von ht-strafrecht | 19. August 2025 | Defensio

Hausdurchsuchung wegen Kinderpornografie – was jetzt wichtig ist!

ein Blogbeitrag von Rechtsreferendar Dominik Pschadka

 

Überraschung! Es klingelt morgens an Ihrer Tür, zwei oder mehr Beamte halten Ihnen einen Durchsuchungsbeschluss (besser bekannt als „Durchsuchungsbefehl“) vor die Nase, werfen Ihnen Besitz von Kinder- oder Jugendpornographie vor und verlangen Ihre Datenträger sowie Passwörter. Wir helfen Ihnen mit unserem praktischen Leitfaden zur Verteidigung in § 184b/c StGB-Fällen mit Blick auf IT-forensische Fallbearbeitung.

 

So verhalten Sie sich während der Hausdurchsuchung richtig

Zunächst empfehlen wir Ihnen dringend: Machen Sie von Ihrem verfassungsrechtlichen Schweigerecht Gebrauch! Sie müssen nicht bei der eigenen Strafverfolgung helfen. Natürlich sind Sie überrumpelt während die Ermittler den Überraschungseffekt auf Ihrer Seite haben. Doch bewahren Sie Ruhe, lassen Sie sich den Durchsuchungsbeschluss aushändigen, kontaktieren Sie einen auf das Sexualstrafrecht spezialisierten Strafverteidiger und befolgen Sie unsere Ratschläge zum Verhalten bei einer Wohnungsdurchsuchung. Lassen Sie sich auch nicht von besonders freundlichen Beamten im lockeren Plauderton zu Aussagen hinreißen. Denn die Staatsanwaltschaft über den Fortgang des Verfahrens, nicht der einzelne Polizist.

Sollten Sie Ihre Endgeräte und Passwörter freiwillig herausgegeben haben, ist das kein Beinbruch. In den meisten Fällen werden die Datenträger ohnehin gefunden und die Passwörter durch die IT-Forensiker der Ermittlungsbehörden überwunden. Ein kooperatives Verhalten kann Ihnen in einigen Fällen unter Umständen im späteren Verlauf des Verfahrens zugutekommen. Passwörter sollten Sie aber nicht heraus geben.

Spätestens nach der Durchsuchung sollten Sie einen im Bereich der Kinderpornografie spezialisierten Strafverteidiger kontaktieren, der Ihnen mit technischem Wissen und rechtlicher Expertise helfen kann!

 

Welche Strafe ist möglich?

Der Mindeststrafrahmen der häufigsten Verwirklichungen des § 184b StGB, Besitz und Abruf von Kinderpornografie, wurde 2024 wieder auf drei Monate Freiheitsstrafe herabgesetzt. Der § 184c StGB (Jugendpornografie) beginnt bei Geldstrafe. Dadurch, dass viele Beschuldigte selbst noch im jugendlichen Alter sind und bloß aufgrund pubertärer Neugier entsprechende Inhalte runterladen ist nicht jedes Geschehen im Zusammenhang als schwere Kriminalität einzustufen. Zudem kommen viele auch Erwachsene mit kinderpornografischen Inhalten in Berührung, ohne pädophil zu sein. Ursachen können sog. unfreiwilliger Beifang oder eine Pornonutzungsstörung sein. Mag die Senkung des Strafrahmens aufgrund des besonders wichtigen Schutzes von Kindern auch oberflächliche Empörung hervorgerufen haben, so gibt es überzeugende Gründe für die Gesetzesreform.

Fachanwalt für Strafrecht Dr. Hennig:

Keine Sorge: In den meisten Fällen kann mithilfe einer durchdachten Strafverteidigung eine Anklage und damit eine öffentliche Gerichtsverhandlung und Bestrafung verhindert werden. Doch sollte eine Verurteilung – etwa aufgrund einer hohen Anzahl aufgefundener Dateien – unumgänglich sein, können wir über eine Bewährung fast immer die Freiheit erhalten. Immer wieder ist auch eine Umrechnung in eine Geldstrafe möglich. Ein anderer Weg kann der Strafbefehl sein, um zumindest Öffentlichkeit zu verhindern. Jede Chance auf einen guten Verfahrensausgang wird genutzt.

 

Verteidigung beim Vorwurf der Kinder- oder Jugendpornografie

Wir haben für Sie wesentliche Informationen zur Verteidigung beim Vorwurf der Kinderpornografie zusammen gestellt. Für eine erfolgreiche Verteidigung ist es wichtig, die Aufgaben der IT-Forensiker der Ermittlungsbehörden zu verstehen, um die Beweislage richtig einschätzen zu können. Vorab: Die Auswertung der IT-Forensik nimmt oft mehrere Monate, manchmal Jahre in Anspruch. Durch die immer größer werdenden Möglichkeiten der Internetnutzung ist die Anzahl der Fälle deutlich angestiegen.

 

Vorgehen der IT-Forensik

In Fällen nach §§ 184b/c StGB, die den Besitz, die Verbreitung oder die Herstellung von kinderpornografischem Material umfassen, spielt die IT-forensische Fallbearbeitung eine zentrale Rolle. Die IT-Forensiker sind dafür verantwortlich, digitale Beweismittel sicherzustellen und auszuwerten. Relevante Zeugen gibt es in solchen Strafverfahren meist nicht. Zu den Aufgaben gehört es, die beschlagnahmten Datenträger – wie Festplatten, USB-Sticks, Speicherkarten, Tablets oder Smartphones – sorgfältig zu sichern. Die Daten werden dann analysiert, um relevante Inhalte zu identifizieren. Hierbei wird eine Kopie der Originaldaten benutzt, um das Beweismittel selbst nicht zu verändern. Viele Verfahren beruhen auf Meldungen des NCMEC (National Center for Missing & Exploited Children), einer halbstaatlichen Organisation aus den USA. Die übermittelten Daten müssen aber für den Fortgang des Strafverfahrens auf den Endgeräten rekonstruierbar sein. Deshalb ist die Beweissicherung der IT-Forensik elementar für die Strafverfolgung.

 

Mögliche Auswertungen

Auf den Datenträgern können verschiedene Arten von Informationen gefunden werden. Hauptziel sind die eigentlichen kinderpornografischen Dateien, welche in der Regel in bestimmten Verzeichnissen oder versteckten Ordnern abgelegt wurden. Den IT-Forensikern gelingt gelegentlich die Wiederherstellung gelöschter Daten. Darüber hinaus werden Nachrichten aus Messenger-Diensten, Emails, Clouds oder File-Sharing-Programme ausgewertet. Außerdem lassen sich auch Metadaten wie Erstellungs- und Änderungsdaten, Dateinamen, Zugriffsprotokolle sowie Verbindungsdaten auslesen.

Fachanwalt für Strafrecht Dr. Hennig: Nur mit Jahre langer Erfahrung und Expertise können wir die Meta-Daten-Analyse zielsicher vornehmen und darauf vielfach Argumente gegen den Besitzwillen ableiten.

 

Diese Informationen können Hinweise auf den Nutzer, die Nutzungsmuster oder die Nutzungshistorie geben. Zudem können Spuren von Software, Verschlüsselung oder Löschaktionen entdeckt werden. In jüngerer Vergangenheit häufen sich Verfahren im Zusammenhang mit Krypto-Währungen. Lesen Sie hierzu unseren Blogbeitrag Tatverdacht Kinderpornografie durch Krypto-Transaktionen? Was jetzt zu tun ist!

Nach der Sicherung der Daten erfolgt die Analyse durch den IT-Forensiker. Wir erklären Ihnen die wichtigsten Begriffe:

  1. IP-Adressen

Hinsichtlich IP-Adressen gibt es bei der Verteidigung in Fällen nach §§ 184b/c StGB einige Aspekte, die beachtet werden sollten. Eine IP-Adresse ist eine eindeutige Nummer, die einem Gerät in einem Netzwerk zugewiesen wird. Sie kann Hinweise darauf geben, von welchem Gerät aus eine bestimmte Internetaktivität ausgeführt wurde. Allerdings ist die IP-Adresse allein kein eindeutiger Beweis für die Identität einer Person, da sie dynamisch vergeben werden kann und oft mehreren Nutzern temporär zugeordnet ist. Zudem kann eine IP-Adresse durch technische Maßnahmen verschleiert oder gefälscht werden. Die IP-Adresse muss immer im Zusammenhang mit anderen Beweismitteln betrachtet werden. Es ist wichtig, die gesamte Beweiskette zu prüfen, z.B. Logfiles, Zeugen oder technische Gutachten, um die Zuordnung zu bestätigen oder zu widerlegen. Da IP-Adressen nicht immer eindeutig einer bestimmten Person zugeordnet werden können, ist es wichtig, die technische Zuverlässigkeit der Daten zu hinterfragen. Es sollte geprüft werden, ob die IP-Adresse tatsächlich zum Tatzeitpunkt dem Beschuldigten zugeordnet werden konnte. Eine Vielzahl von möglichen Nutzern eines WLAN-Anschlusses oder der Endgeräte verhindert oftmals eine Zuordnung. Auch technische Gründe können eine Zuordnung erschweren oder unmöglich machen, z.B. infolge der Nutzung von VPNs oder Proxy-Servern. Wir werden überprüfen, ob die IP-Daten korrekt interpretiert wurden.

 

  1. Speicher

Kurz zusammengefasst:

  • Der Arbeitsspeicher (RAM) sorgt für schnelle, temporäre Speicherung der aktuellen Daten, um die Effizienz des Geräts zu gewährleisten. Wenn man den Computer bzw. das Smartphone ausschaltet oder die Programme schließt, werden diese Daten im Arbeitsspeicher gelöscht.
  • Der Festplattenspeicher ist der dauerhafte Speicherplatz für alle Daten und Programme.
  • Der Browser-Cache beschleunigt das Laden von Webseiten durch Zwischenspeicherung von Webdaten.
  • Der Cache-Speicher in der Hardware (CPU-Cache) ist ein in die Hardware eines Computers oder Smartphones integrierter, schneller Zwischenspeicher. Er ermöglicht einen schnelleren Zugriff auf häufig genutzte Daten.

 

Diese Unterscheidung ist beim Vorwurf des Sichverschaffens und Besitzes inkriminierter Dateien wichtig. Wir prüfen, ob Ihnen ein Besitz und Besitzwille nachzuweisen sind. Bei gelöschten Daten kommt es auf den Fortbestand auf dem Endgerät an. Sind diese ohne großen Aufwand – meist aus dem Papierkorb – wieder herstellbar, besteht der Besitz objektiv fort aber gegebenenfalls kann der Besitzwille angegriffen werden. Bei automatisch gespeicherten Dateien ist das Fehlen des Wissens um den Besitz möglich. Hierbei muss im Einzelfall auf das Nutzungsverhalten – etwa Aufrufe, Namensänderung, Verschiebung in andere Ordner – abgestellt werden. Bei einer Person, welche immer wieder Kinderpornografie von ihrer Festplatte löscht, wird das Wissen bezüglich des Besitzes eher angenommen. Doch auch das Abrufen, also bewusstes Streaming, von Kinder- und Jugendpornografie ist strafbar.

 

  1. Hash-Werte

Hashwerte werden als digitale Fingerabdrücke von Dateien beschrieben. Sie werden mit speziellen Algorithmen erstellt, die eine einzigartige Zahlenkennung erzeugen. Die Kennung ändert sich, wenn auch nur eine kleine Veränderung an der Datei vorgenommen wird. Durch die Hashwerte wird eine Identifikation von Dateien durch Abgleich mit Datenbanken möglich, ohne dass die Dateien aufwendig gesichtet werden müssen.

 

  1. Quell und Herkunftsdaten sowie Metadaten

Quell- und Herkunftsdaten beziehen sich auf die Informationen darüber, woher eine bestimmte Information, ein Dokument oder eine Datei stammt. Das bedeutet, sie geben an, wer die Daten erstellt hat, wo sie ursprünglich herkommen oder durch wen sie weitergegeben wurden. Zum Beispiel könnten die Quell-Daten eines Fotos der Ort sein, an dem es aufgenommen wurde, oder die Herkunfts-Daten könnten angeben, von welchem Server oder von welcher Person das Foto ursprünglich stammt. Metadaten sind Daten über Daten. Sie liefern zusätzliche Informationen, die beschreiben, was eine Datei oder ein Dokument ist, ohne den eigentlichen Inhalt zu enthalten. Bei einem Foto könnten Metadaten beispielsweise das Aufnahmedatum, die Kameraeinstellungen, den Ort (falls GPS aktiviert ist) oder den Dateityp umfassen. Viel häufiger ist jedoch der Speicherort, der bei allen Hintergrundspeichern Argumente gegen den Besitzwillen ermöglicht.

 

Rechtliche Aspekte bei der Beweissicherung

Bei der Beweissicherung ist es wichtig, die Rechtmäßigkeit der Maßnahmen zu prüfen. Der Durchsuchungsbeschluss muss rechtmäßig sein, und die Durchsuchung sowie die Sicherung der Daten müssen im Einklang mit der Strafprozessordnung erfolgen.

 

Entwicklung einer Verteidigungsstrategie

Nach der IT-forensischen Aufarbeitung wird in der Regel ein polizeilicher Auswertungsbericht über die gefundenen Daten gefertigt. Wir beantragen Akteneinsicht und analysieren die dort enthaltenen durch die IT-Forensik gefundenen Daten sowie den polizeilichen Auswertungsbericht dezidiert und mit höchster Akribie. Auf Basis der analysierten Beweismittel wird die Verteidigungsstrategie entwickelt. Die Beweismittel müssen die Tat hinreichend untermauern. Ein hochspezialisierter Strafverteidiger kann vielfach darlegen, dass die digitalen Beweismittel gegen den Besitzwillen sprechen oder technische Gründe nennen, die gegen eine eindeutige Zuordnung sprechen. Beispielsweise können automatische Download- oder Speicherprozesse schnell zu einer Durchsuchung führen, ohne dass der Beschuldigte jemals Kinderpornos gesehen hat. Wir kennen jedes technische Argument, dass für eine unabsichtliche Speicherung spricht. Oftmals sind technische Auswertungen nicht so genau wie sie auf den ersten Blick wirken. Deshalb ist es wichtig einen Strafverteidiger mit technischem Sachverstand zu haben, der die Beweislage kritisch hinterfragt. Wir werden nach Einsicht in die Ermittlungsakte mit einer ausführlichen Schutzschrift arbeiten.

Mit über einem Jahrzehnt Erfahrung haben wir auf diese Weise in vielen Fällen eine Einstellung des Strafverfahrens erreichen können, bevor es zu einer Anklageerhebung gekommen ist! Überzeugen Sie sich durch unsere Erfolge in der Verteidigung im Bereich der Erfolge in der Verteidigung im Bereich der Kinder- und Jugendpornografie! Wir sind für Sie da!

 

Sie sind von einer Durchsuchung betroffen oder wurden zu einer Vernehmung geladen? Kontaktieren Sie uns jederzeit!

Fachanwalt für Strafrecht Dr. Hennig und sein Team seit Jahren im Sexualstrafrecht erfolgreich tätig. Wir arbeiten bundesweit und ermöglichen ein zeitnahes, unverbindliches Erstgespräch. Ihr Anliegen behandeln wir selbstverständlich vertraulich!