eDiscovery oder „Wo sich Bundesgericht und Anwälte ‘Gute Nacht’ sagen”

I. Einführung

In den vergangenen Monaten äusserten sich zuerst das Bundesstraf- und anschliessend das Bundesgericht zum Umfang des anwaltlichen Berufsgeheimnisses in internen Untersuchungen. Unter anderem ging es um die Frage, ob das Erstellen eines Untersuchungsberichts sowie die heutzutage weitestgehend technisch unterstützte Selektion und Auswertung des eingesammelten Ausgangsmaterials (im vorliegenden Fall über 520‘000 E-Mails und diverse Telefonaufzeichnungen) berufsspezifische Tätigkeiten eines Anwalts darstellen und somit vom anwaltlichen Berufsgeheimnis erfasst sind.

Die Beschwerdekammer des Bundesstrafgerichts qualifizierte alle wesentlichen Etappen des fraglichen Untersuchungsmandates zweifelsohne und ausschliesslich als berufsspezifische Tätigkeit eines Anwaltes und daher vom anwaltlichen Berufsgeheimnis geschützt (BStGer BE.2017.2). Demgegenüber gelangte das Bundesgericht im BGE 1B_433/2017 zur Auffassung, dass einzelne Aspekte eines solchen Untersuchungsmandats akzessorische Geschäftstätigkeiten darstellen und die Arbeitsprodukte (Zwischenbericht und Abschlussbericht) einer solchen internen Untersuchung daher nicht integral privilegiert sind.

Der vorliegende Artikel zeigt auf, wie die elektronische Selektion und Auswertung von Dokumente wie z.B. E-Mails, Anhänge, lose Dateien und Chats („eDiscovery“) abläuft und wie die Zusammenarbeit zwischen eDiscovery-Spezialist und Anwalt funktioniert. Dabei wird klar, dass eDiscovery heute ein nicht mehr wegzudenkender technischer „Hilfsprozess“ ist, dem von Anfang an komplexe juristische Überlegungen und Wertungen zugrunde liegen, welcher in der Regel unter Aufsicht und auf Anweisung von Anwälten erfolgt. Was der Anwalt früher in monatelanger Dokumentensichtung und -analyse manuell erarbeitete, wird ihm heute ein Stück weit durch die Technik abgenommen. Der Kerngehalt und die hohen Anforderungen dieser Arbeit bleiben aber dieselben. Das bedeutet, dass eDiscovery kein Selbstzweck ist, sondern dem Anwalt hilft, seine Tätigkeit präziser und effizienter auszuführen, gerade wenn es sich um Tausende oder gar Millionen von Dateien handelt.

II. Hintergründe des Einsatzes von eDiscovery in internen Untersuchungen

Bestehen in einem Unternehmen Hinweise auf Compliance-Verstösse oder andere Unregelmässigkeiten im Geschäftsbetrieb, dürfen insbesondere die Gesellschaftsorgane nicht wegschauen. Sie sind aus zivil-, straf- und allenfalls aufsichtsrechtlicher Perspektive verpflichtet, solchen Hinweisen auf angemessene Weise nachzugehen. Interne Untersuchungen sind ein gängiges Instrument, um diesen Pflichten nachzukommen. Sie sind aber nicht nur Ausfluss dieser Pflichten, sondern basieren zudem auf einem grundrechtlich geschützten Recht auf Information und Vorbereitung der eigenen Verteidigung[1].

Im Rahmen interner Untersuchungen werden unter Umständen sehr sensitive Daten aggregiert, die ein Unternehmen, seine Organe und Mitarbeiter auch einer (grundrechtlich geschützten) Selbstbelastung aussetzen können. Gleichzeitig haben interne Untersuchungen etwas Ambivalentes, indem das Unternehmen gegen sich selbst ermittelt, was zumindest im Einzelfall den Anschein eines Interessenkonfliktes erwecken kann. Darüber hinaus stellen sich in Fällen, in denen es um die umfassende Beurteilung der Risikoexposition des Unternehmens, seiner Organe und Mitarbeiter geht, komplexe juristische, organisatorische und andere Fragen. In dieser Situation werden sehr häufig externe Anwälte beigezogen, die mit der unabhängigen Aufarbeitung der Fakten, der rechtlichen und risikomässigen Einschätzung, der Empfehlung von Korrekturmassnahmen sowie gegebenenfalls der Verteidigung gegenüber Behörden mandatiert sind. Die wichtigsten Gründe für den Beizug externer Anwälte liegen zunächst in der Sicherstellung einer professionellen und versierten Unterstützung, darüber hinaus:

  • in der Erhöhung der Glaubwürdigkeit und Integrität der internen Untersuchung durch die weitestgehend unabhängige Aufarbeitung
  • im Schutz der Arbeitsprodukte durch das Anwaltsgeheimnis insbesondere im Hinblick auf drohende oder bereits eröffnete Verfahren
  • in der im konkreten Fall notwendigen Fach- und Untersuchungsexpertise sowie
  • in der Vergrösserung des Ressourcenpools für die Datensichtung („Review“).

In der Praxis werden solche Untersuchungen unter Beizug von eDiscovery-Spezialisten durchgeführt. Wie im Laufe dieses Artikels erläutert wird, kommt ihnen bei der effizienten und zielgerichteten Abwicklung solcher Untersuchungsmandate eine Schlüsselfunktion zu.

Es ist essenziell, dass ein Untersuchungsmandat von Anfang an richtig aufgesetzt ist. Zunächst ist zu entscheiden, welche Ziele mit der Untersuchung erreicht werden sollen und wie der Untersuchungsrahmen („Scope“) anhand objektiver Kriterien sinnvoll definiert wird, um weder zu eng (Risiko: Feigenblatt) noch zu breit (Risiko: nicht zielführend) zu sein. Zum Untersuchungsrahmen gehören Themen wie der relevanten Zeitrahmen, Geschäftsbereiche und Datenhalter (Custodians).

In dieser Phase stehen wichtige juristische Weichenstellungen durch den Anwalt an. Er muss antizipieren, welche Bestimmungen in Gesetzen, Regularien oder internen Weisungen möglicherweise verletzt worden sind. Die Datenbestellungen und die Aufarbeitung müssen darauf ausgerichtet sein, die relevanten Tatbestandselemente tatsächlich abzuklären, da ansonsten das Unterfangen am Ziel vorbeischiesst. Darüber hinaus bezieht eine ausgewogene Untersuchung stets nicht nur belastende, sondern auch entlastende Aspekte mit ein. Die hier beschriebene anwaltliche „Kalibrierung der Untersuchung“ hat einen unmittelbaren Einfluss auf die Arbeit der eDiscovery-Spezialisten. Sie nehmen diese Strategie auf, hinterfragen und verfeinern sie. Anschliessend setzen sie die vorab juristisch getriebene Strategie technisch um, indem die verwendete Review-Plattform entsprechend konfiguriert wird. Dies ist ein wiederkehrender, iterativer Prozess zwischen eDiscovery-Spezialist und Anwalt. Das Ziel dabei ist, möglichst effizient und treffsicher durch den Dschungel voluminöser Ausgangsmaterialien („Pristine Data“) zu navigieren, die tatsächlich relevanten Dokumente zu selektionieren und auf diesem Weg den rechtserheblichen Sachverhalt zu erstellen.

Nachfolgend wird erklärt, was eDiscovery bedeutet (III.) und wie der diesbezügliche Prozess (IV) und die Zusammenarbeit zwischen eDiscovery-Spezialist und Anwalt in der praktischen Umsetzung ablaufen (V). Der Leser wird ausserdem mit den jeweiligen eDiscovery-Fachausdrücken vertraut gemacht.

III. Was ist eDiscovery?

eDiscovery hat seinen Ursprung in den USA. Im Jahr 2006 hat der US Supreme Court die Federal Civil Procedures angepasst, worauf erstmals eine Kategorie für elektronische Aufzeichnungen geschaffen wurde. Diese umfasst ausdrücklich E-Mails und Chats als potenziell zu archivierende und gegebenenfalls im Prozess zu edierende Aufzeichnungen. Daraus entstand das eDiscovery, welches heutzutage nicht mehr aus der globalen Rechtspraxis wegzudenken ist.

eDiscovery bezieht sich auf die Sicherstellung, Aufbereitung und Auswertung von elektronisch gespeicherten Daten („Electronically Stored Information“ oder kurz „ESI“) mittels standardisierter eDiscovery-Prozesse. Dies geschieht in der Regel im Rahmen von Gerichtsverfahren sowie internen- oder behördlichen Untersuchungen.

Da der weltweite E-Mail-Verkehr jährlich um 5% steigt und die Digitalisierung von Daten stetig zunimmt, sieht man sich bei Untersuchungen oft mit grossen Datenvolumen konfrontiert. Das Volumen der Pristine Data liegt in vielen Fällen bei mehreren Terabytes und auch nach mehreren Datenreduktionen (siehe V) verbleiben oft noch mehrere Tausend Dokumente zur Sichtung übrig. Für den Review wird eine Review-Plattform verwendet. Eine Review-Plattform kann grosse Datenmengen verarbeiten, verwalten und durchsuchen. Sie ist unverzichtbar, um den Review effizient zu gestalten und ein möglichst zuverlässiges Resultat zu erzielen.

Des Weiteren müssen gemäss eDiscovery Best Practice[2] sowohl das Vorgehen bei der Datenverarbeitung und -sichtung als auch die daraus abgeleiteten Erkenntnisse und Resultate protokolliert und dokumentiert werden, um die Reproduzierbarkeit und Nachvollziehbarkeit zu gewährleisten. Diese Anforderungen lückenlos zu erfüllen, ist ohne Review-Plattform praktisch unmöglich.

Nicht zuletzt müssen ESI, in einer sogenannten „Production“, eventuell an (ausländische) Behörden oder Dritte herausgegeben werden. Auch diesbezüglich bietet eine Review-Plattform optimierte Funktionen und bewährte Lösungen, um solchen Anforderungen effizient und zuverlässig gerecht zu werden.

Der oben angesprochene eDiscovery Standard Prozess wird nachfolgend im Detail aufgezeigt

IV.  eDiscovery Standard Prozess (EDRM)

Der eDiscovery Standard Prozess basiert auf dem sogenannten „Electronic Discovery Reference Model (EDRM)“[3].

1. Informationsverwaltung (Information Governance)

Information Governance befasst sich mit der Verwaltung, dem Schutz und der Sicherheit von Informationen. Des Weiteren hilft Information Governance bei der Einhaltung gesetzlicher Vorschriften, bei der operativen Transparenz und bei der Reduzierung von Kosten im Zusammenhang mit eDiscovery-Untersuchungen. Bei der Umsetzung werden die Rahmenbedingungen (in Form von Richtlinien und Prozessen) für den konsistenten und geordneten Umgang des Unternehmens und seiner Mitarbeiter mit ESI geschaffen. Wichtige Themen wie Datenzugriff, Aufbewahrungsfristen („Retention“) und Vorgaben zur Löschung sollten darin enthalten sein.

2. Datenidentifizierung (Identification)

Bei der Datenidentifizierung geht es um die Frage: Was ist vorhanden und wo? Als Erstes werden die möglichen Informations- und Datenquellen identifiziert:

  • Physische Daten, wobei jeweils die Umwandlung in elektronische Daten anvisiert ist
  • Strukturierte Daten, wie sie z.B. in Client-Relationship-Management-Systemen enthalten sind
  • Unstrukturierte Daten, wie E-Mails und lose Dateien

und als Zweites die verschiedenen Speicherorte wie Server, PC, Laptop, Mobiltelefon, etc.

Nach der Identifizierung wird ein Inventar der verfügbaren Informations- und Datenquellen sowie ein Plan zur Beschaffung der Daten erstellt.

3. Datenbeschaffung (Collection)

Die Datenbeschaffung geschieht in Zusammenarbeit zwischen dem eDiscovery-Spezialisten und der IT-Abteilung des Klienten. Wichtig ist auch hier, dass jeder Schritt dokumentiert wird und die folgenden Bedingungen erfüllt sind:

  • geprüfte und anerkannte Methodologie
  • robuste Prozesse
  • allgemein anerkannte Software
  • aktuelle (State-of-the-Art) Hardware
  • „saubere“ Pristine Data
  • Protokolle (Chain of Custody)

damit sowohl die Nachvollziehbarkeit der Datenbeschaffung als auch die Reproduzierbarkeit und die Integrität der Daten gewährleistet sind.

4. Datenverarbeitung (Processing)

Bei der Datenverarbeitung und -aufbereitung durch den eDiscovery-Spezialisten geht es um die Überführung der Daten in ein einheitliches und lesbares Format, damit sie präzise und effizient gesichtet werden können (siehe V).

5. Datensichtung und Analyse (Review and Analysis)

Der Review besteht üblicherweise aus mehreren Durchläufe. Erkenntnisse werden laufend gesammelt und dokumentiert. Die relevanten Fakten und Feststellungen fliessen anschliessend in den Untersuchungsbericht ein (siehe V).

6. Datenherausgabe (Production)

In gewissen Fällen werden die als relevant ausgeschiedenen Daten oder Untersuchungsberichte an (ausländische) Behörden oder Dritte ausgehändigt. Oft werden Rahmenbedingungen für diese Datenlieferungen festgelegt und die vorgegebene oder vereinbarte Formate (siehe sogleich unten) müssen strikt eingehalten werden. Ausserdem muss das Schweizer Recht (z.B. Geheimnisschutz) berücksichtigt werden.

Die folgenden Anforderungen können bei der Herausgabe der Daten in technischer Hinsicht eine Rolle spielen:

  • Natives (Kopie der Originaldateien)
  • Metadata (Beschreibende Informationen, wie Autor oder Sendedatum)
  • Images (z.B. TIFF oder PDF Versionen der Originaldateien ohne Text)
  • Redactions (Schwärzungen)

Die Art der Lieferung an Behörden oder an Dritte kann zu zusätzlichen Schwierigkeiten führen, namentlich aus folgenden Gründen:

  • Limitierte Kapazität (Aufteilung auf mehrere CDs/DVDs)
  • Limitierte Zeit (mehrere Kopien von Festplatten oder Aktenordnern)
  • Übertragungs-/Transportschwierigkeiten (FTP/Mail)
  • Verschlüsselung (verschiedene Instrumente und Algorithmen)

V. Zusammenarbeit zwischen eDiscovery-Spezialist und Anwalt im eDiscovery-Prozess

Bereits in der Phase der Datenidentifizierung und -beschaffung arbeiten Anwälte und eDiscovery-Spezialisten eng zusammen. Die eDiscovery-Spezialisten haben diesbezüglich eine rein technische Beratungsfunktion; die inhaltlichen Entscheidungen wie z.B. in Bezug auf dem Untersuchungsrahmen werden von den Anwälten getroffen.

Die Datenverarbeitung ist vorwiegend eine technische, jedoch zugleich auch eine juristische Angelegenheit. Da die technische Datenverarbeitung viel Zeit in Anspruch nimmt, ist z.B. die Priorisierung der Daten, welche verarbeitet werden sollen, äusserst wichtig. Diese Priorisierung wird ebenfalls von den Anwälten vorgenommen, zumal dahinter wichtige untersuchungstaktische Überlegungen stehen. Beispielsweise beginnt man im Normalfall mit den Mailboxen derjenigen Personen, die dem Untersuchungsgegenstand am nächsten stehen oder die sachlogisch eine Gruppe bilden (z.B. Kundenberater, seine Assistenten, sein Vorgesetzter und der zuständige Compliance Officer).

Da eine Anpassung zu einem späteren Zeitpunkt extrem aufwendig ist, müssen sich Anwälte und eDiscovery-Spezialisten parallel zur Datenverarbeitung für eine Deduplizierungsstrategie entscheiden. Es geht dabei um die Aussortierung mehrfach vorkommender Dokumente. Duplikate werden unter anderem über sogenannte MD5-Hashwerte (eine Art elektronischer Fingerabdruck jeder Datei) identifiziert und herausgenommen.

Für die Deduplizierung gibt es generell die folgenden Ansätze:

  • Globale Deduplizierung (Cross Custodian) vs. Deduplizierung pro Custodian
  • Deduplizierung auf Objektebene (E-Mails, Anhänge oder lose Dateien) – oder Familienebene
    (E-Mail mit Anhang/Anhängen)

Für Anwälte ist es von Vorteil, wenn sie neben ihren juristischen Kenntnissen auch ein Grundverständnis dieser Konzepte mitbringen, da diese technischen Entscheidungen meistens auch Einfluss auf den juristischen Prozess haben. Es ist nämlich nicht unüblich, dass nach diesem Schritt verschiedene Parameter wie z.B. der durch die Untersuchung abgedeckte Zeitrahmen nochmals angepasst oder die Untersuchung auf bestimmte Dokumenttypen beschränkt wird.

Nach jedem Schritt prüfen die eDiscovery-Spezialisten die Datenqualität. Bei der Qualitätskontrolle müssen sie sicherstellen, dass alle Daten verarbeitet wurden. Dies geschieht u.a. über die Auswertung von Statistiken und Histogrammen. Falls etwaige Datenlücken auftreten, müssen die Anwälte informiert werden. Diese werden mit Rückfragen an die Klienten versuchen, diese Lücken zu füllen oder zumindest eine plausible Erklärung dafür zu finden.

Bevor die verarbeiteten Daten in eine Review-Plattform geladen werden, muss zusammen mit den Klienten besprochen werden, ob die Daten:

  • auf eine externe Review-Plattform in einem gesicherten Rechenzentrum für den Review bereitgestellt werden,
  • bei den Klienten in die existierende Infrastruktur integriert werden und die Daten vor Ort in einer Review-Plattform gesichtet werden, oder
  • bei den Klienten vor Ort in eine isolierte und dedizierte Infrastruktur transferiert werden und die Daten vor Ort in einer Review-Plattform gesichtet werden.

Im Vorfeld dieses Entscheides müssen die Anwälte Fragen zu Datenschutz und Geheimhaltungspflichten klären.

Nur weil die Daten in einer Review-Plattform zur Verfügung stehen, bedeutet dies in den meisten Fällen noch nicht, dass sie für den anwaltlichen Review bereit sind. Die Anwälte werden Suchbegriffe („Search Terms“) definieren, mit welchen die Datenmenge für den Review so weitgehend wie möglich eingeschränkt werden kann. Damit solche Suchen möglichst lückenlos funktionieren, werden bei der Datenverarbeitung besondere Techniken wie OCR („Optical Character Recognition“ bzw. optische Zeichen- bzw. Texterkennung) eingesetzt.

Die Auswahl und Optimierung der Suchbegriffe sind bei der Vorbereitung des Reviews zentral. Suchbegriffe sollten so breit gefasst sein, dass sie alle Untersuchungsaspekte abdecken, jedoch gleichzeitig präzise Resultate liefern und auch sogenannte Fehltreffer („False Positives“) minimieren. Die Optimierung der Suchbegriffe durch Kenntnis der Suchtechnologie ist wiederum entscheidend, um alle sprachlichen Variationen zu finden. Die Suchbegriffe werden jeweils von den Anwälten erstellt und von den eDiscovery-Spezialisten optimiert sowie an die Suchtechnologie angepasst. Zusammen werden sie auch entscheiden, ob erweiterte Suchmethoden wie sogenannte „Fuzzy Searches“ (erfasst Tippfehler) und „Proximity Searches“ (Abstand zwischen mehreren Suchbegriffen) berücksichtigt werden sollten.

Die aus der Suche hervorgehenden Treffer werden von eDiscovery-Spezialisten in sogenannten Search Term Reports festgehalten und den Anwälten vorgelegt. Diese müssen dann entscheiden, welche Suchbegriffe angepasst und welche Suchbegriffe schliesslich für den Review verwendet werden. Denn befassen sich die Reviewer zuerst mit den relevantesten Suchbegriffen und Custodians, ermöglicht dies einen rascheren und besseren Überblick über den Sachverhalt. Dementsprechend kann auch der Untersuchungsrahmen, falls nötig, angepasst werden.

Ein weiterer Ansatz zur frühzeitigen Identifikation relevanter Dokumente ist das Gruppieren von Dokumenten („Clustering“) mit Hilfe von Algorithmen. Dabei werden konzeptionell ähnliche Dokumente in Cluster bzw. Themen gruppiert und die dominanten Begriffe hervorgehoben. Mit der richtigen Visualisierung kann so sehr intuitiv in verschieden Themen „gewühlt“ und können relevante Dokumente gefunden werden. Zusätzlich können die identifizierten Begriffe zur weiteren Suche verwendet werden.

Eine weitere Methode zur Reduktion der Dokumentenmenge ist das sogenannte „E-Mail Threading“. Aus einer einzelnen E-Mail entstehen oft lange Ketten von Konversationen, wobei manchmal zusätzliche Empfänger hineinkopiert oder auch wieder entfernt werden. Oft werden E-Mails oder Teile davon auch weitergeleitet und / oder inhaltlich verändert. Werden diese E-Mails einfach so übernommen, lesen die Anwälte mehrmals die gleichen E-Mails, je nachdem aus Sender- oder Empfänger-Optik. E-Mail Threading hilft hier weiter und erkennt Beziehungen zwischen verschiedenen E-Mails. Des Weiteren identifiziert E-Mail Threading „inclusive“ E-Mails, welche alle Bestandteile inklusive eventuellen Änderungen der vorangehenden E-Mail Unterhaltung enthalten. Nur die „inklusiven“ E-Mails zu reviewen, kann die durch die Reviewer zu verarbeitende Datenmenge massiv verringern.

Die nachfolgende Grafik veranschaulicht an einem Beispiel aus der Praxis von Swiss FTS, wie die zu durchforstende Datenmenge durch den Einsatz der verschiedenen Technologien massiv reduziert werden kann. Erst all diese erheblichen Datenreduktionen machen einen effizienten Review möglich.

Der Review besteht normalerweise aus mehreren Review-Durchläufen. Beim sogenannten „First Level Review“ oder „FLR“ klassifizieren Junior Reviewer (meist (angehende) Juristen) Dokumente in relativ allgemeiner Art als „relevant“ oder „irrelevant“ und ordnen sie einer spezifischen Kategorie zu. Dies geschieht mittels sogenanntem „Tagging“ oder „Coding“. Im zweiten Durchlauf („Second Level Review“ oder „SLR“) überprüfen Senior Reviewer (Anwälte) die Qualität der FLR-Entscheidungen und fügen u.a. zusätzliche Klassifizierungen („Tags“) und Kommentare an.

Jeder Review-Durchlauf kann zusätzliche „Neben-Reviews“ auslösen, wie das Klassifizieren von Dokumenten als „Fremdsprache“, „technisches Problem“ oder „vertraulich“. Dokumente, welche eine Markierung „Fremdsprache“ haben, müssen von einer Person mit entsprechenden Sprachkenntnissen gesichtet und eventuell übersetzt werden. Dokumente mit einer Markierung „technisches Problem“ müssen von eDiscovery-Spezialisten beurteilt werden. Entweder ist das Dokument nicht lesbar oder das Problem kann behoben und das Dokument zurück in den Review gebracht werden. Dokumente mit einer Markierung „vertraulich“ müssen eventuell geschwärzt werden.

Während und zwischen den verschiedenen Review-Durchläufen werden die ersten Erkenntnisse bereits analysiert und ausgewertet. Daraus können Anpassungen für den Review, wie die Berücksichtigung von zusätzlichen Datenquellen, Custodians oder Suchbegriffen, erfolgen. Auch können anhand der Auswertung bestimmte Dokumentenarten und -typen ausgeschlossen und der Zeitrahmen eingeschränkt werden.

Vermehrt wird bei Untersuchungen zusätzlich eine Technologie namens Computer Assisted Review (CAR), auch Technology Assisted Review (TAR) oder Predictive Coding genannt, eingesetzt. Applikationen, welche diese Technologie einsetzen, basieren auf Algorithmen, die anhand von Entscheidungen bzw. Klassifizierungen der Dokumente durch Review-Experten (Senior Anwälte) trainiert werden. Das CAR verarbeitet diese Eingaben und wendet sie auf konzeptionell ähnliche Dokumente an. Die Computerklassifizierung kann sich auf die Relevanz, Legal Privilege und andere festgelegte Themen beziehen. CAR kann die Organisation und Priorisierung der zu sichtenden Dokumente signifikant beschleunigen und den Zeitaufwand und die Kosten des Reviews massiv reduzieren, indem es der Umfang des manuellen Reviews der potentiell irrelevanten Daten einschränkt.

Nach den Review-Durchläufen fliessen die relevanten Fakten und Feststellungen in den Untersuchungsbericht ein. Unter Umständen wird dieser zusätzlich durch andere Informationsquellen (z.B. Mitarbeiterbefragungen, Analyse von Zahlungsflüssen, etc.) komplementiert. Der Anwalt präsentiert anschliessend die Ergebnisse der Analyse dem Klienten und/oder den Behörden.

VI. Schlussfolgerung

Was letztlich als berufsspezifische anwaltliche Tätigkeit gilt, müssen die Autoren den Gerichten und allenfalls dem Gesetzgeber überlassen. Auch wurde in den vergangenen Monaten einiges darüber publiziert und die Anwaltschaft wird sich bestimmt auch in der Zukunft noch dazu verlauten lassen.

Das Bundesstrafgericht rechnete – unseres Erachtens zu Recht – den im Hintergrund der internen Untersuchung ablaufenden eDiscovery-Prozess telquel der anwaltlichen Sachverhaltsermittlung zu, welche als Teil des Gesamtmandates privilegiert ist. Geht es also nach dem Bundesstrafgericht, ist eDiscovery zwecks Erstellung des rechtserheblichen Sachverhalts eine berufsspezifische anwaltliche Tätigkeit und daher vom Berufsgeheimnis geschützt. Demgegenüber war der Entscheid des Bundesgerichts in gewissen Aspekten restriktiver. Es beurteilte im konkreten Fall die Abklärungen der Anwaltskanzlei im Anwendungsbereich der geldwäschereirechtlichen Dokumentationspflicht sowie der damit verbundenen Geldwäscherei-Compliance bzw. des Geldwäscherei-Controlling als nicht berufsspezifisch und infolgedessen nicht integral geheimnisgeschützt. Zwar erwähnte das Bundesgericht darüber hinaus auch sogenannte „problematische Global- und Mischmandate“, liess die Frage ihrer Bedeutung und ihres Geheimnisschutzes aber letztlich offen.

Aus Sicht der Autoren ist jedoch eDiscovery im Allgemeinen – gerade mit Blick auf die riesigen Datenmengen, die heutzutage von Anwälten unter sehr hohem Zeitdruck geprüft werden müssen, um einen Sachverhalt festzustellen und basierend darauf eine fundierte anwaltliche Beratung erbringen zu können – in vielen Fällen eine conditio sine qua non sowie Teil eines hochkomplexen juristischen Vorgangs welche auch im Rahmen der Anwendung modernster Technologien berufstypisch ist. Diesen als eine bloss akzessorische anwaltliche Tätigkeit einzustufen ist daher unseres Erachtens weder zeitgemäss noch sachgerecht.


[1] Für eine Einführung in interne Untersuchungen siehe Claudia M. Fritsche, Interne Untersuchungen in der Schweiz, Ein Handbuch für regulierte Finanzinstitute und andere Unternehmen, Zürich/St. Gallen 2013, ISBN 978-3-03751-580-8

[2] https://thesedonaconference.org/publications betreffend eDiscovery

[3] https://www.edrm.net