
(...) Die an dem Rechner vorgenommenen Veränderungen müssen protokolliert werden, um eine Prüfung der Rechtmäßigkeit der Maßnahme zu ermöglichen. Der Entwurf sieht weiterhin vor, dass das bei der Online-Durchsuchung eingesetzte Mittel nach dem Stand der Technik gegen unbefugte Nutzung zu schützen ist. Der Gesetzgeber hat damit eindeutig zum Ausdruck gebracht, dass jede Online-Durchsuchung und das von ihr betroffene Zielsystem so umfassend wie technisch möglich vor Manipulationen jeder Art geschützt werden müssen. (...)