Der Zugriff auf die beim Provider gespeicherten E-Mails

§ 100a Abs. 1 Satz 1 StPO erlaubt den Zugriff auf beim Provider zwischenoder endgespeicherte („ruhende“) E-Mails.

Der Zugriff auf die beim Provider gespeicherten E-Mails

§ 100a Abs. 1 Satz 1 StPO (der § 100a Abs. 1 StPO aF entspricht) stellt eine ausreichende Ermächtigungsgrundlage für den verdeckten Zugriff auf beim Provider gespeicherte („ruhende“) E-Mails dar.

Auch bei E-Mails, die nach Kenntnisnahme beim Provider zwischenoder endgespeichert werden, handelt es sich um Telekommunikation im Sinne von § 100a Abs. 1 Satz 1 StPO.

Nach der Rechtsprechung des Bundesverfassungsgerichts muss sich die nähere Auslegung des Begriffs Telekommunikation im Rahmen des § 100a StPO auch an dem grundrechtlichen Schutz des Betroffenen durch Art. 10 Abs. 1 GG orientieren; denn das Fernmeldegeheimnis ist der verfassungsrechtliche Maßstab für die heimliche Überwachung flüchtiger Daten. Dabei ist zu berücksichtigen, dass Art. 10 Abs. 1 GG nicht dem rein technischen Telekommunikationsbegriff des Telekommunikationsgesetzes folgt, sondern an den Grundrechtsträger und dessen Schutzbedürftigkeit aufgrund der Einschaltung Dritter in den Kommunikationsvorgang anknüpft1. Die spezifische Gefährdungslage und der Zweck der Freiheitsverbürgung von Art. 10 Abs. 1 GG bestehen aber auch dann weiter, wenn die E-Mails nach Kenntnisnahme durch den Empfänger beim Provider gespeichert bleiben. Durch die Endspeicherung wird der von Art. 10 Abs. 1 GG zuvörderst geschützte Kommunikationsinhalt infolge der Nutzung eines bestimmten Kommunikationsmediums auf einem vom Kommunikationsmittler bereit gestellten Speicherplatz in einer von keinem Kommunikationsteilnehmer beherrschbaren Sphäre abgelegt. Weder bei einer Zwischen- noch bei einer Endspeicherung der E-Mails auf dem Mailserver des Providers ist dessen Tätigkeit beendet; der Provider bleibt vielmehr dauerhaft in die weitere E-Mail-Verwaltung auf seinem Mailserver eingeschaltet. Dies zeigt sich auch daran, dass der Nutzer bei seinem Provider gespeicherte Daten für sich auf einem Bildschirm nur lesbar machen – oder wie hier löschen – kann, indem er eine Internetverbindung zum Mailserver des Providers herstellt2.

Die Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO erfasst auch beim Provider zwischen- oder endgespeicherte („ruhende“) E-Mails.

Bei einem verdeckten Zugriff auf beim Provider gespeicherte E-Mails handelt es sich um Überwachung und Aufzeichnung von Telekommunikation im Sinne des § 100a Abs. 1 Satz 1 StPO.

Überwachung und Aufzeichnung von Telekommunikation sind – regelmäßig ohne Wissen des Betroffenen durchgeführte – Eingriffe der öffentlichen Gewalt in den Schutzbereich des Art. 10 Abs. 1 GG, um zur Aufklärung bestimmter schwerwiegender Straftaten oder Ermittlung des Aufenthaltsortes des Beschuldigten insbesondere Telekommunikationsinhalte zu erfassen3. Die Erfassung von E-Mails, die beim Provider und damit nicht in einer ausschließlich vom betroffenen Kommunikationsteilnehmer beherrschten Sphäre abgelegt sind, stellt einen solchen Eingriff dar4. Die Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO stellt mithin eine ausreichende Ermächtigungsgrundlage für den Zugriff auf beim Provider gespeicherte E-Mails dar5. Soweit hiergegen eingewandt wird, § 100a StPO „passe“ nicht, weil es der auf eine Kooperation mit den Providern ausgerichteten Befugnisnorm an den für den Zugriff auf bei diesen „ruhenden“ E-Mails typischen Durchsuchungs- und Beschlagnahmeelementen mangele6, stellt dies die Anwendung des § 100a Abs. 1 Satz 1 StPO nicht in Frage. Zum einen wird der Zugriff auf gespeicherte E-Mails durch die Strafverfolgungsbehörden regelmäßig – wie hier – im Wege einer durch den Provider ermöglichten Ausleitung der Nachrichten und damit in Kooperation mit diesem vollzogen werden (vgl. § 100a Abs. 4 Satz 1 StPO). Zum anderen bedarf es für den Zugriff auf gespeicherte E-Mails im Rahmen der Überwachung eines bestimmten E-MailAccounts gerade keiner Durchsuchung beim Provider.

Dem Zugriff nach § 100a Abs. 1 Satz 1 StPO steht nicht entgegen, dass beim Provider gespeicherte E-Mails mit der offenen Maßnahme des § 94 StPO beschlagnahmt werden können7.

Ebenso wenig wie § 94 StPO von § 100a StPO verdrängt wird8, wird § 100a StPO von § 94 StPO ausgeschlossen9. Vielmehr ergänzen sich die beiden Ermittlungsmaßnahmen. Während die Beschlagnahme (§ 94 StPO) nur als offene Maßnahme zulässig ist10, erlaubt § 100a Abs. 1 Satz 1 StPO auch den verdeckten Zugriff auf Telekommunikationsinhalte. Die mit der Heimlichkeit der Maßnahme verbundene gesteigerte Eingriffstiefe korrespondiert mit der im Vergleich zu § 94 StPO deutlich höheren Eingriffsschwelle11.

Der Eingriff nach § 100a Abs. 1 Satz 1 StPO ist nicht auf E-Mails beschränkt, die ab dem Zeitpunkt der Anordnung der Maßnahme versandt oder empfangen wurden.

Dies folgt schon daraus, dass beim Provider endgespeicherte – von Art. 10 Abs. 1 GG geschützte – E-Mails grundsätzlich ohne Rücksicht auf den Zeitpunkt ihrer Speicherung nach § 94 StPO beschlagnahmt werden dürfen12. Angesichts der im Vergleich zur Beschlagnahme deutlich strengeren Anforderungen muss dieser Zugriff erst recht mit einer Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO zulässig sein13.

Dies ergibt sich auch im Umkehrschluss aus § 100a Abs. 5 Satz 1 Nr. 1 lit. b StPO, wonach eine solche zeitliche Einschränkung nur für die sogenannte Quellen-TKÜ (§ 100a Abs. 1 Satz 2 und 3 StPO) gilt. Diese Unterscheidung findet ihre materielle Rechtfertigung darin, dass bei der Quellen-TKÜ – anders als bei der herkömmlichen Telekommunikationsüberwachung – informationstechnische Systeme des Betroffenen infiltriert werden, womit die Gefahr einer Ermittlung von Persönlichkeitsprofilen einhergeht14. Aufgrund dieser Nähe zu einer Online-Durchsuchung hat der Gesetzgeber für die Quellen-TKÜ besondere Zugriffsanforderungen aufgestellt und ein Verbot für rückwirkende Zugriffe festgelegt; für die herkömmliche Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO hat er hingegen keine entsprechenden Regelungen getroffen15.

Das Ergebnis steht schließlich auch im Einklang mit der Rechtsprechung des Bundesgerichtshofs zum Zugriff auf Nachrichten, die (abrufbereit) auf einer Mailbox gespeichert sind. Auch insofern hat der Bundesgerichtshof entschieden, dass es sich bei dem Zugriff auf die Mailbox um eine Überwachung der Telekommunikation handelt16.

Die Erfassung der betroffenen E-Mails war im hier entschiedenen Fall auch nicht unverhältnismäßig. Zwar kann zum Schutz des Fernmeldegeheimnisses eine zeitliche Eingrenzung der Maßnahme (etwa auf den Verdachtszeitraum) geboten sein17. Ausweislich der in Rede stehenden Anordnung der Telekommunikationsüberwachung vom 14.10.2015 bestand der Tatverdacht für Katalogtaten indes bereits seit April 2013, während die betroffenen E-Mails erst aus den der Anordnung unmittelbar vorhergehenden Monaten stammten, nämlich aus dem Zeitraum von Mai bis September 2015.

Bundesgerichtshof, Beschluss vom 14. Oktober 2020 – 5 StR 229/19

  1. vgl. BVerfG, Beschluss vom 06.07.2016 – 2 BvR 1454/13, NJW 2016, 3508, 3509 Rn. 32[]
  2. vgl. BVerfG, Beschluss vom 16.06.2009 – 2 BvR 902/06; BVerfGE 124, 43, 54 ff.[]
  3. vgl. BGH, Urteil vom 08.10.1993 – 2 StR 400/93, BGHSt 39, 335, 338; Hauck in: Löwe/Rosenberg, StPO, 27. Aufl., § 100a Rn. 14[]
  4. vgl. BVerfG, aaO; Gaede, StV 2009, 96, 100; Störing, CR 2009, 475, 478[]
  5. vgl. MünchKomm-StPO/Günther, § 100a Rn. 135 ff. mwN; KK-StPO/Greven, 8. Aufl., § 94 Rn. 4a; Köhler in Meyer-Goßner/Schmitt, 63. Aufl. § 100a Rn. 6b; HK-StPO-Gercke, 6. Aufl., § 100a Rn. 14; AnwK-StPO/Löffelmann, 2. Aufl., § 100a Rn. 13; Radtke/Hohmann/Röwer, StPO, § 100a Rn. 17; BeckOK-StPO/Graf, 37. Edition, § 100a Rn. 64[]
  6. vgl. Hauck in: Löwe/Rosenberg, aaO Rn. 77; SK-StPO/Wolter/Greco, 5. Aufl., § 100a Rn. 33; wohl auch KK-StPO/Bruns, 8. Aufl., § 100a Rn.20 f.[]
  7. BVerfG, aaO, S. 58 ff.[]
  8. vgl. BVerfG, aaO, S. 59[]
  9. vgl. AnwK-StPO/Löffelmann, aaO[]
  10. vgl. BGH, Beschluss vom 04.08.2015 – 3 StR 162/15, NStZ 2015, 704, 705[]
  11. vgl. BVerfG, aaO, S. 62 f.; SSW-StPO/Eschelbach, 4. Aufl., § 100a Rn. 7; Köhler in Meyer-Goßner/Schmitt, aaO[]
  12. vgl. BVerfG, aaO, S. 60, 67[]
  13. vgl. auch Brunst, CR 2009, 591, 592[]
  14. vgl. BVerfG, Urteil vom 27.02.2008 – 1 BvR 370, 595/07; BVerfGE 120, 274, 308 f.[]
  15. vgl. BT-Drs. 18/12785 S. 50, 53; Köhler in Meyer-Goßner/Schmitt, aaO Rn. 6c; aA Grözinger GA 2019, 441, 451, 454[]
  16. vgl. BGH, Urteil vom 14.03.2003 – 2 StR 341/02, NJW 2003, 2034, 2035; Beschluss vom 31.07.1995 – 2 BJs 94/94-6, NJW 1997, 1934, 1935[]
  17. vgl. BVerfGE 124, 43, 67 f.[]

Bildnachweis:

  • Computer,Notebook,Büro,Email,: Pixabay