Der Zugriff auf die beim Pro­vi­der gespei­cher­ten E‑Mails

§ 100a Abs. 1 Satz 1 StPO erlaubt den Zugriff auf beim Pro­vi­der zwi­schenoder end­ge­spei­cher­te („ruhen­de“) E‑Mails.

Der Zugriff auf die beim Pro­vi­der gespei­cher­ten E‑Mails

§ 100a Abs. 1 Satz 1 StPO (der § 100a Abs. 1 StPO aF ent­spricht) stellt eine aus­rei­chen­de Ermäch­ti­gungs­grund­la­ge für den ver­deck­ten Zugriff auf beim Pro­vi­der gespei­cher­te („ruhen­de“) E‑Mails dar.

Auch bei E‑Mails, die nach Kennt­nis­nah­me beim Pro­vi­der zwi­schenoder end­ge­spei­chert wer­den, han­delt es sich um Tele­kom­mu­ni­ka­ti­on im Sin­ne von § 100a Abs. 1 Satz 1 StPO.

Nach der Recht­spre­chung des Bun­des­ver­fas­sungs­ge­richts muss sich die nähe­re Aus­le­gung des Begriffs Tele­kom­mu­ni­ka­ti­on im Rah­men des § 100a StPO auch an dem grund­recht­li­chen Schutz des Betrof­fe­nen durch Art. 10 Abs. 1 GG ori­en­tie­ren; denn das Fern­mel­de­ge­heim­nis ist der ver­fas­sungs­recht­li­che Maß­stab für die heim­li­che Über­wa­chung flüch­ti­ger Daten. Dabei ist zu berück­sich­ti­gen, dass Art. 10 Abs. 1 GG nicht dem rein tech­ni­schen Tele­kom­mu­ni­ka­ti­ons­be­griff des Tele­kom­mu­ni­ka­ti­ons­ge­set­zes folgt, son­dern an den Grund­rechts­trä­ger und des­sen Schutz­be­dürf­tig­keit auf­grund der Ein­schal­tung Drit­ter in den Kom­mu­ni­ka­ti­ons­vor­gang anknüpft1. Die spe­zi­fi­sche Gefähr­dungs­la­ge und der Zweck der Frei­heits­ver­bür­gung von Art. 10 Abs. 1 GG bestehen aber auch dann wei­ter, wenn die E‑Mails nach Kennt­nis­nah­me durch den Emp­fän­ger beim Pro­vi­der gespei­chert blei­ben. Durch die End­spei­che­rung wird der von Art. 10 Abs. 1 GG zuvör­derst geschütz­te Kom­mu­ni­ka­ti­ons­in­halt infol­ge der Nut­zung eines bestimm­ten Kom­mu­ni­ka­ti­ons­me­di­ums auf einem vom Kom­mu­ni­ka­ti­ons­mit­t­ler bereit gestell­ten Spei­cher­platz in einer von kei­nem Kom­mu­ni­ka­ti­ons­teil­neh­mer beherrsch­ba­ren Sphä­re abge­legt. Weder bei einer Zwi­schen- noch bei einer End­spei­che­rung der E‑Mails auf dem Mail­ser­ver des Pro­vi­ders ist des­sen Tätig­keit been­det; der Pro­vi­der bleibt viel­mehr dau­er­haft in die wei­te­re E‑Mail-Ver­wal­tung auf sei­nem Mail­ser­ver ein­ge­schal­tet. Dies zeigt sich auch dar­an, dass der Nut­zer bei sei­nem Pro­vi­der gespei­cher­te Daten für sich auf einem Bild­schirm nur les­bar machen – oder wie hier löschen – kann, indem er eine Inter­net­ver­bin­dung zum Mail­ser­ver des Pro­vi­ders her­stellt2.

Weiterlesen:
Frühere Verurteilungen - und die Gesamtstrafenbildung

Die Tele­kom­mu­ni­ka­ti­ons­über­wa­chung nach § 100a Abs. 1 Satz 1 StPO erfasst auch beim Pro­vi­der zwi­schen- oder end­ge­spei­cher­te („ruhen­de“) E‑Mails.

Bei einem ver­deck­ten Zugriff auf beim Pro­vi­der gespei­cher­te E‑Mails han­delt es sich um Über­wa­chung und Auf­zeich­nung von Tele­kom­mu­ni­ka­ti­on im Sin­ne des § 100a Abs. 1 Satz 1 StPO.

Über­wa­chung und Auf­zeich­nung von Tele­kom­mu­ni­ka­ti­on sind – regel­mä­ßig ohne Wis­sen des Betrof­fe­nen durch­ge­führ­te – Ein­grif­fe der öffent­li­chen Gewalt in den Schutz­be­reich des Art. 10 Abs. 1 GG, um zur Auf­klä­rung bestimm­ter schwer­wie­gen­der Straf­ta­ten oder Ermitt­lung des Auf­ent­halts­or­tes des Beschul­dig­ten ins­be­son­de­re Tele­kom­mu­ni­ka­ti­ons­in­hal­te zu erfas­sen3. Die Erfas­sung von E‑Mails, die beim Pro­vi­der und damit nicht in einer aus­schließ­lich vom betrof­fe­nen Kom­mu­ni­ka­ti­ons­teil­neh­mer beherrsch­ten Sphä­re abge­legt sind, stellt einen sol­chen Ein­griff dar4. Die Tele­kom­mu­ni­ka­ti­ons­über­wa­chung nach § 100a Abs. 1 Satz 1 StPO stellt mit­hin eine aus­rei­chen­de Ermäch­ti­gungs­grund­la­ge für den Zugriff auf beim Pro­vi­der gespei­cher­te E‑Mails dar5. Soweit hier­ge­gen ein­ge­wandt wird, § 100a StPO „pas­se“ nicht, weil es der auf eine Koope­ra­ti­on mit den Pro­vi­dern aus­ge­rich­te­ten Befug­nis­norm an den für den Zugriff auf bei die­sen „ruhen­den“ E‑Mails typi­schen Durch­su­chungs- und Beschlag­nah­me­ele­men­ten man­ge­le6, stellt dies die Anwen­dung des § 100a Abs. 1 Satz 1 StPO nicht in Fra­ge. Zum einen wird der Zugriff auf gespei­cher­te E‑Mails durch die Straf­ver­fol­gungs­be­hör­den regel­mä­ßig – wie hier – im Wege einer durch den Pro­vi­der ermög­lich­ten Aus­lei­tung der Nach­rich­ten und damit in Koope­ra­ti­on mit die­sem voll­zo­gen wer­den (vgl. § 100a Abs. 4 Satz 1 StPO). Zum ande­ren bedarf es für den Zugriff auf gespei­cher­te E‑Mails im Rah­men der Über­wa­chung eines bestimm­ten E‑MailAccounts gera­de kei­ner Durch­su­chung beim Provider.

Weiterlesen:
Die mit einer Entkleidung verbundene Durchsuchung - und der Staatshaftungsanspruch des Strafgefangenen

Dem Zugriff nach § 100a Abs. 1 Satz 1 StPO steht nicht ent­ge­gen, dass beim Pro­vi­der gespei­cher­te E‑Mails mit der offe­nen Maß­nah­me des § 94 StPO beschlag­nahmt wer­den kön­nen7.

Eben­so wenig wie § 94 StPO von § 100a StPO ver­drängt wird8, wird § 100a StPO von § 94 StPO aus­ge­schlos­sen9. Viel­mehr ergän­zen sich die bei­den Ermitt­lungs­maß­nah­men. Wäh­rend die Beschlag­nah­me (§ 94 StPO) nur als offe­ne Maß­nah­me zuläs­sig ist10, erlaubt § 100a Abs. 1 Satz 1 StPO auch den ver­deck­ten Zugriff auf Tele­kom­mu­ni­ka­ti­ons­in­hal­te. Die mit der Heim­lich­keit der Maß­nah­me ver­bun­de­ne gestei­ger­te Ein­griffs­tie­fe kor­re­spon­diert mit der im Ver­gleich zu § 94 StPO deut­lich höhe­ren Ein­griffs­schwel­le11.

Der Ein­griff nach § 100a Abs. 1 Satz 1 StPO ist nicht auf E‑Mails beschränkt, die ab dem Zeit­punkt der Anord­nung der Maß­nah­me ver­sandt oder emp­fan­gen wurden.

Dies folgt schon dar­aus, dass beim Pro­vi­der end­ge­spei­cher­te – von Art. 10 Abs. 1 GG geschütz­te – E‑Mails grund­sätz­lich ohne Rück­sicht auf den Zeit­punkt ihrer Spei­che­rung nach § 94 StPO beschlag­nahmt wer­den dür­fen12. Ange­sichts der im Ver­gleich zur Beschlag­nah­me deut­lich stren­ge­ren Anfor­de­run­gen muss die­ser Zugriff erst recht mit einer Tele­kom­mu­ni­ka­ti­ons­über­wa­chung nach § 100a Abs. 1 Satz 1 StPO zuläs­sig sein13.

Dies ergibt sich auch im Umkehr­schluss aus § 100a Abs. 5 Satz 1 Nr. 1 lit. b StPO, wonach eine sol­che zeit­li­che Ein­schrän­kung nur für die soge­nann­te Quel­len-TKÜ (§ 100a Abs. 1 Satz 2 und 3 StPO) gilt. Die­se Unter­schei­dung fin­det ihre mate­ri­el­le Recht­fer­ti­gung dar­in, dass bei der Quel­len-TKÜ – anders als bei der her­kömm­li­chen Tele­kom­mu­ni­ka­ti­ons­über­wa­chung – infor­ma­ti­ons­tech­ni­sche Sys­te­me des Betrof­fe­nen infil­triert wer­den, womit die Gefahr einer Ermitt­lung von Per­sön­lich­keits­pro­fi­len ein­her­geht14. Auf­grund die­ser Nähe zu einer Online-Durch­su­chung hat der Gesetz­ge­ber für die Quel­len-TKÜ beson­de­re Zugriffs­an­for­de­run­gen auf­ge­stellt und ein Ver­bot für rück­wir­ken­de Zugrif­fe fest­ge­legt; für die her­kömm­li­che Tele­kom­mu­ni­ka­ti­ons­über­wa­chung nach § 100a Abs. 1 Satz 1 StPO hat er hin­ge­gen kei­ne ent­spre­chen­den Rege­lun­gen getrof­fen15.

Weiterlesen:
Telekommunikationsüberwachung - und das Verwertungsverbot

Das Ergeb­nis steht schließ­lich auch im Ein­klang mit der Recht­spre­chung des Bun­des­ge­richts­hofs zum Zugriff auf Nach­rich­ten, die (abruf­be­reit) auf einer Mail­box gespei­chert sind. Auch inso­fern hat der Bun­des­ge­richts­hof ent­schie­den, dass es sich bei dem Zugriff auf die Mail­box um eine Über­wa­chung der Tele­kom­mu­ni­ka­ti­on han­delt16.

Die Erfas­sung der betrof­fe­nen E‑Mails war im hier ent­schie­de­nen Fall auch nicht unver­hält­nis­mä­ßig. Zwar kann zum Schutz des Fern­mel­de­ge­heim­nis­ses eine zeit­li­che Ein­gren­zung der Maß­nah­me (etwa auf den Ver­dachts­zeit­raum) gebo­ten sein17. Aus­weis­lich der in Rede ste­hen­den Anord­nung der Tele­kom­mu­ni­ka­ti­ons­über­wa­chung vom 14.10.2015 bestand der Tat­ver­dacht für Kata­log­ta­ten indes bereits seit April 2013, wäh­rend die betrof­fe­nen E‑Mails erst aus den der Anord­nung unmit­tel­bar vor­her­ge­hen­den Mona­ten stamm­ten, näm­lich aus dem Zeit­raum von Mai bis Sep­tem­ber 2015.

Bun­des­ge­richts­hof, Beschluss vom 14. Okto­ber 2020 – 5 StR 229/​19

  1. vgl. BVerfG, Beschluss vom 06.07.2016 – 2 BvR 1454/​13, NJW 2016, 3508, 3509 Rn. 32[]
  2. vgl. BVerfG, Beschluss vom 16.06.2009 – 2 BvR 902/​06; BVerfGE 124, 43, 54 ff.[]
  3. vgl. BGH, Urteil vom 08.10.1993 – 2 StR 400/​93, BGHSt 39, 335, 338; Hauck in: Löwe/​Rosenberg, StPO, 27. Aufl., § 100a Rn. 14[]
  4. vgl. BVerfG, aaO; Gaede, StV 2009, 96, 100; Stö­ring, CR 2009, 475, 478[]
  5. vgl. Münch­Komm-StPO/­Gün­ther, § 100a Rn. 135 ff. mwN; KK-StPO/­G­re­ven, 8. Aufl., § 94 Rn. 4a; Köh­ler in Mey­er-Goß­ner/­Sch­mitt, 63. Aufl. § 100a Rn. 6b; HK-StPO-Gercke, 6. Aufl., § 100a Rn. 14; AnwK-StPO/­L­öf­fel­mann, 2. Aufl., § 100a Rn. 13; Radtke/​Hohmann/​Röwer, StPO, § 100a Rn. 17; Beck­OK-StPO/­Graf, 37. Edi­ti­on, § 100a Rn. 64[]
  6. vgl. Hauck in: Löwe/​Rosenberg, aaO Rn. 77; SK-StPO/­Wol­ter/G­re­co, 5. Aufl., § 100a Rn. 33; wohl auch KK-StPO/­Bruns, 8. Aufl., § 100a Rn.20 f.[]
  7. BVerfG, aaO, S. 58 ff.[]
  8. vgl. BVerfG, aaO, S. 59[]
  9. vgl. AnwK-StPO/­L­öf­fel­mann, aaO[]
  10. vgl. BGH, Beschluss vom 04.08.2015 – 3 StR 162/​15, NStZ 2015, 704, 705[]
  11. vgl. BVerfG, aaO, S. 62 f.; SSW-StPO/E­schel­bach, 4. Aufl., § 100a Rn. 7; Köh­ler in Mey­er-Goß­ner/­Sch­mitt, aaO[]
  12. vgl. BVerfG, aaO, S. 60, 67[]
  13. vgl. auch Brunst, CR 2009, 591, 592[]
  14. vgl. BVerfG, Urteil vom 27.02.2008 – 1 BvR 370, 595/​07; BVerfGE 120, 274, 308 f.[]
  15. vgl. BT-Drs. 18/​12785 S. 50, 53; Köh­ler in Mey­er-Goß­ner/­Sch­mitt, aaO Rn. 6c; aA Grö­zin­ger GA 2019, 441, 451, 454[]
  16. vgl. BGH, Urteil vom 14.03.2003 – 2 StR 341/​02, NJW 2003, 2034, 2035; Beschluss vom 31.07.1995 – 2 BJs 94/94–6, NJW 1997, 1934, 1935[]
  17. vgl. BVerfGE 124, 43, 67 f.[]

Bild­nach­weis:

Weiterlesen:
Schweigen zum Domain-Providerwechsel