HRRS

Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht

Aug./Sept. 2021
22. Jahrgang
PDF-Download

Aufsätze und Entscheidungsanmerkungen

Der Zugriff auf beim Provider gespeicherte E-Mails

Zugl. Besprechung von BGH HRRS 2021 Nr. 32

Von Akad. Rat a.Z. Dr. Markus Abraham, Hamburg[*]

I. Einleitung

Wie darf auf E-Mails zugegriffen werden, die beim Provider verblieben sind?[1] Handelt es sich bei einem solchen Zugriff um die "Überwachung von Telekommunikation", ist also § 100a StPO als Ermittlungsmaßnahme einschlägig? Während die Phasen der Absendung und des Abrufs von E-Mails nahezu einhellig als von § 100a StPO erfasst betrachtet werden,[2] umgekehrt E-Mails, die auf dem Rechner gespeichert sind, eindeutig nicht mehr § 100a StPO unterfallen,[3] sind die Phasen[4], in der die E-Mails ungelesen oder gelesen auf dem Server des Providers liegen, umstritten.[5]

Insbesondere E-Mails, die nach Abruf auf dem Server des Providers verblieben sind – um solche gespeicherten E-Mails soll es hier primär gehen[6] – scheinen nicht mehr am Vorgang der Telekommunikation teilzuhaben. Denn ein laufender Kommunikationsvorgang findet dort, im Gegensatz zu einem Telefongespräch, gerade nicht statt. Auch von Überwachung scheint man schwerlich sprechen zu können. Denn bei den gespeicherten E-Mails wird nicht Kommunikation "mitgeschnitten", die sich der Maßnahme-Anordnung zeitlich nachfolgend ereignet, sondern es sind Nachrichten betroffen, die bereits vor dem Anordnungszeitpunkt eingegangen sind.

Der 5. Strafsenat bejaht nun dennoch ausdrücklich die Kompetenz der Ermittlungsbehörden, auf gespeicherte E-Mails gemäß § 100a StPO zuzugreifen.[7] Diese These

möchte ich im Folgenden untersuchen. Dazu werde ich zunächst die zentralen Aussagen der Entscheidung des Bundesverfassungsgerichts aus dem Jahre 2009 rekapitulieren (II.), auf die der 5. Strafsenat sich abstützt. Dessen Argumentation zeichne ich im Anschluss daran nach (III.). Im Hauptteil des Textes lege ich dar, weshalb der aufgestellten These trotz einiger Ambivalenzen (IV.1.) zuzustimmen ist (IV.2.) und füge ein Caveat an, das sich aufgrund der Heimlichkeit der Maßnahme ergibt (IV.3). An die Kritik des jüngst verabschiedeten § 95a StPO (V.), der de facto heimliche Maßnahmen unter erleichterten Voraussetzungen gestattet, schließt ein Fazit an (VI.).

II. Das Bundesverfassungsgericht zur Beschlagnahme von E-Mails nach § 94 StPO

Mit dem Zugriff auf E-Mails, die auf dem Server des Providers gespeichert sind, war das Bundesverfassungsgericht im Jahr 2009 befasst. Es bejahte die Möglichkeit, solche E-Mails im Wege der offenen Ermittlungsmaßnahme der Beschlagnahme (§§ 94 ff. StPO) zu erlangen.[8] Die Argumentation lässt sich auf die folgenden vier Aussagen verdichten.[9]

Erstens handele es sich bei E-Mails, die beim Provider gespeichert sind, um Kommunikation im Sinn des grundrechtlich geschützten Fernmeldegeheimnisses.[10] Auch wenn die E-Mails nicht Teil laufender Kommunikation sind, reiche der Schutz von Art. 10 GG weiter als der Begriff der Telekommunikation des Telekommunikationsgesetzes. Wenn E-Mails auf dem Server des Providers verbleiben, sei die E-Mail-nutzende Person, da sich die Daten nicht in ihrem Herrschaftsbereich[11] befinden, besonders schutzwürdig, der Schutzbereich von Art. 10 GG, der einem weiten an der Schutzbedürftigkeit orientierten Begriff der Telekommunikation folge, somit betroffen.[12]

Zweitens seien die §§ 94 ff. StPO nicht durch andere Eingriffsbefugnisse der Strafprozessordnung gesperrt, vielmehr taugliche Eingriffsnormen: Der Umstand, dass das Fernmeldegeheimnis berührt sei, habe nicht zur Folge, dass nur eine bestimmte Eingriffsgrundlage der Strafprozessordnung in Frage käme.[13] Aus den Vorschriften des 8. Abschnitts der StPO ergäbe sich kein System, demzufolge nur mittels bestimmter Maßnahmen (§§ 99, 100a oder 100g StPO) in das Fernmeldegeheimnis eingegriffen werden dürfe.[14] Vielmehr sei auch die Beschlagname nach § 94 StPO eine potentielle Eingriffsgrundlage.[15] Dass dort von Gegenständen als Objekten der Beschlagnahme die Rede ist, schade nicht. Vielmehr seien davon auch nicht-körperliche Gegenstände, also auch E-Mails erfasst.[16]

Drittens handle es sich bei § 94 StPO um eine hinreichend klare[17] und verhältnismäßige Eingriffsnorm.[18] Hier sei die Schwere des Eingriffs in das Fernmeldegeheimnis zu bedenken. Unter bestimmten Kriterien ist von einem erschwerten Eingriff auszugehen. Dies sei der Fall, wenn der Eingriff heimlich, längerfristig oder für einen unbestimmten Zweck erfolgt oder wenn der Eingriffsadressat keine Einwirkungsmöglichkeit auf den Datenbestand hat.[19] Bei der Beschlagnahme der beim Provider gespeicherten E-Mails handle es sich hingegen um einen offenen[20] und begrenzten Eingriff außerhalb der laufenden Kommunikation, so dass es überhaupt keiner besonderen Eingriffsschwelle ("schwere Straftat" oder "Straftat von erheblicher Bedeutung") bedürfe.[21] Das Erfordernis einer besonderen Eingriffshürde wäre mit dem verfassungsrechtlich anerkannten Strafverfolgungsinteresse unvereinbar. Denn es wäre sonst ein Leichtes, Nachrichten dem Zugriff der Strafverfolgung zu entziehen, indem belastende E-Mails auf einen Mailserver ausgelagert würden.[22]

Viertens betont das Bundesverfassungsgericht die Anforderungen an die Verhältnismäßigkeit in der Anwendung

der Beschlagnahmebefugnis.[23] Insbesondere[24] sei die Gewinnung überschießender Daten zu vermeiden,[25] und – je nach Beurteilung im Einzelfall – auch die Teilnahme der betroffenen Person[26] an der Sichtung der Daten[27] geboten.[28]

III. Die Argumentation des 5. Strafsenats zu § 100a StPO

Der 5. Strafsenat behandelt die Thematik ebensolcher servergespeicherter E-Mails, nun allerdings im Lichte der Ermittlungsbefugnis des § 100a StPO. In Übereinstimmung mit dem überwiegenden Teil der Literatur[29] bejaht der Strafsenat die Zulässigkeit des verdeckten Zugriffs nach § 100a StPO[30], wobei er explizit an die verfassungsgerichtliche Begründung anknüpft. Die fünf-schrittige Argumentation läuft so:

Servergespeicherte E-Mails unterfallen dem Fernmeldegeheimnis, so dass es sich um Telekommunikation im Sinne von § 100a StPO handelt, zumal sich die Auslegung des Telekommunikationsbegriff des § 100a StPO am grundrechtlichen Schutz zu orientieren hat (1).[31]

Der vorgebrachte Einwand, dass § 100a StPO die Elemente einer Durchsuchung und Beschlagnahme fehlten, hindere dessen Anwendbarkeit nicht. Denn das Vorgehen gemäß § 100a StPO erfolge kooperativ[32] mit dem Provider, wobei gerade keine Durchsuchung beim Provider nötig werde (2).[33]

Dass für die servergespeicherten E-Mails, wie das Bundesverfassungsgericht dargetan hat, auch die Beschlagnahme nach § 94 StPO eine taugliche Eingriffsgrundlage abgibt, spreche ebenfalls nicht gegen die Anwendbarkeit von § 100a StPO. Die Möglichkeit des offenen Zugriffs nach § 94 StPO stehe vielmehr im Ergänzungsverhältnis zur Möglichkeit des heimlichen Zugriffs nach § 100a StPO.[34] Die mit der Heimlichkeit einhergehende gesteigerte Tiefe des Eingriffs "korrespondiert mit der im Vergleich zu § 94 StPO deutlich höheren Eingriffsschwelle" (3).[35]

Dieser Zugriff nach § 100a StPO beschränke sich nicht auf künftig eingehende E-Mails, sondern erfasse auch solche E-Mails, die zum Zeitpunkt der Anordnung bereits auf dem Server ruhen (4). Das ergebe sich erstens aus einem Erst-Recht-Schluss: Wenn schon § 94 StPO solche ruhenden E-Mails erfasse, so müsse der voraussetzungsreichere § 100a StPO diese erst recht erfassen (4a).[36] Zweitens habe der Gesetzgeber das Verbot rückwirkender Zugriffe bei der Quellen-Telekommunikationsüberwachung eingeführt (§ 100a Abs. 5 S. 1 Nr. 1b StPO), da diese Ermittlungsmaßnahme eine Infiltrierung des informationstechnischen Systems der betroffenen Person erforderlich mache. Der Fall der "normalen" Überwachung von Telekommunikation nach § 100a Abs. 1 S. 1 StPO, die nicht in diesem gesteigerten Sinne invasiv sei, sei in § 100a Abs. 5 S. 1 StPO nicht erwähnt, weshalb das Verbot rückwirkender Zugriffe im Umkehrschluss hier nicht gelte (4b).[37] Der Zugriff auf retrograde Daten stehe überdies im Einklang mit den ergangenen Entscheidungen zu Mailboxen (4c).[38]

Eine Einschränkung des Zugriffs ergebe sich im konkreten Fall auch nicht aus Gesichtspunkten der Verhältnismäßigkeit, etwa dem Erfordernis, den Zeitraum der E-Mails, auf die zugegriffen werden soll, zu begrenzen. Denn die beweisrelevanten E-Mails stammten im vorliegenden Fall aus den Monaten, die der Anordnung unmittelbar vorangingen (5).[39]

IV. Erfasst § 100a StPO den retrograden Zugriff auf E-Mails?

1. Ambivalente Argumente

Bereits der letztgenannte Gedanke, nämlich der zur Verhältnismäßigkeit des konkreten Eingriffs (Argument 5), macht etwas stutzig. Denn die Frage nach der Begrenzung des Zeitraums der vom Zugriff betroffenen E-Mails stellt sich bereits im Zeitpunkt der Anordnung der Maßnahme und nicht erst ex post bei der Beurteilung der Verwertbarkeit. Allerdings ist wohl davon auszugehen, dass der 5. Strafsenat hier implizit das Argument des hypothetisch rechtmäßigen Ersatzeingriffs[40] bemüht und insofern im Ergebnis vorliegend kein Problem erkennt: hätte man zeitlich eingeschränkt, was dann jedenfalls verhältnismäßig gewesen wäre, hätte man die relevanten E-Mails ebenfalls erlangt.

Insofern möchte ich die Frage der Verhältnismäßigkeit der konkreten Maßnahme hier außen vor lassen und im Folgenden die grundsätzliche Frage fokussieren, ob nämlich § 100a StPO den retrograden Zugriff auf E-Mails, die auf dem Server des Providers gespeichert sind, gestattet.[41]

Auch wenn man mit dem 5. Strafsenat die Anschlussfähigkeit der verfassungsgerichtlichen Ansicht zur Beschlagnahmefähigkeit der servergespeicherten E-Mails (s.o. II.). teilt,[42] so lässt sich zunächst festhalten, dass einige Schlussfolgerungen, die der 5. Strafsenat daraus ableitet, allenfalls tentativ, nicht aber zwingend sind.

Dies gilt einmal für das Erst-Recht-Argument, wonach der im Vergleich zu § 94 StPO voraussetzungsreichere § 100a StPO den Zugriff erst recht gestatten müsse (Argument 4a):[43] Denn, nur weil eine Maßnahme offen nach § 94 StPO zulässig ist, folgt daraus nicht notwendig, dass die Maßnahme unter höheren Voraussetzungen auch in verdeckter Weise zulässig sein muss. Vielmehr könnte es sein, dass die Maßnahme eben ausschließlich in offener Weise zulässig ist.[44]

Ambivalent ist auch der Hinweis des Bundesgerichtshofs, dass das Verbot der retrograden Erhebung speziell für die Quellen-Telekommunikationsüberwachung (§ 100a Abs. 1 S. 2,3 StPO) geregelt sei, die Regelung jedoch den Fall des § 100a Abs. 1 S. 1 StPO unerwähnt lasse (Argument 4b)[45]. Ambivalent [46] ist der Hinweis deswegen, weil die gegenläufige Auslegung, die durch § 100a Abs. 1 S. 1 StPO allein die laufende Kommunikation ab Zeitpunkt der Anordnung erfasst sieht, ein solches Verbot der retrograden Erfassung überhaupt nicht benötigt. Das Verbot ergibt sich bei dieser Lesart bereits aus der Tatsache, dass von § 100a Abs. 1 S. 1 StPO nur künftige Kommunikation erfasst ist. Eine Aufnahme in die Klausel des § 100a Abs. 5 S. 1 StPO würde sich nach dieser Lesart demnach als offensichtlich überflüssig darstellen.

Auch der Hinweis, dass sich die Entscheidung in die Rechtsprechung zu Mailboxen einfügt (Argument 4c), überzeugt nicht ohne Weiteres. Die eine Entscheidung[47], auf die an dieser Stelle verwiesen wird, betraf eine Mailbox im historischen Sinn, womit sich die Frage der Übertragbarkeit auf E-Mail-Kommunikation stellt;[48] vor allem aber wurde Zugriff über § 100a StPO dort zentral damit gerechtfertigt, dass der Zugriff per Telekommunikation erfolgt war, so dass die Entscheidung eher als Vorläufer der Online-Durchsuchung erscheint.[49] Die andere angeführte Entscheidung[50] betrifft den Zugriff auf eine Sprachnachricht, die auf einer Mailbox eines Mobiltelefons gespeichert ist; allerdings ging dort die Nachricht erst nach Beginn der Ermittlungsmaßnahme ein,[51] bildet also keinen Zugriff auf Kommunikation, die zeitlich vor der Anordnung eingegangen ist – die Entscheidung betrifft also nicht direkt die Frage, die sich bei solchen E-Mails stellt, die bereits im Zeitpunkt der Anordnung auf dem Server des Providers gespeichert sind.

2. Überzeugendes Ergebnis

Trotz dieser Ambivalenzen überzeugt das Ergebnis des 5. Strafsenats, dass nämlich von § 100a Abs. 1 S. 1 StPO E-Mails erfasst werden, die nach Kenntnisnahme auf dem Providerserver verblieben sind. Bei den auf dem Server

verbliebenen E-Mails handelt es sich nämlich um Telekommunikation im Sinne des § 100a StPO (a), und der Zugriff wird vom Begriff des Überwachens erfasst (b).

a) Beim Provider gespeicherte E-Mails als Kommunikation

Überzeugend ist zunächst die Einordnung, dass es sich bei den auf den servergespeicherten E-Mails um Telekommunikation im Sinne des § 100a StPO handelt. Aus der Analyse des Bundesverfassungsgerichts, dass der Zugriff auf gespeicherte E-Mails dem Begriff der Telekommunikation im Sinne des Fernmeldegeheimnisses unterfällt (also nicht auf dynamische Telekommunikation i.S.d technischen Telekommunikationsbegriffs des TKG beschränkt sind)[52], folgt zwar nicht zwingend, dass damit auch Telekommunikation im Sinne des § 100a StPO gegeben ist.[53] Es ist jedoch einleuchtend, dass der Gesetzgeber mit der hohen Eingriffsschwelle des § 100a StPO eben die hohe Schutzbedürftigkeit adressieren wollte, die sich aus der Einbindung des Providers als TelekommunikationsMittler ergibt:[54] durch die Eingebundenheit hat auch der Provider Zugriff auf die Kommunikationsinhalte, ohne dass der E-Mail-Nutzende dies technisch verhindern kann.[55] Die Einbindung des Providers in den Telekommunikationsvorgang, die sich auch daran zeigt, dass der Nutzer für den Zugriff (Lesen, Löschen, etc.) eine Verbindung zum Mailserver herstellen muss, spricht angesichts der Schutzbedürftigkeit bereits in der Tendenz für die Auslegung beim Provider gespeicherter Mails als Telekommunikation im Sinne von § 100a StPO.[56]

Die Interpretation als Telekommunikation im Sinne des § 100a StPO ergibt sich, wenn man in den Blick nimmt, wie das Argument der Schutzbedürftigkeit für die Phase der Zwischenspeicherung (zutreffend) in Stellung gebracht wird: In dieser Phase der Zwischenspeicherung, zwischen Ankommen der E-Mail auf dem Providerserver und dem Abrufen durch den Empfänger, "ruht" die E-Mail auf dem Providerserver, so dass keine dynamische Kommunikation stattfindet. Dennoch, so das vielfach vorgetragene Argument, liege in dieser Phase der Zwischenspeicherung Telekommunikation im Sinne des § 100a StPO vor, da der Kommunikationsvorgang als einheitlicher Vorgang[57] anzusehen sei, was konsequenterweise auch ein einheitliches Schutzniveau, nämlich das des § 100a StPO, erfordere.[58] Damit wird diese Phase der Zwischenspeicherung implizit als Telekommunikation im Sinne des § 100a StPO begriffen. Vertritt man diese nicht am Telekommunikationsgesetz, sondern an der Schutzbedürftigkeit orientierte, verfassungsrechtliche Auslegung des Telekommunikationsbegriffs des § 100a StPO, so ist es überzeugend, solche E-Mails, die auf dem Server verbleiben, ebenfalls als Telekommunikation anzusehen.[59] Denn an der Schutzbedürftigkeit[60] ändert sich auch dann nichts, wenn die E-Mails nach Abruf durch den Empfänger auf dem Server des Providers verbleiben.[61] Vielmehr belässt die E-Mail-Nutzerin die E-Mails in der nicht von ihr vollständig beherrschten Sphäre.

Der Hinweis darauf, dass die Nutzerin es in der Hand habe, wie sie mit der E-Mail verfährt, sie also auch serverunabhängig speichern könnte und auf diese Weise den Zustand der diesbezüglichen Schutzwürdigkeit (und den Vorgang der Telekommunikation) beenden würde,[62] vermag keinen Unterschied zu begründen.[63] Denn die Tatsache, dass eine Verhaltensoption bestanden hätte, welche die Schutzbedürftigkeit qua Providereinbindung aufgehoben hätte, führt nicht dazu, dass die Schutzbedürftigkeit endet, wenn die Nutzerin diese Option tatsächlich nicht wahrnimmt.[64] Infolge der Schutzbedürftigkeit, die durch die nicht-beendete Einbeziehung des Providers in die Kommunikationsabwicklung besteht, handelt es sich daher – ebenso wie in Phase der Zwischenspeicherung – auch bei Verbleib der E-Mails auf dem Server um Telekommunikation im Sinne von § 100a StPO.[65]

Daraus, dass somit gespeicherte E-Mails Telekomunikation im Sinne des § 100a StPO darstellen, folgt freilich noch nicht, dass § 100a StPO eine taugliche Eingriffsnorm abgibt. Dafür wäre zu plausibilisieren, dass es sich dabei auch um einen Vorgang des Überwachens handelt.

b) Zugriff auf Providergespeicherte E-Mails als Überwachen

Um darzulegen, dass sich der Zugriff auf beim Provider gespeicherte E-Mails als Überwachung beschreiben lässt, möchte ich näher auf den vom 5. Strafsenat adressierten Einwand der Anwendbarkeit eingehen. Dem Einwand zufolge sei § 100a Abs. 1 S. 1 StPO keine passende Eingriffsnorm, zumal es ihr an Elementen der Durchsuchung und Beschlagnahme fehlt, was Elemente seien, die einem Zugriff auf beim Provider zwischen- oder endgespeicherten E-Mails immanent seien.[66] Dem Einwand begegnet der Bundesgerichtshof – wie gesehen – mit dem Hinweis darauf, dass der Eingriff nach § 100a StPO in kooperativer Weise mit dem Provider stattfinde (s.o. III., Argument 2) [67] . Das ist konkretisierungsbedürftig und im Ergebnis überzeugend. Dem Vorgang, dass die Ermittlungsbehörden vom E-Mail-Provider eine Datenkopie der E-Mails erlangen, haftet in der Tat etwas Beschlagnahmehaftes an. Allerdings gilt dieser durch die Erlangung der Datenkopie entstehende Eindruck für jede Maßnahme nach § 100a StPO, in der ein Telekommunikations-Anbieter Daten zur Verfügung stellt. Zudem handelt es sich beim Zur-Verfügung-Stellen der Datenkopie seitens des Telekommunikations-Anbieters nicht um den Eingriff selbst, den § 100a StPO gestattet. Es handelt sich vielmehr um die Ermöglichung des Eingriffs, nämlich, Maßnahmen der Überwachung und Aufzeichnung vorzunehmen. Das Beschlagnahmehafte beschränkt sich also auf die Ermöglichung der Überwachung, geht der Überwachung gewissermaßen als Annex voraus. Die Elemente der Durchsuchung und Sichtung schließlich werden durch die Maßnahme der Überwachung abgedeckt, wobei der Gegenstand der Überwachung durch die Anordnung nach § 100e Abs. 3 StPO nach Zeitraum und anderen Begrenzungskriterien beschränkt wird.

Der Gedanke, dass der Ermöglichung der Überwachung stets etwas Beschlagnahmeartiges anhaftet, erfasst allerdings noch nicht den argumentativen Kern des Einwands. Der Kern des Einwands dürfte vielmehr darin zu sehen sein, dass der Zugriff auf E-Mails, die nach Kenntnisnahme durch den Nutzer beim Provider gespeichert sind, also der vergangenheits-gerichtete Zugriff, im Vergleich zur Überwachung gegenwärtiger oder künftiger Kommunikation eben in gesteigertem Maße einer Beschlagnahme ähnelt und sich folglich mit dem Begriff der Überwachung nicht erfassen lässt. Folgt man dieser Analyse, wäre dann konsequenterweise, zumal auch eine Kombination von Befugnisnormen nicht hilft, [68] eine gesonderte Eingriffsnorm zu fordern. [69]

Erfasst man diesen Aspekt, dass also der Zugriff auf gespeicherte Emails qua Vergangenheitsbezogenheit besonders beschlagnahme-ähnlich ist, als Kern der Kritik an der Anwendbarkeit des § 100a StPO, so hängt die Frage, ob der Zugriff auf beim Provider gespeicherter E-Mails von § 100a StPO erfasst ist, [70] entscheidend davon ab, ob der Zugriff noch mit dem Begriff der Überwachung vereinbar ist. Wolter/Greco zufolge könne man "nicht ohne weiteres von ‚Überwachung‘ sprechen, da es um einen nachträglichen staatlichen Zugriff auf vom Nutzer bereits abgerufene Informationen durch Telekommunikation geht, die dann nicht mehr zeitgleich im eigentlichen Wortsinn ,überwacht‘ werden" kann. [71] Jüngst hat auch Grözinger dies bestritten: [72] Eine Überwachung könne bereits begrifflich nur gegeben sein, "wenn die Maßnahme auf die sinnliche Wahrnehmung eines gegenwärtig ablaufenden Vorgangs abzielt" [73]. Von Überwachung sei daher nur dann auszugehen, "wenn die Maßnahme auf die Erfassung gegenwärtig ablaufender Vorgänge gerichtet ist, wobei ein Vorgang in diesem Sinn als jede sinnlich wahrnehmbare Abweichung vom Ist-Zustand beschrieben werden kann. Gegenwärtig ist jeder Vorgang, der im Anschluss an die Überwachungsanordnung abläuft."[74]

Der Begriffsanalyse ist zuzugeben, dass man in den meisten Fällen, in denen man von Überwachung spricht, genau dieses zukunft-gerichtete Erfassen von Veränderung des Ist-Zustands meint. Dies folgt regelmäßig bereits aus der technischen Begrenztheit des eingesetzten

Überwachungsinstrumentes: Eine Videokamera etwa vermag nur diejenigen Ereignisse zu erfassen, die nach dem Zeitpunkt ihrer Installation passieren.

Gleichwohl ist diese rein auf künftige Veränderungen abstellende Begriffsverwendung zu eng: [75] Zu überwachen meint, jemanden beziehungsweise etwas zu beobachten und zu kontrollieren. [76] Erfasst ist damit also auch die Untersuchung des gegenwärtigen Zustandes, inklusive seiner Entstehung. [77] Diese Bedeutungskomponente wird klar, wenn man sich vor Augen führt, dass die mit der "Überwachung" eines Gebäudes beauftragte Person nicht von der Untersuchung eines verdächtigen Gegenstandes absehen wird, nur weil dieser Gegenstand bereits bei Antritt ihrer Überwachung vor Ort war (und nach Überwachungsantritt unverändert liegen blieb). Auch die Wissenschaftlerin, die die Ausbreitung einer bestimmten Krankheit überwacht, wird nicht nur die ab ihrem Untersuchungsbeginn hinzukommenden Krankheitsfälle für ihre Analyse heranziehen.

Dass der Begriff des Überwachens nicht nur in der Alltagssprache weiter reicht, sich also nicht nur auf das Erfassen künftiger Veränderung beschränkt, lässt sich bereits in verfassungsgerichtlicher Sprachverwendung [78] , aber auch in der Strafprozessordnung selbst festmachen. Der Gesetzgeber spricht nämlich in § 100a Abs. 1 S. 3 StPO explizit von der Überwachung gespeicherter Daten: "gespeicherte Inhalte … dürfen überwacht werden".

Die Tatsache, dass auch gespeicherte E-Mails auch vom Gesetzgeber als der Überwachung zugänglich angesehen werden, kann man neben anderen Anhaltspunkten [79] auch dem Entwurf des Gesetzes zur Fortentwicklung der Strafprozessordnung [80] entnehmen. Dort wird in der Gesetzesbegründung davon ausgegangen, dass der Zugriff beim Provider zwischen- oder endgespeicherter E-Mails de lege lata dem Anwendungsbereich des § 100a StPO unterfällt. [81] Dieses dritte, neben die Alltagssprache und die Formulierung in § 100a Abs. 1 S. 3 StPO tretende Argument, ist allerdings mit einiger Vorsicht zu betrachten. Das liegt daran, dass der Gesetzgeber zur Begründung der Ansicht, dass § 100a StPO den retrograden Zugriff erfasse, gerade auf die hier in Rede stehende Entscheidung des 5. Strafsenats verweist. Die tentative Zirkelhaftigkeit des Arguments wird jedoch dadurch abgemildert, dass dort auch auf andere Quellen in der Literatur verwiesen wird, [82] der Gesetzgeber sich insofern auch diese zu eigen macht. Außerdem belegt die gesetzgeberische Begründung schlicht, dass der Gesetzgeber von dieser Lesart des § 100a StPO ausgeht. Dies steht auch in Einklang mit der Analyse, dass der Gesetzgeber mit § 100a StPO eine Eingriffsnorm schaffen wollte, die jegliche von Art. 10 GG geschützte Telekommunikation erfasst. [83]

c) Zwischenergebnis

Um es zusammenzufassen: Nimmt man mit dem Bundesverfassungsgericht an, dass sich E-Mails, die auf dem Providerserver verblieben sind, aufgrund der Eingebundenheit des Providers durchaus unter den Begriff der Telekommunikation im Sinne des Fernmeldegeheimnisses zu fassen sind, so ist es überzeugend § 100a StPO mit Blick auf das Erfordernis der Telekommunikation als mögliche Eingriffsnorm anzusehen. Die Eingriffsnorm ist darüber hinaus auch mit Blick auf die Beschreibung der Überwachung einschlägig. Denn der Begriff des Überwachens umfasst auch den vergangenheits-gerichteten Zugriff.[84] Die beschlagnahmeartigen Elemente des Zugriffs beschränken sich hingegen auf die Ermöglichung der Überwachung.[85]

3. Caveat

Auch wenn mit dem 5. Strafsenat § 100a StPO also den Zugriff auf gespeicherte E-Mails ermöglicht, ist die Vorstellung des Ergänzungsverhältnisses, das zwischen § 94 und § 100a StPO bestehe,[86] in den Blick zu nehmen. Hinzuweisen ist hier einerseits auf die Subsidiarität heimlichen Vorgehens (a), und andererseits – für den rechtstatsächlich wohl nicht seltenen Fall, dass heimlich vorgegangen wird – auf die besondere strafprozessuale Schutzwürdigkeit der betroffenen Person (b).

a) Subsidiarität heimlichen Vorgehens

Zu betonen ist also einmal, dass sich die heimliche Maßnahme des § 100a StPO subsidiär zum offenen Ermittlungsvorgehen verhält. Diese Subsidiarität lässt sich an drei – zusammenhängenden – Überlegungen festmachen. Sie ergibt sich erstens einfachgesetzlich aus § 100a Abs. 1 S. 1 Nr. 3 StPO, der voraussetzt, dass die Ermittlung "auf andere Weise wesentlich erschwert oder aussichtlos wäre", wodurch Grundrechtseingriffe minimiert werden sollen[87]. Die Subsidiarität ergibt sich zweitens daraus, dass die Nicht-Heimlichkeit der Beschlagnahme nach § 94 StPO einen wesentlichen Gesichtspunkt dar-

stellt, der das Bundesverfassungsgericht den Eingriff in den Schutzbereich des Fernmeldegeheimnisses als minder schwer qualifizieren ließ.[88] Dass die Frage der Heimlichkeit/Offenheit in hohem Maße für die Eingriffstiefe[89] relevant ist,[90] zeigt sich auch daran, dass das Bundesverfassungsgericht bei offenem Zugriff die Beteiligung bei der Durchsicht der Daten im Einzelfall von Verfassungs wegen für geboten hält[91] – ein Recht, das qua Offenheit richtigerweise generell anzunehmen ist[92]. Die Subsidiarität der verdeckten Maßnahme nach § 100a StPO ergibt sich drittens daraus, dass die Heimlichkeit der Maßnahme den staatlichen Informationsvorsprung vergrößert und damit vereitelt, dass die betroffene Person ihre Rechte unmittelbar geltend machen kann.[93] Es geht bei der Subsidiarität der verdeckten Maßnahme mithin nicht nur um eine aus dem Fernmeldegeheimnis folgende Schonung der Vertraulichkeit der Kommunikation (und insofern um eine Vermeidung unnötiger Daten), sondern auch darum, dass nur die Offenheit der Ermittlungsmaßnahme die vollumfängliche Wahrnehmung von Verteidigungsrechten ermöglicht. Heimliches Vorgehen stellt demgegenüber die Ausnahme dar und das Delta im Rechtsschutz, das im Vergleich zum Rechtsschutz bei offenem Vorgehen besteht, bedarf der Kompensation.[94] Zwar besteht insoweit durch die Voraussetzung gerichtlicher Anordnung ein gewisser Schutz. Dieser Schutz ersetzt aber eine verteidigende Perspektive nicht nur unvollständig, sondern er wird zusätzlich erheblich dadurch abgeschwächt, dass bei Gefahr im Verzug die staatsanwaltschaftliche Anordnung für die Durchführung der Maßnahme hinreicht und lediglich der nachträglichen Bestätigung seitens des Gerichts bedarf.[95] Die vom 5. Strafsenat betonte Vorstellung des Ergänzungsverhältnisses von § 94 und § 100a StPO darf daher nicht dazu verleiten, den subsidiären Charakter heimlichen Vorgehens zu verdecken.

b) Besondere Schutzwürdigkeit qua heimlichen Vorgehens

Was aber, wenn die Eingriffsvoraussetzungen für einen subsidiären, verdeckten Zugriff vorliegen? Bejahen die Strafverfolgungsbehörden die Eingriffsvoraussetzungen, so erfordert die heimliche Vorgehensweise die besondere Beachtung der daraus resultierenden Eingriffstiefe und folglich eine enge Beschränkung der Belastungen, die sich (auch) durch die fehlende Offenheit ergeben.[96] Zum einen bedeutet dies, dass der Eingriff streng zu begrenzen ist,[97] und zwar noch strenger als dies angesichts der potentiell enormen Datenmengen eines E-Mail-Bestandes bereits bei der offenen Beschlagnahme nötig ist. Auf die Wichtigkeit einer solchen Begrenzung weist auch das Europaparlament in der im Entstehen befindlichen E-Evidence-Verordnung hin: Anfragen an den Provider zur Herausgabe von elektronischen Informationen, so die Anmerkung des Parlaments, müssten bezogen auf den Zeitraum engst möglich begrenzt sein ("tailored as narrowly as possible", Art. 5 Abs. 5 lit. e VO-E).[98] Zum anderen erfordert das ausnahmsweise heimliche Vorgehen der Strafverfolgung, die sich daraus ergebenden Beschränkungen der Verteidigungsmöglichkeit möglichst weitgehend durch Benachrichtigung und die Gewährung nachträglichen Rechtschutzes zu kompensieren. Ein solcher wirksamer nachträglicher Rechtschutz impliziert unter anderem, die hier bestehenden besondere Rechtsbehelfe (§ 101 Abs. 7 S. 2 StPO), die ein Rechtschutzbedürfnis als gegeben fingieren, nicht dergestalt auszulegen, dass sie den generellen Rechtsbehelf nach § 98 Abs. 2 S. 2 StPO verdrängen; denn die besonderen Rechtsbehelfe sollen doch gerade der Verbesserung der Rechtschutzmöglichkeiten dienen.[99] Zur Gewährung effektiven nachträglichen Rechtschutzes gehört zudem, dass bei rechtswidrig erlangter Information ein effektives Beweisverwertungsverbot greift. Die für ein Beweisverwertungsverbot aufgestellte Voraussetzung von Willkür oder grober Fehlerhaftigkeit seitens der Strafverfolgungsbehörden, die auch bezüglich der Einhaltung der Subsidiaritätsklausel gelten soll,[100] ist insofern als allzu großzügige Richtschnur zu bemängeln.

V. Kritik des § 95a StPO

Mit Blick auf die soeben dargelegte Subsidiarität verdeckter Maßnahmen gegenüber dem offenen Ermittlungshandeln (s.o. IV.3a) erweist sich der völlig überraschend[101] vorgeschlagene und kürzlich verabschiedete § 95a

StPO [102] als bedenklich. [103] Denn diese Vorschrift bricht mit der zweigleisigen Struktur, wonach ein offener Zugriff über die Maßnahme der Beschlagnahme zulässig ist, eine verdeckte Überwachung hingegen nur unter den Voraussetzungen des § 100a StPO gestattet ist. Die neue Regelung des § 95a StPO erlaubt den Strafverfolgern nun, die Mitteilung über eine Beschlagnahme, die bei einem Dritten (hier: dem Provider) stattfindet, gegenüber der davon betroffenen Person (hier: der E-Mail-nutzenden Person) zurückzustellen. [104] Zwar sieht der Gesetzgeber eine solche Zurückstellung der Benachrichtigung auch als eingriffsintensivere Maßnahme an, weshalb für die Zulässigkeit der Zurückstellung der Katalog des § 100a als "Orientierungshilfe" dienen solle. [105] Allerdings sei zum Erhalt der "Flexibilität" [106] nicht unbedingt eine Katalogtat im Sinne des § 100a Abs. 2 StPO zu fordern, vielmehr, so der Wortlaut der Norm, genügt der Verdacht einer Straftat "von auch im Einzelfall erheblicher Bedeutung" (§ 95a Abs. 1 Nr. 1 StPO). Die Hürde einer Straftat "von erheblicher Bedeutung" ist nach vorherrschender Auslegung regelmäßig bereits bei einer Straftat genommen, die im Höchstmaß mit über zwei Jahren sanktionierbar ist. [107] Durch die Einführung des § 95a StPO wird damit den Strafverfolgungsbehörden in umfassender Weise der de facto heimliche Zugriff eröffnet, ohne dass die strengen Erfordernisse des § 100a-Katalogs (beziehungsweise soweit es nicht um Telekommunikation geht, die Voraussetzungen des § 100b StPO) erfüllt sein müssen. [108] Damit hat der Gesetzgeber den rechtsstaatlichen Standard bezüglich heimlicher Ermittlungsbefugnisse erheblich abgesenkt. [109]

Als Begründung führt der Gesetzgeber an, dass die Beschlagnahme nach § 94 StPO gemeinsam mit der Zurückstellung der Benachrichtigung gem. § 95a StPO eben doch als partiell offene Maßnahme zu qualifizieren sei, da der Provider von der Beschlagnahme unterrichtet werde. [110] Dies überzeugt nicht. Denn der Provider kann – unter Androhung von Ordnungs- und Zwangsmitteln – zur Verschwiegenheit verpflichtet werden (§ 95a Abs. 6 StPO). Die Offenheit gegenüber dem Provider ändert daher für die betroffene Person offensichtlich nichts daran, dass sie nicht in der Lage ist, bestehende (Verteidigungs-)Rechte frühzeitig auszuüben. [111] Ihr bleibt lediglich der nachträgliche Rechtschutz (s. § 95a Abs. 5 StPO). Bis freilich diese Gelegenheit auf diesen nachträglichen Rechtschutz besteht, kann einige Zeit vergehen (vgl. zur Befristung der Zurückstellung § 95a Abs. 2 StPO), zumal die Benachrichtigung des Beschuldigten erst dann erfolgt, wenn die Benachrichtigung "ohne Gefährdung des Untersuchungszweckes möglich ist", § 95a Abs. 4 S. 1 StPO. Die dadurch entstandene neue Ermittlungsmaßnahme, Beschlagnahme unter Zurückstellung der Benachrichtigung, ist aus Beschuldigtensicht also eindeutig eine verdeckte.

Aus rechtstaatlicher Sicht ist diese Absenkung der Eingriffsschwellen für faktisch heimliches Ermittlungsvorgehen zu kritisieren. Bedenkt man, dass das Bundesverfassungsgericht die Verhältnismäßigkeit der Eingriffsnorm des § 94 StPO für E-Mails gerade damit begründet hat, dass es sich um einen nicht-heimlichen Eingriff handele (s.o. II., dritte Aussage), erscheint die Regelung verfassungsrechtlich fragwürdig. Ob die vom Gesetzgeber eingefügte Voraussetzung der Straftat "von erheblicher Bedeutung" sowie die Möglichkeit nachträglichen Rechtsschutzes den Ausschlag für eine noch verhältnismäßige Maßnahme abzugeben geeignet ist, erscheint zweifelhaft. Jedenfalls aber ist bei der Auslegung der Norm die hier dargelegte Subsidiarität heimlichen Vorgehens und die besonderen Schutzwürdigkeit qua heimlichen Vorgehens (s. III.3.) zu beachten. Mit Blick auf die Eingriffsvoraussetzungen spricht dies für eine enge, an § 100a StPO orientierte Auslegung der Vorschrift einschließlich der Beachtung der strengen Subsidiaritätsklausel, mit Blick auf die Ebene des Rechtsschutzes spricht dies für eine besondere Berücksichtigung der Eingriffstiefe inklusive der Entwicklung von Beweisverwertungsverboten.

VI. Fazit

Die Auslegung des 5. Strafsenats ist im Ergebnis überzeugend: Auf E-Mails, die beim Provider gespeichert[112] sind, kann gemäß § 100a StPO zugegriffen werden. Dieser verdeckte Zugriff steht, sofern man dem Bundesverfassungsgericht folgt, in Ergänzung zum offenen Zugriff gem.

§ 94 StPO. Dabei darf allerdings nicht der Eindruck eines austauschbaren Ergänzungsverhältnisses entstehen. Wegen der Heimlichkeit des Vorgehens nach § 100a StPO ist die betroffene Person nämlich besonders schutzwürdig. Daraus folgt erstens, dass die Subsidiarität heimlichen Vorgehens streng zu beachten ist. Halten die Strafverfolgungsbehörden die Voraussetzungen für verdecktes Vorgehen dennoch für erfüllt, so ist zweitens der qua Heimlichkeit besonders schwere Eingriff streng begrenzt zu halten und die qua Heimlichkeit beschränkte Verteidigungsmöglichkeit durch effektiven nachträglichen Rechtsschutz so weit als möglich zu kompensieren. Diese besondere Schutzwürdigkeit ist in der prozessualen Praxis noch stärker als bisher einzufordern.

Das bestehende Regelwerk der StPO sieht daher in ausgewogener Weise Ermittlungsbefugnisse zur Verfügung. Der jüngst eingeführte § 95a StPO bricht mit dem bestehenden Verhältnis von offener Beschlagnahme und verdeckter Überwachung, ist als Absenkung rechtsstaatlicher Standards als verfassungsrechtlich bedenklich zu kritisieren und bedarf mit Blick auf die durch ihn gestattete Heimlichkeit jedenfalls einer begrenzenden Auslegung.


[*] Der Verfasser ist Mitarbeiter am Lehrstuhl für Rechtsphilosophie und Strafrecht (Prof. Dr. Jochen Bung) der Universität Hamburg.

[1] Instruktiv zum Zugriff auf E-Mails insgesamt T. Zimmermann JA 2014, 321.

[2] Vgl. etwa BeckOK-StPO/Graf, 40. Ed. (1.7.2021), § 100a Rn. 56; KMR-StPO/Bär, 21. EL (6/2019), § 100a Rn. 52; LR-StPO/Hauck, 27. Aufl. (2019), § 100a Rn. 77.

[3] Vgl. nur KMR-StPO/Bär, 21. EL (6/2019), § 100a Rn. 52; Radtke/Hohmann/Röwer, 2011, § 100a Rn. 16.

[4] S. zur Einteilung in Phasen Brodowski JR 2009, 402, 402; KMR-StPO/Bär, 21. EL (6/2019), § 100a Rn. 51; Graf, StPO, 3. Aufl. (2018), § 100a Rn. 54; T. Zimmermann JA 2014, 321, 322 ff.

[5] S. eingehend Gercke GA 2011, 474, 485 ff. mwN.

[6] Im Folgenden beziehe ich mich unmittelbar auf E-Mails, die auf dem Server verblieben sind. Diese Phase wird tlw. von der Phase, in der sich die E-Mails ungelesen auf dem Providerserver ruhen, separiert. Die Differenzierung vermag jedoch nicht zu überzeugen (vgl. die Kritik der "Trennungsthese" bei SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 37 u. 39). Aber auch für den Fall, dass man die Differenzierung für zutreffend hält, würde sich aus der hier vertretenen Anwendbarkeit des § 100a auf E-Mails, die auf dem Server verblieben sind, a maiore ad minus die Anwendbarkeit des § 100a StPO für ungelesene E-Mails ergeben.

[7] BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 (LG Hamburg) = HRRS 2021 Nr. 32 = BeckRS 2020, 36910, Rn. 17. Die Entscheidung wird ablehnend bzgl. des E-Mail-Aspekts besprochen von Hiéramente WiJ 2021, 19 und Grözinger, NStZ 2021, 358.

[8] BVerfGE 124, 43. Eingehende Kritik bei Klesczewski ZStW 123 (2011), 737, 747 ff.; Gercke GA 2011, 474, 486 f.; s. die kurz zuvor avisierte entsprechende Anwendung von § 99 StPO bei BGH NStZ 2009, 397 m.Anm. Bär; dazu Jahn JuS 2009, 1048, 1049 f.; Brodowski StV 2009, 402, 408 f.

[9] Zur Entscheidung jüngst Grözinger GA 2019, 441, 443 f.

[10] Der Eingriff in das Fernmeldegeheimnis verdrängt das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gem. Art. 2 Abs. 1 iVm Art. 1 Abs. 1 GG. BVerfGE 124, 43, 57. Zu diesem "IT-Grundrecht" und der Grenze zwischen Quellen-TKÜ und Onlinedurchsuchung Buermeyer StV 2013, 470, 473 f.

[11]   Dazu näher Brodowski StV 2009, 402, 404 (auch zum Argument, der E-Mail-Nutzende lasse sich freiwillig auf die Bedingungen des Providers ein).

[12]   BVerfGE 124, 43, 55 f.; zur Eröffnung des Schutzbereichs von Art. 10 GG zuvor bereits Schlegel HRRS 2007, 44, 48 f.; Gaede StV 2009, 96, 97 f.; aA AnwK-StPO/Löffelmann, 2. Aufl. (2010), § 100a Rn. 14; s. zur Verdrängung des IT-Grundrechts Grözinger GA 2019, 441, 444.

[13]   S. zum vor der Entscheidung diskutierten Zusammenhang zwischen betroffenem Grundrecht und Eingriffsnorm Gercke StV 2009, 624, 625.

[14]   BVerfGE 124, 43, 58 f. Dagegen betont LR-StPO/Hauck, 27. Aufl. (2019), § 100a Rn. 77, dass die §§ 94 ff. und 102 ff. StPO die Eingriffe in Art. 13 und 15 GG, nicht aber in Art. 10 GG regeln.

[15]   Ausschließlich § 100a StPO für zulässig erachten (vor BVerfGE 124, 43) Schlegel HRRS 2007, 44, 49 f.; Gaede StV 2009, 96, 190; aktuell HK-StPO/Gercke, 6. Aufl. (2019), § 100a Rn. 14.

[16]   BVerfGE 124, 43, 60 f.; krit. dazu SK-StPO/Wohlers/Greco 5. Aufl. (2016), § 94 Rn. 27; LR-StPO/Hauck, 27. Aufl. (2019), § 100a Rn. 77; Klesczewski ZStW 123 (2011), 737, 747.

[17]   Dazu die Kritik bei SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 33.

[18]   BVerfGE 124, 43, 61; krit. Klesczewski ZStW 123 (2011), 737, 748 f.

[19]   BVerfGE 124, 43, 62 f.

[20]   Zutreffend kritisch bzgl. den Obiter-dictum-Passagen, die auch die Möglichkeit eines vorübergehend heimlichen Zugriffs gem. § 94 ff. StPO zu suggerieren (etwa BVerfGE 124, 43, 71) Brodowski JZ 2009, 402, 407.

[21]   Demzufolge ist der heimliche Zugriff über die Postbeschlagnahme gem. § 99 StPO, der von BGH NStZ 2009, 397, 398 angenommen worden war, versperrt, so T. Zimmermann JA 2014, 321, 324; Singelnstein NStZ 2012, 593, 596.

[22]   BVerfGE 124, 43, 64 f.

[23]   BVerfGE 124, 43, 66. Krit. dazu, dass die besondere Betonung der Verhältnismäßigkeit die (im Vergleich zu § 100a StPO) geringeren Hürden des § 94 StPO und den damit einhergehend reduzierten Schutz kompensiere, Gercke StV 2009, 624, 626.

[24]   Anforderungen der Verhältnismäßigkeit ergeben sich außerdem aus den Anforderungen an den Tatverdacht und dem Schutz des Kernbereichs, BVerfGE 124, 43, 69 f. Näher zu den Grenzen Singelnstein NStZ 2012, 593, 597.

[25]   BVerfGE 124, 43, 67.

[26]   BVerfGE 124, 43, 72.

[27]   Im Fall fand eine Durchsuchung statt, so dass die E-Mails beim Provider vorläufig sichergestellt wurden, woran sich die Durchsicht (gem. § 110 StPO) als der Beschlagnahme vorgelagertem Stadium anschließt; so die (korrigierende) Interpretation des BVerfGE 124, 43, 75.

[28]   Dass nur geringe Datenmengen mitgenommen werden müsste, hält Brunst CR 2009, 591, 592 für unrealistisch und weist auf die diesbezüglich weichen Anforderungen des BVerfG hin.

[29]   Aus der Kommentarliteratur: Meyer-Goßner/Schmitt/Köhler, StPO, 64. Aufl. (2021), § 100a Rn. 6c; MK-StPO/Günther, 2014, § 100a Rn. 138; KK-StPO/Greven, 8. Aufl. (2019), § 94 Rn. 4a; HK-StPO/Gercke, 6. Aufl. (2019), § 100a Rn. 14; S/S/W-StPO/Eschelbach, 4. Aufl. (2020), § 100a Rn. 4; BeckOK-StPO/Graf, 40. Ed. (1.7.2021), § 100a Rn. 67 und den Hinweis auf die hier besprochene Entscheidung in Rn. 58 (vgl. aber auch Rn. 60). A.A. SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 33; LR-StPO/Hauck, 27. Aufl. (2019), § 100a Rn. 77; auch KK-StPO/Bruns, 8. Aufl. (2019), § 100a Rn. 21 erwähnt für den in Frage stehenden Fall ausschließlich die offene Maßnahme nach § 94 StPO.

[30]   KMR-StPO/Bär, 21. EL (6/2019), § 100a Rn. 56 hält demgegenüber den verdeckten Zugriff nach § 99 für zutreffend (da es an Telekommunikation fehle).

[31]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 16.

[32]   S. zum Fall der TKÜ-Maßnahme ohne Mitwirkung des Telekommunikationsdienstleisters T. Zimmermann JA 2014, 321, 325.

[33]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 19.

[34]   Dazu bereits Brunst CR 2009, 591, 592.

[35]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 21.

[36]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 23.

[37]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 24. So auch Meyer-Goßner/Schmitt/Köhler, StPO, 64. Aufl. (2021), § 100a Rn. 6c.

[38]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 25. So auch Meyer-Goßner/Schmitt/Köhler, StPO, 64. Aufl. (2021), § 100a Rn. 6c.

[39]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 26.

[40]   S. zum Argument des hypothetisch rechtmäßigen Ersatzeingriffs Abraham ZIS 2020, 120. Ein Verfahrensfehler zieht, so die dortige These, dann kein Beweisverwertungsverbot nach sich, wenn (i) das Beweismittel nach gerichtlicher Überzeugung auch bei rechtmäßigem Vorgehen erlangt worden wäre, (ii) die Strafverfolgungsbehörden den Anschein bewusster Nichtbeachtung, der durch die rechtswidrige Maßnahme gesetzt wurde, widerlegen und (iii) dem Beschuldigten jenseits der Verwertung des Beweismittels keine weiteren Nachteile entstehen (ebd., 128 f.).

[41]   Verneinend Graf, StPO, 3. Aufl. (2018), § 100a Rn. 58 (für § 99, wobei allerdings § 100a StPO bis zur dringend erforderlichen Neuregelung im Fall der länger andauernden Sicherstellung des E-Mail-Verkehrs gelten solle, ebd., Rn. 57).

[42]   Vgl. aber die Kritik etwa bei Klesczewski ZStW 123 (2011), 737, 747 ff.; Gercke GA 2011, 474, 486 f.

[43]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 23. Kritik des Arguments auch bei Grözinger NStZ 2021, 358, 358 und Hiéramente WiJ 2021, 19, 23.

[44]   Dem verfassungsgerichtlichen Urteil lässt sich allerdings auch umgekehrt keine Aussage entnehmen, dass ausschließlich § 94 StPO anwendbar sein soll.

[45]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 24. So auch Meyer-Goßner/Schmitt/Köhler, StPO, 64. Aufl. (2021), § 100a Rn. 6c.

[46]   Nach Einen Widerspruch zum Willen des Gesetzgebers erblicken Hiéramente WiJ 2021, 19, 21 f. und Grözinger NStZ 2021, 358, 359 gerate der BGH in Widerspruch zum Willen des Gesetzgebers.

[47]   BGH 2 BJs 94/94-6 – Beschl. v. 31.Juli 1995 = NJW 1997, 1934, 1935.

[48]   Näher Störing CR 2009, 475, 475 f.

[49]   So Störing CR 2009, 475, 476.

[50]   BGH 2 StR 341/02 – Urt.v.14. März 2003 = NJW 2003, 2034, 2035.

[51]   Insofern nimmt auch Grözinger GA 2019, 441, 451, der einen engen Überwachungsbegriff vertritt, an, dass eine solche Nachricht von der Überwachung gem. § 100a StPO erfasst ist.

[52]   BVerfGE 124, 43, 55 f.

[53]   Vgl. die Kritik bei Hiéramente/Fenina StraFo 2015, 365, 371, dass die Schutzwürdigkeit mit Blick auf Art. 10 GG nicht zwingend die Eingriffsnorm des § 100a StPO zur Folge hat (dort zur Überwachung von Cloudaktivitäten); Hiéramente HRRS 2016, 448, 450.

[54]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 16, Abstützung auf BVerfGE 124, 43, 54 ff. Die Ausführungen des BVerfG betroffen freilich lediglich die Auslegung des Art. 10 GG, die Parallelität von grundrechtlichem Schutz von Art. 10 GG und § 100a StPO betont aber der 5. Strafsenat (ebd.).

[55]   BVerfGE 124, 43, 55.

[56]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 16; bereits Meyer-Goßner/Schmitt/Köhler, 63. Aufl. (2020), § 100a Rn. 6b a.E. und jetzt Meyer-Goßner/Schmitt/Köhler, StPO, 64. Aufl. (2021), § 100a Rn. 6b a.E.

[57]   S. zu dieser "Einheitstheorie" ausf. SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 38 m.w.N.; dagegen für die Anwendung von § 99 StPO in dieser Phase der Zwischenspeicherung BGH NStZ 2009, 397, 398 m.Anm. Bär; KMR-StPO/Bär, 21. EL 6/2019, § 100a Rn. 53 a.E., der als Eingriffsnormen §§ 99, 94 und 95 StPO für zulässig erachtet (ebd., Rn. 55 ff.).

[58]   Beulke/Swoboda, StPO, 15. Aufl. (2020), Rn. 392; Roxin/Schünemann, StPO, 29. Aufl (2017), § 36 Rn. 6; AnwK-StPO/Löffelmann, 2. Aufl. (2010), § 100a Rn. 13.

[59]   A.A. AnwK-StPO/Löffelmann, 2. Aufl. (2010), § 100a Rn. 14 mit dem Argument, die besondere Gefährdungssituation beruhe nicht auf dem Übermittlungsvorgang, sondern auf der Nutzung externen Speichermediums.

[60]   Man könnte einwenden, dass die Schutzbedürftigkeit auch Berücksichtigung fände, wenn man nicht mehr von Telekommunikation (und damit von § 100a StPO), sondern den (noch strengeren) Maßstab des § 100b StPO für einschlägig hielte. Allerdings spricht die Tatsache, dass endgespeicherte E-Mails eben wie zwischengespeicherte E-Mails sich gleichermaßen noch partiell in der Sphäre des Providers befinden, weshalb eine Gleichbehandlung überzeugend ist (s. zum Gebot der Gleichbehandlung von Zwischen- und Endspeicherung SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 39[die freilich eine an das Schutzniveau von §§ 100a, 100b angelehnte normenklare Ermächtigung fordern]).

[61]   Bereits LG Hamburg MMR 2008, 186, 187.

[62]   So aber Beulke/Swoboda, StPO, 15. Aufl. (2020), Rn. 392. Freilich verweisen Beulke/Meininghaus, in: Festschrift für Widmaier, 2008, S. 63, 66 f. auf den dann eingreifenden Schutz der informationellen Selbstbestimmung.

[63]   Vgl. für ein einheitliches an § 100a, 100b StPO angelehnten Schutzniveau auch für zwischen- und endgespeicherte Mails auch SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 39 (dort freilich mit der Forderung nach einer normenklaren Ermächtigung).

[64]   Bereits Gaede StV 2009, 96, 97.

[65]   Störing, Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, 2007, 220 ff.

[66]   LR-StPO/Hauck, 27. Aufl. (2019), § 100a Rn. 77; SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 33: es mangle "§ 100a an den zusätzlichen Elementen von Durchsuchung, Sicherstellung, Durchsicht und (Post-)Beschlagnahme (…), die dem Zugriff auf E-Mails immanent sind." Wolter/Greco verweisen auf Entscheidungen, in denen zusätzlich zu § 100a StPO weitere Regelungen gleichsam als Hilfskonstruktion hergezogen wurden.

[67]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 19. Krit. zu diesem Argument Grözinger NStZ 2021, 358, 358.

[68]   Überzeugend SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 35: Die bloße Kombination von Eingriffsbefugnissen widerstreite Analogieverbot und grundrechtlichem Gesetzesvorbehalt (dort freilich mit dem Ergebnis, dass eine Eingriffsnorm fehle); LR-StPO/Hauck, 27. Aufl. (2019), § 100a Rn. 77; krit. zu Vermengung auch Valerius JR 2007, 275, 277.

[69]   SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 35; LR-StPO/Hauck, 27. Aufl. (2019), § 100a Rn. 78.

[70]   Ablehnend bzgl. des Anwendungsbereichs von § 100a auf gespeicherte Daten KMR-StPO/Bär, 21. EL (6/2019), § 100a Rn. 53 a.E., der als Eingriffsnormen §§ 99, 94 und 95 StPO für zulässig erachtet (ebd., Rn. 55 ff.).

[71]   SK-StPO/Wolter/Greco, 5. Aufl. (2016), § 100a Rn. 34. Ebenfalls Hiéramente WiJ 2021, 19, 21.

[72]   Grözinger GA 2019, 441, 445 ff. Grözinger verweist auch auf Wicker, Cloud Computing und staatlicher Strafanspruch, 2016, 375 f., die ebenfalls annimmt, dass sich § 100a StPO ausschließlich in die Zukunft richte. Erneut Grözinger NStZ 2021, 358, 358.

[73]   Grözinger GA 2019, 441, 445.

[74]   Grözinger GA 2019, 441, 447.Soweit Grözinger auf BT-Drs. 17/12785, S. 50 verweist, wonach der Gesetzgeber gerade keine vergangenen Kommunikationsinhalte erfasst sehen will, beziehen sich die Ausführungen des Gesetzgebers unmittelbar nur auf die Quellen-Telekommunikationsüberwachung nach § 100a Abs. 1 S. 2,3 StPO, um deren Einführung es dort geht. Ob aus den gesetzgeberischen Ausführungen zum Maßstab, der an die (invasive) Quellen-Telekommunikationsüberwachung anzulegen ist (es genüge statt den strengeren Vorgaben des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG das Niveau des Art. 10 GG), zwingende Aussagen zum Überwachungsbegriff des § 100a StPO zu entnehmen sind, ist zu befragen.

[75]   Ausf. bereits Gaede StV 2009, 96, 100.

[76]   Pfeifer, Etymologisches Wörterbuch des Deutschen, 1993, digitalisiert und überarbeitet: dwds.de, Lemma "überwachen" (abgerufen am 26.8.2021).

[77]   Ebenso, u.a. mit dem Verweis auf den Wortlaut, Störing CR 2009, 475, 478.

[78]   Gaede StV 2009, 96, 100 weist darauf hin, dass das Bundesverfassungsgericht (in anderem Zusammenhang, BVerfGE 120, 274, 341), den Zugriff ein E-Mail-Postfach mittels erlangten Passwortes als Tätigkeit des Überwachens bezeichnet.

[79]   Darauf, dass bereits der Gesetzgeber von 2007 (BT-Drs. 16/5846) keine Sonderregelung für den Zugriff auf ruhende Telekommunikation für nötig erachtet hat, verweist Gaede StV 2009, 96, 100.

[80]   Gesetzentwurf der Bundesregierung, Entwurf eines Gesetzes zur Fortentwicklung der Strafprozessordnung und zur Änderung weiterer Vorschriften, BT-Drs. 19/27654.

[81]   BT-Drs. 19/27654, S. 62.

[82]   BT-Drs. 19/27654, S. 62.

[83]   So Störing (Fn. 65), S. 225.

[84]   Bereits Schlegel HRRS 2007, 44, 48 f.; Gaede StV 2009, 96, 99; Störing (Fn. 65), S. 224 f.

[85]   Klarstellend zu ergänzen ist, dass E-Mails, die nicht mehr auf dem Mail-Server, sondern auf dem Rechner gespeichert sind, keine Telekommunikation darstellen, weshalb ein verdeckter Zugriff dann nur unter den Voraussetzungen des § 100b StPO möglich ist.

[86]   BGH 5 StR 229/19 – Beschl. v. 14. Oktober 2020 = HRRS 2021 Nr. 32, Rn. 21.

[87]   Rieß, in: Festschrift für Meyer, 1990, S. 367, 378; vgl. zur rechtstatsächlich beschränkten Wirkung von Subsidiaritätsklauseln Zöller StraFo 2008, 15, 19 f.

[88]   Krit. zum Differenzierungskriterium der Offenheit/Heimlichkeit für die Abgrenzung zwischen §§ 94 ff. und §§ 100a ff. StPO SK-StPO/Wohlers/Greco 5. Aufl. (2016), § 94 Rn. 27, auch mit dem wichtigen Hinweis, dass rechtstatsächlich die Offenheit nur unzureichend realisiert werde.

[89]   Cornelius JZ 2007, 798, 799 weist darauf, hin, dass – selbst wenn den Vorschriften des Ermittlungsverfahrens kein Grundsatz der Offenheit zu entnehmen ist – dies doch für bestimmte Zwangsmaßnahmen (dort: Durchsuchung) gelte. Dies dürfte man hier für Beschlagnahme ebenso annehmen können.

[90]   Vgl. zur Bedeutung der Heimlichkeit auch BVerfGE 115, 116, 194: "Beim Zugriff auf die Verbindungsdaten (…) fehlt es an der Heimlichkeit der Maßnahme (…) als einem wesentlichen Element, das für die Betroffenheit des Schutzbereichs von Art. 10 GG zwar nicht konstitutiv, gerade für Eingriff in das Fernmeldegeheimnis aber typisch ist und die Schwere des Eingriffs deutlich erhöht."

[91]   BVerfGE 124, 43, 72.

[92]   Peters NZWiSt 2017, 465, 470 f.

[93]   Zur Heimlichkeit von Ermittlungsmaßnahmen Heghmanns, in: Festschrift für Eisenberg, 2009, S. 511, der herausarbeitet, dass der Verweis auf die qua Heimlichkeit gesteigerte Eingriffsintensität häufig allein die Beeinträchtigung strafprozessualer Abwehrmöglichkeiten betrifft (S. 519).

[94]   Vgl. Beulke/Swoboda, StPO, 15. Aufl. (2020), Rn. 356; auch Zöller StraFo 2008, 15, 17 f.

[95]   S. § 100e Abs. 1 StPO.

[96]   Vgl. zur Eingriffsschwere und Rechtschutzbeschneidung bereits Valerius JZ 2007, 275, 278 f.

[97]   Vgl. zur Notwendigkeit einer gesetzlichen Selektionsregelung angesichts der enormen Datenmengen bereits Neuhöfer, Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider, 2011, 93 ff.

[98]   Abschlussbericht des EP/LIBE über den Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über Europäische Herausgabeanordnungen und Sicherungsanordnungen für elektronische Beweismittel in Strafsachen, A9-0256/2020 v. 11.12.2020, PE642.987v02-00, Art. 5 Abs. 5 lit. e VO-E.

[99]   So ausf. Burghardt HRRS 2009, 567, 569 ff.

[100] S. MK-StPO/Günther, 2014, § 100a Rn. 199 f.

[101] Kritik an der kurzfristigen Einfügung und der Verhinderung einer kritischen Fachdiskussion bei BRAK, Stellungnahme Nr. 21, Februar 2021, S. 4 f.

[102] BGBl. I 2021 S. 2099. Vorausgehend der Gesetzentwurf der Bundesregierung, Entwurf eines Gesetzes zur Fortentwicklung der Strafprozessordnung und zur Änderung weiterer Vorschriften, BT-Drs. 19/27654. Begrüßend Moldenhauer, Stellungnahme vom 14. April 2021 (mit dem Verweis darauf, dass der verdeckte Zugriff gem. der hier behandelten Entscheidung über § 100a StPO bei inaktiven Emailkonten versage, § 95a StPO insofern nötig sei). Weitere Stellungnahmen finden sich unter kripoz.de/2020/11/13/gesetzes-zur-fortentwicklung-der-strafprozessordnung-und-zur-aenderung-weiterer-vorschriften/ (abgerufen am 26.8.2021).

[103] Krit. Hiéramente, netzpolitik.org/2021/beschlagnahme-von-e-mails-in-aller-heimlichkeit (abgerufen am 26.8.2021).

[104] Vgl. bereits zur Kritik an den zu großzügigen Zurückstellungsmöglichkeiten der Benachrichtigung (im Rahmen des § 101 StPO) Zöller StraFo 2008, 15, 24.

[105] BT-Drs. 19/27654, S. 62.

[106] BT-Drs. 19/27654, S. 62. § 95a Abs. 1 Nr. 1 StPO sieht allerdings vor, dass die Anlasstat auch im konkreten Einzelfall von erheblicher Bedeutung sein muss (ebd.).

[107] Meyer-Goßner/Schmitt/Köhler, StPO, 64. Aufl. (2021), § 98a Rn. 5.

[108] Krit. Hiéramente, netzpolitik.org/2021/beschlagnahme-von-e-mails-in-aller-heimlichkeit (abgerufen am 26.8.2021).

[109] Immerhin sieht § 95a Abs. 1 Nr. 2 StPO eine Subsidiaritätsklausel in Entsprechung zu § 100a Abs. 1 S. 1 Nr. 3 StPO vor, auf die der Gesetzentwurf explizit betont, BT-Drs. 19/27654, S. 63. S. zur engen Auslegung der strengen Subsidiaritätsklausel, wonach im Regelfall Aussichtslosigkeit der Erforschung auf anderem Wege zu fordern sei, BeckOK-StPO/Gerhold, 40. Ed. (1.7.2021), § 95a Rn. 12.

[110] "Zudem ist vorgesehen, dass die Maßnahme nicht – wie etwa die Online-Durchsuchung oder die Quellen-Telekommunikationsüberwachung – vollständig verdeckt erfolgt. Vielmehr ist die Beschlagnahme für den unmittelbar betroffenen Gewahrsamsinhaber weiterhin offen ausgestaltet; ihm stehen sofortigen[!]Rechtsschutzmöglichkeiten zu." BT-Drs. 19/27654, S. 61.

[111] Krit. zur Beschränkung der Verteidigung BRAK, Stellungnahme Nr. 21, Februar 2021, S. 7 f.

[112] Für die Phase der Zwischenspeicherung gilt dies erst recht, s. dazu Fn. 6.