HRRS

Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht

Aug./Sept. 2021
22. Jahrgang
PDF-Download

Aufsätze und Entscheidungsanmerkungen

Der Zugriff auf beim Provider (end-)gespeicherter E-Mails

Besprechung des Beschlusses BGH HRRS 2021 Nr. 32

Von Wiss. Mit. Florian Nicolai, Erlangen-Nürnberg[*]

I. Hinführung

Mangels expliziter Regelung in der StPO zum Zugriff auf E-Mails existiert eine beständige Diskussion über die Wahl der richtigen Ermittlungsmaßnahme. Die Beantwortung der Frage, wie hier vorgegangen werden darf, unterscheidet sich u.a. danach, ob der E-Mailverkehr von Art. 10 GG geschützt ist. Hierfür nehmen Rspr. und Lit. eine Einteilung des Mailversands in verschiedene Stadien vor, in denen die Antwort auf vorstehende Frage unterschiedlich lauten kann.[1] Die vorliegende Entscheidung des BGH behandelt die Frage, mit welcher Eingriffsnorm Ermittlungsbehörden auf solche E-Mails zugreifen können, die beim Provider gespeichert sind. Bereits im Jahr 2009 hat der BGH die §§ 94 ff. StPO als Normen für diese Maßnahme gebilligt.[2] Das BVerfG entschied, dass die §§ 94 ff. StPO die verfassungsrechtlichen Anforderungen an eine Eingriffsnorm in Art. 10 GG erfüllen.[3] Im hier besprochenen Urteil benennt der 5. Strafsenat § 100a Abs. 1 S. 1 StPO als richtige Grundlage für diese Maßnahme, die jedoch parallel zu den §§ 94 ff. StPO zum Zugriff auf Mails in diesem Stadium bestünde. Dem ist so nicht zuzustimmen.

II. Der Zugriff auf beim Provider gespeicherte E-Mails

Die Revisionsführer hatten auf ein Urteil des LG Hamburg hin, in dem sie wegen Marktmanipulation in fünf Fällen zu Freiheitsstrafen von 3 bzw. 4 Jahren verurteilt worden waren, mit der Revision u.a. gerügt, das LG habe rechtswidrig bei dem E-Mailprovider gespeicherte E-Mails verwertet, die bereits vor der Anordnung der Überwachung des betreffenden E-Mail-Accounts nach § 100a Abs. 1 a.F. StPO versandt worden seien. Der 5. Strafsenat hat die Revision mit der Begründung verworfen, § 100a Abs. 1 S. 1 StPO stelle eine ausreichende Eingriffsgrundlage für den Zugriff auf beim Provider gespeicherte E-Mailkorrespondenz dar, und zwar auch dann, wenn die Mails sich bereits zur Endspeicherung nach Kenntnisnahme durch den Empfänger auf dem

Server des Mailproviders befinden (Rn. 14 f. der Entsch.).

1. Der zweifelhafte Kunstgriff des BGH: Parallele Anwendung von § 94 und § 100a StPO?

Bemerkenswert ist dabei weniger, dass der Senat § 100a Abs. 1 S. 1 StPO als Rechtsgrundlage für den ermittlungsbehördlichen Zugriff auf E-Mails beim Provider billigt und in diesem Zuge bestätigt, dass es sich auch bei sog. ruhenden E-Mails um von Art. 10 GG geschützte Telekommunikation handelt.[4] Auffällig ist vielmehr, dass der Senat bemüht ist, früheren Entscheidungen, in denen für den Zugriff auf beim Provider gespeicherte E-Mails die §§ 94 ff. StPO bemüht wurden, nicht zu widersprechen und damit eine Anfrage nach § 132 Abs. 3 GVG sowie eine Divergenzvorlage nach § 132 Abs. 2 GVG nicht notwendig werden zu lassen. Vielmehr wird in der Entscheidung ein im Ergebnis nicht zustimmungswürdiges Nebeneinander beider Maßnahmen konstruiert und begründet.

2. § 100a Abs. 1 S. 1 StPO als Zugriffsnorm

§ 100a Abs. 1 S. 1 StPO kann die richtige Maßnahme darstellen, um auf bereits gelesene E-Mails zuzugreifen.

a) Der Senat stellt zurecht fest, dass auch beim Provider zwischen- und endgelagerte E-Mails dem besonderen Schutz des Art. 10 GG unterfallen. Das Telekommunikationsgeheimnis aus Art. 10 GG schützt den Verlust der Kontrolle über den Übertragungsvorgang durch Absender und Empfänger sowie die eingeschränkte Beherrschbarkeit der Privatsphäre.[5] Die Beteiligten des Kommunikationsvorgangs sollen so gestellt werden, als kommunizierten Anwesende miteinander.[6] Damit sind auch solche E-Mails vom Telekommunikationsgeheimnis geschützt, die bereits gelesen sind und nun zur Endspeicherung beim Provider liegen.[7] Entscheidend hierfür ist nämlich, dass die E-Mails sich auch nach dem Lesen nicht im Herrschaftsbereich des Empfängers befinden, mithin die spezifischen Risiken der Telekommunikation, denen durch Art. 10 GG und den erhöhten Eingriffsvoraussetzungen entgegengewirkt werden soll, fortbestehen.[8] Hierfür sprechen nicht nur die tatsächlich begrenzten Einwirkungsmöglichkeiten des Empfängers, sondern auch die weiterhin fortbestehende faktische Beherrschbarkeit durch den Provider, der bspw. seinerseits die E-Mails löschen oder den Empfänger u.U. von seiner Einwirkung auf das Postfach ausschließen kann.[9] Dass die Hürden der Überwachung durch den Beschuldigten damit selbst erhöht werden können,[10] indem er gelesene E-Mails ausschließlich auf dem Server des Providers speichert und diese zum Lesen stets erneut über eine Internetverbindung abrufen muss, vermag an der korrekten Einordnung als Telekommunikation nichts zu verändern, sondern kann vielmehr ein Argument für ein notwendiges Tätigwerden des Gesetzgebers zum Ermittlungszugriff auf E-Mails darstellen, für den die Ermittlungsbehörden z.T. unter höchstrichterlicher Billigung immer wieder fragwürdige Kunstgriffe vornehmen mussten, um zum gewünschten Ergebnis gelangen zu können.

b) Aus der Entscheidung geht nicht explizit hervor, wie genau der Zugriff erfolgte. Dafür, dass die E-Mails beim Vorgang des (erneuten) Abrufens vom Server auf das Endgerät des Empfängers geladen wurden und im Zuge dieses Telekommunikationsvorganges mit Hilfe des Providers gem. § 100a Abs. 4 StPO ausgeleitet worden sind – quasi in einer (wiederholten, weil schon gelesenen) Echtzeit-Kommunikation – könnte sprechen, dass der Senat der Rüge des zeitlichen Moments damit entgegentritt, bei der TKÜ nach Abs. 1 S. 1 StPO bestünde die in Abs. 5 festgelegte und für die Quellen-TKÜ (Abs. 1 S. 2, 3) geltende zeitliche Grenze nicht. Der Zugriff fände dann nämlich auf Kommunikationsinhalte statt, die bereits vor der Anordnung entstanden sind und sogar bereits gelesen wurden.

Sollten die Ermittler jedoch mithilfe des Providers punktuell auf E-Mails, die zur Zwischen- oder Endspeicherung auf dem Server des Providers lagerten, zugegriffen haben, ohne dass gerade ein Echtzeit-Abruf der Nachrichten stattfand, so wäre das Rügevorbringen gegen dieses Vorgehen aufgrund des Charakters der Maßnahme tatsächlich nachvollziehbar. Die Folge daraus kann jedoch nicht sein, dass die §§ 94 ff. StPO aufgrund einer Beschlagnahmeähnlichkeit[11] zum Mittel der Wahl werden (dazu s. gleich). Vielmehr wäre sodann die Frage danach zu stellen, ob entgegen den Ausführungen des Senats die zeitlichen Grenzen des Abs. 5 nicht auch in diesem Fall zu gelten haben, da das Vorgehen vielmehr einer sog. kleinen Online-Durchsuchung, § 100a Abs. 1 S. 3 StPO, (wenn nicht sogar der "großen" Online-Durchsuchung nach § 100b StPO)[12]  gleicht. Wenngleich man den gesamten Vorgang des E-Mailversandes als einen einheitlichen Telekommunikationsvorgang betrachten möchte, so lässt sich durchaus ein Unterschied feststellen, ob der Zugriff über die Ausleitung derjenigen E-Mails erfolgt, die gerade aktiv vom Nutzer abgerufen werden oder ob man per § 100a Abs. 1 S. 1 StPO auf alle zwischen- oder endgespeicherten E-Mails zugreifen kann. Die in der Entscheidung richtige (und eigentlich erfreuliche) Annahme, auch endgespeicherte E-Mails unterfielen einem noch nicht abgeschlossenen Telekommunikationsvorgang, stünde bei letzterer Vorgehensweise jedoch in dem Licht, sie sei nur getroffen worden, um nicht den zeit-

lichen Grenzen des § 100a Abs. 1 S. 3, Abs. 5 StPO unterworfen zu sein.[13]

3. Mehr als Heimlichtuerei – Das Verhältnis von § 94 und § 100a StPO

Dass der Senat sodann die Annahme des § 100a StPO als richtige Eingriffsgrundlage nicht konsequent fortsetzt und einem Zugriff über § 94 StPO eine Absage erteilt, sondern aufwändig begründet, warum er § 94 StPO auf diese Konstellation weiter für anwendbar hält, verwäscht das eigentliche Verhältnis zwischen § 94 und § 100a StPO. Der Senat nimmt an, die Ermittlungsmaßnahmen stünden für den Zugriff auf beim Provider gespeicherte E-Mails in einem Nebeneinander, welches allein durch die Offenheit bzw. Heimlichkeit der Maßnahme zu scheiden sei, m.a.W.: Für einen heimlichen Zugriff auf beim Provider gespeicherte E-Mails sollen die Ermittlungsbehörden sich auf § 100a StPO stützen können, für einen offenen Zugriff genügen die kleineren Hürden der §§ 94 ff. StPO. Dieser Annahme kann im Ergebnis nicht gefolgt werden. Dass kriminalpolitisch dennoch ein Zugriff wünschenswert ist, vermag nichts an der Systematik der Ermittlungsmaßnahme zu ändern, sondern hält vielmehr den Gesetzgeber zum Tätigwerden an.

a) Die Möglichkeit des Nebeneinanders stützt der Senat auf die vielbeachtete Entscheidung des BVerfG,[14] der zufolge die §§ 94 ff. StPO verfassungsgemäße Normen seien, um in durch Art. 10 GG geschützte Telekommunikation einzugreifen. Das Urteil des BVerfG ist jedoch zur Stützung dieser Annahme ungeeignet. Sofern der Senat – unter Bezugnahme auf die Entscheidung des BVerfG – annimmt, § 94 und 100a StPO ergänzen einander und schließen einander nicht gegenseitig aus, seien mithin also je nach Zugriffsmodus auf die beim Provider gespeicherten E-Mails anwendbar, verkennt er, dass aufgrund des eingeschränkten Prüfungsmaßstabs des BVerfG (keine Superrevisionsinstanz), die Festlegung dieser genuin strafprozessualen Systematik nicht gemeint sein kann.[15] Vielmehr muss die Entscheidung des BVerfG so zu verstehen sein, dass die §§ 94 ff. StPO den verfassungsrechtlichen Anforderungen an eine Ermittlungsmaßnahme, die in durch Art. 10 GG geschützte Grundrechte eingreifen soll, genügen. Hieran ändert sich auch dadurch nichts, dass, so das BVerfG, sich aus der Gesamtsystematik der Eingriffsnormen des 8. Abschnitts der StPO nicht ergäbe, dass § 94 StPO keine Eingriffe in Art. 10 GG rechtfertigen solle.[16] Dies ändert nämlich nichts an der strafprozessual-systematischen Unterwerfung der Telekommunikationsüberwachung unter den normierten Abwägungsvorgang des § 100a StPO. Die Frage nach dem einfachgesetzlich-stimmigen Lösungsweg (der ggf. zwischen mehreren verfassungsgemäßen Wegen auszuwählen ist) bleibt den Fachgerichten überlassen.[17]

Darüber hinaus ist zweifelhaft, ob für § 94 StPO als Eingriffsnorm ohne normativ konkretisierte Verhältnismäßigkeitsprüfung die vom BVerfG postulierten Anforderungen an Normenklarheit und
-bestimmtheit, mit Blick auf die Bedeutung des E-Mailverkehrs und im Lichte der engen §§ 99 f. sowie § 100a StPO, wirklich erfüllt wären.[18] Auch eine Aufspaltung in gerade laufende Kommunikationsvorgänge und ruhende Kommunikationsvorgänge erscheint jedenfalls im vorliegenden Fall nicht sachgerecht.[19] Denn die o.g. Gefahren, die durch den erhöhten Schutz des Art. 10 GG abgefedert werden sollen, bestehen wie bereits dargelegt auch in diesem ruhenden Stadium. So mag sich zwar ein Zugriff auf die E-Mail während der Ruhephase noch eher wie eine tatsächliche Beschlagnahme "anfühlen" und daher auf den ersten Blick weniger schwer wiegen als das Abfangen der Mail beim Abruf derselben durch den Empfänger. Da die Sensibilität der Telekommunikation jedoch auch in der Ruhephase vorliegt und damit gerade dem Telos des § 100a StPO entspricht, ist eine künstliche Spaltung des Kommunikationsvorganges zu vermeiden.

b) Doch auch das grundsätzliche Verhältnis von § 94 zu § 100a StPO streitet gegen die parallele Anwendung der Normen.

aa) Die strenge Distinktion durch das Merkmal der Heimlichkeit wäre nämlich – wenn überhaupt – nur dann sachgerecht, wenn die Heimlichkeit der Maßnahme einziges Merkmal der höheren Eingriffsintensität durch § 100a StPO im Vergleich zu § 94 StPO wäre. Dem ist jedoch nicht zuzustimmen. Richtig ist, dass das durch § 100a StPO legitimierte heimliche Vorgehen ein Aspekt ist, der zu erhöhten Eingriffshürden führen muss. Auch wenn die §§ 161, 163 StPO als Ermittlungsgeneralklauseln leichtere Eingriffe in Grundrechte ermöglichen, so gilt vor allem ein Vorgehen der Ermittlungsbehörden ohne Wissen des Betroffenen als einer der entscheidenden Faktoren, die eine Regelung durch eine lex specialis erforderlich machen.[20] Die Heimlichkeit des Vorgehens allein führt jedoch nicht zu dem eng umgrenzten Anwendungsbereich des § 100a StPO. Vielmehr kommt in § 100a StPO zum Ausdruck, dass die Telekommunikationsüberwachung auch deshalb besonderer Eingriffsschranken bedarf, weil durch sie ein Zugriff in den Kernbereich höchstpersönlicher Lebensführung möglich wird, der sich der Kontrolle des Grundrechtsträgers entzieht. Der sich aus den Umständen der Telekommunikation ergebende (s. zur ratio legis des Art. 10 GG bereits oben) vereinfachte Zugriff Dritter soll seine Schranken in einer umfassenden Verhältnismäßigkeitsprüfung finden. Diese ist in § 100a StPO gewissermaßen vornormiert und wirft zugunsten des Betroffenen nicht nur dessen Unwissen in die Waagschale. Darüber hinaus würde nur aufgrund der Offenheit der Maßnahme der in § 100a StPO festgelegte

Kernbereichsschutz durch einen Rückgriff auf § 94 StPO aufgeweicht, in den §§ 94 ff. StPO finden sich jedoch die im Urteil des BVerfG[21] geforderten "Vorkehrungen zum Schutz individueller Entfaltung im Kernbereich privater Lebensgestaltung" gerade nicht.[22] Auch der vom BGH schon vorgenommene Kunstgriff über § 99 StPO vermag hierüber nicht hinwegzuhelfen, da dessen Wortlaut seiner Anwendung auf E-Mailverkehr eindeutig entgegensteht.[23]

bb) Dass die vom BGH postulierte Unterscheidung der Normen nicht sachgerecht ist, zeigt noch ein weiterer Umstand: Die Beschlagnahme über die §§ 94 ff. StPO beim Provider müsste wohl zunächst auch nur dem Provider gegenüber offen erfolgen, der als Betroffener das Antragsrecht des § 98 Abs. 2 S. 3 StPO innehätte, nicht jedoch dem Empfänger der Mail.[24] In diese Richtung weist nun auch der – freilich zum Zeitpunkt der Entscheidung noch nicht in Kraft getretene – 95a StPO. [25] Dem Kommunikationsteilnehmer die Schranken des § 100a StPO zu nehmen und ihm "ausgleichend" zuzugestehen, dass der Zugriff über die §§ 94 ff. StPO offen und nicht heimlich erfolge, weil er dem Provider gegenüber offengelegt wird, ist ein schlechtes Geschäft. Es kann nicht der Systematik der StPO entsprechen, den Schutz des Betroffenen über § 100a StPO davon abhängig zu machen, ob dem Provider – der wiederum nur in begrenztem Umfang Mitteilungspflichten an seinen Kunden hat – die Durchführung der dann heimlich-kollusiven Maßnahme offenbart wird. Selbst bei Anwendung der Informationsrechte auf den Kunden reichen diese nicht so weit wie diejenigen bei einer Maßnahme nach § 100a StPO.[26]

cc) Des Weiteren würde die entstehende Möglichkeit der Zusammensetzung eigener Ermittlungsmethoden und Verhältnismäßigkeitsprüfungen nach dem Baukastenprinzip die Normativierung derselben in § 100a StPO ad absurdum führen.[27] Die Eingriffsvoraussetzungen des § 100a StPO wären geradezu überflüssig, wenn die Ermittlungsbehörden selbst Gewichte aus der Waagschale nehmen, die zum erhöhten Schutz des Betroffenen führen, um sodann selbst leichter die Maßnahme durchführen zu können. Wäre das im Sinne des Gesetzgebers und der Systematik der StPO, hätte § 100a StPO als Ermessensvorschrift mit (enumerativer) Nennung der für die Abwägung relevanten Umstände ausgestaltet werden müssen. Die Ausgestaltung des § 100a StPO und das Bündel an eingriffsvertiefenden Merkmalen verbieten jedoch eine solche teleologische Reduktion durch die Hintertür. Dass dies sogar dann gelten müsste, wenn die Heimlichkeit tatsächlich das einzige Unterscheidungsmerkmal wäre, wird dadurch deutlich, dass § 100a Abs. 1 S. 1 StPO explizit davon spricht, auch ohne Wissen des Betroffenen, könne die Telekommunikation überwacht werden, mithin § 100a StPO auch bei offener Maßnahme Anwendung finden könne.[28] Warum sollten die engen Voraussetzungen des § 100a StPO für offene Maßnahmen gelten, wenn § 94 StPO die offene Maßnahme ohnehin weniger Beschränkungen aussetzt?

III. Fazit

Der BGH scheint weiterhin gewillt, den Ermittlungsbehörden sowohl die §§ 94 ff. als auch § 100a Abs. 1 S. 1 StPO für den (punktuellen) Zugriff auf beim Provider gelagerte E-Mails an die Seite stellen zu wollen. Mag man dem Ergebnis der vorliegenden Entscheidung, § 100a StPO sei in diesem Stadium des Mailversands die richtige Norm, ggf. noch zustimmen, so ist die zugleich erfolgte Stütze der §§ 94 ff. StPO als gleichsam geeignete Maßnahme eine schwache. Sie verkürzt den Grundrechtsschutz des Art. 10 GG bisweilen willkürlich. Anstatt weiterhin zuzusehen, wie die Ermittlungsbehörden und Gerichte – aus einer gewissermaßen sogar nachzuvollziehenden Not heraus – zum Leidwesen aller Beteiligter auf nicht richtig passende Maßnahmen zurückgreifen, ist ein Tätigwerden des Gesetzgebers angezeigt, der explizite Regelungen für den strafprozessualen Zugriff auf E-Mails schaffen sollte. Bei der in diesem Zusammenhang gerne betonten Entwicklungsoffenheit der StPO, sollte durchaus im Hinterkopf behalten werden, dass diese nicht mantrahaft heraufbeschworen werden kann. Sie muss tatsächlich in Gesetzesform gegossen werden.


[*] Der Verf. ist wissenschaftlicher Mitarbeiter am Institut für Strafrecht, Strafprozessrecht und Kriminologie der Friedrich-Alexander-Universität Erlangen-Nürnberg (Prof. Dr. Hans Kudlich, Prof. Dr. Gabriele Kett-Straub). Die hier dokumentierten Arbeiten wurden gefördert mit Mitteln der Deutschen Forschungsgemeinschaft (DFG) als Teil des Graduiertenkollegs 2475 "Cyberkriminalität und Forensische Informatik" (Projektnummer 393541319/GRK2475/1-2019).

[1] Zu den Stadien des Mailversandes s. Brodowski JR 2009, 402; BeckOK-StPO/Graf, 39. Ed., 01.01.2021, § 100a Rn. 55 ff.

[2] BGH NJW 2009, 1828 = HRRS 2009 Nr. 419; zum heimlichen Zugriff auf Daten einer Mailbox s. Kudlich JuS 1998, 209 sowie Jäger StV 2002, 243; instruktiv zu den Maßnahmen der StPO im "digitalen Zeitalter" Ruppert JURA 2018, 994 ff.

[3] BVerfGE 124, 43 = HRRS 2009 Nr. 800.

[4] Vgl. ausf. zum Schutz solcher Mails durch Art. 10 GG Gaede StV 2009, 96, 97 f. m.w.N.

[5] SK-StPO/Wohlers/Greco, Bd. II, 5. Aufl. (2016), § 94 Rn. 27, § 100a Rn. 33 a.E.

[6] BVerfGE 100, 313, 363; BVerfGE 85, 386, 396.

[7] BVerfGE 124, 43, 56 ff. = HRRS 2009 Nr. 800; Rn. 15 f. der hier bespr. Entscheidung.

[8] BVerfGE 124, 43, 56 = HRRS 2009 Nr. 800, vgl. auch BVerfGE 120, 274, 307 f. = HRRS 2008 Nr. 160; Brodowski JR 2009,402, 404.

[9] Brodowski JR 2009, 402, 404.

[10] Dies anführend aber BeckOK-StPO/Graf (Fn.1), § 100a Rn. 60.

[11] S. ausf. hierzu Grözinger GA 2019, 441, 445 f., 451.

[12] Bei § 100b StPO geht es jedoch gerade nicht um Telekommunikationsvorgänge, vgl. ausf. Grözinger GA 2019, 441, 451 ff. Zum damit verbundenen Eingriff in das sog. "IT-Grundrecht" s. HeidelbK-StPO/Gercke, 6. Aufl. (2019), § 100b Rn. 1 ff.

[13] Denn bei abgeschlossener, verschlüsselter Telekommunikation wäre sodann § 100a Abs. 1 S. 3 StPO die richtige Maßnahme, s. u.a. Großmann JA 2019 241, 243 f. m.w.N.; Meyer-Goßner/Schmitt/Köhler, 63. Aufl. (2020), § 100a Rn. 6b f., 14g.

[14] BVerfGE 124, 43 = HRRS 2009 Nr. 800.

[15] Ausf. Brodowski JR 2009, 402, 407.

[16] BVerfGE 124, 43, 59 ff., 63 = HRRS 2009 Nr. 800.

[17] S. erneut Brodowski JR 2009, 402, 407.

[18] Ausf. Brodowski JR 2009, 402, 406.

[19] S. auch Gaede StV 2009, 96, 98; a.A. wohl zumindest unter verfassungsrechtlichen Gesichtspunkten BVerfGE 124, 43, 63 = HRRS 2009 Nr. 800; BeckOK-StPO/Graf (Fn.1), § 100a Rn. 52.

[20] Ausf. Bernsmann/Jansen StV 1998, 21.

[21] BVerfGE 124, 43, 69 = HRRS 2009 Nr. 800.

[22] SK-StPO/Wohlers/Greco (Fn. 4), § 94 Rn. 27, 46a.

[23] So aber BGH NStZ 2009, 397; wie hier Kudlich JA 2009, 658; Gaede, StV 2009, 96, 99; KK-StPO/Greven, 8. Aufl. (2019), § 99 Rn. 7; HeidelbK-StPO/Gercke (Fn. 11), § 99 Rn. 2; vgl. hierzu auch Sieber Gutachten C zum Deutschen Juristentag 2012, C 110 f.

[24] So auch Brodowski, JR 2009, 402, 407; vgl. auch KK-StPO/Greven (Fn. 22), § 98 Rn. 18.

[25]  Eingeführt durch das Gesetz zur Fortentwicklung der StPO und zur Änderung weiterer Vorschriften v. 25.06.2021 m.W.z. 1.7.2021, BGBl 2021 I 2099

[26] Vgl. auch Brodowski JR 2009, 402, 407.

[27] Vgl. in diesem Zusammenhang auch die Entscheidung des BGH zur damals noch nicht normierten Online-Durchsuchung, BGHSt 51, 211 = HRRS 2007 Nr. 197.

[28] Vgl. KK-StPO/Bruns (Fn. 22), § 100a Rn. 1.