Alle Ausgaben der HRRS, Aufsätze und Anmerkungen ab dem Jahr 2000.
HRRS
Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht
Februar 2007
8. Jahrgang
PDF-Download
Von Wiss. Ass. Stephan Schlegel, Universität Zürich *
Die elektronische Kommunikation über E-Mail hat in den vergangenen Jahren einen immer größeren Stellenwert erlangt. Als einfache, schnelle, aber gleichzeitig recht zuverlässige Art des Informationsaustausches ist sie aus dem modernen Leben nicht mehr wegzudenken. Mit der Zunahme dieser Art der Kommunikation ist aber auch das Interesse der Strafverfolger gewachsen, auf die per E-Mail ausgetauschten Informationen zurückzugreifen. Der Grund hierfür ist, dass anders als bei einer mündlichen Echtzeit-Kommunikation, z.B. via Telefon, beim E-Mail-Verkehr dauerhafte Datenspuren entstehen, welche sowohl die näheren Umständen der Kommunikation aber vor allem auch die Inhalte umfassen und die oftmals lange Zeit beim Beschuldigten, aber auch bei Dritten bestehen bleiben können.
Inzwischen stehen den Nutzern teilweise gigabytegroße E-Mail-Postfächer mit Platz für hunderttausende E-Mails zur Verfügung. Absehbar ist, dass sich diese Entwicklung mit dem technischen Fortschritt und der Marktlage im E-Mail-Provider-Geschäft noch weiter verstärken wird. Es ist daher zu erwarten, dass in Zukunft bei den E-Mail-Providern erhebliche Datenmengen anfallen werden, die weit in die Vergangenheit des Nutzers zurückreichen. Diese Datenspuren können bei intensiver Nutzung des Mediums E-Mail in nie dagewesener Weise Einblicke in die Persönlichkeit eröffnen. Dies mag jeder Leser anhand seines persönlichen E-Mail-Postfaches selbst überprüfen: Nicht nur persönliche Präferenzen (Einkaufsverhalten, soziale Beziehungen) auch Verhaltensweisen in der Umwelt lassen sich aus einem lang vorgehaltenen E-Mail-Verkehr ermitteln. Man denke aber auch an Begleitumstände wie Zugriffe auf das E-Mail-Postfach auf der Arbeit oder am Urlaubsort oder an online bestellte Bahn- und Flugtickets.
Umstritten ist auf Grundlage welcher Vorschriften sich ein strafprozessualer Zugriff auf E-Mail-Daten vollziehen kann. Dazu ist zum einen danach zu differenzieren bei wem der Zugriff erfolgen soll: beim Beschuldigten selbst, d.h. auf seine Kommunikationsgeräte (z.B. Computer), oder bei einem Dritten, regelmäßig der E-Mail-Provider, und zum anderen, wie der Zugriff erfolgen soll, d.h. über technische Überwachungseinrichtungen, welche die Telekommunikationsanbieter vorhalten müssen, § 110 TKG, oder im Wege des offenen Herausgabeverlangens bzw. der Beschlagnahme, §§ 94 ff. StPO.
Zwar nennt § 100a StPO E-Mail nicht ausdrücklich, indessen ist anerkannt, dass der Begriff der Telekommunikation in § 100a StPO in technischer Hinsicht entwicklungsoffen ist und deswegen auch die E-Mail-Kommunikation erfasst[1]. Während der Zugriff unter Nutzung der Überwachungseinrichtungen[2] bei den Telekommunikationsanbietern als Eingriff in Art. 10 Abs. 1 GG und damit auf Grundlage von § 100a StPO bisher nicht umstritten sein dürfte[3] und mit der Entscheidung des Zweiten Senats des BVerfG vom 2. März 2006 - 2 BvR 2099/04[4] auch die Frage des Zugriffes beim Be-
schuldigten, nämlich unter Anwendung der §§ 102, 94, 98 StPO geklärt sein sollte, ist eine weitere Konstellation umstritten. Nämlich die Frage, ob auch ein Zugriff beim E-Mail-Provider im Wege einer Anordnung nach den §§ 94, 98 StPO erfolgen kann.
Letztere Sachlage war Gegenstand einer einstweiligen Anordnung nach § 32 BVerfGG vom 29. Juni 2006. Die Dritte Kammer des Zweiten Senats wies die Staatsanwaltschaft in einem strafrechtlichen Ermittlungsverfahren an, sämtliche beim Provider des Beschwerdeführers erstellte Datenträger mit dem E-Mail-Verkehr und daraus erstellte Schriftstücke in Verwahrung beim zuständigen Amtsgericht zu geben[5] .
Die Entscheidung erging im Rahmen einer Verfassungsbeschwerde gegen eine Entscheidung in einem Ermittlungsverfahren welches sich nicht gegen den Beschwerdeführer richtete. Bei ihm wurde die Durchsuchung seiner Wohnung angeordnet, um Unterlagen und Datenträger aufzufinden, die Aufschluss über zwei Unternehmen und deren Zahlungen von Konten geben könnten, für die der Beschwerdeführer verfügungsberechtigt war. Das AG setzte der Anordnung hinzu: "Ferner wird gem. §§ 100 g, 100 h StPO die Auswertung von gegebenenfalls zu beschlagnahmenden Datenträgern gestattet, insbesondere von Textdateien und e-mail-Verkehr." Bei der Durchsuchung wies der Beschwerdeführer die Polizeibeamten zunächst darauf hin, dass er empfangene und versandte E-Mails bei seinem Provider gespeichert habe, und stellte auch eine Internetverbindung zu diesem Provider her. Dann verwahrte er sich aber gegen einen Zugriff der durchsuchenden Beamten auf die dort gespeicherten E-Mails, weil der Durchsuchungsbeschluss dies nicht zulasse. Das AG ordnete daraufhin durch fernmündlichen Beschluss die Beschlagnahme des E-Mail-Accounts des Beschwerdeführer bei dem Provider-Unternehmen an. Das sei nach den § 94 und § 98 StPO gerechtfertigt, weil die auf dem E-Mail-Konto des Beschwerdeführers gespeicherten Daten als Beweismittel von Bedeutung seien. Am selben Tag wurden ungefähr 2.500 E-Mails, die der Beschwerdeführer seit Jahresbeginn 2004 bis zum Tage der Durchsuchung im März 2006 bei dem Provider gespeichert hatte, auf einen Datenträger kopiert und dieser den Ermittlungsbehörden übergeben. Fachgerichtliche Rechtsmittel des Beschwerdeführers hatten keinen Erfolg. Zur Anwendung der Beschlagnahmevorschriften führte das zuständige LG Braunschweig im Beschwerdeverfahren aus:
"Vorliegend besteht die Besonderheit, dass die E-Mails bestimmungsgemäß nicht auf dem Endgerät des Betroffenen, sondern ihm auf einem Speicherplatz beim Provider zur Verfügung gestellt werden. Nach Ansicht der Kammer ist die Situation des Teilnehmers bei endgültiger Speicherung auf einem auswärtigen Speicherplatz bei seinem Provider aber ohne weiteres vergleichbar mit der Speicherung auf einem beim Teilnehmer selbst bereitgestellten Endgerät[6]."
Nach Ansicht der Dritten Kammer des Zweiten Senats wird zu entscheiden sein, wie die Maßstäbe, die der Zweite Senat des BVerfG mit seinem Urteil vom 2. März 2006 - 2 BvR 2099/04[7] zur Abgrenzung des Schutzbereichs des Art. 10 GG beim Zugriff auf die Inhalte und Verkehrsdaten der Telekommunikation aufgestellt hat, auf Fallkonstellationen wie die zu beurteilende anzuwenden sind. Wenn der Schutzbereich des Art. 10 Abs. 1 GG betroffen wäre, werde eingehend zu erörtern sein, welche Anforderungen von Verfassungs wegen an die gesetzliche Eingriffsgrundlage (Art. 10 Abs. 2 Satz 1 GG) zu stellen sind, um einerseits dem sich aus dem Fernmeldegeheimnis ergebenden besonderen Schutzbedürfnis Rechnung zu tragen und andererseits wirksame Ermittlungsmaßnahmen der Strafverfolgungsbehörden zu ermöglichen. Dabei könnte es unter anderem auch um die Frage gehen, ob die allgemeinen strafprozessualen Regelungen über die Durchsuchung und Beschlagnahme (§ 94, § 98 StPO) in der hier zu entscheidenden Fallgestaltung (Speicherung von Daten nach Abschluss der Kommunikation beim Serviceprovider oder Kommunikationsunternehmen) eine hinreichende Ermächtigungsgrundlage für einen Eingriff in Art. 10 Abs. 1 GG bilden. Der Ausgang des Verfassungsbeschwerdeverfahrens hat die Kammer daher als offen angesehen und im Rahmen der Abwägung bei der Anordnung nach § 32 BVerfGG ein Überwiegen der Interessen des Beschwerdeführers angenommen, welche die Anordnung rechtfertigen.
Die Begründung der Kammer zeigt den Bereich, in denen sich die Frage des strafprozessualen Zugriffes auf den E-Mail-Verkehr bewegt. Dies sind auf der verfassungsrechtlichen Seite die Schutzbereiche von Art. 10 GG auf der einen und der informationellen Selbstbestimmung, Art. 2 Abs. 1 GG, Art. 1 Abs. 1 GG auf der anderen. Bezogen auf die StPO liegt das Spannungsfeld damit zwischen den §§ 100a, 100g, 100h StPO und den §§ 94 ff. StPO.
Die veröffentlichte Rechtsprechung zu dieser Frage ist bisher bemerkenswert spärlich: Während der Ermittlungsrichter des Bundesgerichtshofes vor nunmehr fast zehn Jahren eine parallele Anwendung der Vorschriften der § 100a und 103 StPO im Fall der "Durchsuchung" einer Mailbox angenommen hatte[8], haben das LG Hanau[9]
und das LG Mannheim[10] allein § 100a StPO für einschlägig gehalten. Das LG Ravensburg hingegen hat wiederum allein die §§ 94, 98 StPO im Rahmen einer analogen Anwendung für einschlägig angesehen[11]. Für die Praxis ist die Bestimmung der entsprechenden Eingriffsgrundlage erheblich. Während eine Telekommunikationsüberwachung nach § 100a StPO d.h. mit Zugriff auf die Telekommunikationsinhalte eine der in § 100a S. 1 Nr. 1 - 5 genannten Katalogstraftaten erfordert, besteht bei einer Beschlagnahme und Durchsuchung eine solche Schranke nicht.
Die Übermittlung einer E-Mail über das Internet vom Absender zum Provider des Empfängers erfolgt heute zumeist über ein spezielles Netzwerkübertragungsprotokoll, das sog. SMTP[12]-Protokoll. Regelmäßig sind dabei mindestens vier Systeme involviert. Dies sind zum einen die Endgeräte von Sender und Empfänger und zwischengeschaltet jeweils ein Sendesystem des Providers des Absenders der E-Mail und ein Empfangssystem des Providers des Empfängers. Zwischen den zwei Providersystemen können noch beliebige weitere Systeme im Internet zwischengeschaltet sein, welche die E-Mail ggf. nach kurzer Zwischenspeicherung an das Empfangssystem weitervermitteln. Ist die E-Mail auf dem Empfangssystem des Providers des Empfängers eingegangen, wird diese im Postfach[13] des Kunden für den Abruf bereitgehalten.
Auch dieser Abruf vom Server seines Providers auf sein Endgerät des Empfängers z.B. dessen Computer, erfolgt regelmäßig über das Internet. Dabei können beim Einsatz eines E-Mail-Programms zwei unterschiedliche Techniken zum Einsatz kommen. Während bei einem Abruf aus dem Postfach über das ältere POP3[14]-Protokoll die E-Mail nach einem erfolgreichen Empfang auf dem Endgerät vom System des Providers häufig gelöscht wird, findet beim moderneren IMAP[15] ein dauerhaftes Herunterladen und Speichern auf dem System des Empfängers oft nicht mehr statt. Vielmehr werden hier die E-Mails nur zur Ansicht und Bearbeitung vorübergehend auf das Endgerät des Empfängers geladen, verbleiben aber auch nach Änderungen auf dem Empfangssystem des Providers im Postfach des Empfängers und können dort zeitlich unbegrenzt gespeichert werden. Die Möglichkeit Ordnerstrukturen einzurichten erleichtert die Verwaltung großer E-Mail-Bestände. Im Fall sog. Webmaildienste wie GMX, Google Mail oder Hotmail erfolgt der Zugriff auf das Postfach in vergleichbarer Weise wie bei IMAP. Der Unterschied ist hier, dass das E-Mail-Programm durch eine "Internetseiten"-Oberfläche ersetzt wird und damit das eigentliche E-Mail-Programm beim Provider selbst läuft[16].
Deutlich wird damit zweierlei: Zum einen, dass zwischen allen an der Übertragung vom Endgerät des Absenders zum Endgerät des Empfängers beteiligten Systemen ein technischer Vorgang des Aussendens, Übermittelns und Empfangens von Signalen erfolgt und diese Übertragung durch technischer Einrichtungen geschieht, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können (Telekommunikationsanlagen) - mithin Telekommunikation i.S.d. Telekommunikationsgesetzes stattfindet, § 3 Nr. 22 TKG[17]. Zum anderen, dass es Konstellationen gibt, in denen die E-Mails auch nach einer Kenntnisnahme des Empfängers dauerhaft bei Dritten gelagert werden können.
1. Nach der Rechtsprechung des BVerfG schützt Art. 10 GG die private Fernkommunikation. Das Grundrecht gewährleistet die Vertraulichkeit der individuellen Kommunikation, wenn diese wegen der räumlichen Distanz zwischen den Beteiligten auf eine Übermittlung durch andere angewiesen ist und deshalb in besonderer Weise einen Zugriff Dritter - einschließlich staatlicher Stellen - ermöglicht.[18] Es ist entwicklungsoffen gegenüber dem technischen Fortschritt[19] und unabhängig von der Übertragungstechnik[20].
Die Reichweite des grundrechtlichen Schutzes endet nicht in jedem Fall am Endgerät der Telekommunikationsanlage. Eine Gefährdung der durch Art. 10 GG geschützten Vertraulichkeit der Telekommunikation kann auch durch einen Zugriff am Endgerät erfolgen[21]. Der Schutz des Fernmeldegeheimnisses endet nach der neuen Senatsrechtsprechung des BVerfG zum Fall der Heidelberger Richterin Bargatzky aber dann, wenn die Nachricht bei dem Empfänger angekommen und der Übertra-
gungsvorgang beendet ist[22]. Die spezifischen Gefahren der räumlich distanzierten Kommunikation bestehen im Herrschaftsbereich des Empfängers, der eigene Schutzvorkehrungen gegen den ungewollten Datenzugriff treffen kann, nicht[23]. Daher sind auf einer SIM-Karte eines Mobiltelefons gespeicherte SMS-Nachrichten und Informationen über Verbindungsvorgänge nicht durch Art. 10 GG geschützt[24]. Vielmehr unterfallen die nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Verkehrsdaten dem Recht auf informationelle Selbstbestimmung[25].
2. Der Begriff der Beendigung des Übertragungsvorganges ist nur scheinbar klar. Der Senat stellt darauf ab, dass während für den Kommunikationsteilnehmer keine technischen Möglichkeiten vorhanden sind, das Entstehen und die Speicherung von Verkehrsdaten durch den Nachrichtenmittler zu verhindern oder auch nur zu beeinflussen, sich die Einflussmöglichkeiten ändern, wenn die Daten sich in der eigenen Sphäre des Teilnehmers befinden.[26] Dabei soll es nicht entscheidend darauf ankommen, ob der Nutzer die Löschung der in seiner Sphäre gespeicherten Verkehrsdaten in jedem Fall sicher bewirken kann. Maßgeblich sei vielmehr, die Vergleichbarkeit mit den sonst in seiner Privatsphäre gespeicherten Daten gegeben.[27]
Für den Fall der Speicherung der E-Mail auf dem Empfangsservers des Providers wird aus der dargelegten Rechtsprechung des BVerfG zur Beendigung des Übertragungsvorganges abgeleitet, dass damit der Schutz des Fernmeldegeheimnisses enden soll. Denn wenn die E-Mail den Empfänger "endgültig" in einer Mailbox auf dem Server "bereitgestellt" worden sei, habe sie ihr bestimmungsgemäßes Ziel erreicht. Der Empfänger sei in der Lage, die E-Mail zu lesen, zu speichern oder zu löschen bzw. den unbefugten Zugriff Dritter durch ein Passwort zu verhindern. Die gespeicherten E-Mails seien nicht mehr Teil des Kommunikationsvorgangs sondern Teil seiner eigenen Risikosphäre[28]. Zur Untermauerung dieser Ansicht wird darauf verwiesen, dass ein zusätzlicher Abruf weder für die Beendigung des Übertragungsvorganges noch für die Beherrschbarkeit der Daten erforderlich sei[29].
Diese Argumentation bewegt sich auf der Linie eines Teils der Rechtsprechung und Literatur vor der Senats-Entscheidung des BVerfG im Fall Bargatzky (s.o. II 1.). So wollte das LG Ravensburg im Rahmen einer Analogie zur klassischen Briefpost drei Phasen der E-Mail-Übermittlung unterscheiden. Nämlich eine Phase vom Absender zum Provider, eine Phase der Lagerung der E-Mail beim Provider und eine dritte Phase des Abrufes durch den Empfänger. Da in der zweiten Phase das Bereithalten der E-Mail für den Abruf dem Zustand eines, in einem Briefverteilzentrum lagernden Briefes entspricht, wäre hier § 100a StPO als Eingriffsgrundlage nicht anzuwenden[30]. Indes trivialisiert dieses Modell, auf das sich auch weitere Autoren[31] berufen, die technischen Grundlagen[32]. Denn es beantwortet nicht die Frage, wieso von einer Beendigung des Übertragungsvorganges zu sprechen ist, wenn vor einer Kenntnisnahme durch dem Empfänger zwingend noch ein Telekommunikationsvorgang stattfinden muss, nämlich der Abruf der E-Mail vom Server des Empfangsproviders durch den Empfänger (s.o.). Zwar mag es nicht darauf ankommen, ob der Empfänger einer via Telekommunikation übermittelten Nachricht auch Kenntnis davon hat, dass sie in seinen Einflussbereich gelangt ist. Eine SMS auf dem Mobiltelefon oder eine Nachricht auf dem heimischen Anrufbeantworter kann indessen ohne weiteren Telekommunikationsvorgang vom Empfänger beherrscht werden. Damit unterscheidet sich der Fall einer beim Provider lagernden E-Mail von einer z.B. auf den heimischen Computer abgerufenen und insofern der der Senats-Entscheidung des BVerfG zugrundeliegende Sachverhalt vom hier diskutierten. Zutreffenderweise müssen vielmehr vier Phasen unterschieden werden: Absendung (1. Phase), Speicherung beim Provider (2. Phase), Abruf durch den Empfänger (3. Phase) und Speicherung beim Empfänger (4. Phase)[33].
Im Zusammenhang mit der Auslegung des Begriffes der Beendigung des Übertragungsvorganges führt der Zweite Senat aus, dass die Nachricht mit Zugang bei dem Empfänger nicht mehr den erleichterten Zugriffsmöglichkeiten Dritter - auch des Staates - ausgesetzt ist, die sich aus der fehlenden Beherrschbarkeit und Überwachungsmöglichkeit des Übertragungsvorgangs durch die Kommunikationsteilnehmer ergeben. Die gespeicherten Inhalte und Verkehrsdaten unterscheiden sich dann nicht mehr
von Dateien, die der Nutzer selbst angelegt hat[34]. Der spezielle Schutz des Fernmeldegeheimnisses durch Art. 10 GG schaffe einen Ausgleich für den technisch bedingten Verlust an Beherrschbarkeit der Privatsphäre, der durch die Nutzung von Anlagen Dritter zwangsläufig entsteht, und errichte eine besondere Hürde gegen den vergleichsweise wenig aufwendigen Zugriff auf Kommunikationsdaten, den die Nutzung der Fernmeldetechnik ermöglicht.[35]
Vor diesem Hintergrund werden die Unterschiede zwischen der 2. Phase und der 4. Phase deutlich: Nutzer von E-Mail sind in den meisten Fällen darauf angewiesen, einen Dritten, nämlich den Provider, zu Hilfe zu nehmen um ihre Kommunikation abzuwickeln. Nur dieser ist regelmäßig in der Lage, die Anlagen zu betreiben, die für die Nutzung des E-Mail-Dienstes erforderlich sind, nämlich Systeme vorzuhalten, welche E-Mail für den Nutzer jederzeit in Empfang nehmen können. Das Telekommunikationsgesetz erfasst solche Systeme als Nachrichtenübermittlungssysteme mit Zwischenspeicherung, § 107 TKG. Während der Nutzer auf sein in seiner Privatsphäre befindliches Endgerät abgerufenen E-Mails unter besonderem, ggf. durch Art. 13 GG flankierten, Schutz gegenüber Dritten, bearbeiten, weiterleiten und ggf. löschen kann, hat er keinen Einfluss darauf, ob nicht auf Seiten des Providers gleichwohl ein Zugriff erfolgt oder ob dieser die empfangenen E-Mails z.B. im Rahmen eines Backups dauerhaft speichert. Der Verweis auf eine mögliche Passwortsicherung verfängt hier nicht[36]. Denn aus technischen Gründen hilft diese bei heutigen E-Mail-Systemen meist nur gegen Außenstehende. Den Angestellten des Providers steht das Postfach regelmäßig offen[37]. Dass diese Gefahren auch der europäische[38] und deutsche Normgeber gesehen hat, zeigt der ausführliche Anforderungskataloges des § 107 TKG mit seinen Vorschriften zur Zugriffssicherung und eingeschränkt zulässigen Verarbeitung der gespeicherten Informationen. Vertrauen zum Provider als Dritten und ein technisch bedingter Verlust an Beherrschbarkeit der Privatsphäre bei einem Kommunikationsvorgang kennzeichnen somit auch die 4. Phase. Beides sind Aspekte, welche Hintergrund der Bestimmung des Art. 10 GG sind. Geht man somit vom Zweck des Fernmeldegeheimnisses, als Schutz vor der Einwirkung von mit einer Nachrichtenübermittlung beauftragter Dritter, aus, dann kann eine Nachrichtenübermittlung erst dann abgeschlossen, sein, wenn die zur Übermittlung verwendete dritte Person endgültig nicht mehr involviert ist. Es kann es grundsätzlich nicht darauf ankommen, wie lange der Übermittlungsvorgang dauert oder ob die Information vom Nachrichtenmittler "zwischengelagert" wird[39]. Dieser Ansicht folgt wohl auch ein Teil der Rechtsprechung[40] und Literatur[41], wenn sie von einer Untrennbarkeit des Übermittlungsvorganges ausgehen.
Würde man beim Provider lagernde E-Mails vom Schutz des Fernmeldegeheimnisses i.S.d. Art. 10 GG ausnehmen, muss dies auch zur Folge haben, dass die einfachrechtlichen Schutzbestimmungen des § 88 TKG, welche den Verfassungsauftrag an den Gesetzgeber umsetzt, für den Schutz des Fernmeldegeheimnisses auch zwischen Privaten zu sorgen[42], nicht mehr anwendbar wäre. Dass die Eingriffsbefugnisse des Strafprozessrechtes autonom auszulegen sind[43] steht dem an dieser Stelle nicht entgegen. Es kann nur einen einheitlichen verfassungsrechtlichen Begriff des Fernmeldegeheimnisses geben: Der Schutzbereich des Art. 10 Abs. 1 GG kann nicht mit Blick auf möglicherweise unzureichende Eingriffsgesetze i.S. des Art. 10 Abs. 2 GG je nach Rechtsgebiet zur gleichen Frage einmal einschränkend und einmal weit ausgelegt werden.
Sieht man mit obiger Begründung beim Provider lagernde, aber schon abgerufene E-Mails als vom Fernmeldegeheimnis i.S.d. Art. 10 Abs. 1 GG als erfasst an, drängt sich die Frage auf, ob damit nicht die Grenzen des Schutzbereiches an Schärfe verlieren. So stellt sich die Frage, was E-Mail-Daten von beliebigen anderen Daten unterscheidet, welche bei einem Dritten gelagert werden[44]. Ist dieser Dritte kein Telekommunikationsanbieter, sondern bewahrt er beispielsweise Backup-Datenträger des Beschuldigten auf, würde sich die Frage des Schutzbereiches von Art. 10 Abs. 1 GG nicht stellen. Gerade im Hinblick auf längere "Lagerzeiten" von E-Mails auf den Providerservern führt diese Form der Dateiablage gegenüber der auf heimischen Geräten zu einer faktischen Privilegierung auf Grund der höheren Eingriffsschranken des einfachgesetzlichen § 100a StPO. Diesem Problem versuchen einige Autoren zu begegnen, indem sie zwischen abgerufenen und nicht abgerufenen E-Mails differenzieren[45]. Sie wollen auf den Zweck der Zwischenspeicherung abstellen, d.h. ob die Zwischenspeicherung noch dem Zweck der Informationsverschaffung dient, oder nur
noch der von Art. 10 Abs. 1 GG nicht mehr geschützten Nachrichtenkonservierung in einem externen Speicher[46]. In dieselbe Richtung scheint auch die der hier besprochenen Verfassungsbeschwerde zugrunde liegenden Entscheidung zu gehen, bei der scheinbar die Nutzung eines Webmaildienstes als Fall der abgerufenen E-Mail angesehen wird (s.o. B. I.)[47].
Diese Ansicht ist indes problematisch, klärt sie doch nicht befriedigend die Frage, wer im Falle eines beabsichtigten Zugriffes durch die Strafvollzugsbehörden, die Trennung zwischen abgerufenen und nicht abgerufenen E-Mails vornehmen soll. Lässt der Provider den staatlichen Zugriff d.h. eine Durchsuchung seines Systems zu, so eröffnet er damit jedenfalls auch den Zugang zu den Verkehrsdaten nicht abgerufener E-Mail. Diese Daten unterliegen aber als nähere Umstände der Telekommunikation dem Fernmeldegeheimnis[48]. Trennt der Provider und gibt die bereits abgerufenen E-Mails an die Ermittlungsbehörden heraus, gilt nichts anderes. Denn mit diesen E-Mails würden auch die in den Kopfdaten enthaltenen Verkehrsdaten vom Provider übermittelt.
Die dargestellte Problematik der Trennung macht deutlich, dass ohne einen Zugriff Dritter (Staat oder in dessen Auftrag der Provider) auf Umstände, die zumindest als Verkehrsdaten dem Fernmeldegeheimnis unterliegen, eine Trennung in abgerufene und nicht abgerufene E-Mail nicht möglich ist. Damit taugt das Kriterium des vorherigen E-Mailabrufes nicht. Denn zwingende Folge des Zugriffes auf die bereits abgerufenen E-Mails ist immer auch eine Verarbeitung von Informationen die dem Fernmeldegeheimnis unterfallen. Damit liegt aber auch ein Eingriff in dieses vor.
Festzuhalten bleibt daher zunächst, dass E-Mails unabhängig davon, ob sie bereits abgerufen worden sind oder nicht, jedenfalls solange sie sich beim E-Mail-Provider als Dritten befinden, dem Fernmeldegeheimnis i.S.d. Art. 10 Abs. 1 GG unterliegen.
Dieses Ergebnis ist freilich noch keine Antwort auf die Frage, ob sich der Zugriff auf die beim Provider lagernden, dem Fernmeldegeheimnis unterliegenden E-Mail allein in den Bahnen der §§ 100a, 100b StPO d.h. den Vorschriften zur Telekommunikationsüberwachung vollziehen kann, oder ob auch andere Vorschriften der StPO, wie z.B. die §§ 94 ff., eine geeignete Grundlage darstellen. Dabei müssen diese Vorschriften für den genannten Fall vor den verfassungsrechtlichen Anforderungen für ein Eingriffsgesetz i.S.d. § 10 Abs. 2 GG bestehen: Diesbezüglich kann es zunächst nicht darum gehen, den Zugriff auf E-Mail beim Provider völlig zu unterbinden. Denn das Interesse an einer wirksamen Strafverfolgung ist ein wichtiges staatliches Anliegen und Verfassungsauftrag[49]. Zu beachten ist aber auch, dass die aus der Zwischenspeicherung beim E-Mail-Provider resultierende besonderen Gefahr für die Privatsphäre des Einzelnen darin besteht, dass sich dort ein Zugriff Dritter - auch des Staates - vom Betroffenen unbemerkt vollzieht. Zwar gibt es keinen Grundsatz offener Ermittlung[50], die Heimlichkeit staatlichen Vorgehens ist aber regelmäßig in besonderer Weise grundrechtsrelevant, denn sie trifft den Betroffenen in einer Situation vermeintlicher Vertraulichkeit[51]. Der Mangel an Beherrschbarkeit für den Betroffenen gebietet es daher, dass ein Eingriff nur auf Grund bereichsspezifisch abgestimmter Ermächtigungsgrundlagen erfolgt[52]. Beschränkungen der Art. 10 bzw. Art. 2 Abs. 1 GG bedürfen daher einer gesetzlichen Grundlage, aus der sich die Voraussetzungen und der Umfang der Beschränkungen klar und für den Bürger erkennbar ergeben und die damit dem rechtsstaatlichen Gebot der Normenklarheit entsprechen[53].
Die direkte Anwendung von § 94 StPO den Zugriff für beim Provider lagernde E-Mails ist nicht ohne Schwierigkeiten möglich. So ist diese Vorschrift auf die Beschlagnahme eines verkörperten Gegenstands ausgerichtet. Zwar sind nach der heutigen, verfassungsrechtlich nicht beanstandeten[54], Rechtsprechung Daten auf einem Datenträger grundsätzlich auch beschlagnahmefähig[55]. Auch soll über den Begriff der "Sicherstellung in anderer Weise" sogar eine nichtkörperliche Übermittlung an die Strafverfolgungsbehörden erfasst[56] sein. Anders als beim Zugriff auf ein normales Computersystem, z.B. beim Beschuldigten, stehen beim Provider indes erhebliche praktische Probleme der Realisierung einer solchen Beschlagnahme entgegen.
a) Eine heimlicher Online- Zugriff auf den E-Mail-Server gestützt auf die Durchsuchungsvorschriften der §§ 102 ff StPO unter Umgehung des Providers scheidet aus. Diskutiert wurde diese Möglichkeit zunächst an Beispiel der inzwischen mit der Verbreitung des Internets technisch überholten[57] Mailboxen. Der Ermittlungsrichter des Bun-
desgerichtshofs hat in der sog. "Mailboxentscheidung"[58] jedenfalls eine Anwendung der §§ 102 ff StPO für den Fall verneint, dass unter Umgehung des Providers auf elektronischem Wege (online) auf das das Postfach zugegriffen wird[59]. Nicht anders liegt der Fall, in dem im Rahmen eines Auskunftsersuchens nach § 113 Abs. 1 S. 2 TKG zunächst Zugriffsdaten vom Provider erfragt werden, um dann von diesem nicht kontrollierbar, online auf das System zuzugreifen.
Teilweise wurde gegenüber dem an dieser Stelle stattfindenden heimlichen Vorgehen der Ermittlungsbehörden eingewandt, dass Offenheit kein Wesensmerkmal der Durchsuchung ist und eine Durchsuchung von Sachen daher nicht zwingend offen stattzufinden habe[60]. Dem steht indes entgegen, dass z.B. nach dem eindeutigen § 106 Abs. 1 StPO der Inhaber der zu durchsuchenden Gegenstände bzw. sein Vertreter oder ein erwachsener Angehöriger, Hausgenosse oder Nachbar hinzuzuziehen ist. Zu durchsuchender körperlicher Gegenstand ist hier aber das E-Mail-System des Providers und nicht das rein elektronische Postfach des Kunden. Eine Gefährdung des Ermittlungszweckes durch eine Bekanntgabe, vgl. § 33 Abs. 4 StPO, drängt sich beim Provider als Dritten jedenfalls nicht auf. Die Vorschrift des § 106 Abs. 1 ist ebenso wie die Regelung des § 105 Abs. 2 StPO keine bloße Ordnungsvorschrift, deren Nichtbeachtung irrelevant ist. Sie ist, wie nunmehr der 3. Senat in seinem Beschluss zur Online-Durchsuchung von Beschuldigten-Computern entschieden hat, wesentliche Förmlichkeit, deren Nichteinhaltung zur Rechtswidrigkeit der Durchsuchung führt[61]. Darüber hinaus hat die Durchsuchung bei einem heimlichen Vorgehen eine neue Eingriffsintensität und erlangt damit einen neuen, eigenständigen Charakter[62]. Dementsprechend können die §§ 102, 103 ff. StPO auch keine Grundlage für eine "verdeckte Online-Durchsuchung" des E-Mail-Systems des Providers sein.
b) Denkbar wäre auch eine Mitnahme[63] des gesamten Rechnersystems oder des dazugehörigen Datenspeichers zum Zwecke ihrer Durchsuchung im Rahmen einer offenen Durchsuchung der Provider-Räume. An diesen Sachen könnte dann eine Durchsuchung nach Beweismitteln, gestützt auf § 110 StPO (der Begriff der "Durchsicht von Papieren" soll auch Computersysteme erfassen[64]), vorgenommen und aufgefundene verfahrensrelevante Nachrichten beschlagnahmt werden. Da hierdurch der gesamte Betrieb eines E-Mail-Providers ggf. mit hunderttausenden Kunden gestört werden würde, dürfte sich hier vor allem die Frage der Verhältnismäßigkeit[65] stellen. Darüber hinaus würde bei einer Durchsuchung des Computersystems des Providers nach verfahrensrelevanten Informationen immer auch der E-Mail-Verkehr einer Vielzahl anderer Personen erfasst sein, die nicht am Strafverfahren beteiligt sind. Weder § 94 noch die Durchsuchungsvorschrift des § 110 StPO sehen hier entsprechende bereichsspezifische Sicherungen - Stichwort Zufallsfunde - gegen eine Kenntnisnahme durch Strafverfolgungsbehörden vor.
c) Zum anderen wäre aber auch an eine Vorselektierung der E-Mails durch den Provider zu denken. So sieht § 95 StPO eine Vorlegungs- und Auslieferungspflicht Dritter für der Beschlagnahme unterliegende Beweismittel vor. Problematisch ist hierbei, dass auf einem Server lagernde E-Mails gerade nicht verkörpert sind und daher im Grundsatz ohne zusätzliche Verkörperung weder vorgelegt noch ausgeliefert werden können. Umgehbar wäre dieses Problem, indem der Begriff der Auslieferung erweiternd z.B. auf eine elektronische Herausgabe ausgelegt wird.
Indessen würden mit einer solchen Auslieferung regelmäßig auch Verkehrsdaten herausgegeben werden, welche in den Kopfdaten der E-Mails enthalten sind. Für einen solchen Fall sind aber die bereichsspezifischen Vorschriften der §§ 100g, 100h StPO geschaffen worden, welche die Auskunftserteilung durch Telekommunikationsanbieter über Telekommunikationsverbindungsdaten[66] des Beschuldigten, oder von Personen, welche vom Beschuldigten herrührende Mitteilungen in Empfang nehmen, regeln. Hierzu ist es nicht recht einleuchtend, dass dann, wenn allein diese Informationen vom verpflichteten Anbieter erhoben werden würden, die Schranke der §§ 100g, 100h StPO gelten würde, wenn diese Informationen mit den erheblich sensibleren Inhaltsdaten unter dem Etikett "empfangene E-Mail" verbunden sind, aber nicht mehr. Die auf Art. 10 Abs. 2 GG beruhende Begrenzungsfunktion der §§ 100g und 100h StPO verbietet es den Ermittlungsbehörden aber gerade, die dort geregelten materiellen und verfahrensmäßigen Schranken durch die Wahl einer anderen Zwangsmaßnahme zu umgehen, die solchen Schranken nicht unterliegt[67]. Bei § 95 StPO fehlt aber die Eingriffsvoraussetzung der "Straftat von erheblicher Bedeutung", welche § 100g StPO gerade vorsieht.
Teilweise wurde daher vorgeschlagen die Vorschrift über die Postbeschlagnahme, § 99 StPO analog[68] anzuwenden, bzw. sollen E-Mail "ohne Zweifel"[69] unter Postsendun.
gen zu subsumieren sein[70]. Folge wäre, dass der Provider als in dieser Vorschrift genannter Telekommunikationsanbieter zur Abtrennung und Herausgabe der gewünschten Daten verpflichtet wäre. Anders als im Falle eines Vorgehens nach den §§ 94, 110 StPO wäre damit zumindest sichergestellt, dass durch einen durch das Fernmeldegeheimnis Verpflichteten, vgl. § 88 TKG, an die Ermittlungsbehörden nur die vorab als verfahrensrelevant bezeichneten Informationen weitergeleitet werden würden. Dem Grundsatz der Verhältnismäßigkeit im Hinblick auf die Verbindungsdaten könnte bereits in der Anordnung nach § 100 StPO durch Vorgaben zur Beschränkung des Beweismaterials auf den tatsächlich erforderlichen Umfang Rechnung getragen werden.
Indes erwähnt § 99 StPO lediglich Briefe und Telegramme d.h. verkörperte Nachrichten[71]. An einer Verkörperung wie bei einem Brief fehlt es indes bei E-Mails. Diese liegen regelmäßig nur in einer nicht unmittelbar wahrnehmbaren elektronischen Form vor. Die Besonderheiten elektronischer Datenverarbeitung bestehen gerade darin, dass Informationen beliebig be- und verarbeitet z.B. kopiert, verändert mit anderen Daten verknüpft werden können[72], ohne dass Spuren zurückbleiben. Eine Briefbeschlagnahme wird dem Beschuldigten eher offenbar - staatliches Agieren ist hier nur begrenzt im Verborgenen möglich. Vor allem erfasst die Postbeschlagnahme nicht Sendungen, welche dem Empfänger in der Vergangenheit bereits zur Kenntnis gelangt sind. Dieser Eingriff ist faktisch in die Zukunft gerichtet, während er beim Zugriff auf beim Provider lagernde E-Mails aus den eingangs genannten Gründen weit in die Vergangenheit reichen kann. Schon mit Blick auf die größere Eingriffstiefe ist hier eine Differenzierung geboten. Auch eine Analogie zum Begriff des Telegramms ist nicht möglich. Zwar fällt letztere, am Aussterben begriffene Form der Kommunikation auch unter den Begriff der Telekommunikation und die dabei anfallenden Informationen unter das Fernmeldegeheimnis[73], jedoch entspricht weder der Umfang eines einzelnen Telegramms[74], noch die Häufigkeit der Kommunikation[75] mit diesem Mittel, dem typischer E-Mail-Kommunikation. Die Eingriffstiefe in das durch Art. 10 Abs. 1 GG geschützte Fernmeldegeheimnis ist daher schon aus praktischen Gründen eine andere, womit es an einem für eine Analogie erforderlichen vergleichbaren Lebenssachverhalt mangelt.
Letztlich ist aber eine analoge Heranziehung von strafprozessualen Eingriffsermächtigungen auf andere Lebbenssachverhalte ohnehin ebenso unzulässig, wie die Kombination [76] einzelner Elemente von Eingriffsermächtigungen um eine Grundlage für eine neue technisch mögliche Ermittlungsmaßnahme zu schaffen. Beides widerspricht dem Grundsatz des Gesetzesvorbehaltes für Eingriffe in Grundrechte (Art. 20 Abs. 3 GG) sowie dem Grundsatz der Normenklarheit und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen.
Darüber hinaus stellt Art. 10 Abs. 2 GG selbst besondere Anforderungen an die Bestimmtheit von Eingriffsvoraussetzungen. Der betroffene Bürger muss sich auf mögliche belastende Maßnahmen einstellen können, es muss sicher gestellt sein, dass die gesetzesausführende Verwaltung für ihr Verhalten steuernde und begrenzende Handlungsmaßstäbe vorfindet und dass die Gerichte die Rechtskontrolle durchführen können[77]. Der Anlass, der Zweck und die Grenzen des Eingriffs müssen in der Ermächtigung bereichsspezifisch, präzise und normenklar festgelegt werden[78].
Der Gesetzgeber hat dies für den Bereich des Briefes und des Telegramms in der Spezialvorschrift[79] des § 99 StPO einerseits und für den restlichen Bereich der Telekommunikation in den §§ 100a bzw. 100g, 100h StPO, mit ihren jeweiligen Eingriffsvoraussetzungen, unter Beachtung des Verhältnismäßigkeitsgrundsatzes, abschließend getan. Eine willkürliche Herausnahme einer bestimmten Art von Telekommunikation im Wege einer richterlichen Analogie zu den in § 99 StPO genannten beiden Kommunikationsformen, überschreitet die durch das Grundgesetz gesetzten Grenzen und ist daher unzulässig.
Damit erfüllt keine der Beschlagnahme- und Durchsuchungsvorschriften die verfassungsrechtlichen Anforderungen an ein hinreichend bestimmtes Gesetz i.S.d. Art. 10 Abs. 2 S. 1 GG. Sie können damit nicht taugliche Grundlage für einen Zugriff auf beim Provider lagernde, bereits abgerufene E-Mails sein.
Zusammenfassend lässt sich damit konstatieren, dass die in den E-Mail-Systemen der Provider lagernden E-Mails unabhängig von ihrem Abrufstatus dem Fernmeldegeheimnis i.S.d. Art. 10 GG unterliegen und damit eine Abfrage im Rahmen eines strafprozessualen Ermittlungsverfahrens sich derzeit nur im Rahmen der §§ 100a f. StPO vollziehen kann. Die §§ 94 ff., 102 ff. StPO sind nicht anwendbar. Hier ist der Gesetzgeber aufgerufen, die Telekommunikationsüberwachung nach der StPO einem schlüssigen Gesamtkonzept zuzuführen, das auch den Zugriff auf E-Mails überzeugend und verhältnismäßig regelt, damit die nun wiederholt wahrgenommenen Unstimmigkeiten bei der Anwendung der Eingriffsvorschriften der StPO weder die strafrechtlichen Ermittlungen unmöglich machen, noch die verfassungsrechtlichen Anforderungen verfehlen.
* Der Autor ist wissenschaftlicher Assistent am Lehrstuhl von Prof. Dr. Wolfgang Wohlers, Universität Zürich. Für eine kritische Durchsicht, die für diesen Beitrag auch inhaltlich sehr wertvoll gewesen ist, dankt der Verfasser ganz herzlich Prof. Dr. Wolfgang Wohlers, Zürich und Herrn Dr. Karsten Gaede, Hamburg.
[1] Meyer-Goßner 49 , § 100a Rn. 2; KK/StPO-Nack5, § 100a Rn. 6.
[2] Vgl. die ausf. Beschreibung der technischen Hintergründe und Erfahrungen der Provider bei Ermert, c't 1/2006, 44.
[3] Vgl. KK/StPO-Nack5, § 100a Rn. 7; Meyer-Goßner49, § 100a Rn. 2.
[4] BVerfG NJW 2006, 976 ff. = HRRS 2006 Nr. 235.
[5] Vgl. BVerfG 2 BvR 902/06 = HRRS 2007 Nr. 125.
[6] LG Braunschweig, B. v. 12.04.2006, 6 Qs 88/06 Rn. 12 (juris).
[7] BVerfG NJW 2006, 976 ff. = HRRS 2006 Nr. 235.
[8] BGH (Ermittlungsrichter), NStZ 1997, 247.
[9] LG Hanau, NJW 1999, 3647.
[10] LG Mannheim, StV 2002, 242 m. Anm. Jäger.
[11] LG Ravensburg, NStZ 2003, 325.
[12] Simple Mail Transfer Protocol, technische Grundlagen geregelt im Standard RFC 821 und RFC 2821.
[13] Regelmässig ist dies eine einzelne Datei, oder eine Ordnerstruktur, in welcher die E-Mails abgelegt werden.
[14] Post Office Protocol Version 3, technische Grundlagen geregelt im Standard RFC 1939.
[15] Internet Message Access Protocol, technische Grundlagen geregelt im Standard RFC 3501.
[16] Denkbar sind auch Fälle, in denen lediglich die E-Mail-Software "Internetseiten"-basiert läuft, aber der Zugriff auf E-Mail-Postfächer bei einem anderer Anbieter erfolgt. Insofern ist die Darstellung in der Beschwerdeentscheidung des LG Braunschweig, B. v. 12.04.2006, 6 Qs 88/06, diffus.
[17] Während der Bundesgerichtshof diesen Telekommunikationsbegriff auch auf das Strafprozessrecht übertragen will (vgl. BGH NStZ 2003, 668) wird eine solche Übertragung teilweise für unzulässig angesehen (vgl. Fezer, NStZ 2003, 625 ff.; Weßlau, StV 2003, 483, 484). Der Streit kann an dieser Stelle dahinstehen, weil sich bei der Versendung einer E-Mail zwischen Personen regelmässig auch um einen gewollten Kommunikationsvorgang handelt.
[18] Vgl. BVerfG, NJW 2006, 976, 978 = HRRS 2006 Nr. 235; Mangoldt/Klein/Starck-Gusy, Art. 10 Rn. 19.
[19] Vgl. BVerfGE 46, 120, 144.
[20] Vgl. BVerfGE 106, 28, 36 = HRRS 2004 Nr. 345.
[21] Vgl. BVerfGE 106, 28, 37 = HRRS 2004 Nr. 345.
[22] So auch Mangoldt/Klein/Starck-Gusy, Art. 10 Rn. 24; Welp, NStZ 1994, 295; Hauschild, NStZ 2005, 339; Bär, MMR 2005, 523, 524; Günther, NStZ 2005, 485, 489.
[23] Vgl. BVerfG, NJW 2006, 976, 978 = HRRS 2006 Nr. 235.
[24] BGH HRRS 2006 Nr. 532; a .A. BVerfG NJW 2005, 1637 = HRRS 2005 Nr. 212.
[25] Vgl. BVerfG, NJW 2006, 976 ff. = HRRS 2006 Nr. 235.
[26] Vgl. BVerfG, NJW 2006, 976, 978 = HRRS 2006 Nr. 235; Mangoldt/Klein/Starck-Gusy, Art. 10 Rn. 19.
[27] Vgl. BVerfG, NJW 2006, 976, 978 = HRRS 2006 Nr. 235; Mangoldt/Klein/Starck-Gusy, Art. 10 Rn. 19.
[28] So LG Braunschweig B. v. 12.04.2006, 6 Qs 88/06 Rn. 12 (juris); Geis/Geis , MMR 2006, X, XI; Löffelmann , Anwbl. 2006, 599 f.
[29] Geis/Geis , MMR 2006, X, XI .
[30] LG Ravensburg, NStZ 2003, 325.
[31] Wohl grundlegend: Palm/Roy, NJW 1996, 1791; s.a. KK/StPO-Nack5, § 100a Rn. 7; Meyer-Goßner49, § 100a Rn. 2; Marberth-Kubicki , StraFo 2002, 277, 280; Geis/Geis, MMR 2006, X, XI .
[32] Ähnlich kritisch Sankol, MMR 2006. XXIX zu Geis/Geis, MMR 2006, X f.
[33] So auch zutreffend Jahn, JuS 2006, 491, 493; Spatscheck/Schmidt, PStR, 2005, 288.
[34] Vgl. BVerfG, NJW 2006, 976, 978 = HRRS 2006 Nr. 235; Mangoldt/Klein/Starck-Gusy, Art. 10 Rn. 19.
[35] Vgl. BVerfG, NJW 2006, 976, 978 = HRRS 2006 Nr. 235; Mangoldt/Klein/Starck-Gusy, Art. 10 Rn. 19.
[36] So aber LG Braunschweig B. v. 12.04.2006, 6 Qs 88/06 Rn. 12 (juris); Geis/Geis , in MMR 2006, X, XI.
[37] Vgl. hierzu den arbeitsgerichtlichen Fall bei ArbG Aachen, MMR 2006, 702.
[38] Vgl. Erw. Nr. 22 in 2002/58/EG.
[39] So Klesczewski, BerlKommTKG, § 88 Rn. 13; s.a. Kühne, Strafprozessrecht7, Rn. 520.4 mit einem veralteten Verweis auf § 14 TDSV.
[40] LG Hanau, NJW 1999, 3647 m. zust. Anm. Dübbers, StV 2000, 354.
[41] Meyer-Goßner 49 , § 100a Rn. 2; Jäger, StV 2002, 244; Marberth-Kubicki, StraFo 2002, 277, 280; Michalke, StraFo 2005, 91, 92; Park, Hdb. Durchsuchung und Beschlagnahme, S. 224.
[42] Klesczewski, BerlKommTKG, § 88 Rn. 9 m.w.N; Mangoldt/Klein/Starck-Gusy, Art. 10 Rn. 61 .
[43] So Jahn, JuS 2006, 491, 493 m. Verw. auf LR-Lüderssen/Jahn Einl. M Rn. 35.
[44] So bieten z.B. auch einige Provider inzwischen "virtuelle Festplatten" im Internet an.
[45] So Kudlich, JA 2000, 227, 232 f.
[46] So Jäger, StV 2002, 243, 244.
[47] LG Braunschweig B. v. 12.04.2006, 6 Qs 88/06 Rn. 12 (juris).
[48] Dazu BVerfGE 85, 386, 396; BVerfGE 110, 33, 53; BVerfG, NJW 2005, 2603, 2604 = HRRS 2005 Nr. 718.
[49] Vgl. NJW 2006, 976, 980 = HRRS 2006 Nr. 235 m.w.N.
[50] BGHSt (GS), 42, 139, 150.
[51] BVerfG NJW 2003, 1787, 1791.
[52] S.a. zu diesem Argument Sankol, MMR 2006, XXIX. Vgl. auch EGMR, Kopp v. Schweiz , Rep. 1998-II, §§ 63 ff. und EGMR, Doerga v. Niederlande, HRRS 2004 Nr. 751, §§ 45 ff. und das Schweizerische Bundesgericht, BGE 126 I 50, 66.
[53] BVerfGE 100, 313, 359 f.; BVerfG, NJW 2005, 1917, 1919 = HRRS 2005 Nr. 549.
[54] Vgl. BVerfG, NJW 2006, 976, 980 = HRRS 2006 Nr. 235 .
[55] Vgl. BVerfG NStZ-RR 2003, 176; LG Trier NJW 2004, 869; LR-Schäfer § 94 Rn. 14; KK/StPO-Nack 5 , § 94 Rn. 3 f; Meyer-Goßner 49 , § 94 Rn. 4.
[56] Vgl. Meyer-Goßner49, § 94 Rn. 16a.
[57] Die Vernetzung erfolge hier mit anderen Mailbox-Systemen über temporäre Wählverbindungen (Modem/ISDN).
[58] BGH (Ermittlungsrichter), NStZ 1997, S. 247, 248 mit krit. Anm. Bär, CR 1996, S. 490 sowie Palm/Roy, NJW 1997, S. 1904 f
[59] Es war ein Zettel mit Passworten von Benutzerkonten aufgefunden worden.
[60] Vgl. Hofmann, NStZ 2005, 121, 123.
[61] BGH StB 18/06 = HRRS 2007 Nr. 197.
[62] BGH StB 18/06 = HRRS 2007 Nr. 197.
[63] Diese ist noch keine Beschlagnahme, vgl. BGH NStZ 2003, 670; Meyer-Goßner49, § 110 Rn. 6.
[64] Nach der Rechtsprechung erfasst der Begriff der Schrift i.S.d. § 110 StPO auch elektronische Datenspeicher, vgl. BGH, NStZ 2003, 670.
[65] Vgl. hierzu KK/StPO-Nack 5 , § 94 Rn. 4 zur Sicherstellung von EDV-Daten.
[66] § 100g Abs. 3 StPO nennt hier Kennungen, zeitliche Angaben und in Anspruch genommene Dienste.
[67] BVerfG NJW 2005, 1637, 1640 = HRRS 2005 Nr. 212.
[68] LG Ravensburg, NStZ 2003, 325.
[69] Bär , MMR 2000, 176, 177.
[70] So auch Kemper, NStZ 2005, 538, 543.
[71] LR-Schäfer, § 99 Rn. 25; KK/StPO-Nack 5 , § 99 Rn. 7.
[72] BVerfGE 65, 1, 42.
[73] Vgl. Klesczewski, BerlKommTKG § 106 Rn 2.
[74] Die Zeichenzahl ist regelmäßig stark begrenzt.
[75] Schon aus Kostengründen.
[76] Zur unzulässigen Kombination vgl. zutreffend BGH StB 18/06 = HRRS 2007 Nr. 197.
[77] BVerfGE 110, 33, 52 ff.
[78] Vgl. BVerfGE 100, 313, 359 f., 372; 110, 33, 53; BVerfG, NJW 2005, 2603, 2607 = HRRS 2005 Nr. 718.
[79] Vgl. LR-Schäfer, § 100a Rn. 46.