AllgemeinAssambleia de Deus BerlinCyber CrimeCyber Hackingder Klemptnerladen PortugieseIT TechnikSpam Tanten

Strafprozessrecht – 1. Vorratsdatenspeicherung und verdeckte Online-Durchsuchung

Prof. Dr. Thomas Hoeren
Institut für Informations-, Telekommunikations- und Medienrecht
Universität Münster
Leonardo-Campus 9
D-48149 Münster
hoeren@uni-muenster.de

Nicht nur im materiellen Strafrecht, sondern auch im Bereich des Strafprozessrechts finden
sich internetspezifische Regelungen. Besonders in der Diskussion stehen hier vor allem die
Vorratsdatenspeicherung sowie die verdeckte Online-Durchsuchung.

Die Richtlinie zur Vorratsdatenspeicherung wurde in dem Gesetz zur Neuregelung der
Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen umgesetzt,
welches zum 1. Januar 2008 in Kraft trat. § 113a TKG sah darin eine Speicherungsver-
pflichtung von Verkehrsdaten für Anbieter von öffentlich zugänglichen Telekommunikati-
onsdiensten für die Dauer von sechs Monaten vor.

Zu den zu speichernden Daten gehörten
insbesondere Rufnummern des anrufenden und angerufenen Anschlusses, Beginn und Ende der Verbindung nach Datum und Uhrzeit sowie im Falle von Internetzugangsdiensten auch die verwendete IP-Adresse. Anbieter von E-Mail-Diensten hatten zusätzlich die E-Mail-Adresse des Absenders und des Empfängers sowie den Zeitpunkt des Zugriffs auf das vom Provider zur Verfügung gestellte Postfach zu dokumentieren.

Ausdrücklich nicht von diesen

Pflichten erfasst waren dabei die Hochschulen, was sich aus der Begründung zum Kreis der
Verpflichteten im Regierungsentwurf ergab. Die nach § 113a TKG erhobenen Daten durften
dabei gem. § 113b TKG nur zur Verfolgung von Straftaten, zur Abwehr von erheblichen Ge-
fahren für die öffentliche Sicherheit oder zur Erfüllung der gesetzlichen Aufgaben des Verfas-
sungsschutzes, des BND und des MAD verwendet werden.

Vor der Umsetzung der Richtlinie waren die §§ 100g, 100h StPO als reiner Auskunftsan-
spruch der staatlichen Ermittlungsbehörden gegenüber den Telekommunikationsunternehmen
ausgestaltet. Auskunftspflichtig waren solche Unternehmen, die geschäftsmäßig Telekommu-
nikationsdienste erbrachten oder daran mitwirkten, also etwa Access-Provider, aber auch
Mailbox-Betreiber oder andere Online-Dienste. Die Anwendung der Vorschriften setzte eine
Straftat von erheblicher Bedeutung oder aber eine mittels Telekommunikationsendeinrichtung
begangene Straftat voraus. Zu letzteren zählten mittels Telefon, Internet oder E-Mail began-
gene Straftaten. Hintergrund dieser gegenüber der 1. Alternative geringeren Eingriffsschwelle
war die technisch bedingte fehlende anderweitige Aufklärungsmöglichkeit der Taten.
Inhaltlich war der Auskunftsanspruch auf einzelne in § 100g Abs. 3 StPO aufgezählte Ver-
bindungsdaten –

nach neuerer Terminologie Verkehrsdaten – gerichtet. Hierunter fiel auch die
für die technische Adressierung im Internet notwendige dynamische IP-Adresse. Der Aus-
kunftsanspruch stand unter Richtervorbehalt, bei Gefahr im Verzug stand auch der Staatsanwaltschaft die Anordnungsbefugnis zu. Auskunftsersuchen konnten auch über in der Zukunft anfallende Gesprächsdaten angeordnet werden.

Problematisch war die Situation, in welcher die Auskunft suchende Stelle die IP-Adresse be-
reits erhoben hatte und vom Telekommunikationsunternehmen lediglich die dahinter stehende
Person bzw. deren Anschrift ermitteln wollte. Hier stellte sich die Frage, ob das Auskunftser-
suchen auf die unter Richtervorbehalt stehenden §§ 100g, 100h StPO gestützt werden musste
oder das Auskunftsverfahren nach § 113 TKG einschlägig war, welches lediglich den Zweck einer Gefahrenabwehr erfordert.

Nach Ansicht der Rechtsprechung handele es sich bei Namen
und Anschrift einer Person um sog. Bestandsdaten, die in keinem unmittelbaren Zusammenhang mit einem Telekommunikationsvorgang stehen und daher auch nicht dem Fernmeldegeheimnis nach Art. 10 GG bzw. § 88 TKG unterliegen würden. Folglich sei das manuelle Auskunftsverfahren nach § 113 TKG einschlägig.

Nach Ansicht in der Literatur hingegen
stelle der § 113 TKG keine ausreichende Ermächtigungsgrundlage für das Auskunftsverlan-
gen dar, da der Provider Namen und Anschrift des Rechtsverletzers nur unter Verarbeitung
der bei ihm gespeicherten Verkehrsdaten (Log-Zeiten und IP-Adresse) ermitteln könne, inso-
fern also sehr wohl ein Eingriff in das Fernmeldegeheimnis vorliegen würde. Trotz dieses
Einwands setzte sich in der staatsanwaltlichen Praxis aber das manuelle Auskunftsverfahren
nach § 113 TKG durch.

Im Rahmen der Einführung der Vorratsdatenspeicherung zum 1. Januar 2008 ist der
Auskunftsanspruch nach §§ 100g, 100h StPO novelliert worden. Nach § 113a TKG mussten
nun Internet-Zugangsprovider ab dem 1. Januar 2009 verschiedene Verkehrsdaten (auch die
IP-Adresse) für die Dauer von sechs Monaten verdachtsunabhängig speichern. Der neu ge-
fasste § 100g StPO stellt nunmehr die Ermächtigungsgrundlage der staatlichen Behörden zum
Zugriff auf die auf Vorrat gespeicherten Daten dar. Die Vorschrift steht nach wie vor unter
Richtervorbehalt, ist jedoch nicht mehr als reiner Auskunftsanspruch ausgestaltet. Die Straf-
verfolgungsbehörden sollten so ohne Mitwirkung der Telekommunikationsanbieter die anfal-
lenden Verkehrsdaten erheben können. Natürlich kann über die Vorschrift aber auch die Mit-
wirkung der Unternehmen im Rahmen des Auskunftsverfahrens verlangt werden. Möglich
wurde so die sog. Echtzeiterhebung von Verkehrsdaten, bei der die Daten zeitgleich mit ihrem
Anfallen vom Telekommunikationsdiensteanbieter an die Strafverfolgungsbehörden weiterge-
leitet werden. Dies war zuvor nur unter den Voraussetzungen der Überwachung des Fernmel-
deverkehrs nach §§ 100a, 100b StPO möglich. Als Eingriffsvoraussetzung sieht die Vorschrift
eine Straftat von auch im Einzelfall erheblicher Bedeutung vor oder, wie bisher, eine Straftat,
die mittels Telekommunikation begangen wurde. In letzterem Fall ist die Maßnahme aller-
dings streng subsidiär zu anderen Ermittlungsmaßnahmen.
Für die bisher streitige Frage, ob eine Auskunft über die „hinter einer dynamischen IP-
Adresse stehende Person“ einer richterlichen Anordnung bedarf, hat die Novellierung 2008
keine Klärung geschaffen. Diese Frage wird weiterhin Gegenstand der Rechsprechung sein.

Ob eine IP-Adresse ein Verkehrsdatum darstellt, lässt sich in dieser Allgemeinheit nicht sa-
gen. Zunächst ist zwischen dynamischen und statischen IP-Adressen zu unterscheiden. Stati-
sche IP-Adressen sind fest einem Internet-Anschluss zugeordnet und sind daher mit den her-
kömmlichen Telefonnummern vergleichbar. Da sie in keinem Zusammenhang mit einem
konkreten Telekommunikationsvorgang stehen, stellt ihre Erhebung keinen Eingriff in das
Fernmeldegeheimnis dar. Es handelt sich daher um Bestandsdaten, über die nach § 113 TKG
Auskunft verlangt werden kann. Dies ist weitestgehend unstreitig, eine Mindermeinung ver-
tritt aber die Auffassung, dass auch hier § 100g StPO einschlägig sei. Dynamische IP-
Adressen werden hingegen bei jedem Einwahlvorgang in das Internet neu verteilt. Aus diesem
Grund lassen sie sich stets einem konkreten Telekommunikationsvorgang zuordnen. Es han-
delt sich daher um Verkehrsdaten. Diese Einordnung liegt auch dem Gesetz zur Neuregelung
der Telekommunikationsüberwachung zugrunde und ist weitestgehend unstreitig.

IP-Adressen sind aber nur dann Verkehrsdaten, wenn sie beim Internet-Zugangsprovider er-
hoben werden. Werden sie etwa durch den Anbieter eines Internetdienstes (etwa ein Aukti-
onshaus) gespeichert, unterliegen die Daten nicht dem Fernmeldegeheimnis oder dem An-
wendungsbereich des Telekommunikationsgesetzes. Insofern ist dann das Telemediengesetz
einschlägig. Man spricht dann von Nutzungsdaten. Es ist sogar umstritten, ob IP-Adressen,
die auf einem Server eines solchen Dienstes gespeichert werden, überhaupt personenbezogene
Daten darstellen. Dies ist davon abhängig, ob der Anschlussinhaber durch den Server-
Betreiber bestimmbar ist, was bei der Registrierung von Zugriffen auf Webseiten zweifelhaft
sein kann. Nach Ansicht des AG Berlin Mitte ist es hierfür ausreichend, dass der Serverbe-
treiber den Personenbezug über den Access-Provider herstellen kann. Ob dem Betreiber
tatsächlich ein Auskunftsrecht zusteht, ist nach dieser Rechtsprechung unerheblich. In der
Zwischenzeit mehren sich jedoch die Stimmen, die IP-Adressen als personenbezogene Ver-
kehrsdaten qualifizieren. Nach Auffassung des LG Frankenthal sind dynamische IP-
Adressen und die dazugehörigen Kundendaten beim Provider Verkehrsdaten. Erhobene Ver-
kehrsdaten dürfen jedoch nur dann verwendet werden, wenn Gegenstand des Ermittlungsver-
fahrens eine schwere Straftat i.S.d. § 100a Abs. 2 StPO ist. Urheberrechtsverletzungen in
P2P-Tauschbörsen sind keine solchen schweren Straftaten. Dennoch erhobene Verkehrsdaten
unterliegen aufgrund der Verletzung der Grundrechte einem Beweisverbot und dürfen im
Rahmen einer zivilrechtlichen Auseinandersetzung somit nicht verwendet werden.

Im März 2010 hat das BVerfG dann die seit 2008 geltende gesetzliche Regelung zur mas-
senhaften Speicherung von Telefon- und Internetverbindungsdaten für verfassungswidrig
und nichtig erklärt. Nach Ansicht der Karlsruher Richter verletze die Regelung das Fern-
meldegeheimnis des Art. 10 GG. Es liege ein „besonders schwerer Eingriff in das Fernmelde-
geheimns“ vor, welcher Rückschlüsse „bis in die Privatsphäre“ ermögliche. Der Grundsatz
der Verhältnismäßigkeit verlange, dass die gesetzliche Ausgestaltung einer solchen Daten-
speicherung dem besonderen Gewicht des mit der Speicherung verbundenen Grundrechtsein-
griffs angemessen Rechnung trägt. Erforderlich seien hinreichend anspruchsvolle und nor-
menklare Regelungen hinsichtlich der Datensicherheit, der Datenverwendung, der Transpa-
renz und des Rechtsschutzes, was im Fall der Vorratsdatenspeicherung nicht gegeben sei. Vor
allem gebe es keine konkreten Angaben, wofür die Daten gebraucht werden.

Der Gesetzgeber muss nunmehr ein neues Gesetz verabschieden und die vorhandenen Daten
„unverzüglich“ löschen lassen. Wichtig in diesem Zusammenhang ist ein Urteil des OLG
München vom Mai 2010, in dem es entschieden hat, dass Telekommunikationsverbin-
dungsdaten, die vor der Nichtigerklärung der §§ 113a, 113b TKG und des § 100g Abs. 1 StPO
durch Urteil des BVerfG vom 2. März 2010 – unter Beachtung der einschränkenden Bedin-
gungen der im selben Verfahren zunächst ergangenen einstweiligen Anordnung des BVerfG
vom 11. März 2008 erhoben, an die Strafverfolgungsbehörden übermittelt und von diesen zu
strafprozessualen Zwecken ausgewertet wurden, weiter uneingeschränkt zu Beweiszwecken
verwertbar sind. Die so erhobenen Verbindungsdaten sind als Beweismittel auf gültiger
Rechtsgrundlage erlangt, die auch nicht rückwirkend entfallen ist.
Dem stimmte auch der BGH in seiner Entscheidung vom 18. Januar 2011 zu. Demnach ist
die Verwertbarkeit von Erkenntnissen aus einer während der Geltungsdauer einer einstweili-
gen Anordnung des BVerfG nach deren einschränkenden Vorgaben gerichtlich angeordneten
und vollzogenen Ermittlungsmaßnahme dennoch gegeben, wenn das BVerfG in seiner späte-
ren Hauptsacheentscheidung die Verfassungswidrigkeit der Rechtsgrundlage für die Ermitt-
lungsmaßnahme feststellt und eine Verpflichtung zur Datenübermittlung bestand.
In seiner Entscheidung vom 13. Januar 2011 urteilte der BGH indes, dass die Vorratsspei-
cherung von Internetverbindungsdaten nicht nur für Zugriffe öffentlicher Strafverfolgungs-
und Gefahrenabwehrbehörden verfassungsmäßig ist, sondern auch die Speicherung durch
private Telekommunikationsunternehmen für deren eigenen Bedarf. Die Befugnis zur Spei-
cherung von IP-Adressen zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder
Fehlern an TK-Anlagen gem. § 100 Abs. 1 TKG setzt nicht voraus, dass Anhaltspunkte für
eine Störung oder einen Fehler im Einzelfall vorliegen müssen. Diese Entscheidung stellt das
Recht des Internetnutzers auf Anonymität im Verhältnis zu seinem Internet-Zugangsanbieter,
zu öffentlichen Stellen nach § 113 TKG und zu privaten Urhebern nach § 101 TKG grundle-
gend in Frage.
Bei der verdeckten Online-Durchsuchung werden in Verdacht stehende Computer mit Hilfe
vom Staat eingeschleuster Software (Trojaner) auf illegale Inhalte durchsucht. Die dabei ge-
wonnenen Informationen werden dann an die Ermittlungsbehörde zurückgesendet. All dies
geschieht ohne Wissen des Beschuldigten.

Dieser Praxis hat der BGH jedoch bereits mit Beschluss vom 31. Januar 2007 eine Absage
erteilt. Die verdeckte Online-Durchsuchung sei durch keine der in Betracht kommenden
Normen der StPO gedeckt. Insbesondere greife § 102 StPO (Durchsuchung beim Verdächti-
gen) nicht, weil es hierfür an der erforderlichen Erkennbarkeit für den Beschuldigten fehle.
Auch die §§ 100a, 100b StPO, die aufgrund des fehlenden Wissens des Beschuldigten mit der
Lage bei der Online-Durchsuchung vergleichbar seien, sind nicht anwendbar, da für diese
Befugnisnormen deutlich höhere Anforderungen an die Zulässigkeit zu stellen seien. Außer-
dem seien Gegenstand dieser Normen nur Daten im Informationsfluss, während bei der ver-
deckten Online-Durchsuchung gespeicherte Informationen abgerufen würden. Auch andere
Befugnisnormen der Strafprozessordnung gestatteten die verdeckte Online-Durchsuchung
nicht. Die verdeckte Online-Durchsuchung greift damit in das informationelle Selbstbestim-
mungsrecht des Beschuldigten ohne Rechtfertigung ein und stellt somit einen unzulässigen
Eingriff in das allgemeine Persönlichkeitsrecht nach Art. 2. Abs. 1 i.V.m. Art. 1 Abs. 1 GG
des Beschuldigten dar. Daher sind durch eine verdeckte Online-Durchsuchung erlangte Be-
weismittel nicht verwertbar.

Zu beachten ist ferner die Rechtsprechung des BVerfG zur Integrität der elektronischen
Kommunikation. Hiernach umfasse das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m.
Art. 1 Abs. 1 GG) das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität in-
formationstechnischer Systeme. Die heimliche Infiltration eines informationstechnischen Sys-
tems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen
werden können, sei verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer
konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig seien
Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung
die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen
berühren. Die Maßnahmen könne schon dann gerechtfertigt sein, wenn sich noch nicht mit
hinreichender Wahrscheinlichkeit feststellen lasse, dass die Gefahr in näherer Zukunft eintre-
te, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende
Gefahr für das überragend wichtige Rechtsgut hinweise. Die heimliche Infiltration eines in-
formationstechnischen Systems sei grundsätzlich unter den Vorbehalt richterlicher Anord-
nung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtige, muss Vorkehrungen
enthalten, um den Kernbereich privater Lebensgestaltung zu schützen.
Eine Rechtsgrundlage für einen solchen verdeckten Eingriff in informationstechnische Syste-
me existiert aktuell nur in § 20k BKA-G. Danach darf das Bundeskriminalamt mit techni-
schen Mitteln in informationstechnische Systeme eingreifen, sofern Tatsachen die Annahme
rechtfertigen, dass ein überragend wichtiges Rechtsgut in Gefahr ist.

2. E-Mail-Überwachung und Beschlagnahme von E-Mails
Die Überwachung und der Zugriff auf E-Mails durch die Strafverfolgungsbehörden
können aufgrund der technischen Funktionsweise des Übermittlungsvorganges auf verschiedene Weise geschehen.

Eine abgesendete E-Mail gelangt zunächst in das E-Mail-Postfach
(den „Account“) des Adressaten, das sich auf dem Server des Providers befindet und dort be-
sonders geschützt ist. Je nach Ausgestaltung des E-Mail-Programms wird diese E-Mail an-
schließend auf dem Server belassen und online angesehen (Webmail-Verfahren) oder vom
Server des Providers auf den eigenen Computer des Adressaten heruntergeladen. Daher sind
auch Zugriffe sowohl beim Provider, als auch direkt beim Adressaten möglich. Zu fragen ist
insoweit, ob es sich dabei um Eingriffe in das verfassungsrechtlich gewährleistete Grundrecht
des Fernmeldegeheimnisses (Art. 10 GG) handelt oder um einen Eingriff in das Allgemeine
Persönlichkeitsrecht in der Ausprägung des Rechts auf informationelle Selbstbetimmung
(Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG). Das BVerfG nimmt spätestens nach dem Download
der E-Mail auf den Computer des Adressaten einen abgeschlossenen Telekommunikations-
vorgang an und lehnt daher in dieser Fallgestaltung einen Eingriff in das Fernmeldegeheimnis
ab.
Der Zugriff auf die E-Mails auf dem Computer des Adressaten stellt lediglich einen Ein-
griff in das Recht auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 GG (und gegebe-
nenfalls in das Grundrecht auf Unverletzlichkeit der Wohnung nach Art. 13 GG) dar. Dabei
seien die §§ 94 und 102 ff. StPO jedoch geeignete Ermächtigungsgrundlagen für den Zu-
griff. Möglicherweise zu kritisieren ist an diesem Urteil, dass bei vielen E-Mail-Anbietern
neben dem einmaligen Download und der darauffolgenden Löschung der E-Mail vom Server
auch die Möglichkeit besteht, die E-Mail auf den eigenen Computer zu kopieren und somit
eine Kopie der E-Mail weiterhin auf dem Server zu belassen. Dabei stellt sich dann die Frage,
wann der Telekommunikationsvorgang in diesem Fall beendet sein soll, nach dem ersten
Download der E-Mail oder etwa überhaupt nicht?

Daneben besteht noch die Möglichkeit, direkt auf dem Server des Providers auf die E-Mail
zuzugreifen. Inwieweit ein solcher Zugriff über eine analoge Anwendung der §§ 94, 98, 99
StPO erfolgen kann oder auf die Ermächtigungsgrundlage der §§ 100a ff. StPO zurückge-
griffen werden muss, ist streitig. Bär unterscheidet dabei zwischen drei Phasen: dem Ein-
gehen der Mail auf dem Server, der Zwischenspeicherung und dem Abrufen der Mail durch
den Adressaten. In Phase 1 und 3 sei der § 100a StPO als geeignete Ermächtigungsgrundlage
anzusehen, während für Phase 2, die §§ 94, 98 StPO anzuwenden seien.
Sowohl der BGH als auch das BVerfG haben sich nunmehr im Jahr 2009 mit den rechtlichen
Maßgaben für die Sicherstellung von E-Mails beim Provider befasst und gelangen dabei zu
unterschiedlichen Ergebnissen.

Der BGH zieht in seiner jüngsten Entscheidung bei der Behandlung der Beschlagnahme
von E-Mails beim Provider ausdrücklich eine Parallele zur Briefpostbeschlagnahme: Bei den
beim Provider gespeicherten E-Mails – ob bereits gelesene oder ungelesene – fehle es an ei-
nem dem von Art. 10 Abs. 1 GG geforderten „Telekommunikationsvorgang“. Dieser sei gera-
de mit der Speicherung in der Datenbank des Providers abgeschlossen und ein Eingriff in das
Fernmeldegeheimnis gem. Art. 10 Abs. 1 GG daher nicht gegeben. Wegen der durch den
BGH angeführten Parallele zu der Briefpostbeschlagnahme sei § 99 StPO für solche Zugriffe
der Ermittlungsbehörden anwendbar. § 99 StPO enthält im Gegensatz zu § 100a StPO keine
Beschränkung auf schwere Straftaten, gestattet aber andererseits lediglich die Beschlagnahme
von „Postsendungen“, die sich an den Beschuldigten richten oder von einem Beschuldigten
herrühren und verfahrensrelevant sind.

Allerdings urteilte der BGH, dass die Anordnung der Beschlagnahme des gesamten auf
dem Mailserver des Providers gespeicherten E-Mail-Bestands eines Beschuldigten nicht
rechtmäßig sei, da sie regelmäßig gegen das Übermaßverbot verstoße. Zudem sei der Be-
schuldigte auch dann über die Beschlagnahme der in seinem elektronischen Postfach gelager-
ten E-Mail-Nachrichten zu unterrichten, wenn die Daten auf Grund eines Zugriffs beim Pro-
vider auf dessen Mailserver sichergestellt werden.

Nach Auffassung des BVerfG stelle ein Zugriff der Ermittlungsbehörden auf beim Provi-
der gespeicherte E-Mails einen Eingriff in das Grundrecht auf Gewährleistung des Fernmel-
degeheimnisses gem. Art. 10 Abs. 1 GG dar. Der Zugriff der Ermittlungsbehörden sei in ei-
nen (immer noch) laufenden Telekommunikationsvorgang erfolgt: Die Speicherung der E-
Mails beim Empfängerprovider stelle – unabhängig davon, ob nur eine Zwischenspeicherung
oder eine endgültige Speicherung vorliegt oder, ob bereits eine Kenntnisnahme durch den
Empfänger erfolgt ist – keine Unterbrechung oder gar Beendigung des Telekommunikations-
vorgangs dar. Das BVerfG begründet die besondere Schutzbedüftigkeit durch das Fernmelde-
geheimnis damit, dass der „Telekommunikationsvorgang“ gerade nicht technisch, sondern
vielmehr mit Blick auf den Schutzzweck der Norm zu betrachten sei. Staatliche Stellen – und
auch der Provider selbst – können, solange die E-Mails bei dem Provider gespeichert sind,
ohne Wissen und insbesondere auch ohne Verhinderungsmöglichkeit des Empfängers auf die
E-Mails zugreifen. Gerade in diesem technisch bedingten Mangel der Beherrschbarkeit
durch den Nutzer seien genau die spezifischen Gefahren, vor denen Art. 10 Abs. 1 GG schüt-
zen soll, verwirklicht und ein entsprechender Schutz deshalb geboten.
Die Grundrechte auf informationelle Selbstbestimmung, auf Gewährleistung der Vertraulich-
keit und Integrität informationstechnischer Systeme sowie auf Unverletzlichkeit der Wohnung
seien dagegen nicht berührt.
eschränkungen des Fernmeldegeheimnisses bedürfen nach Auffassung des BVerfG nicht –
wie in § 100a StPO gefordert – einer Beschränkung auf schwere Straftaten. Es reiche für eine

Beschlagnahme vielmehr aus, wenn die Voraussetzungen des § 94 StPO erfüllt seien.
Durch die Entscheidung des BVerfG entsteht bei der Auslegung des Art. 10 Abs. 1 GG eine
neue Abstufung. Nicht für jeden Eingriff in Art. 10 Abs. 1 GG gelten die strengen Schranken
des § 100a StPO; die Beschlagnahme der E-Mails greife zwar – wie das Abhören – in Art. 10
Abs. 1 GG ein, der Eingriff wiegt jedoch nicht so schwer und ist daher unter erleichterten
Voraussetzungen zulässig. Dennoch seien besondere Anforderungen im Hinblick auf den
Schutz von Art. 10 GG zu berücksichtigen. Es seien zunächst Maßnahmen zu ergreifen, die
möglichst wenig beeinträchtigend für den Empfänger sind und sich allein auf die Sichtung
beweisrelevanter Nachrichten beim Provider richten. Erst wenn dies nicht möglich oder
übermäßig aufwendig sei, dürfen Nachrichten sichergestellt und extern gesichtet werden.
Stets sei darauf zu achten, dass der private Kernbereich respektiert wird, indem solche Nach-
richten gar nicht erst erhoben oder sofort nach Kenntnis hiervon gelöscht werden.
Dies bedeutet für die Provider, dass sie die Mails den Strafverfolgungsbehörden herauszuge-
ben haben, unabhängig davon, ob diese bereits gelesen wurden oder nicht. Dafür ist ein rich-
terlicher Beschluss vorzulegen. Auswirkungen hat die Aussage, dass das Fernmeldegeheimnis
fort gilt, auch wenn die Nachricht auf dem Server des Empfängers angekommen ist, auf den

Umgang mit Viren und Spam-Mails, die nun nicht eigenmächtig gelöscht werden dürfen.
Im Gegensatz dazu sind in der Literatur nach der Entscheidung des BVerfG auch Stimmen
laut geworden, welche einen Zugriff auf E-Mail-Konten nur unter den erhöhten Anforderun-
gen der §§ 100a, 100b zulassen.