Die zweite Entscheidung kommt heute vom BGH. Der hat im BGH, Beschl. v. 14.10.2020 – 5 StR 229/19 – Stellung zu der Frage genommen, ob die Verwertung von beim Provider gespeicherten Mails zulässig ist. Der BGH bejaht die Frage:
„bb) Die Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO erfasst auch beim Provider zwischen- oder endgespeicherte („ruhende“) E-Mails.
(1) Bei einem verdeckten Zugriff auf beim Provider gespeicherte E-Mails handelt es sich um Überwachung und Aufzeichnung von Telekommunikation im Sinne des § 100a Abs. 1 Satz 1 StPO.
Überwachung und Aufzeichnung von Telekommunikation sind – regelmäßig ohne Wissen des Betroffenen durchgeführte – Eingriffe der öffentlichen Gewalt in den Schutzbereich des Art. 10 Abs. 1 GG, um zur Aufklärung bestimmter schwerwiegender Straftaten oder Ermittlung des Aufenthaltsortes des Beschuldigten insbesondere Telekommunikationsinhalte zu erfassen (vgl. BGH, Urteil vom 8. Oktober 1993 – 2 StR 400/93, BGHSt 39, 335, 338; Hauck in: Löwe/ Rosenberg, StPO, 27. Aufl., § 100a Rn. 14). Die Erfassung von E-Mails, die beim Provider und damit nicht in einer ausschließlich vom betroffenen Kommunikationsteilnehmer beherrschten Sphäre abgelegt sind, stellt einen solchen Eingriff dar (vgl. BVerfG, aaO; Gaede, StV 2009, 96, 100; Störing, CR 2009, 475, 478). Die Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO stellt mithin eine ausreichende Ermächtigungsgrundlage für den Zugriff auf beim Provider gespeicherte E-Mails dar (vgl. MüKo-StPO/Günther, § 100a Rn. 135 ff. mwN; KK-StPO/Greven, 8. Aufl., § 94 Rn. 4a; Köhler in Meyer-Goßner/Schmitt, 63. Aufl. § 100a Rn. 6b; HK-StPO-Gercke, 6. Aufl., § 100a Rn. 14; AnwK-StPO/Löffelmann, 2. Aufl., § 100a Rn. 13; Radtke/Hohmann/Röwer, StPO, § 100a Rn. 17; BeckOK-StPO/Graf, 37. Edition, § 100a Rn. 64). Soweit hiergegen eingewandt wird, § 100a StPO „passe“ nicht, weil es der auf eine Kooperation mit den Providern ausgerichteten Befugnisnorm an den für den Zugriff auf bei diesen „ruhenden“ E-Mails typischen Durchsuchungs- und Beschlagnahmeelementen mangele (vgl. Hauck in: Löwe/Rosenberg, aaO Rn. 77; SK-StPO/Wolter/Greco, 5. Aufl., § 100a Rn. 33; wohl auch KK-StPO/Bruns, 8. Aufl., § 100a Rn. 20 f.), stellt dies die Anwendung des § 100a Abs. 1 Satz 1 StPO nicht in Frage. Zum einen wird der Zugriff auf gespeicherte E-Mails durch die Strafverfolgungsbehörden regelmäßig – wie hier – im Wege einer durch den Provider ermöglichten Ausleitung der Nachrichten und damit in Kooperation mit diesem vollzogen werden (vgl. § 100a Abs. 4 Satz 1 StPO). Zum anderen bedarf es für den Zugriff auf gespeicherte E-Mails im Rahmen der Überwachung eines bestimmten E-Mail-Accounts gerade keiner Durchsuchung beim Provider.
(2) Dem Zugriff nach § 100a Abs. 1 Satz 1 StPO steht nicht entgegen, dass beim Provider gespeicherte E-Mails mit der offenen Maßnahme des § 94 StPO beschlagnahmt werden können (BVerfG, aaO, S. 58 ff.).
Ebenso wenig wie § 94 StPO von § 100a StPO verdrängt wird (vgl. BVerfG, aaO, S. 59), wird § 100a StPO von § 94 StPO ausgeschlossen (vgl. AnwK-StPO/Löffelmann, aaO). Vielmehr ergänzen sich die beiden Ermittlungsmaßnahmen. Während die Beschlagnahme (§ 94 StPO) nur als offene Maßnahme zulässig ist (vgl. BGH, Beschluss vom 4. August 2015 – 3 StR 162/15, NStZ 2015, 704, 705), erlaubt § 100a Abs. 1 Satz 1 StPO auch den verdeckten Zugriff auf Telekommunikationsinhalte. Die mit der Heimlichkeit der Maßnahme verbundene gesteigerte Eingriffstiefe korrespondiert mit der im Vergleich zu § 94 StPO deutlich höheren Eingriffsschwelle (vgl. BVerfG, aaO, S. 62 f.; SSW-StPO/Eschelbach, 4. Aufl., § 100a Rn. 7; Köhler in Meyer-Goßner/Schmitt, aaO).
(3) Der Eingriff nach § 100a Abs. 1 Satz 1 StPO ist nicht auf E-Mails beschränkt, die ab dem Zeitpunkt der Anordnung der Maßnahme versandt oder empfangen wurden.
Dies folgt schon daraus, dass beim Provider endgespeicherte – von Art. 10 Abs. 1 GG geschützte – E-Mails grundsätzlich ohne Rücksicht auf den Zeitpunkt ihrer Speicherung nach § 94 StPO beschlagnahmt werden dürfen (vgl. BVerfG, aaO, S. 60, 67). Angesichts der im Vergleich zur Beschlagnahme deutlich strengeren Anforderungen muss dieser Zugriff erst recht mit einer Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO zulässig sein (vgl. auch Brunst, CR 2009, 591, 592).
Dies ergibt sich auch im Umkehrschluss aus § 100a Abs. 5 Satz 1 Nr. 1 lit. b StPO, wonach eine solche zeitliche Einschränkung nur für die sogenannte Quellen-TKÜ (§ 100a Abs. 1 Satz 2 und 3 StPO) gilt. Diese Unterscheidung findet ihre materielle Rechtfertigung darin, dass bei der Quellen-TKÜ – anders als bei der herkömmlichen Telekommunikationsüberwachung – informationstechnische Systeme des Betroffenen infiltriert werden, womit die Gefahr einer Ermittlung von Persönlichkeitsprofilen einhergeht (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370, 595/07; BVerfGE 120, 274, 308 f.). Aufgrund dieser Nähe zu einer Online-Durchsuchung hat der Gesetzgeber für die Quellen-TKÜ besondere Zugriffsanforderungen aufgestellt und ein Verbot für rückwirkende Zugriffe festgelegt; für die herkömmliche Telekommunikationsüberwachung nach § 100a Abs. 1 Satz 1 StPO hat er hingegen keine entsprechenden Regelungen getroffen (vgl. BT-Drucks. 18/12785 S. 50, 53; Köhler in Meyer-Goßner/Schmitt, aaO Rn. 6c; aA Grözinger GA 2019, 441, 451, 454).
Das Ergebnis steht schließlich auch im Einklang mit der Rechtsprechung des Bundesgerichtshofs zum Zugriff auf Nachrichten, die (abrufbereit) auf einer Mailbox gespeichert sind. Auch insofern hat der Bundesgerichtshof entschieden, dass es sich bei dem Zugriff auf die Mailbox um eine Überwachung der Telekommunikation handelt (vgl. BGH, Urteil vom 14. März 2003 – 2 StR 341/02, NJW 2003, 2034, 2035; Beschluss vom 31. Juli 1995 – 2 BJs 94/94-6, NJW 1997, 1934, 1935).
(4) Die Erfassung der betroffenen E-Mails war auch nicht unverhältnis- mäßig. Zwar kann zum Schutz des Fernmeldegeheimnisses eine zeitliche Eingrenzung der Maßnahme (etwa auf den Verdachtszeitraum) geboten sein (vgl. BVerfGE 124, 43, 67 f.). Ausweislich der in Rede stehenden Anordnung der Telekommunikationsüberwachung vom 14. Oktober 2015 bestand der Tatverdacht für Katalogtaten indes bereits seit April 2013, während die betroffenen E-Mails erst aus den der Anordnung unmittelbar vorhergehenden Monaten stammten, nämlich aus dem Zeitraum von Mai bis September 2015.“