Praxiswissen auf den Punkt gebracht.
logo
  • Meine Produkte
    Bitte melden Sie sich an, um Ihre Produkte zu sehen.
Menu Menu
MyIww MyIww
  • 01.12.2005 | Durchsuchung

    Überwachung des E-Mail-Verkehrs

    von RA Dr. Rainer Spatscheck, FA StR/FA StrR, München und Rechtsreferendar Tobias Schmidt, Köln

    Die E-Mail löst den Brief und das Fax immer mehr ab. Vor diesem Hintergrund gewinnt die Überwachung des E-Mail-Verkehrs zunehmend an Bedeutung. Da E-Mails regelmäßig nicht automatisch völlig gelöscht, sondern häufig im Ordner „gelöschte Objekte“ noch jahrelang archiviert werden, kann die Fahndung leicht darauf zugreifen. Die Überwachung der E-Mail-Kommunikation ist in der StPO nicht ausdrücklich geregelt, weshalb eine rechtlich exakte Beurteilung des Zugriffs bei den einzelnen Sende- und Abrufvorgängen zuweilen schwierig ist. Ferner existiert auch in der Rechtsprechung keine einheitliche Einordnung der zur Verfügung stehenden Eingriffsmaßnahmen. Der folgende Beitrag zeigt, an welcher Stelle welche Form des Zugriffs in Frage kommt.  

     

    Die E-Mail-Kommunikation ist entgegen der Ansicht des LG Hanau (23.9.99, NJW 99, 3647) in verschiedene Phasen aufzuteilen. Denn für die Beurteilung der jeweiligen Maßnahme ist entscheidend, wo sich die E-Mail zum Zeitpunkt des Zugriffs befindet. Es werden folgende Phasen unterschieden:  

     

    • Erste Phase: Der Absender der E-Mail sendet diese über das Netz seines Zugangsproviders an die Mailbox des Empfängers.
    • Zweite Phase: Die dort angekommene Nachricht „ruht“ auf dem Mailbox-System des Netzbetreibers des Empfängers.
    • Dritte Phase: Der eigentliche Empfänger ruft die Nachricht über seinen Zugangsprovider vom Speichermedium des Mailbox-Betreibers ab.
    • Vierte Phase: Die E-Mail ist auf dem Computer des Empfängers, sei es auf der Festplatte oder einem anderen Speichermedium, gespeichert.

     

    Überwachung des E-Mail-Verkehrs