01.12.2005 | Durchsuchung
Überwachung des E-Mail-Verkehrs
Die E-Mail löst den Brief und das Fax immer mehr ab. Vor diesem Hintergrund gewinnt die Überwachung des E-Mail-Verkehrs zunehmend an Bedeutung. Da E-Mails regelmäßig nicht automatisch völlig gelöscht, sondern häufig im Ordner „gelöschte Objekte“ noch jahrelang archiviert werden, kann die Fahndung leicht darauf zugreifen. Die Überwachung der E-Mail-Kommunikation ist in der StPO nicht ausdrücklich geregelt, weshalb eine rechtlich exakte Beurteilung des Zugriffs bei den einzelnen Sende- und Abrufvorgängen zuweilen schwierig ist. Ferner existiert auch in der Rechtsprechung keine einheitliche Einordnung der zur Verfügung stehenden Eingriffsmaßnahmen. Der folgende Beitrag zeigt, an welcher Stelle welche Form des Zugriffs in Frage kommt.
Die E-Mail-Kommunikation ist entgegen der Ansicht des LG Hanau (23.9.99, NJW 99, 3647) in verschiedene Phasen aufzuteilen. Denn für die Beurteilung der jeweiligen Maßnahme ist entscheidend, wo sich die E-Mail zum Zeitpunkt des Zugriffs befindet. Es werden folgende Phasen unterschieden:
- Erste Phase: Der Absender der E-Mail sendet diese über das Netz seines Zugangsproviders an die Mailbox des Empfängers.
- Zweite Phase: Die dort angekommene Nachricht „ruht“ auf dem Mailbox-System des Netzbetreibers des Empfängers.
- Dritte Phase: Der eigentliche Empfänger ruft die Nachricht über seinen Zugangsprovider vom Speichermedium des Mailbox-Betreibers ab.
- Vierte Phase: Die E-Mail ist auf dem Computer des Empfängers, sei es auf der Festplatte oder einem anderen Speichermedium, gespeichert.
Überwachung des E-Mail-Verkehrs |
Möchten Sie diesen Fachbeitrag lesen?
Kostenloses PStR Probeabo
0,00 €*
- Zugriff auf die neuesten Fachbeiträge und das komplette Archiv
- Viele Arbeitshilfen, Checklisten und Sonderausgaben als Download
- Nach dem Test jederzeit zum Monatsende kündbar
* Danach ab 18,20 € / Monat
Tagespass
einmalig 12 €
- 24 Stunden Zugriff auf alle Inhalte
- Endet automatisch; keine Kündigung notwendig