Datenschutzrecht. Jürgen Kühling
selbst angelegt hat.[5] Ist die Nachrichtenübermittlung abgeschlossen, bestehen für die bei den Teilnehmern gespeicherten Kommunikationsinhalte und -umstände nicht mehr dieselben spezifischen Risiken, wie sie sich aus der Nutzung einer Fernmeldeeinrichtung als Kommunikationsmedium ergeben.[6] Damit sind die Kriterien des Abschlusses des Übertragungsvorgangs und der Beherrschbarkeit entscheidend für die Reichweite des Fernmeldegeheimnisses.[7] Bei einem nicht abgeschlossenen Übermittlungsvorgang betrifft auch ein Zugriff am Endgerät – also beispielsweise die Überwachung des laufenden Kommunikationsvorgangs – grundsätzlich noch das Fernmeldegeheimnis.[8]
106
Problematisch ist dagegen die Reichweite des Fernmeldegeheimnisses im Zusammenhang mit der Beschlagnahme von E-Mail-Daten im Rahmen einer Hausdurchsuchung, die sich beim Provider befinden und vor Ort auf den PC der betroffenen Person heruntergeladen werden, um diese zu kopieren.[9] Solange sich die E-Mail noch beim Provider befindet, kann das Fernmeldegeheimnis deshalb als betroffen angesehen werden, weil mit dem Abruf dieser Nachricht noch ein weiterer Telekommunikationsvorgang erforderlich ist.[10] Dabei kann beim Abruf noch zwischen den verschiedenen E-Mail-Systemen mit Blick auf das Kriterium der Beherrschbarkeit unterschieden werden. So ist eine E-Mail dann nicht mehr vom Provider beherrschbar, wenn sie abgerufen wurde und die Speicherung beim Provider beendet ist (so typischerweise beim Abruf mittels POP3[11]). Sofern trotz Abrufens die E-Mail weiterhin beim Provider gespeichert bleibt, muss auch weiterhin von einer Beherrschbarkeit durch den Provider ausgegangen werden (so typischerweise beim Abruf mittels IMAP[12]). Während der Zugriff beim Nachrichtenmittler also eindeutig dem Fernmeldegeheimnis unterfällt[13] unabhängig davon, ob der Empfänger sie bereits abgerufen hat (vgl. Option 1 in Abbildung 1), greift das Recht auf informationelle Selbstbestimmung, sofern der Kommunikationsvorgang abgeschlossen ist und der Zugriff beim Empfänger erfolgt (vgl. Option 4 in Abbildung 1). Davon zu unterscheiden ist die Konstellation, in der die Nachricht beim Empfänger am Endgerät angekommen ist, der Kommunikationsvorgang aber noch nicht abgeschlossen ist. Dies ist der Fall, sofern eine E-Mail beispielsweise auf dem Server des Mittlers ruht, unabhängig davon, ob sie bereits abgerufen wurde oder nicht.[14] In dieser Grauzone hat sich auch das BVerfG noch nicht abschließend festgelegt (vgl. Option 3 in Abbildung 1).[15]
107
Abbildung 1:
Betroffenheit des Fernmeldegeheimnisses beim E-Mail-Versand
108
Die Abgrenzung muss sich an Risikosphären orientieren.[16] So ist bei einem Zugriff in der Sphäre des Providers stets auf das Fernmeldegeheimnis zurückzugreifen, während bei einem Zugriff bei der betroffenen Person – unabhängig davon, ob die Daten noch auf dem Server des Providers gespeichert sind – das Recht auf informationelle Selbstbestimmung Anwendung findet. Insoweit ist auf den Aspekt der Heimlichkeit abzustellen und mit der Anwendbarkeit des Fernmeldegeheimnisses zu verbinden. Denn die spezifischen Gefahren der Raum überwindenden Kommunikation verwirklichen sich nur, wenn die betroffene Person vom Zugriffsvorgang keine Kenntnis hat. Der Ort der gespeicherten Daten ist dagegen nicht entscheidend. Danach wäre bei Option 3 in Abbildung 1 das Recht auf informationelle Selbstbestimmung einschlägig. Die gegenteilige Ansicht kann mit dem Argument, dass der Telekommunikationsvorgang noch nicht abgeschlossen ist und die Daten noch durch den Provider beherrscht werden, aber sicherlich auch gut vertreten werden. Dieses Problem stellt sich bei sämtlichen Informationen, die in Nachrichtenübermittlungssystemen mit Zwischenspeicherungsoption gespeichert sind, also etwa auch bei SMS-Nachrichten oder bei Nachrichten auf einem netzseitigen Anrufbeantworter und auch bei Instant-Messaging-Diensten wie WhatsApp, Threema oder Signal. Diese sind zwar beim Endpol der Kommunikation angelangt, allerdings nicht allein durch den Empfänger, sondern auch noch durch den Informationsübermittler potenziell beherrschbar, so dass hier noch der Schutzbereich des Art. 10 Abs. 1 Var. 3 GG betroffen sein kann.
Anmerkungen
Vgl. BVerfG, Beschl. v. 20.6.1984, 1 BvR 1494/78 = BVerfGE 67, 157 (171) – G10; Urt. v. 14.7.1999, 1 BvR 2226/94 u.a. = BVerfGE 100, 313 (358) – Telekommunikationsüberwachung I; Urt. v. 12.3.2003, 1 BvR 330/96 u. 1 BvR 348/99 = BVerfGE 107, 299 (312); Beschl. v. 3.3.2004, 1 BvF 3/92 = BVerfGE 110, 33 (53) – Zollkriminalamt; Urt. v. 27.7.2005, 1 BvR 668/04 = BVerfGE 113, 348 = NJW 2005, 2603 (2604) – Vorbeugende Telekommunikationsüberwachung.
BVerfG, Beschl. v. 30.4.2007, 2 BvR 2151/06 = BVerfGK 11, 119 = MMR 2007, 500; Beschl. v. 18.4.2007, 2 BvR 2094/05 = BVerfGK 11, 33 = MMR 2007, 503; Beschl. v. 27.10.2006, 1 BvR 1811/99 = BVerfGK 9, 399 = MMR 2007, 308; Beschl. v. 22.8.2006, 2 BvR 1345/03 = BVerfGK 9, 62 = MMR 2006, 805; Beschl. v. 29.6.2006, 2 BvR 902/06 = BVerfGK 8, 313 = MMR 2007, 169; Beschl. v. 17.6.2006, 2 BvR 1085/05 u. 2 BvR 1189/05 = BVerfGK 8, 219 = MMR 2007, 231; Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115,166 = MMR 2006, 217 – Kommunikationsverbindungsdaten; Beschl. v. 4.2.2005, 2 BvR 308/04 = BVerfGK 5, 74 = MMR 2005, 520.
Vgl. dazu auch Bär, MMR 2005, 626.
BVerfG, Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115, 166 = MMR 2006, 217 (219 f.) – Kommunikationsverbindungsdaten; anders noch die 3. Kammer des Zweiten Senats in ihrem Beschl. v. 4.2.2005, 2 BvR 308/04 = BVerfGK 5, 74 = NJW 2005, 1637 (1640). Zustimmend Geis/Geis, K&R 2006, 279 (280); Käß, BayVBl. 2007, 135 (137); Rauschenberger, Kriminalistik 2006, 328 (329).
BVerfG, Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115, 166 = MMR 2006, 217 (220) – Kommunikationsverbindungsdaten.
So auch BVerfG, Beschl. v. 16.6.2009, 2 BvR 902/06 = BVerfGE 124, 43 (54) – Beschlagnahme von E-Mails.
Vgl. auch Eckardt, DuD 2006, 365 (366).
BVerfG, Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115, 166 = MMR 2006, 217 (220 f.) – Kommunikationsverbindungsdaten; Beschl. v. 9.10.2002, 1 BvR 1611/96 u. 1 BvR 805/98 = BVerfGE 106, 28 (38) – Mithörvorrichtung.
Vgl. Jahn, JuS 2006, 491 (493); diesen Fall hat das BVerfG noch nicht entschieden.
Hilfreich ist in diesem Zusammenhang das Vier-Phasen-Modell bei einer E-Mail-Kommunikation, das unterscheidet zwischen den vier Vorgängen (1) des Absendens, (2) des Speicherns beim Provider, (3) des Abrufs durch den Empfänger und (4) des Speicherns beim Empfänger, vgl. dazu Schlegel, HRRS 2007, 44 (47).
POP3 (Post Office Protocol Version 3). POP3 ist ein Übertragungsprotokoll, über das ein Kunde E-Mails von einem E-Mail-Server abholen kann.