Beschluss
7 F 10930/13
Oberverwaltungsgericht Rheinland-Pfalz 7. Senat, Entscheidung vom
ECLI:DE:OVGRLP:2013:0905.7F10930.13.0A
4Zitate
3Normen
Zitationsnetzwerk
4 Entscheidungen · 3 Normen
VolltextNur Zitat
Leitsätze
Im Polizei- und Ordnungsbehördengesetz gibt es keine Rechtsgrundlage für den verdeckten Zugriff der Polizei auf den Inhalt von E Mails, die auf dem Server eines Providers gespeichert sind.(Rn.3)
Tenor
Der Antrag auf richterliche Anordnung der Datenerhebung zur Auskunft über den Inhalt eines E-Mail-Postfaches auf dem Mailserver der Antragsgegnerin als Provider wird abgelehnt.
Entscheidungsgründe
Leitsatz: Im Polizei- und Ordnungsbehördengesetz gibt es keine Rechtsgrundlage für den verdeckten Zugriff der Polizei auf den Inhalt von E Mails, die auf dem Server eines Providers gespeichert sind.(Rn.3) Der Antrag auf richterliche Anordnung der Datenerhebung zur Auskunft über den Inhalt eines E-Mail-Postfaches auf dem Mailserver der Antragsgegnerin als Provider wird abgelehnt. Der Antrag auf richterliche Anordnung zur Ermöglichung einer Datenerhebung des Antragstellers über den Inhalt des E-Mail-Postfaches einer vermissten Person auf dem Mailserver der Antragsgegnerin als Provider hat keinen Erfolg. Gemäß § 31 Abs. 1 POG kann die Polizei personenbezogene Daten unter anderem durch Auskünfte über die Telekommunikation der nach §§ 4 und 5 POG Verantwortlichen und eines Nichtverantwortlichen unter den Voraussetzungen des § 7 POG zur Abwehr einer gegenwärtigen Gefahr für Leib oder Leben einer Person erheben (Satz 1). Die Datenerhebung ist nur zulässig, soweit sie zwingend erforderlich ist und nicht allein in den Kernbereich privater Lebensgestaltung im Sinne des § 39a Abs. 3 POG eingreift (Satz 2). Die Datenerhebung nach § 31 Abs. 1 POG kann sich auf Inhalte der Telekommunikation und auf Verkehrsdaten beziehen, bei letzteren kann sich die Erhebung auch auf Zeiträume vor deren Anordnung erstrecken (§ 31 Abs. 2 POG). Dabei bedarf die Datenerhebung grundsätzlich der richterlichen Entscheidung (§ 31 Abs. 4 POG). Zuständiges Gericht ist das Oberverwaltungsgericht (§ 31 Abs. 5 Satz 1 POG). Die Voraussetzungen für eine Datenerhebung liegen hier nicht vor. E-Mails, die auf dem Server eines Providers zwischen- oder endgespeichert sind, unterfallen nicht dem Begriff der Telekommunikation im Sinne des § 31 POG. Nach der Legaldefinition in § 3 Nr. 22 des Telekommunikationsgesetzes – TKG – in der Fassung des Gesetzes vom 22. Juni 2004 (BGBl. I. S. 1190) ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen (jeglicher Art, etwa in der Form von Zeichen, Sprache, Bildern oder Tönen) mittels Telekommunikationsanlagen (§ 3 Nr. 23 TKG). Von diesem Verständnis geht auch § 31 Abs. 1 Satz 1 und Abs. 2 POG aus. Dafür spricht neben dem gleichlautenden Wortlaut die Entstehungsgeschichte der Vorschrift. Denn in den Gesetzesmaterialien zu § 31 POG (LT-Drs. 15/4879, S. 31) in der nunmehr geltenden Fassung des Landesgesetzes vom 15. Februar 2011 (GVBl. S. 26) heißt es: „Absatz 2 Satz 1 bestimmt, auf welche Art von Daten sich die Maßnahme nach Absatz 1 beziehen darf und enthält zwei Alternativen. Nach der ersten Alternative wird die Polizei wie bislang zur Überwachung von Inhalten der Telekommunikation ermächtigt. Die zweite Alternative umfasst die Erhebung von Verkehrsdaten.“ Durch die Formulierung „wie bislang“ hat der rheinland-pfälzische Gesetzgeber zu erkennen gegeben, dass er sich hinsichtlich des Tatbestandsmerkmals „Telekommunikation“ an § 31 POG in der Fassung des Landesgesetzes vom 2. März 2004 (GVBl. S. 202) orientiert. Die Gesetzesbegründung zu dieser Norm (vgl. LT-Drs. 14/2287, S. 42 f.) nimmt insoweit jedoch gerade auf die vorgenannte Definition in § 3 Nr. 22 TKG Bezug, wie die Wiedergabe des Inhalts der wortgleichen Vorschrift des § 3 Nr. 16 des Telekommunikationsgesetzes in der Fassung des Gesetzes vom 25. Juli 1996 (BGBl. I S. 1120) belegt. Sodann wird ausgeführt: „Telekommunikationsanlagen sind nach § 3 Nr. 17 TKG (Anm. des Senats: entspricht § 3 Nr. 23 TKG neuer Fassung) technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. Damit wird jede nicht körperliche Nachrichtenübermittlung unabhängig davon, welche Geräte oder Verfahren zur Anwendung kommen, erfasst.“ Als zulässige Maßnahmen nennen die Materialien schließlich exemplarisch die Telefonüberwachung und das Abfangen von E-Mails. E-Mails können indes nur während eines Übertragungsvorgangs abgefangen werden. Davon ausgehend ist es für die rechtliche Einordnung einer Überwachung der E-Mail-Kommunikation erforderlich, das Versenden elektronischer Nachrichten über das Internet aus technischer Sicht in vier Phasen zu unterteilen: In einem ersten Schritt werden die jeweiligen Nachrichten vom Rechner des Absenders, auf dem die eigentliche Mail erstellt wurde, über den Internet-Provider des Absenders auf den Mailserver des Internet-Anbieters übertragen, bei dem der Adressat registriert ist und dort über sein elektronisches „Postfach“ (Mailbox) verfügt. Dort werden die Daten in der zweiten Phase auf der Festplatte des jeweiligen Mailservers im für den Empfänger eingeräumten Speicherplatz in verkörperter Form jedenfalls solange gespeichert, bis der Adressat in einer dritten Phase die ihn betreffenden Nachrichten abruft. Die Abholung der E-Mails durch den Empfänger geschieht dabei hauptsächlich auf drei Wegen: Er kann die Nachricht auf sein Gerät (durch ausdrücklichen Befehl) übertragen bzw. (bei einer permanenten Internetverbindung) automatisch übermitteln lassen, je nach Art und Einstellung des Übertragungsprotokolls wird diese dann auf seiner Mailbox gelöscht. Er kann darüber hinaus – insbesondere bei einem Firmen-PC – die Nachricht nur in der Mailbox lesen und dann dort für den Zugriff durch andere Personen gespeichert lassen. Zunehmend verbreitet ist als dritte Möglichkeit die Webmail. Hier hat der Teilnehmer eine Mailbox auf einem speziellen Mailserver, auf den er von jedem Zugangspunkt aus – ohne Zwischenspeicherung – über das Internet auf seine Nachrichten zugreifen kann, ohne sie herunterladen zu müssen. Auf diesem Mailserver ist die Nachricht damit schon bei dem Empfänger „angekommen“. Zudem bieten die Mailserver auch das Herausfiltern von unerwünschten E-Mails an, die der Empfänger schon aus Sicherheitsgründen in der Regel gar nicht erst öffnet. Über solche Dienste können auch über entsprechende Internetseiten direkt E-Mails und andere Nachrichten versandt werden. Eine vierte Phase ist schließlich anzunehmen, falls die abgerufenen Nachrichten – soweit sie vom Empfänger nicht unmittelbar nach Eingang gelöscht wurden – weiterhin auf seinem Rechner oder im Postfach des Providers gespeichert bleiben (vgl. Bär, in: KMR-Kommentar zur Strafprozessordnung, § 100a Rn. 27; Nack, in: Karlsruher Kommentar zur Strafprozessordnung, 6. Auflage 2008, § 100a Rn. 22 f.). Vor diesem Hintergrund findet in der ersten und dritten Phase, also der Übertragung der Nachricht vom Rechner des Absenders über seinen Provider zum Mailserver des Internet-Anbieters, bei dem der Empfänger sein elektronisches Postfach hat, sowie während des Abrufs der Nachrichten durch den Empfänger eine Telekommunikation statt, die folglich auf der Grundlage des § 31 POG überwacht werden kann, wenn die sonstigen Voraussetzungen erfüllt sind. Anders verhält es sich jedoch bei einem beabsichtigten Zugriff auf E-Mails, die – wie im vorliegenden Fall – auf dem Mailserver des Providers zwischen- oder endgespeichert sind (zweite und vierte Phase). Unabhängig davon, ob der Empfänger diese bereits gelesen hat oder sie noch ungelesen im Postfach aufbewahrt werden, ist während der möglicherweise auch nur Sekundenbruchteile andauernden Speicherung in der Datenbank des Mailproviders kein Telekommunikationsvorgang (mehr) gegeben (so ausdrücklich BGH, Beschluss vom 31. März 2009 – 1 StR 76/09 –, juris zur Auslegung des Begriffs Telekommunikation in § 100a StPO unter Hinweis auf Nack, a.a.O., § 100a Rn. 22 f.; Graf, in: BeckOK-StPO, § 100a Rn. 28 ff.; Bär, a.a.O., § 100a Rn. 29). Für eine erweiternde Auslegung des Tatbestandsmerkmals Telekommunikation auch in derartigen Fällen (so im Ergebnis LG Hamburg, Beschluss vom 8. Januar 2008 – 690 Qs 1/08 –, wistra 2008, 116; a. A. BGH, a.a.O.) ist nach allem ebenso wenig Raum wie für eine analoge Anwendung des § 31 POG. Demgegenüber kann der Antragsteller nicht mit seinem Einwand durchdringen, die auf dem Mailserver des Providers vorhandenen E-Mails seien durch das Fernmeldegeheimnis des Art. 10 Abs. 1 GG geschützt (vgl. BVerfG, Beschluss vom 16. Juni 2009 – 2 BvR 902/06 –, BVerfGE 124, 43), so dass auch in einem solchen Fall eine Telekommunikation stattfinde. Die konkrete Ausgestaltung der jeweils im Einzelfall einschlägigen Eingriffsbefugnis ist nämlich grundsätzlich dem (einfachen) Gesetzgeber überlassen (Art. 10 Abs. 2 Satz 1 GG), solange er den verfassungsrechtlichen Anforderungen des Grundrechts aus Art. 10 Abs. 1 GG Rechnung trägt. Innerhalb der sich daraus ergebenden Vorgaben bleibt es ihm unbenommen, nur auf bestimmte Kommunikationsvorgänge Zugriff zu nehmen und deren Reichweite selbst zu bestimmen. Gerade dies hat er in § 31 POG durch das ausschließliche Anknüpfen an das im Verhältnis zum Begriff des Fernmeldegeheimnisses engere Tatbestandsmerkmal der Telekommunikation, das statische Zustände eben nicht erfasst, in zulässiger Weise getan. Für die Überwachung des „ruhenden“ E-Mailverkehrs im Bereich der präventiven Gefahrenabwehr bedarf es deshalb einer besonderen gesetzlichen Regelung. Als Rechtsgrundlagen für die von dem Antragsteller beantragte Anordnung kommen im Übrigen die polizeiliche Generalklausel des § 9 POG sowie eine Sicherstellung nach § 22 POG schon deshalb nicht in Betracht, weil darin der Anlass, der Zweck und die Grenzen des Eingriffs in Artikel 10 Abs. 1 GG nicht bereichsspezifisch und präzise bestimmt sind (vgl. BVerfG, Urteil vom 14. Juli 1999 - 1 BvR 2226/94 u.a. -, BVerfGE 100, 313; Beschluss vom 16. Juni 2009, a.a.O.).