Archiv des Monats November 2011

Brief an SPD-Europaabgeordnete zur Vorratsdatenspeicherung

Aus einem Brief an die SPD-Europaabgeordnete und Innenexpertin Birgit Sippel vom 27.11.2011: Hintergrundinformationen zur Vorratsdatenspeicherung Sehr geehrte Frau Sippel, mit großem Interesse habe ich Ihre Diskussionsbeiträge bei der Podiumsdiskussion zur Vorratsdatenspeicherung am 17.11.2011 in Regensburg verfolgt. Da Sie seit einiger Zeit Mitglied der Expertengruppe zur Vorratsdatenspeicherung sind, würde ich Ihnen gerne zu 5 Punkten, die […]

Kommentare (2)

EuGH zu Freiheit vs. Rechtsschutz im Internet

Der Europäische Gerichtshof hat dieses Jahr wichtige Entscheidungen zum Verhältnis der Freiheit unbescholtener Internetnutzer und dem Rechtsschutz gegen Rechtsverletzungen im Internet getroffen. Allgemeine Filterung verboten Gestern ist eine Entscheidung des EuGH zur Filterung von Internetzugängen verkündet worden (Az. C-70/10). In dem Ausgangsfall hatte ein belgisches Gericht auf Antrag eines Rechteinhabers den Internet-Zugangsanbieter Scarlet verurteilt, die […]

Kommentare (1)

Arbeitnehmerüberwachungsgesetz stoppen!

Im Oktober habe ich berichtet, dass mit dem geplanten „Beschäftigtendatenschutzgesetz“ in Wahrheit ein „Beschäftigtenüberwachungsgesetz“ droht, das eine umfassende Überwachung am Arbeitsplatz legalisieren würde. Ich habe nun die schwarz-gelben Abgeordneten meines Wahlkreises über die Plattform Abgeordnetenwatch gefragt, ob sie diesem Gesetzentwurf zustimmen können und werden. Hier die Anfrage im Wortlaut: Sehr geehrte…, der Gesetzentwurf der Bundesregierung […]

Kommentare (1)

(Un-)Zulässigkeit einer anlasslosen, siebentägigen Vorratsdatenspeicherung nach geltendem Recht

Der folgende Aufsatz ist erstmals erschienen in Multimedia und Recht (MMR) 2011, 573 – alle Rechte vorbehalten. Dürfen Anbieter von Internetzugängen ohne Anlass und flächendeckend auf Vorrat protokollieren, welcher ihrer Kunden wann unter welcher Kennung (IP-Adresse) das Internet genutzt hat? Der Verfasser untersucht die gesetzlichen, verfassungsrechtlichen und europarechtlichen Grenzen des Rechts auf Anonymität im Internet. […]

nicht nachweist, dass er zu einer längeren Aufbewahrung berechtigt ist.8 Soweit § 96 Abs. 2 Satz 2 TKG dem Teilnehmer seinem Wortlaut nach nur einen Anspruch auf „unverzügliche” Löschung nach Verbindungsende gibt, liegt im Zeitalter automatisierter Datenverarbeitung jeder Verzögerung bei der Löschung ein Verschulden des Anbieters zu Grunde. Anbieter können Verkehrsdaten, die nur zum Aufbau und zur Aufrechterhaltung der Telekommunikation benötigt werden, durch zumutbare datenschutzfreundliche technische Gestaltung9 sofort mit Verbindungsende löschen, indem diese nur in einem flüchtigen Speicher vorgehalten werden und keine Aufnahme in Protokolle erfolgt.10 § 96 Abs. 2 Satz 2 TKG muss schon wegen Art. 6 Abs. 1 RL 2002/58/EG europarechtskonform als Pflicht zur sofortigen Löschung ausgelegt werden.

Soweit § 96 Abs. 2 Satz 1 TKG eine längere Verkehrsdatenaufbewahrung „für die durch andere gesetzliche Vorschriften begründeten Zwecke” gestattet, ist die Norm wegen Verletzung des verfassungsrechtlichen Bestimmtheitsgebots ungültig.11 Sie ist in dieser Allgemeinheit auch mit den Art. 6, 15 RL 2002/58/EG nicht vereinbar. Zumindest ist wegen § 88 Abs. 3 Satz 3 TKG und unter Berücksichtigung des historischen Willens des Gesetzgebers12 eine einschränkende Auslegung dahin geboten, dass als „andere gesetzliche Vorschrift” nur spezialgesetzlich vorgesehene Auskunftspflichten, die sich ausdrücklich auf TK-Vorgänge beziehen, in Betracht kommen.13 Zur Erfüllung solcher Auskunftspflichten dürfen Verkehrsdaten nur gespeichert werden, soweit ein entsprechendes Auskunftsersuchen bereits vorliegt.14

IV. Abrechnung (§ 97 TKG) und Missbrauchsunterbindung (§ 100 Abs. 3 TKG)

§ 97 TKG rechtfertigt bei nutzungsunabhängiger Vergütung („flatrate”) keine Verkehrsdatenspeicherung,15 weil für die Berechnung eines pauschalen Entgelts keine Verkehrsdaten erforderlich sind (§ 97 Abs. 3 Satz 1 TKG). Soweit ein Anbieter teils nutzungsabhängig, teils nutzungsunabhängig abrechnet, hat er durch zumutbare datenschutzfreundliche technische Gestaltung16 zu gewährleisten, dass nur abrechnungsrelevante Verbindungsdaten protokolliert werden. Ist Abrechnungsrelevanz nur in bestimmten Fällen gegeben, so rechtfertigt dies keine generelle Speicherung von Verkehrsdaten auch in anderen Fällen.17 Die zugewiesene Internetkennung darf in keinem Fall zu Abrechnungszwecken gespeichert werden,18 denn auch bei zeit- oder volumenabhängiger Vergütung ist das geschuldete Entgelt von der Internetkennung unabhängig.19 Auch zum Nachweis der Richtigkeit der Entgelte für TK-Dienste gestattet das Gesetz nur die Aufbewahrung der für die Berechnung dieser Entgelte erforderlichen Verkehrsdaten (§ 97 Abs. 3 Satz 3 TKG).20

Zutreffend spricht der BGH § 100 Abs. 3 TKG nicht als Rechtsgrundlage für eine anlassunabhängige Vorratsspeicherung von Verkehrsdaten an. Die Vorschrift setzt tatsächliche Anhaltspunkte für eine rechtswidrige Inanspruchnahme der TK-Netze und -Dienste voraus. Allgemeine Erfahrungssätze z.B. des Inhalts, dass TK-Dienste teilweise rechtswidrig in Anspruch genommen werden, begründen noch keine tatsächlichen Anhaltspunkte.21 Gefordert ist vielmehr ein greifbarer, auf den Einzelfall bezogener Anlass22 in Form eines auf Tatsachen beruhenden Verdachts.23 Auch ein solcher Verdacht rechtfertigt nach § 100 Abs. 3 TKG keine dauerhafte und generelle Verkehrsdatenspeicherung, sondern nur die zur Aufklärung des konkreten Verdachts erforderliche Verkehrsdatenverarbeitung.

Es kommt hinzu, dass als rechtswidrige Inanspruchnahme von TK-Einrichtungen i.S.d. § 100 Abs. 3 TKG nur diejenige Inanspruchnahme anzusehen ist, die gegen eine dem Schutz des in Anspruch genommenen TK-Anbieters in seiner Funktion als Kommunikationsmittler dienende Vorschrift verstößt.24 Art. 15 Abs. 1 RL 2002/58/EG erlaubt Ausnahmen von der Pflicht zur Löschung mit Verbindungsende nur wegen eines rechtswidrigen Gebrauchs, der die Integrität oder Sicherheit „des elektronischen Kommunikationssystems”25 des Anbieters in Frage stellt.26 Den Schutz des Anbieters vor Betriebsstörungen regelt das deutsche Recht bereits in § 100 Abs. 1 TKG, sodass für § 100 Abs. 3 TKG der in Art. 6 Abs. 5 RL 2002/58/EG zugelassene Schutz des Entgeltanspruchs des Anbieters verbleibt. Die Bundesregierung will § 100 Abs. 3 TKG künftig dahin klarstellen, dass er dem Anbieter Maßnahmen ausdrücklich nur „zur Sicherung seines Entgeltanspruchs” gestattet.27

§ 100 Abs. 3 TKG erfasst dementsprechend nicht Telekommunikation, die gegen eine bloß dem Schutz des Kommunikationspartners oder der Allgemeinheit dienende Vorschrift verstößt (z.B. Versand rechtswidriger Nachrichten oder Computersabotage). Eine technisch ordnungsgemäße und vereinbarungsgemäß vergütete Inanspruchnahme der Einrichtungen eines TK-Anbieters wird nicht dadurch rechtswidrig i.S.d. § 100 Abs. 3 TKG, dass sie zu rechtswidrigen Zwecken erfolgt.28 Systematisch bestätigt § 101 Abs. 1 Satz 3 TKG diese Auslegung. § 101 Abs. 1 Satz 3 TKG hätte es nicht bedurft, wenn der Gesetzgeber bedrohende oder belästigende Anrufe schon als rechtswidrige Inanspruchnahme i.S.d. § 100 Abs. 3 TKG angesehen hätte. Teleologisch kann nicht davon ausgegangen werden, dass der Gesetzgeber TK-Unternehmen ermächtigen wollte, nach Art einer Privatpolizei eigenmächtig und zu betriebsfremden Zwecken in das Fernmeldegeheimnis einzugreifen, um beliebige vermeintliche Rechtsverletzungen in ihren Netzen (z.B. Beleidigungen) zu „unterbinden”.29 Derartige Maßnahmen unter dem Deckmantel der „Konzernsicherheit” haben sich gerade im Fall der Deutschen Telekom AG als untragbar erwiesen. Sie müssen daher den zuständigen, demokratisch legitimierten und kontrollierten Behörden vorbehalten bleiben. Diese Entscheidung des Gesetzgebers kann auch nicht durch „selbstregulierende” Vertragsklauseln der Anbieter umgangen werden.30

V. Störungen von TK-Anlagen (§ 100 Abs. 1 TKG)

Nach Auffassung des BGH soll § 100 Abs. 1 TKG zu einer anlasslosen, siebentägigen systematischen Vorratsspeicherung der Zuordnung aller Internetkennungen ermächtigen, wenn dies erforderlich sei, um u.a. der „Versendung von Spam-Mails, Schad- und Spionageprogrammen” und „Denial-of-Service (DoS)-Attacken” entgegenzuwirken.31 Der BGH nimmt an, ein Verzicht auf Gegenmaßnahmen würde auf Dauer zum Schaden der Deutschen Telekom AG und aller ihrer Nutzer „zu einer schwerwiegenden und nachhaltigen Beeinträchtigung der Kommunikationsinfrastruktur führen”,32 ohne dass diese Annahme von einer entsprechenden Feststellung in den Tatsacheninstanzen getragen wäre. Der Auffassung des BGH kann auch in der Sache nicht gefolgt werden:

1. Verfassungsmäßigkeit

§ 100 Abs. 1 TKG ist bereits wegen Verletzung der aus Art. 10 GG erwachsenden Schutzpflicht des Gesetzgebers ungültig. Der Staat ist verpflichtet, Telekommunizierende vor Zugriffen privater Dritter einschließlich der Kommunikationsmittler zu schützen.33

Das verfassungsrechtliche Bestimmtheitsgebot fordert vom Gesetzgeber, Anlass, Zweck und Grenzen von Eingriffen in diesen Vertraulichkeitsschutz bereichsspezifisch, präzise und normenklar festzulegen.34 Obwohl eine anlasslose, siebentägige systematische Vorratsspeicherung aller Internet-Verbindungsdaten einen tiefgreifenden Eingriff in den Schutzanspruch der Grundrechtsträger darstellt, lässt sich § 100 Abs. 1 TKG nicht eindeutig entnehmen, ob die Norm zu einer solchen systematischen Vorratsdatenspeicherung ermächtigen soll35 oder nicht.36 Der Gesetzgeber hat es dementsprechend unter Verletzung des Bestimmtheitsgebots versäumt, Anlass und Grenzen der Befugnis nach § 100 Abs. 1 TKG normenklar festzulegen.

2. Anwendungsbereich

Hielte man § 100 Abs. 1 TKG dagegen für gültig, so stellte sich zunächst die Frage nach der Bedeutung des Merkmals der „Störungen oder Fehler an TK-Anlagen”. Systematisch verdeutlicht § 88 Abs. 3 Satz 1 TKG, dass nur eigene TK-Anlagen der Anbieter von TK-Diensten gemeint sind („für die geschäftsmäßige Erbringung der TK-Dienste einschließlich des Schutzes ihrer technischen Systeme”).

Auch der BGH bezieht in seine Definition nur die „vom Diensteanbieter […] für sein TK-Angebot genutzten technischen Einrichtungen” ein.37 Anlagen Dritter sind danach nicht erfasst. Diensteanbieter sind nach § 8 TMG für von ihnen bloß durchgeleitete fremde Informationen nicht verantwortlich. Der Gesetzgeber hat damit zum Ausdruck gebracht, dass ein Einschreiten gegen im Verhältnis zu Dritten rechtswidrige Informationen nicht Aufgabe von Kommunikationsmittlern sein soll. Der Gesetzgeber hat in § 100 Abs. 1 TKG auch bewusst nicht den Begriff des „TK-Netzes” (§ 3 Nr. 27 TKG) verwendet. Gegenstand des § 100 Abs. 1 TKG ist dementsprechend nicht pauschal der Schutz der „Netzsicherheit” oder gar der gesamten „Kommunikationsinfrastruktur”,38 sondern nur der TK-Anlagen des in Anspruch genommenen TK-Anbieters.39

Diensteanbieter i.S.d. § 100 Abs. 1 TKG ist überdies nur der Anbieter von Telekommunikation für Dritte (§ 3 Nr. 6 und 10 TKG). Nicht von § 100 Abs. 1 TKG erfasst sind Anbieter eigener Telemedien samt ihrer Erfüllungsgehilfen. Daran kann sich auch dann nichts ändern, wenn ein TK-Diensteanbieter zugleich Telemedien bereitstellt. TK-Diensteanbieter dürfen die ihnen zur Kommunikationsvermittlung für Dritte anvertrauten Kenntnisse nicht zum Schutz von Anlagen zweckentfremden, die ganz anderen Zwecken als der Kommunikationsvermittlung für Dritte dienen.

Was den Begriff des Fehlers in § 100 Abs. 1 TKG angeht, so ist dieser richtlinienkonform im Einklang mit Erwägungsgrund 29 der RL 2002/58/EG als „Fehler bei der Übertragung von Nachrichten” auszulegen. Bei der Auslegung des Begriffs der Störung von TK-Anlagen in § 100 Abs. 1 TKG ist i.S.d. Einheitlichkeit der Rechtsordnung eine Orientierung an dem entsprechenden Merkmal in § 303b StGB angezeigt. Hier ist anerkannt, dass eine Anlage dann gestört ist, wenn der reibungslose Ablauf einer Datenverarbeitung nicht nur unerheblich beeinträchtigt ist.40 Dies kann der Fall sein, wenn ein sonst möglicher Datenverarbeitungsvorgang nicht in bisheriger Form durchführbar ist, z.B. durch Beeinträchtigung der technischen Funktion einer Anlage oder Unterbrechung des Datenflusses.41 Nur solche technischen Störungen unter § 100 Abs. 1 TKG zu fassen, gebietet auch die europarechtskonforme Auslegung der Vorschrift im Einklang mit der englischen und französischen Sprachfassung des Erwägungsgrunds 29 der RL 2002/58/EG („technical failure”, „défaillance technique”).

Schon nach dem allgemeinen Sprachgebrauch ist eine Anlage nicht bereits dadurch „gestört”, dass sie ohne oder gegen den Willen des Berechtigten eingesetzt wird. Der BGH will aus der Begründung eines Gesetzentwurfs der Bundesregierung das Gegenteil ableiten,42 obwohl der Gesetzentwurf eine Änderung des Telemediengesetzes zum Gegenstand hatte und der Bundestag diesen Änderungsvorschlag im Gesetzgebungsverfahren ausdrücklich abgelehnt hat. Es ist methodisch nicht haltbar, den Willen des Gesetzgebers aus der Begründung eines von diesem abgelehnten Gesetzentwurfs ableiten zu wollen. Der Gesetzgeber wollte Fälle der rechtswidrigen Inanspruchnahme von TK-Netzen und -Diensten erkennbar abschließend in § 100 Abs. 3 TKG regeln. Es wäre auch mit dem Zweck des Fernmeldegeheimnisses (§ 88 TKG) unvereinbar, den Betreibern von TK-Anlagen das Recht zu geben, darüber zu bestimmen, wer mit wem wie kommunizieren darf.

Nach Auffassung des BGH soll es eine Störung an den TK-Anlagen eines TK-Anbieters darstellen, wenn diese nicht zur Kommunikation mit einem Dritten genutzt werden können, weil der Dritte bewusst und gewollt eine Kommunikation verweigert („IP-Sperrung”).43 Eine solche bewusste Weigerung stellt indes weder eine technische Störung der Anlagen des Gesperrten noch einen Übertragungsfehler dar. Selbst wenn man mit dem BGH schon „jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein TK-Angebot genutzten technischen Einrichtungen” als Störung i.S.d. § 100 Abs. 1 TKG ansehen wollte, ist eine Kommunikationsverweigerung Dritter keine Veränderung der technischen Einrichtungen des gesperrten Anbieters.

Auch die Inanspruchnahme von TK-Anlagen zum Versand unerwünschter Nachrichten oder sonst zu rechtswidrigen Zwecken stellt keine Störung und keinen Fehler an den TK-Anlagen des Kommunikationsmittlers dar, solange deren technische Funktionsfähigkeit unberührt bleibt. Die vom BGH genannte Versendung von Spam-Mails, Schad- und Spionageprogrammen sowie „DoS-Attacken” fallen dementsprechend bereits nicht in den Anwendungsbereich des § 100 Abs. 1 TKG.

3. Erforderlichkeit

Generelle Eingriffe in das Fernmeldegeheimnis sind auch nicht erforderlich, um einen angemessenen Schutz vor mittels Telekommunikation begangenen Rechtsverletzungen zu gewährleisten. Bereits am 6./7.11.2008 hat die Konferenz der Datenschutzbeauftragten des Bundes und der Länder festgestellt, es sei „nicht erforderlich, zur Gewährleistung der Netz- und Informationssicherheit einzelfallunabhängig personenbezogene Verkehrsdaten zu speichern”.44

Jeder Internetnutzer hat es zuvörderst selbst in der Hand, die erforderlichen Vorkehrungen zu seinem Schutz zu treffen. Einen ausreichenden Selbstschutz vor Empfang und Ausführung unerwünschter und gefährlicher Nachrichten und Programme ermöglichen etwa deaktivierbare Wegwerf-E-Mail-Adressen, Spamfilter, Schutzprogramme, regelmäßige System-Updates und gesunder Menschenverstand im Umgang mit eingehenden Nachrichten.45 Die Verfügbarkeit, Integrität und Vertraulichkeit informationstechnischer Systeme können deren Betreiber ungeachtet etwaiger Angriffe durch fachgerechte Einrichtung und Instandhaltung hinreichend gewährleisten.46 Neben Maßnahmen des Selbstschutzes können die zuständigen Behörden und Gerichte in Einzelfällen gegen Störer einschreiten und dazu erforderlichenfalls auch eine gezielte Datenspeicherung anordnen.

Wenn ein Betreiber trotz dieser Möglichkeiten auf einzelne Missbrauchsfälle überreagiert und seine Systeme für ganze Netze sperrt (IP-Sperrung), so muss sich sein Handeln an den vertraglichen und gesetzlichen Rechten der Betroffenen und am Wettbewerbsrecht47 messen lassen. Eingriffe in das Fernmeldegeheimnis Unbeteiligter rechtfertigen Sperrungen nicht. Der Gesetzgeber wollte es privaten Dritten nicht ermöglichen, durch Aussperrung von TK-Anbietern diese zu Eingriffen in das Fernmeldegeheimnis ihrer Kunden zu nötigen.

4. Verhältnismäßigkeit

Der BGH hält nicht nur Eingriffe von Kommunikationsmittlern in das Fernmeldegeheimnis für erforderlich i.S.d. § 100 Abs. 1 TKG, um die „Kommunikationsinfrastruktur” zu schützen, sondern hält erforderlichenfalls sogar eine anlasslose, siebentägige systematische Vorratsspeicherung der Identität sämtlicher Nutzer von Internetkennungen für verhältnismäßig. Er hat die Sache gleichwohl an das OLG Frankfurt/M. zurückverwiesen, weil dieses noch keinen Beweis über die Frage der Erforderlichkeit einer solchen Vorratsdatenspeicherung erhoben hatte.

Richtig daran ist, dass die Befugnis zur Verkehrsdatenverarbeitung nach § 100 Abs. 1 TKG anders als nach Abs. 3 der Vorschrift keine „tatsächlichen Anhaltspunkte” für das Vorliegen einer Störung voraussetzt. Offen bleibt aber, ob unterhalb der Schwelle tatsächlicher Anhaltspunkte ein einzelfallbezogener Anlass zu fordern ist,48 wie es § 9 Abs. 1 TDSV noch ausdrücklich tat. Dass § 100 Abs. 1 und 3 TKG im Vergleich zu § 9 TDSV nicht mehr ausdrücklich auf eine Erforderlichkeit „im Einzelfall” beschränkt sind, bedeutet nicht, dass der Gesetzgeber damit eine inhaltliche Änderung beabsichtigt haben muss. In den Materialien49 wird die abweichende Formulierung im Vergleich zu § 9 TDSV nicht begründet. Das Merkmal der Erforderlichkeit ist schon aus sich heraus einzelfallbezogen zu verstehen.50 Wie § 9 Abs. 1 TDSV zeigt, schließt auch das Merkmal des „Erkennens” von Störungen in § 100 Abs. 1 TKG eine Auslegung nicht aus, wonach nur bei entsprechendem Anlass eine Verkehrsdatenverarbeitung zum Erkennen einer zunächst nur vermuteten Störung zugelassen werden soll. Das BVerfG hat dementsprechend angenommen, § 100 TKG aktualisiere sich lediglich „in einzelnen datenbezogenen Maßnahmen”.51

Selbst wenn man davon ausgehen wollte, der Gesetzgeber habe eine anlasslose Verkehrsdatenverarbeitung gestatten wollen, kann dies im Sinne einer automatisierten Überprüfung nur ohnehin während einer bestehenden Verbindung gespeicherter Verkehrsdaten auf Störungshinweise bei anschließender sofortiger Datenlöschung gemeint gewesen sein.52 Der Gesetzgeber kann jedenfalls nicht gewollt haben, den in § 96 TKG verankerten Grundsatz der Datenlöschung mit Verbindungsende dadurch gegenstandslos zu machen, dass § 100 Abs. 1 TKG rein „prophylaktisch” eine permanente, allgemeine Verkehrsdatenspeicherung über das Verbindungsende hinaus gestatten sollte.

In verfassungskonformer Auslegung ist außerdem dem rechtsstaatlichen Verhältnismäßigkeitsgebot Rechnung zu tragen. Nach der Rechtsprechung des BVerfG können auf eine Norm, welche die Erhebung personenbezogener Daten lediglich durch das Gebot der Erforderlichkeit zur Erfüllung bestimmter Aufgaben begrenzt, keine Grundrechtseingriffe von erheblichem Gewicht gestützt werden.53 Fraglich ist, ob eine siebentägige Vorratsspeicherung der Information, welcher Kunde wann unter welcher Kennung (IP-Adresse) das Internet genutzt hat, einen erheblichen Grundrechtseingriff darstellt.

Die hohe Eingriffsintensität einer permanenten Vorratsspeicherung aller IP-Zuordnungen ergibt sich bereits daraus, dass eine solche Speicherung massenhaft erfolgt und fast ausschließlich Internetnutzer erfasst, die dazu keinen Anlass gegeben haben.54 Überdies sind Nutzbarkeit und Verwendungsmöglichkeiten der Zuordnung von Internetkennungen in den Blick zu nehmen.55

Die Kenntnis der Identität eines Internetnutzers macht in Verbindung mit Nutzungsprotokollen der Internet-Diensteanbieter potenziell die gesamte Internetnutzung des Betroffenen nachvollziehbar, also die Inhalte, für die er sich im Netz interessiert (gelesene Internetseiten, eingegebene Suchbegriffe), die er veröffentlicht oder per E-Mail versandt hat. Eine Vorratsspeicherung von Internetkennungen hebt damit die Anonymität der Internetnutzung auf,56 die in vielen Situationen Voraussetzung für die Kommunikationsbereitschaft der Beteiligten ist (z.B. anonyme Information von Journalisten per E-Mail, anonyme Meinungsäußerung im Internet, vertraulicher Austausch von Geschäftsgeheimnissen, vertrauliche Koordinierung politischer Proteste, psychologische, medizinische und juristische Beratung oder Selbsthilfegruppen von Menschen in besonderen Situationen wie Notlagen und Krankheiten).

Aus der Internetkennung lässt sich überdies der ungefähre Aufenthaltsort des Nutzers ableiten, nach neuen Forschungsergebnissen sogar mit hoher Treffsicherheit, ob sich der Nutzer zu Hause, in der Arbeit oder unterwegs aufhält.57

In der Praxis nutzen Internet-Zugangsanbieter gespeicherte Internetkennungen hauptsächlich zur Namhaftmachung von Internetnutzern gegenüber Strafverfolgungsbehörden, Gefahrenabwehrbehörden, Nachrichtendiensten (§ 113 TKG) und Urheberrechtsinhabern (§ 101 UrhG). Im statistischen Mittel identifizierte alleine die Deutsche Telekom AG im vergangenen Jahr täglich 50 Internet-Anschlussinhaber auf Anfragen von Behörden und 6.500 Internet-Anschlussinhaber auf Anfragen von Urheberrechtsinhabern.58 Solche Auskünfte können im letzteren Fall zu Abmahnungen, im ersteren Fall aber zu staatlichen Ermittlungs- und Überwachungsmaßnahmen, Hausdurchsuchungen, Beschlagnahmen bis hin zur Festnahme führen, nicht selten auch zu Lasten Unschuldiger auf Grund eines falschen Verdachts.

Strafrechtliche Ermittlungsverfahren richten sich schon allgemein zu einem großen Teil gegen Unschuldige, wie die Einstellungsquote nahe legt. TK-Daten wohnt darüber hinaus eine im Vergleich zu anderen Spuren besonders hohe Gefahr inne, den Verdacht auf Unschuldige zu lenken, weil sie sich nur auf den Inhaber des genutzten Anschlusses beziehen und keinen Aufschluss über den konkreten Nutzer geben. Nicht nur in Familie und Betrieb werden Internetanschlüsse gemeinsam genutzt.59 Über offene WLAN-Funknetze oder Dienste wie TOR kann jeder Internetnutzer zum Internetanbieter für die Öffentlichkeit werden, ohne dass dies aus der genutzten Internetkennung hervorginge und vor unbegründeten Ermittlungen schützte. Auch in anderer Hinsicht ist die Zuordnung dynamisch vergebener Internetkennungen besonders fehleranfällig (z.B. Zahlendreher, Zeitstempel).60

Neben dem erhöhten Risiko von Abmahnungen oder strafrechtlichen Ermittlungen zu Lasten Unschuldiger schafft eine Internetverbindungsdatenspeicherung Risiken missbräuchlicher Datennutzung (z.B. „Telekom-Skandal”61) sowie Risiken von Datenverlust infolge von Datenpannen und Datenverkauf (z.B. „T-Mobile-Skandal”62). Müssen Internetnutzer aber nicht ohne Grund befürchten,63 durch bloße Inanspruchnahme ihrer grundrechtlich geschützten Freiheiten Nachteile zu erleiden, so werden sie sich nur noch eingeschränkt über das Internet informieren und darüber kommunizieren. Dies kann nicht nur Gefahren für Gesundheit, Leib und Leben einzelner Internetnutzer und ihres Umfelds nach sich ziehen, etwa wenn mutmaßlich HIV-Infizierte sich nicht über Testmöglichkeiten zu informieren trauen oder wenn gewalttätige Ehemänner vor einer Kontaktaufnahme zu Internet-Beratungsstellen zurückschrecken. Letztlich leidet unser freiheitliches demokratisches Gemeinwesen insgesamt, wenn etwa Informanten die Presse oder auch staatliche Stellen nicht mehr ohne Furcht vor Rückverfolgung über Missstände in Kenntnis setzen oder wenn politische Aktionen nicht mehr über das Internet koordiniert werden können.

Soweit der BGH diese Einschüchterungswirkungen mit dem Argument verneint, eine Datenspeicherung nach § 100 Abs. 1 TKG ziele nicht auf Maßnahmen hoheitlicher Repression oder Verhaltensüberwachung ab,64 verkennt er, dass eine in freier Entscheidung eines TK-Anbieters vorgenommene Datensammlung nicht weniger hoheitliche Zugriffe etwa gem. § 113 TKG nach sich zieht als eine dem Anbieter staatlich auferlegte Speicherpflicht. Wo Vorratsdatenspeicherung Kommunikation nicht insgesamt verhindert, fördert sie die Inanspruchnahme von Verschleierungstechniken (z.B. Anonymisierungsdienste, ausländische Anbieter) und alternativen Kommunikationskanälen, deren Einsatz strafprozessuale Ermittlungsmaßnahmen (etwa nach §§ 100g, 100a StPO) selbst bei konkretem Verdacht einer schweren Straftat unmöglich machen kann.

Diese schädlichen Nebenwirkungen einer allgemeinen Vorratsdatenspeicherung stehen letztlich in keinem Verhältnis zu dem praktischen Zusatznutzen einer solchen Maßnahme für die vom BGH genannten Zwecke. Eine ganze Reihe von Internet-Zugangsanbietern arbeitet seit Jahren erfolgreich ohne anlasslose Vorratsspeicherung von Internetkennungen (z.B. Arcor, Freenet, Hansenet).65 Mobile Internet-Zugangsanbieter vergeben Internetkennungen gleichzeitig an mehrere Teilnehmer und können deswegen ebenfalls keine nachträgliche Zuordnung vornehmen (z.B. T-Mobile, E-Plus, Telefonica/o2). Es ist empirisch nicht zu belegen, dass die Netze dieser Anbieter häufiger gestört wären oder Fehler aufwiesen, dass aus den Netzen dieser Anbieter mehr rechtswidrige Nachrichten versandt oder Angriffe verübt würden oder dass diese Netze häufiger oder länger von Dritten gesperrt wären als die Netze von Anbietern, die eine anlasslose Vorratsspeicherung aller Internetkennungen praktizieren. Die Funktionsfähigkeit des TK-Betriebs ist dementsprechend in der Praxis auch ohne generelle Vorratsdatenspeicherung in vollem Umfang gewährleistet.

Bei dieser Sachlage ergibt die Abwägung eindeutig, dass Speicherinteressen in Einzelfällen hinter den Grundrechtsschutz der nahezu ausschließlich unbeteiligten Internetnutzer zurücktreten müssen. Dementsprechend hat auch das BVerfG eine systematische Vorratsspeicherung u.a. der Zuordnung von Internetkennungen wegen der bisher ungekannten Schwere eines solchen Grundrechtseingriffs nur für mit dem Grundgesetz vereinbar gehalten, wenn der Gesetzgeber striktere Vorkehrungen zur Datensicherheit als bisher träfe und die Verwendung der Daten strikt auf die Erteilung von Auskünften an Strafverfolgungsbehörden, Gefahrenabwehrbehörden und Nachrichtendienste beschränkte.66 § 100 Abs. 1 TKG in einer Auslegung als Ermächtigung zur Vorratsdatenspeicherung für private Zwecke der TK-Anbieter genügte diesen Anforderungen nicht und wäre dementsprechend verfassungswidrig.67

Zum selben Ergebnis wie die (möglichst) verfassungskonforme Auslegung des § 100 Abs. 1 TKG führt die europarechtskonforme Auslegung. Art. 15 Abs. 1 RL 2002/58/EG erlaubt zwar Ausnahmen von der Pflicht zur Löschung von Verkehrsdaten mit Verbindungsende, sofern dies für die Verhütung, Ermittlung, Feststellung und Verfolgung des unzulässigen Gebrauchs von elektronischen Kommunikationssystemen in einer demokratischen Gesellschaft notwendig, angemessen und verhältnismäßig ist. Diese Vorschrift hat der deutsche Gesetzgeber aber abschließend in § 100 Abs. 3 TKG umgesetzt und dort tatsächliche Anhaltspunkte für einen Missbrauch gefordert.

Die englische und französische Sprachfassung des Art. 15 Abs. 1 RL 2002/58/EG ergibt überdies, dass nur Handlungen erfasst sein sollen, die die Integrität oder Sicherheit „des elektronischen Kommunikationssystems” des Anbieters in Frage stellen,68 was – wie bereits ausgeführt – bei inhaltlich rechtswidriger Telekommunikation nicht der Fall ist. Auch ist die mangelnde Verhältnismäßigkeit einer Vorratsdatenspeicherung69 bereits ausgeführt worden.

Dass der Richtliniengeber eine permanente Vorratsdatenspeicherung zur Störungsbeseitigung nicht zulassen wollte, ergibt sich eindeutig aus Erwägungsgrund 29 der RL 2002/58/EG, wonach Verkehrsdaten nur „in Einzelfällen” zur Ermittlung von Störungen und Fehlern verarbeitet werden können. Nach der Rechtsprechung des EuGH ist ein Erwägungsgrund, der genauere Vorgaben als der Richtlinientext enthält, bei der Auslegung des Rechtsakts zu berücksichtigen.70 Historisch kommt hinzu, dass der Gemeinschaftsgesetzgeber bei den Beratungen über die RL 2009/136/EG einen Vorschlag71 des Rates zur Änderung der RL 2002/58/EG abgelehnt hat, der TK-Anbieter ohne Beschränkung auf Einzelfälle zur Verkehrsdatenverarbeitung zwecks Gewährleistung der „Netz- und Informationssicherheit” ermächtigt hätte. Überdies findet Art. 15 RL 2002/58/EG nach dessen Abs. 1a auf Internetkennungen keine Anwendung, weil die RL 2006/24/EG deren Vorratsspeicherung nur zur Weitergabe an für die Strafverfolgung zuständige „Behörden” zulässt (Art. 4 RL 2006/24/EG).72

Vor diesem Hintergrund ist es offensichtlich unhaltbar und verletzt das Recht des Klägers auf den gesetzlichen Richter (Art. 101 GG), dass der BGH in offenbarer Unkenntnis der aufgezeigten grammatikalischen, historischen und systematischen Hintergründe nicht einmal „vernünftige Zweifel”73 an seiner abweichenden Auslegung des Art. 15 Abs. 1 RL 2002/58/EG gesehen und gem. Art. 267 AEUV den EuGH um Vorabentscheidung ersucht hat. Aus der vom BGH einzig zitierten EuGH-Entscheidung in Sachen Promusicae74 ergibt sich nichts für die Annahme der Zulässigkeit einer Vorratsdatenspeicherung,75 weil diese Entscheidung lediglich die Frage eines Auskunftsanspruchs von Rechteinhabern behandelte, der eine anlasslose Vorratsdatenspeicherung über das Verbindungsende hinaus nicht voraussetzt. Ob eine anlasslose Vorratsdatenspeicherung eine Verletzung der Grundrechte darstellt, hat der EuGH bislang ausdrücklich offen gelassen.76

VI. Technische Schutzmaßnahmen (§ 109 TKG)

Zuletzt ergibt sich auch aus den in § 109 TKG verankerten Pflichten zu Schutzvorkehrungen keine Zulässigkeit einer generellen Vorratsdatenspeicherung. § 109 TKG begründet bereits keine Befugnis zur Verarbeitung von Verkehrsdaten,77 wie sich aus § 96 Abs. 2 TKG ergibt. Soweit der Gesetzgeber im Jahr 2007 die misslungene, mit dem Gebot der Normenklarheit unvereinbare Alternative der „durch andere gesetzliche Vorschriften begründeten Zwecke” in § 96 Abs. 2 TKG eingefügt hat, ergibt die Begründung78 dieser Änderung, dass nur spezialgesetzliche Auskunftspflichten erfasst sein sollen, zu denen § 109 TKG nicht gehört.79 Dass eine Vorratsdatenspeicherung auch inhaltlich keine angemessene Maßnahme zum Schutz gegen Störungen darstellt, ist bereits ausgeführt worden. Beurteilte man dies anders, wären sämtliche Internet-Zugangsanbieter nach § 109 TKG zu einer siebentägigen Vorratsspeicherung von Internetkennungen verpflichtet, weil die Vorschrift eine Pflicht und nicht nur ein Recht zu angemessenen Schutzmaßnahmen vorsieht. Dass eine Pflicht zur Vorratsspeicherung von IP-Zuordnungen bestehe, will wohl auch der BGH nicht vertreten.

VII. Ergebnis

Das TKG verpflichtet Internet-Zugangsanbieter somit im Regelfall, die ihren Kunden zur Internetnutzung zugewiesene Internetkennung (IP-Adresse) mit dem Ende der Internetverbindung sofort zu löschen. Es trägt damit der zentralen Bedeutung der Möglichkeit anonymer Information und Kommunikation für den Einzelnen und die Gesellschaft insgesamt Rechnung. Auch mit dem Ziel, die Versendung von Spam-Mails, Schad- und Spionageprogrammen und „DoS-Attacken” zu unterbinden, ist Internet-Zugangsanbietern eine anlasslose und systematische Vorratsspeicherung von Verkehrsdaten sämtlicher Nutzer nicht gestattet.

Im Zuge der laufenden Novellierung des TKG sollte der Gesetzgeber diese Rechtslage durch normenklare Neufassung des § 100 Abs. 1 TKG klarstellen. Sollten OLG Frankfurt/M. und BGH an ihrer abweichenden Auslegung der Vorschrift festhalten und einem Internet-Zugangsanbieter ein Recht zur permanenten Vorratsspeicherung sämtlicher IP-Adressen zusprechen, könnte dagegen mit hohen Erfolgsaussichten Verfassungsbeschwerde wegen Verletzung der Art. 10 und 101 GG erhoben werden.

1 BGH MMR 2011, 341 m. Anm. Karg.^
2 BVerfG MMR 2010, 356 m. Anm. Bär.^
3 BGH MMR 2009, 608 m. Anm. Greve/Schärdel.^
4 Breyer, NJW-aktuell 11/2010, 18.^
5 BGH (o. Fußn. 1), Rdnr. 28.^
6 BGH (o. Fußn. 1), Rdnr. 32.^
7 BGH (o. Fußn. 1), Rdnr. 15.^
8 BGH (o. Fußn. 1), Rdnr. 17.^
9 BVerfGK 9, 399 Rdnr. 26 und 29.^
10 Vgl. auch BVerfG MMR 2008, 308 zu der Möglichkeit, Daten „sofort spurenlos” zu löschen.^
11 Munz, in: Taeger/Gabel, 2010, § 96 TKG Rdnr. 12; Gola/Klug/Reif, NJW 2007, 2599, 2601.^
12 BT-Drs. 16/2581, S. 27 f.^
13 Klesczewski, in: Säcker, BerlKommTKG, 2. Aufl., § 96 TKG Rdnr. 13.^
14 Klesczewski (o. Fußn. 13).^
15 BGH (o. Fußn. 1), Rdnr. 22.^
16 BVerfGK 9, 399 Rdnr. 16 und 29.^
17 BVerfGK 9, 399 Rdnr. 31.^
18 Jlussi, Studienarbeiten im IT-Recht, 2007, S. 82.^
19 EuGH-Generalanwältin Kokott, Schlussanträge v. 18.7.2007 – C-275/06, Rdnr. 69.^
20 Eckhardt, K&R 2006, 293 m.w.Nw.; Kühling/Neumann, K&R 2005, 478, 479.^
21 Vgl. BVerfG MMR 2008, 315 m. Anm. Bär.^
22 Vgl. BVerfG MMR 2006, 531 m. Anm. Geis/Geis.^
23 Klesczewski (o. Fußn. 13), § 100 TKG Rdnr. 16; Büchner, in: Beck’scher TKG-Komm., 2. Aufl. 2000, § 89 TKG a.F. Rdnr. 28.^
24 LG München I MMR 2010, 111, 113 m. Anm. v. Petersdorff-Campen; vgl. auch Jlussi (o. Fußn. 18), S. 93.^
25 So die englische und französische Sprachfassung von Art. 15 Abs. 1 RL 2002/58/EG.^
26 EuGH MMR 2008, 227; Spindler, GRUR 2008, 574, 575; Ohlenburg, MMR 2003, 82, 84.^
27 BR-Drs. 129/11, S. 44.^
28 LG Bonn, U. v. 30.11.2010 – 23 KLs 10/10; a.A. wohl BGH (o. Fußn. 1), Rdnr. 38; Wittern, in: Beck’scher TKG-Komm., 3. Aufl. 2006, § 100 TKG Rdnr. 10.^
29 Dann/Gastell, NJW 2008, 2945, 2946.^
30 Jlussi (o. Fußn. 18), S. 93; a.A. Wittern (o. Fußn. 28), Rdnr. 10.^
31 BGH (o. Fußn. 1), Rdnr. 27.^
32 BGH (o. Fußn. 1), Rdnr. 35.^
33 BVerfGK 9, 399 Rdnr. 13. ^
34 Vgl. BVerfG NVwZ 2007, 688 Rdnr. 46 m.w.Nw.^
35 So BGH (o. Fußn. 1), Rdnr. 27 und die Vorinstanzen OLG Frankfurt/M. MMR 2010, 645 sowie LG Darmstadt CR 2007, 574; ebenso AG Bonn MMR 2008, 203; wohl auch Wittern (o. Fußn. 28), Rdnr. 2.^
36 So OLG Karlsruhe MMR 2009, 412 m. Anm. Sankol; LG Darmstadt MMR 2006, 330 und als Vorinstanz AG Darmstadt MMR 2005, 634 m. Anm. Kazemi; Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder v. 6./7.11.2008, http://www.datenschutz-bayern.de/dsbk-ent/DSK_76-ElektronischeKommunikation.html; Klesczewski (o. Fußn. 13), § 100 TKG Rdnr. 8; Kühling/Elbracht, TK-Recht, 2008, S. 212; Kühling/Neumann, K&R 2005, 478, 480 m.w.Nw.; Mantz, Rechtsfragen offener Netze, 2008, S. 60 f.; wohl auch BVerfG, B. v. 21.6.2006 – 1 BvR 1299/05, Rdnr. 3; Bundesrat, BR-Drs. 62/09.^
37 BGH (o. Fußn. 1), Rdnr. 29.^
38 Dies verkennend BGH (o. Fußn. 1), Rdnr. 35.^
39 Jlussi (o. Fußn. 18), S. 89; vgl. auch LG Darmstadt CR 2007, 574 Rdnr. 32.^
40 BT-Drs. 16/3656, S. 13; BT-Drs. 10/5058, S. 35.^
41 Schönke/Schröder, 28. Aufl., § 303b StGB Rdnr. 9 m.w.Nw.^
42 BGH (o. Fußn. 1), Rdnr. 29.^
43 BGH (o. Fußn. 1), Rdnr. 29.^
44 http://www.sachsen-anhalt.de/index.php?id=32188.^
45 Näher Bundesamt für Sicherheit in der Informationstechnik, Basisschutz für den Computer, https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basisschutzComputer_node.html https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/EinrichtungComputer/EinrichtungComputer_node.html.^
46 Konferenz der Datenschutzbeauftragten des Bundes und der Länder (o. Fußn. 44).^
47 Zur wettbewerbsrechtlichen Unzulässigkeit von Sperrlisten LG Lüneburg MMR 2008, 61 m. Anm. Heidrich.^
48 Nw. für diese Ansicht s.o. Fußn. 36.^
49 Gesetzentwurf der Bundesregierung, BT-Drs. 15/2316, S. 90.^
50 Sokol, in: Simitis, 7. Aufl., § 13 BDSG Rdnr. 26 m.w.Nw.^
51 BVerfG, B. v. 21.6.2006 – BvR 1299/05 Rdnr. 3.^
52 So Klesczewski (o. Fußn. 13), § 100 TKG Rdnr. 8.^
53 BVerfG NVwZ 2007, 688 Rdnr. 53 f.^
54 Vgl. BVerfG MMR 2006, 531 m. Anm. Geis/Geis; BVerfGE 113, 29, 53.^
55 Vgl. BVerfGE 65, 1, 44.^
56 Vgl. BVerfG MMR 2010, 356 m. Anm. Bär.^
57 Pitsillidis/Xie/Yu/Abadi/Voelker/Savage, How to Tell an Airport from a Home, 2010, http://research.microsoft.com/pubs/139079/hotnets10.pdf.^
58 Arbeitskreis Vorratsdatenspeicherung, http://www.vorratsdatenspeicherung.de/images/auskuenfte_ueber_internetnutzer.pdf.^
59 Näher Breyer, NJOZ 2010, 1085.^
60 Arbeitskreis Vorratsdatenspeicherung, http://wiki.vorratsdatenspeicherung.de/images/Bericht_Sicherheit-vor-Sammelwut.pdf, 7.^
61 Spiegel 22/2008 v. 26.5.2008, S. 88: Verkehrsdaten von Journalisten, Managern und Aufsichtsräten ausgewertet.^
62 Spiegel 41/2008 v. 6.10.2008, S. 72: Bestandsdaten aller 17 Millionen Kunden gestohlen.^
63 Zu diesem Kriterium BVerfGE 118, 168, 197; BVerfG MMR 2006, 531 m. Anm. Geis/Geis; BVerfG MMR 2005, 674; st. Rspr.^
64 BGH (o. Fußn. 1), Rdnr. 34.^
65 BfDI, Stellungnahme v. 10.6.2009, http://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/StellungnahmeVorratsdaten100609.pdf?__blob=publicationFile, 3.^
66 BVerfG MMR 2010, 356 m. Anm. Bär.^
67 Vgl. Breyer, RDV 2004, 147 f.^
68 EuGH MMR 2008, 227.^
69 Zweifelnd auch EuGH-Generalanwältin Kokott, Slg. 2008 S. I-271, 296 Rdnr. 82.^
70 EuGH EuZW 2004, 400 Rdnr. 22.^
71 Gemeinsamer Standpunkt des Rates v. 9.2.2009, 2007/0248 (COD).^
72 Vgl. Kitz, ZUM 2006, 444, 449; Erwägungsgrund 25 der RL 2006/24/EG kann den offensichtlich davon abweichenden Wortlaut von Art. 15 Abs. 1a RL 2002/58/EG nicht einschränken, vgl. EuGH, U. v. 2.4.2009 – C-134/08 m.w.Nw.^
73 EuGH NJW 1983, 1257, 1258.^
74 EuGH MMR 2008, 227.^
75 Entgegen BGH (o. Fußn. 1), Rdnr. 39.^
76 EuGH MMR 2009, 244; vgl. Breyer, StV 2007, 214.^
77 Jlussi (o. Fußn. 18), S. 95.^
78 BT-Drs. 16/2581, S. 27 f.^
79 Klesczewski (o. Fußn. 13), § 96 TKG Rdnr. 13.^

Kommentare (9)

Neue Kriminalstatistik widerlegt BKA-Panikmache zur Vorratsdatenspeicherung

Das Bundeskriminalamt hat inzwischen die Polizeiliche Kriminalstatistik 2010 in vollständiger Form veröffentlicht. Auf pdf-Seite 260 finden sich die Zahlen für im Netz begangene Straftaten, die für das Thema IP-Vorratsdatenspeicherung relevant sind. Sie bestätigen die Vorabmeldung des Arbeitskreises Vorratsdatenspeicherung vom Mai, wonach von einem „rechtsfreien Raum“ Internet auch ohne Vorratsdatenspeicherung keine Rede sein kann: Kriminalstatistik rechtfertigt […]

Kommentare (2)


 
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: