{"id":177,"date":"2007-07-19T08:29:35","date_gmt":"2007-07-19T07:29:35","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/eugh-generalanwaeltin-gegen-vorratsdatenspeicherung\/"},"modified":"2007-08-11T19:18:21","modified_gmt":"2007-08-11T18:18:21","slug":"eugh-generalanwaeltin-gegen-vorratsdatenspeicherung","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/eugh-generalanwaeltin-gegen-vorratsdatenspeicherung\/","title":{"rendered":"EuGH-Generalanw&#228;ltin gegen Vorratsdatenspeicherung"},"content":{"rendered":"<p>Die gestrigen <a href=\"http:\/\/curia.europa.eu\/jurisp\/cgi-bin\/gettext.pl?lang=de&amp;num=79929281C19060275&amp;doc=T&amp;ouvert=T&amp;seance=CONCL\">Schlussantr&#228;ge<\/a> der <a href=\"http:\/\/de.wikipedia.org\/wiki\/Juliane_Kokott\">Generalanw&#228;ltin<\/a> beim Europ&#228;ischen Gerichtshof bergen Z&#252;ndstoff f&#252;r Bundestag und Datenschutzbeauftragten.<\/p>\n<p>Nur auf den ersten Blick beschr&#228;nkt sich die Stellungnahme auf die Feststellung, dass Provider Kundendaten in Zivilverfahren nicht aush&#228;ndigen m&#252;ssen. Auf den zweiten Blick besagt die Stellungnahme sehr viel mehr:<\/p>\n<p><strong>1. Daten wecken Begehrlichkeiten<\/strong><\/p>\n<p>Wundersch&#246;ne Einleitung: &#8222;Der vorliegende Fall veranschaulicht, dass die Speicherung von Daten f&#252;r bestimmte Zwecke den Wunsch weckt, diese Daten umfassender zu nutzen.&#8220;<\/p>\n<p><strong>2. Vereinbarkeit einer Vorratsdatenspeicherung mit Grundrechten zweifelhaft<\/strong><\/p>\n<p>&#8222;Man kann daran zweifeln&#8220;, dass eine Vorratsdatenspeicherung mit den Grundrechten vereinbar ist. Die Generalanw&#228;ltin l&#228;sst die Frage offen, weil es in diesem Verfahren nicht darauf ankommt. Sie zitiert die Stellungnahmen der Europ&#228;ischen Datenschutzbeauftragten, die eine Vorratsdatenspeicherung als unverh&#228;ltnism&#228;&#223;ig bezeichnet haben. Sie zitiert au&#223;erdem das Bundesverfassungsgericht, demzufolge eine Vorratsdatenspeicherung ebenfalls unverh&#228;ltnism&#228;&#223;ig ist.<\/p>\n<p>In Deutschland entzieht das dem aktuellen Gesetzentwurf zur Vorratsdatenspeicherung des Kommunikations-, Bewegungs- und Internetnutzungsverhaltens der gesamten Bev&#246;lkerung die Grundlage. Rechtskenner warnen seit langem, dass die von der Bundesregierung geplante Vorratsdatenspeicherung gegen die Grundrechte verst&#246;&#223;t.<\/p>\n<p>Zitat: &#8222;Man kann daran zweifeln, ob die Speicherung von Verkehrsdaten aller Nutzer\u2013 gewisserma&#223;en auf Vorrat \u2013 mit Grundrechten vereinbar ist, insbesondere da dies ohne konkreten Verdacht geschieht. &#8230; M&#246;glicherweise ist diese Frage eines Tages aus Anlass der Richtlinie 2006\/24 zu pr&#252;fen, die eine gemeinschaftsrechtliche Verpflichtung zur Vorratsspeicherung einf&#252;hrt.&#8220;<\/p>\n<p><strong>3. Verwendung von Vorratsdaten nur bei schwerer Kriminalit&#228;t<\/strong><\/p>\n<p>Selbst wenn eine Vorratsdatenspeicherung zul&#228;ssig w&#228;re, d&#252;rften auf Vorrat gespeicherte Verkehrsdaten jedenfalls nicht direkt an Rechteinhaber herausgegeben werden. Allenfalls schwere Kriminalit&#228;t erfordert die Verwendung auf Vorrat gespeicherter Daten.<\/p>\n<p>In Deutschland entzieht das dem aktuellen Gesetzentwurf zur Vorratsdatenspeicherung die Grundlage, der die Verwendung auf Vorrat gespeicherter Verkehrs- und Bestandsdaten nicht die Verfolgung schwerer Kriminalit&#228;t beschr&#228;nkt, sondern die Nutzung der Daten zu vielf&#228;ltigen anderen Zwecken erlauben will.<\/p>\n<p>Zitat: &#8222;Selbst wenn die Richtlinie 2006\/24 anwendbar w&#228;re, w&#252;rde sie eine direkte Weitergabe von personenbezogenen Verkehrsdaten an Promusicae nicht erlauben. Nach Art. 1 bezweckt die Vorratsspeicherung allein die Ermittlung, Feststellung und Verfolgung von schweren Straftaten. Dementsprechend d&#252;rfen diese Daten gem&#228;&#223; Art. 4 nur an die zust&#228;ndigen Beh&#246;rden weitergegeben werden. Wenn man der Richtlinie 2006\/24 &#252;berhaupt etwas f&#252;r den vorliegenden Fall entnehmen kann, so ist dies die Wertentscheidung des Gemeinschaftsgesetzgebers, dass bislang nur schwere Kriminalit&#228;t eine gemeinschaftsweite Vorratsspeicherung von Verkehrsdaten und ihre Verwendung erfordert.&#8220;<\/p>\n<p><strong>4. Zugriff Privater auf Vorratsdaten auch nicht &#252;ber Akteneinsicht<\/strong><\/p>\n<p>Auf Vorrat gespeicherte Daten d&#252;rfen selbst dann nicht an Rechteinhaber &#252;bermittelt werden, wenn sie zun&#228;chst von staatlichen Stellen zur Strafverfolgung erlangt wurden.<\/p>\n<p>Dies ist in Deutschland bisher anders. Rechteinhaber erstatten bisher zuerst Strafanzeige und sehen dann die Akte der Staatsanwaltschaft ein, um den Betroffenen abmahnen oder verklagen zu k&#246;nnen.<\/p>\n<p>Zitat: &#8222;Die Richtlinie 2006\/24 k&#246;nnte vielmehr dazu f&#252;hren, den gemeinschaftsrechtlichen Datenschutz in Bezug auf Streitigkeiten wegen Verletzungen des Urheberrechts zu st&#228;rken. Es stellt sich dann n&#228;mlich selbst in strafrechtlichen Ermittlungsverfahren die Frage, inwieweit es mit dem gemeinschaftsrechtlichen Grundrecht auf Datenschutz vereinbar ist, gesch&#228;digten Rechteinhabern Einblick in die Ermittlungsergebnisse zu gew&#228;hren, wenn diese auf der Auswertung von auf Vorrat gespeicherten Verkehrsdaten im Sinne der Richtlinie 2006\/24 beruhen.&#8220;<\/p>\n<p><strong>5. Daten&#252;bermittlung an Rechteinhaber muss staatlich beaufsichtigt werden<\/strong><\/p>\n<p>Die Weitergabe von Telekommunikationsdaten an private Rechteinhaber darf nicht ohne Beteiligung staatlicher Stellen \u2013 etwa der Gerichte oder der datenschutzrechtlichen Kontrollinstanzen \u2013 erfolgen. Der Gesetzgeber darf die Weitergabe von Verkehrsdaten f&#252;r die Erm&#246;glichung einer zivilrechtlichen Verfolgung nicht schon wegen der m&#246;glichen Verletzung von Urheberrechten in Bagatellf&#228;llen erlauben.<\/p>\n<p>F&#252;r Deutschland bedeutet das, dass dem R&#252;tteln von CDU\/CSU am Gesetzentwurf zur Umsetzung der &#8222;Durchsetzungsrichtlinie&#8220; ein europarechtlicher Riegel vorgeschoben wird. Im Gesetzentwurf ist n&#228;mlich vorgesehen, dass ein Auskunftersuchen von Rechteinhabern eine richterliche Anordnung voraussetzt, wenn Verkehrsdaten (insbesondere dynamische IP-Adressen) zur Auskunfterteilung herangezogen werden m&#252;ssen. Die Angriffe von CDU\/CSU gegen den Richtervorbehalt sind &#8211; wie jetzt feststeht &#8211; illegal und versto&#223;en gegen Europarecht.<\/p>\n<p>Zitat: &#8222;Es ist allerdings nicht sicher, dass privates filesharing, insbesondere wenn es ohne Gewinnerzielungsabsicht geschieht, den Schutz von Urheberrechten hinreichend schwer gef&#228;hrdet, um eine Inanspruchnahme dieser Ausnahme zu rechtfertigen. Inwieweit privates filesharing einen echten Schaden verursacht, ist n&#228;mlich umstritten. &#8230; Dies zu bewerten, sollte \u2013 unter dem Vorbehalt einer &#220;berpr&#252;fung durch den Gerichtshof \u2013 dem Gesetzgeber &#252;berlassen bleiben. &#8230; Vielmehr kann der Gesetzgeber dieser Bewertung auch dadurch Geltung verschaffen, dass er zun&#228;chst nur die Weitergabe von personengebundenen Verkehrsdaten f&#252;r die Erm&#246;glichung einer zivilrechtlichen Verfolgung vorsieht. Voraussetzung einer derartigen Regelung bleibt aber, dass der Datenschutz nicht wegen der m&#246;glichen Verletzung von Urherberrechten in Bagatellf&#228;llen eingeschr&#228;nkt wird. &#8230; Da sie auf Art. 15 Abs. 1 dritte Alternative der Richtlinie 2002\/58 beruht, w&#228;re ebenfalls zu ber&#252;cksichtigen, dass der Schutz der &#246;ffentlichen Sicherheit eine Aufgabe staatlicher Stellen ist und somit Verkehrsdaten nicht ohne Beteiligung solcher Stellen \u2013 etwa der Gerichte oder der datenschutzrechtlichen Kontrollinstanzen \u2013 an die privaten Rechteinhaber herausgegeben werden k&#246;nnen.&#8220;<\/p>\n<p><strong>6. Keine Speicherung von IP-Adressen zu Abrechnungszwecken<\/strong><\/p>\n<p>Die Speicherung von IP-Adressen durch Internetprovider ist zu Abrechnungszwecken nicht erforderlich. Die Generalanw&#228;ltin stellt dies nicht nur f&#252;r Flatrates, sondern f&#252;r alle Tarife fest.<\/p>\n<p>Damit ist die offenbar abweichende <a href=\"http:\/\/www.vorratsdatenspeicherung.de\/content\/view\/89\/55\/lang,de\/\">Auffassung<\/a> etwa des Bundesdatenschutzbeauftragten falsch. Au&#223;erdem entzieht die Erkenntnis Argumenten der Zugangsprovider die Grundlage, sie k&#246;nnten IP-Adressen nicht sofort l&#246;schen, weil sie aus dem Gesamtbestand erst die Daten der Flatratekunden ermitteln m&#252;ssten. IP-Adressen sind in keinem Tarif abrechnungsrelevant und d&#252;rfen deshalb erst gar nicht protokolliert werden.<\/p>\n<p>Zitat: &#8222;Es ist bereits zweifelhaft, ob diese Ausnahme es &#252;berhaupt erlaubt, zu speichern, wem zu welcher Zeit eine dynamische IP-Adresse zugewiesen wurde. Regelm&#228;&#223;ig bedarf es dieser Information nicht, um Geb&#252;hren des Zugangsanbieters abzurechnen. Die g&#228;ngigen Abrechnungsverfahren beruhen auf der Dauer der Einwahl beim Zugangsanbieter oder auf dem Volumen des vom Nutzer erzeugten Datenverkehrs, falls nicht sogar die uneingeschr&#228;nkte Nutzung des Zugangs gegen einen Pauschalbetrag vereinbart wurde. Wenn aber die Verarbeitung der IP-Adresse f&#252;r die Abrechnung nicht n&#246;tig ist, darf sie auch daf&#252;r nicht gespeichert werden.&#8220;<\/p>\n<p><strong>7. &#8222;Missbrauch&#8220; von Telekommunikation erfasst nicht die Nutzung zu rechtswidrigen Zwecken<\/strong><\/p>\n<p>Ein &#8222;unzul&#228;ssiger Gebrauch von elektronischen Kommunikationssystemen&#8220;, der die Speicherung von Kommunikationsdaten rechtfertigt, liegt nur vor, wenn das Kommunikationssystem manipuliert wird. Es gen&#252;gt nicht, dass das Kommunikationsnetz nur zu rechtswidrigen Zwecken genutzt wird (z.B. Betrug, Terrorismus).<\/p>\n<p>In Deutschland wird die derzeitige siebent&#228;gige Vorratsspeicherung von IP-Adressen damit gerechtfertigt, <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> erlaube eine Datenspeicherung zur Missbrauchsbek&#228;mpfung. Die konkret genannten Missbrauchsf&#228;lle (Trojaner\/Botnetze, Spamversand, Virenversand, DoS-Angriffe) stellen aber allesamt keine Manipulation des Kommunikationsnetzes &#8211; des Internet &#8211; dar. Es werden weder Passw&#246;rter f&#252;r fremde Computer verschafft noch wird fremden Computern eine falsche Identit&#228;t vorgespiegelt. Das Internet wird ordnungsgem&#228;&#223; genutzt, nur eben zu rechtswidrigen Zwecken. Das rechtfertigt eine Datenspeicherung &#8211; anders als der Bundesdatenschutzbeauftragte <a href=\"http:\/\/www.vorratsdatenspeicherung.de\/content\/view\/89\/55\/lang,de\/\">meint<\/a> &#8211; nicht. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> muss &#8211; anders als bisher &#8211; in &#220;bereinstimmung mit dem Europarecht restriktiv ausgelegt werden. In jedem Fall rechtfertigt <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> nur die Speicherung der Daten von Nutzern, bei denen konkrete Anhaltspunkte f&#252;r Missbrauch bestehen. Das hat das Landgericht Darmstadt bereits 2006 entschieden.<\/p>\n<p>Zitat: &#8222;Der Begriff des unzul&#228;ssigen Gebrauchs von elektronischen Kommunikationssystemen l&#228;sst im Wesentlichen zwei Auslegungen hinsichtlich der betroffenen Verhaltensweisen zu, n&#228;mlich den Gebrauch zu unzul&#228;ssigen Zwecken und den systemwidrigen Gebrauch. Ein unzul&#228;ssiger Zweck w&#228;re sicherlich auch die Verletzung von Urheberrechten. Dabei kann man jedoch das Kommunikationssystem bestimmungsgem&#228;&#223; verwenden, n&#228;mlich zum Laden von Daten von anderen Computern, die an das Internet angeschlossen sind. Man muss daf&#252;r nicht \u2013 systemwidrig \u2013 das Kommunikationssystem manipulieren, indem man sich etwa Passw&#246;rter f&#252;r fremde Computer verschafft oder dem fremden Computer eine falsche Identit&#228;t vorspiegelt. &#8230; Hinzu kommt, dass eine weite Auslegung den Schutz personenbezogener Verkehrsdaten, aber auch den Schutz des Kommunikationsgeheimnisses weitgehend entleeren w&#252;rde. Um wirksam &#252;berpr&#252;fen zu k&#246;nnen, ob elektronische Kommunikationssysteme zu unzul&#228;ssigen Zwecken genutzt werden, m&#252;sste man die gesamte Kommunikation speichern und intensiv in Bezug auf die Inhalte verarbeiten. Der \u201egl&#228;serne\u201c B&#252;rger w&#228;re damit Realit&#228;t. &#8230; Folglich erfasst der unzul&#228;ssige Gebrauch von elektronischen Kommunikationssystemen nur den systemwidrigen Gebrauch, nicht aber den Gebrauch zu unzul&#228;ssigen Zwecken.&#8220;<\/p>","protected":false},"excerpt":{"rendered":"<p>Die gestrigen Schlussantr&#228;ge der Generalanw&#228;ltin beim Europ&#228;ischen Gerichtshof bergen Z&#252;ndstoff f&#252;r Bundestag und Datenschutzbeauftragten. Nur auf den ersten Blick beschr&#228;nkt sich die Stellungnahme auf die Feststellung, dass Provider Kundendaten in Zivilverfahren nicht aush&#228;ndigen m&#252;ssen. Auf den zweiten Blick besagt die Stellungnahme sehr viel mehr: 1. Daten wecken Begehrlichkeiten Wundersch&#246;ne Einleitung: &#8222;Der vorliegende Fall veranschaulicht, dass [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,5,7,15,13,6],"tags":[21],"class_list":["post-177","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-privatsektor","category-datenschutz-im-staat","category-internet-zugangsprovider","category-juristisches","category-metaowl-watchblog","category-vorratsdatenspeicherung","tag-ip-retention"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=177"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/177\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}