{"id":2395,"date":"2010-07-03T07:29:16","date_gmt":"2010-07-03T05:29:16","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/?p=2395"},"modified":"2015-09-21T09:52:00","modified_gmt":"2015-09-21T07:52:00","slug":"kritik-olg-frankfurt-zur-vorratsspeicherung-von-ip-adressen","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/kritik-olg-frankfurt-zur-vorratsspeicherung-von-ip-adressen\/","title":{"rendered":"Kritik: OLG Frankfurt zur Vorratsspeicherung von IP-Adressen"},"content":{"rendered":"<p>Nach dem <a href=\"http:\/\/www.vorratsdatenspeicherung.de\/content\/view\/355\/79\/lang,de\/\">Ende<\/a> der verpflichtenden Vorratsdatenspeicherung in Deutschland speichern verschiedene Internet-Zugangsanbieter gleichwohl noch freiwillig <strong>bis zu sieben Tage lang auf Vorrat<\/strong>, welcher Kunden wann mit welcher IP-Adresse im Internet unterwegs war. Diese freiwillige Vorratsdatenspeicherung kann Abmahnungen wegen angeblicher Urheberrechtsverst&#246;&#223;e und polizeiliche Ermittlungen wegen Straftaten nach sich ziehen &#8211; <a href=\"http:\/\/www.daten-speicherung.de\/index.php\/faelle-von-datenmissbrauch-und-irrtuemern\/\">oftmals zu Unrecht<\/a>. Deshalb sollte man nur Internet-Zugangsanbieter nutzen, die nicht auf Vorrat speichern (z.B. Hansenet\/Alice oder Arcor).<\/p>\n<p>Man kann von seinem Zugangsanbieter <strong>Auskunft <\/strong>&#252;ber den Umfang der Datenspeicherung verlangen (<a href=\"http:\/\/dejure.org\/gesetze\/TKG\/93.html\" title=\"&sect; 93 TKG: Gemeinsame Frequenzzuteilungen\">\u00a7 93 TKG<\/a> und <a href=\"http:\/\/dejure.org\/gesetze\/BDSG\/34.html\" title=\"&sect; 34 BDSG: Auskunftsrecht der betroffenen Person\">\u00a7 34 BDSG<\/a>), wobei man meist nur vom betrieblichen Datenschutzbeauftragten eine korrekte Antwort erh&#228;lt. Die Anfrage sollte man so formulieren, dass eine ungenaue Antwort nicht m&#246;glich ist, etwa so:<\/p>\n<blockquote><p>An den betrieblichen Datenschutzbeauftragen von &#8230;<\/p>\n<p>Sehr geehrte Damen und Herren,<\/p>\n<p>ich nutze unter der Kundennr. &#8230; einen Internetzugang Ihres Unternehmens. Bei jeder Einwahl wird mir dynamisch eine IP-Adresse zur Nutzung zugewiesen. Einige Internet-Zugangsanbieter speichern einige Tage lang, welchem Kunden wann welche IP-Adresse zugewiesen war. Bei anderen Internet-Zugangsanbietern (Resellern) erfolgt eine solche Speicherung durch Vorleister.<\/p>\n<p>Bitte erteilen Sie mir Auskunft dar&#252;ber, ob und wie lange bei Ihnen oder bei von Ihnen genutzten Vorleistern gespeichert wird, welche IP-Adressen mir wann zugewiesen waren. Bitte beachten Sie, dass Sie zur Auskunfterteilung verpflichtet sind (<a href=\"http:\/\/dejure.org\/gesetze\/TKG\/93.html\" title=\"&sect; 93 TKG: Gemeinsame Frequenzzuteilungen\">\u00a7 93 TKG<\/a> und <a href=\"http:\/\/dejure.org\/gesetze\/BDSG\/34.html\" title=\"&sect; 34 BDSG: Auskunftsrecht der betroffenen Person\">\u00a7 34 BDSG<\/a>). Sollte die Auskunft nicht bis zum &#8230; (3 Wochen) erteilt sein, muss ich mich an den Bundesdatenschutzbeauftragten wenden.<\/p><\/blockquote>\n<p>W&#228;hrend das Landgericht Darmstadt (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=25%20S%20118\/2005\" title=\"LG Darmstadt, 25.01.2006 - 25 S 118\/05: Zur Speicherung von Verbindungsdaten bei Flatrate-Tarif\">25 S 118\/2005<\/a>) und das Oberlandesgericht Karlsruhe (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=4%20U%2086\/07\" title=\"4 U 86\/07 (4 zugeordnete Entscheidungen)\">4 U 86\/07<\/a>) die Vorratsspeicherung von IP-Adressen &#252;ber das Verbindungsende hinaus rechtskr&#228;ftig f&#252;r unzul&#228;ssig erkl&#228;rt haben, halten der <a href=\"http:\/\/www.vorratsdatenspeicherung.de\/content\/view\/89\/79\/lang,de\/\">Bundesdatenschutzbeauftragte,<\/a> das Amtsgericht Bonn (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=9%20C%20177\/07\" title=\"AG Bonn, 05.07.2007 - 9 C 177\/07: Datenspeicherung durch Telekommunikationsunternehmen - Datens...\">9 C 177\/07<\/a>) und jetzt auch ein nicht rechtskr&#228;ftiges <strong>Urteil des Oberlandesgerichts Frankfurt<\/strong> (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=13%20U%20105\/07\" title=\"13 U 105\/07 (2 zugeordnete Entscheidungen)\">13 U 105\/07<\/a>) die siebent&#228;gige Vorratsspeicherung von IP-Adressen durch die Deutsche Telekom (betrifft auch Kunden von <a href=\"http:\/\/www.teltarif.de\/arch\/2007\/kw31\/s26739.html?page=3\">T-DSL-Resellern<\/a>) f&#252;r zul&#228;ssig. Weil das nicht rechtskr&#228;ftige Urteil des Oberlandesgerichts Frankfurt gr&#246;&#223;ere Aufmerksamkeit gefunden hat, wird hier ein Schreiben an den Rechtsanwalt des Kl&#228;gers dokumentiert, das die M&#228;ngel und Fehler des Urteils aufzeigt. Der Bundesgerichtshof wird &#252;ber die gegen das Urteil eingelegte Revision voraussichtlich 2011 entscheiden (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=III%20ZR%20146\/10\" title=\"BGH, 13.01.2011 - III ZR 146\/10: Speicherung dynamischer IP-Adressen\">III ZR 146\/10<\/a>).<\/p>\n<blockquote><p>Seite 5 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Dass Anfang und Ende der Verbindung, Datenmenge, Einwahlart und Netzvermittlungspunkt <strong>abrechnungsrelevant <\/strong>sei, wird als unstreitig dargestellt (\u201eZur Erm&#246;glichung einer Abrechnung&#8230;\u201c), d&#252;rfte aber bestritten oder von der Beklagten nicht vorgetragen worden sein (Tatbestandsberichtigungsantrag).<\/p>\n<p>Seite 24 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Der Senat hat keinen Grund gesehen, an der <strong>Verfassungsm&#228;&#223;igkeit des <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> <\/strong>zu zweifeln. Das ist rechtsfehlerhaft. Die Norm ist verfassungswidrig (siehe im Einzelnen <a href=\"http:\/\/www.daten-speicherung.de\/data\/anwalt-berlin-tkg-verfassungsbeschwerde.pdf\">http:\/\/www.starostik.de\/&#8230;<\/a> Seite 8 ff.) und h&#228;tte nach <a href=\"http:\/\/dejure.org\/gesetze\/GG\/100.html\" title=\"Art. 100 GG\">Art. 100 GG<\/a> dem Bundesverfassungsgericht vorgelegt werden m&#252;ssen. Insbesondere ist verfassungswidrig eine Auslegung und Anwendung der Norm dergestalt, dass sie permanent und f&#252;r alle Kunden ohne jeden Anlass ins Blaue hinein eine rein prophylaktische Aufbewahrung von Verkehrsdaten &#252;ber das Verbindungsende hinaus rechtfertige. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Abs. 1 TKG<\/a> ist verfassungskonform im Lichte des <a href=\"http:\/\/dejure.org\/gesetze\/GG\/10.html\" title=\"Art. 10 GG\">Art. 10 GG<\/a> und des Verh&#228;ltnism&#228;&#223;igkeitsgebots dahin auszulegen, dass er eine solche Speicherung nicht rechtfertigt. Die Ausstrahlungswirkung des grundrechtlichen Fernmeldegeheimnisses hat der Senat weder erw&#228;hnt noch erkannt. Der Bundesrat hat mit Entschlie&#223;ung vom 06.03.2009 (<a href=\"http:\/\/dejure.org\/Drucksachen\/Bundesrat\/BR-Drs.%2062\/09\" title=\"Bundesratsdrucksache zu: Gesetz zur St&auml;rkung der Sicherheit in der Informationstechnik des Bund...\">BR-Drs. 62\/09<\/a>) diese verfassungsrechtlichen Bedenken geteilt: \u201e<em>Satz 1 Halbsatz 1 verdeutlicht den Einzelfall- und Anlassbezug der weiteren Datenverwendung, um Auslegungsschwierigkeiten bei der Normanwendung vorzubeugen. Dies erscheint insbesondere deshalb veranlasst, weil die zu <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Absatz 1 TKG<\/a> ergangene Rechtsprechung in verfassungsrechtlich bedenklicher Weise die vorbeugende Speicherung von IP-Adressen zur St&#246;rungseingrenzung und -beseitigung zul&#228;sst, ohne dass tats&#228;chliche Anhaltspunkte bei einem bestimmten Nutzer vorliegen (vgl. LG Darmstadt, Urteil vom 06.06.2007 &#8211; <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=10%20O%20562\/03\" title=\"LG Darmstadt, 06.06.2007 - 10 O 562\/03: Siebent&auml;gige Speicherung von IP-Adressen beim ISP\">10 O 562\/03<\/a> -, <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=CR%202007,%20574\" title=\"LG Darmstadt, 06.06.2007 - 10 O 562\/03: Siebent&auml;gige Speicherung von IP-Adressen beim ISP\">CR 2007, 574<\/a>).<\/em>\u201c<\/p>\n<p>Seite 27 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Soweit die <strong>Nutzung von Sonderdiensten<\/strong> oder die Einrichtung von Mitbenutzern in Rechnung gestellt wird, begr&#252;ndet eine solche Nutzung ein neues Vertragsverh&#228;ltnis. Der Senat hat nicht festgestellt, dass die Nutzung von Sonderdiensten [&#8230;] Gegenstand des Vertragsverh&#228;ltnisses mit dem Kl&#228;ger sei. Das Gegenteil ergibt sich aus der <a href=\"http:\/\/www.t-home.de\/dlp\/agb\/pdf\/34014.pdf\">Preis- und Leistungsbeschreibung<\/a>, welche im Tatbestand in Bezug genommen worden ist (Seite 6 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>).<\/p>\n<p>Seite 29 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Der Senat meint, ohne IP-Adresse sei eine <strong>Abrechnung von Internetzug&#228;ngen<\/strong> nicht m&#246;glich, weil die IP-Adresse das einzige auf den Teilnehmer bezogene Merkmal sei. Erstens kann dieses Argument f&#252;r pauschal tarifierte Vertr&#228;ge keine Geltung beanspruchen, die sich auch mit zumutbaren Ma&#223;nahmen von der Datenspeicherung ausnehmen lassen (s.u.). Zweitens kann zur Abrechnung zeit- oder volumenbasierter Vertr&#228;ge die genutzte T-Online-Kennung in den Einwahldatensatz aufgenommen werden, um die abrechnungsrelevanten Verkehrsdaten dem Teilnehmer zuzuordnen. Wie sich aus dem Urteil des BVerfG von 2006 (<a href=\"http:\/\/www.bverfg.de\/entscheidungen\/rk20061027_1bvr181199.html\">http:\/\/www.bverfg.de\/&#8230;<\/a>) ergibt, muss der Anbieter zumutbare M&#246;glichkeiten zur datensparsamen Technikgestaltung nutzen.  Mit <a href=\"http:\/\/curia.europa.eu\/jurisp\/cgi-bin\/gettext.pl?where=&amp;lang=de&amp;num=79929281C19060275&amp;doc=T&amp;ouvert=T&amp;seance=CONCL\">Schlussantr&#228;gen<\/a> vom 18. Juli 2007 (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=C-275\/06\" title=\"C-275\/06 (2 zugeordnete Entscheidungen)\">C-275\/06<\/a>) hat die Generalanw&#228;ltin Kokott am EuGH ausgef&#252;hrt: \u201e<em>Art. 6 Abs. 2 der Richtlinie 2002\/58 l&#228;sst als Ausnahme die Verarbeitung dieser Verkehrsdaten zu, soweit und solange sie zum Zwecke der Geb&#252;hrenabrechnung und der Bezahlung von Zusammenschaltungen erforderlich sind. Es ist bereits zweifelhaft, ob diese Ausnahme es &#252;berhaupt erlaubt, zu speichern, wem zu welcher Zeit eine dynamische IP-Adresse zugewiesen wurde. Regelm&#228;&#223;ig bedarf es dieser Information nicht, um Geb&#252;hren des Zugangsanbieters abzurechnen. Die g&#228;ngigen Abrechnungsverfahren beruhen auf der Dauer der Einwahl beim Zugangsanbieter oder auf dem Volumen des vom Nutzer erzeugten Datenverkehrs, falls nicht sogar die uneingeschr&#228;nkte Nutzung des Zugangs gegen einen Pauschalbetrag vereinbart wurde. Wenn aber die Verarbeitung der IP-Adresse f&#252;r die Abrechnung nicht n&#246;tig ist, darf sie auch daf&#252;r nicht gespeichert werden.<\/em>\u201c<\/p>\n<p>Im &#220;brigen ist es nicht m&#246;glich, dass \u2013 wie der Senat auf Seite 29 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a> meint \u2013 die Beklagte im <strong>Einwahldatensatz <\/strong>nur die zugewiesene IP-Adresse und nicht die Kundenkennung festh&#228;lt. Alleine anhand der IP-Adresse kann der Kunde, dem diese zugewiesen war, nicht identifiziert werden. Von daher kann die Feststellung des Senats, diese Gestaltung der Session-Daten sei unstreitig, nicht zutreffen (Tatbestandsberichtigungsantrag).<\/p>\n<p>Seite 29 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Haben Sie wirklich nicht bestritten, dass sich die speicherfreien Internet-Access-Provider in der Regel eines Telekommunikationsanbieters als <strong>Vorleister<\/strong> bedienten? Speicherfrei sind z.B. auch Arcor und Hansenet, die keinen Vorleister nutzen. Selbst auf der Grundlage der Feststellung des Senats ist nicht festgestellt, dass der jeweilige Vorleister IP-Adressen speichere. Nach den Feststellungen des Senats gibt es also Internet-Access-Provider, die ihre Dienste ohne Speicherung von IP-Adressen &#252;ber die Verbindungsdauer hinaus \u2013 auch nicht durch einen Vorleister \u2013 erbringen. Danach steht fest, dass die Protokollierung von IP-Adressen nicht erforderlich ist. Dasselbe ergibt sich daraus, dass die Beklagte [Deutsche Telekom] den Kunden Voss unstreitig ohne Protokollierung von IP-Adressen abrechnet.<\/p>\n<p>Seite 30 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Der Senat vertritt die Meinung, es sei nicht schl&#252;ssig dargelegt worden, dass die Beklagte IP-Adressen mit <strong>zumutbarem Aufwand<\/strong> mit Verbindungsende l&#246;schen k&#246;nne. Dass dies schl&#252;ssig dargelegt wurde, ergibt sich jedoch aus dem Vortrag, die Beklagte k&#246;nne durch eine blo&#223;e Software&#228;nderung eine sofortige L&#246;schung erreichen. N&#228;her kann der Kl&#228;ger \u2013 auch als Informatiker \u2013 schon mangels Einsichtsm&#246;glichkeit in den Gesch&#228;ftsbetrieb der Beklagten nicht vortragen, was die technischen und wirtschaftlichen M&#246;glichkeiten der Beklagten zur Nichtprotokollierung von IP-Adressen angeht. Mehr ist von Rechts wegen f&#252;r eine schl&#252;ssige Darlegung auch nicht zu fordern. Der BGH hat dazu ausgef&#252;hrt (<a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=NJW%201992,%202427\" title=\"BGH, 28.04.1992 - X ZR 129\/90: H&ouml;he des Verg&uuml;tungsanspruchs bei vorzeitiger Abrechnung eines Ba...\">NJW 1992, 2427<\/a>): \u201e<em>Nach der Rechtsprechung des Senats ist ein Sachvortrag zur Begr&#252;ndung eines Klageanspruchs schl&#252;ssig und damit erheblich, wenn der Kl. Tatsachen vortr&#228;gt, die in Verbindung mit einem Rechtssatz geeignet und erforderlich sind, das geltend gemachte Recht als in der Person des Kl. entstanden erscheinen zu lassen. Die Angabe n&#228;herer Einzelheiten ist nur dann erforderlich, wenn diese f&#252;r die Rechtsfolgen von Bedeutung sind.<\/em>\u201c Wenn die Beklagte durch eine sofortige Software&#228;nderung eine sofortige L&#246;schung der IP-Adresse des Kl&#228;gers mit Verbindungsende bewirken kann \u2013 wie auch bei dem Kunden Voss -, dann ist schl&#252;ssig dargelegt, dass eine dar&#252;ber hinaus reichende Aufbewahrung keine \u201eunverz&#252;gliche\u201c L&#246;schung darstellt.<\/p>\n<p>Aber auch auf der Grundlage der gegenteiligen Auffassung des Berufungsgerichts h&#228;tte dieses auf den angeblichen Darlegungsmangel nach <a href=\"http:\/\/dejure.org\/gesetze\/ZPO\/139.html\" title=\"&sect; 139 ZPO: Materielle Prozessleitung\">\u00a7 139 Abs. 1 ZPO<\/a> hinweisen m&#252;ssen \u2013 nach <a href=\"http:\/\/dejure.org\/gesetze\/ZPO\/139.html\" title=\"&sect; 139 ZPO: Materielle Prozessleitung\">\u00a7 139 Abs. 5 ZPO<\/a> zu protokollieren &#8211; und h&#228;tte der Kl&#228;ger wie folgt n&#228;her vorgetragen: Die Beklagte kann unschwer ihre <strong>Radius-Server<\/strong> so einrichten, dass sie die vergebene IP-Adresse von vornherein nicht mit protokollieren. Diese ist generell nicht abrechnungsrelevant (siehe Kokott a.a.O.). Auch wenn man irrig der Auffassung w&#228;re, dass die IP-Adresse nur bei Pauschaltarifen irrelevant w&#228;re, dann k&#246;nnte die Beklagte ihren Flatratekunden eine bestimmte Kennung \u2013 F-Kennung o.&#228;. &#8211; zuweisen, anhand derer der Radius-Server den Tarif erkennen und die Zuweisung von der Speicherung ausnehmen k&#246;nnte; der Server wei&#223; &#252;brigens auch, ob die Verbindung &#252;ber Breitband \u2013 dann Flatrate \u2013 oder Schmalband \u2013 dann zeitabh&#228;ngig \u2013 hergestellt wird.<\/p>\n<p>Ich nehme an, Sie haben die M&#246;glichkeit einer sofortigen L&#246;schung mit Verbindungsende unter <strong>Sachverst&#228;ndigenbeweis <\/strong>gestellt. Andernfalls hat es der Senat vers&#228;umt, Sie auf dieses Erfordernis hinzuweisen (<a href=\"http:\/\/dejure.org\/gesetze\/ZPO\/139.html\" title=\"&sect; 139 ZPO: Materielle Prozessleitung\">\u00a7 139 Abs. 1 ZPO<\/a>), und Sie h&#228;tten im Fall des gebotenen Hinweises Sachverst&#228;ndigenbeweis angeboten.<\/p>\n<p>Im &#220;brigen gibt das Gesetz dem Kl&#228;ger einen Anspruch auf unverz&#252;gliche L&#246;schung mit Verbindungsende (<a href=\"http:\/\/dejure.org\/gesetze\/TKG\/96.html\" title=\"&sect; 96 TKG: Frequenzzuteilung f&uuml;r Rundfunk, Luftfahrt, Seeschifffahrt, Binnenschifffahrt und sicherheitsrelevante Funkanwendungen\">\u00a7\u00a7 96<\/a>, <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/97.html\" title=\"&sect; 97 TKG: Zuteilung zur gemeinsamen Frequenznutzung, Erprobung innovativer Technologien, kurzfristig auftretender Frequenzbedarf\">97 TKG<\/a>). Meines Erachtens ist darauf <a href=\"http:\/\/dejure.org\/gesetze\/BGB\/280.html\" title=\"&sect; 280 BGB: Schadensersatz wegen Pflichtverletzung\">\u00a7 280 Abs. 1 S. 2 BGB<\/a> analog anzuwenden (vgl. auch BGH, <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=NJW%202007,%202118\" title=\"BGH, 14.05.2007 - II ZR 48\/06: Wirtschafts- und Gesellschaftsrecht: Gesch&auml;ftsf&uuml;hrer-\/Vorstandsh...\">NJW 2007, 2118<\/a>) mit der Folge, dass die Beklagte darlegen und nachweisen muss, warum ein Z&#246;gern nicht schuldhaft sein soll. Diese <strong>Beweislastverteilung<\/strong> hat der Senat verkannt.<\/p>\n<p>Ferner verkennt die Auslegung des Begriffs \u201eunverz&#252;glich\u201c die <strong>europarechtlichen Vorgaben<\/strong>, die im Wege richtlinienkonformer Auslegung zu ber&#252;cksichtigen sind. Art. 6 Abs. 1 RiL <a target=\"_blank\" href=\"http:\/\/europa.eu.int\/smartapi\/cgi\/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&#038;numdoc=32002L0058&#038;model=guichett&#038;lg=de\">2002\/58\/EG<\/a> bestimmt: \u201e<em>Verkehrsdaten, die sich auf Teilnehmer und Nutzer beziehen und vom Betreiber eines &#246;ffentlichen Kommunikationsnetzes oder eines &#246;ffentlich zug&#228;nglichen Kommunikationsdienstes verarbeitet und gespeichert werden, sind unbeschadet der Abs&#228;tze 2, 3 und 5 des vorliegenden Artikels und des Artikels 15 Absatz 1 zu l&#246;schen oder zu anonymisieren, sobald sie f&#252;r die &#220;bertragung einer Nachricht nicht mehr ben&#246;tigt werden.<\/em>\u201c Hier ist von \u201eunverz&#252;glich\u201c keine Rede, sondern von \u201esobald\u201c. Falls der Senat dies entgegen dem Wortlaut nicht als Pflicht zur sofortigen L&#246;schung versteht, h&#228;tte er die Auslegung der Bestimmung dem EuGH vorlegen m&#252;ssen.<\/p>\n<p>Seite 31 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Der Senat meint, die Verkn&#252;pfung der IP-Adresse mit den Sitzungsdaten sei ein <strong>geringerer Eingriff als die Aufzeichnung der Nutzerkennung<\/strong>. Erstens kann es nicht sein, dass sich die IP-Adresse ihrerseits nicht der Nutzerkennung zuordnen l&#228;sst, denn eine nicht zuzuordnende IP-Adresse ist f&#252;r Abrechnungs- und sonstige Zwecke nutzlos. Dann aber ist die Speicherung von IP-Adresse und Nutzerkennung nat&#252;rlich eingreifender als die Speicherung nur der Nutzerkennung. Zweitens ist die Aufzeichnung der vergebenen IP-Adresse nat&#252;rlich ein weit tieferer Grundrechtseingriff, weil sich anhand dieser Kennung Internet-Nutzungsdaten auf den Kl&#228;ger zur&#252;ckf&#252;hren und dadurch sein gesamtes Surfverhalten personenbezogen rekonstruieren l&#228;sst. Der Kl&#228;ger muss mit Abmahnungen oder Strafverfolgungsma&#223;nahmen rechnen, wenn ihn eine Auskunft der Beklagten nach <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/113.html\" title=\"&sect; 113 TKG: Verbindungstrennung\">\u00a7 113 TKG<\/a> oder <a href=\"http:\/\/dejure.org\/gesetze\/UrhG\/101.html\" title=\"&sect; 101 UrhG: Anspruch auf Auskunft\">\u00a7 101 UrhG<\/a> als Verd&#228;chtigen einer unerlaubten Handlung usw. verd&#228;chtigt, was durchaus zu Unrecht erfolgen kann.<\/p>\n<p>Seite 31 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Dass die Speicherung von IP-Adressen dem Datenschutz oder der <strong>Netzsicherheit <\/strong>diene, ist rechtlich schon unerheblich, weil diese Fragen in <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> speziell und abschlie&#223;end geregelt sind (systematische Auslegung) und auch nach der Richtlinie <a target=\"_blank\" href=\"http:\/\/europa.eu.int\/smartapi\/cgi\/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&#038;numdoc=32002L0058&#038;model=guichett&#038;lg=de\">2002\/58\/EG<\/a> keine weiteren Speicherbefugnisse in den Begriff \u201eunverz&#252;glich\u201c, den <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/97.html\" title=\"&sect; 97 TKG: Zuteilung zur gemeinsamen Frequenznutzung, Erprobung innovativer Technologien, kurzfristig auftretender Frequenzbedarf\">\u00a7 97 TKG<\/a> verwendet, hineininterpretiert werden k&#246;nnen (richtlinienkonforme Auslegung). Im &#220;brigen hat bereits das AG Darmstadt, <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=MMR%202005,%20634\" title=\"AG Darmstadt, 30.06.2005 - 300 C 397\/04: Speicherung von IP-Daten bei Flatrate-Kunden durch die...\">MMR 2005, 634<\/a> &#252;berzeugend widerlegt, der Datenschutz oder die Netzsicherheit die Speicherung von IP-Adressen rechtfertige: \u201e<em>Allerdings ist das Gericht nicht der Auffassung, dass die Speicherung der IP-Adressen im Rahmen des Sicherheitskonzepts durch die Beklagte zur Erf&#252;llung dieser Anforderungen geeignet und erforderlich ist. Es mag durchaus sein, dass eine effektive Zugriffskontrolle zwingend voraussetzt, dass die Information dar&#252;ber verf&#252;gbar ist, wem die fragliche IP-Adresse zum konkreten Zeitpunkt zugeteilt war. Auch mag die Vielzahl der m&#246;glichen Angriffe auf ihr System einen entsprechenden Schutz erfordern. Dennoch ist damit der Anwendungsbereich des <a href=\"http:\/\/dejure.org\/gesetze\/BDSG\/9.html\" title=\"&sect; 9 BDSG: Zust&auml;ndigkeit\">\u00a7 9 BDSG<\/a> deutlich &#252;berschritten. Denn man w&#252;rde den Zweck der Vorschrift, die bei einer Stelle gespeicherten personenbezogenen Daten vor unberechtigten Zugriffen zu sch&#252;tzen, genau in sein Gegenteil verkehren, wenn man daraus die Befugnis zur Speicherung weiterer personenbezogener Daten &#252;ber die Kunden der Beklagten ableiten wollte. Eine solche Mehrspeicherung w&#252;rde n&#228;mlich noch weitere Daten &#252;ber den Betroffenen der Gefahr missbr&#228;uchlicher Zugriffe aussetzen. Nach dem Grundsatz der Datensparsamkeit (<a href=\"http:\/\/dejure.org\/gesetze\/BDSG\/3a.html\">\u00a7 3a BDSG<\/a>) stellt den besten Schutz vor missbr&#228;uchlichen Zugriffen auf pers&#246;nliche Daten dar, diese erst gar nicht zu speichern. Dann ist es auch &#252;berfl&#252;ssig, Vorkehrungen zu ihrem Schutz zu treffen, wobei die Ausf&#252;hrungen der Beklagten zur Gr&#246;&#223;e des Personenkreises, der Zugriff auf die gespeicherten IP-Adressen hat, mehr als d&#252;rftig gewesen sind.<\/em>\u201c<\/p>\n<p>S. 32 f. <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Es soll im Wesentlichen unstreitig geblieben sein, dass die Beklagte ohne die Speicherung von IP-Adressen einen relevanten Teil von <strong>St&#246;rungen und Fehlern<\/strong> an Telekommunikationsanlagen nicht erkennen, eingrenzen oder beseitigen k&#246;nnte. Muss hier ein Tatbestandsberichtigungsantrag gestellt werden? Im &#220;brigen d&#252;rfte unstreitig sein, dass jedenfalls die Speicherung der dem Kl&#228;ger zugewiesenen IP-Adressen nicht zu diesen Zwecken erforderlich ist, weil vom Anschluss des Kl&#228;gers keinerlei St&#246;rungen oder Fehler ausgehen; jedenfalls hat das Berufungsgericht dies nicht festgestellt. Dementsprechend rechtfertigt <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 I TKG<\/a> jedenfalls nicht die Speicherung der IP-Adressen des Kl&#228;gers. Das hat der Senat rechtsfehlerhaft verkannt.<\/p>\n<p>S. 33 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Anhand gespeicherter IP-Adressen selbst kann man <strong>keine St&#246;rung erkennen<\/strong>, weil die blo&#223;e IP-Adresse keinen R&#252;ckschluss auf eine etwaige St&#246;rung erlaubt.<\/p>\n<p>Wenn von dritter Seite ein <strong>Hinweis auf eine St&#246;rung<\/strong> eingeht, mag die Beklagte anlassbezogen im Rahmen des <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> reagieren. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> rechtfertigt es aber nicht, generalpr&#228;ventiv s&#228;mtliche Einwahldaten s&#228;mtlicher Kunden ins Blaue hinein auf Vorrat zu erfassen, nur weil diese in nicht einmal einem von einer Million F&#228;llen erforderlich sein k&#246;nnten, um einem etwaigen Hinweis auf eine St&#246;rung nachzugehen.<\/p>\n<p>Der Gesetzgeber hat mit <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> keineswegs eine Totalprotokollierung s&#228;mtlicher IP-Adressen legitimieren wollen. Vielmehr hei&#223;t es in der <strong>Begr&#252;ndung des Gesetzentwurfs <\/strong>w&#246;rtlich: (<a href=\"http:\/\/dip21.bundestag.de\/dip21\/btd\/15\/023\/1502316.pdf\">BT-Drs. 15\/2316<\/a>, 90)<br \/>\n<em>\u201eZur Verhinderung von Missbrauch und zur Datensicherheit k&#246;nnen hiervon auch IP-Adressen erfasst sein, sofern sie der Erbringung von Telekommunikationsdiensten dienen.<\/em>\u201c<\/p>\n<p>Dass von <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> auch IP-Adressen erfasst sein k&#246;nnen, ist unbestritten. Mit keinem Wort spricht die Gesetzesbegr&#252;ndung aber davon, dass eine anlasslose Totalprotokollierung s&#228;mtlicher IP-Adressen von <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> abgedeckt sein soll. Erm&#246;glichen wollte der Gesetzgeber vielmehr eine <strong>einzelfallbezogene Protokollierung im St&#246;rungs- oder Missbrauchsfall<\/strong>.<\/p>\n<p><a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> ist mit dem <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=25%20S%20118\/2005\">Landgericht Darmstadt<\/a> zutreffend so auszulegen, dass er dem <strong>verfassungsrechtlichen Verbot der Speicherung personenbezogener Daten auf Vorrat<\/strong> Rechnung tr&#228;gt, von welchem das Bundesverfassungsgericht nur f&#252;r den Fall einer Datenspeicherung zur Vorsorge f&#252;r die Bek&#228;mpfung schwerer Straftaten \u2013 und keineswegs blo&#223;er technischer Fehler \u2013 eine Ausnahme gemacht hat.<\/p>\n<p><strong>Das Merkmal des \u201eErkennens\u201c von St&#246;rungen<\/strong> macht auch in der genannten Auslegung des <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> Sinn. Denn <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> erlaubt nicht nur die Erhebung von Bestands- und Verkehrsdaten, sondern auch ihre Verwendung. Die Verwendung ohnehin zu Abrechnungszwecken gespeicherter Daten zum Erkennen von St&#246;rungen mag angehen. Die Erhebung weiterer Daten ist m&#246;glicherweise im Einzelfall und zeitlich befristet bei besonders st&#246;ranf&#228;lligen Diensten erforderlich, um immer wieder kehrende St&#246;rungen erkennen und ihre Ursachen beseitigen zu k&#246;nnen. Keinesfalls ist dem Wortlaut des <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> aber zu entnehmen, dass eine einzelfallunabh&#228;ngige, globale und pauschale Aufzeichnung der Vergabe jeder IP-Adresse zugelassen werden soll. Dies w&#228;re mit dem Verh&#228;ltnism&#228;&#223;igkeitsgebot des Grundgesetzes nicht in Einklang zu bringen und w&#252;rde auch systematisch dem Grundsatz des <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/96.html\" title=\"&sect; 96 TKG: Frequenzzuteilung f&uuml;r Rundfunk, Luftfahrt, Seeschifffahrt, Binnenschifffahrt und sicherheitsrelevante Funkanwendungen\">\u00a7 96 Abs. 2 S. 2 TKG<\/a> widersprechen, wonach \u201eVerkehrsdaten vom Diensteanbieter nach Beendigung der Verbindung unverz&#252;glich zu l&#246;schen\u201c sind. Dieser Vorschrift h&#228;tte es nicht bedurft, wenn der Gesetzgeber mit <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> eine generelle Protokollierung h&#228;tte zulassen wollen.<\/p>\n<p>Soweit das Berufungsgericht die <strong>Kommentierung<\/strong> zu <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> im Beck&#8217;schen TKG-Kommentar anf&#252;hrt, ist darauf hinzuweisen, dass der Kommentator Dr. Graf die Kommentierung von Dr. Felix Wittern aus der Vorauslage &#252;bernommen hat. Dieser ist von Beruf betrieblicher Datenschutzbeauftrager der Firma AOL Deutschland Medien GmbH.(<a href=\"http:\/\/misc-apache.aol.de\/template\/DECorp05\">Quelle<\/a>) Das Unternehmen AOL, das im Eigentum einer US-amerikanischen Muttergesellschaft steht, verdient sein Geld unter anderem als Anbieter von Internet-Zugangsdiensten. In den USA unterliegt AOL keinerlei Datenschutzgesetzen und praktiziert eine zeitlich unbegrenzte Speicherung des Nutzerverhaltens. Es liegt auf der Hand, dass der betriebliche Datenschutzbeauftragte von AOL ein berufliches Interesse daran hat, <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> eine m&#246;glichst weit gehende Zul&#228;ssigkeit der Erhebung personenbezogener Daten auch in Deutschland zu entnehmen.<\/p>\n<p>Wie der Senat selbst unter Bezugnahme auf Erw&#228;gungsgrund 29 der RiL <a target=\"_blank\" href=\"http:\/\/europa.eu.int\/smartapi\/cgi\/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&#038;numdoc=32002L0058&#038;model=guichett&#038;lg=de\">2002\/58\/EG<\/a> ausf&#252;hrt, hat der <strong>Richtliniengeber <\/strong>eine Datenspeicherung zur St&#246;rungserkennung nur \u201ein Einzelf&#228;llen\u201c f&#252;r zul&#228;ssig erachtet. In Erw&#228;gungsgrund 29 hei&#223;t es w&#246;rtlich: \u201e<em>Der Diensteanbieter kann Verkehrsdaten in Bezug auf Teilnehmer und Nutzer in Einzelf&#228;llen verarbeiten, um technische Versehen oder Fehler bei der &#220;bertragung von Nachrichten zu ermitteln.<\/em>\u201c Im Richtlinientext findet diese Erw&#228;gung keine Entsprechung. In Art. 6 RiL <a target=\"_blank\" href=\"http:\/\/europa.eu.int\/smartapi\/cgi\/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&#038;numdoc=32002L0058&#038;model=guichett&#038;lg=de\">2002\/58\/EG<\/a> ist keine Ausnahme von der sofortigen L&#246;schungspflicht vorgesehen, die eine Norm wie <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Abs. 1 TKG<\/a> rechtfertigen w&#252;rde. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Abs. 1 TKG<\/a> ist daher wegen Verletzung vorrangigen Europarechts nicht anzuwenden, in keinem Fall jedenfalls in einer Auslegung als einzelfallunabh&#228;ngige Erm&#228;chtigung.<\/p>\n<p>Seite 34 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: <strong>Denial-of-Service-Verf&#252;gbarkeitsangriffe<\/strong> betreffen nicht die Fernmeldeanlagen der Beklagten. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Abs. 1 TKG<\/a> erm&#228;chtigt den Diensteanbieter nach seinem Zweck nur zum Erkennen, Eingrenzen oder Beseitigen von St&#246;rungen oder Fehlern an Anlagen, welche dem Diensteanbieter zur Vermittlung von Telekommunikation dienen. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Abs. 1 TKG<\/a> erm&#228;chtigt den Diensteanbieter dagegen nicht zum Schutz anderer von ihm betriebener Anlagen, etwa Webserver, die nicht der Vermittlung von Telekommunikation dienen, sondern ebenso wie von Nicht-Telekommunikationsanbietern unter dem abschlie&#223;enden Telemediengesetz betrieben werden (<a href=\"http:\/\/dejure.org\/gesetze\/TMG\/12.html\" title=\"&sect; 12 TMG: (weggefallen)\">\u00a7\u00a7 12 Abs. 1<\/a>, <a href=\"http:\/\/dejure.org\/gesetze\/TMG\/15.html\" title=\"&sect; 15 TMG: (weggefallen)\">15 TMG<\/a>). Die tats&#228;chlichen Fernmeldeanlagen der Beklagten, welche der Vermittlung fremder Telekommunikation dienen (z.B. Radius-Server), sind nicht &#252;ber IP-Adressen aus dem Internet erreichbar und k&#246;nnen deswegen nicht Ziel von Verf&#252;gbarkeitsangriffen sein.<\/p>\n<p>Im &#220;brigen gehen jedenfalls von der IP-Adresse des Kl&#228;gers keine solchen Angriffe aus. Der Senat hat nicht einmal festgestellt, dass solche Angriffe auf Anlagen der Beklagten &#252;berhaupt von deren eigenen Kunden ausgehen; nur dann k&#246;nnte die Speicherung der IP-Adressen ihrer eigenen Kunden weiter helfen. <strong>Dass etwaige Angreifer einen Internetzugang von T-Online nutzen<\/strong>, um dar&#252;ber einen Denial-of-Service-Angriff auf T-Online auszu&#252;ben, kann realistischerweise ausgeschlossen werden.<\/p>\n<p><strong>Unerw&#252;nsche Nachrichten (Spam)<\/strong> stellen f&#252;r sich genommen keine St&#246;rung und keinen Fehler einer Telekommunikationsanlage der Beklagten dar (<a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 I TKG<\/a>). Es handelt sich um normale E-Mails, die die Funktionsf&#228;higkeit der Fernmeldeanlagen der Beklagten nicht ber&#252;hren. Anderes hat der Senat nicht festgestellt. Mit Schlussantr&#228;gen vom 18. Juli 2007 (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=C-275\/06\" title=\"C-275\/06 (2 zugeordnete Entscheidungen)\">C-275\/06<\/a>) hat die Generalanw&#228;ltin Kokott am EuGH ausgef&#252;hrt, dass Art. 15 der Richtlinie <a target=\"_blank\" href=\"http:\/\/europa.eu.int\/smartapi\/cgi\/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&#038;numdoc=32002L0058&#038;model=guichett&#038;lg=de\">2002\/58\/EG<\/a> Abweichungen von der Pflicht zur sofortigen Verkehrsdatenl&#246;schung bei \u201eunzul&#228;ssigem Gebrauch von elektronischen Kommunikationssystemen\u201c rechtfertigen k&#246;nne. Dieser Begriff erfasse jedoch nur F&#228;lle eines systemwidrigen Gebrauchs durch Manipulation des Kommunikationssystems. Nicht erfasst sei dagegen der systemgerechte Gebrauch zu rechtswidrigen Zwecken. Der Versand unerw&#252;nschter Nachrichten stellt eindeutig einen systemgerechten Gebrauch von Kommunikationsanlagen nur zu (m&#246;glicherweise) rechtswidrigen Zwecken dar, der eine Speicherung von Verkehrsdaten nach der Richtlinie <a target=\"_blank\" href=\"http:\/\/europa.eu.int\/smartapi\/cgi\/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&#038;numdoc=32002L0058&#038;model=guichett&#038;lg=de\">2002\/58\/EG<\/a> nicht rechtfertigen kann; im Wege der richtlinienkonformen Auslegung ist dies bei Anwendung des <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> zu ber&#252;cksichtigen. Der richtlinienkonformen Rechtsanwendung l&#228;sst sich nach der Rechtsprechung des BGH auch nicht entgegenhalten, sie laufe auf eine horizontale Direktwirkung hinaus (BGH, <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=NJW%202009,%20427\" title=\"BGH, 26.11.2008 - VIII ZR 200\/05: Richtlinienkonforme Beschr&auml;nkung des Gesetzes beim Verbrauchs...\">NJW 2009, 427<\/a>).<\/p>\n<p>Auch &#8222;<strong>Schadsoftware<\/strong>&#8220; stellt keine St&#246;rung von TK-Anlagen dar. Das Landgericht [in erster Instanz] argumentiert hier ausgehend von N&#252;tzlichkeitserw&#228;gungen, subsumiert aber nicht unter <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a>. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Abs. 1 TKG<\/a> erlaubt keine generelle Protokollierung der Nutzungskennung, um Nutzer vor Viren zu warnen (das macht die Beklagte sowieso nicht), sondern er erlaubt nur die Beseitigung von St&#246;rungen an den TK-Anlagen der Beklagten. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> erlaubt eine Datenspeicherung nur im Anbieterinteresse (vgl. auch Bundesverfassungsgericht <a href=\"http:\/\/www.bverfg.de\/entscheidungen\/rk20061027_1bvr181199.html\">a.a.O.<\/a>, Ziff. 33: &#8222;<em>Nach \u00a7 6 TDSV und jetzt nach <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/97.html\" title=\"&sect; 97 TKG: Zuteilung zur gemeinsamen Frequenznutzung, Erprobung innovativer Technologien, kurzfristig auftretender Frequenzbedarf\">\u00a7 97 TKG<\/a> wird eine Speicherung von Verkehrsdaten lediglich zu eigenen Zwecken der Telekommunikationsunternehmen erm&#246;glicht.<\/em>&#8222;), nicht im vermeintlichen Kundeninteresse ohne Einwilligung des Kunden \u2013 erst Recht nicht gegen dessen Widerspruch. Insgesamt w&#252;nscht der Kl&#228;ger weder eine Hilfestellung von T-Online beim Schutz seines Computers, noch gehen von seinem Anschluss Spam, DDos-Angriffe oder sonstige St&#246;rungen aus. Deshalb ist jedenfalls die Speicherung der Daten des Kl&#228;gers nicht erforderlich.<\/p>\n<p>Der Senat nimmt auf einen Fall Bezug, in dem der <strong>US-amerikanische Telekommunikationsanbieter Bellsouth <\/strong>E-Mails von Kunden der Beklagten nicht mehr entgegen genommen habe, weil Schadsoftware &#252;ber die Beklagte infizierte E-Mails versandt habe. In einem zweiten Fall habe das US Patent- und Markenamt seine Server f&#252;r Zugriffe von Kunden der Beklagten gesperrt, weil bei wenigen Kunden der Beklagten Schadsoftware aktiv gewesen sei. Um auf diese beiden F&#228;lle zu reagieren, h&#228;tte es erstens gen&#252;gt, wenn die Beklagte anlassbezogen reagiert h&#228;tte. Eine dauerhafte Speicherung s&#228;mtlicher IP-Adressen wegen zweier Vorf&#228;lle in den letzten 10 Jahren ist nicht erforderlich und unverh&#228;ltnism&#228;&#223;ig. Zweitens konnte die Beklagte der Forderung von Bellsouth, betroffene Kunden zu informieren, bereits durch ein Rundschreiben an alle Kunden als milderes Mittel nachkommen. Drittens sind Flatratenutzer wie der Kl&#228;ger so lange mit dem Netz verbunden, dass Bellsouth und das US Patent- und Markenamt auch in Echtzeit die betroffenen IP-Adressen der Beklagten h&#228;tte melden k&#246;nnen und die Beklagte die betroffenen Kunden noch w&#228;hrend der bestehenden Verbindung &#8211; ohne Speicherung &#252;ber das Verbindungsende hinaus &#8211; h&#228;tte identifizieren k&#246;nnen. Viertens k&#246;nnen willk&#252;rliche Forderungen einzelner ausl&#228;ndischer Unternehmen oder Beh&#246;rden keinen Vorrang vor dem deutschen Datenschutzrecht haben. Die Kunden von Bellsouth h&#228;tten sich schon selbst dar&#252;ber beschwert, dass sie nicht mehr mit ihren deutschen Kontakten kommunizieren konnten. Gegen US-Beh&#246;rden h&#228;tte man wegen der v&#246;llig unverh&#228;ltnism&#228;&#223;igen Aussperrung s&#228;mtlicher Kunden der Beklagten rechtliche Schritte ergreifen k&#246;nnen. Es steht im Widerspruch zum &#246;ffentlichen Auftrag von Beh&#246;rden, ihre Informationen Millionen von Menschen vorzuenthalten, nur weil einige wenige den Zugang missbrauchen. Der Versand von Schadsoftware l&#228;sst sich durch Sperrung von IP-Adressen nicht verhindern, weil dazu wechselnde Botnetze eingesetzt werden, die Millionen verschiedener IP-Adressen kontrollieren k&#246;nnen. Einen wirksamen Schutz bietet einzig eine Einrichtung von Computersystemen, die einen Befall mit Schadsoftware unm&#246;glich macht (H&#228;rtung) und eine regelm&#228;&#223;ige Pr&#252;fung auf ungewollte Ver&#228;nderungen (Integrit&#228;tspr&#252;fung).<\/p>\n<p><a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> ist im Einklang mit der Richtlinie <a target=\"_blank\" href=\"http:\/\/europa.eu.int\/smartapi\/cgi\/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&#038;numdoc=32002L0058&#038;model=guichett&#038;lg=de\">2002\/58\/EG<\/a> <strong>europarechtskonform dahin auszulegen<\/strong>, dass er eine Datenspeicherung nur in F&#228;llen der Manipulation von Kommunikationssystemen erlaubt, nicht aber in F&#228;llen, in denen die Systeme nur zu rechtswidrigen Zwecken (aber technisch ordnungsgem&#228;&#223;) eingesetzt werden. Damit rechtfertigen Missbrauchsf&#228;lle wie Trojaner\/Botnetze, Spamversand per E-Mail, Versand von Schadsoftware per E-Mail, DDoS-Angriffe allesamt keine Datenspeicherung, weil sie keine Manipulation des Kommunikationsnetzes \u2013 des Internet \u2013 darstellen. Es werden weder Passw&#246;rter f&#252;r fremde Computer verschafft noch wird fremden Computern eine falsche Identit&#228;t vorgespiegelt. Das Internet wird ordnungsgem&#228;&#223; genutzt, nur eben zu rechtswidrigen Zwecken. Spam, der Versand von Viren, Botnetze und DDoS-Angriffe sind allesamt keine St&#246;rungen im Sinne des <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Abs. 1 TKG<\/a>, denn sie beeintr&#228;chtigen die Funktionsf&#228;higkeit der TK-Anlagen der Beklagten nicht, wie die t&#228;gliche Praxis und auch die der nicht speichernden Internet-Zugangsanbieter beweist. Au&#223;erdem m&#252;ssen jedenfalls die Daten des Kl&#228;gers nicht zur Spambek&#228;mpfung usw. gespeichert werden, weil der Kl&#228;ger keinen Spam versendet und seinen Zugang nicht missbraucht. Dass sie die Daten gerade des Kl&#228;gers ben&#246;tige, behauptet nicht einmal die Beklagte.<\/p>\n<p>Es ist jedenfalls <strong>unverh&#228;ltnism&#228;&#223;ig<\/strong>, die Speicherung s&#228;mtlicher Nutzerdaten zu erlauben, nur weil die Daten eines kleinen Bruchteils der Nutzer einmal ben&#246;tigt werden. T-Online hat selbst ausgerechnet, dass nur auf 0,0004% aller gespeicherten IP-Adressen jemals zugegriffen wird (Uhe\/Herrmann, &#220;berwachung im Internet, 161, <a href=\"http:\/\/ig.cs.tu-berlin.de\/oldstatic\/da\/2003-08\/UheHerrmann-Diplomarbeit-082003.pdf\">http:\/\/ig.cs.tu-berlin.de\/&#8230;<\/a>). Wenn aber nur ein Kunde von 250.000 rechtswidrig handelt, ist es grob unverh&#228;ltnism&#228;&#223;ig, alle Kunden unter Generalverdacht zu stellen. 99,9% der T-Online-Kunden missbrauchen ihren Zugang nicht. Ausf&#252;hrlich zur Unverh&#228;ltnism&#228;&#223;igkeit einer &#8211; auch &#8222;freiwilligen&#8220; &#8211; Vorratsdatenspeicherung: Breyer (2005), 150 ff., <a href=\"http:\/\/www.vorratsspeicherung.de.vu\/\">http:\/\/www.vorratsspeicherung.de.vu\/<\/a><\/p>\n<p>Wie eine Speicherung von IP-Adressen irgend einen Zusammenhang mit St&#246;rungen des <strong>Fakturierungssystems <\/strong>der Beklagten aufweisen k&#246;nnte, hat der Senat nicht auch nur ansatzweise festgestellt.<\/p>\n<p>Seite 35 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Prozessual grob fehlerhaft ist es, dass der Senat nicht dem Beweisangebot nachgegangen ist, \u201edass es zumutbare technische Mittel zur <strong>unwiderbringlichen Anonymisierung <\/strong>von Datenbest&#228;nden (gebe), deren Einsatz gleichwohl die Nutzbarkeit der Daten\u201c im Sinne der Netzsicherheit gew&#228;hrleiste. Es handelt sich dabei keinesfalls um einen Ausforschungsbeweis. \u201e<em>Von einer Ausforschung kann nur die Rede sein, wenn die beweisbelastete Partei ohne greifbare Anhaltspunkte f&#252;r das Vorliegen eines bestimmten Sachverhalts willk&#252;rliche Behauptungen aufs Geratewohl oder ins Blaue hinein aufstellt, um durch die Beweisaufnahme beweiserhebliche Tatsachen erst zu erfahren und sie dann zur Grundlage ihres Parteivortrags zu machen<\/em>\u201c (<a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=BGHZ%20168,%20368\" title=\"BGH, 27.07.2006 - VII ZR 202\/04: Zus&auml;tzliche Verg&uuml;tung von Leistungen nach vorzeitiger Beendigu...\">BGHZ 168, 368<\/a>). Das ist hier erkennbar nicht der Fall.<\/p>\n<p>Soweit der Senat darauf abstellt, nicht speichernde Internet-Zugangsanbieter hielten keine \u201e<strong>zus&#228;tzlichen Dienstangebote<\/strong>\u201c vor, ist nicht festgestellt, dass zus&#228;tzliche Dienstangebote Gegenstand des Vertragsverh&#228;ltnisses mit dem Kl&#228;ger seien. Wenn die Beklagte nicht anders als Nicht-Telekommunikationsanbieter Nicht-Telekommunikationsdienste (z.B. Telemediendienste) anbietet, kann sie nicht von Regelungen wie <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> profitieren, die ausschlie&#223;lich  Telekommunikationsanbieter beg&#252;nstigen.<\/p>\n<p>Seite 36 <a href=\"http:\/\/daten-speicherung.de\/wp-content\/uploads\/2011\/03\/OLG-Frankfurt-Main-Urt.-v.-16.6.2010.pdf\">UA<\/a>: Mit <a href=\"http:\/\/dejure.org\/gesetze\/ZPO\/156.html\" title=\"&sect; 156 ZPO: Wiederer&ouml;ffnung der Verhandlung\">\u00a7 156 ZPO<\/a> unvereinbar ist die Nichtber&#252;cksichtigung der Tatsache, dass die Inanspruchnahme von <strong>Premium-Content-Telemedien <\/strong>der Beklagten [Deutsche Telekom] nicht Gegenstand des Vertragsverh&#228;ltnisses zum Kl&#228;ger ist, sondern den Abschluss eines gesonderten Vertrags voraus setzt. Dieses Vorbringen kann nicht versp&#228;tet sein, weil schon im Zeitpunkt der m&#252;ndlichen Verhandlung niemand behauptet hatte, die  Inanspruchnahme von Premium-Content-Telemedien der Beklagten sei Gegenstand des Vertragsverh&#228;ltnisses mit dem Kl&#228;ger. Der Senat hat derartiges nicht festgestellt. Im Tatbestand hei&#223;t es nur, die Beklagte stelle die Inanspruchnahme solcher Dienste gesondert in Rechnung (Seite 3 f.), aber nicht, dass das Angebot dieser Dienste Gegenstand des Vertragsverh&#228;ltnisses mit dem Kl&#228;ger sei. Umgekehrt nimmt der Tatbestand auf die vereinbarte <a href=\"http:\/\/www.t-home.de\/dlp\/agb\/pdf\/34014.pdf\">Preis- und Leistungsbeschreibung<\/a> Bezug, in welcher Premium Content oder Telemediendienste gerade nicht als Vertragsbestandteil aufgef&#252;hrt sind.<\/p>\n<p>Wenn der Senat beklagt, die vom Kl&#228;ger in Bezug genommenen <strong>AGB <\/strong>seien nicht vorgelegt worden, verkennt er, dass der Kl&#228;ger mit den AGB der Beklagten eben die im Prozess vorgelegte Preis- und Leistungsbeschreibung meint, bei welcher es sich unzweifelhaft um allgemeine Gesch&#228;ftsbedingungen handelt.<\/p>\n<p>Das Urteil widerspricht der Rechtsprechung des <strong>OLG Karlsruhe<\/strong>, <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=MMR%202009,%20412\" title=\"OLG Karlsruhe, 04.12.2008 - 4 U 86\/07: Verwertbarkeit der Auskunft eines Internet-Providers &uuml;be...\">MMR 2009, 412<\/a>: &#8222;<em>Der Internetprovider V. S&#252;d-Deutschland GmbH konnte der Polizei &#252;ber die Zuordnung der IP-Nummern nur deshalb Auskunft erteilen, weil er die entsprechenden Daten zum Zeitpunkt der Auskunftserteilung am 29.8.2006 &#8230; gespeichert hatte. Diese Speicherung war unzul&#228;ssig. Der Internetprovider verstie&#223; mit der Speicherung gegen <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/96.html\" title=\"&sect; 96 TKG: Frequenzzuteilung f&uuml;r Rundfunk, Luftfahrt, Seeschifffahrt, Binnenschifffahrt und sicherheitsrelevante Funkanwendungen\">\u00a7 96 TKG<\/a>. [&#8230;] Eine Speicherung der genannten Daten f&#252;r Abrechnungszwecke (<a href=\"http:\/\/dejure.org\/gesetze\/TKG\/97.html\" title=\"&sect; 97 TKG: Zuteilung zur gemeinsamen Frequenznutzung, Erprobung innovativer Technologien, kurzfristig auftretender Frequenzbedarf\">\u00a7 97 TKG<\/a>) ist nach Beendigung einer bestimmten TK-Verbindung grds. nicht erforderlich (vgl. LG Darmstadt, a.a.O. und die dort zit. Stellungnahme des BfD). Dies gilt insb. dann, wenn der Internetnutzer \u2013 wie vorliegend der Bekl. \u2013 eine sog. Flatrate vereinbart hat, bei welcher ein Pauschalpreis f&#252;r die Vermittlung der Kommunikationsvorg&#228;nge bezahlt wird, ohne dass es auf Art und Dauer der einzelnen Kommunikationsvorg&#228;nge ank&#228;me. Schlie&#223;lich rechtfertigt auch <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 TKG<\/a> (St&#246;rungen von TK-Anlagen und Missbrauch von TK-Diensten) im vorliegenden Fall keine Speicherung der Zuordnung von IP-Nummern und konkreten Personen, da eine solche Speicherung gem. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Absatz 3 TKG<\/a> nur zur Abwehr konkreter St&#246;rungen erfolgen darf, und zwar nur i.R.d. Erforderlichkeit. Vorliegend ist nicht ersichtlich, dass auf Grund bestimmter Vorf&#228;lle eine Speicherung der Verbindungsdaten durch den Internetprovider erforderlich gewesen w&#228;re (vgl. zu den Voraussetzungen einer Speicherung gem. <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/100.html\" title=\"&sect; 100 TKG: Vergabeverfahren\">\u00a7 100 Absatz 1 TKG<\/a> LG Darmstadt, a.a.O.; Dietrich, GRUR-RR 2006, Seite 145).&#8220;<\/em><\/p>\n<p>Auch der BGH hat inzwischen ein &#8222;<strong>Recht des Internetnutzers auf Anonymit&#228;t<\/strong>&#8220; anerkannt (<a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=NJW%202009,%202888\" title=\"BGH, 23.06.2009 - VI ZR 196\/08: Lehrerbewertungen im Internet\">NJW 2009, 2888<\/a>). Da sich deutsche Telemedienanbieter verbreitet nicht an das Speicherverbot des Telemediengesetzes halten und ausl&#228;ndische Anbieter wie Google dazu auch nicht verpflichtet sind, kann das &#8222;Recht des Internetnutzers auf Anonymit&#228;t&#8220; nur auf der Ebene des Zugangsanbieters gew&#228;hrleistet werden.<\/p>\n<p>Insgesamt habe ich den Eindruck, dass dem Senat die <strong>Brisanz der Vorratsspeicherung <\/strong>der Zuordnung von IP-Adressen nicht bewusst war. Der Tatbestand erw&#228;hnt sie mit keinem Wort. Gegen&#252;ber dem Bundesgerichtshof sollte man dies nachholen:<\/p>\n<p>1. Die Vorratsspeicherung der Zuordnung von IP-Adressen erh&#246;ht die <strong>Gefahr, unschuldig einer Straftat verd&#228;chtigt<\/strong> zu werden oder Abmahnungen zu erhalten.<\/p>\n<ul>\n<li>So wurde die <strong>Wohnung <\/strong>eines deutschen Professors durchsucht und seine Computer beschlagnahmt, weil er Kinderpornografie &#252;ber das Internet verbreitet haben soll. Erst sp&#228;ter stellte sich heraus, dass sein Internet-Zugangsanbieter der Polizei eine falsche Auskunft erteilt hatte (<a href=\"http:\/\/www.lawblog.de\/index.php\/archives\/2008\/03\/11\/provider-liefert-falsche-daten-ans-bka\/\">http:\/\/www.lawblog.de\/&#8230;<\/a>).<\/li>\n<li>Im Jahr 2008 drang die britische Polizei in ein Haus ein und <strong>nahm einen Mann fest<\/strong>, der beschuldigt wurde, Kinder einem Ring von P&#228;dophilen zuf&#252;hren zu wollen. Sp&#228;ter stellte sich heraus, dass der Mann unschuldig war und lediglich eine Internet-Protokolladresse wegen unterschiedlicher Zeitzonen falsch zugeordnet worden war (<a href=\"http:\/\/www.official-documents.gov.uk\/document\/hc0809\/hc09\/0901\/0901.pdf\">http:\/\/www.official-documents.gov.uk\/&#8230;<\/a>).<\/li>\n<li>In Schweden gab es F&#228;lle, in denen unschuldige Personen im Zusammenhang mit Ermittlungen wegen Netzkriminalit&#228;t <strong>festgenommen <\/strong>wurden. Sp&#228;ter stellte sich heraus, dass die wirklichen Straft&#228;ter den Internet-Zugangscode der festgenommenen Personen ohne deren Kenntnis missbraucht hatten (<a href=\"http:\/\/www.statewatch.org\/news\/2001\/apr\/12855.1.00.htm\">http:\/\/www.statewatch.org\/&#8230;<\/a>).<\/li>\n<\/ul>\n<p>Derartige Fehler kommen immer wieder vor. <strong>IP-Adressen sind besonders fehleranf&#228;llig. <\/strong>Die gesammelten Kommunikationsdaten beziehen sich stets nur auf den Inhaber eines Anschlusses. Wird der Anschluss von anderen Personen genutzt, dann kann der Inhaber leicht unschuldig in einen falschen Verdacht geraten.<\/p>\n<p>2. <strong>Risiko von Datenpannen und des Missbrauchs durch Private:<\/strong> Die Aufzeichnung der Zuordnung von IP-Adressen schafft unvermeidbare Risiken eines gesetzwidrigen Missbrauchs dieser Informationen.<\/p>\n<p>Im Jahr 2008 ist bekannt geworden, dass die <strong>Deutsche Telekom AG <\/strong>als gr&#246;&#223;ter Anbieter von Telekommunikationsdiensten in Deutschland in den Jahren 2005 und 2006 &#252;ber einen Zeitraum von insgesamt anderthalb Jahren missbr&#228;uchlich die Telefonverbindungsdaten von Journalisten sowie von Arbeitnehmer-Aufsichtsr&#228;ten und Managern des Unternehmens ausgewertet hat, um undichte Stellen im Unternehmen aufzudecken. Ziel der Operation war die Auswertung der Festnetz- und Mobilfunk-Verbindungsdatens&#228;tze der wichtigsten &#252;ber die Telekom berichtenden deutschen Journalisten und deren privater Kontaktpersonen. Ausgewertet wurden nicht weniger als 250.000 Verbindungen. Anhand von Handy-Standortdaten wurden selbst die Bewegungen der Betroffenen nachverfolgt, um m&#246;gliche Zusammentreffen zu ermitteln.<\/p>\n<p>Bereits im Jahr 1997 hatte die Telekom Verbindungsdaten und Kommunikationsinhalte <strong>mutma&#223;licher \u201eHacker\u201c <\/strong>ausgewertet. Sp&#228;ter stellte sich heraus, dass der Verd&#228;chtigte ein legal t&#228;tiger Mitarbeiter des Tochterunternehmens T-Mobile war (<a href=\"http:\/\/www.spiegel.de\/wirtschaft\/0,1518,561076,00.html\">http:\/\/www.spiegel.de\/&#8230;<\/a>).<\/p>\n<p>Das Risiko eines derartigen Missbrauchs ist mit der Vorratsspeicherung von IP-Adressen notwendig verbunden und <strong>l&#228;sst sich nicht ausschlie&#223;en<\/strong>. Dies zeigt sich bereits daran, dass das Vorgehen der Deutschen Telekom AG gegen Telekommunikationsgesetz und Strafgesetzbuch verstie&#223; und dennoch stattgefunden hat. Nach Auskunft der Bundesregierung sind bei Kontrollen der Deutschen Telekom AG durch die Aufsichtsbeh&#246;rden keine Auff&#228;lligkeiten festgestellt worden; das Sicherheitskonzept war nicht zu beanstanden. Dies zeigt, dass Sicherungsvorkehrungen auch in Zukunft weitere F&#228;lle von Datenmissbrauch nicht werden verhindern k&#246;nnen. Einen wirksamen Schutz vor Missbrauch erm&#246;glicht somit alleine die Unterbindung der Protokollierung des Verhaltens selbst entsprechend dem Gebot der Datensparsamkeit. Nur nicht gespeicherte Daten sind sichere Daten.<\/p>\n<p>Eine Vorratsspeicherung von IP-Adressen begr&#252;ndet <strong>im einzelnen <\/strong>das Risiko von<\/p>\n<ul>\n<li> illegalen Zugriffen des speichernden Unternehmens<\/li>\n<li> illegalen Zugriffen einzelner Mitarbeiter des speichernden Unternehmens<\/li>\n<li> illegalen Zugriffen staatlicher Stellen<\/li>\n<li> illegalen Zugriffen einzelner Mitarbeiter staatlicher Stellen<\/li>\n<li> illegalen Zugriffen Dritter wie etwa Hacker<\/li>\n<li> versehentlicher Offenlegung durch das speichernde Unternehmen<\/li>\n<li> versehentlicher Offenlegung durch einzelne Mitarbeiter des speichernden Unternehmens<\/li>\n<li> versehentlicher Offenlegung durch staatliche Stellen<\/li>\n<li> versehentlicher Offenlegung durch einzelne Mitarbeiter staatlicher Stellen.<\/li>\n<\/ul>\n<p>3. <strong>Abschreckungswirkung<\/strong>: Da mit der Aufzeichnung der Zuordnung von IP-Adressen in Verbindung mit der im Internet verbreiteten Surfprotokollierung notwendig das Risiko verbunden ist, dass dem Betroffenen aus dem Bekanntwerden seines Surfverhaltens, seiner Kontakte und Interessen Nachteile entstehen k&#246;nnen, entfaltet die Speicherung der Zuordnung von IP-Adressen eine Abschreckungswirkung. Sie schreckt in bestimmten Situationen davon ab, E-Mail oder Internet zu nutzen. Dies hat teilweise schwere Nachteile f&#252;r Einzelne und f&#252;r unsere Gesellschaft insgesamt zur Folge.<\/p>\n<ul>\n<li>So <a href=\"http:\/\/www.vorratsdatenspeicherung.de\/images\/schriftsatz_2008-02-11_anon.pdf\">berichtet<\/a> [&#8230;] aus Niedersachsen, sie schr&#228;nke sich stark in der E-Mail-Kommunikation mit ihrer Familie in <strong>Marokko <\/strong>ein, weil sie bef&#252;rchtet, durch ihre Kontakte in diesen Staat verd&#228;chtig zu erscheinen. Anna T. (Name ge&#228;ndert) ist<strong> <\/strong>Opfer sexuellen Missbrauchs und tauschte sich fr&#252;her in entsprechenden Foren und Chatrooms aus. Seit anhand ihrer IP-Adresse ihre Identit&#228;t ermittelt werden kann, hat sie sich aus diesem Austausch zur&#252;ckgezogen und somit keine M&#246;glichkeit mehr, sich mit anderen anonymen Opfern auszutauschen.<\/li>\n<li>Die Vorratsdatenspeicherung schreckt weiters <strong>Informanten<\/strong> davon ab, vertrauliche Informationen an die Presse weiterzugeben, weil ihr Kontakt und ihre Identit&#228;t anhand der Telekommunikationsdaten nachvollzogen werden kann. Selbst wenn eine \u201eanonyme\u201c E-Mail-Adresse registriert wird, erm&#246;glicht die in jeder E-Mail enthaltene IP-Adresse gleichwohl die Identifizierung von Informanten, die Kunden der Beklagten sind. Ohne Informanten kann die Presse &#246;ffentliche Missst&#228;nde nicht aufdecken und ihrer Kontrollfunktion gegen&#252;ber dem Staat nicht mehr nachkommen. Die Rundfunkjournalistin [&#8230;] aus Th&#252;ringen <a href=\"http:\/\/www.vorratsdatenspeicherung.de\/images\/schriftsatz_2008-02-11_anon.pdf\">schrieb<\/a> dem Arbeitskreis Vorratsdatenspeicherung, sie recherchiere die Unterbringung von Fl&#252;chtlingen und Asylbewerbern in Th&#252;ringen, habe aber seit Inkrafttreten der Vorratsdatenspeicherung Probleme, per E-Mail Auskunft &#252;ber sensible Daten wie illegale Fl&#252;chtlinge, Namen und Adressen zu erhalten. Der Journalist [&#8230;] aus Nordrhein-Westfalen befasst sich im Rahmen seiner Arbeit unter anderem mit Menschenrechtsverletzungen der EU-Agentur Frontex. Schon in den ersten Wochen nach Inkrafttreten der Vorratsdatenspeicherung lehnten zwei Kontaktpersonen den Informationsaustausch via E-Mail ab.<\/li>\n<li>Kommunikationsst&#246;rungen treten auch im Bereich der <strong>wirtschaftlichen und rechtlichen Beratung<\/strong> auf, wo oftmals schon der Kontakt zu einem \u2013 m&#246;glicherweise auf ein bestimmtes Gebiet wie Steuerstrafrecht spezialisierten \u2013 Berater vertraulich bleiben muss. Der Rechtsanwalt und Notar Dr. [&#8230;] aus Hessen hat wegen der Vorratsdatenspeicherung von IP-Adressen Mandanten ernsthaft davor gewarnt, durch E-Mail mit ihm Kontakt aufzunehmen oder Schriftst&#252;cke zu &#252;bermitteln. Dies habe zu einem R&#252;ckgang von Anfragen gef&#252;hrt, weil pers&#246;nliche Besuche mit h&#246;herem Aufwand verbunden sind.<\/li>\n<li><strong>Im Bereich der Wirtschaft<\/strong> bringt die Vorratsspeicherung von IP-Adressen ebenfalls schwere Probleme mit sich. Bei Vertragsverhandlungen und Gesch&#228;ftsbeziehungen ist absolute Vertraulichkeit schon der Kommunikationsbeziehung oftmals essentiell. Unternehmen kommunizieren beispielsweise anonym, um Wirtschaftsspionage im Zusammenhang mit Vertragsverhandlungen zu verhindern, aber auch um sich selbst bei Wettbewerbern zu informieren, ohne ihre Identit&#228;t preisgeben zu m&#252;ssen. [&#8230;] aus Bayern berichtet, Kunden oder Interessenten h&#228;tten technische Zeichnungen oder sicherheitsrelevante Beschreibungen, die f&#252;r die Fertigung von Prototypen ben&#246;tigt werden, fr&#252;her per E-Mail oder Telefax &#252;bersandt. Seit Inkrafttreten der Vorratsdatenspeicherung werde dies zunehmend verweigert und m&#252;ssten die Unterlagen pers&#246;nlich bei den Gesch&#228;ftspartnern in ganz Europa abgeholt werden. Dies sei oftmals nicht zu leisten. Das Unternehmen habe deswegen bereits einen Gro&#223;kunden verloren, von dem 2-3 Arbeitspl&#228;tze abhingen. Der Betriebsrat [&#8230;] aus Bayern berichtet, dass sich Mitarbeiter nicht mehr per E-Mail an ihn wenden, obwohl einige arbeitsrechtlich relevante F&#228;lle m&#246;glichst unverz&#252;glich gekl&#228;rt werden m&#252;ssten.<\/li>\n<li>Schlie&#223;lich sind <strong>Menschen in besonderen Situationen (z.B. Notlagen, Krankheiten)<\/strong> zur Suche nach Informationen, zur Inanspruchnahme von Beratung und Hilfe sowie zum Austausch untereinander (z.B. Chatrooms f&#252;r Opfer sexuellen Missbrauchs) nur bereit, wenn dies anonym und nicht r&#252;ckverfolgbar m&#246;glich ist. Oftmals l&#228;sst sich bereits aus dem Kontakt zu einer bestimmten Beratungsstelle oder zu einem bestimmten Arzt auf die zugrunde liegende Erkrankung, Abh&#228;ngigkeit o.&#228;. schlie&#223;en.<\/li>\n<\/ul>\n<p>4. <strong>Bedeutung von Anonymit&#228;t f&#252;r unsere Gesellschaft<\/strong><\/p>\n<p>Gary Marx <a href=\"http:\/\/web.mit.edu\/gtmarx\/www\/anon.html\">nennt<\/a> insgesamt 15 Funktionen von Anonymit&#228;t in unserer Gesellschaft, welche die IP-Protokollierung der Beklagten beeintr&#228;chtigt:<\/p>\n<ol>\n<li>Erleichterung des Informations- und Kommunikationsflusses &#252;ber &#246;ffentliche Angelegenheiten durch Schutz des Informationsgebers (z.B. Hotlines zur anonymen Anzeige von Problemen oder Verst&#246;&#223;en durch Whistle Blower, anonyme Informanten der Presse).<\/li>\n<li>Erm&#246;glichung der wissenschaftlichen Erforschung von Sachverhalten, &#252;ber die nur im Schutz der Anonymit&#228;t Auskunft gegeben wird (z.B. Telefonstudien &#252;ber Sexualverhalten, strafbares Verhalten, Gesundheit).<\/li>\n<li>Zu verhindern, dass die Offenlegung des Urhebers einer Nachricht die Wahrnehmung ihres Inhalts verhindert oder beeinflusst (z.B. wegen Vorurteilen gegen den Autor).<\/li>\n<li>F&#246;rderung des Meldens, Informierens, Kommunizierens, Austauschs und der Selbsthilfe im Hinblick auf Zust&#228;nde oder Handlungen, die stigmatisieren, nachteilig sind oder intim (z.B. Hilfe f&#252;r und Austausch der Betroffenen von Drogenmissbrauch, Gewalt in der Familie, abweichender sexueller Identit&#228;t, psychischer oder physischer Krankheiten, AIDS oder anderer Sexualkrankheiten, Schwangerschaft; Kauf von Verh&#252;tungsmitteln, Medikamenten oder bestimmten Magazinen).<\/li>\n<li>Erm&#246;glichung von Hilfe trotz Strafbarkeit oder gesellschaftlicher Verachtung (z.B. anonyme Beratung von Drogenabh&#228;ngigen, anwaltliche Beratung von Beschuldigten).<\/li>\n<li>Schutz der Unterst&#252;tzer unbeliebter Handlungen vor Verpflichtungen, Forderungen, Vorverurteilung, Verwicklungen oder Rache (z.B. Schutz der Identit&#228;t verdeckter Ermittler oder von Polizist\/innen oder von Menschenrechtsorganisationen).<\/li>\n<li>Wahrnehmung wirtschaftlicher Interessen durch Einschaltung von Mittelsm&#228;nnern\/-frauen, um zu vermeiden, dass der Hintergrund einer gesch&#228;ftlichen Transaktion bekannt wird (z.B. anonyme Testk&#228;ufe, anonyme Versteigerungen).<\/li>\n<li>Schutz der eigenen Zeit, des eigenen Raums und der eigenen Person vor unerw&#252;nschtem Eindringen (z.B. durch Stalker, Fans oder Werbetreibende).<\/li>\n<li>Daf&#252;r zu sorgen, dass Entscheidungen ohne Ansehung der Person getroffen werden (z.B. anonyme Bewerbung).<\/li>\n<li>Schutz der eigenen Reputation und Ressourcen vor Identit&#228;tsdiebstahl (Handeln anderer unter dem eigenen Namen).<\/li>\n<li>Verfolgten Personen die sichere Teilnahme am &#246;ffentlichen Leben erm&#246;glichen (z.B. sich illegal aufhaltende Fl&#252;chtlinge).<\/li>\n<li>Durchf&#252;hrung von Ritualen, Spielen und Feiern, welche das Verbergen der eigenen Identit&#228;t oder das Annehmen einer fremden Identit&#228;t zum Gegenstand haben und denen eine f&#246;rderliche Wirkung auf die Pers&#246;nlichkeitsentwicklung und psychische Gesundheit zugeschrieben wird (z.B. Rollenspiele).<\/li>\n<li>F&#246;rderung des Experimentierens und Eingehens von Risiken ohne Furcht vor Konsequenzen, Scheitern oder Gesichtsverlust (z.B. Auftreten unter dem anderen Geschlecht in einem Chatroom).<\/li>\n<li>Schutz der eigenen Pers&#246;nlichkeit, weil die eigene Identit&#228;t andere schlichtweg nichts angeht.<\/li>\n<li>Erf&#252;llung traditioneller Erwartungen (z.B. die traditionelle M&#246;glichkeit, nicht r&#252;ckverfolgbare und anonyme Briefe schreiben zu k&#246;nnen).<\/li>\n<\/ol>\n<p>In all diesen Situationen kann eine freie, unbefangene und im allem vertrauliche Kommunikation <strong>nur im Schutz fehlender R&#252;ckverfolgbarkeit <\/strong>erfolgen und verhindert die Vorratsspeicherung von IP-Adressen das Gebrauchmachen von grundrechtlich gesch&#252;tzten Freiheiten.<\/p><\/blockquote>\n<p>Ich gehe davon aus, dass der Bundesgerichtshof oder sp&#228;testens das Bundesverfassungsgericht die nicht rechtskr&#228;ftige Fehlentscheidung des OLG Frankfurt aufheben und die gegenteilige Rechtsprechung der 25. Zivilkammer des Landgerichts Darmstadt (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=25%20S%20118\/2005\" title=\"LG Darmstadt, 25.01.2006 - 25 S 118\/05: Zur Speicherung von Verbindungsdaten bei Flatrate-Tarif\">25 S 118\/2005<\/a>) und des Oberlandesgerichts  Karlsruhe (Az. <a href=\"http:\/\/dejure.org\/dienste\/vernetzung\/rechtsprechung?Text=4%20U%2086\/07\" title=\"4 U 86\/07 (4 zugeordnete Entscheidungen)\">4 U 86\/07<\/a>) best&#228;tigen wird.<\/p>\n<p>Siehe auch:<a title=\"7-t&#228;gige Speicherung von IP-Adressen zul&#228;ssig? [erg&#228;nzt am  16.08.2009]\" href=\"..\/index.php\/7-taegige-speicherung-von-ip-adressen-zulaessig\/\"><\/a><\/p>\n<ul>\n<li><a title=\"7-t&#228;gige Speicherung von IP-Adressen zul&#228;ssig? [erg&#228;nzt am  16.08.2009]\" href=\"..\/index.php\/7-taegige-speicherung-von-ip-adressen-zulaessig\/\">daten-speicherung.de: 7-t&#228;gige Speicherung von IP-Adressen zul&#228;ssig? [erg&#228;nzt am 16.08.2009]<\/a><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Nach dem Ende der verpflichtenden Vorratsdatenspeicherung in Deutschland speichern verschiedene Internet-Zugangsanbieter gleichwohl noch freiwillig bis zu sieben Tage lang auf Vorrat, welcher Kunden wann mit welcher IP-Adresse im Internet unterwegs war. Diese freiwillige Vorratsdatenspeicherung kann Abmahnungen wegen angeblicher Urheberrechtsverst&#246;&#223;e und polizeiliche Ermittlungen wegen Straftaten nach sich ziehen &#8211; oftmals zu Unrecht. Deshalb sollte man nur [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,7,15,13],"tags":[49,80],"class_list":["post-2395","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-privatsektor","category-internet-zugangsprovider","category-juristisches","category-metaowl-watchblog","tag-dtag","tag-ip-vorratsdatenspeicherung"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/2395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=2395"}],"version-history":[{"count":4,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/2395\/revisions"}],"predecessor-version":[{"id":5527,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/2395\/revisions\/5527"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=2395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=2395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=2395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}