Internet-Law

Onlinerecht und Bürgerrechte 2.0

13.9.13

OLG Frankfurt: Anlasslose, siebentägige Speicherung von IP-Adressen durch Telekom zulässig

Das OLG Frankfurt hat mit Urteil vom 28.08.2013 (Az.: 13 U 105/07) erneut entschieden, dass die anlasslose Speicherung von IP-Adressen durch einen Zugangsprovider (Telekom) zulässig ist.

Der Fall hat eine lange Vorgeschichte und war bereits einmal beim BGH und es könnte sein, dass das Verfahren nunmehr erneut dort landet, nachdem das OLG die Revision zugelassen hat.

Die Telekom hatte ihre Praxis, die von ihren Kunden benutzten dynamischen IP-Adressen für die Dauer von sieben Tagen zu speichern, zunächst auf Abrechnungszwecke gestützt. Diese Begründung hat beim BGH im Ergebnis nicht gehalten, weil die Telekom nicht unter Beweis gestellt hat, dass die Speicherung zu Abrechungszwecken bei Flatratekunden erforderlich ist. Gleichzeitig hat der BGH aber darauf hingewiesen, dass eine Speicherung nach § 100 Abs. 1 TKG in Betracht kommt, sofern dies zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern an Telekommunikationsanlage erforderlich ist. Diese Entscheidung des BGH ist auf Kritik gestoßen.

Die Telekom hat ihren Vortrag nach der Zurückverweisung angepasst und das OLG Frankfurt hat die Speicherung nunmehr erneut bestätigt, aufgrund der deutlichen Vorgabe des BGH diesmal gestützt auf Fehlererkennung und -beseitigung. Die maßgebliche Passage im Urteil des OLG Frankfurt hierzu lautet:

Angesichts des auf dieser Grundlage erstatteten und im Termin zur mündlichen Verhandlung vom 3.07.2013 mündlich erläuterten und vertieften Gutachtens des gerichtlich bestellten Sachverständigen B vom 28.12.2012 ist der Senat zu der Überzeugung gelangt, dass die Speicherpraxis der Beklagten durch den Erlaubnistatbestand des § 100 I TKG gedeckt ist, weil es – jedenfalls nach dem derzeitigen Stand der Technik – keine anderen Möglichkeiten gibt, Störungen der Telekommunikationsanlagen zu erkennen, einzugrenzen und notfalls zu beseitigen.

Der Sachverständige hat in sich nachvollziehbar dargelegt, dass bei der Beklagten pro Monat mehr als 500.000 Abuse-Meldungen eingehen.

Circa 162.000 dieser Abuse-Meldungen stehen im Zusammenhang mit Spams. Diese Vorfälle werden typischerweise von Botnetzen ausgelöst und führen als Nebeneffekt nicht nur zu unerwünschter Werbung, sondern auch zu Kaperungen von Accounts oder Rechnern, zum Diebstahl von Informationen oder ähnliche Missbräuchen. Derartige Angriffe ermöglichen Cyberkriminellen monetäre Vorteile, weil gestohlene Informationen z. B. in Untergrundforen verkauft oder gekaperte Computer zum Versand von Spam-Nachrichten benutzt werden.

Etwa 164.000 der Abuse-Meldungen stehen im Zusammenhang mit Angriffen auf Business-Kunden und haben damit potentiell direkten Einfluss auf die Infrastruktur und Dienste der Beklagten.

Daneben gibt es weitere Abuse-Meldungen, die vorwiegend im Zusammenhang mit Schadcodes auf Webseiten, Hacking, Portscans und anderen Arten von Missbräuchen stehen.

Der Sachverständige hat weiter plausibel dargelegt, dass den vorstehend beschriebenen Missbräuchen, die der Beklagten durch die entsprechenden Meldungen bekannt werden, durch ein geeignetes Abuse-Handling entgegengewirkt werden muss.

Denn unbehandelte Abuse-Meldungen erlauben es Angreifern, den von ihnen einmal in Gang gesetzten Missbrauch ungestört fortzusetzen und mehr Spams zu versenden, mehr Rechner auszuspähen, größere Botnetze zu erstellen, mehr Hacking-Angriffe auf die Kundeninfrastruktur der Beklagten auszuführen und ähnliche Angriffe durchzuführen.

Durch das Abuse-Handling der Beklagten wird es überhaupt erst ermöglicht, eine große Zahl an infizierten Rechnern zeitnah herauszufiltern. Wollte man das von der Beklagten eingeführte Sicherheitssystem unterbinden oder in zeitlicher oder sonstiger Weise stärker einschränken, als die Beklagte dies bereits in Absprache mit dem Bundesbeauftragten für Datenschutz und Informationsfreiheit getan hat, würde die Zahl der infizierten Rechner nicht nur konstant bleiben, sie würde vielmehr – bei entsprechender Zunahme von Spams – ständig zunehmen.

Der Senat ist auf Grund des Gutachtens des gerichtlich bestellten Sachverständigen davon überzeugt, dass das Abuse-Handling der Beklagten es ermöglicht, derartige Missbräuche bereits im Vorfeld einzudämmen. So werden bei ca. 500.000 Abuse-Meldungen pro Monat unter anderem ca. 20.000 Nutzer von infizierten Rechnern über den von diesen regelmäßig nicht erkannten Missbrauch in Kenntnis gesetzt und darüber informiert, wie der Missbrauch behoben werden kann.

Ohne das von der Beklagten praktizierte Abuse-Handling könnte es, so hat der Sachverständige nachvollziehbar dargelegt, neben den beschriebenen Missbräuchen auch zu starken Belastungen – unter Umständen auch zu Überlastungen – des Systems der Beklagten kommen. Denn die Mailserver werden durch Spams überfrachtet. Solange die Kapazität des Systems der Beklagten ausreicht, bleibt das System zwar noch funktionstüchtig. Im anderen Fall, also dem Fall der Überlastung, würde dies jedoch dazu führen, dass Mails überhaupt nicht mehr angenommen werden könnten. Bei der sogenannten Denial-of-Service-Attacke ist die Leistungskapazität erschöpft. Derartige Stabilitätsprobleme sind in der momentanen Praxis zwar glücklicherweise eher selten, würden aber ohne ein entsprechendes Abuse-Handling-System häufiger auftreten; und zwar mit nicht auszuschließenden Auswirkungen auch auf andere Netzbetreiber in Deutschland.

Provider dürfen also aus Gründen des Abuse-Handlings eine Vorratsdatenspeicherung von sieben Tagen praktizieren. Dass der BGH dies anders beurteilen wird, bezweifle ich angesichts seiner Vorentscheidung.

posted by Stadler at 12:07  

8.8.13

Auf welcher rechtlichen Grundlage erhebt der BND Metadaten?

Dass der Bundesnachrichtendienst (BND) massenhaft und automatisiert Metadaten erhebt, ist eine gänzlich neue Erkenntnis. Diese Praxis wird aber erst gar nicht dementiert, sondern mit immer neuen merkwürdigen Begründungen gerechtfertigt. Heute kann man zum Beispiel bei SPON lesen, dass diese Daten aus der Auslandsaufklärung des BND in Afghanistan und Nordafrika stammen sollen. Gleichzeitig ist aber von der Fernmeldeaufklärung am BND-Standort in Bad Aibling die Rede. Verstehe das nur ich nicht? Dass der BND TK-Verbindungsdaten wie Telefonnummern, IP-Adressen und E-Mailadressen und die dazugehörigen Kommunikationszeitpunkte in Afghanistan und Nordafrika erhebt, ist unwahrscheinlich. Die Datenerhebung findet also in Deutschland statt, u.a. von Bad Aibling aus.

Die Frage auf welcher konkreten rechtlichen Grundlage der BND überhaupt massenhaft Metadaten erheben kann, wird in der Berichterstattung erst gar nicht gestellt. Stattdessen liest und hört man gerade von Journalisten immer wieder die apodiktische Aussage, der BND würde dies legal bzw. auf Basis des geltenden Rechts machen. Aber ist das tatsächlich so? Nachdem die Tatsache, dass der BND massenhaft TK-Verbindungsdaten erhebt, bislang nicht öffentlich bekannt war, wurde m.W. auch die Frage, ob und inwiefern dies auf Basis des G10-Gesetzes überhaupt möglich ist, juristisch bisher nicht erörtert.

Was der BND macht, ist im Grunde nichts anderes als eine exkzessive Form der Vorratsdatenspeicherung.

Meines Erachtens kommen im G10-Gesetz als Rechtsgrundlage lediglich § 2 und § 5 in Betracht. § 2 G10-Gesetz dürfte ungeachtet des Umstandes, dass die Vorschrift im Lichte der Entscheidung des BVerfG zur Bestandsdatenauskunft verfassungsrechtlich bedenklich ist, als Rechtsgrundlage für das was der BND praktiziert, aus tatsächlichen Gründen ausscheiden. Denn § 2 Abs. 1 G10-Gesetz regelt Auskunftspflichten von TK-Anbietern. Nur dann, wenn der BND solche Verbindungsdaten also bei Providern beauskunftet, kommt § 2 überhaupt in Betracht. Es stellt sich aber auch dann die Frage, ob § 2 die Abfrage von Verbindungsdaten ermöglicht, oder auf Bestandsdaten beschränkt ist. Für die massenhafte Erfassung von Metadaten stellt § 2 also keine geeignete Rechtsgrundlage dar.

§ 5 G10-Gesetz regelt die sog. strategische Fernmeldekontrolle. Danach ist es zulässig, internationale Telekommunikationsbeziehungen anhand von Suchbegriffen zu durchsuchen. Diese Regelung zielt eigentlich auf Kommunikationsinhalte ab und passt nicht wirklich für die gezielte Erfassung von Verbindungsdaten. Selbst wenn man sich über diese Bedenken hinwegsetzen würde, wirft die Regelungen im Hinblick auf Verbindungsdaten aber noch weitere, kaum zu lösende Probleme auf.

Die Vorschrift besagt nämlich, dass keine Suchbegriffe verwendet werden dürfen, die Identifizierungsmerkmale enthalten, die zu einer gezielten Erfassung bestimmter Telekommunikationsanschlüsse führen. Genau das trifft aber auf Telefonnummern, E-Mail-Adressen und IP-Adressen zu. Das gilt allerdings nicht für Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden.

Diesen gesetzlichen Ausschluss der Erfassung inländischer Anschlüsse will der BND offenbar dadurch bewerkstelligen, dass E-Mail-Adressen mit der Endung .de und deutsche Telefonnumern ausgefiltert werden. Nachdem Millionen deutscher Staatsbürger aber E-Mail-Adressen benutzen, die zu einer .com-Domain gehören, lässt sich durch diese Maßnahme nicht ausschließen, dass deutsche Staatsangehörige erfasst werden. Die massenhafte Erhebung von Metadaten kann also auch nicht durch § 5 G10-Gesetz gerechtfertigt werden. Auch aus dem TKG und dem BND-Gesetz ergeben sich keine geeigneten Rechtsgrundlagen.

Das geltende Recht bietet also auch Geheimdiensten keine rechtliche Grundlage für eine (unkontrollierte) Erfassung und Speicherung von TK-Verbindungsdaten. Ich gehe davon aus, dass sich diese Einschätzung auch in der nunmehr vermutlich einsetzenden rechtswissenschaftlichen Diskussion verfestigen wird.

Daraus folgt, dass bereits die Erhebung der Daten durch den BND rechtswidrig ist. Die nachfolgende Übermittlung an die NSA wirft weitere rechtliche Fragen auf. Nachdem aber bereits die Datenerhebung durch den BND rechtswidrig ist, ist auch die Übermittlung an die NSA nicht in rechtmäßiger Art und Weise möglich.

Vielleicht sollte die Bundesregierung jetzt einfach mal ihrer Verpflichtung nachkommen, für die Durchsetzung des Rechts zu sorgen und dem BND die Erhebung von TK-Verbindungsdaten untersagen. Offenbar betrachten aber sowohl BND als auch Bundesregierung das G10-Gesetz lediglich als unverbindliche Empfehlung, die man nach Belieben ignorieren kann.

posted by Stadler at 22:43  

31.7.13

Lobo ist Schily auf den Leim gegangen

Sascha Lobo hat in den letzten Wochen sehr viele richtige Dinge zur Überwachung unserer Kommunikation durch Geheimdienste gesagt und ich bin froh, dass wir einen wie ihn haben, der die Dinge auch im Fernsehen gekonnt zuspitzen, leicht vereinfachen und verständlich formulieren kann.

Aber gestern habe ich mich über einen seiner Texte erheblich geärgert. Wer Otto Schilys Aussage zustimmt, das was die NSA tue, unterscheide sich kaum von der Vorratsdatenspeicherung, verharmlost die Tätigkeit der NSA gewaltig. Und genau das hatte Otto Schily mit seinem schiefen Vergleich beabsichtigt.

Die Vorratsdatenspeicherung sieht bzw. sah vor, dass TK-Anbieter Verbindungsdaten und auch Standortdaten anlasslos für die Dauer von sechs Monaten speichern müssen und unter gewissen Voraussetzungen an Sicherheits- und Strafverfolgungsbehörden herauszugeben haben. Weil der Gesetzgeber die Voraussetzungen unter denen Behörden Daten anfordern dürfen, zu großzügig und nicht klar genug geregelt hatte, war die bisherige Regelung verfassungswidrig.

Warum es in den USA keine explizite Regelung zur Vorratsdatenspeicherung gibt, zeigt eine Enthüllung von netzpolitik.org. Wer auf dem USA-Markt TK-Dienste anbietet, muss mit der US-Regierung und dem FBI eine Überwachungsvereinbarung treffen und sich zur Lieferung u.a. von Verbindungsdaten verpflichten. Diese Vereinbarungen entsprechen am ehesten der deutschen bzw. europäischen Regelung zur Vorratsdatenspeicherung, wenngleich auch sie deutlich über das hinausgehen, was wir als Vorratsdatenspeicherung kennen.

Die Tätigkeit der Geheimdienste folgt diesseits und jenseits des Atlantiks allerdings anderen Regeln und fußt auf deutlich weitergehenden Kompetenzen. Auch der BND überwacht das Internet und die Telelkommunikation in einem mit der Vorratsdatenspeicherung nicht vergleichbaren Ausmaß.

Die NSA greift Verbindungsdaten direkt ab, der Umweg über den Provider ist insoweit jedenfalls anders als bei der Vorratsdatenspeicherung unnötig. Mittlerweile wissen wir außerdem, dass die NSA auch Kommunikationsinhalte wie E-Mails, Chatprotokolle oder auch die Browserhistorie speichert. Und das erlaubt die Vorratsdatenspeicherung überhaupt nicht.

Der Vergleich Schilys zwischen Vorratsdatenspeicherung und den NSA-Programmen, diente ersichtlich der Verharmlosung dessen, was Geheimdienste tatsächlich machen. Lobo wollte mit seinem Text eigentlich die Heuchelei der SPD entlarven, aber leider ist er zuvor Otto Schily auf den Leim gegangen. Das was medial unter dem Schlagwort „Prism“ zusammengefasst wird, unterscheidet sich qualitaitiv und quantitativ sehr deutlich von dem was wir Vorratsdatenspeicherung nennen. Vergleiche verbieten sich daher.

posted by Stadler at 17:37  

14.6.13

EuGH verhandelt am 9.Juli über die Vorratsdatenspeicherung

Der Europäische Gerichtshof (EuGH) hat die Vorlagen des irischen High Court und des österreichischen Verfassungsgerichtshofs zur Frage der Vereinbarkeit der Richtlinie über die Vorratsdatenspeicherung mit der Grundrechtecharta verbunden und verhandelt hierüber am 09.07.2013. Das berichtet Hans Peter Lehofer in seinem Blog e-comm.

Der EuGH möchte von den Verfahrensbeteiligten u.a. erläutert haben, ob die Vorratsdatenspeicherung dem Ziel der Feststellung und Verfolgung von schweren Straftaten dienen kann und welche Auswirkungen es hat, dass zahlreiche Möglichkeiten zur anonymen Nutzung der elektronischen Kommunikationsdienste bestehen.

Außerdem erwartet der EuGH Ausführungen zu der Frage, ob und inwieweit es möglich ist, anhand der gespeicherten Daten Persönlichkeitsprofile zu erstellen und zu benutzen, aus denen sich – unabhängig von der Frage nach der Rechtmäßigkeit eines derartigen Vorgehens – das soziale und berufliche Umfeld einer Person, ihre Gewohnheiten und Tätigkeiten ergeben.

Die Verfahrensbeteiligten sollen dem EuGH ferner folgende Fragen beantworten:

 a. Auf welche objektiven Kriterien hat der Unionsgesetzgeber seine Entscheidung beim Erlass der Richtlinie 2006/24 gestützt?
b. Aufgrund welcher Daten konnte der Gesetzgeber den Nutzen der Vorratsspeicherung von Daten fur die Feststellung und Verfolgung von schweren Straftaten einschätzen?
c. Aufgrund welcher Daten konnte der Gesetzgeber davon ausgehen, dass eine Speicherung der Daten über einen Zeitraum von rnindestens sechs Monaten erforderlich ist?
d. Gibt es Statistiken, die darauf schließen lassen, dass sich die Feststellung und Verfolgung von schweren Straftaten seit dem Erlass der Richtlinie 2006/24 verbessert hat?

Das könnte durchaus interessant werden, weil es beispielsweise nach einer Studie des MPI keine Erkenntnisse über einen Nutzen der Vorratsdatenspeicherung im Bereich der Terrorbekämpfung gibt. Auch im Zuge der von der Kommission durchgeführten Evaluierung gab es keine wirklich belastbaren Daten aus den Mitgliedsstaaten diesbezüglich.

Der Europäische Datenschutzbeauftragte wurde ebenfalls um eine Stellungnahme gebeten.

(via e-comm)

posted by Stadler at 22:23  

26.4.13

Die EU-Kommission wünscht keine ergebnisoffene Überprüfung der Vorratsdatenspeicherung

Mit Beschluss vom 18.04.2013 hat die EU-Kommission eine Beschluss

zur Einsetzung einer Expertengruppe für vorbildliche Verfahrensweisen bei der Vorratsspeicherung elektronischer Kommunikationsdaten zum Zwecke der Untersuchung, Aufdeckung und Verfolgung schwerer Straftaten (Expertengruppe „Vorratsdatenspeicherung“)

gefasst. Der Beschluss zeigt deutlich, dass die Kommission an einer ausgewogenen und ergebnisoffenen Evaluierung der Richtlinie über die Vorratsdatenspeicherung kein Interesse hat.

Die Kommission macht mit dem Ausschreibungskriterium

ernsthafter Wille, sich für die effektive, effiziente Umsetzung der Richtlinie über die Vorratsdatenspeicherung einzusetzen

vielmehr deutlich, dass kritische Sachverständige ohnehin keine Chance haben, in die Expertengruppe berufen zu werden. Ein deutliches Übergewicht werden Vertreter von Polizei- und Sicherheitsbehörden erhalten, eine wohl nur alibimäßige Position wird Vertretern von Datenschutzbehörden zukommen. Wissenschaftler sind ebenso wenig vorgesehen, wie Vertreter der Zivilgesellschaft. Bürgerrechtliche Positionen möchte man wohl von vornherein vermeiden, bzw. in der Minderheit halten.

Mein Eindruck, dass die Kommission mehrheitlich aus Technokraten und Antidemokraten besteht, verstärkt sich weiter. Der Bürger spielt in den Überlegungen der Kommission kaum eine Rolle, solange man ihn nicht eindimensional als Verbraucher betrachten kann. Nur in seiner Verbraucherrolle muss der Bürger auf Biegen und Brechen geschützt werden, während ansonsten versucht wird, ihm seine Grundrechte möglichst zu entziehen.

Auf netzpolitik.org berichtet Andre Meister über den Beschluss der Kommission.

 

posted by Stadler at 21:58  

11.3.13

Neuregelung der Bestandsdatenauskunft möglicherweise erneut verfassungswidrig

Die sog. Bestandsdatenauskunft von TK-Anbietern gegenüber Sicherheits- und Strafverfolgungsbehörden muss wegen einer Entscheidung des Bundesverfassungsgerichts neu geregelt werden. Darüber hatte ich im letzten Jahr bereits ausführlich berichtet.

Der Gesetzesentwurf befindet sich mittlerweile im Gesetzgebungsverfahren, der Innenausschuss hat heute dazu eine Sachverständigenanhörung durchgeführt. Die Einschätzungen der Sachverständigen waren erwartungsgemäß unterschiedlich.

Für lesenswerte halte ich die schriftliche Stellungnahme von Prof. Matthias Bäcker, der die Ansicht vertritt, dass der Entwurf einer Neufassung des § 113 TKG teils die Kompetenzordnung des Grundgesetzes verletzt, reglungsbedürftige Fragen nicht regelt und deshalb gegen Grundrechte verstößt.

Bäcker geht insbesondere davon aus, dass der Bund (im TKG) abschließend regeln muss, aus welchen Anlässen und zu welchen Zielen die Daten übermittelt werden dürfen und dies nicht den fachspezifischen Regelungen von Bund und Ländern überlassen werden darf. Denn der Zweckbindungsgrundsatz erfordert laut Bäcker, dass eine solche Regelung unmittelbar im TKG erfolgt. Der Entwurf regelt aber in 113 Abs. 3 TKG-E nur, an welche Behörden die Daten übermittelt werden dürfen, nicht aber, unter welchen Voraussetzungen dies zulässig ist.

Ferner hält Bäcker beispielsweise auch die geplante Abfrageermächtigung im BKA-Gesetz für verfassungswidrig, weil die in § 7 Abs. 3 BKAG-E enthaltene Ermächtigung dem Bundeskriminalamt in seiner Funktion als Zentralstelle eine zu weitreichende Befugnis zu Bestandsdatenabrufen im Vorfeld konkreter Gefahren oder strafprozessualer Verdachtslagen einräumt. Die vorgesehene Regelung ermöglicht dem BKA laut Bäcker Bestandsdatenabfragen zur Unterstützung von kriminalstrategischen Analysen zu nutzen, die es unabhängig von konkreten Verdachtsmomenten durchführt kann.

Darin könnte man eine Art kleine Vorratsdatenspeicherung durch die Hintertür sehen. Dies ist jetzt allerdings meine eigene Schlussfolgerung und nicht die von Bäcker. Denn wenn das BKA aufgrund einer zu weitreichenden Ermächtigungsnorm verdachtsunabhängig Daten anfordern – und anschließend natürlich auch speichern – kann, wird damit in gewissem Maße faktisch auch eine anlassunabhängige Speicherung von Daten ermöglicht, die später u.U. unkontrolliert für andere strafprozessuale oder präventive Zwecke Verwendung finden könnten.

posted by Stadler at 17:46  

1.2.13

Erneute Vorlage an den EuGH wegen Vorratsdatenspeicherung

Die Österreicher erweisen sich gerade als besonders kritisch gegenüber der Vorratsdatenspeicherung. Nach dem dortigen  Verfassungsgerichtshof hat auch die östereichische Datenschutzkommission dem EuGH die Frage zur Prüfung vorgelegt, ob die Richtlinie über die Vorratsdatenspeicherung mit der Europäischen Grundrechtscharta vereinbar ist.

Auch wenn die Datenschutzkommission nach österreichischem Recht Gerichtsqualität hat, könnte ihre Antragsberechtigung zweifelhaft sein, weil der EuGH im letzten Jahr festgestellt hat, dass er der Kommission an der für Datenschutzbehörden notwendigen Unabhängigkeit fehlt.

Die Vorlagefrage der DSK ist sehr spezifisch und zielt auf die Vereinbarkeit der Richtlinie mit Art. 8 Abs. 2 S. 2 der Grundrechtscharta der EU ab. Dort heißt es:

Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken.

Hintergrund der Vorlage ist ein Beschwerdeverfahren in dem ein Kunde eines Mobilfunkbetreibers Auskunft über die zu seiner Person gespeicherten Vorratsdaten verlangt hat. Die Richtlinie sieht allerdings vor, dass eine Auskunft über Vorratsdaten besonders ermächtigten Personen vorbehalten ist.

Der österreichische Verfassungsgerichtshof hatte deutlich weitergehende Vorlagefragen formuliert, was beim Kollegen Lehofer ausführlich erläutert wird.

posted by Stadler at 18:04  

13.10.12

EU-Kommission will Patrick Beyer die Veröffentlichung von Schriftsätzen verbieten

Patrick Breyer ist einer der führenden Köpfe des AK Vorrat und mittlerweile Fraktionsvorsitzender der Piraten im Landtag von Schleswig-Holstein. Breyer hat vor einigen Monaten die EU-Kommission vor dem EuGH verklagt, nachdem die Kommission die Herausgabe eines Rechtsgutachtens zur Vorratsdatenspeicherung sowie von Schriftsätzen aus einem Vertragsverletzungsverfahren, das Österreich betraf, verweigert hatte.

Breyer hat sowohl seine Klageschrift als auch die Klageerwiderung der Kommission ins Netz gestellt. Die Kommission hat Breyer nunmehr aufgefordert, die Klageschrift und die Klageerwiderung vom Netz zu nehmen und auch nicht in sonstiger Weise der Öffentlichkeit zugänglich zu machen. Rechtlich stützt sich die Kommission vor allem darauf, dass der Gerichtshof Schriftsätze nur an die Parteien weiterleiten darf und das Recht zur Akteneinsicht in gerichtliche Akten im Interesse der Parteien eingeschränkt sei. Diese juristische Begründung ist keinesfalls tragfähig. Als Verfahrensbeteiligter ist Breyer nicht an die Vorschriften gebunden, die die Frage der Akteneinsicht durch das Gericht regeln. Zudem hat Breyer als Partei des Verfahrens ersichtlich gerade kein Interesse an einer Geheimhaltung und die Kommission kann sich als Behörde, die dazu verpflichtet ist, die Öffentlichkeit über grundrechtsintensive Materien wie die Vorratsdatenspeicherung zu informieren, insoweit nicht auf ein Geheimhaltungsbedürfnis berufen. Wenn die Kommission damit argumentiert, es gäbe keine rechtliche Grundlage dafür, dass eine Partei ihre eigenen Schriftsätze veröffentlicht, so ist dem entschieden zu widersprechen. Ein Bürger braucht keine rechtliche Grundlage dafür zu handeln. Nur staatliches Handeln bedarf einer ausdrücklichen rechtlichen Grundlage.

Obwohl Art. 42 der Charta der Europäischen Grundrechte ausdrücklich vorsieht, dass Unionsbürger das Recht auf Zugang zu den Dokumenten des Europäischen Parlaments, des Rates und der Kommission haben, betreibt die Kommission bei Themen wie der Vorratsdatenspeicherung eine Politik der Informationsunterdrückung. Und das hat einen ganz einfachen Grund: Wären alle verfügbaren Informationen zur Vorratsdatenspeicherung öffentlich, dann würde sich sehr schnell zeigen, dass es keinen belastbaren Nachweis für einen kriminalistischen Nutzen der Vorratsdatenspeicherung gibt und bislang von keinem einzigen Mitgliedsstaat entsprechende Nachweise vorgelegt werden konnten.

Wenn sich die Kommission für ihre Verletzung von Art. 42 der Europäischen Grundrechtscharta auf Dienstanweisungen für den Kanzler des EuGH beruft, mutet dies geradezu grotesk an. Das europäische Demokratiedefizit, das sich gerade auch an der mangelnden demokratischen Legitimation der Kommission zeigt, wirkt hier offenbar unmittelbar. Der Kommission liegt nämlich ganz offensichtlich das Handeln nach Gutsherrenart weiterhin näher als das nach rechtsstaatlichen Grundsätzen.

posted by Stadler at 12:22  

23.9.12

Beschlüsse des Juristentages sind in der Tendenz bürgerrechts- und internetfeindlich

Der letzte Woche zu Ende gegangene 69. Deutsche Juristentag hat eine ganze Reihe fragwürdiger und diskussionsbedürftiger Beschlüsse gefasst, die auf eine stärkere Regulierung und Überwachung des Internets abzielen. Diese Beschlüsse werden von den Fachabteilungen des DJT gefasst, die mir angesichts dessen, was inhaltlich abgestimmt wurde, doch deutlich von einer konservativen und nicht gerade liberalen Grundhaltung dominiert zu sein scheinen.

Die für das Internet relevanten Beschlüsse des DJT finden sich in dem Beschlusspapier u.a. auf S. 9 – 11 (Strafrecht) und S. 23 ff. (IT- und Kommunikationsrecht).

Der DJT spricht sich für eine Vorratsdatenspeicherung, Onlinedurchsuchung (in engen Grenzen) und Quellen-TKÜ aus. Ein Recht auf anonyme Internetnutzung lehnt der DJT ab. Gefordert wird ferner, dass bei der Verarbeitung personenbezogener Daten von Minderjährigen eine Einwilligung des einsichtsfähigen Minderjährigen und seines gesetzlichen Vertreters notwendig sein soll. Das würde natürlich u.a. eine Nutzung sozialer Netze durch Minderjährige erheblich erschweren und ist relativ weit von der Lebenswirklichkeit entfernt.

Eine Auswahl derjenigen Beschlüsse, die mir für das Internet wesentlich erscheinen, habe ich nachfolgend zusammengestellt. Ob der Beschlussvorschlag angenommen oder abgelehnt wurde, ergibt sich aus dem Klammerzusatz am Ende.

Überwachungstechnologien:
Der Gebrauch der existierenden Technologie für eine flächendeckende Überwachung, Filterung und Kontrolle jeglicher elektronischer Kommunikation ist allenfalls mit äußerster Zurückhaltung anzuwenden. Sind Überwachungs- und Filterbefugnisse erst einmal gewährt, so entziehen sie sich einer effektiven Kontrolle durch Justiz und Parlament. (abgelehnt)

Quellen-Telekommunikationsüberwachung:
aa) Ein heimliches Eindringen in ein informationstechnisches System zum Zwecke einer repressiven Quellen-Telekommunikationsüberwachung sollte als Ausgleich für die technisch meist unmögliche Telekommunikationsüberwachung entsprechend den Voraussetzungen der §§ 100a, 100b StPO möglich sein. (angenommen)

bb) Die hierfür eingesetzte Software muss vorab unabhängig zertifiziert werden, z.B. durch den Datenschutzbeauftragten, um sicherzustellen, dass die technischen und rechtlichen Anforderungen eingehalten und die beim Einsatz dieser Software unvermeidlichen Gefahren beherrschbar sind. (angenommen)

cc) Es sollte eine gesetzliche Pflicht geschaffen werden, in jedem Einzelfall nachträglich den Datenschutzbeauftragten zu informieren. (abgelehnt)

Online-Durchsuchung:
aa) Ein heimliches Eindringen in ein informationstechnisches System zum Zwecke einer repressiven Online-Durchsuchung ist angesichts der Möglichkeit einer Verschlüsselung der gespeicherten Daten ein wichtiges Ermittlungsinstrument und sollte daher, wenn auch unter hohen, verfassungsrechtlich vorgegebenen Eingriffsschwellen (vgl. BVerfGE 120, 274) erlaubt werden. (angenommen)

bb) Die hierfür eingesetzte Software muss vorab unabhängig zertifiziert werden, z.B. durch den Datenschutzbeauftragten, um sicherzustellen, dass die technischen und rechtlichen Anforderungen eingehalten und die beim Einsatz dieser Software unvermeidlichen Gefahren beherrschbar sind. (angenommen)

cc) Es sollte eine gesetzliche Pflicht geschaffen werden, in jedem Einzelfall nachträglich den Datenschutzbeauftragten zu informieren. (abgelehnt)

Vorratsdatenspeicherung:
Telekommunikationsanbieter sollten generell und soweit verfassungsrechtlich zulässig nach Maßgabe der RL 2006/24/EG (EU-Vorratsdatenspeicherungsrichtlinie) verpflichtet werden, bestimmte Verkehrsdaten zu sammeln und für mindestens sechs Monate zu speichern. (angenommen)

Anonymität:
a) Im Interesse einer effektiven Durchsetzung des Rechts auf freie Meinungsäußerung im Internet besteht ein schützenswertes Recht der Internetnutzer auf Anonymität. Ansprüche Dritter wegen Rechtsverletzungen durch Internetnutzer sollen weitestmöglich hinter dem Recht auf Anonymität zurückstehen, Identifizierungspflichten von Internetdiensten sind entsprechend zu beschränken (abgelehnt)

b) Ein „Recht auf anonyme Internet-Nutzung“ ist nicht anzuerkennen. Bei aktiver Nutzung des Internets mit eigenen Beiträgen darf der Nutzer nicht anonym bleiben, sondern muss im Rahmen einer Verwendung von Pseudonymen zumindest identifizierbar sein. Nur dann lassen sich Rechtsverstöße wirksam verfolgen. Internet-Dienste sollen den Klarnamen und die Internetverbindung ihrer Nutzer registrieren. (angenommen)

Datenschutz, Persönlichkeitsrecht, Störerhaftung:
Für die wirksame (datenschutzrechtliche, Anm. des Verf.) Einwilligung Minderjähriger ist sowohl die Zustimmung der gesetzlichen Vertreter als auch die Einwilligung des einsichtsfähigen Minderjährigen erforderlich. (angenommen)

Bei behaupteten Persönlichkeitsrechtsverletzungen ist dem Betroffenen – in Anlehnung an §§ 101 UrhG, 19 MarkenG, 140b PatG – ein Auskunftsanspruch zur Benennung des Rechtsverletzers zu gewähren; Ausnahmen sind nur in verfassungsrechtlich gebotenen Fällen zuzulassen. (angenommen)

Der Störerhaftung soll ein Dienstebetreiber nur dann unterliegen, wenn er zumutbare Verhaltens-, namentlich Prüfpflichten verletzt, die nach Art des Internetdienstes unterschiedlich weitreichend sein können. Die vom BGH in der „Blogger“-Entscheidung (Urt. v. 25.10.2011 – VI ZR 93/10) aufgegriffenen Grundsätze – keine Verantwortlichkeit des Providers, wenn er nach Meldung der Rechtsverletzung durch den Rechtsinhaber die Veröffentlichung löscht – sind fortzuentwickeln. Für Äußerungen auf Kommunikationsplattformen sollte ein „Notice-and-take-down“-Verfahren eingeführt werden, in dem auf Meldung eines potentiell Verletzten zunächst der Äußernde zur Stellungnahme aufgefordert wird. Nimmt er nicht in gesetzter Frist Stellung, wird seine Äußerung entfernt; andernfalls findet die rechtliche Auseinandersetzung zwischen Äußerndem und Verletztem statt. (angenommen) (…) Bei anonymen Meinungsäußerungen erfolgt eine umgehende Entfernung der Äußerung (angenommen)

Das geltende Regelungskonzept des Datenschutzes, ein Verbot der Verwendung personenbezogener Angaben mit Erlaubnisvorbehalt, ist grundsätzlich beizubehalten, aber mit deutlich erweiterten Erlaubnistatbeständen für die Internetkommunikation. Datenschutzrechtliche Anforderungen sollten bei überwiegenden Kommunikationsinteressen zurücktreten. (angenommen)

Sowohl die europäische „Datenschutz-Grundverordnung“ als auch die entsprechende nationale Regelung sollten die Verantwortlichkeit von Suchmaschinenbetreibern und deren Umgang mit personenbezogenen Daten regeln. (angenommen)

posted by Stadler at 14:15  

24.7.12

Klage gegen Vodafone auf Löschung von Verbindungsdaten

Der Kollege Meinhard Starostik – der u.a. auch als Prozessvertreter bei den Verfassungsbeschwerden zur Vorratsdatenspeicherung tätig war – hat für eine Mandantin Vodafone vor dem Amtsgericht Düsseldorf auf Feststellung verklagt, dass Funkzellendaten (Standortkennung), die Kennung des genutzten Endgerätes (IMEI) und die Kennung der benutzten SIM-Karte (IMSI) unverzüglich nach Beendigung der Verbindung zu löschen sind, sowie die Rufnummer und die Anschlusskennung eingehender Anrufe unverzüglich, sobald feststeht, dass diese Daten zur Abrechnung nicht erforderlich sind.

Hintergrund ist der Umstand, dass Vodafone zu denjenigen Mobilfunkanbietern gehört, die Verkehrsdaten mit am längsten speichern, obwohl es dafür keine ausreichende rechtliche Grundlage gibt. Nach § 96 TKG sind Verkehrsdaten nach Beendigung der Verbindung unverzüglich zu löschen, es sei denn, eine Speicherung ist für Abrechnungszwecke notwendig. Standortdaten sind aber grundsätzlich nicht abrechnungsrelevant, außer, der Kunde würde spezifisch standortbasierte Dienstleistungen von Vodafone in Anspruch nehmen. Auch wenn man Verbindungsdaten für Abrechnungszwecke benötigt, wird eine Speicherung für mehr als 60 Tage kaum begründbar sein.

Nach einer Erhebung der Bundesnetzagentur speichert Vodafone Standortdaten allerdings 210 Tage (!) lang. Über die großzügige und weitgehend rechtswidrige Speicherpraxis vieler TK-Unternehmen hatte ich vor längerer Zeit bereits ausführlich berichtet.

posted by Stadler at 14:59  
« Vorherige SeiteNächste Seite »