Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP): Zugleich eine Einordnung von Internet-Telefonie-Diensten in telekommunikationsrechtliche Kategorien unter Berücksichtigung europarechtlicher Vorgaben [1 ed.] 9783428532131, 9783428132133

Stefan Arenz beschäftigt sich mit der Frage, ob Anbieter von Internet-Telefonie-Diensten die Anforderungen zum Schutz de

156 60 1MB

German Pages 328

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP): Zugleich eine Einordnung von Internet-Telefonie-Diensten in telekommunikationsrechtliche Kategorien unter Berücksichtigung europarechtlicher Vorgaben [1 ed.]
 9783428532131, 9783428132133

Citation preview

Schriften zu Kommunikationsfragen Band 49

Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von InternetTelefonie-Diensten (VoIP)

Von

Stefan Arenz

a Duncker & Humblot · Berlin

STEFAN ARENZ

Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von Internet-Telefonie-Diensten (VoIP)

Schriften zu Kommunikationsfragen Band 49

Der Schutz der öffentlichen Sicherheit in Next Generation Networks am Beispiel von InternetTelefonie-Diensten (VoIP) Zugleich eine Einordnung von Internet-Telefonie-Diensten in telekommunikationsrechtliche Kategorien unter Berücksichtigung europarechtlicher Vorgaben

Von

Stefan Arenz

a Duncker & Humblot · Berlin

Die Juristische Fakultät der Universität Göttingen hat diese Arbeit im Jahre 2008 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten # 2010 Duncker & Humblot GmbH, Berlin Satz: L101 Mediengestaltung, Berlin Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 0935-4239 ISBN 978-3-428-13213-3 Gedruckt auf alterungsbeständigem (säurefreiem) Papier ∞ entsprechend ISO 9706 *

Internet: http://www.duncker-humblot.de

Vorwort Die vorliegende Arbeit wurde im Wintersemester 2008 von der Juristischen Fakultät der Georg-August-Universität Göttingen als Dissertation angenommen. Zur Drucklegung wurde die Arbeit aktualisiert und spiegelt weitgehend Gesetzgebung, Schrifttum und Rechtsprechung zum Stand Juni 2009 wider. Die Veröffentlichung einer Dissertation bietet die erfreuliche Gelegenheit, einigen Menschen zu danken, die zum Gelingen der Arbeit wesentlich beigetragen haben. In erster Linie möchte ich mich bei meinem Doktorvater Professor Dr. Thomas Mann bedanken, der mir nicht nur jederzeit mit Rat und Tat freundschaftlich zur Seite stand, sondern der mir auch ermöglichte, mehrere Jahre an seinem Lehrstuhl zu arbeiten und zu lernen. Herrn Prof. Dr. Gerald Spindler bin ich für die zügige Erstellung des Zweitgutachtens zu großem Dank verpflichtet. Der Bundesnetzagentur danke ich für die Gewährung eines großzügigen Druckkostenzuschusses. Die familiäre und private Unterstützung ist bei einem Promotionsverfahren mit seinen gelegentlichen Hürden und Durststrecken besonders wichtig. Für ihr Verständnis, aber auch für die vielen Diskussionen und Ratschläge möchte ich meiner Freundin Carolin Fischer danken. Meinen Eltern widme ich diese Arbeit; sie haben mich in jeder Phase meines Lebens unterstützt und ermutigt. Schließlich danke ich meinen Geschwistern Christian und Teresa dafür, dass sie den Glauben an einen erfolgreichen Abschluss der Promotion nicht verloren haben – oder, falls doch, dass sie es mich nicht wissen ließen. Kassel, im August 2009

Stefan Arenz

Inhaltsverzeichnis 1. Teil Einführung

19

A. Technische Grundlagen der Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . I. Netzelemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Leitungs- und Paketvermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Moderne Netzstrukturen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Herkömmliche Telefonnetze: PSTN/ISDN . . . . . . . . . . . . . . . . . . . . . . . . 2. Modernes Datennetz am Beispiel DSL. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Telefon- und Datennetze als leitungsungebundene Netze . . . . . . . . . . .

21 21 22 25 25 26 27

B. Voice over IP, Internet-Telefonie und Next Generation Networks . . . . . . . . . . I. VoIP im Carrierbereich. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. IP-Telefonie: VoIP zur Emulation leitungsvermittelter Telefonie . . . . . . . 1. Technischer Hintergrund der IP-Telefonie. . . . . . . . . . . . . . . . . . . . . . . . . a) Signalisierungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) SIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) H.323-Standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Proprietäre Protokolle am Beispiel Skype . . . . . . . . . . . . . . . . . . b) Transportprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) VoIP-Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Erscheinungsformen von IP-Telefonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Intranet-Telefonie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Internet-Telefonie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Reine IP-zu-IP-Angebote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Kostenpflichtige IP-zu-PSTN-zu-IP-Angebote als Ergänzung oder eigenständiges Modell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Next Generation Network (NGN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30 30 31 31 31 32 35 36 37 37 38 38 38 39 42

C. Historischer Überblick: Vom Fernmeldewesen zum reformierten Telekommunikationsgesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Postreformen I und II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Entwicklung ab 1996: das Telekommunikationsgesetz . . . . . . . . . . . . . . . .

42 43 44 46 47 49

8

Inhaltsverzeichnis 2. Teil Einordnung von Internet-Telefonie-Diensten in Grundbegriffe des TKG

A. Sachlicher Anwendungsbereich: Der Telekommunikationsbegriff des TKG, § 3 Nr. 22 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Signale vs. Nachrichten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Alte Rechtslage: Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Heutige Rechtslage: Signale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Kritik und Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Technischer Vorgang des Aussendens, Übermittelns und Empfangens . . . III. Mittels Telekommunikationsanlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Technische Einrichtung und Systeme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Funktionsvarianten der TK-Anlage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Einordnung der IP- bzw. Internettelefonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . V. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG. . . . . . . . . . . . . . . . . . . . . I. Dienstbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Telekommunikationsdienste, § 3 Nr. 24 TKG . . . . . . . . . . . . . . . . . . . . . . a) Internet-Telefonie-Dienste im Spannungsfeld von Telekommunikationsdiensten und Telemedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Besondere Problematik bei der Einordnung von InternetTelefonie-Diensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Aufspaltung kombinierter Dienste nach den Grundsätzen zur Abgrenzung zwischen TKG und TMG . . . . . . . . . . . . . . . . . . . . . (1) Diskussion auf Grundlage des alten TDG. . . . . . . . . . . . . . . (2) Diskussion auf Basis des TMG . . . . . . . . . . . . . . . . . . . . . . . . bb) Separierung technischer Leistungsbestandteile homogener Dienste und Versuch einer Grenzbestimmung . . . . . . . . . . . . . . . (1) Datentransport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Vermittlung/Signalisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Einordnung des (virtuellen) Gesamtdienstes Internet-Telefonie (1) Subsumtion unter die Legaldefinitionen des TKG und TMG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (a) Rechtslage unter dem TDG . . . . . . . . . . . . . . . . . . . . . . . . (b) Neue Rechtslage auf Basis des TMG . . . . . . . . . . . . . . . (2) ISO/OSI-Referenzmodell als Abgrenzungskriterium . . . . . (3) Sinn und Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Technologieneutrale Regulierung aus Konvergenzgründen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (5) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

52

54 55 55 57 57 59 60 61 62 63 65 65 66 66 67 68 70 71 71 73 74 75 76 77 77 78 79 80 81 83 86 88

Inhaltsverzeichnis c) Zurechnung des TK-Dienstes Internet-Telefonie zu einem Anbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Zurechnung verschiedener Internet-Telefonie-Dienstmodelle bb) Zwischenergebnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Telekommunikationsdienste für die Öffentlichkeit . . . . . . . . . . . . . . . . . a) Öffentlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Subsumtion der Intra- und Internet-Telefonie-Dienste . . . . . . . . . . . 3. Geschäftsmäßiges Erbringen von Telekommunikationsdiensten, § 3 Nr. 10 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Merkmale des „geschäftsmäßigen Erbringens“. . . . . . . . . . . . . . . . . . aa) Angebot von Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . bb) Angebot für Dritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Nachhaltiges Angebot mit oder ohne Gewinnerzielungsabsicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Zwischenergebnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Mitwirken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zwischenergebnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Öffentlich zugänglicher Telefondienst, § 3 Nr. 17 TKG . . . . . . . . . . . . a) Verhältnis von PATS und Telekommunikationsdienst für die Öffentlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Richtlinienkonforme Auslegung des Merkmals „Führen von Inlands- und Auslandsgesprächen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Führen von Inlands- und Auslandsgesprächen . . . . . . . . . . . . . . (1) Erforderlichkeit von Echtzeitkommunikation nach neuem TKG?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Inlands- und Auslandsgespräch. . . . . . . . . . . . . . . . . . . . . . . . bb) Über eine oder mehrere Nummern in einem nationalen oder internationalen Telefonnummernplan . . . . . . . . . . . . . . . . . c) Der Öffentlichkeit zur Verfügung stehend . . . . . . . . . . . . . . . . . . . . . . d) Weitere Tatbestandsmerkmale?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Betreiberbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Betreiber von TK-Anlagen, mit denen TK-Dienste für die Öffentlichkeit erbracht werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Betreiben von Telekommunikationsnetzen, welche für öffentlich zugängliche Telefondienste genutzt werden . . . . . . . . . . . . . . . . . . . . . . . a) Telekommunikationsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Internet-Telefonie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Zwischenergebnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

88 89 90 91 92 92 94 95 95 95 97 98 98 98 100 100 102 102 105 106 108 109 111 112 113 113 114 115 117 118 122 124

10

Inhaltsverzeichnis 3. Teil Der Schutz der Öffentlichen Sicherheit (§§ 108 ff. TKG) in Next Generation Networks durch Internet-Telefonie-Diensteanbieter

126

A. Notrufregime. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Entstehungsgeschichte und Regelungszweck . . . . . . . . . . . . . . . . . . . . . . . . . . II. Bereitstellungspflicht, § 108 Abs. 1 S. 1 TKG . . . . . . . . . . . . . . . . . . . . . . . . 1. „Nutzer“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Bereitstellungsverpflichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Zuführungspflicht, § 108 Abs. 1 S. 2 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Inhalt der Verpflichtung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Übermittlung des Notrufs an die örtlich zuständige Notrufabfragestelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Übermittlung der Rufnummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Übermittlung von Daten zur Standortbestimmung . . . . . . . . . . . . . . . 2. Verpflichtete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Überlegungen zum Kreis der Verpflichteten nach § 108 Abs. 1 S. 2 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Konkretisierung durch § 4 NotrufVO . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Tatsächliche Probleme: Zuführungspflicht (Routing) und Standortermittlung im Mobilfunk- und Internet-Telefonie-Bereich . . . . . . . . . . . a) Vorgehensweise bei Notrufen aus dem Festnetz (PSTN) . . . . . . . . . b) Problematik der Standortbestimmung im Mobilfunk . . . . . . . . . . . . . c) Sonderproblem Internet-Telefonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Statische Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Nomadische Nutzung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Geplante Regulierung der Internet-Telefonie. . . . . . . . . . . . . . . . IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

127 127 129 129 131 132 133

B. Schutzregime. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Pflichten der Betreiber nach § 109 Abs. 2 und 3 TKG . . . . . . . . . . . . . . . . 1. Konkurrierende Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) § 3 Abs. 1–3 PTSG i. V. m. TKSiV . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) § 9 PTSG i. V. m. PTZSV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Folgerungen aus § 109 Abs. 2 TKG für Internet-Telefonie-Diensteanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Pflichten der Diensteanbieter nach § 109 Abs. 1 TKG. . . . . . . . . . . . . . . . . 1. Adressat der Verpflichtung: „jeder“ Diensteanbieter . . . . . . . . . . . . . . . . 2. Inhalt der Verpflichtung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Schutz des Fernmeldegeheimnisses, § 109 Abs. 1 Nr. 1 TKG . . . . b) Schutz personenbezogener Daten, § 109 Abs. 1 Nr. 1 TKG . . . . . .

149 151 153 154 155 156

133 135 136 139 139 141 142 142 143 145 145 146 148 148

156 157 158 159 159 161

Inhaltsverzeichnis c) Schutz der Telekommunikations- und Datenverarbeitungssysteme, § 109 Abs. 1 Nr. 2 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Konkurrenz zu § 9 BDSG i. V. m. der Anlage zu § 9 S. 1 BDSG?. . . 4. Folgerungen für Internet-Telefonie-Diensteanbieter aus § 109 Abs. 1 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Schutz des Fernmeldegeheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Schutz personenbezogener Daten und der Systeme gegen unerlaubte Zugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C. Überwachungsregime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Verzahnung der TKÜ-Ermächtigungsnormen, § 110 TKG und der TKÜV 1. Überblick über die TKÜ-Ermächtigungsgrundlagen . . . . . . . . . . . . . . . . a) §§ 100a, 100b StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) § 20 l BKAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) G 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) §§ 23a ff. Zollfahndungsdienstgesetz . . . . . . . . . . . . . . . . . . . . . . . . . . e) Präventive TKÜ zur Gefahrenabwehr nach Landesrecht . . . . . . . . . f) Umfang und Verteilung von Telekommunikationsüberwachungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) §§ 100a, 100b StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) G 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Grundlegende Feststellungen zum Verhältnis der Normen zueinander a) TKÜ-Ermächtigungsnormen zu § 110 TKG . . . . . . . . . . . . . . . . . . . . b) § 110 TKG zur TKÜV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) TKÜ-Ermächtigungsnormen zur TKÜV. . . . . . . . . . . . . . . . . . . . . . . . aa) Verstoß der TKÜV gegen die Ermächtigungsgrundlage in § 110 Abs. 2 TKG?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Verstoß der TKÜV gegen den grundrechtlichen Gesetzesvorbehalt aus Art. 10 Abs. 2 S. 1 GG . . . . . . . . . . . . . . . . . . . . . cc) Verstoß von § 110 Abs. 2 TKG gegen Bestimmtheitsgebot des Art. 80 Abs. 1 S. 2 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Verstoß der TKÜ-Ermächtigungsgrundlagen gegen Grundsätze der Normenklarheit und Normenbestimmtheit . . . . . . . . . ee) Konflikt mit der Kompetenznorm des Art. 73 Nr. 7 GG?. . . . ff) Ergebnis und Lösungsansatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Umfang, Adressatenkreis und Inhalt der Ermöglichungspflicht . . . . . . . . . 1. Sachlicher Umfang von TKÜ-Maßnahmen: Telekommunikationsbegriff der TKÜ-Ermächtigungsnormen . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Lösungsansätze unter Rückgriff auf § 3 Nr. 22 TKG oder Art. 10 Grundgesetz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Kritik: Rückgriff auf § 3 Nr. 22 TKG . . . . . . . . . . . . . . . . . . . . . bb) Kritik: Orientierung am Schutzbereich des Fernmeldegeheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

161 162 162 163 167 167 168 169 170 170 172 173 176 177 180 181 182 183 185 188 189 192 192 195 196 197 198 199 200 200 201 203 205

12

Inhaltsverzeichnis b) Entwicklung eines eigenständigen Telekommunikationsbegriffs für den Telekommunikations-Überwachungssektor . . . . . . . . . . . . . . aa) Differenzierung zwischen Primär- und Sekundärebene einer TKÜ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Zweites Raumüberwachungsurteil des BGH . . . . . . . . . . . . . . . . cc) Auf menschlicher Kommunikation basierende Telekommunikation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Rückführbarkeit auf menschliche Kommunikation . . . . . . . (2) Konkrete Telekommunikationsverbindung, über welche die Kommunikation vorgenommen wird . . . . . . . . . . . . . . . . (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Zweifelsfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Zugriff auf Emails oder Sprachnachrichten in Online(Voice-)Mailbox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Problematik der Internetüberwachung . . . . . . . . . . . . . . . . . . c) Auskunft über „nähere Umstände der Telekommunikation“ als Annex einer Telekommunikationsüberwachung . . . . . . . . . . . . . . aa) Begriffsklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) „Nähere Umstände der Telekommunikation“. . . . . . . . . . . . bb) Einbeziehung der näheren Umstände als Annex?. . . . . . . . . . . . cc) Sonderproblematik der Standortdaten . . . . . . . . . . . . . . . . . . . . . . (1) Stand-by-Standortdaten des Mobilfunks . . . . . . . . . . . . . . . . (2) Standortdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Zusammenfassung zum sachlichen Umfang von TKÜ-Maßnahmen 2. Verpflichteter Personenkreis nach den TKÜ-Ermächtigungsnormen . . 3. Ermöglichungs- bzw. Mitwirkungspflicht . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Pflichten aus § 110 TKG i. V. m. TKÜV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Verpflichteter Personenkreis nach § 110 TKG und TKÜV. . . . . . . . . . . a) Personenkreis nach § 110 Abs. 1 S. 1 TKG . . . . . . . . . . . . . . . . . . . . b) Einschränkungen nach § 3 Abs. 2 TKÜV-2005 . . . . . . . . . . . . . . . . . c) Erweiterter Personenkreis nach § 110 Abs. 1 S. 2 TKG. . . . . . . . . . 2. Pflichten nach § 110 TKG und TKÜV . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Vorkehrungspflicht, § 110 Abs. 1 S. 1 TKG . . . . . . . . . . . . . . . . . . . . b) Umsetzungsanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Übermittlung einer vollständigen Kopie der Telekommunikationsinhalte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Erster Ansatz: Inanspruchnahme der Internet-TelefonieDiensteanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Zweiter Ansatz: Inanspruchnahme der Internet-Zugangsanbieter und Netzbetreiber . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Lösungsansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

207 208 209 210 211 212 214 215 215 217 220 221 222 223 223 227 227 230 232 234 235 236 236 236 237 238 241 242 243 246 246 247 248 250

Inhaltsverzeichnis (a) Verschlüsselungsproblematik im Rahmen der Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . . . (b) Pflicht der Diensteanbieter zur Zusammenarbeit . . . . (c) Quellen-Telekommunikationsüberwachung . . . . . . . . . (4) Zusammenfassung zur Inhaltsüberwachung bei InternetTelefonie-Diensten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Übermittlung der näheren Umstände der jeweiligen TK-Vorgänge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Zu überwachende Kennung . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Rufnummer oder andere Adressierungsangabe . . . . . . . . . . (3) Zeitliche Angaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Standortangaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (5) Zusammenfassung unter Einbeziehung der Verschlüsselungsproblematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zusammenfassung zu den Pflichten aus § 110 TKG und der TKÜV für Internet-Telefonie-Dienste. . . . . . . . . . . . . . . . . . . . . . . . . . d) Geplante TKÜ-Regulierung der Internet-Telefonie . . . . . . . . . . . . . . 3. Kostentragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Abschließende Anmerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D. Auskunftsregime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Bestandsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Einordnung dynamischer IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Internet-Telefonie-Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Auskunftserhebungsermächtigungen über Verkehrsdaten. . . . . . . . . . . . . . . 1. Besonderheiten für Internet-Telefonie-Diensteanbieter . . . . . . . . . . . . . . 2. Vorratsdatenspeicherung von Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . a) Vorratsdatenspeicherungsrichtlinie 2006/24/EG von 2006 . . . . . . . b) Umsetzung in das nationale Recht durch die §§ 113a, 113b TKG aa) Verpflichtete nach § 113a Abs. 1 TKG . . . . . . . . . . . . . . . . . . . . bb) Umfang der Verpflichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Auskunftserhebungsermächtigungen über Bestandsdaten, §§ 111–113 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Pflicht zur Vorhaltung der Daten, § 111 TKG . . . . . . . . . . . . . . . . . . . . . 2. Automatisiertes Auskunftsverfahren, § 112 TKG . . . . . . . . . . . . . . . . . . 3. Manuelles Auskunftsverfahren, § 113 TKG . . . . . . . . . . . . . . . . . . . . . . . 4. Zusammenfassung für Internet-Telefonie-Dienste . . . . . . . . . . . . . . . . . .

13

250 252 253 256 257 257 259 260 261 261 262 263 264 265 266 267 269 274 274 279 281 282 284 285 285 286 286 288 290 293 295

4. Teil Thesen

296

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325

Abkürzungsverzeichnis a. A. ABl./Amtsbl. AES a. F. A-GPS Anm. AöR ArchPF ArchPT Art. Aufl. Beil. BfV BGBl. BGH BKA BND BR BSI BT Bundesnetzagentur BVerfG BVerfGE bzw. CATV CR DBP Ders./Dies. DÖV Drs. DSB DSL DSL-AC DSLAM DSRL

andere Ansicht Amtsblatt Advanced Encryption Standard alte Fassung Assisted Global Positioning System Anmerkung Archiv des öffentlichen Rechts (Zeitschrift) Archiv für das Post- und Fernmeldewesen (Zeitschrift) Archiv für Post und Telekommunikation (Zeitschrift) Artikel Auflage Beilage Bundesamt für Verfassungsschutz Bundesgesetzblatt Bundesgerichtshof Bundeskriminalamt Bundesnachrichtendienst Bundesrat Bundesamt für Sicherheit in der Informationstechnik Bundestag Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesverfassungsgericht Entscheidung des Bundesverfassungsgerichts beziehungsweise Cable Television (Kabelfernsehen) Computer und Recht (Zeitschrift) Deutsche Bundespost Derselbe/Dieselben Die öffentliche Verwaltung (Zeitschrift) Drucksache Datenschutzberater (Zeitschrift) Digital Subscriber Line Digital Subscriber Line (DSL) Access Concentrator Digital Subscriber Line (DSL) Access Multiplexer Datenschutzrichtlinie

Abkürzungsverzeichnis DSWR DTAG DuD DVBl. ETSI FAG FCC FN. FTEG FTP FVSt G GBl. GG GPRS GRUR GSM GVBl. HLR h. M. HTTP i. a. R. i. d. R. IETF IMEI IMSI IP ISDN ISO-OSISchichtenmodell ISP ITU ITU-T IuKDG JA JR Jura JurPC JuS JZ K&R

15

Datenverarbeitung – Steuer – Wirtschaft – Recht (Zeitschrift) Deutsche Telekom AG Datenschutz- und Datensicherheit (Zeitschrift) Deutsches Verwaltungsblatt (Zeitschrift) European Telecommunications Standards Institute Fernmeldeanlagengesetz Federal Communications Commission Fußnote Gesetz über Funkanlagen und Telekommunikationsendeinrichtungen File Transfer Protocol Fernvermittlungsstelle Gesetz Gesetzblatt Grundgesetz General Packet Radio Service Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift) Global System for Mobile Communication Gesetz- und Verordnungsblatt Home Location Register herrschende Meinung Hypertext Transfer Protocol in aller Regel in der Regel Internet Engineering Task Force International Mobile Equipment Identity International Mobile Subscriber Identity Internet Protocol Integrated Services Digital Network Abkürzung für „Open Systems Interconnection Reference Model“ der „International Standard Organisation“ Internet Service Provider International Telecommunication Union Telecommunication Standardization Sector der ITU Informations- und Kommunikationsdienste-Gesetz Juristische Arbeitsblätter (Zeitschrift) Juristische Rundschau (Zeitschrift) Juristische Ausbildung (Zeitschrift) Internet-Zeitschrift für Rechtsinformatik Juristische Schulung (Zeitschrift) Juristenzeitung (Zeitschrift) Kommunikation & Recht (Zeitschrift)

16 KJ KritV LAN LG LKV MAD MDR MDStV MedR MGW MMR MSC NdsVBl. NENA n. F. NGN NJW NJW-CoR NordÖR Nr. NStZ NTZ NVwZ NZV OLG PATS PC PGP PIN PoP PSTN QoS RDV RegTP RGBl. RRL RTCP RTKom RTP S.

Abkürzungsverzeichnis Kritische Justiz (Zeitschrift) Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (Zeitschrift) Local Area Network Landgericht Landes- und Kommunalverwaltung (Zeitschrift) Militärischer Abschirmdienst Monatsschrift für deutsches Recht (Zeitschrift) Mediendienstestaatsvertrag Medizinrecht (Zeitschrift) Media Gateway Multimedia und Recht (Zeitschrift) Mobile Switching Center Niedersächsische Verwaltungsblätter (Zeitschrift) National Emergency Number Association neue Fassung Next Generation Network Neue Juristische Wochenschrift (Zeitschrift) Computerreport der Neuen juristischen Wochenschrift Zeitschrift für öffentliches Recht in Norddeutschland Nummer Neue Zeitschrift für Strafrecht Nachrichtentechnische Zeitschrift Neue Zeitschrift für Verwaltungsrecht Neue Zeitschrift für Verkehrsrecht Oberlandesgericht publicly available telephone service (öffentlich zugänglicher Telefondienst) Personal Computer Pretty Good Privacy Persönliche Identifikationsnummer Point of Presence Public Switched Telephone Network Quality of Service Recht der Datenverarbeitung (Zeitschrift) Regulierungsbehörde für Telekommunikation und Post Reichsgesetzblatt Rahmenrichtlinie Realtime Transport Control Protocol Zeitschrift für das gesamte Recht der Telekommunikation Realtime Transport Protocol Siehe/Seite

Abkürzungsverzeichnis S/MIME scil. SGSN SGW SIM SIP SMTP SRTP StGB StPO StV TAL TCP TDDSG TDG TDSV TK TKMR TKÜ TLS TMG TVSt UDP UdRL UMTS URI URL v. VBlBW VerwArch VG Vgl. VLR VoIP VwVfG Wistra WLAN WRV WWW z. B. ZRL ZRP

Security/Multipurpose Internet Mail Extension scilicet (lat.) = nämlich Serving GPRS Support Node Signalling Gateway Subscriber Identity Module Session Initiation Protocol Simple Mail Transfer Protocol Secure Realtime Transport Protocol (RTP) Strafgesetzbuch Strafprozessordnung Strafverteidiger (Zeitschrift) Teilnehmeranschlussleitung Transmission Control Protocol Teledienstedatenschutzgesetz Teledienstegesetz Telekommunikations-Datenschutzverordnung Telekommunikation Telekommunikations- und Medienrecht Telekommunikationsüberwachung Transport Layer Security Telemediengesetz Teilnehmervermittlungsstelle User Datagram Protocol Universaldienstrichtlinie Universal Mobile Telecommunication System Uniform Resource Identifier Uniform Resource Locator vom Verwaltungsblätter Baden-Württemberg (Zeitschrift) Verwaltungsarchiv (Zeitschrift) Verwaltungsgericht Vergleiche Visitor Location Register Voice over IP Verwaltungsverfahrensgesetz Zeitschrift für Wirtschafts- und Steuerstrafrecht Wireless Local Area Network (LAN) Weimarer Reichsverfassung World Wide Web zum Beispiel Zugangsrichtlinie Zeitschrift für Rechtspolitik

17

18 ZSG ZStW ZUM ZVS

Abkürzungsverzeichnis Zivilschutzgesetz Zeitschrift für die gesamte Strafrechtswissenschaft Zeitschrift für Urheber- und Medienrecht Zeitschrift für Verkehrssicherheit

Hinsichtlich der weiterhin verwendeten Abkürzungen wird verwiesen auf Kirchner, Hildebert/Butz, Cornelie: Abkürzungsverzeichnis der Rechtssprache, 6. Auflage 2008, Berlin Duden, Konrad: Die deutsche Rechtschreibung, Bd. 1, 23. Auflage 2004, Mannheim/Leipzig/Wien/Zürich

1. Teil

Einführung Voice over IP (VoIP) ist eine Technik, die die Emulation leitungsvermittelter Telefonie über paketvermittelte IP-Netze ermöglicht. Internet-Telefonie-Dienste nutzen das Internet, die virtuelle Gesamtheit der IP-Netze, als Basis für VoIP. Die Marktanteile solcher Internet-Telefonie-Dienste wachsen stetig. Für die Zukunft ist davon auszugehen, dass diese Dienste mittelfristig herkömmliche Telefoniedienste ersetzen werden, etwa über eine Kombination von Mobilfunk- und Internet-Telefonie sowie eine stärkere Verbreitung öffentlich zugänglicher WLAN-Hotspots1. Mit der Ausweitung der Internet-Telefonie und der damit einhergehenden zunehmenden Dominanz paketorientierter Übertragungen eng verknüpft ist der derzeit stark in der Diskussion begriffene Terminus „Next Generation Network“ (NGN).2 Damit wird eine zukunftsweisende Netzstruktur bezeichnet, die sich durch eine Konvergenz leitungsvermittelter und paketvermittelter Netze auf IPBasis auszeichnet. Internet-Telefonie-Dienste sind der derzeit wichtigste Anwendungsfall solcher Next Generation Networks und treiben die weitere Verbreitung dieser komplexen Netzwerkstrukturen voran. Allerdings stellen Next Generation Networks und Internet-TelefonieDienste die Regulierung im Bereich der Telekommunikation vor erhebliche Herausforderungen. Die Beschäftigung mit diesen Fragen wird in Zukunft bei zunehmender Verbreitung von Internet-Telefonie- und anderen NGNDiensten immer dringlicher werden. Problematisch ist bereits die Einordnung von NGN-Diensten wie der Internet-Telefonie in Grundbegriffe des Telekommunikationsrechts. Deren Voraussetzungen und Erwartungen sind auf herkömmliche Telekommunikationsdienste zugeschnitten und daher nur unter erheblichen Schwierigkeiten auf moderne NGN-Strukturen anwendbar. Insbesondere im Bereich der öffentlichen Sicherheit nach dem Telekommunikationsgesetz (§§ 108 ff. TKG) bestehen Umsetzungsprobleme, da 1 WLAN steht für Wireless Local Area Network (LAN), also ein lokales Funknetzwerk. „Hotspots“ solcher WLANs sind oft in Hotels, Flughäfen oder Bahnhöfen etc. vorhanden und ermöglichen den Nutzern einen einfachen, drahtlosen Zugang ins Internet. 2 So wird sich auch die Bundesnetzagentur zukünftig verstärkt mit Next Generation Networks beschäftigen, siehe Bundesnetzagentur, Vorstellung des Jahresberichts 2006.

20

1. Teil: Einführung

auch deren Anforderungen auf herkömmliche Telekommunikationsdienste abstellen und die neuartigen technischen Gegebenheiten von Next Generation Networks noch nicht ausreichend berücksichtigen. Diese Untersuchung soll aufzeigen, worin die spezifischen Probleme bestehen, auf welche sich der Gesetzgeber, die Regulierungsbehörden und auch die betroffenen Unternehmen einzustellen haben. Der Gang der Untersuchung verläuft dabei in mehreren Schritten. Zunächst müssen als Vorarbeit die technischen Grundlagen für das Verständnis von Internet-Telefonie-Diensten und Next Generation Networks bereitet und die Neuartigkeit dieser Konzepte gerade im Vergleich zu herkömmlichen TK-Diensten aufgezeigt werden. Dazu werden allgemeine technische Grundlagen erläutert, insbesondere unter Einbeziehung herkömmlicher (PSTN/ISDN und Mobilfunknetze) und moderner Netzstrukturen (DSL), bevor auf die spezifischen technischen Besonderheiten von IP- und InternetTelefonie-Diensten eingegangen wird. Hierbei wird vor allem die grundlegende Trennung der Signalisierung vom Nutzdatentransport beschrieben, welche Internet-Telefonie-Dienste und Next Generation Networks prägt. Schließlich wird als Abschluss der technischen und tatsächlichen Einführung kurz auf das Konzept der Next Generation Networks eingegangen. Ein knapper Exkurs ordnet die Regelungen des TKG-2004 sodann in den historischen Kontext ein. Dabei interessieren insbesondere die europarechtlichen Vorgaben, die zur umfassenden Reform des TKG im Jahre 2004 führten, da auf sie im weiteren Verlauf der Arbeit immer wieder zurückzugreifen sein wird. Im zweiten Teil dieser Arbeit wird am Beispiel der Internet-Telefonie aufgezeigt, welche Schwierigkeiten die Einordnung von NGN-Diensten in die an herkömmlichen Telekommunikationsstrukturen orientierten Grundbegriffe des TKG bereitet. Dabei wird auf die im ersten Teil erarbeiteten Internet-Telefonie-Modelle Bezug genommen. Zur Einordnung werden nur diejenigen Begrifflichkeiten herangezogen, welche für die §§ 108 ff. TKG von Relevanz sind, wovon allerdings sämtliche wesentlichen Begriffe des TKG umfasst sind. Deren Tatbestandsmerkmale werden unter besonderer Beachtung der europarechtlichen Vorgaben und Rahmen neu erarbeitet und vertieft. Den Schwerpunkt der Untersuchung im zweiten Teil bildet die Frage, wie NGNDienste sinnvoll im Spannungsfeld von Telekommunikations- und Telediensten (bzw. Telemediendiensten) eingeordnet werden können. Im dritten Teil der Arbeit wird untersucht, welche Probleme für Next Generation Networks und Internet-Telefonie-Dienste bei der Umsetzung der Anforderungen der vier „Regime“ im Bereich der öffentlichen Sicherheit – Notruf-, Schutz-, Überwachungs- und Auskunftsregime – auftreten. Dazu werden zunächst die wesentlichen Anforderungen und Inhalte der einzelnen

A. Technische Grundlagen der Telekommunikation

21

Regime mit Bezug auf Internet-Telefonie-Dienste erarbeitet. Ein Schwerpunkt liegt dabei auf dem Überwachungsregime, welches auch abseits der speziellen Problematik der NGN-Dienste schwierige rechtliche Vorfragen aufwirft, etwa nach dem Verhältnis zwischen den Ermächtigungsnormen, § 110 TKG und der Telekommunikations-Überwachungsverordnung. Im Anschluss werden die speziellen Schwierigkeiten bei der Umsetzung der Anforderungen von Internet-Telefonie-Diensten untersucht. Die Schwerpunkte liegen einerseits auf dem Notruf- und andererseits auf dem Überwachungsregime, weil vor allem in diesen beiden Bereichen Probleme für InternetTelefonie-Dienste und allgemein für Next Generation Networks bestehen.

A. Technische Grundlagen der Telekommunikation Eine umfassende Darstellung der technischen Grundlagen der Telekommunikation würde den Rahmen dieser Monographie sprengen.3 Dies gilt insbesondere, da sich die Telekommunikation enorm weiterentwickelt hat: Als Stationen seien nur die umfassende Verbreitung des Internets und der Email-Kommunikation, das mittlerweile allgegenwärtige Mobiltelefon und schließlich die Internet-Telefonie als neueste Erscheinung genannt. Gleichwohl ist ein technisches Grundverständnis erforderlich, um eine sinnvolle rechtliche Auseinandersetzung mit der Thematik vornehmen zu können. Daher werden im Folgenden – aus Sicht von Fachleuten sicherlich unzulässig vereinfachend – diejenigen technischen Hintergründe dargestellt, welche für die rechtlichen Fragen von Relevanz sind.

I. Netzelemente Unter einem TK-Netz oder einer TK-Netzinfrastruktur versteht die Nachrichtentechnik die Gesamtheit von Netzknoten und Netzkanten, die eine Verbindung der Endgeräte ermöglichen, zwischen denen Informationen ausgetauscht werden können.4 Da es, insbesondere bei größeren Netzen, nicht sinnvoll ist, alle Teilnehmer des Netzes untereinander über eine feste Standleitung zu verbinden, werden sie an Vermittlungsstellen – den Netzknoten – angeschlossen, in denen auf Grund von Verbindungsanforderungen der Teilnehmer und mit Hilfe geeigneter Steuerprotokolle für eine begrenzte Zeitdauer Verbindungswege geschaltet werden. Am Anfang des vorigen Jahrhunderts, als die Netze noch geringe Teilnehmerzahlen hatten, wurde dies manuell durch Umstecken getätigt – das sog. „Fräulein vom Amt“ –, doch 3 4

So schon zutreffend Bär, Zugriff auf Computerdaten im Strafverfahren, S. 9. Vgl. Jung/Warnecke, S. 3-1.

22

1. Teil: Einführung

bereits ab 1908 und vollständig ab 1923 übernahmen in Deutschland Maschinen diese Aufgabe. Mittlerweile sind sämtliche Vermittlungsstellen aller Netze, ob nun Festnetz, ISDN, die Mobilfunknetze GSM oder UMTS oder IP-Netze, vollständig digitalisiert. Telefoniert jemand mit einem analogen Telefon über einen analogen Anschluss, wird das analoge Signal in den Teilnehmervermittlungsstellen digitalisiert.5 Netzkanten hingegen bezeichnen die Übertragungswege, mittels derer die Information übertragen wird; dies kann leitungsgebunden („Kabel“) oder leitungsungebunden („Funk“) erfolgen. Endgeräte können beispielsweise (Mobil-, Festnetz- oder SIP-)Telefone, Faxgeräte, TK-Anlagen oder Computerkomponenten sein, die an ein TK-Netz angeschlossen sind. Zusammengefasst erfolgt die Übertragung eines Signales in einem TK-Netz also von Endgerät A längs der Netzkanten über verschiedene vermittelnde Netzknoten zu Endgerät B.

II. Leitungs- und Paketvermittlung Eine wichtige Aufgabe jedes Telekommunikationssystems besteht darin, aus der Gesamtheit aller Teilnehmer jeweils zwei oder mehr vorübergehend miteinander zu verbinden. Dabei ist zwischen zwei grundlegenden Vermittlungstechniken zu unterscheiden, nämlich der Durchschalte- bzw. Leitungsvermittlung und der Paketvermittlung.6 Bei der Durchschalte- bzw. Leitungsvermittlung wird einer Nachrichtenverbindung zeitweilig ein durchgeschalteter Übertragungskanal mit konstanter Bandbreite zugeordnet, der dieser Verbindung zur exklusiven Nutzung zur Verfügung steht.7 Die Durchschaltevermittlung liegt insbesondere der „klassischen“ Festnetz-Telefonie im digitalen, öffentlichen Telefonnetz (sog. Public Switched Telephone Network, PSTN) zugrunde.8 Aber auch moderne Vermittlungsstellen des Integrated Services Digital Network (ISDN) sowie Mobilfunknetze nach GSM-Standard arbeiten nach dem Prinzip der Durchschaltevermittlung. Vorteile der Durchschaltevermittlung sind feste Übertragungsraten und minimale Verzögerungen, damit einhergehend eine durchgehend hohe Qualität der Verbindung; nachteilig schlägt allerdings die mangelhafte Netzauslastung zu Buche.9 Außerdem kann bereits der Ausfall eines einzigen Netzknotens ganze Teilnetze vom Gesamtnetz abtrennen und unerreichbar machen. Vor allem deshalb ist die Durchschaltevermittlung mittelfristig vermutlich ein Auslaufmodell. Wie die IP-Telefo5 6 7 8 9

Badach, S. 48. Jung/Warnecke, S. 1–44. Haaß, S. 54 f.; Jung/Warnecke, S. 1–44 f. Badach, S. 5; Haaß, S. 526. Jung/Warnecke, S. 3–138; Meinel/Sack, S. 202.

A. Technische Grundlagen der Telekommunikation

23

nie zeigt, setzt sich die Speicher- bzw. Paketvermittlung zunehmend selbst auf dem ureigensten Gebiet der Leitungsvermittlung durch. Bei der sog. Paketvermittlung werden die zu übermittelnden Nachrichten in kleine Datenpakete segmentiert, sodann im Kopf der Nachrichtenblöcke mit Ziel- und Quelldaten versehen und abgesendet.10 Bei den Vermittlungsstellen werden die ankommenden Datenpakete zwischengespeichert und entsprechend der im Header enthaltenen Zielinformation einzeln und unabhängig voneinander weitergeleitet.11 Die Paketvermittlung stellt verbindungslose Dienste bereit, d.h. es wird im Gegensatz zur Leitungsvermittlung keine durchgehende Verbindung zwischen den Teilnehmern aufgebaut.12 Allerdings ist es durchaus möglich, dass auf verbindungslosen Diensten in höheren Schichten sog. „verbindungsorientierte“ Dienste aufsetzen, welche zwei oder mehr Teilnehmer direkt miteinander verbinden; diese Verbindung ist jedoch nur eine virtuelle, da die eigentliche Datenübertragung paketvermittelt und damit verbindungslos abläuft.13 Die Tatsache, dass die einzelnen Datenpakete bei der Paketvermittlung klein sind und verschiedene Wege nehmen können, führt im Idealfall zu einer optimalen Auslastung der Netzstrukturen.14 Außerdem bricht der Kommunikationsvorgang selbst dann nicht zusammen, wenn Teilbereiche des Internets ausfallen: Die Pakete werden innerhalb kürzester Zeit umgelenkt und auf einem der anderen unzähligen Wege innerhalb des Netzes verschickt. In anderer Hinsicht ist die Tatsache, dass keine direkte Verbindung besteht, nachteilig, weil keine konstante Bandbreite für eine Übertragung garantiert werden kann. Dies kann in Abhängigkeit von der Auslastung einzelner Vermittlungsstellen zu Verzögerungen führen. Außerdem nimmt die Fehleranfälligkeit zu, denn einzelne Datenpakete können auf ihrem Weg durch das Netz verlorengehen, etwa wenn plötzlich ein Bereich des Netzes zusammenbricht, zu dem noch Daten gesendet werden, oder wenn Zwischenspeicher überlastet werden und überlaufen. Die Paketvermittlung ist die konzeptionelle Basis des Internets. Sie wird im Internet durch das bedeutsame Internet Protocol (IP)15 umgesetzt. Protokolle sind internationale Übereinkünfte bzw. Vereinbarungen, auf welche standardisierte Weise Daten übertragen werden sollen.16 Ohne derartige 10

Jung/Warnecke, S. 1–46. Meinel/Sack, S. 205 ff. 12 Vgl. Haaß, S. 55 f. 13 Vgl. Meinel/Sack, S. 212 f. 14 Meinel/Sack, S. 206. 15 Ausführlich zum Internet Protocol (IP) Jung/Warnecke, S. 1–79 ff.; Trick/ Weber, S. 63 ff.; Weiss, S. 33 ff. 16 Jung/Warnecke, S. 1–63. 11

24

1. Teil: Einführung

Übereinkünfte und insbesondere ohne das IP könnten die vielen verschiedenen Netze des Internets nicht miteinander kommunizieren. Das IP entspricht der Schicht 3 – der sog. Netzwerkschicht – im sog. ISO/OSI-Schichtenmodell17 und ist dafür zuständig, die zu versendenden Nachrichten in kleine Datenpakete zu fragmentieren und diese Pakete eigenständig und voneinander unabhängig zu übermitteln.18 Das IP stellt daher einen verbindungslosen Datenübermittlungsdienst zur Verfügung,19 so dass jedes einzelne Datenpaket seinen eigenen Weg entlang den Vermittlungsstellen des Internets – den sog. Routern – nimmt. Zur Adressierung wird grundsätzlich jedem im Internet erreichbaren Rechner eine eindeutige Adresse zugeordnet, die sog. IP-Adresse.20 Da hierdurch jeder Einzelrechner, in welchem physikalischen Netz er sich auch befinden mag, von jedem anderen Rechner angesprochen werden kann, entsteht aus den vielen unterschiedlichen Einzelnetzen, aus denen das Internet besteht, auf einer logischen Ebene ein einziges, riesiges, wenngleich nur „virtuelles“ Netz: das Internet.21 Der Begriff „Netz der Netze“, der gelegentlich für das Internet 17 Schichtenmodelle dienen dazu, möglichst anwendernahe Dienste bereitzustellen, ohne dass sich jeder Nutzer mit den Hardware-Tücken einer Datenübertragung Bit-für-Bit auseinandersetzen muss. Dazu wurden im ISO-OSI-Modell (abgekürzt für „Open Systems Interconnection Reference Model“ der „International Standard Organisation“) von 1983 sieben „Schichten“ entwickelt, von denen jede höhere auf den jeweils niedrigeren aufbaut. Daten, die übertragen werden sollen, werden auf Senderseite Schicht für Schicht von oben nach unten „durchgereicht“ und auf jeder Ebene bearbeitet, schließlich auf Empfängerseite rückwärts von unten nach oben wieder „entschlüsselt“. Auf der untersten Schicht wird die physikalische Übertragung der Daten geleistet, abhängig von der Art des verwendeten Mediums u. ä., auf den mittleren Schichten hingegen erfolgt die Aufteilung in Datenpakete, die Ausstattung mit Absender- und Zielinformationen oder die Fehlerkontrolle (vor allem TCP/IP). Auf der obersten Schicht befinden sich bekannte Anwendungsprotokolle (HTTP, FTP, SMTP, aber auch H.323-Signalisierung oder SIP), die die Schnittstellen zu den Anwendungen wie etwa Mail-Transfer, Datendownload oder IP-Telefonie darstellen. Vgl. hierzu Meinel/Sack, S. 239 ff.; Jung/Warnecke, S. 1–71; auch Sieber, S. 15 ff. 18 Meinel/Sack, S. 249 f. 19 Jung/Warnecke, S. 1–81. 20 IP-Adressen sind nach dem bisherigen IPv4-Standard weltweit eindeutige Folgen von vier Zahlen, die durch einen Punkt getrennt werden, z. B. 192.168.0.34 oder 127.0.0.1. Im World Wide Web werden diese kryptischen Adressen gemeinhin nicht benutzt, sondern Alternativnamen benutzt, die erst noch durch sog. DNSServer in IP-Adressen übersetzt werden müssen, zum Beispiel „spiegel.de“ oder „google.de“; ausführlich Weiss, S. 503 ff. 21 Das Internet wird daher oft auch als „Gesamtheit der miteinander verbundenen Netze“ definiert, „die ein bestimmtes Transportprotokoll benutzen“ (nämlich das TCP/IP); vgl. Jung/Warnecke, S. 3–174; Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 34; Mayer, S. 157.

A. Technische Grundlagen der Telekommunikation

25

gebraucht wird,22 ist daher keine euphemistische Überhöhung, sondern eine plastische Beschreibung der Wirklichkeit. Das Internet Protocol wird oft in Zusammenhang mit dem sog. Transmission Control Protocol (TCP) verwendet (sog. TCP/IP-Protokollfamilie23).24 Das TCP setzt zwar auf dem IP auf, ist jedoch im Gegensatz zu diesem ein verbindungsorientierter Dienst. Auf der Basis des verbindungslosen IP wird also auf der nächsthöheren Schicht im ISO/OSI-Schichtmodell (Schicht 4) eine virtuelle Verbindung zwischen den kommunizierenden Rechnern aufgebaut.25 Das TCP stellt einen zuverlässigen Datentransport bereit, welcher die korrekte Reihenfolge der Datenpakete sicherstellt, Duplikate verhindert und fehlerhafte Pakete erkennt. Ein alternatives Transportprotokoll zu TCP, welches ebenfalls auf dem IP aufbaut, ist das schnellere und unzuverlässigere User Datagram Protocol (UDP), welches u. a. im Bereich der InternetTelefonie verwendet wird.

III. Moderne Netzstrukturen Die Funktionsweisen moderner Telekommunikationsnetze sind überaus komplex, was sich insbesondere im Vergleich mit dem herkömmlichen Telefonnetz zeigt. 1. Herkömmliche Telefonnetze: PSTN/ISDN Im leitungsvermittelten PSTN bzw. ISDN ist jeder Teilnehmer über die sog. Teilnehmeranschlussleitung, eine Kabelverbindung, an einer Teilnehmervermittlungsstelle (TVSt)26 angeschlossen, welche ihrerseits wiederum an Fernvermittlungsstellen (FVSt) angeschlossen sind.27 Die Signalisierung, also die Steuerung beim Auf- und Abbau von Verbindungen, wird einerseits zwischen Teilnehmer und TVSt vorgenommen und andererseits zwischen den Vermittlungsstellen.28 Alle Gesprächsdaten fließen komplett über die beteiligten Teilnehmervermittlungsstellen.

22

Vgl. Strömer, S. 3 („Mutter aller Netze“). Die TCP/IP-Protokollfamilie ist der „kleinste Nenner“ des Internets, auf welchem alle anderen Anwendungen bzw. Protokolle – etwa die Internet-Telefonie – aufbauen, vgl. Meinel/Sack, S. 6. 24 Vgl. Weiss, S. 80 ff. 25 Badach, S. 69; Trick/Weber, S. 73 ff. 26 Auch als Ortsvermittlungsstelle (OVSt) oder Digitale Vermittlungsstelle Ortsnetz (DIVO) bezeichnet. 27 Siehe Badach, S. 5. 23

26

1. Teil: Einführung

2. Modernes Datennetz am Beispiel DSL Für Internet-Telefonie-Dienste ist aufgrund der benötigten Bandbreite regelmäßig ein Breitband-Anschluss mit hoher Übertragungsgeschwindigkeit erforderlich. Die Digital Subscriber Line (DSL) ist ein solcher breitbandiger Datenanschluss. Das Datensignal wird parallel zum normalen Telefonsignal über die sog. Teilnehmeranschlussleitung (TAL), auch als „letzte Meile“ bezeichnet, an die Teilnehmervermittlungsstelle übertragen.29 Während das Telefonsignal in der Teilnehmervermittlungsstelle (TVSt) auf herkömmliche leitungsvermittelte Weise weitergeleitet wird, also etwa zu einer FernVSt, wird das DSL-Signal in der TVSt in eine spezielle Einheit eingespeist, den sog. Digital Subscriber Line Access Multiplexer (DSLAM)30. Diese überträgt das Signal direkt über eine breitbandige ATM-/GlasfaserVerbindung31 zum zentralen Digital Subscriber Line Access Concentrator (DSL-AC). Der DSL-AC ist mit mehreren lokalen DSLAMs verbunden und bündelt somit den DSL-Datenverkehr einer ganzen Region. Er ist i. d. R. zugleich der (lokale) Einwahlknoten eines Internetdienstanbieters und damit der eigentliche Access-Point für den Zugang ins Internet. Ein solcher Access-Point wird auch als Point of Presence (PoP) bezeichnet. Die PoPs wiederum sind an Backbone-Netze angeschlossen, große Datenleitungen quer 28 Vereinfacht dargestellt, verläuft ein Gesprächsaufbau im PSTN und ISDN wie folgt (nach Badach, S. 48 ff.): Hebt Teilnehmer A seinen Hörer ab, wird dies der TVSt als Belegung der Leitung signalisiert. Sie bestätigt diese Belegung durch das Anlegen des Wähltons; der Teilnehmer kann wählen. Nach Erhalt der letzten Wählziffer schaltet die TVSt den Wählton ab und vermittelt den Ruf über das Telefonnetz (also etwa mehrere Fernvermittlungsstellen) an die TVSt des Teilnehmers B. Falls dessen Anschluss frei ist, wird seitens seiner TVSt eine Spannung angelegt, so dass das „Klingeln“ aktiviert wird. Hebt Teilnehmer B ab, wird dies von seiner TVSt als „Melden“ registriert und über das Netz an die TVSt des Teilnehmers A übermittelt. Dort erfolgen das Freischalten der Verbindung sowie die Gebührenerfassung. Ein Gesprächsabbau erfolgt durch Signale, die durch das Auflegen eines Teilnehmers signalisiert werden. 29 Mittlerweile sind auch „DSL“-Anschlüsse auf Basis des sog. Breitbandkabels – welches herkömmlicherweise zum Kabelfernsehen genutzt wird – möglich, sofern das Netz vom Kabelnetzbetreiber entsprechend ausgebaut wurde. Vgl. z. B. „cableDSL“, ein Markenname der TELES AG für einen Internetzugang über Kabelanschluss). Im Folgenden wird allein die DSL-Datenübertragung dargestellt. 30 Vgl. die Darstellung bei Holznagel/Hombergs, MMR Beil. 3/2003, S. 37 (39). 31 Dadurch, dass bereits die Teilnehmervermittlungsstelle über einen schnellen Breitbandanschluss verfügt, kann das Potential der Teilnehmeranschlussleitung besser ausgeschöpft werden, welche wesentlich höhere Datenübertragungen erlaubt; PSTN- und ISDN-Netzstrukturen sind zu langsam, um dieses Potential nutzen zu können. Voraussetzung für DSL ist allerdings, dass die TVSt auch mit einem entsprechenden Kabelanschluss ausgestattet werden, was aufwändig und teuer ist. Deshalb ist DSL auch nicht bundesweit verfügbar.

A. Technische Grundlagen der Telekommunikation

27

durch Deutschland oder Europa, die in sog. Internetaustauschknoten bzw. Interconnection-Points32 mit anderen Backbone-Netzen und Internetdiensteanbietern verbunden sind. Nur ansatzweise darstellbar sind die komplexen Betreiberverhältnisse, die hinter den beschriebenen physikalischen Strukturen stehen. Grundlegend ist zwischen Netzbetreibern und Diensteanbietern zu unterscheiden, eine Differenzierung, die auch das TKG nachvollzieht.33 Netzbetreiber – sog. Carrier – betreiben ein physikalisches Netz und erbringen folglich Übertragungsdienste. Im Hintergrund stehen die Carrier der großen Backbone-Netze. Backbone-Carrier stellen ihre Übertragungsdienste meistens lokalen Carriern oder Diensteanbietern zur Verfügung. Große Diensteanbieter wie T-Online sind oft zugleich Backbone-Carrier. Kleinere Carrier betreiben lokale Netze, welche sie entweder für eigene Zugangsdienste nutzen oder Diensteanbietern zur Verfügung stellen. Bei den Diensteanbietern werden vor allem Internet Service Provider (ISP) und Access Provider (Zugangsanbieter) unterschieden. Beide bieten ihren Kunden über eigene, gemietete oder von Carriern zur Verfügung gestellte Netze und PoP-Zugangsknoten einen Internetzugang sowie im Falle der Diensteanbieter mögliche weitere Content-Dienste an.34 Der Begriff Internet Service Provider (ISP) wird im Folgenden als Oberbegriff für solche Diensteanbieter verwendet, die ihren Kunden nicht nur den Zugang zum Internet vermitteln, sondern auch andere Dienste anbieten (Web-Hosting, Email, FTP etc.), wohingegen ein Access Provider seinen Nutzern ausschließlich den Zugang zum Internet vermittelt.35 3. Telefon- und Datennetze als leitungsungebundene Netze In nicht leitungsgebundenen Netzen wird auf Funkbasis kommuniziert. Das wichtigste Anwendungsfeld ist der (Telefonie-)Mobilfunk. Dabei werden mehrere „Generationen“ von Mobilfunknetzen unterschieden: Die bislang am weitesten verbreitete „zweite Generation“ ist der sog. GSM-Standard36, wäh32

Als Beispiel für einen großen deutschen Internetaustauschkonten sei das DECIX in Frankfurt a. M. genannt, welches Netze fast aller deutscher kommerzieller Internet Provider miteinander verbindet. 33 Hierzu weiter unten ausführlich, S. 66 ff. 34 Vgl. die Darstellung bei Summa, in: Holznagel/Nelles/Sokol (Hrsg.), S. 23 (24 f.). 35 Vgl. die Differenzierung bei Mayer, S. 49 f. Teilweise werden beide Begriffe aber auch nahezu deckungsgleich verstanden, etwa Summa, in: Holznagel/Nelles/ Sokol (Hrsg.), S. 23 (23 ff.). 36 GSM steht für „Global System for Mobile Communication“. Große GSMNetze in Deutschland sind etwa D1 von T-Mobile, D2 von Vodafone, E-Plus etc.

28

1. Teil: Einführung

rend der UMTS-Standard37 die im Aufkommen begriffene „dritte Generation“ bezeichnet. Auch eine „vierte Generation“ von Mobilfunknetzen ist bereits absehbar, nämlich eine integrierte Netzstruktur auf Basis von UMTS und WLAN-Netzen.38 Abgesehen von den Geschwindigkeitsunterschieden39 besteht der wesentliche Unterschied zwischen GSM und UMTS darin, dass GSM genauso wie PSTN- und ISDN-Netze auf der Leitungsvermittlung beruht,40 wohingegen das moderne UMTS zusätzlich (IP-)Paketvermittlung bietet.41 Da ansonsten beide Generationen von Mobilfunk-Netzen nach dem gleichen Grundprinzip aufgebaut sind, beziehen sich die folgenden Erläuterungen sowohl auf GSM- als auch auf UMTS-Netze. Mobilfunknetze bestehen aus dem sog. Zugangs-42 und dem Kernnetz43. Ein Mobilfunknetz unterscheidet sich deshalb grundlegend von anderen Netzen, weil es auf der Ebene des sog. Funkzugangsnetzes zellular aufgebaut ist. Zellularität bedeutet, dass das Netz aus sich überlappenden Funkzellen besteht, deren Größe je nach Dichte der potentiellen Teilnehmerzahl variiert.44 Dieser zelluläre Aufbau ermöglicht die Mobilität der Endteilnehmer; dies ist in leitungsgebundenen Netzwerken wie dem PSTN nicht möglich, da der Endteilnehmer an den geografischen Ort seines stationären Netzwerkzugangs gebunden ist.45 Durch das spezifische Zusammen37

UMTS steht für „Universal Mobile Telecommunications System“. Vgl. Badach, S. 16. 39 Die Datenübertragung in UMTS-Zugangsnetzen läuft unter Optimalbedingungen fast 200mal schneller ab als in GSM-Zugangsnetzen, vgl. Badach, S. 15. 40 Allerdings wurde bereits mit dem GPRS-Standard (General Packet Radio Service) GSM um zusätzliche Paketvermittlungs-Funktionen erweitert. Man bezeichnet GPRS daher auch als Generation 2.5. 41 Der UMTS-Standard integriert die GSM-Zugangsnetze und ist dadurch abwärtskompatibel zu GSM; siehe Badach, S. 19. 42 Das Funkzugangsnetz bildet das Versorgungsgebiet ab. In GSM-Netzen wird das Zugangsnetz als RAN (Radio Access Network) bezeichnet, in UMTS-Netzen als UTRAN (UMTS Terrestrial Radio Access Network). 43 Core Network (CN). 44 Vgl. Artkämper, Kriminalistik 1998, S. 202 (202); Jung/Warnecke, S. 1–61; Meinel/Sack, S. 466. 45 Grundsätzlich gilt das auch für VoIP, obwohl dennoch von der „nomadischen Nutzung“ von VoIP-Diensten gesprochen wird. Das meint jedoch, dass der VoIPDienst grds. von jedem Internetzugang aus in Anspruch genommen werden kann. Erst in Verbindung mit dem flächendeckenden Aufbau sog. „WLAN-Hotspots“ (Wireless Local Area Network (WLAN) = Kabelloses Lokales Netzwerk) vor allem in Städten sowie in sämtlichen Fortbewegungsmitteln wäre auch im VoIP-Bereich eine ähnliche Mobilität denkbar. Die Vision besteht darin, dass ein tragbares VoIPTelefon sich in jedem WLAN-Hotspot in einen Internet-Telefonie-Dienst einwählen und telefonieren könnte. Wäre kein WLAN-Hotspot verfügbar, könnte wiederum auf GSM- bzw. UMTS-Funknetztechnik zurückgegriffen werden. 38

A. Technische Grundlagen der Telekommunikation

29

spiel der Einzelkomponenten im Zugangs- und Kernnetz entsteht eine hierarchische Struktur:46 Jede Funkzelle wird von einer Basisstation47 versorgt, mit der das Endgerät des Teilnehmers kommuniziert. Auf der Kernnetzebene wiederum sind die Basisstationen an zentrale Mobilvermittlungsstellen48 angeschlossen, die untereinander vernetzt sind. Zum Kernnetz gehören weiterhin die Gateways für den Übergang von Gesprächen aus dem (GSM- oder UMTS-)Netz in andere Netze, etwa in Fest- oder IP-Netze.49 Schließlich zählen auch zwei zentrale Datenbanken zum Kernnetz, welche für die Nutzerverwaltung zuständig sind: Das sog. Heimatregister (Home Location Register, HLR) enthält Informationen über alle Teilnehmer des Netzwerks,50 das Aufenthaltsregister (Visitor Location Register, VLR) Daten aller im örtlich begrenzten Bereich einer GSM-Mobilvermittlungsstelle aktuell registrierten Benutzer.51 Das VLR wird von den einzelnen Vermittlungsstellen abgefragt und teilt seine Einträge wiederum dem HLR mit.52 Über eine Abfrage des HLR kann also der ungefähre aktuelle oder zuletzt erfasste Aufenthalt eines Teilnehmers jederzeit zentral bestimmt werden.

46

Vgl. Badach, S. 16 ff. In GSM-Netzen versorgt jeweils eine Sende- und Empfangseinrichtung – die sog. „Base Transceiver Station“ (BTS) – eine Funkzelle. Eine oder mehrere BTS werden ihrerseits von der sog. „Base Station Controller“ (BSC) gesteuert. In UMTSNetzen ist der Aufbau entsprechend: Die BTS heißt hier „Node B“ und der sog. „Radio Network Controller“ (RNC) entspricht dem BSC; allerdings versorgt ein Node B in der Regel mehrere Funkzellen und übernimmt ein RNC weitaus mehr Funktionen als der BSC. Vgl. Badach, S. 19; Haaß, S. 532 f. 48 In GSM-Netzen sind diese digitalen Mobilvermittlungsstellen die „Mobile Switching Center“ (MSC). UMTS-Netze verfügen ebenfalls über MSCs, welche für die Integration von GSM-Netzstrukturen zuständig sind; speziell den RNCs zugeordnet sind aber die sog. „Serving GPRS Support Node“ (SGSN), welche den MSCs entsprechen. 49 Im GSM-Netz das „Gateway Mobile Switching Center“ (GMSC) als Vermittlungsstelle zum PSTN/ISDN, in UMTS-Netzen sowohl das GMSC als auch der „Gateway GPRS Support Node“ (GGSN), ein Gateway zu IP-Netzen. 50 Das HLR enthält z. B. Benutzernummern, Berechtigungen des Benutzers sowie die Adresse des aktuellen Aufenthaltsregisters VLR, vgl. Haaß, S. 533. Auf das HLR greifen auch die SGSNs in UMTS-Netzen zurück. 51 Vor allem enthält das VLR Kopien des Heimatregisters HLR sowie Zusatzinformationen, etwa der zuletzt erfasste Aufenthaltsbereich im Funknetz, vgl. Haaß, S. 534. 52 Jung/Warnecke, S. 1–61. 47

30

1. Teil: Einführung

B. Voice over IP, Internet-Telefonie und Next Generation Networks „Voice over IP“ bezeichnet zunächst nur eine Technologie, um Sprache über Datennetze zu übertragen, und zwar paketvermittelt auf Basis des Internet Protokolls. Der Begriff „Datennetze“ umfasst sämtliche IP-basierten Netze, also auch interne Netzwerke oder das ebenfalls IP-basierte UMTSNetz. Eine derartige Technologie lässt sich sowohl im Carrierbereich, also für die Datenübertragung in den internen Teilnetzen eines Diensteanbieters, als auch unmittelbar zur Emulation leitungsvermittelter Telefonie auf Basis der paketvermittelten Datenübertragung über IP-Netze anwenden. Für letzteren Bereich kommen zum einen Anwendungen in internen Firmennetzen in Frage, zum anderen aber Modelle der sog. Internet-Telefonie. Wichtig ist daher, bereits die Termini klar zu trennen: VoIP ist der Oberbegriff für die Technik der Sprachübertragung über IP-Netze.53 Der Begriff wird oft als Synonym für die IP-Telefonie verwendet, was ungenau ist, da die Technik auch ausschließlich im Carrierbereich eingesetzt werden kann. IP-Telefonie bezeichnet demgegenüber die Emulation leitungsvermittelter End-zu-End-Telefonie über paketvermittelte IP-Strukturen. Unter der sog. Intranet-Telefonie wird IP-Telefonie innerhalb eines geschlossenen (Unternehmens-)IP-Netzes bezeichnet, wohingegen Internet-Telefonie die IP-Telefonie über das Internet meint.54

I. VoIP im Carrierbereich Seitens der Carrier herkömmlicher Telefonnetze werden anbieterseitig vermehrt paketvermittelte Zwischennetze genutzt, durch welche die Datenpakete effizienter und schneller geleitet werden können, als wenn exklusive Leitungen aufgebaut werden. VoIP findet also in der „black box“ des Betreibers jenseits des Teilnehmeranschlusses statt. Da diese Variante zwar die Technik VoIP nutzt, sich aber in der rechtlichen Ausgestaltung nicht vom vollständig leitungsvermittelten Festnetz unterscheidet,55 soll sie im Folgenden ausgeklammert werden.

53

So auch Gschweitl/Langmantel/Reichinger, S. 503 (503). Natürlich lassen sich diese Formen nicht immer streng voneinander trennen, etwa wenn IP-Telefonate aus einem Firmen-LAN in das Internet eingespeist werden. 55 So auch Meinberg/Grabe, K&R 2004, 409, 411. 54

B. Voice over IP, Internet-Telefonie und Next Generation Networks

31

II. IP-Telefonie: VoIP zur Emulation leitungsvermittelter Telefonie Zunächst werden die technischen Grundlagen der IP-Telefonie erörtert, bevor auf konkrete Erscheinungsformen der IP-Telefonie wie der Intranetund vor allem der Internet-Telefonie eingegangen wird. 1. Technischer Hintergrund der IP-Telefonie IP-Telefonate lassen sich, genauso wie herkömmliche Telefonate auch, in drei wichtige Abschnitte unterteilen. Als erster Schritt ist erforderlich, zwischen den potentiellen Gesprächspartnern eine VoIP-Verbindung aufzubauen. Die näheren Umstände dieses Schrittes hängen davon ab, welches Signalisierungsprotokoll (a) genutzt wird; als Signalisierung wird in der Telekommunikation allgemein die Übertragung von Steuerinformationen bezeichnet. Ist die Verbindung aufgebaut, folgt als zweiter Schritt das eigentliche Telefonat, also der Austausch der Nutzdaten. Dazu werden bei der IP-Telefonie die analogen Sprachinformationen digitalisiert, komprimiert56 und mittels eines geeigneten Transportprotokolls (b) über die entsprechenden IP-Netze übertragen. Neuartig gegenüber herkömmlicher Telefonie und von immenser Bedeutung für die Einordnung der Internet-Telefonie ist dabei, dass die Signalisierung und der Transport der Gesprächs- oder Nutzdaten komplett voneinander getrennt ablaufen. Befindet sich einer der Gesprächspartner in einem anderen Netz, etwa dem Festnetz, kommt ein sog. Gateway (c) zum Einsatz, welches zwischen Festnetz und IP-Netz „übersetzt“. Schließlich wird als dritter Schritt die Verbindung abgebaut, wiederum basierend auf dem genutzten Signalisierungsprotokoll. a) Signalisierungsprotokolle Signalisierungsprotokolle steuern vor allem den Auf- und Abbau einer Telefonie-Verbindung. Für die IP-Telefonie sind drei Protokolle besonders bedeutsam: das Session Initiation Protocol (SIP), die H.323-Protokollfamilie und proprietäre57 Protokolle wie etwa Skype. Insbesondere die Standards 56 Hierzu werden sog. Codecs (englisches Akronym aus coder und decoder), komplexe Standards zur Sprachcodierung, verwendet. Je nach Codec werden die Daten stärker oder schwächer komprimiert, wodurch die benötigte Bandbreite sinken oder ansteigen kann. Andererseits leidet unter einer starken Komprimierung die Sprachqualität. Siehe hierzu Badach, S. 10. 57 Unter dem Begriff „proprietär“ ist eine „hauseigen“ entwickelte Software zu verstehen, deren Quellcode nicht offengelegt ist; damit existieren auch keine öffent-

32

1. Teil: Einführung

H.323 und SIP konkurrieren miteinander: Ersteres wurde von der International Telecommunication Union (ITU) entwickelt, einer Unterorganisation der UNO,58 letzteres von der Internet Engineering Task Force (IETF).59 aa) SIP Das Session Initiation Protocol (SIP) definiert den Verbindungsaufbau und -abbau für Sprachverbindungen über IP-Netze,60 ist aber nicht zwingend auf Sprachverbindungen festgelegt, sondern kann auch MultimediaAnwendungen steuern.61 Auf Seiten der Teilnehmer von SIP-Telefoniediensten stehen die sog. User Agents oder Clients, auf Seiten der Diensteanbieter die zentralen SIP-Server, nämlich Proxy- oder Redirect-Server und Registrar bzw. Location-Server (LS).62 Diese SIP-Server sind allein für die Signalisierung zuständig. Beim Start eines SIP-User Agents generiert dieser zunächst eine temporäre SIP-Adresse.63 Eine SIP-Adresse ist im URL- bzw. URI-Format64 gehalten und ähnelt einer Mailadresse. Eine temporäre SIP-Adresse ist der aktuellen IP-Adresse des Teilnehmers zugeordnet. Das bedeutet, sie ist wie auch eine IP-Adresse innerhalb eines IP-Netzwerks einmalig und eindeutig. Verfügt der Nutzer über eine statische IP-Adresse, die ihm dauerhaft von seinem Internet-Anbieter zugeordnet ist, dann ist auch die SIP URI dauerhaft; verfügt er, wie es der Regelfall ist, nur über eine dynamische IPlich zugänglichen Dokumentationen hinsichtlich Funktionsweise und Aufbau der Software. 58 Die ITU (http://www.itu.int) ist eine internationale Organisation, die sich mit technischen und administrativen Problemen der Telekommunikation befasst. Einer der drei Zweige bzw. Sektoren der ITU ist der ITU Telecommunication Standardization Sector (ITU-T), zuständig für die Erarbeitung internationaler Standards auf dem Bereich der Telekommunikation. Der Standard H.323 stammt aus dem Jahre 1996. 59 Die IETF (http://www.ietf.org) ist eine offene, freie, internationale Vereinigung von Netzwerktechnikern, Anbietern, Forschern und Anwendern. Das SIP wird von der IETF in RFC 3261 (SIP) v. Juni 2002 beschrieben, siehe IETF, Description of SIP. 60 Allerdings ist SIP nicht auf Sprachverbindungen beschränkt, sondern lässt sich auf andere (Multimedia-)Anwendungen erweitern, siehe Nölle, S. 77. 61 Trick/Weber, S. 123. 62 Die Server (Registrar, Proxy- und Redirect-Server) sind softwarebasierte Lösungen und befinden sich meist auf ein und demselben physikalischen Rechner, also „dem“ SIP-Server, vgl. Badach, S. 252 f. – Zusätzlich werden von den meisten Anbietern im Rahmen des SIP-Servers sog. STUN-Server eingesetzt, welche aber im Folgenden nicht weiter behandelt werden sollen; vgl. hierzu die Darstellung bei Badach, S. 360 ff. 63 Trick/Weber, S. 126 f. 64 URI steht für Uniform Resource Identifier, URL für Uniform Resource Locator.

B. Voice over IP, Internet-Telefonie und Next Generation Networks

33

Adresse, die sich bei jedem Einwahlvorgang ändert, so ändert sich auch die temporäre SIP URI. Beispiel: IP-Adresse: 192.168.0.3 Temporäre SIP URI: sip:[email protected]

Für eine VoIP-Verbindung zwischen zwei Rechnern bzw. VoIP-Endgeräten muss dem „anrufenden“ Rechner die temporäre SIP URI des „anzurufenden“ User Agents bekannt sein, um diesen im Netz ansprechen zu können. Da sich jedoch die temporäre SIP URI bei jedem Einwahlvorgang ändert, müssten sich die Nutzer jeweils vorher über die derzeitige Adresse verständigen, was unpraktikabel ist. Aus diesem Grund ordnen die InternetTelefonie-Diensteanbieter ihren Teilnehmern sog. ständige SIP-Adressen zu, welche mit der jeweils aktuellen temporären SIP URI assoziiert werden. Ständige SIP URIs weisen das Format „sip:[email protected]“ auf. Sie haben somit die Funktion einer Telefonnummer oder Mailadresse und können von den Teilnehmern bekannt gemacht werden. Beispiel: Ständige SIP URI: sip:[email protected]

Bei Dienstaktivierung meldet sich der User Agent über seine ständige SIP URI am sog. Registrar- bzw. Location-Server seiner Domain (im Beispiel: voip.de) an und hinterlegt dort seine temporäre SIP URI. Dieser Umstand ermöglicht die sog. „nomadische Nutzung“ von Internet-TelefonieDiensten, da unerheblich ist, von welchem Standpunkt und über welche Internetverbindung sich der Client am Registrar-Server anmeldet; entscheidend ist nur, dass der Registrar-Server über die temporäre SIP URI des User Agents verfügt. Soll eine Verbindung zwischen zwei SIP-User Agents hergestellt werden, stellt der Anrufer A über die Domain des anzurufenden Clients B zunächst eine Verbindung zu dessen Proxy- oder Redirect-Server her.65 Dieser Server löst die vom Anrufer A übermittelte SIP-Adresse des Clients B mittels einer Anfrage beim Location-Server bzw. Registrar in dessen temporäre SIPAdresse auf.66 Redirect- und Proxy-Server unterscheiden sich darin, dass ersterer die temporäre SIP-Adresse an den Anrufer zurücksendet („redirect“), so dass der Anrufer selbst die eigentliche Verbindung herstellen 65 Wenn der fiktive SIP-Dienst „SUPERSIP“ benutzt würde, könnte die SIPAdresse eines Teilnehmers bspw. [email protected] lauten. Über einen DNS-Server könnte die Domain („sip-supersip.de“) in die entsprechende IP (etwa 123.0.2.3) aufgelöst werden. Unter dieser IP verbirgt sich dann das SIP-System des SIP-Dienstes, also in der Regel der bzw. die SIP-Server. 66 Trick/Weber, S. 179 f.

34

1. Teil: Einführung

muss, ein Proxy-Server hingegen den Anruf direkt zum anzurufenden Client umlenkt.67 Das sich an diese Verbindungsaufnahme anschließende Gespräch, also der eigentliche Austausch der Nutzdaten, verläuft hingegen nicht über die SIP-Server, sondern direkt zwischen den beiden Gesprächspartnern über das öffentliche Internet; die SIP-Server werden nur für die Aufnahme und evtl. die Beendigung des Gesprächs benötigt.68 SIP wird nach seiner Spezifikation typischerweise in Kombination mit den IETFTransportprotokollen RTP und UDP benutzt.69 Für die Signalisierung werden sog. SIP-Messages70 verwendet. Diese sind, da SIP auf dem HTTP-Standard basiert, in Klartext gehalten.71 Sie dienen dem Einleiten und Steuern von für die jeweilige IP-Kommunikation notwendigen Transaktionen. Eine typische SIP-Message – in diesem Fall die Einladung, eine SIP-Session zu beginnen – kann beispielsweise folgendermaßen aussehen:72 INVITE sip:[email protected] SIP/2.0 [dient dem Aufbau der SIP-Session] Via: SIP/2.0/UDP 192.104.123.234:5060;branch=z9hG4bK-2468 From: „Bob“ ;tag=9876 [enthält den Initiator] To: „Mensch Meier“ [Adressat der Einladung] Call-ID: [email protected] CSeq: 1 INVITE Max-Forwards: 70 Contact: Content-Type: application/sdp Content-Length: 207

Nach diesem einleitenden Kopf (Header) folgt für gewöhnlich ein „Message Body“, welcher beschreibt, welche Medien und Codecs im Rahmen der 67 Abseits des dargestellten Massen-Einsatzes ist auch ein Austausch der IPAdressen über Mail oder Chat möglich; in diesem Fall wird SIP ohne zentrale(n) Server genutzt; vgl. zur Vorgehensweise Alexander, S. 251; Trick/Weber, S. 181 ff. 68 Vgl. auch Nölle, S. 74. 69 Vgl. IETF, Description of SIP, S. 8 f.: „Typically, these architectures will include protocols such as the Real-time Transport Protocol (RTP) for transporting real-time data and providing QoS feedback, the Real-Time streaming protocol (RTSP) for controlling delivery of streaming media, the Media Gateway Control Protocol (MEGACO) for controlling gateways to the Public Switched Telephone Network (PSTN), and the Session Description Protocol (SDP) for describing multimedia sessions.“. 70 Teilweise auch als SIP-Requests bezeichnet. 71 Eine Ausnahme gilt selbstverständlich für den Fall, dass bereits auf der Ebene der Signalisierung Verschlüsselungstechniken zum Einsatz kommen; hierzu noch weiter unten. 72 Bsp. entlehnt aus Trick/Weber, S. 140.

B. Voice over IP, Internet-Telefonie und Next Generation Networks

35

Session zum Einsatz kommen sollen.73 So kann etwa als Medientyp „Audio“ festgelegt werden, sofern es sich um herkömmliche Telefonie handelt; es kann aber auch „Video“ vereinbart werden, wenn eine Videokommunikation geplant ist, oder entsprechende Angaben für Chatkommunikation oder auch Datenübertragung.74 SIP-Messages werden entweder vollständig über die SIP-(Proxy-)Server übertragen, so dass sie die Gesprächssteuerung vom Beginn bis zum Ende übernehmen, es ist aber auch möglich, dass nur die einleitenden SIP-Messages über den SIP-Server übertragen werden und die restliche SIP-Kommunikation direkt zwischen den Endgeräten abläuft.75 Die Wahl zwischen beiden Alternativen liegt beim Betreiber des SIP-Servers. Im ersten Falle, also der vollständigen Vermittlung, sind auf dem SIP-Server nach beendeter Verbindung auch Informationen zur Gesprächsdauer vorhanden. bb) H.323-Standard Der H.323-Standard ist eine Sammlung von Protokollen und dient der Sprach-, Daten- und Videokommunikation über paketvermittelte Datennetze.76 Da H.323 aus dem H.320-Standard für ISDN abgeleitet wurde und für die Signalisierung über H.323-SIG77 eine Methode nutzt, die der Vorgehensweise bei ISDN entspricht, eignet sich der Standard besonders gut für Übergänge von IP- und ISDN-Netzen. Als zentrale Komponente erfordert H.323 den sog. Gatekeeper,78 einen Server, der sämtliche Verwaltungsaufgaben seines Bereichs übernimmt, insbesondere die IP-Adressen den entsprechenden Telefonnummern zuordnet, primär aber für die Kontrolle der Bandbreite im IP-Netz sorgt. Daher muss sich jedes Terminal am Gatekeeper nicht nur anmelden, sondern auch Gespräch von diesem freischalten lassen. Die eigentliche Kommunikation, also der Nutzdatentransport, verläuft allerdings nicht über den Gatekeeper, sondern wie auch bei SIP mittels der IETF-Protokolle RTP/UDP über das jeweilige IP-Netz bzw. das Internet.79 73

Dies erfolgt meistens über das sog. Session Description Protocol (SDP). Ausführlich Trick/Weber, S. 153 ff. 75 Vgl. Trick/Weber, S. 220 ff. 76 Vgl. zu H.323 ausführlich Alexander, S. 247 ff.; Badach, S. 195 ff.; Trick/Weber, S. 103 ff. 77 Für die Signalisierung im H.323-Rahmenwerk sind die Protokolle H.225.0 und H.245 zuständig, im Folgenden als H.323-SIG bezeichnet, vgl. die Darstellung bei Badach, S. 195, 202 ff. 78 In kleineren Netzwerken kann auf einen Gatekeeper verzichtet werden; in diesem Fall muss allerdings jedes Terminal eine Tabelle mit den Zuordnungen von Telefonnummern zu den IP-Adressen aller seiner Kommunikationspartner selbst verwalten. Siehe Badach, S. 215 ff. 79 Nölle, S. 66; Trick/Weber, S. 104. 74

36

1. Teil: Einführung

Somit ähnelt der H.323-Standard SIP insofern, als auch hier eine vollständige Trennung von Signalisierung und Nutzdaten erfolgt. Allerdings ist H.323 starrer und komplizierter als SIP.80 Mittlerweile gilt diese Protokollfamilie als veraltet. cc) Proprietäre Protokolle am Beispiel Skype Als prominentester Vertreter proprietärer Protokolle ist die bekannte VoIP-Software Skype zu nennen, die weltweit von etwa 70 Millionen Menschen genutzt wird.81 Nach eigenen Aussagen von Skype beruht die Software – angelehnt an die ebenfalls von den Skype-Gründern entwickelte Tauschbörsen-Software Kazaa – auf der sog. Peer-to-Peer-(p2p)-Technologie und benutzt für die Signalisierung nicht das Protokoll SIP, sondern ein eigenes, proprietäres Signalisierungsprotokoll.82 Skype verfügt als einzige zentrale Komponente über einen Authentifikations- bzw. Login-Server, auf welchem sich jeder Nutzer einloggen und authentifizieren muss.83 Die Signalisierung selbst indes wird komplett über das dezentralisierte P2P-Netz abgewickelt. Hierbei spielen die sog. Supernodes eine wichtige Rolle; dabei handelt es sich um Teilnehmerrechner, die zu Vermittlungsrechnern avancieren, weil sie besonders leistungsfähig sind und über einen breitbandigen Internetanschluss verfügen.84 Die Supernodes verwalten jeweils einige hundert Clients und verfügen über Datenbanken, mittels derer eine Assoziation zwischen statischem Skype-Benutzernamen und (dynamischer) IP-Adresse ihrer Clients hergestellt werden kann. Alle Supernodes zusammen bilden ein globales dezentrales Nutzerverzeichnis. Somit werden im Gegensatz zu SIP und H.323 bei Skype auch die Signalisierung und damit die Verbindung zu anderen Skype-Nutzern dezentral über das Netz vorgenommen. Insbesondere die eigentliche Kommunikation, also der Nutzdatentransport, verläuft wie auch bei SIP und H.323 komplett über das Internet. Skype selbst verfügt wegen des zentralen Loginserver lediglich über einige grundlegende Bestandsdaten seiner Kunden.

80 81 82

Trick/Weber, S. 123. Siehe test (Stiftung warentest), Heft 8/2006, S. 30 (32). Vgl. Skype, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP,

S. 6. 83 Baset/Schulzrinne, S. 3 f. – Ob und welche weiteren Informationen möglicherweise mit dem Login-Server ausgetauscht werden, ist nicht bekannt. 84 Baset/Schulzrinne, S. 1; Trick/Weber, S. 37.

B. Voice over IP, Internet-Telefonie und Next Generation Networks

37

b) Transportprotokolle Als Transportprotokoll wird für Internet-Telefonie-Dienste i. a. R. das verbindungslose Realtime Transport Protocol (RTP)85 der IETF genutzt, welches eine kontinuierliche Echtzeitübertragung von audiovisuellen Nutzdaten über IP-basierte Netzwerke ermöglicht. Das RTP baut auf dem schnellen User Datagram Protocol (UDP) auf, einem verbindungslosen Transportprokoll aus der TCP/IP-Protokollfamilie, welches auf die meisten Fehlerkontrollverfahren des verbindungsorientierten, langsameren TCP verzichtet und damit für zeitkritischen Nachrichtentransport besser geeignet ist. RTP wird im ISO/OSI-Referenzmodell aufgrund der engen Verknüpfung mit der Applikation von der h. M. auf der Anwendungsschicht sieben eingeordnet, teilweise aber auch wegen seiner Transportfunktion und der Vergleichbarkeit mit TCP auf der Transportschicht vier.86 Das UDP wird unstreitig Schicht vier des ISO/OSI-Referenzmodells zugeordnet.87 c) VoIP-Gateways Mit der bisher dargestellten Technik lässt sich nur IP-zu-IP-basierte Telefonie realisieren, ob nun im Internet, in einem Firmennetz oder in einem Mobilfunknetz auf UMTS-Basis. Will ein VoIP-Anbieter seinen Nutzern hingegen auch den Zugang zum PSTN/ISDN oder Mobilfunknetzen bieten, ist ein sog. Gateway88 nötig, welches (hardwareseitig) die Kommunikation zwischen paketvermitteltem IP-Netzwerk und leitungsvermitteltem Telefonnetz übersetzt.89 Ein Gateway stellt somit den Übergang von der klassischen in die VoIP-Telefonie her. Es wird üblicherweise aus dem ISDNbzw. Festnetz als Vermittlungsstelle angesprochen, aus dem Internet bei Verwendung von SIP hingegen als SIP User Agent/Client.90 Wichtig ist, dass über ein solches Gateway jedenfalls die gesamte (ISDN-zu-IP) Telekommunikation des Gesprächs läuft. In diesem Ausnahmefall werden also zwingend sowohl die Signalisierungs- als auch die Nutzdaten über eine zentrale Einheit übertragen, welche regelmäßig der Internet-Telefonie-Diensteanbieter selbst betreiben wird. 85

Siehe IETF, Description of RTP. Vgl. Trick/Weber, S. 90 ff. 87 Vgl. Alexander, S. 246 f.; Nölle, S. 91 ff.; Trick/Weber, S. 86 ff.; Weiss, S. 96 f. 88 Teilweise auch als Media Gateway oder Softswitch bezeichnet, vgl. Badach, S. 87. 89 Vgl. zum Folgenden die ausführliche Darstellung bei Badach, S. 287 ff. 90 Trick/Weber, S. 192. 86

38

1. Teil: Einführung

Gateways werden auch eingesetzt, um SIP- und H.323-Sessions wechselseitig ineinander zu übersetzen. Allerdings übersetzt ein solches (i. d. R. softwarebasiertes) Gateway nur die Signalisierungsdaten, während die Nutzdaten selbst wiederum normal über das Internet übertragen werden.91 d) Zusammenfassung Zusammenfassend ist festzuhalten, dass IP-Telefonie nach allen technischen Lösungen zentrale Komponenten für Authentifizierungs- und Signalisierungsaufgaben benötigt. Sowohl die Signalisierungsdaten selbst als auch das eigentliche Gespräch, also die Nutzdaten, werden jedoch dezentral über IP-Netze bzw. das öffentliche Internet transportiert. Nur falls Gateways zu anderen Netzen vorhanden sind und nur falls auch konkrete Gespräche zwischen diesen anderen Netzen und dem Internet über das Gateway geführt werden, hat der VoIP-Anbieter über das Gateway Zugriff auf die (vollständige) Telekommunikation dieser Gespräche. In jedem Fall verfügt der Diensteanbieter über Kundendaten seiner Teilnehmer und, da die SIP-Server oder H.323-Gatekeeper Signalisierungsaufgaben übernehmen, auch über „nähere Umstände“ der einzelnen Telekommunikationsvorgänge, also wer mit wem wann wie lange telefoniert hat. 2. Erscheinungsformen von IP-Telefonie Für IP-Telefoniedienste als Oberbegriff ist zwischen der sog. Intranetund der Internet-Telefonie zu unterscheiden. a) Intranet-Telefonie IP-Telefonie wird bereits seit längerem in Intranets (bspw. LANs oder WLANs) von Firmen oder Behörden eingesetzt.92 Die Verwendung von VoIP ermöglicht erhebliche Kosteneinsparungen und die Realisierung von Mehrwertdiensten. Sie eignet sich für Firmen mit einer, aber auch mit mehreren Niederlassungen. Differenziert werden kann danach, ob es sich um ein rein internes Firmennetzwerk ohne Verbindung ins Festnetz oder in Mobilfunknetze handelt oder ob ein Gateway eingesetzt wird, das eine solche Verbindung ermöglicht. In der Regel allerdings fungiert der IP-TelefonieServer – SIP-Server oder H.323-Gatekeeper – in Intranets zugleich als Gateway, so dass die Verbindung mit dem Festnetz besteht.93 91 92 93

Trick/Weber, S. 190 f. Vgl. Badach, S. 8; Holznagel/Bonnekoh, MMR 2005, 585, 585. Vgl. Badach, S. 14 f.

B. Voice over IP, Internet-Telefonie und Next Generation Networks

39

Die Intranet-Telefonie wird in dieser Arbeit nur nachrangig betrachtet; der Focus liegt auf der Internet-Telefonie. b) Internet-Telefonie Internet-Telefonie bezeichnet die Emulation leitungsvermittelter Telefonie über die IP-Netze des Internets.94 Erste Versuche mit VoIP zu Zwecken der Internet-Telefonie erfolgten bereits in der Mitte der 90er Jahre; allerdings waren die zur Verfügung stehenden Internet-Bandbreiten noch zu gering, um flüssig Sprache zu übertragen, weswegen es zu Aussetzern und Verzögerungen kam.95 Mittlerweile lassen sich aufgrund der verbesserten Backbones sowie der zunehmenden Verbreitung von DSL-BreitbandAnschlüssen ganze Videos „on-demand“ abrufen, so dass auch die Verzögerungen bei VoIP minimal sind.96 Hinzu kommen technische Weiterungen, welche die Qualität nachhaltig verbessern: verbesserte Codecs zur Sprachdigitalisierung und Codierung, verwaltete IP-Netze97 und „Quality of Service“-Anforderungen (QoS),98 insbesondere die Priorisierung von Sprachpaketen99. Als Standard für die Signalisierungsaufgabe im Rahmen der Internet-Telefonie hat sich nicht, wie vor einigen Jahren noch prognostiziert,100 die Spezifikation H.323 durchgesetzt, sondern SIP.101 Auch für das 94 Im Gegensatz zum Einsatz im Carrierbereich liegt Internet-Telefonie nur dann vor, wenn bereits auf der Teilnehmeranschlussleitung die paketvermittelte Datenübertragung zu Zwecken der Telefonie genutzt wird; im Gegensatz zum Einsatz in Intranets erfolgt die Datenübertragung des Weiteren über das Internet und nicht über ein LAN. 95 Vgl. Katko, CR 2005, S. 189; Meinberg/Grabe, K&R 2004, S. 409. 96 Dennoch ist eine gewisse Verzögerung immanent. Zusätzlich zur gewöhnlichen Laufzeit bzw. Latenz, also einer generellen Verzögerung, die beim Transport von Datenpaketen in einem IP-Netz entsteht, ist bei VoIP-Gesprächen ein Puffer nötig. Dieser wird benötigt, da die einzelnen Datenpakete unterschiedliche Wege nehmen und Laufzeitunterschiede auftreten (sog. Jitter). Um das Gespräch am Stück wiederzugeben; muss ein Puffer eingebaut werden; typische Puffergrößen liegen derzeit bei 50 ms. Vgl. hierzu Badach, S. 167 ff. 97 Verwaltete IP-Netze (managed IP networks) sind Internet-Netze, in welchen der Netzbetreiber Einfluss auf die Übertragungs-, Vermittlungs- und Verkehrsgüte ausübt. 98 Quality of Service (QoS) bezeichnet bestimmte Anforderungen an IP-Netze hinsichtlich der Qualität bei der Übermittlung von Sprache, wobei es insbesondere um die Übermittlungszeit und deren Schwankungen sowie Verluste von IP-Paketen geht, vgl. Badach, S. 99 ff.; Trick/Weber, S. 108 ff., 327 ff. 99 Damit ist gemeint, dass „Sprachpakete“ gegenüber anderen Datenpaketen im Internet bevorzugt übertragen werden sollen. 100 So noch Göckel, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 11. 101 Siehe Badach, S. 360; Nölle, S. 59; Trick/Weber, S. 1 f.; vgl. auch Bundesnetzagentur, Auswertung der Anhörung zu VoIP, S. 7 (Frage 11 a)).

40

1. Teil: Einführung

Multimedia Release von UMTS wurde SIP bereits als Standard festgelegt.102 Qualitativ kann Internet-Telefonie mittlerweile mit der herkömmlichen leitungsvermittelten Telefonie mithalten, weshalb es auch vermehrt als Alternative zum herkömmlichen Telefonanschluss wahrgenommen wird. Aus der Technologie VoIP ist durch die Internet-Telefonie ein Massendienst geworden,103 dem zugetraut wird, die traditionelle, leitungsvermittelte Telefonie vollständig abzulösen.104 In der Praxis sind allerdings verschiedene Modelle der Internet-Telefonie zu beobachten. Die mitunter zu beobachtende Abgrenzung nach Art der benutzten Endgeräte (PC-zu-PC, PC-zu-Telefon, Telefon-zu-Telefon)105 ist wenig hilfreich, da sie letztlich auf veralteten technischen Gegebenheiten beruht. Die „Telefon-zu-Telefon“-Variante bezeichnete nämlich eigentlich „normale“ Festnetz-Telefonie, bei der erst nach entsprechender Anwahl des Kunden anbieterseitig in dessen Carrier-Bereich eine VoIP-Vermittlung zugeschaltet wurde. Allerdings ist der hinter dieser Differenzierung stehende Gedanke, nach der eingesetzten Technik auf Anbieterebene zu unterscheiden, durchaus sinnvoll. Ein wichtiges Kriterium (a) ist daher, ob der Diensteanbieter über Gateways Verbindungen in und aus dem PSTN bzw. den Mobilfunknetzen erlaubt oder ob der Endnutzer nur andere paketvermittelte Anschlüsse des eigenen oder anderer SIP-Dienste erreichen kann, also im virtuellen IP-Netz bleibt.106 Mit diesem Aspekt hängt auch die Frage (b) zusammen, ob der 102

Trick/Weber, S. 2. Laut der Forschungsgruppe Wahlen Online GmbH, Internet-Strukturdaten, S. 1, nutzten im 3. Quartal 2006 bereits 11 Prozent aller Deutschen ab 18 Jahren das Internet, um damit zu telefonieren. 104 Die Vorteile von VoIP gegenüber der traditionellen leitungsvermittelten Telefonie liegen vor allem in den zusätzlichen Möglichkeiten, die VoIP bietet. In den USA haben Anbieter damit begonnen, VoIP mit Mehrwertdiensten zu betreiben, die über die Möglichkeiten des herkömmlichen Telefonnetzes hinausgehen: gleichzeitige Weiterleitung an mehrfache unterschiedliche Anschlüsse, Ruhefunktionen mit dynamischen Filtern zur Entgegennahme von dringlichen Gesprächen, Sprachnachrichten, die empfangen, gesichert oder durch einen Computer weitergeleitet werden, modernstes Ruf-Management mit persönlichen Ruflisten, Telefonbüchern und der Anwahl per Mausklick etc. Auch in Verbindung mit dem Internet bietet VoIP interessante neue Möglichkeiten, da entsprechende Dienste auch in Homepages eingebunden werden können. So könnte etwa durch einen Mausklick auf eine Service-Telefonnummer in einer Homepage direkt eine VoIP-Verbindung zum Telefoncenter des betreffenden Unternehmens hergestellt werden (sog. „click-to-dial“). 105 So noch Göckel, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 15 ff.; Jürgens, RTkom 2000, S. 123 (125); ebenfalls noch Mozek/Zendt, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 3. 103

B. Voice over IP, Internet-Telefonie und Next Generation Networks

41

Telefonie-Dienst entgeltlich oder unentgeltlich in Anspruch genommen werden muss bzw. kann. Internet-Telefonie-Dienste sind jedenfalls dann entgeltlich, wenn seitens des Betreibers ein Gateway für den Übergang in andere Netze angeboten und vom Teilnehmer in Anspruch genommen wird, denn dann läuft für den Internet-Telefonie-Anbieter am Gateway nicht nur gehöriger Datenverkehr („Traffic“) auf, sondern wird er bei Anrufen in das Fest- oder Mobilnetz auch die für die Terminierung des Anrufs anfallenden Kosten auf den Nutzer umlegen.107 Hingegen wird ein Internet-TelefonieDienst in aller Regel dann unentgeltlich sein, wenn seitens des Betreibers lediglich ein zentraler SIP-Server bereitgestellt werden muss; die Transportkosten für die per Internet übertragenen Signalisierungs- und Nutzdaten zahlt der Teilnehmer seinem Access-Provider. Differenziert werden könnte weiterhin (c) nach den abgedeckten Wertschöpfungsebenen, auf denen ein Anbieter tätig ist, nämlich einerseits dem Internetzugang (Access) und andererseits der Internet-Telefonie-Anwendung. Im VoIP-Bereich kann ein Anbieter ausschließlich auf der Ebene der Internet-Telefonie-Anwendung tätig sein, ohne gleichzeitig auch den Zugang zu bieten; er kann aber auch beide Ebenen abdecken. Allerdings bedeutet letzteres noch nicht, dass der Internetzugang gerade über diesen Anbieter zwingende Voraussetzung für die Inanspruchnahme des Internet-Telefonie-Dienst ist. Die meisten Anbieter, die auch als Access-Provider tätig sind, lassen den Nutzern ihres Internet-Telefonie-Dienstes die freie Wahl, welche Internetverbindung sie nutzen wollen. Sinnvoll ist daher, danach zu differenzieren, ob für die Nutzung eines Internet-Telefonie-Dienstes der Abschluss eines DSL-Vertrages über denselben Anbieter zwingend erforderlich ist (Gekoppelte Angebote) oder ob ein beliebiger Internet-Anschluss eines Drittanbieters genutzt werden kann (Freie Angebote). Damit zusammen hängt die Frage, ob „nur“ eine statische/stationäre oder auch eine nomadische Nutzung des Internet-Telefonie-Dienstes möglich ist. Grundsätzlich ist ein VoIP-Nutzer in der Lage, sich von jedem Punkt der Erde bei dem SIP-Server seines Providers anzumelden (nomadische Nutzung), vorausgesetzt, er verfügt über einen Internet-Zugang. Als stationäre Nutzung wird der Fall bezeichnet, dass die Nutzung des Internet-Telefonie-Dienstes nur von einem Standort aus möglich ist. Das kann bei gekoppelten Angeboten der Fall sein. Differenziert man die auf dem Markt derzeit zu beobachtenden Geschäftsmodelle grob nach diesen zwei bzw. drei Kriterien, kristallisieren 106 So auch Gschweitl/Langmantel/Reichinger, in: Medien und Recht 2005, S. 503 (503); Oster, CR 2007, S. 769 (769). 107 Vgl. Gschweitl/Langmantel/Reichinger, in: Medien und Recht 2005, S. 503 (504).

42

1. Teil: Einführung

sich im Ergebnis – bei allen bestehenden Unterschieden im Einzelnen – zwei grundlegende Typen von Internet-Telefonie-Angeboten heraus.108 aa) Reine IP-zu-IP-Angebote Von den meisten Anbietern wird in einem kostenlosen „Basispaket“ nur IP-zu-IP-Telefonie angeboten, so dass ausschließlich die eigenen VoIP-Kunden untereinander erreichbar sind.109 Da die Anbieter als Signalisierungsprotokoll in aller Regel SIP nutzen,110 besteht ihre Leistung primär darin, SIP-Server zur Verfügung zu stellen sowie einen SIP-Account über eine entsprechende SIP-Adresse bzw. Telefonnummer auf dem Server freizugeben. Ein Gateway wird nicht bereitgestellt. Bei entsprechenden Vereinbarungen mit anderen SIP-Anbietern können aufgrund der Interoperabilität der SIP-Server allerdings auch (i. d. R. ebenfalls kostenlose) Verbindungen der jeweiligen Kunden untereinander zugelassen werden. Bei den Anbietern handelt es sich meistens um kleinere Unternehmen, die selbst keine AccessProvider sind, so dass ein beliebiger Internetzugang genutzt werden kann. Aus diesem Grunde eignen sich diese Dienste besonders für die nomadische Inanspruchnahme. Die Software Skype bietet in ihrem Grundmodell ebenfalls nur die Verbindung zu anderen Skype-Nutzern. Eine Verbindung zu anderen (bspw. SIP-) Netzen ist aufgrund der Inkompatibilität zwischen SIP und dem proprietären Skype-Protokoll derzeit nicht möglich. bb) Kostenpflichtige IP-zu-PSTN-zu-IP-Angebote als Ergänzung oder eigenständiges Modell Nahezu alle Anbieter bieten entweder ausschließlich,111 als Ergänzung zum „Basispaket“112 oder als Prepaid-Variante113 in kostenpflichtigen Ge108 Vgl. auch die Übersicht bei Meinberg/Grabe, K&R 2004, 409, 411. Die Autoren gehen noch von drei verschiedenen Anbieterkategorien aus, aber da mittlerweile auch Skype den Zugang zum PSTN bietet, reduziert sich die Übersicht auf zwei Kategorien. 109 Als repräsentative Beispiele seien genannt: Axxeso; BlueSIP; sipgate; voipGATE. Natürlich gibt es auch Ausnahmen. GMX bspw. bietet VoIP, ohne den Abschluss eines GMX-DSL-Vertrages zu verlangen. Dennoch bietet GMX einen DSLZugang als Access-Provider an. 110 Vgl. nur BlueSIP; Nikotel; Sipgate. 111 So etwa AOL Deutschland; Dus.net; Freenet.de AG. T-Online ist eine Ausnahme, als zwar für den Abschluss eines Vertrages über Internet-Telefonie das Vorliegen eines DSL-Zugangsvertrages verlangt wird, jedoch im weiteren Verlauf das Angebot von jedem beliebigen Computer aus mit jeder beliebigen Internetverbin-

B. Voice over IP, Internet-Telefonie und Next Generation Networks

43

schäftsmodellen auch den Zugang zum PSTN/ISDN oder zu Mobilfunknetzen über ein vom Anbieter gestelltes Gateway. Auch Skype bietet derartige Zusatzpakete (sog. SkypeIn und SkypeOut). Im Einzelnen sind die Geschäftsmodelle sehr unterschiedlich gestaltet. Die reine IP-SIP-Telefonie der Kunden des jeweiligen Anbieters untereinander ist, soweit ersichtlich, in allen Varianten kostenlos. Bei einigen Geschäftsmodellen in dieser Gruppe liegen gekoppelte Angebote vor.114 Es wird also ein kostenpflichtiger DSL-Zugangsvertrag mit dem Diensteanbieter als Voraussetzung für die Inanspruchnahme des Telefonie-Dienstes benötigt, weshalb es sich bei diesen Anbietern in der Regel um große, vergleichsweise bekannte Access-Provider mit einer eigenen oder angemieteten Netzstruktur handelt, die Internet-Telefonie nur als Zusatzdienst zu ihren regulären Accessdiensten anbieten. Technisch umgesetzt werden auch diese Internet-Telefonie-Dienste mittels SIP.115 Gekoppelte Angebote werden zumeist stationär genutzt, d.h. nur von dem freigeschalteten und eingerichteten DSL-Zugang aus. In die Kategorie der gekoppelten Angebote sind auch Kabelnetzmodelle zu zählen, welche neben FlatrateInternetzugängen zunehmend im Rahmen eines Gesamtpaketes auch VoIPTelefonie über SIP auf Kabelbasis bieten.116 Diese müssen freigeschaltet werden und sind zwingend stationär. c) Zusammenfassung Es bleibt festzuhalten, dass zwischen der Intranet- und der Internet-Telefonie zu differenzieren ist. Die Internet-Telefonie ist wiederum sinnvollerweise zu unterteilen in reine IP-zu-IP-Angebote und kostenpflichtige IP-zuPSTN-zu-IP-Angebote. Die erste Gruppe ist regelmäßig durch drei Aspekte geprägt: dass ausschließlich Internet-Telefonie über IP-Netze geführt werden kann, also gerade keine Verbindung ins Festnetz oder Mobilfunknetze möglich ist, dass die Dienste unentgeltlich sind und dass die zugrundeliegende Internetverbindung frei gewählt werden kann. Die IP-zu-PSTN-zu-IPdung genutzt werden kann, sofern auf diesem das frei verfügbare Softphone „T-Online Internet-Telefon“ installiert ist. 112 Etwa Axxeso; Bellshare; Nikotel; sipgate. 113 So etwa BlueSIP und Sipgate. 114 Als Beispiele seien genannt: 1&1 Internet AG; 1&1 beschränkt die VoIP-Nutzung auf den geschalteten 1&1 DSL-Netzzugang. Die QSC AG bietet ein Geschäftsmodell an, welches auf einem beliebigen Internetzugang basiert, und zwei BusinessLösungen, welche zwingend auf dem eigenen DSL-Netzzugang basieren. 115 Vgl. etwa die Leistungsbeschreibung des Angebots von T-Online; ebenfalls auf SIP basieren die Angebote von 1&1 Internet AG, QSC AG. 116 Kabel BW etwa nutzt für sein Kabel-Telefonie-Angebot ebenfalls SIP.

44

1. Teil: Einführung

Angebote wiederum sind davon geprägt, dass neben der reinen Internet-Telefonie auch Festnetz- oder Mobilfunktelefonate möglich sind und dass zumindest diese Dienste kostenpflichtig sind. In dieser zweiten Gruppe finden sich neben „freien“ Angeboten auch mehrere „gekoppelte Angebote“, bei denen ein bestimmter Internetzugang über den VoIP-Anbieter nötig ist, um den Telefoniedienst überhaupt in Anspruch nehmen zu können.

III. Next Generation Network (NGN) Der Begriff Next Generation Network“ (NGN) steht für ein Konzept, dessen wesentliche Grundzüge bereits dargelegt wurden. Wesentliche Ursache für die Entstehung von NGNs ist die zunehmende Verbreitung von Internet-Telefonie-Diensten. Sie führt dazu, dass herkömmliche leitungsvermittelte Netze (Festnetz und Mobilfunknetze) mittels entsprechender Gateways mit paketvermittelten IP-Netzen verbunden werden, so dass ein virtuelles Großnetz entsteht, auf welchem ein Dienst wie die Internet-Telefonie unabhängig von der jeweils konkret genutzten Netzform betrieben werden kann.117 Das Konzept der NGNs ist somit letztlich ein Aspekt des generell zu beobachtenden Konvergenzprozesses.118 Sowohl das ITU-T als auch das ETSI haben sich bereits mit NGNs auseinandergesetzt, die ITU-T in der „Next Generation Network Global Standards Initiative“ (NGN-GSI), das ETSI im „Telecoms and Internet converged Services and Protocols for Advanced Networks“ (TISPAN). Das NGN-GSI hat 2004 eine brauchbare Definition von Next Generation Networks entwickelt:119 A Next Generation Network (NGN) is a packet-based network able to provide Telecommunication Services to users and able to make use of multiple broadband, QoS-enabled transport technologies and in which service-related functions are independent of the underlying transport-related technologies. It enables unfettered access for users to networks and to competing service providers and services of their choice. It supports generalised mobility which will allow consistent and ubiquitous provision of services to users.

Nach dieser Definition sowie einigen „fundamental characteristics“ von NGNs120 zeichnen sich Next Generation Networks durch mehrere wichtige Merkmale aus:121 Dazu zählt die Paketvermittlung als konzeptionelle Grundlage des Kernnetzes, wobei allerdings durchaus einzelne Teilbereiche 117 118 119 120 121

Holznagel/Bonnekoh, MMR 2005, S. 585 (591). Hierzu weiter unten. ITU-T, General overview of NGN, S. 2. ITU-T, General overview of NGN, S. 3. Ausführlich auch Trick/Weber, S. 29 ff.

B. Voice over IP, Internet-Telefonie und Next Generation Networks

45

des Netzes auch leitungsvermittelt sein können (etwa das PSTN). Allerdings werden die Netzstrukturen nach und nach vollständig auf IP-Paketvermittlung umgestellt; so hat die Deutsche Telekom im August 2006 angekündigt, „ihre Netze früher als geplant auf eine einheitliche IP-Plattform zu migrieren“.122 Weiterhin ist für Next Generation Networks die bereits beschriebene Trennung zwischen Signalisierungsdaten und Nutz- bzw. Gesprächsdaten ein wesentliches Merkmal;123 die Vermittlung und Dienstesteuerung muss also unabhängig vom Nutzdatentransport vorgenommen werden. Wie noch zu zeigen sein wird, stellt dieser Aspekt besonders den Bereich des Überwachungs- und Auskunftsregimes vor erhebliche Probleme. Ebenfalls zählt zur Konzeption der NGNs die Integration sämtlicher bestehender TK-Netze, vor allem Fest- (PSTN bzw. ISDN) und Mobilfunknetze sowie größere IPDatennetze. Dazu werden – stark vereinfacht – zwischen diesen Netzen Gateways aufgestellt, die eine Vermittlung der Daten ermöglichen: sog. Media Gateways (MGWs) für die Nutzdaten und Signalling Gateways (SGW) für die Signalisierungsdaten.124 Allerdings geht das Konzept der Next Generation Networks trotz aller Gemeinsamkeiten in einigen Aspekten deutlich über VoIP hinaus. So sollen NG-Netze generell Multimedia-Dienste ermöglichen und dabei offen sein für neuartige Dienste. Voice over IP ist daher nur ein Ausschnitt aus der NGN-Konzeption, die weitaus umfassender sämtliche Multimedia-Kommunikation unterstützt, also neben Audio- auch etwa Text-, Stand- und Bewegtbildkommunikation.125 Aufgrund dieser Anforderungen bietet sich als grundlegendes Protokoll für NGNs das leicht erweiterbare und leistungsfähige SIP an, das derzeit zwar primär für Internet-Telefonie genutzt wird, aber ohne großen Aufwand auch andere Multimedia-Dienste implementieren kann. Proprietäre Protokolle wie das von Skype sind hingegen wenig geeignet, da sie die erforderliche „Offenheit für neue Dienste“ nicht bieten.126 Zusammenfassend ist festzuhalten, dass Voice over IP und darauf aufbauende Internet-Telefonie-Dienste Ausprägungen des Konzepts von Next Generation Networks sind. Prägend für Internet-Telefonie-Dienste wie auch für NGNs ist zum einen die Integration leitungs- und paketvermittelter Netze – eine weitgehende Konvergenz der Netze –, zum anderen die vollständige Trennung von Signalisierung und Nutzdatentransport. Der letzte Punkt ist besonders bedeutsam und gerade im Vergleich zu herkömmlichen 122 123 124 125 126

Bundesnetzagentur, Abschlussbericht Projektgruppe, S. 1/111. Vgl. Trick/Weber, S. 29. Vgl. Trick/Weber, S. 29. Trick/Weber, S. 39. Trick/Weber, S. 38.

46

1. Teil: Einführung

Telefoniediensten auch tatsächlich neu. Da er ein grundlegendes Merkmal von NGNs bezeichnet, ist anzunehmen, dass diese Trennung sich im Bereich der Individualkommunikation weiter etablieren wird.

C. Historischer Überblick: Vom Fernmeldewesen zum reformierten Telekommunikationsgesetz Nach 1949 knüpften die telekommunikationsrechtlich relevanten Vorschriften der Bundesrepublik Deutschland zunächst weitgehend an die fernmelderechtlichen Vorgaben des Deutschen Reiches sowie der Weimarer Republik an. So stand dem Bundesgesetzgeber auch weiterhin eine ausschließliche Gesetzgebungs- und Verwaltungskompetenz für das Post- und Fernmeldewesen zu.127 In Ausübung der Verwaltungskompetenz nahm die Deutsche Bundespost als Nachfolgerin der Deutschen Reichspost den ihr gestellten Daseinsvorsorge- und Infrastrukturauftrag wahr.128 Zudem galten das Telegraphenwege-Gesetz von 1899129 und das Fernmeldeanlagen-Gesetz von 1892130 fort und über letzteres auch das stets nur einfachgesetzlich festgeschriebene, umfassende Fernmeldemonopol des Bundes.131 Das Fernmeldemonopol wurde bis in die 1990er Jahre hinein als „natürliches Monopol“ angesehen, was bedeutet, dass die Nachfrage am günstigsten durch einen einzigen statt mehrerer Anbieter erfüllt werden kann.132 Erst Ende der 1980er Jahre kündigten sich Änderungen an, nachdem einerseits der politi127 Vgl. zur Gesetzgebungskompetenz Art. 4 Nr. 10 der Reichsverfassung von 1871, Art. 6 Nr. 7 der Weimarer Reichsverfassung von 1919 und schließlich Art. 73 Nr. 7 des Grundgesetzes von 1949: „Der Bund hat die ausschließliche Gesetzgebung über das Post- und Fernmeldewesen“. Zur Verwaltungskompetenz des Bundes vgl. Art. 48 S. 1 Reichsverfassung (1871), Art. 88 S. 1 WRV (1919) sowie schließlich Art. 87 Abs. 1 GG (1949): „In bundeseigener Verwaltung mit eigenem Verwaltungsunterbau werden geführt (. . .) die Bundespost (. . .)“. 128 Scholz/Aulehner, ArchPT 1993, S. 221 (224 ff.). 129 Telegraphenwege-Gesetz v. 18.12.1899, RGBl. 1899, S. 705. 130 Gesetz über Fernmeldeanlagen v. 14.1.1928, RGBl. 1928 I, S. 8. – Das FernmeldeanlagenG (FAG) entsprach weitgehend dem Gesetz über das Telegraphenwesen des Deutschen Reiches (TelegraphenG) vom 6.4.1892, RGBl. 1892, S. 467. Das TelegraphenG wurde 1928 unter der Überschrift Gesetz über Fernmeldeanlagen lediglich neu bekanntgemacht. 131 Vgl. § 1 TelegraphenG u. § 1 Abs. 1 S. 1 FAG. – Verfassungsrechtlich war das Post- und Fernmeldemonopol weder in Art. 73 Nr. 7 noch in Art. 87 Abs. 1 S. 1 GG a. F. geregelt, teilweise wurde jedoch diskutiert, es aus Art. 87 Abs. 1 S. 1 GG quasi „herauszulesen“, vgl. Roßnagel/Wedde, DVBl. 1988, S. 562 (566). – Zum Fernmeldemonopol allgemein u. a. Eidenmüller, DÖV 1985, S. 522 (522 ff.). 132 Vgl. nur Eidenmüller, DVBl. 1987, S. 603 (607).

C. Historischer Überblick

47

sche und wirtschaftliche Druck aus den USA spürbar zunahm, andererseits europaweit erkannt wurde, dass sich auf dem Telekommunikationsmarkt durch den technischen Fortschritt die wirtschaftlichen Rahmenbedingungen erheblich geändert hatten.

I. Postreformen I und II Auf gemeinschaftsrechtlicher Ebene begann ein zweigleisiger Prozess, bei welchem zunächst der monopolistisch dominierte Telekommunikationssektor schrittweise liberalisiert wurde133 und später, als das Monopol wankte, die nationalen Vorschriften harmonisiert wurden;134 letzteres diente der „aktiven Formung“ des zwar liberalisierten, aber noch immer monopolistisch geprägten Marktes, um Wettbewerb zu ermöglichen.135 Angestoßen durch diese europarechtliche Entwicklung begann in Deutschland der mehrjährige Reformprozess mit zwei Schritten, die als „Postreform I“ (1989) und „Postreform II“ (1994) bekannt wurden. Beide Reformen befassten sich im Wesentlichen mit der Neuorganisation der „Deutschen Bundespost“. Diese wurde bislang gem. Art. 87 Abs. 1 GG a. F. in bundeseigener Verwaltung geführt und zwar in der Form eines nicht rechtsfähigen Sondervermögen des Bundes.136 Sie war jedoch nicht nur öffentlich-rechtlich organisiert: Die Inanspruchnahme ihrer Leistungen und die Benutzung ihrer Einrichtungen erfolgte auf Grund öffentlich-rechtlicher Rechtsverhältnisse.137 Damit war die 133 90/387/EWG (Diensterichtlinie), ABl. EG 1990 L 192/10. Änderungen der Diensterichtlinie in den Folgejahren durch: 94/46/EG (Satellitenrichtlinie), ABl. EG 1994 L 268/15; 95/51/EG (erste Kabelfernsehrichtlinie), ABl. EG 1995 L 256/49, berichtigt in ABl. EG 1996 L 308/59; 96/2/EG, ABl. EG 1996 L 20/59; 96/19/EG (Wettbewerbsrichtlinie), ABl. EG 1996 L 74/13; 1999/64/EG (zweite Kabelfernsehrichtlinie), ABl. EG 1999 L 175/39. 134 90/387/EWG (ONP-Rahmenrichtlinie), ABL. EG 1990 L 192/10. Im folgenden wurden bereichsspezifische ONP-Richtlinien zur Konkretisierung erlassen: 92/44/EWG (Mietleitungsrichtlinie), ABl. EG 1992 L 165/27; 95/62/EG (erste Sprachtelefonierichtlinie), ABl. EG 1995 LO 321/6; 97/51/EG, ABl. EG 1997 L 295/23; 97/33/EG (Zusammenschaltungsrichtlinie), ABl. EG 1997 L 199/32; 97/13/EG (Lizenzrichtlinie), ABl. EG 1997 L 117/15; 97/66/EG (Telekommunikations-Datenschutzrichtlinie), ABl. EG 1998 L 24/1; 98/10/EG (zweite Sprachtelefonierichtlinie), ABl. EG 1998 L 101/24. 135 Vgl. zum gemeinschaftsrechtlichen Hintergrund die Darstellung bei Koenig/ Loetz/Neumann, Telekommunikationsrecht, S. 49 ff. 136 Vgl. Gesetz über die Verwaltung der Deutschen Bundespost (PostVG), vom 24. Juli 1953 (BGBl. I 676). 137 Gesetz über das Postwesen (PostG) v. 28. Juli 1969 (BGBl. I 1006); Gesetz über Fernmeldeanlagen (FAG), i.d.Fass. d. Bek. v. 17. März 1977 (BGBl. I 459, ber. 537); Benutzungsverordnung des Bundesministers für das Post- und Fernmeldewesen gemäß § 14 PostVG.

48

1. Teil: Einführung

Deutsche Bundespost Teil der öffentlich-rechtlichen Leistungsverwaltung im Bereich der Daseinsvorsorge.138 Die „Postreform I“ von 1989 erfolgte durch das sog. Poststrukturgesetz, ein Artikelgesetz.139 Das Sondervermögen „Deutsche Bundespost“ wurde in drei öffentliche Unternehmen aufgegliedert: die (Deutsche Bundespost) Postdienst, Postbank und Telekom.140 Einer Organisationsprivatisierung hingegen stand nach ganz herrschender Ansicht noch Art. 87 Abs. 1 Grundgesetz a. F. entgegen.141 Auch wurden erstmals politische Aufgaben der Bundesregierung von betrieblichen Aufgaben der Deutschen Bundespost rechtlich getrennt.142 Schließlich wurde aufgrund des PoststrukturG eine Wirtschaftsführung der öffentlichen Unternehmen vorgeschrieben, die zumindest teilweise, etwa was die Gestaltung des Rechnungswesens anbelangte, nach betriebswirtschaftlichen Grundsätzen zu erfolgen hatte.143 Die Monopole des Bundes blieben im Wesentlichen bestehen; zwar fiel das umfassende Fernmeldemonopol, doch blieben das Netzmonopol, das Monopol der Errichtung und des Betriebes von Funkanlagen sowie das Telefondienstmonopol bestehen.144 Die Reform erwies sich insgesamt als unzureichend.145 Auch setzte sich zunehmend die Erkenntnis durch, dass öffentliche Unternehmen angesichts der Potentiale des TK-Marktes zu unflexibel waren. 138

Vgl. Königshofen, ArchPT 1995, S. 112 (113). Gesetz zur Neustrukturierung des Post- und Fernmeldewesens und der Deutschen Bundespost (PoststruktG) v. 8.6.1989 (BGBl. I 1026), in Kraft getreten am 1.7.1989; vgl. zur Postreform I nur Gramlich, NJW 1994, S. 2785 (2785 ff.); Roßnagel/Wedde, DVBl. 1988, S. 562 (562 ff.). 140 § 1 Abs. 2, § 2 Abs. 1 PostVerfG v. 8.6.1989 (= Art. 1 PostStruktG). 141 So schon die Gesetzesbegründung zum Entwurf des Gesetzes zur Änderung des GG v. 1.2.1994, BT-Drs. 12/6717, S. 3; Arndt, ArchPF 1970, S. 3 (4 f.); Badura, ArchPF 1991, S. 389 (397 ff.); Roßnagel/Wedde, DVBl. 1988, S. 562 (564); Scherer, ArchPT 1992, S. 5 (5 ff.); a. A. Scholz/Aulehner, ArchPT 1993, S. 221 (247 ff.): Art. 87 Abs. 1 GG a. F. stünde einer Privatisierung dann nicht entgegen, wenn die „hinreichende Staatsnähe“ sichergestellt werde. 142 § 1 Abs. 1 S. 2 u. 3 PostVerfG v. 8.6.1989 (= Art. 1 PostStruktG). 143 §§ 4 Abs. 1 u. 2, 37 PostVerfG. 144 Weggefallen sind somit primär das Endgerätemonopol des Bundes als das Recht, Endeinrichtungen zu errichten und zu betreiben, aber auch das Monopol für Telekommunikationsdienste, wenngleich beschnitten um den wichtigsten Bereich des Sprachtelefondienstes; vgl. hierzu Art. 3 Nr. 1 PostStruktG, § 1 Abs. 3 FAG [1989]. 145 Vgl. bereits die frühe Kritik von Fangmann, CR 1989, S. 647 (647 ff.). – Dies hing zu keinem geringen Teil mit der deutschen Einigung zusammen, denn zum einen bestand in den neuen Ländern erheblicher zusätzlicher Investitionsbedarf, zum anderen sank durch entsprechende Engagements das Eigenkapital der DBP Telekom unter das Soll des § 41 PostVerfG; vgl. Gramlich, NJW 1994, S. 2785 (2786). 139

C. Historischer Überblick

49

1994 wurde daher die „Postreform II“ vorgenommen, welche primär die drei DBP-Unternehmen (organisations-)privatisierte; außerdem wurde der Markt teilweise liberalisiert.146 Dabei waren zwei Einzelschritte vonnöten: Der erste betraf die Änderung des Grundgesetzes, um die verfassungsrechtlichen Grundlagen für die Reform zu schaffen; dies geschah durch Gesetz vom 30.8.1994.147 Neben sprachlichen Anpassungen148 wurde vor allem die Deutsche Bundespost als Gegenstand bundeseigener Verwaltung aus Art. 87 Abs. 1 S. 1 GG gestrichen. Damit war der Weg für eine Organisations- wie Aufgabenprivatisierung frei, welche auf verfassungsrechtlicher Ebene über die neugeschaffenen Art. 143 b und Art. 87 f GG erfolgte. Der zweite Schritt bestand aus einem Artikelgesetz, welches auf dem Post- und Telekommunikationssektor die vorgesehenen, umfangreichen Änderungen vornahm.149 Die einfachgesetzlichen Änderungen betrafen primär die Umwandlung der drei öffentlich-rechtlichen Nachfolgeunternehmen zum 1.1.1995 in privatrechtliche Aktiengesellschaften,150 wobei die Aktien zunächst noch vollständig dem Bund zustanden151 und erst später sukzessive veräußert wurden. Hierdurch und durch den Gang an die Börse sollte vor allem das Finanzierungsproblem gelöst werden.152

II. Entwicklung ab 1996: das Telekommunikationsgesetz Als vorläufiger Schlusspunkt der Reformbemühungen wurde am 25.7.1996 das Telekommunikationsgesetz153 vom Deutschen Bundestag verabschiedet154 und trat am 1. August 1996 in Kraft.155 Es unterstellte den 146 Vgl. zur Postreform II u. a. Gramlich, NJW 1994, S. 2785 (2785 ff.); Königshofen, ArchPT 1995, S. 112 (112 ff.); Rottmann, ArchPT 1994, S. 193 (193 ff.). 147 Gesetz zur Änderung des Grundgesetzes v. 30.8.1994 (BGBl. I 2245); hierzu insbesondere Rottmann, ArchPT 1994, S. 193 (193 ff.). 148 „Telekommunikation“ statt „Fernmeldewesen“ in Art. 73 Nr. 7 und Art. 80 Abs. 2 GG. 149 Gesetz zur Neuordnung des Postwesens und der Telekommunikation (PTNeuOG) v. 14.9.1994 (BGBl. I 2325). 150 § 1 Abs. 1 und Abs. 2 S. 1 des Gesetzes zur Umwandlung der Unternehmen der Deutschen Bundespost in die Rechtsform der Aktiengesellschaft (PostUmwG) v. 14.9.1994 (BGBl. I 2325, 2339); entspricht Art. 3 PTNeuOG. 151 § 3 Abs. 1 PostUmwG. 152 Vgl. BT-Drs. 12/6718, S. 75; Gramlich, NJW 1994, S. 2785 (2789). 153 Mitunter auch als „Postreform III“ bezeichnet, vgl. Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 96. 154 BGBl. 1996 I 1120. 155 Zur Postreform III/TKG u. a. Büchner, CR 1996, S. 581 (586 ff.); Kemmler, ArchPT 1996, S. 321 (321 ff.).

50

1. Teil: Einführung

noch immer monopolistisch geprägten TK-Markt156 einer umfassenden sektorspezifischen Regulierung, die zum Ziel hatte, Wettbewerb zu ermöglichen. Insbesondere wurden durch das TKG das TWG und weite Teile des FAG aufgehoben157, womit auch die noch bestehenden Monopole der DTAG158 am 1.8.1996 endgültig endeten; nur das Sprachtelefondienstmonopol bestand noch bis zum 1. Januar 1998. Im Jahre 1999 begann mit dem „Kommunikationsbericht 1999“159 auf Gemeinschaftsebene ein Prozess, der sich mit der „Entwicklung neuer Rahmenbedingungen für elektronische Kommunikationsinfrastrukturen und zugehörige Dienste“ befasste. Er mündete im April 2002 in die Verabschiedung eines „einheitlichen Rechtsrahmens“ für elektronische Kommunikationsnetze und Kommunikationsdienste, der eine Rahmenrichtlinie (RRL)160 sowie vier Einzelrichtlinien161 enthielt, die bis zum 24. Juli 2003 von den Mitgliedstaaten umzusetzen waren.162 Im Juli 2002 ersetzte die neue Datenschutzrichtlinie (DSRL)163 die alte Richtlinie 97/66/EG aus dem einheitlichen Rechtsrahmen; sie war daher erst zum 31.10.2003 umzusetzen.164 Der deutsche Gesetzgeber erkannte bald, dass die Umsetzung des einheitlichen Rechtsrahmens nicht im Rahmen einer einfachen Änderung des TKG 156 Die DTAG wurde immerhin mit teilweise 100% Marktanteil in den Wettbewerb entlassen, vgl. Möstl, S. 34. 157 §§ 100 Abs. 3, 99 Abs. 1 TKG [1996]. 158 Vor allem das Netzmonopol der DTAG. 159 Kommunikationsbericht 1999, KOM (1999), 539 endgültig. 160 Richtlinie 2002/21/EG des Europäischen Parlaments und des Rates v. 7. März 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste (Rahmenrichtlinie), Abl. EG 2002 L 108/33, im Folgenden: RRL. 161 Vgl. hierzu Erwägungsgrund (5) der EK-RRL. Im Einzelnen: Richtlinie 2002/19/EG über den Zugang zu elektronischen Kommunikationsnetzen und zugehörigen Einrichtungen sowie deren Zusammenschaltung (Zugangsrichtlinie: ZRL), ABl. EG 2002 L 108/7; Richtlinie 2002/20/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über die Genehmigung elektronischer Kommunikationsnetze und -dienste (Genehmigungsrichtlinie), ABl. EG 2002 L 108/21; Richtlinie 2002/22/EG über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten (Universaldienstrichtlinie: UdRL), ABl. EG 2002 L 108/51; schließlich zunächst noch Richtlinie 97/66/EG über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre im Bereich der Telekommunikation, ABl. EG L 24/1. 162 Vgl. nur Art. 28 Abs. 1 RRL. 163 Richtlinie 2002/58/EG des europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichlinie), ABl. EG 2002 L 201/37, im Folgenden: DSRL. 164 Vgl. Art. 17 Abs. 1 der DSRL.

C. Historischer Überblick

51

erfolgen konnte, sondern eine völlige Neufassung und Überarbeitung des Gesetzes erforderte. Am 15.10.2003 veröffentlichte die Bundesregierung den endgültigen Entwurf des neuen Telekommunikationsgesetzes nebst Begründung.165 Das Telekommunikationsgesetz (TKG-2004) wurde am 22.6. 2004 ausgefertigt und trat am 23.6.2004 in Kraft.166 Nach weniger weitreichenden Änderungen in der Zwischenzeit wurde das TKG sodann Anfang 2007 erneut umfassend geändert.167 Neben neu eingefügten Bestimmungen zum Kundenschutz (§§ 43a ff. TKG) sowie weiterer Überarbeitungen wurden auch die §§ 108, 110, 112 und 113 TKG in Teilen geändert (siehe dazu 3. Teil). Zum 01.01.2008 wurden erneut die Vorschriften zur Telekommunikationsüberwachung und Auskunftserteilung (§§ 110 ff. TKG) deutlich geändert, wobei insbesondere die umstrittene Vorratsdatenspeicherung mit den §§ 113a, 113b TKG eingefügt wurde.168

165 Gesetzentwurf der Bundesregierung – Entwurf eines Telekommunikationsgesetzes (TKG) v. 09.01.2004, BT-Drs. 15/2316. 166 Telekommunikationsgesetz, BGBl. 2004 I 1190. 167 Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften v. 18.02.2007 (BGBl. I 106). 168 Art. 2 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21.12.2007 (BGBl. I 3198); vgl. hierzu auch den Gesetzentwurf der Bundesregierung vom 27.06.2007, BT-Drs. 16/5846.

2. Teil

Einordnung von Internet-Telefonie-Diensten in Grundbegriffe des TKG Durch die Verbreitung der Internet-Telefonie und die Entstehung von Next Generation Networks wird der bereits seit längerem diagnostizierte bzw. prophezeite1 Prozess der „Konvergenz“ weiter vorangetrieben.2 Dieser schillernde und vielschichtige Begriff3 bedarf jedoch der näheren Konkretisierung. Gounalakis unterscheidet grundlegend zwischen drei Formen der Konvergenz: der „technischen Konvergenz“, der „Konvergenz der Dienste und Märkte“ und der „Konvergenz des Nutzerverhaltens“. Die vorliegend primär interessierende technische Konvergenz bezeichnet die zunehmende Annäherung funktional und technisch getrennter Übertragungswege durch deren fortschreitende Digitalisierung.4 Sie wird von Gounalakis, dem Konvergenz-Grünbuch der Europäischen Kommission5 folgend, in die Konvergenz der Kommunikationsplattformen bzw. Übertragungswege sowie die Konvergenz der Endgeräte unterteilt.6 Die Konvergenz der Kommunikationsplattformen zielt vor allem auf die Telekommunikationsnetze ab. Gab es vor einigen Jahren noch getrennte TK-Netze für Telefoniedienste und für Rundfunk (Fernsehen und Radio), so wird mittlerweile über die ehemaligen Telefonnetze nicht nur telefoniert, sondern auch auf das Internet zugegriffen und teilweise bereits ferngesehen; 1 Siehe bereits Europäische Kommission, Grünbuch zur Konvergenz der Branchen Telekommunikation, Medien und Informationstechnologie und ihren ordnungspolitischen Auswirkungen v. 3.12.1997, KOM (97) 623; hierzu Bartosch, ZUM 1998, S. 209 (209 ff.); vgl. auch Hoffmann-Riem/Schulz/Held, S. 19 ff.; Holznagel, MMR Beil. 9/1998, S. 12 (12 ff.). 2 Katko, CR 2005, S. 189 (193). 3 Eingehend Gounalakis, Konvergenz der Medien, S. 12; beachte auch die Referate von Eberle, Soehring, Spindler, Bd. II/1, Teil M, S. 11–173; Neumann, Konvergenz, in: Roßnagel (Hrsg.), Multimedia-Dienste, S. 29 (29 ff.); auch Schütz/Attendorn, MMR-Beil. 4/2002, S. 1 (5). 4 Vgl. Pappi, S. 11. 5 Europäische Kommission, Grünbuch zur Konvergenz der Branchen Telekommunikation, Medien und Informationstechnologie und ihren ordnungspolitischen Auswirkungen v. 3.12.1997, KOM (97). 6 Gounalakis, Konvergenz der Medien, S. 13 ff.; vgl. auch Bartosch, ZUM 1998, S. 209 (210 f.).

2. Teil: Einordnung von Internet-Telefonie-Diensten

53

über Kabelnetze wiederum erhalten die Kabelnutzer nicht mehr nur Fernsehinformationen, sondern auch einen Internetzugang und können sogar telefonieren. Auch Mobilfunknetze ermöglichen nicht länger nur mobile Telefonie, sondern ebenso den Zugang ins Internet und den Abruf von Rundfunkprogrammen. Werden all diese Dienste von einem einzigen Betreiber erbracht, spricht man auch vom sog. „Triple Play“: Telefon, Internet und Fernsehen aus einer Hand. Auch die Endgeräte werden zunehmend konvergent: Der PC etwa bietet die Möglichkeiten, das Internet zu nutzen, fernzusehen und – über VoIP-Softphones – auch zu telefonieren. Auch UMTSHandys mutieren mehr und mehr zu Allzweckgeräten, die nicht nur Telefon und Internetzugangsgerät sind, sondern auch Fernseher.7 VoIP ist somit ein Aspekt der Konvergenz, da Telefoniedienste nicht länger auf leitungsvermittelte Netzstrukturen angewiesen sind. Setzen sich Internet-Telefonie-Dienste durch, dürfte auf längere Sicht sogar das Ende leitungsvermittelter Netzstrukturen absehbar sein. Um auf das Konvergenzphänomen zu reagieren, gibt der einheitliche Rechtsrahmen, der auf europäischer Ebene durch die fünf Richtlinien zum Telekommunikationsrecht gesetzt wurde, eine „technologieneutrale Regulierung“ des Telekommunikationsmarktes „für alle Übertragungsnetze und -dienste“ vor.8 So sind nicht nur sämtliche TK-Netze, über die elektronische Kommunikationsdienste erbracht werden können, regulatorisch gleichzubehandeln, sondern auch die über diese Kommunikationsnetze erbrachten Kommunikationsdienste, egal ob über Fest- oder Mobilfunk-, Kabel-, Satelliten-, Antennennetze, IP-Netze oder das Stromnetz.9 Dies gilt allerdings nur, soweit es sich dabei um die Übertragung von Daten handelt. Dienste, die nicht in dem Transport von Daten bestehen, sind von der technologieneutralen Regulierung nicht erfasst.10 Es geht hierbei also nur um die „technische Konvergenz“.11 Auch § 1 TKG schreibt richtlinienkonform eine „technologieneutrale Regulierung“ vor. Zwar handelt es sich bei § 1 TKG selbst nur um einen 7

Vgl. auch Pappi, S. 14 ff. Vgl. Erwägungsgrund 5 der RRL: „Angesichts der Verschmelzung von Telekommunikation, Medien und Informationstechnologien sollte für alle Übertragungsnetze und -dienste ein einheitlicher Rechtsrahmen gelten“ sowie die Definition des elektronischen Kommunikationsnetzes (Art. 2 a) RRL), welche gerade nicht nach Art der übertragenen Informationen differenziert; vgl. auch Erwägungsgründe 4 der DSRL; zudem Eckhardt, CR 2003, S. 805 (805); Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 74; Klotz, MMR 2003, S. 495 (495); Scherer, K&R 2002, S. 273 (274, 276). 9 Klotz, in: Säcker (Hrsg.), Einl. II Rdnr. 58 f. 10 Klotz, in: Säcker (Hrsg.), Einl. II Rdnr. 59. 11 Scherer, K&R 2002, S. 273 (274); Schütz/Attendorn, MMR-Beil. 4/2002, S. 1 (5); Schütz/Attendorn/König, Rdnr. 40 f. 8

54

2. Teil: Einordnung von Internet-Telefonie-Diensten

„Programmsatz ohne eigenständige imperative Bedeutung“.12 Jedoch prägt der Grundsatz der technologieneutralen Regulierung bzw. der Konvergenzgedanke entscheidend die Definitionen des TKG, etwa die des Telekommunikationsnetzes in § 3 Nr. 27 TKG oder die des Telekommunikationsdienstes in § 3 Nr. 24 TKG. Die Regulierungsbehörde hat demgemäß bei regulatorischen Maßnahmen darauf zu achten, dass unabhängig von der technischen Erbringung bzw. der technischen Plattform alle Telekommunikationsnetze und -dienste gleich behandelt werden.13 Wie Schütz/Attendorn jedoch zutreffend anmerken, bedeutet das Gebot der technologieneutralen Regulierung nicht, dass tatsächlich bestehende technische Unterschiede in jedem Falle und vollständig zu ignorieren sind.14 Dies lässt sich schon allein daraus ersehen, dass auch einige Vorschriften der RRL netzspezifische Regelungen enthalten.15 Vielmehr bedeutet das Gebot der technologieneutralen Regulierung, dass technische Unterschiede zwischen konvergenten Diensten oder Netzen bei der Regulierung möglichst weitgehend außer Betracht gelassen werden, dass aber trotzdem im Einzelfall auch eine unterschiedliche Behandlung möglich und sogar erforderlich sein kann.

A. Sachlicher Anwendungsbereich: Der Telekommunikationsbegriff des TKG, § 3 Nr. 22 TKG Zu prüfen ist zunächst, ob IP- bzw. Internettelefonie als Telekommunikation im Sinne des TKG einzuordnen ist, damit der sachliche Anwendungsbereich des TKG eröffnet ist. Telekommunikation wird in § 3 Nr. 22 TKG als der „technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen“ definiert und ist der zentrale Begriff des Telekommunikationsgesetzes sowie Bezugsobjekt der Regulierung.16 Zumeist wird der Begriff in der spezifisch telekommunikationsrechtlichen Literatur recht schnell abgehandelt.17 Angesichts seiner Bedeu12

Säcker, in: Säcker (Hrsg.), § 1 Rdnr. 1. Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 56; Klotz, MMR 2003, S. 495 (495). 14 Schütz/Attendorn, MMR-Beil. 4/2002, S. 1 (5); Schütz/Attendorn/König, Rdnr. 41. 15 Etwa Art. 18 Abs. 1, Art. 4 Abs. 2 RRL; siehe auch Scherer, K&R 2002, S. 273 (274, insbesondere FN. 22 m. w. N.). 16 Siehe §§ 1, 2 Abs. 1 TKG. 17 Vgl. beispielhaft die ausgesprochen knappen Ausführungen bei Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 28 f. – Ein erwähnenswertes Gegenbeispiel findet sich hingegen bei Koenig/Neumann, K&R Beil. 3/2004, S. 1 (5 ff.). 13

A. Sachlicher Anwendungsbereich

55

tung für den Anwendungsbereich des TKG ist das verwunderlich. Vielmehr bedarf seine Bestimmung besonderer Sorgfalt.18 Gerade mit Blick auf neuere Erscheinungsformen wie etwa die Internet-Telefonie und in Vorgriff auf den möglicherweise differierenden TK-Begriff im Bereich der Telekommunikationsüberwachung lohnt ein genauer Blick auf die Bestandteile der Definition.

I. Signale vs. Nachrichten Gegenüber der TK-Definition des TKG-1996 hat sich einzig geändert, dass anstatt von „Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen“ nunmehr „Signale“ übertragen werden müssen.19 Fraglich ist daher, was Nachrichten von Signalen unterscheidet und was der Grund für die Umstellung war. 1. Alte Rechtslage: Nachrichten Der Begriff „Nachricht“ ist nicht eindeutig definiert. Er kann im herkömmlichen Sinne als „Mitteilung oder Botschaft im Kommunikationsprozess“ verstanden werden. Daneben gibt es einen speziellen Begriff der Nachricht in der Informatik bzw. Nachrichtentechnik. Danach ist eine Nachricht eine mit dem Ziel der Weitergabe gebildete Information, die von einer Nachrichtenquelle (Sender) ausgeht und an einer räumlich entfernten Stelle (Nachrichtensenke oder Empfänger) aufgenommen wird.20 Der Bundesgerichtshof orientierte sich seinerzeit an dem nachrichtentechnischen Verständnis.21 Die entsprechende Entscheidung behandelte die fernmelderechtliche Einordnung sog. Radarwarnanlagen, die selbst keine Signale aussenden, sondern Radarwellen empfangen und erkennen, die ein Radargerät zur Geschwindigkeitsmessung aussendet. Der BGH ordnete das Radarwarngerät als Funkanlage ein, obwohl dafür die Übermittlung oder der Empfang von Nachrichten erforderlich war. Das Aussenden einer Nachricht sei, so der BGH, ein „rein physikalischer Vorgang“, die Nachricht selbst nur eine „zeitliche Folge wechselnder messbarer Ereignisse“ und 18

So Koenig/Braun, K&R Beil. 2/2002, S. 13 (15). § 3 Nr. 16 TKG-1996 (Telekommunikation): „Der technische Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels Telekommunikationsanlagen“. 20 Die Definitionen weichen in (unwesentlichen) Einzelheiten voneinander ab, vgl. Brockhaus-Enzyklopädie online, Stichwort „Nachricht“; Lipinski, S. 353; Klußmann, S. 679. 21 Vgl. nur BGHSt 30, 15. 19

56

2. Teil: Einordnung von Internet-Telefonie-Diensten

nicht etwas, das von einem Sender „als Nachricht“ ausgesendet werde, „sondern irgendetwas von der Quelle Ausgehendes, das vom Empfänger als Nachricht empfangen, aufgefasst und verstanden“ werde.22 Der BGH wies zudem darauf hin, dass der Inhalt bzw. die Kenntnis, den die so verstandene Nachricht übermittle, denkbar gering sein könne; eine binäre Information als kleinste Einheit reiche letztlich aus.23 Zuzustimmen ist dem BGH zunächst, wenn er das technische Verständnis zugrunde legt. Das herkömmliche Verständnis der „Nachricht“, welches sich an der Kommunikation zwischen Menschen orientiert, ist nicht geeignet, sämtliche Formen moderner Telekommunikation zu erfassen. Zutreffend ist, dass eine „Nachricht“ zwingend schon dem Wortlaute nach – trotz Zugrundelegung des nachrichtentechnischen Verständnisses – eine „Information“ im weitesten Sinne erfordert. Dabei kann bereits die kleinste, binäre Informationseinheit, die nur zwei Zustände kennt, nämlich wahr oder falsch, eine solche Information darstellen. Nicht zuzustimmen ist dem BGH aber, wenn er ein Messsignal als Nachricht einstuft. Ein Messignal enthält keine Information und soll im Übrigen auch keinen Empfänger haben.24 Der BGH verkennt, dass der vermeintliche Nachrichtengehalt, den er unterstellt, nämlich die Binärinformation, erst durch Interpretation im Radarwarngerät entsteht, nicht aber dem Signal selbst innewohnt. Richtig ist daher das dargestellte nachrichtentechnische Verständnis: Eine Nachricht ist eine mit dem Ziel der Weitergabe gebildete Information, die von einem Sender als Nachricht abgesendet und von einem Empfänger als Nachricht empfangen wird; bereits eine binäre Einheit reicht als Information aus.25

22 BGHSt 30, 15 (17); ebenso Kammergericht Berlin, Urt. v. 20.9.1979, ArchPF 1980, S. 309 ff.; laut den Gründen des Beschl. d. LG Berlin v. 15.7.1997, DAR 1997, S. 501, auch Auffassung des Generalstaatsanwalts der StA I beim LG Berlin. – Hinsichtlich der „Funk“anlage schränkte der BGH allerdings ein, es müsse sich um „funkmäßige Vorgänge“ handeln, so dass den Empfänger die Nachricht auf funktechnischem, also primär elektrischem Wege erreichen müsse; atomare Strahlung, die ein Geigerzähler messe, sei damit bspw. nicht erfasst. 23 Die Kenntnis, die ein Radarwarngerät übermittle, enthalte zwar nur die Information, dass ein in der Nähe befindliches Radargerät in Betrieb sei; allerdings entspreche dies – da es nur zwei Zustände gebe, nämlich Radargerät in Betrieb und nicht in Betrieb – im Prinzip der kleinsten Nachrichteneinheit nach dem binären System, vgl. BGHSt 30, 15 (21). 24 So auch LG Hamburg, NJW 1980, 2721; LG Osnabrück, MDR 1979, 866, 867; LG Tübingen, NJW 1979, 1839; Möller, NZV 2000, S. 115, 116; ebenfalls Auffassung des BMPT, siehe LG Berlin, DAR 1997, S. 501. 25 Ebenso Möller, NZV 2000, S. 115, 116.

A. Sachlicher Anwendungsbereich

57

2. Heutige Rechtslage: Signale Fraglich ist, was sich durch die die Umstellung auf das „Signal“ geändert hat. Dazu ist zunächst eine Definition des Begriffs „Signal“ erforderlich. Der Gesetzesbegründung lassen sich hierzu keine Informationen entnehmen. Die Nachrichtentechnik wiederum definiert nicht einheitlich. Jedenfalls unterscheidet sie zwischen „Information“, „Nachricht“ und „Signal“. Während, wie ausgeführt, einer Nachricht eine Information zugrundeliegen muss, wird das Signal zumeist als „Darstellung einer Nachricht (teilweise Information) durch physikalische Größen“ definiert.26 Andere Definitionen hingegen klammern den Bezug zur Nachricht bzw. Information weitgehend aus: Ein Signal sei eine „physikalische Größe, deren Parameter geeignet verändert werden kann, so dass das Signal Träger von Informationen werden kann“.27 Die Definition der Telekommunikationsanlagen in § 3 Nr. 23 TKG spricht dafür, dass Signale per se keinen Bezug zu Nachrichten haben. Dort heißt es: „als Nachrichten identifizierbare elektromagnetische oder optische Signale“. Wenn Signale aber die physikalische Darstellung einer Nachricht wären, so wären sie auch immer „als Nachrichten“ zu „identifizieren“, so dass die Definition der TK-Anlage wenig Sinn hätte. Indes lässt sich bereits nach dem Wortlaut Telekommunikation nicht gänzlich von „Kommunikation“ lösen; Kommunikation aber erfordert den Austausch von Informationen, und seien es schlichte binäre Informationen.28 Die Übertragung eines Signals, das keine Information enthält – wie etwa ein Messsignal –, kann daher nicht Telekommunikation sein. Daher ist ein Signal i. S. der ersten Definition als Repräsentation einer Nachricht durch physikalische Zustände zu verstehen.29 3. Kritik und Zusammenfassung Die Gesetzesbegründung30 schweigt sich dazu aus, warum der Gesetzgeber den TK-Begriff auf die Übertragung von Signalen statt Nachrichten umgestellt hat; nicht zutreffend muss jedenfalls sein, wie die Gesetzesbegründung schreibt, dass die Vorschrift „unverändert übernommen“ worden sei.31 26 So Greulich, Brockhaus Computer, S. 808; Haaß, S. 58 FN. 56; Jung/Warnecke, S. 1–4; Lipinski, S. 436 f. 27 Klußmann, S. 886; hierauf abstellend Koenig/Neumann, K&R Beil. 3/2004, S. 1 (7). 28 Koenig/Braun, K&R Beil. 2/2002, S. 13 (15). 29 So auch Koenig/Braun, K&R Beil. 2/2002, S. 13 (15). 30 BT-Drs. 15/2316, S. 58.

58

2. Teil: Einordnung von Internet-Telefonie-Diensten

Zum einen könnte es dem Gesetzgeber um eine generelle Modernisierung der Sprache gegangen sein: Bereits das Bundesverfassungsgericht hatte im 1. Rundfunkurteil von 1961 das Fernmeldewesen als einen „technischen, am Vorgang der Übermittlung von Signalen orientierten Begriff“ definiert.32 Hinzu kommt, dass nach altem TKG zwar die „Nachricht“ in „jeglicher Art“ erfasst war, aber doch „in der Form von Zeichen, Sprache, Bildern oder Tönen“.33 Insofern dürfte dem Gesetzgeber auch daran gelegen haben, klarzustellen, dass es nicht auf den Inhalt bzw. die Form der übermittelten Nachrichten ankommt, sondern dass auch Binärinformationen oder IP-Pakete Nachrichten sind. Unverständlich bleibt vor diesem Hintergrund einer Modernisierung jedoch, warum der Gesetzgeber in anderen Normen weiterhin auf die „reine“ Nachricht Bezug nimmt.34 Jedenfalls aber ist über die Bezugnahme auf das „Signal“ und durch den Terminus des „technischen Vorganges“ endgültig auch durch den Gesetzgeber klargestellt, dass dem Telekommunikationsbegriff des TKG ein nachrichtentechnisches Verständnis zugrundeliegt. Ziel könnte zum anderen die Behebung einer Schieflage gewesen sein, die nach alter Rechtslage (TKG-1996) bestand. Danach bedeutete Telekommunikation die Übertragung von „Nachrichten jeglicher Art“, wohingegen TK-Anlagen sich auf „als Nachrichten identifizierbare elektromagnetische oder optische Signale“ bezogen. Der Begriff der TK-Anlage war hinsichtlich des Bezugsobjektes somit weiter als der der zugrundeliegenden Telekommunikation, was wenig Sinn hatte.35 Diese Situation wollte der Gesetzgeber offenbar ändern, indem der Telekommunikationsbegriff auf die Übertragung von „Signalen“ ausgeweitet wurde. Konsequenz dieser Erweiterung ist jedoch, dass die Beschränkung der TK-Anlage auf „als Nachrichten identifizierbare“ elektromagnetische oder optische Signale auf den Telekommunikationsbegriff durchschlägt,36 eben da Telekommunikation qua definitionem „mittels TK-Anlagen“ abläuft. Das führt dazu, dass der Begriff des „Signals“ auch für die Telekommunikation auf solche elektromagnetischen oder optischen Signale zu beschränken ist, die „als Nachrichten iden31 So auch Schuster, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 45. 32 BVerfGE 12, 205 ff. (226). 33 Auch die Gesetzesbegründung zum TKG-1996 spricht davon, dass es unerheblich sei, welcher Art die übermittelten Nachrichten seien, ob nun „menschliche Sprache oder Rundfunkprogramme“, vgl. BT-Drs. 13/3609, S. 37. 34 Vgl. nur §§ 89, 148 TKG. 35 Diese Diskrepanz weitgehend ignorierend Koenig/Neumann, K&R Beil. 3/2004, S. 1 (7). 36 Vgl. bereits Lünenbürger, in: Scheurle/Mayen (Hrsg,), 2. Aufl. 2008, § 3 Rdnr. 52.

A. Sachlicher Anwendungsbereich

59

tifizierbar“ sind. Wie jedoch bereits soeben ausgeführt, ist diese Beschränkung überflüssig, da Signale i. S. des § 3 Nr. 22 TKG als physikalische Darstellung von Nachrichten definiert sind. Somit sind Signale stets „als Nachrichten identifizierbar“.37 Somit lässt sich zusammenfassen: Ein Signal ist die physikalische Darstellung einer Nachricht. Erfasst werden elektromagnetische oder optische Signale. Die technisch zu verstehende Nachricht muss eine Information im weitesten Sinne enthalten, wobei bereits eine binäre Einheit als Information ausreicht. Wesentlich ist, dass die Nachricht vom Sender „als Nachricht“ losgeschickt wird und vom Empfänger „als Nachricht“ empfangen wird.

II. Technischer Vorgang des Aussendens, Übermittelns und Empfangens Die drei genannten Formen der Übertragung von Signalen – Aussenden, Übermitteln und Empfangen – bilden das herkömmliche Spektrum der Telekommunikation ab, nämlich den Weg eines Signals: vom Sender über den Leiter bzw. Übermittler zum Empfänger.38 Dass es sich hierbei nicht um präzise Begriffe handelt, liegt auf der Hand. Weder das Aussenden noch das Übermitteln oder Empfangen sind spezifisch nachrichtentechnische Termini; in technischen Lexika taucht keiner der Begriffe auf.39 Gemeint ist eine Fernvermittlung in Form einer Übertragungsleistung. Dass alle drei Funktionalitäten unter dem Oberbegriff des „Vorganges“ zusammengefasst werden, betont, dass ein Telekommunikationsvorgang grundsätzlich alle drei Funktionen kumulativ erfordert. Wie Koenig zutreffend darlegt, sind die Begriffe allerdings dann alternativ anzuwenden, wenn es um die Einordnung einer bestimmten Tätigkeit geht; sofern diese eine Tätigkeit eine der drei Funktionalitäten erfüllt und gleichzeitig das Gesamtgeschehen als TKVorgang einzuordnen ist, liegt Telekommunikation vor.40 Zugleich betont der Gesetzgeber, dass Telekommunikation ausschließlich auf den „technischen“ Vorgang bezogen sei. Dies stellt klar, dass Telekommunikation und damit auch das TKG losgelöst von Inhalt und Zweck des jeweiligen konkreten Telekommunikationsvorganges vorliegen kann;41 das 37

So auch Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 36: „informationshaltige“ Sig-

nale. 38

Ebenso Koenig/Braun, K&R Beil. 2/2002, S. 13 (15). Eine (Signal-)„Übermittlung“ kennt keines der verwendeten Lexika, wohingegen teilweise zumindest das „Senden“ definiert wird, jedoch nur bezogen auf Nachrichten; siehe Greulich, Brockhaus Computer, S. 800. 40 Koenig/Braun, K&R Beil. 2/2002, S. 13 (15). 41 Vgl. auch Meinberg/Grabe, K&R 2004, S. 409 (412). 39

60

2. Teil: Einordnung von Internet-Telefonie-Diensten

TKG ist inhaltsneutral.42 Auf die nötige Abgrenzung zu den Tele- und Mediendiensten bzw. den Telemediendiensten wird im Rahmen der Ausführungen zu den Telekommunikationsdiensten eingegangen (s. 2. Teil B. I. 1.).

III. Mittels Telekommunikationsanlagen Die Definition der Telekommunikationsanlage43 in § 3 Nr. 23 TKG ist gegenüber § 3 Nr. 17 TKG-1996 unverändert geblieben. Angesichts der immensen Bedeutung des Begriffs – nicht nur im TKG,44 sondern auch in anderen Gesetzen45 – verwundert es, wie vergleichsweise wenig sich die gängige Kommentarliteratur mit dem Begriff auseinandersetzt;46 maßgebliche Aufsätze sowie Rechtsprechung stammen noch aus der Zeit vor Erlass des TKG und beziehen sich auf die Fernmeldeanlage.47 Die Definition der TK-Anlage besteht aus drei Merkmalen: – technische Einrichtungen oder Systeme, die – als Nachrichten identifizierbare elektromagnetische oder optische Signale48 – senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können.

42

Koenig, MMR Beil. 12/1998, S. 3 (4). Im Folgenden kurz TK-Anlagen. 44 So in §§ 85, 87–89, 91, 96, 100, 107, 109, 110, 115 TKG. 45 Vgl. nur § 88 Abs. 1 Nr. 2, 317 Abs. 1 StGB, § 1092 Abs. 3 BGB. 46 Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 30 bleibt äußerst vage; ebenso Wittern, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 46. Lünenbürger, in: Scheurle/Mayen, 2002, § 3 Rdnr. 60 hält die Definition noch für „im Wesentlichen selbsterklärend“. Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 80 erklärt den Begriff für „weit“; er schließe „jedwede technische Einrichtung oder Systeme ein, die der Telekommunikation dienen“. Systeme i. S. der Definition seien „aufeinander abgestimmte, zusammenwirkende technische Einrichtungen“. Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 816 hält den Begriff ebenfalls für „denkbar weit“, ohne ihn indes näher zu definieren. – Auch Kommentare zu § 317 StGB sind eher einsilbig; zumeist wird auf die Definition des TKG verwiesen, ohne diese aber näher zu erläutern, vgl. etwa Tröndle/Fischer, § 317 Rdnr. 1a. Ausführlicher Lackner/Kühl, § 317 Rdnr. 1. 47 Vgl. den Direktrufbeschluss des BVerfG, BVerfGE 46, 120, 143 ff. = NJW 1978, 313, 314 sowie die oben dargestellte Rechtsprechung des BGH; Bothe/Heun/ Lohmann, ArchPT 1995, S. 5 ff.; Eidenmüller, DVBl. 1987, S. 603 ff.; Köbele, S. 56 ff. 48 Vgl. hierzu die Ausführungen weiter oben zum „Signal“. 43

A. Sachlicher Anwendungsbereich

61

1. Technische Einrichtung und Systeme Ein System bezeichnet mehrere aufeinander abgestimmte, zusammenwirkende technische Einrichtungen.49 Der Begriff der technischen „Einrichtung“ könnte eine „feste“ Einrichtung implizieren, welche eine gewisse Beständigkeit, Größe oder Komplexität aufweisen muss, könnte aber auch umfassend zu verstehen sein und somit jegliches technische Gerät umfassen, etwa auch bloße Übertragungsleitungen. Der Wortlaut ist diesbezüglich indifferent. Historisch betrachtet geht der Begriff der TK-Anlage auf den der Fernmeldeanlage zurück.50 Diese war im FAG selbst zwar nicht definiert. Literatur und Rechtsprechung folgten jedoch einem funktionalen Fernmeldeanlagenbegriff: Fernmeldeanlagen waren nach einer allgemein anerkannten Definition von Eidenmüller „alle Einrichtungen (insbesondere Fernmeldenetze, Übertragungs- und Vermittlungsanlagen sowie die Endgeräte), die dem Transport jeder Art von Informationen dienen (. . .)“.51 Entscheidend für die Einstufung als Fernmeldeanlage seien die Zweckbestimmung und die Funktion der technischen Vorrichtung.52 Dabei sei der Begriff der Fernmeldeanlage vom Gesetzgeber bewusst für noch nicht bekannte Techniken der Nachrichtenübermittlung offengehalten worden.53 Wesentlich für die Einordnung als Fernmeldeanlage war also weder die Größe noch die Komplexität der technischen Einrichtung, sondern allein, ob die Einrichtung die Funktion – Datentransport i. w. S. – erfüllte.54 Überträgt man dieses funktionale Verständnis auf die TK-Anlage, so ergibt sich, dass der Begriff der „technischen Einrichtung und Systeme“ weit 49

Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 80. § 1 FAG v. 3.7.1989 (BGBl. I 1455) beschreibt in Abs. 1 S. 1 Fernmeldeanlagen als „Telegrafenanlagen für die Vermittlung von Nachrichten, Fernsprechanlagen und Funkanlagen“. Funkanlagen wiederum waren in S. 2 definiert als „elektrische Sendeeinrichtungen sowie elektrische Empfangseinrichtungen, bei denen die Übermittlung oder der Empfang von Nachrichten, Zeichen, Bildern oder Tönen ohne Verbindungsleitungen oder unter Verwendung elektrischer, an einem Leiter entlang geführter Schwingungen stattfinden kann“. – Die Funkanlage ist mittlerweile im Oberbegriff der TK-Anlage aufgegangen. 51 BVerfGE 46, 120 (143); Bothe/Heun/Lohmann, ArchPT 1995, S. 5 (8); Eidenmüller, DVBl. 1987, S. 603 (610); Köbele, S. 60 ff. – Der funktionale Fernmeldeanlagenbegriff gründete letztlich auf dem durch das Reichsgericht entwickelten Begriffsverständnis der Telegrafenanlage, vgl. RGSt 19, 55 (58). 52 Eidenmüller, DVBl. 1987, S. 603 (610); ähnlich auch BVerfGE 46, 120 (143 f.). 53 BVerfGE 46, 120 (143 f.). 54 Zu ungenau daher Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 80: Der Anlagenbegriff schließe „jedwede technische Einrichtung oder Systeme ein, die der Telekommunikation dienen“. 50

62

2. Teil: Einordnung von Internet-Telefonie-Diensten

zu verstehen ist: Begrenzend wirkt nur, dass die Einrichtung oder das System eine der aufgeführten Funktionalitäten bieten muss. 2. Funktionsvarianten der TK-Anlage Die Definition zählt als mögliche Fähigkeiten einer TK-Anlage „Senden, Übertragen, Vermitteln, Empfangen, Steuern oder Kontrollieren“ von Signalen auf. Damit nennt die Definition andere Funktionalitäten als für die Telekommunikation selbst, die den „technischen Vorgang des Aussendens, Übermittelns und Empfangens“ umfasst; TK-Anlagen können in ihrer Funktion über die reine Signalübertragung hinausgehen. Bei näherer Betrachtung lassen sich zwei Gruppen bilden: Senden, Empfangen und Übertragen einerseits sowie Vermitteln, Steuern und Kontrollieren andererseits. Nachrichtentechnisch wird „Senden“ als Weitergabe von Nachrichten von einer Station an eine andere definiert,55 während „Empfangen“ als die Entgegennahme von Nachrichten, die eine andere Station ausgesendet hat, definiert werden kann. Für die „Übertragung“ existieren in der Nachrichtentechnik unterschiedliche Definitionen, wobei mitunter differenziert wird zwischen „Daten“- und „Nachrichtenübertragung“. Der Begriff der Datenübertragung ist jedoch unbrauchbar, da er sich nicht auf Telekommunikation, sondern primär auf die Computertechnik bezieht.56 Nachrichtenübertragung wird als „Übertragung von meist elektrischen Signalen zwischen zwei Kommunikationspartnern (Menschen, aber auch z. B. Computer) an räumlich entfernten Orten“ definiert.57 Nach dieser Definition entspräche die Übertragung aber letztlich einer Kombination von Senden und Empfangen, was wenig befriedigend ist. Andere Quellen definieren Übertragen als die „Beförderung von Signalen, Nachrichten oder anderen Informationen über Draht, Radio, Telefon, Faksimilie oder andere Einrichtungen“58 oder als das „Senden von Daten über Kommunikationsleitungen oder -geräte“.59 Nach diesen Definitionen geht es bei der Übertragung primär um die Beförderung eines Signals über ein Medium bzw. einen Leiter. Damit lässt sich das Senden und Empfangen von der Übertragung wie folgt abgrenzen: Während bei ersterem der Schwerpunkt auf dem Gerät liegt, das aussendet oder empfängt, bezieht sich das Übertragen auf das Medium, über welches 55

Vgl. zum Sendebegriff Greulich, Brockhaus Computer, S. 800. Vgl. die Definition für Datenübertragung nach Greulich, Brockhaus Computer, S. 224: „jegliche Form des leitungsgebundenen oder funkvermittelten Transports oder Austauschs von Daten innerhalb eines Computers, zwischen Computern, zwischen Computernetzen oder anderen Datenübertragungssystemen“. 57 Brockhaus-Enzyklopädie online, Stichwort „Nachrichtenübertragung“. 58 Lipinski, S. 493. 59 Greulich, Brockhaus Computer, S. 917. 56

A. Sachlicher Anwendungsbereich

63

übertragen wird. Dieser Abgrenzung ist zuzustimmen: Strenggenommen kann ein Gerät alleine zwar Signale aussenden, nicht aber übertragen, denn zum Übertragen bedarf es neben des Sendegerätes eines Leiters. Senden meint also das Aussenden eines Signals durch ein Sendergerät, Übertragen bezieht sich vor allem auf das Medium, also den Leiter, und Empfangen bezeichnet die Entgegennahme des Signals durch ein Empfängergerät. Mit den Begriffen Vermitteln, Steuern und Kontrollieren werden erweiterte Funktionalitäten von End- oder Vermittlungsgeräten umschrieben, die aber gegenüber den Primärfähigkeiten der ersten Gruppe – Senden und Empfangen – zweitrangig sind. Keiner der Begriffe findet sich in herkömmlichen Lexika zur Nachrichtentechnik.60 Gemeint sind nach Wittern „Systeme, die das Netzmanagement sichern, etwa Überwachungssysteme, Steuerungssysteme, Sicherungssysteme gegen Ausfallschutz, Qualitätssicherungssysteme und Lenkungssysteme“.61 3. Zwischenergebnis Zusammengefasst kommen in modernen TK-Netzen62 sowohl die Endgeräte als auch die Vermittlungsanlagen sowie die Übertragungswege als TKAnlagen in Betracht. Die Endgeräte – „direkt oder indirekt an den Netzabschluss eines TKNetzes angeschlossene Geräte zum Versenden oder Verarbeiten von Nachrichten (z. B. Modem, Telefon, Computer)“63 – sind als TK-Anlagen einzustufen, denn sie können Signale senden und empfangen. Diese Einordnung entspricht nicht nur dem herkömmlichen Verständnis bereits der Fernmeldeanlage,64 sondern ebenso der gängigen strafrechtlichen Auslegung i. R. von § 317 Abs. 1 StGB.65 Endgeräte, die als TK-Anlagen in Betracht kommen, sind auf Endkundenseite etwa Telefonanlagen, (Mobiloder Festnetz-)Telefone, Modems, Netzwerkkarten, Fernseher, Radios etc., 60 Der Begriff der „Nachrichtenvermittlung“ taucht zwar gelegentlich auf, bezeichnet dann aber die Paketvermittlung nach dem sog. Store-and-Forward-Prinzip; vgl. Klußmann, S. 679. 61 Wittern, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 100 Rdnr. 4. 62 Siehe hierzu die Beschreibung eines modernen Datennetzes, oben S. 26. 63 Greulich, Brockhaus Computer, S. 887. 64 Vgl. bereits BVerfGE 46, 120 (144). 65 Diskutiert wird lediglich, wann derartige Endgeräte „öffentlichen Zwecken“ im Sinne des § 317 Abs. 1 StGB dienen. Durch entsprechend restriktive Auslegung soll unterbunden werden, dass etwa der Diebstahl eines Mobiltelefon-Akkus den Straftatbestand des § 317 Abs. 1 StGB erfüllen könnte; vgl. zum Streit BGHSt. 39, 288 (288 ff.); Tröndle/Fischer, § 317 Rdnr. 2a.

64

2. Teil: Einordnung von Internet-Telefonie-Diensten

aber auch Notrufsysteme an Fernstraßen u. ä.66 Im Internet-Bereich kommen auf Providerseite als Endgeräte aber auch Email-Server,67 HTTP- oder FTPServer u. ä. in Betracht, die ebenfalls TK-Anlagen sind, da sie Signale senden und empfangen können.68 Auch die Übertragungswege69 selbst sind TK-Anlagen, sofern es sich dabei um Kabelverbindungen und nicht nur um funkgestützte Übertragungswege handelt.70 Wie ausgeführt, bezieht sich die Alternative des „Übertragens“ primär auf die Übertragungswege. Zwar erfordert das „Übertragen“ nach dem herkömmlichen Wortgebrauch Aktivität, allerdings ist nicht zwingend erforderlich, dass die Aktivität von der Leitung ausgeht. Vielmehr erbringt das sendende Gerät die benötigte Aktivität, wohingegen das sich anschließende „Übertragen“ passiv über den Leiter verläuft. Diese Subsumtion deckt sich im Übrigen auch mit der o. g. Definition der alten Fernmeldeanlage, die über den Begriff der „Fernmeldenetze“ ebenfalls die Übertragungswege erfasst. Ebenfalls TK-Anlagen sind Vermittlungseinrichtungen; sie erfüllen nahezu sämtliche Funktionalitäten einer TK-Anlage, denn sie können Signale senden und empfangen, aber auch vermitteln, steuern oder kontrollieren. Im Einzelnen sind – ohne Anspruch auf Vollständigkeit – folgende Vermittlungseinrichtungen erfasst: – im PSTN/ISDN die Teilnehmervermittlungsstelle (TVSt) und Fernvermittlungsstelle (FVSt), – im Mobilfunknetz die Mobilvermittlungsstellen (MSC oder SGSN), – im Internet auf der Zugangsebene (Access) die Zugangsknoten (PoPs), weiterhin die Übergänge in Backbones, die Router als Vermittlungsstellen, die Internetaustauschknoten sowie – die Gateways zwischen diesen Netzen.

66

Vgl. Cramer/Sternberg-Lieben, in: Schönke/Schröder (Hrsg.), § 317 Rdnr. 3. Email-Server wurden bereits recht frühzeitig als Fernmeldeanlagen eingestuft, vgl. nur Fischer, CR 1995, S. 178 (179 f.); Stenger, CR 1990, S. 786 (793). 68 Ebenso Schick, NJW-CoR 1998, S. 486 (487); Strömer, S. 242; Würmeling/ Felixberger, CR 1997, S. 230 (233). Nur auf Endgeräte der Nutzer hingegen ist die Definition der TKÜV bezogen, siehe § 2 Nr. 6 TKÜV. 69 Vgl. die Definition in § 3 Nr. 28 TKG. 70 Ebenso bereits Bothe/Heun/Lohmann, ArchPT 1995, S. 5 (6, 8). Vgl. die Differenzierung von Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 57 ff. 67

A. Sachlicher Anwendungsbereich

65

IV. Einordnung der IP- bzw. Internettelefonie Fraglich ist, ob es sich auch bei der IP- und Internettelefonie um Telekommunikation handelt. Dabei muss die Trennung von Signalisierungs- und Nutzdaten beachtet werden. Die Nutzdaten sind Signale, welche ausgesendet, übermittelt und empfangen werden. An der Übertragung sind die Endgeräte der Nutzer sowie die Vermittlungseinrichtungen des Internets (Router etc.) beteiligt. Unter Umständen werden Gateways eingesetzt. Die Endgeräte sind Telekommunikationsanlagen, wobei sowohl originäre VoIP-Telefone, entsprechend ausgerüstete Telefonanlagen in Verbindung mit gewöhnlichen Telefonen als auch die sog. Softphones auf einem PC samt entsprechendem Modem in Betracht kommen. Auch die beteiligten Zugangsknoten und Vermittlungsrechnern sind TK-Anlagen; es besteht kein Unterschied zu anderen Internetdiensten wie Email-Abruf o. ä. Schließlich sind die Gateways als TK-Anlagen einzustufen.71 Demgemäß handelt es sich bei der Übertragung der Nutzdaten um Telekommunikation. Auch die Signalisierungsdaten sind Signale, obwohl es sich nur um Nachrichten im technischen Sinne zwischen Maschinen handelt. Allerdings ist fraglich, ob die zentralen (SIP-)Signalisierungsserver TK-Anlagen sind. Wie ausgeführt, haben diese Server mit der eigentlichen Telefonie-Telekommunikation, also der Übertragung der Nutzdaten im Rahmen des VoIPDienstes, nichts zu tun. Gleichwohl reagieren sie auf Vermittlungsanfragen der Teilnehmer, indem sie diese beantworten oder weiterleiten. Auch ein SIP-Server oder H.323-Gatekeeper ist somit TK-Anlage. Damit ist auch die Übertragung der Signalisierungsdaten Telekommunikation i. S. des TKG.72

V. Zwischenergebnis Zusammenfassend lässt sich festhalten: Telekommunikation erfordert die Übertragung von Signalen über TK-Anlagen. Dem Telekommunikationsbegriff liegen nachrichtentechnische Vorstellungen zugrunde. Ein Signal ist daher die physikalische Darstellung einer Nachricht, wobei eine binäre Information als Nachrichtengehalt bereits ausreicht. Die Nachricht muss vom Sender „als Nachricht“ losgeschickt wird und vom Empfänger „als Nach71 Ebenso Katko, CR 2005, S. 189 (192); Meinberg/Grabe, K&R 2004, S. 409 (412). 72 So auch Helmke/Müller/Neumann, JurPC Web-Dok. 93/1998, Abs. 3–10; keine Aussage hinsichtlich der SIP-Server oder H.323-Gatekeeper hingegen bei Katko, CR 2005, S. 189 (192); Meinberg/Grabe, K&R 2004, S. 409 (412).

66

2. Teil: Einordnung von Internet-Telefonie-Diensten

richt“ empfangen wird. TK-Anlagen bezeichnen in modernen TK-Netzen mindestens die Sende- und Vermittlungsanlagen, die Übertragungswege und die Endgeräte. IP-Telefonie ist als Telekommunikation im Sinne des TKG einzuordnen. SIP-Server bzw. H.323-Gatekeeper sowie etwaige Gateways/Softswitches sind TK-Anlagen.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG Die §§ 108 ff. TKG verpflichten eine Reihe unterschiedlicher Adressatenkreise.73 Im Zuge einer ersten Systematisierung kann dabei zwischen Diensteerbringern und Betreibern konkreter physischer Einrichtungen unterschieden werden. Hinsichtlich der zu erbringenden Dienste ist des Weiteren zu trennen zwischen Telekommunikationsdiensten74, TK-Diensten für die Öffentlichkeit und öffentlich zugänglichen Telefondiensten.

I. Dienstbegriffe Wurde nach altem Recht zwischen „Dienstleistung“ und „Dienst“ getrennt und daraus aufgrund der gesetzlichen Definitionen teilweise ein rechtlich erheblicher Unterschied hergeleitet,75 so stellt das neue TKG mittlerweile nur noch auf „Dienste“ ab.76 Bereits das alte TKG definierte „Dienste“ und „Dienstleistungen“ als „Angebot von Telekommunikation“ (§ 3 Nr. 5, 18, 19 TKG-1996). Auch § 3 Nr. 10 TKG beschreibt das „ge73 Im Einzelnen: Jeder Diensteanbieter (§ 109 Abs. 1); geschäftsmäßiger Erbringer von TK-Diensten oder Mitwirkender an der Erbringung (§ 113 Abs. 1 S. 1); geschäftsmäßiger Erbringer von TK-Diensten oder Mitwirkender an der Erbringung, sofern auch Rufnummern vergeben werden oder TK-Anschlüsse für von anderen vergebene Rufnummern bereitgestellt werden (§ 111 Abs. 1 S. 1); Erbringer öffentlich zugänglicher Telefondienste (§ 108 Abs. 1 S. 1); Erbringer von TK-Diensten für die Öffentlichkeit (§ 112 Abs. 1 S. 1); Erbringer von TK-Diensten für die Öffentlichkeit, ohne hierfür eine TK-Anlage zu betreiben (§ 110 Abs. 1 S. 2); Betreiber von TK-Anlagen, die dem Erbringen von TK-Diensten für die Öffentlichkeit dienen (§ 109 Abs. 2 u. 3); Betreiber von TK-Anlagen, mit der TK-Dienste für die Öffentlichkeit erbracht werden (§ 110 Abs. 1 S. 1); Betreiber von TK-Netzen, welche für öffentlich zugängliche Telefondienste genutzt werden (§ 108 Abs. 1 S. 2); Ermöglichung des Zugangs zu öffentlich zugänglichen Telefondiensten (§ 108 Abs. 1 S. 2). 74 Im Folgenden kurz: TK-Dienste. 75 Vgl. Königshofen, RDV 1997, S. 98 (98). 76 Vgl. nur § 3 Nr. 1, 3, 5–6, 8–10, 14, 16–20, 24–25, 30, 32, 34 TKG.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

67

schäftsmäßige Erbringen von TK-Diensten“ als das „nachhaltige Angebot von Telekommunikation“. Der Begriff „Dienst“ bedeutet damit lediglich, dass eine (telekommunikative) Leistung angeboten bzw. erbracht wird.77 Zugleich wird durch die Definition des § 3 Nr. 10 TKG zum Ausdruck gebracht, dass zwischen den Begriffen „Erbringen“ und „Anbieten“ eines Dienstes kein nach dem TKG rechtlich relevanter Unterschied bestehen soll. Beide Begriffe unterscheiden sich auch höchstens insofern, als das Erbringen nach Ehmer im Gegensatz zum Anbieten eine „gewisse Wirkung“ voraussetzt,78 was aber auf Grundlage des TKG bedeutungslos ist. „Anbieten“ und „Erbringen“ werden im TKG als Synonyme gebraucht. 1. Telekommunikationsdienste, § 3 Nr. 24 TKG Fraglich ist, ob Internet-Telefonie-Dienste nach derzeitiger Rechtslage unter Rückgriff auf die Legaldefinition in § 3 Nr. 24 TKG als Telekommunikationsdienste zu klassifizieren sind. Problematisch ist vor allem die erforderliche Abgrenzung zu den „Telemedien“(diensten) nach dem seit März 2007 in Kraft getretenen Telemediengesetz,79 welches das alte Teledienstegesetz (TDG)80 und den zwischen den Ländern geschlossenen Mediendienste-Staatsvertrag (MDStV)81 ersetzte. 77 Ebenso Schuster, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 47. 78 So Ehmer, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 87 Rdnr. 17. 79 Nach dem Entwurf der Bundesregierung v. 14.06.2006, BR-Drs. 556/06 [krit. zum Entwurf etwa Hermerschmidt, DuD 2005, S. 478 (478 ff.)] wurde am 26.02. 2007 das „Gesetz zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste“ (Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz – ElGVG) im Bundesgesetzblatt veröffentlicht (BGBl. 2007 I S. 179) und trat am 01.03.2007 in Kraft. Artikel 1 dieses Gesetzes war das neue Telemediengesetz (TMG). Die neue Konzeption führt die bislang getrennten Tele- und Mediendienste in einem Gesetz zusammen und nennt sie „Telemedien“ (siehe § 1 Abs. 1 TMG). Damit soll nicht nur die komplizierte Abgrenzung zwischen den beiden Diensten entfallen, vielmehr soll auch die Abgrenzung der Telemedien zu den TK-Diensten erleichtert werden. 80 Gesetz über die Nutzung von Telediensten v. 22.7.1997 (BGBl. I 1870), zul. geänd. durch Art. 12 Abs. 15 G v. 10.11.2006 (BGBl. I 2553). 81 Siehe etwa in Baden-Württemberg: Staatsvertrag über Mediendienste v. 20.1. bis 12.2.1997 (GBl. S. 181), zul. geänd. durch Art. 8 des Achten Rundfunkänderungsstaatsvertrag (Art. 8) v. 8. bis 15.10.2004 (GBI. BW 2005 S. 197); in Niedersachsen: Gesetz zum Staatsvertrag über Mediendienste (MDStV) i. d. F. v. 19.6.1997 (GVBl. S. 280), zul. geänd. durch G zum Achten Rundfunkänderungsstaatsvertrag (Art. 8) v. 25.2.2005 (GVBl. S. 61); in Nordrhein-Westfalen: MDStVG i. d. F. v. 27.6.1997 (GV. NW. S. 158), zul. geändert durch G zum Achten Rundfunkände-

68

2. Teil: Einordnung von Internet-Telefonie-Diensten

a) Internet-Telefonie-Dienste im Spannungsfeld von Telekommunikationsdiensten und Telemedien Telekommunikationsdienste werden in § 3 Nr. 24 TKG definiert, welcher auf Art. 2 c) S. 1 Rahmenrichtlinie zurückgeht.82 Nach dem Wortlaut muss es sich um einen Dienst handeln, der – ganz oder überwiegend in der Übertragung von Signalen über TK-Netze besteht (einschließlich Übertragungsdienste in Rundfunknetzen) und – in der Regel gegen Entgelt erbracht wird. Die Dienstleistung bei TK-Diensten besteht wie nach altem Recht in einer Transportleistung.83 Für wen die Beförderungsleistung jeweils erbracht wird, ist irrelevant; es kann sich dabei um Privatkunden, aber auch um Provider handeln, die eine Beförderungsleistung eines anderen Anbieters (z. B. eines Carriers) in Anspruch nehmen. Der Vorgabe des Art. 2 c) S. 1 RRL ist zu entnehmen, dass Inhaltsdienste und Dienste, die eine „redaktionelle Kontrolle“ über Inhalte ausüben, von der Definition des „Elektronischen Kommunikationsdienstes“ ausgenommen sind;84 in die gleiche Richtung geht Erwägungsgrund (5) RRL.85 Gemeint waren die Tele- und Mediendienste bzw. Telemedien. In § 3 Nr. 24 TKG fehlt zwar eine entsprechende Passage. Dass jedoch auch die Definition des § 3 Nr. 24 TKG für sich genommen inhaltsneutral ist, zeigt die Verwendung des nachrichtentechnischen Begriffes „Signal“.86 Die Signale müssen zudem „über Terungsstaatsvertrages (Art. 8) v. 8. März 2005 (GV. NRW. S. 2005 S. 192). Vollständig abgedruckt ist der MDStV in den Gesetz- und Verordnungsblättern des Jahres 1997. In einer späteren Version vollständig abgedruckt: Bayern, Staatsvertrag über Mediendienste (Mediendienste-Staatsvertrag) i. d. F. v. 27.07.2001 (GVBl 2001, 539). 82 Art. 2 c) S. 1 RRL: „Elektronische Kommunikationsdienste“ (sind) „gewöhnlich gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über elektronische Kommunikationsnetze bestehen, einschließlich Telekommunikations- und Übertragungsdienste in Rundfunknetzen, jedoch ausgenommen Dienste, die Inhalte über elektronische Kommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben“. 83 Schuster, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 48; Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 55; Schütz/Attendorn, MMR Beil. 4/2002, S. 1 (6). 84 Vgl. auch Schütz/Attendorn, MMR Beil. 4/2002, S. 1 (6). 85 Erwägungsgrund (5) S. 3, 4 RRL: „Es ist notwendig, die Regulierung der Übertragung von der Regulierung von Inhalten zu trennen. Dieser Rahmen betrifft daher nicht die Inhalte von Diensten, die über elektronische Kommunikationsnetze und -dienste bereitgestellt werden, wie Rundfunkinhalte oder Finanzdienste und bestimmte Dienste der Informationsgesellschaft (. . .).“. 86 Vgl. hierzu weiter oben, S. 55; vgl. auch Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 22.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

69

lekommunikationsnetze“ befördert werden. Ohne dass an dieser Stelle bereits ausführlich auf den Begriff des TK-Netzes eingegangen werden müsste, so kann doch festgehalten werden, dass nach § 3 Nr. 27 TKG einige Netzformen ausdrücklich als TK-Netze eingeordnet werden und dass hierzu – wie sich aus der Gesetzesbegründung87 und aus Art. 2 a) RRL ergibt – ausdrücklich auch paketvermittelte Datennetze zu zählen sind, insbesondere IP-Netze des Internets. Nicht erforderlich ist, dass diese Netze im Eigentum des TK-Diensteerbringers stehen oder von ihm betrieben werden. Der Dienst muss schließlich „in der Regel gegen Entgelt“ erbracht werden. Im alten TKG entsprach diesem Merkmal weitgehend das „gewerbliche Angebot“, also ein Angebot, welches „auf Dauer angelegt und bei welchem Gewinnerzielungsabsicht vorhanden ist“.88 Entgeltlichkeit bedeutet hingegen, dass die Inanspruchnahme des jeweiligen Dienstes nur unter Zahlung eines Entgelts als Gegenleistung im Rahmen eines Vertrages erfolgt. Dass die Entgeltlichkeit nur „in der Regel“ bestehen muss, bedeutet, dass sie zwar ein Merkmal eines TK-Dienstes ist, jedoch kein zwingendes. Vielmehr ist ihr Indizwirkung hinsichtlich des Vorliegens eines TK-Dienstes zuzusprechen. Im Einzelfall kann somit auch ein Dienst, der unentgeltlich erbracht wird, TK-Dienst sein. Allerdings ist in diesem Fall erforderlich, dass das Merkmal der Transportleistung stärker in den Vordergrund tritt, um die fehlende Entgeltlichkeit zu kompensieren. Telemedien demgegenüber sind gem. § 1 Abs. 1 TMG „alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht TKDienste nach § 3 Nr. 24 des TKG, die ganz in der Übertragung von Signalen über TK-Netze bestehen, telekommunikationsgestützte Dienste nach § 3 Nr. 25 TKG oder Rundfunk nach § 2 des RfStV sind“. Der – ohnehin wenig hilfreiche – Katalog von Telediensten, wie er sich noch in § 2 Abs. 2 TDG findet, wurde im TMG gestrichen. Die Einordnung eines „elektronischen Informations- und Kommunikationsdienstes“ als Telemediendienst hat demnach ausschließlich in negativer Abgrenzung zu TK-Diensten, telekommunikationsgestützten Diensten89 und zum Rundfunk zu erfolgen:90 Telemediendienst ist all das, was weder TK- noch TK-gestützter Dienst noch Rundfunk ist. Dies entspricht letztlich der alten Definition der Tele87 BT-Drs. 15/2316, S. 58: „Auch das Internet ist ein Netz im Sinne dieser Definition“. 88 Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 54. 89 Die „telekommunikationsgestützten Dienste“ werden in § 3 Nr. 25 TKG definiert; gemeint sind insbesondere Angebote der sog. Sonderdienste (0190er-/0900erNummern, Mehrwertdienstnummern), vgl. Koenig/Neumann, K&R Beil. 3/2004, S. 1 (26); Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 43. 90 So auch die Begründung des Entwurfs zum TMG, BR-Drs. 556/06, S. 17.

70

2. Teil: Einordnung von Internet-Telefonie-Diensten

dienste91, welche sich – da sie wenig aussagekräftig war – vor allem über die Abgrenzung zu anderen Diensten näher fassen ließ. Nach ganz h. M. setzen TDG/TMG und TKG auf verschiedenen Ebenen an: TK-Dienste behandeln die technische Ebene, also die reine Transportdienstleistung, während Teledienste bzw. Telemedien die inhaltliche Ebene betreffen.92 Telemedien bauen also auf TK-Diensten auf. b) Besondere Problematik bei der Einordnung von Internet-Telefonie-Diensten Die Subsumtion von Internet-Telefonie-Diensten unter die Definitionen des TKG und des TMG bereitet erhebliche Schwierigkeiten. Es taucht an dieser Stelle ein bislang kaum untersuchtes Problem auf, welches in der spezifischen Struktur von Internet-Telefonie-Diensten – und generell von Diensten in Next Generation Networks – begründet liegt, nämlich der bereits beschriebenen Trennung zwischen Signalisierung und Datentransport. Beide Aufgaben sind nicht nur in technischer Hinsicht voneinander separiert, sondern werden in der Regel von unterschiedlichen Anbietern ausgeführt; so wird etwa die Signalisierung vom Internet-Telefonie-Anbieter übernommen, der (Signalisierungs- und Nutz-)Datentransport über das öffentliche Internet von Internet Service Providern und der Datentransport über ein Gateway möglicherweise wiederum vom Internet-Telefonie-Anbieter. Es könnte somit einerseits geboten sein, nicht den Internet-Telefonie-Dienst als Ganzes, sondern nur die Einzelleistungen getrennt als TK-Dienste oder Telemedien zu klassifizieren. Andererseits erscheint der Dienst nach außen hin als Einheit, so dass es trotz der Einzelleistungen erforderlich sein könnte, den Internet91 „Alle elektronischen Informations- und Kommunikationsdienste, die für eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bildern oder Tönen bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt“. 92 Ganz h. M., vgl. nur BGH, NJW 2002, S. 361 (362); auch BT-Drs. 13/7385, S. 17 (19); RegTP, Entscheidung v. 16.6.1999, MMR 1999, S. 547 (565); Schuster, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 49; Beucher/Leyendecker/Rosenberg, § 2 TDG Rdnr. 10; Brunner, in: Manssen (Hrsg.), E § 2 Rdnr. 56; Dietz/Richter, CR 1998, S. 528 (530); Draznin, MDR 2002, S. 264 (265, 267); Engel-Flechsig/Maennel/Tettenborn, NJW 1997, S. 2981 (2983); Fechner, 9. Aufl. 2008, 12. Kap. Rdnr. 116, S. 368; Gounalakis/Rhode, K&R 1998, S. 321 (322); Holznagel, Grundzüge des Telekommunikationsrechts, S. 18; Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 53; Koenig/Loetz, CR 1999, S. 438 (438); Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 22; Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 58; Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 37; Sieber, Rdnr. 267; Spindler, in: Spindler/Schmitz/ Geis (Hrsg.), § 2 TDG Rdnr. 22 m.w.N; Schmitz/Dierking, CR 2005, S. 420 (420); Spoerr, in: Trute/Spoerr/Bosch, Einführung III Rdnr. 1, 5 f.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

71

Telefonie-Dienst als Gesamtdienst anzusehen und somit auch insgesamt dem TKG oder TMG zuzuordnen. Diese Frage ist im Folgenden zu klären. aa) Aufspaltung kombinierter Dienste nach den Grundsätzen zur Abgrenzung zwischen TKG und TMG Mögliche Anhaltspunkte für eine Lösung könnten sich aus den Grundsätzen für die Abgrenzung zwischen Telekommunikationsdiensten und Telemedien ergeben. Hier kann die Diskussion zur Abgrenzung zwischen TDG und TKG fruchtbar gemacht werden. (1) Diskussion auf Grundlage des alten TDG Die Abgrenzung zwischen TK- und Telediensten erfolgte auf Basis des § 2 Abs. 4 Nr. 1 TDG, wonach das TDG nicht für Telekommunikationsdienstleistungen93 und das geschäftsmäßige Erbringen von TK-Diensten nach § 3 des TKG-1996 galt.94 Die genaue Funktion bzw. Bedeutung dieser Norm war jedoch umstritten. Eine Auffassung verstand § 2 Abs. 4 Nr. 1 TDG als strikte Ausschlussklausel.95 Ein Dienst könne nur entweder Tele- oder TK-Dienst sein, eine Aufteilung in Bestandteile sei nicht möglich. Für diese Ansicht sprach der Wortlaut des § 2 Abs. 4 Nr. 1 TDG, denn hiernach konnte ein Dienst, der TK-Dienst ist, nicht zugleich Teledienst sein. Da allerdings allen Telediensten laut der Definition in § 2 Abs. 1 TDG eine „Übermittlung mittels Telekommunikation“ „zugrundeliegt“, hätte diese Auffassung dazu geführt, dass dem TDG letztlich kein Anwendungsbereich mehr verbliebe; es hätte immer ein TK-Dienst vorgelegt.96 Da dies kaum gesetzgeberisches Anliegen sein konnte, wurde diese Ansicht größtenteils abgelehnt.97 Der früheren RegTP wurde vielfach eine Schwerpunkttheorie zugeschrieben, wonach ein kombinierter Dienst nach seinem Schwerpunkt im Rahmen 93

Der Verweis auf die TK-Dienstleistungen ist aufgrund der Änderung durch das neue TKG nunmehr als Verweis auf die TK-Dienste zu verstehen. 94 Ausführliche Darstellung der Abgrenzung etwa bei Geppert/Ruhle/Schuster, Rdnr. 207 ff. (S. 127 ff.); Koenig/Neumann, K&R Beil. 3/2004, S. 1 ff.; Spindler, in: Spindler/Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 22 ff. 95 Gundermann, DuD 1999, S. 681 (685 f.); Stadler, Haftung, Rdnr. 32 f., 35 f.; Ders., MMR 2002, S. 343 (344); offenbar auch Miserre, S. 270 f. 96 So auch Raabe, DuD 2003, S. 134 (135); Ders., CR 2003, S. 268 (270). 97 OLG Stuttgart, MMR 2002, S. 746 (748); Spindler, in: Spindler/Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 22; Sieber, Rdnr. 267; ebenso mit anderer Begründung Koenig/Loetz, CR 1999, S. 438 (438).

72

2. Teil: Einordnung von Internet-Telefonie-Diensten

einer Gesamtbetrachtung zu beurteilen sei: wenn der Schwerpunkt des Angebots auf der Übertragung von Signalen liege, sei er als TK-Dienst, ansonsten als Teledienst einzuordnen.98 Ob die RegTP tatsächlich jemals dieser Auffassung war, kann hier dahingestellt bleiben;99 jedenfalls wurde die Schwerpunkttheorie auch in der Literatur vertreten.100 Gegen die Schwerpunkttheorie sprach, dass die Anbieter die Möglichkeit gehabt hätten, durch entsprechende Gewichtung ihrer Angebote den strengeren Verpflichtungen des TKG zu entgehen.101 Zudem wäre die Zielsetzung des § 2 Abs. 4 TDG, eine klare Abgrenzung zwischen TKG und TDG herbeizuführen, durch die Schwerpunkttheorie verwässert worden.102 Nach h. M. musste die Abgrenzung daher durch eine funktionale Betrachtung erfolgen.103 Nach dieser Auffassung betrifft der Vorgang der Telekom98 So etwa Lünenbürger, in: Manssen (Hrsg.), C § 3 Rdnr. 68; Ders., in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 60. 99 Der Beschluss lässt auch die Deutung zu, dass die RegTP den kombinierten Dienst zunächst sehr wohl in seine funktionalen Einzelbestandteile aufgeteilt, diese sodann getrennt als TK- oder Teledienst eingestuft und nur hinsichtlich des Nutzungsentgelts den Schwerpunkt des Gesamtdienstes bestimmt hat, siehe Beschluss der RegTP v. 16.6.1999, MMR 1999, 557 (565 f.) m. kritischer Anm. Schütz; vgl. die insofern zutreffende Darstellung der Entscheidung von Hefekäuser, MMR aktuell 8/1999, S. VII; deutlich auch OLG Hamburg, CR 2000, 363 = MMR 2000, 611 (612 f.). 100 Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 68. – Die Ansicht von Waldenberger, MMR 1998, S. 124 (125), es sei eine „wertende Gesamtschaubetrachtung“ eines kombinierten Diensteangebotes erforderlich, bezieht sich demgegenüber nur auf die Abgrenzung der Medien- zu den Telediensten und zum Rundfunk, genauso wie die entsprechenden Ausführungen von Spindler, in: Roßnagel (Hrsg.), Multimedia-Dienste, § 2 TDG Rdnr. 41 ff., 48; Ders., in: Spindler/Schmitz/ Geis (Hrsg.), § 2 TDG Rdnr. 38 f. 101 Geppert/Ruhle/Schuster, Rdnr. 211, 216; Koenig/Neumann, K&R Beil. 3/2004, S. 1 (9); Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 38. 102 Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 40. 103 So ausdrücklich BT-Drs. 13/7385, S. 17 (19); ebenso OLG Hamburg, MMR 2000, 611, 613 = CR 2000, 363; OLG Stuttgart, MMR 2002, S. 746 (748) m. zustimmender Anm. Spindler (S. 752); Schuster, in: Geppert/Piepenbrock/Schütz/ Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 49; Bleisteiner, S. 109; Helmke/Müller/ Neumann, JurPC Web-Dok. 93/1998, Abs. 25; Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 54; Koenig/Koch/Braun, K&R 2002, S. 289 (291); Koenig, MMR Beil. 12/1998, S. 3 (4); Koenig/Braun, K&R Beil. 2/2002, S. 13 (15); Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 37; Mynarik, ZUM 2006, S. 183 (184); Neumann/Moritz, in: Hoeren/Sieber (Hrsg.), Kap. 4 Rdnr. 13; Roßnagel, in: Roßnagel (Hrsg.), Multimedia-Dienste, Kap 1 Einf. Rdnr. 118; Ders., NVwZ 1998, S. 1 (3); Spindler, in: Roßnagel (Hrsg.), Multimedia-Dienste, § 2 TDG Rdnr. 37; Ders., Anmerkung zu BGH, Urt. v. 22.11.2001, JZ 2002, S. 406 (408); Ders., in: Spindler/Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 22 m. w. N.; Schmitz, in: Spindler/ Schmitz/Geis (Hrsg.), § 1 TDDSG Rdnr. 6; Ders., TDDSG und das Recht auf informationelle Selbstbestimmung, 2000, S. 72 f.; Sieber, Rdnr. 267; Tettenborn, in: Engel-Flechsig/Maennel/Tettenborn (Hrsg.), Kap. 3 TDG § 2 Rdnr. 70.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

73

munikation nur die Funktion des technischen Datentransportes, Tele- oder Mediendienste hingegen die inhaltliche Nutzung oder Aufarbeitung der mittels Telekommunikation übertragenen Inhalte.104 Dieses Verständnis ließ sich mit dem Wortlaut von § 2 Abs. 4 Nr. 1 TDG vereinbaren. Auch in der Rahmenrichtlinie wurde die funktionale Auffassung zugrunde gelegt.105 Ein kombinierter Dienst konnte nach dieser Ansicht unter funktionalen Gesichtspunkten getrennt zugeordnet werden.106 (2) Diskussion auf Basis des TMG Das TMG verdeutlicht in § 1 Abs. 1 S. 1 TMG durch Verwendung der Konjunktion „soweit“, dass ein Dienst teilweise Telemedium und TKDienst sein kann. Zweitens sind umgekehrt nach § 1 Abs. 1 S. 1 TMG nur solche TK-Dienste, die „ganz“ in der Übertragung von Signalen über TKNetze bestehen, vom Anwendungsbereich des TMG ausgenommen. Damit können TK-Dienste, die nur „überwiegend“ die Übertragung von Signalen anbieten, neben der Übertragungsdienstleistung also noch eine inhaltliche Dienstleistung enthalten, zugleich Telemedien sein.107 Anders ausgedrückt: § 1 Abs. 1 S. 1 TMG liegt die Vorstellung zugrunde, dass ein „Dienst“ zu (getrennten) Teilen aus Telemedien und zu Teilen aus TK-Diensten bestehen kann, dass aber auch ein gemischter Dienst möglich ist, der inhaltliche wie übertragungstechnische Aspekte enthält und damit sowohl TKG als auch TMG unterfällt. Ob diese Definition wirklich weiterführend ist, sei dahingestellt. Nicht zu verkennen ist aber, dass auch nach Art. 2 c) RRL und § 3 Nr. 24 TKG-2004 bereits eine „überwiegende“ Transportleistung für das Vorliegen eines TK-Dienstes ausreichen soll.108 Es ist nach Vorliegen des neuen TMG durchaus zweifelhaft, ob sich die Ansicht Gersdorfs, dass dieses Merkmal nach seiner Entstehungsgeschichte allein mit Bezug auf die „telekommunikationsgestützten Dienste“ (§ 3 Nr. 25 TKG) zu verstehen sei und die Abgrenzung zum TDG und MDStV gerade nicht verändern solle,109 noch aufrechterhalten lässt. 104

Geppert/Ruhle/Schuster, Rdnr. 211. Erwägungsgrund (10) Rahmenrichtlinie. 106 Schuster, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 49; Geppert/Ruhle/Schuster, Rdnrn. 212, 216; Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 38; Mynarik, ZUM 2006, S. 183 (184); Spoerr, in: Trute/Spoerr/Bosch, § 4 Rdnr. 9. 107 Vgl. Begründung des Entwurfs zum TMG, BR-Drs. 556/06, S. 17; Mynarik, ZUM 2006, S. 183 (185). 108 Ähnlich Koenig/Neumann, K&R Beil. 3/2004, S. 1 (24). 109 Gersdorf, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, Einl C Rdnr. 8 ff. 105

74

2. Teil: Einordnung von Internet-Telefonie-Diensten

Mit dem neuen TMG ist der Ausschlusstheorie wie auch der Schwerpunkttheorie der Boden entzogen, denn nach § 1 Abs. 1 S. 1 TMG kann ein Dienst – ganz im Sinne der funktionalen Theorie – unterschiedliche Komponenten aufweisen. Demnach ist eine Aufteilung eines Dienstes in Bestandteile möglich. Voraussetzung hierfür ist jedoch, dass Internet-Telefonie-Dienste „kombinierte Dienste“ sind, die aufgeteilt werden können. Dieser Begriff bezeichnet Dienste, bei welchen mehrere Einzeldienste unter ökonomischen Gesichtspunkten gebündelt und als einheitliches Angebot von einem einzigen Anbieter erbracht werden, obwohl sie ohne weiteres getrennt erbracht werden könnten und jeweils für sich als sinnvolle Einzelleistung bestehen würden. Zwischen diesen Einzeldiensten besteht kein notwendiger innerer Zusammenhang. Bietet etwa ein ISP in einem einheitlichen Angebot sowohl Access- als auch Content-Dienste, könnten diese Dienstbestandteile ohne weiteres getrennt voneinander als eigenständige Angebote offeriert werden. Überträgt man diese Erwägungen auf InternetTelefonie-Dienste, so wird deutlich, dass es sich bei ihnen nicht um kombinierte Dienste handeln kann. „Kombinierte Dienste“ setzen nämlich zwangsläufig voraus, dass die Einzeldienste tatsächlich gemeinsam von einem einzigen Anbieter erbracht werden. Bei Internet-Telefonie-Diensten hingegen werden die Einzelleistungen in aller Regel von verschiedenen Anbietern erbracht. Damit scheidet eine Abgrenzung nach funktionalen Kriterien zumindest insofern aus, als kein kombinierter Dienst vorliegt, welcher in Einzelteile aufgespalten werden kann. bb) Separierung technischer Leistungsbestandteile homogener Dienste und Versuch einer Grenzbestimmung Fraglich ist somit, ob ein nach außen hin homogener Dienst, der zwar kein kombinierter Dienst ist, aber unter technischen Gesichtspunkten verschiedene Leistungsbestandteile aufweist, getrennt nach diesen Leistungsbestandteilen klassifiziert werden darf, oder ob der Dienst als Ganzes betrachtet werden muss. Für erstere Variante spricht im Falle der InternetTelefonie, dass deren Leistungsbestandteile von verschiedenen Anbietern erbracht werden. Die Literatur hat sich mit der Frage, soweit ersichtlich, kaum beschäftigt. Einzig Koenig/Neumann gehen ihr in einem Aufsatz nach und entwickeln – bezogen auf die Abgrenzung nach dem TKG-1996 – das Kriterium der technischen Separierbarkeit. Danach sei für die Bestimmung der jeweils einzuordnenden Einzelleistungen darauf abzustellen, ob diese Leistungen einem Dritten „isoliert von anderen Leistungen angeboten werden können“.110 Für 110

Koenig/Neumann, K&R Beil. 3/2004, S. 1 (9).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

75

die Internet-Telefonie wäre zu konstatieren, dass jedenfalls die Signalisierung, der Transport über die IP-Netze sowie der Transport über das Gateway getrennt angeboten werden könnte. Man könnte allerdings durchaus noch weitere Einzelleistungen separieren, die ebenfalls „isoliert“ angeboten werden könnten, etwa der Transport der Daten über bestimmte Netze oder, jeweils getrennt, der Transport von Signalisierungs- und Nutzdaten. Das Kriterium der technischen Separierbarkeit ist somit wenig hilfreich. Auf der Suche nach einer anderen Abgrenzungsformel könnte man darauf verfallen, die Sinnhaftigkeit des verbleibenden Dienstes aus Sicht des Kunden in den Vordergrund zu stellen. Die Aufteilung eines eigentlich homogenen Dienstes in Bestandteile müsste demnach dort enden, wo Rumpfleistungen übrig bleiben, deren isolierte Anbietung bzw. Erbringung an den Nutzer keinen sinnvollen Dienst mehr ergibt, weil sie mit anderen Leistungen eng verknüpft sind. Zum einen ist dieses Kriterium jedoch zu schwammig, zum anderen stellt sich ihm ein ähnliches Problem entgegen wie dem Kriterium der technischen Separierbarkeit: Die Signalisierung bei der Internet-Telefonie ist dann eine sinnlose Einzelleistung, wenn die Transportleistung gar nicht erbracht wird; wird die Transportleistung hingegen geleistet, nur von irgendeinem anderen Dienstleister, dann ist auch die Signalisierung sinnvoll. Als Lösung bietet sich die oben genannte Theorie der funktionalen Abgrenzung an. Weitet man diese aus und wendet sie auch auf eigentlich homogene Dienste an, so muss als Grenze der technischen Aufteilung eines solchen Dienstes in Einzeldienste gelten, dass die separierten Leistungsbestandteile auch isoliert noch als „Dienste“ i. S. des § 1 Abs. 1 TMG oder des § 3 Nr. 24 TKG eingeordnet werden können, also entweder aufgrund einer verwirklichten Datentransportfunktion als TK- oder aufgrund einer inhaltlichen Komponente als Teledienst einzustufen sind. Können die ermittelten Leistungsbestandteile isoliert hingegen nicht mehr nach funktionalen Gesichtspunkten als Tele- oder TK-Dienst eingeordnet werden, wurde zu stark diversifiziert; eine getrennte Betrachtung kann dann nicht vorgenommen werden. Übertragen auf die Internet-Telefonie bedeutet das, dass zu untersuchen ist, ob die abgegrenzten Dienste „Datentransport“ und „Signalisierung“ isoliert als TK- oder Teledienst eingeordnet werden können. (1) Datentransport Der Datentransport unterteilt sich in den Transportteil über die öffentlichen IP-Netze des Internets und jenen über Gateways zur Übermittlung ins PSTN oder in Mobilfunknetze. Dabei werden sowohl die Signalisie-

76

2. Teil: Einordnung von Internet-Telefonie-Diensten

rungsdaten als auch die Gesprächs- bzw. Nutzdaten übertragen. Diese Übertragung ist eine klassische Transportleistung i. S. des § 3 Nr. 24 TKG, egal, ob sie über das öffentliche Internet erfolgt oder über ein entsprechendes Gateway. Übertragungsleistungen werden zudem in aller Regel gegen Entgelt erbracht. Das gilt für Transportleistungen von TK-Netzbetreibern und/ oder ISPs, es gilt aber auch für die Transporte von VoIP-Gesprächsdaten über Gateways: Internet-Telefonie-Dienste, die den Zugriff auf das PSTN bieten, sind, wie aufgezeigt wurde, in aller Regel entgeltliche Dienste, wobei sich die Entgeltlichkeit aber nicht auf die Vermittlung, sondern gerade auf die Übertragung der Daten über das Gateway und – bei Gesprächen in das Festnetz – die Terminierung (Zustellung) der Gespräche im PSTN bezieht. Daher sind sowohl die Signalisierungs- und Nutzdatenübertragung über das Internet als auch diejenige über Gateways isoliert als TK-Dienste einzustufen. (2) Vermittlung/Signalisierung Wie bereits weiter oben dargestellt wurde, teilt für die Signalisierung der jeweilige SIP-Server auf Anfrage dem Anrufer die temporäre SIP-Adresse des anzurufenden SIP-Teilnehmers mit (Redirect-Server) oder leitet das Gespräch direkt zum anzurufenden SIP-Teilnehmer um (Proxy-Server). Fraglich ist, ob die bloße Auskunftserteilung oder die Weiterleitung isoliert als Transportleistung i. S. des § 3 Nr. 24 TKG eingestuft werden können. Zwar werden hierbei Signale über TK-Netze gesendet, etwa die Information, welche SIP-Adresse dem Teilnehmer derzeit zugeordnet ist. Allerdings empfängt und sendet der SIP-Server diese Information nur, überträgt sie jedoch nicht selbst; diese Leistung übernehmen Netzbetreiber bzw. ISPs. Selbst wenn der SIP-Server die Gesprächsanfrage zur richtigen temporären SIPAdresse „weiterleitet“, handelt es sich dabei nicht um eine Übertragung von Signalen, sondern nur um eine Verkürzung des Redirect-Vorgangs, indem die IP-Adresse nicht erst an den Anfragenden zurückgegeben wird, damit dieser die Verbindung herstellen kann, sondern der anzurufende Rechner direkt über die Anfrage informiert wird. Somit liegt keine Transportleistung vor. Zudem sind Internet-Telefonie-Dienste, die ausschließlich die Vermittlung über SIP-Server anbieten (also IP-zu-IP-Telefonie), in der Regel auch kostenlos, so dass es an der Entgeltlichkeit mangelt.111 Somit kann nach der Definition des § 3 Nr. 24 TKG in der Signalisierungsleistung bei isolierter Betrachtung kein Telekommunikationsdienst gesehen werden. Damit käme möglicherweise eine Einordnung als Telemediendienst in Betracht, § 1 Abs. 1 S. 1 TMG. Höchst fraglich ist allerdings, worin bei 111

Ebenso Meinberg/Grabe, K&R 2004, S. 409 (412).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

77

der Signalisierung der inhaltliche, über die reine Übertragung hinausreichende Aspekt liegen soll, den die funktionale Abgrenzung fordert. Die Vermittlung dient lediglich der Vorbereitung der eigentlichen Verbindungsherstellung und Datenübertragung, ist also für sich genommen kein Angebot von Inhalten. Es handelt sich vielmehr um eine rein technische Leistung, die somit dem TKG zuzuordnen wäre, würde es nicht an der Transportleistung fehlen. Damit kann auch eine Einstufung als Telemediendienst im Ergebnis nicht in Betracht kommen. Die Signalisierung lässt sich somit bei isolierter Betrachtung weder als Telemediendienst noch als TK-Dienst einordnen. (3) Zwischenergebnis Es hat sich gezeigt, dass eine getrennte Betrachtung von Vermittlung und Datentransport nicht zu sinnvollen Ergebnissen führt. Zwar lässt sich zumindest der Datentransport als TK-Dienst einordnen, die Vermittlung hingegen kann isoliert nicht zugeordnet werden. Dies liegt daran, dass sie eng mit der Gesprächsübertragungsleistung verknüpft ist; immerhin dient sie gerade dazu, eine Verbindung zwischen zwei Nutzern herzustellen, um zwischen ihnen ein Gespräch zu ermöglichen. Dass die Leistungsbestandteile von Internet-Telefonie-Diensten nicht sinnvoll getrennt zugeordnet werden können, spricht gegen eine isolierte und für eine Gesamtbetrachtung. Für letztere spricht auch, dass sämtliche Telefonie-Dienste entscheidend vom Datentransport geprägt sind. Telefonie bedeutet dem Grunde nach nichts anderes, als dass Gesprächsdaten zwischen zwei Nutzern in Echtzeit ausgetauscht werden; dies gilt auch für die Internet-Telefonie. Bei einer isolierten Betrachtung der Signalisierung aber klammert man gerade diesen prägenden Teil völlig aus. cc) Einordnung des (virtuellen) Gesamtdienstes Internet-Telefonie Im Folgenden ist daher eine Gesamtbetrachtung vorzunehmen. Bei dieser Gesamtbetrachtung muss beachtet werden, dass „der“ Internet-TelefonieDienst als Einheit, wie ihn der Nutzer von außen wahrnimmt und wie er im Folgenden verstanden wird, in Wahrheit nicht existiert. Wie bereits dargestellt, verteilen sich im Gegensatz zu herkömmlichen Internetdiensten wie etwa einem Internetzugangsdienst oder einem Contentdienst die Aufgaben eines Internet-Telefonie-Dienstes in der Regel auf mehrere Anbieter. Im Folgenden wird daher fingiert, sämtliche Aspekte eines Internet-Telefonie-Dienstes würden von ein und demselben Anbieter erbracht; es wird

78

2. Teil: Einordnung von Internet-Telefonie-Diensten

also ein „virtueller“ Gesamtdienst gebildet. Gleichwohl muss später noch Berücksichtigung finden, dass der Dienst tatsächlich nicht von einem einzigen, sondern von mehreren Anbietern erbracht wird. Es ist strittig, ob Internet-Telefonie-Dienste als Gesamtdienst dem TKG oder dem TMG zugeordnet werden können. Einige Stimmen ordnen Internet-Telefonie-Dienste als (reine) Teledienste bzw. Telemedien ein.112 Helmke/Müller/Neumann nehmen zwar einen Teledienst an, erkennen aber an, dass Internet-Telefonie-Dienste Leistungsbestandteile einer TK-Dienstleistung aufweisen.113 Andere Teile der Literatur hingegen ordnen InternetTelefonie-Dienste ausschließlich als TK-Dienstleistung (TKG-1996) bzw. TK-Dienst (TKG-2004) ein.114 (1) Subsumtion unter die Legaldefinitionen des TKG und TMG Internet-Telefonie-Dienste können nach dem Wortlaut als Telekommunikationsdienst gem. § 3 Nr. 24 TKG subsumiert werden. Wie bereits ausgeführt wurde, bestehen Internet-Telefonie-Dienste aus einem Signalisierungsteil und einem Datentransportteil. Der Datentransport ist eine klassische TK-Leistung i. S. von § 3 Nr. 24 TKG; die Signalisierung ist zwar keine Übertragungsleistung, aber gleichwohl ein technischer und nicht inhaltlicher Vorgang. Ein Problem könnte im Falle reiner IP-zu-IP-Telefoniedienste die regelmäßige Unentgeltlichkeit darstellen. Diese bezieht sich allerdings nur auf die reine Signalisierung, wohingegen für den Datentransport in aller Regel ein Entgelt anfällt, nämlich gegenüber dem Access-Provider. Zudem ist die Entgeltlichkeit, wie dargestellt, kein zwingendes Merkmal des TK-Dienstes, sondern nur ein Indiz. Damit können sowohl kosten112 Bleisteiner, S. 110; Brunner, in: Manssen (Hrsg.), E § 2 Rdnr. 57; Fechner, 7. Aufl. 2006, Rdnr. 1093; Schaar, Datenschutz im Internet, Rdnr. 263; Spindler, in: Spindler/Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 33; Tettenborn, in: Engel-Flechsig/Maennel/Tettenborn (Hrsg.), Kap. 3 TDG § 2 Rdnr. 70. 113 Helmke/Müller/Neumann, JurPC Web-Dok. 93/1998, Abs. 1 (11, 18 ff.). 114 RegTP, Beschl. v. 16.6.1999 – BK 3a-99/04, MMR 1999, S. 557 (565 f.); Fechner, 9. Aufl. 2008, 12. Kap. Rdnr. 117, S. 116 für geschlossene IP-Netze; Göckel, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 45; Ders., K&R 1998, S. 250 (253); Geppert/Ruhle/Schuster, Rdnr. 216; Germann, S. 181; Helmke/Müller/Neumann, Jur PC Web-Dok. 93/1998, Abs. 11; Koenig, MMR Beil. 12/1998, S. 1 (4); Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 55; Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 36; Mozek/Zendt, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 42; Schaar, Datenschutz im Internet, Rdnr. 249; Ders., RDV 2003, S. 59 (60); Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 1 TDDSG Rdnr. 18. Differenzierend Oster, CR 2007, S. 769 (770), und Martini/von Zimmermann, CR 2007, S. 427 (427), allerdings jeweils nach dem wenig tauglichen Kriterium, ob es sich um einen Dienst mit Übergang ins Festnetz oder ohne handelt.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

79

pflichtige IP-zu-PSTN- als auch IP-zu-IP-Telefonie-Dienste nach der Legaldefinition als TK-Dienste eingeordnet werden. Fraglich ist jedoch, ob Internet-Telefonie-Dienste als Gesamtdienst zugleich Telemedien nach § 1 Abs. 1 S. 1 TMG sein können. Jedoch enthält § 1 TMG keine echte, eigenständige Definition des Telemediendienstes mehr. Daher soll zunächst auf die alte Rechtslage eingegangen werden, um die Unterschiede zum neuen Recht herausarbeiten zu können. (a) Rechtslage unter dem TDG Das TDG enthielt in § 2 Abs. 2 TDG einen Katalog von möglichen Telediensten. Hiervon kam bezüglich Internet-Telefonie-Diensten allein Nr. 1 in Betracht, nämlich „Angebote im Bereich der Individualkommunikation“. Damit waren, wie der Gesetzestext ergänzte, primär Telebanking und Datenaustausch-Dienste gemeint. Eine Form eines „Datenaustausches“ in Form einer Gesprächsübertragung ermöglicht die Internet-Telefonie.115 Allerdings erläuterte die Gesetzesbegründung des TDG, mit dem Begriff „Datenaustausch“ seien Dienste wie Telearbeit, -medizin, -lernen, -matik usw. gemeint.116 Es muss im Ergebnis demnach ein deutliches „mehr“ gegenüber einer Datenübertragung vorliegen. Das ist bei der Internet-Telefonie aber nicht der Fall.117 Somit war Nr. 1 nicht einschlägig. Allerdings handelte es sich bei § 2 Abs. 2 TDG um einen nicht abschließenden Katalog mit Beispielcharakter. Entscheidend war die Frage, inwiefern sich Internet-Telefonie unter die Legaldefinition des Teledienstes in § 2 Abs. 1 TDG subsumieren lässt. Ein Internet-Telefonie-Dienst dient der Kommunikation und war damit ein „elektronischer Kommunikationsdienst“ i. S. des § 2 Abs. 1 TDG.118 Ihm musste weiterhin auch eine „Übermittlung mittels Telekommunikation“ „zugrunde liegen“. Dies ist ebenfalls der Fall, zumindest was die Signalisierung angeht; allerdings könnte man auch vertreten, dass der Internet-Telefonie-Dienst selbst ausschließlich aus der Übertragung von Daten besteht und ihm eine solche Übermittlung gerade nicht nur „zugrunde liegt“. Schließlich müsste der Kommunikationsdienst für eine „individuelle Nutzung von kombinierbaren Daten bestimmt“ sein; dieses Merkmal wird auch als „Multi115

Helmke/Müller/Neumann, JurPC Web-Dok. 93/1998, Abs. 19. Begründung zum Regierungsentwurf, BT-Drs. 13/7385, S. 18 f.; vgl. auch Engel-Flechsig, DuD 1997, S. 8 (14). 117 Das übersehen Helmke/Müller/Neumann, JurPC Web-Dok. 93/1998, Abs. 19, die Internet-Telefonie ohne nähere Begründung unter den „Datenaustausch“ subsumieren. 118 So auch Helmke/Müller/Neumann, JurPC Web-Dok. 93/1998, Abs. 15, 18. 116

80

2. Teil: Einordnung von Internet-Telefonie-Diensten

media-Element“ der Teledienste bezeichnet, wonach gerade eine Kombination von Medien – auch als Konvergenz bezeichnet – entscheidend ist.119 Stellt man darauf ab, dass die Nutzer des Telefonie-Dienstes bestimmen können, welche Teilnehmer sie anrufen, und dass sie auch über die Inhalte des Gesprächs frei disponieren, könnte die individuelle Nutzbarkeit bejaht werden.120 Auf der anderen Seite müsste man danach auch die traditionelle Telefonie – ein klassischer reiner TK-Dienst – als Teledienst einordnen. Die Subsumtion der Internet-Telefonie unter die weite und schwammige Legaldefinition des Teledienstes nach § 2 Abs. 1 TDG war demnach zwar möglich, im Ergebnis zur Abgrenzung zum TKG jedoch untauglich. (b) Neue Rechtslage auf Basis des TMG Wie ausgeführt, enthält das TMG keine eigenständige Definition der Telemedien mehr. Vielmehr umschreibt es Telemedien ausschließlich negativ über die Abgrenzung zu den Telekommunikationsdiensten bzw. telekommunikationsgestützten Diensten sowie dem Rundfunk. Gemeinsames Obermerkmal ist allein, dass es sich um „elektronische Informations- und Kommunikationsdienste“ handeln muss, was sich für Internet-Telefonie-Dienste bejahen lässt. Somit hängt die Einordnung von Internet-Telefonie-Diensten als Telemediendienst allein davon ab, ob man Internet-Telefonie als Telekommunikationsdienst begreift oder nicht. Wie soeben ausgeführt, spricht einiges dafür, Internet-Telefonie-Dienste als Telekommunikationsdienste einzuordnen. Demnach wäre die Anwendbarkeit des TMG ausgeschlossen. Dafür spricht auch die Gesetzesbegründung zum TMG: Demnach sollen Dienste wie der Internet-Zugang – das Access-Providing – und die EmailÜbertragung als gemischte Telemedien- und TK-Dienste begriffen werden können, die somit sowohl Verpflichtungen des TKG wie auch des TMG unterfallen.121 Für Internettelefonie-Dienste hingegen soll das TMG laut Gesetzesbegründung ausdrücklich nicht gelten.122 119

Brunner, in: Manssen (Hrsg.), E § 2 Rdnr. 4. So Helmke/Müller/Neumann, JurPC Web-Dok. 93/1998, Abs. 18. 121 Begründung des Entwurfs zum TMG, BR-Drs. 556/06, S. 17; kritisch hierzu Gercke, ZUM 2006, S. 284 (285). 122 Begründung des Entwurfs zum TMG, BR-Drs. 556/06, S. 17 f.: „Die bloße Internet-Telefonie (Voice over Internet Protocol – VoIP) fällt nicht unter die Telemediendienste. Während die Bereitstellung eines Internet-Zugangs oder eines E-Mail-Dienstes eine besondere Dienstleistung darstellt, weist das bloße Telefonieren über das Internet keinen äußerlich erkennbaren Unterschied zur herkömmlichen leitungsgebundenen Telefonie auf. Insoweit handelt es sich um einen einheitlichen Lebensvorgang, der keiner anderen rechtlichen Bewertung als die herkömmliche Sprachtelefonie unterliegt und damit als eine reine TK-Dienstleistung anzusehen ist, 120

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

81

Da indes die Einordnung der Internet-Telefonie als Telekommunikationsdienst allein aufgrund der Definition des TKG unsicher ist, sollen weitere Abgrenzungskriterien untersucht werden. (2) ISO/OSI-Referenzmodell als Abgrenzungskriterium Von großen Teilen der Literatur wird zur funktionalen Einordnung eines Dienstes oder seiner Bestandteile auf das ISO/OSI-Referenz- bzw. Schichtenmodell123 Bezug genommen.124 Nur die ersten vier Schichten dieses Modells entsprächen demnach Telekommunikation im Sinne des TKG,125 wohingegen die oberen Schichten 5–7 inhaltsbezogene Aspekte und damit Telemedien regelten.126 Schmitz, Mayer und wohl auch Sieber vertreten eine flexiblere Zuordnung, ordnen aber jedenfalls solche Dienste als Telemedien ein, die Anwendungsprotokolle der Anwendungsschicht 7 nutzen.127 Nach dieser Ansicht müsste man Internet-Telefonie-Dienste, deren Signalisierungsprotokolle (SIP, H.323-SIG) wie auch Transportprotokolle (RTP und RTCP) nach herrschender Auffassung der Anwendungsschicht zugeordnet werden,128 als Telemedien einordnen.129 die ganz in der Übertragung von Signalen über Kommunikationsnetze besteht und daher ausschließlich dem TKG zuzuordnen ist“. 123 Siehe die allgemeinen Erläuterungen zu Schichtenmodellen in 1. Teil, Fußnote 17. 124 Helmke/Müller/Neumann, JurPC Web-Dok. 93/1998, Abs. 25 ff.; Koch, K&R 2002, S. 120 (121); Köhler/Arndt/Fetzer, S. 272; Koenig/Braun, K&R Beil. 2/2002, S. 13 (16); Koenig/Neumann, K&R 1999, S. 145 (149); Mayer, S. 159 ff.; Raabe, CR 2003, S. 268 (270); Ders., DuD 2003, S. 134 (136); Schmitz, in: Spindler/ Schmitz/Geis (Hrsg.), § 1 TDDSG Rdnr. 12; Ders., TDDSG und das Recht auf informationelle Selbstbestimmung, 2000, S. 74 ff.; Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 181; Sieber, Rdnr. 26 ff., 266 ff. 125 So etwa Schütz, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 6 Rdnr. 38. Gelegentlich wird weiter unterteilt: Die Schichten 1 und 2 bildeten netztypische Protokolle ab, die Schichten 3 und 4 (tk-)diensttypische Protokolle. Somit eigne sich das ISO/OSI-Modell auch als Abgrenzungshilfe für (TK-)Netzbetreiber und (TK-)Dienstanbieter. Vgl. Mayer, S. 160 ff. 126 So Koenig/Braun, K&R Beil. 2/2002, S. 13 (16); Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 181. 127 Mayer, S. 160 ff., insbesondere S. 162; Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 1 TDDSG Rdnr. 12; Ders., TDDSG und das Recht auf informationelle Selbstbestimmung, 2000, S. 74 ff.; Sieber, Rdnr. 266. 128 Umstritten ist diese Zuordnung für das RTP, welches teilweise auch der Transportschicht 4 zugeordnet wird. Siehe hierzu die ausführlichen Erörtungen in der technischen Einführung, S. 31 ff. – Unzutreffend ist daher jedenfalls die Aussage von Schaar, RDV 2003, S. 59 (63), es gebe „bei den Individualkommunikationsdiensten“ „praktisch keine ‚Anwendungsschicht‘ “: Die Internet-Telefonie beweist das Gegenteil.

82

2. Teil: Einordnung von Internet-Telefonie-Diensten

Tatsächlich aber kann das ISO/OSI-Schichtenmodell allerhöchstens als widerlegbarer Anhaltspunkt130 für die tatsächliche Zuordnung einzelner Leistungsteile dienen; m. E. ist das Referenzmodell als Hilfsmittel sogar gänzlich abzulehnen.131 Erstens handelt es sich hierbei nur um ein „theoretisches Denkmodell“,132 also ein Hilfskonstrukt zur Erfassung bzw. Abbildung komplizierter technischer Übertragungsvorgänge, das keine rechtlichen Abgrenzungskriterien bieten soll.133 Zweitens nehmen alle Schichten des ISO/ OSI-Referenzmodells nur eine Einordnung von Protokollen vor, nicht aber von Diensten, die diese Protokolle nutzen.134 Daher sind die Aussagen des Referenzmodells zur Einordnung von Diensten notwendigerweise begrenzt. Allerhöchstens ließe sich belegen, dass Dienste, die ausschließlich Protokolle der Schichten eins bis vier nutzen, mangels inhaltlicher Relevanz TK-Diensten zuzuordnen sind. Umgekehrt aber lässt sich für Dienste, die Protokolle der Schicht sieben nutzen, nicht bereits deshalb schlussfolgern, es handele sich um Telemedien.135 Dies liegt drittens darin begründet, dass nicht nur Protokolle der Ebenen eins bis vier, sondern auch die meisten Protokolle der siebten Anwendungsschicht Transportprotokolle sind, wenngleich mit aufsteigender „Güte“ und Komplexität. Als Beispiel sei das Simple Mail Transfer Protocol (SMTP) angeführt, ein Anwendungsprotokoll der siebten Schicht, welches die Übertragung von Mails regelt. Die Übertragung von Mails wird aber nach ganz h. M. als Telekommunikation eingeordnet. Sofern Schmitz darauf abstellt, es sei zwischen der Übertragung einer Mail mittels SMTP (Telemediendienst) und mittels TCP/IP (Telekommunikationsdienst) zu unterscheiden,136 so verkennt er dabei, dass es sich in beiden Fällen um 129 Wobei schon an dieser Stelle Zweifel angebracht sind, da Internet-TelefonieDienste natürlich auch andere Protokolle nutzen, etwa das Transportprotokoll UDP auf der ISO/OSI-Schicht vier. 130 So Schaar, Datenschutz im Internet, Rdnr. 248; Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 181. 131 Ebenso Möller, DuD 2000, S. 344 (345 Fn. 8); Popp, S. 56 Fn. 5; Stadler, Haftung, Rdnr. 37; siehe AOL Deutschland, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 18 f. – Krit. wohl auch Germann, S. 124 f. 132 Sieber, Rdnr. 35. 133 Stadler, Haftung, Rdnr. 37. 134 So auch Bundesnetzagentur, Auswertung der Anhörung zu VoIP, Frage 15. 135 So aber ausdrücklich Schmitz, TDDSG und das Recht auf informationelle Selbstbestimmung, 2000, S. 72 ff., S. 86 ff. – Möller, DuD 2000, S. 6 (7, FN. 8) führt an, dass es technisch ohne weiteres möglich sei, über eine auf dem Internet Protocol (IP) basierende Verbindung als Anwendung wiederum IP zu nutzen (sog. „Tunnelling“). Das „gekapselte“ IP gehöre dann als Anwendung zu Schicht 7, fungiere aber zugleich als Dienst der Schicht 3, so dass eine Einordnung als Tele- oder TK-Dienst nach dem ISO/OSI-Modell wenig erfolgversprechend sei. 136 So Schmitz, TDDSG und das Recht auf informationelle Selbstbestimmung, 2000, S. 86 ff.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

83

Transportprotokolle handelt, nur von unterschiedlicher Güte bzw. Dichte; SMTP „veredelt“ lediglich die TCP/IP-Datenübertragung und fügt auf einer höheren Schicht Gütemerkmale hinzu. Anders ausgedrückt: Unter Berücksichtigung der TK-Definition, die eine „Übertragung von Signalen“ fordert, ist eine Datenübertragung mittels der TCP/IP-Protokollfamilie nicht „mehr“ Telekommunikation als die Datenübertragung mittels SMTP.137 Insbesondere die Internet-Telefonie zeigt die Untauglichkeit einer Abgrenzung nach dem ISO/OSI-Modell, denn auch RTP und RTCP sind reine Transportprotokolle.138 Bereits die frühere Regulierungsbehörde für Telekommunikation und Post hatte verdeutlicht, dass auf der Anwendungsebene zwar in der Regel ein Telemediendienst vorliege, dass aber durchaus auch Telekommunikationsdienste vorstellbar seien, sofern die Angebote ihren Schwerpunkt in dem Zurverfügungstellen einer TK-rechtlichen Leistung hätten.139 Dies sei etwa der Fall bei der Übertragung von Sprache über das Internet.140 Die Abgrenzung nach dem ISO/OSI-Referenzmodell ist daher als ungeeignet abzulehnen. (3) Sinn und Zweck Fraglich ist, ob sich aus dem Telos des TMG (bzw. TDG) und des TKG Abgrenzungskriterien herleiten lassen. Das TKG als Marktregulierungsrecht bezieht sich auf die technischen Aspekte der Telemedien, wohingegen das TMG Regelungen bezüglich bestimmter Kommunikationsinhalte trifft.141 Dies verdeutlichte § 2 Abs. 1 TDG noch deutlicher, wonach dem Teledienst eine Übermittlung mittels Telekommunikation „zugrunde liegen“ musste. Deutlich bestimmt auch Art. 2 c) S. 1 Rahmenrichtlinie, dass „elektronische Kommunikations137 Ähnliches gilt für das bekannte HyperText Transfer Protocol (HTTP), ein verbindungsorientiertes Anwendungsprotokoll zur Übertragung von Daten über ein Netzwerk, welches hauptsächlich dazu eingesetzt wird, Webseiten aus dem World Wide Web (WWW) in einen Webbrowser zu laden. 138 So bemerkt schon Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 12: „In aller Regel gehören die Schichten 6 und 7 nicht mehr zum TK-Begriff (. . .). Etwas anderes mag einzelfallbezogen dann gelten, wenn Funktionen dieser Schichten genutzt werden, um Transportdienstleistungen bereitzustellen und anzubieten (etwa im Sinne virtueller Netze).“. 139 RegTP, Beschl. v. 16.6.1999 – BK 3a-99/04, MMR 1999, S. 557 (565 f.). 140 Ebda. 141 Koenig, MMR Beil. 12/1998, S. 3 (4); Neumann/Moritz, in: Hoeren/Sieber (Hrsg.), Kap. 4 Rdnr. 13; Spindler, in: Spindler/Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 22 f.

84

2. Teil: Einordnung von Internet-Telefonie-Diensten

dienste“ Transportleistungen bieten und abzugrenzen sind von „Diensten, die Inhalte über elektronische Kommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben“. Es liegt somit ein Stufenverhältnis vor: Telemediendienste setzen Telekommunikation voraus, bauen also auf TK-Vorgängen auf.142 Koenig forderte daher zu Recht, der Wortlaut des § 2 Abs. 4 TDG müsse dahingehend angepasst werden, dass das TDG nicht für „die den Telediensten zugrundeliegenden TK-Dienstleistungen“ gelte.143 I.E. muss daher ein Telemediendienst inhaltliche Funktionen bieten, die über einen reinen Datentransport hinausgehen.144 Germann spricht zutreffend vom „Kommunikations-Mehrwert“ der Telemediendienste gegenüber den TK-Diensten.145 Nach Popp ist daher der Anwendungsbereich des TDG bzw. TMG nicht eröffnet, wenn die ausgetauschten Daten ausschließlich einer Verbindungsherstellung und -aufrechterhaltung zwischen zwei oder mehreren Kommunikationspartnern dienen. Insofern ist erst ein Interaktionsverhältnis zwischen Anbieter und Nutzer als Telemediendienst zu begreifen.146 Fraglich ist demnach, ob es sich bei Internet-Telefonie um einen über die technische Datenübertragung hinausgehenden Dienst handelt oder ob sich die Internet-Telefonie in eben dieser Datenübertragung erschöpft. Die Schwierigkeit liegt dabei in der Tatsache begründet, dass Internet-TelefonieDienste in gewisser Weise tatsächlich auf Übertragungsdiensten „aufbauen“, da sie etwa TCP- bzw. UDP- und IP-Übertragungsdienste nutzen. Würde es allerdings allein danach gehen, könnte strenggenommen nur die reine physikalische Netzwerkdatenübertragung (ISO/OSI Bitübertragungsschicht 1) als „Telekommunikationsdienst“ eingeordnet werden, denn nur dabei wird eine Signalübertragung im eigentlichen Sinne vorgenommen. Bereits Dienste, die die Vermittlungs- und Transportprotokolle (IP und TCP/UDP) nutzen, wären demnach „über die Datenübertragung hinausgehende“ Dienste und müssten als Telemedien eingeordnet werden. Dass das nicht richtig sein kann, zeigt das Beispiel des reinen Access-Providing, welches danach als reiner Telemediendienst eingeordnet werden müsste – was falsch ist, da gerade Access-Providing auf Grundlage des TCP/IP ein typischer TK-Dienst ist.147 142 Ähnlich auch Popp, S. 55; Geppert/Ruhle/Schuster, Rdnr. 207; Koenig, MMR Beil. 12/1998, S. 3 (4); Koenig/Braun, K&R Beil. 2/2002, S. 13 (15). 143 So Koenig, MMR Beil. 12/1998, S. 3 (4). 144 Engel-Flechsig, in: Bartsch/Lutterbeck (Hrsg.), S. 61 (67); Geppert/Ruhle/ Schuster, Rdnr. 211; Koenig/Braun, K&R Beil. 2/2002, S. 13 (15). 145 Germann, S. 128. 146 So auch die Datenschutzaufsichtsbehörden des Bundes und der Länder bei ihrer Aufsichtspraxis, siehe Schaar, Datenschutz im Internet, Rdnr. 247. 147 Vgl. nur Geppert/Ruhle/Schuster, Rdnr. 212; Koenig/Neumann, K&R Beil. 3/2004, S. 1 (12).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

85

Wie soeben ausgeführt wurde, verdeutlicht das – deshalb zur Abgrenzung unbrauchbare – ISO/OSI-Schichtenmodell, dass moderne Telekommunikationsvorgänge in Datennetzen in Schichten aufeinander aufbauen, so dass auch Transportvorgänge auf höheren Ebenen und sogar der Anwendungsebene noch als Telekommunikationsdienste eingeordnet werden können. Ein Internet-Telefonie-Dienst ermöglicht und erbringt alleine den Transport von Gesprächsdaten zwischen zwei Teilnehmern. Darüber hinausgehende inhaltsbezogene Dienste bzw. Inhalte werden nicht angeboten.148 Die Gesprächsteilnehmer selbst tauschen zwar Inhalte aus, diese können aber den jeweiligen Internet-Telefonie-Diensten nicht zugerechnet werden. Bei der Signalisierung bzw. Vermittlung zwischen zwei Gesprächspartnern handelt es sich unter diesem Gesichtspunkt um technische Dienstleistungen, welche als Vorarbeit für die eigentliche Transportleistung nötig sind, nicht aber ein Angebot von Inhalten darstellen. Die zur Vermittlung ausgetauschten Daten dienen vielmehr ausschließlich der nachfolgenden Verbindungsherstellung zwischen den Kommunikationspartnern. Hiernach handelt es sich bei Internet-Telefonie-Diensten mangels inhaltlicher Angebote und aufgrund des ausschließlichen (ermöglichten und erbrachten) Transports von Gesprächsdaten um reine TK-Dienste. Diese Einschätzung stützt auch der Vergleich der Internet-Telefonie mit einer anderen Form der Internetkommunikation, nämlich Email-Diensten. Diese wurden unter Geltung des § 2 Abs. 2 Nr. 1 TDG und werden nach heutigem Recht allerhöchstens insofern als Telemediendienst erfasst, als funktional die inhaltliche Aufarbeitung, Speicherung und Bereitstellung zum Abruf betroffen ist,149 wohingegen jedenfalls die reine Weiterleitung bzw. Übertragung einer Mail nach h. M. als Telekommunikation eingeordnet wird.150 Im Bereich der Internet-Telefonie werden die Gesprächsdaten aber 148 Ebenso Miserre, S. 270 f. – Der Vollständigkeit halber sei angemerkt, dass die jeweiligen Anbieter in aller Regel natürlich auch Homepages betreiben, die als Tele- oder Mediendienste einzuordnen sind. 149 So Brunner, in: Manssen (Hrsg.), E § 2 Rdnr. 32; Schmitz, in: Spindler/ Schmitz/Geis (Hrsg.), § 1 TDDSG Rdnr. 14; Spindler, in: Spindler/Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 50; Tettenborn, in: Engel-Flechsig/Maennel/Tettenborn (Hrsg.), Kap. 3 TDG § 2 Rdnr. 67. 150 So OLG Hamburg, MMR 2000, S. 611 (613); Brunner, in: Manssen (Hrsg.), E § 2 Rdnr. 32; Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 42; Spindler, in: Spindler/ Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 50; Tettenborn, in: Engel-Flechsig/Maennel/ Tettenborn (Hrsg.), Kap. 3 TDG § 2 Rdnr. 67; für eine vollständige Erfassung als Teledienst wohl Köhler/Arndt/Fetzer, S. 272; für eine vollständige Erfassung als TK-Dienst Kieper, DuD 1998, S. 583 (584 f.); Kraatz, in: Schwarz/Peschel-Mehner (Hrsg.), Kap. 14 Rdnr. 25; Möller, DuD 2000, S. 344 (344 f.); Schaar, Datenschutz im Internet, Rdnr. 249.

86

2. Teil: Einordnung von Internet-Telefonie-Diensten

weder inhaltlich aufbereitet noch zum Abruf bereitgehalten. Vielmehr werden sie ausschließlich in Echtzeit zwischen zwei Teilnehmern übermittelt. (4) Technologieneutrale Regulierung aus Konvergenzgründen Weiterhin könnten Konvergenzerwägungen eine Einordnung als TKDienst gebieten. Sowohl die Rahmenrichtlinie als auch § 1 TKG geben eine „technologieneutrale Regulierung“ von Telekommunikationsnetzen und Diensten vor.151 Allerdings gilt diese Vorgabe strenggenommen nur für das TKG und könnte daher für die Abgrenzung von TK-Diensten und Telemedien keine Geltung beanspruchen. Zudem meint der Begriff der „Regulierung“ konkrete Maßnahmen, die von der Regulierungsbehörde ergriffen werden, um das Verhalten von TK-Unternehmen zu regeln,152 so dass fraglich sein könnte, ob er auch für die Auslegung von Grundbegriffen des TKG herangezogen werden kann. Da aber jedenfalls Konvergenzerwägungen zugrundeliegen und diese auch den Anwendungsbereich des TMG/TDG betreffen und evtl. modifizieren,153 können sie herangezogen werden; insofern ist der Grundsatz der technologieneutralen Regulierung auch bei der Auslegung des TKG zu beachten und weist gewissermaßen über das TKG hinaus, indem er auch die Abgrenzung zum TMG beeinflusst. Die Regulierung muss also daran ausgerichtet sein, konvergente Dienste unabhängig von der zugrundeliegenden Technologie gleich zu behandeln, sofern nicht im Einzelfall wesentliche Aspekte gegen eine solche Gleichbehandlung sprechen. Im vorliegenden Fall entspricht die Internet-Telefonie hinsichtlich der wesentlichen Dienstmerkmale weitgehend der herkömmlichen Telefonie: Sie bietet die Übertragung von Sprachdaten in Echtzeit154 über TK-Netze und ermöglicht dadurch fernvermittelte Gespräche. Die Qualität der Internet-Telefonie hinkt zwar, wie Stiftung Warentest 2006 ermittelte, der im Festnetz hinterher.155 Doch kann die Tonqualität nicht ausschlaggebend sein, sofern es um die Vergleichbarkeit mit herkömmlicher Telefonie geht; auch die Mobilfunk- oder Satellitentelefonqualität ist schlechter als die der Festnetztelefonie, ohne dass deswegen eine Vergleichbarkeit mit herkömmlicher Telefonie bestritten wird. Kein Kriterium für eine Vergleichbarkeit kann weiterhin die Erreichbarkeit des Festnetzes aus dem Internet-Telefonie-Dienst sein, denn sonst 151

Siehe in der Einführung zu Teil 2, S. 53. Vgl. Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 56. 153 Vgl. bereits Spindler, in: Spindler/Schmitz/Geis (Hrsg.), Einf. TDG Rdnr. 4. 154 Hierzu noch ausführlich weiter unten. 155 Vgl. die Testergebnisse in „test“ (Stiftung Warentest), Heft 8/2006, S. 30 (33 ff.). 152

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

87

käme es im Ergebnis auf die Zahl der bei einem Dienst angeschlossenen Teilnehmer an. Dies wird deutlich, wenn man sich einen Mobilfunktelefondienst vorstellt, dessen Netz bzw. Dienst noch nicht mit dem PSTN verbunden wäre: Dennoch würde niemand die Einordnung dieses Dienstes als Telefondienst verweigern. Somit entspricht Internet-Telefonie weitgehend herkömmlicher Telefonie. Da sich die herkömmliche (Festnetz- und Mobilfunk-)Telefonie und die Internet-Telefonie nur hinsichtlich der verwendeten Technologie unterscheiden, ist im Sinne einer technologieneutralen Regulierung eine weitgehende Gleichbehandlung erforderlich. Bei einem herkömmlichen Telefondienst wird nicht zwischen Vermittlungs- und Gesprächstransportleistung differenziert. Insofern liegt es nahe, auch Internet-TelefonieDienste als einheitliche Dienste zu behandeln, um die gebotene technologieneutrale Regulierung zu gewährleisten.156 Herkömmliche Telefoniedienste werden zudem als TK-Dienste eingeordnet. Somit ist auch die Internet-Telefonie grundsätzlich als reiner TK-Dienst einzuordnen.157 Auf Konvergenzgesichtspunkte stellen auch andere maßgebliche Quellen ab, um die Einordnung der Internet-Telefonie als TK-Dienst zu begründen. Bereits die RegTP hatte Internet-Telefonie unter Hinweis auf die Vergleichbarkeit des Dienstes mit „einer dem herkömmlichen Festnetz vergleichbaren Sprach- oder Datenvermittlung via Internet (Transportfunktion)“ als TKDienst eingeordnet.158 Ihre Nachfolgerin, die Bundesnetzagentur, hat sich dieser Ansicht in ihrem Eckpunktepapier zur regulatorischen Behandlung von Voice over IP unter ausdrücklicher Bezugnahme auf die „Technologieneutralität der gesetzlichen Vorschriften“ angeschlossen.159 Auch die Gesetzesbegründung zum TMG führt aus, die Internet-Telefonie sei, da sie äußerlich „keinen erkennbaren Unterschied zur herkömmlichen leitungsgebundenen Telefonie“ aufweise, als reiner TK-Dienst einzustufen, welcher „ganz“ in der Übertragung von Signalen über TK-Netze bestehe.160 Weiterhin ist Erwägungsgrund (10) der Rahmenrichtlinie zu entnehmen, dass Internet-Telefonie-Dienste – im Gegensatz etwa zu Access-Providern – ausschließlich den telekommunikationsrechtlichen Regelungen unterfallen sollen.161 156

Ähnlich die Begründung des TMG-Gesetzentwurfs, BR-Drs. 556/06, S. 17 f. Zweifelnd Helmke/Müller/Neumann, Jur PC Web-Dok. 93/1998, Abs. 26. 158 RegTP, Beschl. v. 16.6.1999 – BK 3a-99/04, MMR 1999, S. 557 (565 f.). 159 Bundesnetzagentur, Eckpunkte-Papier zu VoIP, S. 5 f. 160 Begründung des Entwurfs zum TMG, BR-Drs. 556/06, S. 17 f. 161 Erwägungsgrund 10 S. 3 und 4 Rahmenrichtlinie. – Die entsprechenden Ausführungen missverstehen Schütz/Attendorn, MMR Beil. 4/2002, S. 1 (6), wenn sie schreiben: „Dort [in Erwägungsgrund 10 RRL] heißt es, dass ‚die meisten‘ der [ergänze: der] E-Commerce-Richtlinie unterfallenden Tätigkeiten nicht von der RRL erfasst werden, weil sie eben nicht oder nicht überwiegend die genannte Transportfunktion erfüllen. Beispielhaft werden dort Sprachtelefonie- und E-Mail-Übertragungsdienste (. . .) genannt.“ (Hervorhebung vom Autor). 157

88

2. Teil: Einordnung von Internet-Telefonie-Diensten

(5) Zwischenergebnis Im Ergebnis sind Internet-Telefonie-Dienste als reine (Sprach-)Datenübermittlungsdienste anzusehen und damit als TK-Dienste einzuordnen. c) Zurechnung des TK-Dienstes Internet-Telefonie zu einem Anbieter Wird Internet-Telefonie insgesamt als TK-Dienst begriffen, so stellt sich weiterhin die Frage, wer als Anbieter dieses TK-Dienstes anzusehen ist. Bei herkömmlichen (Transport-)Telekommunikationsdiensten ist diese Frage regelmäßig so unproblematisch, dass sie gar nicht angesprochen wird, da derjenige, der den Transport übernimmt, eben auch Anbieter des TK-Dienstes ist. Bei der Internet-Telefonie aber ist problematisch, dass nur zu Einordnungszwecken ein (virtueller) Gesamtdienst angenommen wurde, welcher auch den Transport der Daten umfasst, tatsächlich aber die Einzelleistungen von unterschiedlichen Anbietern erbracht werden und insbesondere die Transportleistung regelmäßig gerade nicht von „dem“ Internet-TelefonieDiensteerbringer erbracht wird.162 Es handelt sich eigentlich weder um TKnoch Tele-Diensteanbieter, sondern vielmehr um eine eigenständige Kategorie von Diensteanbietern, die als „NGN-Diensteanbieter“ bezeichnet werden kann. In Next Generation Networks ist demnach gerade aufgrund der strikten Trennung zwischen Signalisierung und Datenübertragung die Frage der Zurechenbarkeit des jeweiligen TK-Dienstes schwierig. Zur Lösung dieses Problems könnte man i. S. einer Schwerpunkttheorie danach fragen, wer den Schwerpunkt des Dienstes erbringt. Prägendes Element und Schwerpunkt eines Internet-Telefonie-Dienstes als Gesamtdienst ist die Übertragung der Gesprächsdaten, welche aber eben in der Regel nicht die InternetTelefonie-Anbieter selbst, sondern TK-Netzbetreiber, Backbone-Betreiber, Access-Provider u. ä. übernehmen. Selbst wenn der Internet-Telefonie-Anbieter ein Gateway zum Übergang in andere Netze betreibt, leistet er nur an diesem zentralen Punkt eine Übertragung, nicht aber auf den Wegen, die von den Gesprächsteilnehmern zu dem Gateway führen. Da Netzbetreiber, Access-Provider oder ISPs den eigentlichen Datentransport vornehmen, könnten sie als Anbieter des TK-Dienstes in Betracht kommen. Dagegen spricht aber, dass sie nicht nur Internet-Telefonie-Daten transportieren, sondern ohne Unterscheidung sämtliche Internetdaten; der bloße Transport all 162

Diese Problematik übersehen Mozek/Zendt, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 42. Sie gehen zwar von einem TK-Dienst aus, untersuchen jedoch nicht, wer eigentlich mit welcher Berechtigung Erbringer dieses TK-Dienstes ist.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

89

dieser Daten kann sie aber nicht zu Anbietern der Dienste machen. Ihnen ist auch gar nicht bekannt, welche Telemedien oder TK-Dienste im Einzelnen mittels ihrer Datentransportdienste erbracht werden.163 Außerdem können die Daten eines Internet-Telefonie-Gesprächs über die Netze vieler Betreiber fließen, so dass alle diese Betreiber folglich als „Anbieter“ des Dienstes in Betracht kommen würden. Daher bietet es sich an, den Gesamtdienst demjenigen Anbieter zuzurechnen, welcher unter wertenden Gesichtspunkten den Gesamtdienst initiiert und kontrolliert. Unter diesem Aspekt vollbringen die Netzbetreiber und sonstigen Provider in Next Generation Networks nur untergeordnete Dienste, indem sie die Daten transportieren, während die eigentlichen Initiierungs- und Kontrollfunktionen von denjenigen Anbietern wahrgenommen werden, welche die Vermittlung vornehmen. Die Vermittlung ist eine notwendige und unabdingbare technische Vorleistung, um den Internet-Telefonie-Dienst im Ganzen überhaupt zu ermöglichen. Der Vermittler setzt die entscheidende Bedingung, damit der spätere Transport überhaupt stattfinden kann. Auch wählt er die Nutzer des Dienstes aus, indem er ihnen die Benutzung des Dienstes sowie den Zugriff auf seine Vermittlungsserver gestattet oder verweigert. Alle diese Umstände rechtfertigen eine Zurechnung des Gesamt-TK-Dienstes zu demjenigen Anbieter, welcher die Vermittlung vornimmt. Bei Internet-Telefonie-Diensten handelt es sich dabei in aller Regel um den Anbieter des Internet-Telefonie-Dienstes selbst. Allerdings ist aufgrund der Definition des TK-Dienstes in § 3 Nr. 24 TKG, welche auf eine technische Transportleistung abstellt, zu fordern, dass der Internet-Telefonie-Anbieter für die Vermittlung auch tatsächlich in technischer Hinsicht tätig wird. aa) Zurechnung verschiedener Internet-Telefonie-Dienstmodelle Sofern der Internet-Telefonie-Diensteanbieter einen Vermittlungsserver, also einen SIP-Server oder H.323-Gatekeeper, selbst betreibt, ist er als Anbieter des TK-Dienstes Internet-Telefonie anzusehen. Dies ist sowohl bei reinen IP-zu-IP-Diensten als auch bei kostenpflichtigen IP-zu-PSTN-Diensten in aller Regel der Fall.164 Problematisch hingegen ist die Einordnung des Internet-Telefonie-Dienstes Skype. Zwar handelt es sich grundsätzlich um einen Telekommunikationsdienst. Der „Anbieter“ dieses Internet-Telefon-Dienstes (Skype) ist im 163 So auch Miserre, S. 271 f.; Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 42; Windthorst/Franke, CR 1999, S. 14 (17). 164 Im Ergebnis ebenso Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 42; ähnlich auch Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 36.

90

2. Teil: Einordnung von Internet-Telefonie-Diensten

Falle reiner IP-zu-IP-Telefonie jedoch nicht einmal an der Vermittlung beteiligt. Vielmehr wird die Signalisierung dezentral von der Skype-Software über die sog. Supernodes – schnelle Nutzerrechner – durchgeführt. Der Anbieter des Internet-Telefonie-Dienstes erbringt also keinerlei technische Leistung, die eine Zurechnung des Gesamtdienstes rechtfertigen könnte.165 Ein anderer Fall gilt nur in denjenigen Fällen, in welchen die Verbindung ins PSTN ermöglicht wird: Dann stellt Skype zwar immer noch keine Signalisierungs-, wohl aber Transportleistungen über seine Gateways zur Verfügung, so dass eine Zurechnung des Gesamtdienstes möglich ist. Die Kontroll- und Initiierungsfunktion wird dadurch begründet, dass Skype zumindest über den Authentifizierungsserver kontrollieren kann, wer seinen Dienst nutzt, und auch die Gateways nur Nutzern seines Dienstes zur Verfügung stellt, so dass in wertender Gesamtschau eine Zurechnung des TKDienstes erfolgen kann. Fraglich ist, ob Skype in der reinen IP-zu-IP-Version wenigstens als Telemedienanbieter in Betracht kommen könnte. Dem steht entgegen, dass der Dienst nach hier vertretener Ansicht im Rahmen einer Gesamtschau nur als TK-Dienst eingeordnet werden kann. Lässt man diesen Aspekt außen vor, so ist zu konstatieren, dass Skype in der IP-zu-IP-Version im Ergebnis ausschließlich eine Software zur Verfügung stellt. Da diese Software Peer-toPeer-(P2P-)Techniken nutzt, liegt eine Parallele zur rechtlichen Bewertung von dezentralen P2P-Tauschbörsen nahe, die nach einem ähnlichen Prinzip arbeiten (Bsp. Kazaa, Gnutella). Es ist unstrittig, dass derartige MusikTauschbörsen, gerade da sie dezentral über eine nutzerseitige Software ablaufen, jedenfalls keine Telemediendienste sind. Nach h. M. kann in einer reinen Softwareüberlassung bereits kein „Dienst“ gesehen werden.166 Somit ist für Skype in der reinen IP-zu-IP-Variante entweder davon auszugehen, dass bereits kein „Dienst“ vorliegt, oder aber es wird zwar ein TK-Dienst konstatiert, der jedoch keinem Erbringer zugerechnet werden kann; das Ergebnis ist in beiden Fällen, dass niemand als Diensteerbringer verpflichtet werden kann. bb) Zwischenergebnis Der TK-Dienst „Internet-Telefonie“ ist demjenigen Anbieter als Erbringer zuzuordnen, der unter wertenden Gesichtspunkten den Dienst initiiert und 165 Ähnlich auch Miserre, S. 270 f.; Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 42. Verneinend bereits hinsichtlich der Frage, ob es sich um einen TK-Dienst handele, Mozek/Zendt, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 42. 166 Spindler, in: Spindler/Schmitz/Geis (Hrsg.), § 2 TDG Rdnr. 53, § 3 TDG Rdnr. 16; Köhler/Arndt/Fetzer, S. 214 f.; Kreutzer, GRUR 2001, S. 307 (311); Reber/Schorr, ZUM 2001, S. 672 (676).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

91

kontrolliert, wobei dieser Anbieter wegen § 3 Nr. 24 TKG in technischer Art und Weise tätig werden muss. Diese Voraussetzungen werden von dem Anbieter erfüllt, welcher die Signalisierung wahrnimmt, indem er SIP-Server oder H.323-Gatekeeper betreibt; in der Regel handelt es sich dabei um den Internet-Telefonie-Diensteanbieter selbst. Nicht als TK-Diensteerbringer in Betracht kommen jedoch Anbieter, die überhaupt nicht technisch tätig werden, sondern ausschließlich eine Software zur Verfügung stellen; dies betrifft Skype in der kostenfreien IP-zu-IP-Variante. d) Zusammenfassung Die Frage, ob Dienste in Next Generation Networks, insbesondere Internet-Telefonie-Dienste, als Telekommunikations- oder Telemediendienste einzuordnen sind, ist schwierig zu beantworten. Als erhebliches Problem hat sich herausgestellt, dass Signalisierung und Datentransport nicht nur in technischer Hinsicht voneinander getrennt sind, sondern regelmäßig auch von unterschiedlichen Anbietern erbracht werden. Der Internet-TelefonieAnbieter selbst übernimmt nur die Signalisierung, teilweise auch den Datentransport über Gateways in andere Netze. Die Signalisierung als Einzelleistung kann isoliert betrachtet aber nicht sinnvoll dem TKG oder TMG zugeordnet werden. Insofern entziehen sich Dienste in Next Generation Networks den klassischen Abgrenzungskriterien zwischen den „transportorientierten“ Telekommunikationsdiensten und den „inhaltsorientierten“ Telemedien. Als Lösung bietet sich an, sämtliche Leistungsbestandteile eines Next Generation Network-Dienstes zusammenzufassen und den so entstehenden (virtuellen) Gesamtdienst in die Kategorien des Telemedien- oder Telekommunikationsgesetzes einzuordnen. Internet-Telefonie-Dienste sind als Gesamtdienst reine Transportdienste, weil die Signalisierung bloß vorbereitenden Charakter hat und der Datentransport prägend ist; es handelt sich somit um TK-Dienste. Allerdings ist zu beachten, dass als zweiter Schritt dieser TK-Dienst einem Anbieter zugerechnet werden muss. Das ist erforderlich, weil hinter dem Gesamt-Telekommunikationsdienst mehrere Anbieter stehen. Für diese Zurechnung ist nicht auf den Datentransport abzustellen, sondern darauf, welcher Anbieter unter wertenden Gesichtspunkten den Gesamtdienst initiiert und kontrolliert. Bei Internet-Telefonie-Diensten ist dies der Anbieter, welcher die Signalisierung vornimmt. Allerdings ist wegen § 3 Nr. 24 TKG zusätzlich zu fordern, dass der Anbieter auch tatsächlich in technischer Hinsicht tätig wird. Im Ergebnis sind damit sämtliche Internet-Telefonie-Anbieter, welche einen SIP-Server oder H.323-Gatekeeper betreiben, als Anbieter des TK-Dienstes „Internet-Telefonie“ anzusehen. Nicht als TK-Diensteanbieter ist hingegen Skype in der kostenlosen Variante anzusehen.

92

2. Teil: Einordnung von Internet-Telefonie-Diensten

2. Telekommunikationsdienste für die Öffentlichkeit Nachfolgend ist weiterhin zu prüfen, unter welchen Voraussetzungen Internet-Telefonie-Dienste, die als TK-Dienste einzuordnen sind, zudem TKDienste „für die Öffentlichkeit“ sind. a) Öffentlichkeit Das TKG-2004 definiert im Gegensatz zum TKG-1996 das Merkmal der „Öffentlichkeit“ nicht,167 obwohl es in mehreren Vorschriften auf eben jenen Begriff rekurriert.168 Auch die Richtlinien des EG-Rechtsrahmens definieren die „Öffentlichkeit“ nicht ausdrücklich. Allerdings muss ein „öffentliches Kommunikationsnetz“ gem. Art. 2 d) Rahmenrichtlinie „ganz oder überwiegend zur Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste“ dienen. Auch die Definitionen des „öffentlichen Telefonnetzes“ in Art. 2 b) Universaldienstrichtlinie sowie des „öffentlich zugänglichen Telefondienstes“ in Art. 2 c) Universaldienstrichtlinie verstehen das Merkmal der Öffentlichkeit jeweils im Sinne der „Zugänglichkeit“ für die Öffentlichkeit. „Öffentlichkeit“ erfordert im Kontext der Richtlinien also, dass die Allgemeinheit „Zugang“ zum Dienst haben muss, dass mithin die Inanspruchnahme des Kommunikationsdienstes nicht einer Person oder Personengruppe von vornherein verschlossen sein darf. Diese Auslegung des Merkmals stützt ein Rückgriff auf das TKG-1996.169 Die Definition der „TK-Dienstleistungen für die Öffentlichkeit“ in § 3 Nr. 19 TKG-1996 umschrieb „Öffentlichkeit“ als „beliebige natürliche und juristische Personen und nicht lediglich (. . .) die Teilnehmer geschlossener Benutzergruppen“. Geschlossene Benutzergruppen als antithetischer Begriff zur „Öffentlichkeit“ werden definiert als ein von vornherein anhand bestimmter Kriterien zu bestimmender Kreis von Adressaten.170 Der relevanteste Fall einer solchen geschlossenen Benutzergruppe ist der firmen- oder behördeninterne Telefondienst; davon sind Betreiber von Neben167

Vgl. die diesbezügliche Kritik von Heun, CR 2003, S. 485 (487). Vgl. nur §§ 4, 6 Abs. 1, 7 TKG (keine abschließende Aufzählung) sowie insbesondere §§ 109 Abs. 2 u. 3, 110 Abs. 1 S. 1 u. 2, 112 Abs. 1 S. 1, 114 Abs. 1 S. 1 TKG. 169 § 3 Nr. 24 TKG-2004 ersetzt, wie ausgeführt, den Begriff der TK-Dienstleistungen nach § 3 Nr. 18, 19 TKG-1996. Ebenso Bock, in: Geppert/Piepenbrock/ Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 110 Rdnr. 9. 170 Die Definition war angelehnt an die mittlerweile außer Kraft getretenen §§ 4, 6 der Telekommunikationsverleihungsverordnung v. 19.10.1995; vgl. Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 52; Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 85. 168

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

93

stellenanlagen erfasst, die etwa in Krankenhäusern, Hotels, aber auch Betrieben und Behörden zum Einsatz kommen.171 Allerdings werden auch solche Benutzergruppen erfasst, die sich durch gesellschaftsrechtliche oder schuldrechtliche Dauerbeziehungen zwischen den Teilnehmern auszeichnen, also TK-Netze, die einer Gruppe von verbundenen Unternehmen dienen oder einem Unternehmen, dessen verstreute Einheiten einschließlich der Tochtergesellschaften und Niederlassungen miteinander verbunden werden.172 Ausreichen soll schließlich auch, dass der bestimmte Personenkreis sich nicht durch rechtliche Verflechtungen auszeichnet, sondern durch die dauerhafte Verfolgung gemeinsamer Geschäftsinteressen (Banken, Versicherungen, Produzenten und ihre Lieferanten etc.).173 Während ein Teil der neueren Literatur zur Abgrenzung auf die geschlossene Benutzergruppe zurückgreifen möchte,174 versucht Säcker, sich von diesem Terminus zu lösen: Ein weites Begriffsverständnis sei vorzugswürdig, bei welchem die „Eröffnung des Dienstes an Dritte“ ausschlaggebend sei.175 Inwiefern damit allerdings gegenüber dem Kriterium der geschlossenen Benutzergruppe ein Vorteil oder überhaupt nur ein wesentlicher Unterschied liegt, ist nicht erkennbar, so dass im Ergebnis weiterhin auf die geschlossene Benutzergruppe abzustellen ist. Der Zugang zum Dienst als Produkt darf sich also nicht auf einen solchen bestimmten Kreis beschränken, sondern muss von der Allgemeinheit in Anspruch genommen werden können. Der Telekommunikationsdienst einer geschlossenen Benutzergruppe wird dabei nicht bereits deshalb der Öffentlichkeit zur Verfügung gestellt, weil seine Mitglieder mit beliebigen Gesprächspartnern im Außenverhältnis kommunizieren können. Die direkte, unvermittelte Zugänglichkeit des Dienstes zur aktiven Nutzung ist entscheidend, nicht die vermittelte Zugänglichkeit des Dienstes für die Nutzer anderer TK-Dienste, die auf die TK-Leistung nur „von außen“ zugreifen.176

171

Koenig/Koch/Braun, K&R 2002, S. 289 (290); Eckhardt, CR 2001, S. 670

(672). 172

Vgl. Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 86. So Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 86. 174 Etwa Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 110 Rdnr. 9; Heun, CR 2004, S. 893 (894); Hoeren, JZ 2008, S. 368 (368); Polenz, CR 2009, S. 225 (226). 175 So zum Begriff des öffentlichen TK-Netzes Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 51. 176 So OVG NRW, Beschl. v. 13.03.2002, Az. 13 B 32/02, Rz. 19 ff.; Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 54. 173

94

2. Teil: Einordnung von Internet-Telefonie-Diensten

b) Subsumtion der Intra- und Internet-Telefonie-Dienste Nach den dargestellten Kriterien sind jedenfalls Intranet-TelefonieDienste, also firmen- und behördeninternen Dienste, keine Dienste „für die Öffentlichkeit“, da nicht jedermann diesen Dienst aktiv in Anspruch nehmen kann, sondern nur die Firmen- und Behördenangehörigen.177 Fraglich könnte höchstens sein, ob ein solcher interner Dienst dann zu einem „öffentlich zugänglichen“ wird, wenn ein Anschluss an das PSTN besteht. Dies ist aber zu verneinen, da – wie oben dargestellt – die „öffentliche Zugänglichkeit“ des Dienstes nicht bereits dann vorliegt, wenn die Nutzer des Dienstes nach außen mit beliebigen Gesprächspartnern kommunizieren können; es geht vielmehr alleine um die direkte, unvermittelte Zugänglichkeit des Dienstes zur aktiven Nutzung für die Allgemeinheit.178 Internet-Telefonie-Dienste hingegen sind der Allgemeinheit zugänglich und damit „öffentlich“. Teilweise wird dies mit dem Argument bestritten, dass das Führen eines Telefonates mittels VoIP dann nicht möglich ist, wenn einer der Teilnehmer offline sei, so dass die „jederzeitige Verfügbarkeit“ nicht gewährleistet sei.179 Diese Auffassung übersieht jedoch, dass das Gesetz keine „jederzeitige Verfügbarkeit“ fordert. Vielmehr muss nur der Dienst beliebigen Nutzern offenstehen, unabhängig von dem konkreten Zustandekommen einzelner Gespräche.180 Weiterhin werden teilweise reine IP-zu-IP-Telefonie-Dienste als geschlossene Benutzergruppe angesehen, da nur Gespräche der Nutzer des VoIP-Dienstes untereinander und nicht in das PSTN/ISDN möglich seien.181 Auch dieser Einwand ist unzutreffend: Bei der Frage der „öffentlichen Zugänglichkeit“ geht es allein um die Möglichkeit der aktiven Inanspruchnahme des Dienstes, welche auch bei reinen IPzu-IP-Diensten jedem Nutzer offen steht. Somit sind Internet-Telefonie-Dienste, die als TK-Dienste einzuordnen sind, in aller Regel zugleich TK-Dienste „für die Öffentlichkeit“.

177

So auch Meinberg/Grabe, K&R 2004, S. 409 (413). So auch Miserre, S. 275. 179 Vgl. Freenet AG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 9 f. 180 Schließlich kann auch bei herkömmlichen Telefonie-Diensten ein Nutzer temporär unerreichbar sein, etwa weil der Telefonstecker gezogen wurde oder die Batterie des Telefons alle ist. 181 So AOL Deutschland, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 27 f. 178

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

95

3. Geschäftsmäßiges Erbringen von Telekommunikationsdiensten, § 3 Nr. 10 TKG Die Definition des „geschäftsmäßigen Erbringens von TK-Diensten“, § 3 Nr. 10 TKG, entspricht nahezu vollständig § 3 Nr. 5 TKG-1996.182 Sie ist damit zugleich eine der wenigen Definitionen des TKG, die nicht durch europäische Begriffe vorgeformt wurde.183 Es handelt sich um einen für die Zwecke dieser Arbeit äußerst bedeutsamen Begriff, da er im TKG ausschließlich für den siebten Teil relevant ist, aber auch über das TKG hinausgehend Anwendung findet, etwa in den Ermächtigungsnormen zur Anordnung und Durchführung einer Telekommunikationsüberwachungsmaßnahme.184 a) Merkmale des „geschäftsmäßigen Erbringens“ Die Definition des „geschäftsmäßigen Erbringens von TK-Diensten“ i. S. des § 3 Nr. 10 TKG ist nur in wenigen Punkten problematisch. aa) Angebot von Telekommunikation § 3 Nr. 10 TKG erfordert zunächst ein „Angebot von Telekommunikation“.185 Fraglich ist, ob damit auf den Telekommunikationsbegriff i. S. von § 3 Nr. 22 TKG verwiesen wird.186 Dagegen spricht, dass der TK-Begriff zwar den Anwendungsbereich des TKG festlegt, aber keine Leistung definiert, die „angeboten“ werden könnte.187 Sinnvoller wäre ein Verweis auf 182 Vgl. Gesetzesbegründung zum TKG-2004, BT-Drs. 15/2316, S. 58. – Weggefallen ist das „Angebot von Übertragungswegen“, welches nach der alten Definition vom „Angebot von Telekommunikation“ umfasst war. Hierbei handelte es sich allerdings um ein Merkmal, dessen Sinnigkeit und Begründetheit allgemein angezweifelt wurden, vgl. etwa Wuermeling, in: Heun (Hrsg.), Telekommunikationsrecht, Rdnr. 16 f. 183 Vgl. zur Entstehungsgeschichte des § 3 Nr. 5 TKG-1996 Ehmer, in: Geppert/ Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 87 Rdnr. 11 f. 184 Der geschäftsmäßige Erbringer unterliegt den Datenschutzvorschriften der §§ 91 ff. TKG sowie zu Teilen auch dem Auskunftsregime der §§ 111 ff. TKG. Inwiefern ihn zudem die Pflicht aus §§ 88, 109 Abs. 1 TKG trifft, wird noch zu untersuchen sein. Zur Telekommunikationsüberwachung vgl. die Nachweise in Fußnote 287 sowie die Ausführungen auf S. 189 ff. – Auch für die Strafvorschrift des § 206 Abs. 1 StGB ist der Begriff des „geschäftsmäßigen Erbringens“ relevant. 185 Unzutreffend daher Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 15: „Die Definition verwendet den Begriff des Telekommunikationsdienstes (Nr. 24).“. 186 So Miserre, S. 273; Würmeling/Felixberger, CR 1997, S. 230 (231). 187 Vgl. § 3 Nr. 22: „der technische Vorgang . . .“; siehe insofern auch die Ausführungen weiter oben.

96

2. Teil: Einordnung von Internet-Telefonie-Diensten

die „Telekommunikationsdienste“, welcher in § 3 Nr. 10 TKG nur im zu definierenden Ausdruck selbst enthalten ist: „geschäftsmäßiges Erbringen von Telekommunikationsdiensten“.188 Ein vollständiger Verweis auf § 3 Nr. 24 TKG kann damit gleichwohl nicht gemeint sein. Während der TKDienst nämlich „in der Regel gegen Entgelt“ erbracht wird, ist für das „geschäftsmäßige Erbringen“ nach § 3 Nr. 10 TKG ausdrücklich gerade keine Gewinnerzielungsabsicht erforderlich. Zwar sind die Termini – „Entgeltlichkeit“ und „Gewinnerzielungsabsicht“ – nicht deckungsgleich. Gleichwohl würde bei einem vollständigen Verweis auf § 3 Nr. 24 TKG ein wertungsmäßiger Widerspruch auftreten. Es spricht einiges dafür, dass dem Verweis auf die Telekommunikationsdienste eine Nachlässigkeit des Reformgesetzgebers zugrunde liegt: Bereits im TKG-1996 wurde in § 3 Nr. 5 das „geschäftsmäßige Erbringen von Telekommunikationsdiensten“ definiert. Der wesentliche Unterschied zum TKG-2004 lag allerdings darin, dass das TKG-1996 nicht zentral auf „TK-Dienste“, sondern auf „Telekommunikationsdienstleistungen“ abstellte.189 Damit brachte der Gesetzgeber zum Ausdruck, dass zwischen den in § 3 Nr. 5 TKG-1996 referenzierten TK-Diensten und den TK-Dienstleistungen ein Unterschied bestand.190 Offenbar ist bei der Reform des TKG genau dieser Punkt übersehen worden. Es liegt somit nahe, den Verweis auf § 3 Nr. 27 TKG als eingeschränkten Verweis zu verstehen, der die „regelmäßige Entgeltlichkeit“ des TK-Dienstes ausklammert und nur die zu erbringende Transportleistung erfasst.191 Diese Auslegung hat für sich, dass sie die Verwendung des Terminus „Telekommunikation“ statt „TK-Dienst“ in § 3 Nr. 10 TKG erklärt, da auch in § 3 Nr. 22 TKG die Übertragung (von Signalen) im Vordergrund steht. Statt der Wendung „Angebot von Telekommunikation“ ist folglich „Angebot eines Dienstes, der ganz oder überwiegend in der Übertragung von Signalen über TK-Netze besteht“ zu lesen. Wie bereits ausgeführt wurde, handelt es sich bei Internet-TelefonieDiensten in aller Regel um Dienste, welche ganz oder überwiegend in der Übertragung von Signalen über TK-Netze bestehen.192

188 Neumann/Moritz, in: Hoeren/Sieber (Hrsg.), Kap. 4 Rdnr. 19, halten die Definition daher für „in sich widersprüchlich“. 189 § 3 Nr. 18 TKG-1996. 190 Siehe etwa Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 18. 191 In diese Richtung wohl auch Neumann/Moritz, in: Hoeren/Sieber (Hrsg.), Kap. 4 Rdnr. 19. 192 Siehe hierzu die Ausführungen zur Subsumtion der Internet-Telefonie unter § 3 Nr. 24 TKG, oben S. 67.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

97

bb) Angebot für Dritte Der Dienst muss „für Dritte“ angeboten werden.193 Damit ist nicht, wie im Rahmen des „TK-Dienstes für die Öffentlichkeit“, nur die Allgemeinheit gemeint. Zwar zielt das Merkmal des „Dritten“ grundsätzlich auf Außenwirkung,194 so dass ein Angebot für die Öffentlichkeit jedenfalls auch ein Angebot „für Dritte“ ist. Tatsächlich aber kommt es darauf an, „die schutzwürdige Sphäre der Telekommunikation Dritter von der eigenen Telekommunikation“ abzugrenzen.195 Im Einzelnen ist jedoch fraglich, welche Telekommunikationsvorgänge konkret noch der eigenen und welche der Sphäre Dritter zuzurechnen sind. Von der h. M. wird etwa vertreten, dass auch Teilnehmer einer geschlossenen Benutzergruppe „Dritte“ in diesem Sinne seien, etwa Arbeitnehmer bei Nutzung einer betrieblichen Kommunikationsanlage gegenüber ihrem Arbeitgeber als Betreiber der Anlage.196 Als Voraussetzung wird gefordert, dass die Nutzung der Kommunikationsanlage bzw. des -dienstes auch für private und nicht nur für betriebliche Zwecke erlaubt oder geduldet sei.197 Auf diesen Streit ist an dieser Stelle jedoch nicht weiter einzugehen. Internet-Telefonie-Angebote, die als TK-Dienste für die Öffentlichkeit einzuordnen sind, sind jedenfalls auch als Angebote mit Drittbezug zu klassifizieren. Nur bei firmeninternen Intranet-Telefonie-Diensten, welche regelmäßig als geschlossene Benutzergruppen anzusehen sind, ist nach den dargelegten Kriterien abzugrenzen, ob der jeweilige Dienst unter § 3 Nr. 10 TKG subsumiert werden kann.

193 Hierbei handelt es sich wohl um eine sprachliche Ungenauigkeit, denn gemeint ist eigentlich ein Angebot „an“ und nicht „für“ Dritte. Ansonsten könnte der Satz eigentlich nur so verstanden werden, dass das Angebot sich auf „Telekommunikation für Dritte“ bezieht, was wenig Sinn ergibt. 194 Vgl. nur Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 19. 195 So Zerres, in: Scheurle/Mayen (Hrsg.), 2002, § 85 Rdnr. 23. 196 Vgl. nur Wuermeling, in: Heun (Hrsg.), Telekommunikationsrecht, Rdnr. 19; Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 19; Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 11; Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 16; Würmeling/ Felixberger, CR 1997, S. 555 (557); dies., CR 1997, S. 230 (231 f.); Zerres, in: Scheurle/Mayen (Hrsg.), 2002, § 85 Rdnr. 23 ff. 197 Rieß, in: Roßnagel (Hrsg.), Datenschutzrecht, Teil 6.4, Rdnr. 27; Wuermeling, in: Heun (Hrsg.), Telekommunikationsrecht, Rdnr. 19; Hoeren, Wistra 2005, S. 1 (1); Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 19; Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 11; Meinberg/Grabe, K&R 2004, S. 409 (413); Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 16; zweifelnd Zerres, in: Scheurle/Mayen (Hrsg.), 2002, § 85 Rdnr. 27 ff.; unklar Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 646; a. A. Kieper, DuD 1998, S. 583 (585 f.), der Arbeitnehmer auch im Falle von dienstlichen Gesprächen als „Dritte“ ansieht.

98

2. Teil: Einordnung von Internet-Telefonie-Diensten

cc) Nachhaltiges Angebot mit oder ohne Gewinnerzielungsabsicht Ein nachhaltiges Angebot liegt dann vor, wenn das Angebot eine gewisse Häufigkeit aufweist und auf eine gewisse Dauer angelegt ist.198 Gewinnerzielungsabsicht ist ausdrücklich nicht erforderlich, ebensowenig eine Gewerblichkeit des Angebots;199 die „Gewerblichkeit“ war für das TKG-1996 ursprünglich vorgesehen, ist aber auf Bitten des Bundesrates durch den weitergehenden Begriff der „Geschäftsmäßigkeit“ ersetzt worden.200 Daher sind auch Unternehmen erfasst, deren eigentlicher Geschäftszweck nicht in der Telekommunikation liegt, wie etwa Hotels oder Krankenhäuser.201 Bei allen vorgestellten Geschäftsmodellen der Internet-Telefonie, welche als TK-Dienste zu erfassen sind, ist die Nachhaltigkeit des Angebots zu unterstellen. dd) Zwischenergebnis Internet-Telefonie-Diensteanbieter sind somit in aller Regel auch Anbieter geschäftsmäßig erbrachter Telekommunikationsdienste i. S. des § 3 Nr. 10 TKG. Eine Ausnahme gilt für solche Anbieter, die bereits keine Erbringer von TK-Diensten sind, also insbesondere reine IP-zu-IP-Telefonieanbieter, die als eigene Leistung lediglich eine Software bereitstellen Skype). b) Mitwirken Wie sich nicht nur aus der Definition des „Diensteanbieters“ gem. § 3 Nr. 6 TKG, sondern auch aus den entsprechenden Normen des siebten Teils des TKG sowie den TKÜ-Ermächtigungsnormen ergibt, ist jeweils neben demjenigen, welcher geschäftsmäßig Telekommunikationsdienste erbringt, auch derjenige verpflichtet, welcher daran „mitwirkt“.202 198 Gesetzesbegründung TKG-2004, BT-Drs. 15/2316, S. 58; Robert, in: Geppert/ Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 91 Rdnr. 9; Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 10; Meinberg/Grabe, K&R 2004, S. 409 (413); Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 15; Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 21. 199 Vgl. bereits Gesetzesbegründung TKG-1996, BT-Drs. 13/3609, S. 53; Göckel, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 46 f.; Wuermeling, in: Heun (Hrsg.), Telekommunikationsrecht, Rdnr. 20; Weichert, in: Kilian/Heussen (Hrsg.), Kap. 136 Rdnr. 14; Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 21. 200 Vgl. Wuermeling/Felixberger, CR 1997, S. 230 (231). 201 Lau, in: Manssen (Hrsg.), § 88 Rdnr. 19; Pernice, DuD 2002, S. 207 (207).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

99

Der konkrete Gehalt des Merkmals „Mitwirken“ ist jedoch noch nicht restlos geklärt.203 Der Wortlaut des § 3 Nr. 6 TKG verdeutlicht zunächst, dass der Mitwirkende nicht „geschäftsmäßig“ handeln muss, da er nicht auch am „geschäftsmäßigen“ Erbringen mitwirken muss. Zudem kommen als „Mitwirkende“ all jene Personen nicht in Betracht, die bereits als „geschäftsmäßige Anbieter“ einzuordnen sind. Nach der h. M. sind alle diejenigen Personen als „Mitwirkende“ erfasst, die an der konkreten Nachrichtenverarbeitung beteiligt sind, also die Mitarbeiter und sonstigen Erfüllungsgehilfen des Diensteanbieters einschließlich des Betreibers der Telekommunikationsanlage und seiner Angestellten.204 Wuermeling geht indes noch einen Schritt weiter, indem er – in Anlehnung an den strafrechtlichen Begriff der Beihilfe – „jede Förderung“ des Angebots entsprechender Dienste als Mitwirkung qualifizieren möchte.205 Vorliegend kommen als Mitwirkende von vornherein nur solche Internet-Telefonie-Anbieter in Betracht, die nicht bereits als geschäftsmäßige Anbieter i. S. des § 3 Nr. 10 TKG erfasst werden. Dies sind vor allem Anbieter von reiner IP-zu-IP-Telefonie, die hierfür ausschließlich eine Software bereitstellen (Skype). Nach der h. M. sind derartige Anbieter nicht erfasst, da sie an der konkreten Nachrichtenverarbeitung nicht beteiligt sind: Ihre Leistung besteht alleine darin, eine Software zu erstellen und in Verkehr zu bringen. Nach Wuermeling indes ließe sich sehr wohl subsumieren, dass bereits das In-Verkehr-Bringen der TelefonieSoftware eine „Förderung“ des Diensteangebots insgesamt darstellt. Damit wäre nach der M. M. ein solcher Diensteanbieter als „Mitwirkender“ erfasst. Fraglich ist, ob die engere oder die weitere Auslegung vorzugswürdig ist. Sinn und Zweck einer Einbeziehung der „Mitwirkenden“ ist erkennbar, einen umfassenden Schutz des Fernmeldegeheimnisses zu gewährleisten, da nicht nur die Diensteanbieter selbst, sondern alle Personen, die in irgendeiner Weise mit der konkreten Nachrichtenverarbeitung in Berührung kommen, zur Wahrung und zum Schutz des Fernmeldegeheimnisses (§§ 88 Abs. 2, 109 Abs. 1 TKG) verpflichten sein sollen. An der konkreten Nachrichtenverarbeitung beteiligt sind die Anbieter von IP-zu-IP-Telefoniesoft202 So § 3 Nr. 6 TKG (in Verbindung mit § 88 Abs. 2, 109 Abs. 1 TKG), aber auch §§ 111 Abs. 1, 113 Abs. 1 TKG sowie sämtliche TKÜ-Ermächtigungsgrundlagen (vgl. dazu noch weiter unten). 203 Wenngleich auch Schütz, in: Schütz (Hrsg.), Telekommunikationsrecht, Rdnr. 843 nicht zugestimmt werden kann, der zum Begriff des „Mitwirkens“ schreibt: „Wer damit gemeint ist, ist unklar“. 204 Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 88 Rdnr. 25; Robert, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 91 Rdnr. 11; Geppert/Ruhle/Schuster, Rdnr. 739; Gramlich, in: Manssen (Hrsg.), C § 91 Rdnr. 31; Klesczewski, in: Säcker (Hrsg.), § 88 Rdnr. 17; Zerres, in: Scheurle/Mayen (Hrsg.), 2002, § 85 Rdnr. 24. 205 Wuermeling, in: Heun (Hrsg.), Telekommunikationsrecht, Rdnr. 24.

100

2. Teil: Einordnung von Internet-Telefonie-Diensten

ware allerdings nicht, was gegen ihre Einbeziehung spricht. Für die weite Auslegung lässt sich allerdings anführen, dass die Wahrung und der Schutz des Fernmeldegeheimnisses im Falle der Benutzung einer proprietären Telefonie-Software in besonderem Maße von der Ausarbeitung und Gestaltung dieser Software abhängen. Eine unsachgemäß erarbeitete Software kann dazu führen, dass andere Nutzer ohne größeren Aufwand private Telefongespräche mithören könnten. Zudem könnte nicht zuletzt auch der Anbieter selbst sich eine „Hintertür“ einbauen, um die Gespräche seiner Nutzer belauschen zu können. Diese Erwägungen sprechen im Ergebnis für die weite Definition und damit für eine Einbeziehung auch derjenigen Anbieter, die nur eine Software anbieten, mittels derer IP-zu-IP-Telefonie möglich ist. Allerdings führt die Einbeziehung dieser Anbieter, wie ausgeführt, dazu, dass nicht nur das Fernmeldegeheimnis zu wahren und zu schützen ist, sondern auch Teilverpflichtungen des Auskunftsregimes sowie die Pflicht zur Ermöglichung einer Telekommunikationsüberwachung nach den TKÜ-Ermächtigungsnormen ebenfalls zu erfüllen sind, was diese Anbieter vor teilweise erhebliche Probleme stellen dürfte. c) Zwischenergebnis Internet-Telefonie-Diensteanbieter sind, sofern sie als Anbieter von TKDiensten eingestuft werden können, in aller Regel auch Anbieter geschäftsmäßig erbrachter Telekommunikationsdienste i. S. des § 3 Nr. 10 TKG.206 Bei solchen Diensteanbietern, die lediglich IP-zu-IP-Dienste erbringen, dafür nur eine Software zur Verfügung stellen und demgemäß keine TK-Diensteanbieter sind, kommt eine Einordnung nach § 3 Nr. 10 TKG nicht in Betracht. Gleichwohl ist ihr Beitrag an der Erbringung eines derartigen Dienstes im Sinne des § 3 Nr. 6 b) TKG als „Mitwirken“ zu qualifizieren. 4. Öffentlich zugänglicher Telefondienst, § 3 Nr. 17 TKG Wegen der Notrufverpflichtung nach § 108 TKG ist zusätzlich zu prüfen, ob es sich bei Internet-Telefonie-Diensten auch um „Öffentlich zugängliche Telefondienste“ gem. § 3 Nr. 17 TKG handelt. 206 Angesichts der klaren gesetzlichen Aussage sind die Einschätzungen befragter Unternehmen zur Frage, welche Geschäftsmodelle den Tatbestand gem. § 109 Abs. 1 TKG erfüllen würden, durchaus erstaunlich (vgl. ebenfalls Bundesnetzagentur, Auswertung der Anhörung zu VoIP, Tabelle zu Frage 75). So wurde von mehreren Stimmen für erforderlich gehalten, dass der Dienst ein Substitut zum klassischen Telefondienst sei, oder ganz schlicht, dass ein (§ 109 Abs. 1 TKG) entsprechender Dienstleistungsvertrag mit den Endnutzern abgeschlossen werde. Offenbar bestehen hier unter den Diensteanbietern doch erhebliche Unsicherheiten.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

101

Die Definition des „öffentlich zugänglichen Telefondienstes“ (PATS)207 geht zurück auf Art. 2 c) UdRL.208 Sie ersetzt den alten Begriff des „Sprachtelefondienstes“,209 wobei die neue Definition deutlich andere Akzente setzt als der Vorgänger und mehrere nach altem Recht heftig umstrittene Probleme dadurch obsolesziert.210 Der PATS ist – wenngleich er im Vergleich zum Sprachtelefondienst sicherlich nicht mehr dessen zentrale Bedeutung hat – gleichwohl noch wichtig, zunächst für andere Begriffsbestimmungen des § 3,211 aber auch indirekt212 und direkt213 für weitere Normen des TKG. Nach dem Wortlaut besteht die Definition aus drei Merkmalen: – Dienst für das Führen von Inlands- und Auslandsgesprächen – der Öffentlichkeit zur Verfügung stehend – einschließlich der Möglichkeit, Notrufe abzusetzen. § 3 Nr. 17 TKG zählt nach dem Semikolon weiterhin eine Reihe von Diensten auf, welche der PATS umfasse: Auskunftsdienste, Teilnehmerverzeichnisse, Bereitstellung von Kartentelefonen etc. Dabei handelt es sich um fakultative Dienste, welche der PATS umfasst, sofern sie angeboten wer207 Die Abkürzung PATS geht zurück auf Art. 2 c) UdRL (englische Fassung): „publicly available telephone service“. Sie wird im Folgenden, da allgemein gebräuchlich, als Abkürzung für den „öffentlich zugänglichen Telefondienst“ verwendet. 208 Art. 2 c) UdRL definiert den „öffentlich zugänglichen Telefondienst“ als einen „der Öffentlichkeit zur Verfügung stehender Dienst für das Führen von Inlandsund Auslandsgesprächen und für Notrufe über eine oder mehrere Nummern in einem nationalen oder internationalen Telefonnummernplan“. 209 Definition des Sprachtelefondienstes gem. § 3 Nr. 15 TKG-1996: „Die gewerbliche Bereitstellung für die Öffentlichkeit des direkten Transports und der Vermittlung von Sprache in Echtzeit von und zu den Netzabschlußpunkten des öffentlichen, vermittelnden Netzes, wobei jeder Benutzer das an solch einem Netzabschlußpunkt angeschlossene Endgerät zur Kommunikation mit einem anderen Netzabschlußpunkt verwenden kann“. 210 Vgl. allein die Stichworte bei Schütz, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 6 Rdnr. 57 ff.: „Sprache“, „Echtzeit“, „Vermittlung“, „Gewerblichkeit“, „direkter Transport von und zu den Netzabschlußpunkten des öffentlich vermittelnden Netzes“. 211 Für den „Anruf“ nach § 3 Nr. 1 TKG, das „öffentliche Telefonnetz“ nach § 3 Nr. 16 TKG (und damit zusammenhängend wiederum für den „Teilnehmeranschluss“, § 3 Nr. 21 TKG) sowie die „Rufnummer“ nach § 3 Nr. 18 TKG. 212 § 3 Nr. 21, § 21 Abs. 3, § 40 Abs. 1, § 46 Abs. 1, 2 u. 4, § 47 Abs. 1, § 67 Abs. 1, § 78 Abs. 2, § 95 Abs. 2, § 97 Abs. 4, § 98 Abs. 3, § 99 Abs. 1, § 101 Abs. 1 u. 4, § 102, § 105, § 108 Abs. 2, § 111 Abs. 1, § 112 Abs. 1 u. 2, § 142 Abs. 1, § 152 Abs. 1 TKG. 213 § 46 Abs. 1, § 78 Abs. 2, § 108 Abs. 1 TKG.

102

2. Teil: Einordnung von Internet-Telefonie-Diensten

den.214 Dieses Verständnis ergibt sich aus Art. 2 Buchstabe c) der UdRL, wo es unmissverständlich heißt, dass der Dienst „gegebenenfalls“ „zusätzlich“ einen oder mehrere der folgenden Dienste einschließen „kann“. a) Verhältnis von PATS und Telekommunikationsdienst für die Öffentlichkeit Es wird vertreten, der öffentlich zugängliche Telefondienst sei ein bloßer Unterfall des Telekommunikationsdienstes für die Öffentlichkeit,215 so dass Pflichten, die für solche TK-Dienste gelten würden, automatisch auch PATSAnbieter träfen. Diese Schlussfolgerung liegt nahe, wenn man die Vorstellung traditioneller Telefoniedienste zugrunde legt, bei welchen der Signaltransport durch den gleichen Anbieter erfolgt. Allerdings wird ein unzulässiger Schluss vom Tatsächlichen auf das Rechtliche vorgenommen. In rechtlicher Hinsicht kann sich diese Ansicht weder auf die zugrundeliegenden Richtlinien noch den Gesetzestext oder die Gesetzesbegründung stützen. Vielmehr sind beide Dienste nach dem Wortlaut sowohl in Tatbestand als auch in Rechtsfolge klar getrennt. Der Telekommunikationsdienst erbringt als Hauptleistung die Übertragung von Signalen, der Telefondienst bietet das Führen von Gesprächen. Für Anbieter von PATS gelten aufgrund des TKG keine Pflichten, die auch für Anbieter von TK-Diensten für die Öffentlichkeit gelten.216 Beide Dienstbegriffe sind also rechtlich klar voneinander zu trennen. Diese Feststellung hat jedoch nichts damit zu tun, dass faktisch in aller Regel ein PATS-Anbieter zugleich auch TK-Diensteanbieter sein wird, so dass die Anforderungen für TK-Diensteanbieter tatsächlich auch den PATS-Anbieter – als TK-Diensteanbieter – treffen. b) Richtlinienkonforme Auslegung des Merkmals „Führen von Inlands- und Auslandsgesprächen“ Die Definition des PATS in Art. 2 c) UdRL unterscheidet sich in signifikanter Art und Weise von der in § 3 Nr. 17 TKG. Der „öffentlich zugäng214

Bei drei Diensten – „Auskunftsdienste“, (Erstellung von) „Teilnehmerverzeichnissen“ und „Bereitstellung öffentlicher Münz- und Kartentelefone“ – handelt es sich um mögliche Universaldienstleistungen (vgl. § 78 Nr. 2, 3, 4 TKG), zu deren Erbringung marktmächtige Unternehmen verpflichtet werden können (vgl. §§ 80, 81 TKG). Ein solches marktmächtiges Unternehmen kann auch ein Anbieter von PATS sein. 215 So Meinberg/Grabe, K&R 2004, S. 409 (412): „Ein Unterfall der ersten Gruppe [scil.: des TK-Dienstes für die Öffentlichkeit] ist der öffentlich zugängliche Telefondienst (PATS), § 3 Nr. 17 TKG.“. 216 Vgl. nur Holznagel/Bonnekoh, MMR 2005, S. 585 (589 f.).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

103

liche Telefondienst“ wird dort als „ein der Öffentlichkeit zur Verfügung stehender Dienst für das Führen von Inlands- und Auslandsgesprächen und für Notrufe über eine oder mehrere Nummern in einem nationalen oder internationalen Telefonnummernplan“ definiert. Dieser Zusatz fehlt in § 3 Nr. 17 TKG. Fraglich ist, ob sich der Zusatz auf den Dienst selbst oder nur auf die Notruffunktionalität bezieht. In der ersten Konstellation würden sowohl das Führen von Gesprächen als auch das Erreichen von Notrufdiensten dem Nutzer „über eine oder mehrere Nummern in einem nationalen oder internationalen Telefonnummernplan“ möglich sein. In der zweiten Variante würde sich der Zusatz nur auf den Notruf beziehen, welcher also unter einer (112) oder mehreren Nummern (110, 112 etc.) erreichbar sein müsste. Der Wortlaut der Richtlinie in der deutschen Fassung lässt beide Interpretationen zu. Da Richtlinien der EG nach Art. 4 der Sprachenregelungsverordnung in allen 23 Amtssprachen der EG abgefasst werden und jeweils verbindlich sind,217 bietet sich eine sprachenvergleichende Auslegung an. Die englische,218 italienische219 oder schwedische220 Fassung indes sind ebenfalls unklar. Die dänische Fassung scheint darauf hinzudeuten, dass die Notrufdienste der Bezugspunkt sind; allerdings hängt dies entscheidend vom Verständnis der Interpunktion und des Satzbaus ab.221 Detaillierter und präziser 217 Verordnung Nr. 1 des Rates vom 15. April 1958 zur Regelung der Sprachenfrage für die Europäische Wirtschaftsgemeinschaft (ABl. L 17 vom 6.10.1958, S. 385), zuletzt geändert durch Verordnung (EG) Nr. 1791/2006 des Rates vom 20.11.2006 (ABl. L 363 vom 20.12.2006, S. 1); vgl. Burr/Mann, S. 33 ff.; Herrmann, in: Streinz (Hrsg.), Art. 290 EGV Rdnr. 11 ff. (16); Oppermann, § 4 Rdnr. 180 f. 218 Englische Fassung: „a service available to the public for originating and receiving national and international calls and access to emergency services through a number or numbers in a national or international telephone numbering plan“. 219 Italienische Fassung: „un servizio accessibile al pubblico che consente di effettuare e ricevere chiamate nazionali ed internazionali e di accedere ai servizi di emergenza tramite uno o più numeri che figurano in un piano di numerazione nazionale o internazionale“, übersetzt: „Ein öffentlich zugänglicher Dienst, der gestattet, nationale und internationale Anrufe auszuführen und zu empfangen und den Notrufdienst durch eine oder mehrere Nummern zu erreichen, die in einem nationalen oder internationalen Telefonnummernplan verzeichnet sind“. 220 Schwedische Fassung: „en tjänst som är allmänt tillgänglig för uppringning och mottagning av nationella och internationella samtal och för samtal till larmtjänsten via ett eller flera nummer inom en nationell eller internationell nummerplan“, übersetzt: „ein allgemein zugänglicher Dienst für die Aufnahme und den Empfang von nationalen und internationalen Gesprächen und für Gespräche zu Notrufdiensten über eine oder mehrere Nummern in einem nationalen oder internationalen Nummernplan“. 221 Dänische Fassung: „en tjeneste, der er tilgængelig for offentligheden med henblik på etablering og modtagelse af nationale og internationale opkald, samt ad-

104

2. Teil: Einordnung von Internet-Telefonie-Diensten

ist die französische Version. Sie definiert den „service téléphonique accessible au public“ als „service mis à la disposition du public pour lui permettre de donner et de recevoir des appels nationaux et internationaux, et d’accéder aux services d’urgence en composant un ou plusieurs numéros du plan national ou international de numérotation“. Der Dienst wird demnach der Öffentlichkeit zur Verfügung gestellt, um ihr zu ermöglichen („pour lui permettre“), nationale und internationale Gespräche aufzugeben und zu empfangen und die Notdienste zu erreichen, indem eine oder mehrere Nummern des nationalen oder internationalen Rufnummernplans angewählt bzw. zusammengesetzt oder gebildet werden („en composant“). Die Formulierung „en composant“ deutet darauf hin, dass sich die adverbiale Bestimmung auf den Gesamtdienst bezieht. Klarheit verschafft die spanische Definition, welche formuliert: „el servicio disponible al pfflblico a través de uno o más nfflmeros de un plan nacional o internacional de numeración telefónica, para efectuar y recibir llamadas nacionales e internacionales y tener acceso a los servicios de urgencia“, übersetzt also „der Dienst, welcher der Öffentlichkeit über eine oder mehrere Nummern eines nationalen oder internationalen Telefonnummernplans zugänglich ist, um nationale und internationale Rufe zu senden und zu empfangen und Notrufdienste zu erreichen“. Damit ist klargestellt, dass sich die adverbiale Bestimmung auf den Dienst bezieht. Dieses Merkmal fehlt in § 3 Nr. 17 TKG. Da die Universaldienst-Richtlinie detailliert und präzise formuliert ist, steht dem Gesetzgeber kein diesbezüglicher Umsetzungsspielraum zu. Er führt auch keine Gründe für die Diskrepanz an.222 Möglicherweise war der Gesetzgeber der Auffassung, dass der Zusatz dem „Führen von Inlands- und Auslandsgesprächen“ bereits immanent sei und daher keiner gesonderten Erwähnung bedürfe. Nach hier vertretener Auffassung ist das nicht der Fall: „Führen von Inlands- und Auslandsgesprächen“ bedeutet nicht zwingend, dass dafür Nummern eines nationalen oder internationalen Telefonnummernplanes zu nutzen sind. Vielmehr könnten auch selbstgewählte Nummern oder Zeichenfolgen eines Telefondienstes, die keinem Telefonnummernplan entsprechen, ausreichend sein. Folglich ist § 3 Nr. 17 TKG richtlinienkonform auszulegen. Der Wortlaut der Norm § 3 Nr. 17 TKG lässt dies zu, indem das ohnehin auslegungsbedürftige Merkmal des „Führens von Inlands- und Auslandsgesprächen“ eingeschränkt verstanden wird. gang til alarmtjenester via et eller flere numre i en national eller international nummernplan“, übersetzt: „ein Dienst, der für die Öffentlichkeit zugänglich ist, bezogen auf das Aufbauen und Empfangen von nationalen und internationalen Gesprächen, samt Zugang zu Notrufdiensten über eine oder mehrere Nummern in einem nationalen oder internationalen Nummernplan“. 222 Siehe Gesetzesbegründung, BT-Drs. 15/2316, S. 57: „Diese Definition entspricht weitgehend Artikel 2 Buchstabe c URL“.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

105

Ein Dienst ist demnach nur dann Telefondienst i. S. von § 3 Nr. 17 TKG, wenn er nicht nur das Führen von Inlands- und Auslandsgesprächen ermöglicht, sondern der Dienst insgesamt auf einer Nummernstruktur basiert, der ein nationaler oder internationaler Telefonnummernplan zugrunde liegt. aa) Führen von Inlands- und Auslandsgesprächen Prägendes Merkmal des Telefondienstes ist das „Führen von Inlands- und Auslandsgesprächen“. Nicht mehr erforderlich ist, wie nach altem Recht, dass der Telefondienst aus dem „direkten Transport (. . .) von Sprache“ besteht,223 ein Kriterium, aufgrund dessen vielfach eine Subsumtion der Internet-Telefonie unter den Sprachtelefondienst abgelehnt wurde, da einerseits „Daten“ und keine „Sprache“ transportiert würden224 und andererseits der „direkte“ Transport eine paketvermittelte Übertragungsweise ausschließe.225 Vielmehr ist nach TKG-2004 nur noch das „Ermöglichen von Gesprächen“ entscheidend, wohingegen die der Ermöglichung zugrundeliegende Technik – ob analog oder digital, ob leitungs- oder paketvermittelt – weitgehend bedeutungslos geworden ist. Ein „Gespräch“ liegt nach allgemeinem Sprachverständnis nur dann vor, wenn zwischen den Endnutzern eine Sprachkommunikation stattfindet, genauer ein Austausch von Sprache; das ergibt sich im Übrigen auch aus dem herkömmlichen Verständnis des Begriffs „Telefon“dienst. Angebote, die allein der Datenübermittlung dienen, sind keine Telefondienste.226

223 Vgl. die Definition des Sprachtelefondienste in Fußnote 209. – Andere Ansicht Miserre, S. 275 f.: Das Merkmal verbinde zwei Elemente des Sprachtelefondienstes miteinander, nämlich dass ein „direkter Transport und Vermittlung von Sprache“ „in Echtzeit“ stattfinde. Diese Auffassung lässt sich allerdings weder dem Gesetzestext noch der Gesetzesbegründung entnehmen. 224 VG Köln, MMR 2000, S. 227 (230); OVG Münster, RTkom 2000, 224 (225); RegTP, Beschluss v. 16.6.1999, MMR 1999, S. 557 (559); Moritz/Niebler, CR 1997, S. 697 (700); a. A. Jürgens, RTkom 2000, S. 123 (126); Müller-Terpitz, MMR 1998, S. 65 (67); Windthorst/Franke, CR 1999, S. 14 (19). 225 So Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 25; Moritz/Niebler, CR 1997, S. 697 (701); Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2002, § 3 Rdnr. 50; a. A. Jürgens, RTkom 2000, S. 123 (125); Müller-Terpitz, MMR 1998, S. 65 (66 f.); Windthorst/Franke, CR 1999, S. 14 (19). – Diese Auffassung ist mittlerweile nicht zuletzt deshalb überholt, weil sich zunehmend auch im leitungsvermittelten Festnetz paketvermittelte Backbones finden. 226 Ebenso Miserre, S. 276.

106

2. Teil: Einordnung von Internet-Telefonie-Diensten

(1) Erforderlichkeit von Echtzeitkommunikation nach neuem TKG? Fraglich ist, ob ein „Gespräch“ auch eine Sprachkommunikation in Echtzeit erfordert. Für den nach TKG-1996 maßgeblichen Sprachtelefondienst, dessen Vorliegen die mittlerweile entfallene Lizenzpflicht auslöste,227 war wesentliches Merkmal das Vorliegen von „Echtzeitkommunikation“.228 Die Definition dieses Merkmals allerdings gestaltete sich schwierig, schließlich bedeutet „Echtzeit“ strenggenommen, dass keine Verzögerung auftreten darf. Dies ist aber bei keinem Telefongespräch der Fall, denn in allen Netzen, ob paket- oder leitungsvermittelt, bestehen Verzögerungen, wenngleich zum Teil nur minimale.229 Insbesondere bei Satellitentelefonaten können hohe Verzögerungen auftreten. Echtzeitkommunikation wurde daher angenommen, wenn die Kommunikation zwischen Menschen mittels Sprache von diesen noch als unmittelbar und direkt empfunden werden kann.230 Dabei wurden zur Konkretisierung Verzögerungszeiten definiert. Die h. M. ging, einer Empfehlung der ITU-T folgend, von einem Richtwert von 400 Millisekunden (ms) als noch zulässiger Verzögerung aus,231 teilweise wurden auch nur 30 ms232 oder 150 ms233 als zulässig angesehen. Da allerdings sämtliche Internet-Telefonie-Modelle den Grenzwert von 400 ms überschritten, wurde die Einbeziehung der Internet-Telefonie allgemein verneint.234 227

§ 6 Abs. 1 Nr. 2 TKG-1996. Vgl. § 3 Nr. 15 TKG-1996: „Sprachtelefondienst“ (ist) „die gewerbliche Bereitstellung für die Öffentlichkeit des direkten Transports und der Vermittlung von Sprache in Echtzeit von und zu den Netzabschlußpunkten des öffentlichen, vermittelnden Netzes, wobei jeder Benutzer das an solch einem Netzabschlußpunkt angeschlossene Endgerät zur Kommunikation mit einem anderen Netzabschlußpunkt verwenden kann“. 229 Vgl. nur Deutsche Telekom AG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 5. 230 Vgl. nur Göckel, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 34; Schick, NJWCoR 1998, S. 486 (490). 231 ITU-T-Empfehlung G.114 (1996), One-Way Transmission Time; vgl. Bekanntmachung der Kommission über den Status der Sprachübermittlung im Internet in Bezug auf die Richtlinie 90/388/EWG, ABl. EG Nr. C 140; RegTP, Beschluss v. 16.6.1999, MMR 1999, S. 557 (559); Mertens, MMR 2000, S. 77 (79); Göckel, K&R 1998, S. 250 (253); Müller-Terpitz, MMR 1998, S. 65 (67); Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 3; Windthorst/Franke, CR 1999, S. 14 (20). 232 Moritz/Niebler, CR 1997, S. 697 (698 ff.). 233 Vgl. Jürgens, RTkom 2000, S. 123 (128). 234 Vgl. nur Göckel, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 34; Jürgens, RTkom 2000, S. 123 (128); Mertens, MMR 2000, S. 77 (79); Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 3; Tettenborn, in: Engel-Flechsig/ Maennel/Tettenborn (Hrsg.), Kap. 3 TDG § 4 Rdnr. 29; Windthorst/Franke, CR 228

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

107

Das TKG-2004 erwähnt dieses Kriterium in § 3 Nr. 17 nicht mehr. Fraglich ist, ob Kommunikation in Echtzeit dennoch weiterhin als ungeschriebenes Merkmal für das Vorliegen eines Telefondienstes zu fordern ist. Dagegen spricht, dass das Echtzeitkriterium nach der Reform des TKG-2004 entfallen ist und dass dabei nicht von einem Versehen des Gesetzgebers und damit einer planwidrigen Gesetzeslücke ausgegangen werden kann.235 Dies zeigt die Definition des „Anrufs“ in § 3 Nr. 1 TKG, welcher das Vorliegen eines PATS erfordert und als spezielles Merkmal eine „zweiseitige Echtzeitkommunikation“ fordert.236 Wenn bereits der Telefondienst Echtzeitkommunikation voraussetzen würde, wäre dieses Merkmal in § 3 Nr. 1 TKG überflüssig.237 Damit ist auch das Argument entkräftet, gerade die Erwähnung der „zweiseitigen Echtzeitkommunikation“ in § 3 Nr. 1 TKG mache deutlich, dass auch der PATS Echtzeitkommunikation voraussetze, da ein Anruf die „notwendige Initiative eines Telefongesprächs“ darstelle.238 Die gesetzliche Definition des „Anrufs“ bezieht sich aber nicht auf ein „Telefongespräch“, sondern auf den gesetzlich definierten Telefondienst. Ein solcher Telefondienst kann aber auch dann vorliegen, wenn das strenge, formale Kriterium der Echtzeitkommunikation nicht gewahrt ist; ein Anruf hingegen ist nur dann gegeben, wenn im konkreten Falle über den PATS auch „zweiseitige Echtzeitkommunikation“ geführt werden kann. Gleichwohl muss laut PATS-Definition das Führen von „Gesprächen“ möglich sein.239 Ein „Gespräch“ erfordert aber nach dem üblichen Verständnis, dass die jeweiligen Gesprächsbeiträge der Teilnehmer in einem begrenzten zeitlichen Rahmen zueinander abgegeben werden. Allerdings kann damit keine formale, strenge Echtzeitigkeit gerechtfertigt werden, die auf Millisekunden-Richtwerte abstellt.240 Vielmehr muss aus Sicht der Ge1999, S. 14 (14 ff., 20); diff. Schütz, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 6 Rdnr. 78 ff. 235 Ebenso Holznagel/Bonnekoh, MMR 2005, S. 585 (589); Katko, CR 2005, S. 189 (192); Oster, CR 2007, S. 769 (770); Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 29. 236 § 3 Nr. 1 TKG: „Anruf“ (ist) „eine über einen öffentlich zugänglichen Telefondienst aufgebaute Verbindung, die eine zweiseitige Echtzeitkommunikation ermöglicht“. 237 Dagegen kann auch nicht vorgebracht werden, dass die „zweiseitige“ Echtzeitkommunikation das spezielle Merkmal sei. „Einseitige“ Echtzeitkommunikation ist nämlich gar nicht vorstellbar. Vielmehr soll offenbar zu drei- und mehrseitiger Echtzeitkommunikation abgegrenzt werden, welche keinen Anruf darstellt. 238 So aber Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 40; Meinberg/Grabe, K&R 2004, S. 409 (414); hiergegen auch Mozek/Zendt, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 47. 239 Ähnlich auch Meinberg/Grabe, K&R 2004, S. 409 (414); Miserre, S. 277. 240 So aber Meinberg/Grabe, K&R 2004, S. 409 (414); Miserre, S. 277.

108

2. Teil: Einordnung von Internet-Telefonie-Diensten

sprächsteilnehmer das Vorliegen eines „Gespräches“ als Austausch von Sprachnachrichten in einem begrenzten zeitlichen Rahmen trotz der Verzögerung noch evident sein.241 Davon ist regelmäßig auszugehen, wenn für den Austausch der Sprachnachrichten eine ständige Telekommunikationsverbindung zwischen den Teilnehmern aufgebaut und aufrechterhalten wird, mittels derer laufend Nachrichten ausgetauscht werden. Internet-Telefonie-Dienste erfüllen dieses Evidenzkriterium jedenfalls. Zwischen den Teilnehmern wird eine ständige virtuelle TK-Verbindung aufgebaut und für die Dauer des Gesprächs aufrechterhalten. Zudem wurden die Verzögerungszeiten aufgrund der deutlich höheren Bandbreite der beteiligten Netze sowie aufgrund von Bevorzugungsrechten stark reduziert. Stiftung Warentest ermittelte für Internet-Telefonie-Gespräche eine Verzögerung von durchschnittlich 250 Millisekunden und wies darauf hin, dass die Verzögerung damit zehnmal höher liege als bei Gesprächen über das Festnetz.242 Dennoch wird auch bei einer Verzögerung von 250ms das Vorliegen eines „Gesprächs“ für die Teilnehmer in der Regel noch evident sein. (2) Inlands- und Auslandsgespräch Aus dem Merkmal „Inlands- und Auslandsgespräch“ folgert eine Ansicht in der Literatur, der Dienst müsse Verbindungen in das bzw. aus dem öffentlichen Telefonnetz (PSTN bzw. ISDN) zulassen, ohne diese Auffassung indes näher zu begründen.243 Tatsächlich lässt sie sich § 3 Nr. 17 TKG alleine nicht entnehmen. Schließlich beziehen sich die Begriffe „Inland“ und „Ausland“ nur auf den nationalen oder internationalen Radius möglicher Telefongespräche, und dieser Radius kann auch durch einen Dienst, der keine Verbindung zum PSTN/ISDN aufweist, verwirklicht werden. InternetTelefonie-Dienste sind aufgrund ihrer IP-Basis den herkömmlichen Kriterien von „National“ und „International“ weitgehend entzogen, da das Internet keine Staatsgrenzen kennt. Damit ist auch ein Internet-Telefonie-Dienst, welcher als reiner IP-zu-IP-Dienst keinen Zugang zum öffentlichen Telefonnetz bietet, ein Telefondienst in diesem Sinne, da er seinen Nutzern das Führen von „Inlands- und Auslandsgesprächen“ ermöglicht.

241

So im Ergebnis auch Meinberg/Grabe, K&R 2004, S. 409 (414). Vgl. „test“ (Stiftung Warentest), Heft 8/2006, S. 30 (32). 243 Holznagel/Bonnekoh, MMR 2005, S. 585 (589); Katko, CR 2005, S. 189 (192); Oster, CR 2007, S. 769 (771); Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 404a; ebenso Arcor AG & Co.KG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 3. 242

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

109

bb) Über eine oder mehrere Nummern in einem nationalen oder internationalen Telefonnummernplan In richtlinienkonformer Auslegung ist zusätzlich zu fordern, dass der Dienst „über eine oder mehrere Nummern in einem nationalen oder internationalen Telefonnummernplan“ abgewickelt wird. Die konkrete Bedeutung dieses Definitionsmerkmals ist fraglich. In der französischen Fassung wird formuliert, die Dienstmerkmale des PATS (Führen von Gesprächen und Notrufzugang) müssten erbracht werden, indem eine oder mehrere Nummern des nationalen oder internationalen Rufnummernplans angewählt (auch: zusammengesetzt oder gebildet) würden („en composant“). In der spanischen Fassung heißt es, der Dienst müsse der Öffentlichkeit über eine oder mehrere Nummern eines nationalen oder internationalen Telefonnummernplans zugänglich sein. Beide Formulierungen weisen darauf hin, dass die Nummernstruktur dem Dienst zugrundeliegen muss. Das bedeutet, der Telefondienst muss auf der Verwendung von Nummern basieren, die einem nationalen oder internationalen Telefonnummernplan entsprechen.244 Die derzeitige Nummernstruktur in Deutschland beruht auf der ITU-T-Empfehlung E.164,245 einem internationalen Telefonnummernplan. Danach besteht eine (internationale) Rufnummer aus drei Elementen, nämlich der Landeskennzahl, der Bereichskennzahl (Ortsnetzkennzahl, Netzkennzahl oder Dienstekennzahl) und der Teilnehmerrufnummer;246 Ortsnetzkennzahlen müssen einen geografischen Bezug zum jeweiligen Anschluss aufweisen.247 Folglich muss einem Dienst die E.164-Nummernstruktur zugrundeliegen, damit es sich um einen Telefondienst im Sinne des § 3 Nr. 17 TKG handelt. Bei Internet-Telefonie-Diensten bestehen unterschiedliche Möglichkeiten, eine Adressierung zu verwirklichen. Einerseits können ausschließlich SIPAdressen oder dienstinterne Rufnummern verwendet werden; in beiden Fällen handelt es sich nicht um E.164-Rufnummern. Für eine verbesserte Erreichbarkeit aus dem PSTN hat sich die Bundesnetzagentur, welche gem. § 66 Abs. 1 S. 1 TKG für Nummerierungsfragen zuständig ist, dazu entschlossen, einerseits einen eigenen E.164-Rufnummernkorridor („032“) bereitzustellen, welcher keinen geografischen Bezug aufweist,248 zum anderen auch geographische Ortsnetzrufnummern zu vergeben. Bei der Vergabe geographischer Ortsnetzrufnummern für Internet-Telefonie-Dienste fordert die 244 245

Ähnlich Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 29. Siehe ITU-T, International public telecommunication numbering plan, Ziff. 6.2,

S. 6. 246

Vgl. hierzu Holznagel/Bonnekoh, MMR 2005, S. 585 (588). Holznagel/Bonnekoh, MMR 2005, S. 585 (588). 248 Verfügung 51/2004 v. 24.11.2004, ABlRegTP 23/2004; zu den Einzelheiten vgl. Katko, CR 2005, S. 189 (191); Paschke, K&R 2005, S. 313 (316 f.). 247

110

2. Teil: Einordnung von Internet-Telefonie-Diensten

Bundesnetzagentur jedoch, dass der Ortsnetzbezug gewahrt bleiben muss, d.h. der Internet-Telefonie-Nutzer muss nachweisen, dass er an dem gewünschten Ort auch seinen gemeldeten Wohnsitz hat.249 In der Praxis sind bei Internet-Telefonie-Diensten zwei Haupt- und eine Mischvariante zu beobachten: Im ersten Fall (a) werden originäre E.164Rufnummern vergeben und genutzt, im zweiten (b) dagegen alleine rein interne, selbstvergebene Rufnummern.250 Diese Differenzierung korreliert vorsichtig, aber nicht zwingend mit der Erreichbarkeit des öffentlichen Festnetzes, denn bei der Nutzung rein interner Rufnummern ist das Festnetz zumeist nicht erreichbar, bei der Vergabe und Nutzung originärer E.164-Rufnummern hingegen in der Regel sehr wohl. Eine Mischung aus beiden ist die Variante (c) dar, bei welcher eine selbstvergebene, interne Rufnummer mit einer E.164-Rufnummer kombiniert wird.251 In diesem Fall wird über die zentrale E.164-Rufnummer ein Gateway angerufen, welches den Anruf dienstintern mittels einer Datenbank bzw. eines entsprechenden SIP-Servers über das Internet weiterleitet, wozu die dienstinterne Nummer benötigt wird. Die Forderung, dass dem Dienst i. S. von § 3 Nr. 17 TKG eine Verwendung von E.164-Nummern zugrundeliegen muss, erfüllen somit Dienste der ersten Variante (a), nicht aber Dienste der Variante (b). Problematisch ist die Behandlung der Mischvariante (c). Den Teilnehmern werden dabei keine originären E.164-Rufnummern zugewiesen. Für eine Gleichbehandlung mit Diensten der Variante (a) spricht aber, dass mittels dieser Nummern gleichwohl die Teilnehmer herkömmlicher Telefoniedienste erreicht werden können. Zudem werden den einzelnen Teilnehmern zwar keine E.164-Nummern zugewiesen, doch wird die E.164-Struktur andererseits auch nicht völlig ignoriert, wie das bei reinen IP-zu-IP-Diensten der Fall ist. Dem lässt sich entgegenhalten, dass die Frage der Erreichbarkeit des PSTN gerade nicht entscheidend ist, sondern alleine, ob der Telefondienst über „eine oder mehrere Nummern des nationalen oder internationalen Rufnummernplans“ (französische Fassung) erreichbar ist. Eine Rufnummer, die aus einer Nummer des E.164-Rufnummernplanes und einer selbst249

Vgl. zu dieser Problematik und den entsprechenden Anordnungen der RegTP/ Bundesnetzagentur die Darstellung bei Katko, CR 2005, S. 189 (191); Meinberg/ Grabe, K&R 2004, S. 409 (416); Paschke, K&R 2005, S. 313 (315 ff.). – Inwiefern sich diese Praxis der Bundesnetzagentur angesichts der nomadischen Nutzungsmöglichkeiten von VoIP durchhalten lässt, ist allerdings fraglich. Die Aussicht, global über eine einzige Rufnummer erreichbar zu sein, wo auch immer man sich befindet, verbunden mit einer Rufnummernmitnahme, dürfte über kurz oder lang zur Aufweichung der strengen Regulierung durch die Bundesnetzagentur führen. 250 So etwa Axxeso; auch Skype verwendet rein intern vergebene Nummern, außer der Nutzer „kauft“ über die Funktion SkypeIn eine E.164-Rufnummer (vgl. die Darstellung im Kapitel über Skype). 251 So etwa Sipgate.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

111

vergebenen Rufnummer besteht, ist aber keine solche Rufnummer „des Rufnummernplanes“. Folglich handelt es sich bei diesen Modellen auch nicht um Telefondienste i. S. des § 3 Nr. 17 TKG. Damit könnte sich ein Anbieter zwar theoretisch der Notrufverpflichtung entziehen, indem er keine E.164-Rufnummern benutzt. Da andererseits aber das Angebot von E.164Rufnummern – und damit zusammenhängend auch die erleichterte Erreichbarkeit des Dienstes von außen – für die Akzeptanz eines Telefondienstes von entscheidender Bedeutung sein dürfte, ist das für einen Diensteanbieter keine auf Dauer annehmbare Alternative. Zusammenfassend ist somit erforderlich, dass ein Internet-TelefonieDienst originäre E.164-Rufnummern benutzt, um die Erreichbarkeit seiner Teilnehmer zu gewährleisten. Selbstvergebene, diensteeigene Rufnummern hingegen reichen nicht aus, auch dann nicht, wenn sie mit einer zentralen E.164-Rufnummer kombiniert werden. Damit ist klargestellt, dass die Erreichbarkeit des Festnetzes (PSTN) für das Vorliegen eines öffentlich zugänglichen Telefondienstes gerade kein Kriterium bilden kann, da sie etwa bei der Mischform (c) durchaus gewährleistet ist, obwohl kein PATS vorliegt. c) Der Öffentlichkeit zur Verfügung stehend Dass der Telefondienst „öffentlich zugänglich“ sein muss, wird durch § 3 Nr. 17 TKG dahingehend konkretisiert, dass der Dienst „der Öffentlichkeit zur Verfügung stehen“ muss. Was „Öffentlichkeit“ und „zur Verfügung stehen“ in diesem Kontext bedeutet, verraten weder die Gesetzesbegründung noch das TKG. Nach alter Rechtslage wurde das Merkmal „für die Öffentlichkeit“ entsprechend der Definition des § 3 Nr. 19 TKG-1996 („Telekommunikationsdienstleistungen für die Öffentlichkeit“) verstanden.252 Dieser Auffassung ist mangels anderweitiger Anhaltspunkte auch im neuen TKG zu folgen. Es ist also auf die bereits im Rahmen des TK-Dienstes für die Öffentlichkeit dargestellte Differenzierung zwischen beliebigen Nutzern und geschlossenen Benutzergruppen zurückzugreifen.253 In dieselbe Richtung weist der Vorschlag, zur Konkretisierung der „Öffentlichkeit“ auf den Begriff der „Allgemeinheit“ aus § 3 Nr. 15 TKG-2004 zurückzugreifen,254 252

Vgl. nur Göckel, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 28; Mertens, MMR 2000, S. 77 (79); Moritz/Niebler, CR 1997, S. 697 (699); Müller-Terpitz, MMR 1998, S. 65 (66); Schick, NJW-CoR 1998, S. 486 (489); Lünenbürger, in: Scheurle/ Mayen (Hrsg.), 2002, § 3 Rdnr. 51; Windthorst/Franke, CR 1999, S. 14 (17). 253 So auch Meinberg/Grabe, K&R 2004, S. 409 (413); Miserre, S. 275; ähnlich auch Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 29. 254 Deutsche Telekom AG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 16.

112

2. Teil: Einordnung von Internet-Telefonie-Diensten

wenngleich alleine dadurch noch nicht allzuviel gewonnen ist. Daher gelten die im Rahmen des TK-Dienstes für die Öffentlichkeit bereits angestellten Erwägungen. Somit sind Internet-Telefonie-Dienste als der Öffentlichkeit zur Verfügung stehend einzuordnen. d) Weitere Tatbestandsmerkmale? Sowohl Art. 2 c) UdRL als auch § 3 Nr. 17 TKG schreiben vor, dass der Dienst auch die Möglichkeit bieten muss, Notrufe abzusetzen bzw. Notrufdienste zu erreichen. Dieses Merkmal wird zu Recht als Zirkelschluss kritisiert.255 Läge ein öffentlich zugänglicher Telefondienst nur dann vor, wenn er auch die Möglichkeit anbieten würde, Notrufe abzusetzen, liefe die Verpflichtung des § 108 Abs. 1 S. 1 TKG leer: Ein Diensteanbieter könnte sich der Notrufverpflichtung des § 108 Abs. 1 S. 1 TKG dadurch entziehen, dass er schlicht keinen Notruf anbietet. Dies widerspricht der Konzeption sowie dem Sinn und Zweck des § 3 Nr. 17 i. V. m. § 108 Abs. 1 TKG.256 Die Definition des PATS muss daher entgegen dem missverständlichen Wortlaut nach Sinn und Zweck dahingehend ausgelegt werden, dass ein Dienst i. S. von Nr. 17 auch dann vorliegt, wenn die Notrufmöglichkeit noch nicht eingerichtet wurde. Die Notrufverpflichtung ist Rechtsfolge, nicht Tatbestandsmerkmal der Definition.257 Müller-Terpitz fordert in Anlehnung an einen Terminus der Kommission258 zudem, dass ein Dienst sich am (ungeschriebenen) Kriterium der sog. „funktionellen Austauschbarkeit“ messen lassen müsse, um Sprachtelefondienst i. S. des § 3 Nr. 15 TKG-1996 sein zu können.259 Ein Sprachtelefondienst liege nur dann vor, wenn der zu beurteilende Dienst nach Eigenschaften (Qualität, Preis), Verwendungsmöglichkeiten und -zweck ein echtes 255 Holznagel/Bonnekoh, MMR 2005, S. 585 (589); Katko, CR 2005, S. 189 (192); Mozek/Zendt, in: Hoeren/Sieber (Hrsg.), Kap. 23 Rdnr. 47; Oster, CR 2007, S. 769 (770); vgl. auch Arcor AG & Co. KG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 2; Freenet AG bestreitet u. a. deshalb die Subsumtion ihres VoIP-Angebotes unter § 3 Nr. 17 TKG-2004, vgl. Freenet AG, Stellungnahme, S. 10. – A. A. Miserre, S. 278. 256 Ebenso Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 29. 257 Holznagel/Bonnekoh, MMR 2005, S. 585 (589); Katko, CR 2005, S. 189 (192). 258 Mitteilung der Kommission 95/C 275/02 an das Europäische Parlament und den Rat über den Stand der Umsetzung der Richtlinie 90/388/EWG über den Wettbewerb auf dem Markt der Telekommunikationsdienste, ABl. EG 1995 Nr. C 275/2, S. 7 f., ebda auch ausführlich zu den Begriffen „Firmennetz“ und „geschlossene Benutzergruppe“. 259 So Müller-Terpitz, MMR 1998, S. 65 (68); a. A. Windthorst/Franke, CR 1999, S. 14 (20).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

113

Substitut zum herkömmlichen Telefondienst darstelle. Dabei stellt MüllerTerpitz primär auf die verwendeten Endgeräte ab und ordnet nur TelefonieDienste in der Telefon-zu-Telefon-Variante als Sprachtelefondienste ein, wohingegen PC-zu-PC- und PC-zu-Telefon-Varianten u. a. wegen des „geringen Verbreitungsgrades“ vom Computern nicht als Sprachtelefondienste einzustufen seien. Diese Auffassung basiert auf veralteten technischen und gesellschaftlichen Umständen. Vor allem lassen sich heutzutage sämtliche Internet-Telefonie-Dienste je nach persönlichem Geschmack des Nutzers entweder über ein Softphone (Computer) oder aber mittels Telefon (entweder ein SIP-fähiges Telefon oder ein herkömmliches Telefon in Verbindung mit einer SIP-fähigen Telefonanlage) nutzen, so dass die Unterscheidung nach den verwendeten Endgeräten fragwürdig ist. Zudem lassen sich weder Art. 2 c) UdRL noch § 3 Nr. 17 TKG Anhaltspunkte dafür entnehmen, dass die Substituierbarkeit bzw. „funktionelle Austauschbarkeit“ als eigenständiges Merkmal zu prüfen sei. e) Ergebnis Internet-Telefonie-Dienste sind in der Regel öffentlich zugängliche Telefondienste (PATS) i. S. des § 3 Nr. 17 TKG. Ausgenommen sind lediglich solche Internet-Telefonie-Dienste, die nicht auf Basis von E.164-Rufnummern, sondern auf Basis selbstvergebener, dienstinterner Nummern Gesprächsdienste erbringen. Dabei handelt es sich in aller Regel um reine IPzu-IP-Dienste. Doch auch dann, wenn der Dienst mittels einer Kombination aus zentraler E.164-Rufnummer und selbstvergebener Rufnummer die Möglichkeit bietet, Verbindungen in das und aus dem Fest- bzw. Mobilfunknetz aufzubauen, liegt kein PATS vor.

II. Betreiberbegriffe Um diejenigen Pflichten, die an Betreibern physischer Anlagen ansetzen, insbesondere Internet-Telefonie-Anbietern zuordnen zu können, ist es erforderlich, sich mit den in den §§ 108 ff. TKG aufgeführten Betreibern zu beschäftigen. Konkret nennen die §§ 108 ff. TKG drei verschiedene Formen von Betreibern: „Betreiber von Telekommunikationsanlagen, die dem Erbringen von Telekommunikationsdiensten für die Öffentlichkeit dienen“260, „Betreiber einer Telekommunikationsanlage, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden“261 sowie „Betreiber von Telekommunikationsnetzen, die für öffentlich zugängliche Telefondienste 260 261

§ 109 Abs. 2 TKG. § 110 Abs. 1 S. 1 TKG.

114

2. Teil: Einordnung von Internet-Telefonie-Diensten

genutzt werden“262. Die beiden ersten Betreiberbegriffe sind synonym zu verstehen. Eine Einordnung der Anbieter von Internet-Telefonie-Diensten fällt insoweit schwer, als diese per definitionem gerade keine „Betreiber“ sind, sondern „Diensteanbieter“.263 Es ist also zu klären, unter welchen Voraussetzungen Internet-Telefonie-Diensteanbieter zugleich Betreiber von TK-Anlagen und bzw. oder TK-Netzen sein können. 1. Betreiben Das TKG setzt zwar in mehreren Vorschriften das „Betreiben“ voraus, definiert den Begriff aber im Gegensatz zum TKG-1996 nicht mehr. Auch die Rahmenrichtlinie enthält keine Definition. Hingegen könnte auf Art. 2 c) Zugangsrichtlinie abgestellt werden, wonach ein „Betreiber“ ein Unternehmen ist, „das ein öffentliches Kommunikationsnetz oder eine zugehörige Einrichtung bereitstellt, oder zur Bereitstellung hiervon befugt ist“. „Bereitstellen eines elektronischen Kommunikationsnetzes“ wiederum wird in Art. 2 m) Rahmenrichtlinie als „die Errichtung, der Betrieb, die Kontrolle oder die Zurverfügungstellung eines derartigen Netzes“ definiert. Die Definition des „Betreibers“ nach Art. 2 c) ZRL gilt jedoch nur für die Zugangsrichtlinie, also für die Bereiche Zugangsregulierung und Zusammenschaltung, während der Betreiberbegriff auch in anderen Bereichen des TKG Anwendung findet, etwa im Bereich der öffentlichen Sicherheit. Zudem definiert Art. 2 c) ZRL das Betreiben eines „öffentlichen Kommunikationsnetzes“, wohingegen das TKG eine Definition des Betreibens von TKNetzen allgemein sowie von TK-Anlagen erfordert. Da zudem ohnehin die Definition des „Bereitstellens“ in Art. 2 m) RRL stark an die „Funktionsherrschaft“ nach altem TKG erinnert, spricht im Ergebnis nichts dagegen, direkt auf dieses Kriterium zurückzugreifen.264 § 3 Nr. 1, 2 TKG-1996 definierten „Betreiben“ übereinstimmend als das „Ausüben der rechtlichen und tatsächlichen Kontrolle (Funktionsherrschaft)“.265 Wesentlich ist, dass der Betreiber nicht Eigentümer aller Netz262

§ 108 Abs. 1 S. 2 TKG. Ähnlich Arcor AG & Co KG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 17. 264 Heun, CR 2004, S. 893 (894); Meinberg/Grabe, K&R 2004, S. 409 (415); Neumann/Moritz, in: Hoeren/Sieber (Hrsg.), Kap. 4 Rdnr. 24; Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 54; ebenso O2 (Germany), Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 26. 265 Auf den Begriff der „Funktionsherrschaft“ rekurrierten bereits Bothe/Heun/ Lohmann, ArchPT 1995, S. 5 (15 ff., 19); ausführlich zur Funktionsherrschaft Jürgens, RTkom 2000, S. 123 (134 ff.). 263

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

115

anlagen sein muss,266 sondern dass er die Möglichkeit haben muss, in eigener Verantwortung darüber zu entscheiden, ob das Netz oder die TK-Anlage in Betrieb geht, bleibt oder außer Betrieb gesetzt wird;267 er muss die „faktische Verfügungsgewalt“ besitzen.268 Funktionsherrschaft ist ein Doppeltatbestand, der aus rechtlicher und tatsächlicher Kontrolle über die Betriebsfunktionen besteht.269 Rechtliche Kontrolle setzt auf konkreten Rechtsbeziehungen beruhende Einwirkungsbefugnisse voraus.270 Diese können durch Eigentum oder eine dingliche Nutzungsberechtigung verwirklicht sein, aber auch im Rahmen schuldrechtlicher Nutzungsvereinbarungen erfüllt sein, etwa im Rahmen von Mietverhältnissen u. ä.271 „Tatsächliche“ Kontrolle bedeutet, dass die Einwirkungsbefugnis auch tatsächlich ausgeübt werden muss.272 Demnach ist für das „Betreiben“ eine rechtliche wie tatsächliche Nähe zu den physikalischen Komponenten – TK-Anlage, TK-Netz – nötig, die ein Anbieter eines TK- oder Telefondienstes in dieser Form nicht aufweisen muss. Letzterer kann seinen Dienst erbringen, ohne zugleich die dafür erforderlichen physikalischen Anlagen zu betreibern, etwa indem er mit den Betreibern der Anlagen schuldrechtliche Verträge abschließt, die die für die Funktionsherrschaft ausschlaggebenden Einwirkungsbefugnisse bei diesen Betreibern belassen. Erforderlich ist allein, dass er die Dienste gegenüber seinen Kunden als Gesamtheit im eigenen Namen und auf eigene Rechnung anbietet.273 2. Betreiber von TK-Anlagen, mit denen TK-Dienste für die Öffentlichkeit erbracht werden Es wurde bereits erörtert, welche Voraussetzungen Kommunikationsanlagen im Einzelnen erfüllen müssen, damit sie als Telekommunikationsanla266 Vgl. Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 108 Rdnr. 6; Dietz/Richter, CR 1998, S. 528 (531); Spoerr, in: Trute/Spoerr/ Bosch, § 3 Rdnr. 23 f.; ebenso bereits Bothe/Heun/Lohmann, ArchPT 1995, S. 5 (15). 267 Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 108 Rdnr. 6; ähnlich Jürgens, RTkom 2000, S. 123 (134). 268 Mayer, S. 165. 269 Schütz, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 3 Rdnr. 5; Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 14; das übersieht Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 54 („oder“). 270 Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 15. 271 Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 15. 272 Geppert/Ruhle/Schuster, Rdnr. 263; Manssen, in: Manssen (Hrsg.), C § 3 Rdnr. 2. 273 So auch Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 35.

116

2. Teil: Einordnung von Internet-Telefonie-Diensten

gen i. S. des § 3 Nr. 23 TKG subsumiert werden können.274 Im Bereich der Internet-Telefonie sind die Endgeräte, Internet-Router, Übertragungswege, aber auch die Gateways und SIP-Server als TK-Anlagen einzustufen. Ebenfalls TK-Anlage ist der zentrale Authentifizierungs- bzw. Loginserver, den Skype betreibt, auch wenn dieser an Signalisierung und Datentransport nicht beteiligt ist.275 Erforderlich ist weiterhin, dass „mit“ den TK-Anlagen „TK-Dienste für die Öffentlichkeit erbracht werden“. Die Präposition „mit“ könnte darauf hindeuten, dass der Dienst allein oder zumindest überwiegend mittels der jeweiligen Anlage erbracht werden muss. Wie jedoch bereits in der technischen Einführung deutlich geworden ist, ist eine derartige zentrale Komponente bei modernen Telekommunikationsformen oft nicht mehr vorhanden. So können im Falle der Internet-Telefonie weder die SIP-Server, die Gateways oder die Internet-Router als „die“ entscheidenden Komponenten bezeichnet werden; tatsächlich erbringen alle Geräte jeweils nur Teilleistungen, die gemeinsam den Telefoniedienst ergeben. Es muss daher ausreichen, dass die TK-Anlagen an der Erbringung des TK-Dienstes für die Öffentlichkeit in irgendeiner Form aktiv beteiligt sind. Damit kommen private Endgeräte wie Telefone u. ä. nicht mehr in Betracht, da es sich hierbei zwar um TK-Anlagen handelt, diese aber an der Erbringung eines TK-Dienstes nicht aktiv beteiligt sind; Telefonanlagen hingegen können sehr wohl an einem firmeninternen TK-Dienst beteiligt sein. Weiterhin muss es sich bei den erbrachten Diensten nicht nur um einfache TK-Dienste, sondern um „TK-Dienste für die Öffentlichkeit“ handeln. Solche Dienste müssen der Allgemeinheit zugänglich sein und nicht bloß für und in geschlossenen Benutzergruppen erbracht werden. Im Bereich der IPund Internet-Telefonie sind grundsätzlich alle Internet-Telefonie-Dienste erfasst,276 so dass die verwendeten SIP-Server, Gateways, aber auch Übertragungswege als TK-Anlagen in diesem Sinne einzustufen sind. Ausgenommen sind hingegen firmen- und behördeninterne TK-Anlagen (SIP-Server u. ä.), also Dienste für und in geschlossenen Benutzergruppen. Ebenfalls ausgenommen ist im Falle von Skype der zentrale Authentifizierungsserver, also die einzige TK-Anlage, die Skype selbst betreibt,277 da dieser an der Erbringung des TK-Dienstes selbst nicht beteiligt ist. Im herkömmlichen 274

Siehe hierzu oben, S. 60 ff. Siehe dazu die technischen Erläuterungen zu Skype, S. 36. 276 Siehe dazu die Ausführungen zum „TK-Dienst für die Öffentlichkeit“, weiter oben S. 92. 277 Siehe dazu die technischen Erläuterungen zu Skype auf S. 36 sowie die Darstellungen zur Einordnung von Internet-Telefonie-Komponenten als TK-Anlagen auf S. 65. 275

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

117

Telefoniebereich (PSTN/ISDN bzw. Mobilfunk) kommen insbesondere die Vermittlungsstellen und die Übertragungswege als entsprechende TK-Anlagen in Betracht; losgelöst von der Sprachtelekommunikation sind aber auch Email- oder Internetserver als TK-Anlagen in diesem Sinne zu rubrizieren. Hinsichtlich des Merkmals „Betreiben“ dieser TK-Anlagen ist, wie eingangs ausgeführt, Funktionsherrschaft zu fordern. Wann die Voraussetzungen hierfür erfüllt sind, ist eine Frage des Einzelfalls. Möglich ist etwa, dass die TK-Anlagen im Eigentum der Telefonieanbieter stehen oder dass sie einen Server oder Übertragungsweg(e) gemietet haben und auch tatsächlich die Kontrolle innehaben. Vorstellbar ist allerdings auch, dass der Internet-Telefonie-Anbieter mit dem Betreiber des Gateways einen Vertrag geschlossen hat, wonach die Kunden des Anbieters für den Internet-TelefonieDienst das Gateway nutzen können, womit der Betreiber des Gateways die tatsächliche wie auch rechtliche Kontrolle über seine Anlagen behält. In letzterem Falle würde der Internet-Telefonie-Anbieter ausnahmsweise selbst keine TK-Anlage betreiben, sondern tatsächlich nur Diensteanbieter sein. In der Regel allerdings ist der Internet-Telefonie-Anbieter zugleich auch Betreiber zweier TK-Anlagen – SIP-Server und Gateway –, mit denen TKDienste für die Öffentlichkeit erbracht werden. 3. Betreiben von Telekommunikationsnetzen, welche für öffentlich zugängliche Telefondienste genutzt werden Schwieriger ist die Frage zu beantworten, ob Internet-Telefonie-Anbieter auch Betreiber von Telekommunikationsnetzen sind bzw. sein können. Hinsichtlich des „Betreibens“ von TK-Netzen ist der Begriff der Funktionsherrschaft etwas zu modifizieren. § 3 Nr. 2 TKG-1996 forderte für das Betreiben von TK-Netzen Funktionsherrschaft „über die Gesamtheit der Funktionen, die zur Erbringung von Telekommunikationsdienstleistungen oder nichtgewerblichen Telekommunikationszwecken über Telekommunikationsnetze unabdingbar zur Verfügung gestellt werden müssen“. Da Eigentum nicht erforderlich ist, kann ein Anbieter die Funktionsherrschaft über ein Netz haben, das aus eigenen Sende- und Vermittlungsstellen und angemieteten Übertragungswegen zusammengesetzt ist.278 Entscheidend ist zudem nicht die Funktionsherrschaft über die einzelnen physischen Komponenten, sondern über die spezifischen Funktionen des TK-Netzes.279 Dennoch ist ein 278 So Piepenbrock/Attendorn, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 16 Rdnr. 26. 279 Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 108 Rdnr. 6; Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 22.

118

2. Teil: Einordnung von Internet-Telefonie-Diensten

Diensteanbieter weder automatisch ein Betreiber eines TK-Netzes noch kann aus der Eigenschaft als Diensteanbieter bereits die rechtliche Vermutung abgeleitet werden, dass auch die Netzbetreibereigenschaft bestehe. Überträgt man diese Grundsätze auf Internet-Telefonie-Anbieter, so ist fraglich, ob Anbieter, deren „physikalische“ Leistung nur in der Bereitstellung eines entsprechend konfigurierten SIP-Servers sowie eines Gateways als Übergang in andere Netze besteht, damit auch bereits Betreiber eines TK-Netzes sind. Dazu ist zunächst eine etwas intensivere Auseinandersetzung mit dem Begriff des TK-Netzes erforderlich. a) Telekommunikationsnetze TK-Netze werden in § 3 Nr. 27 denkbar weit definiert.280 Danach ist ein TK-Netz die „Gesamtheit von Übertragungssystemen und gegebenenfalls Vermittlungs- und Leitwegeinrichtungen sowie anderweitigen Ressourcen, die die Übertragung von Signalen über Kabel, Funk, optische und andere elektromagnetische Einrichtungen ermöglichen, (. . .) unabhängig von der Art der übertragenen Information“.281 Die Definition geht zurück auf Art. 2 a) RRL.282 § 3 Nr. 27 TKG nennt weiterhin (nicht abschließend) einige „Netz“formen, bei denen es sich jedenfalls um TK-Netze handele. Laut Gesetzesbegründung sind auch leitungs- wie paketvermittelte Netze umfasst, insbesondere das Internet.283 Das entspricht Art. 2 a) RRL, der ausdrücklich „leitungs- und paketvermittelte (Netze), einschließlich Internet“ als Varianten des „festen terrestrischen Netzes“ erfasst.284 Erforderlich für ein TK-Netz ist laut der zweigliedrigen Definition erstens eine „Gesamtheit von Übertragungssystemen“, welche zweitens über die Fähigkeit verfügt, „die Übertragung von Signalen (. . .) (zu) ermöglichen“.285 280

So auch Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 9. Es ist fraglich, ob der letzte Halbsatz („unabhängig von der Art der übertragenen Information“) ein Definitionsmerkmal ist oder zur letzten aufgeführten Netzart gehört, also „Netzen für Hör- und Fernsehfunk sowie Kabelfernsehnetze“. Weder aus § 3 Nr. 27 TKG noch aus Art. 2 a) RRL geht das eindeutig hervor. Da die „Art“ der übertragenen Information, also der Inhalt, allerdings aus telekommunikationsrechtlicher Sicht jedenfalls irrelevant ist, spricht einiges dafür, dass es sich um ein Tatbestandsmerkmal handelt. 282 Gesetzesbegründung zum TKG-2004, BT-Drs. 15/2316, S. 58. 283 BT-Drs. 15/2316, S. 58. 284 Allerdings ist diese Zuordnung insofern nicht ganz glücklich, da auch mobile Netze paketvermittelt betrieben werden können (etwa Netze nach dem UMTS-Standard). Zum „Internet“ als einbezogener Netzform siehe noch weiter unten ausführlicher. 285 Vgl. Attendorn, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 3 Rdnr. 56. Dem Wortlaut der Definitionen – sowohl des § 3 Nr. 27 TKG 281

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

119

Vermittlungs- und Leitwegeeinrichtungen sowie „sonstige Ressourcen“ hingegen sind ausdrücklich nicht obligatorisch („gegebenenfalls“).286 Hierin liegt ein Gegensatz zur alten Definition, welche neben Übertragungswegen ausdrücklich auch Vermittlungseinrichtungen als notwendige Bestandteile eines TK-Netzes aufführte.287 Die Netzdefinition ist weiterhin inhaltsneutral, wie § 3 Nr. 27 TKG a. E. klarstellt, so dass ein TK-Netz unabhängig davon vorliegen kann, ob über dieses Individualkommunikation oder Rundfunk übertragen wird. Der Begriff „Übertragungssystem“ ist dem Wortlaute nach nicht kongruent mit dem des „Übertragungswegs“ nach § 3 Nr. 28 TKG, also einer Kabel- oder Funkverbindung mitsamt der entsprechenden Sende- und ggbf. Empfangseinrichtung. Allerdings ist fraglich, ob diesem Umstand wesentliche Bedeutung zukommen kann, da der Begriff „Übertragungsweg“ eigentlich ein Relikt aus dem alten TKG ist, welche nur noch für § 114 TKG Relevanz besitzt, wohingegen der Begriff „Übertragungssystem“ aus der Rahmenrichtlinie stammt. Entscheidend muss vielmehr die erforderliche Fähigkeit des „Systems“ sein, die „Übertragung von Signalen“ über bestimmte Medien zu „ermöglichen“. Der Begriff „Übertragung“ bezeichnet die Beförderung eines Signals über ein TK-Medium und bezieht sich vor allem auf den Übertragungsweg.288 Da Vermittlungs- und Leitwegeeinrichtungen zudem nur fakultative Bestandteile eines TK-Netzes sind, können sie nicht Elemente des obligatorischen „Übertragungssystems“ sein. Allerdings kommen Verstärkereinrichtungen und Konzentratoren in Betracht, welche keine Vermittlungsfunktionen übernehmen, sondern unmittelbar dem Signaltransport dienen.289 Daher liegt ein Übertragungssystem vor, wenn mindestens wie auch Art. 2 a) RLL in den amtlichen Sprachen – ist nicht zu entnehmen, ob sich die Funktionalität nur auf die „sonstigen Ressourcen“ bezieht oder auf sämtliche aufgeführten Bestandteile eines TK-Netzes, ob fakultativ oder obligatorisch. Da es aber schlichtweg keinen Sinn hätte, wenn ausgerechnet die Übertragungssysteme nicht auch die Übertragung von Signalen ermöglichen müssten, bezieht sich die Funktionalität auf sämtliche Komponenten und damit vor allem auch auf die „Übertragungssysteme“. 286 Dies entspricht der Vorgabe des Art. 2 a) RRL, der ebenfalls Vermittlungsund Leitwegeeinrichtungen sowie anderweitige Ressourcen nur „gegebenenfalls“ als Merkmale aufführt; die englische Fassung benutzt hier die Wendung „where applicable“, die französische „le cas échéant“, beides bedeutet „gegebenenfalls“ (auch zu übersetzen mit „wo zutreffend“). So auch die AOL Deutschland, Stellungnahme zur Anhörung der Bundesnetzagentur, S. 26. 287 Vgl. § 3 Nr. 21 TKG-1996: „die Gesamtheit der technischen Einrichtungen (Übertragungswege, Vermittlungseinrichtungen und sonstige Einrichtungen, die zur Gewährleistung eines ordnungsgemäßen Betriebs des Telekommunikationsnetzes unerläßlich sind), die zur Erbringung von Telekommunikationsdienstleistungen oder zu nichtgewerblichen Telekommunikationszwecken dient“. 288 Vgl. hierzu die Ausführungen weiter oben, S. 62 f.

120

2. Teil: Einordnung von Internet-Telefonie-Diensten

ein Übertragungsweg i. S. des § 3 Nr. 28 TKG sowie mögliche Verstärkereinrichtungen und Konzentratoren vorhanden sind290. Allerdings ist laut Definition nicht lediglich ein Übertragungssystem erforderlich, sondern eine „Gesamtheit von Übertragungssystemen“. Die deutsche Umsetzung entspricht dabei nicht vollständig der Vorgabe des Art. 2 a) RRL, welcher nur von „Übertragungssystemen“ spricht, also den einfachen Plural benutzt. Die Definition lehnt sich insoweit an die des alten TKG-1996 an.291 Laut Gesetzesbegründung ist eine Abweichung von der Vorgabe der Rahmenrichtlinie jedoch nicht intendiert.292 Entscheidend dürfte sein, dass auch Art. 2 a) RRL nicht von einem Übertragungssystem spricht, sondern zur Definition eines TK-Netzes in sämtlichen Fassungen den Plural benutzt: „Übertragungssysteme“, „transmission systems“ und „les systèmes de transmission“. Auch der Begriff der Gesamtheit weist darauf hin, dass mehrere Übertragungssysteme vorliegen müssen, betont aber stärker, dass die Systeme auch zusammenwirken müssen, um ein „Netz“ zu bilden. Eine Mehrzahl von Übertragungssystemen entspricht auch besser dem gängigen Verständnis eines „Netzes“, denn solange nur ein Übertragungsweg samt Sende- und Empfangseinrichtung vorliegt, kann von einer „Verbindung“ gesprochen werden, nicht aber von einem Netz.293 Schütz ist demgegenüber der Auffassung, dass nach neuem TKG bereits ein Übertragungsweg als TK-Netz ausreichen könne, da die Funktionsautonomie weggefallen sei und es entscheidend auf die Funktionalität des Übertragens von Signalen ankomme, welche auch von Übertragungswegen „ermöglicht“ werden könne.294 Dies ist zwar zutreffend. Schütz übersieht jedoch, dass ausdrücklich von der „Gesamtheit der Übertragungssysteme“ gesprochen wird und dass eine solche „Gesamtheit“ von „Systemen“ mehr sein muss als ein Übertragungsweg. Zudem wäre nach seiner Auffassung ein einzelner Übertragungsweg zugleich TK-Netz und TK-Anlage, womit der schon dem herkömmlichen Verständnis nach bestehende Unterschied zwischen „Netz“ und „Anlage“ verschwimmen würde. 289 Piepenbrock/Attendorn, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 16 Rdnr. 13. 290 Ebenso QSC AG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 13. 291 § 3 Nr. 21 TKG-1996: „die Gesamtheit der technischen Einrichtungen (. . .)“. 292 BT-Drs. 15/2316, S. 58. 293 So auch Piepenbrock/Attendorn, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 16 Rdnr. 19; Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 73. 294 Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 15; ebenso sahen bereits Jürgens, RTkom 2000, S. 123 (132 ff.) und Spoerr, in: Trute/Spoerr/Bosch, § 3 Rdnr. 90 einen einzigen Übertragungsweg als Punkt-zu-Punkt-Verbindung unter bestimmten Umständen für ein TK-Netz als ausreichend an.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

121

Demnach sind mindestens zwei Übertragungssysteme erforderlich. Dem Wortlaut nicht direkt zu entnehmen ist jedoch, ob mehr als zwei Übertragungssysteme erforderlich sind, damit tatsächlich ein „Netz“ vorliegt. Die frühere RegTP hatte auf Grundlage des alten TKG auf eine „funktionale Betrachtungsweise“ abgestellt: Aufgrund des Erfordernisses der sog. Funktionsautonomie müssten abhängig vom Zweck des Netzes wesentliche Vermittlungsleistungen innerhalb des eigenen Netzes möglich sein.295 Für ein Telekommunikationsnetz, das der Erbringung von Sprachtelefondienst dient, hielt die RegTP daher zunächst die Anzahl der Zusammenschaltungspunkte für maßgeblich;296 später wurde dieses Kriterium aufgegeben und für erforderlich gehalten, dass mindestens drei Übertragungswege vorhanden seien, die mit mindestens einer Vermittlungsstelle verbunden seien.297 Folgte man dieser Auffassung der RegTP, wäre somit auf die Funktion des TK-Netzes abzustellen. Im vorliegend interessierenden Fall muss das TK-Netz für öffentlich zugängliche Telefondienste (PATS) genutzt werden. Da der PATS am ehesten dem früheren Sprachtelefondienst entspricht, könnte somit vertreten werden, dass auch weiterhin das Vorhandensein mindestens dreier Übertragungswege und einer Vermittlungsstelle erforderlich sei. Diese Auffassung ist jedoch abzulehnen. Zum einen entspricht der PATS dem Sprachtelefondienst nur teilweise, zum anderen ist das Kriterium der Funktionsautonomie – verstanden als Fähigkeit der technischen Einrichtungen, selbständig bestimmte TK-Dienstleistung zu erbringen – nach neuem Recht weggefallen.298 Außerdem setzt die weite Netzdefinition des TKG-2004 Vermittlungsstellen gerade nicht mehr zwingend voraus. Schließlich spricht auch der der Definition zugrundeliegende Konvergenzgedanke, wonach gerade nicht mehr zwischen verschiedenen Anwendungen differenziert werden soll, sondern alle Netzformen gleich zu behandeln sind, gegen eine Sonderregelung für Sprachtelefondienstnetze.299 So entstünde nämlich das Problem, dass wegen der IP- bzw. Internet-Telefonie sämtliche IP-Netze zumindest potentiell auch der Erbringung von Sprachtelefondiensten bzw. 295

Vgl. Lünenbürger, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 3 Rdnr. 73. RegTP B. v. 12.8.1998, ABl. Reg TP 17/1998, S. 1974. 297 RegTP, Entscheidung der Beschlußkammer 4 vom 4.5.1999 – BK 4-99-007/Z 23.02.99, MMR 1999, S. 429 (430); RegTP, Entscheidung der Beschlußkammer 4 vom 6.5.1999 – BK 4c-99-008/Z 25.02.99, MMR 1999, S. 430 (432); ebenso Schütz, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 6 Rdnr. 47; krit. Berger, CR 1999, S. 222 (227); Wieland/Enderle, MMR 1999, S. 379 (380); Jürgens, RTkom 2000, S. 123 (131 ff.). 298 Ebenso Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 46 f.; Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 15. – Zur Funktionsautonomie siehe Spoerr, in: Trute/ Spoerr/Bosch, § 3 Rdnr. 91. 299 Ebenso Piepenbrock/Attendorn, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 16 Rdnr. 17. 296

122

2. Teil: Einordnung von Internet-Telefonie-Diensten

PATS dienen könnten und somit an den genannten Erfordernissen der RegTP zu messen wären. Ausgehend von der Kritik am Netzverständnis der RegTP entwickelte Berger das Kriterium der „atypischen Verkehrsführung“, wonach ein Telekommunikationsnetz dann vorliege, wenn im Rahmen einer Zusammenschaltung im Netz des Zusammenschaltungspartners keine „atypischen Verkehrsströme“ entstünden.300 Danach könnte auch ein Vermittlungsrechner alleine ein TK-Netz darstellen, sofern er keine atypischen Verkehrsströme hervorrufe.301 Dieses Kriterium ist allerdings zu speziell auf eine bestimmte Situation zugeschnitten, als dass es generell als Abgrenzungskriterium taugen könnte; so ist zu kritisieren, dass die Frage, ob ein Netz vorliegt, nicht aus sich heraus, sondern immer erst im Zusammenspiel mit anderen Netzen beantwortet werden kann. Somit ist fraglich, wie Strukturen einzuordnen wären, die (noch) nicht mit anderen Netzen verbunden sind. Die Auffassung von Berger ist daher abzulehnen. Vertretbar dürfte angesichts des Wortlauts des § 3 Nr. 27 TKG und vor allem des Art. 2 a) RRL sein, bei zwei Übertragungswegen die „Gesamtheit“ zu bejahen. b) Internet-Telefonie Die Internet-Telefonie ist in zweierlei Hinsicht problematisch. Zum einen werden Internet-Telefonie-Dienste über IP-Netze angeboten, die zwar TKNetze i. S. der Definition sind, aber grundsätzlich nicht für Telefondienste genutzt werden, sondern für (IP-)Datendienste. Sofern aber Internet-Telefonie-Dienste als öffentlich zugänglicher Telefondienst einzustufen sind, werden die Netze des Internets damit auch für PATS genutzt. Das Problem trifft etwa auch (Rundfunk-)Kabelnetzbetreiber, sofern sie über ihr Kabelnetz den Nutzern auch Internet-Access bieten und damit die Möglichkeit, Internet-Telefonie zu nutzen. Der Unterschied zwischen Daten- und Telefonie-Netzen verschwimmt somit; nicht nur werden Telefonie-Netze wie das ISDN oder GPRS/UMTS längst für Datenversand genutzt, sondern werden ursprünglich reine Datennetze über VoIP auch zu Telefonie-Netzen. Angesichts zunehmend konvergenter Netzstrukturen stellt sich die Frage nach der Berechtigung dieser Einschränkung. Zum anderen ist zu untersuchen, ob Internet-Telefonie-Anbieter aufgrund der von ihnen angebotenen Infrastruktur – SIP-Server und Gateway – bereits als TK-Netzbetreiber in diesem Sinne einzuordnen sind. 300 301

Berger, CR 1999, S. 222 (226 f.). Berger, CR 1999, S. 222 (227).

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

123

Teilweise wird die Ansicht vertreten, es komme allein auf die Funktionsherrschaft über das Gateway an, da dieses „das wesentliche zentrale Element“ eines VoIP-Telefondienstes sei.302 Jürgens ließ nach altem Recht sogar genügen, dass Funktionsherrschaft über eine „technische Konfiguration“ vorliege, „die irgendeine TK-Dienstleistung ermöglicht und Bestandteil der Sprachtelefondienstleistung“ sei.303 Wie jedoch soeben ausgeführt, ist für das Vorliegen eines TK-Netzes gem. § 3 Nr. 27 TKG mindestens ein Übertragungsweg und eine Sende-/Empfangseinrichtung erforderlich. An einem Übertragungsweg mangelt es jedoch, sofern lediglich ein SIPServer und ein Gateway bereitgestellt werden. Derartige TK-Anlagen sind als „Vermittlungseinrichtungen“ zu klassifizieren, deren Betrieb laut § 3 Nr. 27 TKG gerade nicht ausreichend ist.304 Internet-Telefonie-Anbieter, die lediglich einen SIP-Server und bzw. oder ein Gateway bereitstellen, betreiben folglich zwar TK-Anlagen (s. o.), nicht aber bereits auch ein TKNetz.305 Eine andere Einordnung wäre nur unter der Prämisse möglich, dass § 3 Nr. 27 TKG auch logische Netzstrukturen erfasst. In diesem Fall könnte darauf abgestellt werden, dass ein Anbieter eines Telefoniedienstes, der zwischen seinen Telefonienutzern über selbst vergebene Rufnummern Telefonverbindungen ermöglicht, auf einer logischen Ebene ein „Netz“ schafft, als dessen Betreiber er angesehen werden müsste.306 Für die Erfassung logischer Netze durch § 3 Nr. 27 TKG sprechen die Nennung des „Internets“ als eigenständiges TK-Netz in Art. 2 a) RRL sowie die explizite Einbeziehung in der Gesetzesbegründung zum TKG-2004 („Auch das Internet ist ein Netz im Sinne dieser Definition.“)307. Wie in der Einleitung ausgeführt wurde, ist das Internet keine physikalische Größe. Vielmehr handelt es sich um ein logisches Netz, das sich aus vielen physikalischen Einzelnetzen zusammensetzt und erst durch die netzübergreifende Nutzung des Internet Protocols entsteht.308 Die Konsequenz einer Einbeziehung des Internets könnte daher sein, dass die Definition des Art. 2 a) RRL auch virtuelle 302 So Telefónica Deutschland GmbH, Stellungnahme zur Anhörung der Bundesnetzagentur zum Thema VoIP, S. 19. 303 Jürgens, Internet-Telefonie: Anbieter und ihre Lizenzpflicht nach dem Telekommunikationsgesetz, S. 123 (134). 304 So auch der Großteil der Stellungnahmen zur Anhörung der Bundesnetzagentur zum Thema VoIP, siehe Bundesnetzagentur, Auswertung der Anhörung, Frage 36; vgl. stellvertretend Deutsche Telekom AG, Stellungnahme, S. 15. 305 Erst recht gilt dies natürlich für Anbieter wie Skype, die nicht einmal einen zentralen Vermittlungsserver betreiben. 306 So offenbar BerliKomm, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 11; ebenso BITel, siehe Antwort zu Frage 36. 307 BT-Drs. 15/2316, S. 58. 308 Vgl. auch Mayer, S. 157.

124

2. Teil: Einordnung von Internet-Telefonie-Diensten

Netzstrukturen erfasst.309 Dem widerspricht allerdings, dass die Definitionsmerkmale des „elektronischen Kommunikationsnetzes“ erkennbar allein auf physikalische Netze zugeschnitten sind. Zudem stellt sich die Frage, wo die Grenze einer Einbeziehung virtueller Netzstrukturen gezogen werden soll. So könnte auch das (logische) Netz „Telefonnetz“ erfasst sein, weil aufgrund der Erreichbarkeit jedes Teilnehmers über weltweit einmalige Telefonnummern auf einer logischen Ebene ein „Netz“ entsteht; auf unteren Ebenen könnten wiederum logische „Unternetze“ gebildet werden, etwa das „Mobilfunknetz“ usw. Gegen eine Einbeziehung logischer Netze spricht weiterhin, dass sowohl „das“ Internet als auch andere logische Netze nicht von einer Person „betrieben“ werden, da es sich um zusammengeschaltete physikalische Einzelnetze handelt. Somit kann der Erwähnung des Internets in Art. 2 a) RRL und in der Gesetzesbegründung zum TKG-2004 nicht entnommen werden, dass auch virtuelle Netze TK-Netze sein sollen. Die Aufnahme des Internets dient wohl eher der Klärung eines Streits, welcher bereits nach altem Recht zur Einordnung des Internets bestand310 sowie als Interpretationshinweis für die Einordnung von Internetzugangsleistungen.311 Grundsätzlich aber erfasst die Definition des TK-Netzes nur physikalische Netzstrukturen. Im Ergebnis sind Internet-Telefonie-Anbieter nur aufgrund der bereitgestellten Vermittlungseinrichtungen noch keine Betreiber von TK-Netzen. Etwas anderes gilt für den Fall, dass die Anbieter nicht nur den Internet-Telefonie-Dienst erbringen, sondern daneben – etwa als Internet-Access-Anbieter – tatsächlich ein eigenes, physikalisches TK-Netz betreiben, etwa ein Backbone-Netz.312 Dies ist für gekoppelte Internet-Telefonie-Angebote der Kategorie 3 regelmäßig anzunehmen.

III. Zwischenergebnis Das Betreiben von TK-Anlagen wie auch von TK-Netzen setzt die sog. „Funktionsherrschaft“ voraus, also das „Ausüben der rechtlichen und tat309 Ähnlich Koenig/Neumann, K&R Beil. 3/2004, S. 1 (23). – Diese Konsequenz übersieht Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 12. Seine Ausführungen zur Einbeziehung des Internets beziehen sich vielmehr ausschließlich auf paketvermittelte Netze, die aber bereits ausdrücklich neben dem Internet erfasst sind. Auf die Besonderheit des Internets als logischer Netzstruktur geht Schütz dagegen nicht ein. 310 Für die Einbeziehung des Internets als TK-Netz (nach TKG-1996) bereits Koenig/Neumann, K&R 1999, S. 145 (148). 311 Koenig/Neumann, K&R Beil. 3/2004, S. 1 (23). 312 Deutsche Telekom AG, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 15; ebenso freenet.de AG in ihrer Stellungnahme, S. 16.

B. Persönlicher Anwendungsbereich der §§ 108 ff. TKG

125

sächlichen Kontrolle“. Im Falle der TK-Anlage ist diese Kontrolle direkt auf die TK-Anlage gerichtet, beim TK-Netz auf die Gesamtheit der Funktionen, die zur Erbringung von TK-Diensten über TK-Netze unabdingbar zur Verfügung gestellt werden müssen. Als „TK-Anlagen, mit denen TK-Dienste für die Öffentlichkeit erbracht werden“, sind außer den Endgeräten alle Geräte zu rubrizieren, die an der Erbringung von Internet-Telefonie-Diensten aktiv beteiligt sind, insbesondere die SIP- und Gateway- bzw. Softswitch-Server. Ausgenommen sind firmeninterne Anlagen sowie Anlagen, die an der Erbringung des TKDienstes nicht aktiv beteiligt sind, wie die Endgeräte oder auch der zentrale Authentifizierungsserver von Skype. Ist die Funktionsherrschaft der InternetTelefonie-Anbieter über diese TK-Anlagen zu bejahen, sind sie auch als Betreiber einzustufen. Schwieriger ist die Frage zu klären, unter welchen Voraussetzungen ein Internet-Telefonie-Diensteanbieter zugleich „Betreiber eines TK-Netzes“ ist, „welches für öffentlich zugängliche Telefondienste genutzt wird“. Die inhaltsneutrale Definition des TK-Netzes in § 3 Nr. 27 TKG stellt – trotz der Nennung des „Internets“ als TK-Netz in der Gesetzesbegründung sowie in Art. 2 a) RRL – allein auf physikalische Komponenten ab; logische bzw. virtuelle Netzstrukturen sind also nicht erfasst. Grundlegende Komponente eines TK-Netzes ist gem. § 3 Nr. 27 TKG eine „Gesamtheit von Übertragungssystemen“, worunter mindestens zwei Übertragungswege samt entsprechenden Sende- und ggbf. Empfangseinrichtungen zu verstehen sind; ein Übertragungsweg alleine reicht für das Vorliegen eines Netzes nicht aus. Das TK-Netz muss zudem für öffentlich zugängliche Telefondienste (PATS) genutzt werden. Da Internet-Telefonie nach hier vertretener Ansicht unter bestimmten Voraussetzungen durchaus als PATS einzuordnen ist, werden damit eine Reihe von Netzen, die bislang ausschließlich für Datendienste genutzt wurden, nunmehr auch für PATS genutzt. Der Betrieb eines SIP-Servers und/oder Gateways bzw. Softswitches reicht somit für das Betreiben eines TK-Netzes alleine nicht aus. Erst wenn mindestens zwei Übertragungswege hinzukommen, welche der Anbieter betreibt, kann der Internet-Telefonie-Anbieter zugleich Betreiber eines TKDienstes sein. Im Ergebnis ist daher zu trennen: Ein Internet-TelefonieAnbieter ist tatsächlich nur dann Betreiber eines TK-Netzes, wenn er auch losgelöst vom Internet-Telefonie-Dienst ein TK-Netz betreibt. Aus der Tatsache allein jedoch, dass er einen Internet-Telefonie-Dienst anbietet, lässt sich nicht bereits schlussfolgern, dass er auch Betreiber eines TK-Netzes ist.

3. Teil

Der Schutz der Öffentlichen Sicherheit (§§ 108 ff. TKG) in Next Generation Networks durch Internet-Telefonie-Diensteanbieter Das Telekommunikationsgesetz enthält in den §§ 108 ff. TKG mehrere Spezialvorschriften zum Schutz der Öffentlichen Sicherheit. Die Rahmenrichtlinie erlaubt dies in Erwägungsgrund (7) ausdrücklich; demnach kann jeder Mitgliedstaat ungeachtet der Vorgaben der Rahmenrichtlinie die erforderlichen Maßnahmen treffen, um den Schutz seiner Sicherheitsinteressen sicherzustellen, die öffentliche Sicherheit und Ordnung zu gewährleisten und die Ermittlung, Aufklärung und Verfolgung von Straftaten zu ermöglichen. Zu den zu treffenden Maßnahmen gehört laut Erwägungsgrund (7) insbesondere, dass „die nationalen Regulierungsbehörden spezifische und angemessene Verpflichtungen für Anbieter elektronischer Kommunikationsdienste festlegen“. Dieser Vorgabe entsprechend wird zum einen in § 2 Abs. 2 Nr. 9 TKG die „Wahrung der Interessen der öffentlichen Sicherheit“ als eines der Ziele der Regulierung genannt. Zum anderen werden die möglichen Verpflichtungen der Anbieter vom Gesetzgeber im Abschnitt zur Öffentlichen Sicherheit vorgegeben. Der Schutz der Öffentlichen Sicherheit ist ein allgemeiner Rechtsgrundsatz, der für jegliches öffentliche Handeln Gültigkeit beansprucht. „Öffentliche Sicherheit“ wird bekanntermaßen definiert als „die Unverletzlichkeit der objektiven Rechtsordnung, der subjektiven Rechte und Rechtsgüter des einzelnen sowie der Einrichtungen und Veranstaltungen des Staates und der sonstigen Träger der Hoheitsgewalt“.1 Umfasst ist sowohl der Individualschutz als auch der Schutz von Gemeinschaftsgütern. Im TKG sind vier sog. „Regime“ geregelt, welche gemeinsam drei Aspekte der öffentlichen Sicherheit tangieren: Das Notrufregime betrifft das öffentliche Interesse an funktionsfähigen und effizienten Notrufmöglichkeiten, das Schutzregime berührt das öffentliche Interesse an der Sicherheit der Telekommunikationseinrichtungen und zuletzt regeln das Überwachungsund das Auskunftsregime die im Interesse der öffentlichen Sicherheit erforderlichen Einschränkungen des Fernmeldegeheimnisses und des Telekom1 Vgl. nur Denninger, in: Lisken/Denninger, S. 307 ff.; Götz, § 4 Rdnr. 3; Mann, in: Tettinger/Erbguth/Mann, Rdnr. 440 ff., S. 174 ff.

A. Notrufregime

127

munikations-Datenschutzes.2 In den §§ 108 ff. TKG ist demzufolge allein der Schutz von Gemeinschaftsgütern als Teilaspekt der öffentlichen Sicherheit geregelt.

A. Notrufregime Das Notrufregime, niedergelegt in § 108 TKG, wird in der Kommentarliteratur zumeist ein wenig stiefmütterlich behandelt. Dabei sind die Aufteilung der Pflichten zwischen Diensteanbietern und Netzbetreibern und damit ihr genauer Inhalt noch nicht hinreichend geklärt. Zudem ist zwar die Notrufproblematik für Next Generation Networks im Allgemeinen nicht besonders relevant, umso mehr dafür aber für Internet-Telefonie-Dienste; die Umsetzung der Anforderungen aus § 108 TKG stellt aus Sicht der Diensteanbieter eine erhebliche Hürde dar.

I. Entstehungsgeschichte und Regelungszweck § 108 TKG basiert in seiner jetzigen Form einerseits auf Art. 26 Abs. 1, 3 Universaldienstrichtlinie,3 andererseits auf der Vorgängervorschrift des § 13 Abs. 1 TKG-1996.4 Da allerdings bereits § 13 TKG-1996 auf europarechtliche Vorgaben zurückging – eine vergleichbare Vorschrift im FAG fehlte –, war der Notruf seit jeher europarechtlich geprägt.5 Zweck des § 108 TKG ist es, zum einen eine möglichst umfassende, jederzeitige Erreichbarkeit von Notrufdiensten zu gewährleisten und zum anderen die Bearbeitungs- und Reaktionszeiten der Notrufabfragestellen dadurch zu optimieren, dass sie unabhängig von Auskünften des Anrufers Informationen über seinen Standort erhalten.6 Außerdem soll der Notruf stärker als zuvor europaweit harmonisiert werden.7 2

Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 208. Richtlinie 2002/22/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten (Universaldienstrichtlinie), Abl. EG Nr. L 108/51. 4 Vgl. Begründung zum Gesetzentwurf des TKG-2004, BT-Drs. 15/2316, S. 91. 5 Art. 7, 9 der Richtlinie 98/10/EG des europäischen Parlaments und des Rates v. 26.02.1998 über die Anwendung des offenen Netzzugangs (ONP) beim Sprachtelefondienst und den Universaldienst im Telekommunikationsbereich in einem wettbewerbsorientierten Umfeld, ABl. L 101/24. Art. 7 Abs. 2 der ONP-Richtlinie wurde durch § 13 Abs. 2 TKG-1996, Art. 9 durch § 13 Abs. 1 TKG-1996 umgesetzt. Vgl. hierzu Manssen, in: Manssen (Hrsg.), C § 13 Rdnr. 1, 2; Stolz, K&R 1998, S. 292 (292 ff.). 6 Die Verpflichtung zum Aufbau und zur Unterhaltung einer leistungsfähigen medizinischen Versorgungsstruktur, was auch das Notrufsystem umfasst, resultiert aus Art. 2 Abs. 2 S. 1 GG in Verbindung mit dem Sozialstaatsprinzip, vgl. Kunig, in: von Münch/Kunig (Hrsg.), Grundgesetz, 5. Aufl. 2000, Art. 2 Rdnr. 60. 3

128

3. Teil: Der Schutz der Öffentlichen Sicherheit

Insbesondere im Gegensatz zu § 13 TKG-1996 fällt auf, dass die Normierung des Notrufs im Zuge der Novellierung des TKG aus dem zweiten Teil der „Regulierung“ herausgenommen und in den Siebten Teil, Dritter Abschnitt „Öffentliche Sicherheit“ eingefügt wurde. Tatsächlich ist die Sicherstellung von Notrufmöglichkeiten eine Aufgabe der öffentlichen Sicherheit. Mager ordnet die Notrufverpflichtung der Diensteanbieter zutreffend als Annexpflicht ein, die an die Erbringung von Telefondiensten anknüpft.8 Auf der anderen Seite ließe sich das Notrufregime auch als Facette des Universaldienstregimes der §§ 78 ff. TKG begreifen;9 dafür spricht auch, dass das Regime immerhin aus der Universaldienstrichtlinie herrührt. Allerdings wurde schon nach altem TKG dem Notrufdienst ein „Sonderstatus“ abseits der Universaldienstleistungen zugestanden, was ebenfalls bereits der europäischen Konzeption zuwiderlief.10 Bemerkenswert ist in diesem Zusammenhang, dass die ebenfalls Art. 26 Abs. 1 UdRL zu entnehmende Pflicht, auch Nutzern öffentlicher Münz- und Kartentelefone gebührenfreie Notrufe zu ermöglichen, im TKG-2004 als Teil der Universaldienstgewährleistung eingeordnet wurde.11 Dies betont, dass die Notrufverpflichtung der Diensteanbieter gerade keine Universaldienstleistung ist. Das Notrufregime sieht insgesamt drei Hierarchiestufen vor: Die erste bilden die Verpflichtungen des § 108 Abs. 1 TKG, die zweite die (mittlerweile erlassene) Notruf-Rechtsverordnung auf Grundlage des § 108 Abs. 2 S. 1 TKG12 und die dritte eine (geplante) Technische Richtlinie zum Notrufverfahren auf Grundlage des § 108 Abs. 3 TKG. Allerdings sollen sowohl die Rechtsverordnung als auch die Technische Richtlinie nach der derzeitigen13 Konzeption ausschließlich Pflichten der TK-Netzbetreiber aus § 108 Abs. 1 S. 2 TKG konkretisieren.14 7

Vgl. Katko, CR 2005, S. 189 (191). Mager, in: Säcker (Hrsg.), § 108 Rdnr. 5. 9 So auch Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 524. – Vgl. zum Universaldienst als Ausprägung des Infrastruktursicherungsauftrages (Art. 87f Abs. 1 GG) insbesondere Eifert, S. 175 ff.; Windthorst, CR 2002, S. 118 (119 ff.); Ders., Universaldienst, 2000, S. 112 ff., 247 ff. 10 Vgl. Schütz, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 13 Rdnr. 4. 11 § 78 Abs. 2 Nr. 5 TKG. – Im alten TKG fand sich diese Verpflichtung in § 13 Abs. 2 TKG-1996. 12 Verordnung über Notrufverbindungen (NotrufV) v. 06.03.2009, BGBl. 2009 I S. 481–484. 13 Dies dürfte sich allerdings mit Erlass des TKG-ÄnderungsG ändern; u. a. soll in § 108 Abs. 2 S. 1 Nr. 3 der Ausdruck „von den Netzbetreibern“ gestrichen werden, vgl. BT-Drs. 16/2581, S. 14. 14 Dies ergibt sich aus § 108 Abs. 2 S. 1 Nr. 2–4, Abs. 3 S. 1, 4 TKG; nur § 108 Abs. 2 S. 1 Nr. 1, welche die „Festlegung der zusätzlichen nationalen Notrufnummern“ betrifft, legt damit zugleich auch eine Verpflichtung der Diensteanbieter fest. 8

A. Notrufregime

129

II. Bereitstellungspflicht, § 108 Abs. 1 S. 1 TKG § 108 Abs. 1 S. 1 TKG spricht die Grundverpflichtung der Erbringer öffentlich zugänglicher Telefondienste (PATS) aus, für jeden Nutzer unentgeltlich Notrufmöglichkeiten unter der europaeinheitlichen Notrufnummer 112 und möglichen weiteren Notrufnummern bereitzustellen. Im zweiten Teil dieser Arbeit wurde bereits ausführlich dargelegt, dass Internet-Telefonie-Dienste ebenfalls Diensteerbringer i. S. des § 108 Abs. 1 S. 1 TKG sein können, wobei irrelevant ist, ob sie Verbindungen ins PSTN oder in Mobilfunknetze zulassen.15 Ausgenommen sind jedoch solche Internet-Telefonie-Dienste, die nicht auf Basis von E.164-Rufnummern, sondern auf Basis selbstvergebener, dienstinterner Nummern Gesprächsdienste erbringen. Zudem sind firmen- bzw. behördeninterne IP-Telefondienste ausgenommen. Fraglich ist der konkrete Gehalt der Bereitstellungspflicht. Außerdem ist zu klären, welche Personengruppe der Begriff des „Nutzers“ umfasst, denn gegenüber diesem trifft den Diensteanbieter die Bereitstellungspflicht.16 1. „Nutzer“ Der Nutzer wird in § 3 Nr. 14 TKG legal definiert als „jede natürliche Person, die einen Telekommunikationsdienst für private oder geschäftliche Zwecke nutzt, ohne notwendigerweise Teilnehmer zu sein“.17 Der Teilnehmer wird demgegenüber in § 3 Nr. 20 definiert als „jede natürliche oder juristische Person, die mit einem Anbieter von Telekommunikationsdiensten einen Vertrag über die Erbringung derartiger Dienste geschlossen hat“.18 15

Siehe die ausführlichen Erörterungen auf S. 100 ff. Unzutreffend daher Mager, in: Säcker (Hrsg.), § 108 Rdnr. 5: „Die Pflicht (scil.: aus § 108 Abs. 1 S. 1 TKG) . . . begünstigt alle Endnutzer“. 17 Die Definition basiert nicht auf Art. 2 h) Rahmenrichtlinie, sondern auf Art. 2 a) Datenschutzrichtlinie; vgl. die Begründung zum Gesetzentwurf des TKG-2004, BT-Drs. 15/2316, S. 57 f. – Art. 2 a) DSRL definiert den „Nutzer“ als „eine natürliche Person, die einen öffentlich zugänglichen elektronischen Kommunikationsdienst für private oder geschäftliche Zwecke nutzt, ohne diesen Dienst notwendigerweise abonniert zu haben“. 18 Der Teilnehmerbegriff entstammt, anders als der Nutzerbegriff, Art. 2 k) Rahmenrichtlinie. Dieser definiert Teilnehmer als „jede natürliche oder juristische Person, die mit einem Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste einen Vertrag über die Bereitstellung derartiger Dienste geschlossen hat“. In der Sache wird zudem der Begriff des „Kunden“ gem. § 2 Nr. 1 a) TDSV aufgegriffen, siehe auch Eckhardt, CR 2003, S. 805 (807). 16

130

3. Teil: Der Schutz der Öffentlichen Sicherheit

Es fällt auf, dass der „Nutzer“-Begriff auf den TK-Dienst rekurriert, wohingegen § 108 Abs. 1 S. 1 TKG sich an Erbringer von öffentlich zugänglichen Telefondiensten richtet. Da es keinen Sinn hat, dass die Erbringer von Telefondiensten den Nutzern von TK-Diensten Notrufe zur Verfügung zu stellen haben, ist der Begriff nach Sinn und Zweck einschränkend dahingehend auszulegen, dass mit Nutzer in § 108 Abs. 1 S. 1 TKG diejenige Person gemeint ist, die einen PATS für private oder geschäftliche Zwecke nutzt, ohne notwendigerweise Teilnehmer zu sein. Bemerkenswert ist zudem, dass § 108 Abs. 1 S. 1 TKG mit dem Bezug auf den „Nutzer“ nicht den Vorgaben des § 26 Abs. 1 UdRL entspricht. Nach dieser Norm ist nämlich „allen Endnutzern“ öffentlich zugänglicher Telefondienste die Notrufmöglichkeit zu eröffnen. Der Endnutzerbegriff, in Art. 2 n) Rahmenrichtlinie definiert, wurde in § 3 Nr. 8 TKG-2004 umgesetzt. Da der Endnutzerbegriff in § 3 Nr. 8 TKG nicht demjenigen der Rahmenrichtlinie entspricht,19 ist es im Ergebnis sinnvoller, auf den Nutzer aus § 3 Nr. 14 TKG abzustellen. Von der Nutzerdefinition sind verständlicherweise nach § 3 Nr. 14 TKG nur natürliche Personen erfasst. Zudem verdeutlicht der Gesetzgeber über die Abgrenzung zum Teilnehmer, dass eine vertragliche Bindung des Nutzers zum Diensteanbieter nicht erforderlich ist.20 Der „Nutzer“ ist also eine natürliche Person, die PATS-Dienste nutzt, ohne notwendigerweise eine vertragliche Bindung mit dem Diensteanbieter eingegangen zu sein. Durch das Wort „notwendigerweise“ wird zum Ausdruck gebracht, dass eine vertragliche Bindung gleichwohl vorliegen kann.21 19 Der „Endnutzer“ nach § 3 Nr. 8 TKG ist „eine juristische oder natürliche Person, die weder öffentliche Telekommunikationsnetze betreibt noch Telekommunikationsdienste für die Öffentlichkeit erbringt“. Nach dieser Definition ist nahezu jeder „Endnutzer“, unabhängig davon, ob er irgendeinen Dienst selbst „nutzt“. Die Vorgabe des Art. 2 n) RRL sah hingegen vor, dass Endnutzer nur „ein Nutzer“ sei, „der keine öffentlichen Kommunikationsnetze oder öffentlich zugänglichen elektronischen Kommunikationsdienste bereitstellt“. Art. 2 n) RRL setzt also voraus, dass der Endnutzer zunächst auch „Nutzer“ ist, Art. 2 h) RRL, also eine „eine natürliche oder juristische Person, die einen öffentlich zugänglichen elektronischen Kommunikationsdienst in Anspruch nimmt oder beantragt“. Zwar verwendet das TKG in § 3 Nr. 14 nicht den Nutzerbegriff des Art. 2 h) RRL, sondern den der Datenschutzrichtlinie, so dass ein einfacher Rückbezug auf den „Nutzer“ in § 3 Nr. 8 TKG nicht möglich war. Dennoch hätte eine Einschränkung erfolgen müssen, denn ein Endnutzerbegriff, der keine „Nutzung“ voraussetzt, ist kaum sinnvoll. 20 Vgl. Eckhardt, CR 2003, S. 805 (807). 21 Die neue Regelung ist insgesamt wesentlich präziser als die Vorläufernorm. Nach § 13 Abs. 1 TKG-1996 war die Notrufmöglichkeit für „jeden Endnutzer“ bereitzustellen. Der Endnutzer wurde indes in § 3 TKG-1996 nicht aufgeführt; vielmehr definierte § 3 Nr. 11 nur den „Nutzer“. Da der Nutzer nach altem Recht jedoch ausgesprochen weit definiert wurde („Nachfrager nach Telekommunikations-

A. Notrufregime

131

2. Bereitstellungsverpflichtung Fraglich ist, welchen Verpflichtungen die Diensteerbringer konkret unterworfen sind, wenn sie „unentgeltlich Notrufmöglichkeiten unter der europaeinheitlichen Notrufnummer 112 und möglichen weiteren Notrufnummern22 bereitzustellen“ haben. Dabei bietet sich ein Vergleich mit der alten Rechtslage an. Nach § 13 Abs. 1 TKG-1996 waren ebenfalls unentgeltliche Notrufmöglichkeiten anzubieten, und zwar durch den „Lizenznehmer, der Sprachkommunikationsdienstleistungen für die Öffentlichkeit anbietet“.23 Diese Formulierung bezog sich auf die alte Lizenzklasse 4 gem. § 6 Abs. 2 Nr. 2 TKG24: „Lizenzen für Sprachtelefonie auf der Basis selbst betriebener Telekommunikationsnetze“. Nach altem Recht wurde für die Notrufbereitstellung gerade nicht zwischen Diensteanbietern und Netzbetreibern getrennt; beide waren identisch. Daher wurde die – bereits nach altem Recht sehr allgemein gefasste25 – „Bereitstellungspflicht“ als Verpflichtung der Anbieter verstanden, technische Einrichtungen zur Gewährleistung eines funktionierenden Notrufsystems sowie ein entsprechendes Rufleitsystem vorzuhalten, welches die Notrufe zu den Notrufabfragestellen leitete.26 Aufgrund der Trennung der Verpflichtungen für Diensteanbieter und Netzbetreiber nach neuem Recht muss der Inhalt der Bereitstellungsverpflichtung, welche allein Dienstbetreiber trifft, neu definiert werden, denn die Weiterleitung zur örtlich zuständigen Notrufabfragestelle obliegt nunmehr nach S. 2 gerade den Netzbetreibern bzw., nach der Reform 2007, Netzbetreibern in Zusammenarbeit mit Diensteanbietern und Access-Providern. Die europarechtlichen Vorgaben hierzu sind wenig aussagekräftig. Art. 26 Abs. 1 UdRL fordert, dass „alle Endnutzer öffentlich zugänglicher Telefondienste (. . .) gebührenfreie Notrufe mit der einheitlichen europäischen Notdienstleistungen“), konnte auf diesen Nutzerbegriff im Rahmen des § 13 Abs. 1 TKG-1996 nicht zurückgegriffen werden. Eine entsprechende Auslegung ergab, dass – entsprechend zum heutigen Verständnis – mit „Endnutzer“ nur die Nutzer des konkreten Telefonieangebots gemeint waren. Vgl. Schütz, in: Geppert/Piepenbrock/ Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 13 Rdnr. 5. 22 Die „weiteren Notrufnummern“ sollen durch die Notruf-Rechtsverordnung nach § 108 Abs. 2 (S. 1 Nr. 1) festgelegt werden und bezeichnen zusätzliche nationale Notrufnummern, in Deutschland etwa die Nummer 110; vgl. § 3 NotrufV-E v. 01.10.2004. 23 Vgl. Manssen, in: Manssen (Hrsg.), C § 13 Rdnr. 1; Ulmen, in: Scheurle/ Mayen (Hrsg.), 2002, § 13 Rdnr. 1. 24 Schütz, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 13 Rdnr. 4. 25 Vgl. Ulmen, in: Scheurle/Mayen (Hrsg.), 2002, § 13 Rdnr. 5. 26 Vgl. Ulmen, in: Scheurle/Mayen (Hrsg.), 2002, § 13 Rdnr. 5.

132

3. Teil: Der Schutz der Öffentlichen Sicherheit

rufnummer 112 durchführen können.“ Die nach § 108 Abs. 1 TKG vorgesehene Trennung zwischen Diensteanbietern und Netzbetreibern wird in dieser Regelung nicht vorgegeben;27 sie ist eine Erfindung des deutschen Gesetzgebers, die von der durchaus richtigen Erkenntnis gespeist wird, dass es in der modernen Telekommunikationslandschaft vermehrt (Telefon-)Diensteanbieter gibt, die nicht mehr zugleich auch Netzbetreiber sind. Somit bleibt weiterhin fraglich, welche konkreten Maßnahmen die Bereitstellungsverpflichtung erfordert. Die Bereitstellungspflicht bezieht sich zunächst allein auf die Nutzer des jeweiligen Telefondienstes. Diesen gegenüber muss die Bereitstellung „unentgeltlich“ erfolgen, d.h., der Notruf darf nicht abgerechnet werden.28 Nach alter Rechtslage (TKG-2004) ergab sich jedoch das Problem, dass das schlichte Angebot einer Notruffunktionalität an die Nutzer nicht ausreichen konnte. War der Diensteanbieter nämlich nicht zugleich auch Netzbetreiber i. S. des § 108 Abs. 1 S. 2 TKG, so traf nur den Netzbetreiber die Pflicht zur Weiterleitung und Zuführung des Notrufs. Da er dies aber in der Regel, gerade in Fällen der Internet-Telefonie, nicht ohne Mithilfe des Diensteanbieters erbringen konnte, umfasste die Bereitstellungspflicht des Diensteanbieters auch die Pflicht, den Notruf in aufbereiteter Form so an die Netzbetreiber zu übergeben (Übergabepflicht), dass dieser den Notruf an die zuständigen Stellen übermitteln konnte. Nach neuer Rechtslage (TKG-2007) ist diese erweiterte Übergabepflicht nicht länger erforderlich, denn den Diensteanbieter trifft sowieso nach Abs. 1 S. 2 die Pflicht zur Mitwirkung bei der Zuführung und Übermittlung des Notrufs. „Bereitstellen“ im Sinne des Abs. 1 S. 1 bezieht sich daher allein auf die Verpflichtung des Telefonie-Diensteanbieters, seinen Nutzern die jederzeitige und unentgeltliche Möglichkeit eröffnen, über die entsprechenden Notrufnummern Notrufe absetzen zu können.

III. Zuführungspflicht, § 108 Abs. 1 S. 2 TKG Nach § 108 Abs. 1 S. 2 TKG müssen eingehende Notrufe unverzüglich an die örtlich zuständige Notrufabfragestelle übermittelt werden (Primärpflicht). Zusätzlich sind die Rufnummer des Anschlusses, von dem die Notrufverbindung ausgeht, sowie Daten, die zur Ermittlung des Standortes erforderlich sind, von dem die Notrufverbindung ausgeht, zu übermitteln 27 Allenfalls verpflichtet Art. 26 Abs. 3 UdRL „Unternehmen, die öffentliche Telefonnetze betreiben“, bei Notrufen „Informationen zum Anruferstandort übermitteln“. 28 Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 108 Rdnr. 4.

A. Notrufregime

133

(Sekundärpflichten). Diese Pflichten werden konkretisiert durch § 4 Notrufverordnung.29 Unter Geltung des TKG-2004 trafen diese Pflichten alleine „Betreiber von Telekommunikationsnetzen, welche für öffentlich zugängliche Telefondienste genutzt werden“.30 § 108 Abs. 1 trennte in den Sätzen 1 u. 2 strikt zwischen Diensteerbringern und Netzbetreibern und legte ihnen verschiedene Verpflichtungen auf.31 Weiter oben wurde erörtert, dass InternetTelefonie-Anbieter allein aufgrund der für einen solchen Dienst notwendigerweise betriebenen TK-Anlagen nicht zugleich auch Betreiber von TKNetzen sind, es sei denn, sie betreiben tatsächlich separat TK-Netze unter den angeführten Voraussetzungen.32 Vielmehr sind vor allem herkömmliche Netzbetreiber erfasst. Jedoch wurde ebenfalls dargelegt, dass aufgrund der Konvergenz der Netze die herkömmliche Trennung zwischen Telefon- und Datennetzen weitgehend aufgelöst ist. Sämtliche IP-Datennetze können aufgrund der IP- bzw- Internet-Telefonie zugleich als TKNetze eingestuft werden, „welche für öffentlich zugängliche Telefondienste genutzt werden“. Das bereits angesprochene Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften v. 18.02.2007 hat den Adressatenkreis des Abs. 1 S. 2 jedoch wesentlich erweitert.33 Nach § 108 Abs. 1 S. 2 TKG-2007 sind neben den Netzbetreibern auch die Erbringer öffentlich zugänglicher Telefondienste sowie diejenigen verpflichtet, die „den Zugang zu solchen Diensten ermöglichen“. Diese Änderung soll Probleme lösen, welche gerade in spezifischen Next Generation Networks-Strukturen auftreten. 1. Inhalt der Verpflichtung a) Übermittlung des Notrufs an die örtlich zuständige Notrufabfragestelle Primärpflicht ist die unverzügliche Übermittlung des Notrufs an die örtlich zuständige Notrufabfragestelle. Die „Unverzüglichkeit“ der Übermittlung ist dabei im zivilrechtlichen Sinne als „ohne schuldhaftes Zögern“ zu verstehen. Beides, also sowohl die „Unverzüglichkeit“ der Übermittlung als auch die Übermittlung an die „örtlich zuständige Notrufabfragestelle“, dient 29

Verordnung über Notrufverbindungen (NotrufV), BGBl. I 2009, S. 481–484. Zum Begriff vgl. die Ausführungen weiter oben, S. 117. 31 Das übersieht Katko, CR 2005, S. 189 (191). 32 Siehe hierzu und zum Folgenden die Erörterungen zum Betreiben von TK-Netzen auf S. 117 ff. 33 BGBl. 1997 I 106. 30

134

3. Teil: Der Schutz der Öffentlichen Sicherheit

der Reduzierung der benötigten Zeit, innerhalb derer die Hilfe erbracht werden kann.34 Fraglich ist, welche die „örtlich zuständigen Notrufabfragestellen“ sind. Gem. § 2 Nr. 2 Notrufverordnung sind Notrufabfragestellen die nach Landesrecht zuständigen Stellen zur Entgegennahme von Notrufen. Der Rettungsdienst wurde noch bis in die 80er Jahre hinein weitgehend privaten Hilfsorganisationen überlassen; mehr und mehr setzte sich aber der politische Wille zur staatlichen Gestaltung sowie damit einhergehend die Ansicht durch, es handele sich um eine Aufgabe der Gefahrenabwehr und Daseinsvorsorge.35 Gem. Art. 30, 70 GG und mangels bundesgesetzlicher Kompetenz für das Rettungsdienstwesen36 wurden die Länder daher tätig.37 Nach der großen Novellierungsphase ab 198938 sind mittlerweile in allen Ländern Rettungsdienstgesetze vorhanden.39 Diese sehen ortsnetzbezogene Notrufabfragestellen der Notrufleitzentralen vor, welche die Einsätze koor34

Vgl. Froböse, ZVS 30 (1984), S. 66 (66). Vgl. Lippert/Weissauer, Rdnr. 22; Schulte, S. 31. 36 Gesetzgebungskompetenzen des Bundes bestanden auf den Gebieten Rettungsdienstpersonal (Art. 74 Nr. 19 GG a. F.), Krankenkassen (Art. 74 Nr. 12 GG a. F.) und Straßenverkehr (Art. 74 Nr. 22 GG a. F.) zu, zu welchem auch die Krankenbeförderung nach dem damals geltenden Personenbeförderungsgesetz v. 21.03.1961 (BGBl. I 241) noch zählte. 37 1973 legte der Bund-/Länder-Ausschuss „Rettungswesen“ (seit 1997 ein reiner Länderausschuss) den Musterentwurf eines Rettungsdienstegesetzes vor (Anlage I zu BT-Drs. 7/489); angelehnt hieran wurden sodann von einigen Ländern erste Rettungsdienstgesetze erlassen, vgl. Schulte, S. 31. 38 Vgl. Schulte, S. 34 ff. 39 Baden-Württemberg: Gesetz über den Rettungsdienst vom 16. Juli 1998 (GBl. S. 437); Bayerisches Gesetz zur Regelung von Notfallrettung, Krankentransport und Rettungsdienst vom 8. Januar 1998 (GVBl. S. 9); Gesetz über den Rettungsdienst für das Land Berlin vom 8. Juli 1993 (GVBl. S. 313); Gesetz über den Rettungsdienst im Land Brandenburg vom 18. Mai 2005 (GVBl. I S. 202); Bremisches Hilfeleistungsgesetz vom 18.06.2002 (GBl. S. 189); Hamburgisches Rettungsdienstgesetz vom 09.06.1992 (HmbGVBl. S. 117); Gesetz zur Neuordnung des Rettungsdienstes in Hessen vom 24. November 1998 (GVBl. I S. 499); Gesetz über den Rettungsdienst für das Land Mecklenburg-Vorpommern vom 1. Juli 1993 (GVBl. M-V S. 623, ber. S. 736); Niedersächsisches Rettungsdienstgesetz vom 29. Januar 1992 (Nds. GVBl. S. 21); Nordrhein-Westfalen: Gesetz über den Rettungsdienst sowie die Notfallrettung und den Krankentransport durch Unternehmen vom 24. November 1992 (GV. NW. S. 458); Rheinland-Pfalz: Landesgesetz über den Rettungsdienst sowie den Notfall- und Krankentransport vom 22.04.1991 (GVBl. S. 217); Saarländisches Rettungsdienstgesetz vom 9. Februar 1994 in der Fassung der Bekanntmachung vom 13. Januar 2004 (Amtsbl. 2004, S. 170).; Sächsisches Gesetz über den Brandschutz, Rettungsdienst und Katastrophenschutz vom 24.06.2004 (SächsGVBl. 2004, S. 245); Schleswig-Holstein: Gesetz über die Notfallrettung und den Krankentransport vom 29. November 1991 (GVOBl. 1991, S. 579); Thüringer Rettungsdienstgesetz vom 22.12.1992 (GVBl. 1992, S. 609). 35

A. Notrufregime

135

dinieren. An diese Notrufabfragestellen sind die eingehenden Notrufe zu leiten.40 Exemplarisch sind in Niedersachsen die Landkreise, die kreisfreien Städte und die Städte Cuxhaven, Göttingen, Hameln und Hildesheim für ihren örtlichen Zuständigkeitsbereich die kommunalen Träger des Rettungsdienstes.41 Diese Träger des Rettungsdienstes haben in ihrem Rettungsdienstbereich, welcher durch den örtlichen Zuständigkeitsbereich gebildet wird,42 den Rettungsdienst sicherzustellen.43 Zuständig für die Entgegennahme von Notrufen sind dabei die sog. „Rettungsleitstellen“ als Einsatzzentralen für den gesamten Rettungsdienst eines Rettungsdienstbereichs.44 Jeder kommunale Träger stellt für seinen Rettungsdienstbereich sicher, dass eine solche Rettungsleitstelle vorhanden ist. „Örtlich zuständige Notrufabfragestellen“ in Niedersachsen sind also die Rettungsleitstellen der in § 3 Abs. 1 Nr. 2 NRettDG genannten kommunalen Träger des Rettungsdienstes. b) Übermittlung der Rufnummer Die Sekundärpflicht aus § 108 Abs. 1 S. 2 Nr. 1 TKG i. V. m. § 4 Abs. 3 S. 1 Nr. 1 Notrufverordnung, die Rufnummer zu übermitteln, soll die Verfolgung von Missbrauch ermöglichen; der Missbrauch von Notrufen ist gem. § 145 Abs. 1 Nr. 1 StGB strafbar.45 Der Begriff „Rufnummer“ wird in § 3 Nr. 18 TKG definiert als „Nummer, durch deren Wahl im öffentlichen Telefondienst eine Verbindung zu einem bestimmten Ziel aufgebaut werden kann“. Durch die Bezugnahme auf den öffentlichen Telefondienst (PATS) ist klargestellt, dass nur originäre E.164-Rufnummern auch Rufnummern i. S. des § 3 Nr. 18 TKG sind.46 Nicht erfasst sind hingegen E-Mail-, IP- oder SIP-Adressen. Ist die Rufnummer dem Diensteanbieter unbekannt oder nicht verfügbar, vor allem bei Notrufen von Mobiltelefonen ohne, ohne gültige oder mit nicht aktivierter SIM-Karte,47 müssen laut § 108 Abs. 1 S. 2 Nr. 1 TKG „Daten, die nach Maßgabe der Rechtsverordnung nach Absatz 2 zur Verfolgung von Missbrauch des Notrufs erforderlich sind“, übermittelt werden. 40

Vgl. § 108 Abs. 1 S. 2 TKG a. E. § 3 Abs. 1 Nr. 2 NRettDG. 42 § 4 Abs. 1 S. 1 NRettDG. 43 § 4 Abs. 2 S. 1 NRettDG. 44 § 6 Abs. 1 S. 1, Abs. 3 S. 2 NRettDG. 45 Vgl. Holznagel/Bonnekoh, MMR 2005, S. 585 (589); zul. zum Missbrauch des Notrufs Heimann/Schuckmann, Kriminalistik 2006, S. 382 (382 ff.). 46 Vgl. die Ausführungen weiter oben, S. 109 ff. 47 Vgl. auch § 6 Abs. 1 S. 3 NotrufV-E v. 01.10.2004. 41

136

3. Teil: Der Schutz der Öffentlichen Sicherheit

Die Verordnungsermächtigung des § 108 Abs. 2 S. 1 TKG sieht in Nr. 4 ausdrücklich vor, dass dort nähere Regelungen zur „Bereitstellung und Übermittlung“ solcher Daten zu treffen sind. Angedacht war etwa, in der Verordnung eine Verpflichtung der Mobilfunknetzbetreiber zur Übertragung der Gerätenummer des Mobilfunktelefons (IMEI)48 für solche Fälle vorzusehen.49 Tatsächlich ist dies nicht erfolgt; die Übertragungspflicht beschränkt sich auf die Übermittlung der Rufnummer. § 4 Abs. 7 Nr. 1 Notrufverordnung schreibt jedoch vor, dass Notrufverbindungen von Mobiltelefonen „nur mit betriebsbereiter Mobilfunkkarte“ zulässig seien. Der oben geschilderte Fall kann daher zukünftig nicht mehr eintreten. c) Übermittlung von Daten zur Standortbestimmung Schließlich ist der Notruf gem. § 108 Abs. 1 S. 2 Nr. 2 TKG einschließlich „der Daten, die zur Ermittlung des Standortes erforderlich sind, von dem die Notrufverbindung ausgeht“, zu übermitteln. Dabei handelt es sich um eine Umsetzung der Verpflichtung aus Art. 26 Abs. 3 UdRL.50 Fraglich ist zunächst, auf welche Daten sich die Verpflichtung konkret bezieht. Nach dem Wortlaut des § 108 TKG sind nur die „zur Ermittlung des Standortes erforderlichen“ Daten zu übermitteln. Dieser Ausdruck wäre eigentlich so auszulegen, dass die eigentliche Standortbestimmung erst der Notrufabfragestelle obliegen soll, und zwar anhand der übersendeten Daten. Demnach würde etwa im Festnetzbereich ausreichen, dass lediglich die Rufnummer des Anrufers übermittelt wird und die Notrufabfragestelle sodann mittels einer automatisierten Abfrage einer entsprechenden Datenbank die Adresse des Anrufers ermittelt. Für diese Lösung scheint zu sprechen, dass das automatisierte Auskunftsverfahren gem. § 112 Abs. 2 Nr. 5 TKG gerade auch den Notrufabfragestellen offen steht. Andererseits ist das automatisierte Auskunftsverfahren ungeeignet, um einen Notruf zu bearbeiten. Trotz der Automatisierung muss die Anfrage zunächst an die Regulierungsbehörde gesendet werden, welche sodann die Informationen maschinell aus 48

Vgl. zur IMEI Kap. A I. 2. c) bb). Vgl. Gesetzesbegründung v. 15.10.2003, S. 91 sowie § 6 Abs. 1 S. 3 NotrufV-E. 50 Art. 26 Abs. 3 UdRL beschränkt sich hinsichtlich der Übermittlung von Standortinformationen auf Notrufe über die europäische Notrufnummer 112, während § 108 TKG die Übermittlung von Standortinformationen für jeden Notruf vorschreibt, egal unter welcher Nummer. Da allerdings die UdRL gerade keine Vorgaben für nationale Rufnummern trifft, ist diese Vorgehensweise zulässig. Vgl. hierzu auch Empfehlung der Kommission vom 25. Juli 2003 zur Übermittlung von Angaben zum Anruferstandort in elektronischen Kommunikationsnetzen an um Standortangaben erweiterte Notrufdienste, ABl. L 189/49, Erwägungsgrund (3). 49

A. Notrufregime

137

den Kundendateien abruft und zurücksendet. Damit ist das automatisierte Verfahren zwar deutlich schneller als das manuelle Auskunftsverfahren nach § 113 TKG, gleichwohl aber für Notrufzwecke zu langsam. Zudem ist die Verpflichtung zur Übermittlung der Rufnummer bereits in § 108 Abs. 1 S. 2 Nr. 1 TKG enthalten. Ein Vergleich mit der Universaldienstrichtlinie zeigt, dass die Formulierung in § 108 Abs. 1 S. 2 Nr. 2 TKG, es seien die „zur Ermittlung des Standortes erforderlichen Daten“ zu übersenden, ungenau ist. Art. 26 Abs. 3 UdRL schreibt vor, dass „Informationen zum Anruferstandort“ zu übermitteln seien. Eine Rufnummer ist keine „Information zum Anruferstandort“. Auch Sinn und Zweck der Normen sprechen für die zweite Variante. Zweck ist, die Lokalisierung der Person zu ermöglichen, welche einen Notruf absetzt.51 Hierdurch kann in Fällen, in denen die den Notruf absetzende Person nicht oder nur ungefähr weiß, wo sie sich befindet – vorstellbar bei Mobilfunkanrufen52 oder bei Notrufen von Kindern53 –, oder ihren Standort nicht mehr mitteilen kann (sog. „Röchelrufe“), eine zeitnahe Rettung erfolgen. Da nur bei etwa 5% aller Notrufe der Standort nicht mitgeteilt werden kann,54 wurde bislang in derartigen Einzelfällen ein Auskunftsersuchen an die Netzbetreiber gestellt (sog. „pull“-Verfahren). Art. 26 Abs. 3 UdRL als auch § 108 Abs. 2 S. 1 Nr. 2 TKG geben demgegenüber vor, dass Rufnummern und Standortangaben automatisiert bei jedem Notruf und nicht erst bei manueller Einzelanfrage der Notrufabfragestelle zu übermitteln sind (sog. „push“-Verfahren). Anders ist die Formulierung, dass die Notrufe (ausnahmslos) „einschließlich“ der Rufnummer sowie der Standortangaben zu übermitteln sind, nicht zu verstehen. Noch deutlicher wird Art. 26 Abs. 3 UdRL, wonach Standortinformationen „bei allen unter der einheitlichen europäischen Notrufnummer 112 durchgeführten Anrufen“ zu übermitteln sind. Nach einer Empfehlung der Kommission zur Übermittlung von Standortangaben sind die Standortdaten „von sich aus automatisch“ zu übermitteln; lediglich für einen Übergangszeitraum kann das alte „pull“-Verfahren beibehalten werden.55 § 4 Abs. 3 S. 1 Nr. 2 Notrufverordnung schreibt in Umsetzung dieser Erwägungen vor, dass „Angaben zum Standort des Endgerätes, von dem die Notrufverbindung ausgeht“, weiterzuleiten sind. 51

Vgl. die ausführliche Darstellung bei Neumann, MedR 2004, S. 256 (256 f.). Vgl. CGALIES, Report, S. 10; Neumann, MedR 2004, S. 256 (257). 53 Holznagel/Bonnekoh, MMR 2005, S. 585 (589). 54 Begründung zum Gesetzentwurf des TKG-2004, BT-Drs. 15/2316, S. 91. 55 Empfehlung der Kommission vom 25. Juli 2003 zur Übermittlung von Angaben zum Anruferstandort in elektronischen Kommunikationsnetzen an um Standortangaben erweiterte Notrufdienste, ABl. L 189/49, Ziff. 4. 52

138

3. Teil: Der Schutz der Öffentlichen Sicherheit

Somit reicht es auch im Festnetzbereich nicht länger aus, wenn nur die Rufnummer übermittelt wird; vielmehr müssen der Netzbetreiber und evtl. der Diensteanbieter selbst eine entsprechende Kundendatenbank abfragen und die dort enthaltenen Adressinformationen übermitteln. Im Mobilfunkbereich etwa ist jedoch fraglich, in welcher Form die zu übermittelnden Daten gehalten sein müssen, um den Anforderungen des Art. 26 Abs. 3 UdRL bzw. § 108 Abs. 1 S. 2 Nr. 2 TKG zu genügen. Eine technisch umfangreiche Auswertung übermittelter Rohdaten dürfte die sachliche wie personelle Ausstattung der Notrufabfragestellen regelmäßig übersteigen, so dass die Netzbetreiber und evtl. Diensteanbieter zur Aufbereitung der Daten verpflichtet sind. An dieser Stelle wird deutlich, dass für die Übermittlung von Standortinformationen in ganz besonderem Maße eine Standardisierung erforderlich ist. Seitens des Richtliniengebers (§ 108 Abs. 2 S. 1, Abs. 3 TKG) muss konkret und präzise festgelegt werden, in welcher standardisierten Form die Daten zu übermitteln sind.56 Ebenfalls notwendig ist eine Festlegung, welche Genauigkeit hinsichtlich der Standortdaten erwartet wird. Die diesbezügliche Vorgabe in der Notrufverordnung ist unter diesem Gesichtspunkt deutlich zu unbestimmt. Für die Standortinformationen ist zu beachten, dass die Ermittlung des Standorts in bestimmten Netzstrukturen – insbesondere IP-Strukturen – bislang technisch nicht möglich ist. § 108 Abs. 1 S. 2 Nr. 2 TKG begrenzt jedoch im Gegensatz zu Art. 26 Abs. 3 UdRL die Verpflichtung zur Übermittlung von Standortdaten nicht auf das, was „technisch möglich“ ist.57 Dies bedeutet allerdings nicht, dass die Verpflichtung auch unabhängig von der technischen Machbarkeit jedenfalls zu erfüllen ist.58 Ist eine Leistungspflicht nämlich tatsächlich nicht erbringbar, also jedermann unmöglich, dann ist sie gemäß dem allgemeinen, auch im öffentlichen Recht geltenden Grundsatz59 „ultra posse nemo obligatur“ nichtig. Allerdings zeichnet sich bereits ab, dass im Rahmen der Internet-Telefonie die Übermittlung von Standortdaten zwar schwierig, nicht aber unmöglich ist; die interessantere Frage lautet daher, welcher wirtschaftliche Aufwand für die Diensteanbieter und Netzbetreiber zur Erfüllung der Verpflichtungen aus § 108 Abs. 1 TKG noch vertretbar ist.60

56

So auch CGALIES, Report, S. 45; Mager, in: Säcker (Hrsg.), § 108 Rdnr. 1. Vgl. auch Erwägungsgrund (26) der UdRL, S. 3. 58 So aber offenbar Mager, in: Säcker (Hrsg.), § 108 Rdnr. 7; ebenso O2 (Germany) zur Anhörung der Bundesnetzagentur zu VoIP, S. 43 f. 59 Vgl. nur § 44 Abs. 2 Nr. 4 VwVfG sowie die Kommentierung von Schwarz, in: Fehling/Kastner/Wahrendorf (Hrsg.), § 44 Rdnr. 19. 60 Hierzu ausführlich Neumann, MedR 2004, S. 256 (258 f.). 57

A. Notrufregime

139

2. Verpflichtete Hinsichtlich des Kreises der Verpflichteten ist zwischen den grundsätzlichen Anforderungen aus § 108 Abs. 1 S. 2 TKG sowie den Konkretisierungen gem. § 4 Notrufverordnung zu differenzieren. a) Überlegungen zum Kreis der Verpflichteten nach § 108 Abs. 1 S. 2 TKG Die Pflicht zur Übermittlung des Notrufs gem. § 108 Abs. 1 S. 2 TKG trifft drei Anbieterkreise: diejenigen, welche öffentlich zugängliche Telefondienste erbringen, diejenigen, welche den Zugang zu solchen Diensten ermöglichen und diejenigen, welche Telekommunikationsnetze betreiben, die für öffentlich zugängliche Telefondienste genutzt werden. Die drei Personengruppen haben „sicherzustellen oder im notwendigen Umfang daran mitzuwirken“, dass Notrufe einschließlich der nötigen Informationen unverzüglich an die örtlich zuständige Notrufabfragestelle übermittelt werden. Der Reform des § 108 TKG liegt laut Gesetzesbegründung zugrunde, dass die „Grenzen zwischen Diensteanbietern, Netzbetreibern und anderen an der Erbringung des Notrufs Beteiligten“ zunehmend verwischten.61 Fraglich ist, welche Anbieter „den Zugang“ zu öffentlich zugänglichen Telefondiensten „ermöglichen“. Da die TK-Netzbetreiber selbst bereits explizit erwähnt sind, kommen nur Access-Provider bzw. ISPs als Adressaten in Frage.62 Demnach müssen auch Access-Provider bzw. ISPs „an der Übermittlung von Notrufen im notwendigen Umfange mitwirken“. Damit ist die Zwischenstufe zwischen dem (physikalischen) Netzbetreiber und dem Anwendungsdiensteanbieter in die Notrufverpflichtung einbezogen, nämlich der Anbieter von (virtuellen) Transportdiensten, welcher auf physikalischen Übertragungsdiensten der Netzbetreiber aufbaut. Die Zuführungspflicht scheint nach dem Wortlaut einen der drei genannten Diensteanbieter alternativ zu treffen („oder“). Andererseits haben alle drei Diensteanbieter die Zuführung sicherzustellen oder daran mitzuwirken. Damit schreibt § 108 Abs. 1 S. 2 TKG eine Pflicht der Diensteanbieter zur Zusammenarbeit fest. Fraglich ist, wie diese auszugestalten ist. Bezüglich der Übermittlungspflicht können unter Umständen mehrere Netzbetreiber betroffen sein, die zusammenarbeiten müssen, um den Notruf 61

Vgl. BT-Drs. 16/2581, S. 28. Allerdings ist die Umschreibung etwas unglücklich gewählt, da sich im Rahmen des Teledienstegesetzes bereits der Terminus der „Zugangsvermittlung“ (zu Telediensten) für Access-Provider eingebürgert hatte. 62

140

3. Teil: Der Schutz der Öffentlichen Sicherheit

zuzustellen. Die Notrufabfragestellen sind (derzeit noch) ortsnetzbezogen am Festnetz der T-Com angeschaltet.63 Handelt es sich also um Notrufe aus alternativen Netzen (Bsp. Mobilfunk, Internet), so müssen diese seitens der jeweiligen Netzbetreiber über ein Gateway in das PSTN eingeleitet werden und dort vom Festnetzbetreiber T-Com übernommen und weitergeleitet werden. Hierzu sind Absprachen zwischen den Netzbetreibern und der T-Com nötig. Als besonderes Problem in modernen Netzstrukturen ist zu berücksichtigen, dass meistens nicht nur ein Netzbetreiber vorliegt, sondern dass mehrere Netze und damit zusammenhängend auch mehrere Netzbetreiber beteiligt sind, über die der Notruf bis zum entsprechenden Gateway geleitet werden muss. Zwischen diesen Netzbetreibern müssen also sowohl der Notruf als auch das Zielgateway sowie die Rufnummer und etwaige Standortinformationen übermittelt werden. In modernen Netzstrukturen bereitet die Pflicht, den Notruf direkt an die „örtlich zuständige“ Notrufabfragestelle zu übermitteln, Probleme. Konnte der Netzbetreiber die Zuführung in älteren, leitungsvermittelten Netzen noch alleine vornehmen, ist ihm dies in modernen Netzen, insbesondere IP- und NGN-Strukturen, alleine nicht mehr ohne Weiteres möglich. Insbesondere wenn es sich um Notrufe handelt, die im Internet abgesetzt werden, hat er keine Möglichkeit, selbständig die „örtlich zuständige“ Notrufabfragestelle zu ermitteln. Hier ist also eine Zusammenarbeit mit dem Diensteanbieter nötig. Nach altem Recht (TKG-2004) war ebenfalls problematisch, dass die Pflicht zur Übermittlung der Rufnummer allein dem Netzbetreiber oblag. In älteren, leitungsvermittelten Netzen konnte der Netzbetreiber diese ermitteln. In modernen Netzen, insbesondere in NGN-Strukturen hingegen verfügt der Netzbetreiber nicht über die Rufnummer des Nutzers. Insbesondere wenn die Rufnummer nur „virtuell“ genutzt wird, der eigentliche Transport der Informationen also über eine IP-Adresse vorgenommen wird, während auf einer höheren Ebene die Verbindung mittels einer Rufnummer hergestellt wird, hat der Netzbetreiber keinen Zugriff auf die Rufnummer. Auch hier ist also eine Zusammenarbeit mit dem Diensteanbieter erforderlich, welcher im Regelfall über die Rufnummer seines Nutzers verfügt.64 Hinsichtlich der Standortdaten gilt ebenfalls, dass der Netzbetreiber deren Übermittlung in modernen Netzen nicht leisten kann. Ihm stehen in NGNStrukturen keine Informationen zum Anruferstandort zur Verfügung. Auch insofern ist also eine Zusammenarbeit mit dem Diensteanbieter erforderlich, der als einziger Adressat über derartige Informationen verfügen bzw. diese ermitteln kann. 63 64

Vgl. die Ausführungen zum Rettungsdienst. Siehe hierzu auch § 102 Abs. 6 TKG.

A. Notrufregime

141

Fraglich ist, wie die Zusammenarbeit und die Lastenverteilung zwischen den Beteiligten zu gestalten sind. Wer hat „sicherzustellen“ und wer nur „im notwendigen Umfange mitzuwirken“, welche Pflichten umfasst der „notwendige Umfang“? Zunächst kann die Aufgabe der reinen Übermittlung des Notrufs regelmäßig in der Hauptsache nur dem bzw. den Netzbetreiber(n) obliegen, denn nur sie transportieren Daten. Allerdings kann auch hier bereits der Rückgriff auf Diensteanbieter erforderlich werden, etwa wenn es sich um Notrufe aus virtuellen VoIP-Netzen handelt, deren „Betreiber“ der Diensteanbieter selbst ist. Entweder muss dieser den Notruf an einen IPNetzbetreiber übergeben oder aber den Notruf zum nächsten Gateway leiten, wo er ins Festnetz eingespeist und dem Festnetzbetreiber übergeben wird. Auch für die Information, zu welcher örtlich zuständigen Notrufabfragestelle der Notruf geleitet werden muss, kann die Mitwirkung der Diensteanbieter erforderlich sein. Andererseits verfügen über SIP-Rufnummer und Standortinformationen in modernen NG-Netzen grundsätzlich nur die TelefonieDiensteanbieter, so dass sie die Pflicht trifft, diese Daten bereitzustellen und mitsamt dem Notruf zu übermitteln bzw. dem Netzbetreiber zur Übermittlung zu übergeben. Indes kann über Standortinformationen auch der AccessProvider verfügen, weswegen ihn eine Pflicht zur Zusammenarbeit trifft. b) Konkretisierung durch § 4 NotrufVO Diese Fragen bedurften aufgrund der unscharfen Vorgaben in § 108 Abs. 1 S. 2 TKG in erheblichem Maße einer technischen Klärung und Konkretisierung in der Notrufverordnung. Laut § 4 Abs. 1 S. 1 NotrufVO trifft die Pflicht zur Herstellung einer Notrufverbindung grundsätzlich „die an der Herstellung einer Notrufverbindung beteiligten Telefondiensteanbieter und Netzbetreiber“, wobei das Merkmal der „Notrufverbindung“ ausweislich § 2 Nr. 5 NotrufVO nur eine Verbindung über einen öffentlich zugänglichen Telefondienst erfasst. Erst § 4 Abs. 1 S. 2 NotrufVO konkretisiert die Aufgabenverteilung: Der Diensteanbieter hat den Notruf entgegenzunehmen, die Verbindung als Notrufverbindung zu kennzeichnen und ihr die Zielrufnummer der örtlich zuständigen Notrufabfragestelle zuzuordnen. Für die Ermittlung der örtlich zuständigen Abfragestelle ist dabei der vom Telekommunikationsnetz festgestellte Standort des Endgeräts maßgeblich, von dem die Notrufverbindung ausgeht. Sofern sich Telefondiensteanbieter und Netzbetreiber unterscheiden, muss der Telefondiensteanbieter unverzüglich bei dem Access-Provider oder Netzbetreiber die Informationen über den Standort einholen (§ 4 Abs. 1 S. 4). Im Sinne der obigen Ausführungen hat sich der Verordnungsgeber dafür entschieden, zentral auf den Diensteanbieter als Hauptverantwortlichem ab-

142

3. Teil: Der Schutz der Öffentlichen Sicherheit

zustellen. Dieser hat die örtlich zuständige Notrufabfragestelle zu ermitteln, gegebenenfalls durch automatisierte, technische Abfrage beim Access-Provider oder Netzbetreiber. Die Herstellung der Verbindung obliegt sowohl dem Telefondiensteanbieter als auch dem Netzbetreiber, nicht aber dem Access-Provider. 3. Tatsächliche Probleme: Zuführungspflicht (Routing) und Standortermittlung im Mobilfunk- und Internet-Telefonie-Bereich Die Verpflichtung, Notrufe an die örtlich zuständige Notrufabfragestelle zu übermitteln sowie Daten zu übersenden, die zur Ermittlung des Notrufstandortes erforderlich sind, stellt die verpflichteten Netzbetreiber, Telefonie-Diensteanbieter und Access-Provider insbesondere auf dem Mobilfunkund Internet-Telefonie-Sektor vor erhebliche technische Herausforderungen. a) Vorgehensweise bei Notrufen aus dem Festnetz (PSTN) Im PSTN ist die Vorgehensweise vergleichsweise einfach. Wenn ein Teilnehmer einen Notruf absetzt, erkennt die zuständige Teilnehmervermittlungsstelle anhand der Zielrufnummer 112, dass es sich um einen Notruf handelt, und ermittelt durch Auswertung der Quellrufnummer, zu welcher geografisch am nächsten gelegenen Notrufabfragestelle der Notruf geleitet werden muss. Sie baut sodann die Verbindung zu dieser Stelle auf und übermittelt dabei die Quellrufnummer. Anhand der Rufnummer konnte die Leitstelle, sofern nötig, mittels einer Datenbank oder aber einer Anfrage beim Netzbetreiber bzw. der Bundesnetzagentur den Standort des Notrufenden ermitteln. Wie dargestellt, ist nach neuem Recht diese Methode nicht mehr ausreichend, sondern es ist eine automatische Standortbestimmung während des Notrufs erforderlich („push“-Verfahren). Dafür sind derzeit noch Investitionen und Absprachen nötig. Die Datenbanken, welche Informationen über jeden Nutzer einer installierten Anschlussleitung und seine Adresse enthalten, sind bei herkömmlichen Telefonnetzbetreibern zwar zu eigenen Zwecken bereits vorhanden. Es mangelt bislang jedoch an einer zentralen Datenbank, in der diese Informationen gebündelt werden, sowie an einer automatisierten Zugriffsmöglichkeit auf diese Datenbank.65

65

Vgl. CGALIES, Report, S. 23 ff.; Neumann, MedR 2004, S. 256 (257).

A. Notrufregime

143

b) Problematik der Standortbestimmung im Mobilfunk Bei Mobilfunknotrufen, welche etwa die Hälfte aller Notrufe ausmachen,66 wird die Zuführung zur örtlich zuständigen Notrufabfragestelle durch die Parzellenstruktur der Mobilfunknetze ermöglicht.67 Der abgesetzte Notruf gelangt zunächst zum zuständigen Mobile Switching Center (MSC), welches über die Einträge im HLR und VLR die nächstgelegene Notrufabfragestelle ermittelt und den Notruf der zuständigen Teilnehmervermittlungsstelle übergibt. Übermittelt wird dabei auch die Rufnummer. Vor erhebliche Probleme stellt die Mobilfunkanbieter hingegen die Verpflichtung, der Notrufabfragestelle auch Daten zur Standortbestimmung übermitteln zu müssen.68 Die Rufnummer alleine ermöglicht der Notrufabfragestelle im mobilen Bereich keine Standortbestimmung. Deshalb müssen andere technische Wege gefunden werden. Eine Standortermittlung im Mobilfunkbereich ist mittels verschiedener Technologien möglich, wenngleich derzeit selbst bei eingerichteten Systemen zur Lokalisierung noch erhebliche Schwierigkeiten bestehen, den Standort des Teilnehmers exakt zu lokalisieren.69 Am einfachsten ist die netzseitige Abfrage, in welcher Parzelle das entsprechende SIM derzeit eingeloggt ist.70 Dies ist derzeit die gängige Methode, Standortbestimmungen im Mobilfunkbereich vorzunehmen, und wird für sog. „Location Based Services“ genutzt.71 In größeren Städten ermöglicht diese Vorgehensweise wegen der hohen Dichte von Mobilfunksendern auch annehmbare Ortungsergebnisse. Allerdings können Mobilfunkparzellen im ländlichen Bereich eine Ausdehnung von bis zu 35 Kilometern aufweisen,72 66

Neumann, MedR 2004, S. 256 (257). Siehe hierzu die Darstellung der Mobilfunknetze in der technischen Einführung, oben S. 27 ff. 68 Ausführlich hierzu und zu möglichen Lösungsansätzen CGALIES, Report, S. 42 ff. 69 Vgl. Meinberg/Grabe, K&R 2004, S. 409 (415). – Mit Blick auf ortsbezogene Dienste (Location Based Services, LBS) besteht allerdings durchaus auch ein Eigeninteresse der Mobilfunkanbieter, den Standort von Mobilfunkteilnehmern präzise zu ermitteln. LBS sind Dienste, die standortbezogen erbracht werden; man unterscheidet im kommerziellen Endnutzerbereich gebührenbezogene LBS (bspw. der Tarif Genion von o2) und informationsbezogene LBS, also Restaurant- oder Hotelführer, Wetterdienste, Stauinformationen, Informationen über Luftverschmutzung etc. Auch die Standortübermittlung bei Notrufen ist eine Form von LBS, sog. sicherheitsbezogene LBS. – Vgl. hierzu Büttgen, RDV 2005, S. 213 (216); siehe auch Neumann, MedR 2004, S. 256 (257). 70 CGALIES, Report, S. 28; Neumann, MedR 2004, S. 256 (257). 71 Vgl. Ranke, TKMR 2003, S. 19 (19). 72 Trick/Akkaya/Oehler, NTZ 3–4/2006, S. 24 (24); vgl. auch CGALIES, Report, S. 54. 67

144

3. Teil: Der Schutz der Öffentlichen Sicherheit

so dass über die Parzellenabfrage eine exakte Standortermittlung für die Erbringung von Rettungsdiensten nicht möglich ist.73 Daher werden weitere Varianten entwickelt, die eine Standortbestimmung entweder netzseitig oder durch das Endgerät ermöglichen: Bei der sog. „Triangulierung“ werden durch Zeitmessungen die Entfernungen zu drei umliegenden Basisstationen ermittelt;74 die Genauigkeit liegt bei 50 m bis 150 m.75 Noch genauer wäre eine endgerätegestützte Abfrage über das Satellitenortungssystem A-GPS76 bzw. das zurzeit im Aufbau befindliche europäische GALILEO;77 allerdings haben Satellitensysteme Probleme, wenn keine Sichtverbindung besteht, etwa weil sich die Endgeräte in Gebäuden befinden. Längerfristig bietet sich daher eine Hybridlösung aus GPS- oder GALILEO-Funktionalitäten und Triangulierung an.78 Zusammengefasst stellt die Pflicht zur Übermittlung von Standortdaten Mobilfunkdiensteanbieter derzeit noch vor erhebliche Probleme. Eine Inanspruchnahme muss berücksichtigen, dass der technische und wirtschaftliche Aufwand steigt, je genauer die Standortbestimmung erfolgen soll. Die Notrufverordnung sieht in § 4 Abs. 7 einige Sonderregeln für Mobilfunknetze vor. Nach Nr. 3 erfolgt die Bestimmung der örtlich zuständigen Notrufabfragestelle auf Grundlage des vom Mobilfunknetz festgestellten Ursprungs der Notrufverbindung bei Verbindungsbeginn. Der Ursprung der Notrufverbindung ist mindestens mit der Genauigkeit zu ermitteln, die dem Stand der Technik kommerziell genutzter Lokalisierungsdienste entspricht – eine vage Formulierung, die letztlich auf diejenige Technik abstellt, die der Dienste- bzw. Netzbetreiber zur Lokalisierung seiner Nutzer im Rahmen von Lokalisierungsdiensten nutzt. Mindestens aber hat der Mobilfunknetzbetreiber gem. § 4 Abs. 7 Nr. 3 S. 3 die Funkzelle bzw. Parzelle zugrundezulegen. Die hiermit vorgenommene Differenzierung, die als Mindestmaß die Parzelle zugrundelegt, im Übrigen aber den Stand der Technik im Hin73 Zwar kann dieses sog. Cell ID-Verfahren durch weitere Maßnahmen, nämlich die Messung der Signallaufzeit zwischen Basisstation und Endgerät (Timing Advance) sowie die Messung der Feldstärke (Enhanced Cell Global Identity, E-CGI), verbessert werden; allerdings liegen die Genauigkeiten dann immer noch bei „nur“ zwischen 50 m bis 550 m in der Stadt und 250 bis 8 km auf dem Land; siehe CGALIES, Report, S. 49 f., 54; Trick/Akkaya/Oehler, NTZ 3–4/2006, S. 24 (24). 74 Enhanced Observed Time Difference (E-OTD). 75 CGALIES, Report, S. 51; Neumann, MedR 2004, S. 256 (257); Trick/Akkaya/ Oehler, NTZ 3–4/2006, S. 24 (24). 76 Die Genauigkeit bei Verwendung von A-GPS (Assisted Global Positioning System) liegt bei 30 m bis 100 m in der Stadt und 10 m auf dem Land; vgl. CGALIES, Report, S. 28, 52; Trick/Akkaya/Oehler, NTZ 3–4/2006, S. 24 (24). 77 CGALIES, Report, S. 72 ff. 78 CGALIES, Report, S. 67 ff.; Neumann, MedR 2004, S. 256 (257).

A. Notrufregime

145

blick auf kommerzielle Lokalisierungsdienste ausreichen lässt, erscheint sinnvoll und zielführend. c) Sonderproblem Internet-Telefonie Wie bereits beschrieben, können in Next Generation Networks und speziell bei Internet-Telefonie-Diensten die Zuführungs- und Übermittlungspflichten nach Abs. 1 S. 2 nicht von Netzbetreibern alleine, sondern nur in Zusammenarbeit mit den hierfür weitaus wichtigeren Telefonie-Diensteanbietern und Access-Providern erbracht werden. Darüber hinaus stellen insbesondere die Leitung eingehender Notrufe zur örtlich zuständigen Notrufabfragestelle und die Übermittlung von Standortinformationen die verpflichteten Personengruppen vor erhebliche technische Probleme. In beiden Fällen resultieren die Schwierigkeiten aus der Tatsache, dass Internet-Telefonie-Dienste auf der Übertragungsebene auf (paketvermittelten) IP-Strukturen basieren, IP-Adressen aber (bislang) keinen geographischen Bezug aufweisen, so dass aus ihnen keine oder zumindest nur unzureichende Rückschlüsse über den Standort des Nutzers gezogen werden können.79 Weder die Leitung der Notrufe zur örtlich zuständigen Notrufabfragestelle noch die Übermittlung zusätzlicher Standortinformationen ist ohne weiteres möglich. Die Notrufverordnung schweigt zu diesem Problem. Um mögliche Lösungswege aufzuzeigen, ist es sinnvoll, zwischen der statischen und der nomadischen Nutzung von Internet-Telefonie-Diensten zu unterscheiden.80 aa) Statische Nutzung Bei der „statischen“ Nutzung bietet sich eine praktikable Lösung an. Hierbei kann der Telefonie-Dienst ausschließlich über einen freigeschalteten, stationären Breitband-Internetzugang am Standort einer beim Diensteanbieter gespeicherten Adresse genutzt werden. In diesem Falle können das Zuführungs- und das Standortproblem ähnlich wie im PSTN über eine automatisierte Datenbank des Diensteanbieters gelöst werden. Bei Vergabe einer ortsnetzbezogenen, geographischen E.164-Rufnummer kann zudem über sie der Notruf im PSTN zur örtlich zuständigen Notrufabfragestelle geroutet werden;81 der Telefonie-Dienstebetreiber könnte den Notruf also 79

Trick/Akkaya/Oehler, NTZ 2/2006, S. 36 (38 f.). So bereits Kurth, Voice over IP. 81 Meinberg/Grabe, K&R 2004, S. 409 (415); Trick/Akkaya/Oehler, NTZ 2/2006, S. 36 (39). 80

146

3. Teil: Der Schutz der Öffentlichen Sicherheit

an einem beliebigen Gateway ins PSTN einleiten, der Notruf würde trotzdem zur richtigen Abfragestelle vermittelt. bb) Nomadische Nutzung Problematisch sind jene Internet-Telefonie-Dienste, welche „nomadisch“ genutzt werden können, also von wechselnden Standorten aus. Der Großteil der Internet-Telefonie-Dienste lässt dies zu. Die für statisch genutzte Dienste dargestellten Lösungsmöglichkeiten kommen bei nomadisch genutzten Diensten nicht ohne Weiteres in Betracht. Ein Routing im PSTN anhand einer ortsnetzbezogenen E.164-Rufnummer ist bei nomadisch nutzbaren Telefoniediensten nicht sinnvoll, da sich der Teilnehmer an einem anderen Ort befinden kann, als die Rufnummer suggeriert. Die manuelle Eingabe des Standortes durch den Nutzer und Auswertung dieser Daten im Falle des Notrufs durch den Softswitch ist zwar möglich, der Standort müsste aber aufgrund der nomadischen Nutzbarkeit bei jedem Aufruf des Dienstes neu abgefragt werden, was die Funktionsfähigkeit des Dienstes von der Verlässlichkeit des jeweiligen Nutzers abhängig macht, die Fehleranfälligkeit immens erhöht und den Dienst unattraktiv macht.82 Der Notruf kann auch nicht einfach am zentralen Gateway des Diensteanbieters in das PSTN eingespeist werden, weil sich das Gateway nicht am Standort des Nutzers befinden muss. Tatsächlich sind die Lösungsmöglichkeiten bei nomadischen TelefonieDiensten beschränkt, wie sich auch im Rahmen der Anhörung der Bundesnetzagentur ergeben hat.83 Möglich, aber kaum verhältnismäßig wäre eine Ausstattung der VoIP-Endgeräte (SIP-Telefone etc.) mit Systemen zur eigenständigen Standortermittlung, wie dies auch im Mobilfunkbereich angedacht ist, also etwas GPS- oder GALILEO-Funktionen. Dies würde jedoch beim Einsatz von Softphones wenig weiterhelfen, außerdem funktioniert zumindest GPS in Gebäuden schlecht oder gar nicht, da eine Sichtverbindung zu den Satelliten bestehen muss. Diskutiert wird weiterhin die Einrichtung einer zentralen Bundesnotrufstelle, zu der sämtliche Internet-Telefonie-Notrufe geleitet werden und die dann die Weiterleitung zur örtlich zuständigen 82 Ebenso Holznagel/Bonnekoh, MMR 2005, S. 585 (590); Trick/Akkaya/Oehler, NTZ 2/2006, S. 36 (39). 83 Aufschlussreich ist die Auflistung von Lösungsansätzen, die von den befragten Unternehmen im Rahmen der Anhörung zu den Problemen der Zuführung wie auch der Standortbestimmung geboten wurden, und die die gesamte Spanne von „technisch nicht machbar“ bis „kein Problem“ ausschöpfen; siehe Bundesnetzagentur, Auswertung der Anhörung zu VoIP, Fragen 66–68 u. 70; vgl. auch die Übersicht bei Holznagel/Bonnekoh, MMR 2005, S. 585 (590).

A. Notrufregime

147

Notrufabfragestelle vornimmt.84 Da aber die Standortbestimmung gerade für solche Fälle gedacht ist, in denen der Anrufer den Standort nicht weiß oder nicht mehr durchzugeben vermag, ist auch diese Lösung problematisch.85 Eine schlichte Untersagung der nomadischen Nutzung verbietet sich angesichts der Bedeutung dieser Nutzungsart für VoIP.86 Teilweise gehen die Anbieter mittlerweile dazu über, im Rahmen ihrer AGB die Nutzung der Notruffunktion im Falle nomadischer Nutzung zu untersagen.87 Dies ist jedoch angesichts der Bereitstellungspflicht der Diensteanbieter aus § 108 Abs. 1 S. 1 TKG ein kaum haltbarer Weg. Endgültige Abhilfe dürfte daher erst die Implementierung eines weltweit gültigen Standards schaffen, der abgesetzte Internet-Telefonie-Notrufe erkennt und geographisch korrekt zustellt. Derzeit bemühen sich verschiedene unabhängige Organisationen intensiv um eine technische Lösung, so etwa die amerikanische NENA88, die IETF89 mit ihrer Arbeitsgruppe ECRIT90 sowie die europäische ETSI91 mit dem Special Committee EMTEL92. Auch verschiedene Behörden sind involviert, allen voran die US-Regulierungsbehörde FCC93 sowie auf deutscher Seite das BMWI und die Bundesnetzagentur. IETF und NENA entwickeln umfassende Lösungen, die auch nomadischen Nutzern ermöglichen soll, Notrufe zur örtlich zuständigen Notrufabfragestelle zuzustellen. Allerdings erfordern diese Lösungen, dass die entwickelten Protokolle – etwa das ECRIT-Rahmenwerk – sowohl in die VoIP-Hardware, also die Endgeräte, wie auch in IP-Netzkomponenten implementiert werden. Solange noch keine umfassende Lösung gefunden ist, sollte der Diensteanbieter seine Nutzer jedenfalls darüber informieren, dass die Notruffunktionalität derzeit nicht bzw. nur eingeschränkt funktioniert.94 Teilweise erfolgt ein solcher Hinweis in der Praxis bereits. Übergangshalber müssen die 84 Vgl. freenet.de AG, QSC AG, Telefónica Deutschland, Stellungnahmen zur Anhörung der Bundesnetzagentur zu VoIP. 85 Holznagel/Bonnekoh, MMR 2005, S. 585 (590). 86 Holznagel/Bonnekoh, MMR 2005, S. 585 (590). 87 So in § 17 Abs. 4 S. 6 AGB von dus.net, abrufbar unter http://www.dus.net/ fileadmin/agb/agb.pdf. 88 National Emergency Number Association (NENA). 89 Internet Engineering Task Force (IETF). 90 Emergeny Context Resolution with Internet Technologies (ECRIT). 91 European Telecommunications Standards Institute (ETSI). 92 Emergency Telecommunications (EMTEL). 93 Federal Communications Commission (FCC). 94 Holznagel/Bonnekoh, MMR 2005, S. 585 (590); Meinberg/Grabe, K&R 2004, S. 409 (415); ebenso European Regulators Group, Common Statement for VoIP, Chapter 4.

148

3. Teil: Der Schutz der Öffentlichen Sicherheit

bestehenden Notruffunktionalitäten über Festnetz oder Mobilfunk genutzt werden. Dies ist insofern (noch) sinnvoll, als – zumindest derzeit noch – DSL- und Telefonanschluss in der Regel nur gebündelt angeboten werden, so dass auch bei Nutzung der Internet-Telefonie zusätzlich der herkömmliche Telefonanschluss besteht. cc) Geplante Regulierung der Internet-Telefonie EG-Kommission, Bundesregierung und Bundesnetzagentur haben verdeutlicht, dass sie bei der Regulierung von VoIP-Dienstangeboten zurückhaltend vorgehen möchten.95 Da das strikte Bestehen auf der sofortigen Umsetzung der Notrufverpflichtung den Markt für VoIP-Dienste faktisch knebeln würde, wird laut Kurth, Präsident der Bundesnetzagentur, eine Gewährleistung der Notrufmöglichkeit erst in der Zukunft für ausreichend erachtet.96 Dies korreliert mit der bereits dargestellten Übergangsfrist in § 150 Abs. 9a TKG für „technisch neue“ Telefondienste. Ähnlich hat sich die EG-Kommission dafür ausgesprochen, in einer Einführungs- bzw. Übergangsphase ausreichen zu lassen, „dass alle Beteiligten ihr Möglichstes tun“, anstatt eine „verbindliche Vorgabe bestimmter Leistungsmerkmale für die Standortermittlung“ zu fordern.97 Weiterhin hat sich die Bundesnetzagentur in ihrem Eckpunkte-Papier dahingehend geäußert, dass sie eine Verpflichtung zur Bereitstellung von Notrufmöglichkeiten dann für erforderlich hält, wenn die Internet-Telefonie-Diensteanbieter tatsächlich ein Substitut zum herkömmlichen Telefondienst anbieten.98

IV. Zusammenfassung Das Notrufregime wirft für Internet-Telefonie-Dienste rechtliche und tatsächliche Fragestellungen auf. Insgesamt lässt sich feststellen, dass die Vor95 Die Kommission spricht in einer Pressemitteilung vom 11.02.2005 (Reference: IP/05/167) vom „EU-wide ‚light touch‘ approach to Internet-Telephony“ („einer EUweiten, liberalen (Regulierungs-)Politik von Internet-Telefonie“), die Bundesnetzagentur, Eckpunkte-Papier zu VoIP, S. 3, hingegen vom „evolutionary approach“ („entwicklungsgemäße Herangehensweise“). Damit soll laut Bundesnetzagentur zum Ausdruck gebracht werden, „dass sich der Markt zunächst weitgehend ohne regulatorische Eingriffe entwickeln soll und nur dort, wo sich dies als erforderlich erweist, Festlegungen der Bundesnetzagentur erfolgen“ (S. 3). Vgl. hierzu auch Holznagel/ Bonnekoh, MMR 2005, S. 585 (586). 96 So Kurth, Voice over IP. 97 Empfehlung der Kommission vom 25. Juli 2003 zur Übermittlung von Angaben zum Anruferstandort in elektronischen Kommunikationsnetzen an um Standortangaben erweiterte Notrufdienste, ABl. L 189/49, Erwägungsgrund (6). 98 Bundesnetzagentur, Eckpunkte-Papier zu VoIP, S. 9.

B. Schutzregime

149

gaben des § 108 TKG umsetzbar sind, wobei derzeit jedoch der hierfür benötigte Aufwand nicht abgeschätzt werden kann. In rechtlicher Hinsicht war die strikte Trennung zwischen Telefondienstanbietern und Netzbetreibern, wie sie in § 108 Abs. 1 S. 1 und S. 2 TKG a. F. vorgesehen war, zwar sinnvoll, da beide Personengruppen in modernen Netzen nicht zwingend identisch sind, gleichwohl die Mitwirkung beider erforderlich ist, um dem Nutzer Notrufe einerseits zu ermöglichen (alleinige Pflicht des Diensteanbieters) und diese Notrufe andererseits auch an die zuständige Stelle zu übermitteln (grundsätzlich Pflicht des Netzbetreibers). Allerdings hat sich hinsichtlich der Zuführungs- und Übermittlungspflicht gezeigt, dass der Netzbetreiber dies gerade in modernen Netzen nicht alleine leisten kann, sondern vielmehr auf die Mitwirkung und Zuarbeit anderer Diensteanbieters angewiesen ist. Insbesondere die zusätzliche Übermittlung von Rufnummer und Standortinformationen können allein der Internet-Telefonie- bzw. NGN-Diensteanbieter sowie der Access-Provider bzw. ISP erbringen, nicht aber der Netzbetreiber. Daher war die Reform des TKG durch das Änderungsgesetz vom Februar 2007 im Ansatz richtig und erforderlich, da sie im Bereich der Zuführungsund Übermittlungspflicht eine Zusammenarbeit der Netzbetreiber, Telefonie-Diensteanbieter und Access-Provider vorschreibt. Unklar ist noch, in welcher Form diese Zusammenarbeit zu erfolgen hat, d.h. wem welche Leistungen obliegen. Allerdings ist die Besonderheit moderner NGN-Strukturen, dass der Diensteanbieter an Bedeutung gewinnt, wohingegen der Netzbetreiber eher verliert; während nämlich letzterer allein den Datentransport übernimmt, obliegen Vermittlung und Nutzerdatenverwaltung dem Diensteanbieter, welcher somit den Telefondienst virtuell emuliert. Insofern ist die Übermittlung von Rufnummer und Standortinformationen eine Leistung, die in modernen NGN-Netzstrukturen grundsätzlich allein der Diensteanbieter (eventuell in Zusammenarbeit mit dem Access-Provider bzw. ISP) übernehmen kann, ebenso wie die Ermittlung der zuständigen Notrufabfragestelle, wohingegen (allein) die tatsächliche Übermittlung des solchermaßen „vorbereiteten“ Notrufs dem Netzbetreiber verbleibt.

B. Schutzregime Das Schutzregime als Teilaspekt der Öffentlichen Sicherheit wird in § 109 TKG geregelt. § 109 TKG geht auf § 87 TKG-1996 zurück,99 welcher selbst wiederum auf dem erst 1994 durch Art. 5 Postneuordnungsgesetz eingefügten § 10a FAG basiert. Die Regelungszwecke der Norm ha99

Zu § 87 TKG-1996 allgemein Helf, CR 1997, S. 331 (331 ff.).

150

3. Teil: Der Schutz der Öffentlichen Sicherheit

ben sich im Vergleich zu § 87 TKG-1996 nicht verändert: die Wahrung des Fernmeldegeheimnisses sowie des Datenschutzes,100 der Schutz gegen unerlaubte Eingriffe101 und der Schutz der Infrastruktur102. § 109 TKG unterscheidet zwischen grundlegenden Verpflichtungen, die jeden Diensteanbieter treffen (Abs. 1), und ergänzenden Verpflichtungen, die nur Betreiber bestimmter Telekommunikationsanlagen zu beachten haben (Abs. 2 und 3). Die Differenzierung zwischen grundlegenden und ergänzenden Verpflichtungen ist sinnvoll, da der Schutz des Fernmeldegeheimnisses, der personenbezogenen Daten und der Systeme gegen unerlaubte Zugriffe nach Abs. 1 eine deutlich andere Zielsetzung aufweist als der Schutz der Infrastrukturen nach Abs. 2.103 In der Differenzierung liegt allerdings eine grundlegende Änderung gegenüber § 87 TKG-1996. Nach dessen Abs. 1 S. 1 waren Betreiber von TK-Anlagen, „die dem geschäftsmäßigen Erbringen von TK-Diensten dienen“, zum Treffen sämtlicher Schutzmaßnahmen verpflichtet, die nunmehr in § 109 Abs. 1 und Abs. 2 S. 1 angesprochen werden. Der Reformgesetzgeber des TKG-2004 diagnostizierte eine „hinsichtlich der unterschiedlichen Schutzziele (. . .) übermäßige Anforderung“ und beschränkte die Verpflichtung zum Schutz vor Störungen und äußeren Einwirkungen gem. § 109 Abs. 2 TKG auf Betreiber, deren Anlagen dem Erbringen von TK-Diensten „für die Öffentlichkeit“ dienen.104 Hierin liegt insofern eine gewisse Ironie, als bereits § 10a FAG in dieser Weise begrenzt war; der Kreis der Verpflichteten war nämlich erst in § 87 TKG-1996 ausgeweitet worden. – Andererseits ist der Adressatenkreis in § 109 TKG gegenüber dem TKG-1996 insofern weiter, als grundlegende Pflichten zum Schutz des Fernmeldegeheimnisses, personenbezogener Daten und der Systeme gegen unerlaubte Zugriffe nunmehr nicht mehr nur Betreiber von TK-Anlagen, sondern jeden Diensteanbieter treffen. Diensteanbieter sind aber nicht zwingend zugleich auch Betreiber von TK-Anlagen.105 Somit müssen auch Diensteanbieter, die etwa nur eine Software anbieten, nicht nur den Schutz des Fernmeldegeheimnisses beachten, sondern sind auch verpflichtet, ihre Software dementsprechend zu gestalten. 100 Vgl. § 109 Abs. 1 Nr. 1 TKG; § 87 Abs. 1 S. 1 Nr. 1 TKG-1996; § 10a Abs. 1 Nr. 1 FAG. 101 Vgl. § 109 Abs. 1 Nr. 2 TKG; § 87 Abs. 1 S. 1 Nr. 2 TKG-1996; § 10a Abs. 1 Nr. 2 FAG. 102 Vgl. § 109 Abs. 2 S. 1 TKG; § 87 Abs. 1 S. 1 Nr. 3, 4 TKG-1996; § 10a Abs. 1 Nr. 3 FAG. 103 So schon Haß, in: Manssen (Hrsg.), C § 87 Rdnr. 2. 104 Vgl. Gesetzesbegründung v. 15.10.2003, BT-Drs. 15/231, S. 91. 105 Vgl. schon die Ausführungen weiter oben, S. 67 ff.; ebenso die Begründung zum Gesetzentwurf des TKG-2004, 6, S. 92.

B. Schutzregime

151

Bereits § 87 TKG-1996 wurde teilweise als „rechtspolitisch verfehlt“ und „dem Grunde nach überflüssig“ bezeichnet,106 insbesondere aufgrund der Überschneidungen mit anderen, ähnlich gelagerten Normen, aber auch unter Verweis darauf, dass zumindest der Schutz des Fernmeldegeheimnisses und der personenbezogenen Daten im Interesse der Betreiber liege. Dem ist zu entgegnen, dass es zwar durchaus ein Eigeninteresse der Betreiber an technischen Schutzvorkehrungen geben mag. Gleichwohl ist es legitim, dass der Gesetzgeber das Risiko, diese Verpflichtungen dem freien Markt zu überlassen, nicht eingehen wollte.107

I. Pflichten der Betreiber nach § 109 Abs. 2 und 3 TKG Fraglich ist, welchen Pflichten Internet-Telefonie-Diensteanbieter nach Absatz 2 (und 3) unterliegen. § 109 Abs. 2 und 3 TKG betreffen Betreiber von Telekommunikationsanlagen, die dem Erbringen von Telekommunikationsdiensten für die Öffentlichkeit dienen. Wie bereits weiter oben ausgeführt,108 sind die bei der Erbringung von Internet-Telefonie-Diensten verwendeten SIP-Server, Gateways, Internet-Router, aber auch Übertragungswege grundsätzlich als TKAnlagen im Sinne des Absatzes 2 einzustufen,109 so dass Internet-TelefonieAnbieter, die derartige TK-Anlagen betreiben, den Verpflichtungen des § 109 Abs. 2 und 3 TKG unterliegen. Anbieter, die lediglich eine Telefoniesoftware zur Verfügung stellen (Skype), sind von den Verpflichtungen nach Abs. 2 und 3 nicht erfasst; der zentrale Authentifizierungsserver von Skype ist zwar eine TK-Anlage, aber an der Erbringung des TK-Dienstes selbst nicht beteiligt. Etwas anderes gilt für den Fall, dass Skype auch ein Gateway für den Übergang in andere Netze betreibt, welches als TK-Anlage i. S. des Absatzes 2 einzuordnen ist (s. 2. Teil A. III.). Nach § 109 Abs. 2 TKG sind bei den „betriebenen Telekommunikations- und Datenverarbeitungssystemen angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutze gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen führen, und gegen äußere Angriffe und Einwirkungen von Katastrophen zu treffen“.110 106 Krit. insbesondere Ehmer, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 87 Rdnr. 4 ff., 8 ff.; Haß, in: Manssen (Hrsg.), C § 87 Rdnr. 1. 107 So auch Zerres, in: Scheurle/Mayen (Hrsg.), 2002, § 87 Rdnr. 2; ähnlich Trute, in: Trute/Spoerr/Bosch, § 87 Rdnr. 7. 108 Siehe die Erörterungen auf S. 115 ff. 109 Ausgenommen sind lediglich firmen- und behördeninterne TK-Anlagen, da die Anlagen „dem Erbringen von Telekommunikationsdiensten für die Öffentlichkeit“ dienen müssen.

152

3. Teil: Der Schutz der Öffentlichen Sicherheit

Beide Alternativen dienen dazu, die Verfügbarkeit der TK-Dienste für die Öffentlichkeit und der TK-Netze sicherzustellen. Außerdem ist nach § 109 Abs. 3 TKG ein Sicherheitsbeauftragter zu benennen, um die sicherheitspolitischen Unternehmensziele zu koordinieren, und ein entsprechendes Sicherheitskonzept zu erstellen, welches konkrete Festlegungen zur Erreichung der Standardsicherheit enthalten muss und der Regulierungsbehörde (Bundesnetzagentur) vorzulegen ist;111 im Folgenden wird hierauf nicht weiter eingegangen.112 Störungen, die unmittelbar oder mittelbar zu „erheblichen“ Beeinträchtigungen von TK-Netzen führen (1. Alt.), können sich aus inneren wie äußeren Faktoren ergeben.113 In erster Linie werden technische Probleme zugrundeliegen, etwa der Ausfall der Stromversorgung, Leitungsbeeinträchtigungen, Verlust gespeicherter Daten u. ä.; die Störung kann auch in „organisatorischen oder administrativen Mängeln“ begründet sein.114 Besondere Bedeutung hat jeweils die Erreichbarkeit von Notrufeinrichtungen.115 Die Palette möglicher „äußerer Angriffe und Einwirkungen von Katastrophen“ (2. Alt.) umfasst als „äußere Angriffe“ menschliche Einwirkungen wie Vandalismus, Diebstahl, terroristische Anschläge oder Hard- oder Softwaremanipulationen sowie als „Katastrophen“ Naturkatastrophen, also Überschwemmungen, Erdbeben u. ä., aber auch extreme Witterungseinflüsse wie Blitzschlag, Sturm u. ä.116 Da diese Gefahren sich primär gegen die Anlagen selbst richten, muss ihnen in erster Linie mittels physikalischer Vorkehrungen für Gebäude bzw. Räumlichkeiten begegnet werden.117 Begleitend sind organisatorische Präventivmaßnahmen vonnöten.

110 Das erste Schutzziel war in § 10a FAG noch nicht enthalten und kam erst durch die Novellierung in § 87 TKG-1996 hinzu, vgl. Helf, CR 1997, S. 331 (332). 111 Die Bundesnetzagentur hat im Januar 2006 einen „Leitfaden zur Erstellung eines Sicherheitskonzeptes gem. § 109 Abs. 3 Telekommunikationsgesetz (TKG)“ herausgegeben, welcher in erster Linie den nach Abs. 3 Verpflichteten als Orientierungshilfe dienen, aber auch den nach Abs. 1 verpflichteten Diensteanbietern inhaltliche Hinweise für die Gestaltung der technischen Vorkehrungen und sonstiger Maßnahmen geben soll, siehe Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes. 112 Vgl. hierzu im Einzelnen Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 109 Rdnr. 41 ff. 113 Klesczewski, in: Säcker (Hrsg.), § 109 Rdnr. 17. 114 Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes, S. 7; Trute, in: Trute/Spoerr/Bosch, § 87 Rdnr. 12. 115 Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes, S. 7. 116 Klesczewski, in: Säcker (Hrsg.), § 109 Rdnr. 17; Münch, RDV 1998, S. 102 (104); Trute, in: Trute/Spoerr/Bosch, § 87 Rdnr. 13. 117 Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes, S. 7.

B. Schutzregime

153

1. Konkurrierende Regelungen Neben § 109 Abs. 2 TKG bestehen ähnlich gelagerte Normen, deren Verhältnis zu § 109 Abs. 2 TKG zu klären ist. Zweck des „Gesetzes zur Sicherstellung des Postwesens und der Telekommunikation (PTSG)“ v. 14.10.1994118 sowie der aufgrund dieses Gesetzes erlassenen Verordnungen ist gem. § 1 PTSG die „Sicherstellung einer ausreichenden Versorgung mit Post- und Telekommunikationsdienstleistungen bei einer Naturkatastrophe oder bei einem besonders schweren Unglücksfall (. . .) sowie im Spannungsund im Verteidigungsfall“. Ein systematischer Zusammenhang mit § 109 Abs. 2 TKG liegt demnach vor.119 Überschneidung mit den Regelungen des § 109 Abs. 2 TKG sind möglich, ohne dass der Gesetzgeber darauf eingegangen ist.120 Der persönliche Anwendungsbereich des PTSG bestimmt sich nach § 2 PTSG. Danach verpflichtet das Gesetz für den Bereich der Telekommunikation die „Deutsche Telekom AG“ (Nr. 1) sowie „Anbieter von Telekommunikationsdienstleistungen“ (Nr. 3). Der Begriff der „Telekommunikationsdienstleistungen“ ist analog zum heutigen Begriff der TK-Dienste zu verstehen. Der Anwendungsbereich des PTSG ist daher weiter als der des § 109 Abs. 2 TKG, welcher nur Betreiber von TK-Anlagen betrifft, die dem Erbringen von Telekommunikationsdiensten für die Öffentlichkeit dienen. Somit liegt in persönlicher Hinsicht eine Überschneidung zwischen den Regelungen vor. In der Sache regelt das PTSG einige Spezialbestimmungen zur Sicherstellung der Telekommunikation, die vorliegend nicht weiter von Bedeutung sind und insbesondere den Vorgaben des § 109 TKG nicht widersprechen.121 Relevanter sind die Verordnungsermächtigungen in den §§ 3 und 9 PTSG. 118 Gesetz zur Sicherstellung des Postwesens und der Telekommunikation (PTSG) v. 14.09.1994, erlassen als Art. 10 des PostNeuOG (BGBl. I 2325, 2378), zul. geänd. durch Art. 271 V v. 31.10.2006 (BGBl. I 2407); siehe hierzu bereits Gramlich, NJW 1994, 2785, 2792. 119 Trute, in: Trute/Spoerr/Bosch, § 87 Rdnr. 4. 120 Krit. Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 109 Rdnr. 2; Geppert/Ruhle/Schuster, Rdnr. 612 ff., 794; Haß, in: Manssen (Hrsg.), C § 87 Rdnr. 3; vgl. Schommertz, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 109 Rdnr. 2. 121 So können die in § 2 PTSG genannten Unternehmen nach § 6 PTSG durch Anordnung des BMWI verpflichtet werden, „zur Bewältigung von inneren und äußeren Gefahrenlagen“ in Arbeitsstäben mitzuwirken und an Übungen teilzunehmen. Andere Normen, wie etwa §§ 7, 8, 10 PTSG, beziehen sich erkennbar auf den Spannungs- und Verteidigungsfall. – Ähnlich Schommertz, in: Scheurle/Mayen (Hrsg.), 2. Aufl. 2008, § 109 Rdnr. 2.

154

3. Teil: Der Schutz der Öffentlichen Sicherheit

a) § 3 Abs. 1–3 PTSG i. V. m. TKSiV § 3 Abs. 1–3 ermächtigt zum Erlass von Rechtsverordnungen, welche in Fällen einer Unterversorgung in Notfalllagen durch entsprechende Maßnahmen eine ausreichende Versorgung sicherstellen sollen; das nach altem Recht zuständige Bundesministerium für Post und Telekommunikation ist dieser Ermächtigung mit der „Verordnung zur Sicherstellung von Telekommunikationsdienstleistungen sowie zur Einräumung von Vorrechten bei deren Inanspruchnahme“ (TKSiV)122 (sowie der hier nicht einschlägigen PSV123) nachgekommen. Weiterhin ermächtigt § 9 PTSG zum Erlass einer Verordnung, welche die Verpflichtung zum Ergreifen von Zivilschutzmaßnahmen regelt. Wie bereits aus § 1 i. V. m. § 3 Abs. 1–3 PTSG bzw. aus § 1 Nr. 1 TKSiV deutlich wird, ist der Ansatz der TKSiV nicht, präventiv Schutzmaßnahmen zu ergreifen, um die Verfügbarkeit einer ausreichenden Versorgung mit Post- und TK-Dienstleistungen generell sicherzustellen. Vielmehr geht es um Maßnahmen, die ergriffen werden sollen, wenn die Versorgungsnotlage aufgrund entsprechender Ereignisse bereits eingetreten ist oder zumindest einzutreten droht. § 2 TKSiV zählt dazu eine Reihe von Dienstleistungen auf, welche die Verpflichteten124 im Falle einer Notlage nach § 1 TKSiV sicherzustellen haben, etwa Wählverbindungen im Telefondienst oder im ISDN. Außerdem sind im Falle einer Notlage in den §§ 3 ff. TKSiV bestimmten staatlichen wie privaten Stellen Vorrechte einzuräumen. § 3 Abs. 1–3 PTSG i. V. m. der TKSiV stellen somit die Versorgung der Bevölkerung und vor allem bestimmter staatlicher wie privater Stellen im Falle einer Notlage sicher. § 109 Abs. 2 S. 1 TKG hingegen verpflichtet Betreiber von TK-Anlagen unabhängig vom Vorliegen einer konkreten Versorgungsnotlage, präventive Schutzmaßnahmen zu ergreifen, um Verfügbarkeitsstörungen zu vermeiden. Daher besteht zwischen § 3 Abs. 1–3 PTSG i. V. m. der TKSiV und § 109 Abs. 2 S. 1 TKG kein Konkurrenzverhältnis; vielmehr ergänzen sich die Regelungen.125 122 Verordnung zur Sicherstellung von Telekommunikationsdienstleistungen sowie zur Einräumung von Vorrechten bei deren Inanspruchnahme (TKSiV) v. 26.11.1997 (BGBl. I 2751), zul. geänd. durch Art. 462 V v. 31.10.2006 (BGBl. I 2407). 123 Verordnung zur Sicherstellung des Postwesens (PSV) v. 23.10.1996 (BGBl. I 1535), zul. geänd. durch Art. 3 Abs. 25 G v. 7.7.2005 (BGBl. I 1970). 124 Der persönliche Adressatenkreis der TKSiV ist in § 2 TKSiV geregelt, bezieht sich aber noch auf Lizenznehmer nach § 6 des TKG-1996. Die Norm bedarf insofern einer Anpassung an die Verhältnisse des neuen TKG. 125 Ähnlich Schaar, Datenschutz im Internet, Rdnr. 641; a. A. offenbar Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 109 Rdnr. 12 ff.

B. Schutzregime

155

b) § 9 PTSG i. V. m. PTZSV Gem. § 9 Abs. 1 PTSG können Unternehmen nach § 2 PTSG „durch Rechtsverordnung des Bundesministeriums für Wirtschaft und Technologie verpflichtet werden, Maßnahmen zu treffen, die dem Zivilschutz nach § 1 des Zivilschutzgesetzes dienen“. Auf Grundlage des § 9 PTSG wurde die „Verordnung zur Sicherstellung der Post- und Telekommunikationsversorgung durch Schutzvorkehrungen und Maßnahmen des Zivilschutzes“ (PTZSV)126 erlassen. Zunächst ist der genaue Anwendungsbereich der PTZSV zu bestimmen. Gem. § 1 S. 1 PTZSV haben fünf Großunternehmen Schutzvorkehrungen zu treffen, um in bestimmten, einzeln aufgezählten Fällen die Sicherstellung einer ausreichenden Versorgung mit Post- und Telekommunikationsdienstleistungen zu gewährleisten. Im Gegensatz zur TKSiV ist die PTZSV demnach, wie sich aus § 2 PTZSV ergibt, auf (präventive) Schutzmaßnahmen gerichtet. Von den genannten Fällen könnte jedoch höchstens die Nummer 1 im Hinblick auf eine etwaige Konkurrenz zu § 109 TKG relevant sein, wonach „bei einer Naturkatastrophe oder bei einem besonders schweren Unglücksfall“ die ausreichende Versorgung gewährleistet werden muss. Diese Formulierung legt eine Überschneidung mit § 109 Abs. 2 S. 1 TKG nahe, welcher sich ebenfalls auf (Natur-)„Katastrophen“ bezieht. Fraglich ist die Wirksamkeit des § 1 S. 1 Nr. 1 PTZSV. Die Norm müsste aufgrund des Vorbehaltes des Gesetzes auf der gesetzlichen Ermächtigungsgrundlage in § 9 Abs. 1 und 2 PTSG beruhen und dürfte diese nicht überschreiten. § 9 Abs. 1 PTSG ermächtigt zum Treffen von Maßnahmen, die „dem Zivilschutz nach § 1 des Zivilschutzgesetzes dienen“. Der Zivilschutz wiederum hat nach § 1 Abs. 1 Zivilschutzgesetz (ZSG)127 zur Aufgabe, „durch nichtmilitärische Maßnahmen die Bevölkerung, ihre Wohnungen und Arbeitsstätten (. . .) vor Kriegseinwirkungen zu schützen und deren Folgen zu beseitigen oder zu mildern.“ Zivilschutz bezeichnet also den (auch präventiven) Schutz ziviler Einrichtungen ausschließlich für den Kriegs- bzw. Verteidigungsfall, nicht aber für Naturkatastrophen u. ä.128 Die zweite Ermächtigung in § 9 Abs. 2 PTSG verweist zwar auf die Zwecke des § 1 PTSG, wonach das PTSG die Sicherstellung einer ausreichenden Versorgung mit TK-Diensten u. a. „bei einer Naturkatastrophe“ bezweckt. 126 Verordnung zur Sicherstellung der Post- und Telekommunikationsversorgung durch Schutzvorkehrungen und Maßnahmen des Zivilschutzes (PTZSV) v. 23.10. 1996 (BGBl. I 1539), zul. geänd. durch Art. 461 V v. 31.10.2006 (BGBl. I 2407). 127 Zivilschutzgesetz (ZSG) v. 25.03.1997 (BGBl. I 726), zul. geänd. durch Art. 2 G v. 27.4.2004 (BGBl. I 630). 128 Zwar sieht § 11 ZSG die „Einbeziehung des Katastrophenschutz“ vor, auch dies jedoch ausdrücklich nur für den Verteidigungsfall (vgl. Abs. 1, 2).

156

3. Teil: Der Schutz der Öffentlichen Sicherheit

Gleichwohl dürfen gem. § 9 Abs. 2 PTSG in der Verordnung aber nur „Art und Umfang der Durchführung von Zivilschutzaufgaben“ festgelegt werden; Zivilschutzaufgaben betreffen ausschließlich den Kriegs- und Verteidigungsfall. Da somit § 9 Abs. 1 und 2 PTSG nur zum Treffen von Maßnahmen ermächtigen, die den Zivilschutz betreffen, überschreitet § 1 S. 1 Nr. 1 PTZSV die Vorgaben der Ermächtigungsgrundlage und ist aufgrund des Vorbehalts des Gesetzes rechtswidrig und nichtig.129 Die Anwendungsbereiche von § 109 Abs. 2 TKG und den Regelungen der PTZSV überschneiden sich folglich nicht: Während § 109 Abs. 2 TKG einschlägig ist, sofern es um Naturkatastrophen und begrenzte menschliche Einwirkungen wie Diebstahl, Vandalismus oder auch terroristische Anschläge geht, greift die PTZSV allein für den Kriegs- bzw. Verteidigungsfall.130 c) Zwischenergebnis § 109 Abs. 2 TKG und die Regelungen des PTSG, der TKSiV und der PTZSV überschneiden sich zwar zu Teilen in persönlicher, nicht aber in sachlicher Hinsicht. 2. Folgerungen aus § 109 Abs. 2 TKG für Internet-Telefonie-Diensteanbieter Die Diensteanbieter haben „angemessene technische Vorkehrungen oder sonstige Maßnahmen“ zu treffen. Technische Vorkehrungen sind alle Maßnahmen, die sich auf die Funktionsweise der Dienste bzw. Anlagen beziehen.131 Mit den „sonstigen Maßnahmen“ sind organisatorische und Kontrollvorkehrungen, aber auch vertragliche Absicherungen gemeint.132 Zu beachten ist, dass ein Alternativverhältnis besteht; im Einzelfall kann es ausreichend sein, ausschließlich organisatorische Maßnahmen zu ergrei129 Es ist ein Fehler des Verordnungsgebers anzunehmen. Die Nummern 1 bis 5 in § 1 S. 1 PTZSV sind identisch mit den Nummern 1 bis 5 in § 3 Abs. 1 PTSG. § 3 PTSG aber wird durch die TKSiV konkretisiert, nicht durch die PTZSV. § 9 PTSG verweist zwar auf „eine Rechtsverordnung nach § 3 Abs. 1 in Verbindung mit Abs. 2“, allerdings nur, um den persönlichen Anwendungsbereich der PTZSV zu beschreiben. 130 Ungenau daher Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 109 Rdnr. 16: „Die Vorschriften [scil.: das PTSG und die aufgrund des PTSG erlassenen Rechtsverordnungen] sind gegenüber dem § 109 bezüglich der regelungsgleichen Inhalte als speziellere Vorschriften anzusehen“. 131 Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 109 Rdnr. 19; Klesczewski, in: Säcker (Hrsg.), § 109 Rdnr. 10. 132 Klesczewski, in: Säcker (Hrsg.), § 109 Rdnr. 10.

B. Schutzregime

157

fen.133 Wie die Vorkehrungen im Einzelnen technisch und organisatorisch zu gestalten sind, beschreibt die Norm nicht. Vorkehrungen und Schutzmaßnahmen sind gem. § 109 Abs. 2 S. 4 TKG angemessen, „wenn der dafür erforderliche technische und wirtschaftliche Aufwand in einem angemessenen Verhältnis zur Bedeutung der zu schützenden Rechte und zur Bedeutung der zu schützenden Einrichtungen für die Allgemeinheit steht“. Im Einzelfall ist zu untersuchen, ob ein Ausfall oder eine erhebliche Funktionsbeeinträchtigung der jeweiligen Anlage aufgrund ihrer infrastrukturellen Bedeutung für die Allgemeinheit noch oder nicht mehr hinnehmbar ist.134 Eine TK-Anlage etwa, die mehrere Betreiber gemeinsam nutzen, wird höherer Schutzvorkehrungen bedürfen als eine TK-Anlage, die nur ein einzelner Betreiber nutzt und deren Ausfall zudem vielleicht sogar temporär durch eine oder mehrere weitere TK-Anlagen kompensiert werden kann. Hinsichtlich der Verpflichtungen aus Abs. 2 gelten für Internet-TelefonieAnbieter keine Besonderheiten. Für die Anlagen sind physische Sicherungen erforderlich, die sich von denen anderer Netzeinrichtungen kaum unterscheiden.135 Zur Angemessenheit i. S. des § 109 Abs. 2 S. 4 TKG ist anzumerken, dass der Ausfall von SIP-Servern oder Gateways regelmäßig zwar die Verfügbarkeit des jeweiligen Internet-Telefonie-Dienstes tangieren dürfte, zumindest sofern keine redundanten Anlagen vorhanden sind, nicht aber die Integrität von Netzen bedroht oder größere, vom Telefonie-Dienst losgelöste Störungen verursacht, so dass die Bedeutung derartiger TK-Anlagen insgesamt als eher gering einzuschätzen ist.

II. Pflichten der Diensteanbieter nach § 109 Abs. 1 TKG Fraglich ist weiterhin, welchen Pflichten Internet-Telefonie-Diensteanbieter nach Absatz 1 unterliegen. § 109 Abs. 1 TKG nimmt Bezug auf die in Teil 7 Abschnitt 1 und 2 genannten Schutzziele „Fernmeldegeheimnis und Datenschutz“ und verpflichtet „jeden“ Diensteanbieter, „angemessene technische Vorkehrungen oder sonstige Maßnahmen“ zum Schutze „des Fernmeldegeheimnisses und personenbezogener Daten“ (Nr. 1) und „der Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Zugriffe“ (Nr. 2) zu treffen. Wie der Ausdruck „darüber hinaus“ in § 109 133

So auch Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes, S. 5. 134 Vgl. Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes, S. 5. 135 Vgl. O2-Germany, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP, S. 46.

158

3. Teil: Der Schutz der Öffentlichen Sicherheit

Abs. 2 S. 1 und Abs. 3 S. 1 Nr. 3 TKG verdeutlicht, haben die Betreiber von TK-Anlagen i. S. des Absatzes 2 ebenfalls zusätzlich die Anforderungen des Absatzes 1 zu erfüllen. 1. Adressat der Verpflichtung: „jeder“ Diensteanbieter Internet-Telefonie-Diensteanbieter müssten zunächst Diensteanbieter im Sinne der Vorschrift sein. Fraglich ist, worauf sich die Formulierung „jeder Diensteanbieter“ bezieht. Dabei muss beachtet werden, dass § 109 eng mit § 88 Abs. 2 TKG, der allgemeinen Pflicht der Diensteanbieter zur Wahrung des Fernmeldegeheimnisses, zusammenhängt; das Problem stellt sich also in beiden Normen. Der Begriff „Diensteanbieter“ wird in § 3 Nr. 6 TKG definiert. Aufgrund der Verwendung des Indefinitpronomens „jeder“ vertreten Meinberg/Grabe die Auffassung, es werde nicht auf § 3 Nr. 6 TKG verwiesen, sondern es würden sämtliche Diensteanbieter verpflichtet, insbesondere Anbieter „nicht öffentlicher Telekommunikationsdienste“.136 Dafür spricht, dass in den Regelungen über den Datenschutz in den §§ 91 ff. TKG jeweils nur der Terminus „Diensteanbieter“ (ohne „jeder“) verwendet wird, für dessen Definition auf § 3 Nr. 6 TKG zurückzugreifen ist.137 Andererseits kann kaum Sinn und Zweck sein, nicht nur Anbieter von TK-Diensten, Telefondiensten und geschäftsmäßig erbrachten TKDiensten, sondern auch Anbieter von „Diensten mit Zusatznutzen“138 sowie von „telekommunikationsgestützen Diensten“139 einzubeziehen;140 dies wäre aber die Folge, würde von den § 88 Abs. 2, 109 Abs. 1 TKG „jeder Diensteanbieter“ im Sinne des TKG erfasst. Unterstellt man andererseits, dass nur Anbieter von (insbesondere nicht öffentlichen) Telekommunikationsdiensten einbezogen werden sollen, so stellt sich die Frage, warum in 136 Meinberg/Grabe, K&R 2004, S. 409 (413); a. A. (h. M.) Holznagel/Enaux/ Nienhaus, Telekommunikationsrecht, Rdnr. 646; Klesczewski, in: Säcker (Hrsg.), § 88 Rdnr. 17, § 109 Rdnr. 6; Lau, in: Manssen (Hrsg.), § 88 Rdnr. 19; Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 16. 137 Dass die §§ 91 ff. TKG nur auf solche Unternehmen und Personen anwendbar ist, die geschäftsmäßig Telekommunikationsdienste erbringen oder an deren Erbringung mitwirken, ergibt sich allerdings auch bereits aus § 91 Abs. 1 S. 1 TKG. 138 § 3 Nr. 5 TKG. 139 § 3 Nr. 25 TKG. 140 Es sei angemerkt, dass durch das Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften v. 17.02.2007 (BGBl. I 107) zusätzlich eine Fülle neuer Dienstbegriffe in § 3 TKG integriert wurden: „Auskunftsdienste“, § 3 Nr. 2a TKG; „entgeltfreie Telefondienste“, Nr. 8a; „Geteilte-Kosten-Dienste“, Nr. 10a; „Kurzwahl-Datendienste“, Nr. 11a; „Kurzwahldienste“, Nr. 11b; „Kurzwahl-Sprachdienste“, Nr. 11c; „Massenverkehrs-Dienste“, Nr. 11d; „Neuartige Dienste“, Nr. 12a; „Premium-Dienste“, Nr. 17a.

B. Schutzregime

159

§§ 88 Abs. 2, 109 Abs. 1 TKG nicht gleich auf § 3 Nr. 24 TKG verwiesen wurde. Daher ist der Auffassung von Meinberg/Grabe nicht zu folgen. Das Pronomen „jeder“ soll lediglich betonen, dass das Fernmeldegeheimnis zu wahren und zu schützen ist. Folglich ist für den Begriff des „Diensteanbieters“ auf § 3 Nr. 6 TKG zurückzugreifen. Diese Auslegung entspricht auch dem gesetzgeberischen Willen, wie sich der Gesetzesbegründung zu § 107 TKG-E (§ 109 TKG) entnehmen lässt.141 Folglich hat „jeder“ Diensteanbieter i. S. von § 3 Nr. 6 TKG das Fernmeldegeheimnis zu wahren und entsprechende technische Vorkehrungen zum Schutze desselben zu treffen.142 Wie im zweiten Teil begründet wurde, sind Internet-Telefonie-Diensteanbieter, sofern sie als Erbringer von TK-Diensten eingestuft werden können, in aller Regel auch Anbieter geschäftsmäßig erbrachter Telekommunikationsdienste i. S. des § 3 Nr. 6 a), Nr. 10 TKG.143 Erforderlich ist ausdrücklich nicht, dass konkrete TK-Anlagen betrieben werden, so dass auch ein Internet-Telefonie-Diensteanbieter, der selbst keinen SIP-Server im eigenen Namen betreibt, Diensteanbieter i. S. von § 3 Nr. 6 a), Nr. 10 TKG sein kann. Als „Mitwirkende“ im Sinne des § 3 Nr. 6 b) TKG sind auch Diensteanbieter zu erfassen, die reine IP-zu-IP-Telefondienste anbieten und dafür lediglich eine Software zur Verfügung stellen (Skype). 2. Inhalt der Verpflichtung a) Schutz des Fernmeldegeheimnisses, § 109 Abs. 1 Nr. 1 TKG Die Verpflichtung zum (aktiven) Schutz des Fernmeldegeheimnisses in § 109 Abs. 1 Nr. 1 TKG vertieft die in § 88 Abs. 2 S. 1 TKG enthaltene allgemeine Pflicht jedes Diensteanbieters „zur Wahrung des Fernmeldegeheimnisses“, welche überdies durch die Strafnorm des § 206 StGB flankiert wird.144 § 109 Abs. 1 Nr. 1 TKG verpflichtet die privaten Unternehmen darüber hinaus dazu, konkrete Vorkehrungen zum Schutz des einfach141

Gesetzesbegründung TKG-2004, BT-Drs. 15/2316, S. 92. So auch Lau, in: Manssen (Hrsg.), § 88 Rdnr. 19; Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 16; ebenso die Auffassung der Bundesnetzagentur, Auswertung der Anhörung zu VoIP, Frage 75. 143 Siehe die Ausführungen auf S. 95 ff. 144 Da die Telekommunikationsunternehmen keine hoheitlichen Stellen mehr sind und demnach nicht direkt dem Fernmeldegeheimnis nach Art. 10 GG verpflichtet sind, war es bei Ablehnung einer „unmittelbaren Drittwirkung“ der Grundrechte auch zwischen Privaten erforderlich, sie zumindest einfachgesetzlich zur Wahrung des Grundrechts zu verpflichten; dies vollzieht § 88 Abs. 1, Abs. 2 S. 1 TKG. 142

160

3. Teil: Der Schutz der Öffentlichen Sicherheit

gesetzlichen Fernmeldegeheimnisses zu treffen. Aufgrund dieser systematischen Erwägungen ist für den Begriff des „Fernmeldegeheimnisses“ in § 109 TKG auf die einfachgesetzliche Ausprägung in § 88 Abs. 1 TKG zurückzugreifen:145 „Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche.“

Demnach sind die Inhalte, aber auch die „näheren Umstände“ der Telekommunikation zu schützen. § 88 Abs. 1 TKG fasst hierunter „insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war“. Wie das Wort „insbesondere“ zeigt, erschöpft sich der Begriff allerdings nicht in diesem „Ob“. Auch das grundrechtliche Fernmeldegeheimnis schützt neben den Inhalten der Telekommunikation die näheren Umstände.146 Nach der Diktion des Bundesverfassungsgerichts handelt es sich dabei um Angaben, „ob, wann und wie oft zwischen welchen Personen oder Endeinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist.“147 Die „personenbezogenen Spuren“, die als Folge der Digitalisierung „jede Nutzung der Telekommunikation“ hinterlasse, umfassten „Häufigkeit, Dauer und Zeitpunkt von Kommunikationsverbindungen“.148 Die Definition kann für die Auslegung im Rahmen von § 88 Abs. 1 TKG herangezogen werden. Demnach bezeichnen die „näheren Umstände“ die „Gebrauchsspuren“ digitaler TK-Vorgänge. Dem entsprechen mit Abstrichen zum einen die „näheren Umstände“ in Ermächtigungsnormen zur Telekommunikationsüberwachung, zum anderen die „Verkehrsdaten“ im Sprachgebrauch des TKG, welche in § 3 Nr. 30 TKG als „Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden“ definiert werden.149 Erfasst sind etwa die 145

Ebenso Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 109 Rdnr. 25. 146 Ganz h. M., vgl. nur BVerfG, NJW 2008, S. 825; BVerfGE 67, 157 (172); 85, 386 (396); 100, 313 (358 ff.); 106, 28 (37); 110, 33 (53); 113, 348 (364); Hermes, in: Dreier (Hrsg.), Bd. 1, 2. Aufl. 2004, Art. 10 Rdnr. 41; Hofmann, in: SchmidtBleibtreu/Klein (Hrsg.), Art. 10 Rdnr. 9; Jarass, in: Jarass/Pieroth (Hrsg.), Art. 10 Rdnr. 9; Pagenkopf, in: Sachs (Hrsg.), Art. 10 Rdnr. 14; Dix, Zugriffsmöglichkeiten der Sicherheitsbehörden, S. 250 (252 f.). 147 BVerfG, NJW 2008, S. 825; BVerfGE 67, 157 (172); 85, 386 (396); 100, 313 (358); 107, 299 (312 f.); 113, 348 (365); Hermes, in: Dreier (Hrsg.), Bd. 1, 2. Aufl. 2004, Art. 10 Rdnr. 41; Hofmann, in: Schmidt-Bleibtreu/Klein (Hrsg.), Art. 10 Rdnr. 9; Jarass, in: Jarass/Pieroth (Hrsg.), Art. 10 Rdnr. 9; Pagenkopf, in: Sachs (Hrsg.), Art. 10 Rdnr. 14. 148 BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353). 149 Vgl. auch § 96 Abs. 1 TKG.

B. Schutzregime

161

Rufnummer oder sonstige Kennung des anrufenden und des angerufenen Anschlusses, bei Kundenkarten die Kartennummer, die Leitwege, der Zeitpunkt und die Dauer der Verbindung, die übermittelten Datenmengen, das verwendete Protokoll, das Format der Nachricht usw.150 b) Schutz personenbezogener Daten, § 109 Abs. 1 Nr. 1 TKG Fraglich ist, welchen eigenständigen Gehalt demgegenüber der „Schutz personenbezogener Daten“ aufweist. Der „Datenschutz“ im Sinne des TKG als Schutz personenbezogener TK-Daten wird in den §§ 91 ff. TKG – den inkorporierten Vorschriften aus der ehemaligen TDSV151 – geregelt.152 Wie die §§ 95 und 96 TKG zeigen, umfasst der Begriff der „personenbezogenen Daten“153 für den TK-Bereich sowohl die vom Fernmeldegeheimnis geschützten Verkehrsdaten als auch die über das Fernmeldegeheimnis hinausgehenden und unabhängig von konkreten Telekommunikationsvorgängen vorliegenden Bestands- oder Kundendaten,154 also Name und Anschrift des Kunden, Kontoverbindung, Art des kontrahierten Dienstes etc.155 Da die Verkehrsdaten aber bereits vom Fernmeldegeheimnis geschützt und somit von der ersten Alternative des § 109 Abs. 1 Nr. 1 TKG erfasst werden, beziehen sich die „personenbezogenen Daten“ primär auf die Bestandsdaten. c) Schutz der Telekommunikations- und Datenverarbeitungssysteme, § 109 Abs. 1 Nr. 2 TKG Der Schutz „der Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Zugriffe“ (Nr. 2) ist auf die Integrität dieser Systeme und die Absicherung vor Manipulationen gerichtet.156 Es soll der störungsfreie, nicht fremdbeeinflusste Betrieb gesichert werden.157

150

Vgl. Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 68. Telekommunikations-Datenschutzverordnung (TDSV) v. 18.12.2000 (BGBl. I 1740). 152 Vgl. § 91 Abs. 1 S. 1 TKG. 153 Eine allgemeingültige Definition der personenbezogenen Daten findet sich in § 3 Abs. 1 BDSG. 154 § 3 Nr. 3 TKG. 155 Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 3. 156 Trute, in: Trute/Spoerr/Bosch, § 87 Rdnr. 11. 157 Klesczewski, in: Säcker (Hrsg.), § 109 Rdnr. 7. 151

162

3. Teil: Der Schutz der Öffentlichen Sicherheit

3. Konkurrenz zu § 9 BDSG i. V. m. der Anlage zu § 9 S. 1 BDSG? § 9 Bundesdatenschutzgesetz (BDSG) i. V. m. der Anlage zu § 9 S. 1 BDSG regelt die sogenannte „Datensicherheit“ und sieht cum grano salis ähnliche Schutzmaßnahmen vor wie § 109 Abs. 1 TKG. Dies ergibt sich vor allem aus der Anlage zu § 9 S. 1 BDSG, wonach Unbefugten der Zutritt zu den Datenverarbeitungsanlagen verwehrt wird u. ä.;158 ähnliche Maßnahmen schlägt der „Leitfaden“ der Bundesnetzagentur zu § 109 Abs. 3 TKG vor.159 Daher ist das Verhältnis der beiden Regelungen zueinander zu klären. Zunächst müsste das BDSG überhaupt anwendbar sein. Die Frage der Anwendbarkeit regelt § 1 Abs. 2 BDSG, wobei vorliegend nur Nr. 3 in Betracht kommt. Diensteanbieter i. S. des § 3 Nr. 6 TKG sind zugleich „nichtöffentliche Stellen“ i. S. des § 2 Abs. 4 S. 1 BDSG. Bei der Erhebung und Verwendung von Verkehrs- und Bestandsdaten handelt es sich um eine „Erhebung, Verarbeitung und Nutzung“ „personenbezogener Daten“160. Fraglich ist indes, ob die Vorschriften des BDSG möglicherweise gegenüber denen des TKG subsidiär ist und deshalb keine Anwendung finden. Nach § 1 Abs. 3 BDSG gehen „andere Rechtsvorschriften des Bundes“ vor, „soweit sie auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind“. Damit geht § 9 BDSG i. V. m. der Anlage zu § 9 S. 1 BDSG nicht § 109 Abs. 1 TKG vor. 4. Folgerungen für Internet-Telefonie-Diensteanbieter aus § 109 Abs. 1 TKG § 109 Abs. 1 TKG fordert, dass „angemessene technische Vorkehrungen oder sonstige Maßnahmen“ getroffen werden. Fraglich ist, ob die Formel zur Bestimmung der Angemessenheit aus § 109 Abs. 2 S. 4 TKG auch zur Beurteilung der Angemessenheit der Pflichten nach Absatz 1 angewendet werden kann. Nach altem Recht galt der entsprechende § 87 Abs. 1 S. 6 158

Vgl. hierzu Gola/Schomerus, § 9 Rdnr. 22 ff. Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes, S. 26 ff., 28 f., 33 (Abschnitte 6.1, 6.7, 6.17). 160 Der Begriff der „personenbezogenen Daten“ taucht mehrfach im TKG auf (u. a. in §§ 91 Abs. 1, 92, 93 S. 1 u. 3 TKG, aber auch in § 109 Abs. 1 Nr. 1 2. Alt. TKG). Da das TKG selbst den Begriff der personenbezogenen Daten jedoch nicht definiert, ist auf § 3 Abs. 1 BDSG zurückzugreifen. Die Begriffe „Erhebung“ und „Verwendung“, welche u. a. in § 91 Abs. 1 S. 1 TKG benutzt werden, sind ebenfalls Termini, die auch für das BDSG von Bedeutung sind (§ 3 Abs. 3, Abs. 5 BDSG). 159

B. Schutzregime

163

TKG-1996161, wie sich aus dem Normzusammenhang ergab, für § 87 Abs. 1 S. 1 Nr. 1–4 TKG-1996, also die heutigen Absätze 1 u. 2 des § 109 TKG. Von einem bloßen Versehen des Reformgesetzgebers kann nicht ausgegangen werden, denn laut Gesetzesbegründung TKG-2004 soll sich der Beurteilungsmaßstab nach Satz 4 ausdrücklich nur auf § 109 Abs. 2 S. 1 beziehen.162 Andererseits kann für die nach Abs. 1 erforderliche Abwägung nichts wesentlich anderes gelten, als in § 109 Abs. 2 S. 4 TKG zum Ausdruck gebracht wird, nämlich eine Abwägung zwischen dem Aufwand einerseits und dem zu schützenden Rechtsgut andererseits.163 Auf die „Bedeutung der Einrichtungen für die Allgemeinheit“ kann im Rahmen des Abs. 1 nicht abgestellt werden, da es nicht um Einrichtungen geht.164 Somit kann § 109 Abs. 2 S. 4 TKG zumindest als allgemeiner Rechtsgedanke herangezogen werden. Dabei genießen das Fernmeldegeheimnis und damit insbesondere die Inhalte der Telekommunikation den höchsten Schutzanspruch, wohingegen etwa die Bestandsdaten als „gewöhnliche“ Vertragsdaten, welche „lediglich“ durch das Recht auf informationelle Selbstbestimmung geschützt werden, einen geringeren Stellenwert haben.165 Das ergibt sich bereits aus der Konzeption des TKG, welches die Erhebung von Bestandsdaten unter geringeren Anforderungen zulässt als die Erhebung von Verkehrsdaten.166 a) Schutz des Fernmeldegeheimnisses Das Fernmeldegeheimnis umfasst, wie ausgeführt, sowohl Inhalts- als auch Verkehrsdaten. Die Internet-Telefonie weist insofern gegenüber herkömmlicher Telefonie zwei Besonderheiten auf. Erstens werden die Gesprächsdaten immer (auch) über das Internet übertragen, im Gegensatz zu herkömmlicher Telefonie, bei welcher die Daten über geschlossene, leitungsvermittelte Netzstrukturen laufen. Zweitens werden bei der InternetTelefonie nicht nur die Gesprächsdaten, sondern auch die Verkehrsdaten über das Internet übermittelt. Die Verkehrsdaten sind nämlich den das Gespräch initiierenden und steuernden „SIP-Messages“ zu entnehmen, welche zwischen den Teilnehmern unter Vermittlung des zentralen SIP-Servers aus161 Ein Vergleich mit § 87 Abs. 1 S. 6 TKG-1996 zeigt, dass sich zwar die Wortwahl in § 109 Abs. 2 S. 4 TKG etwas geändert hat; dabei handelt es sich jedoch nicht um eine inhaltliche Änderung, sondern nur eine sprachliche Verbesserung. 162 Gesetzesbegründung TKG-2004, BT-Drs. 15/2316, S. 92. 163 Ebenso Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 109 Rdnr. 21. 164 So auch Klesczewski, in: Säcker (Hrsg.), § 109 Rdnr. 12. 165 A. A. Haß, in: Manssen (Hrsg.), C § 87 Rdnr. 9. 166 Vgl. die entsprechenden Regelungen in den §§ 95, 96 TKG.

164

3. Teil: Der Schutz der Öffentlichen Sicherheit

getauscht werden und Informationen darüber enthalten, wer mit wem wann und wie lange kommuniziert. Das Problem besteht darin, dass die Netzstrukturen des Internets im Gegensatz zu herkömmlichen Telefonnetzen weitaus unsicherer und öffentlicher sind, was primär damit zusammenhängt, dass es sich um unzählige miteinander verbundene Einzelnetze mit jeweils eigenständigen Betreibern handelt. Die Datenpakete werden über eine Vielzahl von Stationen weitergeleitet, auf denen sie prinzipiell von jedermann einsehbar sind;167 beim Internet handelt es sich um ein „offenes“ Medium. Ein unbefugter Dritter hat somit die Möglichkeit, die (Gesprächs- und Signalisierungs-)Daten auf dem Übertragungsweg abzugreifen und Zugriff auf die Inhalts- und Verkehrsdaten zu erhalten. Im Internet sind laut BSI sogar bereits mehrere Werkzeuge – Software-Tools – weit verbreitet, mit deren Hilfe der Sprachdatenanteil eines Netzwerkdatenstroms problemlos abgehört werden kann.168 Bei herkömmlichen Telefonie-Diensten können die Telefonie-Diensteanbieter auf der (relativen) Sicherheit des leitungsvermittelten Netzes aufbauen und sich weitgehend auf die Sicherung der restlichen Systeme beschränken. In vielen Fällen sind die Diensteanbieter zugleich die Betreiber des Telefonnetzes und haben damit direkten Einfluss auf die Sicherheit der Datenübertragung. Internet-Telefonie-Diensteanbieter hingegen können weder auf die Sicherheit des Netzes vertrauen noch die Netzsicherheit verstärken. Auch können sie keinen rechtlichen oder tatsächlichen Einfluss auf die übertragenden Stellen – Netzbetreiber, Access-Provider, ISPs – ausüben. Selbst wenn sie ein Gateway betreiben, können sie zwar dieses Gateway sichern; bei der Übertragung der Daten über das Internet jedoch können sie das Fernmeldegeheimnis auf der Hardwareebene nicht durch technische Vorkehrungen schützen.169 Auch im Rahmen des § 109 Abs. 1 TKG wirkt sich die Besonderheit von NGN-Diensten aus, dass der NGN-Diensteanbieter regelmäßig allein die Signalisierung erbringt, mit dem Datentransport ansonsten aber nicht oder kaum befasst ist. Somit stellt sich die Frage, welche Sicherungsmöglichkeiten zum Schutze des Fernmeldegeheimnisses Internet-Telefonie-Diensteanbieter haben. Da hardwareseitige Schutzvorkehrungen ausscheiden, liegt der Gedanke nahe, softwareseitige Sicherungen einzusetzen. Denkbar ist in diesem Zusammenhang vor allem der Einsatz von Verschlüsselungstechniken. Dadurch können die übertragenen Daten zwar immer noch abgefangen werden, aber nicht mehr oder nur unter immensem Aufwand dechiffriert und gelesen werden. 167 168 169

S. 23.

Pagenkopf, in: Sachs (Hrsg.), Art. 10 Rdnr. 14a. Vgl. BSI, VoIPSEC-Studie 2005, S. 9. So BerliKomm, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP,

B. Schutzregime

165

Der Umstand, dass die Internet-Telefonie-Diensteanbieter wenig andere Möglichkeit haben, den Schutz des Fernmeldegeheimnisses zu gewährleisten, die Übertragung über das Internet ansonsten aber höchst unsicher ist, erlegt ihnen auf, den Nutzern zumindest die Möglichkeit einer Verschlüsselung zu bieten. Voraussetzung ist allerdings, dass eine Verschlüsselung technisch möglich ist. Die grundlegende Trennung zwischen Signalisierung und Nutzdatentransport ist auch im Rahmen der Verschlüsselung von Bedeutung.170 Bei Verwendung des SIP lassen sich sowohl die Verkehrsdaten bzw. SIP-Messages als auch die Gesprächsdaten verschlüsseln. Die Verschlüsselung der SIP-Nachrichten kann über die Protokollkombination Transport Layer Security (TLS) erfolgen.171 Da die SIP-Nachrichten zwischen Teilnehmern und den vermittelnden SIP-Servern ausgetauscht werden, setzt auch die Verschlüsselung im Verhältnis der Teilnehmer und SIP-Server zueinander an, nicht aber direkt zwischen den Teilnehmern, so dass die Betreiber der SIP-Server Zugriff auf die entschlüsselten Daten haben. Mittels der Verwendung von Security/Multipurpose Internet Mail Extension (S/MIME) lässt sich erreichen, dass nur die Endteilnehmer Zugriff auf die vollständige SIP-Message haben, wohingegen die SIP-Server nur den Nachrichtenteil entschlüsseln können, der für ihre Vermittlungsleistung von Bedeutung ist.172 In dem Fall haben auch die Betreiber der Server nur unvollständigen Zugriff auf die kompletten Signalisierungsdaten. Selbst bei Verwendung von S/MIME sind jedoch seitens der Betreiber einige grundlegende Verkehrsdaten extrahierbar, etwa, wer mit wem wie lange kommuniziert. Das BSI empfiehlt in seiner Studie die Verwendung von S/MIME für die Verschlüsselung der SIP-Nachrichten.173 Auch die Gesprächsinhalte lassen sich verschlüsseln. Hierfür kann statt des bekannten Transportprotokolls RTP das ergänzende Secure RTP (SRTP) verwendet werden;174 als Algorithmus wird dabei zumeist der Advanced Encryption Standard (AES) verwendet.175 AES ist ein sog. „symmetrisches Verschlüsselungsverfahren“, also ein Verfahren, bei welchem für Ver- und Entschlüsselung der gleiche Schlüssel – der sog. Masterkey – verwendet wird.176 170

Trick/Weber, S. 363. Trick/Weber, S. 353 ff.; siehe hierzu auch Wagner, DSWR 2006, S. 181 ff. 172 Trick/Weber, S. 355 ff. 173 Vgl. BSI, VoIPSEC-Studie 2005, S. 106 f. 174 IETF, Description of SRTP; vgl. auch Trick/Weber, S. 362 ff. 175 Dabei wird zunächst mittels SIP eine ungesicherte Verbindung aufgebaut und über diese mittels SRTP eine gesicherte, verschlüsselte Verbindung initiiert; vgl. zu den Abläufen im Einzelnen Badach, S. 168 ff., 172 ff.; Trick/Weber, S. 362 ff. 176 Vgl. hierzu Germann, S. 92 ff.; Koch, CR 1997, S. 106 (106 f.). 171

166

3. Teil: Der Schutz der Öffentlichen Sicherheit

Die Schwachstelle solcher symmetrischer Verfahren ist der Schlüsselaustausch vor Beginn der SRTP-Session, welcher grundsätzlich in Klartext erfolgt; kann somit ein Dritter den Schlüssel abfangen, lassen sich auch die Nachrichten dechiffrieren.177 Allerdings ist ein gesicherter Schlüsselaustausch über S/MIME möglich.178 Das BSI hat in seiner Studie auch die Nutzung des SRTP empfohlen.179 Für die Nutzung des SRT-Protokolls ist auf Teilnehmerseite ein entsprechend ausgerüstetes Endgerät oder ein taugliches Softphone erforderlich. Die Diensteanbieter – obwohl mit dem Gesprächsdatentransport zumeist nicht befasst – müssen SRTP unterstützen, zumindest wenn sie Gateways in andere Netze, insbesondere zur Vermittlung ins PSTN, bereitstellen, denn in diesem Fall müssen die Gateways in der Lage sein, die auf Basis von SRTP verschlüsselte Internet-Datenkommunikation zu entschlüsseln und in herkömmliche Telefoniedaten zu übersetzen. Bei reiner IP-zu-IP-Telefonie ohne Einsatz eines Gateways aber können die Diensteanbieter eine Entschlüsselung nicht leisten, da der Schlüssel zur Dechiffrierung direkt zwischen den Teilnehmern ausgetauscht wird. Dass eine Unterstützung von Verschlüsselungsmerkmalen tatsächlich möglich ist, zeigt nicht zuletzt die Tatsache, dass einige Internet-TelefonieDienste derzeit bereits die Verschlüsselung der Teilnehmergespräche via SRTP anbieten.180 Auch der Softwareanbieter Skype verschlüsselt nach eigenen Angaben seine Gespräche; er gibt an, hierzu ebenfalls den Verschlüsselungsstandard AES zu verwenden.181 Angesichts der besonderen Risiken, denen die Telefonie über das (offene) Internet ausgesetzt ist, muss somit aus § 109 Abs. 1 Nr. 1 TKG die Pflicht der Diensteanbieter abgeleitet werden, eine Verschlüsselung der Verkehrswie auch der Gesprächsdaten zuzulassen.182 Es handelt sich dabei um technische Vorkehrungen i. S. des § 109 Abs. 1 TKG, welche auch angemessen sind. 177

Sievers, S. 89; Trick/Weber, S. 363. Vgl. BSI, VoIPSEC-Studie 2005, S. 9. 179 Vgl. BSI, VoIPSEC-Studie 2005, S. 109 ff. 180 So etwa dus.net. Auch Sipgate plant eine Verschlüsselungsunterstützung („sipgate crypto“), welches nicht nur die Sprachdaten via SRTP-Protokoll, sondern auch die Rufnummer bei Gesprächsaufbau via Transport Layer Security-(TLS-)Protokoll verschlüsselt. „Allerdings funktioniert dies derzeit nur innerhalb des Sipate-Netzes, beim Übergang ins Festnetz sowie zu Telefonanschlüssen anderer VoIP-Anbieter laufen die Daten dann unverschlüsselt weiter“; so golem.de, Sipgate-Crypto, Meldung vom 01.02.2006. 181 Siehe Datenschutz-FAQ von Skype, abrufbar unter http://www.skype.com/ intl/de/help/faq/privacy.html (unten auf der Seite). 182 So auch Katko, CR 2005, S. 189 (192); Koch, CR 1997, S. 106 (106 ff.). 178

B. Schutzregime

167

b) Schutz personenbezogener Daten und der Systeme gegen unerlaubte Zugriffe § 109 Abs. 1 Nr. 1 TKG fordert außerdem Schutzvorkehrungen hinsichtlich der als „personenbezogene Daten“ erfassten und gespeicherten Bestandsdaten. Es sind die üblichen Vorkehrungen zu treffen, die auch andere Diensteanbieter zu erfüllen haben. Gleiches gilt für die Bestandsdaten, die auf dem zentralen Authentifizierungsserver von Skype gespeichert sind.183 Ebenso sind die Systeme gegen unerlaubte Zugriffe, also gegen Manipulationen zu schützen (Nr. 2).

III. Zusammenfassung Internet-Telefonie-Diensteanbieter treffen die Schutzpflichten aus § 109 Abs. 1 TKG, da es sich bei ihnen zumeist um Diensteanbieter i. S. von § 3 Nr. 6 TKG handelt. Insbesondere die Verpflichtung zum Schutz des Fernmeldegeheimnisses durch technische Vorkehrungen oder sonstige Maßnahmen ist jedoch problematisch, da Internet-Telefonie-Diensteanbieter die Sicherheit der Gespräche wie auch der Verbindungsdaten in aller Regel hardwareseitig nicht garantieren können, weil die Signalisierungs- und Gesprächsdaten über das offene, unsichere Internet geleitet werden. Aus diesem Grunde und angesichts des Stellenwertes des Fernmeldegeheimnisses trifft sie nach hier vertretener Ansicht aus § 109 Abs. 1 TKG die Pflicht, ihren Teilnehmern eine Verschlüsselung der Verkehrs- wie auch der Gesprächsdaten zu ermöglichen. Inwiefern diese Pflicht möglicherweise mit § 110 TKG kollidiert, wird noch zu untersuchen sein [siehe 3. Teil C. III. 2. b) aa) (3)]. Hinsichtlich des Schutzes der personenbezogenen Daten, insbesondere der auflaufenden Bestandsdaten, gelten für Internet-TelefonieDiensteanbieter keine Besonderheiten. Die ergänzenden Pflichten aus § 109 Abs. 2, 3 TKG treffen die Diensteanbieter nur, sofern sie TK-Anlagen betreiben, die dem Erbringen von TK-Diensten für die Öffentlichkeit dienen. Bei SIP-Servern, Gateways und Authentifizierungsservern handelt es sich regelmäßig um derartige Anlagen. Sofern die Diensteanbieter diese TK-Anlagen im Sinne einer Funktionsherrschaft betreiben, müssen sie die Anlagen gem. § 109 Abs. 2, 3 TKG gegen Störungen, äußere Angriffe und Katastrophen schützen, einen Sicherheitsbeauftragten benennen und ein Sicherheitskonzept erstellen, das auch auf die Schutzvorkehrungen hinsichtlich der Verpflichtungen aus Absatz 1 eingeht. 183 Ob Skype trotz der dezentralen Struktur seines virtuellen P2P-Netzwerks auch über die Verkehrsdaten seiner Nutzer verfügt, ist nicht bekannt.

168

3. Teil: Der Schutz der Öffentlichen Sicherheit

C. Überwachungsregime Neben den Regelungen der §§ 111 ff. TKG handelt es sich bei § 110 TKG um die Zentralnorm des Dritten Abschnitts, die gemeinsam mit der Telekommunikations-Überwachungsverordnung (TKÜV) das Überwachungsregime regelt. Die Norm geht auf § 88 TKG-1996 zurück, welcher seinen Vorläufer in § 10b FAG hatte.184 § 110 TKG bezweckt, die technischen und organisatorischen Voraussetzungen zu regeln, damit eine von den zuständigen Behörden angeordnete Telekommunikationsüberwachung mit Erfolg durchgeführt werden kann. Allerdings ist die Norm mit neun Absätzen und 31 Sätzen ausgesprochen umfangreich und komplex und zählt auch deshalb zu den weniger geglückten Regelungen des TKG; Haß bezeichnet sie sogar als „misslungen“.185 Bereits § 10b S. 2 FAG ermächtigte die Bundesregierung zudem zum Erlass einer Rechtsverordnung, in welcher technische wie organisatorische Fragen der Überwachung zu regeln sind, der Fernmeldeverkehr-Überwachungs-Verordnung (FÜV)186. Sie war die Vorgängerin der heutigen Telekommunikations-Überwachungsverordnung, welche aufgrund des alten TKG im Jahre 2002 erstmals erlassen wurde,187 2005 aber wegen der Reform des TKG grundlegend neu gefasst werden musste.188 Schwierigkeiten bereitet insbesondere die Verortung der Regelungen im Gefüge der TKÜErmächtigungsnormen einerseits und der TKÜV andererseits. Auf die verfassungsrechtlichen Bedenken sowie die auch rechtspolitisch motivierte Kritik in der Literatur an der „übermäßigen Überwachung“ im „Überwachungsparadies Deutschland“189, welche durch die Ausweitungen der Überwachungsbefugnisse in den letzten Jahren – etwa durch das Terrorismusbekämpfungsgesetz – neue Nahrung erhalten haben,190 ist im Rah184

§ 10b FAG wurde durch Art. 5 Nr. 11 PostneuordnungsG 1994 in das FAG eingefügt (BGBl. 1994 I 2325, 2367). 185 So Haß, in: Manssen (Hrsg.), C § 88 Rdnr. 4. 186 Fernmeldeverkehr-Überwachungsverordnung v. 18.05.1995 (BGBl. I 722). 187 Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung) v. 22.01.2002 (BGBl. I 458), im Folgenden TKÜV-2002. 188 Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung) v. 03.11.2005 (BGBl. I 3136), zul. geändert durch Art. 4 G v. 25.12.2008 (BGBl. I 3083), im Folgenden TKÜV; die Begründung der TKÜV findet sich in BR-Drs. 631/05, S. 20 ff.; krit. zur TKÜV u. a. Hamm, NJW 2001, S. 3100 f. 189 So Fox, DuD 2002, S. 194. 190 Vgl. etwa Callies, ZRP 2002, S. 1 (1 ff.); Dix, Kriminalistik 2004, S. 81 (81 ff.); Düx, ZRP 2003, S. 189 (189 ff.) sowie die Entgegnung von Selzner, ZRP

C. Überwachungsregime

169

men dieser spezifisch telekommunikationsrechtlichen Arbeit nicht einzugehen. Allerdings wird indirekt aufgezeigt, in welch umfangreichem Rahmen Diensteanbieter mittlerweile mit den Sicherheitsbehörden zusammen- bzw. diesen zuarbeiten müssen. War in den ersten juristischen Erörterungen zur Internet-Telefonie die Überwachung der Telekommunikation noch kein Thema,191 so hat sich dies in den letzten Jahren, intensiviert durch eine Anhörung der Bundesnetzagentur, gewandelt: Gerade die Überwachungsproblematik ist zu einer erheblichen Hürde für Internet-Telefonie-Dienste geworden.192 Wie noch zu zeigen sein wird, ist die Telekommunikationsüberwachung noch immer primär auf die Erfassung von klassischer Individualkommunikation, insbesondere der (Festnetz-)Telefonie ausgerichtet, wohingegen das Internet – ausgenommen die Email-Kommunikation – eher stiefmütterlich behandelt wird. In dem Ausmaße jedoch, in dem klassische oder neuartige Individualkommunikationsformen in Internet-Bereiche verlagert werden oder dort entstehen, wird die Überwachung des Internets mehr und mehr in den Vordergrund rücken.

I. Verzahnung der TKÜ-Ermächtigungsnormen, § 110 TKG und der TKÜV Die besondere Schwierigkeit des Überwachungsregimes liegt darin, dass vier Regelungsebenen zu unterscheiden sind: Die erste, grundlegende bilden die Ermächtigungsnormen für Telekommunikationsüberwachungsmaßnahmen (im Folgenden kurz: TKÜ-Ermächtigungsnormen), welche außerhalb des TKG geregelt sind. Auf der zweiten Ebene findet sich der zentrale § 110 TKG. Die dritte Ebene schließlich bildet auf der Basis von § 110 Abs. 2 TKG die TKÜV und die vierte auf der Basis von § 110 Abs. 3 TKG i. V. m. § 11 TKÜV die Technische Richtlinie zur Telekommunikationsüberwachung (TR TKÜ)193. Sofern also die Verpflichtungen der Inter2003, S. 269 (269 ff.); Hoffmann-Riem, ZRP 2002, S. 497 (497 ff.); Hund, NJW 1992, S. 2118 (2118 ff.); Kloepfer, K&R 2001, S. 545 (545 ff.); Rublack, DuD 2002, S. 202 (202 ff.); Saurer, NVwZ 2005, S. 275 (276 ff.); Scheuermann/Jacob, DuD 2003, S. 332 (332); Schnorr, ZRP 2001, S. 291 (291 ff.). 191 Vgl. Jürgens, RTkom 2000, S. 123 (123 ff.); Mertens, MMR 2000, S. 77 (77 ff.); Moritz/Niebler, CR 1997, S. 697 (697 ff.); Müller-Terpitz, MMR 1998, S. 65 (65 ff.); Windthorst/Franke, CR 1999, S. 14 (14 ff.); nur ansatzweise Göckel, K&R 1998, S. 250 (254); Schick, NJW-CoR 1998, S. 486 (487). 192 Vgl. Heun, CR 2004, S. 893 (895 f.); Holznagel/Bonnekoh, MMR 2005, S. 585 (590 f.); Katko, CR 2005, S. 189 (192 f.); Meinberg/Grabe, K&R 2004, S. 409 (413 f.); Rotert, Kriminalistik 2004, S. 435 (436). 193 Vgl. Bundesnetzagentur, TR TKÜ. – Bei der TR TKÜ handelt es sich nunmehr um eine unmittelbar verbindliche technische Vorschrift mit dem Rechtsstatus

170

3. Teil: Der Schutz der Öffentlichen Sicherheit

net-Telefonie-Diensteanbieter aus § 110 TKG untersucht werden, kann die Betrachtung nicht singulär auf diese Norm beschränkt werden, sondern muss zuallererst das Gesamtgefüge der Normen analysieren. Es ist also zu klären, wie die drei wichtigsten Regelungsebenen – TKÜ-Ermächtigungsnormen, § 110 TKG und TKÜV – miteinander verzahnt sind, da hiervon wesentliche Fragen des sachlichen wie persönlichen Anwendungsbereichs sowie des Umfanges von TKÜ-Maßnahmen abhängen. Erstaunlicherweise ist diese höchst wichtige – und, wie noch zu zeigen sein wird, auch recht komplexe – Frage bislang kaum eingehend untersucht worden. 1. Überblick über die TKÜ-Ermächtigungsgrundlagen Die Tatsache, dass vier Regelungsebenen auseinanderzuhalten sind, stellt Anbieter vor das rein tatsächliche Problem, dass sie nicht nur § 110 TKG, TKÜV und TR TKÜ, sondern auch drei bundesrechtliche und (bislang) acht landesrechtliche TKÜ-Ermächtigungsnormen beachten müssen. Diese werden nachfolgend komprimiert dargestellt. Bezogen auf die TKÜ-Ermächtigungsgrundlagen sind gerade in den letzten Jahren einige bedeutsame Entscheidungen ergangen,194 auf die jedoch im vorliegenden Kontext nur insofern einzugehen ist, als diese nicht nur für die strafprozessuale, sondern auch für die telekommunikationsrechtliche Seite relevante Aussagen treffen. a) §§ 100a, 100b StPO Die §§ 100a, 100b StPO sind neben den Regelungen des G 10 die wichtigsten gesetzlichen Grundlagen für Telekommunikationsüberwachungsmaßnahmen (TKÜ-Maßnahmen).195 Beide Normen wurden 1968 im Rahmen einer Richtlinie der Verwaltung, während die Vorgängerrichtlinie eine von der RegTP bei der Genehmigungserteilung zu beachtende Verwaltungsvorschrift war; s. Gesetzesbegründung TKG-2004, BT-Drs. 15/2316, S. 94; auch Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 51. 194 BVerfGE 100, 313 (BND-Urteil); BVerfGE 110, 33 (AWG-Beschluss); BVerfGE 113, 348 (Vorbeugende Telekommunikationsüberwachung gegen Straftaten); BVerfG, Urt. v. 02.03.2006 (Schutz des Rechts auf informationelle Selbstbestimmung für im Herrschaftsbereich des Teilnehmers gespeicherte TK-Verbindungsdaten), NJW 2006, S. 976 ff. = K&R 2006, S. 178 ff.; BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353); BGH (Ermittlungsrichter), Beschl. v. 21.02.2001 (Mitteilung geografischer Daten des Mobiltelefons, §§ 100a, 100b StPO), NJW 2001, S. 1587 ff.; BGH, Urt. v. 14.03.2003 (Verwertbarkeit eines Raumgesprächs nach Handy-Fehlbedienung), NJW 2003, S. 2034 ff.; hinsichtlich Auswirkungen auf TK-Überwachung umstritten BVerfGE 109, 279 (Großer Lauschangriff).

C. Überwachungsregime

171

der Notstandsgesetzgebung geschaffen196 und sind umfassend zuletzt durch Gesetz vom 21.12.2007 geändert worden.197 Sie gestatten den Strafverfolgungsbehörden die „Überwachung und Aufzeichnung der Telekommunikation“ zu repressiven Zwecken.198 Die Befugnis ist hinsichtlich ihrer Voraussetzungen, dem Umfang sowie der Zuständigkeit abschließend geregelt.199 Auf die „materiellen“ strafprozessualen Voraussetzungen200 ist in dieser telekommunikationsrechtlichen Arbeit nicht näher einzugehen. In formeller Hinsicht ist gem. § 100b Abs. 1 StPO eine Anordnung der TKÜ durch den Richter – in Eilfällen auch durch die Staatsanwaltschaft – erforderlich. Diese schriftliche Anordnung muss gem. § 100b Abs. 2 StPO, soweit möglich, Name und Anschrift des Betroffenen, die Rufnummer oder eine andere Kennung seines Telekommunikationsanschlusses sowie Art, Umfang und Dauer der Maßnahme enthalten.201 In Umsetzung der Anord195 Weder das Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten noch das Gesetz über die Bundespolizei enthalten Befugnisse zur Überwachung und Aufzeichnung der Telekommunikation. 196 § 100a StPO wurde durch Art. 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses eingefügt (BGBl. 1968 I 949); vgl. die Darstellung bei Krüpe-Gescher, S. 7 ff. 197 Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG v. 21.12.2007, BGBl. I 2007, 3198; vgl. auch Ruhmannseder, JA 2009, S. 57 ff. 198 Hoeren, Wistra 2005, S. 1 (2). 199 BGHSt. 31, 304, 306; 34, 39; BGH NStZ 2002, 107; Pfeiffer, StPO, 5. Aufl. 2005, § 100a Rdnr. 1; Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100a Rdnr. 32. 200 Vgl. hierzu im Einzelnen etwa Meyer-Goßner, StPO, 51. Aufl. 2008, § 100a Rdnr. 6 ff.; hingewiesen sei auf das in der vergangenen Legislaturperiode geplante und dem Diskontinuitätsgrundsatz zum Opfer gefallene TKÜ-Verbesserungsgesetz, das vor allem die Einstellung zusätzlicher Verdachtstatbestände in den Katalog des § 100a StPO vorsah, siehe BR-Drs. 163/04. 201 Im Mobilfunkbereich ist den Ermittlungsbehörden oft nicht bekannt, welche Mobilfunkanschlüsse der Verdächtige benutzt. Auch könnten Verträge unter falschem Namen abgeschlossen oder Handys bzw. SIMs gewechselt werden (vgl. Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100i Rdnr. Rn 3 f.). Für derartige Fälle, also zur Vorbereitung einer TKÜ, ist nach § 100i Abs. 1 Nr. 1 TKG der Einsatz eines sog. IMSI-Catchers zulässig, welcher die (weltweit eindeutige) IMSI sowie die IMEI ermitteln kann. Der IMSI-Catcher simuliert dabei gegenüber jedem Mobiltelefon, dass sich in seiner Nähe befindet, eine eigene Funkzelle, so dass sich die betroffenen Mobiltelefone statt in die eigentliche Basisstation in den IMSI-Catcher einbuchen. Allerdings kann in der Zeit des Einsatzes von keinem der betroffenen Handys aus ein Gespräch geführt werden, was auch die eigentliche rechtliche wie tatsächliche Problematik des Geräts ausmacht. Kritisch zum IMSI-Catcher etwa Fox, DuD 2002, S. 212 (212 ff.); Wollweber, NJW 2002, S. 1554 (1555 f.) – Auf den IMSI-Catcher sowie die damit zusammenhängenden Probleme wird in dieser Arbeit im Folgenden nicht weiter eingegangen.

172

3. Teil: Der Schutz der Öffentlichen Sicherheit

nung müssen die in § 100b Abs. 3 S. 1 StPO genannten zuständigen Stellen – in der Regel die Staatsanwaltschaften – zunächst festzustellen, mit welchem/-n TK-Unternehmen der Betroffene überhaupt einen Vertrag geschlossen hat.202 Sodann teilen sie dem bzw. den solchermaßen ermittelten TKDiensteanbieter(n) die Anordnung in Ausfertigung oder beglaubigter Abschrift mit Unterschrift und Dienststempel mit.203 § 100b Abs. 3 S. 1 StPO spricht die Verpflichtung des bzw. der betroffenen Anbieter(s) aus, dieser Anordnung ohne Prüfung der inhaltlichen Voraussetzungen nachzukommen, sofern jedenfalls die formellen Anforderungen gewahrt sind.204 Der Anbieter hört allerdings nicht selbst ab, sondern hat den Strafverfolgungsbehörden die Überwachung und Aufzeichnung der Telekommunikation (nur) „zu ermöglichen“ (hierzu weiter unten). § 100b Abs. 3 S. 2 TKG stellt klar, dass die Frage, ob und in welchem Umfange für Überwachungsmaßnahmen „Vorkehrungen“ zu treffen sind, alleine in § 110 TKG bzw. der TKÜV geregelt ist. Die Diensteerbringer erhalten nach § 23 Abs. 1 S. 1 Nr. 3 Justizvergütungs- und -entschädigungsgesetz205 eine Aufwandsentschädigung „wie für Zeugen“, also nach §§ 19 ff. JVEG.206 Diese Entschädigungspflicht wird nicht durch § 112 Abs. 5 S. 3 TKG ausgeschlossen, denn dieser bezieht sich ausdrücklich nur auf Auskünfte „nach dieser Vorschrift“, also nach § 112 TKG.207 b) § 20 l BKAG Das Bundeskriminalamtgesetz208 wurde Ende 2008 durch das „Gesetz zur Abwehr von Gefahren des internationalen Terrorismus“209 deutlich erweitert. Das Bundeskriminalamt bekam erstmals auch die Kompetenz zur Telekommunikationsüberwachung in § 20 l Abs. 1 BKAG. Die Telekom202

Siehe Gundermann, DuD 1999, S. 681 (682). Meyer-Goßner, StPO, 51. Aufl. 2008, § 100b Rdnr. 7. 204 Hoeren, Wistra 2005, 1, 2. 205 Gesetz über die Vergütung von Sachverständigen, Dolmetscherinnen, Dolmetschern, Übersetzerinnen und Übersetzern sowie die Entschädigung von ehrenamtlichen Richterinnen, ehrenamtlichen Richtern, Zeuginnen, Zeugen und Dritten (JVEG) v. 5.5.2004 (BGBl. I 718, 776). 206 Meyer-Goßner, StPO, 51. Aufl. 2008, § 100b Rdnr. 13. 207 Ebenso, wenngleich mit wenig überzeugender Begründung LG Halle, NStZ-RR 2002, 286; siehe auch Meyer-Goßner, StPO, 51. Aufl. 2008, § 100b Rdnr. 13. 208 Bundeskriminalamtgesetz v. 07. Juli 1997 (BGBl. I S. 1650), zuletzt geändert durch Art. 1 des Gesetzes vom 25. Dezember 2008 (BGBl. I S. 3083). 209 Gesetz zur Abwehr von Gefahren des internationalen Terrorismus v. 25. Dezember 2008 (BGBl. I S. 308). 203

C. Überwachungsregime

173

munikationsüberwachung dient der Gefahrenabwehr und ist nur unter strengen Voraussetzungen zulässig. Gem. § 20 l Abs. 1 BKAG darf das BKA „die Telekommunikation einer Person überwachen und aufzeichnen“. § 20 l Abs. 2 BKAG erweitert diese Befugnis dahingehend, dass zudem „mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingegriffen“ werden darf [sog. Quellen-TKÜ, hierzu noch weiter unten, 3. Teil C. III. 2. b) aa) (3) (c)]. In formeller Hinsicht ist nach § 20 l Abs. 3 BKAG die Anordnung durch ein Gericht auf Antrag des Präsidenten des BKA (bzw. dessen Vertreter) oder, bei Gefahr im Verzug, direkt durch den Präsidenten erforderlich, wobei in diesem Fall die Entscheidung durch das Gericht unverzüglich nachzuholen ist. Die schriftliche Anordnung muss ähnliche Angaben enthalten wie bei § 100b StPO. Gem. § 20 l Abs. 5 BKAG hat „jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt“, dem Bundeskriminalamt die Telekommunikationsüberwachung „zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen“. Hinsichtlich etwaiger Vorkehrungen wird wiederum auf das TKG und die TKÜV verwiesen. Die Entschädigung regelt sich nach § 23 JVEG. c) G 10 Das „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“210 ermächtigt die Nachrichtendienste, nämlich die Verfassungsschutzbehörden des Bundes und der Länder,211 den Militärischen Abschirmdienst (MAD)212 und vor allem den Bundesnachrichtendienst (BND)213, die „Telekommunikation zu überwachen und aufzuzeichnen“.214 Die Regelun210

Artikel 10-Gesetz vom 26. Juni 2001 (BGBl. I S. 1254, 2298), zuletzt geändert durch Artikel 5 des Gesetzes vom 21. Dezember 2007 (BGBl. I S. 3198). 211 Detailliert zum BfV Brenner, S. 8 ff.; Kretschmer, Jura 2006, S. 336 (336 ff.). 212 Der MAD ist der Nachrichten- und Sicherheitsdienst der Bundeswehr und stellt als militärischer Verfassungsschutz einen Teil der Streitkräfte dar. Er ist eine obere Bundesbehörde und dem Bundesministerium der Verteidigung zugeordnet, vgl. § 1 Abs. 1 S. 1 MADG. An seiner Spitze steht das Amt für den militärischen Abschirmdienst, bis 1984 noch „Amt für Sicherheit der Bundeswehr“ (ASBw). Vgl. hierzu auch Brenner, S. 12 ff.; Riegel (1997), Rdnr. 4. 213 Der Bundesnachrichtendienst ist der deutsche Auslandsnachrichtendienst. Gem. § 1 Abs. 2 S. 1 BNDG sammelt er „zur Gewinnung von Erkenntnissen über das Ausland“ Informationen und wertet sie aus. Organisationsrechtlich handelt es sich um eine Bundesoberbehörde im Geschäftsbereich des Bundeskanzleramts. Siehe Brenner, S. 3 ff.; Kretschmer, Jura 2006, S. 336 (340 ff.). 214 Vgl. § 1 Abs. 1 G 10. – Andere Normen, welche Befugnisse der Nachrichtendienste regeln, enthalten demgegenüber keine Vorschriften zur Inhaltsüberwachung, sondern höchstens zur Auskunft über – ebenfalls dem Fernmeldegeheimnis unterfal-

174

3. Teil: Der Schutz der Öffentlichen Sicherheit

gen des G 10 mussten aufgrund des Urteils des BVerfG vom 14. Juli 1999215 erheblich überarbeitet werden, da insbesondere weite Teile der strategischen Überwachung in der alten Fassung mit Art. 10 GG unvereinbar waren. Dies erfolgte 2001 mittels des Gesetzes zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses.216 Die Berechtigung der genannten Behörden zur Überwachung und Aufzeichnung der Telekommunikation wird in § 1 Abs. 1 S. 1 G 10 ausgesprochen.217 Des Weiteren ist zwischen Beschränkungen in Einzelfällen nach §§ 3, 4 und strategischen Beschränkungen nach §§ 5 ff. zu differenzieren.218 Für eine rechtmäßige Überwachungsanordnung müssen sowohl die Voraussetzungen der §§ 1, 2 G 10 als auch die der §§ 3 ff. oder §§ 5 ff. G 10 vorliegen.219 In formeller Hinsicht ist für den Erlass der Anordnungen gem. § 10 Abs. 1 G 10 ein vom Bundeskanzler beauftragtes Bundesministerium zuständig, für Anordnungen auf Antrag der Verfassungsschutzbehörden der Länder hingegen die zuständige oberste Landesbehörde.220 Die Anordnungen dürfen gem. § 9 Abs. 1 nur auf Antrag erfolgen, antragsberechtigt sind die in § 9 Abs. 2 genannten Stellen, welche denen in § 1 Abs. 1 S. 1 entsprechen. § 2 Abs. 1 S. 3 G 10 verpflichtet entsprechend zu § 100b Abs. 3 S. 1 StPO die TK-Diensteerbringer, der Anordnung Folge zu leisten und die Überwachung und Aufzeichnung der Telekommunikation zu „ermöglichen“.221 Hinsichtlende – Verkehrsdaten. Auch die Ausführungsgesetze zum G 10 auf Länderebene sowie die Landesverfassungsschutzgesetze enthalten keine eigenständigen Befugnisnormen zur TK-Überwachung. Entweder wird die Telekommunikationsüberwachung gar nicht angesprochen oder aber es wird auf die entsprechenden Regelungen des G 10 verwiesen, so etwa in § 8 Abs. 2 Nr. 10 Verfassungsschutzgesetz Berlin, § 6 Abs. 3 S. 1 Nr. 10 Brandenburgisches Verfassungsschutzgesetz oder § 10 Abs. 1 Nr. 11 VerfassungsschutzG Mecklenburg-Vorpommern. Vgl. hierzu noch weiter unten im Abschnitt zu §§ 111–114 TKG. – Unzutreffend bzw. ungenau daher Hoeren, Wistra 2005, S. 1 (2). 215 BVerfGE 100, 313. 216 Gesetz zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses v. 26.6.2001 (BGBl. I 1254); hierzu Roßnagel, MMR 2001, S. 633 (633 f.); zur Zweiten Novelle des G 10 bereits Gramlich, NJW 1997, S. 1400 (1400 ff.). 217 Vgl. Gesetzesbegründung v. 26.3.2001, BT-Drs. 14/5655, S. 14. 218 Meyer-Goßner, StPO, 51. Aufl. 2008, § 100a Rdnr. 3. 219 Riegel (1997), § 1 Rdnr. 1. 220 Welche Behörde zuständige oberste Landesbehörde ist, wird in den landesrechtlichen Ausführungsgesetzen zum G 10 bestimmt; in der Regel handelt es sich um das Innenministerium, vgl. nur § 1 AG G10 BW, Art. 1 Bay.AGG10. 221 Der Ansicht Riegels (1997), § 1 Rdnr. 5, es handele sich um eine Regelung „rein technischer Art“, kann nicht zugestimmt werden; die Norm spricht eine rechtliche Verpflichtung der TK-Diensteanbieter aus.

C. Überwachungsregime

175

lich der Vorkehrungen, die der Verpflichtete für die technische und organisatorische Umsetzung zu treffen hat, wird wiederum auf § 110 TKG und die TKÜV verwiesen. Als Besonderheit im G 10 ist zu erwähnen, dass der verpflichtete Diensteanbieter nach § 2 Abs. 2 und 3 G 10 die Personen, die mit der Durchführung der Maßnahme betraut werden sollen, u. a. einer einfachen Sicherheitsüberprüfung unterziehen lassen muss.222 Kurz sei die Differenzierung zwischen Individualkontrollmaßnahmen und der strategischen Überwachung angesprochen. §§ 3 ff. G 10 sehen TKÜMaßnahmen vor, die sich auf Einzelpersonen und konkrete Individualanschlüsse beziehen.223 § 3 G 10 ist daher ähnlich gestaltet wie §§ 100a, 100b StPO. Die strategische Überwachung224 nach den §§ 5 ff. G 10 – auch kritisch als „Rasterfahndung“225 (auf dem Gebiet der Telekommunikation) oder als „elektronischer Staubsauger“226 bezeichnet – findet keine Entsprechung in anderen Gesetzen, vor allem nicht in der StPO. Es handelt sich um spezifisch geheimdienstbezogene Sondervorschriften, die keine personen-, sondern eine sachbezogene Überwachung regeln.227 Dabei wird ein Teil des internationalen, gebündelt übertragenen Telekommunikationsverkehrs auf das Vorkommen bestimmter Suchbegriffe228 hin gefiltert.229 Die grundsätzliche Verein222 Gleiches gilt für TKÜ-Maßnahmen aufgrund des ZFdG, vgl. § 23a Abs. 8 ZFdG i. V. m. § 2 Abs. 2, 3 G 10 sowie für Maßnahmen aufgrund des thüringischen Polizeirechts, vgl. § 34a Abs. 4 S. 1 thür.PAG i. V. m. § 2 Abs. 2, 3 G 10. 223 Riegel (1997), § 2 Rdnr. 1; vgl. auch Parlamentarisches Kontrollgremium, Bericht gem. § 14 Abs. 1 S. 2 G 10 über die Durchführung sowie Art und Umfang der Maßnahmen nach den §§ 3, 5 und 8 dieses Gesetzes, BT-Drs. 16/2551, S. 5. 224 Vgl. Pfeiffer, ZRP 1994, S. 253 ff.; Riegel, ZRP 1995, S. 176 ff. 225 Riegel (1997), § 3 Rdnr. 4. Die eigentliche „Rasterfahndung“ ist allerdings in § 98a StPO geregelt. 226 Pfeiffer, ZRP 1994, S. 253 (254); Arndt, DÖV 1996, S. 459 (460). 227 Vgl. Riegel, ZRP 1995, S. 176 (176 ff.). 228 Noch 1999 wurde vorwiegend der Telex- und Telefaxverkehr abgehört, wohingegen Telefonverkehr nur in sehr geringem Maße erfasst wurde, vgl. BVerfGE 100, 313, 379 f. Dies hing vor allem mit technischen Gegebenheiten zusammen, da Spracherkennungssysteme schlicht nicht ausgereift genug waren. Es steht zu vermuten, dass das Primärziel der strategischen Überwachung mittlerweile der internationale Email- und SMS-Verkehr ist. 229 Dass nach § 5 G 10 nur internationale Telekommunikationsbeziehungen beschränkt werden dürfen, ist gegenüber der alten Regelung keine Neuerung. § 3 Abs. 1 S. 1 G 10 a. F. jedoch hatte die strategische Kontrolle grds. auf „nicht leitungsgebundene“ Telekommunikation beschränkt; nur für die Gefahr eines bewaffneten Angriffs auf die Bundesrepublik war in § 3 Abs. 1 S. 3 eine Ausnahme zugelassen. „Nicht leitungsgebundene Telekommunikation“ bezeichnete vor allem Satellitenverbindungen sowie den Richtfunk, bei dem Daten von einer Antenne zur anderen gerichtet übertragen werden. Mittlerweile stellt § 5 G 10 auf die „gebündelte Über-

176

3. Teil: Der Schutz der Öffentlichen Sicherheit

barkeit einer derartigen strategischen Überwachung mit Art. 10 GG wurde vom BVerfG ausdrücklich festgestellt.230 Ermächtigungsgrundlagen für Anordnungen zur strategischen Überwachung finden sich in §§ 5 u. 8 G 10. Antrags- und durchführungsberechtigt ist, wie sich bereits aus § 1 Abs. 1 Nr. 2 G 10 ergibt, allein der BND;231 er verfügt als „klassischer Auslandsnachrichtendienst“232 über die hierfür benötigte technische Ausstattung.233 Der Diensteanbieter hat den Vollzug der Anordnung nur zu dulden.234 Aufgrund der Sonderstellung der strategischen Überwachung ist es nur konsequent, dass sie in § 110 TKG sowie der TKÜV gesondert geregelt wurde.235 Die Entschädigung der in Anspruch genommenen TK-Diensteerbringer richtet sich gem. § 20 b) G 10 nach der Rechtsverordnung aufgrund des § 110 Abs. 9 TKG, die allerdings noch nicht erlassen wurde. Insofern ist noch auf § 23 JVEG zurückzugreifen. d) §§ 23a ff. Zollfahndungsdienstgesetz Die §§ 23a ff. Zollfahndungsdienstgesetz (ZFdG)236 enthalten Regelungen zur präventiven Telekommunikationsüberwachung. Sie gehen zurück auf §§ 39–41 Außenwirtschaftsgesetz,237 welche das Bundesverfassungsgericht per Beschluss für mit dem Grundgesetz, insbesondere Art. 10 GG, unvereinbar erklärte.238 Der Gesetzgeber nahm die Vorschriften daraufhin aus dem AWG heraus und gliederte sie in überarbeiteter Form in das ZFdG tragung“ ab. Dieser Begriff zielt auf die mittlerweile insbesondere für internationale Verbindungen gängige digitale Übertragungstechnik ab, welche erlaubt, große Mengen Informationen in einem Bündel gemeinsam bzw. nebeneinander über ein Kabel oder eine Satellitenverbindung zu übertragen. Große Knotenpunkte der internationalen Netze bündeln die zu sendenden IP-Datenpakete und versenden sie in Paketen über Glasfaserkabel, die älteren Koaxialkabel oder Satellitenverbindungen. An diesen Knotenpunkten setzt somit die strategische Überwachung an. Hingegen dürfen Kabel, die zu individuellen Anschlüssen führen, nicht Gegenstand der Kontrolle sein. 230 BVerfGE 100, 313 (368). 231 Vgl. § 5 Abs. 1 S. 1 und § 8 Abs. 1 S. 1 G 10. 232 Vgl. Brenner, S. 3 ff. 233 Riegel (1997), § 3 Rdnr. 5. 234 § 110 Abs. 1 S. 1 Nr. 5 TKG; vgl. Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 16. 235 Vgl. § 110 Abs. 1 S. 1 Nr. 5 TKG sowie §§ 26 ff. TKÜV. 236 Gesetz über das Zollkriminalamt und die Zollfahndungsämter (ZFdG) v. 16.8.2002 (BGBl. I 3202), zuletzt geändert durch Art. 3 G v. 29.4.2009 (BGBl. I 994). 237 Außenwirtschaftsgesetz (AWG) v. 28.4.1961 (BGBl. I 481, 495, 1555), neugef. durch Bek. v. 26.6.2006 (BGBl. I 1386). 238 BVerfGE 110, 33.

C. Überwachungsregime

177

ein.239 Die Vorschriften der §§ 23a ff. ZFdG sind, entsprechend zu den Vorgängervorschriften aus dem AWG,240 befristet und sollten ursprünglich zum 31.12.2005 außer Kraft treten;241 der Gesetzgeber hat diese Frist mittlerweile auf den 30.6.2007 verlängert.242 § 23a Abs. 1 S. 1 ZFdG ermächtigt das Zollkriminalamt, zur Verhütung geplanter Straftaten aus dem Kriegswaffenkontrollgesetz – also zur Gefahrenabwehr – Telekommunikation zu überwachen und aufzuzeichnen. Die erforderliche gerichtliche Anordnung ergeht auf Antrag des Zollkriminalamtes nach § 23b Abs. 1 ZFdG in schriftlicher Form durch das zuständige Landgericht. Für die Verpflichtung der TK-Diensteanbieter, dieser Anordnung Folge zu leisten und die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen, wird in § 23a Abs. 8 ZFdG auf § 2 G 10 verwiesen. Die obigen Ausführungen zu § 2 G 10 gelten demnach entsprechend; insbesondere wird wiederum (nur) für die zu treffenden Vorkehrungen auf § 110 TKG und die TKÜV verwiesen. Eine Entschädigung der TK-Diensteanbieter bemisst sich gem. § 23f Nr. 2 ZFdG nach der Rechtsverordnung aufgrund von § 110 Abs. 9 TKG. Solange diese Rechtsverordnung noch aussteht, ist wiederum auf § 23 JVEG zurückzugreifen. e) Präventive TKÜ zur Gefahrenabwehr nach Landesrecht Enthielten bis vor einigen Jahren noch allein das G 10, die StPO und das AWG (mittlerweile ZFdG) TKÜ-Ermächtigungsnormen, so sind mittlerweile auch acht Landesgesetzgeber tätig geworden und haben Befugnisse zur Überwachung und Aufzeichnung der Telekommunikation zu Zwecken der Gefahrenabwehr installiert: in den Vorreiterländern243 Nieder239 Gesetz zur Neuregelung der präventiven Telekommunikations- und Postüberwachung durch das Zollkriminalamt und zur Änderung der Investitionszulagengesetze 2005 und 1999 v. 21.12.2004 (BGBl. I 3603), in Kraft getreten am 28.12. 2004. – Hintergrund der Übernahme in das ZFdG war, dass die Vorschriften über die TKÜ im AWG tatsächlich fehl am Platze waren; laut Gesetzesbegründung waren sie nur deshalb in das AWG aufgenommen worden, weil 1992 noch kein bereichsspezifisches Gesetz zur Regelung von Aufgaben und Befugnissen des Zollkriminalamts vorhanden war. Seit 2002 liegt ein solches mit dem ZFdG aber vor. 240 § 51 AWG a. F. 241 Vgl. hierzu Huber, NJW 2005, S. 2260. 242 § 47 ZFdG, geändert durch Gesetz v. 22.12.2005 (BGBl. I 3681). 243 Das niedersächsische Gefahrenabwehrgesetz gestattete bereits 1994 die Aufzeichnung bestimmter Daten des Fernmeldeverkehrs, siehe § 33 nds. Gefahrenabwehrgesetz i. d. F. v. 13.04.1994 (Nds.GVBl. S. 172). Thüringen hingegen führte

178

3. Teil: Der Schutz der Öffentlichen Sicherheit

sachsen244 und Thüringen245, weiterhin in Rheinland-Pfalz246, Hessen247, Bayern248, Hamburg249, Mecklenburg-Vorpommern250 und Brandenburg251. Die Landesregierung Schleswig-Holsteins hat zudem bereits Anfang 2006 einen Gesetzentwurf zur Änderung des Landesverwaltungsgesetzes vorgelegt, welcher die TKÜ zu Gefahrenabwehrzwecken einführt und bereits die erste Lesung passiert hat.252 Es steht zu vermuten, dass nach und nach auch in den restlichen Ländern TKÜ-Ermächtigungsnormen zu präventiven Zwecken installiert werden dürften.253 Dass die Länder Eingriffe in das Fernmeldegeheimnis angesichts von Art. 73 Nr. 7 GG überhaupt regeln können, wird zwar teilweise bestritten, ist aber, da es schwerpunktmäßig um materielles Polizeirecht und nicht um fernmeldetechnische Aspekte von Telekommunikation geht, zulässig.254 im Juni 2002 als erstes Bundesland die umfassende präventive TKÜ in das Thüringer PAG ein. 244 § 33a Niedersächsisches Gesetz über die öffentliche Sicherheit und Ordnung (nds.SOG) v. 19.01.2005 (GVBl. S. 9), zul. geänd. durch Urt. des BVerfG v. 27.07.2005 (BGBl. I 2566); hierzu Gusy, NdsVBl. 2006, S. 65 ff.; Ipsen, NdsVBl. 2003, S. 281 ff.; Stephan, VBlBW 2005, S. 410 ff. 245 § 34a Thüringer Gesetz über die Aufgaben und Befugnisse der Polizei (thür.PAG) v. 04.06.1992 (GVBl. S. 199), zul. geändert durch G v. 27.06.2002 (GVBl. S. 247); hierzu krit. Kutscha, LKV 2003, S. 114 (115 f.); Roggan, KritV 2003, S. 76 (91). 246 § 31 Polizei- und Ordnungsbehördengesetz von Rheinland-Pfalz (rh.-pf. POG) v. 10.11.1993 (GVBl. S. 595), zul. geänd. durch G v. 25.7.2005 (GVBl. S. 320). 247 § 15a Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) v. 14.01.2005 (GVBl. I S. 14), zul. geänd. durch G v. 17.10.2005 (GVBl. I S. 674); krit. hierzu Graulich, NVwZ 2005, S. 271 (273 f.). 248 Art. 34a Gesetz über die Aufgaben und Befugnisse der Bayerischen Staatlichen Polizei (bay.Polizeiaufgabengesetz – bay.PAG) v. 14.09.1990 (GVBl S. 397), zul. geänd. durch Gesetz v. 24.12.2005 (GVBl S. 641). 249 §§ 10a ff. Hamburgisches Gesetz über die Datenverarbeitung der Polizei (hmbg.PolDVG) v. 02.05.1991 (HmbGVBl. 187, 191), zul. geänd. durch G. v. 28.06. 2005 (HmbGVBl. Nr. 21, S. 233); hierzu Pünder, NordÖR 2005, S. 497 (503 ff.). 250 § 34a Gesetz über die öffentliche Sicherheit und Ordnung in MecklenburgVorpommern (meckl.-vorp.SOG) i. d. F. v. 25.03.1998 (GVOBl. S. 335), zul. geänd. durch Viertes ÄndG vom 10.07.2006 (GVOBl. S. 551). 251 § 33b Gesetz über die Aufgaben, Befugnisse, Organisation und Zuständigkeit der Polizei im Land Brandenburg (Bbg.PolG) v. 19.03.1996 (GVBl. S. 74), zul. geänd. durch Artikel 1 des G v. 18.12.2006 (GVBl. S. 188). 252 Schleswig-Holsteinischer Landtag, Drs. 16/670. 253 Denkowski, Kriminalistik 2004, S. 369 (369). 254 BVerfGE 113, 348 (368); Löwer, in: von Münch/Kunig (Hrsg.), GGK, 5. Aufl. 2000, Bd. 1, Art. 10 Rdnr. 29; Randl, NVwZ 1992, S. 1070 (1072); Roggan, KritV 2003, S. 76 (93); ausführlich Schenke, AöR 2000, S. 1 (7 ff.); a. A. Kutscha, LKV 2003, S. 114 (116); Mann/Müller, ZRP 1995, S. 180 (183); Weitemeier/ Große, Kriminalistik 1997, S. 335 (338).

C. Überwachungsregime

179

Nach allen Ermächtigungsnormen ist eine näher spezifizierte Gefahr erforderlich, zu deren Abwehr die Datenerhebung erforderlich sein muss.255 In formaler Hinsicht wird die Anordnung der TKÜ unter Richtervorbehalt gestellt.256 Diensteanbieter, die geschäftsmäßig TK-Dienste erbringen oder hieran mitwirken, sind verpflichtet, der Anordnung Folge zu leisten und die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen.257 In den meisten Normen findet sich diesbezüglich ein Verweis auf § 110 TKG sowie die TKÜV.258 Wird in einigen Normen entsprechend zu § 100b Abs. 3 S. 2 StPO (nur) hinsichtlich der Frage, ob und in welchem Umfange „Vorkehrungen“ zu treffen sind, auf die Normen des TKG verwiesen,259 so ist der Verweis in den vier neuesten Regelwerken allgemeiner: „nach Maßgabe“ dieser Normen habe die Überwachung und Aufzeichnung der Telekommunikation zu erfolgen.260 255 Art. 34a Abs. 1 S. 1 Nr. 1 bay.PAG: „dringende Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person“; § 34a Abs. 1 S. 1 Nr. 2 thür.PAG: „Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder Freiheit einer Person“; § 31 Abs. 1 rh.-pf.POG: „gegenwärtige Gefahr für Leib oder Leben einer Person“; § 33a Abs. 1 Nr. 1 nds.SOG, § 15a Abs. 1 HSOG: „gegenwärtige Gefahr für Leib, Leben oder Freiheit einer Person“; § 10a Abs. 1 hmbg.PolDVG: „unmittelbar bevorstehende Gefahr für Leib, Leben oder Freiheit einer Person“; § 34a Abs. 1 S. 1 Nr. 1 meckl.-vorp.SOG: „eine im einzelnen Falle bevorstehende Gefahr für Leib, Leben, Freiheit einer Person oder den Bestand oder die Sicherheit des Bundes oder eines Landes“; § 33b Abs. 1 i. V. m. § 33a Abs. 1 Bbg.PolG: „dringende Gefahr für Leib, Leben oder Freiheit einer Person“. 256 § 31 Abs. 5 rh.-pf. POG; § 33a Abs. 3 nds.SOG; § 15a Abs. 4 HSOG; § 34a Abs. 2 S. 1 thür.PAG; § 10c Abs. 1 S. 1 hmbg.PolDVG; Art. 34c Abs. 1 i. V. m. Art. 34 Abs. 4 S. 1, 2 bay.PAG; § 34a Abs. 4 S. 1 i. V. m. § 34 Abs. 3 meckl.vorp.SOG; § 33b Abs. 5 Bbg.PolG. 257 Art. 34b Abs. 1 bay.PAG; § 31 Abs. 6 S. 1 rh.-pf. POG; § 33a Abs. 5 nds.SOG; § 15a Abs. 1 HSOG; § 10a Abs. 3 hmbg.PolDVG; § 34a Abs. 6 S. 1 meckl.-vorp.SOG; § 33b Abs. 6 S. 1 Bbg.PolG. Unsauber hingegen § 34a thür.PAG: In Abs. 1 S. 1 werden nur geschäftsmäßige Erbringer von TK-Diensten verpflichtet, nicht aber Mitwirkende; in Abs. 4 S. 1 hingegen wird auf § 2 G 10 verwiesen, welcher sowohl geschäftsmäßige Erbringer als auch „Mitwirkende“ erfasst, ebenso wird in § 34a Abs. 4 S. 2 thür.PAG für die Entschädigung auf geschäftsmäßige Erbringer und Mitwirkende abgestellt. 258 Nicht hingegen in § 33a Abs. 5 nds.SOG und § 15a Abs. 1 HSOG. Im Gesetzentwurf des § 33a nds.SOG war zwar ursprünglich in § 33a Abs. 5 S. 2 nds.SOG ein solcher Verweis vorgesehen; er wurde gem. der Beschlussempfehlung des Ausschusses für Inneres und Sport (Nds.LT-Drs. 15/776, S. 7) unter Hinweis auf die Wendung „gesetzlich vorgesehene Maßnahmen“ in § 88 Abs. 1 TKG-1996 für entbehrlich gehalten. Eine solche Wendung fehlt aber in § 110 TKG-2004. 259 § 31 Abs. 6 S. 2 rh.-pf.POG; § 34a Abs. 4 S. 1 thür.PAG i. V. m. § 2 Abs. 1 S. 4 G 10. 260 Art. 34b Abs. 1 bay.PAG; § 10a Abs. 3 hmbg.PolDVG; § 34a Abs. 6 S. 1 meckl.-vorp.SOG; § 33b Abs. 6 S. 1 Bbg.PolG.

180

3. Teil: Der Schutz der Öffentlichen Sicherheit

Eine Entschädigung der Diensteerbringer für ihre Leistungen bei der Durchführung der Beschränkungen ist zumeist vorgesehen und verweist regelmäßig auf § 23 JVEG.261 f) Umfang und Verteilung von Telekommunikationsüberwachungsmaßnahmen Als rechtstatsächlicher Hintergrund ist bedeutsam, in welchen Größenordnungen Telekommunikationsüberwachungsmaßnahmen tatsächlich erfolgen und wie diese auf die einzelnen Kommunikationsmedien verteilt sind. Offizielle Zahlen zum tatsächlichen Umfang von Telekommunikationsüberwachungsmaßnahmen stehen indes nur unvollständig der Öffentlichkeit zur Verfügung.262 Für den wichtigsten Fall allerdings regelte der – mittlerweile in § 100b Abs. 5 u. Abs. 6 StPO aufgegangene und aufgehobene – § 110 Abs. 8 TKG, dass die „nach den §§ 100a und 100b StPO verpflichteten Betreiber von Telekommunikationsanlagen“263 eine Jahresstatistik über nach diesen Vorschriften durchgeführte Überwachungsmaßnahmen zu erstellen und der Regulierungsbehörde unentgeltlich zur Verfügung zu stellen haben. Diese fasst die Angaben zusammen und veröffentlicht das Ergebnis jährlich in ihrem Amtsblatt.264 Für das G 10 wiederum sieht § 14 Abs. 1 G 10 vor, dass das Parlamentarische Kontrollgremium dem Deutschen Bundestag jährlich einen Bericht über Durchführung sowie Art und Umfang der Maßnah261 § 31 Abs. 6 S. 3 i. V. m. § 12 Abs. 5 rh-pf.POG; § 34a Abs. 4 S. 2 thür.PAG; § 3 Abs. 2 HSOG; Art. 34b Abs. 4 bay.PAG; § 33b Abs. 6 S. 3 Bbg.PolG. – Keine Entschädigungsregeln finden sich hingegen in § 33a nds.SOG und §§ 10a ff. hmbg.PolDVG. Zumindest im Falle Niedersachsens ist das auch gewollt, wie die Beschlussempfehlung des Ausschusses für Inneres und Sport (nds.LT-Drs. 15/776, S. 7) zeigt: In dieser wird vorgeschlagen, die zuvor im Gesetzentwurf in § 33a Abs. 6 S. 3 nds.SOG (NGefaG) vorgesehene Entschädigungsregel zu streichen, weil § 88 Abs. 1 TKG-1996 vorsehe, dass die Überwachung „unentgeltlich“ zu geschehen habe; ein Fehler, da sich § 88 Abs. 1 TKG-1996 nur auf die Vorkehrungspflicht bezog. Wie die Ermächtigung zum Erlass einer Rechtsverordnung in § 110 Abs. 9 TKG zeigt, ist vielmehr gesetzgeberischer Wille, dass die Diensteanbieter für die Ermöglichung einer TKÜ entschädigt werden. 262 Das beklagt auch Bizer, Evaluierung der Telekommunikationsüberwachung, S. 130 (138 ff.). 263 Die Formulierung ist nicht gänzlich korrekt, da die §§ 100a, 100b StPO nur Diensteanbieter verpflichten, nicht aber Betreiber von TK-Anlagen. Die Verpflichtung für Betreiber von TK-Anlagen ergibt sich erst aus § 110 TKG. 264 Siehe Bundesnetzagentur, Veröffentlichung der Jahresstatistik 2004 der strafprozessualen Überwachungsmaßnahmen, Amtsblatt 6/2005, S. 243; dies., Veröffentlichung der Jahresstatistik 2005 der strafprozessualen Überwachungsmaßnahmen, Amtsblatt 8/2006, S. 1046. – Vgl. weitergehend auch Dorsch, Effizienz der Überwachung der Telekommunikation; Krüpe-Gescher, Überwachung der Telekommunikation.

C. Überwachungsregime

181

men nach den §§ 3, 5 und 8 erstellt.265 Ebenso regelt § 23c Abs. 8 ZFdG, dass dem Deutschen Bundestag alle drei Jahre ein Bericht über die Durchführung von Maßnahmen aufgrund des ZFdG erstattet wird; noch liegt dieser allerdings nicht vor. Die landesrechtlichen TKÜ-Ermächtigungsgrundlagen normieren zum Großteil ebenfalls entsprechende Berichtspflichten;266 sofern die Normen allerdings neueren Datums sind, können naturgemäß ebenfalls noch keine Berichte vorliegen. Im Folgenden seien daher nur die TKÜ-Maßnahmen aufgrund der §§ 100a, 100b StPO sowie der §§ 3 ff., 5 ff. G 10 aufgeführt.267 aa) §§ 100a, 100b StPO Die Zahl der TK-Überwachungsmaßnahmen aufgrund der §§ 100a, 100b StPO ist über die Jahrzehnte hinweg stetig angestiegen. Wurden 1979 noch 443 „Fernmeldeüberwachungen“ durchgeführt, so zählte man zehn Jahre später bereits 2.205 Überwachungsmaßnahmen und noch einmal zehn Jahre später 12.651 Anordnungen.268 In den Jahren 2004 und 2005 wurden bereits insgesamt 34.374 (2004) und 42.508 (2005) Anordnungen erlassen.269 Zieht man die Verlängerungsanordnungen ab, so verbleiben für 2004 und 2005 als originär neue Anordnungen 29.017 (2004) und 35.015 (2005). Die Zahl der von diesen Anordnungen betroffenen Kennungen indes lag noch deutlich höher, nämlich bei 40.973 (2004) und 49.243 (2005).270 Wie 265 Parlamentarisches Kontrollgremium, G 10-Bericht für den Berichtszeitraum 01.07.2004 bis 31.12.2005, BT-Drs. 16/2551. – Davor: Bericht für den Zeitraum v. 01.01.1998 bis 30.06.1999, BT-Drs. 14/1635; Bericht für den Zeitraum v. 01.07.1999 bis 30.06.2000, BT-Drs. 14/4948; Bericht für den Zeitraum v. 01.07.2001 bis 30.06.2002, BT-Drs. 15/718; Bericht für den Zeitraum v. 01.07.2002 bis 30.06.2003, BT-Drs. 15/2616; Bericht für den Zeitraum v. 01.07.2003 bis 30.06.2004, BT-Drs. 15/4897. 266 Vgl. § 31 Abs. 7 S. 2 i. V. m. § 29 Abs. 12 rh.-pf.POG; § 37a nds.SOG; § 34a Abs. 3 S. 3 thür.PAG; § 34 Abs. 7 meckl.-vorp.SOG; § 33b Abs. 10 Bbg.PolG. Keine Berichtspflichten sind vorgesehen in Art. 34a–34c bay.PAG; § 15a HSOG; §§ 10a–10d hmbg.PolDVG. 267 Für die neueren polizeirechtlichen Ermächtigungsnormen stehen zumeist noch keine Zahlen parat, ebensowenig für die neuen TKÜ-Regelungen des ZFdG. Aufgrund des aufgehobenen § 39 AWG wurden 1998 vier TKÜ-Anordnungen erlassen, 1999 ganze 17; vgl. Angaben der Bundesregierung, BT-Drs. 14/1522, S. 19; Übersicht bei Bizer, DuD 2002, S. 216 (220). 268 Zu den Zahlen vgl. Bundesbeauftragter für den Datenschutz, 18. Tätigkeitsbericht für die Jahre 1999 und 2000, BT-Drs. 14/5555, S. 50; Füllkrug, Kriminalistik 1990, S. 349 (350); Jacob, DuD 1999, S. 680; Roggan, KritV 2003, S. 76 (83); Weßlau, ZStW 113 (2001), S. 681. 269 Bundesnetzagentur, Veröffentlichung der Jahresstatistik 2005 der strafprozessualen Überwachungsmaßnahmen, Amtsblatt 8/2006, S. 1046.

182

3. Teil: Der Schutz der Öffentlichen Sicherheit

anhand der Aufschlüsselung in der Statistik der Bundesnetzagentur zu erkennen ist, betrifft das Gros der Überwachungsmaßnahmen den Mobilfunksektor: Im Jahre 2005 wurden allein 42.011 Mobiltelefon-Anschlüsse abgehört (bezogen auf die Gesamtzahl der Kennungen sind das 85,3 Prozent).271 Für das Jahr 2004 ergibt sich eine ähnliche hohe Prozentzahl (84,3%). Deutlich geringer betroffen waren analoge Telefonanschlüsse (8,6%; für 2004: 10,2%), ISDN-Anschlüsse (5%; für 2004: 5,1%), E-Mail-Konten (0,7%; für 2004: 0,2%) und Internetzugänge (0,4%; für 2004: 0,2%). Allerdings weisen E-Mail-Konten und Internetzugänge gegenüber 2004 die höchsten Zuwachsraten auf: In absoluten Zahlen ausgedrückt haben sich die betroffenen Kennungen bei Internetzugängen gegenüber 2004 verdoppelt, die E-Mail-Kennungen sogar nahezu verfünftfacht. Internet-Telefonie-Zugänge sind bislang nicht expliziter Gegenstand von Überwachungsmaßnahmen nach den §§ 100a, 100b StPO gewesen. bb) G 10 Hinsichtlich des Umfangs von TKÜ-Maßnahmen im Bereiche des G 10 kann auf die bereits erwähnten Berichte des Parlamentarischen Kontrollgremiums zurückgegriffen werden. Diese schlüsseln die Zahlen für Beschränkungen in Einzelfällen und strategische Beschränkungen getrennt auf. Nach diesen Berichten ist die Zahl der Maßnahmen, die als Beschränkungen in Einzelfällen nach §§ 3 ff. G 10 ergehen, im Gegensatz zu denen nach §§ 100a, 100b StPO verschwindend gering. So wurden im Berichtszeitraum 7/2003 bis 6/2004 insg. gerade einmal zwischen 47 und 52 TKÜMaßnahmen durchgeführt, wovon zwischen 304 und 358 Personen betroffen waren.272 Im letzten und im Vergleich zu den vorherigen zeitlich längeren Berichtszeitraum 7/2004 bis 12/2005 wurden zwischen 54 und 58 Maßnahmen durchgeführt, wovon 372 bis 392 Personen hauptbetroffen waren.273 Erheblich höher fallen hingegen die Zahlen für strategische Beschränkungsmaßnahmen aus. Dabei trennt das Parlamentarische Kontrollgremium 270 Dies erklärt sich daraus, dass eine Anordnung durchaus mehrere Anschlüsse betreffen kann, etwa den Festnetzanschluss und einen oder mehrere Mobilfunkanschlüsse. 271 Bundesnetzagentur, Veröffentlichung der Jahresstatistik 2005 der strafprozessualen Überwachungsmaßnahmen, Amtsblatt 8/2006, S. 1046. 272 Zum Vergleich: im Berichtszeitraum 07/2002 bis 06/2003 wurden zwischen 34 und 51 Verfahren durchgeführt (205 bis 291 Betroffene), im Zeitraum 07/2001 bis 06/2002 zwischen 32 und 38 Verfahren (189 bis 232 Betroffene). Die Zahlen sind jeweils den Berichten des Parl. Kontrollgremiums entnommen, siehe Fußnote 265. 273 Parlamentarisches Kontrollgremium, G 10-Bericht für den Zeitraum v. 01.07.2004 bis 31.12.2005, BT-Drs. 16/2551, S. 5.

C. Überwachungsregime

183

in seiner Darstellung zwischen Maßnahmen nach § 5 und § 8 G 10, außerdem führt es die aufgrund von § 5 G 10 durchgeführten Maßnahmen getrennt nach den verschiedenen Gefahrenbereichen des § 5 Abs. 1 S. 3 G 10 auf. Zusammengefasst wurden über § 5 G 10 im Berichtszeitraum 7/2003 bis 6/2004 insgesamt 60.298 Gesprächsverbindungen erfasst, d.h. aus dem Strom der Verbindungen aufgrund bestimmter Merkmale herausgefiltert, von denen sich 565 bei der Überprüfung als „nachrichtendienstlich relevant“ herausstellten.274 Im (längeren) Berichtszeitraum 7/2004 bis 12/2005 wurden sogar 207.665 Verbindungen erfasst, wovon sich 1.039 als nachrichtendienstlich relevant erwiesen. Das Gros der erfassten Verbindungen konzentriert sich in allen Zeiträumen auf den Gefahrenbereich „Proliferation und konventionelle Rüstung“275. Maßnahmen nach § 8 G 10 sind bislang erst ein einziges Mal angeordnet worden, nämlich im Zeitraum von 7/2004 bis 12/2005. 2. Grundlegende Feststellungen zum Verhältnis der Normen zueinander Die Causa der vier Gesetzes„ebenen“ im Überwachungsregime ist die zugrundeliegende Rechtsfigur einer Indienstnahme Privater. Bei der Indienstnahme Privater für die Erfüllung öffentlicher Zwecke wird der Private zur Erfüllung einer bestimmten öffentlichen Aufgabe dadurch herangezogen, dass ihm einzelne öffentlich-rechtliche Verpflichtungen auferlegt werden.276 § 110 TKG ist ein typischer Fall einer solchen Indienstnahme: Die Strafverfolgungsbehörden, Geheimdienste und sonstigen berechtigten Stellen können selbst die Telekommunikationsüberwachung als öffentliche Aufgabe nicht durchführen und müssen deshalb die privaten Netzbetreiber zur Mithilfe heranziehen.277 Vor der Liberalisierung des TK-Marktes erfolgten die Ermöglichung und Auskunftserteilung im Wege der Amtshilfe der Deut274 Zum Vergleich: im Berichtszeitraum 07/2002 bis 06/2003 wurden insg. 41.966 Verbindungen erfasst (534 relevant), im Zeitraum 07/2001 bis 06/2002 waren es insg. 38.148 erfasste Verbindungen (632 relevant). Die Zahlen sind jeweils den Berichten des Parl. Kontrollgremiums entnommen, siehe Fußnote 265. 275 Vgl. § 5 Abs. 1 S. 3 Nr. 3 G 10. 276 Vgl. zur Rechtsfigur der Indienstnahme etwa BVerfGE 22, 380; 30, 292; 57, 139; 68, 155; Burgi, S. 252 ff.; Ipsen, AöR 90 (1965), S. 393 (417 ff.); Mutius, VerwArch 63 (1972), S. 329 (329 ff.); Stober, § 40 II S. 327. 277 H.M., vgl. nur Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 110 Rdnr. 16; Friedrich, S. 156; Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 22; Koenig/Koch/Braun, K&R 2002, S. 289 (294); Schenke, AöR 2000, S. 1 (37 ff.); Sankol, JuS 2006, S. 698 (699); Scholz, ArchPT 1995, S. 169 (178 ff.); Waechter, VerwArch 87 (1997), S. 68 (70 ff.).

184

3. Teil: Der Schutz der Öffentlichen Sicherheit

schen Bundespost; heute ist dieser Weg versperrt. Die TKÜ-Ermächtigungsnormen sind deshalb von einem „janusköpfigen Charakter“ geprägt:278 Einerseits greifen sie gegenüber dem privaten Nutzer in das Fernmeldegeheimnis ein, indem zur Überwachung und Aufzeichnung der Telekommunikation ermächtigt wird,279 andererseits verpflichten sie die Diensteanbieter, den Ermittlungsbehörden die Aufzeichnung und Überwachung der Telekommunikation zu ermöglichen280 und greifen damit in deren Berufsfreiheit ein.281 Diese im Folgenden als „Ermöglichungspflicht“ bezeichnete grundlegende Verpflichtung der Diensteanbieter wird vorbereitet und teilweise konkretisiert durch § 110 TKG und die Normen der TKÜV. Es bietet sich an, im Rahmen von § 110 TKG und der TKÜV zwei weitere Pflichten zu unterscheiden. Zum einen verpflichtet insbesondere § 110 Abs. 1 S. 1 Nr. 1 TKG die Betreiber von TK-Anlagen, technische Einrichtungen zur Umsetzung von TKÜ-Maßnahmen vorzuhalten und organisatorische Vorkehrungen für die unverzügliche Umsetzung der TKÜ-Maßnahmen zu treffen. Es sind also (präventive) Vorsorgemaßnahmen vorzunehmen, die im Falle einer Inanspruchnahme die rasche Umsetzung der jeweiligen Überwachungsmaßnahme sichern sollen; dies unterscheidet sie von der generellen Ermöglichungspflicht der TKÜ-Ermächtigungsnormen, die sich auf die jeweilige Einzelmaßnahme richtet und keine Präventivpflichten installiert.282 Im Folgenden soll diese Pflicht daher als „Vorkehrungspflicht“ bezeichnet werden. Allerdings ist noch eine weitere Verpflichtung – präziser: Anforderung – enthalten, die sich einerseits auf die Vorkehrungspflicht, andererseits direkt auf die Ermöglichungspflicht bezieht. Dabei handelt es sich um Vorgaben, wie eine konkrete TKÜ-Maßnahme technisch und organisatorisch umzusetzen ist.283 Bereits der Titel des § 110 TKG benennt dieses Ziel („Umsetzung von Überwachungsmaßnahmen, Erteilung von Auskünften“), zudem 278

So Schenke, MMR 2002, S. 8 (9). Vgl. § 100a StPO; §§ 1, 3 ff., 5 ff., 8 G 10; §§ 23a, 23b ZFdG; Art. 34a, 34c bay.PAG; § 31 Abs. 1–5 rh.-pf.POG; § 33a Abs. 1–4 nds.SOG; § 34a Abs. 1–3 thür.PAG; § 10a Abs. 1 hmbg.PolDVG; § 34a Abs. 1 meckl.-vorp.SOG; § 33b Abs. 1 Bbg.PolG; unsauber § 15a HSOG. 280 Vgl. § 100b Abs. 3 S. 1 StPO; § 20 l Abs. 5 S. 1 BKAG; § 2 Abs. 1 S. 3 G 10; §§ 23a Abs. 8 ZFdG i. V. m. § 2 Abs. 1 S. 3 G 10; Art. 34b ff. bay.PAG; § 31 Abs. 6 rh.-pf.POG; § 33a Abs. 5 nds.SOG; § 15a HSOG; § 34a Abs. 4 thür.PAG; § 10a Abs. 3 hmbg.PolDVG; § 34a Abs. 6 S. 1 meckl.-vorp.SOG; § 33b Abs. 6 S. 1 Bbg.PolG. 281 Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 4 ff., 7 ff.; Trute, in: Trute/ Spoerr/Bosch, § 88 Rdnr. 5; vgl. auch Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 693. 282 Vgl. auch Trute, in: Trute/Spoerr/Bosch, § 88 Rdnr. 5. 283 Ebenso Gundermann, K&R 1998, S. 48 (51). 279

C. Überwachungsregime

185

enthält die TKÜV selbst mehrere Normen, die nicht die nach § 110 Abs. 1 S. 1 Nr. 1 TKG zu treffenden Vorkehrungen konkretisieren, sondern Vorgaben für die Umsetzung einer TKÜ-Maßnahme enthalten. Damit beziehen sich diese als „Umsetzungsanforderungen“ zu klassifizierenden Maßgaben für Betreiber von TK-Anlagen in erster Linie direkt auf die Ermöglichungspflicht aus den TKÜ-Ermächtigungsnormen. Allerdings besteht auch ein Zusammenhang mit der Vorkehrungspflicht, denn die Frage, wie einzelne Überwachungsmaßnahmen konkret technisch und organisatorisch umzusetzen sind, ist auch für die generell zu treffenden Vorkehrungen bedeutsam. Auch die TKÜV unterscheidet weder sachlich noch hinsichtlich des Adressatenkreises zwischen Vorkehrungs- und Ermöglichungspflicht. a) TKÜ-Ermächtigungsnormen zu § 110 TKG Im Verhältnis des § 110 TKG zu den TKÜ-Ermächtigungsnormen schreiben letztere die Ermöglichungspflicht fest, während § 110 TKG in Absatz 1 die präventiv wirkende Vorkehrungspflicht regelt und zudem, konkretisiert durch die TKÜV i. V. m. § 110 Abs. 2 TKG, Anforderungen an die Umsetzung konkreter TKÜ-Maßnahmen vorgibt.284 Der Titel des § 110 TKG („Umsetzung von Überwachungsmaßnahmen, Erteilung von Auskünften“) ist insofern schlecht gewählt, da er das präventive Tätigwerden der Diensteanbieter weitgehend ausklammert. Teilweise haben die Gesetzgeber diesem strukturellen Aufbau zu wenig Beachtung geschenkt. Wie bereits ausgeführt, wird in den meisten TKÜ-Ermächtigungsnormen ausdrücklich nur hinsichtlich der Frage, „ob und in welchem Umfang“ für die Ermöglichung der TKÜ „Vorkehrungen zu treffen“ sind, auf § 110 des Telekommunikationsgesetzes sowie die TKÜV verwiesen, nicht aber hinsichtlich der Anforderungen an die Umsetzung von TKÜ-Maßnahmen.285 Nur in vier landesrechtlichen Ermächtigungsnormen findet sich die weitere und 284 Vgl. insbesondere § 110 Abs. 2 Nr. 1 a) TKG. – Ebenso Helf, CR 1997, S. 331 (334); Heun, CR 2004, S. 893 (895); Löwnau, in: Scheurle/Mayen (Hrsg.), 2008, § 110 Rdnr. 1; instruktiv Trute, in: Trute/Spoerr/Bosch, § 88 Rdnr. 5; Ullrich, in: Holznagel/Nelles/Sokol (Hrsg.), S. 15 (16); Wuermeling/Felixberger, CR 1997, S. 555 (556). 285 So § 100b Abs. 3 S. 2 StPO; § 20 l Abs. 5 S. 2 BKAG; § 2 Abs. 1 S. 4 G 10; § 23a Abs. 8 ZFdG i. V. m. § 2 Abs. 1 S. 4 G 10; § 31 Abs. 6 S. 2 rh.-pf.POG; § 34a Abs. 4 S. 1 thür.PAG i. V. m. § 2 Abs. 1 S. 4 G 10. Kein Verweis auf § 110 TKG und die TKÜV ist in § 33a nds.SOG und § 15a HSOG enthalten. Art. 34b Abs. 1 bay.PAG, § 10a Abs. 3 hmbg.PolDVG und § 34a Abs. 6 S. 1 meckl.-vorp. SOG verweisen dynamisch auf Regelungen des TKG sowie der TKÜV, nach deren „Maßgaben“ die Telekommunikationsüberwachung seitens der Diensteanbieter zu ermöglichen sei; für Bayern folgt allerdings aus der Gesetzesbegründungen, dass hiermit (allein) die technische Abwicklung gemeint ist, vgl. bay.LT-Drs. 15/2096, S. 14.

186

3. Teil: Der Schutz der Öffentlichen Sicherheit

vorzugswürdige Formulierung, dass Überwachung und Aufzeichnung der Telekommunikation „nach Maßgabe“ des § 110 TKG sowie der TKÜV zu ermöglichen seien.286 Diese Formulierung bezieht nicht nur die Vorkehrungspflichten mit ein, sondern verdeutlicht zudem, dass insbesondere der TKÜV auch technische und organisatorische Anforderungen für die Ermöglichung konkreter TKÜ-Maßnahmen zu entnehmen sind. Somit sind TKÜErmächtigungsnormen, die allein auf die Vorkehrungspflicht verweisen, ungenau und sollten um Verweise auf die Umsetzungsanforderungen ergänzt werden. Was weiterhin den persönlichen Anwendungsbereich anbelangt, so ist nach den meisten TKÜ-Ermächtigungsgrundlagen derjenige, welcher (geschäftsmäßig oder nicht geschäftsmäßig) „Telekommunikationsdienste erbringt oder daran mitwirkt“, auf Anordnung hin zur Ermöglichung einer TKÜ verpflichtet,287 wohingegen die Verpflichtungen des § 110 Abs. 1 S. 1 TKG sich nur an Betreiber von TK-Anlagen richten, mit denen TK-Dienste für die Öffentlichkeit erbracht werden.288 Der Kreis der Verpflichteten nach den TKÜ-Ermächtigungsnormen ist somit deutlich weiter als der Kreis derjenigen, welche aufgrund von § 110 Abs. 1 TKG Vorkehrungen zu treffen haben. Die entsprechende Erweiterung der StPO und des G 10 ist dem Begleitgesetz zum TKG zu verdanken; zuvor waren auch nach diesen Normen nur „Betreiber von Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind“, zur Ermöglichung verpflichtet.289 Die anderen Ermächti286

Art. 34b Abs. 1 bay.PAG; § 10a Abs. 3 hmbg.PolDVG; § 34a Abs. 6 S. 1 meckl.-vorp.SOG; § 33b Abs. 6 S. 1 Bbg.PolG. 287 Vgl. § 100b Abs. 3 S. 1 StPO, welcher nach der Reform zum 01.01.2008 auch nicht-geschäftsmäßige Anbieter einbezieht; ebenso der neue § 20 l Abs. 5 S. 1 BKAG; ansonsten auf geschäftsmäßige Anbieter beschränkt § 2 Abs. 1 S. 3 G 10; § 23a Abs. 8 ZFdG i. V. m. § 2 Abs. 1 S. 3 G 10; Art. 34b Abs. 1 bay.PAG; § 31 Abs. 6 rh.-pf. POG; § 33a Abs. 5 nds.SOG; § 15a Abs. 1 HSOG; § 10a Abs. 3 hmbg.PolDVG; § 34a Abs. 6 S. 1 meckl.-vorp. SOG; § 33b Abs. 6 S. 1 Bbg.PolG. – § 34a thür.PAG stellt in Abs. 1 S. 1 in ungewohnter Diktion auf den „Betreiber, der geschäftsmäßig TK-Dienste erbringt“ ab, erwähnt hingegen nicht den „Mitwirkenden“. Wie bereits angemerkt wurde, tauchen beide Begriffe aber plötzlich in Abs. 4 S. 1, 2 auf. Diese Inkonsistenz bedarf einer Korrektur seitens des Gesetzgebers. 288 Diese Begrenzung entstammte ursprünglich der TKÜV, wurde aber im Laufe des Gesetzgebungsverfahrens direkt in das TKG übernommen; vgl. hierzu den Gesetzentwurf der Bundesregierung v. 09.01.2004, BT-Drs. 15/2316, S. 40, 92, der noch alleine „Betreiber von TK-Anlagen“ verpflichtete. – Nach § 110 Abs. 1 S. 2 TKG sind zudem Erbringer von TK-Diensten für die Öffentlichkeit verpflichtet, sich bei der Auswahl des Betreibers der für den Dienst genutzten TK-Anlage zu vergewissern, dass dieser die Primärpflichten nach Abs. 1 S. 1 umsetzen kann. 289 Vgl. Gesetzentwurf der BReg für das Begleitgesetz zum TKG, BR-Drs. 369/97, S. 10, 13 und S. 43, 46.

C. Überwachungsregime

187

gungsgrundlagen haben sich dem Beispiel der StPO sowie des G 10 angeschlossen. Diese Diskrepanz ist insofern problematisch, als auch die TKÜV, welche die Umsetzung konkreter TKÜ-Maßnahmen regelt, nur für Betreiber von TK-Anlagen, nicht hingegen für TK-Diensteanbieter gilt. Fraglich ist, ob die Adressatenkreise der TKÜ-Ermächtigungsgrundlagen und des § 110 Abs. 1 TKG miteinander verknüpft sind. Dafür sprach nach altem Recht die Formulierung in § 88 Abs. 2 S. 1 TKG-1996, welcher Betreiber von TK-Anlagen verpflichtete, „die gesetzlich verpflichtet sind, die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen“.290 Der Reformgesetzgeber hat jedoch mit dem neuen TKG für Klarheit gesorgt und bringt an zwei Stellen zum Ausdruck, dass die Personenkreise strikt zu trennen sind: Zum einen wurde in § 110 Abs. 1 TKG die Verknüpfung zu den TKÜ-Ermächtigungsnormen gestrichen, zum anderen bestimmt der neue § 110 Abs. 1 S. 6 TKG ausdrücklich, dass „§ 100b Abs. 3 S. 1 StPO, § 2 Abs. 1 S. 3 G 10 sowie entsprechende landesgesetzliche Regelungen zur polizeilich-präventiven Telekommunikationsüberwachung“ „unberührt bleiben“.291 Laut TKG-Gesetzesbegründung soll mit diesem Satz klargestellt werden, dass die TKÜ-Ermächtigungsnormen nicht durch die Vorschriften des § 110 TKG zum Treffen von Vorkehrungen „eingeschränkt“ würden.292 Da § 100b Abs. 3 S. 1 StPO und § 2 Abs. 1 S. 3 G 10 auch den zur Ermöglichung der TKÜ verpflichteten Adressatenkreis benennen, darf folglich der weite Personenkreis der TKÜ-Ermächtigungsnormen gerade nicht durch den engeren Personenkreis des § 110 TKG eingeschränkt werden. TKÜ-Maßnahmen hat somit im Einzelfall jeder Diensteanbieter zu ermöglichen, der als (evtl. geschäftsmäßiger) TK-Diensteanbieter zu rubrizieren ist und der auch konkret durch die zuständigen Stellen in Anspruch genommen wird.293 Wirtschaftlich belastende Vorkehrungen für den mög290 Eckhardt etwa begrenzte die Verpflichtungen aus § 88 TKG-1996 auf solche Betreiber von TK-Anlagen, die zugleich auch geschäftsmäßig TK-Dienstleistungen erbringen, siehe Eckhardt, CR 2001, S. 670 (672 f.). Koenig/Koch/Braun wiederum vertraten dieselbe These bezogen auf die Verpflichtungen aus den TKÜ-Ermächtigungsnormen, siehe Koenig/Koch/Braun, K&R 2002, S. 289 (290). Unsauber Pernice, DuD 2002, S. 207 (208): „Die Voraussetzungen, unter denen Telekommunikation überhaupt abgehört werden darf, und die grundsätzliche Mitwirkungspflicht der Betreiber von TK-Anlagen ergeben sich aus der StPO, dem AWG und dem G-10-Gesetz.“ (Hervorhebung vom Autor). 291 Eine entsprechende Vorschrift für die TKÜV findet sich in § 3 Abs. 2 S. 3 TKÜV und bezieht auch § 23a Abs. 8 ZFdG mit ein. 292 BT-Drs. 15/2316, S. 93. 293 So auch Dix, Zugriffsmöglichkeiten der Sicherheitsbehörden, S. 50 (256 f.); Helf, CR 1997, S. 331 (334); Heun, CR 2004, S. 893 (895); Schaar, Datenschutz im Internet, Rdnr. 837; Wuermeling/Felixberger, CR 1997, S. 555 (556).

188

3. Teil: Der Schutz der Öffentlichen Sicherheit

lichen Fall einer späteren Anordnung hingegen müssen nur von einem engeren Personenkreis getroffen werden, den § 110 Abs. 1 TKG und die TKÜV benennen.294 So muss beispielsweise ein Unternehmen als Betreiber einer nur firmenintern genutzten Telefonanlage keine Vorkehrungen nach § 110 TKG treffen, kann aber trotzdem aufgrund einer Anordnung nach §§ 100a, 100b StPO verpflichtet werden, die Überwachung und Aufzeichnung der Telekommunikation eines Angestellten zu ermöglichen. b) § 110 TKG zur TKÜV Das Verhältnis der TKÜV zu § 110 TKG ist primär der Ermächtigungsnorm zum Erlass der TKÜV in § 110 Abs. 2 TKG und sekundär § 1 TKÜV zu entnehmen. Nach § 110 Abs. 2 Nr. 2 c) TKG ist in der TKÜV zu bestimmen, „bei welchen Telekommunikationsanlagen und damit erbrachten Dienstangeboten (. . .) abweichend von Absatz 1 Satz 1 Nr. 1 keine technischen Einrichtungen vorgehalten und keine organisatorischen Vorkehrungen getroffen werden müssen“.295 § 110 Abs. 1 S. 5 TKG stellt klar, dass die Beschränkungen des Adressatenkreises in der TKÜV auch für die Pflichten aus § 110 Abs. 1 S. 1–4 TKG gelten. Die Vorkehrungspflicht aus § 110 TKG kann also in persönlicher Hinsicht durch die TKÜV eingeschränkt werden.296 Sachlich ist nach § 110 Abs. 2 Nr. 1 a) TKG wesentlicher Regelungsinhalt der TKÜV, die „grundlegenden technischen Anforderungen und die organisatorischen Eckpunkte für die Umsetzung von Überwachungsmaßnahmen“ – sowie nach der Änderung des Auskunftsregimes auch für die „Erteilung von Auskünften“ – zu regeln. Diese Formulierung scheint sich allein auf die Umsetzungsanforderungen zu beziehen, nicht aber auf die Vorkehrungspflicht aus § 110 Abs. 1 TKG.297 Wie aber bereits ausgeführt wurde, sind beide Aspekte schwerlich vollständig voneinander zu trennen: Die Anforderungen an die Umsetzung konkreter TKÜ-Maßnahmen determinieren in gewissem Maße auch die zu treffenden Vorkehrungen. Zudem schreibt § 110 Abs. 1 S. 1 Nr. 3 TKG den Diensteanbietern vor, der Regulierungsbehörde den Nachweis zu erbringen, dass ihre Einrichtungen und Vorkehrungen „mit den Vorschriften der Rechtsverordnung nach Abs. 2 und der 294 So auch Eckhardt, DuD 2002, S. 197 (198); Kramer, DSB 2002, S. 9 (10); Pernice, DuD 2002, S. 207 (209); Ullrich, in: Holznagel/Nelles/Sokol (Hrsg.), S. 15 (16). 295 Auch die Nachweispflicht nach § 110 Abs. 1 S. 1 Nr. 3, 4 TKG sowie die Duldungspflicht nach Abs. 1 S. 1 Nr. 5 sind durch die TKÜV zu konkretisieren (§ 110 Abs. 2 Nr. 1 c) u. d) TKG). 296 Ullrich, in: Holznagel/Nelles/Sokol (Hrsg.), S. 15 (16 f.). 297 Vgl. auch Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 705.

C. Überwachungsregime

189

Technischen Richtlinie nach Abs. 3 übereinstimmen“. Somit betrifft die TKÜV auch die Vorkehrungspflicht aus § 110 Abs. 1 TKG. Der sachliche Anwendungsbereich der TKÜV wird in § 1 Nr. 1 TKÜV geringfügig anders umschrieben als in § 110 Abs. 2 Nr. 1 a) TKG vorgegeben: Danach regelt die TKÜV die „grundlegenden Anforderungen an die Gestaltung der technischen Einrichtungen, die für die Umsetzung der (in den TKÜ-Ermächtigungsnormen) vorgesehenen Maßnahmen zur Überwachung der Telekommunikation erforderlich sind, sowie organisatorische Eckpunkte für die Umsetzung derartiger Maßnahmen mittels dieser Einrichtungen“. Mit dieser Formulierung werden Vorkehrungspflicht und Umsetzungsanforderungen also ebenfalls miteinander verknüpft. Einzelheiten zur technischen Umsetzung sieht vor allem die TR TKÜ vor.298 Im Ergebnis ist festzustellen, dass die TKÜV in sachlicher Hinsicht primär die Ermöglichungspflicht der Diensteanbieter aus den TKÜ-Ermächtigungsnormen, sekundär aber auch die Vorkehrungsverpflichtung aus § 110 Abs. 1 TKG konkretisiert. In persönlicher Hinsicht schränkt die TKÜV den Personenkreis verpflichteter Betreiber nach § 110 Abs. 1 TKG weiter ein. c) TKÜ-Ermächtigungsnormen zur TKÜV Vor allem das Verhältnis der TKÜV zu den TKÜ-Ermächtigungsnormen bereitet Probleme. Umstritten und fraglich ist, ob die TKÜV nicht nur technische und organisatorische Umsetzungsanforderungen beschreibt, sondern damit zugleich auch den (sachlichen) Anwendungsbereich der TKÜ-Ermächtigungsnormen festlegt. Stimmen aus der Literatur bestreiten das: Die TKÜV enthalte nicht die für den Eingriff erforderliche Ermächtigungsgrundlage, sondern setze eine solche gerade voraus; sie regele folglich nur das „Wie“ der Überwachung, also die technische Ausgestaltung und Abwicklung, wohingegen sich das „Ob“ der Überwachung – also deren tatbestandliche Voraussetzungen – allein nach den TKÜ-Ermächtigungsnormen richte.299 Wie bereits weiter oben aufgezeigt wurde, präzisiert die TKÜV tatsächlich – entgegen der missverständlichen Verweisen in den meisten TKÜ-Ermächtigungsnormen – nicht nur die Vorkehrungspflicht aus § 110 Abs. 1 TKG, sondern regelt insbesondere auch technische und organisatorische An298

Vgl. TR TKÜ, Ausgabe 5.0. Artkämper, Kriminalistik 1998, S. 202 (205); Eckhardt, DuD 2002, S. 197 (201); Kloepfer, in: K&R 2001, S. 545 (546); Pernice, DuD 2002, S. 207 (208); Reinel, Wistra 2006, S. 205 (206); Weinem, Kriminalistik 1995, S. 735 (735); a. A. Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 1; Tiedemann, CR 2005, S. 858 (859); unklar Singelnstein/Stolle, StraFo 2005, S. 96 (98). 299

190

3. Teil: Der Schutz der Öffentlichen Sicherheit

forderungen an die Umsetzung von TKÜ-Maßnahmen.300 Konkret schreibt etwa § 5 Abs. 1 TKÜV vor, dass die „zu überwachende Telekommunikation“ bei Überwachungsmaßnahmen nach sämtlichen TKÜ-Ermächtigungsgrundlagen auch Telekommunikation umfasse, die „in eine Speichereinrichtung (. . .) eingestellt oder aus dieser abgerufen wird“ (Nr. 3), und dass sie (jeweils) „aus dem Inhalt und den Daten über die näheren Umstände der Telekommunikation“ bestehe. § 7 Abs. 1 TKÜV regelt zudem, welche Daten von dem Verpflichteten „als Teil der Überwachungskopie auch“ bereitzustellen seien, und nennt dabei unter anderem in Nr. 7 „Angaben zum Standort des Mobilfunkgeräts“. Weiterhin regelt § 4, inwiefern TK-Vorgänge mit Auslandsbezug erfasst sind, § 9 TKÜV, auf welche Art und Weise die Überwachungskopie zu übermitteln ist, und § 13 TKÜV, dass der Verpflichtete während einer Überwachungsmaßnahme die berechtigten Stellen über Störungen seiner Überwachungseinrichtungen zu unterrichten hat. Mit diesen Vorgaben konkretisiert die TKÜV unmittelbar die Ermöglichungspflicht aus den TKÜ-Ermächtigungsnormen, also das „Wie“ der Überwachung, ihre technische Abwicklung und Ausgestaltung, und nur mittelbar die Vorkehrungspflicht aus § 110 Abs. 1 TKG. Dies ist erstens bereits insofern nicht unproblematisch, als der persönliche Anwendungsbereich der TKÜV – der „Kreis der Verpflichteten“, für den die Vorgaben der TKÜV gelten – gem. §§ 2 Nr. 16, 3 Abs. 1 TKÜV nur „Betreiber von TK-Anlagen“ umfasst, „mit denen TK-Dienste für die Öffentlichkeit erbracht werden“, sich also auf den engeren Adressatenkreis des § 110 Abs. 1 TKG beschränkt.301 Dieser Adressatenkreis ist an die Vorkehrungspflicht gekoppelt, nicht aber an die Ermöglichungspflicht aus den TKÜ-Ermächtigungsnormen. Obwohl also die TKÜV die Ermöglichungspflicht konkretisiert, gelten ihre Festlegungen gleichwohl nicht für den (weiteren) Adressatenkreis, der der Ermöglichungspflicht unterworfen ist, sondern nur für den (engeren) Kreis derjenigen, welche die Vorkehrungspflicht zu erfüllen haben. Das ist unlogisch. Auf der anderen Seite kann die TKÜV aus systematischen Gründen niemanden aus der Pflicht erlassen, die Überwachung der Telekommunikation im Einzelfall zu ermöglichen.302 300 So bereits Ullrich, in: Holznagel/Nelles/Sokol (Hrsg.), S. 15 (17); ebenso Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100a Rdnr. 19. 301 Unzutreffend daher bereits für die TKÜV-2002 Geppert/Ruhle/Schuster, Rdnr. 749 S. 378 f., welche ausführen, die TKÜV beziehe grundsätzlich „auch die Betreiber von geschlossenen Benutzergruppen (etwa von Corporate Networks)“ in den Kreis der Verpflichteten der TKÜV ein. Tatsächlich ist das gerade nicht der Fall. 302 Vgl. Ullrich, in: Holznagel/Nelles/Sokol (Hrsg.), S. 15 (16).

C. Überwachungsregime

191

Zweitens handelt sich bei einigen Konkretisierungen, insbesondere jenen der §§ 5, 7 TKÜV – und wohl auch bei § 4 TKÜV303 –, nur vordergründig um allein technische und organisatorische Anforderungen. Zwar wird dies behauptet und entspricht auch zunächst dem Konzept des § 110 TKG sowie der TKÜV. Indem aber die TKÜV den verpflichteten Betreibern konkret und detailliert vorschreibt, welche Telekommunikation von der „zu überwachenden Telekommunikation“ im Einzelnen umfasst sei und welche Daten „als Teil der Überwachungskopie“ zusätzlich herauszugeben seien, wird mittelbar, nämlich auf dem Umweg über die verpflichteten Betreiber von TK-Anlagen, auch der inhaltliche Umfang von Überwachungsmaßnahmen nach den TKÜ-Ermächtigungsnormen gegenüber den Betroffenen festgelegt.304 Das „Ob“ der Überwachung, also die strafprozessualen Voraussetzungen, ergibt sich zwar allein aus den TKÜ-Ermächtigungsnormen, das Objekt der Überwachung jedoch wird in der TKÜV konkretisiert. Führt man sich den „janusköpfigen Charakter“ der TKÜ-Ermächtigungsnormen vor Augen, konkretisieren die §§ 5, 7 TKÜV demzufolge sowohl den Eingriff in die Berufsfreiheit der verpflichteten Unternehmen als auch den Eingriff in das Fernmeldegeheimnis der Betroffenen. Dieses Verständnis der Regelungen der TKÜV wird vom Gesetzgeber durchaus geteilt, wie zuletzt die Begründung des Gesetzes zur Neuregelung der präventiven TK- und Postüberwachung durch das Zollkriminalamt im ZFdG zeigte. Waren nämlich im (mittlerweile aufgehobenen) § 39 Abs. 1 AWG a. F. ausdrücklich noch die „innerhalb des TK-Netzes in Datenspeichern abgelegte Inhalte“, also Emails in Mailboxen, in den Umfang von TKÜberwachungsmaßnahmen miteinbezogen,305 so ist dies laut Begründung „durch die Neufassung der Definition ‚zu überwachende Telekommunikation‘ nach § 4 Nr. 15 der Telekommunikations-Überwachungsverordnung (TKÜV) entbehrlich“, da nach dieser Definition „so genannte Datenspeicher im Telekommunikationsnetz“ (Voice- und Mailboxen) „vom Begriff der Telekommunikation, die für die zu überwachende Rufnummer oder eine andere Kennung bestimmt ist (§ 4 Nr. 15 Buchstabe b TKÜV)306“ mit umfasst 303

Ebenso Tiedemann, CR 2005, S. 858 (859). So auch, wenngleich unkritisch, Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 1; Löwnau-Iqbal, in: Scheurle/Mayen (Hrsg.), 2002, § 88 Rdnr. 10. 305 Vgl. § 39 Abs. 1 AWG a. F. (mittlerweile weggefallen): „Zur Verhütung von Straftaten nach dem Außenwirtschaftsgesetz oder dem Kriegswaffenkontrollgesetz ist das Zollkriminalamt berechtigt, dem Brief-, Post- oder Fernmeldegeheimnis unterliegende Sendungen zu öffnen und einzusehen sowie die Telekommunikation einschließlich der dazu nach Wirksamwerden der Anordnung (§ 40) innerhalb des Telekommunikationsnetzes in Datenspeichern abgelegten Inhalte zu überwachen und aufzuzeichnen.“ 306 Es handelt sich offenbar um ein Redaktionsversehen: Tatsächlich gemeint ist wohl § 2 Nr. 16 a) cc) TKÜV-2002; die Definition der „zu überwachenden Tele304

192

3. Teil: Der Schutz der Öffentlichen Sicherheit

seien.307 Der Gesetzgeber verzichtet also unter Hinweis auf Festlegungen in der TKÜV darauf, in der grundrechtsrelevanten Eingriffsnorm ein wesentliches Tatbestandsmerkmal aufzuführen, welches für den Umfang des Eingriffs von Bedeutung ist. Es ist jedoch fraglich, ob es zulässig ist, wenn die TKÜV nicht (nur) technische Fragen der Umsetzung, sondern auch den sachlichen Umfang von Eingriffsmaßnahmen gegenüber den Betroffenen nach den TKÜ-Ermächtigungsnormen konkretisiert. Die entsprechenden Festlegungen der TKÜV könnten gegen die Ermächtigungsnorm des § 110 Abs. 2 TKG sowie gegen den grundrechtlichen Gesetzesvorbehalt aus Art. 10 Abs. 2 S. 1 GG verstoßen. In Betracht kommen außerdem Konflikte mit Art. 73 Nr. 7 GG, dem Bestimmtheitsgebot des Art. 80 GG und dem allgemeinen rechtsstaatlichen Gebot der Normenklarheit und Normenbestimmtheit. aa) Verstoß der TKÜV gegen die Ermächtigungsgrundlage in § 110 Abs. 2 TKG? Der einschlägige § 110 Abs. 2 Nr. 1 TKG ermächtigt den Verordnungsgeber ausdrücklich nur dazu, Regelungen „über die grundlegenden technischen Anforderungen (. . .) für die Umsetzung von Überwachungsmaßnahmen und die Erteilung von Auskünften“ zu treffen. Wie ausgeführt, wird aber mit den §§ 5, 7 TKÜV (auch) der inhaltliche Umfang von Überwachungsmaßnahmen nach den TKÜ-Ermächtigungsnormen festgelegt. Dies ist von den Vorgaben der Ermächtigungsgrundlage nicht gedeckt und somit rechtswidrig.308 bb) Verstoß der TKÜV gegen den grundrechtlichen Gesetzesvorbehalt aus Art. 10 Abs. 2 S. 1 GG Weiterhin könnte der aus dem Rechtsstaatsprinzip abgeleitete Grundsatz vom Vorbehalt des Gesetzes verletzt sein, indem inhaltliche Fragen der Telekommunikationsüberwachung in einem nur-materiellen Gesetz geregelt werden.309 kommunikation“ findet sich mittlerweile in § 5 Abs. 1 TKÜV-2005, für den hier interessierenden Fall in § 5 Abs. 1 Nr. 3 TKÜV-2005. 307 Entwurf eines Gesetzes zur Neuregelung der präventiven Telekommunikations- und Postüberwachung durch das Zollkriminalamt (NTPG) v. 18.10.2004, BTDrs. 15/3931, S. 13. 308 Ebenso, allerdings noch zur Rechtslage unter dem alten TKG Eckhardt, CR 2001, S. 671 (677); Koenig/Koch/Braun, K&R 2002, S. 289 (293). 309 Zu pauschal in dieser Frage Bernsmann/Jansen, StV 1999, S. 590 (592); Gercke, Bewegungsprofile, S. 96 f.

C. Überwachungsregime

193

Teilweise wird vertreten, für strafprozessuale Eingriffe sei allein wegen ihrer generellen Grundrechtsrelevanz ein formelles Gesetz als Ermächtigungsgrundlage im Sinne des Grundsatzes vom Vorbehalt des Gesetzes bzw. der Wesentlichkeitstheorie zu fordern.310 Da jedoch nach ganz h. M. die grundrechtlichen Gesetzesvorbehalte als besondere Ausprägungen und damit spezielle Regelungen dem allgemeinen Grundsatz vom Vorbehalt des Gesetzes zumindest insoweit vorgehen, als die Frage des „Ob“ einer formell-gesetzlichen Ermächtigungsgrundlage betroffen ist,311 muss auf den konkreten Eingriff und damit das betroffene Grundrecht mit dessen Schranken abgestellt werden. Die TKÜ-Ermächtigungsnormen sehen einen Eingriff in das Fernmeldegeheimnis (Art. 10 Abs. 1 GG) vor. Nach Art. 10 Abs. 2 S. 1 GG dürfen Beschränkungen des Fernmeldegeheimnisses nur „auf Grund eines Gesetzes“ angeordnet werden. Nach einer Entscheidung des BVerwG sowie älterer Stimmen aus der Literatur bedeutet diese Wendung, dass der Eingriff nur durch formell-gesetzliche Grundlage erfolgen darf.312 Die mittlerweile h. M. hingegen lässt auch eine Rechtsverordnung als Grundlage für einen Eingriff in Art. 10 GG ausreichen, sofern diese ordnungsgemäß auf einer entsprechenden formell-gesetzlichen Ermächtigungsgrundlage beruht.313 Als Ausfluss des Gesetzesvorbehalts müsse die formell-gesetzliche Grundlage den Grundrechtseingriff jedoch mindestens nach „Maß und Richtung“ „vorzeichnen“, die Rechtsverordnung dürfe den angekündigten Eingriff nur „abstrakt310

So Bär, Zugriff auf Computerdateien, S. 130 ff., 132; Gercke, Bewegungsprofile, S. 96 f.; Reinel, Wistra 2006, S. 205 (206). 311 Detterbeck, Jura 2002, S. 235 (236); Gusy, JA 2002, S. 610 (611 f.); Jarass, in: Jarass/Pieroth (Hrsg.), Art. 20 Rdnr. 44; Ossenbühl, in: Isensee/Kirchhof (Hrsg.), § 62 Rdnr. 12; Sommermann, in: von Mangoldt/Klein/Starck (Hrsg.), Art. 20 Abs. 3 Rdnr. 273 f., der allerdings betont, der allg. Vorbehalt des Gesetzes könne insofern neben den grundrechtlichen Gesetzesvorbehalten zur Anwendung kommen, als er über das generelle Erfordernis gesetzlicher Eingriffsgrundlagen hinaus Maßstäbe für die vom parlamentarischen Gesetzgeber selbst zu regelnden, d.h. von ihm nicht durch gesetzliche Ermächtigung der Exekutive zu überantwortende Fragen liefert – also das „Wie“ einer formell-gesetzlichen Ermächtigungsgrundlage. 312 So BVerwGE 6, 299 (301); Bleckmann, 3. Aufl. 1989, § 11 S. 847; Klein, in: von Mangoldt/Klein (Hrsg.), 1957, Art. 10 Anm. VI 4; Pappermann, in: von Münch (Hrsg.), GGK, Bd. 1, 3. Aufl. 1985, Art. 10 Rdnr. 21. 313 H.M.: Bleckmann, 4. Aufl. 1997, S. 981 f.; Dürig, in: Maunz/Dürig (Hrsg.), Art. 10 Rdnr. 34; Gusy, in: von Mangoldt/Klein/Starck (Hrsg.), Art. 10 Rdnr. 65; Glaeser, Schutz der Privatsphäre, in: Isensee/Kirchhof (Hrsg.), § 129 Rdnr. 74; Hermes, in: Dreier (Hrsg.), Bd. 1, 2. Aufl. 2004, Art. 10 Rdnr. 58; Hofmann, in: Schmidt-Bleibtreu/Klein (Hrsg.), Art. 10 Rdnr. 22; Jarass, in: Jarass/Pieroth (Hrsg.), Art. 10 Rdnr. 16; Krüger/Pagenkopf, in: Sachs (Hrsg.), Art. 10 Rdnr. 31; Löwer, in: von Münch/Kunig (Hrsg.), GGK, Bd. 1, 5. Aufl. 2000, Art. 10 Rdnr. 28; Schmidt, in: Umbach/Clemens (Hrsg.), Bd. 1, Art. 10 Rdnr. 73.

194

3. Teil: Der Schutz der Öffentlichen Sicherheit

generell verfeinern“.314 Hermes ist sogar der Auffassung, dass die Rechtsverordnung nur „Verfahrensmodalitäten“ und „technische Details von untergeordneter Bedeutung“ bestimmen dürfe.315 Vorliegend ist nicht die TKÜV die Ermächtigungsgrundlage für Eingriffe in Art. 10 GG, weshalb die ältere Ansicht keine Anwendung findet. Vielmehr sind die Eingriffsermächtigungen in den TKÜ-Ermächtigungsnormen zu finden. Allerdings regeln zumindest die §§ 5, 7 TKÜV den inhaltlichen Umfang solcher Eingriffe und konkretisieren bzw. konturieren damit die formell-gesetzlichen TKÜ-Ermächtigungsgrundlagen. Nach der strengeren Ansicht von Hermes wäre der Grundsatz vom Vorbehalt des Gesetzes somit bereits verletzt, da die TKÜV nicht nur „technische Details von untergeordneter Bedeutung“ regelt, sondern auch materiell-inhaltliche Fragen. Nach der h. M. hingegen scheint zunächst vertretbar, dass die TKÜV den durch die TKÜ-Ermächtigungsnormen angekündigten und vorgezeichneten Eingriff abstrakt-generell verfeinert. Ein „Verfeinern“ setzt aber voraus, dass die formell-gesetzliche Ermächtigungsgrundlage den Rahmen vollständig vorgibt, wohingegen die Verordnung diesen Rahmen lediglich ausfüllt. Da aber die TKÜV für sämtliche TKÜ-Ermächtigungsnormen regelt, auf welche Daten sich eine Telekommunikationsüberwachung im Einzelnen bezieht,316 andererseits jedoch der Umfang von Überwachungsmaßnahmen in den TKÜ-Ermächtigungsgrundlagen unterschiedlich gestaltet ist,317 können die Vorgaben der TKÜV, sofern sie tatsächlich für alle Ermächtigungsnormen verbindlich sind, kaum als „abstrakt-generelle Verfeinerung“ bezeichnet werden. Zudem fordert die h. M. bei genauerer Betrachtung, dass die formell-gesetzliche Verordnungsermächtigung selbst den Grundrechtseingriff nach Maß und Richtung vorzeichnen muss. Die TKÜV aber beruht nicht auf den TKÜ-Ermächtigungsnormen, sondern auf § 110 Abs. 2 TKG. Somit zeichnet die Verordnungsermächtigung den Eingriff gerade nicht nach Maß und 314 Gusy, in: von Mangoldt/Klein/Starck (Hrsg.), Art. 10 Rdnr. 65; Löwer, in: von Münch/Kunig (Hrsg.), GGK, Bd. 1, 5. Aufl. 2000, Art. 10 Rdnr. 28. 315 Hermes, in: Dreier (Hrsg.), Bd. 1, 2. Aufl. 2004, Art. 10 Rdnr. 58. 316 Vgl. § 1 Nr. 1, § 2 Nr. 1 u. 3, § 5 Abs. 1 TKÜV. 317 Wie bereits weiter oben im Einzelnen dargelegt wurde, ist nach einigen TKÜErmächtigungsnormen schlicht „die Telekommunikation“ zu überwachen und aufzuzeichnen, andernorts hingegen nur diejenige Telekommunikation, „die dem Fernmeldegeheimnis unterliegt“. In anderen Normen wiederum wird präzise aufgeschlüsselt, worauf sich eine TK-Datenerhebung im Einzelnen beziehen dürfe, etwa auf die Inhalte und die näheren Umstände der Telekommunikation, weiterhin zum Teil auch auf (Mobilfunk-)Standortdaten (wobei in einigen Normen ausdrücklich auch Stand-by-Daten erfasst werden, in anderen hingegen nicht) und in einer Norm auch auf die „Feststellung der Polizei nicht bekannter Telekommunikationsanschlüsse“.

C. Überwachungsregime

195

Richtung vor. Etwas anderes ließe sich möglicherweise in den Fällen vertreten, in denen die TKÜ-Ermächtigungsnormen insofern auf § 110 TKG sowie die TKÜV verweisen, als „nach Maßgabe“ dieser Normen die Telekommunikationsüberwachung zu ermöglichen sei. Andererseits bezieht sich auch dieser Verweis nur auf die Ermöglichungspflicht der Diensteanbieter, nicht aber auf den Eingriff in das Fernmeldegeheimnis selbst; auch hierdurch wird also nicht hinsichtlich des Grundrechtseingriffs auf die TKÜV verwiesen. Sofern einige TKÜ-Ermächtigungsgrundlagen zudem nur hinsichtlich der zu treffenden Vorkehrungen auf § 110 TKG sowie die TKÜV verweisen, kann keinesfalls von einer „abstrakt-generellen Verfeinerung“ gesprochen werden. Somit liegt ein Verstoß gegen den grundrechtlichen Gesetzesvorbehalt vor. cc) Verstoß von § 110 Abs. 2 TKG gegen Bestimmtheitsgebot des Art. 80 Abs. 1 S. 2 GG Weiterhin könnte ein Verstoß der Verordnungs-Ermächtigungsgrundlage gegen das Bestimmtheitsgebot des Art. 80 Abs. 1 S. 2 GG vorliegen.318 Das Bestimmtheitsgebot gibt vor, dass die Ermächtigungsgrundlage hinsichtlich Inhalt, Zweck und Ausmaß der erteilten Ermächtigung hinreichend bestimmt sein muss.319 Hieran sind im Rahmen von Art. 10 GG besonders strenge Anforderungen zu stellen.320 Die Ermächtigungsgrundlage für die TKÜV findet sich in § 110 Abs. 2 TKG. Sofern jedoch die TKÜV entgegen dem Wortlaut der Ermächtigungsgrundlage nicht nur technische Fragen regelt, sondern auch inhaltliche Aspekte des Umfanges von Eingriffen, liegt kein Verstoß der Ermächtigungsgrundlage gegen das Bestimmtheitsgebot vor, sondern – wie bereits erwähnt – ein Verstoß der Verordnung gegen die Ermächtigungsgrundlage.321 Die Ermächtigungsgrundlage in § 110 Abs. 2 TKG genügt ansonsten durchaus den Anforderungen des Bestimmtheitsgebots. 318 Das Bestimmtheitsgebot lässt sich im Falle eines Eingriffs in Grundrechte zudem als Ausfluss aus dem Grundsatz des Vorbehalts des Gesetzes herleiten (Rechtsstaatsprinzip, Art. 20 Abs. 3 GG), vgl. BVerfGE 95, 267 (307); 58, 257 (274); 62, 169 (182); 98, 218 (251); Jarass, in: Jarass/Pieroth (Hrsg.), Art. 20 Rdnr. 54. Die Bestimmtheitsanforderungen beider Ansätze konkurrieren in diesem Falle miteinander. 319 Vgl. Bryde, in: von Münch/Kunig (Hrsg.), GGK, Bd. 3, 5. Aufl. 2003, Art. 80 Rdnr. 20 f.; Pieroth, in: Jarass/Pieroth (Hrsg.), Art. 80 Rdnr. 11. 320 Bleckmann, 4. Aufl. 1997, S. 981 f. 321 Dies übersieht Schenke, MMR 2002, S. 8 (9), der ohne nähere Begründung einen Verstoß gegen Art. 80 Abs. 1 S. 2 GG bejaht.

196

3. Teil: Der Schutz der Öffentlichen Sicherheit

dd) Verstoß der TKÜ-Ermächtigungsgrundlagen gegen Grundsätze der Normenklarheit und Normenbestimmtheit Weiterhin müssen die TKÜ-Ermächtigungsgrundlagen die strengen Anforderungen des rechtsstaatlichen Gebots der Normenbestimmtheit und Normenklarheit erfüllen, die das Bundesverfassungsgericht zunächst im Volkszählungsurteil für Eingriffe in das Grundrecht auf informationelle Selbstbestimmung entwickelt322 und später in weiteren Entscheidungen auf Eingriffe in das Fernmeldegeheimnis übertragen hatte:323 Aus der gesetzlichen Ermächtigungsgrundlage für Eingriffe in Art. 10 GG müssten sich „die Voraussetzungen und der Umfang der Beschränkungen klar und für den Bürger erkennbar ergeben“ und damit dem rechtsstaatlichen Gebot der Normenbestimmtheit und Normenklarheit Genüge getan werden.324 Der Anlass, der Zweck und die Grenzen des Eingriffs müssten in der Ermächtigung bereichsspezifisch, präzise und normenklar festgelegt werden.325 Im AWGBeschluss bemängelte das Gericht in Hinblick auf Normenbestimmtheit und -klarheit unter anderem „die im Außenwirtschaftsgesetz gewählte Regelungstechnik mit ihren Verweisungen und Weiterverweisungen“, die eine „große Streubreite und Verschachtelung der in Bezug genommenen Tatbestände“ aufweise.326 Sei es „auf Grund der Verweisungstechnik“ „allenfalls Experten möglich, sämtliche Eingriffsvoraussetzungen mit vertretbarem Aufwand zu erkennen“, spreche dies gegen die Beachtung des Grundsatzes der Normenklarheit.327 Ein Verstoß gegen diesen Grundsatz liegt zunächst nahe. Wie bereits ausgeführt, verweist etwa § 100b Abs. 3 S. 2 StPO nur hinsichtlich der Frage, „ob und in welchem Umfang“ für die Ermöglichung der TK-Überwachung „Vorkehrungen zu treffen sind“, auf § 110 TKG und die TKÜV.328 Aus diesem Verweis lässt sich nicht entnehmen, dass in der TKÜV auch materielle Fragen des Umfanges von Überwachungsmaßnahmen geregelt werden. Der Bürger könnte bei Betrachtung etwa der §§ 100a, 100b StPO nicht erkennen, dass sich der Umfang einer Überwachungsmaßnahme nicht allein aus § 100a StPO, sondern vertiefend bzw. ergänzend aus den §§ 5, 7 TKÜV ergibt. 322

BVerfGE 65, 1 (44) – Volkszählungsurteil –. BVerfGE 100, 313 (359 f.); 110, 33 (53 f.); 113, 348 (375 ff.); ebenso Hermes, in: Dreier (Hrsg.), Bd. 1, 2. Aufl. 2004, Art. 10 Rdnr. 63; Jarass, in: Jarass/ Pieroth (Hrsg.), Art. 10 Rdnr. 17. 324 Siehe BVerfGE 93, 213 (238) sowie BVerfGE 89, 69 (84 f.); BVerfGE 86, 288 (311); Jarass, in: Jarass/Pieroth (Hrsg.), Art. 20 Rdnr. 63. 325 BVerfGE 110, 33 (53). 326 BVerfGE 110, 33 (61). 327 BVerfGE 110, 33 (64). 328 Siehe die Nachweise in Fußnote 285. 323

C. Überwachungsregime

197

Dennoch ist ein Verstoß gegen das Gebot der Normenbestimmtheit und -klarheit im Ergebnis abzulehnen. Schließlich kann den Ermächtigungsgrundlagen nicht angelastet werden, dass die TKÜV versucht, den materiellen Umfang von Überwachungsmaßnahmen zu konkretisieren. Auch kann die Verweisungstechnik der TKÜ-Ermächtigungsnormen nicht bemängelt werden, da diese, wie ausgeführt, nur hinsichtlich technischer und organisatorischer Fragen auf § 110 TKG und die TKÜV verweisen. Allerdings lässt sich aus dem Gebot der Normenbestimmtheit und Normenklarheit herleiten, dass sich der Umfang von TKÜ-Maßnahmen nach jetziger Rechtslage allein aus den Ermächtigungsnormen ergeben darf. ee) Konflikt mit der Kompetenznorm des Art. 73 Nr. 7 GG? Die dargestellte Regelungsstruktur wirft nicht zuletzt auch kompetenzrechtliche Bedenken auf. Dies hängt damit zusammen, dass § 110 TKG und die TKÜ-Ermächtigungsnormen jeweils auf unterschiedlichen Gesetzgebungskompetenzen beruhen. So stützen sich die Strafprozessordnung, das G 10 und das ZFdG auf Gesetzgebungskompetenzen des Bundes,329 während die landesrechtlichen TKÜ-Ermächtigungsnormen auf der allgemeinen Kompetenz der Länder zur Gefahrenabwehr beruhen.330 § 110 TKG wiederum beruht auf Art. 73 Nr. 7 GG („Telekommunikation“). Diese Kompetenz ist nach ganz h. M. auf die technische Seite der Übermittlungsvorgänge beschränkt.331 Zwar sind die Normen jeweils für sich genommen unter Kompetenzgesichtspunkten nicht zu beanstanden. Gleichwohl ist ein kompetenzrechtlicher Konflikt möglich. Solange allein bundesrechtliche Normen zur Überwachung und Aufzeichnung der Telekommunikation ermächtigten und hinsichtlich der technischen Maßgaben auf das TKG sowie die TKÜV verwiesen, lagen sämtliche Kompetenzen beim Bund, so dass keine Konflikte auftreten konnten. Mittlerweile existieren aber auch mehrere landesrechtliche TKÜ-Ermächtigungsnormen. In ihnen darf – der Bundeskompetenz des Art. 73 Nr. 7 GG entsprechend – nur hinsichtlich der technischen und organisatorischen Fragen des „Wie“ einer Überwachung auf das TKG und die TKÜV verwiesen werden. Sofern der Bund daher über ein Bundesgesetz in 329

Im Einzelnen: Art. 74 Abs. 1 Nr. 1 GG für die StPO; Art. 73 Abs. 1 Nr. 5 GG für das ZFdG; Art. 73 Abs. 1 Nr. 1 GG für das G 10. 330 Siehe BVerfGE 113, 348 (367 f.). 331 BVerfGE 12, 205 (225); Heintze, in: von Mangoldt/Klein/Starck (Hrsg.), Art. 73 Nr. 7 Rdnr. 69; Kunig, in: von Münch/Kunig (Hrsg.), GGK, Bd. 3, 5. Aufl. 2003, Art. 73 Rdnr. 31; Pieroth, in: Jarass/Pieroth (Hrsg.), Art. 73 Rdnr. 17; Roggan, KritV 2003, S. 76 (93); Schenke, AöR 2000, S. 1 (8); Stettner, in: Dreier (Hrsg.), Bd. 2, 2. Aufl. 2006, Art. 73 Rdnr. 32.

198

3. Teil: Der Schutz der Öffentlichen Sicherheit

Verbindung mit einer untergesetzlichen Bundesnorm materiell Fragen regelt, die kompetenzrechtlich den Ländern zugewiesen sind – nämlich der Umfang von Telekommunikationsüberwachungsmaßnahmen zur Gefahrenabwehr –, verletzt er damit die Gesetzgebungskompetenz der Länder. ff) Ergebnis und Lösungsansatz Sofern die TKÜV den sachlichen Umfang von TKÜ-Maßnahmen konkretisiert oder sogar festlegt (bzw. festlegen würde), ist hierin ein Verstoß gegen die Vorgaben der Ermächtigungsgrundlage in § 110 Abs. 2 TKG und gegen den grundrechtlichen Gesetzesvorbehalt zu sehen.332 Zudem bestehen kompetenzrechtliche Bedenken. Die TKÜV kann und darf nicht materiell regeln, welche Daten von TK-Überwachungsmaßnahmen im Einzelnen umfasst sind. Dieser Umfang der TKÜ-Maßnahmen ergibt sich vielmehr allein aus den TKÜ-Ermächtigungsnormen.333 Sofern die Diensteerbringer in den Eingriffsgrundlagen dazu verpflichtet werden, die Überwachung und Aufzeichnung „der Telekommunikation“ i. S. der Eingriffsnorm zu ermöglichen, wird damit der Umfang der Überwachungsmaßnahmen nicht nur gegenüber den Betroffenen, sondern auch gegenüber den TK-Diensteerbringern festgeschrieben. Diese haben die Überwachung und Aufzeichnung nur derjenigen Telekommunikation zu ermöglichen, welche die TKÜ-Ermächtigungsnormen als Telekommunikation festschreiben. Die TKÜV darf deren Vorgaben höchstens technisch und organisatorisch nachzeichnen. Das eigentliche Problem liegt darin, dass einigen technischen Ausführungen der TKÜV eine inhaltliche Komponente notwendigerweise inhärent ist, so dass die (zulässigen) technischen Anforderungen nicht geregelt werden können, ohne zugleich (unzulässige) inhaltliche Festlegungen zu treffen. Wenn § 5 TKÜV beschreibt, welche Telekommunikation von der zu überwachenden Telekommunikation umfasst ist, so handelt es sich dabei um technische Anforderungen, die zugleich eine inhaltliche Komponente aufweisen. Um dieses Problem zu lösen, ist es erforderlich, dass der Gesetzgeber bereits in den TKÜ-Ermächtigungsnormen detailliert aufführt, welche TK-Daten von Überwachungsmaßnahmen im Einzelnen erfasst sein sollen, so wie dies in neueren Ermächtigungsnormen teilweise bereits gehandhabt wird.334 Weiterhin muss der Verordnungsgeber in den angesprochenen Nor332 Ebenso Schenke, MMR 2002, S. 8 (9); ähnlich Haß, in: Manssen (Hrsg.), C § 88 Rdnr. 63; Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 822. 333 So auch Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 110 Rdnr. 74; Haß, in: Manssen (Hrsg.), C § 88 Rdnr. 63; Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 43; Kloepfer, in: K&R 2001, S. 545 (546); Schenke, MMR 2002, S. 8 (10). 334 Siehe die Angaben weiter oben, Fußnoten 316, 363.

C. Überwachungsregime

199

men der TKÜV die Festlegungen unter dem Vorbehalt treffen, dass die zu übermittelnden Daten auch von den jeweiligen Ermächtigungsnormen gedeckt sein müssen.335 Solange diese Konkretisierung nicht erfolgt ist, bietet sich als Ausweg an, die technischen Festlegungen der TKÜV nur insofern als zulässig und für die verpflichteten Betreiber verbindlich zu erachten, als sie auch den materiellen Vorgaben der TKÜ-Ermächtigungsnormen entsprechen.336 Sofern die TKÜV also festlegt, welche Daten im Einzelnen zu übermitteln sind, so muss sich diese Festlegung an den Vorgaben der jeweiligen TKÜErmächtigungsnorm messen lassen und ist nur insofern verbindlich, als sie auch der Vorgabe der Ermächtigungsnorm entspricht.337 Ob etwa die Mobilfunk-Standortdaten aufgrund einer Anordnung zur Überwachung der Telekommunikation zu übermitteln sind, ist eine Frage der jeweiligen TKÜ-Ermächtigungsgrundlage, nicht aber der TKÜV.338 d) Zusammenfassung Drei Pflichten sind abzugrenzen: Erstens die grundlegende Pflicht der Diensteanbieter aus den TKÜ-Ermächtigungsnormen, die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen, zweitens die Pflicht der Betreiber bestimmter TK-Anlagen aus § 110 TKG wie auch der TKÜV, im Vorfeld technische wie organisatorische Vorkehrungen hierfür zu treffen, und drittens die Anforderungen an die Umsetzung der Überwachungsmaßnahmen aus der TKÜV. Letzteres bezieht sich direkt auf die Ermöglichungspflicht aus den TKÜ-Ermächtigungsnormen und indirekt auf die Vorkehrungspflicht aus § 110 TKG. Die Ermöglichungs- und die Vorkehrungspflicht sind insbesondere hinsichtlich der verpflichteten Personengruppen voneinander zu trennen. Die TKÜV wiederum konkretisiert zum einen den persönlichen Anwendungs335 Ansatzweise ist dies in § 7 Abs. 1 S. 1 Nr. 7 TKÜV erfolgt, sofern es um Stand-by-Standortdaten im Mobilfunkbereich geht: „(. . .) zur Umsetzung von Anordnungen, durch die Angaben zum Standort des empfangsbereiten, der zu überwachenden Kennung zugeordneten Mobilfunkgeräts verlangt werden, kann der Verpflichtete . . .“. 336 So für § 4 TKÜV auch Reinel, Wistra 2006, S. 205 (206). 337 So im Ergebnis auch Bizer, KJ 1995, S. 450 (457); Koenig/Koch/Braun, K&R 2002, S. 289 (292); Schenke, MMR 2002, S. 8 (10). 338 Bedenklich daher Günther, NStZ 2005, S. 485 (486), wenn er in Fußnote 17 schreibt: „Im Falle einer Maßnahme gemäß §§ 100a, 100b StPO regelt § 7 I Nr. 7a TKÜV, dass bei einer zu überwachenden Kennung aus Mobilfunknetzen auch Angaben zum Standort des Mobilanschlusses durch den Verpflichteten bereitzustellen sind.“.

200

3. Teil: Der Schutz der Öffentlichen Sicherheit

bereich von § 110 Abs. 1 TKG, indem sie bestimmte Betreiber von TK-Anlagen aus der Verpflichtung entlässt, Vorkehrungen treffen zu müssen. Zum anderen regelt sie technische und organisatorische Anforderungen an die Umsetzung von Überwachungsmaßnahmen. Diesbezüglich ist jedoch zu bemängeln, dass die TKÜV sich nur an Betreiber von TK-Anlagen richtet, weil sie insofern enger ist als die TKÜ-Ermächtigungsnormen, welche Diensteanbieter verpflichten. Höchst problematisch ist, dass die TKÜV in einigen Normen technische Festlegungen trifft, die zugleich materiell den Umfang von TKÜ-Maßnahmen gegenüber den Betroffenen konkretisieren, also den Eingriff in das Fernmeldegeheimnis durch die TKÜ-Ermächtigungsnormen betreffen. Derartige inhaltliche Festlegungen sind, wie gezeigt werden konnte, in der auf technische und organisatorische Umsetzungsanforderungen beschränkten TKÜV nicht zulässig. Vielmehr ergibt sich der Umfang von TKÜ-Maßnahmen allein aus den Ermächtigungsnormen. Sofern daher in der TKÜV festgelegt wird, welche Daten von den Betreibern zu übermitteln sind, sind diese Festlegungen nur insofern wirksam und verbindlich, als sie auch den Vorgaben der TKÜ-Ermächtigungsgrundlagen entsprechen. Dieses Verhältnis der Rechtsnormen zueinander ist auch aus Rechtsschutzgesichtspunkten äußerst unbefriedigend und sollte dringend überarbeitet werden.

II. Umfang, Adressatenkreis und Inhalt der Ermöglichungspflicht Um die Pflichten von Internet-Telefonie-Diensteanbietern im Bereich der Telekommunikationsüberwachung untersuchen zu können, ist als nächstes zu klären, ob und wie die (Tele-)Kommunikation über Internet-TelefonieDienste überhaupt als Objekt einer Telekommunikationsüberwachungsmaßnahme in Betracht kommt. Das ist durchaus nicht selbstverständlich, wie sich zeigen wird. Weiterhin ist zu prüfen, ob Internet-Telefonie-Diensteanbieter nach den TKÜ-Ermächtigungsnormen verpflichtet sind, die Telekommunikationsüberwachung zu ermöglichen. Schließlich ist zu untersuchen, welchen Umfang und welche Folgen die Ermöglichungspflicht für InternetTelefonie-Diensteanbieter hat. 1. Sachlicher Umfang von TKÜ-Maßnahmen: Telekommunikationsbegriff der TKÜ-Ermächtigungsnormen Wie bereits ausgeführt wurde, ist der sachliche Umfang von Überwachungsmaßnahmen in den einzelnen Ermächtigungsnormen uneinheitlich gefasst. Vor allem in der StPO, dem BKAG und dem G 10 ist die Über-

C. Überwachungsregime

201

wachung und Aufzeichnung der „Telekommunikation“ zu ermöglichen, ohne dass definiert wird, was „Telekommunikation“ in diesem Kontext bedeutet.339 Aufgrund des ZFdG hingegen darf nur „die dem Fernmeldegeheimnis unterliegende Telekommunikation“ überwacht und aufgezeichnet werden.340 In mehreren Länderpolizeigesetzen schließlich wird einzeln aufgeführt, welche Daten eine Überwachungsmaßnahme umfasse: die Inhalte „der Telekommunikation“, nähere Umstände „der Telekommunikation“ sowie (Mobilfunk-)Standortdaten.341 Der Begriff der „näheren Umstände“ wurde bereits weiter oben beschrieben und definiert.342 Nicht erfasst sind hingegen die sog. Bestandsdaten, also die Kundendaten, da diese unabhängig von konkreten TK-Vorgängen anfallen und auch nicht dem Fernmeldegeheimnis unterfallen;343 Auskünfte über Bestandsdaten regeln vielmehr die §§ 111 ff. TKG. Fraglich ist insbesondere, wie der Telekommunikationsbegriff in den wichtigeren Ermächtigungsgrundlagen wie § 100a StPO und § 1 Abs. 1 G 10 zu definieren ist, d.h. welche Formen moderner (Tele-)Kommunikation dieser Telekommunikationsbegriff erfasst; insbesondere ist zu klären, ob die Internet-Telefonie ebenfalls umfasst ist. Konnte noch bis vor einigen Jahren der ältere Begriff „Fernmeldeverkehr“ als weitgehendes Synonym für Telefonie und Faxversand verstanden werden, so hat sich die Situation durch das Fortschreiten der Möglichkeiten moderner Telekommunikation erheblich verkompliziert. Ein 2004 entworfenes „TKÜ-Verbesserungsgesetz“ sah leider gerade hinsichtlich dieser Fragen keine Klarstellung vor.344 a) Lösungsansätze unter Rückgriff auf § 3 Nr. 22 TKG oder Art. 10 Grundgesetz In Rechtsprechung und Literatur finden sich zwei verschiedene Ansätze für eine Bestimmung des Telekommunikationsbegriffs. 339 § 100a StPO; § 20 l Abs. 1 BKAG; § 1 Abs. 1, Abs. 2 S. 3 G 10; Art. 34b Abs. 1 bayPAG; § 10a Abs. 1 hmbg.PolDVG. 340 § 23a Abs. 1 S. 1 ZFdG. 341 Vgl. § 33a Abs. 1, 2 S. 1 nds.SOG; § 15a Abs. 1 HSOG; § 34a Abs. 1 S. 1 thür.PAG; § 34a Abs. 2 meckl.-vorp.SOG. – In § 31 Abs. 1, 2 S. 1 rh.-pf.POG wird zudem die „Feststellung der Polizei nicht bekannter Telekommunikationsanschlüsse“ als Ziel einer Datenerhebung genannt. 342 Vgl. die Ausführungen auf S. 160. 343 Unzutreffend daher Krüpe-Gescher, S. 6: „Die Überwachung und Aufzeichnung darf nur die Telekommunikation und damit Gesprächsinhalte, Verbindungsund Bestandsdaten betreffen“. 344 Siehe den entsprechenden Gesetzesantrag der Länder Hessen und Bayern in BR-Drs. 163/04: „Entwurf eines Gesetzes zur Verbesserung der Überwachung der Telekommunikation“.

202

3. Teil: Der Schutz der Öffentlichen Sicherheit

Von der wohl h. M. in der Literatur wird – wenngleich zumeist ohne nähere Begründung – vertreten, auf die Legaldefinition in § 3 Nr. 22 TKG zurückzugreifen.345 Auch in mehreren Gesetzesbegründungen neuerer TKÜErmächtigungsnormen wird explizit auf die Definitionen des TKG verwiesen.346 Von anderen Stimmen wird vertreten, die Auslegung des Merkmals „Telekommunikation“ habe sich am Grundrecht des Fernmeldegeheimnisses zu „orientieren“.347 Von den gleichen Stimmen, die auf das Fernmeldegeheimnis zurückgreifen, wird teilweise auch die Legaldefinition des TKG herangezogen, ohne dass dabei mögliche Diskrepanzen beachtet werden. Der Telekommunikationsbegriff des TKG wurde bereits untersucht; summa summarum erfasst er jede Fernvermittlung von Signalen, unabhängig davon, ob dieser menschliche oder maschinelle Kommunikation zugrunde liegt oder Individual- oder Massenkommunikation. Den Schutzbereich des Fernmeldegeheimnisses hingegen bestimmen vor allem zwei Komponenten, die folgerichtig auf den Telekommunikationsbegriff der TKÜ-Ermächtigungsnormen zu übertragen wären: Der erste Aspekt ist die bereits angesprochene, grundlegende Unterscheidung zwischen den Inhalten und den „näheren Umständen“ der Telekommunikation,348 eine Differenzie345

So Bär, MMR 2000, S. 472 (473); Ders., in: Roßnagel (Hrsg.), MultimediaDienste, Einl StGB (Teil 7), Rdnr. 86; Bizer, Evaluierung der Telekommunikationsüberwachung, S. 130; Ders., DuD 1996, S. 625 (627); Eckhardt, CR 2001, S. 670 (671); Friedrich, S. 35 f.; Germann, S. 552 f.; Kudlich, JA 2000, S. 227 (228 f.); Krüpe-Gescher, S. 7 ff.; Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100a Rdnr. 4; Schmidt, in: Umbach/Clemens (Hrsg.), Bd. 1, Art. 10 Rdnr. 73; Roggan, KritV 2003, S. 76 (77 f.); Vassilaki, JR 2000, S. 446 (446); zweifelnd Meyer-Goßner, StPO, 51. Aufl. 2008, § 100a Rdnr. 6. Auch der BGH-Ermittlungsrichter, Beschl. v. 21.02.2001, NJW 2001, 1587 = StV 2001, 214 = MMR 2001, 442 stellt, wenngleich nicht zentral, auf diese Überlegung ab. Bezogen auf das G 10 hat die Bundesregierung in einer Antwort auf eine kleine Anfrage zur Bestimmung des Begriffs Telekommunikation ebenfalls auf § 3 Nr. 16 TKG-1996 verwiesen, vgl. BT-Drs. 14/5621, S. 2. 346 Begründung des Gesetzentwurfes zur Neuregelung der präventiven Telekommunikations- und Postüberwachung durch das Zollkriminalamt im ZFdG, BT-Drs. 15/3931, S. 13; Begründung des Gesetzentwurfs zur Änderung des bay.PAG, bay.LT-Drs. 15/2096, S. 21; Begründung des Gesetzentwurfs zur Änderung des rh.-pf. POG, rh.-pf. LT-Drs. 14/2287, S. 47; Begründung des Gesetzentwurfes zur Änderung des NGefAG, nds.LT-Drs. 15/240, S. 17; Begründung des Gesetzentwurfs zur Änderung des thür.PAG, thür.LT-Drs. 3/2128, S. 34; Begründung des Gesetzentwurfs zur Erhöhung der öffentlichen Sicherheit in Hamburg, hmb.BürgerschaftDrs. 18/1487, S. 18. 347 So etwa BGH (Ermittlungsrichter), Beschl. v. 21.2.2001, NJW 2001, S. 1587; Fezer, NStZ 2003, S. 625 (627); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100a Rdnr. 4; Vassilaki, JR 2000, S. 446. 348 BVerfGE 67, 157 (172); 85, 386 (396); 100, 313 (358 ff.); 106, 28 (37); 110, 33 (53); 113, 348 (364); Hermes, in: Dreier (Hrsg.), Bd. 1, 2. Aufl. 2004, Art. 10 Rdnr. 41; Hofmann, in: Schmidt-Bleibtreu/Klein (Hrsg.), Art. 10 Rdnr. 4.

C. Überwachungsregime

203

rung, welche der Telekommunikationsbegriff des TKG nicht kennt. Zum zweiten muss es sich bei dem von Art. 10 GG geschützten Brief-, Postund Fernmeldegeheimnis immer um eine Form menschlicher und individueller Kommunikation handeln.349 Rein maschinelle Kommunikation genießt keinen Schutz durch Art. 10 GG, ist aber sehr wohl durch § 3 Nr. 22 TKG erfasst. Somit besteht eine erhebliche Diskrepanz zwischen dem Telekommunikationsbegriff des TKG und dem Schutzbereich des Fernmeldegeheimnisses; der Fernmeldebegriff des Art. 10 GG ist deutlich enger als der Telekommunikationsbegriff des TKG. Ein vollständiger, kumulativer Rückgriff sowohl auf § 3 Nr. 22 TKG als auch auf Art. 10 GG ist daher in sich widersprüchlich. Fraglich ist, ob überhaupt auf § 3 Nr. 22 TKG oder den Schutzbereich des Fernmeldegeheimnisses zurückgegriffen werden kann. aa) Kritik: Rückgriff auf § 3 Nr. 22 TKG Für den Rückgriff auf § 3 Nr. 22 TKG spricht der Wortlaut, da die TKÜErmächtigungsnormen den Begriff „Telekommunikation“ benutzen und § 3 Nr. 22 TKG diesen Begriff definiert.350 Im Rahmen der systematischen Auslegung ist unter dem Gesichtspunkt der „Einheitlichkeit der Rechtsordnung“ anerkannt, dass sich das Gesetz im Zweifel eines einheitlichen Sprachgebrauchs bedienen will, so dass also das gleiche Wort in verschiedenen Normen grundsätzlich die gleiche Bedeutung haben soll („Einheitlichkeit der Terminologie“).351 Allerdings hat dieses Argument kein allzu starkes Gewicht. Weiterhin besteht insofern ein inhaltlicher Zusammenhang, als die TKÜ-Ermächtigungsnormen die Anordnung und Durchführung einer TK-Überwachungsmaßnahme regeln und zumindest § 110 TKG gemeinsam mit der TKÜV die technische und organisatorische Umsetzung solcher Überwachungsmaßnahmen regelt. Jedoch sprechen gewichtige Argumente gegen einen Gleichlauf der Definitionen aus TKG und TKÜ-Ermächtigungsnormen. Zunächst beschränkt § 3 TKG selbst den Geltungsbereich der Legaldefinitionen ausdrücklich auf das TKG („Im Sinne dieses Gesetzes“).352 Im Falle der §§ 100a, 100b StPO sowie des G 10 lässt sich zudem die Gesetzesbegründung anführen, denn hiernach handelte es sich bei der Umstellung von „Fernmeldeverkehr“ 349 BVerfGE 85, 386 (396); 100, 313 (366); 106, 28 (36); Jarass, in: Jarass/ Pieroth (Hrsg.), Art. 10 Rdnr. 1. 350 Wie oben dargestellt, gilt dies auch für die anderen TKÜ-Ermächtigungsnormen, siehe die Nachweise in Fußnote 453. 351 Vgl. Röhl, § 54, S. 458 ff. (462 ff.); Zippelius, S. 53. 352 Wohlers/Demko, StV 2003, S. 241 (243).

204

3. Teil: Der Schutz der Öffentlichen Sicherheit

auf „Telekommunikation“ lediglich um eine „redaktionelle Anpassung an den Sprachgebrauch des TKG“ – und, das sei angemerkt, auch an den mittlerweile allgemein üblichen Sprachgebrauch – und gerade nicht um eine Änderung des Anwendungsbereichs der Ermächtigungsnormen.353 Entscheidend dürfte jedoch sein, dass das TKG einerseits und die TKÜ-Ermächtigungsnormen andererseits verschiedene Zwecke verfolgen:354 Hat das TKG zum Ziel, durch Regulierung ein funktionierendes Telekommunikationswesen zu gewährleisten,355 so dienen die TKÜ-Regelungen im Falle der StPO der Strafverfolgung,356 im Falle der §§ 23a ff. ZFdG sowie der landesrechtlichen Polizeigesetze der allgemeinen polizeilichen Gefahrenabwehr und im Falle des G 10 sowohl der Strafverfolgung als auch der Gefahrenabwehr.357 Die Definition des TKG ist ausgesprochen weit gefasst, um möglichst sämtliche Telekommunikationsvorgänge zu erfassen, wohingegen für die TKÜ-Ermächtigungsnormen gilt, dass diese wegen ihres Eingriffscharakters in Art. 10 GG eng auszulegen sind.358 Eine Inhaltsüberwachung der rein maschinellen Telekommunikation zwischen zwei Maschinen, etwa Satelliten oder RFID-Komponenten, welche als solche von § 3 Nr. 22 TKG erfasst wird, ist unsinnig und entspricht nicht Sinn und Zweck der Überwachungsnormen. Auch Rundfunk als Massenkommunikation ist hinsichtlich der sendetechnischen Aspekte Telekommunikation i. S. des TKG,359 gleichwohl kommt eine Telekommunikationsüberwachung des Rundfunks nicht in Betracht.360 Gerade die Weite des nachrichtentechnischen TK-Begriffs und seine Loslösung von menschlicher Kommunikation sprechen somit gegen einen Rückgriff im Rahmen der Überwachungsnormen.361 353 Vgl. BR-Drs. 369/97, S. 43 f., 45 f.; ebenso Bär, CR 1998, S. 434 (435); Bernsmann, NStZ 2002, S. 103 (104); Braum, JZ 2004, S. 128 (130); a. A. Vassilaki, JR 2000, S. 446 (446). 354 So bereits Bär, Zugriff auf Computerdaten, S. 308; ebenso Eisenberg/ Nischan, JZ 1997, S. 74 (77); Koenig/Koch/Braun, K&R 2002, S. 289 (292). 355 Vgl. § 1 TKG. 356 Ausführlich Gercke, Bewegungsprofile, S. 94 f. 357 Siehe Riegel (1997), Vorb. Rdnr. 20. 358 Braum, JZ 2004, S. 128 (129); Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100a Rdnr. 32. 359 BVerfGE 12, 205 (225 f.). 360 Ebenso Günther, NStZ 2005, S. 485 (491). 361 So etwa Roggan, KritV 2003, S. 76 ff., der hinsichtlich §§ 100a, 100b StPO zunächst auf die Legaldefinition des TKG abstellt (S. 77 f.), später aber den BGH kritisiert: dessen Verständnis des TK-Begriffs führe zur „Ablösung der Auslegung vom Wortbegriff der ‚Kommunikation‘ “; Kommunikation setze aber den „Transport von Nachrichten“ und damit einen „zwischen mindestens zwei Individuen stattfindenden“ Vorgang voraus (S. 80 f.). Mit dieser Kritik widerspricht Roggan sich selbst. Entweder ist auf § 3 Nr. 22, 23 TKG zurückzugreifen – dann spielt menschliche Kommunikation keine Rolle – oder der TK-Begriff der §§ 100a, 100b StPO

C. Überwachungsregime

205

In der Literatur wird die Weite des § 3 Nr. 22 TKG gelegentlich verkannt. Eingangs wird festgestellt, der Telekommunikationsbegriff der Ermächtigungsnormen entspreche dem des TKG, um anschließend ausführlich zu erörtern, ob Raumgespräche, die über eine (noch) bestehende Telekommunikationsverbindung „mitgeschnitten“ werden, abgehört werden dürften, oder ob Stand-by-Standortdaten zu übermitteln seien. Bei ausschließlichem Rückgriff auf den TK-Begriff des TKG stellen sich diese Fragen nicht, denn sowohl bei der über eine TK-Verbindung übertragene Raumkommunikation als auch bei Stand-by-Standortdaten handelt es sich um Telekommunikation i. S. des § 3 Nr. 22 TKG; dieser TK-Begriff differenziert gerade nicht zwischen verschiedenen „Arten“ von Telekommunikation. Ein vollständiger Rückgriff auf § 3 Nr. 22 TKG ist daher abzulehnen.362 bb) Kritik: Orientierung am Schutzbereich des Fernmeldegeheimnisses Ein vollständiger und unreflektierter Rückgriff auf den Schutzbereich des Art. 10 GG ist ebenfalls abzulehnen.363 Zunächst belegt der Wortlaut der TKÜ-Ermächtigungsnormen nicht, dass sich der TK-Begriff derart eng an den Schutzbereich des Fernmeldegeheimnisses anzulehnen habe.364 Zudem folgt aus der Tatsache, dass eine Norm einen Grundrechtseingriff gestattet, gerade nicht, dass dieses Grundrecht die Eingriffsnorm determiniert. Vielmehr stehen sich die Zielsetzungen der Normen – Grundrecht einerseits, ist eigenständig und gerade nicht unter Rückgriff auf § 3 Nr. 22, 23 TKG zu bestimmen. Ähnlich widersprüchlich verfährt Krüpe-Gescher, S. 9, die zunächst hinsichtlich des Telekommunikationsbegriffes auf § 3 Nr. 16 TKG zurückgreift, dann aber davon spricht, § 100a StPO erfasse „alle Formen der Nachrichtenübermittlung“, unproblematisch sei also „Kommunikation via Mobiltelefon, SMS, Fax und E-Mail als Telekommunikation i. S. des § 100a StPO zu begreifen“. 362 Ebenso Demko, NStZ 2004, S. 57 (60); Eisenberg/Nischan, JZ 1997, S. 74 (77); Fezer, NStZ 2003, S. 625 (626). 363 So auch Braum, JZ 2004, S. 128 (130); Bernsmann/Jansen, StV 1999, S. 590 (591 ff.); Demko, NStZ 2004, S. 57 (60); Kudlich, JuS 2001, S. 1165 (1165 ff.); ebenso, mit anderer Zielsetzung, Gercke, JR 2004, S. 345 (348). – A. A. LG Dortmund, DuD 1998, 472; LG Ravensburg, NStZ-RR 1999, 84; LG Aachen, StV 1999, 590; BGH (Ermittlungsrichter), Beschl. v. 21.02.2001, NJW 2001, 1587; zustimmend Bär, MMR 2001, S. 443 ff.; ähnlich Friedrich, S. 135; ebenso, aber mit anderer Zielsetzung Fezer, NStZ 2003, S. 625 (627); Weßlau, Anm. zu BGH, Urt. v. 14.03.2003 (Raumüberwachung), StV 2003, S. 483 (483); Vassilaki, RDV 2004, S. 11 (12). 364 Eine wichtige Ausnahme gilt für § 23a Abs. 1 S. 2 ZFdG, welcher ausdrücklich eine Beziehung zwischen Fernmeldegeheimnis und der zu überwachenden Telekommunikation herstellt („die dem Fernmeldegeheimnis unterliegende Telekommunikation“).

206

3. Teil: Der Schutz der Öffentlichen Sicherheit

Eingriffsermächtigung andererseits – diametral gegenüber.365 Aus diesem Grund ist der Schutzbereich eines Grundrechts weit, der Anwendungsbereich einer Eingriffsermächtigung hingegen restriktiv auszulegen.366 Dehnt sich aufgrund einer Gesetzesänderung der Schutzbereich des betreffenden Grundrechts aus, so wächst der Anwendungsbereich der Eingriffsnorm nicht „automatisch“ mit, sondern umfasst weiterhin nur den alten Tatbestand.367 Soll die Eingriffsnorm erweitert werden, ist eine entsprechende Änderung nötig. Daher müssen nicht bereits deshalb, weil nach neuerem Verständnis unter den Schutz des Fernmeldegeheimnisses auch die „näheren Umstände der Telekommunikation“ fallen, auch die TKÜ-Ermächtigungsnormen den Zugriff auf diese näheren Umstände gestatten.368 Das Bundesverfassungsgericht, auf dessen Fernmeldeanlagenbeschluss u. a. der BGHErmittlungsrichter zum Beleg einer „dynamischen Interpretation“ des Telekommunikationsbegriffs verweist, hat diese Ansicht nie vertreten.369 Somit ist diese Auffassung in der strikten Ausrichtung abzulehnen.370 Gleiches gilt im Übrigen für die entsprechende Argumentation, die auf § 85 Abs. 1 TKG-1996 (§ 88 Abs. 1 TKG-2004) abzielt,371 welcher ausdrücklich „die näheren Umstände“ der Telekommunikation in den Schutz des Fernmeldegeheimnisses einbezieht, und zwar auch „die näheren Umstände erfolgloser Verbindungsversuche“ (S. 2). Dass derartige Umstände dem auch einfachgesetzlich geschützten Fernmeldegeheimnis unterfallen können, än365

So Bär, Zugriff auf Computerdaten, S. 311. Siehe hierzu bereits weiter oben, Fußnote 358; ebenso Kudlich, JuS 2001, S. 1165 (1167). 367 So explizit auch Bernsmann, NStZ 2002, S. 103 (103); Roggan, KritV 2003, S. 76 (80). 368 A. A. BGH (Ermittlungsrichter), Beschl. v. 21.2.2001, NJW 2001, S. 1587 (1587). 369 BVerfGE 46, 120 (143) (Fernmeldeanlagenbeschluss) beschäftigt sich mit dem Begriff der Fernmeldeanlage nach § 1 Abs. 1 FAG, nicht aber mit dem des Fernmeldewesens oder gar der Telekommunikation. Die zumeist angeführte Seite 143 des Beschlusses enthält keine Aussage dergestalt, dass sich die Auslegung des Merkmals Fernmeldewesen o. ä. am Grundrecht des Art. 10 Abs. 1 GG zu orientieren habe, und auch auf den restlichen Seiten lässt sich nichts derartiges finden. Dennoch verweisen auf den Fernmeldeanlagenbeschluss u. a. der BGH (Ermittlungsrichter), Beschl. v. 21.2.2001, NJW 2001, S. 1587 (1587); Fezer, NStZ 2003, S. 625 (627); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100a Rdnr. 4; Vassilaki, JR 2000, S. 446 (446); dies., RDV 2004, S. 11 (12). 370 Ebenso Bernsmann/Jansen, StV 1999, S. 590 (591 ff.); Braum, JZ 2004, S. 128 (129); Demko, NStZ 2004, S. 57 (60); Gercke, Bewegungsprofile, S. 98 f.; Kudlich, JuS 2001, S. 1165 (1167). 371 So BGH (Ermittlungsrichter), Beschl. v. 21.2.2001, NJW 2001, 1587; LG Aachen, Beschl. v. 24.11.1998, StV 1999, S. 590 f. 366

C. Überwachungsregime

207

dert nichts am Anwendungsbereich des § 100a StPO.372 Zulässig ist allerhöchstens, wie dies auch im Rahmen dieser Arbeit vertreten wird,373 eine vorsichtige Orientierung am Schutzbereich des Fernmeldegeheimnisses, welche aber durch andere Umstände gestützt werden muss. Gleichwohl ist nicht zu verkennen, dass die bereits genannten Komponenten des Fernmeldegeheimnisses – das Abstellen auf menschliche Kommunikation sowie die Differenzierung zwischen Inhalt und näheren Umständen der Telekommunikation – den Erfordernissen der Telekommunikationsüberwachung eher entsprechen als der rein technische TK-Begriff in § 3 Nr. 22 TKG. Zudem weisen die TKÜ-Ermächtigungsnormen insofern eine gewisse Nähe zu Art. 10 GG auf, da Zweck der Normen immerhin ein Eingriff in Art. 10 GG ist.374 Der Schutzbereich des Fernmeldegeheimnisses kann daher zumindest als Hilfe zur Auslegung herangezogen werden. b) Entwicklung eines eigenständigen Telekommunikationsbegriffs für den Telekommunikations-Überwachungssektor Da weder vollständig auf den technischen TK-Begriff des § 3 Nr. 22 TKG noch auf den Schutzbereich des Fernmeldegeheimnisses zurückgegriffen werden kann, ist für den TK-Überwachungssektor ein eigenständiger Telekommunikationsbegriff zu entwickeln, der den Erfordernissen der TKÜberwachung entspricht.375 Anhaltspunkte für die notwendigen Tatbestandselemente ergeben sich zunächst aus dem Wortlaut der Norm und ihrem Sinn und Zweck. Als Hilfe zur Auslegung kann – mit der gebotenen Vorsicht und Zurückhaltung – auch der Schutzbereich des Fernmeldegeheimnisses herangezogen werden. Schließlich wird (nur) für die technischen Aspekte § 3 Nr. 22 TKG heranzuziehen sein.376 372

Ähnlich Bernsmann/Jansen, StV 1999, S. 590 (592); Demko, NStZ 2004, S. 57 (60 f.). 373 Vgl. unten S. 220 ff. 374 § 100a StPO wurde – wie ausgeführt – durch Art. 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses eingefügt (BGBl. 1968 I 949). 375 Ebenso BGH, NJW 2003, S. 2034 (2034 f.); Bär, CR 1993, S. 578 (580); Demko, NStZ 2004, S. 57 (60); Eckhardt, CR 2003, S. 805 (806); Eisenberg/Nischan, JZ 1997, S. 74 (77); Fezer, NStZ 2003, S. 625 (626); Günther, Kriminalistik 2004, S. 11 (15); Ders., NStZ 2005, S. 485 (491); Koenig/Koch/Braun, K&R 2002, S. 289 (291); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100a Rdnr. 4; Sankol, JuS 2006, S. 698 (699); Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100a Rdnr. 27; Weßlau, Anm. zu BGH-Urteil v. 14.03.2003, StV 2003, S. 483. 376 So ebenfalls bereits Bär, Zugriff auf Computerdaten, S. 312.

208

3. Teil: Der Schutz der Öffentlichen Sicherheit

aa) Differenzierung zwischen Primär- und Sekundärebene einer TKÜ Eine oft vernachlässigte Vorüberlegung besteht darin, dass sich eine Telekommunikationsüberwachung primär auf die Inhalte der Telekommunikation bezieht,377 wohingegen die „näheren Umstände“378 grundsätzlich gerade nicht erfasst sind. Schon der Wortlaut legt dieses Verständnis nahe, denn „überwachen“ und „aufzeichnen“ lassen sich nur die Inhalte der Telekommunikation, nicht die Umstände der Telekommunikation. Für TK-Verbindungsdaten sehen § 100g StPO und andere, vergleichbare Regelungen daher auch explizite Auskunftserteilungspflichten vor, welche alleine die „näheren Umstände“ der Telekommunikation bzw. Verkehrsdaten betreffen. Zudem ist das herkömmliche Verständnis der TKÜ heranzuziehen, die vor der Digitalisierung nur auf die Überwachung von Gesprächsinhalten gerichtet sein konnte: Erst seit der Umstellung auf digitale Strukturen fallen neben den Inhaltsdaten quasi als „Abfall“ weitere Daten an, nämlich „Gebrauchsspuren“ konkreter TK-Vorgänge.379 Unterstützend lässt sich anführen, dass auch das Fernmeldegeheimnis in erster Linie die Inhalte der Telekommunikation und nur sekundär ihre näheren Umstände schützt.380 Diesen Primärbezug einer TKÜ auf die Inhalte spricht der Bundesgerichtshof an, wenn es heißt, von einer TKÜ seien „nicht nur unmittelbare Nachrichteninhalte, sondern auch alle mit dem Aussenden, Übermitteln und Empfangen verbundenen Vorgänge“ erfasst.381 Ob die „näheren Umstände“ von den Telekommunikationsüberwachungsnormen erfasst sind, erfordert eine Einzelfallbetrachtung. Sofern sie nicht explizit aufgeführt werden, können sie grundsätzlich nur nachrangig umfasst sein, also als Annex zur Inhaltsüberwachung. Die folgenden Ausführungen beziehen sich daher nur auf die Primärebene, also die TK-Inhalte. Erst im Anschluss ist die Frage zu untersuchen, ob auch die „näheren Umstände“ erfasst sind.

377

So auch Germann, S. 557; im Ansatz ebenso Gercke, JR 2004, S. 347 (348); ähnlich Weßlau, Anm. zu BGH-Urteil v. 14.03.2003, StV 2003, S. 483 (484); Günther, Kriminalistik 2004, S. 11 (15). 378 Vgl. hierzu bereits die Ausführungen weiter oben, S. 160. 379 Zwingel, in: Holznagel/Nelles/Sokol (Hrsg.), S. 37 (38). 380 BVerfGE 67, 157 (172); 85, 386 (396); 100, 313 (358 ff.); 106, 28 (37); 110, 33 (53); 113, 348 (364). 381 BGH, NJW 2003, S. 2034 (2035); ähnlich schon BGH, NJW 2001, S. 1587 (1587).

C. Überwachungsregime

209

bb) Zweites Raumüberwachungsurteil des BGH Als Ausgangspunkt für die Entwicklung eines eigenständigen TK-Begriffs der Telekommunikationsüberwachung soll das zweite Raumüberwachungsurteil des BGH dienen.382 Das Urteil beschäftigt sich mit der Frage, ob Raumgespräche, die über eine versehentlich nicht beendete Telekommunikationsverbindung übermittelt werden, als abhörfähige Telekommunikation i. S. des § 100a StPO zu subsumieren sind. Der BGH greift in diesem Urteil nur im Ansatz auf den Telekommunikationsbegriff des TKG zurück und lehnt einen vollständigen Verweis ausdrücklich ab: Dass der TK-Begriff des § 100a StPO den gesamten Datenverkehr mittels TK-Anlagen umfasse, bedeute nicht schon ohne weiteres, „dass jeder technische Vorgang des Aussendens, Übermittelns und Empfangens von analog oder digital codierten Daten dem Eingriffsbereich des § 100a StPO unterfällt.“383 Im Ergebnis entwickelt er damit einen eigenständigen Telekommunikationsbegriff des § 100a StPO, der in wesentlichen Belangen enger ist als der TK-Begriff des § 3 Nr. 22 TKG.384 Es seien, so der BGH, nur „die mit dem Versenden und Empfangen von Nachrichten mittels TK-Anlagen im Zusammenhang stehenden Vorgänge“ vom TK-Begriff des § 100a StPO erfasst, und zwar nicht nur „unmittelbare Nachrichteninhalte“, sondern auch alle „mit dem Aussenden, Übermitteln und Empfangen verbundenen Vorgänge“.385 Voraussetzung für Telekommunikation sei, „dass sich eine Person einer Telekommunikationsanlage bedient, d.h. Kommunikation mittels einer solchen Anlage vornimmt“.386 Das „Versenden und Empfangen von Nachrichten“ ist demnach auf menschliche „Kommunikation“ bezogen, die durch „eine Person“ mittels einer TK-Anlage vorgenommen wird. Der Begriff der „Bedienung“ zielt auf den konkreten Aufbau einer Telekommunikationsverbindung ab, wie der nachgeschobene Halbsatz verdeutlicht („d.h.“), da gerade menschliche „Kommunika382

Erstes Urteil (1983): BGHSt. 31, 296 = NJW 1983, S. 1569. – Zweites Urteil (2003): BGH, Urt. v. 14.03.2003, NJW 2003, S. 2034 = StV 2003, 370 = JZ 2004, 155; hierauf auch abstellend Sankol, JuS 2006, S. 698 (699). 383 BGH, NJW 2003, S. 2034 (2034 f.); vgl. auch Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100a Rdnr. 4; Schäfer, in: LöweRosenberg/Rieß (Hrsg.), § 100a Rdnr. 27. 384 Dies sieht Braum, JZ 2004, S. 128 (129), anders, allerdings basierend auf einem – nach hier vertretener Auffassung – zu engen Verständnis des Telekommunikations-Begriffs des TKG. 385 BGH, NJW 2003, S. 2034 (2035); ähnlich schon BGH, NJW 2001, S. 1587 (1587). 386 BGH, NJW 2003, S. 2034 (2034 f.); zustimmend Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100a Rdnr. 27.

210

3. Teil: Der Schutz der Öffentlichen Sicherheit

tion“ und nicht etwa nur „Telekommunikation“ mittels der TK-Anlage vorgenommen werden muss. Voraussetzung für Telekommunikation sei allerdings nicht, dass sich „der Vorgang“, nämlich das Versenden und Empfangen von Nachrichten, im konkreten Fall „mit aktuellem Willen oder Wissen der betroffenen Person“ vollziehe.387 Zur Begründung verweist der BGH für den Empfang von Nachrichten auf Anrufbeantworter oder Mailboxen, bei welchen (auf Seiten des Empfängers) auch kein Wille oder Wissen erforderlich sei, um abhörfähige Telekommunikation zu bejahen.388 Zudem wird das Beispiel der Stand-by-Standortdaten im Mobilfunk genannt, welche ebenfalls ohne Wissen oder Willen des Benutzers versandt würden.389 Telekommunikation i. S. des § 100a StPO erfordert nach Auffassung des Bundesgerichtshofs demzufolge, dass eine Person mittels einer TK-Anlage eine TK-Verbindung aufbaut und (menschliche) Kommunikation vornimmt, d.h. Nachrichten versendet und empfängt, ohne dass hierfür jeweils Wissen oder Willen der Person erforderlich sind. Dabei sind alle mit dem Versenden und Empfangen von Nachrichten im Zusammenhang stehenden Vorgänge erfasst.390 Fraglich ist, inwiefern dieser Definition gefolgt werden kann. cc) Auf menschlicher Kommunikation basierende Telekommunikation Der BGH fordert, dass eine Person über eine TK-Verbindung menschliche Kommunikation – das Versenden und Empfangen von Nachrichten – vornehmen muss.391 Demnach müsste Telekommunikation im Sinne der TKÜ-Ermächtigungsnormen zwei Merkmale erfüllen: Es müsste sich erstens um menschliche Individualkommunikation handeln, die zweitens auf Telekommunikation i. S. des TKG, nämlich einer bestehenden Telekommunikationsverbindung, aufbauen müsste. Der Telekommunikationsbegriff 387

BGH, NJW 2003, S. 2034 (2035); ebenso Gercke, JR 2004, S. 345 (348); a. A. Dallmeyer, JA 2003, S. 928 (930), der dem BGH-Urteil entnimmt, die TK-Verbindung müsse willentlich hergestellt werden. 388 BGH, NJW 2003, S. 2034 (2035). 389 BGH, NJW 2003, S. 2034 (2035). 390 Das Urteil des BGH beschäftigt sich mit der Frage, ob der Inhalt einer Raumkommunikation im vorliegenden Fall als Telekommunikation i. S. des § 100a StPO abhörfähig waren. In der Begründung zur Frage, ob Wissen und Wille erforderlich sind, wechselt der BGH jedoch die Ebene und stellt auf Stand-by-Standortdaten im Mobilfunkbereich ab, bei denen es sich gerade nicht um Inhaltsdaten, sondern um nähere Umstände der Telekommunikation handelt. Solche „näheren Umstände“ sind aber grds. nie vom Wissen und Willen der betroffenen Person umfasst. 391 Ebenso BGH, NJW 2003, S. 2034 (2034 f.).

C. Überwachungsregime

211

der TKÜ-Ermächtigungsnormen und der des TKG wären also nicht identisch: Telekommunikation i. S. der TKÜ-Ermächtigungsnormen setzte Telekommunikation i. S. des § 3 Nr. 22 TKG lediglich voraus.392 (1) Rückführbarkeit auf menschliche Kommunikation Dafür, dass die Telekommunikation auf menschliche Individualkommunikation rückführbar sein muss, spricht zunächst die Nähe zum Fernmeldegeheimnis, in welches die TKÜ-Ermächtigungsnormen eingreifen:393 Art. 10 GG ist Teil der „Kommunikationsverfassung“, zu welcher auch Art. 5 und Art. 8 gehören; maschinelle Kommunikation ist gerade nicht geschützt,394 wie zuletzt das Bundesverfassungsgericht für das Fernmeldegeheimnis nachdrücklich klarstellte.395 Der originäre Bezug zu menschlicher Kommunikation entspricht weiterhin auch dem herkömmlichen Verständnis der Telekommunikationsüberwachung, die auf das Abhören von Telefongesprächen und das Aufzeichnen der dabei gewonnenen Erkenntnisse gerichtet war.396 Auch der Wortlaut lässt sich anführen: „Überwachen und Aufzeichnen“ bedeutet, dass die Strafverfolgungsbehörden Telekommunikationsinhalte heimlich mithören, mitlesen oder mitschreiben, um daraus ermittlungstechnische Erkenntnisse zu ziehen;397 dabei kann es aber nicht um die Inhalte eines rein maschinellen Nachrichtenaustausches – etwa Datenübertragung zwischen RFID-Komponenten oder zwischen Satelliten – gehen, da den Inhalten dieser Übertragung grundsätzlich kein ermittlungstechnischer Erkennt392 393

Günther, NStZ 2005, S. 485 (491). Koenig/Koch/Braun, K&R 2002, S. 289 (292); Vassilaki, JR 2000, S. 446

(450). 394 Pagenkopf, in: Sachs (Hrsg.), Art. 10 Rdnr. 10, 14a; Löwer, in: von Münch/ Kunig (Hrsg.), GG, Bd. 1, 5. Auflage 2000, Art. 10 Rdnr. 1. 395 BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353 f.): „Beim Einsatz des ‚IMSI-Catchers‘ ‚kommunizieren‘ ausschließlich technische Geräte miteinander. Es fehlt an einem menschlich veranlassten Informationsaustausch, der sich auf Kommunikationsinhalte bezieht. Das Aussenden der Daten erfolgt unabhängig von einem konkreten Kommunikationsvorgang oder dem Aufbau einer Kommunikationsverbindung, die einen personalen Bezug hat; der Datenaustausch ist ausschließlich zur Sicherung der Betriebsbereitschaft nötig, trägt aber keine individuellen oder kommunikativen Züge. (. . .) Erst die tatsächliche Nutzung zum Austausch von Informationen und Meinungen qualifiziert die mittels Telekommunikationseinrichtungen übertragenen Daten als Kommunikationsinhalte und -umstände, die den Schutz des Art. 10 Abs. 1 GG genießen (. . .) und auf die nur unter den engeren Voraussetzungen der §§ 100a, 100b, 100g und 100h StPO zugegriffen werden darf.“. 396 Bernsmann/Jansen, StV 1999, S. 590 (592); Demko, NStZ 2004, S. 57 (61). 397 Bizer, DuD 1996, S. 627; Meyer-Goßner, StPO, 51. Aufl. 2008, § 100a Rdnr. 8; Pfeiffer, StPO, 5. Aufl. 2005, § 100a Rdnr. 4.

212

3. Teil: Der Schutz der Öffentlichen Sicherheit

niswert beizumessen ist.398 Dagegen könnte zwar eingewendet werden, dass etwa Standortdaten als rein maschineller Telekommunikation durchaus ein ermittlungstechnischer Gehalt zukommt; erstens aber bezieht sich dieser Gehalt nicht auf „Kommunikationsbeziehungen oder -inhalte“, sondern allein auf die Position des Endgeräts,399 zweitens sind Standortdaten als „nähere Umstände“ der Telekommunikation einzuordnen, während es hier um die Primärebene geht.400 Die Rückführbarkeit auf menschliche Kommunikation bedeutet allerdings nicht, dass direkt und unvermittelt Menschen miteinander kommunizieren. Telekommunikation bedarf ihrem Wesen nach zwingend der technischen Unterstützung durch Maschinen, so dass Maschinen stets zwischengeschaltet sind. Daher liegt stets auch eine maschinelle Telekommunikation vor, welche aber auf menschliche Kommunikation rückführbar sein muss. Zusammenfassend ist also erforderlich, dass der Telekommunikation menschliche Kommunikation zu Grunde liegt. Es muss sich also verkürzt um „Kommunikation per Telekommunikation“ handeln. (2) Konkrete Telekommunikationsverbindung, über welche die Kommunikation vorgenommen wird Telekommunikation i. S. des § 100a StPO erfordert laut BGH zudem, dass eine Person mittels einer TK-Anlage eine Telekommunikationsverbindung aufbaut, über welche sie die Kommunikation vornimmt. Auch diesem Merkmal ist zuzustimmen.401 Für die Überwachung von TK-Inhalten ist 398 Ähnlich Vassilaki, RDV 2004, S. 11 (12); Zwingel, in: Holznagel/Nelles/ Sokol (Hrsg.), S. 37 (38). 399 Diesen Punkt betont auch das Bundesverfassungsgericht hinsichtlich der Frage, ob der Einsatz eines IMSI-Catchers – welcher auch lediglich den Standort bestimmt – in Art. 10 GG eingreift, vgl. BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353): „Sie [scil: die von dem Endgerät ausgehenden technischen Signale zur Gewährleistung der Kommunikationsbereitschaft] ermöglichen – anders als Kommunikationsumstände – keinen Rückschluss auf Kommunikationsbeziehungen und -inhalte, sondern lediglich über die Position eines Endgeräts auf den Standort einer Person.“. 400 Dies übersieht Gercke, Bewegungsprofile, S. 100 f. 401 Allerdings sind die Folgerungen des BGH im konkreten Fall als inkonsequent zu kritisieren. Der BGH verkennt nämlich, dass im Falle einer Raumkommunikation, die nur deshalb über eine TK-Verbindung übertragen wird, weil die TK-Verbindung versehentlich nicht beendet wurde, gerade kein Fall von „Kommunikation per Telekommunikation“ vorliegt. Vielmehr handelt es sich um „normale“ Kommunikation, die gerade nicht über das Medium einer TK-Verbindung geführt wird. Nur zufällig, weil mehrere Faktoren kumulierten – die TK-Verbindung nicht beendet worden war, das Endgerät noch aktiv war, die Unterhaltung in unmittelbarer

C. Überwachungsregime

213

eine konkrete, durch eine Person aufgebaute Telekommunikationsverbindung erforderlich. Die TK-Verbindung ist das Medium, über welches die Kommunikation vorgenommen wird. Dieses Merkmal entspricht auch dem höchstrichterlichen Verständnis des Fernmeldegeheimnisses, welches laut BVerfG die „unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs“ schützt.402 Für die Frage, wie die TK-Verbindung in technischer Hinsicht zustande kommt, ist im Rahmen der TKÜ-Ermächtigungsnormen auf § 3 Nr. 22 u. 23 TKG zurückzugreifen. Erforderlich ist demnach eine Übertragung von Signalen über TK-Anlagen. Die Umsetzung ist technologieunabhängig, d.h. es ist irrelevant, wie die TK-Verbindung technisch aufgebaut ist, ob es sich also etwa um leitungs- oder paketvermittelte, leitungsgebundene oder -ungebundene Telekommunikation handelt.403 Weniger relevant ist hingegen die vom BGH aufgrund des konkreten Falles in den Mittelpunkt seiner Betrachtungen gestellte – und verneinte – Frage, ob für Telekommunikation i. S. von § 100a StPO Wissen und Wille der benutzenden Person erforderlich sind. Die Begründungen des BGH zu diesem Punkt sind allerdings kaum überzeugend.404 Sofern das Gericht auf Nähe des Endgerätes geführt wurde und die Leistung des Endgerätes ausreichte, um die Raumkommunikation zu erfassen –, wurde die Kommunikation auch über die TK-Verbindung übertragen. Würde aber eine solche Kommunikation noch als Telekommunikation i. S. des § 100a StPO erfasst, so mutierten die Endgeräte zu bloßen Abhöreinrichtungen; es hinge dann nämlich u. a. von der Leistung der Überwachungseinrichtungen ab, ob die Kommunikation noch abgehört werden kann. In dieser Beziehung widerspricht der BGH in nicht hinreichend begründeter Art und Weise seinen Feststellungen im ersten Raumüberwachungsurteil, vgl. BGHSt. 31, 296. Zwar war der damalige Sachverhalt insofern anders gelagert, als dort die Telekommunikationsverbindung eigentlich bereits beendet worden war und nur aufgrund der Tatsache, dass der Überwachte den Hörer nicht richtig aufgelegt hatte, eine Überwachung noch möglich war; der Telefonapparat ist daher als bloße Raumüberwachungseinrichtung genutzt worden. Der Unterschied zwischen beiden Fällen lag damit aber letztlich nur in einem technischen Faktum begründet, dass nämlich in einem Fall eine Telekommunikationsverbindung noch bestand und im anderen Fall diese Verbindung bereits getrennt war. Die Überwachten aber waren in beiden Fällen der subjektiven Überzeugung, sie hätten das Gespräch beendet. Insofern wurde in beiden Fällen letztlich ein Bedienungsfehler bei der Benutzung der TKAnlage ausgenutzt. – siehe auch die ähnlich gelagerte Kritik von Gercke, JR 2004, S. 345 (348 f.); Löffelmann, AnwBl. 2006, S. 598 (600); Weßlau, StV 2003, S. 483 (483). 402 Zuletzt BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353); BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (978); vgl. auch BVerfGE 67, 157 (172); BVerfGE 106, 28 (35 f.). 403 Eisenberg/Nischan, JZ 1997, S. 74 (78); Kudlich, JuS 2001, S. 1165 (1167); Ullrich, in: Holznagel/Nelles/Sokol (Hrsg.), S. 15 (20). 404 Zu unkritisch daher Koch, K&R 2004, S. 137 (138).

214

3. Teil: Der Schutz der Öffentlichen Sicherheit

das Beispiel eines Anrufbeantworters oder einer Mailbox verweist,405 ist das als Beleg weitgehend ungeeignet. Dem Sender ist in diesen Fällen gerade bewusst, dass er (tele-)kommuniziert, wenngleich mit einer Maschine. Erforderlich wäre ein Beispiel, in welchem der Sender, also der Initiator des Gesprächs, unwissentlich und unwillentlich handelt. Der Hinweis auf Standortdaten im Mobilfunkbereich ist – wie bereits dargestellt – ebenfalls ungeeignet, da hierbei die Sekundärebene betroffen ist. Sind die Beispiele des BGH wenig überzeugend, so spricht auch ansonsten einiges dafür, dass Wissen und Wille der kommunizierenden Personen entgegen der Ansicht des BGH erforderlich sind. So stellt der BGH, wie eingangs ausgeführt, zentral auf die Vornahme von Kommunikation ab. Kommunikation als Austausch von Nachrichten, Gedanken und Meinungen406 erfordert jedoch grundsätzlich, dass die beteiligten Personen auch den Willen und vor allem das Wissen haben, miteinander zu kommunizieren.407 Das muss auch dann gelten, wenn eine derartige Kommunikation über eine TK-Anlage geführt wird. Würde die Ansicht des BGH zutreffen, dass Wissen und Wille in diesem Zusammenhang nicht erforderlich seien, könnten nicht nur Raumgespräche abgehört werden; vielmehr würde auch eine Person, die lediglich laut vor sich hin dächte, „(tele-)kommunizieren“, sofern sie nur zuvor (versehentlich) eine Telekommunikationsverbindung aufgebaut hätte. Die TK-Verbindung muss also von der Person auch willentlich und wissentlich zur Vornahme von Kommunikation genutzt werden. (3) Zwischenergebnis Eine Telekommunikationsüberwachung bezieht sich in erster Linie auf Telekommunikationsinhalte. Telekommunikation im Sinne der TKÜ-Ermächtigungsnormen erfordert menschliche Kommunikation, welche als Telekommunikation i. S. des § 3 Nr. 22 TKG über eine konkrete, willentlich initiierte TK-Verbindung übertragen wird. Die Forderung, dass die zu überwachende Telekommunikation auf menschliche Kommunikation rückführbar sein muss, bereitet so lange keine Probleme, wie eine klassische Individualkommunikation zwischen zwei (oder mehr) Menschen vorliegt. Damit ist etwa Kommunikation per (Mobil- oder Festnetz-)Telefonverbindung, Fax, Email, SMS erfasst sowie ebenfalls die Internet-Telefonie.408 405

BGH, NJW 2003, S. 2034 (2035). BVerfGE 67, 157 (171). 407 Ebenso, wenngleich mit anderer Begründung Fezer, NStZ 2003, S. 625 (626); Weßlau, Anm. zu BGH-Urteil v. 14.03.2003 (Raumüberwachung), StV 2003, S. 483 (484). 406

C. Überwachungsregime

215

Gleiches gilt für Internetchats oder Foren; auch hier basiert die Telekommunikation – etwa der eingegebene Chattext – auf menschlicher Kommunikation.409 dd) Zweifelsfälle Ist damit die herkömmliche, fernvermittelte Individualkommunikation erfasst, so sind zwei Fälle problematisch. Zum einen ist strittig, inwiefern auf Emails oder Sprachnachrichten in einer Online-Mailbox zugegriffen werden kann, was auch für Internet-Telefonie-Dienste relevant sein kann. Weitaus bedeutsamer ist die Frage, ob auch die generelle Internetnutzung per TKÜ überwacht werden kann. (1) Zugriff auf Emails oder Sprachnachrichten in Online-(Voice-)Mailbox Abgehört werden kann jedenfalls diejenige Individualkommunikation, bei der als bloß temporäre Substitute eines menschlichen Kommunikationspartners Maschinen auftreten, etwa Online-Anrufbeantworter oder Mailboxen, denn auch hierbei handelt es sich um Telekommunikation, die auf menschliche Kommunikation zurückführbar ist und auf einer konkreten TK-Verbindung aufsetzt.410 Allerdings betrifft dies nur den Telekommunikations-Datenstrom zwischen Mensch und Mailbox. Wurden die Daten hingegen bereits von einem physikalischen Endgerät im Machtbereich des Empfängers empfangen und abgespeichert (Bsp. Anrufbeantworter), so ist der Kommunikationsvorgang beendet. Die Daten unterfallen damit zum einen nicht mehr dem Schutz des Art. 10 GG,411 zum anderen muss für den Zugriff auf 408 Ebenso Braum, JZ 2004, S. 128 (130); Sankol, JuS 2006, S. 698 (699); Vassilaki, RDV 2004, S. 11 (12). 409 Daher zutreffend die Begründung zum Entwurf des G zur Änderung des Niedersächsischen Gefahrenabwehrgesetzes (Aufnahme von § 33a), nds.LT-Drs. 15/240, S. 18: „Nach S. 1 Nr. 1 kann sich die Maßnahme auf die Inhalte der Telekommunikation beziehen. Dies gilt für die ‚klassische‘ Telefonüberwachung wie auch etwa für die Inhalte im Rahmen der Nutzung eines ‚chat-rooms‘ im Internet.“. 410 So bereits BGH (Ermittlungsrichter), Beschl. v. 31.07.1995, NStZ 1997, S. 247 (248); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Auflage 2003, § 100a Rdnr. 7; Bär, CR 1995, S. 489 (498 f.); Koenig/Koch/Braun, K&R 2002, S. 289 (292); Vassilaki, JR 2000, S. 446 (446 f.), wenngleich mit wenig überzeugender Begründung. 411 Die gespeicherten TK-Inhalte unterliegen vielmehr dem Schutz des Grundrechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) und gegebenenfalls Art. 13 Abs. 1 GG, vgl. BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (978).

216

3. Teil: Der Schutz der Öffentlichen Sicherheit

die §§ 94 ff., 102 ff. StPO zurückgegriffen werden; die TKÜ-Ermächtigungsnormen sind nicht einschlägig.412 Noch nicht beantwortet ist damit allerdings die strittige – und in der Praxis relevantere413 – Frage, ob auch auf bereits in einer Online-Mailbox gespeicherte Emails oder – für (Internet-)Telefonie-Dienste – in einer Voicemailbox bzw. Sprachspeichereinrichtung gespeicherte Sprachnachrichten über § 100a StPO oder andere, vergleichbare TKÜ-Ermächtigungsgrundlagen zugegriffen werden kann.414 Der Unterschied zur Individualkommunikation liegt darin, dass hier nicht der Datenfluss als solcher abgegriffen wird, sondern die Mail bereits in der Online-Mailbox gespeichert ist. Teilweise wird vertreten, dass in diesem Falle §§ 94, 98 StPO die richtigen Ermächtigungsnormen seien,415 von anderen Stimmen wiederum, dass keine Ermächtigungsgrundlage für derartige Maßnahmen existiere.416 Die wohl h. M. stellt darauf ab, dass der (Tele-)Kommunikationsvorgang in derartigen Fällen nur „unterbrochen“ sei, nicht aber bereits beendet;417 damit wären die §§ 100a, 100b StPO u. ä. Ermächtigungsnormen einschlägig. Auch das jüngste Urteil des BVerfG zum strafprozessualen Zugriff auf Telekommunikationsverbindungsdaten geht in diese Richtung.418 Zwar ist richtig, dass der Kommunikationsvorgang hier nur unterbrochen ist, so dass nicht die §§ 94, 98 StPO, sondern allenfalls die TKÜ-Ermächtigungsnormen in Betracht kommen könnten. M.E. ist jedoch problematisch, dass ein Zugriff auf eine Mailbox von außen kein „Überwachen der Tele412 Ebenso BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (980 f.); Lührs, Wistra 1995, S. 19 (20); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Auflage 2003, § 100a Rdnr. 5; Sankol, JuS 2006, S. 698 (699). 413 Vgl. bereits Eisenberg/Nischan, JZ 1997, S. 74 (79). 414 Vgl. bereits BGH-Beschluss v. 31.07.1995, NStZ 1997, 247; Bär, CR 1996, S. 488 (490 f.); Palm/Roy, NJW 1997, S. 1904 (1904 f.); Vassilaki, JR 2000, S. 446 (447); siehe zur Diskussion Weßlau, ZStW 113 (2001), S. 681 (696 f.) m. w. N. 415 So etwa LG Ravensburg, NStZ 2003, 325 (325 f.); Bär, MMR 2000, S. 472 (475); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Auflage 2003, § 100a Rdnr. 8; Palm/Roy, NJW 1996, S. 1791 (1792 ff.); Roggan, KritV 2003, S. 76 (78 f.). 416 Bär, CR 1996, S. 488 (490 f.). 417 Ebenso BGH, Beschluss v. 31.07.1995, NStZ 1997, 247; LG Hanau, NJW 1999, S. 3647 (3647); LG Mannheim, StV 2002, S. 242 (242 f.) m. krit., aber im Ergebnis zustimmender Anm. Jäger; Vassilaki, JR 2000, S. 446 (447); Weßlau, ZStW 113 (2001), S. 681; a. A. Bär, CR 1996, S. 488 (490 f.); Bizer, DuD 1996, S. 627; Fischer, CR 1995, S. 178 (183); Palm/Roy, NJW 1997, S. 1904 (1904 f.). 418 Vgl. BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (979); auch Geis/Geis, K&R 2006, S. 279 (279 f.); Dies., MMR 2006, S. X f.; Jahn, JuS 2006, S. 491 (493); Anm. Störing zu BVerfG, Urt. v. 02.03.2006, CR 2006, S. 392 f.; vgl. auch die Ausführungen zur älteren Entscheidung der 3. Kammer des 2. Senats des BVerfG v. 04.02.2005 durch Günther, NStZ 2005, S. 485 (485 ff.).

C. Überwachungsregime

217

kommunikation“ i. S. der §§ 100a, 100b StPO ist, da hier nicht passiv ein Datenstrom „mitgeschnitten“, sondern aktiv auf stationär abgespeicherte Daten zugegriffen wird.419 Ein derartiger Aktivzugriff wird aber durch die TKÜ-Ermächtigungsnormen nicht gestattet. Der Abruf von Mail- und Sprachspeichereinrichtungen sollte daher als zusätzliche Maßnahme neben der TK-Überwachung einbezogen werden, wie dies in einigen neueren Ermächtigungsnormen bereits geschehen ist.420 (2) Problematik der Internetüberwachung Fraglich ist schließlich, ob die Internetnutzung generell – und nicht nur auf Internetstrukturen beruhende Individualkommunikationsformen wie Mail- oder Internet-Telefonie-Dienste – als „Kommunikation per Telekommunikation“ i. S. der TKÜ-Ermächtigungsnormen eingeordnet und somit hinsichtlich der übertragenen Inhalte überwacht werden kann. Problematisch daran ist, dass die Internetnutzung eben nicht nur Individualkommunikationsformen umfasst, sondern auch den Abruf von Webseiten, Audio- und Video-Streams, Fernsehprogrammen usw. Im Kern geht es also um die Frage, ob hinsichtlich der Internetüberwachung nach dem jeweils in Anspruch genommenen Dienst differenziert werden muss – Individualkommunikation ja, Surfen nein – oder ob der Internetdatenfluss als Ganzes mitgeschnitten werden darf. Die Literatur ist in dieser Frage uneins.421 Exemplarisch soll das sog. „Surfen“ untersucht werden. Beim Betrachten (d.h. genau genommen dem temporären Herunterladen) von Webseiten besteht eine Telekommunikationsverbindung zwischen dem PC des Nutzers und dem Content-Server, auf dem die Website gespeichert ist. Es han419 Ebenso Bär, CR 1996, S. 488 (491); Bizer, DuD 1996, S. 627; ähnlich, wenngleich in anderem Zusammenhang, zum Begriff des „Überwachens“ Eisenberg/Singelnstein, NStZ 2005, S. 62 (63). 420 Vgl. § 33a Abs. 2 S. 1 Nr. 1 nds.SOG; § 34a Abs. 1 S. 1 thür.PAG; § 10a Abs. 1 S. 1 hmbg.PolDVG; § 15a Abs. 2 HSOG; § 34a Abs. 2 Nr. 1 meckl.vorp.SOG. 421 Gegen eine Überwachbarkeit des „Surfens“ im Internet Koenig/Koch/Braun, K&R 2002, S. 289 (292); Roggan, KritV 2003, S. 76 (81 f.); wohl auch Wohlers/ Demko, StV 2003, S. 241 (243); Weßlau, ZStW 113 (2001), S. 681 (700); a. A. Bär, Zugriff auf Computerdaten, S. 324 f.; Ders., CR 1993, S. 578 (583); Ders., MMR 2000, S. 472 (473); Felixberger, CR 1998, S. 143 (144); Germann, S. 552 ff.; Kudlich, JA 2000, S. 227 (231), allerdings unter Berufung auf die weite Telekommunikationsdefinition des TKG; Vassilaki, JR 2000, S. 446 (446 f.); dies., RDV 2004, S. 11 (12); Schaar, Datenschutz im Internet, Rdnr. 830 f.; Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100a Rdnr. 45; Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 6 TDDSG Rdnr. 71 ff.; Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 822; zu pauschal Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Auflage 2003, Rdnr. 7.

218

3. Teil: Der Schutz der Öffentlichen Sicherheit

delt sich auch um Telekommunikation i. S. des § 3 Nr. 22 TKG; diejenigen Stimmen der Literatur, welche der Ansicht sind, der Telekommunikationsbegriff der TKÜ-Ermächtigungsnormen entspreche dem des TKG, können Internetkommunikation problemlos erfassen. Nach hier vertretener Auffassung hingegen muss geprüft werden, ob das „Surfen“ auch eine Form menschlicher Individual-Kommunikation ist. Dagegen spricht, dass es hierbei lediglich um einen Abruf öffentlich zugänglicher Daten von einer Maschine (dem Content-Server) geht, nicht aber um Individualkommunikation zwischen Menschen. Der Nutzer gibt ein, welche Seiten er abrufen möchte; diese Befehle werden per Telekommunikation an den Content-Server übertragen und von diesem automatisiert befolgt und beantwortet. Im Gegensatz zur Individualkommunikation dient der ContentServer nicht als temporäres Substitut eines menschlichen Kommunikationspartners. Das reine Surfen ist daher qualitativ etwas völlig anderes als Individualkommunikation per Telekommunikation wie Telefonie, Fax, Email, SMS-Versand etc.422 Es handelt sich folglich nicht um Telekommunikation i. S. der TKÜ-Ermächtigungsnormen. Ebensowenig ist der Abruf von Audio- und Videostreams oder von Fernsehprogrammen über das Internet als überwachbare Telekommunikation einzuordnen. Wäre es anders, könnte mit der gleichen Begründung auch der Empfang von (Hörund Fernseh-)Rundfunk aufgrund der TKÜ-Ermächtigungsnormen „überwacht und aufgezeichnet“ werden. Gleichwohl ist bereits heute ständige Praxis, dass bei einer Überwachung des Internetverkehrs der gesamte Datenverkehr als Kopie an die Sicherheitsbehörden übergeben wird.423 Ursächlich hierfür sind auch technische Gründe: Individual- und Massenkommunikation lassen sich im Internetbereich bislang kaum voneinander unterscheiden oder gar tatsächlich separieren. So werden über Internet-Webseiten geschützte Internet-Foren besucht oder Chatdienste in Anspruch genommen, ohne dass sich an dem Format der übermittelten Daten etwas ändert. Bei Webformularen etwa können über eine Mailfunktion, die in die jeweilige Homepage integriert ist, Nachrichten direkt vom Homepageserver aus versandt werden, ohne dass die 422 Dieser Gedanke findet sich ansatzweise auch in der Gesetzesbegründung zum TKG-2004 wieder, BT-Drs. 15/2316, S. 94: „Ferner ist in der Verordnung [scil: der TKÜV] zu berücksichtigen, dass in einer grundsätzlich mit Überwachungstechnik auszustattenden Telekommunikationsanlage nicht notwendigerweise alle Telekommunikationsarten überwachbar sein müssen. Hierunter fallen z. B. Dienste, bei denen nicht die Individualkommunikation im Vordergrund steht, sondern ein jedermann zugängliches Informationsangebot, z. B. Call Center, Freephone oder Premium Rate Services.“ 423 Vgl. Bundesnetzagentur, Vorläufiges Verfahren bei unmittelbaren Internet-Zugängen, S. 1. Veraltet daher die Aussage von Zwingel, in: Holznagel/Nelles/Sokol (Hrsg.), S. 37 (38): „Die Überwachung des Internets gibt es nicht.“.

C. Überwachungsregime

219

Mailbox des überwachten Nutzers damit befasst wäre; beim Internetanschluss des Nutzers wiederum laufen nur die gewöhnlichen Daten auf, wie sie beim Besuch einer Website entstehen. Ob jemand über eine Website nur eine allgemein zugängliche Information abruft oder ein Formular benutzt, um mittels des Website-Servers eine Mail zu versenden, lässt sich nicht erkennen, bevor nicht die ausgesandten und empfangenen Daten durch Menschen ausgewertet werden. Insofern ist derzeit die komplette Überwachung des Internetdatenstroms die einzige Möglichkeit, diejenige Internet-Individualkommunikation abzugreifen, die nicht bereits an zentralen Stellen wie einer Online-Mailbox aufläuft.424 Die Gesetzeslage bedarf einer Klärung. Entweder entscheidet sich der Gesetzgeber dafür, den Internetdatenstrom zur Überwachung freizugeben, um bspw. die Überwachung von Internet-Telefonie-Diensten direkt am PoP zu ermöglichen. In diesem Fall sollten die bundes- und landesrechtlichen TKÜ-Ermächtigungsnormen entsprechend erweitert werden, damit die Gesetzeslage eindeutig ist. Oder er entscheidet sich dafür, aus Gründen der Verhältnismäßigkeit den Internetdatenstrom nicht vollständig für die Überwachung freizugeben, sondern nur diejenigen Dienste und Nutzungsarten, denen Individualkommunikation zugrundeliegt. Vorstellbar wäre, dass derartige Internetdaten künftig standardisiert in einer bestimmten Form gekennzeichnet werden müssten, so dass Individualkommunikationsdaten bereits von den Zugangsanbietern, Accessprovidern und Carriern erkannt und abgesondert werden könnte. Diese Variante hätte zum Vorteil, dass die Sicherheitsbehörden im Gegensatz zur ersten Möglichkeit nicht in der zu erwartenden Datenflut „erstickten“.425 Allerdings würde es bedeuten, dass der Gesetzgeber in Kauf nehmen würde, nicht sämtliche Bereiche zu erfassen und in gewissem Maße überwachungsfreie Kommunikationsräume zu eröffnen. Es ist eine Diskussion nötig, die zu berücksichtigen hat, dass zwischen herkömmlichen und neuartigen Individualkommunikationsformen und der generellen Internetnutzung ein erheblicher qualitativer Unterschied besteht, 424 Ähnlich auch Gundermann, K&R 1998, S. 48 (49) und Sievers, S. 130 hinsichtlich des Schutzes der Internetkommunikation durch Art. 10 GG. 425 Da die kompletten Datensätze, die der Nutzer abruft, also Webseiten, Bilder, aber auch Videos oder sonstige Downloads, als Überwachungskopie den Sicherheitsbehörden zur Verfügung gestellt werden müssen, können enorme Datenmengen anfallen. Die Daten müssen zum einen von den Sicherheitsbehörden überhaupt entgegengenommen werden können, wozu nicht nur eine ausreichend große Bandbreite erforderlich ist, gerade wenn zeitgleich mehrere Überwachungen stattfinden, sondern auch entsprechende Speicherkapazitäten. Zum anderen müssen die (umfangreichen) Datensätze aber auch mühsam von Hand durchgesehen werden. Insbesondere bei einer inhaltlichen und vollständigen Überwachung des Internetdatenstroms besteht also die Gefahr, dass die zuständigen Stellen in einer Datenflut „untergehen“.

220

3. Teil: Der Schutz der Öffentlichen Sicherheit

der nicht dadurch negiert werden sollte, dass auf den Telekommunikationsbegriff des TKG abgestellt wird.426 Hinzu kommt, dass das Problem der Überwachung der Internetnutzung künftig noch gravierender und drängender werden dürfte. Mit dem Schlagwort „Web 2.0“ wird die Vision bezeichnet, dass das Internet künftig mehr und mehr interaktive Inhalte bzw. Programme statt statischer Seiten bieten soll. Dies könnte dazu führen, dass etwa Anwendungen wie Textverarbeitungsprogramme nicht mehr lokal auf dem eigenen Rechner, sondern online ausgeführt werden. Bereits jetzt sind Angebote erhältlich, bei denen die Festplatte zu Teilen „ausgelagert“ wird, so dass die eigenen (Text-, Musik-, Video-)Dateien nur noch auf Online-Rechnern existieren und vom Nutzer bei Bedarf abgerufen werden. Gestattet die Telekommunikationsüberwachung die Überwachung des vollständigen Internetdatenstroms, so erhalten die Sicherheitsbehörden mittels einer einfachen TKÜ Zugriff auf Vorgänge, bei denen es sich unzweifelhaft nicht mehr um „Kommunikation“ handelt. c) Auskunft über „nähere Umstände der Telekommunikation“ als Annex einer Telekommunikationsüberwachung Die meisten Ermächtigungsgrundlagen sehen einerseits Bestimmungen vor, die zur Überwachung und Aufzeichnung der Telekommunikation ermächtigen, und andererseits hiervon separierte Ermächtigungen zur Auskunftserhebung über „nähere Umstände der Telekommunikation“ (bzw. Verkehrsdaten i. S. des § 96 TKG).427 Insbesondere in neueren Polizeigesetzen ist der Trend zu beobachten, dass nicht mehr zwischen der Überwachung 426

Teilweise geschieht das bereits in Ansätzen. So soll etwa in NRW das Verfassungsschutzgesetz demgestalt geändert werden, dass in § 5 Abs. 2 nrw.VerfSchG – neben der Ermächtigung zur TKÜ, die „nach Maßgabe des G 10“ erfolgt – eine neue Befugnis eingeführt wird, die das „heimliche Beobachten und sonstige Aufklären des Internets“ erlaubt, und zwar „insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel. Soweit solche Maßnahmen einen Eingriff in das Brief-, Post- und Fernmeldegeheimnis darstellen bzw. in Art und Schwere diesem gleichkommen, ist dieser nur unter den Voraussetzungen des Gesetzes zu Artikel 10 Grundgesetz zulässig“; vgl. Gesetzentwurf zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen v. 03.07.2006, nrw.LT-Drs. 14/2211, S. 4. 427 § 100g StPO; § 20m Abs. 1 BKAG; Art. 34a Abs. 1 S. 1, Abs. 3 S. 1, Art. 34b Abs. 2, 3 bay.PAG; § 31 Abs. 1, 2 S. 1 Nr. 2, Abs. 6 S. 1 rh.-pf.POG; § 33a Abs. 1, 2 S. 1 Nr. 2 nds.SOG; § 34a Abs. 1 S. 1, Abs. 4 S. 1 thür.PAG; § 10b hmbg.PolDVG; § 34a Abs. 1 S. 1, Abs. 2 Nr. 2 meckl.-vorp.SOG; § 33b Abs. 6 S. 2 Bbg.PolG.

C. Überwachungsregime

221

der Telekommunikation und der Auskunft über nähere Umstände getrennt wird, sondern dass beides in einer Norm vereint ist – etwa als Auskunft über Inhaltsdaten und über nähere Umstände –, so dass die Differenzierung zwischen TK-Überwachung und TK-Auskunftserhebung mitunter schwer fällt, zumal beide Maßnahmen regelmäßig unter denselben Voraussetzungen möglich sind.428 Im Folgenden sind nicht die explizit geregelten Ermächtigungen zur Auskunftserhebung zu erörtern; diese werden im Rahmen des Auskunftsregimes behandelt.429 Vielmehr ist zu untersuchen, ob eine Ermächtigung zur Telekommunikationsüberwachung konkludent als Annex auch die Übermittlung von „näheren Umständen“ der Telekommunikation umfasst (im Folgenden: TKÜ-Annexauskunft) und welche Daten von dieser ungeschriebenen Annexauskunft erfasst sind. Das ist primär dort von Bedeutung, wo nicht unter den gleichen Voraussetzungen sowohl eine Überwachung des Inhalts als auch eine Auskunft über Verkehrsdaten möglich ist, also insbesondere bei §§ 100a, 100g StPO. aa) Begriffsklärung Fraglich ist, welche Daten der Begriff „nähere Umstände der Telekommunikation“ umfasst. Der Ausdruck ist weder im TKG noch in den Ermächtigungsnormen definiert. Das TKG bietet lediglich eine Definition der Verkehrsdaten, auf welche allerdings durchaus zurückgegriffen werden kann. 428

So in Art. 34a, 34b bay.PAG (ähnlich auch § 31 rh.-pf.POG und § 34a meckl.-vorp.SOG): In Art. 34a Abs. 1 S. 1 findet sich die generelle Ermächtigung zur Erhebung personenbezogener Daten „durch die Überwachung und Aufzeichnung der Telekommunikation“, die Verpflichtung der Diensteanbieter zur Ermöglichung dieser TKÜ steht in Art. 34b Abs. 1. Wiederum in Art. 34b Abs. 2, 3 aber findet sich die Ermächtigung der Polizei, unter den Voraussetzungen der beiden Absätze Diensteanbieter zu verpflichten, ihr vorhandene TK-Verkehrsdaten zu übermitteln. – Noch schwieriger fällt die Abgrenzung im Falle des § 15a HSOG, der in Abs. 1 neben der Pflicht, die „Kenntnisnahme des Inhalts der Telekommunikation“ zu ermöglichen, auch die Verpflichtung der Anbieter regelt, „die näheren Umstände der Telekommunikation einschließlich des Standorts aktiv geschalteter nicht ortsfester Telekommunikationsanlagen“ zu übermitteln; in Abs. 2 findet sich außerdem die Ermächtigung, unter den Voraussetzungen des Abs. 1 „auch Auskunft über die Telekommunikation in einem zurückliegenden oder einem zukünftigen Zeitraum“ verlangen zu können. Da jedoch sowohl in Abs. 1 als auch in Abs. 2 die Auskunft über „nähere Umstände“ der Telekommunikation explizit erwähnt wird, handelt es sich auch bei Abs. 1 nicht um eine Annexverpflichtung zur TKÜ, sondern um explizite Auskunftspflichten, die lediglich in zwei Absätze getrennt sind und die gleichen Voraussetzungen erfordern wie eine TKÜ. 429 Vgl. die Ausführungen weiter unten, S. 266 ff. – Ebenso differenziert auch Germann, S. 557, 572.

222

3. Teil: Der Schutz der Öffentlichen Sicherheit

(1) Verkehrsdaten Nach § 3 Nr. 30 TKG handelt es sich bei Verkehrsdaten um „Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden“; dieser Begriff folgt der Definition des § 2 Nr. 4 TDSV430 und setzt zudem Art. 2 S. 2 b) DSRL431 um.432 Entscheidend ist, dass die Daten „bei“ der konkreten Erbringung erhoben werden, wohingegen sog. Bestandsdaten gerade unabhängig von einer Diensterbringung erhoben werden. Verkehrsdaten beziehen sich also auf konkrete Telekommunikationsvorgänge, die im Rahmen eines TK-Dienstes erfolgen. Im Gegensatz zu den Bestandsdaten, welche in der Regel einmalig, jedenfalls aber dauerhaft – zumindest für die Dauer der Vertragslaufzeit – erhoben werden, fallen Verkehrsdaten kontinuierlich an, nämlich bei jeder neuen TK-Verbindung. Damit unterfallen sie dem Schutz durch das Fernmeldegeheimnis, welches nicht nur den Inhalt der Gespräche schützt, sondern auch die näheren Umstände der Telekommunikation.433 Typische Verkehrsdaten sind nach § 96 Abs. 1 TKG etwa die Rufnummer der Anschlüsse sowie Zeitangaben zur Verbindung. Im Gegensatz zu § 2 Nr. 4 TDSV muss es sich bei Verkehrsdaten nach dem TKG-2004 nicht um personenbezogene Daten i. S. des § 3 Abs. 1 BDSG handeln,434 auch fehlt der Bezug zu den Teilnehmern wie bei den Bestandsdaten. Das ist insofern richtig, als Verkehrsdaten auf konkrete TKVorgänge bezogen sind, nicht aber auf die natürlichen oder juristischen Personen, die an dem TK-Vorgang beteiligt sind. Als „Scharnier“ zu den natürlichen oder juristischen Personen fungieren diejenigen Daten, welche den TK-Anschluss bezeichnen, also die Rufnummern oder Kennungen; dabei handelt es sich (auch) um Bestandsdaten, die aber, sofern sie zum Aufbau der Verbindung verwendet werden, zu Verkehrsdaten mutieren. Die Schutzbedürftigkeit der Verkehrsdaten im Rahmen des Fernmeldegeheimnisses – und gleichzeitig ihre Bedeutung aus Sicht der Sicherheitsbehörden – hat erst kürzlich das Bundesverfassungsgericht erneut betont: „(. . .) Die Verbindungsdaten haben einen eigenen Aussagegehalt. Sie können im Einzelfall erhebliche Rückschlüsse auf das Kommunikations- und 430

§ 2 Nr. 4 TDSV definierte „Verbindungsdaten“ als „personenbezogene Daten eines an der Telekommunikation Beteiligten, die bei der Bereitstellung und Erbringung von Telekommunikationsdiensten erhoben werden“. 431 Art. 2 S. 2 b) DSRL: „Daten, die zum Zwecke der Weiterleitung einer Nachricht an ein elektronisches Kommunikationsnetz oder zum Zwecke der Fakturierung dieses Vorgangs verarbeitet werden“. 432 Eckhardt, CR 2003, S. 805 (807); Säcker, in: Säcker (Hrsg.), § 3 Rdnr. 68. 433 Vgl. oben S. 160. 434 Eckhardt, CR 2003, S. 805 (807).

C. Überwachungsregime

223

Bewegungsverhalten zulassen. Häufigkeit, Dauer und Zeitpunkt von Kommunikationsverbindungen geben Hinweise auf Art und Intensität von Beziehungen und ermöglichen auf den Inhalt bezogene Schlussfolgerungen“.435 (2) „Nähere Umstände der Telekommunikation“ Die „näheren Umstände“ der Telekommunikation sind „Gebrauchsspuren“ von Telekommunikationsvorgängen. Dies gilt insbesondere für die Telekommunikationsüberwachung, da diese auf die Überwachung konkreter TK-Verbindungen gerichtet ist. Somit ist es präziser, von „näheren Umständen“ der einzelnen Telekommunikationsvorgänge zu sprechen.436 Das gleiche meint Zwingel, wenn er diese Daten „verbindungsbegleitende Informationen“ nennt,437 oder Bansberg, der sie als „gesprächsbegleitende Daten“ bezeichnet.438 Genau genommen geht es bei der Frage, ob eine Telekommunikationsüberwachung als Annex die Auskunft über „nähere Umstände“ umfasst, also nicht um die Reichweite des Telekommunikationsbegriffs, sondern um die Reichweite der TKÜ selbst. Die näheren Umstände konkreter TK-Vorgänge umfassen somit Informationen darüber, wer mit wem wann und wie lange kommuniziert hat (oder versucht hat zu kommunizieren). Insbesondere ist die Rufnummer oder sonstige Kennung des Kommunikationsanschlusses zu übermitteln, da sich aus dieser Rückschlüsse auf die beteiligten Personen ergeben können, aber auch Uhrzeit und Dauer des Kommunikationsvorganges. bb) Einbeziehung der näheren Umstände als Annex? Fraglich ist, ob die Anordnung einer Telekommunikationsüberwachung generell als Annex Auskünfte über die „näheren Umstände“ der einzelnen Telekommunikationsverbindungen umfasst.439 Dass die Ermächtigungsnor435

BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (978); vgl. auch BVerfGE 107, 299 (320); Lepperhoff/Tinnefeld, RDV 2004, S. 7 (9 ff.). 436 So ebenfalls zu Art. 10 GG BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (978): „Das Grundrecht schützt auch die Vertraulichkeit der näheren Umstände des Kommunikationsvorganges.“ – Ebenso Demko, NStZ 2004, S. 57 (61); Günther, Kriminalistik 2004, S. 11 (15); ähnlich auch Weßlau, ZStW 113 (2001), S. 681 (690). 437 Zwingel, in: Holznagel/Nelles/Sokol (Hrsg.), S. 37 (38). 438 Bansberg, S. 47 (53). 439 So die h. M., vgl. nur BGHSt. 31, 296 (297); BGH, NStZ 1988, S. 142 (142); Eckhardt, DuD 2002, S. 197 (198); Friedrich, S. 102; Hoeren, Wistra 2005, S. 1 (2); Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100a Rdnr. 12, 14; Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 822.

224

3. Teil: Der Schutz der Öffentlichen Sicherheit

men zur Anordnung und Durchführung einer TKÜ konkludent eine ungeschriebene Verpflichtung zur Übermittlung von „näheren Umständen“ umfassen können, findet sich explizit im G 10 und im ZFdG ausgedrückt: Sowohl § 1 Abs. 1 G 10 als auch § 23a Abs. 1 S. 1 ZFdG ermächtigen die zuständigen Stellen nämlich ausschließlich zur Überwachung und Aufzeichnung der „Telekommunikation“440; eine explizite Ermächtigung zur Auskunftserhebung hingegen fehlt in beiden Gesetzen.441 In § 2 Abs. 1 S. 3 G 10, auf den § 23a Abs. 8 ZFdG verweist und welcher entsprechend § 100b Abs. 3 S. 1 StPO die Pflicht der Diensteanbieter zur Ermöglichung der TKÜ ausspricht, tritt jedoch die Pflicht der Diensteanbieter zur Auskunftserteilung „über die näheren Umstände der nach Wirksamwerden der Anordnung durchgeführten Telekommunikation“ hinzu. Aufgrund des ausdrücklichen Bezugs der Auskunftserteilungspflicht zur „Anordnung“ in Verbindung mit der Tatsache, dass die TKÜ-Ermächtigungsgrundlagen selbst nur zur Anordnung und Durchführung einer TKÜ ermächtigen, außerdem aufgrund der Tatsache, dass auf die „näheren Umstände“ nur hinsichtlich in der Zukunft „durchgeführter“ Telekommunikation verwiesen wird, ist in dieser Verpflichtung der Diensteanbieter zur Auskunftserteilung lediglich eine – wenngleich ausnahmsweise geschriebene – Annexverpflichtung zur TKÜ zu sehen.442 In allen anderen Fällen ist der Wortlaut wenig ergiebig, spricht jedoch gegen eine Einbeziehung. „Überwachen“ wie auch das darauf aufsetzende und perpeturierende „Aufzeichnen“ beziehen sich vom Wortsinne her auf die Inhalte der Telekommunikation. Gebrauchsspuren konkreter TK-Vorgänge werden nicht „überwacht“, sondern „erhoben“ oder „ermittelt“.443 Auf die entsprechenden Bestimmungen der TKÜV, welche eine Einbeziehung der „näheren Umstände“ vorsehen – nämlich §§ 5 Abs. 1, 7 Abs. 1 TKÜV –, kann nicht abgestellt werden.444 Für eine Einbeziehung der näheren Umstände spricht, dass sich der Anwendungsbereich der Eingriffsnormen am Schutzbereich des Fernmelde440 Im Falle von § 23a Abs. 1 S. 1 ZFdG nur die „dem Fernmeldegeheimnis unterliegende Telekommunikation“. 441 Statt im G 10 sind allerdings § 100g StPO entsprechende Regelungen in § 8 Abs. 3a BNDG, § 10 Abs. 3 MADG, § 8 Abs. 8 BVerfSchG sowie den Verfassungsschutzgesetzen der Länder enthalten. 442 So auch Germann, S. 572. 443 Ähnlich auch Welp, in: Holznagel/Nelles/Sokol (Hrsg.), S. 3 (8). – Dass unter „Überwachung der Telekommunikation“ unproblematisch die „Kenntnisnahme von Inhalt und Verbindungsdaten“ zu verstehen sei, wie Eisenberg/Singelnstein, NStZ 2005, S. 62 (63) behaupten, entspricht weder dem Wortlaut noch dem traditionellen Verständnis der TKÜ. 444 Siehe die Ausführungen zum Verhältnis der TKÜV zu den TKÜ-Ermächtigungsnormen, S. 189 ff. Genau dieses Argument benutzt aber Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100a Rdnr. 52.

C. Überwachungsregime

225

geheimnisses orientiert. Da das Fernmeldegeheimnis nicht nur die Inhalte der Telekommunikation schützt, sondern nachrangig auch die näheren Umstände, liegt es nahe, dass auch diejenigen TKÜ-Ermächtigungsnormen eine Erfassung der näheren Umstände decken, welche dies nicht ausdrücklich regeln. Für einige TKÜ-Ermächtigungsnormen stellt zudem die Gesetzesbegründung klar, dass von dieser TKÜ-Ermächtigung auch Auskünfte über die näheren Umstände umfasst sein sollen.445 Ausschlaggebend ist Sinn und Zweck der Normen. Die inhaltliche Überwachung der Telekommunikationsinhalte wird gestattet, damit die Sicherheitsbehörden aus der Kommunikation durch Erfassung und Auswertung ermittlungstechnische Informationen extrahieren können. Eine sinnvolle Auswertung der Inhalte ist ohne Angaben zu den näheren Umständen oftmals nicht möglich.446 So kann etwa die überaus bedeutsame Frage, wer der jeweilige Gesprächspartner der überwachten Person ist, aus dem Gespräch selbst möglicherweise gar nicht hervorgehen.447 Auch ist denkbar, dass das Gespräch oder die Emailkommunikation durch die Teilnehmer verschlüsselt übertragen wird, so dass eine Erfassung und Auswertung des Inhalts nicht möglich ist; in diesem Fall sind die Verbindungsdaten für die Sicherheitsbehörden der einzige Anhaltspunkt.448 Fraglich ist allerdings jeweils, ob eine konkludente Annexauskunft über die näheren Umstände auch erforderlich ist. In systematischer Hinsicht bestand ein Bedürfnis an einer erweiternden Auslegung von § 100a StPO, solange § 12 FAG als Ermächtigungsnorm für Auskunftserteilungen nur vergangene TK-Verbindungsdaten erfasste; jedenfalls für zukünftige Verbindungsdaten musste daher auf § 100a zurückgegriffen werden. Der 2001 eingefügte § 100g StPO449 erfasst aber ausdrücklich vergangene und zukünftige TK-Verbindungsdaten (§ 100g Abs. 1 S. 3 StPO). Seit der Änderung vom 01.01.2008 erfasst § 100g StPO zudem eine Erhebung von Verkehrsdaten in Echtzeit, d.h. ähnlich einer Telekommunikationsüberwachung, nur eben beschränkt auf Verkehrsdaten. Somit ist eigentlich nicht mehr erforderlich, dass eine Überwachung nach § 100a StPO auch weiterhin Verkehrsdaten umfasst.450 Allerdings bedeutet die Erweiterung der ei445 Siehe Begründung zum Gesetzentwurf zur Änderung des bay.PAG, bay.LTDrs. 15/2096, S. 21; Begründung zum Gesetzentwurf zur Erhöhung der öffentlichen Sicherheit in Hamburg, hmb.Bürgerschaft-Drs. 18/1487, S. 18. 446 Auf diesen Aspekt auch abstellend BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353). 447 Vgl. Bansberg, S. 47 (53); Zwingel, in: Holznagel/Nelles/Sokol (Hrsg.), S. 37 (38 f.). 448 Zwingel, in: Holznagel/Nelles/Sokol (Hrsg.), S. 37 (39). 449 Eingefügt durch Gesetz vom 20.12.2001 (BGBl. I 3879). 450 So SK-Wolter, § 100g Rdnr. 4, 6.

226

3. Teil: Der Schutz der Öffentlichen Sicherheit

nen Ermächtigungsgrundlage nicht zwingend, dass die andere entsprechend eingeschränkt werden muss.451 Im Falle der §§ 100a, 100b StPO wäre es aus Sicht der zuständigen Stellen zudem höchst umständlich, für die Erfassung nicht bloß des Inhalts von Gesprächen, sondern auch ihrer näheren Umstände zwei Anordnungen erstellen zu müssen. Das aber wäre nötig, da es sich um zwei verschiedene Ermächtigungsgrundlagen handelt. Für die präventiven TKÜ-Ermächtigungsnormen der Länder hingegen gilt dies dann nicht, sofern unter den gleichen Voraussetzungen wie für eine TKÜ ohne Weiteres auch die Übermittlung der näheren Umstände angeordnet werden kann; es besteht in diesem Fall keine Notwendigkeit mehr, bei einer reinen TKÜ-Maßnahme als Annex auch die näheren Umstände zu übermitteln.452 Als Beispiel diene das bereits erwähnte hamburgische Gesetz über die Datenverarbeitung der Polizei: Wie aus der Gesetzesbegründung hervorgeht, ist der Senat der Ansicht, die Anordnung zur Überwachung und Aufzeichnung der Telekommunikation nach § 10a Abs. 1 S. 1 erfasse „automatisch“, also als ungeschriebener Annex, die Übermittlung von Verkehrsdaten an die Polizei.453 § 10b Abs. 1, 4 u. 5, welcher zur Auskunftserhebung über vorhandene und zukünftige454 TK-Verkehrsdaten455 ermächtigt, sei dagegen „in erster Linie auf bereits erfolgte Gespräche“ gerichtet, so dass bei einer Maßnahme nach § 10b „keine aktuell bestehende Telekommunikationsverbindung erfasst“ werde.456 Das ist unzutreffend, denn immerhin müssen auch „Daten über zukünftige Telekommunikationsverbindungen“ (Abs. 4 S. 1 Nr. 2) übermittelt werden. Diese Pflicht kann nur so ausgelegt werden, dass sofort nach erfolgter Kommunikation die näheren Umstände der TKVerbindung zu übermitteln sind; damit ist aber die Zuordnung der Inhalts451

Demko, NStZ 2004, S. 57 (59). Dies ist der Fall bei Art. 34a Abs. 1 S. 1, Abs. 3 S. 1, Art. 34b Abs. 2 bay.PAG; § 31 Abs. 1, 2 rh.-pf.POG; § 33a Abs. 1, 2 S. 1 nds.SOG; § 15a Abs. 1, 2 HSOG; § 34a Abs. 1 S. 1 thür.PAG; § 10a Abs. 1 S. 1 hmbg.PolDVG; § 34a Abs. 1, 2 meckl.-vorp.SOG; § 33b Abs. 6 S. 2 Bbg.PolG. – Auch das Bundesverfassungsgericht geht offensichtlich von dieser Auffassung aus, da es § 33a nds.SOG zum einen die Ermächtigung zur Erfassung der Gespräche entnimmt, zum anderen die Ermächtigung zur Erhebung der TK-Verbindungsdaten, BVerfGE 113, 348 (383). 453 Begründung des Gesetzentwurfs zur Erhöhung der öffentlichen Sicherheit in Hamburg, hmbg.Bürgerschaft-Drs. 18/1487, S. 18. 454 Vgl. § 10b Abs. 4 S. 1 Nr. 1, 2 hmbg.PolDVG. 455 § 10b hmbg.PolDVG ist in dieser Hinsicht terminologisch ungenau: In Absatz 1 wird von „Auskünften über Telekommunikationsverbindungen“ gesprochen, in Absatz 4 von der Pflicht zur Übermittlung „vorhandener Telekommunikationsdaten“ sowie „Daten über zukünftige Telekommunikationsverbindungen“, in Absatz 5 schließlich werden „Verkehrsdaten“ definiert. 456 Begründung des Gesetzentwurfs zur Erhöhung der öffentlichen Sicherheit in Hamburg, hmbg.Bürgerschaft-Drs. 18/1487, S. 19. 452

C. Überwachungsregime

227

daten o. ä. möglich. Da die Auskunftserhebung nach § 10b Abs. 1 hmbg.PolDVG über TK-Verkehrsdaten „unter den Voraussetzungen des § 10a Abs. 1“ erfolgen kann, ist nicht erforderlich, dass eine „reine“ TKÜ auch eine Übermittlung von Verkehrsdaten erfasst. Vielmehr bleibt es der Polizei unbenommen, die Anordnung zur Überwachung und Aufzeichnung der Telekommunikation nach § 10a Abs. 1 S. 1 hmbg.PolDVG mit einer Anordnung nach § 10b Abs. 1 zur Auskunftserteilung zu verbinden. Im Rahmen von §§ 100a, 100b StPO umfasst eine Anordnung zur Überwachung und Aufzeichnung der Telekommunikation somit als Annex eine Übermittlung der näheren Umstände der TK-Vorgänge. G 10 und ZFdG schreiben, wie bereits ausgeführt, eine Auskunft als Annex zur Telekommunikationsüberwachung ausdrücklich fest. cc) Sonderproblematik der Standortdaten Fraglich ist, ob auch Informationen zum Standort der Gesprächspartner zu übermitteln sind. Im Festnetz lässt sich über die Rufnummer die zugeordnete Adresse des festen Anschlusses herausfinden. Im Mobilfunkbereich hingegen ist das nicht möglich; allerdings existieren – wie im Abschnitt über den Notruf dargelegt wurde457 – verschiedene Methoden, den Standort zu ermitteln. Bei Internet-Telefonie-Diensten kann zumindest bei statischer Nutzung ebenfalls die Adresse über die Rufnummer bestimmt werden; bei nomadischer Nutzung hingegen ist das nicht möglich. Allerdings ist davon auszugehen, dass in Zukunft auch für die nomadische Nutzung Funktionalitäten zur Standortbestimmung bereitstehen werden, nämlich im Zuge der Umsetzung der Notrufverpflichtungen. Bislang wurde der Komplex der Standortdaten nahezu ausschließlich hinsichtlich der Frage diskutiert, ob sog. „Stand-by-Standortdaten“ im Mobilfunkbereich zu übermitteln sind. Hier berühren sich zwei problematische Punkte, nämlich einmal die Frage, ob Daten, die losgelöst von konkreten TK-Vorgängen entstehen, überhaupt über TKÜ-Ermächtigungen zu erfassen sind; zum zweiten, ob Standortdaten überhaupt Daten sind, die im Rahmen einer TKÜ-Maßnahme abgefragt werden können. (1) Stand-by-Standortdaten des Mobilfunks Stand-by-Standortdaten bezeichnen solche Daten, welche ein Handy kontinuierlich, d.h. auch im Stand-by-Betrieb und damit unabhängig von konkreten Gesprächen, zu „seiner“ Funkzelle sendet, wodurch eine Standort457

Vgl. oben S. 143 ff.

228

3. Teil: Der Schutz der Öffentlichen Sicherheit

abfrage auf Funkzellenbasis möglich ist.458 Insbesondere für § 100a StPO ist mangels ausdrücklicher Bestimmung fraglich, ob die Anordnung auch zur Auskunft über Stand-by-Standortdaten ermächtigt.459 Andere TKÜ-Ermächtigungsnormen sehen Übermittlungspflichten solcher Daten hingegen ausdrücklich vor.460 Der BGH sowie Teile der Literatur sind der Ansicht, aufgrund der Orientierung des § 100a StPO am Fernmeldegeheimnis seien auch Stand-byStandortdaten von einer TKÜ-Maßnahme umfasst.461 Teilweise wird auch die Legaldefinition des § 3 Nr. 22 TKG bemüht (s. o.).462 Im harsch kritisierten Beschluss des BGH-Ermittlungsrichters zu Stand-by-Standortdaten wird wie folgt argumentiert:463 Erstens, die Auslegung von §§ 100a, 100b StPO habe sich am Fernmeldegeheimnis zu orientieren; zweitens, das Fernmeldegeheimnis erfasse auch nähere Umstände der Telekommunikation, 458 Vgl. hierzu die ausführliche Darstellung bei Demko, NStZ 2004, S. 57 (57 ff.). – Eine derartige Standortabfrage ist im Übrigen von der Ermächtigung zum Einsatz eines sog. IMSI-Catchers zu trennen, welcher der Ermittlung des Standortes eines Mobilfunkgerätes dient: etwa in § 100i StPO; § 9 Abs. 4 BVerfSchG; § 5 MADG i. V. m. § 9 Abs. 4 BVerfSchG; § 3 BNDG i. V. m. § 9 Abs. 4 BVerfSchG; § 31 Abs. 2 S. 1 Nr. 4 rh.-pf.POG. Dabei geht es allerdings nicht um die Übermittlung von Standortdaten durch die Diensteanbieter als Teil der Telekommunikationsüberwachung, sondern um einen aktiven, störenden Eingriff in den TK-Dienstbetrieb mittels eines technischen Geräts. 459 Bei strafprozessualen Ermittlungsmaßnahmen bestand das Problem, dass sich der Auskunftsanspruch nach § 100g Abs. 3 Nr. 1 StPO a. F. ausdrücklich nur auf Standortdaten bezog, die „im Falle einer Verbindung“ anfallen. Dieses Problem ist durch die Änderung des § 100g StPO und den alleinigen Verweis auf Verkehrsdaten i. S. des § 96 TKG nunmehr entfallen. § 100a StPO verwehrt aber jedenfalls den nachträglichen Zugriff auf in der Vergangenheit angefallene Standortdaten, da die Norm nach ganz h. M. ausschließlich in die Zukunft gerichtet ist; vgl. hierzu Demko, NStZ 2004, S. 57 (60); SK-Rudolphi, § 100a Rdnr. 8; Wohlers/Demko, StV 2003, S. 241 (244). 460 Vgl. § 33a Abs. 1, 2 S. 1 nds.SOG; § 15a Abs. 1 HSOG; § 34a Abs. 1 S. 1 thür.PAG; § 34a Abs. 2 meckl.-vorp.SOG; § 31 Abs. 1, 2 S. 1 rh.-pf.POG. 461 BGH (Ermittlungsrichter), Beschl. v. 21.02.2001, NJW 2001, 1587 = StV 2001, 214; Bär, MMR 2001, S. 443 ff.; Ders., MMR 2000, S. 472 (473). 462 Gercke, Bewegungsprofile, S. 102 und Kudlich, JuS 2001, S. 1165 (1168) zweifeln daran, dass Stand-by-Standortmitteilungen eines Mobiltelefons „Nachrichten“ i. S. der Legaldefinition des TKG-1996 seien; für eine entsprechende Einordnung bedürfe es nach Kudlich zumindest „gewisser Extensionsbemühungen“. Wie weiter oben gezeigt werden konnte, trifft das spätestens mit dem TKG-2004 nicht mehr zu. Vielmehr basiert der Telekommunikationsbegriff des TKG-2004 auf einem rein technischen Verständnis, so dass sich der Nachrichtengehalt der transportierten Signale durchaus auf eine binäre Information beschränken kann. Positionsmeldungen von Handys sind damit ohne Einschränkung als Telekommunikation i. S. des § 3 Nr. 22 TKG einzuordnen. 463 BGH (Ermittlungsrichter), Beschl. v. 21.02.2001, NJW 2001, 1587.

C. Überwachungsregime

229

primär TK-Verbindungsdaten; drittens, TK-Verbindungsdaten umfassten aufgrund der Definition des § 2 Nr. 4 TDSV auch im Vorfeld eines potentiellen Telefongesprächs erhobene Standortdaten.464 Diese Vorgehensweise ist durchaus problematisch. Zum einen wurde bereits dargelegt, dass die Orientierung am Fernmeldegeheimnis nicht ausreicht, um die Einbeziehung von Daten in den Umfang von TKÜ-Maßnahmen zu begründen.465 Zum anderen ist fraglich, ob Stand-by-Standortdaten überhaupt dem Fernmeldegeheimnis unterfallen.466 Der Verweis des BGHErmittlungsrichters auf das einfache Recht – die Definition der TK-Verbindungsdaten – ist zur Bestimmung des Schutzbereichs des verfassungsrechtlich geschützten Fernmeldegeheimnisses jedenfalls untauglich. Heranzuziehen ist ausschließlich der Schutzbereich des Art. 10 GG selbst. Zwar genießen in dessen Rahmen sämtliche im Rahmen einer konkreten TK-Verbindung anfallenden Daten, ob Inhalts- oder Verbindungs- bzw. Verkehrsdaten, den Schutz des Art. 10 GG, wie das BVerfG im Urteil zum Schutz von TK-Verbindungsdaten ausdrücklich bestätigt hat.467 Allerdings bezog sich das Urteil ausschließlich auf „Gebrauchsspuren“ konkreter Kommunikationsvorgänge.468 Stand-by-Daten jedoch fallen gerade nicht im Rahmen konkreter Kommunikationsvorgänge an. Jüngst hat zudem das Bundesverfassungsgericht in seinem Beschluss zu IMSI-Catchern ausgeführt, der Schutzbereich des Fernmeldegeheimnisses umfasse (zwar) auch die näheren Umstände des Fernmeldevorganges, „allerdings nur, soweit diese überhaupt auf Kommunikationsinhalte beziehbar sind“.469 Stand-by-Daten beziehen sich aber eben nicht auf Kommunikationsinhalte. Das Fernmeldegeheimnis hat laut BVerfG zum Zweck, die Vertraulichkeit der Nutzung des Kommunikationsmediums zu gewährleisten.470 Bei automatischen Rückmeldungen, die unabhängig von einer konkreten Nutzung und zudem ohne Wissen des Teilnehmers erfolgen, besteht daher kein Bedürfnis nach dem Schutz durch das Fernmeldegeheimnis; es handelt sich um rein maschinelle, nicht aber um menschlich initiierte Vorgänge. Es mangelt an der Rückführbarkeit auf menschliche Kommunikation.471 Erst durch Auswertung und Zuordnung zu einer Person erhalten die maschinellen Stand-by-Standortdaten ihren höchst464 Krit. zur Frage, ob Standortdaten generell als „nähere Umstände“ der Telekommunikation und damit unter Art. 10 GG zu fassen sind, Bernsmann, NStZ 2002, S. 103 (103). 465 Siehe die Ausführungen weiter oben, S. 205 f. 466 Zustimmend auch Klesczewski, in: Säcker (Hrsg.), § 88 Rdnr. 15. 467 BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (978). 468 BVerfG, Urt. v. 02.03.2006, NJW 2006, S. 976 (978). 469 BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353). 470 BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353). 471 Vgl. oben S. 210 ff.

230

3. Teil: Der Schutz der Öffentlichen Sicherheit

persönlichen Charakter. Insofern hat auch das Bundesverfassungsgericht die Positionsmeldungen eines Mobiltelefons nicht unter Art. 10 GG subsumiert, sondern nur das Recht auf informationelle Selbstbestimmung herangezogen.472 Sofern Nachbaur in seiner Kritik an dem Beschluss darauf abstellt, ein Mobiltelefon im „Stand-by“-Modus signalisiere die Kommunikationsbereitschaft seines Nutzers, so dass in dem Einschaltvorgang des Mobiltelefons bereits die „individuelle“ oder „personale“ Komponente gesehen werden könne,473 verkennt er, dass die bloße Kommunikationsbereitschaft noch keinen Schutz nach Art. 10 GG begründen kann: Hinzu treten muss vielmehr auch tatsächliche Kommunikation. In den Worten des Gerichts: „Ein ‚Für-möglich-halten‘ von Kommunikation stellt noch keine solche dar“.474 Zudem kann mit guten Gründen bezweifelt werden, dass das bloße Einschalten eines Mobiltelefons die „Kommunikationsbereitschaft“ des Nutzers signalisiert: Angesichts der Tatsache, dass Mobiltelefone zunehmend als Mehrzweckgeräte fungieren, kann es ebensogut sein, dass der Nutzer lediglich ein Bild oder ein Video aufnehmen oder ein Handyspiel spielen möchte. Schließlich spricht nicht zuletzt die Tatsache, dass einige der neueren TKÜ-Ermächtigungsnormen die Auskunft über Stand-by-Standortdaten ausdrücklich und explizit neben der Auskunft über nähere Umstände aufführen, dafür, dass die „näheren Umstände“ der Telekommunikation keine Standby-Standortdaten umfassen. Daten, die unabhängig von konkreten TK-Verbindungen anfallen, insbesondere Stand-by-Standortdaten im Mobilfunkbereich, sind daher von Annexauskünften von vornherein nicht erfasst.475 (2) Standortdaten Fraglich ist m. E. jedoch weiterhin, ob Standortdaten generell – unabhängig von der Problematik der Stand-by-Daten – von Auskünften über die „näheren Umstände“ der Telekommunikation erfasst sind, sofern sie nicht ausdrücklich und explizit aufgeführt werden. Allein die Tatsache, dass es sich um Daten handelt, die für die Erbringung des TK-Dienstes „Mobil472

BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353 f.,

355). 473

Nachbaur, Standortfeststellung und Art. 10 GG, NJW 2007, S. 335 (337). BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (354). 475 Ebenso Günther, Kriminalistik 2004, S. 11 (15); Löffelmann, AnwBl. 2006, S. 598 (600); a. A. Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 823 (mit Verweis auf § 7 Abs. 1 Nr. 7 TKÜV). – Nicht zuletzt deshalb wird in einigen Ermächtigungsnormen auch zwischen der Auskunft über „nähere Umstände“ und der über Standortdaten von „aktiv geschalteten Mobilfunkgeräten“ differenziert, vgl. § 31 Abs. 2 S. 1 Nr. 3 rh.-pf.POG; § 33a Abs. 2 S. 1 Nr. 3 nds.SOG; § 15a Abs. 1 HSOG; § 34a Abs. 1 S. 1 thür.PAG; § 10b Abs. 1, Abs. 5 Nr. 1 hmbg.PolDVG. 474

C. Überwachungsregime

231

funk“ erforderlich sind, reicht nicht aus, um ihre Erfassung zu rechtfertigen. Gegen eine Einbeziehung von Standortdaten, die im Rahmen eines konkreten Telefonats anfallen, spricht insbesondere, dass auch diese bei genauer Betrachtung nicht durch den Telekommunikationsvorgang ausgelöst werden; vielmehr handelt es sich um kontinuierlich anfallende Rückkoppelungsdaten des Endgeräts. Zwischen Stand-by-Standortdaten und Standortdaten, die während eines Telefonats anfallen, besteht nur der Unterschied, dass bei letzteren zufälligerweise zugleich ein Telefongespräch geführt wird. Die Argumente, die gegen die Erfassung der Stand-by-Daten angeführt wurden, können daher größtenteils aufrechterhalten werden. Standortdaten im Mobilfunkbereich sind generell keine inhaltsbezogenen Daten, sondern automatisierte, maschinelle Rückmeldungen des Handys, die losgelöst von einer konkreten Nutzung anfallen. Es handelt sich daher nicht um „Gebrauchsspuren“ konkreter Kommunikationsvorgänge.476 Für den Bereich der Internet-Telefonie könnte allerdings eine andere Betrachtung geboten sein, sofern die Standortdaten dort tatsächlich (nur) bei der konkreten Erbringung eines Dienstes anfallen würden; diesbezüglich kommt es auf die konkrete Umsetzung der Pflicht zur Übermittlung von Standortdaten aus § 108 TKG an. Selbst dann aber ist fraglich, ob es sich bei Standortdaten um Daten handelt, die über die Ermächtigungsnormen zur inhaltlichen Überwachung zulässigerweise erfasst werden können. Dagegen spricht vor allem die Orientierung am Fernmeldegeheimnis. Wie bereits mehrfach ausgeführt wurde, beziehen sich laut Bundesverfassungsgericht die durch das Fernmeldegeheimnis geschützten „näheren Umstände“ auf die Angaben, „ob, wann, wie oft und zwischen welchen Personen Telekommunikation stattgefunden hat oder versucht worden ist“.477 Im jüngsten Beschluss zu sog. IMSI-Catchern formuliert das Gericht als Zweck einer Erfassung „näherer Umstände“: „Häufigkeit, Dauer und Zeitpunkt von Kommunikationsverbindungen geben Hinweise auf Art und Intensität von Beziehungen und ermöglichen auf den Inhalt bezogene Schlussfolgerungen“.478 Nicht aufgeführt werden – obwohl es in dem Beschluss um Standortdaten ging – Angaben 476

Anders Nachbaur, NJW 2007, S. 335 (337): Im Falle von Mobilfunktelefonie gehöre der Ort, von dem aus telefoniert worden sei, „als Aspekt der Gesamtumstände der Kommunikation zu dem durch Art. 10 GG geschützten Geheimnisbereich“. Nachbaur ignoriert damit, dass laut Bundesverfassungsgericht Angaben zum Ort von den näheren Umständen gerade nicht erfasst werden. Ein von Nachbaur als Beleg angeführtes Urteil des BVerfG (siehe FN. 25), nämlich BVerfGE 85, 386 (396) = NJW 1992, 1875, belegt seine Auffassung nicht. 477 BVerfGE 67, 157 (172); 85, 386 (396); 100, 313 (358); 107, 299 (312 f.); 113, 348 (365). 478 BVerfG, Beschl. v. 22.08.2006 (IMSI-Catcher), NJW 2007, S. 351 (353).

232

3. Teil: Der Schutz der Öffentlichen Sicherheit

zum Ort der Geräteteilnehmer.479 Die „näheren Umstände“ sind also nur solche Daten, die Aussagen zu konkreten Telekommunikationsverbindungen treffen und die damit, wie das BVerfG ausführt, „auf Kommunikationsinhalte beziehbar sind“. Standortdaten aber beziehen sich nicht auf die TKVerbindungen oder die Kommunikationsinhalte, sondern ausschließlich auf den Ort der – zufälligerweise zugleich auch telefonierenden – Personen. Sie unterscheiden sich somit grundlegend von den herkömmlichen „näheren Umständen“, die Aussagen zu den Verbindungen treffen, also wer mit wem kommuniziert hat etc. Standortdaten hingegen besagen nur, wo sich die Person befindet. Auch aus ermittlungstechnischer Sicht dienen solche Standortdaten nicht dazu, den Inhalt der Kommunikation „besser“ zu erfassen und auszuwerten, sondern verfolgen abseits der inhaltlichen Auswertung das Ziel, ein Bewegungsprofil zu erstellen. Standortdaten sind also keine „näheren Umstände“ der Telekommunikation und daher grundsätzlich von den TKÜ-Ermächtigungsnormen auch nicht erfasst, außer, diese sehen ausdrücklich vor, dass Standortdaten zu übermitteln sind.480 d) Zusammenfassung zum sachlichen Umfang von TKÜ-Maßnahmen Wie gezeigt werden konnte, ist eine Telekommunikationsüberwachung in erster Linie auf die Inhalte der Telekommunikation gerichtet und erfasst nur als Annex zur inhaltlichen Überwachung Auskünfte zu den näheren Umständen der jeweiligen Telekommunikationsvorgänge. Etwas anderes gilt nur dann, wenn die jeweilige TKÜ-Ermächtigungsgrundlage ausdrücklich und unter den gleichen Voraussetzungen neben der inhaltlichen Überwachung auch die Auskunft über nähere Umstände vorsieht. Erforderlich ist daher auf der Primärebene eine bewusst und gewollt durch eine Person initiierte Telekommunikationsverbindung, mittels derer Kommunikation vorgenommen wird und die mit Wissen und Wollen der jeweils kommunizierenden Personen zur Kommunikation genutzt und aufrechterhalten wird; in technischer Hinsicht muss der TK-Verbindung zudem Telekommunikation i. S. des § 3 Nr. 22 TKG zugrundeliegen. Internet-Telefonie ist regelmäßig als Telekommunikation i. S. der Ermächtigungsnormen einzuordnen, da die Telekommunikationsverbindung in technischer Hinsicht auf Telekommunikation i. S. des § 3 Nr. 22 TKG aufbaut, zum anderen aber die jeweiligen Verbindungen durch Personen initiiert werden, welche sodann über diese Verbindung kommunizieren. 479 480

Ebenso Löffelmann, AnwBl. 2006, S. 598 (600). So etwa in § 33b Abs. 6 S. 2 Bbg.PolG.

C. Überwachungsregime

233

Als „nähere Umstände“ sind, sofern es sich um eine bloße Annexverpflichtung handelt, nur solche TK-Verbindungsdaten zu erfassen, die bei konkreten, von der Anordnung zur Telekommmunikationsüberwachung erfassten TK-Verbindungen entstehen und die aus ermittlungstechnischer Sicht erforderlich sind, um die Gesprächsinhalte hinsichtlich Zeit und Dauer der Kommunikation sowie der beteiligten Personen zuordnen zu können. Hierzu zählen insbesondere Datums- und Zeitangaben und die Rufnummern der Anschlüsse. Eine Auskunft über Standortdaten ist hingegen nach hier vertretener Auffassung nicht mit einbezogen, außer, dies wird ausdrücklich vorgesehen. Damit lassen sich auch Aussagen über einige problematische, in der TKÜV geregelte Inhalte treffen. Wie eingangs belegt, sind die Regelungen der TKÜV nur insofern wirksam, als sie auch mit den Vorgaben der jeweiligen TKÜ-Ermächtigungsnorm übereinstimmen. Im Einzelnen gilt daher: – Zulässig ist die Festlegung in § 5 Abs. 1 a. E. TKÜV, „die zu überwachende Telekommunikation“ nach den TKÜ-Ermächtigungsnormen bestehe „aus dem Inhalt und den Daten über die näheren Umstände der Telekommunikation“, da sämtliche TKÜ-Ermächtigungsnormen die „näheren Umstände“ erfassen: einige ausdrücklich, andere zumindest als Annex zur Inhaltsüberwachung. – Die Festlegung in § 5 Abs. 1 Nr. 3 TKÜV, die „zu überwachende Telekommunikation“ umfasse auch solche Telekommunikation, die „in eine Speichereinrichtung, die der zu überwachenden Kennung zugeordnet ist, eingestellt oder aus dieser abgerufen wird“, ist regelmäßig nur insofern zulässig, als allein der Einstellungs- oder Abrufvorgang als solcher erfasst wird.481 Darüber hinausgehend kann auf die bereits in der Mailbox gespeicherten Emails oder Sprachnachrichten nicht zugegriffen werden, außer, die TKÜ-Ermächtigungsnorm ermächtigt ausdrücklich zu einem solchen Zugriff. – Die Verpflichtung aus § 7 Abs. 1 S. 1 Nr. 7 1. HS TKÜV, als Teil der Überwachungskopie „bei einer zu überwachenden Kennung aus Mobilfunknetzen auch Angaben zum Standort des Mobilfunkgerätes“ bereitstellen, ist nur dann zulässig, wenn die TKÜ-Ermächtigungsnormen die Übermittlung von Standortdaten vorsehen. Insbesondere eine Übermittlung von Stand-by-Standortdaten ist nur zulässig, sofern die TKÜ-Ermächtigungsnormen dies erlauben. Allerdings wird dieser Gedanke in § 7 481 Eine andere Auffassung zur Bedeutung des § 5 Abs. 1 Nr. 3 TKÜV wird, wie dargestellt, in der Begründung zum Entwurf eines Gesetzes zur Neuregelung der präventiven Telekommunikations- und Postüberwachung durch das Zollkriminalamt (NTPG) v. 18.10.2004 vertreten, siehe BT-Drs. 15/3931, S. 13.

234

3. Teil: Der Schutz der Öffentlichen Sicherheit

Abs. 1 S. 1 Nr. 7 2. HS TKÜV auch zum Ausdruck gebracht („zur Umsetzung von Anordnungen, durch die (. . .) verlangt werden“).482 2. Verpflichteter Personenkreis nach den TKÜ-Ermächtigungsnormen Der Kreis derjenigen, welche aufgrund der TKÜ-Ermächtigungsnormen verpflichtet sind, eine TKÜ zu ermöglichen, umfasst nach nahezu allen Ermächtigungsnormen diejenigen Diensteanbieter, welche „geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken“.483 Lediglich in § 100b Abs. 3 StPO ist die Pflicht zur Mitwirkung nach der Reform vom 01.01.2008 auf alle nicht geschäftsmäßigen TK-Diensteerbringer oder Mitwirker ausgeweitet worden. Der Begriff des geschäftsmäßigen Erbringens lehnt sich nach einhelliger Meinung an § 3 Nr. 6 TKG an, so dass für den Begriff des „geschäftsmäßigen Erbringens“ auf die Legaldefinition § 3 Nr. 10 TKG zurückgegriffen werden kann.484 Auch das „Mitwirken“ ist i. S. des TKG zu bestimmen.485 Im zweiten Teil ist bereits ausführlich dargelegt worden, dass Internet-Telefonie-Diensteanbieter in aller Regel als geschäftsmäßige Diensteerbringer i. S. des § 3 Nr. 10 TKG einzuordnen sind.486 Dies gilt erst recht für nicht geschäftsmäßige TK-Diensteanbieter. Als „Mitwirkende“ sind zudem solche Anbieter erfasst, die nur eine Software anbieten, ansonsten mit der Signalisierung und Datenübertragung aber nicht befasst sind (Bsp. Skype). Somit können sämtliche Internet-Telefonie-Anbieter im Einzelfalle aufgrund der TKÜ-Ermächtigungsnormen dazu verpflichtet werden, die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen. 482

Davon zu unterscheiden ist die Frage, inwiefern im Mobilfunk auch die Standortermittlung mittels sog. „stiller SMS“ von §§ 100a, 100b bzw. § 100g StPO erfasst sind; vgl. hierzu Tiedemann, K&R 2004, S. 63 (63 ff.). Nach neuem Recht dürfte dies zulässig sein, da die Behörden zur „Erhebung“ von Verkehrsdaten ermächtigt sind, was auch den Einsatz „stiller SMS“ umfasst. 483 Vgl. § 100b Abs. 3 S. 1 StPO; § 2 Abs. 1 S. 3 G 10; § 23a Abs. 8 ZFdG i. V. m. § 2 Abs. 1 S. 3 G 10 a. E.; Art. 34b Abs. 1 bay.PAG; § 31 Abs. 6 S. 1 rh.pf. POG; § 33a Abs. 5 nds.SOG; § 15a Abs. 1 HSOG; § 10a Abs. 3 hmbg.PolDVG; § 34a Abs. 6 S. 1 meckl.-vorp.SOG; § 33b Abs. 6 S. 1 Bbg.PolG; wohl auch, wenngleich unsauber, § 34a Abs. 4 S. 1 thür.PAG i. V. m. § 2 Abs. 1 S. 3 G 10. 484 Unstrittig; siehe nur die Begründung zum Gesetzesentwurf der BReg für das Begleitgesetz zum TKG, BR-Drs. 369/97, S. 43, 46; Bär, MMR 2000, S. 472 (473); Ders., CR 1998, S. 434 (436); Felixberger, CR 1998, S. 143 (144); Pernice, DuD 2002, S. 207 (207); Vassilaki, RDV 2004, S. 11 (13); Wuermeling/Felixberger, CR 1997, S. 555 (556 f.). 485 Vgl. die Ausführungen auf S. 98 f. 486 Vgl. die Ausführungen auf S. 95 ff.

C. Überwachungsregime

235

3. Ermöglichungs- bzw. Mitwirkungspflicht Die Pflicht der solcherart erfassten Diensteanbieter besteht nach allen TKÜ-Ermächtigungsnormen darin, die „Überwachung und Aufzeichnung“ der Telekommunikation „zu ermöglichen“. Diese Verpflichtung entspricht dem sachlichen Umfang des Eingriffs in das Fernmeldegeheimnis. „Überwachen“ wird als generelle Möglichkeit der visuellen oder akustischen Kenntnisnahme der Kommunikationsinhalte durch die zuständigen Stellen umschrieben, wohingegen „Aufzeichnen“ die Sicherung der (unverkörperten übermittelten) Nachrichten auf speziellen körperlichen Speichermedien meint.487 Fraglich ist, wie der Begriff des „Ermöglichens“ zu konturieren ist. „Ermöglichen“ bedeutet jedenfalls nicht „durchführen“; nicht der Diensteanbieter selbst also ab, sondern ausschließlich die zuständigen Stellen.488 Auf der anderen Seite ist „ermöglichen“ mehr als nur „dulden“; der Diensteanbieter muss also tatsächlich tätig werden und nicht lediglich die Maßnahme über sich ergehen lassen. Umfasst ist von den TKÜ-Ermächtigungsnormen zudem die (aktive) Übermittlung der näheren Umstände der Telekommunikationsverbindungen durch die Diensteanbieter. Seitens der verschiedenen (Bundes- und Länder-)Gesetzgeber werden in den Ermächtigungsnormen keine konkreten Maßnahmen vorgegeben. Grundsätzlich ist der Begriff des „Ermöglichens“ daher weit und erfasst eine Reihe möglicher Mitwirkungshandlungen. Nur im Falle der Betreiber von TK-Anlagen, die dem Erbringen von TK-Diensten für die Öffentlichkeit dienen, ergeben sich nähere Voraussetzungen zu den zu treffenden Vorkehrungen und der technischen wie organisatorischen Anforderungen an die Umsetzung von TKÜ-Maßnahmen aus § 110 TKG, der TKÜV sowie der TR TKÜ.489 Es wird zu Recht kritisiert, dass für die anderen Diensteanbieter somit konkrete Vorgaben fehlen, wie die Ermöglichungspflicht aus den TKÜ-Ermächtigungsnormen im Falle einer Inanspruchnahme um- und durchzusetzen ist.490 Dadurch können im Einzelfall erhebliche Kosten durch eine Inanspruchnahme entstehen.491 Zutreffend und notwendig ist daher, wie Vassilaki resümiert, dass die zu leistenden Maßnahmen jeweils angemessen nach Angebot und finanzieller Größe des einzelnen TK-Anbieters zu differenzieren 487

Friedrich, S. 99 ff. Ebda., S. 103. 489 Ungenau daher noch Meyer-Goßner, StPO, 49. Aufl. 2006, § 100b Rdnr. 5 und Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100b Rdnr. 29, welche beide hinsichtlich der Umsetzung generell auf § 110 TKG und die TKÜV verweisen. Präziser nunmehr Meyer-Goßner, StPO, 51. Aufl. 2008, § 100b Rdnr. 8. 490 So Jeserich, in: Holznagel/Nelles/Sokol (Hrsg.), S. 63 (74). 491 Ähnlich Sievers, S. 149. 488

236

3. Teil: Der Schutz der Öffentlichen Sicherheit

sind.492 Die Anbieter haben vor allem, falls technisch möglich, die erforderlichen Schaltungen vorzunehmen, um die Überwachungskopie an die Sicherheitsbehörden zu übermitteln. 4. Zwischenergebnis Somit kann festgehalten werden, dass die Internet-Telefonie regelmäßig überwachbare Telekommunikation im Sinne der Telekommunikationsüberwachungs-Normen ist und dass Anbieter von Internet-Telefonie-Diensten im Einzelfall auch die Überwachung und Aufzeichnung aufgrund der Ermächtigungsnormen zu ermöglichen haben. Welche Maßnahmen diese Ermöglichungspflicht konkret umfassen, ist hingegen weitgehend unklar. Nur für Anbieter, welche zusätzlich § 110 TKG sowie den Regelungen der TKÜV unterliegen, sind Details geregelt.

III. Pflichten aus § 110 TKG i. V. m. TKÜV Wie dargestellt, regelt § 110 Abs. 1 TKG insbesondere die Vorkehrungspflicht sowie i. V. m. der TKÜV zusätzlich Umsetzungsanforderungen für konkrete TK-Überwachungsmaßnahmen. Grundsätzlich wird, was den verpflichteten Personenkreis angeht, nicht zwischen Vorkehrungspflicht und Umsetzungsanforderungen unterschieden: Die Vorschriften der TKÜV beziehen sich jeweils auf „den Verpflichteten“ i. S. der §§ 2 Nr. 16, 3 TKÜV, welcher aufgrund des § 110 Abs. 1 S. 5 TKG zugleich für die Pflicht aus § 110 Abs. 1 S. 1 TKG maßgeblich ist. Eine Ausnahme findet sich lediglich in § 110 Abs. 1 S. 2 TKG. 1. Verpflichteter Personenkreis nach § 110 TKG und TKÜV Der verpflichtete Personenkreis ergibt sich zunächst allein aus § 110 Abs. 1 S. 1 TKG. Allerdings ist zu beachten, dass – wie bereits dargestellt – § 110 Abs. 1 S. 5 TKG eine Verknüpfung zwischen § 110 Abs. 1 TKG und der TKÜV herstellt: TK-Anlagen, für die die TKÜV Ausnahmen vorsieht, sind von den Sätzen 1 bis 4 nicht betroffen. Die Beschränkungen, die die TKÜ vorsieht, schlagen daher direkt auf den nach § 110 Abs. 1 TKG verpflichteten Personenkreis durch.

492

Vassilaki, JR 2000, S. 446 (450); dies., RDV 2004, S. 11 (13).

C. Überwachungsregime

237

a) Personenkreis nach § 110 Abs. 1 S. 1 TKG Nach § 88 Abs. 1, 2 TKG-1996 war jeder „Betreiber von TK-Anlagen“ zur Gestaltung und Vorhaltung von technischen Einrichtungen zur Umsetzung von TKÜ-Maßnahmen verpflichtet. Diese Regelung wurde stark kritisiert, da hierdurch nicht nur, wie beabsichtigt, die Überwachung sog. Corporate Networks möglich war, sondern auch die Betreiber von Nebenstellenanlagen in Hotels, Krankenhäusern und Betrieben technische Vorkehrungen zur Ermöglichung der TKÜ treffen mussten.493 Seit Anfang 2002 beschränkte daher § 2 Abs. 1 TKÜV-2002 die Verpflichtungen aus § 88 Abs. 1 TKG-1996 auf Betreiber von TK-Anlagen, mittels derer TKDienstleistungen für die Öffentlichkeit erbracht wurden. Die Einschränkung aus der alten TKÜV wurde auf Betreiben des Bundesrates494 direkt in § 110 Abs. 1 S. 1 TKG aufgenommen. Somit sind bereits nach § 110 Abs. 1 S. 1 TKG nur Betreiber von TK-Anlagen erfasst, mit denen TKDienste für die Öffentlichkeit erbracht werden; die Beschränkung in der TKÜV konnte daher entfallen.495 Somit entspricht der verpflichtete Personenkreis nach § 110 Abs. 1 S. 1 TKG dem des § 109 Abs. 2 TKG. Die Vorgaben des § 110 Abs. 1 S. 1 TKG sowie der TKÜV betreffen folglich keine Betreiber von TK-Anlagen, mit denen nicht-öffentliche TK-Dienste erbracht werden, und erst recht keine Diensteanbieter, welche – ohne Betreiber einer TK-Anlage zu sein – geschäftsmäßig TK-Dienste erbringen oder daran mitwirken.496 SIP-Server und Gateways bzw. Softswitches sind TK-Anlagen, mit denen TK-Dienste für die Öffentlichkeit erbracht werden.497 Sofern der InternetTelefonie-Diensteanbieter die Funktionsherrschaft über diese Anlagen hat, ist er als Betreiber der TK-Anlage anzusehen.498 Kein Betreiber einer TKAnlage, mit der TK-Dienste für die Öffentlichkeit erbracht werden, sind reine Software-Anbieter wie Skype, welche somit auch keine Pflichten aus § 110 TKG oder der TKÜV treffen, ausgenommen, sie betreiben für IP-zuPSTN-Dienste eigene Gateways. Allerdings können sie auf jeden Fall als „Mitwirkende“ an der geschäftsmäßigen Erbringung i. S. des § 3 Nr. 6 493

Vgl. Vassilaki, JR 2000, S. 446 (448). Ursprünglich war diese Begrenzung im Gesetzentwurf der Bundesregierung nicht vorgesehen, vgl. BT-Drs. 15/2316, S. 40, 92. Sie wurde erst auf Verlangen des Bundesrates hin eingeführt, vgl. BR-Drs. 755/2/03, S. 39 (Rdnr. 70). 495 Vgl. Begründung zur TKÜV-2005, BR-Drs. 631/05, S. 25. 496 Holznagel, Grundzüge des Telekommunikationsrechts, S. 197; Holznagel/ Enaux/Nienhaus, Telekommunikationsrecht, 2. Aufl. 2006, Rdnr. 708. 497 Vgl. zu TK-Anlagen die Ausführungen oben auf Seite 60 ff. 498 Vgl. hierzu weiter oben, S. 115 ff.; ebenso hinsichtlich § 110 Abs. 1 S. 1 TKG auch Bundesnetzagentur, Eckpunkte-Papier zu VoIP, S. 10. 494

238

3. Teil: Der Schutz der Öffentlichen Sicherheit

TKG im Einzelfall zur Ermöglichung einer TKÜ-Maßnahme direkt aus den TKÜ-Ermächtigungsnormen verpflichtet werden.499 b) Einschränkungen nach § 3 Abs. 2 TKÜV-2005 Auf § 110 Abs. 1 TKG aufbauend sieht die TKÜV in § 3 Abs. 2 Einschränkungen hinsichtlich des erfassten Personenkreises vor. Die Regelung entspricht bis auf einige sprachliche Änderungen weitgehend der Vorgängerregelung in § 2 Abs. 2 TKÜV-2002. Zweck des § 3 Abs. 2 TKÜV ist, aus Gründen der Verhältnismäßigkeit Betreiber von TK-Anlagen auszuklammern, die aufgrund der Größe oder des Einsatzzwecks der Anlagen nicht verpflichtet werden müssen, technische Vorkehrungen zu treffen; vielmehr sollen solche TK-Anlagen erfasst werden, über die in großem Umfang Kommunikation geführt wird. Außerdem sollen Doppelüberwachungen vermieden werden.500 § 3 Abs. 2 lautet: 1

Für Telekommunikationsanlagen im Sinne von Absatz 1 müssen keine Vorkehrungen getroffen werden, soweit 1. es sich um ein Telekommunikationsnetz handelt, das Teilnehmernetze miteinander verbindet und keine Telekommunikationsanschlüsse aufweist, 2. sie Netzknoten sind, die der Zusammenschaltung mit dem Internet dienen, 3. sie aus Übertragungswegen gebildet werden, es sei denn, dass diese dem unmittelbaren teilnehmerbezogenen Zugang zum Internet dienen, 4. sie ausschließlich der Verteilung von Rundfunk oder anderen für die Öffentlichkeit bestimmten Diensten, dem Abruf von allgemein zugänglichen Informationen oder der Übermittlung von Messwerten, nicht individualisierten Daten, Notrufen oder Informationen für die Sicherheit und Leichtigkeit des See- oder Luftverkehrs dienen, oder 5. an sie nicht mehr als 10.000 Teilnehmer oder sonstige Nutzungsberechtigte angeschlossen sind.501 2 Satz 1 Nr. 1 und 5 gilt nicht für Netzknoten, die der Vermittlung eines öffentlich zugänglichen Telefondienstes ins Ausland dienen. 3Satz 1 Nr. 1 und 2 gilt nicht im Hinblick auf Vorkehrungen zur Erfüllung der Verpflichtungen aus § 110 Abs. 1 S. 1 Nr. 1a des Telekommunikationsgesetzes. 4§ 100b Abs. 3 Satz 1 der 499 So auch, wenngleich nicht spezifisch auf VoIP-Anbieter bezogen Heun, CR 2004, S. 893 (895). 500 Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 707. 501 Die Pflichtgrenze des § 3 Abs. 2 S. 1 Nr. 5 TKÜV wurde im Zuge des Gesetzes zur Neuregelung der Telekommunikationsüberwachung vom 21.12.2007 (BGBl. I 2007, 3198) von 1.000 Teilnehmern auf 10.000 angehoben (vgl. Art. 13 des Gesetzes). Zugleich wurde § 21 TKÜV aufgehoben, der eine Einschränkung der Verpflichtungen auf Betreiber von Telekommunikationsanlagen hinsichtlich 10.000 Teilnehmern vorgesehen hatte.

C. Überwachungsregime

239

Strafprozessordnung, § 2 Abs. 1 Satz 3 des Artikel 10-Gesetzes, § 23a Abs. 8 des Zollfahndungsdienstgesetzes sowie die Vorschriften des Landesrechts über Maßnahmen zur Überwachung der Telekommunikation bleiben unberührt.

Nicht einschlägig für Internet-Telefonie-Diensteanbieter ist in der Regel die Ausnahme nach Nr. 1. Netze, die Teilnehmernetze miteinander verbinden und keine Telekommunikationsanschlüsse502 aufweisen – vor allem Fernverkehrs- und Backbone-Netze –503 müssen nicht überwacht werden, da stattdessen direkt auf die Zugangsnetze, die mit Telekommunikationsanschlüssen ausgestattet sind, zugegriffen werden kann. Die Nummern 2 und 3 hängen inhaltlich zusammen; sie beziehen sich auf Internet-Vorgänge und könnten daher für Internet-Telefonie-Diensteanbieter bedeutsam sein.504 Netzknoten, die der Zusammenschaltung mit dem Internet dienen (Nr. 2), sind die bereits erwähnten Points of Presence (PoP), also die Einwahlknoten der Access- bzw. Internet-Service-Provider.505 Diese können aus den Überwachungsanforderungen entlassen werden, weil eine Mehrfacherfassung von Telekommunikation vermieden werden soll: Bei herkömmlichen Internetzugängen auf analoger bzw. ISDN-Basis kann auch auf die Telekommunikation zugegriffen werden, die mittelbar über das PSTN- oder ISDN-Zugangsnetz mittelbar zum PoP gelangt oder von diesem abfließt.506 Im Falle von DSL-Zugängen, aber auch bei Internetzugängen über das bidirektionale Kabelnetz (CATV) besteht die Gefahr einer Doppelerfassung nicht, weil DSL-Daten unmittelbar von der Teilnehmervermittlungsstelle im DSLAM über Breitbandkabelverbindungen an den DSL-AC bzw. PoP übertragen werden, also nicht erst über das herkömmliche PSTN- oder ISDN-Zugangsnetz zum PoP geleitet werden.507 Diesen Vorgang beschreibt § 2 Nr. 12 TKÜV mit der Definition des „Übertragungswegs, der dem unmittelbaren teilnehmerbezogenen Zugang zum Internet dient“: Danach handelt es sich um „die Verbindung zwischen dem Endgerät eines Internet-Nutzers und dem Netzknoten, der den Koppelpunkt zum Internet enthält, soweit nicht die Vermittlungsfunktion eines Netzknotens genutzt wird, der dem Zugang zum Telefonnetz dient“. Daher sind solche Übertragungswege508, also DSL-Zugänge, aber auch Internetzugänge 502

Vgl. § 2 Nr. 10 TKÜV. Vgl. Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 708. 504 Vgl. hierzu die Erläuterung in der technischen Einführung, insbesondere S. 26 ff. 505 Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 708; Koenig/ Koch/Braun, K&R 2002, S. 289 (290 f.); Pernice, DuD 2002, S. 207 (209). 506 Vgl. Eckhardt, CR 2001, S. 670 (676); Koenig/Koch/Braun, K&R 2002, S. 289 (291). 507 Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rdnr. 708 (FN. 736). 508 § 3 Nr. 28 TKG. 503

240

3. Teil: Der Schutz der Öffentlichen Sicherheit

über CATV, nach Nr. 3 nicht von einer Überwachung ausgenommen.509 Internet-Telefonie-Anbieter sind somit im Ergebnis in der Regel weder von Nr. 2 noch von Nr. 3 betroffen, sofern sie nicht zusätzlich Internet-Zugangs-Provider bzw. DSL-Anbieter sind. Zu beachten ist, dass aufgrund des neu eingefügten § 3 Abs. 2 S. 3 TKÜV die Ausnahmen nach Nr. 1 und Nr. 2 nicht auf solche Vorkehrungsmaßnahmen Anwendung finden, die zur Erfüllung der Pflicht aus § 110 Abs. 1 S. 1 Nr. 1a TKG dienen. Bei dieser Pflicht handelt es sich um die Pflicht verschiedener Diensteanbieter zur Zusammenarbeit, die für Fälle der Internet-Telefonie geschaffen wurde, in denen der Telefonie-Diensteanbieter alleine keine Überwachung der VoIP-Gespräche mehr ermöglichen kann (hierzu sogleich). Mit S. 3 soll sichergestellt werden, dass dass die Neuregelung des § 110 Abs. 1 S. 1 Nr. 1a TKG nicht unter Berufung auf § 3 Abs. 2 S. 3 Nr. 1 und 2 TKÜV leerläuft.510 Problematisch ist die Nummer 4, welche insbesondere solche TK-Anlagen ausschließt, die „ausschließlich der Verteilung von Rundfunk oder anderen für die Öffentlichkeit bestimmten Diensten“ oder „dem Abruf von allgemein zugänglichen Informationen“ dienen. Fraglich ist, welche Dienste außer Rundfunk-Angeboten hiervon noch erfasst sind. Die Begriffe „Verteilung“ und „Abruf“ legen einen Bezug zu den – mittlerweile wegen des TMG obsoleten – Mediendiensten nach dem MDStV nahe, die sich an die Allgemeinheit richteten und bei denen ebenfalls zwischen Verteil- und Abrufdiensten unterschieden wurde.511 Bei Telediensten nach dem TDG hingegen handelte es sich grundsätzlich um Angebote im Bereich der Individualkommunikation,512 die somit nicht erfasst wären. Allerdings passt das Merkmal des Abrufs „allgemein zugänglicher Informationen“ nicht zum Mediendienst. Auch lässt sich das gängige Kriterium zur Abgrenzung zwischen Tele- und Mediendiensten, welches an der „redaktionellen Gestaltung zur Meinungsbildung für die Allgemeinheit“ anknüpft,513 nicht heranziehen. Vielmehr ist allein relevant, ob es um Angebote im Bereich der Individualkommunikation oder aber um für die Öffentlichkeit bestimmte Dienste bzw. allgemein zugängliche Informationen geht, die verteilt werden oder 509 So auch Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 110 Rdnr. 10; Eckhardt, CR 2001, S. 670 (676); Koenig/Koch/Braun, K&R 2002, S. 289 (291); Schütz, in: Schütz (Hrsg.), Kommunikationsrecht, Rdnr. 825. 510 Vgl. die Gesetzesbegründung zu Art. 13 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG (BT-Drs. 16/5846, S. 77 ff. (78)). 511 Vgl. § 2 Abs. 2 Nr. 1–4 MDStV. – So auch Roggan, KritV 2003, S. 76 (81 f.). 512 Vgl. die ausführlichen Darstellungen weiter oben, S. 68 ff. u. 78 ff. 513 Vgl. § 2 Abs. 2 Nr. 1, Abs. 4 Nr. 3 TDG.

C. Überwachungsregime

241

abgerufen werden können. Zwar sind Internet-Telefonie-Dienste durchaus Dienste, die – im Vornherein – für die Öffentlichkeit bestimmt sind. Der konkrete Telefonie-Dienst hingegen wird allein einem individuellen Nutzer erbracht. SIP-Server oder Gateways sind daher TK-Anlagen, die der Individualkommunikation dienen, und nicht von Nr. 4 erfasst. Beispiele für eine Verteilung von Diensten, die für die Öffentlichkeit bestimmt sind, sind herkömmliche Webseiten. Bietet also der Internet-Telefonie-Diensteanbieter zusätzlich zu seinem Telefonie-Dienst auch eine Homepage an, über welche die grundlegenden Daten des Dienstes abgerufen werden können, so unterfällt dieser Dienst der Ausnahme nach § 3 Abs. 2 S. 2 Nr. 4 TKÜV. Damit kann im Ergebnis von den Ausnahmen nach § 3 Abs. 2 S. 2 TKÜV einzig die Nummer 5 für Internet-Telefonie-Diensteanbieter einschlägig sein. Danach müssen für solche TK-Anlagen keine Vorkehrungen getroffen werden, an die „nicht mehr als 10.000 Teilnehmer oder sonstige Nutzungsberechtigte“ angeschlossen sind. Teilnehmer sind gem. § 3 Nr. 20 TKG natürliche oder juristische Personen, die einen Vertrag mit dem TK-Diensteanbieter über die Erbringung von TK-Diensten geschlossen haben.514 Der Ausdruck „Nutzungsberechtigte“ meint Nutzer, die sich aufgrund temporärer Nutzungsberechtigungen kurzzeitig in die Anlage einwählen können, ohne dabei zwingend „Teilnehmer“ zu sein, womit auf W-LAN-Strukturen abgezielt wird.515 Im Falle von SIP-Servern und Gateways kommen temporäre Nutzungsberechtigungen nicht in Betracht, da der Abschluss eines schuldrechtlichen Vertrages, der zur Einrichtung eines SIPKontos und zur Inanspruchnahme des SIP-Servers und evtl. des Gateways berechtigt, nötig ist. Somit ist auf die Zahl der „Teilnehmer“ abzustellen, die den Internet-Telefonie-Dienst auf vertraglicher Basis nutzen. Übersteigt diese Teilnehmerzahl im Einzelfall bei dem genutzten SIP-Server nicht die Zahl 10.000 – was in der Regel nur bei betriebsinternen SIP-Servern der Fall sein kann –, so sind deren Betreiber aus den Verpflichtungen der TKÜV sowie des § 110 Abs. 1 S. 1 TKG entlassen. Generelle Aussagen sind in diesem Zusammenhang nicht möglich. c) Erweiterter Personenkreis nach § 110 Abs. 1 S. 2 TKG Ausschließlich für die Vorkehrungspflicht bezieht § 110 Abs. 1 S. 2 TKG nunmehr noch eine weitere Personengruppe mit ein, nämlich diejenigen, „welche Telekommunikationsdienste für die Öffentlichkeit erbringen, ohne hierfür eine Telekommunikationsanlage zu betreiben“. Diese Anbieter wer514 515

Vgl. zum Teilnehmerbegriff weiter oben, S. 129 ff. Vgl. TKÜV-Begründung, BR-Drs. 631/05, S. 25.

242

3. Teil: Der Schutz der Öffentlichen Sicherheit

den vor allem verpflichtet, sich bei der Auswahl des Betreibers der für ihren Dienst genutzten Telekommunikationsanlage zu vergewissern, dass dieser TKÜ-Anordnungen unverzüglich umsetzen kann.516 Betroffen sind Service Provider im Bereich des Mobilfunks oder Anbieter von TK-Diensten, die sich zur technischen Umsetzung ihrer Dienste eines externen Betreibers bedienen.517 Ursache für diese neue Regelung ist laut Gesetzesbegründung, dass der „bisherige ausschließliche Bezug auf die Betreiber von Telekommunikationsanlagen“ „in Anbetracht der Entwicklung des Telekommunikationsmarktes zu kurz“ greife.518 Im Internet-Telefonie-Bereich ist denkbar, dass nicht der Internet-Telefonie-Diensteanbieter, sondern ein anderes Unternehmen die für den Telefonie-Dienst genutzten TK-Anlagen (SIP-Server, Gateways) im Sinne der Funktionsherrschaft im eigenen Namen betreibt und dem Internet-TelefonieDiensteanbieter diese Anlagen lediglich im Rahmen schuldrechtlicher Verträge zu Zwecken der Diensterbringung zur Verfügung stellt. In diesem Falle treffen die Pflichten aus § 110 Abs. 1 S. 1 TKG das Betreiberunternehmen und nicht den Internet-Telefonie-Diensteanbieter, welcher die Pflichten aus § 110 Abs. 1 S. 2 TKG zu erfüllen hat. Skype ist kein Erbringer eines TK-Dienstes für die Öffentlichkeit und hat daher keine Pflichten aus § 110 Abs. 1 S. 2 TKG zu erfüllen.519 Allerdings ist klarzustellen, dass von § 110 Abs. 1 S. 2 TKG nicht das Verhältnis der Internet-Telefonie-Diensteanbieter zu denjenigen Access-Providern, ISPs und Netzbetreibern erfasst ist, welche die Übertragung der Nutz- und Signalisierungsdaten übernehmen. Den isolierten Dienst „Datenübertragung“ erbringen nicht die Internet-Telefonie-Diensteanbieter, sondern allein die Access-Provider, ISPs und Carrier. Zudem besteht zwischen den Diensteanbietern und den Betreibern und Providern auch kein irgendwie geartetes „Verhältnis“, insbesondere „wählen“ die Telefonie-Diensteanbieter die Betreiber der TK-Anlagen auch nicht aus. 2. Pflichten nach § 110 TKG und TKÜV Die Betreiber von TK-Anlagen müssen nach § 110 TKG und der TKÜV Vorkehrungen treffen und Telekommunikationsüberwachungsmaßnahmen ermöglichen bzw. umsetzen.

516 Weiterhin bestehen mit den Nrn. 2–4 des Satzes korrelierende Informationspflichten gegenüber der Bundesnetzagentur. 517 BT-Drs. 15/2316, S. 93; Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 40. 518 Begründung zum Gesetzentwurf des TKG-2004, BT-Drs. 15/2316, S. 93. 519 A. A. Holznagel/Bonnekoh, MMR 2005, S. 585 (590).

C. Überwachungsregime

243

a) Vorkehrungspflicht, § 110 Abs. 1 S. 1 TKG Die Primärpflicht der Betreiber besteht nach § 110 Abs. 1 S. 1 Nr. 1 TKG darin, ab dem Zeitpunkt der Betriebaufnahme (der TK-Anlage)520 technische Einrichtungen zur Umsetzung der gesetzlich vorgesehenen TKÜMaßnahmen vorzuhalten und organisatorische Vorkehrungen für deren unverzügliche Umsetzung zu treffen. Die Verpflichtung nach Nr. 1 hat also eine technische und eine organisatorische Komponente,521 was sich in der TKÜV widerspiegelt, welche in den §§ 6 ff. „technische Anforderungen“ und in den §§ 12 ff. „organisatorische Anforderungen“ vorsieht. Die technischen Anforderungen beschränken sich nicht auf die Anschaffung entsprechender Hardware, sondern umfassen auch Software, die zur Überwachung nötig ist.522 Die „gesetzlich vorgesehenen Maßnahmen zur Überwachung der Telekommunikation“523 bezeichnen diejenigen Maßnahmen, welche in 520 Ehmer, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 88 Rdnr. 80 f.; Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 34. 521 Der Gesetzgeber hat insofern unsauber gearbeitet, als die technischen Einrichtungen nur zur „Umsetzung“ der TKÜ-Maßnahmen dienen müssen, die organisatorischen Vorkehrungen hingegen zur „unverzüglichen Umsetzung“. Wenn aber die technischen Einrichtungen nicht auch die „unverzügliche Umsetzung“ zu gewährleisten hätten, liefen die entsprechenden organisatorischen Vorkehrungen im Ergebnis leer. Eine präzisere und gleichzeitig schlankere Formulierung der Nummer 1 könnte daher folgendermaßen lauten: „Wer eine TK-Anlage betreibt, (. . .) hat ab dem Zeitpunkt der Betriebsaufnahme zur unverzüglichen Umsetzung gesetzlich vorgesehener Telekommunikationsüberwachungsmaßnahmen auf eigene Kosten technische Einrichtungen vorzuhalten und organisatorische Vorkehrungen zu treffen“. 522 Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 34; Trute, in: Trute/Spoerr/ Bosch, § 88 Rdnr. 6. 523 Wiederum ist eine gesetzgeberische Ungenauigkeit zu bemängeln: In der Überschrift von § 110 TKG sowie in Abs. 1 S. 1 Nr. 1 spricht der Gesetzgeber von der Umsetzung (gesetzlich vorgesehener) „Maßnahmen“ zur Überwachung, hingegen in S. 2 von der Umsetzung von „Anordnungen“ zur TKÜ. Abgesehen von der schlichten Tatsache der Inkonsistenz ist fraglich, welche Variante die richtige ist. Im Rahmen der Ermächtigungsgrundlagen bildet die „Anordnung“ die Grundlage für die Durchführung der TKÜ, also für die „Maßnahme“. Sowohl Anordnung als auch Maßnahme richten sich dabei (vgl. etwa § 100a StPO) „gegen“ den Beschuldigten, nicht aber an die Adresse des Diensteerbringers bzw. Betreibers. Erst § 100b Abs. 3 S. 1 StPO beschreibt die Verpflichtung des Diensteerbringers: „Auf Grund der Anordnung“ hat er die Maßnahme zu ermöglichen. Das bedeutet, die Anordnung erzeugt erst in Verbindung mit § 100b Abs. 3 S. 1 StPO die Rechtspflicht für den Diensteerbringer, die Überwachung durch die berechtigten Behörden zu ermöglichen. Das bedeutet allerdings nicht, dass der Diensteerbringer damit auch die „Anordnung“ umsetzt. Zuständig für die Durchführung der TKÜ sind nämlich allein die Staatsanwaltschaft oder andere berechtigte Behörden (wie oben dargestellt), wie sich wiederum etwa aus § 100b Abs. 3 S. 1 StPO ergibt: Der Diensteebringer hat „dem Richter, der Staatsanwaltschaft und ihren im Polizeidienst tätigen Ermittlungspersonen“ die TK-Überwachung „zu ermöglichen“. Die Anordnung stellt also in

244

3. Teil: Der Schutz der Öffentlichen Sicherheit

den TKÜ-Ermächtigungsgrundlagen außerhalb des TKG vorgesehen sind. „Unverzüglich“ bedeutet „ohne schuldhaftes Zögern“. Für Internet-Telefonie-Diensteanbieter, welche dieser Vorkehrungspflicht unterliegen, besteht die Pflicht, ihre Hard- und Software so zu gestalten und zu erweitern und die Organisationsstruktur so auszurichten, dass sie in der Lage sind, TKÜMaßnahmen unverzüglich umzusetzen. Welche technischen Vorkehrungen konkret zu treffen sind, ergibt sich aus der TKÜV sowie der TR TKÜ, insbesondere auch (indirekt) aus den dort geregelten Anforderungen an die Umsetzung von TKÜ-Maßnahmen. Durch das „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“ ist § 110 TKG gerade im Hinblick auf Internet-Telefonie-Dienste geändert worden.524 Nach § 110 Abs. 1 S. 1 Nr. 1 TKG ist eine neue Nummer 1a eingefügt worden: [Wer eine Telekommunikationsanlage betreibt, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, hat . . .] 1a. in Fällen, in denen die Überwachbarkeit nur durch das Zusammenwirken von zwei oder mehreren Telekommunikationsanlagen sichergestellt werden kann, die dazu erforderlichen automatischen Steuerungsmöglichkeiten zur Erfassung und Ausleitung der zu überwachenden Telekommunikation in seiner Telekommunikationsanlage bereitzustellen sowie eine derartige Steuerung zu ermöglichen.

In der Gesetzesbegründung wird ausgeführt, dass in denjenigen Varianten der Internet-Telefonie, in welchen Signale zur Steuerung der Telekommunikation und Signale, die den Nachrichteninhalt repräsentieren, über voneinander getrennte TK-Anlagen übermittelt werden (SIP-Telefonie), eine Überwachbarkeit der Inhalte ohne technische Gegenmaßnahmen nicht mehr möglich ist.525 Das ist allerdings nicht vollständig korrekt; die Überwachung der Inhalte ist durchaus möglich, allerdings kann sie nicht durch denselben Betreiber ermöglicht werden, welcher die Verbindungsdaten übermittelt. Weiter wird in der Begründung ausgeführt, durch die Formulierung der Nr. 1a solle verdeutlicht werden, „dass sich sowohl die Industrie als auch die Betreiber bei der Suche nach geeigneten technischen Lösungen zur Sicherstellung der Überwachbarkeit für diese modernen TelekommuniVerbindung mit der gesetzlichen Ermächtigungsgrundlage die rechtliche Grundlage für die TKÜ dar, umgesetzt bzw. durchgeführt wird sie aber durch die zuständigen Behörden. Bei der Umsetzung dieser „Maßnahme“ werden die Diensteerbringer herangezogen. Richtig ist also die Formulierung in § 110 Abs. 1 S. 1 Nr. 1 TKG. § 110 Abs. 1 S. 2 TKG sollte geändert werden: „Wer Telekommunikationsdienste für die Öffentlichkeit erbringt, (. . .) hat sich bei der Auswahl des Betreibers der (. . .) Telekommunikationsanlage zu vergewissern, dass dieser gesetzlich vorgesehene Telekommunikationsüberwachungsmaßnahmen unverzüglich (. . .) umsetzen kann (. . .)“. 524 BGBl. I 2007, 106 (114); BR-Drs. 359/06, S. 52. 525 BR-Drs. 359/06, S. 52.

C. Überwachungsregime

245

kationstechnologien darauf einstellen können, auch neue, bisher ungewohnte Lösungsansätze zu verfolgen“.526 Die Umsetzung in Nr. 1a ist somit eher eine Übergangs- als eine endgültige Lösung.527 Sie ist zu kritisieren: Obwohl die Überwachbarkeit nur durch „Zusammenwirken“ zweier oder mehrerer TK-Anlagen gesichert werden kann, soll der Betreiber einer TK-Anlage, mit der TK-Dienste für die Öffentlichkeit erbracht werden, Steuerungsmöglichkeiten zur Erfassung und Ausleitung der zu überwachenden Telekommunikation in seiner TK-Anlage bereitstellen. Weiterhin bestehen auf § 110 Abs. 1 S. 1 Nr. 1 TKG aufbauende bzw. diese ergänzende Mitteilungs- und Nachweispflichten gegenüber der Bundesnetzagentur nach den Nrn. 2–4. Mitzuteilen ist insbesondere, welche im Inland gelegene Stelle die für den Diensteanbieter bestimmten Anordnungen zur Überwachung der Telekommunikation entgegennimmt.528 Ferner ist nachzuweisen, dass die technischen und organisatorischen Vorkehrungen getroffen wurden. Hierfür werden Prüfrechte der Bundesnetzagentur begründet.529 Schließlich besteht eine besondere Duldungs- und Gewährungspflicht nach Nr. 5, welche sich auf Anordnungen zur strategischen Überwachung nach dem G 10 bezieht. Dabei geht es um die Aufstellung und den Betrieb entsprechender Geräte in den Räumen des Diensteanbieters und um den Zugang von Bediensteten der Nachrichtendienste sowie Mitgliedern und Mitarbeitern der G10-Kommission zu diesen Geräten. Soweit InternetTelefonie-Anbieter von diesen erweiterten Vorkehrungspflichtenpflichten betroffen sind, haben sie die entsprechenden Vorkehrungen zu treffen und die angegebenen Auskünfte zu erteilen, außerdem Maßnahmen nach Nr. 5 zu dulden. Abgesehen von der noch zu untersuchenden Frage, wie Überwachungsmaßnahmen im Internet-Telefonie-Bereich tatsächlich umgesetzt werden können, ergeben sich keine rechtlichen Besonderheiten. Ebenfalls zu den Vorkehrungspflichten zu zählen ist die Verpflichtung nach § 110 Abs. 6 TKG, den berechtigten Stellen unverzüglich und vorrangig TK-Anschlüsse für die Übertragung der im Rahmen einer Überwachungsmaßnahme anfallenden Informationen bereitzustellen.530 Sie trifft jeden „Betreiber einer TK-Anlage, der anderen im Rahmen seines Angebots 526

BR-Drs. 359/06, S. 52. Gleichwohl ist Nr. 1a auch nach der erneuten Änderung des § 110 TKG durch Art. 2 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung 21.12. 2007 (BGBl. I, 3198) erhalten geblieben. 528 § 110 Abs. 1 S. 3 TKG sieht vor, dass Änderungen der dieser Mitteilung zugrunde liegenden Daten unverzüglich der Bundesnetzagentur mitzuteilen sind. Es handelt sich dabei um eine im Gegensatz zum TKG-1996 vollständig neue Pflicht, vgl. Eckhardt, CR 2003, S. 805 (810). 529 Vgl. hierzu ausführlicher Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 35 ff. 530 Singelnstein/Stolle, StraFo 2005, S. 96 (97, FN. 17). 527

246

3. Teil: Der Schutz der Öffentlichen Sicherheit

für die Öffentlichkeit Netzabschlusspunkte seiner TK-Anlage überlässt“.531 Der Begriff des Netzabschlusspunkts ist im TKG nicht definiert. Nach Art. 2 Abs. 2 e) UdRL ist darunter der physische Punkt zu verstehen, an dem einem Teilnehmer der Zugang zu einem öffentlichen Kommunikationsnetz bereitgestellt wird. Somit sind von dieser Verpflichtung primär Carrier, also Netzbetreiber, betroffen.532 Für Internet-Telefonie-Diensteanbieter ist § 110 Abs. 6 TKG daher in der Regel nicht einschlägig. b) Umsetzungsanforderungen Die konkrete Umsetzung von Telekommunikationsüberwachungsmaßnahmen durch Betreiber von TK-Anlagen regelt die TKÜV; hinsichtlich der technischen Detailfragen ist zudem die TR TKÜ einschlägig. Zu beachten ist, dass auch Internet-Telefonie-Anbieter, die „lediglich“ Diensteanbieter i. S. von § 3 Nr. 6 TKG, nicht aber Betreiber von TK-Anlagen sind, die Überwachung und Aufzeichnung der Telekommunikation im Einzelfall aufgrund der TKÜ-Ermächtigungsnormen „zu ermöglichen“ haben. aa) Übermittlung einer vollständigen Kopie der Telekommunikationsinhalte Als Primärpflicht hat der Betreiber gem. § 5 Abs. 1, Abs. 2 S. 1 TKÜV eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine TK-Anlage abgewickelt wird. Diese Pflicht bezieht sich auf die Inhalte der Telekommunikation. Im Falle von Festnetztelefonie erfolgen Überwachungsmaßnahmen in den von den privaten Diensteanbietern errichteten Vermittlungsstellen, also den Netzknoten, an die die jeweils zu überwachenden Anschlüsse angeschaltet sind und in denen die Gesprächsdaten zum gewünschten Zielpartner weitergeleitet werden (meist die Teilnehmervermittlungsstellen).533 Im Mobilfunkbereich setzt die Mobiltelefonüberwachung an den digitalen Vermittlungsstellen an, in denen die gesamte Telekommunikation des jeweiligen 531 Sinn und Zweck der Verpflichtung ist, für den Fall, dass sich die Überwachungsanordnung an einen Anlagenbetreiber richtet, der über keine Übertragungsmöglichkeiten zur jeweiligen Überwachungsbehörde verfügt, den zuständigen Behörden die Möglichkeit zu eröffnen, andere Anlagenbetreiber zu verpflichten, einen entsprechenden Netzabschlusspunkt zur Verfügung zu stellen; vgl. Klesczewski, in: Säcker (Hrsg.), § 110 Rdnr. 58 ff. 532 So auch Haß, in: Manssen (Hrsg.), C § 88 Rdnr. 67; Königshofen, RDV 1997, S. 98 (100). 533 Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 6 TDDSG Rdnr. 64.

C. Überwachungsregime

247

Anschlusses übertragen wird.534 Die Überwachung von E-Mails erfolgt über die Mail-Server, welche die überwachte Kennung zum Empfang und Versand von Emails nutzt. Dabei ist der Inhalt zu übermitteln, sobald eine Mail empfangen oder versendet wird.535 Die rechtlich derzeit fragwürdige, tatsächlich aber durchgeführte InternetÜberwachung setzt, wie anhand von § 2 TKÜV bereits ausgeführt wurde, im Falle mittelbarer Internetzugänge über das Festnetz an dem Internet-Datenstrom an, der über die Teilnehmervermittlungsstellen fließt, im Falle unmittelbarer Internetzugänge (DSL, Kabel) hingegen direkt am Übertragungsweg (DSLAM, DSL-AC) oder am PoP.536 Dabei wird eine vollständige Kopie der Telekommunikation bereitgestellt, die über den in der Anordnung bezeichneten Internetzugang fließt. Die Internet-Telefonie stellt Sicherheitsbehörden sowie Gesetz- und Verordnungsgeber vor neue Probleme. Für eine Überwachung und Aufzeichnung der Gesprächsinhalte bieten sich grundsätzlich zwei Wege an, und beide sind mit Schwierigkeiten behaftet. (1) Erster Ansatz: Inanspruchnahme der Internet-Telefonie-Diensteanbieter Die erste Möglichkeit besteht darin, die Anbieter der Internet-TelefonieDienste in Anspruch zu nehmen. Ein Internet-Telefonie-Diensteanbieter betreibt jedoch, wie eingangs ausgeführt, regelmäßig nur einen oder mehrere SIP-Server und eventuell zusätzlich Gateways für den Übergang in andere Netze. Mit dem Gesprächsdatentransport ist der Diensteanbieter somit nicht betraut, außer, er ist zugleich Zugangsanbieter und/oder Netzbetreiber, denn die Gesprächsdaten werden über das öffentliche Internet transportiert. Die SIP-Server übernehmen lediglich Vermittlungsaufgaben. Nur im Falle der Einschaltung von Media-Gateways für den Übergang ins Festnetz läuft über eine zentrale Komponente des Diensteanbieters die komplette Telekommunikation. Folglich kann ein reiner SIP-Serverbetreiber im Regelfall keine Überwachung der Telekommunikationsinhalte ermöglichen, da er keinen Zugriff auf die Inhalte hat. Nur falls er ein Gateway betreibt, kann er die TK-Inhalte, die über das Gateway versandt werden, an die berechtigten Stellen übermitteln. Damit wäre lediglich eine Überwachung von Verbindungen 534

Vgl. Wüstefeldt, Mobiltelefonüberwachung bei D2-Mannesmann, S. 9. Rotert, Kriminalistik 2004, S. 435 (436). 536 Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 6 TDDSG Rdnr. 73; ausführlich Germann, S. 277 ff. 535

248

3. Teil: Der Schutz der Öffentlichen Sicherheit

zwischen dem IP-Netz und einem anderen Netz (PSTN, Mobilfunknetz) möglich, nicht aber von reinen Internet-Gesprächen. Dies ist unbefriedigend, insbesondere unter Berücksichtigung der Tatsache, dass IP-zu-IP-Gespräche in Zukunft mit zunehmender Verbreitung von SIP-Telefonen und Flatrate-DSL-Anschlüssen durchaus anwachsen könnten. Das Hauptproblem bei der Überwachung der Internet-Telefonie lässt sich dahingehend fassen, dass – im Gegensatz zur herkömmlichen (Festnetz- oder Mobilfunk-)Telefonie, aber auch der Email-Kommunikation – die Internet-Telefonie-Diensteanbieter keine zentrale Netz-Komponente betreiben, über die sämtliche Telekommunikation verläuft. Eine vorstellbare Lösung im Rahmen des ersten Ansatzes könnte darin bestehen, dass der Telefonie-Diensteanbieter in der von ihm angebotenen Telefonie-Software die Möglichkeit eröffnet, ein Gespräch direkt beim Teilnehmer abzugreifen und zu doppeln, d.h. teilnehmerseitig nicht nur an den Gesprächspartner, sondern auch an den SIP-Anbieter oder direkt an die Sicherheitsbehörden zu senden. Allerdings ist fraglich, ob eine Telefonie-Software oder vorkonfigurierte SIP-Telefone, welche eine Überwachung durch Dritte ermöglichen, überhaupt als mangelfreie Leistung gegenüber dem Teilnehmer angesehen werden könnte. In tatsächlicher Hinsicht dürfte diese Variante zudem ungeeignet sein, da sie dem erfahrenen Internetnutzer zahlreiche Möglichkeiten zur Manipulation oder gar Unterbindung der Überwachung bietet, etwa indem der Port, über welchen die Doppeldaten ausgesendet werden sollen, gesperrt wird. Schließlich wäre auch eine Manipulation durch Dritte möglich, so dass versierte „Hacker“ die eröffnete Lücke in der Telefonsoftware zu eigenen Abhöraktionen nutzen könnten.

(2) Zweiter Ansatz: Inanspruchnahme der Internet-Zugangsanbieter und Netzbetreiber Da der reine SIP-Diensteanbieter eine Überwachung nach derzeitigem Stand der Technik also nicht oder zumindest nicht vollständig leisten kann, stellt sich folglich die Frage, ob für die Überwachung von Internet-Telefonie-Gesprächen überhaupt auf die Internet-Telefonie-Betreiber zurückgegriffen werden sollte. Hintergrund dieser Überlegung ist, dass im Zuge der Einführung von Next Generation Networks immer mehr Individualkommunikationsdienste wie E-Mail, Telefonie etc. über das Internet abgewickelt werden, und dass es angesichts der komplexen technischen Hintergründe sehr mühsam ist, zu Zwecken der Überwachung für jeden Dienst den jeweils einschlägigen Betreiber zu ermitteln und in Anspruch zu nehmen. Sofern etwa der zu Überwachende mehrere SIP- und Email-Konten bei verschiedenen Anbietern hat, müsste jeder einzelne Diensteanbieter die Über-

C. Überwachungsregime

249

wachung und Aufzeichnung der über ihn geführten Telekommunikation ermöglichen, obwohl es sich um ein und denselben Nutzer handelt. Da sämtliche Internet-Kommunikationsdienste jeweils auf der Grundlage einer einzigen Internet-Verbindung abgewickelt werden, liegt der Gedanke nahe, zur Überwachung auf diese Internetverbindung zurückzugreifen. Die Internet-Telefonie-Nutzdaten würden also als Teil der allgemeinen Internettelekommunikation abgegriffen, die an der Anschlussleitung des zu überwachenden Teilnehmers aufläuft; hierzu könnte entweder an die Teilnehmervermittlungsstelle angeknüpft werden oder aber – für DSL-Verbindungen – am DSLAM, DSL-AC bzw. PoP. Die Überwachung der Internet-Telekommunikation träfe also allein den Betreiber der Teilnehmervermittlungsstelle bzw. des DSLAM etc. Alle anderen Anbieter von Internetdiensten – insbesondere Anbieter von Internet-Telefonie-Diensten – könnten aus der Verpflichtung zur Ermöglichung der Telekommunikation entlassen werden. Dieser Gedanke einer Trennung von Zugangs- und sonstigen Diensten für den Bereich der Überwachung ist eine Forderung, die bereits seit längerem aus der Industrie geäußert wird.537 Allerdings ist diese Vorgehensweise nicht unproblematisch. In rechtlicher Hinsicht stellt sich das Problem, dass die TKÜ-Ermächtigungsnormen nach hier vertretener Auffassung eine Überwachung des Internetdatenstroms als Ganzes nicht erlauben. Hierzu sei auf die Erläuterungen weiter oben verwiesen.538 In tatsächlicher Hinsicht tritt hinzu, dass die Überwachung der Internet-Telekommunikation grundsätzlich an einen festen Standort anknüpft, also an die Teilnehmervermittlungsstelle oder den PoP. Hierdurch können wiederum Überwachungslücken auftreten: Im Falle nomadischer Nutzung des jeweiligen Internet-Telefonie-Dienstes, also von wechselnden Standorten aus und über wechselnde Zugangsanbieter, müsste jeder (mögliche) Standort und jeder Zugangsanbieter in Anspruch genommen werden, um eine vollständige Überwachung zu garantieren.539 Auch würden die Möglichkeiten für Kriminelle oder Terroristen, sich einer Telekommunikationsüberwachung zu entziehen, deutlich anwachsen. So könnten offene, d.h. ungeschützte drahtlose W-LAN-Netze Dritter für den (unberechtigten) Zugang ins Internet und damit auch für Internet-Telefonie-Dienste genutzt werden (sog. WarWalking oder WarDriving). Schätzungen zufolge sind ca. 50–60% aller privaten Funknetze ungeschützt.540 537

Summa, in: Holznagel/Nelles/Sokol (Hrsg.), S. 23 (32). Vgl. S. 217 ff. 539 Ähnlich hinsichtlich der Internetüberwachung und der Frage, bei welchem Access-Provider anzusetzen wäre, Krader, in: Roßnagel (Hrsg.), Datenschutzrecht, Teil 9.4 Rdnr. 32. 540 Gietl, DuD 2006, S. 37 (37). 538

250

3. Teil: Der Schutz der Öffentlichen Sicherheit

(3) Lösungsansätze Beide Ansätze sind unbefriedigend. Um weitere Lösungsansätze aufzuzeigen, ist zunächst auf die Verschlüsselung von Kommunikationsinhalten einzugehen, welche die bereits bestehenden Schwierigkeiten bei der Überwachung von Internet-Telefonie-Gesprächen verschärft.541 (a) Verschlüsselungsproblematik im Rahmen der Telekommunikationsüberwachung Wie oben dargestellt, resultiert aus § 109 TKG die Pflicht der Diensteanbieter, den Nutzern zumindest die Möglichkeit einer Verschlüsselung – etwa mittels SRTP – zu bieten. Es ist zudem denkbar, dass Internet-Telefonie-Diensteanbieter eine Verschlüsselungsfunktionalität von sich aus erbringen. Kehrseite dieser sicheren Datenübertragung ist im Kontext der TK-Überwachung, dass die Sicherheitsbehörden mittels SRTP bzw. AES verschlüsselte Gespräche nicht oder nur unter erheblichen Mühen und Aufwand entschlüsseln können. Zwar ist keine Verschlüsselungsmethode absolut sicher, doch stößt die sog. Kryptoanalyse nach derzeitigem Stand der Technik bei hinreichend großen Schlüsseln an technische Grenzen.542 Die chinesische Regierung ist daher bereits dazu übergegangen, Internet-Telefonie-Gespräche über die Software Skype, welche generell per AES verschlüsselt werden, zu stören bzw. nach wenigen Minuten die Telekommunikation zu unterbrechen.543 Im Folgenden wird daher davon ausgegangen, dass die Sicherheitsbehörden keine Möglichkeit haben, ohne Zugriff auf den Schlüssel die Daten zu entschlüsseln.544 Abgesehen von der derzeit mit Verve diskutierten Frage, ob aus sicherheitspolitischen Gründen die Verwendung von Verschlüsselungsverfahren generell eingeschränkt oder verboten werden kann und sollte (sog. Kryptokontroverse),545 ist zu untersuchen, welche Folgen eine bestehende Verschlüsselungsfunktionalität für die Pflicht der Diensteanbieter zur Ermöglichung der TKÜ hätte.546 Dabei ist im Folgenden aufgrund der obigen Ausführungen 541

So auch Holznagel/Bonnekoh, MMR 2005, S. 585 (590). Vgl. Germann, S. 94 ff. 543 Heise.de, Grundzüge für das Abhören von Voice-over-IP, Meldung vom 25.11.2005. 544 So auch Ruhmannseder, JA 2009, S. 57 (59). 545 Vgl. hierzu u. a. Hassemer, in: Bartsch/Lutterbeck (Hrsg.), 1998, S. 1 (16 ff.); Friedrich, S. 107 ff.; Germann, S. 265 ff.; Koch, CR 1997, S. 106 (106 f.); Sievers, S. 193 ff. 546 Diese Problematik ist grds. nicht auf die Internet-Telefonie beschränkt, wie der Blick auf die Email-Kommunikation zeigt, bei welcher jeder Nutzer seit lan542

C. Überwachungsregime

251

zwischen den Internet-Telefonie-Diensteanbietern und den Zugangs- und Netzbetreibern als möglichen Adressaten einer Überwachungsanordnung zu differenzieren. Zunächst ist fraglich, ob eine Pflicht der jeweiligen Diensteanbieter existiert, die verschlüsselten Gesprächsinhalte vor der Übermittlung an die Sicherheitsbehörden zu entschlüsseln. Den TKÜ-Ermächtigungsnormen und § 110 TKG lässt sich dies nicht entnehmen. Allerdings könnte § 8 Abs. 3 S. 1 TKÜV einschlägig sein, welcher bei einer „netzseitigen“ Schutzvorkehrung der „dem Verpflichteten zur Übermittlung anvertrauten Telekommunikation“ vorschreibt, dass der Verpflichtete diesen Schutz für die Überwachungskopie aufzuheben hat. Internet-Telefonie-Diensteanbieter sind jedoch, wie ausgeführt, gerade nicht diejenigen, welchen die Übermittlung der Telekommunikation „anvertraut“ ist. In Betracht kommen die Zugangsanbieter und Netzbetreiber. Allerdings bezieht sich § 8 Abs. 3 S. 1 TKÜV allein auf Verschlüsselungsmethoden, die der mitwirkungspflichtige Netzbetreiber selbst „netzseitig“ einsetzt.547 Bei einer Verschlüsselung mittels SRTP handelt es sich aber nicht um „netzseitige“, sondern von den Teilnehmern selbst initiierte Schutzvorkehrungen, die der Internet-Telefonie Diensteanbieter nur unterstützt. Allerdings könnte dennoch der § 8 Abs. 3 S. 1 TKÜV zugrundeliegende Rechtsgedanke im vorliegenden Fall entsprechend anwendbar sein. Die Anbieter sind deshalb verpflichtet, die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen, weil die Sicherheitsbehörden selbst die Überwachung und Aufzeichnung nicht leisten können und daher auf die Mitwirkung der Diensteanbieter angewiesen sind. Dies entspricht der Situation bei einer Gesprächsdatenverschlüsselung: Sofern die Diensteanbieter über die technische Möglichkeit verfügen, die Gesprächsdaten vor der Übermittlung an die Sicherheitsbehörden zu dechiffrieren, sind die Sicherheitsbehörden auf ihre Mitwirkung angewiesen, um die Überwachung und Aufzeichnung der Telekommunikationsdaten durchzuführen. Somit wäre die Pflicht zur Entschlüsselung in entsprechender Anwendung von § 8 Abs. 3 S. 1 TKÜV von der Ermöglichungspflicht umfasst.548 gem die Möglichkeit hat, seine Gespräche mittels Pretty Good Privacy (PGP) ebenfalls sicher zu verschlüsseln. Allerdings ist der Nutzer bei PGP darauf angewiesen, selbst tätig zu werden, indem er sich einen entsprechenden Schlüssel erstellt sowie verwendet und dies mit dem Gegenüber abspricht, weswegen sich PGP bislang in der Breite nicht sonderlich durchgesetzt hat. Dies könnte bei der Internet-Telefonie anders werden, sofern die Diensteanbieter dazu übergehen, eine Verschlüsselung via SRTP als Standard vorzusehen, die im Softphone oder Telefon einfach ein- und ausgeschaltet werden kann, je nach Bedarf des Teilnehmers. 547 Germann, S. 571.

252

3. Teil: Der Schutz der Öffentlichen Sicherheit

Voraussetzung ist, dass die Diensteanbieter die verschlüsselten Daten dechiffrieren können. Dies hängt davon ab, ob die jeweiligen Anbieter und Betreiber Zugriff auf den verwendeten Schlüssel haben. Für die Access-Provider bzw. ISP und die Netzbetreiber ist dies ausgeschlossen, da sie nur mit der eigentlichen Gesprächsdatenübertragung, nicht aber mit der Signalisierung und Vereinbarung der Verschlüsselung befasst sind; sie können daher die Daten nicht entschlüsseln. Internet-Telefonie-Diensteanbieter hingegen haben dann, wenn die mittels SRTP und AES verschlüsselten Gespräche über ihr Media-Gateway in andere Netze vermittelt werden, insbesondere in das Festnetz, notwendigerweise Zugriff auf den Schlüssel, denn vor einer Übermittlung ins Festnetz müssen die Gespräche jedenfalls entschlüsselt werden. Gespräche werden im Falle der Einschaltung eines Gateways nur für die Wegstrecke vom Gateway zum Internet-Teilnehmer, also nur für das öffentliche Internet, verschlüsselt. Bei IP-zu-IP-Gesprächen hingegen, die vollständig über das Internet ablaufen, wird der Schlüssel alleine zwischen den Teilnehmern ausgetauscht, ohne dass der Telefoniediensteanbieter hieran notwendigerweise beteiligt ist. In diesem Fall kann auch der InternetTelefonie-Diensteanbieter die Gesprächsdaten nicht entschlüsseln. (b) Pflicht der Diensteanbieter zur Zusammenarbeit Ein möglicher Weg könnte darin bestehen, eine Pflicht der Internet-Telefonie-Diensteanbieter, Access-Provider und Netzbetreiber zur Zusammenarbeit festzuschreiben. In Ansätzen verfolgt diese Lösung § 110 Abs. 1 S. 1 Nr. 1a TKG. So könnte der Zugangsanbieter bzw. Access-Provider dazu verpflichtet werden, die durch den Internet-Telefonie-Diensteanbieter gekennzeichneten (verschlüsselten) Gesprächsdaten zu übermitteln, während der Internet-Telefonie-Diensteanbieter für die Entschlüsselung zuständig ist. Für einen Teil der verschlüsselten Gespräche hingegen wird eine Überwachung unmöglich sein, weil die Diensteanbieter nicht über den Schlüssel verfügen; hier könnten die Sicherheitsbehörden als Minus nur auf die Verbindungsdaten zurückgreifen, um wenigstens diesen ermittlungstechnische Informationen zu entnehmen. Die Verbindungsdaten könnten daher im Falle zunehmender Anwendung von Verschlüsselungsmethoden an Bedeutung für die Sicherheitsbehörden gewinnen.

548 Ähnlich Sievers, S. 148: Aus der Mitwirkungspflicht ergebe sich auch die Pflicht, die „zwischen Kunden und Dienstleister geführte verschlüsselte Kommunikation zu entschlüsseln, soweit dies technisch möglich ist“. Vorliegend handelt es sich allerdings um eine Verschlüsselung zwischen Teilnehmer und Teilnehmer.

C. Überwachungsregime

253

(c) Quellen-Telekommunikationsüberwachung Eine andere Möglichkeit bietet die derzeit heftig diskutierte „OnlineDurchsuchung“ eines Rechners. Als ein Teil dieser Maßnahme wird die sog. „Quellen-Telekommunikationsüberwachung“ angedacht und teilweise bereits umgesetzt, bei welcher direkt auf dem Rechner des Teilnehmers der ausgehende und eingehende Datenstrom abgegriffen werden kann. Dazu muss ein sog. „Trojaner“ – ein Spionageprogramm – seitens des Staates oder über den Diensteanbieter auf den Rechner des Nutzers aufgespielt werden. Der Vorteil ist, dass sich eine etwaige Verschlüsselung umgehen lässt, denn die Daten würden bereits vor der Verschlüsselung bzw. direkt nach der Entschlüsselung an die Sicherheitsbehörden übermittelt. Der Parlamentarische Staatssekretär hat auf die Frage der Abgeordneten Piltz, wie die Quellen-TKÜ technisch abläuft, am 19.09.2007 ausgeführt:549 „Der Zugriff auf die zur Telekommunikationsübertragung bestimmten, vor der Übertragung jedoch verschlüsselten Daten erfolgt durch ein Programm mit einem festen Bestand an Funktionen auf einen vorher fest definierbaren Datenbereich und auf eine vorher festgelegte Datenart (Voice-, Video- und Textmeldungen). Hierbei handelt es sich ausschließlich um Daten, die Gegenstand der Telekommunikation sind. Der Funktionsbereich umfasst das Abgreifen der Daten vor der Verschlüsselung bzw. nach der Entschlüsselung und die verschlüsselte Ausleitung der Daten. (. . .) Durch den Einsatz dafür vorgesehener Überwachungsprogramme können erfolgreich Telefongespräche über das Internet abgehört werden.“

Wie derartige Programme genau auf den Rechner des Betroffenen aufgespielt werden, ist derzeit nicht bekannt. Diskutiert wurde die Möglichkeit, mittels eines physisch erwirkten Zugangs zum Rechner die Software aufzuspielen, so dass in die Wohnung bzw. die Räumlichkeiten eingedrungen werden müsste. Allerdings könnten die Sicherheitsbehörden über Mittel und Wege zu verfügen, den Trojaner auch auf elektronischem Wege aufzuspielen. Ob hierfür die Zusendung der Datei mittels einer entsprechend infizierten bzw. präparierten Email erforderlich ist, die vom Anwender noch geöffnet werden müsste, ist nicht bekannt. Problematisch und heftig diskutiert worden waren die Rechtsgrundlagen für derartige Maßnahmen. Seitens der Staatsanwaltschaft ist vereinzelt versucht worden, eine Quellen-Telekommunikationsüberwachung auf § 100a StPO bzw. § 100f StPO zu stützen.550 Eine explizite Befugnis zur Durch549

BT-Drs. 16/6535, S. 7 f.; vgl. auch BT-Drs. 16/6572, S. 8 f.; BT-Drs. 16/

6885. 550 Vgl. LG Hamburg, MMR 2008, S. 423 ff. mit ablehnender Anm. Bär. Dem Verfahren lag ein entsprechender Antrag sowie – auf die Zurückweisung – eine Beschwerde der Staatsanwaltschaft Hamburg zugrunde. Das LG Hamburg wies die Beschwerde zurück. Im Ergebnis ebenso Sankol, CR 2008, S. 13 ff.

254

3. Teil: Der Schutz der Öffentlichen Sicherheit

führung einer solchen „Online-Durchsuchung“ war Ende 2006 in das Verfassungsschutzgesetz Nordrhein-Westfalen (NWVerfSchG) eingefügt worden.551 Ob davon auch eine Quellen-Telekommunikationsüberwachung erfasst sein sollte, ist aufgrund der Unbestimmtheit der Normen unklar. Das Bundesverfassungsgericht hat durch Urteil vom 27.02.2008 die entsprechende Vorschrift für nichtig erklärt.552 Dabei hat es den Eingriff auch an einem weiteren („neuen“) Grundrecht gemessen, nämlich dem „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, welches das Bundesverfassungsgericht aus dem allgemeinen Persönlichkeitsrecht abgeleitet hat.553 Die Eingriffsnorm im NWVerfSchG genügte nach dem Bundesverfassungsgericht angesichts des hohen Stellenwerts des neuen Grundrechts, aber auch angesichts möglicher Eingriffe in Art. 10 GG bei einer durchgeführten Quellen-TKÜ, weder dem Verhältnismäßigkeitsgrundsatz noch dem Gebot der Normenklarheit. Indes ließ das Bundesverfassungsgericht erkennen, derartige Eingriffsbefugnisse grundsätzlich für zulässig zu erachten, sofern die Maßgaben aus dem Urteil beachtet würden. Im Zuge der Diskussion wurde bekannt, dass der Zollfahndungsdienst offenbar bereits Maßnahmen der Quellen-Telekommunikationsüberwachung durchgeführt hat, wobei diese auf die Ermächtigungsnorm zur Telekommunikationsüberwachung gestützt wurden.554 Das indes dürfte spätestens nach dem Urteil des Bundesverfassungsgerichts rechtswidrig sein, eben weil durch eine solche Maßnahme nicht nur ein Eingriff in Art. 10 GG vorgenommen wird, sondern auch in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. 551 Die konkrete Formulierung in § 5 Abs. 2 Nr. 11 NWVerfSchG lautete: „Die Verfassungsschutzbehörde darf nach Maßgabe des § 7 zur Informationsbeschaffung als nachrichtendienstliche Mittel die folgenden Maßnahmen anwenden: Nr. 11: heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“. 552 BVerfG, NJW 2008, S. 822 ff. 553 BVerfG, NJW 2008, S. 822 (823 ff.). 554 Der zuständige Staatssekretärs antwortete am 27.09.2007 auf eine Frage der Abgeordneten Piltz, wie oft Maßnahmen der Quellen-TKÜ bereits vorgenommen worden seien, wie folgt (BT-Drs. 16/6572, S. 9): „Im Geschäftsbereich des Zollfahndungsdienstes laufen derzeit erstmalig zwei Maßnahmen einer so genannten Quellen-TKÜ. Beide Maßnahmen wurden per richterlichem Beschluss auf Antrag der jeweiligen Staatsanwaltschaft ausdrücklich angeordnet.“. Am 30.10.2007 ergänzte die Bundesregierung diese Aussage (BT-Drs. 16/6885, S. 4, Frage 17): „Die bisher durchgeführten Quellen-Telekommunikationsüberwachungen wurden auf Antrag der Staatsanwaltschaft durch Gerichtsbeschluss angeordnet und dabei auf die Befugnis zur Telekommunikationsüberwachung gestützt“.

C. Überwachungsregime

255

Wie bereits eingangs in diesem Kapitel angesprochen, ist durch das „Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das BKA“, in Kraft getreten am 01.01.2009, mit dem neu eingeführten § 20 l Abs. 2 BKAG erstmals eine originäre Ermächtigungsnorm für eine QuellenTelekommunikationsüberwachung eingeführt worden. § 20 l Abs. 2 BKAG sieht vor, dass „mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingegriffen“ werden darf. Voraussetzung hierfür ist, dass einerseits „durch technische Maßnahmen sichergestellt“ ist, dass „ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird“, und dass andererseits „der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung der Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen“. Die Beschränkung dahingehend, dass ausschließlich „laufende Telekommunikation“ überwacht werden darf, hat lediglich klarstellende Funktion, da „Telekommunikation“ – das „Aussenden, Übermitteln und Empfangen“ von Signalen – stets „läuft“. Beendete Telekommunikation oder Daten, die nur auf der Festplatte eines Rechners liegen oder innerhalb des Rechnersystems übertragen werden, können ohnehin nicht von einer Ermächtigungsnorm zur Überwachung der Telekommunikation umfasst sein. Die zweite Vorgabe hingegen zieht eine deutliche Schranke. Sie zielt auf besondere Formen der Internet-Telefonie wie etwa Skype ab, bei denen – wie soeben erläutert – die Telefonate standardmäßig verschlüsselt werden, so dass eine Telekommunikationsüberwachung ohne Zugriff auf die Inhalte vor Verschlüsselung oder nach Entschlüsselung nicht möglich wäre. Gerade die strikte Notwendigkeit des Eingriffs zur Ermöglichung der Telekommunikationsüberwachung rechtfertigt die besondere Schwere des Eingriffs. „Notwendig“ ist der Eingriff somit lediglich dann, wenn auf keinem anderen Wege die Telekommunikationsüberwachung möglich ist. Fragwürdig sind derartige Lösungen vor allem deshalb, weil sie beim Teilnehmer ansetzen und damit durch technisch versierte Nutzer ausgehebelt werden können. Außerdem eröffnen sie erhebliche Risiken, etwa wenn ein staatlicher Überwachungs-Trojaner in die falschen Hände geriete. Diese Art der Überwachung ist weiterhin aufgrund des erheblichen Eingriffs in die Grundrechte des Betroffenen nicht nur erheblichen rechtlichen Risiken hinsichtlich der Verfassungsmäßigkeit ausgesetzt, sondern dürfte bei einer weiteren Zunahme der Internet-Telefonie keineswegs ein Ausnahmeinstrument „nur“ für verschlüsselte Telefonate bleiben,555 sondern vielmehr zu einer Standardbefugnis der Telekommunikationsüberwachung mutieren. Schließlich werden alle Skype-Telefongespräche standardmäßig verschlüsselt. Ob die daraus resultierende massenhafte „Ausstattung“ von Privat555

So aber die Bundesregierung in BT-Drs. 16/6885, S. 4, Antwort auf Frage 18.

256

3. Teil: Der Schutz der Öffentlichen Sicherheit

Computern mit Bundestrojanern tatsächlich politisch gewollt sein kann, kann an dieser Stelle nur bezweifelt werden. Insofern ist erstaunlich, dass bislang allein das BKA entsprechende Kompetenzen erhalten hat. Es ist damit zu rechnen, dass die Kompetenz zur Quellen-TKÜ auf andere Behörden ausgeweitet wird. (4) Zusammenfassung zur Inhaltsüberwachung bei Internet-Telefonie-Diensten Der Gesetzgeber hat somit die Möglichkeit, für die Überwachung und Aufzeichnung der Nutzdaten von Internet-Telefonie-Diensten entweder bei den Internet-Telefonie-Diensteanbietern anzusetzen, bei den Zugangsprovidern und Netzbetreibern oder direkt am Computer des Nutzers. Alle Varianten weisen jeweils Nachteile auf. Der Zugriff allein auf die InternetTelefonie-Diensteanbieter kann nur in Ausnahmefällen zum Erfolg führen, nämlich dann, wenn die Internet-Telefonie-Diensteanbieter zugleich der Zugangsanbieter und/oder Netzbetreiber des jeweiligen Nutzers sind oder wenn es sich um netzübergreifende Telefonie handelt und die SIP-Diensteanbieter das erforderliche Media-Gateway betreiben. Werden hingegen direkt die Zugangsprovider und Netzbetreiber in Anspruch genommen und die Internet-Telefonie-Nutzdaten als Teil der allgemeinen Internettelekommunikation abgegriffen, so besteht zunächst das Problem, dass die Nutzdaten aus dem allgemeinen Internetdatenstrom herausgefiltert werden müssten. Sodann ließen sich zwar die Inhalte der Telefonie abhören, allerdings insbesondere im Rahmen nomadisch genutzter Telefonie-Dienste nur unter erheblichen Schwierigkeiten und Inkaufnahme möglicher Überwachungslücken. Werden die Gesprächsdaten zudem verschlüsselt übertragen, so haben die Zugangsprovider und Carrier keinerlei Möglichkeit einer Entschlüsselung. Für diese Aufgabe könnte wiederum auf die Internet-Telefonie-Diensteanbieter zurückgegriffen werden, welche zumindest im Falle netzübergreifender Telefonie, für welche der Einsatz eines Gateways nötig ist, notwendigerweise über den Schlüssel zur Dechiffrierung verfügen. Hier müsste die Pflicht zur Zusammenarbeit verschiedener Diensteanbieter, wie sie in § 110 Abs. 1 S. 1 Nr. 1a TKG bereits angelegt ist, präzisiert werden. Keine Möglichkeit einer Entschlüsselung besteht jedoch für reine IP-zuIP-Telefonie. Insofern wird derzeit eine dritte, ergänzende Möglichkeit zur Überwachung angedacht bzw. bereits praktiziert, nämlich die Übertragung von Spionageprogrammen direkt auf den Computer des Nutzers, um dort den noch nicht verschlüsselten Datenstrom abzufangen (Quellen-TKÜ). Diese Methode ist wegen der erheblichen Missbrauchsrisiken und Manipulationsmöglichkeiten fragwürdig.

C. Überwachungsregime

257

Es kristallisiert sich derzeit heraus, dass der Gesetzgeber tatsächlich zweistufig arbeiten will: Auf der einen Seite wird eine Pflicht der verschiedenen Diensteanbieter zur Zusammenarbeit installiert, um die Überwachbarkeit der Internet-Telefonie zu sichern. Auf der anderen Seite wird insbesondere für verschlüsselte Internet-Telefonie-Dienste eine Quellen-TKÜ vorgehalten. Inwieweit die Quellen-TKÜ in Zukunft die herkömmliche Telekommunikationsüberwachung substituieren wird, bleibt abzuwarten. bb) Übermittlung der näheren Umstände der jeweiligen TK-Vorgänge Weiterhin hat der verpflichtete Betreiber nach §§ 5 Abs. 1, 7 Abs. 1 S. 1 TKÜV die näheren Umstände der jeweils übermittelten Telekommunikationsvorgänge bereitzustellen. § 7 Abs. 1 TKÜV zählt eine Reihe von Daten auf, die der Verpflichtete als Teil der Überwachungskopie bereitzustellen hat. Unter Konzentration auf die wichtigsten Angaben sind insbesondere die zu überwachende Kennung, die Rufnummern der Kommunikationspartner, zeitliche Angaben zur Kommunikation sowie im Mobilfunk auch Standortangaben zu übermitteln. Wie allerdings bereits ausgeführt, müssen sich diese Vorgaben an den Ermächtigungsnormen zur Telekommunikationsüberwachung messen lassen; Standortangaben etwa sind nicht von allen TKÜ-Ermächtigungsnormen erfasst. (1) Zu überwachende Kennung Die zu übermittelnden Daten umfassen gem. § 7 Abs. 1 S. 1 Nr. 1 TKÜV zunächst die „zu überwachende Kennung“.556 Der Terminus „zu überwachende Kennung“ wird in § 2 Nr. 17 TKÜV557 definiert als „a) das in der Anordnung angegebene technische Merkmal, durch das die zu überwachende Telekommunikation in der Telekommunikationsanlage des Verpflichteten gekennzeichnet ist, oder b) im Falle von Übertragungswegen, die dem unmittelbaren teilnehmerbezogenen Zugang zum Internet dienen, oder im Falle des § 5 oder des § 8 des Artikel 10-Gesetzes die in der Anordnung angegebene Bezeichnung des Übertragungswegs“. 556 § 7 Abs. 1 S. 1 Nr. 1 TKÜV. – Aufgrund des § 7 Abs. 1 S. 1 Nr. 2 u. 3 TKÜV ist weiterhin auch die angewählte Rufnummer oder andere Adressierungsangabe – etwa SIP-Adresse –, des jeweiligen Kommunikationspartners zu übermitteln. 557 Kritisch zur Definition der Kennung nach neuer TKÜV Singelnstein/Stolle, Entwicklungen in der Telekommunikationsüberwachung und der Sicherheitspolitik, StraFo 2005, S. 96 (98).

258

3. Teil: Der Schutz der Öffentlichen Sicherheit

Im Ergebnis ist auf das in der Anordnung angegebene Merkmal abzustellen. Hierzu führt etwa § 100b Abs. 2 S. 2 StPO aus: „[In (der) Entscheidungsformel (der Anordnung) sind anzugeben] 1. soweit möglich, der Name und die Anschrift des Betroffenen, gegen den sich die Maßnahme richtet, 2. die Rufnummer oder eine andere Kennung seines Telekommunikationsanschlusses.“ Ähnlich sind die Regelungen in § 23b Abs. 4 S. 2 ZFdG558 sowie in den meisten Länderpolizeigesetzen;559 im G 10 hingegen findet sich keine Entsprechung. „Das in der Anordnung angegebene technische Merkmal“ nach § 2 Nr. 17 TKÜV ist also regelmäßig die Rufnummer oder eine andere Kennung des zu überwachenden Telekommmunikationsanschlusses. Der Begriff „Rufnummer“ (des TK-Anschlusses) ist unter Rückgriff auf das TKG zu bestimmen, so dass hierfür § 3 Nr. 18 TKG heranzuziehen ist. Wie bereits ausgeführt wurde, sind mit der Definition nur solche Telefonnummern bezeichnet, welche auf dem internationalen E.164-Rufnummernplan basieren;560 Mail- oder IP-Adressen, aber auch SIP-URIs sind somit von vornherein nicht erfasst.561 In der Regel handelt es sich also bei der „zu überwachenden Kennung“ nach § 7 Abs. 1 S. 1 Nr. 1 TKÜV um die E.164-Rufnummer des Telekommunikationsanschlusses des Betroffenen. Fraglich ist allerdings insbesondere für die „andere Kennung“, was ein „Telekommunikationsanschluss“ im Sinne der Ermächtigungsnormen ist; der Begriff ist weder dort noch im TKG definiert. Hingegen findet sich eine Definition in § 2 Nr. 10 TKÜV. Aufgrund der engen Verknüpfung zwischen TKÜ-Ermächtigungsnormen und TKÜV, was die Kennzeichnung der zu überwachenden Telekommunikation anbelangt, erscheint es vertretbar, die Definition der TKÜV auch für die Ermächtigungsnormen zugrundezulegen. Gem. § 2 Nr. 10 TKÜV ist ein Telekommunikationsanschluss „der durch eine Rufnummer oder andere Adressierungsangabe eindeutig bezeichnete Zugang zu einer TK-Anlage, der es einem Nutzer ermöglicht, TK-Dienste mittels eines geeigneten Endgerätes zu nutzen“. Die Definition ist weit, denn sie stellt nicht auf Telefondienste, sondern auf TK-Dienste ab und ist 558 Nach § 23b Abs. 4 S. 2 ZFdG sind „Name und Anschrift des Betroffenen“ nur erforderlich, soweit sie „bekannt“ sind (Nr. 1); neben der „Rufnummer oder anderen Kennung des Telekommunikationsanschlusses“ kann auch die „Kennung des Endgerätes“ angegeben werden, „wenn diese allein diesem Endgerät zuzuordnen ist“. 559 § 15a Abs. 4 S. 3 HSOG („Die Anordnung muss Namen und Anschrift der Person, gegen die sie sich richtet, oder die Rufnummer oder eine andere Kennung ihres Telekommunikationsanschlusses oder ihres Telekommunikationsgeräts enthalten.“) sowie § 34a Abs. 2 S. 7 thür.PAG, § 10c Abs. 2 S. 1 hmbg.PolDVG und § 34a Abs. 4 S. 1 meckl.-vorp.SOG (nahezu wortgleich). 560 Siehe die Ausführungen zur Rufnummer unter 2. Teil B. I. 4. b) bb), S. 109 ff. 561 Ausführlich hierzu bereits (TKG-1996) Koenig/Neumann, K&R 1999, S. 145 (146).

C. Überwachungsregime

259

aufgrund des nicht näher konkretisierten Begriffs „Zugang“ von physikalischen Gegebenheiten abstrahiert. Eine „andere Kennung eines TK-Anschlusses“ ist etwa eine Email-Adresse, mit welcher der Zugang zum Email-Server bezeichnet wird, welcher es dem Nutzer ermöglicht, den Maildienst mittels seines PCs als „geeignetem Endgerät“ zu nutzen. Im Mobilfunkbereich sind neben der Rufnummer auch die IMSI sowie die IMEI als „Kennung“ erfasst.562 Auch eine statische IP kann eine „Kennung“ sein.563 Eine dynamische IP-Adresse hingegen kommt zwar aufgrund der Definition theoretisch, praktisch hingegen kaum als „zu überwachende Kennung“ in Betracht:564 Da nämlich eine dynamische IP bei jedem InternetEinwahlvorgang neu vergeben wird, kann sie im Vorhinein den Behörden nicht bekannt sein. Sofern schließlich die Internettelekommunikation auf Übertragungswegen, die dem unmittelbaren Internetzugang dienen, überwacht werden soll, bezeichnet die „Kennung“ gem. § 2 Nr. 17 b) TKG den entsprechenden DSL- oder Kabelzugang. Für die Internet-Telefonie kann als „Kennung“ entweder auf die E.164-Rufnummer zurückgegriffen werden, sofern eine solche vergeben wird, oder, falls nicht, als „andere Kennung“ auf die statische SIP URI.565 Davon abgesehen kommt nachrangig auch die temporäre SIP URI in Betracht. Möglich wäre auch die Angabe der IP-Adresse oder der Kennung des DSL-Zugangs, welche dann aber die komplette Internet-Telekommunikation kennzeichnen und nicht bloß die Telefonie-Daten.566 (2) Rufnummer oder andere Adressierungsangabe Weiterhin sind gem. § 7 Abs. 1 Nr. 2, 3 TKÜV die Rufnummer oder andere Adressierungsangabe des jeweiligen Kommunikationspartners zu übermitteln. § 7 Abs. 1 unterscheidet dabei zwischen zwei Fällen: Sofern die Telekommunikation von der zu überwachenden Kennung ausgeht, hinter der Kennung also die Quelle des TK-Vorganges steht, so ist die „jeweils gewählte Rufnummer oder andere Adressierungsangabe“ zu übermitteln (Nr. 2 a)); ist hingegen die zu überwachende Kennung Ziel der Tele562 Für die IMEI siehe BGH (Ermittlungsrichter), Beschl. v. 07.09.1998, MMR 1999, S. 99 ff. 563 Obwohl darüber gestritten werden kann, ob IP-Adressen „Rufnummern“ oder „Nummern“ im Sinne des TKG sind, handelt es sich gleichwohl um „Kennungen“, da mittels ihrer jedenfalls bei statischen IP-Adressen die „zu überwachende Telekommunikation“ gekennzeichnet werden kann. 564 So auch Gundermann, DuD 1999, S. 681 (682); Sievers, S. 188 f. 565 So die TR TKÜ, Ausgabe 5.0, S. 16. 566 Vgl. Antwort auf die kleine Anfrage des MdB Kiper, BT-Drs. 13/9443, S. 12; Bundesnetzagentur, Auswertung der Anhörung zu VoIP, Antwort zu Frage 80.

260

3. Teil: Der Schutz der Öffentlichen Sicherheit

kommunikation, so ist „die Rufnummer oder andere Adressierungsangabe“ bereitzustellen, „von der die zu überwachende Telekommunikation ausgeht“ (Nr. 3). Hinsichtlich der nach Nr. 2 und 3 bereitzustellenden Daten kann auf die Ausführungen, die zur „zu überwachenden Kennung“ getätigt wurden, verwiesen werden. Informationen zu den Gesprächspartnern stehen den Internet-Telefonie-Diensteanbietern zur Verfügung, da sie über ihren SIP-Server und durch Rückgriff auf die SIP-Nachrichten die Signalisierung übernehmen. (3) Zeitliche Angaben Wichtig sind nach § 7 Abs. 1 Nr. 8 a) TKÜV weiterhin Angaben zum zeitlichen Beginn und Ende sowie Dauer der zu überwachenden Telekommunikation, sofern es sich um verbindungsorientierte Telekommunikation handelt. Verbindungsorientierte Telekommunikation wird definiert als Telekommunikation, die „über physikalische oder logische Kanäle übermittelt wird“. Das Gegenteil hiervon ist die verbindungslose Telekommunikation: Bei dieser sind gem. Nr. 8 b) die Zeitpunkte mit Datum und Uhrzeit zu übermitteln, „zu denen die einzelnen Bestandteile der zu überwachenden Telekommunikation an die zu überwachende Kennung oder von der zu überwachenden Kennung gesendet werden“. Die Begründung zur TKÜV-2005 schweigt sich dazu aus, ob es sich bei Internet-Telefonie um „verbindungsorientierte“ oder „verbindungslose“ Telekommunikation handelt. Stellt man auf die bei der Internet-Telefonie benutzten Protokolle ab, nämlich in der Regel RTP und UDP,567 so liegt der Schluss nahe, dass verbindungslose Telekommunikation vorliegt, denn sowohl UDP als auch RTP sind – im Gegensatz etwa zu TCP – verbindungslose Protokolle.568 Auf der anderen Seite werden diese Verbindungen über SIP aufgebaut und beendet, so dass auf einer logischen Ebene eine konkrete Telefonverbindung vorliegt, aufgrund derer Aussagen über Beginn, Ende und Dauer des Gesprächs möglich sind. Wegen der Vergleichbarkeit mit der herkömmlichen Telefonie sowie der Tatsache, dass leitungsvermittelte Telefonie emuliert wird, ist für VoIP davon auszugehen, dass es sich um verbindungsorientierte Telefonie handelt. Daher sind nach § 7 Abs. 1 Nr. 8 a) TKÜV Angaben zum zeitlichen Beginn und Ende sowie Dauer der zu überwachenden Telekommunikation zu übermitteln. Über Informationen zum Beginn der Kommunikation verfügt der SIPServer. Wie jedoch in der technischen Einführung erläutert wurde, liegen 567 568

Vgl. die Ausführungen in der technischen Einleitung. Nölle, S. 91 u. 96.

C. Überwachungsregime

261

Informationen über Ende und Dauer der Kommunikation nur dann vor, wenn sämtliche SIP-Messages über den zentralen SIP-Server vermittelt werden; der SIP-Server darf also nicht lediglich die das Gespräch initiierenden Nachrichten übermitteln, sondern muss auch den Verbindungsabbau übernehmen.569 Da die Wahl über die Vorgehensweise jedoch nach der SIPStruktur dem Signalisierungsserver obliegt, sind die Betreiber des SIP-Servers in der Lage, Informationen zu den zeitlichen Umständen der Telekommunikation abzugreifen und zu speichern. (4) Standortangaben Standortangaben werden nach der TKÜV nur für Mobilfunknetze verlangt. Für diese sind nach § 7 Abs. 1 Nr. 7 TKÜV „Angaben zum Standort des Mobilfunkgeräts mit der größtmöglichen Genauigkeit, die in dem das Mobilfunkgerät versorgenden Netz für diesen Standort üblicherweise zur Verfügung steht“, zu übermitteln. Aufgrund der Forderung nach der „größtmöglichen Genauigkeit“ wird teilweise vertreten, dass die Auskunft über die genutzte Funkparzelle nicht ausreiche.570 Dies ist unzutreffend. Vielmehr wird lediglich diejenige „größmögliche Genauigkeit“ verlangt, die derzeit in dem Netz und für den Standort des Mobilfunkgeräts üblicherweise zur Verfügung steht. Es ist also auf die jeweils genutzten Techniken zur Standortbestimmung abzustellen, so dass die Funkzelleninformation so lange ausreicht, wie keine genaueren Informationen zur Verfügung stehen.571 Bei Internet-Telefonie-Diensten sind derzeit noch keine Standortangaben zu übermitteln. Allerdings steht zu erwarten, dass Lösungen zur Standortermittlung im Internet-Telefonie-Bereich, welche derzeit für die Zustellung von Notrufen nach § 108 TKG entwickelt werden, vom Gesetz- bzw. Verordnungsgeber zukünftig auch für Überwachungsvorgänge verlangt werden dürften. (5) Zusammenfassung unter Einbeziehung der Verschlüsselungsproblematik Verkehrsdaten können als „nähere Umstände“ der Telekommunikation auch im Internet-Telefonie-Bereich übermittelt werden. Sie können den 569

Vgl. die Ausführungen weiter oben auf S. 32 ff. Singelnstein/Stolle, StraFo 2005, S. 96 (98); a. A. (aufgrund der alten FÜV) LG Berlin, DuD 1998, S. 725 f.; zustimmend Gundermann, DuD 1999, S. 681 (683). 571 So die Begründung der TKÜV, BR-Drs. 631/05, S. 29; vgl. auch TR TKÜ, Anlage B, S. 11. 570

262

3. Teil: Der Schutz der Öffentlichen Sicherheit

SIP-Nachrichten entnommen werden, welche zwischen den Kommunikationspartnern unter Einbeziehung des SIP-Servers ausgetauscht werden. Damit kann diese Aufgabe allerdings im Gegensatz zur Übermittlung der Nutzdaten nur von den Internet-Telefonie-Diensteanbietern, nicht aber von den ISPs, Access-Providern oder Netzbetreibern übernommen werden. Sofern also als Annex eines konkreten TK-Vorgangs nähere Umstände zu übermitteln sind, könnte die Lösung im Internet-Telefonie-Bereich lauten, dass die Gesprächsinhalte von den ISPs, Access-Providern oder Netzbetreibern zu übermitteln sind, wohingegen Auskünfte über die näheren Umstände der Telekommunikation direkt von den Internet-Telefonie-Diensteanbietern zu übermitteln sind. Überwachungskopie und nähere Umstände kämen demnach getrennt voneinander bei den Sicherheitsbehörden an. Zu beachten ist, dass auch die gesprächssteuernden SIP-Messages verschlüsselt werden können.572 Allerdings erfolgt diese Verschlüsselung direkt zwischen SIP-Server und den Teilnehmer-Endgeräten, so dass die SIP-Server Zugriff auf die entschlüsselten SIP-Nachrichten und damit auf sämtliche Verbindungsdaten haben. Sofern teilnehmerseitig zusätzlich S/MIME eingesetzt wird, haben die SIP-Server nur noch auf die Grundinformationen Zugriff, d.h. im Wesentlichen die Information, wer mit wem wann telefoniert hat. c) Zusammenfassung zu den Pflichten aus § 110 TKG und der TKÜV für Internet-Telefonie-Dienste Die Vorkehrungspflicht aus § 110 Abs. 1 S. 1 Nr. 1 TKG trifft auch Internet-Telefonie-Diensteanbieter, sofern sie einen SIP-Server betreiben. Allerdings lässt sich bei isolierter Betrachtung nicht eruieren, ob und welche Vorkehrungen konkret getroffen werden müssen; hierzu ist vielmehr die Frage der Umsetzung bzw. Umsetzbarkeit konkreter Maßnahmen zu betrachten. Als problematisch im Rahmen der Telekommunikationsüberwachung hat sich wiederum die Trennung zwischen Signalisierung und Datentransport erwiesen, also die prägende Struktur von Next Generation Networks. Der Gesetzgeber geht davon aus, dass die Inhalte der jeweiligen Telekommunikation und die Angaben zu den näheren Umständen von demselben Verpflichteten zusammen übermittelt werden. Dies lässt sich in Next Generation Networks generell und speziell im Bereich der Internet-Telefonie jedoch nicht ohne weiteres durchführen. Die Signalisierungsdaten können nur von dem jeweiligen Internet-Telefonie-Diensteanbieter an die Sicherheits572

Siehe Nölle, S. 185.

C. Überwachungsregime

263

behörden übermittelt werden, insbesondere wenn die Signalisierungsdaten verschlüsselt übertragen werden. Die Nutzdaten hingegen können von den Telefonie-Diensteanbietern nur im Falle von netzübergreifender IP-zuPSTN/ISDN/Mobilfunknetz-Telefonie und nur dann, wenn sie auch das Media-Gateway betreiben, übertragen werden. Die andere Möglichkeit wäre der Zugriff auf die Telefonie-Nutzdaten über den allgemeinen Internetdatenstrom, welcher nur von den Access-Providern, ISPs oder Netzbetreibern an die Sicherheitsbehörden übermittelt werden könnte. In diesem Fall allerdings wäre eine Zuordnung der Verkehrsdaten zu den jeweiligen Gesprächsdaten höchst schwierig. Außerdem ließen sich bei nomadischer Nutzung der Internet-Telefonie Überwachungslücken kaum vermeiden. Zudem könnten die Access-Provider und Netzbetreiber eine nutzerseitig eingesetzte Verschlüsselung der Nutzdaten, etwa mittels SRTP, nicht entfernen; dies wäre in begrenztem Maße wiederum nur den Internet-Telefonie-Diensteanbietern möglich. Eine Telekommunikationsüberwachung in Next Generation Networks kann von einem Anbieter alleine nicht oder nur in Ansätzen verwirklicht werden. Daher ist die Pflicht zur Zusammenarbeit, wie sie in § 110 Abs. 1 S. 1 Nr. 1a TKG aufgenommen wurde, ein wichtiger erster Schritt, der allerdings noch näherer Konkretisierung bedarf. Die Quellen-Telekommunikationsüberwachung, bei welcher der Computer des zu überwachenden Nutzers mit einem staatlichen Trojaner „infiziert“ wird, um den (unverschlüsselten) Datenstrom direkt am Nutzer-Computer abzugreifen und an die Sicherheitsbehörden zu übersenden, ist aufgrund der Manipulationsrisiken und der Gefährdungen auch für andere Nutzer abzulehnen. d) Geplante TKÜ-Regulierung der Internet-Telefonie Die Bundesnetzagentur ist der Überzeugung, dass in Anbetracht der besonderen Umstände bei der Internet-Telefonie die Entwicklung einer eigenen standardisierten Schnittstelle für VoIP-Modelle erforderlich ist. Das Standardisierungsgremium ETSI entwickelt derzeit auf europäischer Ebene einen entsprechenden Standard, welcher nach Bereitstellung in die TR TKÜ aufgenommen werden soll.573 Bis es soweit ist, soll nach dem Willen der Bundesnetzagentur eine Übergangslösung für VoIP-Modelle gelten.574 Diese sieht eine Übermittlung der vollständigen Kopie der VoIP-Signalisierungs573

Bundesnetzagentur, Eckpunkte-Papier zu VoIP, S. 10. Bundesnetzagentur, Übergangslösung zur Überwachung von VoIP, Stand 2.0; vgl. Bundesnetzagentur, Amtsblatt 14/2005, S. 1145. 574

264

3. Teil: Der Schutz der Öffentlichen Sicherheit

daten vor, also insbesondere der textbasierten „SIP-Messages“.575 Diese SIP-Messages sind im Sinne der Übergangslösung „alle Anforderungen und Antworten des SIP-Protokolls mit Nachrichtentyp, Header und Body einschließlich der Erweiterungen (z. B. SDP-Protokoll)“.576 Hingegen ist keine Pflicht zur Übermittlung der Gesprächsinhalte vorgesehen,577 welche der Großteil der Internet-Telefonie-Diensteanbieter, wie gezeigt werden konnte, nach derzeitigem Stand der Technik auch nicht (alleine) leisten kann. Ebenso wird die Erfüllung nicht von solchen Diensteanbietern gefordert, deren Internet-Telefonie-Dienst ausschließlich statisch nutzbar ist, d.h. von einem bestimmten überwachbaren Internetzugang aus,578 vermutlich, weil in diesem Fall direkt die Internetkommunikation überwacht werden kann. 3. Kostentragung Nur gestreift werden kann an dieser Stelle die Frage der Kostentragung, welche seit jeher besonders umstritten ist.579 Gem. § 110 Abs. 1 S. 1 Nr. 1 TKG hat der Betreiber die technischen Einrichtungen sowie organisatorischen Vorkehrungen „auf eigene Kosten“ vorzuhalten und zu treffen. Auch hat er nach § 110 Abs. 1 S. 1 Nr. 3, 4 TKG der Bundesnetzagentur den „unentgeltlichen“ Nachweis zu erbringen, dass die gesetzlichen Vorschriften erfüllt wurden, sowie der Behörde im Einzelfall eine erneute „unentgeltliche“ Prüfung seiner Vorkehrungen zu gestatten. Alle Kosten hinsichtlich der technischen wie organisatorischen Vorkehrungen obliegen also dem Betreiber. § 110 Abs. 9 TKG stellt davon keine Ausnahme dar, sondern bezieht sich allein auf die tatsächlich durchgeführten Überwachungsmaßnahmen; dies stellt § 110 Abs. 9 S. 2 TKG unmissverständlich klar. § 110 Abs. 9 S. 1 TKG sieht den Erlass einer Rechtsverordnung durch die Bundesregierung vor, in welcher die Entschädigung der Diensteanbieter für solche Leistungen 575

Bundesnetzagentur, Übergangslösung zur Überwachung von VoIP, Stand 2.0,

S. 2. 576 Bundesnetzagentur, Übergangslösung zur Überwachung von VoIP, Stand 2.0, S. 2. – Das Session Description Protocol (SDP) dient dazu, die zwischen den Endpunkten zu verwendenden Codecs, Transportprotokolle usw. auszuhandeln. 577 Bundesnetzagentur, Übergangslösung zur Überwachung von VoIP, Stand 2.0, S. 2. 578 Ebenda, S. 2. 579 Vgl. Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 110 Rdnr. 13 f., 15 ff.; Breyer, RDV 2004, S. 147 (151 f.); Friedrich, S. 144 ff.; Kubel/Schütze, CR 2003, S. 663 (663 ff.); Schäfer/Bock, ArchPT 1996, S. 19 (19 ff.); Scholz, ArchPT 1995, S. 169 (169 ff.); Ders., Staatliche Sicherheitsverantwortung zu Lasten Privater, FS Friauf, 1996, S. 439 (439 ff.); Trute, in: Trute/ Spoerr/Bosch, § 88 Rdnr. 7 ff.; Waechter, VerwArch 87 (1996), S. 68 (68 ff.).

C. Überwachungsregime

265

zu regeln ist, die von diesen bei der Ermöglichung der Überwachung erbracht werden sowie bei der Erteilung von Auskünften nach § 113 TKG.580 Derzeit wird diskutiert, die Verordnungsermächtigung des § 110 Abs. 9 TKG gänzlich zu streichen; dies haben zumindest die Ausschüsse des Bundesrates zum Entwurf eines Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften empfohlen.581 Sie schlagen vor, es stattdessen bei den Entschädigungsregelungen der §§ 23, 19 ff. JVEG zu belassen. Nicht geändert werden soll allerdings der Umstand, dass technische wie organisatorische Vorkehrungen entschädigungslos zu leisten sind.

IV. Abschließende Anmerkungen Die eingangs aufgeworfene – und schließlich bejahte – Frage, ob die TKÜ-Ermächtigungsnormen neben der Übermittlung der Nutz- bzw. Inhaltsdaten die Auskunft über die Verkehrsdaten umfassen, erweist sich im Rahmen der Internet-Telefonie als prägend, denn wichtigstes Merkmal von Next Generation Networks sowie von Internet-Telefonie-Diensten ist gerade die Trennung zwischen Nutzdaten und Signalisierungs- bzw. Verkehrsdaten. Problematisch und ungeklärt ist jedoch, ob auf einer gemeinsamen Übermittlung von Inhalts- und Verkehrsdaten bestanden werden sollte und ob diese Daten überhaupt noch von einem Anbieter allein übermittelt werden können. Auch ist fraglich, auf welchen Anbieter in Next Generation Networks abgestellt werden soll: Auf denjenigen, der zwar den Datentransport übernimmt, aber nicht über die Informationen verfügt, welche Daten und welche Dienste er befördert, oder auf denjenigen, dem der Gesamtdienst zuzurechnen ist, weil er die Benutzerverwaltung und Signalisierung übernimmt, der aber u. U. keinen Zugriff auf die Daten hat. Es muss also diskutiert werden, wie für Überwachungsaufgaben die Lastenverteilung in komplizierten Next Generation Networks gestaltet werden soll. Als Lösung bietet sich nach hier vertretener Auffassung an, die Auskunft über Verkehrsdaten – der „näheren Umstände“ – gänzlich von der eigentlichen TK-Inhaltsüberwachung zu trennen, was auch dogmatisch sauberer wäre. Demnach müssten allein diejenigen Anbieter, denen der Dienst nach wertenden Kriterien zuzurechnen ist, weil sie die Nutzerverwaltung und die Signalisierung übernehmen, die Verkehrsdaten übermitteln, während die Inhaltsüber580 Bei § 110 Abs. 9 S. 1 Nr. 2 TKG sollte ursprünglich noch die Angabe angefügt werden: „oder den §§ 100g und 100h der Strafprozessordnung“, vgl. BT-Drs. 15/5213, S. 13; dieses Vorhaben fiel allerdings dem Diskontinuitätsgrundsatz zum Opfer. 581 BR-Drs. 359/1/06, S. 2 ff.; ebenso Antrag des Landes Rheinland-Pfalz, BRDrs. 359/2/06, S. 1 f.

266

3. Teil: Der Schutz der Öffentlichen Sicherheit

wachung in Zusammenarbeit von Zugangsanbietern, Netzbetreibern und NGN-Diensteanbietern ermöglicht würde. Abgesehen von diesen zukunftsgerichteten Fragestellungen besteht allerdings bereits heute anderweitiger Handlungsbedarf. Das Verhältnis der Ermächtigungsnormen für Telekommunikationsüberwachungsmaßnahmen, des § 110 TKG und der Regelungen der TKÜV sowie der TR TKÜ zueinander ist nicht nur kompliziert und insbesondere aus Sicht der Praxis umständlich und wenig transparent, sondern zu Teilen inkonsistent. Es bedarf einer Reform, die insbesondere im Rahmen der Ermächtigungsnormen klarstellt, welche Telekommunikationsdaten von diesen im Einzelnen konkret umfasst sind, und betont, dass hinsichtlich der zu treffenden Vorkehrungen auf § 110 TKG, hinsichtlich der technischen Anforderungen an die Umsetzung von TKÜ-Maßnahmen hingegen auf die Regelungen der TKÜV sowie der TR TKÜ verwiesen wird. Des Weiteren ist klarzustellen, dass sich der sachliche Umfang von Telekommunikationüberwachungsmaßnahmen allein aus den Ermächtigungsnormen ergibt und dass § 110 TKG sowie die Normen der TKÜV und der TR TKÜ nur die technischen Fragen regeln. Sofern die TKÜV auch weiterhin für sämtliche (bundes- und landesrechtlichen) Ermächtigungsnormen gelten soll, könnte in der TKÜV an zentraler Stelle betont werden, dass ihre einzelnen technischen Vorgaben, insbesondere hinsichtlich der von den Verpflichteten zu übermittelnden Daten, für die Verpflichteten nur dann maßgeblich sind, wenn sie durch die TKÜ-Ermächtigungsnormen gedeckt sind.

D. Auskunftsregime Auskunftsersuchen sind zu unterteilen in solche, die sich auf die Übermittlung von Verkehrsdaten beziehen und solche, die auf die Übermittlung von Bestandsdaten gerichtet sind. Die Ermächtigungsnormen zur Auskunftserhebung über Verkehrsdaten sind nicht im TKG geregelt, anders als die Regelungen zur Auskunftserhebung über Bestandsdaten in den §§ 111 ff. TKG.582 Allerdings ist das TKG zum 1.1.2008 insofern geändert worden, als mit den neuen §§ 113a, 113b TKG die viel diskutierte und hochumstrittene Vorratsdatenspeicherungspflicht für Diensteanbieter eingeführt wurde.583 582 Nicht behandelt wird in der folgenden Darstellung der für Internet-TelefonieDienste weitgehend uninteressante § 114 TKG. Diese Norm regelt ein Auskunftsersuchen des Bundesnachrichtendienstes über die Strukturen der TK-Dienste und -netze sowie bevorstehende Änderungen dieser Strukturen; dies dient der Durchführung der strategischen Überwachung nach §§ 5, 8 G 10. 583 Art. 2 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21.12.2007 (BGBl. I 2007, 3198).

D. Auskunftsregime

267

Diese bezieht sich auf Verkehrsdaten und ist im Zusammenhang mit den Ermächtigungsnormen zur Auskunftserteilung über Verkehrsdaten zu sehen.

I. Bestandsdaten Bevor auf die Eingriffsnormen eingegangen werden kann, ist der Begriff „Bestandsdaten“ zu erläutern. Was Verkehrsdaten sind, ist bereits weiter oben erklärt worden.584 Die Definition der Bestandsdaten in § 3 Nr. 3 TKG entspricht mit leichten Änderungen § 2 Nr. 3 der inkorporierten TDSV.585 Danach sind Bestandsdaten „Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden“.586 Aufgrund des Bezugs zu einem bestimmten Teilnehmer liegt die Vermutung nahe, dass Bestandsdaten eine Untergruppe der „personenbezogenen Daten“ sind. War jedoch nach altem Recht in § 96 Abs. 6 TKG-1996 ausdrücklich festgeschrieben, dass Bestandsdaten nur personenbezogene Daten sind, so ist dies im neuen TKG nicht mehr der Fall. Personenbezogene Daten sind nämlich gem. § 3 Abs. 1 BDSG auf natürliche Personen beschränkt,587 während der „Teilnehmer“, auf welchen die Definition der Bestandsdaten in § 3 Nr. 3 TKG rekurriert, auch eine juristische Person sein kann (vgl. § 3 Nr. 20 TKG).588 Somit ist der Begriff der Bestandsdaten weiter als derjenige der personenbezogenen Daten i. S. des BDSG. Da sich Bestandsdaten nicht auf konkrete Telekommunikationsvorgänge beziehen, sondern lediglich spezielle Vertragsdaten eines Teilnehmers auf dem Gebiet der TK-Dienste sind, unterfallen sie nicht dem stärkeren Schutz des Fernmeldegeheimnisses, sondern „nur“ dem Datenschutzrecht bzw. dem Recht auf informationelle Selbstbestimmung.589 584

Vgl. oben S. 222 ff. Telekommunikations-Datenschutzverordnung (TDSV) vom 18.12.2000 (BGBl. I 1740), erlassen auf Grund des § 89 Abs. 1 a. F. des TKG-1996; vgl. Begr. Entwurf TKG [2004], Drucksache 15/2316, S. 56. 586 Vgl. auch die alte Definition der Bestandsdaten nach 2 Nr. 3 TDSV: „personenbezogene Daten (. . .)“. 587 § 3 Abs. 1 BDSG: „personenbezogene Daten“ sind „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“. 588 Eckhardt, CR 2003, S. 805 (807). 589 So auch Klesczewski, in: Säcker (Hrsg.), § 111 Rdnr. 7; Warg, MMR 2006, S. 77 (81); a. A. Breyer, RDV 2003, S. 218 (218 f.), der Bestands- und Verkehrsdaten pauschal gleichsetzt und unter das Fernmeldegeheimnis einordnet; hiergegen insbesondere Kühling, K&R 2003, S. 105 (107); Reimann, DuD 2001, S. 601 (601); 585

268

3. Teil: Der Schutz der Öffentlichen Sicherheit

Herkömmliche Bestandsdaten sind etwa Name, Vorname und postalische Anschrift des Nutzers, weiterhin sein Geburtsdatum und seine Bankverbindung.590 Auch dienstbezogene Merkmale wie die dem Teilnehmer zugewiesene Rufnummer, Email-Adresse, statische IP-Adresse oder SIP-URI sind Bestandsdaten (hierzu sogleich).591 Grundsätzlich ist die Abgrenzung zwischen Bestands- und Verkehrsdaten unproblematisch: Bestandsdaten sind statische Daten, die unabhängig von konkreten Telekommunikationsvorgängen zu vertraglichen Zwecken dauerhaft erhoben werden, wohingegen Verkehrsdaten kontinuierlich im Zusammenhang mit TK-Vorgängen erhoben werden. Weiterhin sind Verkehrsdaten ausschließlich einem konkreten TK-Vorgang zugeordnet, welchen sie attributiv beschreiben („wer hat wann mit wem wie lange kommuniziert?“), wohingegen Bestandsdaten einem bestimmten Nutzer zugeordnet sind (Person, Name, Anschrift, Rufnummer, Bankverbindung). Gleichwohl gibt es Daten, deren Einordnung Schwierigkeiten bereitet, weil sie nicht eindeutig einem der Bereiche, sondern beiden zugeordnet werden können. Dies betrifft vor allem Rufnummern oder Kennungen wie Mailadressen, IP-Adressen oder SIP-URIs. Diese sind einerseits auf die jeweiligen Verbindungen bezogen, da sie bezeichnen, zwischen welchen TKAnschlüssen die Telekommunikation abläuft. Auf der anderen Seite sind sie aber auch abstrakt und losgelöst von konkreten TK-Vorgängen einem bestimmten TK-Anschluss und damit bestimmten natürlichen oder juristischen Personen dauerhaft zugeordnet. Für ihre Einordnung als Bestands- oder Verkehrsdaten ist daher zu differenzieren: Wenn die Auskunft konkrete TKVorgänge betrifft, handelt es sich um Verkehrsdaten; zielt die Anfrage hingegen abstrakt auf die Verknüpfung der Daten mit den dahinter stehenden Teilnehmern, so handelt es sich um Bestandsdaten.592 Bei letzteren kann sich die Auskunft entweder auf die Information beziehen, welche Person hinter einer bestimmten Rufnummer steckt oder aber, welche Rufnummer(n) eine bestimmte Person benutzt. Besonders problematisch ist die Einordnung von IP-Adressen, und, damit verbunden, auch von SIP URIs. Wie eingangs dargestellt, werden im Rahmen von Internet-Telefonie-Diensten temporäre und ständige SIP URIs vergeben. Die ständigen SIP URIs werden wie Telefonnummern dauerhaft verzweifelnd Abdallah/Gercke, ZUM 2005, S. 368 (373 f.); unklar Warg, MMR 2006, S. 77 (81). 590 Bizer, DuD 2002, S. 429; Wuermeling, in: Heun (Hrsg.), Telekommunikationsrecht, Rdnr. 91; Hoeren, Wistra 2005, S. 1 (5). 591 Ebenso Breyer, RDV 2003, S. 218 (218); Warg, MMR 2006, S. 77 (80 f.). 592 Ähnlich auch Kühling, K&R 2003, S. 105 (107 f.); Schaar, Datenschutz im Internet, Rdnr. 415; zu ungenau Neumann/Wolff, TKMR 2003, S. 110 (115).

D. Auskunftsregime

269

geben, die temporären SIP URIs aber folgen der jeweils aktuellen IPAdresse. Daher hat sich die Behandlung von temporären SIP-Adressen an der Behandlung der IP-Adressen zu orientieren. IP-Adressen sind, sofern sie im Zusammenhang mit einer Anfrage über konkrete TK-Vorgänge übermittelt werden, unstrittig als Verkehrsdaten einzuordnen.593 Nach zutreffender h. M. muss des Weiteren allerdings zwischen statisch und dynamisch vergebenen IP-Adressen unterschieden werden.594 Bei statischen IP-Adressen, die wie Rufnummern einem bestimmten Teilnehmer dauerhaft und losgelöst von konkreten TK-Vorgängen zugeordnet werden,595 gelten die oben dargestellten Grundsätze, so dass für die Auskunft, welche Person „hinter“ einer statischen IP steckt – oder umgekehrt, welche statische IP eine bestimmte Person nutzt –, unstrittig § 113 TKG596 einschlägig ist.597 Problematisch ist jedoch die Behandlung dynamischer IP-Adressen, die für jeden TK-Vorgang neu vergeben werden. Fraglich und umstritten ist, ob solche IP-Adressen aufgrund ihres engen Bezugs zum TK-Vorgang Bestandsdaten sein können. 1. Einordnung dynamischer IP-Adressen Die mittlerweile als herrschend anzusehende Meinung in der Literatur vertritt die Auffassung, dass auch bei dynamischen IP-Adressen für die Auskunft über den Teilnehmer „hinter einer“ IP-Adresse § 113 TKG als Auskunft über Bestandsdaten einschlägig sei.598 Andere Stimmen halten die 593 Ganz h. M., vgl. nur LG Stuttgart, Beschl. v. 04.01.2005, MMR 2005, S. 624 (624); Gesetzesbegründung zum TKG-2004, BT-Drs. 15/2316, S. 89; Gesetzesbegründung zur Einfügung der §§ 100g, 100h StPO, BR-Drs. 14/7008, S. 7; Bär, MMR 2002, S. 358 (359); Eckhardt, DuD 2002, S. 197 (199); Hoeren, Wistra 2005, S. 1 (4); Köbele, DuD 2004, S. 609 (609); Meyer-Goßner, StPO, 51. Aufl. 2008, § 100g Rdnr. 5; Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100g Rdnr. 11; Petri, RDV 2003, S. 16 (20); Pfeiffer, StPO, 5. Aufl. 2005, § 100g Rdnr. 6; Sankol, JuS 2006, S. 698 (702); Schaar, RDV 2003, S. 59 (61); Vassilaki, RDV 2004, S. 11 (13); Wohlers/Demko, StV 2003, S. 241 (243); SK-Wolter, Stand April 2002, § 100g Rdnr. 19. 594 Vgl. nur Hoeren, Wistra 2005, S. 1 (4). 595 Vgl. Holznagel, MMR 2003, S. 219 (221). 596 §§ 111, 112 TKG kommen nicht in Betracht, da diese keine „Kennung“ erfassen, sondern nur „Rufnummern“. 597 H. M., etwa Bär, MMR 2002, S. 358 (359); Gnirck/Lichtenberg, DuD 2004, S. 598 (600); Schramm, DuD 2006, S. 785 (786); Thiede, Kriminalistik 2004, S. 104 (107). 598 Eckhardt, DuD 2002, S. 197 (199, FN. 24); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100g Rdnr. 11; Pfeiffer, StPO, 5. Aufl. 2005, § 100g Rdnr. 6; Wohlers/Demko, StV 2003, S. 241 (243); SK-Wolter, Stand April 2002, § 100g Rdnr. 19; ebenso, wenngleich mit anderer Begründung Sankol,

270

3. Teil: Der Schutz der Öffentlichen Sicherheit

Auskunftsnormen über Verkehrsdaten für einschlägig, insbesondere die früheren §§ 100g, 100h StPO (mittlerweile nur noch § 100g StPO).599 Die Rechtsprechung war ursprünglich der letzten Ansicht gefolgt,600 sieht nunmehr aber zunehmend – einem Beschluss des Landgerichts Stuttgart folgend – § 113 als einschlägige Ermächtigungsnorm an.601 Der Wortlaut der Normen wie auch die Gesetzesbegründung zur Einfügung der §§ 100g, 100h StPO sprechen für die Auffassung, dass § 113 TKG einschlägig ist. Der Name und die Anschrift der Teilnehmer sind Bestandsdaten i. S. d. §§ 3 Nr. 3, 95, 111 ff. TKG und werden nicht von §§ 100g, 100h StPO oder vergleichbaren Normen erfasst. Zudem unterscheidet die Gesetzesbegründung zur Einfügung der §§ 100g, 100h StPO nicht zwischen dynamischen und statischen IP-Adressen, sondern ordnet die Auskunft über die hinter einer IP-Adresse stehenden Personen ohne Differenzierung der Auskunft über Bestandsdaten zu.602 Teilweise werden auch verfassungsrechtliche Erwägungen angeführt.603 Die Ermächtigungsnormen über Verkehrsdaten erlaubten einen Eingriff in das Fernmeldegeheimnis, die §§ 111 ff. TKG – insbesondere § 113 TKG – hingegen nicht. Zu untersuchen sei daher, ob dynamische IP-Adressen als Verkehrsdaten vom Fernmeldegeheimnis geschützt würden; falls ja, müsse auf die Ermächtigungsnormen über Verkehrsdaten zurückgegriffen werden. Tatsächlich schützt das Fernmeldegeheimnis Informationen darüber, ob, wann, wie oft und zwischen welchen Personen und TK-Anschlüssen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist.604 Ob aber auch dynamische IPMMR 2006, S. 361 (364 f.); Ders., JuS 2006, S. 698 (702); unklar Meyer-Goßner, StPO, 51. Aufl. 2008, § 100g Rdnr. 5. 599 Abdallah/Gercke, ZUM 2005, S. 368 (373 f.); Bär, MMR 2002, S. 358 (359 f.); Ders., Anm. zu LG Stuttgart, MMR 2005, S. 626 (626 f.); Dix, Zugriffsmöglichkeiten der Sicherheitsbehörden, S. 250 (263); Gnirck/Lichtenberg, DuD 2004, S. 598 (601); Gundermann, DuD 1999, S. 681 (686); Hoeren, Wistra 2005, S. 1 (4); Köbele, DuD 2004, S. 609 (610); Neumann/Wolff, TKMR 2003, S. 110 (114 ff.); Schramm, DuD 2006, S. 785 (786 ff.); wohl auch Thiede, Kriminalistik 2004, S. 104 (107). 600 LG Bonn, Beschl. v. 21.05.2004, DuD 2004, S. 628. 601 LG Stuttgart, Beschl. v. 04.01.2005, NJW 2005, S. 614 = MMR 2005, S. 624 = CR 2005, S. 598; LG Stuttgart, Beschl. v. 22.12.2004, MMR 2005, S. 628; LG Hechingen, Beschl. v. 19.04.2005, NJW-RR 2006, S. 1196; LG Würzburg, Beschl. v. 20.09.2005, NStZ-RR 2006, S. 46; LG Hamburg, Beschl. v. 23.06.2005, MMR 2005, S. 711 = CR 2005, S. 832. 602 Vgl. BT-Drs. 14/7008, S. 7; krit. Gnirck/Lichtenberg, DuD 2004, S. 598 (599). 603 Etwa Neumann/Wolff, TKMR 2003, S. 110 (112 ff.). 604 BVerfGE 67, 157 (172); 85, 386 (396); 100, 313 (358); 107, 299 (312 f.); 113, 348 (365); Hermes, in: Dreier (Hrsg.), Bd. 1, 2. Aufl. 2004, Art. 10 Rdnr. 41; Hofmann, in: Schmidt-Bleibtreu/Klein (Hrsg.), 10. Aufl. 2004, Art. 10 Rdnr. 9;

D. Auskunftsregime

271

Adressen als Verkehrsdaten einzuordnen sind, und zwar als Verkehrsdaten im Sinne der Ermächtigungsnormen, darüber trifft das Fernmeldegeheimnis keine Aussagen. Diese Frage ist also unter Rückgriff auf die Ermächtigungsnormen zu beantworten. Bei näherer Betrachtung der Problematik wird deutlich, dass sich eine dynamische IP-Adresse fundamental von einer Rufnummer, Mail-Adresse oder einer statischen IP-Adresse unterscheidet. Während diese, wie ausgeführt, je nach Zuordnung sowohl Verkehrs- als auch Bestandsdatum sein können, ist die dynamische IP ausschließlich Verkehrsdatum. Rufnummern, Mail-Adressen oder statische IP-Adressen sind dem jeweiligen Teilnehmer einmalig zugeordnet und bleiben ihm auch dann zugeordnet, wenn er nicht telekommuniziert. Bei dynamischen IP-Adressen ist das anders. Angenommen, Teilnehmer B ruft unter der dynamischen IP-Adresse X seine Mails ab, geht später unter der IP-Adresse Y ins Internet und telefoniert noch später unter der IP-Adresse Z, so lassen sich diese IP-Adressen nicht losgelöst von den einzelnen TK-Vorgängen dem Teilnehmer B zuordnen, sondern nur in Verbindung mit ihnen.605 Eine dynamische IP-Adresse wird dem Teilnehmer (erst) dann zugeordnet, wenn er sich einwählt; diese Zuordnung wird gelöst, wenn er sich auswählt. Dieselbe IP-Adresse kann vor oder nach der Verbindung einem anderen Teilnehmer zugeordnet sein. Wenn ein Teilnehmer nicht online ist, ist ihm auch keine dynamische IP-Adresse zugeordnet. Aufgrund dieser Überlegungen ist eine unterschiedliche Behandlung von statischer und dynamischer IP-Adresse nicht nur gerechtfertigt, sondern sogar geboten. Betrachtet man den Fall, dass die Anfrage der Sicherheitsbehörden darauf gerichtet ist, welche dynamische IP eine bestimmte Person zu einer bestimmten Zeit genutzt hat, so ist dieses Datum als Verkehrsdatum einzuordnen. Dies hängt damit zusammen, dass die in der Anfrage notwendigerweise angegebene Zeit bzw. Zeitspanne einen konkreten TK-Vorgang umreißt, so dass bereits durch die Anfrage der Bezug zu einem konkreten TK-Vorgang hergestellt wird.606 Hingegen wäre für die Frage, welche statische IP-Adresse ein bestimmter Teilnehmer nutzt, eine Anfrage über Bestandsdaten gem. § 113 TKG einschlägig, da gerade kein Zusammenhang mit konkreten Telekommunikationsvorgängen vorliegt. Weniger einleuchtend erscheint, dass auch die Anfrage, welcher Teilnehmer zu einer bestimmten Zeit einer dynamischen IP zugeordnet war, eine Pagenkopf, in: Sachs (Hrsg.), Art. 10 Rdnr. 14; Jarass, in: Jarass/Pieroth (Hrsg.), Art. 10 Rdnr. 9. 605 Dies gilt auch für den Fall, dass – etwa bei Verwendung einer Flatrate – eine dynamische IP-Adresse sehr lange und für viele verschiedene Einzel-TK-Vorgänge genutzt wird. 606 Ähnlich Gnirck/Lichtenberg, DuD 2004, S. 598 (600).

272

3. Teil: Der Schutz der Öffentlichen Sicherheit

Auskunft über Verkehrsdaten sein soll, da doch gerade solche Daten typische Bestandsdaten sind (vgl. §§ 95, 111 TKG). Doch auch hier ist bei genauer Betrachtung die Anfrage an einen bestimmten TK-Vorgang gebunden, was sich durch die Angabe einer bestimmten Zeit ausdrückt; zu einer anderen Zeit nämlich ist dieselbe dynamische IP entweder keinem oder einem anderen Teilnehmer zugeordnet. Während bei Rufnummern oder statischen IP-Adressen die Angabe einer Zeit in dem Ersuchen der Sicherheitsbehörden nur nötig ist, um einen etwaigen Vertragswechsel zu berücksichtigen, nicht aber, um die Zuordnung zu einem bestimmten TK-Vorgang zu gewährleisten, kann bei einer Anfrage im Zusammenhang mit dynamischen IP-Adressen auf die Zuordnung zum konkreten TK-Vorgang nicht verzichtet werden. Die Verknüpfung der dynamischen IP-Adresse mit einem bestimmten TK-Vorgang einerseits und dem zeitweilig zugeordneten Teilnehmer ist folglich so stark, dass sie nicht aufgelöst werden kann. Damit muss auch dem zentralen Argument des LG Stuttgarts widersprochen werden. Das Gericht hatte angeführt, dass bereits durch die Erfassung der dynamischen IP und der Zuordnung zu einem bestimmten TK-Vorgang der betreffende Anschlussinhaber „eindeutig und unverwechselbar individualisiert“ sei; seine bürgerliche Identität sei hierfür nicht erforderlich. Daher liege in der nachgelagerten Auskunft, welche lediglich die Namhaftmachung der bereits individualisierten Nutzers begehre und hierfür die dynamische IP-Adresse sowie den konkreten Zeitpunkt vorgebe, nur eine Erhebung von Bestandsdaten, welche das Fernmeldegeheimnis nicht (mehr) berühre.607 Diese Auffassung verkennt jedoch die unauflösbare Verknüpfung zwischen konkretem TK-Vorgang, dynamischer IP-Adresse und dazugehörigem Nutzer, welche alle drei durch die Zeitangabe bestimmt werden, zu welcher der TK-Vorgang durchgeführt wurde.608 Die Anfrage, welcher Nutzer zu dem angegebenen Zeitpunkt die bestimmte IP-Adresse benutzt hat, bezieht sich nicht auf die vertraglichen Bestandsdaten über den Nutzer, sondern auf die Verknüpfung zwischen Nutzerdaten und dynamischer IP.609 Bei Verwendung dynamischer IP-Adressen muss für jeden TK-Vorgang festgehalten werden, welche IP-Adresse jeweils benutzt wurde und welchem Nutzer die Adresse zugeordnet war. Ohne die Information, welchem Nutzer zum angegebenen Zeitpunkt die dynamische IP-Adresse zugeordnet war, ist die IP-Adresse wertlos.610 Deshalb wird der Anschlussinhaber nicht bereits durch die Kenntnis der dynamischen IP-Adresse „eindeutig individuali607

LG Stuttgart, Beschl. v. 04.01.2005, MMR 2005, S. 624 (624). Ähnlich Köbele, DuD 2004, S. 609 (609). 609 So auch Bär, MMR 2005, S. 626 (626 f.); Gnirck/Lichtenberg, DuD 2004, S. 598 (601); zustimmend wohl auch Gercke, CR 2005, S. 599 (600). 610 So auch Bär, MMR 2005, S. 626 (626); Köbele, DuD 2004, S. 609 (609). 608

D. Auskunftsregime

273

siert“. Vielmehr muss die Auskunft hinzutreten, welcher Nutzer zur fraglichen Zeit mit der IP-Adresse assoziiert war. Dadurch wird auch das Fernmeldegeheimnis noch tangiert. Unterstützend lässt sich anführen, dass sich auch die Art der Abfrage unterscheidet: Im Falle von Rufnummern, Mail-Adressen oder statischer IPs kann ein zentrales Register benutzt werden (etwas das Telefonbuch), in welchem unabhängig von konkreten Verbindungen festgehalten ist, welcher Nutzer mit welcher statischer IP verknüpft ist. Im Falle dynamischer IPs aber muss eine dienstinterne Datenbank abgefragt werden, in welcher für jeden TK-Vorgang, konkretisiert durch die Zeitangaben, festgehalten ist, welcher Nutzer der jeweiligen dynamischen IP zugeordnet war. Zusammenfassend ist damit festzustellen, dass im Bereich dynamischer IP-Adressen sowohl die IP-Adressen selbst als auch die Information, welcher Nutzer zur fraglichen Zeit mit der IP-Adresse verknüpft war, als Verkehrsdaten einzuordnen sind. Wie Gnirck/Lichtenberg zutreffend ausführen,611 hat die hier vertretene Auffassung allerdings zur Folge, dass eine Rechtslücke entsteht: Nach derzeitiger Rechtslage umfassen die Ermächtigungsnormen zur Erhebung von Verkehrsdaten zwar dynamische IP-Adressen als „Kennung“, nicht aber Name und Anschrift des Teilnehmers.612 Eine analoge Anwendung der Ermächtigungsnormen über Verkehrsdaten auf andere als die explizit aufgeführten Daten ist aufgrund des entgegenstehenden Wortlauts sowie des Eingriffscharakters der Norm problematisch. Außerdem muss gem. § 100b Abs. 2 Nr. 1 StPO bereits die Anordnung zur Auskunftserteilung, soweit möglich, „den Namen und die Anschrift des Betroffenen“ enthalten. Allerdings ist nach der Änderung der §§ 100a ff. StPO – abweichend vom früheren Recht (vgl. § 100h Abs. 1 S. 1, 2 StPO a. F.) – eine Ermittlung „gegen unbekannt“ nunmehr möglich. Gleichwohl sollen nach der gesetzlichen Konzeption Name und Anschrift ausschließlich von der Auskunft über Bestandsdaten nach §§ 111 ff. TKG erfasst werden, welche aber, wie gezeigt werden konnte, nicht einschlägig sind, da es sich bei den mit einer dynamischen IP verknüpften Bestandsdaten um Verkehrsdaten handelt.613 Eine Kombination der Ermächtigungsnormen, wie dies Gercke vorschlägt, muss aufgrund des eindeutigen Wortlauts der Normen ebenfalls schei611

Gnirck/Lichtenberg, DuD 2004, S. 598 (601). Vgl. § 100g Abs. 1 S. 1 StPO i. V. m. § 96 Abs. 1 TKG. 613 Bär irrt, wenn er anführt, in § 97 Abs. 2 TKG werde „die Anschrift des Teilnehmers gerade auch als zu erhebendes und zu verwendendes Datum i. R. d. Verkehrsdaten erwähnt“ (Bär, MMR 2005, S. 626 (627)). Vielmehr trennt § 97 Abs. 2 TKG ausdrücklich zwischen „Verkehrsdaten nach § 96 Abs. 1“ (Nr. 1) und „Anschrift des Teilnehmers oder Rechnungsempfängers“ (Nr. 2). 612

274

3. Teil: Der Schutz der Öffentlichen Sicherheit

tern.614 Daher ist der Gesetzgeber aufgefordert, die Ermächtigungsnormen entsprechend zu modifizieren, indem entweder der Katalog des § 100g Abs. 3 StPO um Namen und Anschrift der Teilnehmer ergänzt wird oder aber der Anwendungsbereich des § 113 TKG in den von Art. 10 GG geschützten Bereich hinein erweitert wird.615 Indes hat sich der Gesetzgeber in der Begründung des Gesetzes „zur Neuregelung der Telekommunikationsüberwachung“, welches am 01.01.2008 in Kraft trat, dahingehend geäußert, dass er die Auskunft über dynamische IP-Adressen als Auskunft über ein Bestandsdatum ansieht.616 2. Internet-Telefonie-Dienste Für Internet-Telefonie-Dienste ist zu differenzieren: Sofern Rufnummern nach dem E.164-Plan vergeben werden, unterscheidet sich die Einordnung nicht von anderen E.164-Rufnummern im Bereich der Festnetz- oder Mobilfunktelefonie. Bei der Vergabe von SIP-Adressen ist zwischen ständigen und temporären SIP URIs zu unterscheiden. Für ständige SIP URIs, die wie Rufnummern oder Mail-Adressen für einen längeren Zeitraum statisch vergeben werden, sind die Grundsätze anzuwenden, die auch für Rufnummern gelten. Auskünfte über E.164-Rufnummern oder ständige SIP-Adressen können also je nach Richtung und Bezugsobjekt Auskünfte über Verkehrs- oder Bestandsdaten sein. Für temporäre SIP-Adressen hingegen sind die Grundsätze fruchtbar zu machen, die für dynamische IP-Adressen entwickelt wurden. Danach ist eine Auskunft über temporäre SIP-Adressen stets eine Auskunft über Verkehrsdaten, so dass die § 113 TKG nicht einschlägig ist.

II. Auskunftserhebungsermächtigungen über Verkehrsdaten Wie bereits ausgeführt wurde,617 sind die im Rahmen der inhaltsbezogenen Telekommunikationsüberwachung vorgesehenen Annexpflichten zur Übermittlung der „näheren Umstände“ von explizit geregelten Auskunftspflichten über TK-Verkehrsdaten zu unterscheiden.618 Im Folgenden geht 614 Gercke schlägt vor, zunächst über §§ 100g, 100h StPO die Provider zur – quasi generellen – Auswertung der Logdateien zu verpflichten, so dass der Zugriff auf die Verkehrsdaten offen steht, und sodann mittels einer Anordnung nach § 113 Abs. 1 TKG die Auswertung der Verkehrsdaten zum Zwecke der Gewinnung der Bestandsdaten zu erzwingen; vgl. Gercke, ZUM 2006, S. 284 (293). 615 Ebenso Neumann/Wolff, NStZ 2003, S. 404 (404, FN. 7 a. E.). 616 Vgl. BT-Drs. 16/5846, S. 26 f. 617 Vgl. oben S. 220 f.

D. Auskunftsregime

275

es nur um letztere, welche als „kleine Telefonüberwachung“ bezeichnet werden.619 Die zahlreichen Ermächtigungsnormen zur Auskunftserteilung über Verkehrsdaten sind außerhalb des TKG geregelt.620 An erster Stelle ist der Anfang 2008 durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung621 fundamental umgestaltete § 100g StPO zu nennen, der Ende 2001 als Nachfolgeregelungen des alten § 12 FAG geschaffen worden war.622 Auch nach dem neuen § 100g StPO werden die Diensteanbieter zur Auskunft verpflichtet; zwar ist nunmehr gem. § 100g Abs. 1 StPO die Behörde selbst befugt, Verkehrsdaten zu erheben,623 gleichwohl spricht aber § 100b Abs. 3 S. 1 StPO davon, dass die „erforderlichen Auskünfte“ zu erteilen sind. Damit handelt es sich nicht einfach nur um eine „Mitwirkungspflicht“.624 Allerdings ist der gesetzgeberische Rahmen insofern geändert worden, als die Struktur der Auskunfts- bzw. Mitwirkungspflicht über Verkehrsdaten in § 100g StPO nunmehr der oben dargestellten, verschachtelten Struktur der Telekommunikationsüberwachung entspricht: § 100g StPO stellt die eigentliche Eingriffsgrundlage dar, die grundsätzliche Mitwirkungspflicht der Anbieter ist über § 100g Abs. 2 S. 1 entsprechend zur Telekommunikationsüberwachung in § 100b Abs. 3 S. 1 StPO geregelt und allein hinsichtlich der zu treffenden Vorkehrungen wird in § 100b Abs. 3 S. 2 StPO auf § 110 TKG sowie die TKÜV verwiesen. Daher wird auf die obigen Ausführungen Bezug genommen.625 Weiterhin installierte der Gesetzgeber – in Folge der Terroranschläge vom 11. September 2001 – im Rahmen des sog. „Terrorismusbekämpfungsgesetzes“ Anfang 2002 Ermächtigungsnormen in § 8a Abs. 2 Nr. 4 618 Ähnlich Germann, S. 128; Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100g Rdnr. 1. 619 So SK-Wolter, Stand April 2002, § 100g Rdnr. 1; Vassilaki, RDV 2004, S. 11 (13). 620 Vgl. zur Übersicht auch Hoeren, Wistra 2005, S. 1 (3). 621 Art. 1 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21.12.2007 (BGBl. I 2007, 3198). 622 Gesetz zur Änderung der Strafprozessordnung v. 20.12.2001 (BGBl. I 3879); vgl. auch Gesetzesbegründung v. 01.10.2001, BT-Drs. 14/7008; Meyer-Goßner, StPO, 51. Aufl. 2008, § 100g Rdnr. 2; Saurer, NVwZ 2005, S. 275 (276 f.). – Durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung (BGBl. I 2007, 3198) Anfang 2008 ist vor allem § 100h StPO nicht mehr die Verfahrensnorm für § 100g StPO, sondern hat einen gänzlich neuen Inhalt bekommen. 623 Vgl. Hoeren, JZ 2008, S. 668 (671). 624 So aber die Gesetzesbegründung zum Gesetz zur Neuregelung der Telekommunikationsüberwachung, BT-Drs. 16/6846, S. 54. 625 Vgl. oben S. 183 ff.

276

3. Teil: Der Schutz der Öffentlichen Sicherheit

BVerfSchG, § 2a BNDG sowie § 4a MAD-Gesetz,626 die im Gegensatz zu § 100g StPO neben Verkehrsdaten auch „Telemedien“-Nutzungsdaten erfassen.627 Weiterhin sehen die Verfassungsschutzgesetze der Länder mittlerweile, angelehnt an § 8 Abs. 8 BVerfSchG, entsprechende Befugnisse der Landesämter für Verfassungsschutz vor.628 Das Bundeskriminalamt hat Ende 2008 ebenfalls eine gesonderte Ermächtigungsnorm für die Erhebung von Verkehrsdaten und Telemedien-Nutzungsdaten in § 20m BKAG erhalten.629 Schließlich enthalten zunehmend auch landesrechtliche Polizei- bzw. Gefahrenabwehrgesetze explizite Auskunftserhebungsermächtigungen über TK-Verkehrsdaten.630 Die Pflicht der Anbieter besteht darin, unverzüglich, d.h. ohne schuldhaftes Zögern,631 Auskunft über die näher bezeichneten TK-Verkehrsdaten zu 626 Gesetz zur Bekämpfung des internationalen Terrorismus (TerrorismusbekämpfungsG) v. 09.01.2002 (BGBl. I 361); vgl. auch Gesetzesbegründung v. 08.11.2001, BT-Drs. 14/7386; Soiné, DÖV 2006, S. 204 (207). 627 Siehe Eckhardt, DuD 2002, S. 197 (199 f.). 628 § 5a Abs. 3 Gesetz über den Verfassungsschutz in Baden-Württemberg (LVSG) i. d. F. v. 05.12.2005 (GBl. 2006 S. 1); Art. 6b Abs. 1 Bayerisches Verfassungsschutzgesetz (BayVSG) i. d. F. der Bekanntmachung vom 10.04.1997 (GVBl S. 70); § 27a Abs. 4, 5 Gesetz über den Verfassungsschutz in Berlin (VSG Bln) i. d. F. v. 25.06.2001 (GVBl. S. 235); § 14a Abs. 1 Gesetz über den Verfassungsschutz im Land Brandenburg (BbgVerfSchG) v. 05.04.1993 (GVBl. I S. 78); § 7 Abs. 4 Gesetz über den Verfassungsschutz im Lande Bremen (BremVerfSchG) v. 28.02.2006 (Brem.GBl. S. 87); § 7 Abs. 6, 7 Hamburgisches Verfassungsschutzgesetz (HmbVerfSchG) v. 07.03.1995 (GVBl. S. 45); § 4 Abs. 8, 9 Hessisches Gesetz über das Landesamt für Verfassungsschutz (hess.VerfSchG) v. 19.12.1990 (GVBl. I S. 753); § 24a Abs. 1 Gesetz über den Verfassungsschutz im Lande Mecklenburg-Vorpommern (LVerfSchG M-V) v. 11.07.2001 (GVOBl. S. 261); § 5a Abs. 4, 5 Gesetz über den Verfassungsschutz im Lande Niedersachsen (nds. VerfSchG) i. d. F. v. 30.03.2004 (GVBl. S. 117); § 5a Abs. 4, 5 Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (VSG NRW) v. 20.12.1994 (GVBl. 1995 S. 28); § 10a Abs. 4, 5 Landesverfassungsschutzgesetz Rheinland-Pfalz (LVerfSchG) v. 06.07.1998 (GVBl. S. 184); § 15a Saarländisches Verfassungsschutzgesetz (SVerfSchG) v. 24.03.1993 (Amtsbl. S. 296); § 11a Abs. 5, 6 Gesetz über den Verfassungsschutz im Freistaat Sachsen (VSG) v. 16.10.1992 (SächsGVBl. S. 459), zul. geänd. d. G v. 28.04.2006 (SächsGVBl. S. 129); § 5 Abs. 4, 5 Thüringer Verfassungsschutzgesetz v. 29.10.1991 (GVBl. S. 527), zul. geänd. durch Art. 2 d. G v. 17.03.2003 (GVBl. S. 185). Keine entsprechenden Ermächtigungen sehen das Gesetz über den Verfassungsschutz im Land Sachsen-Anhalt (VerfSchG-LSA) v. 14.07.1992 (GVBl. LSA S. 590) sowie das Gesetz über den Verfassungsschutz im Lande Schleswig-Holstein (LVerfSchG) v. 23.03.1991 (GVOBl. Schl.-H. S. 203) vor. 629 § 20m Abs. 1, Abs. 2 BKAG. 630 Art. 34b Abs. 2, 3 i. V. m. Art. 34a Abs. 1 S. 1 oder Abs. 3 S. 1 bay.PAG; § 31 Abs. 1, Abs. 2 S. 1 Nr. 2 rh.-pf.POG; § 33a Abs. 2 S. 1 Nr. 2 i. V. m. § 33 Abs. 1 S. 1 nds.SOG; § 15a Abs. 1, Abs. 2 HSOG; § 34a Abs. 1 S. 1 thür.PAG; § 10b Abs. 1, Abs. 4, Abs. 5 hmbg.PolDVG; § 34a Abs. 1 S. 1, Abs. 2 Nr. 2 meckl.-vorp.SOG.

D. Auskunftsregime

277

erteilen.632 Für erteilte Auskünfte sind die Anbieter im Falle des § 100g StPO sowie des § 20m BKAG nach §§ 23, 19 ff. JVEG zu entschädigen,633 in anderen Ermächtigungsnormen hingegen ist eine Entschädigung ausdrücklich ausgeschlossen.634 Wie die Anbieter die Verpflichtung zur Auskunftserteilung in technischer und organisatorischer Hinsicht konkret umzusetzen haben, wird weder in den Ermächtigungsnormen selbst noch im TKG geregelt. Das ist insofern erstaunlich, als das TKG auf der anderen Seite sowohl die Telekommunikationsauskunft als Auskunft über Inhaltsdaten und Annex-Verkehrsdaten als auch die Auskunft über Bestandsdaten wenigstens in technischer und organisatorischer Hinsicht regelt (§§ 110 ff. TKG). Allerdings soll die TKÜV erweitert werden, wie sich aus § 110 Abs. 2 Nr. 1 a) TKG ergibt.635 Die Ermächtigungsgrundlagen für Auskunftsansprüche über Verkehrsdaten enthalten in der Regel abschließende Aufzählungen der jeweils zu übermittelnden Daten636 oder verweisen auf die – von den Diensteanbietern zulässigerweise erhobenen – Verkehrsdaten nach § 96 Abs. 1 Nr. 1 bis 4 TKG.637 631

Sankol, JuS 2006, S. 698 (703). Für § 100g StPO gilt das über die Verweisung auf § 100b Abs. 3 S. 1 a. E. StPO immer noch, ebenso für § 20m BKAG über die Verweisung in § 20m Abs. 3 BKAG auf § 20 l Abs. 5 BKAG. 633 H.M., siehe Hoeren, Wistra 2005, S. 1 (5); Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100g Rdnr. 12. – Für § 20m BKAG ausdrücklich geregelt über die Verweisung auf § 20 l Abs. 5 S. 3 BKAG. 634 Etwa in § 8 Abs. 8 S. 1 BVerfSchG, § 8 Abs. 3a S. 1 BNDG, § 10 Abs. 3 S. 1 MADG: „unentgeltlich“. 635 Vgl. auch die Gesetzesbegründung zum Gesetz zur Neuregelung der Telekommunikationsüberwachung, BT-Drs. 16/6846, S. 68. 636 Vgl. Art. 34b Abs. 3 bay.PAG; § 10b Abs. 5 hmbg.PolDVG. § 33a Abs. 1, Abs. 2 S. 1 Nr. 2 nds.SOG zielt gem. § 33 Abs. 1 S. 1 nds.SOG auf „Telekommunikationsverbindungsdaten im Sinne des § 100g Abs. 3 StPO“, ebenso § 34a Abs. 2 Nr. 2 meckl.-vorp.SOG. Für die Verfassungsschutzgesetze der Länder vgl. nur § 5a Abs. 4 S. 3 VSG NRW; § 5a Abs. 4 S. 4 nds.VerfSchG. Keine Aufzählung findet sich in § 31 Abs. 1, Abs. 2 S. 1 Nr. 2 rh.-pf.POG, § 15a Abs. 1, Abs. 2 HSOG sowie in § 34a Abs. 1 S. 1 thür.PAG, welche jeweils nur die „näheren Umstände der Telekommunikation“ erfassen. Die rh.-pf. Gesetzesbegründung führt knapp aus, dass mit dieser Wendung die „bei dem Telekommunikationsdienstleister nach den Bestimmungen der Telekommunikations-Datenschutzverordnung (TDSV) vorliegenden TK-Verbindungsdaten“ gemeint seien, vgl. rh.-pf. LT-Drs. 14/2287, S. 47; da die TDSV mittlerweile in das TKG integriert wurde, sind offenbar die Verkehrsdaten gem. § 96 TKG gemeint. Auch die hessische und die thüringische Gesetzesbegründung verweisen auf die Verbindungsdaten i. S. der TDSV, vgl. hess.LT-Drs. 16/2352, S. 19 und thür.LT-Drs. 3/2128, S. 34. 637 § 100g Abs. 1 S. 1 StPO; § 8a Abs. 2 Nr. 4 BVerfSchG; § 2a BNDG; § 4a MADG. – § 20m Abs. 1 BKAG verweist auf „Verkehrsdaten (§ 96 Abs. 1 und § 113a des TKG)“. 632

278

3. Teil: Der Schutz der Öffentlichen Sicherheit

Daher sind von sämtlichen Ermächtigungsnormen auch Stand-by-Standortdaten erfasst. Dies gilt für § 100g StPO, denn die vormalige Einschränkung auf Daten, die „im Falle einer Verbindung“ anfallen, wurde gestrichen. Sämtliche anderen Ermächtigungsnormen enthalten entweder von vornherein keine solche Beschränkung, so dass Stand-by-Daten umfasst sind,638 oder erfassen ausdrücklich auch Stand-by-Standortdaten.639 Weiterhin beziehen sich die Auskunftserhebungsermächtigungen im Gegensatz zu den nicht explizit geregelten Annexübermittlungspflichten in aller Regel sowohl auf Verbindungsdaten, die bereits in der Vergangenheit entstanden sind, als auch auf solche, die erst zukünftig entstehen werden.640 Da § 100g Abs. 1 StPO die Behörde zur „Erhebung“ der Verkehrsdaten ermächtigt und nicht mehr nur zur Einholung einer Auskunft gegenüber der Behörde, ist nunmehr auch die Echtzeit-Auskunft über Verkehrsdaten erfasst.641 Die Ermächtigungsnormen für Auskünfte über Verkehrsdaten verpflichten die Diensteanbieter zwar dazu, Auskunft über Verkehrsdaten zu erteilen, aber nicht dazu, die Verkehrsdaten vorzuhalten und zu speichern. Dieser Umstand hat sich durch die Umsetzung der Richtlinie 2006/24/EG in den §§ 113a, 113b TKG geändert. Welche Verkehrsdaten der Diensteanbieter erheben darf, regeln §§ 96 ff. TKG. Ebenso schreiben §§ 96 ff. TKG vor, dass grundsätzlich eine Speicherung der Daten nur in Ausnahmefällen, etwa 638 So § 20m Abs. 1 BKAG; § 8a Abs. 2 Nr. 4 BVerfSchG; § 2a BNDG; § 4a MADGArt. 34b Abs. 3 bay.PAG; § 10b Abs. 1, Abs. 4, Abs. 5 hmbg.PolDVG. Für die Verfassungsschutzgesetze der Länder vgl. nur § 5a Abs. 4 S. 3 VSG NRW; § 5a Abs. 4 S. 4 nds.VerfSchG. Die „näheren Umstände der Telekommunikation“ in § 31 Abs. 1, Abs. 2 S. 1 Nr. 2 rh.-pf.POG, § 15a Abs. 1, Abs. 2 HSOG sowie in § 34a Abs. 1 S. 1 thür.PAG hingegen sind analog zu den im Abschnitt über das Überwachungsregime getroffenen Aussagen auf solche Verbindungsdaten beschränkt, die im Rahmen konkreter Verbindungen anfallen. 639 So § 33a Abs. 2 S. 1 Nr. 3 nds.SOG, § 15a Abs. 1 HSOG, § 34a Abs. 1 S. 1 thür.PAG. In § 34a Abs. 2 Nr. 3 meckl.-vorp.SOG ist nur die „Standortkennung einer Mobilfunkendeinrichtung“ erfasst. Laut Gesetzesbegründung sollen davon auch Stand-by-Standortdaten erfasst sein, vgl. meckl.-vorp.LT-Drs. 4/2116, S. 27. Derzeit aber genügt der Gesetzeswortlaut dafür nicht; wenn Stand-by-Daten ausnahmsweise erfasst sein sollen, ist das ausdrücklich vorzusehen. 640 Vgl. § 100g Abs. 1 S. 3 StPO; § 8 Abs. 8 S. 2 BVerfSchG; § 8 Abs. 3a S. 2 BNDG; § 10 Abs. 3 S. 2 MADG; Art. 34b Abs. 2 S. 1 Nr. 1, 2 bay.PAG; § 31 Abs. 2 S. 3 rh.-pf.POG; § 15a Abs. 1, Abs. 2 HSOG; § 34a Abs. 1 S. 1, S. 2 thür.PAG; § 10b Abs. 1, Abs. 4 S. 1 Nr. 1 u. 2 hmbg.PolDVG; § 34a Abs. 1 S. 1, Abs. 2 Nr. 2, Abs. 5 meckl.-vorp.SOG. Für die Verfassungsschutzgesetze der Länder vgl. nur § 5a Abs. 4 S. 2 VSG NRW; § 5a Abs. 4 S. 3 nds.VerfSchG. Keine Klarstellung enthält § 33a Abs. 1, Abs. 2 S. 1 Nr. 2 nds.SOG; aus der Gesetzesbegründung ergibt sich jedoch, dass die Ermächtigungsnorm (nur) auf in der Vergangenheit erhobene TK-Verbindungsdaten zielt, vgl. nds.LT-Drs. 15/240, S. 17. 641 Vgl. auch die Gesetzesbegründung zum Gesetz zur Neuregelung der Telekommunikationsüberwachung, BT-Drs. 16/6846, S. 50.

D. Auskunftsregime

279

zu Abrechnungszwecken, erfolgen darf. Welche der zulässigerweise erhobenen Verkehrsdaten der Diensteanbieter hingegen für sechs Monate speichern muss, regeln seit dem 01.01.2008 die §§ 113a, 113b TKG. 1. Besonderheiten für Internet-Telefonie-Diensteanbieter Zur Auskunftserteilung werden analog zu den Regelungen der TK-Überwachung in den meisten Ermächtigungsnormen diejenigen verpflichtet, welche geschäftsmäßig TK-Dienste erbringen oder daran mitwirken.642 § 100g StPO rekurriert über die Verweisung in Abs. 2 S. 1 auf § 100b Abs. 3 StPO, wonach jeder verpflichtet wird, der TK-Dienste erbringt oder daran mitwirkt. Eine geschäftsmäßige Erbringung ist i. R. des § 100g StPO also nicht mehr erforderlich, so dass sich der Kreis der Verpflichteten erweitert. Gleiches gilt für § 20m BKAG über die Verweisung in Abs. 3 S. 1 auf § 20 l Abs. 5 S. 1 BKAG. In beiden Fällen sind Internet-Telefonie-Diensteanbieter grundsätzlich erfasst. Fraglich ist jedoch, welche der in § 96 Abs. 1 TKG aufgeführten Verkehrsdaten bei Internet-Telefonie-Diensten relevant sind. Aus der ersten Gruppe sind zwei Daten auszusondern, nämlich die „Kartennummer“ sowie die „Standortdaten“. Kundenkarten werden im Internet-Telefonie-Bereich nicht verwendet und Standortdaten sind nach derzeitiger Rechtslage nur für „mobile Anschlüsse“ zu erfassen.643 Zwar lassen sich auch Internet-Telefonie-Dienste „nomadisch“ nutzen, aber jeweils von einem festen und nicht mobilen Anschluss aus. „Personenbezogene Berechtigungskennungen“ bezeichnen personengebundene Identifizierungsmerkmale, die bestimmte Personen zur Inanspruchnahme des TK-Dienstes berechtigen, also eine Kombination aus Benutzernamen und Passwort.644 Im Mobilfunkbereich ist die sog. PIN645 er642 § 8a Abs. 2 Nr. 4 BVerfSchG; § 2a BNDG; § 4a MADG; Art. 34b Abs. 1, 2 S. 1 bay.PAG; § 31 Abs. 6 rh.-pf.POG; § 33a Abs. 5 nds.SOG; § 15a Abs. 1 HSOG; § 10b Abs. 4, § 10a Abs. 3 hmbg.PolDVG; § 34a Abs. 6 meckl.-vorp.SOG. Für die Verfassungsschutzgesetze der Länder vgl. nur § 5a Abs. 4 S. 1 VSG NRW; § 5a Abs. 4 S. 1 nds.VerfSchG. Unschön § 34a thür.PAG: Abs. 1 S. 1 bezieht sich auf den „Betreiber, der geschäftsmäßig TK-Dienste erbringt“, Abs. 4 S. 2 hingegen, der (nur) die Entschädigung betrifft, plötzlich wieder auf diejenigen, „die geschäftsmäßig TK-Dienste erbringen oder an der Erbringung solcher Dienste mitwirken“. 643 Bär, MMR 2002, S. 358 (359). Allerdings ist zu berücksichtigen, dass aufgrund der Verpflichtung des § 108 Abs. 1 S. 2 TKG auch für den Bereich der Internet-Telefonie Standortbestimmungsroutinen entwickelt werden, was über kurz oder lang dazu führen dürfte, dass auch die Sicherheitsbehörden Zugriff auf diese Informationen verlangen. 644 Vgl. Wohlers/Demko, StV 2003, S. 241 (242). 645 PIN steht für Persönliche Identifikationsnummer.

280

3. Teil: Der Schutz der Öffentlichen Sicherheit

fasst, welche die SIM-Karte vor unbefugter Benutzung schützt. Solche Berechtigungskennungen sind eigentlich Bestandsdaten, lassen sich aber, sofern sie im Rahmen konkreter TK-Vorgänge anfallen, auch als Verkehrsdaten begreifen.646 Im Internet-Telefonie-Bereich kommt eine Kombination aus Benutzername und Passwort in Betracht, etwa die SIP URI in Verbindung mit einem Passwort, welches zum Zugriff auf den oder die SIP-Server berechtigt. Weiterhin sind „Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung“ erfasst. Eine Nummer ist gem. § 3 Nr. 13 TKG eine „Zeichenfolge, die in Telekommunikationsnetzen Zwecken der Adressierung dient“. Damit sind Rufnummern, IP-Adressen, aber auch SIP-URIs erfasst. Die „Kennung“ eines Anschlusses umfasst grds. Mail-Adressen, IMSI, IP-Adressen647 oder auch SIP URIs.648 Eine „Kennung der Endeinrichtung“ ist die IMEI im Mobilfunkbereich.649 Für die Internet-Telefonie könnten somit als „Nummer oder Kennung“ mehrere Daten verlangt bzw. übermittelt werden: die E.164-Rufnummer, sofern eine solche vergeben wird, aber auch die diensteintern vergebene Nummer oder die statische oder temporäre SIP URI. Die Angabe der IP-Adresse kann aus der temporären SIP URI abgeleitet werden. Auch bei Internet-Telefonie-Diensten liegen regelmäßig, wenngleich nicht notwendigerweise, Informationen über „Beginn und Ende der jeweiligen Verbindung nach Datum und Uhrzeit“ vor.650 Die Angaben über die „Art der vom Kunden in Anspruch genommenen TK-Dienstleistung“ (Telefonie, Videochat, Fax etc.) lassen sich ebenfalls vom SIP-Diensteanbieter beantworten, da sich die Dienstleistung aus der SIP-Message ergibt.651 Die „Endpunkte festgeschalteter Verbindungen, ihr Beginn und ihr Ende nach Datum und Uhrzeit“ betreffen Verbindungen, die dem Teilnehmer 646

Anders Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 6 TDDSG Rdnr. 55. Dabei ist unerheblich, ob es sich um eine dynamische oder statische IP handelt, da beide jedenfalls im Zusammenhang mit konkreten TK-Vorgängen als Verkehrsdatum einzuordnen sind; vgl. dazu die ausführlichen Erörterungen weiter oben, S. 268 ff. 648 Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100g Rdnr. 11; siehe auch die Ausführungen zur „Kennung“ weiter oben, S. 257. 649 Gesetzesbegründung zur Einfügung der §§ 100g, 100h StPO, BR-Drs. 14/7008, S. 7; Meyer-Goßner, StPO, 51. Aufl. 2008, § 100g Rdnr. 5; Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100g Rdnr. 11; Vassilaki, RDV 2004, S. 11 (13); ebenso bereits (zu § 12 FAG) BGH (Ermittlungsrichter), Beschluss v. 07.09.1998, MMR 1999, S. 99 (100 f.) m. zust. Anm. Bär; Eckhardt, DuD 2002, S. 197 (199, FN. 24); a. A. noch LG Hamburg, MMR 1998, S. 419 (419 f.). 650 Siehe auf S. 260. 651 Siehe die Ausführungen oben auf S. 32. 647

D. Auskunftsregime

281

über längere Zeit exklusiv zur Verfügung stehen.652 Es geht hierbei um feste Anschlüsse von Firmen u. ä. Für Internet-Telefonie-Dienste ist dies kaum relevant. Wie bereits im Abschnitt zur TKÜ ausgeführt wurde, stellt die Übermittlung der Verkehrs- bzw. Verbindungsdaten Anbieter von SIP-Internet-Telefonie-Diensten regelmäßig vor keine größeren Probleme, da sie über die ausgetauschten SIP-Messages im Regelfall über sämtliche benötigten Daten verfügen. Bei Anbietern wie Skype ist fraglich, wie sie der Pflicht nachkommen können. Da sämtliche Signalisierungsvorgänge dezentral über Supernodes vorgenommen werden, verfügt Skype selbst zumindest dem Grundsatz nach über keinerlei Informationen zu den einzelnen Vorgängen. Allerdings besteht die Möglichkeit – ob Skype dies tatsächlich so handhabt, ist nicht bekannt –, dass Informationen zu den einzelnen TK-Vorgängen über die verwendete Skype-Software bei den Supernodes abgegriffen und unter Angabe des jeweiligen Teilnehmers an einen zentralen Skype-Rechner übermittelt werden. Diese Vorgehensweise widerspräche jedoch nicht nur dem dezentralen Ansatz von Skype. Vor allem wäre sie, da sie auf den Nutzer zurückgreifen würde, dem Risiko der Manipulation ausgesetzt, entweder durch den Teilnehmer selbst oder durch den Supernode. 2. Vorratsdatenspeicherung von Verkehrsdaten Nach alter Rechtslage vor dem 01.01.2008 konnten die Behörden für die Vergangenheit nur auf diejenigen Daten zurückgreifen, welche die Diensteanbieter von sich aus vorrätig hielten. Keine der Ermächtigungsgrundlagen verpflichtete den Diensteanbieter dazu, Verkehrsdaten „auf Vorrat“ vorzuhalten.653 Da jedoch gerade bei dynamischen IP-Adressen mitunter täglich abgerechnet wird, können diese Daten innerhalb von 24 Stunden gelöscht sein.654 Auskunftsanforderungen der Sicherheitsbehörden konnten daher ins Leere laufen, weil für die Vergangenheit keine oder nur marginale Verkehrsdaten vorlagen. Aus diesem Grunde lag der Gedanke nahe, die Diensteanbieter zu verpflichten, Verkehrsdaten „auf Vorrat“ zu speichern und vorzuhalten. Diese Möglichkeit war schon für das TKG-1996 diskutiert 652

Klesczewski, in: Säcker (Hrsg.), § 96 Rdnr. 10. Unstrittig, vgl. nur Pfeiffer, StPO, 5. Aufl. 2005, § 100g Rdnr. 4; Schäfer, in: Löwe-Rosenberg/Rieß (Hrsg.), § 100g Rdnr. 21; Wollweber, NJW 2000, S. 1554. 654 Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 6 TDDSG Rdnr. 67; vgl. auch die Urteile des AG Darmstadt, MMR 2005, S. 634 sowie LG Darmstadt, MMR 2006, S. 330, die einem Access-Provider aufgaben, dynamische IP-Adressen nur so lange zu speichern, wie dies zur Ermittlung der Abrechnungsdaten erforderlich sei, keinesfalls aber darüber hinaus. Die Urteile sind rechtskräftig geworden durch Beschluss des BGH vom 26.10.2006, MMR 2007, S. 37 (37 f.). 653

282

3. Teil: Der Schutz der Öffentlichen Sicherheit

worden.655 Auch hatte bereits Art. 15 Abs. 1 S. 1, 2 DSRL den Mitgliedstaaten die Möglichkeit eröffnet, eine Vorratsdatenspeicherung für Verkehrsdaten zu installieren. Während des Gesetzgebungsverfahrens des TKG-2004 forderte folgerichtig der Bundesrat, eine Mindestspeicherfrist von sechs Monaten für Verkehrsdaten einzuführen; allerdings überstand diese Forderung den Vermittlungsausschuss nicht.656 Bereits frühzeitig wurden indes massive datenschutz- wie verfassungsrechtliche Bedenken gegen die Einführung einer Pflicht zur Vorratsdatenspeicherung geäußert.657 a) Vorratsdatenspeicherungsrichtlinie 2006/24/EG von 2006 Anfang 2006 wurde auf europäischer Ebene eine Richtlinie zur Einführung einer Vorratsdatenspeicherung beschlossen. Die Richtlinie 2006/24/ EG658 (VorratsspeicherungsRL) modifiziert die Datenschutzrichtlinie 2002/ 58/EG, insbesondere die Art. 5, 6 und 9 DSRL.659 Erfasst sind laut Art. 1 Abs. 2 der VorratsspeicherungsRL Verkehrs- und Standortdaten (Art. 6 und 9 DSRL), und zwar sowohl von juristischen als auch von natürlichen Personen. Für die Inhalte der Telekommunikation gelten die Pflichten der VorratsspeicherungsRL nicht.660 Interessant ist, dass es sich um eine der ersten Richtlinien handelt, die die Internet-Telefonie als eine Form der Invididualkommunikation neben Festnetz- und Mobilfunktelefonie sowie E-Mail ausdrücklich aufführt und explizite Regelungen für sie trifft.661 Art. 3 der Richtlinie spricht die grundlegende Verpflichtung der Diensteanbieter aus, die in Artikel 5 näher spezifizierten Daten auf Vorrat zu 655 Siehe die entsprechenden Nachweise bei Schütz/Attendorn/König, Elektronische Kommunikation, 2003, Rdnr. 511 f. 656 Empfehlungen der Ausschüsse des BRates, BR-Drs. 200/1/04, S. 3; Stellungnahme des BRates, BR-Drs. 755/03 [Beschluss], S. 33 f.; Anrufung des Vermittlungsausschusses durch den Bundesrat, BR-Drs. 200/04 [Beschluss], S. 3. 657 Hierzu näher Breyer, Telekommunikations-Verkehrsdaten, 2005; Ders., RDV 2004, S. 147 (152); Büllingen, DuD 2005, S. 349 (349 ff.); Gercke, ZUM 2006, S. 284 (287); Leutheusser-Schnarrenberger, ZRP 2007, S. 9 (10 ff.); Roggan, KritV 2003, S. 76 (94 f.); Ulmer/Schrief, RDV 2004, S. 3 (6 f.); Wüstenberg, RDV 2006, S. 102 (102 ff.); vgl. auch Weßlau, ZStW 113 (2001), S. 681 (702 ff.). 658 Richtlinie 2006/24/EG des europäischen Parlaments und des Rates v. 15.03.2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, ABl. L 105/54 (VorratsspeicherungsRL). 659 Vgl. Art. 3 Abs. 1 VorratsspeicherungsRL. 660 Art. 1 Abs. 2 S. 2 VorratsspeicherungsRL. 661 Vgl. Art. 5 Abs. 1 a) Nr. 2, b) Nr. 2, c) Nr. 2, d) Nr. 2, e) Nr. 3 VorratsspeicherungsRL.

D. Auskunftsregime

283

speichern. Auf Vorrat bedeutet dabei, wie Art. 6 ausführt, eine Mindestspeicherdauer von sechs Monaten und eine Höchstspeicherdauer von zwei Jahren ab dem Zeitpunkt der Kommunikation. Die zu übermittelnden Daten werden in Art. 5 VorratsspeicherungsRL näher konkretisiert. Dieser nennt in Absatz 1 sechs Datenkategorien, welche auf Vorrat zu speichern sind. Davon sind fünf für die Internet-Telefonie relevant, während die sechste sich allein auf Standortdaten im Mobilfunk bezieht. Standortdaten sind somit auf absehbare Zeit im Internet-Telefonie-Bereich nicht zu erheben. Die Datenkategorien orientieren sich an der bereits dargestellten Aufzählung von Daten im Rahmen der Auskunftserhebungsermächtigungen. Art. 5 Abs. 1 a) und b) Vorratsspeicherungs-RL betrifft die Identifizierung der Quelle (Sender) und des Adressaten (Empfänger) konkreter TKVorgänge bzw. Nachrichten. Gem. Art. 5 a) Nr. 2 sind „zur Rückverfolgung und Identifizierung der Quelle einer Nachricht“ auf Vorrat zu speichern: „die zugewiesene(n) Benutzerkennung(en)“ (i), „die Benutzerkennung und die Rufnummer, die jeder Nachricht im öffentlichen Telefonnetz zugewiesen werden“ (ii) und „der Name und die Anschrift des Teilnehmers bzw. registrierten Benutzers, dem eine Internetprotokoll-Adresse (IP-Adresse), Benutzerkennung oder Rufnummer zum Zeitpunkt der Nachricht zugewiesen war“ (iii). Weiterhin sind gem. Art. 5 b) Nr. 2 „zur Identifizierung des Adressaten einer Nachricht“ „die Benutzerkennung oder Rufnummer des Empfängers eines Anrufs mittels Internet-Telefonie“ (i) sowie „die Namen und Anschriften der Teilnehmer oder registrierten Benutzer und die Benutzerkennung des vorgesehenen Empfängers einer Nachricht“ (ii) auf Vorrat zu speichern. Die Benutzerkennung ist gem. Art. 2 d) der Richtlinie die „eindeutige Kennung, die Personen zugewiesen wird, wenn diese sich bei einem Internetanbieter oder einem Internet-Kommunikationsdienst registrieren lassen oder ein Abonnement abschließen“. Bei „Name und Anschrift“ eines Teilnehmers oder Benutzers handelt es sich, wie in der Einführung dargelegt wurde, nicht um Verkehrs-, sondern um Bestandsdaten, die an dieser Stelle zur leichteren Identifizierung und Zuordnung eines Teilnehmers zu einem TK-Vorgang mit den Verkehrsdaten verknüpft werden.662 Das heißt, die Diensteanbieter haben für jeden Vorgang Datensätze zu erstellen, die die Verkehrsdaten mitsamt den dazugehörigen Bestandsdaten speichern. Da ausdrücklich auf den „Zeitpunkt der Nachricht“ abgestellt wird, zu welchem eine IP-Adresse dem Teilnehmer oder Benutzer zugewiesen war, sind auch dynamische IP-Adressen sowie die temporär mit diesen verknüpften Bestandsdaten „Name und Anschrift“ des Teilnehmers von der Speicherpflicht umfasst. 662

Vgl. auch Büllingen, DuD 2005, S. 349 (350).

284

3. Teil: Der Schutz der Öffentlichen Sicherheit

Für Internet-Telefonie-Dienste ist insbesondere die SIP-URI als Benutzerkennung zu speichern sowie etwaige E.164-Rufnummern. Außerdem sind Name und Anschrift der Teilnehmer mit der SIP-URI oder Rufnummer zu verknüpfen und ebenfalls zu speichern. Nach Art. 5 Abs. 1 c) Nr. 2 ii) der Richtlinie sind weiterhin Datum und Uhrzeit der An- und Abmeldung beim Internet-Telefonie-Dienst auf der Grundlage einer bestimmten Zeitzone zu speichern. Gem. Art. 5 Abs. 1 d) Nr. 2 ist zusätzlich „der in Anspruch genommene Internetdienst“ zu speichern. Schließlich erfasst Abs. 1 e) Nr. 2 zur Bestimmung der Endeinrichtung „die Rufnummer des anrufenden Anschlusses für den Zugang über Wählanschluss“ sowie den „digitalen Teilnehmeranschluss (DSL) oder einen anderen Endpunktes des Urhebers des Kommunikationsvorganges“. Hierzu sei für Internet-Telefonie-Dienste auf die obigen Ausführungen zu verweisen. b) Umsetzung in das nationale Recht durch die §§ 113a, 113b TKG Mit dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung“, welches am 01.01.2008 in Kraft trat, wurde die VorratsspeicherungsRL umgesetzt.663 Der Gesetzgeber schuf die §§ 113a, 113b TKG, welche die Pflicht zur Speicherung auf Vorrat normieren. Außerdem wurde die gesetzliche Struktur der §§ 96, 97 TKG geändert: Zwar ist die Befugnis zur Speicherung von Verkehrsdaten durch Diensteanbieter nach §§ 96, 97 TKG grundsätzlich sachlich und zeitlich begrenzt. § 96 Abs. 1 TKG zählt eine abschließende Liste von Verkehrsdaten auf, die zulässigerweise erhoben und verwendet werden dürfen. Gem. § 96 Abs. 2 S. 2 TKG sind die gespeicherten Daten nach Beendigung der Verbindung grundsätzlich unverzüglich zu löschen. Allerdings verweist § 96 Abs. 2 S. 1 TKG auf § 97 TKG; in § 97 Abs. 3 S. 3 TKG findet sich nunmehr die (neue) Einschränkung, dass „für die Abrechnung nicht erforderliche Daten“ zwar „unverzüglich zu löschen“ sind, aber nur, „soweit sie nicht nach § 113a zu speichern sind“.664 663 Vgl. Art. 2 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21.12.2007 (BGBl. I 2007, 3198); einführend Eckhardt, CR 2007, S. 405 ff. 664 Der Hinweis auf § 113a TKG ist in § 97 Abs. 2 TKG indes strukturell falsch aufgehoben. Schließlich ergibt sich die grundsätzlich Pflicht der Diensteanbieter zur unverzüglichen Löschung nicht benötigter Verkehrsdaten aus § 96 Abs. 2 TKG. Dort hätte auch der wichtige Hinweis auf § 113a TKG stehen müssen. § 97 Abs. 2 TKG regelt demgegenüber lediglich die Erhebung und Speicherung von Verkehrsdaten zur Ermittlung und Abrechnung der Entgelte für Telekommunikationsdienste.

D. Auskunftsregime

285

aa) Verpflichtete nach § 113a Abs. 1 TKG Gem. § 113a Abs. 1 S. 1 TKG sind grundsätzlich diejenigen, welche „öffentlich zugängliche Telekommunikationsdienste für Endnutzer“ erbringen, zur Speicherung der Verkehrsdaten verpflichtet. Wie sich aus der Gesetzesbegründung ergibt, ist der „Telekommunikationsdienst für die Öffentlichkeit“ gemeint.665 Dieser muss sich an Endnutzer richten. Somit sind Internet-Telefonie-Dienste von der Verpflichtung erfasst, sofern es sich nicht um dezentrale Dienste wie Skype handelt oder um firmeninterne VoIP-Telefondienste. bb) Umfang der Verpflichtung Der Verpflichtete hat gem. § 113a Abs. 1 TKG „die bei der Nutzung seines Dienstes erzeugten oder verarbeiteten Verkehrsdaten nach Maßgabe der Absätze 2 bis 5 sechs Monate (. . .) zu speichern“. Der Umfang der Speicherpflicht ist in den Absätzen 2 bis 5 geregelt und richtet sich nach der Art des angebotenen Dienstes. Internet-Telefonie-Dienste fallen als (regelmäßige) Anbieter „öffentlich zugänglicher Telefondienste“ unter § 113a Abs. 2 TKG. Gespeichert werden müssen gem. Abs. 2 in Umsetzung der Richtlinie im Wesentlichen „die Rufnummer oder andere Kennung des anrufenden oder des angerufenen Anschlusses“ (Nr. 1), „der Beginn und das Ende der Verbindung nach Datum und Uhrzeit“ (Nr. 2), evtl. „Angaben zu dem genutzten Dienst“ (Nr. 3) sowie im Falle von Internet-Telefonie-Diensten „die Internetprotokoll-Adresse des anrufenden oder des angerufenen Anschlusses“ (Nr. 5). Standortdaten sind – auch im Falle von Mobilfunktelefonie – nicht erfasst. Der Begriff der „Rufnummer“ gem. § 3 Nr. 18 TKG zielt, wie bereits dargelegt wurde, nur auf E.164-Rufnummern ab.666 Die „Kennung“ eines SIP-Telefon-Anschlusses umfasst auch SIP URIs.667 Die IP-Adresse ist über die Nummer 5 gleichfalls erfasst. Die Speicherung dieser Daten dürfte den erfassten Anbietern von Internet-Telefonie-Diensten – abgesehen von der grundsätzlichen Belastung durch die Speicherpflicht – keine spezifischen Probleme bereiten. Von dieser Ermächtigung sind zudem nicht nur Verkehrsdaten erfasst, sondern auch originäre Bestandsdaten; § 113a TKG betrifft aber ausschließlich Verkehrsdaten. Schon allein deswegen bezieht sich § 113a TKG auf § 96 TKG und nicht auf § 97 Abs. 2 TKG. 665 So auch Hoeren, JZ 2008, S. 368 (368). 666 Vgl. hierzu die ausführlichen Erörterungen weiter oben, S. 109 ff., 135 f. 667 Nack, in: Pfeiffer (Hrsg.), Karlsruher Kommentar zur StPO, 5. Aufl. 2003, § 100g Rdnr. 11; siehe auch die Ausführungen zur „Kennung“ weiter oben, S. 257.

286

3. Teil: Der Schutz der Öffentlichen Sicherheit

§ 113a Abs. 8 TKG stellt klar, dass Inhalte der Kommunikation nicht zu speichern sind. cc) Kritik An den §§ 113a, 113b TKG wie auch an der zugrundeliegenden Richtlinie ist, wie weiter oben ausgeführt wurde, frühzeitig zu Recht erhebliche Kritik geübt worden. Diese Kritik dauert an.668 Abzuwarten bleibt, wie das Bundesverfassungsgericht die Verfassungsmäßigkeit der Regelungen beurteilen wird. Insbesondere die Tatsache, dass die Datenspeicherung verdachtsunabhängig auf Vorrat erfolgt, dürfte verfassungsrechtlich problematisch sein. Fragwürdig ist angesichts der erheblichen monetären Belastungen für die Diensteanbieter, welche einerseits umfassende technische Vorkehrungen treffen müssen und andererseits möglicherweise nie tatsächlich Auskunft erteilen müssen, auch die Verhältnismäßigkeit der Regelung.669 Als Besonderheit ist jedoch zu beachten, dass es sich bei den per Verfassungsbeschwerde angegriffenen und möglicherweise verfassungswidrigen §§ 113a, 113b StPO um Normen handelt, die EG-Richtlinien umsetzen, so dass erneut die Frage nach dem Verhältnis von europäischem Sekundärrecht zu deutschem Verfassungsrecht aufgeworfen ist. Das Bundesverfassungsgericht hat in seinem Beschluss über eine einstweilige Anordnung auf Aussetzung der Vollziehung der §§ 113a, 113b TKG erkennen lassen, dass es §§ 113a, 113b TKG – und damit die eigentliche Speicherpflicht – selbst wohl nicht für verfassungswidrig erachtet, eben weil insofern höherrangiges europäisches Recht vorliegt.670 Lediglich die Voraussetzungen, unter denen die gespeicherten Daten von den Sicherheitsbehörden abgerufen werden können, sowie etwa die Ausweitung des Verkehrsdatenabrufs über die VorratsspeicherungsRL hinaus auch auf Zwecke der Gefahrenabwehr werden demnach möglicherweise zu korrigieren sein.

III. Auskunftserhebungsermächtigungen über Bestandsdaten, §§ 111–113 TKG Die §§ 111–113 TKG gelten nicht für Verkehrsdaten, sondern ausschließlich für Bestandsdaten.671 Sie beruhen auf Vorläufernormen im alten TKG, 668 Vgl. nur Gietl, K&R 2007, S. 545 ff.; Gitter/Schnabel, MMR 2007, S. 411 ff.; Gola/Klug/Reif, NJW 2007, S. 2599 ff. 669 Erhebliche Zweifel an der Verhältnismäßigkeit äußert das VG Berlin, K&R 2009, S. 64 ff. m. zust. Anm. Gietl, S. 69 ff. 670 BVerfG, 1 BvR 256/08 v. 11.03.2008. 671 Vgl. bereits Gramlich, in: Manssen (Hrsg.), C § 89 Rdnr. 131; Klesczewski, JZ 1997, S. 719 (720); Trute, in: Trute/Spoerr/Bosch, § 89 Rdnr. 53. Unzutreffend

D. Auskunftsregime

287

wurden aber überarbeitet und neu geordnet. §§ 111 und 112 TKG gehen zurück auf § 90 TKG-1996,672 § 113 TKG hingegen auf § 89 Abs. 6 TKG-1996. Da § 89 TKG-1996 in Verbindung mit der TDSV den Datenschutz regelte, wurde bereits nach altem Recht die Verortung der Ermächtigungsnorm in § 89 Abs. 6 TKG-1996 kritisiert, da sie dem Datenschutz diametral entgegenstand.673 Mit der Reform des TKG wurde die Norm richtigerweise aus dem Datenschutzabschnitt (§§ 91 ff. TKG) herausgenommen und in den Abschnitt über die Öffentliche Sicherheit überführt.674 Insgesamt fand im TKG-2004 eine begrüßenswerte Systematisierung und Bündelung der Auskunftsermächtigungsnormen über Bestandsdaten statt. Regelungszweck dieser Normen ist, den berechtigten Stellen eine möglichst schnelle Auskunftsmöglichkeit hinsichtlich gespeicherter Bestandsdaten zu verschaffen. Da Bestandsdaten als Vertragsdaten nach h. M. gerade nicht dem Fernmeldegeheimnis unterliegen, sondern dem Recht auf informationelle Selbstbestimmung, ist es im Übrigen abzulehnen, dass Kubel/ Schütze die §§ 111 ff. TKG als „ ‚weiche‘ Telekommunikationsüberwachung“ bezeichnen – im Gegensatz zur „harten“ nach § 110 TKG.675 Es handelt sich nicht um eine Form der Telekommunikationsüberwachung, sondern um eine Auskunft über Vertragsdaten. Nur die Ermächtigungsnormen über Verkehrsdaten lassen sich zulässigerweise als „weiche Telekommunikationsüberwachung“ bezeichnen. Die Systematik der §§ 111 ff. TKG ist trotz der umfangreichen Regelungen leicht nachvollziehbar, da sich die drei Normen ergänzen und nebeneinander stehen:676 Während § 95 TKG vorschreibt, unter welchen Voraussetzungen ein Diensteanbieter Bestands- bzw. „Kunden“daten677 erheben und verwenden darf, normiert § 111 TKG eine (Vorrats-)Speicherpflicht der Diensteanbieter bezüglich besonders wichtiger Bestandsdaten. § 112 TKG regelt das sog. automatisierte Auskunftsverfahren, welches sich nur auf nach § 111 TKG gespeicherte Bestandsdaten bezieht, während das sog. manuelle Auskunftsverfahren nach § 113 TKG die Auskunft über nach §§ 95 und 111 TKG gespeicherte Bestandsdaten regelt. Schramm, DuD 2006, S. 785 (786): „Rechtsgrundlage für die Auskunft über Bestandsdaten ist § 113 TKG“; auch § 112 TKG ist eine solche Rechtsgrundlage. 672 Gesetzesbegründung, BT-Drs. 15/2316, S. 95; zur Entstehungsgeschichte des § 90 TKG-1996 ausführlich Gramlich, in: Manssen (Hrsg.), C § 90 Rdnr. 1 ff. 673 Löwnau-Iqbal, in: Scheurle/Mayen (Hrsg.), 2002, § 89 Rdnr. 32; Trute, in: Trute/Spoerr/Bosch, § 89 Rdnr. 51. 674 Gesetzesbegründung, BT-Drs. 15/2316, S. 95. 675 So auch Klesczewski, in: Säcker (Hrsg.), § 111 Rdnr. 7. 676 Gramlich, in: Manssen (Hrsg.), C § 89 Rdnr. 131. 677 Von „Kundendaten“ spricht die Gesetzesbegründung zum TKG-2004, BT-Drs. 15/2316, S. 95.

288

3. Teil: Der Schutz der Öffentlichen Sicherheit

1. Pflicht zur Vorhaltung der Daten, § 111 TKG Der Zweck der Erhebungs- und Speicherpflicht aus § 111 Abs. 1 S. 1 TKG liegt nach dem Wortlaut der Norm darin, diese Daten „für die Auskunftsverfahren nach den §§ 112 und 113“ bereit zu halten. Wie ausgeführt, muss diese Verpflichtung im Zusammenhang mit § 95 TKG verstanden werden, wonach der Diensteanbieter unter bestimmten Voraussetzungen berechtigt ist, Bestandsdaten zu erheben und zu speichern. Während also § 95 TKG aus Gründen des Datenschutzes die Erhebungs- und Speicherfreiräume jedes Diensteanbieters beschränkt, enthält § 111 TKG die Verpflichtung, einen bestimmten „Grundstamm“ an Bestandsdaten, welcher eine Teilmenge der nach § 95 TKG erfassten Daten ist,678 auf Vorrat zu speichern. Es handelt es sich wiederum um eine Indienstnahme Privater.679 Zur Vorratsspeicherung von Bestandsdaten wird nach § 111 Abs. 1 S. 1 TKG derjenige verpflichtet, welcher geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt. Der persönliche Anwendungsbereich ist im Zuge der Umsetzung der Richtlinie zur Vorratsdatenspeicherung hinsichtlich der Vergabe „anderer Anschlusskennungen“ zum 1.1.2008 erweitert worden.680 Bezüglich des Begriffs „geschäftsmäßiges Anbieten“ ist auf die Ausführungen im 2. Teil dieser Arbeit zu verweisen.681 Die „Vergabe“ von Rufnummern bzw. Anschlusskennungen ist im Gesetz nicht definiert. Aus der Gesamtschau mit § 46 TKG ist sie jedoch als „zeitweilige Zuordnung von Rufnummern zu einem einzelnen Teilnehmer“ zu definieren.682 Der Begriff „Rufnummer“ bezeichnet E.164-Rufnummern.683 Für Internet-Telefonie-Dienste ist somit – entgegen der alten Regelung – nicht mehr zu unterscheiden: Auch wenn der Diensteanbieter seinen Nutzern nicht echte E.164-Rufnummern, sondern 678 Trute, in: Trute/Spoerr/Bosch, § 90 Rdnr. 5; ungenau daher Eckhardt, CR 2003, S. 805 (811): „Auf Bestandsdaten wird hier nicht Bezug genommen“. Zwar wird tatsächlich nicht der Begriff „Bestandsdaten“ benutzt, gleichwohl aber sind sämtliche aufgeführten Daten Bestandsdaten. 679 Hammerstein, MMR 2004, S. 222 (223, 227); Klesczewski, in: Säcker (Hrsg.), § 111 Rdnr. 11. 680 Vgl. hierzu Hoeren, JZ 2008, S. 668 (670). 681 Siehe oben, S. 95 ff. 682 Klesczewski, in: Säcker (Hrsg.), § 111 Rdnr. 13. 683 Siehe zum Begriff der Rufnummer die Ausführungen auf S. 109 ff., 135 f. – Anders wohl Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 111 Rdnr. 6: „Anbieter von VoIP-Diensten hingegen, die ihren Teilnehmern im Rahmen ihrer Dienste Rufnummern (z. B. lokale Teilnehmeranschlussnummern) zur Verfügung stellen, werden hingegen von § 111 erfasst.“.

D. Auskunftsregime

289

lediglich SIP-URIs oder dienstinterne Rufnummern zuordnet, unterliegt er den Verpflichtungen nach § 111 TKG. In sachlicher Hinsicht umfasst die Pflicht aus § 111 Abs. 1 S. 1 TKG folgende für die Internet-Telefonie relevanten Bestands- bzw. Kundendaten: „1. die Rufnummern und anderen Anschlusskennungen, 2. den Namen und die Anschrift des Rufnummerninhabers, 3. bei natürlichen Personen deren Geburtsdatum“ sowie neben den nicht einschlägigen Nummern 4 und 5 auch „6. das Datum des Vertragsbeginns“. Diese Daten sind nach § 111 Abs. 1 S. 1 TKG für den jeweiligen Kunden vor der „Freischaltung“ des TK-Dienstes, d.h. in der Regel anlässlich des Vertragsschlusses,684 zu erheben und „unverzüglich“ zu speichern,685 und zwar ausdrücklich auch, „soweit die Daten für betriebliche Zwecke nicht erforderlich sind“.686 „Erheben“ bezeichnet nach § 3 Abs. 3 BDSG „das Beschaffen von Daten über den Betroffenen“,687 wobei dieser Begriff allerdings nicht so eng verstanden werden darf, dass etwa Rufnummern, die dem Teilnehmer vom Diensteanbieter „zugeteilt“ werden, nur deswegen nicht erfasst seien.688 Das „Speichern“ umfasst demgegenüber – angelehnt an § 3 Abs. 4 Nr. 1 BDSG – das Erfassen, Aufnehmen oder Aufbewahren der Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung. „Unverzüglich“ ist wiederum als „ohne schuldhaftes Zögern“ zu verstehen (§ 121 BGB).689 Die gespeicherten Bestandsdaten dürfen gem. § 111 Abs. 4 TKG erst nach dem Ende des Vertragsverhältnisses gelöscht werden, und zwar auch erst „mit Ablauf des auf die Beendigung des Vertragsverhältnisses folgenden Kalenderjahres“. Das bedeutet, dass die Bestandsdaten mindestens ein Jahr und höchstens zwei Jahre nach Beendigung des Vertrages noch auf Vorrat gespeichert bleiben müssen, bevor sie gelöscht werden dürfen. Eine Entschädigung für die Datenerhebung und Datenspeicherung wird gem. Abs. 5 nicht gewährt. 684 Vgl. Gesetzesbegründung zum TKG-2004, BT-Drs. 15/2316, S. 95; Klesczewski, in: Säcker (Hrsg.), § 111 Rdnr. 19. 685 Außerdem trifft den Anbieter nach § 111 Abs. 1 S. 3 TKG eine Berichtigungspflicht, sofern ihm Änderungen der gespeicherten Daten bekannt werden; bei dieser Gelegenheit hat er auch bisher noch nicht erfasste Daten nachträglich zu erheben. 686 Damit wurde ein heftiger Streit entschärft: Zuvor war die Speicherpflicht von Anbietern sog. Prepaid-Angebote höchst umstritten, jetzt ist klargestellt, dass auch diese Anbieter Bestandsdaten zu speichern haben; vgl. nur Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, § 17 Rdnr. 711; krit. Breyer, RDV 2003, S. 218 (221). 687 Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 111 Rdnr. 8. 688 A. A. Reimann, DuD 2001, S. 601 (603 f.). 689 Bock, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 3. Aufl. 2006, § 111 Rdnr. 12.

290

3. Teil: Der Schutz der Öffentlichen Sicherheit

Für Internet-Telefonie-Diensteanbieter ergeben sich keine spezifischen Probleme; sie müssen und können die aufgezählten Bestandsdaten erheben und speichern. 2. Automatisiertes Auskunftsverfahren, § 112 TKG Das automatisierte Verfahren ist eine gegenüber dem manuellen Auskunftsverfahren nach § 113 TKG erheblich beschleunigte Auskunftsmöglichkeit für bestimmte, abschließend aufgezählte Behörden.690 Es handelt sich bei § 112 TKG um eine Ermächtigungsnorm; allerdings müssen die Auskünfte gem. § 112 Abs. 2 TKG „zur Erfüllung ihrer [der berechtigten Behörden] gesetzlichen Aufgaben erforderlich sein“. Das bedeutet, die Voraussetzungen der Datenerhebung nach den jeweiligen Spezialgesetzen691 müssen zusätzlich zu den Anforderungen des § 112 Abs. 2 TKG vorliegen. Ähnlich wie im Falle des § 110 TKG sind auch bei § 112 TKG mehrere Regelungsebenen zu unterscheiden: § 112 TKG als Grundverpflichtung, die (geplante) Rechtsverordnung nach § 112 Abs. 3 S. 1–2 TKG und die (geplante) Technische Richtlinie nach § 112 Abs. 3 S. 3–5 TKG. 2002 wurden etwa zwei Millionen Abfragen im automatisierten Verfahren durchgeführt,692 2004 waren es bereits zweieinhalb Millionen Abfragen.693 Der Ablauf des automatisierten Verfahrens unterscheidet sich vom manuellen Verfahren nach § 113 TKG vor allem dadurch, dass die berechtigte behördliche Stelle nicht in direkten Kontakt zu dem Verpflichteten tritt; 690 Gem. § 112 Abs. 2 TKG sind folgende Behörden grundsätzlich berechtigt, ein Ersuchen auf Auskunftserteilung zu stellen: die Gerichte und Strafverfolgungsbehörden, die Polizeivollzugsbehörden des Bundes und der Länder (für Zwecke der Gefahrenabwehr), das Zollkriminalamt und die Zollfahndungsämter (für Zwecke eines Strafverfahrens) sowie das Zollkriminalamt (zur Vorbereitung und Durchführung von Maßnahmen nach § 39 AWG), die Verfassungsschutzbehörden des Bundes und der Länder, der MAD, der BND, weiterhin die Notrufabfragestellen nach § 108 sowie die Abfragestelle für die Seenotrufnummer 124 124, die Bundesanstalt für Finanzdienstleistungsaufsicht sowie die Behörden der Zollverwaltung (für die in § 2 Abs. 1 des Schwarzarbeitsbekämpfungsgesetzes genannten Zwecke über zentrale Abfragestellen). 691 Ohne Anspruch auf Vollständigkeit etwa §§ 161 Abs. 1, 160 StPO; §§ 7 ff. ZFdG; § 7 Abs. 2 BKAG; § 8 Abs. 1 BVerfSchG, § 2 Abs. 1 BNDG, § 4 Abs. 1 MADG; §§ 30, 31 nds.SOG, §§ 13 ff. HSOG, §§ 26 ff. rh.-pf.POG, §§ 9 ff. nrw.PolG, Art. 30 ff. bay.PAG. Vgl. hierzu auch Hoeren, Wistra 2005, S. 1 (6). 692 Bundesbeauftragter für den Datenschutz (BfD), Tätigkeitsbericht 2001 und 2002 des Bundesbeauftragten für den Datenschutz – 19. Tätigkeitsbericht –, BT-Drs. 15/888, S. 79. 693 Bundesbeauftragter für den Datenschutz (BfD), Tätigkeitsbericht 2003 und 2004 des Bundesbeauftragten für den Datenschutz – 20. Tätigkeitsbericht –, BT-Drs. 15/5252, S. 144.

D. Auskunftsregime

291

vielmehr laufen die Abfragen bei § 112 TKG stets über die Bundesnetzagentur als Regulierungsbehörde.694 Eine Auskunft nach § 112 TKG erfolgt in drei Schritten: Zunächst ersuchen die berechtigten Stellen die Bundesnetzagentur „im automatisierten Verfahren“ um Auskunftserteilung, sodann ruft die Bundesnetzagentur die Daten automatisiert aus den Kundendateien der Verpflichteten ab und übermittelt die Ergebnisse des Abrufs schließlich an die ersuchenden Stellen.695 Sinn und Zweck dieser Zwischenschaltung der Regulierungsbehörde als neutraler Stelle ist, eine effektive Auskunftserteilung zu gewährleisten sowie Konflikte zwischen dem Verpflichteten und der auskunftsberechtigten Stelle zu vermeiden.696 Da die verpflichteten Diensteanbieter selbst direkt nur mit der Bundesnetzagentur in Berührung kommen,697 obliegen ihnen vor allem zwei wesentliche Pflichten: Zum einen müssen sie die nach § 111 TKG erhobenen Bestandsdaten gem. § 112 Abs. 1 S. 1 TKG „unverzüglich“ in Kundendateien speichern (erweiterte Speicherpflicht), zum anderen haben sie gem. § 112 Abs. 1 S. 4 TKG den jederzeitigen, automatisierten Abruf der Daten aus den Kundendateien durch die Bundesnetzagentur zu gewährleisten (Gewährleistungspflicht). Wie § 112 Abs. 1 S. 6 TKG klarstellt, dürfen dem Verpflichteten die Abrufe der Bundesnetzagentur nicht zur Kenntnis gelangen; dies hat der Verpflichtete durch entsprechende Maßnahmen sicherzustellen.698 Der verpflichtete Personenkreis umfasst nach dem Wortlaut sämtliche Anbieter von TK-Diensten für die Öffentlichkeit.699 Allerdings baut § 112 694 Vgl. Gesetzesbegründung zum TKG-2004, BT-Drs. 15/2316, S. 95 f. – Ein bei Vorliegen der Voraussetzungen bestehender Auskunftsanspruch der berechtigten Stellen richtet sich somit allein gegen die Bundesnetzagentur, nicht aber gegen die Diensteanbieter selbst. 695 Vgl. zum Verfahrensablauf § 112 Abs. 1 S. 4, Abs. 2, Abs. 3 S. 1 Nr. 1, Abs. 4 S. 1 TKG. 696 Klesczewski, in: Säcker (Hrsg.), § 112 Rdnr. 29. 697 Vgl. auch Gesetzesbegründung zum TKG-2004, BT-Drs. 15/2316, S. 95. 698 Dies birgt nicht unerhebliche Risiken, wie Gundermann zutreffend darstellt: Dadurch, dass die Diensteanbieter der Bundesnetzagentur ein „Einfalltor“ in ihre Datenbestände eröffnen und sie Zugriffe auf diese Schnittstelle nicht einmal registrieren dürfen, bietet sich ein ideales Feld für Hacker oder sonstige Kriminelle, die sich Zugriff zu den Bestandsdaten der Diensteanbieter verschaffen wollen; vgl. Gundermann, DuD 1999, S. 681 (684). 699 Hierin liegt auch eine Einschränkung gegenüber § 90 Abs. 1 TKG-1996, welcher noch sämtliche geschäftsmäßigen TK-Diensteanbieter verpflichtete. Die Begrenzung entspricht nach Angaben der Bundesregierung der bisherigen Praxis, vgl. Gesetzesbegründung TKG-2004, BT-Drs. 15/2316, S. 95. – Für Auskunftsansprüche gegen Erbringer nichtöffentlicher TK-Dienste, also Betreiber unternehmensinterner Nebenstellenanlagen, Hotels, Krankenhäuser etc., steht die manuelle Auskunft nach § 113 TKG zur Verfügung.

292

3. Teil: Der Schutz der Öffentlichen Sicherheit

TKG auf § 111 TKG auf („die nach § 111 Abs. 1 Satz 1, 3 und 4 und Abs. 2 erhobenen Daten“), so dass auch die Verpflichtung aus § 112 TKG logischerweise nur solche Diensteanbieter treffen kann, die bereits von der Speicherpflicht nach § 111 TKG erfasst werden. Die Einschränkung „für die Öffentlichkeit“ nach § 112 TKG trifft also nur solche Diensteanbieter, die auch „geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken und dabei Rufnummern vergeben oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern bereitstellen“. Somit sind auch nur solche Internet-Telefonie-Diensteanbieter erfasst, die ihren Teilnehmern zumindest zeitweilig E.164-Rufnummern zuordnen. Zudem muss es sich um TK-Dienste für die Öffentlichkeit handeln. Wie eingangs erörtert, sind Internet-Telefonie-Diensteanbieter in aller Regel als Erbringer von TK-Diensten für die Öffentlichkeit einzuordnen, es sei denn, sie stellen lediglich eine Software zur Verfügung (Skype).700 Der Verpflichtete unterliegt zunächst der erweiterten Speicherpflicht, d.h. er „hat die nach § 111 Abs. 1 S. 1, 3 und 4 und Abs. 2 erhobenen Daten“ „unverzüglich“ in Kundendateien zu speichern. Unverzüglich ist im zivilrechtlichen Sinne als „ohne schuldhaftes Zögern“ zu verstehen. Bei den Kundendateien handelt es sich um automatisierte Dateien, d.h. auf Datenverarbeitungsanlagen basierend.701 Bei den bezeichneten Bestandsdaten handelt es sich im Wesentlichen um die Rufnummern, den Namen und die Anschrift des Rufnummerninhabers, das Datum des Vertragsbeginns, bei natürlichen Personen deren Geburtsdatum, sowie bei Festnetzanschlüssen auch die Anschrift des Anschlusses“, zudem „das Datum des Vertragsendes“. Spezifische Probleme für Anbieter von Internet-Telefonie-Diensten sind dabei nicht erkennbar. Aufgrund der Gewährleistungspflicht nach § 112 Abs. 1 S. 4 Nr. 1 TKG hat der Verpflichtete weiterhin zu gewährleisten, dass die Bundesnetzagentur jederzeit Daten aus den Kundendateien automatisiert im Inland abrufen kann. Das bedeutet, die Datenverarbeitungsanlagen, welche die Kundendateien speichern, müssen Schnittstellen für automatisierte Abrufe bereitstellen. Als Sekundärpflicht tritt gem. Nr. 2 hinzu, dass der Abruf von Daten auch „unter Verwendung unvollständiger Abfragedaten“ (sog. Jokerzeichen) und „mittels einer Ähnlichkeitsfunktion“ erfolgen könne. Flankierend hat der Verpflichtete nach S. 6 durch technische und organisatorische Maßnahmen sicherstellen, dass ihm Abrufe der Bundesnetzagentur nicht zur Kenntnis gelangen können.702 Auch hier sind keine speziellen Probleme aus Sicht der Internet-Telefonie-Dienstenanbieter erkennbar. 700 701

Vgl. hierzu die Ausführungen weiter oben, S. 92 ff. Klesczewski, in: Säcker (Hrsg.), § 112 Rdnr. 10.

D. Auskunftsregime

293

Sowohl für die erweiterte Speicher- als auch für die Gewährleistungspflicht ist insbesondere der Erlass der Rechtsverordnung nach § 112 Abs. 3 TKG abzuwarten, in welcher die wesentlichen Anforderungen an die technischen Verfahren geregelt werden sollen. Technische Einzelheiten werden zudem gem. § 112 Abs. 3 S. 3 TKG in einer Technischen Richtlinie konkretisiert. Beide Normen liegen bislang nicht vor. Allerdings greift bezüglich der Technischen Richtlinie die Übergangsregelung in § 150 Abs. 12 S. 3 TKG, so dass bis auf weiteres auf die Schnittstellenbeschreibung auf Grundlage des § 90 Abs. 2 u. 6 TKG-1996 zurückzugreifen ist. Abschließend sei erwähnt, dass trotz des nicht unerheblichen wirtschaftlichen Aufwands für die Verpflichteten keine Entschädigung gewährt wird, und zwar weder für die zu treffenden Vorkehrungen des Verpflichteten noch für die Auskunftserteilung im Einzelfall; das stellt § 112 Abs. 5 TKG in S. 1 und S. 3 nachdrücklich klar. Für die technischen Vorkehrungen entspricht diese Wertung derjenigen in § 110 Abs. 1 S. 1 Nr. 1, Abs. 9 S. 2 TKG. Für konkrete Überwachungsmaßnahmen wird in § 110 Abs. 9 S. 1 TKG allerdings durchaus eine Entschädigung gewährt. Da der Verpflichtete i. R. von § 112 TKG jedoch mit dem konkreten Abruf der Daten sowie der Übermittlung an die ersuchende Behörde nicht befasst ist, sondern lediglich die Daten für den (potentiellen) Abruf bereitstellt, der Abruf selbst aber durch die Bundesnetzagentur erfolgt, ist es im Ergebnis angemessen, keine Entschädigung zu gewähren. 3. Manuelles Auskunftsverfahren, § 113 TKG § 113 TKG ist eine Spezialnorm zu allgemeinen Ermittlungs- und Datenerhebungsbefugnissen, insbesondere zu den §§ 161, 163 StPO.703 Er regelt das manuelle Auskunftsverfahren, bei dem die Verpflichteten von den berechtigten Behörden direkt in Anspruch genommen werden können. Im Gegensatz zu § 112 TKG ist § 113 Abs. 1 S. 1, 2 TKG eine originäre Ermächtigungs- bzw. Befugnisnorm für die berechtigten Stellen; Auskunftsersuchen können also direkt auf § 113 Abs. 1 S. 1, 2 TKG gestützt 702 Diese Verpflichtung ist durchaus zu kritisieren: Wie die Gesetzesbegründung ausführt, dient sie dem Datenschutz der Personen, deren Daten erfragt werden (Gesetzesbegründung, BT-Drs. 15/2317, S. 96) und entspricht der Rechtslage nach § 90 Abs. 2 S. 2 TKG-1996. Da allerdings die Diensteanbieter gem. § 113 TKG auch direkt in Anspruch genommen werden können und in diesem Falle jedenfalls Kenntnis erlangen, lässt sich die Verpflichtung nach S. 6 nicht nachvollziehbar begründen. Es hätte vielmehr ausgereicht, die Betreiber ähnlich wie in § 113 Abs. 1 S. 4 TKG zu verpflichten, über die Auskunftserteilung gegenüber den Kunden und Dritten Stillschweigen zu bewahren. 703 Warg, MMR 2006, S. 77 (79).

294

3. Teil: Der Schutz der Öffentlichen Sicherheit

werden.704 Eine Einschränkung hinsichtlich der Art und Weise, wie die Bestandsdaten zu speichern sind, enthält § 113 TKG im Gegensatz zu § 112 TKG nicht; die Form der Speicherung ist gem. § 111 Abs. 1 S. 6 TKG vielmehr freigestellt. Verpflichtet zur Auskunftserteilung werden nach § 113 Abs. 1 S. 1 TKG diejenigen, welche geschäftsmäßig TK-Dienste erbringen oder daran mitwirken. Im Gegensatz zu § 111 TKG ist § 113 TKG also nicht auf solche Erbringer beschränkt, die bei der Erbringung Rufnummern vergeben oder TK-Anschlüsse für von anderen vergebene Rufnummern bereitstellen. Zudem ist der Kreis der Verpflichteten auch wesentlich weiter als der nach § 112 TKG. Die primäre Verpflichtung der Diensteerbringer besteht darin, im Einzelfall den zuständigen Stellen auf deren Verlangen unverzüglich Auskunft über die nach den §§ 95 und 111 erhobenen und gespeicherten Daten zu erteilen.705 Nicht zutreffend ist, wie gelegentlich behauptet wird, dass aufgrund verfassungsrechtlicher Erwägungen generell nur „Daten mit besonderem Telekommunikationsbezug“ erfasst seien, so dass Abfragen über Bankverbindungen des Nutzers u. ä. nicht möglich seien.706 Das Gesetz bietet für eine derartig enge Auslegung keinerlei Ansatzpunkt, sondern erfasst ausdrücklich sämtliche nach § 95 TKG gespeicherten Bestandsdaten, also auch Daten, die keinen besonderen Telekommunikationsbezug aufweisen. Abgesehen davon weisen nahezu alle Vertragsdaten, insbesondere Name und Anschrift, per se keinen „besonderen Telekommunikationsbezug“ auf. Daher wird die Forderung dergestalt zu modifizieren sein, dass der Umfang des Auskunftsanspruchs in Abhängigkeit vom konkreten Vorgang zu bestimmen ist, so dass etwa bei bloßen Bagatellordnungswidrigkeiten die Einholung von Auskünften über Bankverbindung oder Beruf nicht verhältnismäßig ist. Eine ausdrückliche Aufzählung der berechtigten Behörden wie in § 112 TKG enthält § 113 Abs. 1 S. 1 TKG ebenfalls nicht. Das Auskunftsverlangen wird aber insofern eingeschränkt, als es zur Erfüllung einzeln genannter gesetzlicher Aufgaben erforderlich sein muss (§ 113 Abs. 1 S. 1 a. E.).707 704 So auch Schmitz, in: Spindler/Schmitz/Geis (Hrsg.), § 6 TDDSG Rdnr. 59. Nach altem Recht (§ 89 Abs. 6 TKG-1996) war diese Frage noch umstritten; für einen originären Auskunftsanspruch der Sicherheitsbehörden Büchner, in: Geppert/ Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 89 Rdnr. 45; a. A. Würmeling/Felixberger, CR 1997, S. 555 (559 f.). 705 Hoeren, Wistra 2005, S. 1 (5). 706 So aber Bizer, DuD 2002, S. 429; Hoeren, Wistra 2005, S. 1 (5). 707 Dabei ist allerdings zu berücksichtigen, dass auch § 112 Abs. 2 TKG die Auskunftsbegehren auf die „zur Erfüllung der gesetzlichen Aufgaben“ erforderlichen Auskünfte begrenzt. Zudem zählt auch § 113 Abs. 1 S. 1 a. E. einzelne berechtigte

D. Auskunftsregime

295

Aus dieser Aufzählung wiederum lassen sich Rückschlüsse auf die berechtigten Stellen ziehen, so dass die Polizeibehörden, Staatsanwaltschaften, Bußgeldbehörden, Verfassungsschutzbehörden des Bundes und der Länder, BND, MAD sowie das Zollkriminalamt im Ergebnis berechtigte Stellen sind.708 Nach § 113 Abs. 1 S. 2 TKG dürfen die berechtigten Stellen auch Auskunft über solche Daten verlangen, „mittels derer der Zugriff auf Endgeräte oder in diesen oder im Netz eingesetzte Speichereinrichtungen geschützt wird“, und zwar „insbesondere PIN oder PUK“. Weiterhin werden aber auch Passwörter, etwa zum Zugriff auf eine Mailbox oder einen Anrufbeantworter erfasst.709 § 113 Abs. 1 S. 2 nennt abschließend die Ermächtigungsnormen, aufgrund derer ein derartiges Auskunftsersuchen zulässig ist, etwa die allgemeine Ermittlungsbefugnis §§ 161 Abs. 1 S. 1, 163 Abs. 1 StPO.710 § 113 Abs. 2 S. 1 TKG verpflichtet den Erbringer dazu, die erforderlichen Vorkehrungen für die Auskunftserteilung zu treffen. Hierfür wird ihm jedoch keine Entschädigung gewährt, vielmehr hat er die Vorkehrungen „auf seine Kosten“ vorzunehmen. Im Falle einer Auskunftserteilung allerdings wird dem Verpflichteten durch die ersuchende Stelle eine Entschädigung gewährt, die sich nach der Rechtsverordnung nach § 110 Abs. 9 TKG bemisst.711 4. Zusammenfassung für Internet-Telefonie-Dienste Für Internet-Telefonie-Diensteanbieter ergeben sich keine dienstespezifischen Probleme, was die Umsetzung der Pflichten aus den §§ 111–113 TKG angeht. Vielmehr können Bestandsdaten von den Anbietern grds. in der gleichen Form erhoben und gespeichert werden, wie dies auch anderen Telekommunikationsdiensteanbietern möglich ist. Diese Einschätzung teilen auch die Internet-Telefonie-Anbieter selbst, wie die Anhörung der Bundesnetzagentur ergab.712 Stellen auf: die Verfassungsschutzbehörden des Bundes und der Länder, den BND oder den MAD. 708 Bizer, DuD 2002, S. 429; Hoeren, Wistra 2005, S. 1 (5); Schaar, RDV 2003, S. 59 (60). 709 Breyer, RDV 2004, S. 147 (151); Hoeren, Wistra 2005, S. 1 (5). 710 Vgl. Gesetzesbegründung, BT-Drs. 15/2316, S. 97. 711 Damit wurde die auf Grundlage des alten Rechts geführte Kontroverse um die Entschädigung beim manuellen Auskunftsverfahren geklärt, vgl. hierzu noch Büchner, in: Geppert/Piepenbrock/Schütz/Schuster (Hrsg.), 2. Aufl. 2000, § 89 Rdnr. 46; Trute, in: Trute/Spoerr/Bosch, § 89 Rdnr. 56. 712 Bundesnetzagentur, Auswertung der Anhörung zu VoIP, Fragen 83 ff.

4. Teil

Thesen A. Einführung 1. „Voice over IP“ (VoIP) ist der Oberbegriff für die Technik der Sprachübertragung über IP-Netze. „IP-Telefonie“ bezeichnet präziser die Emulation leitungsvermittelter End-zu-End-Telefonie über paketvermittelte IP-Strukturen. „Intranet-Telefonie“ ist IP-Telefonie innerhalb eines geschlossenen IP-Netzes. „Internet-Telefonie“ meint allein die IP-Telefonie über das Internet. (1. Teil B.) 2. Das Konzept der „Next Generation Networks“ (NGN) hat die Verbindung leitungs- und paketvermittelter Netze zu einem virtuellen Großnetz (dem NGN) zum Ziel. Wesentliche Eigenschaften des NGN sind die Paketvermittlung als technische Basis und die Trennung von Signalisierungs- und Inhaltsdaten. Voice over IP und darauf aufbauende InternetTelefonie-Dienste sind spezielle Ausprägungen von Next Generation Networks. (1. Teil B. III.) 3. a) Bei einer Gesamtbetrachtung von Diensten auf NGN-Basis wie der Internet-Telefonie bilden die Signalisierung, also die Vermittlung des Gesprächs, und der Gesprächsdatentransport nach außen hin eine Einheit. Zusammen ergeben sie einen Dienst, dessen wesentliches Merkmal die Echtzeit-Übertragung von Gesprächsdaten zwischen zwei oder mehreren Nutzern ist. Dieser Dienst ist vergleichbar mit herkömmlicher Telefonie auf Festnetz- oder Mobilfunkbasis. b) Im Gegensatz zu herkömmlichen Telefonie- bzw. TK-Diensten zeichnet NGN-Dienste aus, dass die beiden eng miteinander verknüpften Leistungsbestandteile, nämlich Signalisierung und Datentransport, vollständig getrennt voneinander erbracht werden. Bei (SIP-)Internet-TelefonieDiensten übernehmen die Betreiber der Vermittlungs-(SIP)-Server neben der Nutzerverwaltung grundsätzlich nur die Signalisierungsaufgabe, obwohl sie nach außen als VoIP-Diensteanbieter des jeweiligen Dienstes erscheinen. Die Übertragung der Signalisierungs- und Nutzdaten über die IP-Netze des Internets leisten hingegen die Netzcarrier, Access-Provider und Internet Service Provider. (1. Teil B. II.)

4. Teil: Thesen

297

4. Eine Sonderform eines Internet-Telefonie-„Dienstes“ ist die Peer-toPeer-Software Skype, bei welcher die Signalisierung nicht von einem zentralen Anbieter, sondern von dezentralen Nutzerrechnern – den sog. Supernodes – übernommen wird. Der Anbieter stellt lediglich eine Software zur Verfügung und verwaltet die Nutzer des Dienstes. (1. Teil B. II. 1. a) cc))

B. Grundbegriffe des TKG und Einordnung von Internet-Telefonie-Diensten 5. Der Telekommunikationsbegriff des TKG ist im technischen Sinne zu verstehen. Bezweckt ist, jegliche Form von Telekommunikation zu erfassen, egal ob dieser maschinelle oder menschliche „Kommunikation“ zugrunde liegt. (2. Teil A.) Internet-Telefonie ist sowohl hinsichtlich der Nutz- als auch der Signalisierungsdaten als Telekommunikation i. S. des TKG einzuordnen. (2. Teil A. IV.) 6. Die Definition der Telekommunikationsanlage i. S. d. TKG ist weit. Die Anlage muss Signale senden, übertragen, vermitteln oder empfangen können. Endgeräte, Vermittlungsanlagen – insbesondere auch InternetRouter – und die Übertragungswege können TK-Anlagen sein. (2. Teil A. III., S. 60 ff.) Bei Internet-Telefonie-Diensten sind neben den Gateways auch die Vermittlungs-(SIP-)Server Telekommunikationsanlagen i. S. des TKG. (2. Teil A. IV.) 7. Internet-Telefonie-Dienste sind Telekommunikationsdienste, es sei denn, sie werden lediglich mittels einer Software erbracht. Internet-TelefonieDienste sind keine Telemedien i. S. des TMG. a) Der Definition des Telekommunikationsdienstes liegt die gesetzgeberische Vorstellung zugrunde, dass zwischen Übertragungs- und Inhaltsdiensten abgegrenzt werden kann und diese jeweils eigenständigen Anbietern zugeordnet werden können. Wie am Beispiel der Internet-Telefonie gezeigt wurde, entziehen sich Dienste in Next Generation Networks dieser Vorstellung weitgehend. Ein Internet-Telefonie-Dienst präsentiert sich zwar nach außen als Sprachdatentransportdienst, der Anbieter des Telefoniedienstes erbringt aber in der Regel lediglich die Signalisierungsleistung. Mit dem Datentransport ist er in der Regel nicht bzw. lediglich im Rahmen eines von ihm betriebenen Gateways befasst. Signalisierungs- und Transportleistung lassen sich getrennt nicht sinnvoll als Telekommunikations- oder Mediendienst einordnen. Der Anbieter eines

298

4. Teil: Thesen

Internet-Telefonie-Dienstes ist weder (Content-)Tele- noch (Transport-) TK-Diensteanbieter, sondern bildet eine eigene Diensteanbietergruppe, den NGN-Diensteanbieter. (2. Teil B. I. 1.) b) Als Lösung bietet sich an, zur Einordnung einen „virtuellen“ Gesamtdienst zu bilden, nämlich den nach außen auftretenden Internet-Telefonie-Dienst. In dessen Rahmen dominiert die Datenübertragung. Nach Sinn und Zweck der Norm sowie unter Einbeziehung des Grundsatzes der technologieneutralen Regulierung und der Vergleichbarkeit mit herkömmlichen Telefoniediensten ist daher vom Vorliegen eines Telekommunikationsdienstes auszugehen. (2. Teil B. I. 1. b) cc)) c) Der „virtuelle“ Telekommunikationsdienst „Internet-Telefonie“ ist demjenigen Diensteanbieter zuzurechnen, welcher unter wertenden Gesichtspunkten den Dienst initiiert und kontrolliert. Wegen § 3 Nr. 24 TKG muss er in technischer Art und Weise tätig werden (2. Teil B. I. 1. c)). Betreibt der Internet-Telefonie-Diensteanbieter einen Vermittlungs(SIP-)Server und verwaltet er die Nutzer des NGN-Dienstes, so initiiert und kontrolliert er den Dienst unter wertenden Gesichtspunkten und ist damit Anbieter des TK-Dienstes. Das alleinige Zurverfügungstellen einer Software hingegen kann nicht ausreichen, selbst wenn der Anbieter die Nutzerverwaltung übernimmt, weil der Anbieter nicht in technischer Weise tätig wird (so etwa Skype in der reinen IP-zu-IP-Version). (2. Teil B. I. 1. c) aa)) 8. Ein Telekommunikationsdienst für die Öffentlichkeit setzt voraus, dass sich der Zugang zum Dienst als Produkt nicht auf einen bestimmten Kreis beschränkt, sondern von der Allgemeinheit in Anspruch genommen werden kann. a) Der Telekommunikationsdienst einer geschlossenen Benutzergruppe wird nicht bereits deshalb der Öffentlichkeit zur Verfügung gestellt, weil seine Mitglieder mit beliebigen Gesprächspartnern im Außenverhältnis kommunizieren können. Die direkte, unvermittelte Zugänglichkeit des Dienstes zur aktiven Nutzung ist entscheidend, nicht die vermittelte Zugänglichkeit des Dienstes für die Nutzer anderer TK-Dienste, die auf die TK-Leistung nur „von außen“ zugreifen. (2. Teil B. I. 1.) b) Intranet-Telefonie-Dienste, also firmen- und behördeninternen Dienste, sind in der Regel keine Dienste „für die Öffentlichkeit“, da nicht jedermann diese Dienste aktiv in Anspruch nehmen kann. InternetTelefonie-Dienste hingegen sind regelmäßig auch Dienste für die Öffentlichkeit. (2. Teil B. I. 1.b))

4. Teil: Thesen

299

9. Der öffentlich zugängliche Telefondienst erfordert, dass Inlands- und Auslandsgespräche geführt werden können. a) In richtlinienkonformer Auslegung ist zudem erforderlich, dass dem jeweiligen Telefonie-Dienst der internationale E.164-Nummernplan zugrundeliegt. Nicht mehr erforderlich ist, dass die Gespräche in „Echtzeit“ geführt werden. Gleichwohl muss das Vorliegen eines Gesprächs für die Teilnehmer evident sein. Davon ist regelmäßig auszugehen, wenn für den Austausch der Sprachnachrichten eine ständige Telekommunikationsverbindung zwischen den Teilnehmern aufgebaut und aufrechterhalten wird, mittels derer laufend Nachrichten ausgetauscht werden. (2. Teil B. I. 4.) b) Internet-Telefonie-Dienste erlauben zwar das Führen von Inlandsund Auslandsgesprächen. Dienste aber, die lediglich interne Rufnummern verwenden oder SIP-URIs, sind nicht erfasst, auch dann nicht, wenn sie mit einer zentralen E.164-Rufnummer als Präfix kombiniert werden können. (2. Teil B. I. 4.) 10. Das „Betreiben von Telekommunikationsnetzen“ setzt nach der gesetzlichen Definition das Beherrschen physikalischer Strukturen voraus. Rein logische oder „virtuelle“ Netzstrukturen reichen nicht aus. a) Daher ist ein Internet-Telefonie-Diensteanbieter allein aufgrund seiner Signalisierungsleistung, die auf einer virtuellen Ebene ein logisches „Telekommunikationsnetz“ zwischen den Nutzern seines Dienstes entstehen lässt, noch kein Betreiber eines Telekommunikationsnetzes. (2. Teil B. II. 3.) b) Die Einschränkung, dass das jeweilige Telekommunikationsnetz auch für öffentlich zugängliche Telefondienste genutzt werden muss, erweist sich angesichts der zunehmenden Verbreitung von Internet-Telefonie-Diensten als weitgehend überflüssig. Die herkömmliche Unterscheidung zwischen Telekommunikationsnetzen, die für Telefondienste, und solchen, die für Datendienste genutzt werden, ist hinfällig geworden. Vielmehr können aufgrund von Voice over IP sämtliche Netze, ob leitungsvermittelte Telefonnetze oder paketvermittelte IP-Datennetze, für Telefondienste genutzt werden. (2. Teil B. II. 3. b))

300

4. Teil: Thesen

C. Der Schutz der Öffentlichen Sicherheit (§§ 108 ff. TKG) in Next Generation Networks durch Internet-Telefonie-Diensteanbieter I. Notrufregime 11. In modernen Netzen, insbesondere IP- und NG-Netzen, kann die Pflicht zur Bereitstellung eines Notrufs (§ 108 Abs. 1 S. 1 TKG) lediglich dem Telefonie-Diensteanbieter obliegen, nicht aber dem Netzbetreiber. (3. Teil A. II.) 12. Die Pflicht der Netzbetreiber, Telefonie-Diensteanbieter und AccessProvider zur Zusammenarbeit gem. § 108 Abs. 1 S. 2 TKG ist wichtig, um die Zuführung abgesetzter Notrufe zu gewährleisten. Der Netzbetreiber allein kann bei Internet-Telefonie-Diensten weder ermitteln, zu welcher örtlich zuständigen Notrufabfragestelle der Notruf geleitet werden muss, noch verfügt er über die Zusatzinformationen wie Rufnummer und Standort desjenigen, welcher den Notruf abgesetzt hat. (3. Teil A. III.) 13. In Next Generation Networks steht der Diensteanbieter deutlich im Vordergrund, wohingegen Netzbetreiber und Access-Provider funktionell untergeordnete Aufgaben übernehmen: Während letztere allein den Datentransport vollführen, obliegen sowohl Vermittlung als auch Nutzerdatenverwaltung dem NGN-Diensteanbieter. Daher ist jedenfalls die Übermittlung der Zusatzinformationen wie Rufnummer und Standortinformationen eine Leistung, die grds. nur der Internet-Telefonie-Diensteanbieter übernehmen kann. Zudem obliegt ihm die Ermittlung der zuständigen Notrufabfragestelle. Damit verbleibt dem Netzbetreiber nach der Reform von 2007 aus § 108 Abs. 2 S. 1 TKG die Pflicht zur Übertragung des „vorbereiteten“ Notrufs. (3. Teil A. III. 2.) 14. Die Pflicht zur Übermittlung von Standortinformationen und zur Ermittlung der örtlich zuständigen Notrufabfragestelle stellt die InternetTelefonie-Diensteanbieter vor erhebliche Umsetzungsprobleme. Im Fall einer statischen Nutzung des Telefonie-Dienstes sind zwar den Nutzern ihre postalische Adressen fest zugeordnet. Im Falle nomadischer Nutzung hingegen, also von wechselnden Standorten aus, müsste der aktuelle Standort bei jedem Einwahlvorgang neu angegeben werden. An anderweitigen Lösungen zur Standortbestimmung wird auch auf internationaler Ebene intensiv gearbeitet. Wichtig ist bis zum Vorliegen einer endgültigen Lösung, dass die Nutzer der Dienste von den Anbietern deutlich darauf hingewiesen werden, dass Notrufe bislang nicht oder nur eingeschränkt funktionieren. (3. Teil A. III. 3.)

4. Teil: Thesen

301

II. Schutzregime 15. Die Schutzpflichten nach § 109 Abs. 2 TKG überschneiden sich teilweise in persönlicher Hinsicht, nicht aber in sachlicher Hinsicht mit den Regelungen des Gesetzes zur Sicherstellung des Postwesens und der Telekommunikation (PTSG) sowie den damit zusammenhängenden Verordnungen (TKSiV und PTZSV). Auf Internet-Telefonie-Anbieter findet nur § 109 Abs. 2 TKG Anwendung. Allerdings bestehen hinsichtlich der Schutzpflichten aus § 109 Abs. 2 TKG, welche auf die Verfügbarkeit der TK-Anlagen zielen, keine Besonderheiten gegenüber Schutzmaßnahmen für andere, vergleichbare TK-Anlagen. (3. Teil B. I.) 16. Die Schutzpflichten aus § 109 Abs. 1 TKG treffen jeden „Diensteanbieter“ i. S. des § 3 Nr. 6 TKG und damit auch Anbieter von InternetTelefonie-Diensten. (3. Teil B. II.) 17. Sie sind verpflichtet, technische und sonstige Vorkehrungen insbesondere zum Schutze des Fernmeldegeheimnisses sowie personenbezogener Daten zu treffen. Das Fernmeldegeheimnis umfasst nach § 88 Abs. 1 TKG sowohl Inhalts- als auch Verkehrsdaten; letztere sind bei Internet-Telefonie-Diensten insbesondere den zwischen den Nutzern übermittelten SIP-Nachrichten zu entnehmen. (3. Teil B. II. 2.) 18. Internet-Telefonie-Diensteanbieter haben nur geringe Möglichkeiten, das Fernmeldegeheimnis durch hardwareseitige oder organisatorische Vorkehrungen zu schützen, da sie mit der eigentlichen Übertragung der Daten nicht befasst sind. Angesichts der Risiken, denen die Telefonie über das (offene) Internet ausgesetzt ist, ist aus § 109 Abs. 1 Nr. 1 TKG die Pflicht der Diensteanbieter abzuleiten, eine Verschlüsselung der Verkehrs- wie auch der Nutzdaten zuzulassen. (3. Teil B. II. 4. a))

III. Überwachungsregime 19. Aus den Ermächtigungsnormen zur Telekommunikationsüberwachung ergibt sich, dass jeder Diensteanbieter verpflichtet ist, im Einzelfall die Überwachung der Telekommunikation zu ermöglichen (Ermöglichungspflicht). § 110 TKG und die TKÜV regeln zusätzlich für bestimmte Betreiber von TK-Anlagen, dass sie zum einen für eine mögliche Inanspruchnahme bestimmte Vorkehrungen treffen müssen (Vorkehrungspflicht), zum anderen insbesondere in der TKÜV, welche Anforderungen sie bei der Umsetzung von Überwachungsmaßnahmen zu beachten haben (Umsetzungsanforderungen). Dies umfasst auch, welche Daten zu übermitteln sind. (3. Teil C. I. 2.)

302

4. Teil: Thesen

20. Der Personenkreis der Verpflichteten nach den TKÜ-Ermächtigungsnormen ist weiter als der nach § 110 TKG und der TKÜV, was angesichts der in der TKÜV geregelten Umsetzungsanforderungen wenig Sinn hat. Aus dem gleichen Grund sollte der Verweis in den Ermächtigungsnormen auf § 110 TKG und die TKÜV nicht auf die Frage, inwiefern Vorkehrungen zu treffen sind, beschränkt werden. (3. Teil C. I. 2. a)) 21. Die TKÜV regelt eigentlich technische und organisatorische Anforderungen einer Überwachungsmaßnahme, bestimmt indirekt aber auch den Umfang von Eingriffsmaßnahmen nach den TKÜ-Ermächtigungsnormen. Dies verstößt gegen die Vorgaben des § 110 Abs. 2 TKG sowie gegen den speziellen Gesetzesvorbehalt aus Art. 10 GG. Der Umfang von Überwachungsmaßnahmen darf sich allein aus den jeweiligen Ermächtigungsnormen ergeben. Allerdings existieren mehrere bundesund landesrechtliche Ermächtigungsnormen mit Unterschieden hinsichtlich der von den Diensteanbietern zu übermittelnden Daten. Als Lösung bietet sich an, die Verpflichtungen der TKÜV nur insofern als verbindlich anzusehen, als sie mit den Vorgaben der jeweiligen Ermächtigungsnorm, auf die sich die konkrete Überwachungsmaßnahme stützt, übereinstimmen. (3. Teil C. I. 2. c)) 22. Der Telekommunikationsbegriff der Ermächtigungsnormen unterscheidet sich von dem des TKG. Der Telekommunikationsbegriff der Überwachungsnormen orientiert sich am Zweck der Regelungen, nämlich durch die Auswertung der Inhalte und näheren Umstände der Telekommunikation straf- oder polizeirechtlich relevante Erkenntnisse zu erlangen. Für diesen Zweck ist der Telekommunikationsbegriff des TKG, welcher auch maschinelle Telekommunikation oder den Rundfunk einbezieht, zu weit. Auch kennt letzterer keine Differenzierung zwischen den Inhalten und näheren Umständen der Telekommunikation, was aber im Bereich der Telekommunikationsüberwachung von großer Bedeutung ist. (3. Teil C. II. 1.) 23. Daher liegt den Ermächtigungsnormen zur Telekommunikationsüberwachung ein eigenständiger Telekommunikationsbegriff zugrunde. Dessen Merkmale ergeben sich zum einen aus Sinn und Zweck der Normen, zum anderen aber auch aus dem Schutzbereich des Fernmeldegeheimnisses. Die Telekommunikationsüberwachung bezieht sich daher primär auf die Inhalte der Telekommunikation; die Auskunft über nähere Umstände ist lediglich ein Annex zur inhaltlichen Überwachung. Telekommunikation im Sinne der Ermächtigungsnormen erfordert menschliche Kommunikation, welche als Telekommunikation i. S. des § 3 Nr. 22 TKG über eine konkrete, willentlich initiierte TK-Verbindung übertragen wird. Klassische Individualkommunikationsformen wie

4. Teil: Thesen

303

Telefonie, Fax, Email, SMS-Versand u. ä. sind erfasst, ebenso die Internet-Telefonie. (3. Teil C. II. 1. b)) 24. Auch diejenigen Ermächtigungsnormen, welche keine explizite Pflicht zur Übermittlung der „näheren Umstände“ vorsehen, sondern nur zur Telekommunikationsüberwachung ermächtigen, umfassen als Annex zur inhaltlichen Überwachung eine Auskunft über Verkehrsdaten. Verkehrsdaten ermöglichen Auskunft darüber, wer mit wem wann und wie lange kommuniziert hat. Nicht erfasst von den Ermächtigungsnormen sind hingegen Standortdaten. Bei diesen handelt es sich nicht um „nähere Umstände“ der Telekommunikation, sondern um zusätzliche Informationen, die in keinem spezifischen Zusammenhang zu den Telekommunikationsvorgängen stehen. Ebenfalls nicht erfasst sind „Stand-byDaten“, also Daten, die unabhängig von konkreten Verbindungen kontinuierlich übertragen werden. Dies ergibt sich aus dem Annexcharakter der Auskunft über nähere Umstände. (3. Teil C. II. 1. c)) 25. Die Pflichten aus § 110 TKG und der TKÜV gelten auch für InternetTelefonie-Diensteanbieter. Die von diesen betriebenen SIP-Server und Gateways sind Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. Nicht erfasst sind allerdings Anbieter wie Skype, die lediglich eine Software bereitstellen. (3. Teil C. III.) 26. Die Betreiber sind verpflichtet, technische und organisatorische Vorkehrungen zur unverzüglichen Umsetzung der TKÜ-Maßnahmen zu treffen. Nach § 110 Abs. 1 S. 1 Nr. 1a TKG werden die Betreiber verpflichtet, in Fällen, in denen die Überwachbarkeit nur durch das Zusammenwirken von zwei oder mehreren Telekommunikationsanlagen sichergestellt werden kann, in ihrer Telekommunikationsanlage Steuerungsmöglichkeiten zur Erfassung und Ausleitung der zu überwachenden Telekommunikation bereitzustellen. Dies betrifft insbesondere Internet-Telefonie-Dienste, denn die Telefonie-Diensteanbieter alleine können eine Überwachung nicht ermöglichen. Vielmehr ist – ähnlich wie bei § 108 TKG – eine Zusammenarbeit mehrerer Diensteanbieter bzw. Betreiber erforderlich. Allerdings beschreibt das Gesetz nicht die näheren Anforderungen, ebenso nicht, welcher Betreiber die Steuerungsmöglichkeiten in „seiner“ TK-Anlage bereitzustellen hat. (3. Teil C. III. 2. a)) 27. Die TKÜV schreibt vor, dass eine vollständige Kopie der Telekommunikationsinhalte zu übermitteln ist. Diese Pflicht stellt die Anbieter von Internet-Telefonie-Diensten vor erhebliche Probleme, da sie auf die Inhalte der Telekommunikation in der Regel keinen Zugriff haben. a) Lösungen, die einen Zugriff des Diensteanbieters auf den Nutzdatenstrom vorsehen, etwa über einen eingebauten Sicherheitsmechanismus

304

4. Teil: Thesen

in der eingesetzten Software, sind von den Ermächtigungsnormen nicht gedeckt. (3. Teil C. III. 2. b) aa) (1)) b) Ein (alleiniger) Zugriff auf die Netzbetreiber und Accessprovider, die die Übermittlung der Daten übernehmen, ist problematisch, weil der Internet-Telefonie-Datenstrom nur als Teil des allgemeinen Internetdatenstromes übermittelt werden könnte. Insbesondere bei einer eingesetzten Verschlüsselung indes hat höchstens der Diensteanbieter, nicht aber der Netzbetreiber oder Accessprovider Zugriff auf den Schlüssel und damit die entschlüsselten Daten. (3. Teil C. III. 2. b) aa) (2)) c) Eine mögliche Lösung dieser Probleme bietet die erwähnte Pflicht zur Zusammenarbeit, wie sie in § 110 Abs. 1 S. 1 Nr. 1a TKG normiert ist. Dabei würde der NGN-Diensteanbieter mittels der ihm zur Verfügung stehenden Verkehrsdaten die zu übermittelnde Telekommunikation gegenüber dem Netzbetreiber bzw. Access-Provider kennzeichnen und dieser die zugeordneten Inhaltsdaten an die Sicherheitsbehörden ausleiten. Der NGN-Diensteanbieter könnte zusätzlich die Entschlüsselung der Daten übernehmen, sofern ihm der Schlüssel zur Verfügung steht. (3. Teil C. III. 2. b) aa) (3)) d) Eine weitere Möglichkeit zur Überwachung insbesondere verschlüsselter Internet-Telefonie-Gespräche bietet die sog. Quellen-Telekommunikationsüberwachung. Hierbei wird seitens des Staates ein Trojaner auf den Rechner des Nutzers überspielt. Dieser greift die Internet-Telefonie-Telekommunikation vor ihrer Verschlüsselung ab und übermittelt sie an die Sicherheitsbehörden. Diese Methode ist Sicherheitsrisiken ausgesetzt. (3. Teil C. III. 2. b) aa) (3) (c)) 28. Weniger problematisch bei Internet-Telefonie-Diensten ist die Pflicht zur Annexübermittlung der „näheren Umstände“, da sich diese im Wesentlichen aus den SIP-Nachrichten ergeben und die Anbieter aufgrund ihrer Vermittlungs-SIP-Server Zugriff auf die SIP-Nachrichten haben. Dazu zählen ausweislich der TKÜV die E.164-Rufnummer bzw. statische SIP-URL der Gesprächspartner sowie zeitliche Angaben zu Beginn und Dauer der Kommunikation. (3. Teil C. III. 2. b) bb))

IV. Auskunftsregime 29. Die §§ 111 bis 113 TKG regeln die Auskunft über Bestandsdaten. Die Ermächtigungsnormen für Auskünfte über Verkehrsdaten finden sich außerhalb des TKG in Spezialgesetzen, etwa § 100g StPO. Allerdings ist neuerdings in den §§ 113a f. TKG eine Vorratsspeicherungspflicht für bestimmte Verkehrsdaten vorgeschrieben. (3. Teil D. I.)

4. Teil: Thesen

305

30. Rufnummern und Kennungen, etwa statische IP-Adressen, sind im Zusammenhang mit konkreten Telekommunikationsvorgängen als Verkehrsdaten anzusehen, während sie für die Frage der (dauerhaften) Zuordnung einer solchen Rufnummer oder Kennung zu einem Teilnehmer als Bestandsdaten einzuordnen sind. Problematisch ist die Abgrenzung zwischen Bestands- und Verkehrsdaten bei temporären Kennungen wie dynamisch vergebenen IP-Adressen oder SIP-URIs. Nach hier vertretener Auffassung ist eine Auskunft im Zusammenhang mit solchen Kennungen stets eine Auskunft über Verkehrsdaten, auch wenn es um die Frage geht, welcher Teilnehmer mit der konkreten Kennung zu einer bestimmten Zeit verknüpft war. (3. Teil D. I. 1.) 31. Die Auskunft über Verkehrsdaten stellt Internet-Telefonie-Diensteanbieter vor keine besonderen Probleme. Auch die neue Vorratsspeicherungspflicht aus §§ 113a, 113b TKG, die jedoch verfassungsrechtlichen Bedenken ausgesetzt ist, kann unproblematisch erfüllt werden. (3. Teil D. II.) 32. Die Pflicht zur Speicherung bestimmter Bestandsdaten gem. § 111 TKG betrifft nur solche geschäftsmäßigen Diensteerbringer oder Mitwirkende, welche Rufnummern vergeben oder TK-Anschlüsse für von anderen vergebene Rufnummern bereitstellen. Sofern ein Internet-Telefonie-Diensteanbieter Rufnummern vergibt, unterliegt er der Speicherpflicht aus § 111 TKG. Die darüber hinausgehende Pflicht aus § 112 TKG, diese Bestandsdaten auch in automatisierten Kundendateien abzuspeichern und dem jederzeitigen Abruf durch die Bundesnetzagentur zu öffnen, gilt nur für Anbieter von TK-Diensten für die Öffentlichkeit, welche Rufnummern vergeben oder TK-Anschlüsse für von anderen vergebene Rufnummern bereitstellen. Hierunter können auch InternetTelefonie-Diensteanbieter fallen, allerdings ergeben sich weder aus den Pflichten nach § 111 TKG noch nach § 112 TKG besondere Probleme. Dies gilt auch für die Pflicht zur manuellen Auskunftserteilung nach § 113 TKG. (3. Teil D. III.)

Literaturverzeichnis Abdallah, Tarek/Gercke, Björn: Strafrechtliche und strafprozessuale Probleme der Ermittlung nutzerbezogener Daten im Internet, in: ZUM 2005, S. 368–376 Alexander, Thor: Internet-Telefonie – VoIP für Alle!, 2005, München Arndt, Adolf: Die verfassungsrechtlichen Möglichkeiten der Spitzenorganisation des Post und Fernmeldewesens, in: ArchPF 1970, S. 3–18 Arndt, Claus: Grundrechtsschutz bei der Fernmeldeüberwachung, in: DÖV 1996, S. 459–463 Artkämper, Heiko: Ermittlungsmaßnahmen in Funktelefonnetzen, in: Kriminalistik 1998, S. 202–207 Badach, Anatol: Voice over IP – Die Technik, 2. Aufl. 2005, München/Wien Badura, Peter: Zulässigkeit und Grenzen der Gründung von Tochtergesellschaften und des Erwerbs von Beteiligungen durch die Deutsche Bundespost, insbesondere durch die Deutsche Bundespost TELEKOM, in: ArchPF 1991, S. 389–406 Bär, Wolfgang: Der Zugriff auf Computerdaten im Strafverfahren, 1992, Köln (zugl. Bayreuth, Univ., Diss., 1991) – Die Überwachung des Fernmeldeverkehrs, in: CR 1993, S. 578–587 – Polizeilicher Zugriff auf kriminelle Mailboxen, in: CR 1995, S. 489–500 – Anmerkung zu BGH, Beschluss v. 31.07.1995 – 1 Bgs 625/95, in: CR 1996, S. 488–491 – EDV-Beweissicherung im Strafverfahrensrecht, in: CR 1998, S. 434–439 – Anmerkung zu BGH, Beschluss v. 07.09.1998 – 2 BGs 211/98, in: MMR 1999, S. 101–103 – Aktuelle Rechtsfragen bei strafprozessualen Eingriffen in die Telekommunikation, in: MMR 2000, S. 472–480 – Anmerkung zu BGH, Beschluss v. 21.02.2001 – 2 BGs 42/2001, in: MMR 2001, S. 443–445 – Auskunftsanspruch über Telekommunikationsdaten nach den neuen §§ 100g, 100h StPO, in: MMR 2002, S. 358–364 – Anmerkung zu LG Stuttgart, Urteil vom 04.01.2005 – 13 Qs 89/04, in: MMR 2005, S. 626–627 – Anmerkung zu LG Hamburg, Beschluss v. 1.10.2007 – 629 Qs 29/07, in: MMR 2008, S. 425–427 Bansberg, Jürgen: Staatsschutz im Internet, in: B. Holznagel/U. Nelles/B. Sokol (Hrsg.), Die neue TKÜV (Telekommunikations-Überwachungsverordnung), 2002, München, S. 47–54

Literaturverzeichnis

307

Bartosch, Andreas: Das Grünbuch über Konvergenz, in: ZUM 1998, S. 209–220 Berger, Ernst Georg: Netzbetreiber und Zusammenschaltung im Telekommunikationsrecht, in: CR 1999, S. 222–229 Bernsmann, Klaus: Anmerkung zu BGH, Beschluss v. 21.02.2001 – 2 BGs 42/2001, in: NStZ 2002, S. 103–104 Bernsmann, Klaus/Jansen, Kirsten: Anmerkung zu LG Aachen, Beschluss vom 24.11.1998 – 64 Qs 78 98, in: StV 1999, S. 590–593 Beucher, Klaus/Leyendecker, Ludwig/Rosenberg, Oliver von: Mediengesetze, 1999, München Bizer, Johann: Der Schutz der Vertraulichkeit in der Telekommunikation, in: KJ 1995, S. 450–465 – Anmerkung zu BGH, Beschluss v. 31.07.1995 – 1 BGs 625/95, in: DuD 1996, S. 627 – Evaluierung der Telekommunikationsüberwachung, in: Bäumler (Hrsg.), „Polizei und Datenschutz“ – Neupositionierung im Zeichen der Informationsgesellschaft, 1999, Neuwied/Kriftel, S. 130–145 – Auskunftspflichten über Bestandsdaten, in: DuD 2002, S. 429 – Praxis der TK-Überwachung, in: DuD 2002, S. 216–220 Bleckmann, Albert: Staatsrecht II – Die Grundrechte, 3. Aufl. 1989 und 4. Aufl. 1997, Köln/Berlin/Bonn/München Bleisteiner, Stephan: Rechtliche Verantwortlichkeit im Internet, 1999, Köln/Berlin/ Bonn/München (zugl.: Würzburg, Univ., Diss., 1998) Bothe, Michael/Heun, Sven-Erik/Lohmann, Torsten: Rechtsfragen des Errichtens und Betreibens von Fernmeldeanlagen, in: ArchPT 1995, S. 5–31 Braum, Stefan: Expansive Tendenzen der Telekommunikations-Überwachung?, in: JZ 2004, S. 128–132 Brenner, Michael: Bundesnachrichtendienst im Rechtsstaat: zwischen geheimdienstlicher Effizienz und rechtsstaatlicher Kontrolle, 1990, Baden-Baden (zugl. Bielefeld, Univ., Diss., 1990 u.d.T.: Bundesnachrichtendienst zwischen geheimdienstlicher Effizienz und rechtsstaatlicher Bindung) Breyer, Patrick: Die systematische Aufzeichnung und Vorhaltung von Telekommunikations-Verkehrsdaten für staatliche Zwecke in Deutschland, 2005, Berlin – Der staatliche Zugriff auf Telekommunikations-Bestandsdaten aus verfassungsrechtlicher Sicht, in: RDV 2003, S. 218–222 – Bürgerrechte und TKG-Novelle – Datenschutzrechtliche Auswirkungen der Neufassung des Telekommunikationsgesetzes, in: RDV 2004, S. 147–153 Büchner, Lutz Michael: Liberalisierung und Regulierung im Post- und Telekommunikationssektor, in: CR 1996, S. 581–589

308

Literaturverzeichnis

Büllingen, Franz: Die Vorratsspeicherung von Telekommunikationsdaten im internationalen Vergleich, in: DuD 2005, S. 349–352 Büttgen, Peter: Neuer Datenschutz für neue Medien?, in: RDV 2003, S. 213–217 Burgi, Martin: Funktionale Privatisierung und Verwaltungshilfe, 1999, Tübingen Burr, Isolde/Mann, Thomas: Die Charta der Grundrechte der Europäischen Union als Paradigma einer sprachenvergleichenden Auslegung im Europarecht, in: Burr/Gréciano (Hrsg.), Europa: Sprache und Recht, 2003, Baden-Baden Callies, Christian: Sicherheit im freiheitlichen Rechtsstaat, in: ZRP 2002, S. 1–7 Dallmeyer, Jens: Besprechung v. BGH, Urteil v. 14.03.2003 – 2 StR 341/02, in: JA 2003, S. 928–930 Demko, Daniela: Die Erstellung von Bewegungsbildern mittels Mobiltelefon als neuartige strafprozessuale Observationsmaßnahme, in: NStZ 2004, S. 57–64 Denkowski, Charles von: Präventive TKÜ – Eine Staatsschutzklausel für Strukturermittlungen, in: Kriminalistik 2004, S. 369–376 Detterbeck, Steffen: Vorrang und Vorbehalt des Gesetzes, in: Jura 2002, S. 235–241 Dietz, Ingo Marck/Richter, Michael: Netzzugänge unter Internet Service Providern, in: CR 1998, S. 528–535 Dix, Alexander: Informations- und Kommunikationskriminalität, in: Kriminalistik 2004, S. 81–85 – Neue Zugriffsmöglichkeiten der Sicherheitsbehörden auf Telekommunikationsdaten, in: Bäumler (Hrsg.), „Polizei und Datenschutz“ – Neupositionierung im Zeichen der Informationsgesellschaft, 1999, Neuwied/Kriftel, S. 250–266 Dorsch, Claudia: Die Effizienz der Überwachung der Telekommunikation nach den §§ 100a, 100b StPO, 2005, Berlin Draznin, Daniel: Anmerkung zu BGH, Versäumnisurteil v. 22.11.2001 – III ZR 5/01, in: MDR 2002, S. 265–267 Dreier, Horst (Hrsg.): Grundgesetz-Kommentar, Bd. 1: Präambel, Artikel 1–19, 2. Aufl. 2004, Tübingen und Bd. 2: Artikel 20–82, 2. Aufl. 2006, Tübingen Düx, Heinz: Globale Sicherheitsgesetze und weltweite Erosion von Grundrechten, in: ZRP 2003, S. 189–195 Eckhardt, Jens: Telekommunikations-Überwachungsverordnung: Ein Überblick, in: CR 2001, S. 670–678 – Neue Regelungen der TK-Überwachung, in: DuD 2002, S. 197–201 – Datenschutz und Überwachung im Regierungsentwurf zum TKG, in: CR 2003, S. 805–813 – Die Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen im TKG, in: CR 2007, S. 405–412 Eidenmüller, Alfred: Fernmeldehoheitsrecht und Grundgesetz, in: DÖV 1985, S. 522–530

Literaturverzeichnis

309

– Der Fernmeldeanlagenbegriff im Telekommunikationsrecht, in: DVBl. 1987, S. 603–611 Eifert, Martin: Grundversorgung mit Telekommunikationsleistungen im Gewährleistungsstaat, 1998, Baden-Baden (zugl. Hamburg, Univ., Diss., 1998) Eisenberg, Ulrich/Nischan, Anett: Strafprozessualer Zugriff auf digitale multimediale Videodienste, in: JZ 1997, S. 74–83 Eisenberg, Ulrich/Singelnstein, Tobias: Zur Unzulässigkeit der heimlichen Ortung per „stiller SMS“, in: NStZ 2005, S. 62–67 Engel-Flechsig, Stefan: „Teledienstedatenschutz“, in: DuD 1997, S. 8–16 – Die neue Medienordnung, in: M. Bartsch/B. Lutterbeck (Hrsg.), Neues Recht für neue Medien, 1998, Köln, S. 61–82 Engel-Flechsig, Stefan/Maennel, Frithjof A./Tettenborn, Alexander: Beck’scher IuKDG-Kommentar, 2001, München Fangmann, Helmut: Telekommunikation und Poststrukturgesetz, in: CR 1989, S. 647–652 Fechner, Frank: Medienrecht, 7. Auflage 2006 und 9. Auflage 2008, Tübingen Fehling, Michael/Kastner, Berthold/Wahrendorf, Volker (Hrsg.): Verwaltungsrecht – VwVfG – VwGO, 2006, Baden-Baden Felixberger, Stefan: Staatliche Überwachung der Telekommunikation, in: CR 1998, S. 143–147 Fezer, Gerhard: Überwachung der Telekommunikation und Verwertung eines „Raumgesprächs“, in: NStZ 2003, S. 625–630 Fischer, Roger A.: Datenschutz bei Mailboxen, in: CR 1995, S. 178–184 Fox, Dirk: Big Brother is listening in, in: DuD 2002, S. 194 – Der IMSI-Catcher, in: DuD 2002, S. 212–215 Friedrich, Dirk: Die Verpflichtung privater Telekommunikationsunternehmen, die staatliche Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen, 2001, Aachen (zugl. Regensburg, Univ., Diss., 2000) Froböse, Hans-Jürgen: Zum Ausbaustand des Rettungswesens in der Bundesrepublik Deutschland, in: ZVS 30 (1984), S. 66–71 Füllkrug, Michael: Telefonüberwachung als kriminalistische Erkenntnisquelle, in: Kriminalistik 1990, S. 349–354 Geis, Ivo/Geis, Esther: Das informationelle Selbstbestimmungsrecht als Pathosformel des Datenschutzrechts oder Schutz der Privatheit während und nach der elektronischen Kommunikation, in: K&R 2006, S. 279–280 – Beschlagnahme von E-Mails im Serverbereich – Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?, in: MMR 2006, S. X–XI Geppert, Martin/Piepenbrock, Hermann-Josef/Schütz, Raimund/Schuster, Fabian: Beck’scher TKG-Kommentar, 3. Aufl. 2006, 2. Auflage 2000, München

310

Literaturverzeichnis

Geppert, Martin/Ruhle, Ernst-Olav/Schuster, Fabian: Handbuch Recht und Praxis der Telekommunikation, 2. Aufl. 2002, Baden-Baden Gercke, Marco: Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, 2002, Berlin (zugl. Köln, Univ., Diss., 2001/2002) – Anmerkung zu BGH, Urteil v. 14.03.2003 – 2 StR 341/02, in: JR 2004, S. 347–349 – Anmerkung zu LG Stuttgart, Beschluss vom 04.01.2005 -13 Qs 89, in: CR 2005, S. 599–601 – Die Entwicklung des Internetstrafrechts im Jahr 2005, in: ZUM 2006, S. 284–294 Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, 2000, Berlin (zugl. Erlangen/Nürnberg, Univ., Diss., 1999) Gietl, Andreas: Zivilrechtliche Ansprüche gegen unerwünschte Mitbenutzer privater Funknetze, in: DuD 2006, S. 37–40 – Die Einführung der Vorratsdatenspeicherung, in: K&R 2007, S. 545–550 – Anmerkung zu VG Berlin, Beschluss v. 17.10.2008 – VG 27 A 232.08, in: K&R 2009, S. 69–71 Gitter, Rotraud/Schnabel, Christoph: Die Richtlinie zur Vorratsdatenspeicherung und ihre Umsetzung in das nationale Recht, in: MMR 2007, S. 411–416 Gnirck, Karen/Lichtenberg, Jan: Internetprovider im Spannungsfeld staatlicher Auskunftsersuchen, in: DuD 2004, S. 598–602 Göckel, Andreas: Telefonieren im Internet: Das regulatorische Umfeld, in: K&R 1998, S. 250–255 – Teil 23. Telefonieren im Internet, in: Th. Hoeren/U. Sieber (Hrsg.), Handbuch Multimedia-Recht, Stand Februar 2000, München Götz, Volkmar: Allgemeines Polizei- und Ordnungsrecht, 14. Aufl. 2008, München Gola, Peter/Klug, Christoph/Reif, Yvette: Datenschutz- und presserechtliche Bewertung der Vorratsdatenspeicherung, in: NJW 2007, S. 2599–2603 Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz – Kommentar, München, 9. Aufl. 2007 Gounalakis, Georgios: Der Mediendienste-Staatsvertrag der Länder, in: NJW 1997, S. 2993–3000 – Konvergenz der Medien – Sollte das Recht der Medien harmonisiert werden?, 64. Dt. Juristentag (2002), Bd. II/1, Teil M, Gutachten C Gounalakis, Georgios/Rhode, Lars: Das Informations- und KommunikationsdiensteGesetz, in: K&R 1998, S. 321–331 Gramlich, Ludwig: Von der Postreform zur Postneuordnung, in: NJW 1994, S. 2785–2793 – Die Zweite Novelle des G 10-Gesetzes, in: NJW 1997, S. 1400–1404

Literaturverzeichnis

311

Graulich, Kurt: Die Novellierung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung im Jahr 2004, in: NVwZ 2005, S. 271–275 Greulich, Walter (Hrsg.): Der Brockhaus – Computer und Informationstechnologie, 2003, Leipzig/Mannheim Gschweitl, Sven/Langmantel, Ernst/Reichinger, Kurt: Voice over IP – Rechtliche Einordnung eines neuen Konzeptes, in: Medien und Recht 2005, S. 503–510 Günther, Ralf: Spannungsfeld: Strafverfolgung und Service-Provider, in: Kriminalistik 2004, S. 11–16 – Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis?, in: NStZ 2005, S. 485–492 Gundermann, Lukas: Das neue TKG-Begleitgesetz, in: K&R 1998, S. 48–56 – Polizeilicher Zugriff auf Telekommunikationsdaten, in: DuD 1999, S. 681–686 Gusy, Christoph: Gesetzesvorbehalte im Grundgesetz, in: JA 2002, S. 610–616 – Telekommunikationsüberwachung S. 65–70

nach

Polizeirecht?,

in:

NdsVBl.

2006,

Haaß, Wolf-Dieter: Handbuch der Kommunikationsnetze: Einführung in die Grundlagen und Methoden der Kommunikationsnetze, 1997, Berlin Hamm, Rainer: „Überwachungssicherheit“ – wer soll sicher vor wem oder was sein?, in: NJW 2001, S. 3100–3101 Hammerstein, Christian von: Kostentragung für staatliche Überwachungsmaßnahmen nach der TKG-Novelle, in: MMR 2004, S. 222–227 Hassemer, Winfried: Grundrechte in der neuen Kommunikationswelt, in: M. Bartsch/B. Lutterbeck (Hrsg.), Neues Recht für neue Medien, 1998, Köln S. 1–24 Hefekäuser, Hans-Willi: Tarifierung Online-Dienste, in: MMR aktuell 8/1999, S. VII Heimann, Rudi/Schuckmann, Frank: Notruf 110 – Missbrauch, Fehlgebrauch, Gegenmaßnahmen, in: Kriminalistik 2006, S. 382–389 Helf, Karl-Heinz: Sicherheit in der Telekommunikation als Regulierungsaufgabe, in: CR 1997, S. 331–335 Helmke, Robin/Müller, Björn/Neumann, Andreas: Internet-Telefonie zwischen TKG, IuKDG und Mediendienste-Staatsvertrag, in: JurPC Web-Dok. 93/1998 Hermerschmidt, Sven: Vorratsdatenspeicherung durch die Hintertür? – Zur ebayKlausel im E-TMG, in: DuD 2005, S. 478–479 Heun, Sven-Erik: Der Referentenentwurf zur TKG-Novelle, in: CR 2003, S. 485–497 – Das neue Telekommunikationsgesetz 2004, in: CR 2004, S. 893–907 Hoeren, Thomas: Auskunftspflichten der Internetprovider an Strafverfolgungs- und Sicherheitsbehörden – eine Einführung, in: Wistra 2005, S. 1–9

312

Literaturverzeichnis

– Die Umsetzung der Richtlinie zur Vorratsdatenspeicherung – Konsequenzen für die Privatwirtschaft, in: JZ 2008, S. 668–672 Hoffmann-Riem, Wolfgang: Freiheit und Sicherheit im Angesicht terroristischer Anschläge, in: ZRP 2002, S. 497–501 Hoffmann-Riem, Wolfgang/Schulz, Wolfgang/Held, Thorsten: Konvergenz und Regulierung: Optionen für rechtliche Regelungen und Aufsichtsstrukturen im Bereich Information, Kommunikation und Medien, 2000, Baden-Baden Holznagel, Bernd: Rechtsprobleme der Konvergenz von Rundfunk und Telekommunikation, in: MMR Beilage 9/1999, S. 12–17 – Grundzüge des Telekommunikationsrechts, 2. Aufl. 2001, München – Domainnamen- und IP-Nummern-Vergabe – eine Aufgabe der Regulierungsbehörde?, in: MMR 2003, S. 219–222 Holznagel, Bernd/Bonnekoh, Mareike: Voice over IP – Regulierungsbedarf und erste Lösungen, in: MMR 2005, S. 585–591 Holznagel, Bernd/Enaux, Christoph/Nienhaus, Christian: Telekommunikationsrecht, Rahmenbedingungen – Regulierungspraxis, 2. Aufl. 2006, München Holznagel, Bernd/Hombergs, Anne: Breitbandiger Internetzugang durch Bitstromzugang, in: MMR Beilage 3/2003, S. 37–44 Huber, Bertold: Effektiver Grundrechtsschutz mit Verfallsdatum, in: NJW 2005, S. 2260–2264 Hund, Horst: Überwachungsstaat auf dem Vormarsch – Rechtsstaat auf dem Rückzug?, in: NJW 1992, S. 2118–2123 Ipsen, Hans Peter: Gesetzliche Bevorratungspflicht Privater, in: AöR 90 (1965), S. 393–440 Ipsen, Jörn: Ein neues SOG für Niedersachsen, in: NdsVBl. 2003, S. 281–285 Jacob, Joachim: Überwachung der Telekommunikation, in: DuD 1999, S. 680 Jäger, Christian: Anmerkung zu Beschluss des LG Mannheim vom 30.11.2001 – 22 KLs 628 Js 15705/00, in: StV 2002, S. 243–246 Jahn, Matthias: Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten, in: JuS 2006, S. 491–494 Jarass, Hans D./Pieroth, Bodo: Grundgesetz, 9. Aufl. 2007, München Jeserich, Hans-Dieter: TK-Überwachung in Zahlen und Fakten, in: B. Holznagel/ U. Nelles/B. Sokol (Hrsg.), Die neue TKÜV (Telekommunikations-Überwachungsverordnung), 2002, München, S. 63–80 Jürgens, Uwe: Internet-Telefonie: Anbieter und ihre Lizenzpflicht nach dem Telekommunikationsgesetz, in: RTkom 2000, S. 123–138 Jung, Volker (Hrsg.): Handbuch für die Telekommunikation, 2. Aufl. 2002, Berlin/ Heidelberg Katko, Peter: Voice-over-IP – Entscheidender Schritt zur Konvergenz oder nur preiswert Telefonieren?, in: CR 2005, S. 189–193

Literaturverzeichnis

313

Kemmler, Anne: Telekommunikationsgesetz (TKG) – Einführung und Stand der Umsetzung, in: ArchPT 1996, 321–330 Kieper, Marcus: Datenschutz für Telearbeitnehmer, in: DuD 1998, S. 583–588 Kilian, Wolfgang (Hrsg.)/Heussen, Benno (Hrsg.): Computerrechts-Handbuch: Computertechnologie in der Rechts- und Wirtschaftspraxis, Stand März 2005, München Klesczewski, Diethelm: Das Ende des Auskunftsersuchens nach § 12 FAG, in: JZ 1997, S. 719–721 Kloepfer, Michael: Privatsphäre im Fadenkreuz staatlicher Überwachung?, in: K&R 2001, S. 545–555 (wortgleich in B. Holznagel/U. Nelles/B. Sokol (Hrsg.), Die neue TKÜV (Telekommunikations-Überwachungsverordnung), 2002, München, S. 91–114) Klotz, Robert: Der Referentenentwurf zum TKG im Licht der europarechtlichen Vorgaben, in: MMR 2003, S. 495–499 Klußmann, Niels: Lexikon der Kommunikations- und Informationstechnik, 3. Aufl. 2001, Heidelberg Koch, Alexander: Grundrecht auf Verschlüsselung?, in: CR 1997, S. 106–110 – Zur Einordnung von Internet-Suchmaschinen nach dem EGG, in: K&R 2002, S. 120–126 Koch, Arnd: „Lauschangriff“ via Handy?, in: K&R 2004, S. 137–138 Köbele, Bernd: Fernmeldewesen und Telematik in ihrer rechtlichen Wechselwirkung, 1991, Berlin (zugl. Köln, Univ., Diss., 1990) – Anspruch auf Mitteilung des Anschlussinhabers bei bekannter IP-Adresse, in: DuD 2004, S. 609–610 Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas: Recht des Internet, 5. Aufl. 2006, Heidelberg Koenig, Christian: Regulierungsoptionen für die Neuen Medien in Deutschland, in: MMR Beilage 12/1998, S. 1–15 Koenig, Christian/Braun, Jens-Daniel: Defizite des deutschen Telekommunikationsrechts mit Blick auf die Internet-Märkte und Abhilfemöglichkeiten, in: K&R Beilage 2/2002, S. 13–17 Koenig, Christian/Koch, Alexander/Braun, Jens-Daniel: Die Telekommunikationsüberwachungsverordnung: Neue Belastungen für Internet Service Provider und Mobilfunknetzbetreiber?, in: K&R 2002, S. 289–297 Koenig, Christian/Loetz, Sascha: Sperrungsanordnungen gegenüber Network- und Access-Providern, in: CR 1999, S. 438–445 Koenig, Christian/Loetz, Sascha/Neumann, Andreas: Telekommunikationsrecht, 2004, Heidelberg Koenig, Christian/Neumann, Andreas: Internet-Protokoll-Adressen als „Nummern“ im Sinne des Telekommunikationsrechts?, in: K&R 1999, S. 145–151

314

Literaturverzeichnis

– Telekommunikationsrechtliche Ansprüche auf Leistungen der Fakturierung und des Inkassos für Internet-by-Call-Dienstleistungen, in: K&R Beilage 3/2004, S. 1–31 Königshofen, Thomas: Die Deutsche Telekom im Spannungsfeld der Ordnungspolitik, in: ArchPT 1995, S. 112–128 – Die Umsetzung von TKG und TDSV durch Netzbetreiber, Service-Provider und Telekommunikationsanbieter, in: RDV 1997, S. 98–108 Kraatz, Klaus-Jürgen: Teil 14. Telekommunikationsrecht, in: M. Schwarz/A. Peschel-Mehner (Hrsg.), Recht im Internet – Der große Rechtsberater für die Online-Praxis, Stand Dezember 2004, Augsburg Kramer, Philipp: Überwachbarkeit privater Telefongespräche im Unternehmen, in: DSB 2002, S. 9–11 Kretschmer, Joachim: BKA, BND und BfV – was ist das und was dürfen die?, in: Jura 2006, S. 336–343 Kreutzer, Till: Napster, Gnutella und Co.: Rechtsfragen zu Filesharing-Netzen aus der Sicht des deutschen Urheberrechts de lege lata und de lege ferenda – Teil 2, in: GRUR 2001, S. 307–312 Krüpe-Gescher, Christiane: Die Überwachung der Telekommunikation nach den §§ 100a, 100b StPO in der Rechtspraxis, 2005, Freiburg i. Br. Kubel, Hanno/Schütze, Marc: Die Kosten der TK-Überwachung, in: CR 2003, S. 663–671 Kudlich, Hans: Strafprozessuale Probleme des Internet, in: JA 2000, S. 227–234 – Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation, in: JuS 2001, S. 1165–1169 Kühling, Jürgen: TKG-Entwurf: Freiheitsverluste gegen Sicherheitshoffnungen, in: K&R 2003, S. 105–112 Kurth, Matthias: Bitstromzugang in Deutschland, in: MMR Beilage 10/2003, S. 3–7 Kutscha, Martin: Novellierung des Thüringer Polizeiaufgabengesetzes – Mehr Sicherheit durch weniger Grundrechtsschutz?, in: LKV 2003, S. 114–118 Lackner, Karl (Hrsg.)/Kühl, Kristian (Hrsg.): Strafgesetzbuch, 26. Aufl. 2007, München Lepperhoff, Niels/Tinnefeld, Marie-Theres: Aussagewert der Verkehrsdaten, in: RDV 2004, S. 7–11 Leutheusser-Schnarrenberger, Sabine: Vorratsdatenspeicherung – Ein vorprogrammierter Verfassungskonflikt, in: ZRP 2007, S. 9–13 Lipinski, Klaus (Hrsg.): Lexikon der Datenkommunikation, 4. Aufl. 1996, Bonn Lippert, Hans-Dieter/Weissauer, Walther: Das Rettungswesen – Organisation, Medizin, Recht, 1984, Berlin Lisken, Hans/Denninger, Erhard (Hrsg.): Handbuch des Polizeirechts, 4. Aufl. 2007, München

Literaturverzeichnis

315

Löffelmann, Markus: Aktuelle Rechtsprobleme der Telekommunikationsüberwachung, in: AnwBl. 2006, S. 598–602 Löwe-Rosenberg/Rieß, Peter (Hrsg.): Die Strafprozessordnung und das Gerichtsverfassungsgesetz, 25. Aufl. 2004, Berlin Lührs, Wolfgang: Eingeschränkte Beschlagnahmemöglichkeiten von „Mailbox-Systemen“ aufgrund des Fernmeldegeheimnisses?, in: Wistra 1995, S. 19–20 Mangoldt, Hermann von/Klein, Friedrich: Das Bonner Grundgesetz, Bd. 1, 2. Aufl. 1957, Berlin/Frankfurt a. M. Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian (Hrsg.): Kommentar zum Grundgesetz, Bd. 1: Präambel, Artikel 1 bis 19, Bd. 2: Artikel 20 bis 82, 5. Aufl. 2005, München Mann, Thomas/Müller, Rolf-Georg: Präventiver Lauschangriff via Telefon?, in: ZRP 1995, S. 180–185 Manssen, Gerrit (Hrsg.): Telekommunikations- und Multimediarecht, Bd. 1, Bd. 2, Stand: Dezember 2005 (18. EGL), Berlin Martini, Mario/Zimmermann, Georg von: E-Mail und integrierte VoIP-Services: Telekommunikationsdienste i. S. d. § 3 Nr. 24 TKG?, in: CR 2007, S. 427–431 Maunz, Theodor/Dürig, Günter: Grundgesetz-Kommentar, Band 1: Art. 1–11, Stand August 2005, München Mayer, Patrick G.: Das Internet im öffentlichen Recht, 1999, Berlin (zugl.: Tübingen, Univ., Diss., 1998) Meinberg, Ralf/Grabe, Olaf: Voice over IP und das novellierte TKG, in: K&R 2004, S. 409–417 Meinel, Christoph/Sack, Harald: WWW: Kommunikation, Internetworking, WebTechnologien, 2004, Berlin Mertens, Christoph: Regulatorische Behandlung der Internet-Telefonie, in: MMR 2000, S. 77–82 Meyer-Goßner, Lutz: Strafprozessordnung, 51. Aufl. 2008, München Miserre, Thomas: Rundfunk-, Multimedia- und Telekommunikationsrecht – Abgrenzung der Anwendungsbereiche von Art. 5 I 2 GG, Rundfunkstaatsvertrag, Teledienstegesetz, Mediendienstestaatsvertrag und Telekommunikationsgesetz, 2006, Frankfurt am Main (zugl. Göttingen, Univ., Diss., 2005) Möller, Hauke: Gesetzliche Vorgaben für anonyme E-Mail, in: DuD 2000, S. 344–348 Möller, Mirko: Radarwarngeräte – straf-, zivil- und polizeirechtliche Aspekte, in: NZV 2000, S. 115–118 Möstl, Markus: Grundrechtsbindung öffentlicher Wirtschaftstätigkeit, 1999, München Moritz, Hans-Werner/Niebler, Angelika: Internet-Telefonie im Spannungsfeld zwischen Sprachtelefondienst und Lizenzpflicht, in: CR 1997, S. 697–703

316

Literaturverzeichnis

Mozek, Martin/Zendt, Marcus: Teil 23. Telefonieren über das Internet, in: Th. Hoeren/U. Sieber (Hrsg.), Handbuch Multimedia-Recht, Stand Februar 2006, München Müller, Jürgen: Ist das Auslesen von RFID-Tags zulässig?, in: DuD 2004, S. 215–217 Müller-Terpitz, Ralf: Internet-Telefonie – Eine regulatorische Betrachtung, in: MMR 1998, S. 65–69 Münch, Ingo von (Hrsg.): Grundgesetz-Kommentar, Bd. 1, 3. Aufl. 1985, München Münch, Ingo von/Kunig, Philip (Hrsg.): Grundgesetz-Kommentar, Bd. 1, 5. Aufl. 2000, München Münch, Peter: Wem hilft der Katalog von Sicherheitsanforderungen gemäß § 87 TKG?, in: RDV 1998, S. 102–106 Mutius, Albert von: Verfassungsrechtliche Zulässigkeit und Schranken der öffentlichen Indienstnahme Privater, in: VerwArch 63 (1972), S. 329–335 Mynarik, Nadine: Mobile Entertainment und das Jugendmedienschutzrecht, in: ZUM 2006, S. 183–188 Nachbaur, Andreas: Standortfeststellung und Art. 10 GG – Der Kammerbeschluss des BVerfG zum Einsatz des „IMSI-Catchers“, in: NJW 2007, S. 335–337 Neumann, Andreas: Standortinformationen für Rettungsdienste, in: MedR 2004, S. 256–260 Neumann, Andreas/Wolff, Reinmar: Informationsermittlung für Anordnungen nach §§ 100a und 100g im Wege telekommunikationsrechtlicher Auskunftsverfahren, in: TKMR 2003, S. 110–118 – Anordnung der Auskunft über Telekommunikationsverbindungsdaten gegen unbekannt?, in: NStZ 2003, S. 404–408 Neumann, Holger/Moritz, Hans-Werner: Teil 4. Telekommunikationsrechtliche Vorfragen, in: Th. Hoeren/U. Sieber (Hrsg.), Handbuch Multimedia-Recht, Stand August 2005, München Neumann, Karl-Heinz: Technische und wirtschaftliche Konvergenz, in: Roßnagel (Hrsg.), Neuordnung des Medienrechts, 2005, Baden-Baden, S. 29–35 Nölle, Jochen: Voice over IP, 2. Aufl. 2005, Berlin/Offenbach Oppermann, Thomas: Europarecht, 3. Aufl. 2005, München Ossenbühl, Fritz: § 62. Vorrang und Vorbehalt des Gesetzes, in: J. Isensee/P. Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band III, 2. Aufl. 1996, Heidelberg, S. 315–349 (zit.: Handbuch des Staatsrechts III) Oster, Jan: Voice over IP: Erscheinungsformen und ihre regulierungsrechtliche Behandlung, in: CR 2007, S. 769–773 Palm, Franz/Roy, Rudolf: Mailboxen – Staatliche Eingriffe und andere rechtliche Aspekte, in: NJW 1996, S. 1791–1797 – Der BGH und der Zugriff auf Mailboxen, in: NJW 1997, S. 1904–1905

Literaturverzeichnis

317

Pappi, Urban: Teledienste, Mediendienste und Rundfunk, 2000, Baden-Baden (zugl. Freiburg im Breisgau, Univ., Diss., 2000) Paschke, Mirko: Rufnummernnutzung für Voice over Internet Protocol (VoIP), in: K&R 2005, S. 313–317 Pernice, Ina Maria: Die Telekommunikationsüberwachungsverordnung (TKÜV), in: DuD 2002, S. 207–211 Petri, Thomas B.: Im Schatten des Leviathan, in: RDV 2003, S. 16–22 Pfeiffer, Christian: Telefongespräche im Visier der elektronischen Rasterfahndung, in: ZRP 1994, S. 253–255 Pfeiffer, Gerd (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 5. Aufl. 2003, München – Strafprozessordnung – Kommentar, 5. Aufl. 2005, München Pichler, Rufus: Haftung des Host Providers für Persönlichkeitsverletzungen vor und nach dem TDG, in: MMR 1998, S. 79–88 Polenz, Sven: Speicherpflichten für Unternehmer nach § 113a TKG, in: CR 2009, S. 225–229 Popp, Martin: Die strafrechtliche Verantwortung von Internet-Providern, 2002, Berlin (zugl. Augsburg, Univ., Diss., 2002) Pünder, Hermann: Hamburgs neues Polizeirecht (Teil 3), in: NordÖR 2005, S. 497–506 Raabe, Oliver: Abgrenzungsprobleme bei der rechtlichen Einordnung von Anonymisierungsdiensten im Internet, in: CR 2003, S. 268–274 – Die rechtliche Einordnung zweier Web-Anonymisierungsdienste, in: DuD 2003, S. 134–138 Randl, Hans: Verfassungsrechtliche Aspekte des neuen Hamburger Polizeirechts, in: NVwZ 1992, S. 1070–1073 Ranke, Johannes: Standortdaten des Mobilfunks nach US-amerikanischem Recht, in: TKMR 2003, S. 19–26 Reber, Ulrich/Schorr, Mirjam: Peer-to-Peer-Kommunikationsplattformen und deren Freistellung von der urheberrechtlichen Verantwortlichkeit, in: ZUM 2001, S. 672–685 Reimann, Thomas: Herausgabe von Verbindungs- und Vertragsdaten an die Sicherheitsbehörden, in: DuD 2001, S. 601–606 Reinel, Stefan: Die Auslandskopfüberwachung – Rechtsstaat auf Abwegen?, in: Wistra 2006, S. 205–210 Riegel, Reinhard: Der Quantensprung des Gesetzes zu Art. 10 GG (G 10), in: ZRP 1995, S. 176–180 – Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10), 1997, München Röhl, Klaus F.: Allgemeine Rechtslehre, 1994, Köln/Berlin/Bonn/München

318

Literaturverzeichnis

Roggan, Fredrik: Moderne Telekommunikationsüberwachung: Eine kritische Bestandsaufnahme, in: KritV 2003, S. 76–95 Roßnagel, Alexander: Neues Recht für Multimedia-Dienste, in: NVwZ 1998, S. 1–8 – Das neue G 10 und die Bekämpfung des Terrorismus, in: MMR 2001, S. 633–634 – (Hrsg.): Handbuch Datenschutzrecht, 2003, München – (Hrsg.): Recht der Multimedia-Dienste, Kommentar zum IuKDG und zum MDStV, Stand April 2005, München Roßnagel, Alexander/Wedde, Peter: Die Reform der Deutschen Bundespost im Licht des Demokratieprinzips, in: DVBl. 1988, S. 562–571 Rotert, Michael: Internetüberwachung zwischen Anspruch und Wirklichkeit, in: Kriminalistik 2004, S. 435–440 Rottmann, Michael: Zu den verfassungsrechtlichen Aspekten der Postreform II, in: ArchPT 1994, S. 193–197 Rublack, Susanne: Terrorismusbekämpfungsgesetz: Neue Befugnisse für Sicherheitsbehörden, in: DuD 2002, S. 202–206 Rudolphi, Hans-Joachim: Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, Stand: Februar 2006, 47. Lfg., Neuwied/Kriftel/ Berlin (zit.: SK-Bearbeiter) Ruhmannseder, Felix: Die Neuregelung der strafprozessualen verdeckten Ermittlungsmaßnahmen, in: JA 2009, S. 57–64 Sachs, Michael (Hrsg.): Grundgesetz, 5. Auflage 2009, München Säcker, Franz Jürgen (Hrsg.): Berliner Kommentar zum Telekommunikationsgesetz, 2006, Frankfurt a. M. Sankol, Barry: Die Qual der Wahl: § 113 TKG oder §§ 100g, 100h StPO?, in: MMR 2006, S. 361–365 – Strafprozessuale Zwangsmaßnahmen und Telekommunikation – Der Regelungsgehalt der §§ 100 a ff. StPO, in: JuS 2006, S. 698–703 – Überwachung von Internet-Telefonie, in: CR 2008, S. 13–25 Saurer, Johannes: Die Ausweitung sicherheitsrechtlicher Regelungsansprüche im Kontext der Terrorismusbekämpfung, in: NVwZ 2005, S. 275–282 Schaar, Peter: Datenschutz im Internet, 2002, München – Datenschutz bei Web-Services, in: RDV 2003, S. 59–67 Schäfer, Helge/Bock, Matthias: Überwachung des Fernmeldeverkehrs mittels privater Netzbetreiber, in: ArchPT 1996, S. 19–21 Schenke, Ralf P.: Verfassungsrechtliche Probleme einer präventiven Überwachung der Telekommunikation, in: AöR 2000, S. 1–44 – Exekutive Rechtssetzung bei der strafprozessualen Überwachung der Telekommunikation, in: MMR 2002, S. 8–10

Literaturverzeichnis

319

Scherer, Joachim: Die Zulässigkeit der Organisationsprivatisierung des Mobilfunkbetriebs der Deutschen Bundespost Telekom, in: ArchPT 1992, S. 5–11 – Die Umgestaltung des europäischen und deutschen Telekommunikationsrechts durch das EU-Richtlinienpaket – Teil I, in: K&R 2002, S. 273–289 Scheuermann, Martina/Jacob, Joachim: Erneut erheblicher Anstieg der TK-Überwachungen, in: DuD 2003, S. 332 Scheurle, Klaus-Dieter/Mayen, Thomas: Telekommunikationsgesetz (TKG), 1. Aufl. 2002 und 2. Aufl. 2008, München Schick, Rainer: Rechtliche Aspekte der Internet-Telefonie, in: NJW-CoR 1998, S. 486–492 Schmidt-Bleibtreu, Bruno/Klein, Franz/Hofmann, Hans/Hopfauf, Axel: Kommentar zum Grundgesetz, 11. Aufl. 2008, Köln/München Schmitt Glaeser, Walter: § 129. Schutz der Privatsphäre, in: J. Isensee/P. Kirchhof (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI, Heidelberg, 1989, S. 41–108 (zit.: Handbuch des Staatsrechts VI) Schmitz, Peter: TDDSG und das Recht auf informationelle Selbstbestimmung, 2000, München (zugl.: Mainz, Univ., Diss., 1999) Schmitz, Peter/Dierking, Laura: Inhalte- und Störerverantwortlichkeit bei Telekommunikations- und Telemediendiensten, in: CR 2005, S. 420–428 Schnorr, Stefan: Big Brother zur Verbrechensbekämpfung?, in: ZRP 2001, S. 291–293 Schönke, Adolf/Schröder, Horst: Strafgesetzbuch, 27. Aufl. 2006, München Scholz, Rupert: Zur Kostenerstattungspflicht des Staates für gesetzliche Maßnahmen der Telefonüberwachung, in: ArchPT 1995, S. 169–189 Scholz, Rupert/Aulehner, Josef: „Postreform II“ und Verfassung – Zu Möglichkeiten und Grenzen einer materiellen oder formellen Privatisierung der Post, in: ArchPT 1993, S. 221–261 Schramm, Marc: Staatsanwaltschaftliche Auskunft über dynamische IP-Adressen, in: DuD 2006, S. 785–788 Schütz, Raimund: Anm. zum Beschluss der Reg TP, Beschluß vom 16.6.1999 – BK 3a – 99/014, in: MMR 1999, S. 557–568 – (Hrsg.): Kommunikationsrecht, 2005, München Schütz, Raimund/Attendorn, Thorsten: Das neue Kommunikationsrecht der Europäischen Union – Was muss Deutschland ändern?, in: MMR Beilage 4/2002, S. 1–56 Schütz, Raimund/Attendorn, Thorsten/König, Annegret: Elektronische Kommunikation, 2003, München Schulte, Martin: Rettungsdienst durch Private, 1999, Berlin Selzner, Guido: Globale Sicherheitsgesetze und weltweite Erosion von Grundrechten, in: ZRP 2003, S. 269–297

320

Literaturverzeichnis

Sieber, Ulrich: Verantwortlichkeit im Internet: technische Kontrollmöglichkeiten und multimediarechtliche Regelungen, 1999, München Sievers, Malte: Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, Baden-Baden (zugl. Kiel, Univ., Diss., 2002) Singelnstein, Tobias/Stolle, Peer: Entwicklungen in der Telekommunikationsüberwachung und der Sicherheitspolitik, in: StraFo 2005, S. 96–101 Soiné, Michael: Die Aufklärung der Organisierten Kriminalität durch den Bundesnachrichtendienst, in: DÖV 2006, S. 204–213 Spindler, Gerald: Anmerkung zu BGH-Versäumnisurteil v. 22.11.2001 – III ZR 5/01, in: JZ 2002, S. 406–410 – Anmerkung zu OLG Stuttgart, Urteil v. 01.08.2002 – 2 U 47/01, in: MMR 2002, S. 752–753 Spindler, Gerald/Schmitz, Peter/Geis, Ivo: TDG-Kommentar, Teledienstegesetz – Teledienstedatenschutzgesetz – Signaturgesetz, 2004, München Stadler, Thomas: Sperrungsverfügung gegen Access-Provider, in: MMR 2002, S. 343–347 – Haftung für Informationen im Internet, 2. Aufl. 2005, Berlin Stenger, Hans-Jürgen: Mailboxen, in: CR 1990, S. 786–794 Stephan, Ulrich: Zur Verfassungsmäßigkeit der präventiven Telefonüberwachung gem. § 33 Abs. 1 Nr. 2 und 3 Nds.SOG, in: VBlBW 2005, S. 410–413 Stober, Rolf: Allgemeines Wirtschaftsverwaltungsrecht, 15. Aufl. 2006, Stuttgart Störing, Marc: Anmerkung zu BVerfG, Urteil v. 02.03.2006 – 2 BvR 2099/04, in: CR 2006, S. 392–393 Stolz, Dirk: Die neue ONP-Richtlinie der EG, in: K&R 1998, S. 292–296 Streinz, Rudolf (Hrsg.): EUV/EGV – Vertrag über die Europäische Union und Vertrag zur Gründung der Europäischen Gemeinschaft, 2003, München Strömer, Tobias H.: Online-Recht, 2. Aufl. 1999, Heidelberg Summa, Harald A.: Was sagen die Internetprovider?, in: B. Holznagel/U. Nelles/ B. Sokol (Hrsg.), Die neue TKÜV (Telekommunikations-Überwachungsverordnung), 2002, München, S. 23–36 Tettinger, Peter J./Erbguth, Wilfried/Mann, Thomas: Besonderes Verwaltungsrecht, 9. Auflage 2007, Heidelberg Thiede, Frank: Probleme bei der Ermittlung von Bestands- und Verbindungsdaten, in: Kriminalistik 2004, S. 104–109 Tiedemann, Jens: Die stille SMS – Überwachung im Mobilfunk, in: K&R 2004, S. 63–67 – Die Auslandskopf-Überwachung S. 858–864

nach

der

TKÜV-2005,

in:

CR

2005,

Literaturverzeichnis

321

Trick, Ulrich/Akkaya, Özgür/Oehler, Steffen: Notruf bei VoIP – heutige Situation und Problemstellung, in: NTZ 2/2006, S. 36–39 – Notruf bei VoIP – Lösungsmöglichkeiten, in: NTZ 3–4/2006, S. 24–27 Trick, Ulrich/Weber, Frank: SIP, TCP/IP und Telekommunikationsnetze, 2. Aufl. 2005, München Tröndle, Herbert/Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 56. Aufl. 2009, München Trute, Hans-Heinrich/Spoerr, Wolfgang/Bosch, Wolfgang: Telekommunikationsgesetz mit FTEG, 2001, Berlin/New York Ullrich, Jürgen: Was meinen die Macher?, in: B. Holznagel/U. Nelles/B. Sokol (Hrsg.), Die neue TKÜV (Telekommunikations-Überwachungsverordnung), 2002, München, S. 15–22 Ulmer, Claus D./Schrief, Dorothee: Datenschutz im neuen Telekommunikationsrecht, in: RDV 2004, S. 3–7 Umbach, Dieter C. (Hrsg.)/Clemens, Thomas (Hrsg.): Grundgesetz: Mitarbeiterkommentar und Handbuch, Bd. 1: 2002, Heidelberg Vassilaki, Irini: Die Überwachung des Fernmeldeverkehrs nach der Neufassung der §§ 100a, 100b StPO, in: JR 2000, S. 446–451 – Telekommunikationsüberwachung – Eine Darstellung der aktuellen Rechtsfragen, in: RDV 2004, S. 11–15 Waechter, Kay: Bereitstellungspflicht für Fernmeldeanlagenbetreiber, in: VerwArch 87 (1996), S. 68–96 Wagner, Wolfgang: Quantenkryptografie – der Weg zur Sicherheit?, in: DSWR 2006, S. 181–183 Waldenberger, Arthur: Teledienste, Mediendienste und die „Verantwortlichkeit“ ihrer Anbieter, in: MMR 1998, S. 124–129 Warg, Gunter: Auskunftsbefugnisse der Strafverfolgungsbehörden und Anonymität des E-Mail-Anzeigeerstatters, in: MMR 2006, S. 77–83 Weinem, Wolfgang: Die strafprozessuale Überwachung der Telekommunikation, in: Kriminalistik 1995, S. 735–742 Weiss, Manfred: TCP/IP Handbuch, 2002, Poing Weitemeier, Ingmar/Große, Wolfgang: Telefonüberwachung aus präventivpolizeilichen Gründen, in: Kriminalistik 1997, S. 335–338 Welp, Jürgen: Die TKÜV im System staatlicher Abhörbefugnisse, in: B. Holznagel/U. Nelles/B. Sokol (Hrsg.), Die neue TKÜV (Telekommunikations-Überwachungsverordnung), 2002, München, S. 3–14 Weßlau, Edda: Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, in: ZStW 113 (2001), S. 681–708 – Anmerkung zu BGH, Urteil v. 14.03.2003 – 2 StR 341/02, in: StV 2003, S. 483–484

322

Literaturverzeichnis

Wieland, Joachim/Enderle, Bettina: Rechtsprobleme der Netzzusammenschaltung, in: MMR 1999, S. 379–384 Windthorst, Kay: Von der Informationsvorsorge des Staates zur staatlichen Gewährleistung eines informationellen Universaldienstes, in: CR 2002, S. 118–126 – Der Universaldienst im Bereich der Telekommunikation, 2000, Berlin (zugl. München, Univ., Diss., 1997) Windthorst, Kay/Franke, Nicole: Internet-Telefonie: Sprengsatz im System der Telekommunikationsregulierung?, in: CR 1999, S. 14–22 Wohlers, Wolfgang/Demko, Daniela: Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), in: StV 2003, S. 241–248 Wollweber, Harald: Verbindungsdaten der Telekommunikation im Visier der Strafverfolgungsbehörden, in: NJW 2002, S. 1554–1556 Wuermeling, Ulrich: Teil 9. Fernmeldegeheimnis – Datenschutz – Sicherung, in: S.-E. Heun (Hrsg.), Handbuch Telekommunikationsrecht, 2002, Köln, S. 811–862 Wuermeling, Ulrich/Felixberger, Stefan: Staatliche Überwachung der Telekommunikation, in: CR 1997, S. 555–561 – Fernmeldegeheimnis und Datenschutz im Telekommunikationsgesetz, in: CR 1997, S. 230–238 Wüstenberg, Dirk: Argumente gegen die Rechtmäßigkeit der Vorratsdatenspeicherung, in: RDV 2006, S. 102–104 Zippelius, Reinhold: Juristische Methodenlehre, 10. Aufl. 2006, München Zwingel, Wolfgang: Technische Überwachungsmaßnahmen aus Sicht der Polizei, in: B. Holznagel/U. Nelles/B. Sokol (Hrsg.), Die neue TKÜV (Telekommunikations-Überwachungsverordnung), 2002, München, S. 37–46

Internetquellen Baset, Salman A./Schulzrinne, Henning: An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol, Department of Computer Science, Columbia University, New York, abrufbar unter http://www1.cs.columbia.edu/~library/TR-repo sitory/reports/reports-2004/cucs-039-04.pdf Bibliographisches Institut & F. A. Brockhaus AG: Brockhaus-Enzyklopädie online, 21. Aufl. 2005, kostenpflichtig abrufbar unter http://www.brockhaus-enzyklopae die.de (zit.: Brockhaus-Enzyklopädie online) Bundesamt für Sicherheit in der Informationstechnik (BSI): VoIPSEC-Studie 2005, Studie zur Sicherheit von Voice over IP, abrufbar unter http://downloads.bsi-fuerbuerger.de/literat/studien/VoIP/voipsec.pdf (zit.: BSI, VoIPSEC-Studie 2005) Bundesnetzagentur: Abschlussbericht der Projektgruppe „Rahmenbedingungen der Zusammenschaltung IP-basierter Netze“, Stand 15.12.2006, abrufbar unter http://www.bundesnetzagentur.de/media/archive/8287.pdf (zit.: Bundesnetzagentur, Abschlussbericht Projektgruppe)

Literaturverzeichnis

323

– Eckpunkte der regulatorischen Behandlung von Voice over IP (VoIP) vom 09.09.2005, abrufbar unter http://www.bundesnetzagentur.de/media/archive/ 3210.pdf (zit.: Bundesnetzagentur, Eckpunkte-Papier zu VoIP) – Frageweise Auswertung der Anhörung zu Voice over IP (VoIP), abrufbar unter http://www.bundesnetzagentur.de/media/archive/3171.pdf (zit.: Bundesnetzagentur, Auswertung der Anhörung zu VoIP) – Leitfaden zur Erstellung eines Sicherheitskonzeptes gem. § 109 Abs. 3 Telekommunikationsgesetz (TKG), abrufbar unter http://www.bundesnetzagentur.de/ media/archive/4552.pdf (zit.: Bundesnetzagentur, Leitfaden zur Erstellung eines Sicherheitskonzeptes) – Technische Richtlinie zur Beschreibung der Anforderungen an die Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation (TR TKÜ), Ausgabe 5.0, Dezember 2006, abrufbar unter http://www.bundesnetzagentur.de/ media/archive/8255.pdf (zit.: Bundesnetzagentur, TR TKÜ) – Übergangslösung zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Überwachung der Telekommunikation bei VoIP, Stand 2.0, Juli 2005, abrufbar unter http://www.bundesnetzagentur.de/media/archive/2668.pdf (zit.: Bundesnetzagentur, Übergangslösung zur Überwachung von VoIP, Stand 2.0) – Vorläufiges Verfahren zur technischen Umsetzung von Maßnahmen zur Überwachung der Telekommunikation bei unmittelbaren Internet-Zugängen, abrufbar unter http://www.bundesnetzagentur.de/media/archive/621.pdf (zit.: Bundesnetzagentur, Vorläufiges Verfahren bei unmittelbaren Internet-Zugängen) – Vorstellung des Jahresberichts 2006, Pressemitteilung vom 27.02.2006, abrufbar unter http://www.bundesnetzagentur.de/media/archive/9001.pdf (zit.: Bundesnetzagentur, Vorstellung des Jahresberichts 2006) Coordination Group on Access to Location Information for Emergency Services (C.G.A.L.I.E.S.): Report on implementation issues related to access to location information by emergency services (E 112) in the European Union, abrufbar unter http://cgalies.telefiles.de/cgalies_final.pdf (zit.: CGALIES, Report) European Regulators Group (ERG): ERG Common Statement for VoIP regulatory approaches, ERG document (05) 12, abrufbar unter http://www.erg.eu.int/doc/ publications/erg0512_voip_common_statement.pdf (zit.: European Regulators Group, Common Statement for VoIP) Forschungsgruppe Wahlen Online GmbH: Internet-Strukturdaten, Repräsentative Umfrage – III. Quartal 2006, abrufbar unter http://www.forschungsgruppe.de/ Umfragen_und_Publikationen/Internet-Strukturdaten/web_III_06.pdf (zit.: Forschungsgruppe Wahlen Online GmbH, Internet-Strukturdaten) Heise.de: Bundesnetzagentur: Grundzüge für das Abhören von Voice-over-IP, heiseNews v. 25.11.2005, abrufbar unter http://www.heise.de/newsticker/meldung/ 66653 (zit.: Heise.de, Grundzüge für das Abhören von Voice-over-IP) Internet Engineering Task Force (IETF) – Network Working Group: SIP: Session Initiation Protocol, RFC 3261 (SIP) von 06/2002, abrufbar unter http:// www.ietf.org/rfc/rfc3261.txt (zit.: IETF, Description of SIP)

324

Literaturverzeichnis

– RTP: A Transport Protocol for Real-Time Applications, RFC 3550 (RTP) von 07/2003, abrufbar unter http://www.ietf.org/rfc/rfc3550.txt (zit.: IETF, Description of RTP) – The Secure Real-time Transport Protocol (SRTP), RFC 3711 (SRTP) von 03/2004, abrufbar unter http://www.ietf.org/rfc/rfc3711.txt (zit.: IETF, Description of SRTP) ITU Telecommunication Standardization Sector (ITU-T): General overview of NGN, ITU-T Recommendation Y.2001 (12/2004), abrufbar unter http://www.itu.int/ ITU-T/ngn/definition.html (ITU-T, General overview of NGN) – International public telecommunication numbering plan, ITU-T Recommendation E.164, abrufbar unter http://www.itu.int/rec/T-REC-E/e (ITU-T, International public telecommunication numbering plan) Kurth, Matthias: Voice over IP – Revolution oder Evolution auf dem TK-Markt?, Rede v. 18.10.2004 auf einer Forumsveranstaltung der RegTP, abrufbar unter http://www.Bundesnetzagentur.de/enid/7995ced9e3beb9bce9f9fe0027a02d84,0/ Reden/Archiv_Reden_nx.html#1345 (zit.: Kurth, Voice over IP) Wüstefeldt, Henning: Mobiltelefonüberwachung bei D2-Mannesmann, Vortrag im Rahmen eines BfD-Symposiums „Datenschutz in der Telekommunikation“ 2000 in Bonn-Bad Godesberg, abrufbar unter http://www.bfdi.bund.de/cln_029/nn_ 530308/SharedDocs/VortraegeUndArbeitspapiere/20000914VortragWuestefeld. html (zit.: Wüstefeldt, Mobiltelefonüberwachung bei D2-Mannesmann) Die Stellungnahmen der Anbieter von Telekommunikationsdiensten zur Anhörung der Bundesnetzagentur zu Voice over IP (VoIP) im April 2004 (vgl. Amtsblatt 8/2004 vom 21.04.2004, S. 399 ff.) können kostenfrei abgerufen werden unter http://www.bundesnetzagentur.de/enid/389cd3ff60f8852e29ff210c74bd9f13,0/Regu lierung_Telekommunikation/Voice_over_IP_am.html (zit.: Unternehmen/Verband, Stellungnahme zur Anhörung der Bundesnetzagentur zu VoIP) In Abschnitt A. II. 2. b) der Einführung wird teilweise auf einzelne Internet-Telefonie-Diensteanbieter verwiesen, um Aussagen zu typischen Geschäftsmodellen treffen zu können. Es sei hierzu auf deren jeweilige Webseiten verwiesen.

Sachregister

Access Provider 27 Advanced Encryption Standard (AES) 165 Auskunftsverfahren über Bestandsdaten 286 – automatisiertes Verfahren, § 112 293 – manuelles Verfahren, § 113 TKG 295 Aussenden, Übermitteln und Empfangen von Signalen 59 Automatisiertes Auskunftsverfahren, § 112 293 Bestandsdaten 267, 286 Bestimmtheitsgebot 195 Betreiben 114 – von Telekommunikationsanlagen 115 – von Telekommunikationsnetzen 117 Datensicherheit 162 Dienst 66 Digital Subscriber Line (DSL) 26 E.164-Rufnummer 109 Echtzeitkommunikation 106 Endgeräte 63 Entgeltlichkeit des Telekommunikationsdienstes 69 Entschädigung 264, 277 Fernmeldeanlage 61 Fernmeldegeheimnis 159, 163, 193, 203, 205, 211 Führen von Inlands- und Auslandsgesprächen 103

funktionelle Austauschbarkeit (Sprachtelefondienst) 112 Gateway 29, 37 Gesamtheit von Übertragungssystemen 120 geschlossene Benutzergruppe 93 Gesetz zur Sicherstellung des Postwesens und der Telekommunikation (PTSG) 156 Gesetzesvorbehalt 192 Gespräch 105 H.323-Standard siehe Signalisierungsprotokolle 35 Inlands- und Auslandsgespräch 108 Internet Protocol (IP) 23 Internet Service Provider (ISP) 27 Internet-Telefonie 30, 39, 65, 91, 94, 122, 231 Internet-Telefonie-Dienst 67, 91, 145, 274, 279 – nomadische Nutzung, Notruf 146 – statische Nutzung, Notruf 145 Intranet-Telefonie 30, 38, 94 IP-Adresse, dynamische 274 IP-Adresse, statische 269 IP-Telefonie 30–31, 65 ISO/OSI-Schichtenmodell 24, 81 Kennung 280 Kommunikation 202, 210 Konvergenz 52, 86

326

Sachregister

Leitungsvermittlung 22, 25 Manuelles Auskunftsverfahren, § 113 TKG 295 Mitwirken (am Erbringen von Telekommunikationsdiensten) 99 Mobilfunk 27 nachhaltiges Angebot 98 Nachricht (Telekommunikationsbegriff) 55 Netzbetreiber 27 Next Generation Network (NGN) 19, 44, 52, 88, 91, 145 Normenbestimmtheit, -klarheit 196 Notrufabfragestelle, örtlich zuständige 133 Notrufregime, § 108 TKG 127 – Bereitstellungspflicht 129 – Zuführungspflicht 132 Notrufverordnung 133–139, 141, 144–145 Notrufverpflichtung 127 Nummer 280 Nutzdaten 65 Nutzer 129 Öffentlich zugänglicher Telefondienst 100 Öffentlichkeit 92 Paketvermittlung 23 Postreformen 47 – Postreform I 48 – Postreform II 49 Public Switched Telephone Network (PSTN) 25 publicly available telephone service (PATS) siehe Öffentlich zugänglicher Telefondienst 101 Quellen-Telekommunikationsüberwachung 253

Rahmenrichtlinie 50, 68 Rufnummer 109, 135, 258 Schutzregime, § 109 149 Schwerpunkttheorie 72 Signal (Telekommunikationsbegriff) 57 Signalisierung 31 Signalisierungsdaten 65 Signalisierungsprotokolle 31 – H.323-Standard 35 – Session Initiation Protocol (SIP) 32 – SIP-Message 34 SIP siehe Signalisierungsprotokolle 32 Skype 36, 42–43, 89, 99, 151, 281 Sprachtelefondienst 101, 112 Stand-by-Standortdaten 278 Stand-by-Standortdaten (Mobilfunk) 227 Standortbestimmung 143 Standortdaten, -angaben 138, 227, 230, 261 Technische Einrichtungen und Systeme 61 Technische Richtlinie zur Telekommunikationsüberwachung 169 technologieneutrale Regulierung 86 Teledienste 71 Teledienstegesetz (TDG) 79 Telefonnummernplan 109 Telekommunikation 21, 54, 95 – Telekommunikationsbegriff im Bereich der Telekommunikationsüberwachung 233 Telekommunikation, nähere Umstände 160, 202, 208, 220, 232, 257 Telekommunikationsanlage 60 Telekommunikationsdienst 67 – Geschäftsmäßiges Erbringen von Telekommunikationsdiensten 95, 234

Sachregister – Telekommunikationsdienst für die Öffentlichkeit 92 Telekommunikationsgesetz (Entwicklungsgeschichte) 49 Telekommunikationsnetz 21, 118 Telekommunikationsüberwachung 168–169 Telekommunikationsüberwachungsmaßnahmen 181 Telekommunikations-Überwachungsverordnung (TKÜV) 168, 195, 233, 236, 238, 246, 257 Telemedien 69 Telemediengesetz (TMG) 73, 80 Triangulierung 144

327

Übertragungssystem 119 Übertragungswege 64 Überwachungsregime, § 110 TKG 168 Universaldienstrichtlinie 92, 127–128, 137 Verkehrsdaten 161, 220, 222 – Auskunftsansprüche über Verkehrsdaten 274 Verschlüsselung 165, 250 Voice over IP 30 Vorratsdatenspeicherung 286 Vorratsdatenspeicherungsrichtlinie 282 Zuführungspflicht (Notruf) 142