JurPC Web-Dok. 145/2010 - DOI 10.7328/jurpcb/2010258143

OLG Frankfurt
Urteil vom 16.06.2010

13 U 105/07

Löschung von dynamischen IP-Adressen

JurPC Web-Dok. 145/2010, Abs. 1 - 157


TKG §§ 113a, 113b

Leitsatz

 

  1. Ein Kunde der Telekom AG kann nicht verlangen, dass die zur Aufnahme einer Internetverbindung vergebenen "dynamischen" IP-Adressen sofort nach Beendigung der Verbindung gelöscht werden. In der Regel handelt die Telekom AG ohne schuldhaftes Zögern, wenn sie die Löschung erst nach sieben Tagen vornimmt.

Gründe:

I.

Der Kläger erstrebt die Verurteilung der Beklagten dergestalt, dass diese nach dem jeweiligen Abbruch einer Internetverbindung die zum Zwecke des Aufbaus der Internetverbindung vergebenen dynamischen IP-Adressen jeweils „sofort“ zu löschen hat.JurPC Web-Dok.
145/2010, Abs. 1
Der Kläger ist als Versicherungskaufmann in einem Angestelltenverhältnis tätig. Freiberuflich betätigt er sich überdies als Informatiker.Abs. 2
Die Beklagte ist mit über 10,5 Millionen Kunden einer der größten …-Dienstleister Deutschlands.Abs. 3
Neben reinen Verbindungen stellt die Beklagte im Rahmen eines einheitlichen Leistungsangebots weitere Dienste zur Verfügung. Dazu gehören E-Mail-Dienste, Chat & Foren, ein Nachrichtenmagazin, Online-Banking, ein elektronischer Terminkalender (WebOrganizer) und SMS- sowie Nachrichtendienste über das Internet (X-Messenger). Dabei bietet die Beklagte den Zugang zu ihren Online-Diensten über analoge, ISDN-, GSM- oder DSL-Verbindungen an. Ihre Dienste sind auch über Telekommunikationsnetze anderer Unternehmer – auch aus dem Ausland – zu erreichen.Abs. 4
Die Kunden der Beklagten können bei Abschluss eines Internetzugangsvertrages zwischen verschiedenen Tarifen wählen. Die Tarife werden meist nach Dauer und Tageszeit der Dienstnutzung abgerechnet (X Eco, X by day, X by night). Außerdem gibt es Tarife, bei denen eine bestimmte Nutzungsdauer pauschal zu vergüten ist und erst darüber hinaus eine minutenbezogene Abrechnung beginnt (X surftime 30 bzw. 60, 90 oder 120). Außerdem bietet die Beklagte eine sogenannte Flatrate an, worunter man im allgemeinen Sprachgebrauch einen zeit- und volumenunabhängigen Pauschaltarif für den Internetzugang versteht.Abs. 5
Bei der sogenannten „X dsl flat“ handelt es sich um eine Kombination von Dienstleistungen, die es dem jeweiligen Kunden ermöglicht, einen ...-Anschluss zu verwenden und sich über das Telekommunikationsnetz der Beklagten einzuwählen. Der jeweilige Kunde erhält einen Zugang für einen Pauschalvertrag, wenn er eine ...-Verbindung für die Einwahl verwendet. Die pauschale Vergütung über die sogenannte Flatrate gilt für den Internetzugang nur dann, wenn der Kunde den bereitgestellten ...-Anschluss nutzt, um sich einzuwählen. Ein ...-Kunde kann sich mit seinen Zugangsdaten (Kennung und Passwort) aber auch über andere Telekommunikationsanschlüsse (z. B. über Mobiltelefone, aus dem Ausland oder über Wettbewerber der Beklagten im Inland) sowie über beliebige Zugangstechniken (analoge, ISDN- oder GSM-Verbindungen, W-Lan) in den Dienst der Beklagten einwählen. In diesem Fall werden zeitabhängige Nutzungsentgelte für die erbrachten Leistungen fällig. Auch für die Nutzung weiterer Sonderdienste, z. B. den Zugriff auf kostenpflichtige Inhalte anderer Anbieter oder SMS-Dienste, werden entsprechend der individuellen Nutzung gesondert und unabhängig von den angebotenen Zugangstarifen in Rechnung gestellt. Weiterhin entstehen zusätzliche Kosten für die Einrichtung von Mitbenutzern; und zwar pro Mitbenutzer und unabhängig von der gewählten Zugangsart ein bestimmter Satz pro Minute und je Kennung pro Monat.Abs. 6
Die Beklagte betreibt in Deutschland an 80 Standorten Einwahlknoten für Breitbandzugänge (z. B. DSL) und mehr als 200 weitere Standorte für Schmalbandverbindungen (z. B. die Einwahl über ein Modem). Dieser Einwahlknotenpunkt wird „Point of Presence“ (POP) genannt und stellt einen Knotenpunkt dar, an dem die Leistungen der Nutzer konzentriert werden, um den Zugang ins Internet zu ermöglichen. An dieser Stelle befindet sich ein sogenannter Radius-Server der Beklagten, auf dem die Kunden-Kennungen und das jeweils dazu gehörende Passwort für alle berechtigten Nutzer gespeichert sind. Funktionsbedingt sind auf dem Radius-Server keine weiteren Daten über den Nutzer hinterlegt, weshalb der Radius-Server auch das von dem jeweiligen Kunden gewählte Tarifmodell nicht kennt.Abs. 7
Mittels des Radius-Servers und anhand der dort gespeicherten Kennung sowie dem hinterlegten Passwort wird in jedem Fall der Einwahl eines Kunden dessen Nutzungsberechtigung geprüft. Nach der erfolgten Authentifizierung erhält der jeweilige Teilnehmer / Kunde eine sogenannte „dynamische IP- Adresse“ zugeteilt, die sich von der „statischen IP-Adresse“, die einem bestimmten Computer dauerhaft zugeordnet wird, dadurch unterscheidet, dass sie dem Teilnehmer ausschließlich für die gesamte Dauer des Nutzungsvorgangs (Session) zugeteilt wird und bleibt. Dabei wird diese IP-Adresse in einem standardisierten Verfahren aus einem Nummernpool entnommen. Es handelt sich um eine aus vier Ziffernblöcken zusammengesetzte Zahlenreihe, die nach der Beendigung des Nutzungsvorgangs wieder als freie IP-Adresse in den Nummernpool, also den Nummern-Bestand der Beklagten genommen wird und so für andere Nutzungsvorgänge verwendet werden kann. Die Vergabe der dynamischen IP-Adresse hat zur Folge, dass der jeweilige Teilnehmer sich im Internet gegenüber anderen Internetteilnehmern und Serverbetreibern frei und unerkannt, mithin anonym bewegen kann.Abs. 8
Die Zuteilung dieser dynamischen IP-Adresse ist für den Verbindungsaufbau zwingend nötig und ermöglicht erst den Zugang zum Internet und zu anderen Telediensten der Beklagten. Kein Internet-Dienst kommt ohne die Verwendung dieser IP-Adressen aus, die als Kommunikationsadresse dient und den Verbindungsaufbau erst ermöglicht. Im Internet kann daher ohne IP-Adresse weder gemailt oder gesurft noch gechattet werden.Abs. 9
Erst nach der Zuteilung der IP-Adresse beginnt der abrechnungsrelevante Zeitraum. Dabei erfolgt die Abrechnung nicht etwa über den Radius-Server, der nicht einmal das von dem jeweiligen Kunden gewählte Tarifmodell kennt. Zur Ermöglichung einer Abrechnung überträgt der Radius-Server der Beklagten vielmehr die jeweiligen IP-Adressen und die diesen jeweils zugeordneten Session-Daten, nämlich unter anderem den verwendeten Zugangsweg und den Beginn und das Ende der Nutzung. Dies geschieht bei der Beklagten systembedingt nicht unverzüglich nach Beendigung der einzelnen Nutzung, sondern in festgelegten und wenige Tage betragenden Übertragungs-Intervallen. Die Daten werden sodann durch die sogenannte „OC-Plattform“ für das dezentrale Abrechnungssystem aufbereitet und letztlich dorthin übergeben. Auf die OC-Plattform können Dritte nicht zugreifen. Zeitlich nach der Verarbeitung der Daten durch die OC-Plattform werden die entgeltlichen und die unentgeltlichen Datenbestandteile voneinander getrennt, sofern in diesem Verarbeitungsschritt die Tarifinformationen vorliegen.Abs. 10
Die Beklagte hat die in der vorbeschriebenen Weise genutzten dynamischen IP-Adressen in der Vergangenheit nach dem Rechnungsversand noch 80 Tage lang gespeichert; und zwar in Kombination mit abrechnungsrelevanten Nutzungsdaten / Session-Daten wie den Anfang und das Ende der Verbindung, die Menge der empfangenen und übertragenen Daten, Breitband – oder Schmalbandeinwahl und den Netzvermittlungspunkt. Im Jahr 2007 – und damit im Laufe des vorliegenden und seit 3.05.2003 rechtshängigen Verfahrens – hat die Beklagten diese Speicherzeit auf sieben Tage reduziert. Sie löscht dann die IP-Adresse und die zugeordneten ein- und ausgegangenen Datenmengen, mit der Folge, dass eine Identifikation des Nutzers nicht mehr möglich ist. Diese neue Speicherpraxis entspricht einer Absprache mit dem Bundesbeauftragten für Datenschutz, der diese Praxis ausdrücklich für rechtlich zulässig hält und keinen Anlass zu datenschutzrechtlichen Beanstandungen sieht. Insoweit wird auf das veröffentlichte Schreiben des Bundesbeauftragten für Datenschutz vom 16.03.2007 an die Arbeitsgemeinschaft Vorratsdatenspeicherung verwiesen (vgl. Blatt 387 d. A.).Abs. 11
Mit dem Kläger hat die Beklagte unter der Vertragsnummer … vor Jahren einen nach wie vor bestehenden Internet-Zugangsvertrag nach dem sogenannten „X dsl flat“-Tarif abgeschlossen. Im Rahmen dieses Vertragsverhältnisses erhält der Kläger für die Telefon-Nutzung zwar einen ausführlichen Einzelverbindungsnachweis, nicht aber für die Internetnutzung. Wegen der dem Vertrag zu Grunde liegenden Leistungsbeschreibung wird auf Blatt 362 f d. A. Bezug genommen.Abs. 12
Spätestens über sein außergerichtliches Schreiben vom 10.03.2003 (vgl. Blatt 5 f d. A.) hat der Kläger eine Einwilligung zur Speicherung von dynamischen IP-Adressen widerrufen.Abs. 13
Der Kläger hat im ersten Rechtszug die Auffassung vertreten, sein Vertragsverhältnis mit der Beklagten sei als reiner Flatrate-Zugangsvertrag einzustufen, bei dem es für die Beklagte auf Grund des pauschalisierten Entgeltes keinerlei Anlass gebe, die IP-Adresse nach der Beendigung des Nutzungsvorgangs zu speichern.Abs. 14
Der Kläger hat gemeint, im Interesse des Datenschutzes und zum Schutz seiner Privatsphäre müsse die Beklagte die – den Nutzungsvorgängen des Klägers jeweils zugeordneten – IP-Adresse sofort nach Abschluss des jeweiligen Nutzungsvorgangs löschen; dies deshalb, weil über die auch für Dritte sichtbare IP-Adresse die Möglichkeit bestehe, das Nutzerverhalten auszuspähen und daraus Rückschlüsse auf die Persönlichkeit des jeweiligen Teilnehmers zu ziehen. Abs. 15
Der Kläger hat ein berechtigtes Interesse der Beklagten an der Speicherung der jeweiligen IP-Adresse in Abrede gestellt. Er hat geltend gemacht, sie benötige die IP-Adresse weder zu Abrechnungszwecken noch müsse sie auf diese Daten zum Schutz ihres Systems und / oder zum Schutz anderer Nutzer / Teilnehmer zurückgreifen.Abs. 16
Im Rahmen der Abrechnung, so hat der Kläger weiter vorgebracht, sei zwischen reinen Flatrates und zeit- bzw. volumenabhängigen Tarifen zu unterscheiden. Bei Flatrates bestehe bereits deshalb kein Speicherbedürfnis, weil lediglich eine pauschale Vergütung abgerechnet werde. Bei zeit- und volumenunabhängigen Tarifen, und um einen solchen handele es sich hier, könne die Beklagte für die Abrechnung auf sogenannte Log-Dateien zurückgreifen, die sie neben den IP-Adressen speichere. Die Beklagte verwechsle im Übrigen die Begriffe 'Geeignetheit' und 'Erforderlichkeit'. Lediglich auf die 'Erforderlichkeit' komme es bei der Speicherung von derartigen Daten aber an. Abgesehen davon sei dem Gesetz zu entnehmen, dass sich die Darlegungs- und Beweislast dann ändere, wenn die Beklagte Daten auf Grund gesetzlicher Bestimmungen gelöscht habe.Abs. 17
Der Kläger hat sich zudem darauf berufen, dass die Beklagte auch bei der Vermeidung von Störungen / Angriffen gegen ihr System bzw. bei Eingriffen in die Rechte ihrer Nutzer ohne eine Speicherung der IP-Adressen auskomme. Die Speicherung von IP-Adressen erleichtere vielleicht das Auffinden und Zurückverfolgen von technischen Störungen. Sie sei dafür aber nicht erforderlich, wie sich bereits daraus ergebe, dass die A GmbH ohne eine solche Speicherung auskomme. Aus § 100 TKG ergebe sich ohnehin, dass die Beklagte die IP-Adressen nicht ohne eine(n) konkreten Anlass/Vorfall/Störung speichern dürfe. Die verdachtsunabhängige Speicherung auf Vorrat sei verfassungswidrig. Auch § 101 I TKG setze eine konkrete Störung voraus.Abs. 18
Der Kläger hat im ersten Rechtszug zuletzt beantragt,Abs. 19
1. Die Beklagte wird verurteilt, die IP-Adressen, welche sie den von dem Kläger genutzten Internet-Rechnern zuweist, sofort nach dem jeweiligen Ende der Internetverbindungen zu löschen.Abs. 20
2. Die Beklagte wird verurteilt, es zu unterlassen, die bei der Nutzung des Internetzugangs durch den Kläger im Rahmen des zwischen den Parteien bestehenden Vertragsverhältnisses nach dem Tarif X dsl flat bekannt gewordenen Anfangs- und Endzeitpunkte der Internetverbindungen zu erheben und zu speichern.Abs. 21
3. Die Beklagte wird verurteilt, es zu unterlassen, die bei der Nutzung des Internetzugangs durch den Kläger im Rahmen des zwischen den Parteien bestehenden Vertragsverhältnisses nach dem Tarif X dsl flat bekannt gewordenen Volumen der übertragenen Daten zu erheben und zu speichern.Abs. 22
4. Die Beklagte wird verurteilt, die ihr bei der Nutzung des Internetzugangs durch den Kläger im Rahmen des zwischen den Parteien bestehenden Vertragsverhältnisses nach dem Tarif X dsl flat bereits bekannt gewordenen IP-Adressen, Anfangs- und Endzeitpunkte der Internetverbindungen sowie Volumen der übertragenen Daten unverzüglich zu löschen.Abs. 23
5. Der Beklagten wird für jeden Fall der Zuwiderhandlung gegen Ziffer 2 oder 3 ein Ordnungsgeld von bis zu 100.000,– Euro, ersatzweise Ordnungshaft, zu vollziehen an den Vorstandsmitgliedern, angedroht.Abs. 24
6. Die Beklagte wird verurteilt, an den Kläger in jedem Fall der Zuwiderhandlung gegen 1, 2 oder 3 einen Schadensersatz in angemessener Höhe, vorschlagsweise fünf Euro zu zahlen.Abs. 25
Die Beklagte hat im ersten Rechtszug beantragt,Abs. 26
die Klage abzuweisen.Abs. 27
Die Beklagte hat im ersten Rechtszug die Auffassung vertreten, ihre Speicherpraxis, der zufolge dynamischen IP-Adressen zunächst bis zum Ablauf von 80 Tagen und seit 2007 bis zum Ablauf von sieben Tagen gespeichert werden, sei nicht nur zulässig, sondern auch notwendig.Abs. 28
Die Beklagte hat behauptet, sogenannte Log-Dateien, auf Grund derer sie auch ohne Rückgriff auf die IP-Adressen eine Abrechnung vollziehen könne, stünden ihr nicht zur Verfügung. Die Verwendung derartiger Dateien erhöhe sogar zum Nachteil ihrer Teilnehmer das Missbrauchsrisiko.Abs. 29
Zwar könne, nachdem die Kennung und das Passwort des jeweiligen Teilnehmers in Kombination mit der IP-Adresse über den Radius-Server in ihr Abrechnungssystem übergeleitet worden seien, eine Aufteilung in abrechnungspflichtige und abrechnungsfreie Nutzungswege und Zeiten erfolgen. Zur Vermeidung von Abrechnungsschwierigkeiten, zur Gewährleistung einer Prüfbarkeit sowie zum Nachweis der Richtigkeit der Abrechnungen sei es jedoch notwendig, die IP-Adressen weiter zu speichern, um Einwendungen der Nutzer hinsichtlich der Nutzung des Internets begegnen zu können und nachweisen zu können, dass die in Rechnung gestellten Beträge ordnungsgemäß abgerechnet worden seien. Die IP-Adresse sei auch nötig, um die tatsächliche Verfügbarkeit / Nutzbarkeit ihrer Dienste belegen zu können, etwa wenn der Teilnehmer diesbezügliche Einwände erhebe und Kürzungen des Entgeltes vornehme. So wie ein Versandhändler zu einzelnen Bestellungen eine Verfahrensnummer speichere, so wie jede Autovermietung einem Mieter das Kfz-Kennzeichen zuordne und wie jedes Gericht zu einem anhängigen Verfahren ein Aktenzeichen vergebe, so müsse es auch der Beklagten möglich sein, eine Zuordnung zu ermöglichen. Die IP-Adresse stelle eine vergleichbare Verfahrens- bzw. Referenznummer dar.Abs. 30
Die Beklagte hat die Auffassung vertreten, es handele sich bei dem mit dem Kläger bestehenden Vertragsverhältnis nicht um eine reine Flatrate. Je nach Zugangsart (etwa über einen mobilen Anschluss), bei der Nutzung von Inhalten (z. B. Videos), die zum Leistungsangebot der Beklagten gehören, und / oder der Einrichtung eines Mitbenutzers bedürfe es einer Abrechnung anhand der Anfangs- und Enddaten der jeweiligen Nutzung.Abs. 31
Die Speicherung sei darüber hinaus, so hat die Beklagte weiter geltend gemacht, auch deshalb notwendig, weil es – was allgemein und damit gerichtsbekannt sei – relativ häufig zu Störungen / Missbrauchsfällen komme, denen nur mithilfe der IP-Adressen entgegen gewirkt werden könne. Die Beklagte sei auf Grund ihres Systems in der Lage, die bei ihr gespeicherten Nutzerdaten effektiv vor Angriffen Dritter – seien es Missbrauchsversuche durch SPAM und „Bot-Netze“, durch Viren, Würmer bzw. Trojaner oder durch die inzwischen häufig eingesetzte Methode des „Phishing“ bzw. DDoS-Angriffe etc. – zu schützen (vgl. insoweit die detaillierten Darlegungen der Beklagten im Schriftsatz vom 17.11.2006, Blatt 303 ff d. A.). Auch die eigene Infrastruktur der Beklagten müsse geschützt werden. Dabei dürfe nicht außer Betracht gelassen werden, dass die Beklagte von den vorstehend Störungen regelmäßig erst Kenntnis erlange, wenn sich Nutzer beschwerten. Keinesfalls sei davon auszugehen, dass Angriffe regelmäßig sofort entdeckt werden könnten. Auf Grund dieser vielfältigen und ständig akuten Störungen sei die Beklagte nach § 100 I TKG berechtigt, die IP-Adressen, bei denen es sich um sogenannte „Verkehrsdaten“ in einem zeitlichen Rahmen von sieben Tagen zu speichern, um sie zur Erkennung und Analyse von Angriffsmustern zu nutzen. § 100 I TKG setze, anders als § 100 III TKG, nicht mehr voraus, das im Einzelfall eine tatsächliche Störung und / oder ein Fehler vorliege. Zulässig sei die streitgegenständliche Datenerhebung, um Fehlern unverzüglich entgegenwirken zu können. Es handele sich dabei auch keineswegs um eine verdachtsunabhängige Vorratsspeicherung; vielmehr seien die Störungen durch SPAM, Schadsoftware etc. ständig und anhaltend präsent und könnten jederzeit dazu führen, dass die eigene Infrastruktur der Beklagten tangiert sei, weil andere Dienstanbieter ihre IP-Adressbereiche im Störungsfalle sperrten, wie es in der Vergangenheit bereits vorgekommen sei. So habe „C“ in den USA auf Grund einer Virenwelle, die viele mitteleuropäische Nutzer betroffen hätten, ihre Mailserver für einige IP-Adressbereiche der Beklagten zeitweise komplett gesperrt, mit der Folge, dass Millionen von Kunden der Beklagten nicht mehr in der Lage gewesen seien, ihre E-Mails an „C“ zu verschicken. „C“ habe die Aufhebung der Sperre davon abhängig gemacht, dass die Beklagte ihre betroffenen Kunden informiere. Dazu sei die Beklagte nur auf Grund einer Auswertung ihrer IP-Adressen möglich gewesen, wobei der Vorgang über einen Monat in Anspruch genommen habe. In einem anderen Fall habe das US Patent- und Markenamt einen Teilbereich der IP-Adressen der Beklagten komplett gesperrt, um in erster Linie seine eigene Infrastruktur zu schützen. Dies habe zur Folge gehabt, dass eine Kommunikation mit den Webservern und den Mailservern aus diesem Bereich nicht mehr möglich gewesen sei. Mehr als einer Million der Teilnehmer der Beklagten, zu denen auch gewerbliche Teilnehmer gehörten, sei damit ein Zugang zu diesen Seiten verwehrt gewesen. Erst sechs bis sieben Wochen später habe sich herausgestellt, dass eine handvoll Computer durch einen Wurm infiziert gewesen seien, die das US-Patent- und Markenamt mit ständigen Anfragen bombardiert hätten. Erst nachdem der Beklagten die betroffenen IP-Adressen bezeichnet worden seien, habe sie mit deren Hilfe die wenigen verseuchten Computer ausfindig machen und die Teilnehmer informieren können.Abs. 32
Soweit der Kläger geltend mache, dass die A GmbH ohne die Speicherung von IP-Adressen auskomme, sei klarzustellen, dass dieses Unternehmen keine mit den von der Beklagten erbrachten Leistungen vergleichbare Dienste erbringe.Abs. 33
Schließlich sei eine Speicherung unter Berücksichtigung des § 9 BDSG erforderlich, damit die Beklagte ihrer gesetzlichen Pflicht gerecht werde, die Datensicherheit insgesamt zu gewährleisten.Abs. 34
Auch die staatlichen Sicherheitsbehörden seien im Rahmen der Strafverfolgung auf die gespeicherten Daten angewiesen. Ein sachgerechter Schutz von Urheberrechten sei nur auf Grund gespeicherter IP-Adressen erreichbar. Seit der Umstellung auf eine Speicherzeit von (nur) sieben Tagen könnten Störungen / Fehler zwar nicht mehr so umfassend wie früher erfasst und eingegrenzt werden, bei einem wesentlichen Teil der Störungen gelinge dies aber nach wie vor. Der zeitliche Rahmen der Speicherung dürfe daher keinesfalls verkürzt werden.Abs. 35
Von einer Verfassungswidrigkeit der Speicherpraxis sei schon deshalb nicht auszugehen, weil die anonymisierte IP-Adresse für sich gesehen keinerlei Rückschluss auf den jeweiligen Nutzer / Teilnehmer zulasse. In diesem Zusammenhang hat die Beklagte klargestellt, dass lediglich ein kleiner, eingegrenzter Personenkreis Zugriff auf diejenigen Daten habe, mittels derer über die IP-Adressen ein Zusammenhang zu einem bestimmten Kunden hergestellt werden könne. Außerdem sei durch die standardisierte und intervallartige Verlagerung der Daten vom Radius-Server auf die OC-Plattform gewährleistet, dass Dritte keinerlei Zugriff auf die Daten hätten.Abs. 36
Vor diesem Hintergrund halte nicht nur der Regierungspräsident Darmstadt die Speicherpraxis der Beklagten für rechtmäßig, wie aus dessen veröffentlichtem Schreiben vom 14.01.2003 (vgl. Blatt 7 f d. A.) zu entnehmen sei.Abs. 37
Auch der Bundesbeauftragte für Datenschutz gehe ausweislich seines veröffentlichten Schreibens vom 16.03.2007 (vgl. Blatt 387 d. A.) von der Zulässigkeit der Speicherpraxis der Beklagten aus.Abs. 38
Aus einer Presseerklärung der Europäischen Kommission zur Bekämpfung von SPAM vom 15.11.2006 (KOM(2006)688, vgl. Blatt 323 – 325, 336 ff d. A.) sei zu entnehmen, dass die Europäische Kommission auf Grund massiver Verbreitung von SPAM, Späh- und Schadsoftware ein verstärktes Vorgehen gegen illegale Online-Aktivitäten für zwingend erforderlich halte, wozu die Internet-Access-Provider aufgerufen seinen.Abs. 39
Wegen weiterer Details des erstinstanzlichen Vorbringens beider Parteien wird auf die Schriftsätze des Klägers vom 15.04.2003, 7.05.2003, 16.05.2003, 30.06.2003, 26.08.2003, 26.09.2003, 14.01.2004, 20./21.09.2006, 11.12.2006, 21.12.2006, 26.01.2007, 7.03.2007 21.05.2007 und 22./23.05.2007 nebst den jeweiligen Anlagen (vgl. Blatt 1 – 27, 29 – 39, 42 – 46, 80 – 82, 142 – 150, 151 – 154, 178 – 179, 273 – 294, 315 – 318, 340, 368 – 369, 370 – 372, 412 – 414 und 419 – 422 d. A.) und auf die Schriftsätze der Beklagten vom 10.06.2003, 6.08.2003, 22.01.2004, 17.11.2006, 14.12.2006, 16.01.2007, 9.05.2007, 16.05.2007 und 31.05.2007 nebst den jeweiligen Anlagen (vgl. Blatt 58 – 76, 87 – 141, 180 – 192, 299 – 313, 319 – 338, 354 – 364, 374 – 387, 393 – 411 und 424 – 425 d. A.) verwiesen.Abs. 40
Gemäß Beweisbeschluss vom 16.03.2004 (vgl. Blatt 196 - 198 d. A.) hat das Landgericht Darmstadt Beweis erhoben durch Einholung eines schriftlichen Gutachtens des Dipl. Ing. SV1. Wegen des Wortlauts des Gutachtens vom 20.06.2006 wird auf die Akten Bezug genommen. Der Sachverständige hat eine ergänzende Stellungnahme vom 14.09.2006 abgegeben (vgl. Blatt 271 – 272 d. A.).Abs. 41
Mit Urteil vom 6.06.2007 hat die 10. Zivilkammer – Einzelrichterin – des Landgerichts Darmstadt der Klage nur zum Teil stattgegeben und die Beklagte unter anderem auf den Klageantrag zu 1) verurteilt, „die IP-Adressen, welche sie den von dem Kläger genutzten Internet-Rechnern zuweist, sieben Tage nach dem jeweiligen Ende der Internetverbindung zu löschen.“Abs. 42
Zur Begründung, wegen deren Einzelheiten auf Blatt 427 – 440 d. A. verwiesen wird, hat das Landgericht im Kern ausgeführt, der Kläger habe gegen die Beklagte nur insoweit einen Anspruch auf Nichterhebung bzw. Löschung der im Streit stehenden Daten (unabhängig von der rechtlichen Qualifizierung der Dienstleistungen als Telekommunikationsdienstleistungen oder Teledienste), soweit die Speicherung dieser Daten über das Ende der Internetverbindung hinaus nicht zu Abrechnungszwecken oder zur Behebung von Störungen erforderlich – und damit gesetzlich erlaubt – ist.Abs. 43
Soweit es den – im zweiten Rechtszug allein noch streitgegenständlichen Klageantrag zu 1) betrifft – hat das Landgericht dargelegt, der Anspruch auf Löschung der IP-Adresse bestehe insoweit als der Kläger sich gegen die Speicherung der IP-Adressen nach Ablauf von sieben Tagen nach Beendigung der Internetverbindung wende; der darüber hinaus verfolgte Anspruch auf sofortige Löschung bestehe nicht.Abs. 44
Das Landgericht hat die Auffassung vertreten, die Speicherung der IP-Adresse für den Zeitraum von sieben Tagen nach dem Ende der jeweiligen Internetverbindung sei jedenfalls zur Behebung von Störungen erforderlich. Bei den fraglichen Dienstleistungen der Beklagten handele es sich (im wesentlichen) um Telekommunikationsdienstleistungen i. S. d. § 3 Nr. 24 TKG. Aus Gründen des Datenschutzes und der Datensicherheit sei die Beklagte zunächst berechtigt, die Nutzerdaten von den Verbindungsdaten getrennt zu halten, auch wenn dies zur Konsequenz habe, dass die Verbindungsdaten einschließlich der IP-Adresse nicht unmittelbar nach dem Ende der Internetverbindung gelöscht werden, da sie noch ausgewertet und mit den Nutzerdaten sowie den Tarifbedingungen abgeglichen werden müssten. Dies gelte allerdings nur unter der Voraussetzung, dass diese Auswertung der Daten binnen kurzer Frist erfolge. Nach diesem Zeitraum sei die Speicherung unter diesem Aspekt nicht mehr erforderlich; vielmehr sei es dem Dienstanbieter zumutbar, innerhalb dieser Frist die Daten auszuwerten und etwa entgeltpflichtige Sonderleistungen zu erfassen und abzurechnen.Abs. 45
Ob eine Speicherung der IP-Adresse darüber hinaus – auch bei sogenannten Flatrate-Vertägen – zu Abrechnungszwecken erforderlich und zulässig sei, etwa um die Verfügbarkeit der Dienstleistung (insbesondere des Zugangs) in diesem Zeitraum und die Richtigkeit der Abrechnung nachweisen zu können, sei fraglich, habe aber offen bleiben können.Abs. 46
Die Beklagte habe hierzu dargelegt, dass die Speicherung der IP-Adressen nicht nur dem Nachweis diene, dass die Dienste der Beklagten in Anspruch genommen worden seien und damit zur Verfügung standen (etwa wenn ein Kunde mit Flatrate die Pauschale wegen einer behaupteten Leistungsstörung kürzen wolle), sondern auch erforderlich sei, um die tatsächlich stattgefundenen Verbindungen bei Inanspruchnahme von gesondert vergütungspflichtigen Diensten nachweisen zu können.Abs. 47
Dies erscheine zwar zunächst plausibel, begründe allerdings lediglich eine mögliche Geeignetheit, nicht hingegen eine Erforderlichkeit der Speicherung zu diesen Zwecken. Die Beklagte habe insoweit nicht substantiiert dargelegt, dass ihr kein anderes geeignetes (und weniger belastendes) Mittel zur Erreichung dieser Zwecke zur Verfügung stehe. Durch die bloße Nennung zusätzlicher Daten im Falle eines Streites dürfe sich die Nachweismöglichkeit und Beweislage nicht wesentlich verändern.Abs. 48
Die Frage einer Erforderlichkeit der Speicherung der Daten zu Abrechnungszwecken habe jedoch im Hinblick auf die Zulässigkeit der Speicherung nach § 100 I TKG dahingestellt bleiben können, weshalb es letztlich auch nicht auf das im Laufe des Rechtsstreits eingeholte Gutachten zur Frage der Erforderlichkeit zu Abrechnungszwecken ankomme. Die Beklagte habe nach Einholung des Gutachtens substantiierten Vortrag zur Frage der Erforderlichkeit der Speicherung zur Behebung von Störungen gehalten. Demgegenüber sei ihr Vortrag zur Erforderlichkeit zu Abrechnungszwecken teilweise nicht ausreichend substantiiert geblieben.Abs. 49
Die Speicherung der IP-Adresse sei, so hat das Landgericht weiter ausgeführt, jedenfalls für die Dauer von sieben Tagen nach dem Ende der jeweiligen Internetverbindung zur Behebung von Störungen im Sinne des § 100 I TKG erforderlich und zulässig.Abs. 50
Die Beklagte benötige die IP-Adresse zur Erkennung, Eingrenzung und Beseitigung von Störungen oder Fehlern ihrer Telekommunikationsanlagen. Es sei nachvollziehbar und allgemein bekannt, dass es nach dem Ende einer Internetverbindung einige Zeit dauern könne, bis eine Störung entdeckt oder eine Fehlermeldung durch andere Service Provider erfolge. Dies gelte auch für Mitteilungen betreffend Spam-Angriffe. Es sei im Übrigen auch allgemein bekannt, dass es verschiedene Missbrauchsarten gebe, die die Sicherheit der Nutzer der Beklagten und die Sicherheit der Telekommunikationsanlagen der Beklagten bedrohten.Abs. 51
Dem sei der Kläger auch nicht entgegengetreten; er habe sich darauf beschränkt, die Erforderlichkeit der Speicherung gerade dieser Daten zu diesem Zweck zu bestreiten.Abs. 52
Zu den häufigsten Störungen des Telekommunikationsnetzes der Beklagten gehöre zunächst die Versendung von belästigenden Nachrichten per E-Mail (sog. Spam-E-Mails). Dies sei nicht nur eine Belästigung, sondern stelle für die Nutzer und die Beklagte eine direkte Bedrohung der Infrastruktur dar, weil diese in erheblichem Ausmaß durch Spam in Anspruch genommen würden und diese Kapazitäten der regulären Inanspruchnahme durch die Nutzer nicht zur Verfügung stünden. Außerdem würden Spam häufig durch mit Schadsoftware infizierte Rechner ohne Wissen des Inhabers und unter Missbrauch seines Internetzugangs versendet. Dies zu unterbinden sei in Anbetracht der Beeinträchtigungen durch Spam nicht nur im Interesse des betroffenen Nutzers, sondern auch im Interesse der Beklagten selbst sowie der Gesamtheit ihrer Nutzer.Abs. 53
Die Identifikation eines solchen infizierten Rechners sowie eines Spam-Versenders könne nach dem substantiierten und nachvollziehbaren Vortrag der Beklagten nur anhand der IP-Adresse, die nicht gefälscht werden könne, sowie des dazugehörigen Datums nebst Uhrzeit stattfinden. Der Kläger habe dies nicht substantiiert in Abrede gestellt.Abs. 54
Mit den genannten Informationen könne der Internetprovider nach Erhalt einer entsprechenden Information durch den Empfänger einer Spam-Nachricht oder durch andere Internetprovider das jeweilige Nutzerkonto ermitteln, von dem aus die fragliche E-Mail versandt worden sei; ggf. könnten auch Rechner ermittelt werden, die unbemerkt mit Schadprogrammen infiziert worden seien.Abs. 55
Der Internetprovider – hier also die Beklagte – könne dann dem betroffenen Nutzer mitteilen, dass sein Computer von Dritten missbraucht werde; er könne auch Maßnahmen ergreifen, um den Spam-Versand zu unterbinden.Abs. 56
Der diesbezüglich ins Detail gehende Vortrag der Beklagten, wonach – insbesondere in Anbetracht der Anzahl ihrer Nutzer – einzig die IP-Adresse geeignet sei, nach dem Ende einer Internetverbindung eine Identifizierung eines einzelnen Nutzers zu ermöglichen, sei nachvollziehbar und vom Kläger nicht hinreichend bestritten. Die Behauptung des Klägers, die IP-Adresse sei zur Identifikation nicht erforderlich, da weitere Datensammlungen bestünden, sei zu pauschal und überdies von der Beklagten in Abrede gestellt worden.Abs. 57
Auch bei der Verbreitung von Schadprogrammen (u. a. Viren, Würmer, Trojaner), die ebenfalls häufig über Spam-Nachrichten erfolge, könne der Absender und dessen Nutzer-Account nur über die IP-Adresse (nebst Datum und Uhrzeit des Versandes) ermittelt werden. Dadurch sei es möglich, Nutzer eines infizierten Rechners zu warnen und mögliche Schäden zu reduzieren.Abs. 58
Das Vorgenannte gelte im Prinzip auch bei sog. Phishing-Emails.Abs. 59
Eine weitere Störung bestehe darin, dass Angriffe auf einzelne Computer durch Zusammenschlüsse vieler infizierter Rechner dann erfolgen könnten, wenn von den infizierten Computern in einer gleichzeitigen und gesteuerten Aktion die Infrastruktur eines Unternehmens oder Webdienstes angegriffen werde, indem auf dem angegriffenen Computer ständig Informationen/Dienstleistungen abgefragt würden, bis er bzw. der entsprechende Webserver abstürze. Hierbei zeichneten die angegriffenen Computer zwar meist die IP-Adresse, das Datum und die Uhrzeit des Angriffs auf. Die angegriffenen Computer könnten die betreffenden Angreifer bzw. Nutzer der entsprechend infizierten Computer jedoch nicht identifizieren und die Angriffe durch infizierte Computern auch nicht selbst stoppen. Wenn eine am Angriff beteiligte IP-Adresse aus dem Adressbereich eines anderen Internetproviders, etwa der Beklagten, stamme, könnten sich die Betroffenen bzw. deren Internetprovider an die Beklagte wenden. Die Beklagte selbst könne nach deren substantiierten Vorbringen derartige Angriffe nur stoppen bzw. den Kunde mit dem betroffenen Rechner informieren, wenn die IP-Adresse (nebst Datum und Uhrzeit) noch in den bei ihr gespeicherten Daten vorhanden sei. Bei einer sofortigen Löschung der IP-Adresse könnten diese Störungs- und Missbrauchsszenarien in Kundennetzen nicht mehr bekämpft und die Nutzer unwissentlich infizierter Rechner nicht mehr gewarnt und informiert werden.Abs. 60
Darüber hinaus hat das Landgericht die Ansicht vertreten, die Beklagte sei auch berechtigt, ihre eigene Infrastruktur gegen rechtswidrige Inanspruchnahme zu schützen. Es sei nachvollziehbar und allgemein bekannt, dass dann, wenn ein Internetprovider nicht gegen Spam-Versender und Versender von Schadsoftware vorgehe, dies dazu führe, dass bestimmte IP-Adressbereiche, von denen in der Vergangenheit Störungen ausgegangen seien, von anderen Internetdienstleistern und Internetprovidern gesperrt würden. Diese Adressbereiche seien dann nicht mehr erreichbar und könnten von der Beklagten und deren Nutzern nicht mehr genutzt werden.Abs. 61
Auch dies rechtfertige – zur Abwehr von Störungen – die Speicherung der IP-Adresse sowie des Datums und des Zeitraums der jeweiligen Nutzung zumindest so lange bis entsprechende Rückmeldungen wegen Störungen erfahrungsgemäß erfolgten. Der Provider erhalte in den vorgenannten Fällen häufig erst im Nachhinein Kenntnis von den Störungen, so dass die Störungsquelle auch erst im Nachhinein ermittelt werden könne (und müsse).Abs. 62
Bei einer unverzüglichen Löschung der IP-Adresse und des Zeitpunktes ihrer Nutzung durch einen konkreten Nutzer sei eine nachträgliche Ermittlung der Störungsquelle jedoch nicht mehr möglich, was die Beklagte im Einzelnen und detailreich dargelegt habe. Der Kläger habe dies nicht substantiiert bestritten.Abs. 63
Eine solche – praktisch vorbeugende – Speicherung der IP-Adresse zur Eingrenzung und Behebung von Störungen ohne konkrete tatsächliche Anhaltspunkte bei einem bestimmten Benutzer lasse § 100 I TKG seit einer entsprechenden Gesetzesänderung auch ausdrücklich zu. Es sei daher nicht erforderlich, dass im Einzelfall tatsächlich Störungen und Fehler oder konkrete Anhaltspunkte dafür vorlägen. Ausreichend sei es, dass mit hinreichenden Wahrscheinlichkeit von dem weiteren Auftreten solcher Störungen auszugehen sei, was auf Grund der Lebenserfahrung zu bejahen sei.Abs. 64
Mangels gegenteiliger Anhaltspunkte und aufgrund allgemeiner Lebenserfahrung gehe das Gericht davon aus, dass solche Rückmeldungen durch andere Internetprovider und betroffene Nutzer im Regelfall zeitnah, jedenfalls binnen sieben Tagen, erfolgen, so dass die Speicherung der IP-Adresse (und des Anfangs- und Endzeitpunktes der betreffenden Verbindung) grundsätzlich nur für diesen Zeitraum zur Verhinderung und Behebung von Störungen nach § 100 I TKG erforderlich und damit zulässig sei.Abs. 65
Gegen das dem Kläger am 11.06.2007 zugestellte landgerichtliche Urteil wendet sich der Kläger mit seiner am 22.06.2007 eingelegten und begründeten Berufung.Abs. 66
Er verfolgt seinen ursprünglichen Klageantrag zu 1) unverändert weiter und erstrebt eine Abänderung des Urteils dahingehend, dass die Beklagte verurteilt wird, die den Rechnern des Klägers zugewiesenen IP-Adresse sofort nach der Beendigung der jeweiligen Internetverbindung zu löschen.Abs. 67
Der Kläger wiederholt und vertieft sein erstinstanzliches Vorbringen und macht – unter Hinweis auf die Entscheidung des Bundesverfassungsgerichts vom 27.06.2006 zum Aktz. 1 BvR 1811/99 (abgedruckt in NJW-2007, 3055 = MMR 2007, 308), die sich mit der Speicherung von Verkehrsdaten befasst, die nach der Nutzung eines mittels einer Prepaid-Karte genutzten Mobiltelefons gespeichert wurden – geltend, die sofortige Löschung der IP-Adresse sei für die Beklagte sowohl technisch möglich als auch praktikabel. Fünfzehn andere Zugangsanbieter löschten die IP-Adresse jedenfalls sofort. Wegen der detaillierten Bezeichnung dieser Anbieter und wegen weiterer Einzelheiten wird auf die Ausführungen im Schriftsatz des Klägers vom verwiesen (vgl. Blatt 463, 478- 480 d. A.). Abs. 68
Der Kläger meint, § 100 TKG erlaube nur die gezielte Ermittlung von IP-Adressen auf Grund konkreter Störungen bzw. Fehlern oder bei tatsächlichen Anhaltspunkten für Missbrauch. Dadurch habe sich auch durch die Neufassung des § 100 TKG und damit den Wegfall der Worte „im Einzelfall“ nichts geändert. Bei verdachtsunabhängiger Vorratsdatenspeicherung seien „zu dokumentierende tatsächliche Anhaltspunkte“ nicht ersichtlich.Abs. 69
Spams, ein Virenversand, Botnetze und DDos-Angriffe stellten keine Störungen im Sinne des § 100 I TKG dar, da sie die Funktionsfähigkeit der TK-Anlagen nicht beeinträchtigten, wie die tägliche Praxis der Beklagten und anderer Anbieter belege. Spams seien nur im Zusammenhang mit der Kapazität und im Sinne einer höheren Auslastung von Relevanz. Kapazitäten könnten aber erweitert werden, weshalb eine Belastung nicht mit einer Störung im Sinne des § 100 TKG verbunden sei. Die Infrastruktur der Beklagten werde dadurch nicht bedroht. Dass die Beklagte anhand von IP-Adressen den Störer ermitteln könne, müsse bestritten werden. Die Beklagte bleibe hinreichende Darlegungen und Belege schuldig. Außerdem existiere, was in der einschlägigen Literatur regelmäßig diskutiert werde, spezielle Anonymisierungssoftware, die die Rückverfolgung anhand von IP-Adressen vereiteln könne.Abs. 70
Die IP-Adressen des Klägers müssten bereits deshalb nicht gespeichert werden, weil der Kläger keine Spam versende und den Internet-Zugang auch nicht missbrauche. Nutzer unwissentlich infizierter Rechner würden von der Beklagten auch keineswegs gewarnt oder informiert.Abs. 71
Die Speicherung sämtlicher Nutzerdaten über sieben Tage hinweg, nur weil die Daten eines kleinen Bruchteils der Nutzer einmal benötigt werden könnten, sei unverhältnismäßig und verfassungswidrig. Die Beklagte selbst habe in einem internen Papier einmal ausgerechnet, dass nur 0,004 % der gespeicherten IP-Adressen jemals störungsrelevant würden. Wenn aber von 250.000 Kunden nur ein einziger Kunde rechtswidrig handele, sei es unverhältnismäßig alle Kunden unter „Generalverdacht“ zu stellen.Abs. 72
Der Kläger, der mit Rücksicht auf die im Laufe des vorliegenden Rechtsstreits eingeführten §§ 113 a, 113 b TKG zunächst angekündigt hatte, hilfsweise auch einen Feststellungsantrag zu stellen, wonach die Beklagte bis zum 31.12.2007 verpflichtet gewesen sei, die IP-Adressen sofort nach dem jeweiligen Ende der Internetverbindungen zu löschen, verfolgt diesen Hilfs-Antrag nicht mehr weiter.Abs. 73
Der Kläger beantragt,Abs. 74
das Urteil der 10. Zivilkammer – Einzelrichterin – des Landgerichts Darmstadt vom 6.06.2007 abzuändern und die Beklagte zu verurteilen, die IP-Adressen, welche sie den von dem Kläger genutzten Internet-Rechnern zuweist, sofort nach dem jeweiligen Ende der Internetverbindungen zu löschen.Abs. 75
Die Beklagte beantragt,Abs. 76
die Berufung zurückzuweisen.Abs. 77
Die Beklagte verteidigt das angefochtene Urteil, das ihrer Meinung nach auf der zutreffenden Würdigung des wechselseitigen Parteivorbringens, auf dem Ergebnis der mündlichen Verhandlung und auf den eigenen Erkenntnissen des Landgerichts basiere.Abs. 78
Die Beklagte hält an ihrer Rechtsauffassung fest, sie sei nach §§ 97 II Nr. 1 TKG, 100 I TKG berechtigt, die IP-Adressen insbesondere zur Erkennung, Eingrenzung und Beseitigung von Fehlern und Störungen an Telekommunikationsanlagen sowie zu Zwecken der Abrechnung zu erheben und zu verwenden.Abs. 79
Die Beklagte wiederholt und vertieft ihr Vorbringen erster Instanz und macht geltend, bei Störungen der Telekommunikationsanlage und bei Störungen ihres Abrech-nungssystems sei sie auf die gespeicherten IP-Adressen angewiesen, weil sie ansonsten nach Abbruch des Nutzungsvorgangs nicht mehr erkennen könne, welchem Account die in Anspruch genommenen Dienste zu berechnen oder Fehler und Störungen zuzuordnen seien. Entsprechendes gelte auch für eine weitere Verkürzung des Speicherzeitraumes, der zur Folge habe, dass eine zuverlässige und korrekte Abrechnung nicht möglich sei. Dies gelte auch für den Fall eines einzelnen Kunden, bei dem sie auf Grund einer entsprechenden Verurteilung mit Hilfe einer speziell dafür entwickelten Software eine schnellere Löschung der IP-Adressen bewirke. Einerseits erlaube es die dafür entwickelte Technik nicht, die IP-Daten für eine Vielzahl von Kunden unmittelbar nach der Beendigung der Session zu löschen; andererseits sei bei diesem Verfahren eine hundertprozentig korrekte Abrechnung nicht gewährleistet.Abs. 80
Viele Störungen und Fehler seien, so macht die Beklagte weiter geltend, nur über die IP-Adresse zu erkennen, einzugrenzen und zu beseitigen. Die IP-Adresse sei erforderlich, um zu klären, von wo die Störung und / oder der Fehler ausgehe. Tatsächlich könne es, wie das Landgericht zutreffend festgestellt habe, nach dem Ende der Internetverbindung einige Zeit dauern, bis die Störung überhaupt entdeckt werde oder eine Fehlermeldung von anderen Service-Providern erfolge. Betroffene oder deren Internetprovider wendeten sich dann an die Beklagte, damit die Angriffe gestoppt werden können. Dies gelte nicht nur für Spam-Angriffe, sondern auch für andere Störungs- bzw. Fehlerarten (wird näher ausgeführt, vgl. Blatt 643 - 649 d. A.), die die Beklagte bereits im ersten Rechtszug ausführlich beschrieben habe und die deshalb im landgerichtlichen Urteil zutreffend als unstreitig beschrieben worden seien. Wirkungsvoll könne die Beklagte regelmäßig erst dann gegen Störungen vorgehen, wenn eine Beschwerde vorliege. So sei das Landgericht zu Recht auch davon ausgegangen, dass die Beklagte diejenigen Teilnehmer benachrichtige, deren Computer erkennbar von Späh- und Schadsoftware infiziert worden ist.Abs. 81
Die Beklagte macht weiter geltend, Angriffe könnten die gesamte Infrastruktur eines Unternehmens oder eines Internetdienstes derart belasten, dass es zum Absturz komme. Der Schutz der Teilnehmer der Beklagten sei auch deshalb erforderlich, weil die Beklagte nur so die eigene Infrastruktur schützen könne. Immerhin zähle zur Infrastruktur nicht nur die Computer-Hardware, sondern auch der IP-Adressbereich, auf den sie im Rahmen der Verteilung der IP-Adressen zurückgreifen müsse. Dieser Adressbereich sei ein wesentlicher Bestandteil ihrer Produkte. Eine Einschränkung der Nutzbarkeit der IP-Adressen stelle mithin eine Störung ihrer Telekommunikationsanlage dar. In einem idealen Netzwerk könne von jeder IP-Adresse auf jede andere IP-Adresse zurückgegriffen werden. Da es aber im Zusammenhang mit den beschriebenen Störungen und Fehlern dazu kommen könne, dass Internetdienstleister ihre Dienste für bestimmte Adressbereiche komplett sperrten („sogenanntes „Blacklisting“), wenn von diesen in der Vergangenheit Störungen ausgegangen seien (sei es dass sie von einem bestimmten Adressbereich von Spam überflutet würden oder konkreten Angriffen ausgesetzt seien), müsse die Beklagte ihren IP-Adressbereich schützen und Störungsquellen beheben. Denn sobald der IP-Adressbereich der Beklagten in eine solche „Blacklist“ aufgenommen sei, könnten ihre Nutzer auf eine Vielzahl von Internetdiensten nicht mehr zugreifen. Die Funktionsfähigkeit ihrer Computer wäre ansonsten beeinträchtigt. Allein die Sperrung der IP-Adresse eines einzelnen sendenden Computers, eines sogenannten „Mailservers“ (Beispiel „C“ sowie US-Patent- und Markenamt) betreffe meist mehrere 100.000 Teilnehmer der Beklagten.Abs. 82
Dass infolge der zeitweisen Speicherung der IP-Adresse auch der (rechtmäßige) Zugriff der Strafverfolgungsbehörden ermöglicht werde, sei dabei ein Nebeneffekt, wobei eine Speicherzeit von nur sieben Tagen für die Staatsanwaltschaft regelmäßig nicht für Ermittlungen ausreiche.Abs. 83
Soweit der Kläger geltend mache, dass reine Internetzugangsanbieter, also sogenannte Internetprovider, die nicht wie die Beklagte zahlreiche zusätzliche Dienstangebote vorhielten, IP-Adressen nicht speicherten, sei zu berücksichtigen, dass diese sich in Regel der Beklagten als „Vorleister“ bedienten. Es sei dann der Vorleister, der über die entscheidende Infrastruktur verfüge und diejenigen Daten speichere, die zur Erkennung, Eingrenzung und Beseitigung von Störungen erforderlich seien. Durch eine Speicherung von (nur) sieben Tagen lasse sich ein wesentlicher Teil der Störungsfälle erkennen und eingrenzen. Andere, gleich effektive Mittel zur Erkennung, Eingrenzung und Beseitigung der beschriebenen Störungen existierten nicht. Die Speicherung der IP-Adresse sei das mildeste Mittel; sie sei auch zwingend erforderlich.Abs. 84
Eben deshalb halte der Bundesbeauftragte für Datenschutz die siebentägige Speicherung der Beklagten für zulässig und praxisgerecht, wie entsprechenden Presseveröffentlichungen zu entnehmen sei. Die automatisierte Löschung der IP-Adressen nach sieben Tagen sei das Ergebnis einer Abwägung zwischen dem Fernmeldegeheimnis der Teilnehmer, also auch des Klägers, und den Belangen der Beklagten; sie werde den in der vom Kläger zitierten Entscheidung des Bundesverfassungsgerichts vom 27.10.2006 (vgl. NJW-2007, 3055 = MMR 2007) gerecht.Abs. 85
Es dürfe, so führt die Beklagte weiter an, auch nicht unberücksichtigt bleiben, dass die Europäische Kommission in den dargestellten Angriffen ebenfalls eine ernsthafte Störungen der Telekommunikation und einen Angriff auf die Privatsphäre sehe.Abs. 86
Die Beklagte ist der Ansicht, ihre Speicherpraxis verstoße weder gegen das TKG noch gegen Datenschutzbestimmungen. Dabei bilde § 100 I TKG, der nach seiner Novellierung im Unterschied zu § 100 III TKG keinen konkreten Störungsfall voraussetze, die Rechtsgrundlage. In der Entscheidung des Bundesverfassungsgerichts vom 2.03.2010 zum Aktz. 1 BvR 256/08 (vgl. NJW 2010, 833 ff) werde unter der Randnummer 227 ausdrücklich klargestellt, dass die Vorratsspeicherung von Verkehrsdaten im Interesse des Staates an anderen (engeren) Kriterien zu messen sei als die Speicherung durch einen Dienstanbieter. Auch sei nach der genannten Entscheidung davon auszugehen, dass eine staatlichen Interessen folgende Speicherung derartiger Daten nicht schlechthin unverhältnismäßig sei, dass die Nichtigkeit der §§ 113 a, 113 b TKG letztlich nur aus der fehlenden konkreten Ausgestaltung der Überwachungsmaßnahmen und Kontrollmechanismen resultiere.Abs. 87
Wegen weiterer Details des wechselseitigen Parteivorbringens im zweiten Rechtszug wird auf die Schriftsätze des Klägers vom 22.06.2007, 20.08.2007, 30.10.2007, 4.06.2008, 3.07.2008, 28.07.2008, 27.10.2008, 10.02.2009, 10.03.2009, 24.03.2009, 3.03.2010, 19.05.2010, 20.05.2010, 24.05.2010 und 25.05.2010 nebst den jeweiligen Anlagen (vgl. Blatt 462 – 486, 499 – 524, 729 – 733, 740 – 760, 761 – 762, 796 – 797, 798 - 799, 800 – 804, 900 – 901, 902 – 914, 923, 962, 964, 967 - 968 und 975 – 980 d. A.) und die Schriftsätze der Beklagten vom 18.10.2007, 22.07.2008, 17.02.2009, 22.03.2010 und 20.05.2010) und 08.06.2010 nebst den jeweiligen Anlagen (vgl. Blatt 630 – 726, 780 – 795, 847 – 888, 929 – 931, 942 – 960 und 994-999 d. A.) verwiesen.Abs. 88
Mit Rücksicht auf die mit Wirkung zum 1.01.2008 in Kraft getretenen §§ 113 a, 113 b TKG hat der Senat den Rechtsstreit nach Gewährung rechtlichen Gehörs bis zur Erledigung des Verfahrens vor dem Bundesverfassungsgericht mit dem Aktz. 1 BvR 256/08 ausgesetzt (vgl. den Beschluss vom 24.02.2009, Blatt 893 – 896 d. A.).Abs. 89
Der Aussetzungsgrund ist mit der Entscheidung des Verfassungsgerichts vom 2.03.2010 (abgedruckt in NJW 2010, 833 ff) entfallen.Abs. 90

II.

Die Berufung des Klägers ist zulässig.Abs. 91
Das Rechtsmittel ist nicht nur statthaft, da bereits angesichts der Bedeutung der im Raume stehenden und durch die siebentägige Speicherung der IP-Adresse möglichen, grundrechtsrelevanten Eingriffe in die Privatsphäre des Klägers die Beschwerdesumme von 600,00 € (§ 511 II Nr. 1 ZPO) überschritten ist.Abs. 92
Es bestehen auch keine sonstigen Zulässigkeitsbedenken.Abs. 93
Die Berufung ist form- und fristgerecht eingelegt und begründet worden.Abs. 94
Es ist berufungsrechtlich auch nicht zu beanstanden, dass der Kläger sein Rechtsmittel auf den Urteilsausspruch zu 1.) beschränkt hat; denn zwischen den Parteien besteht kein Streit darüber, dass die IP-Adressen von den Anfangs- und Endzeitpunkten sowie vom Volumen der jeweils übertragenen Daten getrennt werden können, mit der prozessualen Folge, dass der Urteilsausspruch zu 1) von den Urteilsaussprüchen zu 2) – 4) eindeutig abgegrenzt werden kann.Abs. 95
In der Sache selbst bleibt der Berufung allerdings der Erfolg versagt.Abs. 96
Der angefochtene Teil des Urteils der 10. Zivilkammer des Landgerichts Darmstadt vom 6.06.2007, wonach die Beklagte im Verhältnis zum Kläger verpflichtet ist, „die IP-Adressen, welche sie den von dem Kläger genutzten Internet-Rechnern zuweist, sieben Tage nach dem jeweiligen Ende der Internetverbindung zu löschen“, bedarf keiner Korrektur.Abs. 97
Der Kläger hat gegenüber der Beklagten keinen Anspruch darauf, dass die seinen Nutzungsvorgängen jeweils zugeteilten IP-Adressen „sofort“ nach der Beendigung der jeweiligen Internetverbindung (Session) gelöscht werden.Abs. 98
Dabei sind für den Senat – auf der Grundlage der im vorliegenden Zivilprozess maßgeblichen wechselseitigen Darlegungen der Parteien – die nachstehenden Erwägungen maßgeblich.Abs. 99
Der Kläger kann zwar im Rahmen seines Vertragsverhältnisses zur Beklagten, welches unter anderem durch die Bestimmungen des Telekommunikationsgesetzes (TKG) eine besondere Ausgestaltung erfährt, verlangen, dass die Beklagte sich bei der Erfüllung ihrer vertraglichen Pflichten an die gesetzlichen Vorgaben hält.Abs. 100
Nach § 44 TKG ist die Beklagte dem Kläger daher insbesondere „zur Beseitigung und bei Wiederholungsgefahr zur Unterlassung verpflichtet“, wenn sie „gegen dieses Gesetz, eine auf Grund dieses Gesetzes erlassene Rechtsverordnung, eine auf Grund dieses Gesetzes in einer Zuteilung auferlegte Verpflichtung oder eine Verfügung der Bundesnetzagentur verstößt“.Abs. 101
Die Regelung des – ab dem 1.04.2010 neu gefassten – § 35 II Ziffer 1 BDSG, wonach personenbezogene Daten zu löschen sind, wenn ihre Speicherung unzulässig ist, ist neben den Spezialnormen des TKG subsidiär (vgl. Klesczewski in Berliner Kommentar, 2006, § 100 TKG, Rd. 10; Gramlich in Manssen, Telekommunikations- und Multimediarecht, lose Blattsammlung, Stand 6/2007, § 91 TKG, Rd. 34; Robert in Beck’scher TKG-Kommentar, 3. Auflage, 2006, § 91 TKG, Rd. 4;); denn in § 1 III S. 1 BDSG ist bestimmt, dass dann, wenn andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, diese dem BDSG vorgehen.Abs. 102
Vor diesem Hintergrund stellt sich, da die Parteien nicht auf spezielle, individualvertraglichen Regelungen rekurrieren und den streitgegenständlichen Vertrag auch nicht vorgelegt haben, vorliegend die Frage, ob die Beklagte dem Kläger qua Gesetz nach der jeweiligen Beendigung einer Internetverbindung bezüglich der sogenannten IP-Adresse eine „sofortige“ Löschung schuldet, oder ob die Beklagte im Gegenteil auf Grund eines Erlaubnistatbestandes zu einer zeitweisen Speicherung dieser Daten berechtigt / verpflichtet ist.Abs. 103
1.) Ein Grund zu der Annahme, ein Anspruch auf „sofortige“ Löschung der IP-Adressen könne sich unmittelbar aus der Verfassung ergeben, besteht aus Sicht des Senats nicht.Abs. 104
Das Bundesverfassungsgericht hat im Gegenteil mit dem zum Aktz. 1 BvR 256/08 ergangenen Urteil vom 2.03.2010 (abgedruckt in NJW 2010, 833 ff; vgl. z. B. Rd. 227, 254, 278, 300 der Entscheidung) nicht einmal ansatzweise in Zweifel gezogen, dass es rechtmäßig ist, dass „Diensteanbieter in Abhängigkeit von den jeweiligen betrieblichen und vertraglichen Umständen – von den Kunden teilweise beeinflussbar – nach § 96 TKG“ solche Daten, die im Zusammenhang mit dem Telekommunikationsverkehr gewonnenen worden sind „speichern dürfen“.Abs. 105
Die Senat hat keinen Anlass, an der Verfassungsmäßigkeit der vorliegend relevanten Bestimmungen in §§ 97 III, 96 I 3 TKG und §§ 96 I 3, 100 I TKG zu zweifeln.Abs. 106
2.) Mit dem Kläger ist inzwischen davon auszugehen, dass sich eine Verpflichtung der Beklagten zur Speicherung der IP-Adressen jedenfalls nicht aus den §§ 113 a, 113 b TKG ergibt.Abs. 107
Auf Grund der unter anderem zum Aktenzeichen 1 BvR 256/08 ergangenen Entscheidung des Bundesverfassungsgerichts vom 2.03.2010 (abgedruckt in NJW 2010, 833 ff) steht vielmehr fest, dass die mit Wirkung zum 1.01.2008 in Kraft getretenen §§ 113 a, 113 b TKG, die im staatlichen Interesse unter anderem eine auch die Beklagte verpflichtende Regelung zur Vorratsspeicherung für sechs Monate enthalten, gegen die Verfassung der Bundesrepublik Deutschland verstoßen und nichtig sind. Die Beklagte ist folglich nicht etwa im Interesse des Staates gehalten, die vorliegend streitgegenständlichen IP-Adressen für sechs Monate zu speichern.Abs. 108
3.) Der Kläger kann sich im Zusammenhang mit dem von ihm verfolgten Anspruch auf „sofortige“ Löschung der seinen Rechnern für die einzelnen Internetverbindungen jeweils zugeteilten IP-Adressen nicht auf §§ 97 III, 96 I 3 TKG berufen.Abs. 109
Nach § 97 I 1 TKG (in der ab dem 1.01.2008 gültigen Fassung) dürfen Diensteanbieter die in § 96 Abs. 1 TKG (in der ab dem 23.02.2010 gültigen Fassung) aufgeführten „Verkehrsdaten“ verwenden, soweit die Daten zur Ermittlung des Entgelts und zur Abrechnung mit ihren Teilnehmern benötigt werden. Nach § 97 II Ziffer 1 TKG dürfen die Diensteanbieter zur ordnungsgemäßen Ermittlung und Abrechnung der Entgelte für ihre Telekommunikationsdienste und zum Nachweis der Richtigkeit derselben neben sonstigen für die Entgeltabrechnung erheblichen Umstände unter anderem die „Verkehrsdaten“ nach § 96 Abs. 1 TKG erheben und verwenden; und zwar nach der Maßgabe der Absätze 3 bis 6 des § 97 TKG. Das hat gemäß § 97 III TKG zur Folge, dass Diensteanbieter „nach Beendigung der Verbindung aus den „Verkehrsdaten“ nach § 96 Abs. 1 Nr. 1 bis 3 und 5 TKG unverzüglich die für die Berechnung des Entgelts erforderlichen Daten zu ermitteln“ und zu trennen haben. Die in diesem Sinne erforderlichen Daten – und nur diese – dürfen nach dem gesetzlichen Erlaubnistatbestand bis zu sechs Monate nach der Versendung der Rechnung gespeichert werden. Demgegenüber sind die für „die Abrechnung nicht erforderliche Daten unverzüglich zu löschen, soweit sie nicht nach § 113 a TKG“ (etwa in einer zukünftige und verfassungsgemäßen Fassung) „zu speichern sind.“Abs. 110
Davon, dass es sich bei den streitgegenständlichen IP-Adressen um „Verkehrsdaten“ im Sinne der genannten Bestimmungen handelt, geht nicht nur das Verfassungsgericht in seiner vielbeachteten Entscheidung vom 2.03.2010 (abgedruckt in NJW 2010, 833 ff; vgl. dort Rd. 168, 189, 211) ohne Weiteres aus. Dies darf inzwischen auch als allgemein anerkannt bezeichnet werden (vgl.: EuGH in GRUR 2009, 579; OGH Wien in NJOZ 2010, 675; OLG Karlsruhe in MMR 2009, 412 sowie in GRUR-RR 2009, 379; OLG Köln in GRUR-RR 2009, 9; OLG Zweibrücken in GRUR-RR 2009, 12; Hanseat. OLG Hamburg, Urteil vom 17.02.2010 zum Aktz. 5 U 60/09, veröffentlich in juris, Das Rechtsportal; LG Frankenthal in MMR 2008, 687; LG München in MMR 2010, 111 m. w. N.; Landgericht Hamburg in MMR 2009, 570; die als Blatt 384 ff zu den Akten genommene Stellungnahme des Bundesbeauftragten für Datenschutz vom 7.04.2005; vgl. ferner Nr. 15 der Erwägungen sowie Art 2 b und Art 6 der Richtlinie 2002/58/EG des Europäischen Parlamentes und Rates vom 12.07.2002; Lünenbürger in TKG-Kommentar von Scheuerle und Mayen, 2. Auflage, 2008, § 3 TKG, Rd. 81; Gramlich in Manssen, Telekommunikations- und Multimediarecht, lose Blattsammlung, Stand 6/2007, § 96 TKG, Rd. 30;). Was der Gesetzgeber unter „Verkehrsdaten“ verstanden wissen will, erschließt sich nicht zuletzt auch aus (der für nichtig erklärten) Bestimmung des § 113 a I, IV Ziffer 1 TKG a. F., in dem als ein zu speicherndes Verkehrsdatum die „Internetprotokoll-Adressen“ ausdrücklich erwähnt wird. Jede andere Würdigung würde auch den Definitionen der Begriffe „Bestandsdaten“ und „Verkehrsdaten“ in § 3 Ziffern 3 und 30 TKG sowie an der Tatsache vorbeigehen, dass nach § 96 I Ziffer 5 TKG unter „Verkehrsdaten“ auch die „zum Aufbau und zur Aufrechterhaltung der Telekommunikation … notwendigen Daten“ zu verstehen sind.Abs. 111
Auch vom Kläger ist diese rechtliche Einordnung der Internet-Protokoll-Adressen daher nicht ernsthaft in Zweifel gezogen.Abs. 112
a.) Soweit der Kläger die Auffassung vertritt, die seinen Rechnern jeweils zugeteilten IP-Adressen seinen in Anbetracht dieser gesetzlichen Regelung schon deshalb „sofort“ zu löschen, weil er mit der Beklagten einen Flatrate-Vertrag abgeschlossen habe, bei dem ein pauschaliertes Entgelt zu entrichten sei, verkennt der Kläger bereits die Vielschichtigkeit seines Vertragsverhältnisses mit der Beklagten.Abs. 113
Immerhin ist zwischen den Parteien unstreitig geblieben, dass es sich bei Verträgen nach dem sogenannten „X dsl flat“-Tarif – und einen solchen hat der Kläger unstreitig mit der Beklagten abgeschlossen – um eine Kombination von Dienstleistungen handelt, die es dem jeweiligen Kunden ermöglicht, einen ...-Anschluss zu verwenden und sich über das Telekommunikationsnetz der Beklagten einzuwählen. Der jeweilige Kunde erhält dabei zwar einen Zugang für einen Pauschalvertrag, wenn er eine ...-Verbindung für die Einwahl verwendet . Die pauschale Vergütung über die sogenannte Flatrate gilt für den Internetzugang aber nur dann, wenn der Kunde den bereitgestellten ...-Anschluss nutzt, um sich einzuwählen. Ein ...-Kunde kann sich mit seinen Zugangsdaten (Kennung und Passwort) jedoch unstreitig auch über andere Telekommunikationsanschlüsse (z. B. über Mobiltelefone, aus dem Ausland oder über Wettbewerber der Beklagten im Inland) sowie über beliebige Zugangstechniken (analoge, ISDN- oder GSM-Verbindungen, W-Lan) in den Dienst der Beklagten einwählen. In diesem Fall werden besondere Nutzungsentgelte für die erbrachten Leistungen fällig. Auch für die Nutzung weiterer Sonderdienste, z. B. den Zugriff auf kostenpflichtige Inhalte anderer Anbieter oder SMS-Dienste, werden entsprechend der individuellen Nutzung gesondert und unabhängig von den angebotenen Zugangstarifen in Rechnung gestellt. Weiterhin können zusätzliche Kosten für die Einrichtung von Mitbenutzern entstehen; und zwar pro Mitbenutzer und unabhängig von der gewählten Zugangsart ein bestimmter Satz pro Minute und je Kennung pro Monat.Abs. 114
Bei diesen dem Kläger eröffneten Nutzungsmöglichkeiten ist es mithin möglich, dass sich im Einzelfall neben dem pauschalen Flatrate-Entgelt ein Anspruch der Beklagten auf ein Zusatzentgelt ergibt, welches die Beklagte folglich ermitteln können muss.Abs. 115
Die bisherige Nicht-Inanspruchnahme von entgeltpflichtigen Zusatzleistungen durch den Kläger und die von ihm zum Ausdruck gebrachte Absicht, diese Zusatzmöglichkeiten auch weiterhin nicht in Anspruch zu nehmen, rechtfertigt keine andere rechtliche Würdigung. Die Beklagte ist verpflichtet, dem Kläger die vertraglich geschuldeten Leistungen jederzeit umfassend zur Verfügung zu stellen. Der Kläger kann seine bisherige Handhabung und seine bisherige Absicht jederzeit aufgeben und sein vertragliches Recht in Anspruch nehmen. Die Beklagte muss daher im Rahmen des streitgegenständlichen X dsl flat“-Tarifs – wie gegenüber allen anderen Kunden mit solchen Verträgen – die auf Grund des Massengeschäftes notwendiger Weise automatisierte Möglichkeit haben, die Inanspruchnahme solcher Zusatzleistungen zu erfassen.Abs. 116
b) Der Kläger geht auch fehl in der Annahme, bei den dynamischen IP-Adressen handele es sich nicht um für die „Berechnung des Entgelts erforderliche Daten“ im Sinne der §§ 96 I, 97 II Ziffer 1 TKG, weshalb sie nach der jeweiligen Beendigung der Internetverbindung „sofort“ zu löschen seien.Abs. 117
Es ist zwischen den Parteien unstreitig geblieben, dass die für den Verbindungsaufbau zwingend nötige IP-Adresse den Zugang zum Internet und zu anderen Telediensten der Beklagten überhaupt erst ermöglicht. Es besteht zwischen den Parteien ferner kein Streit darüber, dass auf dem Radius-Server der Beklagten lediglich die jeweilige Kennung sowie das hinterlegte Passwort der einzelnen Teilnehmer und die der einzelnen Internetverbindung zugeordnete IP-Adresse gespeichert wird. Die Abrechnung erfolgt nicht etwa über den Radius-Server, der nicht einmal das von dem jeweiligen Teilnehmer gewählte Tarifmodell kennt. Zur Vorbereitung einer Abrechnung überträgt der Radius-Server der Beklagten deshalb die jeweiligen IP-Adressen und die diesen jeweils zugeordneten Session-Daten, nämlich unter anderem den verwendeten Zugangsweg und den Beginn und das Ende der Nutzung, in automatisierten Vorgängen und intervallmäßig auf eine sogenannte „OC-Plattform“, wo die Daten – und zwar ohne dass Dritte eine Zugriffsmöglichkeit hätten – für das dezentrale Abrechnungssystem aufbereitet werden müssen. Erst danach werden die Daten an das dezentrale Abrechnungssystem übergeben.Abs. 118
Schon aus dieser unstreitigen Abfolge ergibt sich zwangsläufig, dass bei einer Löschung der IP-Adressen „sofort“ nach der jeweiligen Beendigung der Internetverbindung eine Abrechnung überhaupt nicht möglich wäre. Demnach ist davon auszugehen, dass die Voraussetzungen des Erlaubnistatbestandes für eine zeitweise Speicherung gegeben sind.Abs. 119
Dass die Beklagte gleichwohl über technische Mittel verfügt, die es ihr ermöglichen könnten, auch ohne die zeitweise Speicherung von IP-Adresse abzurechnen, ist nicht zu erkennen und vom Kläger auch nicht einmal ansatzweise schlüssig dargelegt worden. Abs. 120
Die Behauptung des Klägers, die Beklagte verfüge über sogenannte „Log-Dateien“, auf Grund derer sie auch ohne Rückgriff auf die IP-Adressen eine Abrechnung vollziehen könne, hat die Beklagte über ihre Schriftsätze vom 10.06.2003, 6.08.2003, 17.11.2006, 9.05.2007 und 31.05.2007 (vgl. Blatt 61 ff, 90 f, 301 ff, 376 f und 424 d. A.) und über ihre Ausführungen im Verhandlungstermin vom 16.05.2007 (Blatt 390 d. A.) nachvollziehbar und unter ausführlicher Beschreibung ihres Systems in Abrede gestellt. Der Kläger hat aus Anlass des genannten Verhandlungstermins vom 16.05.2007 zwar ausgeführt, er bestreite, dass es solchen Log-Dateien nicht gebe, er habe vielmehr „anderweitig erfahren“ dass es sie gebe (Blatt 390 d. A.). Sein dahingehendes Vorbringen hat er allerdings nicht weiter vertieft. Mit Schriftsatz vom 21.05.2007 (vgl. Blatt 412 d. A.) hat der Kläger vielmehr nur geltend gemacht, die Existenz solcher „Log-Dateien“ (wie auch immer der Kläger den Begriff definieren mag) „dürfte gerichtsbekannt sein“, was aber gerade nicht der Fall ist.Abs. 121
Die Existenz von Log-Dateien, in denen über die sogenannten Session-Daten hinaus auch die Teilnehmer-Kennung abgespeichert wird, ergibt sich auch nicht etwa aus dem in erster Instanz eingeholten Gutachten des Dipl. Ing. SV1 vom 20.06.2006, der unter „log-Daten“ nicht mehr und nicht weniger als Informationen über das Nutzerverhalten „in Form des mitgeschriebenen Ein- und Ausloggens“ sieht und dies mit der „Herstellung einer Telefonverbindung“ vergleicht (vgl. dort Seite 18). Solche Daten gibt es bei der Beklagten zweifelsohne, sie sind notwendige Bestandteile der sogenannten Session-Daten, ohne die eine Abrechnung nach dem jeweiligen Tarif letztlich nicht möglich ist. Es ist aber nach dem unwidersprochen gebliebenen Vorbringen der Beklagten gerade die streitgegenständliche IP-Adresse und nicht etwa die Kundenkennung, die die Beklagte in datenmäßiger Verknüpfung zusammen mit den Session-Daten speichert. Es ist nicht ersichtlich, dass es im System der Beklagten eine weitere Datensammlung, eine andersartige Log-Datei, gibt.Abs. 122
Wollte man die Beklagte also verpflichten, nach dem Ende der Internetverbindung die IP-Adresse „sofort“ von den übrigen Session-Daten zu trennen und zu löschen, dann wäre eine Abrechnung für die Beklagte überhaupt nicht mehr möglich, weil keine sonstigen – auf den jeweiligen Teilnehmer bezogenen – Zuordnungsmöglichkeiten vorhanden wären.Abs. 123
Von daher ist es nicht zu beanstanden, dass die Beklagte die IP-Adressen nicht „sofort“ löscht, sondern die entgeltlichen und die unentgeltlichen Datenbestandteile erst nach einer Verarbeitung der Daten durch die sogenannte OC-Plattform voneinander trennt.Abs. 124
Gegen diese Würdigung streitet auch nicht etwa das umstrittene Vorbringen des Klägers, etwa fünfzehn Internetzugangsanbieter (Internetprovider) löschten die IP-Adressen jeweils nach Beendigung der Session. Denn nach den unangegriffen gebliebenen Darlegungen der Beklagten ist davon auszugehen, dass diese Internetprovider, anders als die Beklagte, keine zusätzliche Dienstangebote vorhalten und sich in der Regel eines Telekommunikationsanbieters als Vorleister bedienen.Abs. 125
c.) Der Kläger verkennt überdies, dass ihm nach §§ 44 I, 96 I, 97 III TKG – wenn überhaupt – allenfalls ein Anspruch auf „ unverzügliche “ Löschung und nicht etwa auf „ sofortige “ Löschung zustehen könnte.Abs. 126
Dass der Gesetzgeber den Rechtsbegriff „unverzüglich“ im Sinne von „ohne schuldhaftes Zögern“ (vgl. § 121 BGB) verstanden und nicht mit „sofort“ gleichgesetzt wissen will, ist allgemein anerkannt (vgl. statt vieler: Gramlich in Manssen, Telekommunikations- und Multimediarecht, lose Blattsammlung, Stand 6/2007, § 96 TKG, Rd. 38; Büttgen in TKG-Kommentar von Scheuerle und Mayen, 2. Auflage, 2008, § 96 TKG, Rd. 9; Eckhard in Recht der Medien, 2008, § 96 TKG, Rd. 6 – jeweils m. w. N.). Der streitgegenständliche Löschungsanspruch steht und fällt mithin mit der Frage, ob die Beklagte die Löschung schuldhaft verzögert.Abs. 127
Es hätte daher näherer Darlegungen des Klägers dazu bedurft, dass es der Beklagten bei entsprechendem technischen und wirtschaftlich verhältnismäßigen Aufwand überhaupt möglich ist, die IP-Adresse schneller zu löschen, dass sie also zum Zwecke einer sachgerechten Fakturierung und zur Vermeidung eines Datenverlustes nicht einmal für den inzwischen auf sieben Tage reduzierten Zeitraum auf die IP-Adresse zurückgreifen können muss. Diesbezügliche Anhaltspunkte sind dem Vorbringen des Klägers nicht zu entnehmen; er beruft sich vielmehr nur pauschal und ohne nähere Details darauf, die Beklagte müsse lediglich die Software abändern, um schneller löschen zu können.Abs. 128
Der Kläger ist insoweit auch darlegungs- und beweisbelastet, weil nach vorstehenden Ausführungen die Voraussetzungen eines Erlaubnistatbestandes gegeben sind. Wenn der Kläger der Auffassung ist, die Beklagte habe die Grenzen des Erlaubnistatbestandes überschritten und zögere schuldhaft bei der Löschung der Daten, dann ist er es, der dies schlüssig zu erläutern hat, damit seine Behauptung überhaupt einer Beweisaufnahme zugänglich wird.Abs. 129
Vor diesem Hintergrund kann dahingestellt bleiben, ob der nach vorstehenden Ausführungen unsubstanziierte Vorwurf eines „schuldhaften Zögerns“ auch deshalb unbegründet sein könnte, weil die Beklagte – im Sinne des den Datenschutz weithin durchziehenden Grundsatzes der Datensparsamkeit – bei der Datenverarbeitung zum Zwecke der Abrechnung nicht nur Schnelligkeit an den Tag legen muss.Abs. 130
Immerhin handelt sich bei der Beklagten vorgehaltenen Infrastruktur nicht nur um ausgesprochen komplexe Mechanismen; der Beklagten obliegt es im Sinne aller ihrer Teilnehmer nach § 109 TKG auch, „angemessene technische Vorkehrungen oder sonstige Maßnahmen“ zu treffen, die dem „Schutze des Fernmeldegeheimnisses und personenbezogener Daten“ sowie dem Schutz „der Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Zugriffe“ dienen. Die Beklagte muss mithin nicht nur einen möglichst umfangreichen Schutz der Zugangsmöglichkeiten und des Datenschutzes gewährleisten, sondern zugleich Schnelligkeitsanforderungen genügen. In Anbetracht dessen dürfte eine isolierte und von den übrigen Anforderungen losgelöste Betrachtung allein der Abrechnungsmechanismen kaum in Betracht kommen. Im Zweifel dürfte mithin nicht unberücksichtigt bleiben, dass die Beklagte auch bei der Einrichtung und Unterhaltung ihres Abrechnungssystems die Sicherheitsbedürfnisse der Gesamtheit ihrer Teilnehmer zu berücksichtigen hat. Die Beklagte hat insoweit unwidersprochen dargelegt, dass sie – wenn sie die IP-Adresse nicht mit den Session-Daten verknüpfen dürfte – die Benutzerkennung selbst mit den Session-Daten verknüpfen müsste, was mit einem ungleich größeren Eingriff in den Datenschutz der Teilnehmer verbunden wäre. Abgesehen davon muss es der Beklagten auch möglich sein, in geeigneter Weise ihre eigene Infrastruktur zu schützen.Abs. 131
Dass es bei der Prüfung der Berechtigung des Vorwurfs eines „schuldhaften Zögerns“ bei der Löschung von im Zusammenhang mit der Abrechnung erhobene Daten auch auf die Belange der Allgemeinheit der Teilnehmer und der Infrastruktur der Beklagten ankommen, liegt auch in Anbetracht der im Internet veröffentlichten Stellungnahme des Bundesbeauftragten für Datenschutz vom 16.03.2007 (vgl. Blatt 387 d. A.), des Bundeskriminalamtes in Wiesbaden aus dem Jahr 2003 (vgl. Blatt 98 ff d. A.), des Hessischen Landtages vom 11.12.2003 (vgl. Blatt 183 ff d. A.) und des Regierungspräsidenten in Darmstadt vom 14.01.2003 (vgl. Blatt 7 f d. A.) – mögen sie auch nicht in allen Einzelheiten nachvollziehbar sein – nicht fern.Abs. 132
Nicht zuletzt aus den Richtlinien 95/46/EG und 2002/58/EG des Europäischen Parlaments vom 24.10.1995 bzw.12.07.2002 (letztere in der Fassung der Änderungen vom 15.03.2006 und 25.11.2009) ergibt sich mit besonderer Deutlichkeit, dass die Dienstanbieter in Zusammenarbeit mit den Netzbetreibern geeignete Maßnahmen zu ergreifen haben, um den Datenschutz und die Netzsicherheit zu fördern.Abs. 133
Aus alldem folgt, dass der Kläger aus §§ 44 I, 96 I, 97 III TKG einen Anspruch auf „sofortige“ Löschung der IP-Adressen nicht ableiten kann.Abs. 134
Dabei verkennt der Senat nicht, dass sich die Basis der vorliegenden Entscheidung durch technische Entwicklungen, d. h. durch eine Verbesserung der technischen Möglichkeiten verändern kann. Der vorliegende Rechtstreit kann jedoch nur auf Grund der derzeitigen Standards und – was an dieser Stelle ebenfalls hervorzuheben ist – auf der Grundlage des wechselseitigen Vorbringens der Parteien des vorliegenden Rechtsstreits und nach dem im Zivilprozess geltenden Grundsatz der Parteimaxime und nicht etwa nach dem Grundsatz der Amtsermittlung entschieden werden.Abs. 135
4.) Darüber, dass sich eine Berechtigung der Beklagten zur automatisierten Speicherung von IP-Adressen für sieben Tage nach der Beendigung der Internetverbindung nicht aus § 96 I 3 TKG in Verbindung mit § 100 III TKG (in der ab dem 24.02.2007 gültigen Fassung) ergibt, besteht zwischen den Parteien zu Recht kein Streit.Abs. 136
Der Gesetzgeber hat die Anforderungen an die Erhebung und Verwendung von Verkehrsdaten zum Zwecke der Erkennung, Eingrenzung und Beseitigung von Störungen und Fehlern an Telekommunikationsanlagen (§ 100 I TKG) bzw. zum „Aufdecken sowie Unterbinden von Leistungserschleichungen und sonstigen rechtswidrigen Inanspruchnahmen der Telekommunikationsnetze und -dienste“ (§ 100 III TKG) im Rahmen der der Novellierung des § 100 TKG unterschiedlich ausgestaltet. Darauf, dass die strengeren Voraussetzungen einer Erhebung und Verwendung nach § 100 III TKG („bei Vorliegen zu dokumentierender tatsächlicher Anhaltspunkte“) erfüllt sind, hat die Beklagte sich nicht berufen.Abs. 137
5.) Demgegenüber sind auch die Voraussetzungen des in §§ 96 I 3, 100 I TKG geregelten Erlaubnistatbestandes gegeben.Abs. 138
Danach darf der Diensteanbieter Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden, soweit dies „zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern der Telekommunikationsanlagen“ „erforderlich“ ist.Abs. 139
a.) Auf Grund der plausiblen und im Wesentlichen unstreitig gebliebenen Darlegungen der Beklagten kann davon ausgegangen werden, dass es der Beklagten bei einer „sofortigen“ Löschung der IP-Adressen derzeit praktisch unmöglich wäre, einen relevanten Teil von Störungen und Fehler an Telekommunikationsanlagen zu erkennen, einzugrenzen oder zu beseitigen.Abs. 140
Gemeinsamer Zweck der einem Anbieter nach § 100 I TKG gestatteten datenschutzrechtlich relevanten Maßnahmen ist eine angemessene Reaktion und (so weit wie möglich) Abhilfe, um seine Dienste (weiter bzw. wieder) ordnungsgemäß erbringen zu können. Vor der eigentlichen Reaktion, der „Beseitigung“ von Störungen und Fehlern, müssen diese (und ihre Ursachen) erst einmal lokalisiert werden. Dies erfolgt regelmäßig in zwei (zusammenhängenden) Schritten; nämlich zunächst dem „Erkennen“, dass eine Anlage nicht (ordnungsgemäß) funktioniert, sodann dem „Eingrenzen“ der möglichen Ursachen auf bestimmte, und ggf. eine einzige (und damit verbundenen der Ausschluss zunächst ebenfalls in Betracht gezogener anderer Ursachen als irrelevant). Alle drei Maßnahmen-Schritte liegen im Interesse und in der Sphäre des Diensteanbieters. Dieser wird dabei tatsächlich oft auf eine Information oder auch Mitwirkung von Teilnehmern / Nutzern angewiesen sein, um überhaupt von Problemen zu erfahren (vgl. dazu Gramlich in Manssen, Telekommunikations- und Multimediarecht, lose Blattsammlung, Stand 6/2007, § 100 TKG, Rd. 18).Abs. 141
Der Dienstanbieter wird gleichwohl nicht generell ermächtigt, Daten zu erheben und zu verwenden. Das Gesetz gestattet ihm dies nur insoweit als dies zur Zielerreichung „erforderlich“ ist.Abs. 142
Was unter dem unbestimmten Rechtsbegriff „erforderlich“ zu verstehen ist, ist nach der einschlägigen Literatur und Rechtsprechung noch nicht abschließend geklärt. Der Senat schließt sich insoweit der Auffassung von Graf im Beck’schen Online-Kommentar (Stand 1.10.2009, zu § 100 TKG) an, der auf die im vorliegenden Verfahren ergangene landgerichtliche Entscheidung verweist und eine Speicherung von IP-Adressen für den Zeitraum von sieben Tagen für zulässig hält.Abs. 143
Darauf, dass die Phase des „Erkennens“ von Störungen und Fehlern nicht erst einsetzen darf, wenn sich Fehlfunktionen bereits eingestellt haben, hat Gramlich (in Manssen, Telekommunikations- und Multimediarecht, lose Blattsammlung, Stand 6/2007, § 100 TKG, Rd. 18) überzeugend hingewiesen. In der Phase des „Erkennens“ soll auch und gerade geklärt werden, ob sich eine Störungs- / und Fehleranzeige bestätigt (Gramlich a. a. O.). Selbst unter Berücksichtigung der unbestreitbaren Tatsache, dass § 100 I TKG nicht als Generalermächtigung zur Erhebung von Daten aufzufassen ist, kann doch in Anbetracht des unbestrittenen und plausiblen Vorbringens der Beklagten, wonach es teilweise mehrere Tage dauert, bis Störungsmitteilungen einzelner Teilnehmer bei ihr eingehen und verarbeitet werden können, eine „sofortige“ Löschung der IP-Adresse nicht in Betracht kommen. Sie würde es der Beklagten in Anbetracht der derzeitigen technischen Möglichkeiten schlechthin unmöglich machen, Störungsmeldungen auf den Grund zu gehen.Abs. 144
Da § 100 I TKG, anders als § 100 IV TKG, gerade keine im „Einzelfall“ feststehende Störung voraussetzt, und da sich aus den Erwägungen zur Richtlinie 2002/58/EG (vgl. dort Nr. 29) ergibt, dass „Verkehrsdaten“ in Bezug auf Teilnehmer und Nutzer in Einzelfällen verarbeitet“ werden dürfen, „um technische Versehen oder Fehler bei der Übertragung von Nachrichten zu ermitteln“, muss auch eine Zuordnung zu einzelnen Teilnehmern für einen überschaubaren Zeitraum möglich sein.Abs. 145
Dass diese Sichtweise sachgerecht ist, vertreten auch Wittern (in Beck’scher TKG-Kommentar, 2006, § 100 TKG, Rd. 2, 3) und Klesczewski (in Berliner Kommentar, 2006, § 100 TKG, Rd. 8 -10), weil beispielsweise bei sogenannten Denial of Services-Attacken oder erheblichem Spam-Aufkommen generelle Abwehrmechanismen erforderlich sind.Abs. 146
Die Beklagte hat weitere Störungen und Fehler beschrieben, die zu einschneidenden Funktionsbeeinträchtigungen bis hin zur totalen Sperre von einzelnen Nummernbereichen (vgl. die von der Beklagten beschriebenen Sperrungen im „C-Fall“ und durch das US-Patent- und Markenamt) führen können. Insoweit hat das Landgericht zutreffend ausgeführt, dass die Beklagte nachvollziehbar dargelegt hat, dass die Erkennung, Eingrenzung und Beseitigung dieser Störungen ohne die IP-Adresse und die dadurch überhaupt erst mögliche Zuordnung nicht denkbar wäre. Der Senat erlaubt sich zur Vermeidung von Wiederholungen die Bezugnahme auf die diesbezüglichen Ausführungen im angefochtenen Urteil (vgl. Blatt 433 ff d. A.).Abs. 147
Vor diesem Hintergrund kommt es letztlich nicht entscheidend auf die Frage an, ob in diesem Zusammenhang nicht auch potentielle Störungen in dem Fakturierungssystem der Beklagten, welches von den Radius-Servern der Beklagten getrennt ist, berücksichtigungsfähig sein könnten. Nur am Rande sei daher erwähnt, dass der Begriff der “Telekommunikationsanlagen“ in § 3 Ziffer 23 TKG zwar als „technische Einrichtungen oder Systeme“ definiert werden, „die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können“. Gleichwohl erscheint es zumindest nicht fernliegend, in dem Fakturierungssystem der Beklagten ein von der Telekommunikation untrennbares Annex-System zu sehen und dieses auch unter den Begriff der Telekommunikationsanlagen im Sinne des § 100 TKG zu subsumieren.Abs. 148
b.) Soweit es die Frage anbelangt, wann die Beklagte die nach vorstehenden Ausführungen berechtigter Weise erhobenen Verkehrsdaten wieder zu löschen hat, bedarf es auch hier der zwingend notwendigen Unterscheidung zwischen der vom Kläger vorliegend begehrten „sofortigen“ Löschung und der nach dem Gesetz bei fehlendem Bedürfnis „unverzüglichen“ vorzunehmenden Löschung. Hier gelten die vorstehenden Erwägungen entsprechend.Abs. 149
Auf Grund des wechselseitigen Vorbringens der Parteien ist nicht einmal ansatzweise zu erkennen, dass die Beklagte die in Absprache mit dem Bundesbeauftragten für Datenschutz für einen Zeitraum von sieben Tagen gespeicherten IP-Adressen bei gehöriger Anstrengung schneller löschen könnte und dann auch müsste. Ein schuldhaftes Zögern der Beklagten lässt sich im Rahmen des vorliegenden Zivilprozesses unter Zugrundelegung der Prozessmaxime nicht feststellen. Der Kläger, der sich freiberuflich als Informatiker betätigt, hat sich bis zuletzt (vgl. auch die Ausführungen im Schriftsatz vom 24.05.2010, Blatt 967 f d. A.) lediglich pauschal und ohne nähere Details darauf berufen, dass es „zumutbare technische Mittel zur unwiederbringlichen Anonymisierung von Datenbeständen (gebe), deren Einsatz gleichwohl die Nutzbarkeit der Daten“ im Sinne einer Netzsicherheit gewährleisten könnten. Dem entsprechenden Beweisangebot (Einholung eines Sachverständigengutachtens) war nicht nachzugehen, weil es einer im Zivilprozess unstatthaften Erhebung eines Ausforschungsbeweises gleichkäme.Abs. 150
Nichts anderes ergibt aus dem umstrittenen Vorbringen des Klägers, etwa fünfzehn Internetzugangsanbieter (Internetprovider) löschten die IP-Adressen jeweils nach Beendigung der Session. Denn nach den unangegriffen gebliebenen Darlegungen der Beklagten halten diese Internetprovider, anders als die Beklagte, keine zusätzlichen Dienstangebote vor und bedienen sich in der Regel eines Telekommunikationsanbieters als Vorleister. Es ist die Beklagte, die für die meisten Internetzugangsanbieter in Deutschland als Vorleister tätig ist und als solcher auch über die wesentliche technische Infrastruktur verfügt, um Störungen oder Fehler zu erkennen, einzugrenzen und zu beseitigen. Es ist somit auch die Beklagte, die zu diesen Zwecken in den hier streitgegenständlichen Zeiträumen Daten speichern muss.Abs. 151
Nach Schluss der mündlichen Verhandlungen vom 26.05.2010 hat der Kläger einen Schriftsatz vom 27.05.2010 eingereicht, wegen dessen Wortlaut auf Blatt 986 – 987 der Akten verwiesen wird. Im Wesentlichen hat er darin einzelne Passagen aus einem Urteil des Amtsgerichts Darmstadt vom 30.06.2005 (Aktz. 300 C 397 / 04) und einem Urteil des Landgerichts Darmstadt vom 25.01.2006 (Aktz. 25 S 118 / 2005) wiedergegeben und geltend gemacht, die Sachverhalte deckten sich mit dem hier vorliegenden, was der Senat bei seiner Entscheidung bedenken möge. Unabhängig davon hat der Kläger geltend gemacht, in den X-AGB stehe nicht, dass der Gegenstand des Internetzugangs auch die Möglichkeit beinhalte, entgeltliche Telemediendienste in Anspruch zu nehmen; hierfür sei der Abschluss eines gesonderten Vertrages (Premium-Content) erforderlich.Abs. 152
Die zitierten Entscheidungen des Amtsgerichts Darmstadt vom 30.06.2005 und des Landgerichts Darmstadt vom 25.01.2006 hat der Senat bei seiner Entscheidungsfindung berücksichtigt. Sie rechtfertigen keine andere Würdigung. Der im Schriftsatz vom 27.05.2010 enthaltene Hinweis auf die X-AGB war nach § 156 ZPO nicht mehr zu berücksichtigen. Der Senat hat die mündliche Verhandlung am 26.05.2010 nach ausführlicher Erörterung des Sach- und Streitstandes geschlossen. Verfahrensfehler des Gerichts im Sinne des § 156 II Ziffer 1 ZPO sind nicht ersichtlich und werden auch nicht gerügt. Der Kläger, der in der mündlichen Verhandlung keinen Schriftsatznachlass beantragt hat, hat auch keinen Wiederaufnahmegrund im Sinne der §§ 156 II Ziffer 2, 579, 580 ZPO vorgetragen. Abs. 153
Unabhängig davon sind die X-AGB (anders als die unstreitige Leistungsbeschreibung Blatt 362 f d. A.) von den Parteien auch zu keinem Zeitpunkt zum Bestandteil der Akten gemacht worden; und zwar obwohl das Landgericht um Vorlage der Vertragsunterlagen gebeten hatte (siehe Seite 3 des angefochtenen Urteils und Seite 2 des Verhandlungsprotokolls vom 16.05.2007, vgl. Blatt 429 und Blatt 389 d. A.).Abs. 154
Nach alldem ist die teilweise Zurückweisung des Klageantrages zu 1) durch das Landgericht nicht zu beanstanden und die Berufung mit der sich aus § 97 I ZPO ergebenden Kostenfolge zurückzuweisen.Abs. 155
Die Entscheidung zur vorläufigen Vollstreckbarkeit findet ihre Rechtsgrundlage in §§ 708 Ziffer 11, 711, 709 S. 2 ZPO.Abs. 156
Der Senat hat die Revision zugelassen, weil die vorliegende Entscheidung (zumindest solange die für verfassungswidrig erklärten Regelungen der §§ 113 a, 113 b TKG nicht durch verfassungsgemäße Bestimmungen ersetzt worden sind) nicht nur von rechtspolitischer Bedeutung, sondern auch von grundsätzlicher Bedeutung im Sinne des § 543 II Ziffer 1 ZPO ist. Der Umfang und die Voraussetzungen eines datenschutzrechtlichen Unterlassungsanspruchs der vorliegenden Art sind bisher höchstrichterlich noch nicht geklärt.JurPC Web-Dok.
145/2010, Abs. 157

Hinweis:
Das Rechtsmittelverfahren wird beim BGH unter dem Az. III ZR 146/10 geführt.

[ online seit: 10.08.2010 ]
Zitiervorschlag: Gericht, Datum, Aktenzeichen, JurPC Web-Dok., Abs.

Top 10

Klassiker

JurPC App