Die Vermittlungsdaten, die in § 87 Abs 3 Z 5 TKG
definiert werden und deren Umgang in § 93 TKG geregelt wird, dürfen
grundsätzlich nicht gespeichert werden und sind vom Betreiber nach
Beendigung der Verbindung unverzüglich zu löschen oder zu anonymisieren
(§ 93 Abs 1 TKG).
Diese Bestimmung hat besondere Relevanz im Bezug auf
die Auswertung von sogenannten “Server-Logfiles”. Es handelt
sich dabei um eine Datei, die alle Zugriffe auf das Webangebot eines Providers
aufzeichnet. Es wird sowohl die Internet-Adresse des anfordernden Servers
als auch die Uhrzeit und der Name der angeforderten Datei gespeichert.[1140]
Diese Daten haben für die interne Bewertung des Internetangebots große
Bedeutung. Man kann dadurch sowohl die Abfragefrequenz jeder einzelnen Seite
in ein Verhältnis zum darin angebotenen Inhalt setzen (welcher Inhalt
zieht die meisten Besucher an?) als auch ein personenbezogenes Profil jedes
Besuchs erstellen (welcher Besucher hat sich welches Angebot angesehen?).
Die Auswertung nach der 2. angeführten Möglichkeit wird durch
§ 91 Abs 1 TKG verboten. Diese Vorschrift bestimmt, daßStammdaten,
Vermittlungsdaten und Inhaltsdaten dürfen nur für Zwecke der Besorgung
eines Telekommunikationsdienstes ermittelt oder verarbeitet werden.
Es liegt auf der Hand, daß ein personenbezogenes Profil nach Besuchern
nicht zur Besorgung eines Telekommunikationsdienstes dient.
Falls für die Berechnung des Entgeltes für
den Speicherplatz die Abfragefrequenz ausschlaggebend ist, wird eine Auswertung
nach diesem Kriterium allerdings zulässig sein.
Generell ist aber bei der von Internetprovidern sehr
beliebten und wichtigen[1141]
Auswertung von Logfiles mit großer Vorsicht vorzugehen. Die Bedeutung
der Logfiles für den Nachweis von etwaigen Urheberrechtsverletzungen
sei hier allerdings auch erwähnt. Gemeinsam mit den Stammdaten des
Internetproviders und dem Festplatteninhalt des Verdächtigten kann
ein lückenloser Nachweis der Urheberrechtsverletzung erfolgen. Im Zweifelsfall
ist die Adresse des abfragenden Servers ist zu anonymisieren.
Fraglich bleibt, warum in die Definition des Fernmeldegeheimnisses
in § 88 Abs 1 nicht generell Vermittlungsdaten aufgenommen wurden.
Es handelt sich laut Definition um personenbezogene Daten, die auch durch
das verfassungsgesetzliche Recht auf Datenschutz geschützt werden.
Die Einschränkungen des Schutzes des Fernmeldegeheimnisses
sind unter anderem in § 89 TKG geregelt.Der Betreiber ist demnach
verpflichtet, nach Maßgabe einer erlassenen Verordnung , alle Einrichtungen
bereitzustellen, die zur Überwachung des Fernmeldeverkehrs nach den
Bestimmungen der StPO erforderlich sind. Der Betreiber ist verpflichtet,
an der Überwachung des Fernmeldeverkehrs nach den Bestimmungen der
StPO im erforderlichen Ausmaß mitzuwirken. Der Bundesminister für
Wissenschaft und Verkehr kann im Einvernehmen mit den Bundesministern für
Inneres und für Justiz, dem jeweiligen Stand der Technik entsprechend,
die näheren Bestimmungen für die Gestaltung der technischen Einrichtungen
zur Gewährleistung der Überwachung eines Fernmeldeverkehrs nach
den Bestimmungen der StPO festsetzen.
Die Erläuterungen zum TKG führen aus, daß
nach dem jeweiligen Stand der Technik von jedem Erbringer öffentlicher
Telekommunikationsdienste jene Vorrichtungen vorgesehen werden müssen,
die für eine Überwachung irgendeiner Form des Fernmeldeverkehrs
im Sinne der §§ 149a ff. StPO erforderlich sind. Wobei ist daran
gedacht? Als Vorbild für die oben erwähnte Verordnung wird die
deutsche Fernmeldeverkehr-Überwachungs-Verordnung - FÜV genannt.
In dieser Verordnung[1142]
ergeben sich aber keine speziellen Maßnamen zur Internetüberwachung.,
denn der § 2 Begriffsbestimmungen definiert den “Anschluß”
als “diejenige technische Einrichtung, die Ursprung oder Ziel des
Fernmeldeverkehrs ist und in der Regel durch eine Rufnummer eindeutig gekennzeichnet
wird (physikalischer Anschluß) oder die Rufnummer, die der Teilnehmer
einem physikalischen Anschluß fallweise zuordnen kann”[1143].In
Österreich wurde eine entsprechende Verordnung noch nicht erlassen.
Um aber eine Überwachung des E-Mail-Verkehrs zu
ermöglichen, muß die Möglichkeit bestehen, jede eintreffende
Mail sofort zu kopieren, da der Adressat diese jederzeit vom Mailserver
des Providers löschen kann. Fraglich bleibt das Schicksal von verschlüsselten
E-Mails. Der Provider kann aber, falls die Verschlüsselung nicht mit
seiner Hilfe geschieht, wohl nicht für eine Entschlüsselung verantwortlich
gemacht werden.