OLG Köln, Urteil vom 14.12.2015, Az. 12 U 16/13
§ 44 Abs. 1 S. 1 TKG, § 97 Abs. 3 S. 3 TKG, § 100 Abs. 1 TKG; Art. 10 GG
Die Besprechung dieser Entscheidung finden Sie hier, zusätzlich zu dem im Folgenden wiedergegebenen Volltext des Urteils:
Oberlandesgericht Köln
Urteil
…
Die Berufung des Klägers gegen das Urteil der 31. Zivilkammer des Landgerichts Köln vom 17.1.2013 (Az. 31 O 302/12) wird zurückgewiesen.
Die Kosten des Berufungsverfahrens trägt der Kläger.
Dieses Urteil und das angefochtene Urteil sind ohne Sicherheitsleistung vorläufig vollstreckbar. Der Kläger darf die Vollstreckung durch Sicherheitsleistung in Höhe von 110% des auf Grund des Urteils vollstreckbaren Betrages abwenden, wenn nicht die Beklagte vor der Vollstreckung Sicherheit in Höhe von 110 % des jeweils zu vollstreckenden Betrags leistet.
Der Streitwert für das Berufungsverfahren wird auf 25.313,15 EUR festgesetzt.
Die Revision wird nicht zugelassen.
Gründe
I.
Die Parteien schlossen aufgrund Auftrages des Klägers vom 29.11.2004 einen Vertrag (Kopie des Auftrages vom 29.11.2004, Anlage B 2, Bl. 148-150), kraft dessen die Beklagte dem Kläger einen DSL-Anschluss zum Tarif „Doppel.Flat 2 M DSL-ISDN“ zur Verfügung stellte.
Bei Einwahl in das Internet wird dem Kläger jeweils eine dynamische IP Adresse zugewiesen, die die Beklagte jeweils speichert und vier Tage nach Beendigung der Verbindung löscht. Zur späteren Identifizierung des Anschlussinhabers speichert die Beklagte neben der IP Adresse auch den Nutzungszeitraum und die Kundennummer, ersatzweise den Kundennamen.
Wegen einer behaupteten Urheberrechtsverletzung vom 9.11.2009, 2.24 Uhr, erließ das Landgericht Köln (13 OH 356/09) nach einstweiligem Löschungsverbot vom 10.11.2009 auf Antrag am 16.12.2009 einen auf § 101 Abs. 9 UrhG gestützten Beschluss, mit dem der Beklagten die Bekanntgabe der Inhaber der vom dortigen Antragsteller mitgeteilten IP-Adressen aufgegeben wurde. Darunter befand sich auch die dem Kläger zur genannten Zeit zugeordnete IP-Adresse. Die Beklagte kam dem nach, woraufhin der Kläger unter dem 18.3.2010 abgemahnt wurde (Anlage MS2, Bl. 55-59 d. A.). Die geforderte Unterlassungserklärung gab der Kläger vertreten durch seinen Rechtsanwalt unter dem 10.5.2010 ab (Anl. MS4, Bl. 76-78 d.A.).
Auf Aufforderung des Klägers teilte die Beklagte dem Kläger mit Schreiben vom 28.11.11 (Anlage MS 7, 88 f. d.A.), 21.12.2011 (Anlage MS 6, Bl. 84 f. d.A.) 17.1.2012 (Anlage MS 6 Bl. 86 f. d.A.) und 4.6.2012 (Anlage B 4, Bl.155-159 d.A.) mit, welche Daten sie auf welcher Grundlage regelmäßig speichert, welche Daten sie weitergab und bestätigte die Löschung noch vorhandener Daten „soweit nicht ein zulässiger Grund oder eine Verpflichtung zur Speicherung bestehen sollte“ (Bl. 89 d.A.).
Der Kläger hat die Ansicht vertreten, die Beklagte sei gemäß §§ 44 Abs. 1 Satz 1, 97 Abs. 3 Satz 3 TKG, Art. 10 GG zur Speicherung von Verbindungsdaten nicht berechtigt sowie zur unverzüglichen Löschung verpflichtet. Die im Verfahren LG Köln 13 OH 356/09 ergangenen Beschlüsse seien rechtswidrig. Dies ergebe sich auch daraus, dass in den beim Landgericht gestellten Anträgen der Download mehrerer Alben bzw. „Chart-Container“-Dateien gerügt worden sei, wogegen im Abmahnverfahren nur noch von einem Song („Eine Chance/ Zu Gangsta“) die Rede gewesen sei. Auf dieser Grundlage könne kein gewerbliches Ausmaß angenommen werden. Die Speicherung könne nicht auf § 100 TKG gestützt werden. Der Kläger hat hierzu auch auf die Gefahr verwiesen, dass durch die Speicherung die Möglichkeit geschaffen werde, dass sich Dritte (Hacker-Gruppen) unberechtigt in den Besitz von Daten bringen könnten.
Die Beklagte hat die Ansicht vertreten, aufgrund der Erlaubnistatbestände der §§ 96 Abs. 1, 100 Abs. 1 TKG, 101 Abs.2, Abs.9 UrhG sowie aufgrund der Einwilligung des Klägers zur Datenspeicherung berechtigt gewesen zu sein. Die Auskunftsansprüche seien durch die vorgerichtlichen Schreiben an den Kläger erfüllt. Soweit es um gerichtliche und staatsanwaltschaftliche Maßnahmen gehe, stehe § 113 Abs. 1 S. 4 TKG der Auskunftserteilung entgegen. Sie hat behauptet, die Datenspeicherung sei zur Gewährleistung der Netzsicherheit und zur Bearbeitung von Netzmissbrauchsbeschwerden erforderlich. Aufgrund der klägerseits im Rahmen der Auftragserteilung durch Unterschrift akzeptierten Datenschutzhinweise und AGB der Beklagten (Anlage B 1, B 2, B 3, Bl. 145-154 d.A.) sei von einer Einwilligung des Klägers in die Speicherung auszugehen.
Im Übrigen wird wegen der weiteren Einzelheiten des erstinstanzlichen Sachvortrags und wegen der erstinstanzlich gestellten Anträge auf den Tatbestand des angegriffenen Urteils Bezug genommen.
Das Landgericht hat die Klage abgewiesen.
Zur Begründung hat es ausgeführt, dem Kläger stehe kein Anspruch auf Unterlassung der Datenweitergabe zu. Dem Anspruch aus §§ 44 Abs. 1, 96 Abs. 1 TKG stehe der Erlaubnistatbestand nach §§ 101 Abs. 2 Nr. 3 TKG, Abs. 3 Nr. 1 UrhG entgegen. Die landgerichtlichen Beschlüsse zur Genehmigung der Datenweitergabe seien rechtmäßig. Eine Rechtsverletzung im gewerblichen Ausmaß sei auch gegeben, wenn ein Chart-Container heruntergeladen wird, auf dem sich nur ein Stück des jeweiligen Urheberrechtsinhabers befindet.
Es bestehe auch kein Anspruch auf unverzügliche Löschung, weil der Erlaubnistatbestand der §§ 44 Abs. 1 Satz 1, 100 Abs. 1 TKG eingreife. Auch Urheberrechtsverstöße seien als Störung der Telekommunikationsanlage nach § 100 TKG zu bewerten. Die Speicherung sei zur Abwehr technisch erforderlich. Der Eingriff in das Recht auf Wahrung des Fernmeldegeheimnis werde so gering wie möglich gehalten, indem die Daten getrennt gespeichert würden und auch die Mitarbeiter der Beklagten sie erst nach Auftreten eines konkreten Verdachts zusammenführen könnten.
Ansprüche auf Schadensersatz, Auskunft und Schmerzensgeld bestünden nicht, weil ein Anspruch dem Grunde nach nicht bestehe.
Mit seiner Berufung rügt der Kläger zunächst, der Tatbestand der Ausgangsentscheidung sei unrichtig, weil dort angegeben sei, nur die IP-Adresse werde gespeichert, wogegen tatsächlich – unstreitig – auch Nutzungszeitraum und Kundennummer, ersatzweise der Kundenname mitgespeichert werden. Zu Unrecht werde es als unstreitig festgehalten, dass die Speicherung erforderlich sei, um Netzmissbrauchsbeschwerden einschließlich Beschwerden betreffend „Denial of Service-Attacken“, Spam-Versand oder Virenangriffen entgegenwirken zu können. Tatsächlich sei dies unter Hinweis auf die abweichende Praxis anderer Provider bestritten worden. Im streitigen Sachverhalt sei der Vortrag zur Nichtspeicherung anderer Netzbetreiber verkürzt wiedergegeben worden, da nicht klargestellt worden sei, dass es um die Speicherung der IP-Adresse gehe. Die Formulierungen zur Gefahr durch „Hacking“ deuteten darauf hin, dass das Landgericht die Bedeutung der Gefahr eines Missbrauchs gespeicherter Daten habe herabstufen wollen. Dagegen berge jede Datenspeicherung die Gefahr eines unberechtigten und zu vermeidenden Zugriffs Dritter.
Die §§ 46 Abs. 1, Satz 1 , 96 Abs. 1, 100 TKG, 101 UrhG rechtfertigten die Speicherung nicht – vielmehr wäre die Beklagte bei korrektem Verhalten außerstande gewesen, etwaige nach § 101 UrhG verlangte Auskünfte zu erteilen. Dies entspreche dem Recht des Klägers auf informationelle Selbstbestimmung, mit dem sich das Landgericht unzureichend beschäftigt habe.
Zu Unrecht würden Urheberrechtsverstöße als Störungen der Anlage angesehen, zumal sie die Funktionsfähigkeit des Internets nicht beeinträchtigten; vielmehr würde hierbei ebenso wie bei Spamversand, Denial of Service und Virenattacken der Datenversand gerade funktionieren. In all diesen Fällen gebiete der Grundsatz der Netzneutralität dem Netzbetreiber, sich jeden Zugriffs und jeder Überprüfung des Inhalts und der Rechtmäßigkeit der übertragenen Inhalte zu enthalten. Das Landgericht habe unzureichend zwischen der Inhaltsebene und der Übertragungsebene differenziert.
Die Bedeutung der Entscheidung des EuGH vom 24.11.2011 (Scarlet/SABAM, C-70/10) werde verkannt. Wenn Filtersysteme, die über die IP-Adresse Bewegungen im Internet sichtbar und personalisierbar machten, unzulässig seien, so müsse konsequenterweise auch die Speicherung der IP-Adresse als unzulässig bewertet werden, weil die Zielverfolgung unerwünschter Inhalte untersagt sei. Dann dürften auch Urheberrechtsverstöße nicht rückverfolgbar sein.
Der Kläger beantragt, die Beklagte unter Abänderung des angefochtenen Urteils nach den erstinstanzlichen Schlussanträgen zu verurteilen.
Die Beklagte beantragt, die Berufung zurückzuweisen.
Die Beklagte verteidigt die angegriffene Entscheidung.
Der Senat hat Beweis erhoben durch Einholung eines schriftlichen Sachverständigengutachtens und mündliche Anhörung des Gutachters. Wegen des Ergebnisses der Beweisaufnahme wird auf das schriftliche Gutachten des Sachverständigen Prof. Dr. N vom 30.8.2014 (Bl. 483-493 R d.A.) nebst Ergänzung vom 15.3.2015 (Bl. 547-554 d.A.) sowie auf die Sitzungsniederschrift vom 29.10.2015 (Bl. 668-671 d.A.) Bezug genommen
II.
Die zulässige Berufung hat in der Sache keinen Erfolg.
Dem Kläger stehen die geltend gemachten Ansprüche unter keinem rechtlichen Gesichtspunkt zu. Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist (dazu zu 1.). Die hier erfolgte Datenweitergabe ist auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig erfolgt (dazu zu 2.), so dass dem Kläger Ansprüche auf Schadensersatz, Schadensbeseitigung, Löschung und/oder Unterlassung nicht zustehen (dazu zu 3.).
1.
Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist.
a)
Das Internet als Ganzes stellt zum einen ein Telekommunikationsnetz gemäߠ § 3 Nr. 26 TKG dar, zum anderen aber auch eine Telekommunikationsanlage nach § 3 Nr. 23 TKG (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 15), zumal es sich um ein System handelt, welches der Datenübermittlung oder –vermittlung dient. Der Begriff der Störung im Sinne des § 100 TKG ist umfassend zu verstehen als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24 unter Verweis auf die Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes BT-Drs. 16/11967 S. 17; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 17).
b)
Auf dieser Grundlage lässt sich zwar eine Störung nicht bereits dann bejahen, wenn eine Internetverbindung – wie im Falle einer Urheberrechtsverletzung – zu rechtswidrigen Zwecken genutzt wird, zumal hierbei das Internet in seiner Funktionsfähigkeit gerade nicht eingetrübt wird und auch eine Sperrung von IP-Nummernblöcken nicht zu befürchten ist.
Eine Ausweitung der Auslegung des Begriffs der Störung auf Urheberrechtsverletzungen wäre dementsprechend nur dann möglich, wenn man aus § 100 Abs. 1 TKG in einer Art Analogie zu ordnungsrechtlichen Generalklauseln (wie z.B. § 1 OBG-NW, § 1 PolG-NW) eine allgemeine Verpflichtung oder Befugnis des Providers herleiten würde, jeglichen Rechtsverletzungen im Internet vorsorglich durch Datenspeicherungen entgegenzuwirken.
Dies kann indes weder dem Wortlaut der §§ 96, 100 TKG entnommen werden, noch deutet die Entstehungsgeschichte des Gesetzes darauf hin, dass der Gesetzgeber den Betreibern von Telekommunikationsanlagen die Befugnis zur Ausübung eines derartigen Wächteramtes hat zukommen lassen wollen. Auch die Gesetzessystematik spricht dagegen. So grenzen die §§ 91 ff. TKG die Befugnisse der Betreiber von Telekommunikationsanlagen im Umgang mit Daten ein. Ferner trifft das TKG zu Kommunikationsinhalten keinerlei ausdrückliche Regelung, sondern verweist zur Inhaltskontrolle grundsätzlich durch die §§ 110 ff. TKG auf die Aufgaben und Befugnisse der Sicherheitsbehörden, wogegen den Betreibern von Telekommunikationsanlagen lediglich die Aufgabe der Umsetzung von behördlichen Anordnungen zugewiesen wird, einschließlich solcher Anordnungen, die eine Inhaltsüberwachung vorsehen. Sinn und Zweck der Regelung ist dementsprechend die Begrenzung der Aufgaben und Befugnisse von Telekommunikationsanlagenbetreibern auf die formale Gewährleistung der Kommunikationsmöglichkeit, wie die §§ 88, 91 TKG durch Benennung des Fernmeldegeheimnisses und des Datenschutzes als umzusetzende übergesetzliche Vorgaben verdeutlichen.
c)
Eine die Datenspeicherung rechtfertigende Störung nach § 100 TKG ist aber anzunehmen, wenn ohne die Speicherung der IP-Adressen zu befürchten ist, dass andere Provider wegen auftretender Schadprogramme, Versand von Spam-Mails oder „Denial-of-Service-Attacken“ mangels näherer Möglichkeit der Eingrenzung des infizierten Rechners ganze IP-Adressbereiche des Internetanbieters sperren, weil die Gefahren von ihnen, bzw. einem von ihnen ausgehen. Diese Sperrung wäre eine als Störung zu bewertende Veränderung der Telekommunikationsanlage, da diese sodann wegen der Sperrungen teilweise nicht mehr nutzbar wäre (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 14-23).
aa)
Bei „Denial of Service“-Attacken, „Spam“-Versand, dem Versand von „Trojanern“ und „Hacker“-Angriffen handelt es sich um Störungen i. S. d. § 100 TKG (BGH a.a.O.; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 64).
Dem Kläger ist durchaus zuzugeben, dass eine streng formale Betrachtungsweise dem Telekommunikationsunternehmen jeglichen Blick auf übertragene Inhalte versagen würde. Die vorliegend vertretene eingeschränkte Zulassung der Berücksichtigung und Überprüfung von Kommunikationsinhalten ergibt sich aber unmittelbar aus dem Gesetz, weil § 100 TKG eine Regelung für Störungen jeglicher Art enthält und damit auch für solche, die sich aus Kommunikationsinhalten ergeben.
bb)
Zur Rechtfertigung einer Speicherung bedarf es keiner bereits aufgetretenen Störung; ausreichend ist vielmehr eine abstrakte Gefahr, weswegen lediglich zu überprüfen ist, ob die Speicherung erforderlich ist, um einer später auftretenden Störung begegnen zu können (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 25-27; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 6, 19, 21; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 65-75; Mozek in Säcker, Kommentar zum Telekommunikationsgesetz, 3. Auflage 2013, § 100 TKG, Rn. 10).
Die mehrtätige Speicherung von IP-Adressen begegnet auf dieser Grundlage auch keinen durchgreifenden verfassungs- oder europarechtlichen Bedenken (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 27-29, 34, 35; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 18-24). Insbesondere lässt sich auch den Ausführungen des EUGH im Rahmen der „Safe-Harbour“- Entscheidung (Urteil vom 6.10.2015, C-362/14, NJW 2015, 3151-3158, zitiert nach juris) keine Abweichung gegenüber dem vorliegend vom Senat eingenommenen Rechtsstandpunkt entnehmen. Die Entscheidung befasst sich mit der Frage, welche Vorgaben dem europäischen Recht für die Praxis eines sozialen Netzwerks entfließen, Daten in den Zugriffsbereich eines Drittstaates außerhalb der EU weiterzugeben, dessen Datenschutzniveau dasjenige der EU unterschreitet. Die vom Kläger zitierten Passagen der Entscheidung befassen sich mit der Rechtsbeeinträchtigung von EU-Bürgern aufgrund der von einer Behörde des Drittstaates vorgenommenen undifferenzierten und massenweisen Speicherung sämtlicher übermittelter personenbezogener Daten aus einem sozialen Netzwerk. Diesen Ausführungen lässt sich für die vorliegend relevante Frage der Befugnis eines deutschen Providers zur Speicherung der IP-Adresse seines deutschen Kunden für 4 Tage keine relevante Aussage entnehmen.
cc)
Dass die Speicherung der IP-Adressen für 4 Tage nach Beendigung der Internetverbindung zur Abwehr von Störungen in Gestalt von „Hacker“-Angriffen, „Denial-of-Service“-Attacken, Versand von „Spam“ oder „Trojanern“ erforderlich ist, steht nach dem Ergebnis der Beweisaufnahme zur vollen Überzeugung des Senates fest. Wegen der Einzelheiten wird auf die überzeugenden Ausführungen des Sachverständigen Prof. Dr. N in seinem Gutachten vom 30.8.2014 (Bl. 483-493 R d.A.), dem Ergänzungsgutachten vom 15.3.2015 (Bl. 547-554 d.A.) sowie im Rahmen seiner mündlichen Erläuterungen im Sitzungstermin vom 29.10.2015 (Bl. 668-671 d.A.) Bezug genommen, denen der Senat folgt. Der Sachverständige hat nachvollziehbar die in der Vergangenheit festzustellende und für die Zukunft zu erwartende Entwicklung des Gefahrenpotentials aufgrund der aufgetretenen und zu erwartenden Störungen des Internetbetriebes aufgezeigt und das Abuse-Management der Beklagten im Hinblick auf seine Eignung und Erforderlichkeit zur Gefahrenabwehr eingehend gewürdigt. Er hat dieses nicht nur als im Interesse eines sicheren, störungsfreien Betriebs sinnvoll bezeichnet (Gutachten vom 30.8.2014, S.15 = GA Bl.490) und aufgezeigt, warum ohne ein solches Abuse-Management, für das nach derzeitigem Stand eine Speicherung der IP-Adressen zwingend erforderlich ist, die Gefahr von Störungen steigen würde, sondern das Abuse-Management der Beklagten als insgesamt „noch vorbildlicher“ als das der Telekom bewertet, das Gegenstand der Beurteilung durch den Sachverständigen Prof. Dr. I im Rechtsstreit OLG Frankfurt, 13 U 105/07 = BGH, III ZR 391/13, gewesen ist (Protokoll der mündlichen Verhandlung vom 29.10.2015, S.3 = GA Bl.669).
dd)
Soweit der Sachverständige ausgeführt hat, dass über das von ihm vorgeschlagene Pseudonymisierungsverfahren noch eine gewisse Erhöhung des Anonymitätsschutzes der Kunden der Beklagten erreicht werden könnte, hat er zugleich klargestellt, dass es sich lediglich um eine zusätzliche („doppelte“) Pseudonymisierungs-maßnahme handeln würde (Seite 10 des Ergänzungsgutachtens vom 15.3.2015, Bl. 551 R d. A.), da auch die IP-Adresse selbst bereits ein Pseudonym für die Identität des Anschlussinhabers darstellt. Das Fehlen einer solchen „doppelten Pseudonymisierung“ führt hingegen schon im Ansatz nicht dazu, dass hierdurch die Speicherung der IP-Adresse unzulässig oder ihre sofortige Löschung geboten wäre. Die bloße Speicherung von IP-Adressen stellt keinen schwerwiegenden Grundrechtseingriff dar (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 28 m.w.N.; vgl. auch BVerfG, BVerfGE 125, 260 ff, juris Rn. 254 ff.), wobei der vorliegend zu bewertende Eingriff noch weniger schwer wiegt als derjenige, über den der Bundesgerichtshof und das OLG Frankfurt in den vorzitierten Entscheidungen vom 13.1.2011, 28.8.2013 und 3.7.2014 zu befinden hatten, wo eine 7-tägige Speicherung in Rede stand, während die Beklagte die IP-Adressen nur für 4 Tage speichert. Ferner ist zu berücksichtigen, dass eine Pseudonymisierung in der von dem Sachverständigen vorgeschlagenen Art und Weise der Beklagten bzw. ihren Mitarbeitern lediglich erschweren würde, anhand der Nutzeridentität auf die genutzten IP-Adressen zuzugreifen, nicht aber eine Identifizierung des Kunden anhand von Pseudonym oder IP-Adresse verhindern würde (Seiten 4 -8 des Ergänzungsgutachtens vom 15.3.2015, Bl. 548 R–550 d. A.). Der Vorteil im Hinblick auf die Anonymitätswahrung fiele also überschaubar bis geringfügig aus. Er beträfe vorwiegend die Beschränkung des Informationszugriffs der einzelnen Mitarbeiter der Abuse-Abteilung der Beklagten. Auch hätte die vorgeschlagene Art der Pseudonymisierung bezogen auf die dem Rechtsstreit zugrundeliegende Ausgangskonstellation des Auskunftsbegehrens eines Urheberrechtsinhabers eine Identifizierung und Benennung des Anschlussinhabers nicht verhindert.
ee)
Der hier getroffenen Bewertung steht nicht entgegen, dass andere Provider als die Beklagte zum Teil keine Datenspeicherung vornehmen. Auf Grundlage der Ausführungen des Sachverständigen tragen gerade die Störungsabwehrbemühungen der Beklagten und anderer Provider maßgeblich zur Netzstabilisierung bei und ermöglichen so einzelnen Betreibern, denen das Abuse-Management der Beklagten zugutekommt, hiervon gegebenenfalls abzusehen. Fiele das Abuse-Management insgesamt weg, so würde sich die Gefahr von Störungen hingegen deutlich erhöhen.
2.
Die in zulässiger Weise gespeicherten Daten sind auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig weitergegeben worden. Das Landgericht hat das Vorliegen der Voraussetzungen des § 101 Abs. 1, 2, 9 UrhG auf der Grundlage der hierzu ergangenen höchstrichterlichen Rechtsprechung, insbesondere zum „gewerblichen Ausmaß“ (BGH, Urteil vom 19.4.2012, I ZB 80/11, zitiert nach juris, Rn. 10 ff.; bestätigt durch BGH, Beschluss vom 16.5.2013, I ZB 44/12, zitiert nach juris, Rn. 16) zutreffend dargestellt. Der Senat nimmt insoweit zur Meidung von Wiederholungen Bezug auf die zutreffenden Ausführungen in dem angefochtenen Urteil, die zu diesem Punkt auch unter Berücksichtigung des Berufungsvorbringens keiner weitergehenden Ergänzung durch das Berufungsgericht bedürfen.
3.
§ 44 Abs. 1 TKG normiert eine umfassende Verpflichtung zu Schadensersatz und Unterlassung zugunsten des betroffenen Kunden, wenn ein Telekommunikationsunternehmen gegen das TKG verstoßen hat oder ein Verstoß droht. Daran fehlt es indes nach dem oben Ausgeführten. Insbesondere liegt kein Verstoß durch Erhebung und/ oder Weitergabe von Verkehrsdaten vor (§ 3 Nr. 30 TKG). Verkehrsdaten dürfen gemäß §§ 88, 91, 96 Abs. 1 TKG nur erhoben und weitergegeben werden, soweit dies für nach dem TKG oder anderen gesetzlichen Vorschriften begründete Zwecke erforderlich ist. Dass sich die Beklagte an diese Vorgaben nicht gehalten hätte oder in Zukunft nicht halten wird, ist nach dem oben Ausgeführten nicht ersichtlich. Wegen der Rechtmäßigkeit der Datenerhebung und –weitergabe der Beklagten bestehen auch keine Ansprüche aus §§ 1004, 823 Abs. 1 BGB in Verbindung mit dem Recht auf informationelle Selbstbestimmung (Art. 1 GG). Ebenso kann nicht von einer Verletzung vertraglicher Nebenpflichten im Sinne des § 241 Abs.2 BGB ausgegangen werden, da vom Bestehen derartiger Nebenpflichten zur Nichterhebung oder Löschung von Daten vor dem Hintergrund der oben beschriebenen Gesetzeslage nicht ausgegangen werden kann.
4.
Die geltend gemachten Auskunftsansprüche bestehen jedenfalls im maßgeblichen Zeitpunkt der letzten mündlichen Verhandlung nicht mehr.
a)
Die Ansprüche auf Auskunft über die grundsätzliche Speicherungspraxis der Beklagten sowie über die in Zusammenhang mit den Gerichtsbeschlüssen vom 10.11. und 16.12.2009 weitergegebenen Daten sind als mit Schreiben der Beklagten vom 28.11.11 (Anlage MS 7, 88 f. d. A.), 21.12.2011 (Anlage MS 6, Bl. 84 f. d. A.), 17.1.2012 (Anlage MS 6 Bl. 86 f. d. A.) und 4.6.2012 (Anlage B 4, Bl.155-159 d. A.) erfüllt anzusehen, § 362 BGB.
b)
Soweit darüber hinaus Auskunft über an Dritte erfolgte Datenweitergabe gefordert wird, kann dahinstehen, inwieweit derartige Auskünfte aufgrund der §§ 93, 109a TKG, nach § 34 Abs. 1 BDSG oder als vertragliche Nebenpflicht geschuldet sind. Die rechtlichen Grundlagen können bereits deshalb dahinstehen, weil der Erfüllung der Auskunftsansprüche über erfolgte Datenweitergaben jedenfalls der Einwand der Unmöglichkeit (§ 275 BGB) entgegensteht. Hiervon ist spätestens aufgrund der im Termin vom 29.10.2015 abgegebenen Erklärung der Beklagten auszugehen, wonach aufgrund der in Erfüllung datenschutzrechtlicher Verpflichtungen erfolgenden Datenlöschung im Geschäftsbetrieb der Beklagten keine weiteren abrufbaren Informationen zu den zu beauskunftenden Fragestellungen existieren.
aa)
Im Hinblick auf das Bestreiten der Löschung durch den Kläger ist klarzustellen, dass es für die Frage der Erfüllung des Auskunftsanspruch grundsätzlich nicht auf die Richtigkeit der abgegebenen Erklärungen ankommt, es sei denn die Auskunft wäre offensichtlich unrichtig (BGH, Beschluss vom 2.7.2014, XII ZB 201/13, NJW 2014, 2571, zitiert nach juris, Rn. 23), wofür vorliegend indes nichts ersichtlich ist. Andererseits ist aber die bloße Erklärung, über die zu beauskunftende Frage keine Informationen (mehr) zu besitzen, nicht die Erfüllung eines Auskunftsanspruchs durch Erteilung der Auskunft, sondern die Berufung auf den Einwand der Unmöglichkeit (BGH, a.a.O., Rn. 24 f.). Diesbezüglich trifft grundsätzlich den Auskunftsschuldner die Darlegungs- und Beweislast, weswegen es dem Gläubiger insoweit grundsätzlich auch freisteht, den Vortrag des Schuldners mit Nichtwissen zu bestreiten.
bb)
Vorliegend ist allerdings zu berücksichtigen, dass zum schlüssigen Vortrag der Unmöglichkeit der Erfüllung eines Auskunftsanspruchs neben der Erklärung der Unkenntnis auch die Darlegung gehört, dass und warum die Beschaffung der erforderlichen Informationen mit zumutbarem Aufwand nicht möglich ist (BGH a.a.O., Rn. 25 f.). Zu einem relevanten Bestreiten gegenüber dem Unmöglichkeitseinwand gehört demgemäß nach allgemeinen Grundsätzen (§ 138 ZPO) nicht nur das Bestreiten der Unkenntnis, sondern eben auch jener Umstände, aus denen sich die Unmöglichkeit der Beschaffung der erforderlichen Informationen mit zumutbarem Aufwand ergeben soll. Vorliegend liegt die Besonderheit darin, dass die Umstände, aus denen sich ergibt, dass die Beklagte die begehrten Informationen nicht beschaffen kann, rechtlicher Art sind. Sie ergeben sich daraus, dass Datenweitergaben aufgrund gerichtlicher Anordnungen, über die der Kläger informiert zu werden wünscht, nicht zu den Daten zählen, welche die Beklagte nach Maßgabe der §§ 91 ff. TKG zu speichern berechtigt wäre. Bei dieser Sachlage liegt ein erhebliches Bestreiten gegenüber dem gestützt auf die Rechtslage erhobenen Einwand der Unmöglichkeit der Auskunftserteilung erst dann vor, wenn der Auskunftsgläubiger zumindest Anhaltspunkte dafür darlegt, die darauf hindeuten, dass der Betreiber der Telekommunikationsanlage unter Verstoß gegen die Begrenzungen seiner Speicherbefugnisse nach den §§ 91 ff. TKG über den erlaubten Umfang hinaus Datenspeicherungen vornimmt oder vorgenommen hat. Daran fehlt es.
c)
Soweit der Kläger auch eine Auskunft hinsichtlich der an Sicherheitsbehörden weitergegebenen Daten begehrt, ist die Auskunftserteilung unmöglich, weil der Provider im automatisierten Verfahren keine Kenntnis von den abgerufenen Daten hat und auch nicht haben darf (§ 112 Abs. 1 Satz 5 TKG). Im manuellen Verfahren steht eine bußgeldbewehrte Geheimhaltungsverpflichtung (§§ 113 Abs. 4 Satz 2, 149 Abs. 1 Nr. 32, 35 TKG) der Auskunftserteilung entgegen.
d)
Die Frage, inwieweit dem Auskunftsanspruch die Einrede treuwidrigen Verhaltens (§ 242 BGB) entgegensteht, lässt der Senat vor diesem Hintergrund dahinstehen, auch wenn dieser Einwand ernsthaft in Betracht zu ziehen ist, soweit der Kläger der Beklagten abverlangen möchte, zur Erfüllung von Auskunftsansprüchen der gestellten Art die hierfür erforderlichen Daten geordnet abzulegen, also zu speichern, um sie bei Stellung von Auskunftsansprüchen abrufen zu können, wodurch die Beklagte ihre datenschutzrechtlichen Pflichten verletzen würde.
e)
Keiner Entscheidung bedarf auch die Frage, inwieweit der Kläger von der Beklagten aufgrund von § 34 Abs. 1 Nr. 2 BDSG oder in Erfüllung einer vertraglichen Nebenpflicht verlangen kann, bei zukünftig erfolgenden Datenweitergaben in unmittelbaren zeitlichen Zusammenhang und vor Datenlöschung von der Beklagten über den Datenfluss informiert zu werden, da der Kläger nur auf die Erteilung einer auf die Vergangenheit bezogenen Auskunft angetragen hat.
III.
Die Kostenentscheidung beruht auf § 97 ZPO, die Entscheidung über die vorläufige Vollstreckbarkeit auf den §§ 708 Nr. 10, 711 ZPO.
Die Festsetzung des Streitwertes beruht auf den §§ 48, 47 GKG, 3 ZPO
IV.
Da die Rechtssache keine grundsätzliche Bedeutung hat und weder die Fortbildung des Rechts noch die Sicherung einer einheitlichen Rechtsprechung eine Entscheidung des Revisionsgerichts erfordern (§ 543 Abs. 2 ZPO), ist die Revision nicht zuzulassen. Die maßgeblichen Rechtsfragen sind in der vorzitierten Rechtsprechung des Bundesgerichtshofes hinreichend geklärt.