Landgericht Frankenthal (Pfalz) Beschluss, 06. März 2009 - 6 O 60/09

ECLI:ECLI:DE:LGFRAPF:2009:0306.6O60.09.0A
bei uns veröffentlicht am06.03.2009

Tenor

1. Der Antrag wird zurückgewiesen.

2. Die Kosten des Verfahrens hat die Antragstellerin zu tragen.

Gründe

I.

1

Die Antragstellerin ist ein auf Marketing und Vertrieb von Computerspielen spezialisiertes Unternehmen; bei der Beteiligten zu 2) handelt es sich um einen bekannten Internet-Provider.

2

Die Antragstellerin macht geltend, die ausschließlichen Nutzungsrechte an einem von einem US-Amerikanischen Unternehmen (G. Entertainment) entwickelten, seit 6. Februar 2009 im Handel erhältlichen Computerspielprogramm namens "X." zu besitzen. Das sog. „Anti-Piracy-Unternehmen“ L. AG aus der Schweiz hat im Auftrag der Antragstellerin festgestellt, dass am 19. bzw. 20. Februar 2009 drei verschiedene Internetnutzer unter den in dem als Anlage AS 3 vorgelegten Datenblatt (Bl. 29 d.A.) angeführten IP-Adressen eine als „www.torrent.to...X...“ bezeichnete Datei bzw. Bruchteile hiervon über eine sog. Tauschbörse anderen Nutzern des Internets zum Herunterladen angeboten und damit öffentlich zugänglich gemacht haben.

3

Die Antragstellerin trägt vor,

4

dass es sich bei der genannten Datei um eine Version des oben näher bezeichneten Spieleprogrammes handle. Dies stehe aufgrund des von der L. AG ermittelten „Hashwertes“ fest, der aufgrund einer mathematischen Funktion die eindeutige Identifizierung der Datei ermögliche. Der Umstand, dass die in der Anlage AS 3 aufgelisteten Hashwerte teilweise nicht identisch seien, lasse sich damit erklären, dass auch der jeweilige Inhalt der Dateien aufgrund marginaler Änderungen unterschiedlich, das "Endprodukt" jedoch dasselbe sei.

5

Die Antragstellerin ist der Ansicht, dass ihr ein Auskunftsanspruch gegen die Antragsgegnerin aufgrund der Vorschrift des § 101 Abs. 9 iVm Abs. 2 Satz 1 Nr. 3 UrhG zustehe. Die Rechtsverletzung sei offensichtlich, wobei es im Rahmen der hier begehrten Auskunft nicht darauf ankomme, ob diese durch die Inhaber der jeweiligen Internetanschlüsse erfolgt sei. Die sich hinter den mitgeteilten IP-Adressen verbergenden Nutzer hätten zudem - sofern dies für den von ihr geltend gemachten Anspruch überhaupt Voraussetzung sei - in gewerblichem Ausmaß gehandelt, indem sie die eingangs genannte Datei anderen Internetnutzern zum Download zur Verfügung gestellt hätten. Das ergebe sich hier aus dem Umstand, dass es sich bei der zum Herunterladen bereit gestellten Datei um ein besonders umfangreiches, erst vor kurzem veröffentlichtes Programm handle und die Verletzung ihrer Rechte daher besonders schwer wiege.

6

Die Antragstellerin beantragt,

7

der Beteiligten zu 2) zu gestatten, der Antragstellerin unter Verwendung der vorhandenen Verkehrsdaten im Sinne des § 3 Nr. 30 TKG Auskunft zu erteilen über Vorname, Name, Straße, Hausnummer sowie Postleitzahl und Ort derjenigen Internetnutzer, denen zur angegebenen Zeit die angegebene IP-Adresse zugewiesen war:

8

89.13.10.192 19.02.2009 22:31:39 MEZ …

77.188.166.205 19.02.2009 22:47:05 MEZ …

93.128.31.234 20.02.2009 02:41:06 MEZ …

und zwar in geordneter Form.

9

Die Beteiligte zu 2) beantragt,

10

den Antrag zurückzuweisen.

11

Sie trägt vor,

12

Ein Urheber- oder Lizenzrecht der Antragstellerin an einer eventuell existierenden russischen Version des Spieles bestehe nicht; aufgrund der von ihr angestellten Recherchen stehen derartige Rechte neben der G. E. Inc. vielmehr einer Z. E. AG zu. Weiter sei unklar, ob es sich bei den von der Antragstellerin in ihrem Antrag wiedergegebenen IP-Adressen überhaupt um solche handle, die von der Beteiligten zu 2) vergeben worden seien. Die von der L. AG eingesetzte Software arbeite nicht immer korrekt; Fehler, Fehlbedienungen und Manipulationen seien vielmehr nicht auszuschließen, was insbesondere auch für die ermittelten Zeiten der zugewiesenen IP-Adressen gelte. Die Identifizierung von in Tauschbörsen angebotenen Dateien über den sog. „Hash-Wert“ sei nicht sicher möglich. Zudem könne bei Einstellung einer Datei in ein Tauschbörsenprogramm jeder Nutzer selbst das Herunterladen dieser Datei durch entsprechende Vorkehrungen technisch verhindern, so dass nicht automatisch davon ausgegangen werden könne, dass das Programm in den genannten Fällen tatsächlich zum Herunterladen zur Verfügung stand. Selbst wenn ein Download im Einzelfall - unter Umständen sogar ohne Wissen des jeweiligen Nutzers - möglich gewesen sein sollte, könne dieser sich auch lediglich auf einen geringfügigen und für sich genommen wertlosen Teil der Datei beziehen. Im Übrigen gebe es bei Nutzung eines Internetzugangs durch Dritte keine geeigneten Schutzmöglichkeiten, die Installation und Benutzung einer Tauschbörsensoftware zu verhindern. Eine Vermutung für die konkrete Nutzung des Zugangs durch den jeweiligen Anschlussinhaber gebe es nicht. Ferner seien keine Anhaltspunkte vorhanden, die auf ein Handeln in gewerblichem Ausmaß hindeuten könnten, zumal die Nutzung, d.h. Up- und Download von Daten in Tauschbörsen für alle Beteiligten stets kostenfrei erfolge. Die Auslegung des vom Gesetzgeber nicht näher definierten Begriffs des gewerblichen Ausmaßes habe im Lichte von Verfassungs- und Europarecht zu erfolgen. Schließlich dürfe auf gespeicherte Verkehrsdaten nach der aktuellen Rechtsprechung des Bundesverfassungsgerichts derzeit nur bei Verdacht auf Vorliegen einer Straftat nach § 100a Satz 2 StPO zugegriffen werden.

II.

13

1. Der Antrag ist nach § 101 Abs. 9 UrhG zulässig, insbesondere statthaft.

14

Bei den zur Ermittlung von Namen und Anschriften der jeweiligen Internetnutzer notwendigen dynamischen IP-Adressen handelt es sich um Verkehrsdaten im Sinne des § 101 Abs. 9 Satz 1 UrhG; davon, sowie von einem den Richtervorbehalt des § 101 Abs. 9 UrhG erforderlich machenden, durch Auskunft unter Verwendung dieser Daten stattfindenden Grundrechtseingriff gehen Gesetz (§ 101 Abs. 10 UrhG) und Gesetzgeber (vgl. BT-Drs. 16/5048 S. 39) offensichtlich aus (ebenso statt vieler OLG Zweibrücken, GRUR-RR 2009, 12; LG Frankenthal K&R 2008, 467; Kitz, NJW 2008, 2374, 2376 [Fn. 52] jew. m.v.w.N.; offen gelassen allerdings bei OLG Zweibrücken MMR 2009, 45, 46 mit krit. Anm. Höfinger, ZUM 2009, 75). Da es maßgeblich auf die Verwendung der Verkehrsdaten ankommt, ist es unerheblich, dass die von der Beteiligten zu 2) im Ergebnis begehrte Auskunft sich lediglich auf Name und Anschrift bestimmter Personen bezieht, weil diese nur durch Zuordnung zu der mitgeteilten IP-Adresse ermittelt werden können.

15

2. Der Antrag führt jedoch in der Sache nicht zu dem mit ihm erstrebten Erfolg, weil die Voraussetzungen für den Erlass eine Anordnung nach § 101 Abs. 9 UrhG nicht vorliegen.

16

a) Aus dem Vorbringen der Antragstellerin lässt sich bereits nicht entnehmen, an welcher konkreten Version der Unterhaltungssoftware "X." die Klägerin Urheberrechte geltend macht. Der Kammer ist aus einem früheren Verfahren (Az. 6 O 374/08) bekannt, dass mehrere unterschiedliche, für verschiedene Märkte produzierte und zum Teil unter anderem Namen ("O.") vertriebene Versionen dieses Spielprogrammes existieren. Ob die Antragstellerin ausschließliche Nutzungsrechte an sämtlichen dieser Versionen für alle in Frage kommenden Märkte behauptet und von wem sie diese Rechte in welcher Weise übertragen bekommen hat, geht weder aus ihrem Vortrag, noch aus der eidesstattlichen Versicherung ihres Geschäftsführers vom 20. Februar 2009 (Bl. 25 d.A.) hervor. Insbesondere hat sie auch auf ausdrückliche Anfrage der Kammer vom 23. Februar 2009 in ihrer Stellungnahme vom 2. März 2009 hierzu nicht weiter vorgetragen. Hinzu kommt, dass nach Überprüfung der Kammer vom heutigen Tag auf der deutschsprachigen Internetseite des Spieles (http://www.x. …) das Unternehmen G. E. Inc. und die Z. E. AG aus Karlsruhe als Rechteinhaber an dem Programm genannt werden, wobei die Z. E. AG ausweislich des Impressums auch für die Internetseite selbst verantwortlich zeichnet. Dagegen findet die Antragstellerin in diesem Zusammenhang keine Erwähnung. Es kann daher nicht festgestellt werden, dass der Antragstellerin Urheber- oder Nutzungsrechte an einer oder mehreren konkreten Version(en) der Software zustehen.

17

b) Weiter ist nicht ersichtlich, dass es sich bei den von der Antragstellerin genannten IP-Adressen, von denen sie wissen möchte, welchen Internetnutzern sie zu den aufgelisteten Zeitpunkten zugewiesen waren, um solche handelt, die zu den fraglichen Zeitpunkten Kunden der Beteiligte zu 2) zugeordnet waren und zu denen diese mithin überhaupt Auskünfte erteilen kann. Zweifel daran sind insbesondere vor dem Hintergrund angezeigt, dass die Antragstellerin selbst hierzu ebenso wenig ausgeführt hat, wie der Mitarbeiter der L. AG W. in seinen eidesstattlichen Versicherungen vom 5. Februar 2009 (also rund 14 Tage vor der Erfassung der verfahrensgegenständlichen Daten; Bl. 26 f. d.A.) und 2. März 2009 (Bl. 92 f. d.A.), während der Geschäftsführer der Antragstellerin in seiner eidesstattlichen Versicherung vom 20. Februar 2009 (Bl. 25 d.A.) ausdrücklich von der Identifizierung solcher IP-Adressen spricht, die der H. T. GmbH zuzuordnen seien.

18

c) Selbst wenn man zu Gunsten der Antragstellerin unterstellte, dass sie Inhaberin ausschließlicher Nutzungsrechte an der aktuell in Deutschland vertriebenen Version des Computerprogrammes "X." wäre, kann ferner nicht festgestellt werden, dass unter den ermittelten IP-Adressen zu den mitgeteilten Zeitpunkten im Internet aktive Kunden eine Datei zum Herunterladen zur Verfügung gestellt haben, an der die Antragstellerin Rechte geltend macht. Zwar ist es technisch grundsätzlich möglich, mittels der „Hash-Funktion“ zu ermitteln, ob zwei zu vergleichende Dateien (höchstwahrscheinlich) gleich oder (mit Sicherheit) verschieden sind, wobei das Risiko von als „Kollisionen“ bezeichnete Fehlidentifikationen zwar nicht gänzlich ausgeschlossen, durch den Einbau bestimmter mathematischer Mechanismen aber minimiert werden kann. Ob der dabei von der L. AG verwendete Algorithmus - wie die Beteiligte zu 2) meint - im Hinblick auf derartige Kollisionen besonders fehleranfällig ist, kann dahinstehen. Die Antragstellerin hat nämlich trotz entsprechender Aufforderung der Kammer vom 23. Februar 2009 nicht dargelegt, welchen „Hashwert“ diejenige Version des Spielprogramms aufweist, an dem sie Rechte geltend macht und damit einen Vergleich mit dem von der L. AG ermittelten Hashwerten der zum Download angebotenen Dateien nicht ermöglicht. Im Übrigen ist nach den durch die Erläuterungen des Mitarbeiters der L. AG W. in seiner eidesstattlichen Versicherung vom 2. März 2009 gestützten Darlegungen der Antragstellerin im Schriftsatz vom gleichen Tag ohnehin äußerst fraglich, inwieweit dem ermittelten, in ihrer Antragsschrift noch als "genetischer Fingerabdruck" der Datei bezeichneten Hashwert überhaupt eine Aussagekraft für Verfahren der vorliegenden Art zukommt. Danach genügen nämlich bereits geringfügigste Änderungen an einer Datei (etwa die Hinzufügung eines Satzzeichens bei einer viele Millionen Zeichen enthaltenden Programmdatei), um einen völlig anderen Hashwert zu erhalten.

19

d) Offen bleiben kann, ob hier von einer offensichtlichen Rechtsverletzung durch die zu ermittelnden Inhaber der jeweiligen Internetanschlüsse im Sinne des § 101 Abs. 2 Satz 1 UrhG auszugehen und ob dies Voraussetzung für einen Anspruch nach § 101 Abs. 9 UrhG ist.

20

Nach der auch von der Antragstellerin zitierten Auffassung erfordert das Gesetz lediglich das Vorliegen einer offensichtlichen Rechtsverletzung, nicht aber, dass die Rechtsverletzung offensichtlich durch den Inhaber des jeweiligen Anschlusses begangen wurde, bezüglich dessen die Auskunft vom Provider begehrt wird, weil der Zweck der Regelung des § 101 Abs. 2 UrhG ansonsten vollkommen leer laufe (OLG Köln, GRUR-RR 2009, 9, 10). Diese ergebnisorientierte Argumentation lässt sich nach Auffassung der Kammer mit dem Wortlaut der Regelung durchaus in Einklang bringen, erscheint im Hinblick auf den bereits mit der Erteilung der Auskunft verbundenen, nicht rückgängig zu machenden Eingriff in die Grundrechte Anschlussinhabers, der möglicherweise weder Verletzer noch Störer ist, aber dennoch nicht unbedenklich (zum besonderen verfassungsrechtlichen Schutz von Verkehrsdaten vgl. OLG Oldenburg, OLGR 2009, 109).

21

Am Vorliegen einer (offensichtlichen) Rechtsverletzung durch die Anschlussinhaber selbst bestehen jedenfalls schon deshalb nicht unerhebliche Zweifel, weil diese mit den potentiellen Verletzern keineswegs zwingend identisch sein müssen. Zwar treffen den Inhaber eines Anschlusses nach der Rechtsprechung gewisse Prüf- und Überwachungspflichten, sofern er seinen Internetzugang auch Dritten (etwa Familienmitgliedern) zugänglich macht, so dass er für eventuelle Rechtsverletzungen Dritter unter Umständen als Störer einzustehen hat (vgl. etwa LG Mannheim, MMR 2007, 267). Dies kann nach Auffassung der Kammer allerdings nicht uneingeschränkt gelten. So haften Inhaber eines (drahtlosen) WLAN-Anschlusses im privaten Bereich jedenfalls nicht generell wegen der abstrakten Gefahr eines Missbrauchs von außen als Störer, sondern erst, wenn konkrete Anhaltspunkte für einen derartigen Missbrauch bestehen (OLG Frankfurt, GRUR-RR 2008, 279). Nichts anderes kann für die immer zahlreicher werdenden Betreiber eines öffentlichen WLAN- oder WiFi-Anschlusses (sog. „HotSpots“), wie Internet-Cafés, Flughäfen, Hotels, Büchereien, Gemeinden etc. gelten. Gerade bei diesen vermag auch das Argument, es sei dem Anschlussinhaber technisch möglich und wirtschaftlich zuzumuten, seinen Anschluss durch Verschlüsselung zu schützen, nicht zu verfangen, da das Wesen dieser „HotSpots“ gerade darin besteht, jedermann - je nach Ausgestaltung unentgeltlich oder gegen Bezahlung - einen Internetzugang für einen gewissen Zeitraum zur Verfügung zu stellen, ohne auf das individuelle Surf- oder Downloadverhalten des jeweiligen Nutzers maßgeblichen Einfluss nehmen zu können.

22

e) Zudem sind in den von der Antragstellerin vorgetragenen konkreten Einzelfällen keine hinreichenden Anhaltspunkte dafür ersichtlich, dass die jeweils zu ermittelnden Nutzer möglicherweise urheberrechtlich geschütztes Material in gewerblichem Ausmaß zum Herunterladen anbieten bzw. angeboten haben.

23

Die Voraussetzungen des Merkmals des gewerblichen Ausmaßes im Zusammenhang mit dem urheberrechtlichen Auskunftsanspruch ist unklar und vom Gesetzgeber nicht näher umrissen oder gar definiert worden (vgl. ausführlich Braun, jurisPR-ITR 17/2008 Anm. 4 unter D., der die Regelung des § 109 Abs. 2 UrhG aus diesem Grunde sogar für verfassungswidrig hält). Lediglich § 109 Abs. 1 Satz 2 weist darauf hin, dass sich ein derartiges Ausmaß sowohl aus der Anzahl der Rechtsverletzungen, als auch aus deren Schwere ergeben könne. Im Gesetzentwurf der Bundesregierung, der insoweit noch vom „geschäftlichen Verkehr“ sprach, ist in diesem Zusammenhang von einer wirtschaftlichen Betätigung die Rede, mit der in Wahrnehmung oder Förderung eigener oder fremder Geschäftsinteressen am Erwerbsleben teilgenommen wird (vgl. BT-Drs. 16/5408, S. 49 iVm S. 44). Damit scheint an eine Anknüpfung an den handels- und zivilrechtlichen Gewerbebegriff gedacht worden zu sein, wonach unter gewerblichem Handeln jede rechtlich selbständige, planmäßig und auf Dauer angelegte, mit der Absicht der Gewinnerzielung oder laufender Einnahmen ausgeübte und äußerlich erkennbar auf zumindest einem Markt hervortretende Tätigkeit zu verstehen ist (vgl. etwa Staudinger/Weick, BGB [2004] § 13 Rn. 51; MK-BGB/Micklitz, 5. Aufl. § 14 Rn. 18). Bezogen auf sog. „Internet-Piraterie“, also mittels des Internets begangener Urheberrechtsverletzungen, hat sich in der Praxis der Generalstaatsanwaltschaften als Kriterium für die Annahme eines Handelns im gewerblichen Ausmaß im Wesentlichen die Anzahl der zum Herunterladen zur Verfügung gestellten Dateien unter Berücksichtigung der Art (z.B. einzelne Musiktitel, ganze Alben, vollständige Filme) und der Aktualität und damit des Marktwertes (z.B. Kinofilm vor Start in deutschen Lichtspielhäusern) der jeweiligen Werke herausgebildet. Danach wird ein gewerbliches Handeln etwa ab einer Anzahl von etwa 3.000 Musikstücken oder 200 Filmen - und damit einem Marktwert von ca. 3.000.- € - angenommen (Braun aaO mwN).

24

Unabhängig davon, dass diese Zahlen nach Ansicht der Kammer nur allgemeine Orientierungswerte darstellen können, die eine Überprüfung im Einzelfall nicht entbehrlich machen, kann in den vorliegenden Fällen ein gewerbliches Ausmaß der Zurverfügungstellung von urheberrechtlich geschützten Daten durch die sich hinter den mitgeteilten IP-Adressen verbergenden Internetnutzern nicht angenommen werden. Weder für eine Planmäßigkeit oder Dauerhaftigkeit des Handelns der Betroffenen, noch für eine Gewinn- oder Einnahmeerzielungsabsicht oder eine nach außen deutlich werdende Teilnahme am Erwerbsleben sind irgendwelche Anhaltspunkte aufgezeigt worden oder sonst erkennbar. Solche ergeben sich insbesondere weder aus der Anzahl und Art der zur Verfügung gestellten Datei (hier: eine Computerspieldatei), noch aus der Schwere des beanstandeten Verstoßes, obwohl es sich um eine in Deutschland erst kürzlich veröffentlichte Software handelt, wobei der bloße, in Byte gemessene Umfang des Programms von vornherein als Kriterium für eine besondere Schwere ungeeignet erscheint. Es ist nicht erkennbar, weshalb ein Programm ab einer bestimmten Größe schützenswerter sein soll, als eine Software, welche nur einen geringeren Umfang aufweist.

25

Aus dem Gesetzgebungsverfahren lässt sich ein Wille des Gesetzgebers dahingehend, dass bei Zurverfügungstellung bereits einer beliebigen urheberrechtlich geschützten Datei in Internet-Tauschbörsen das Erfordernis des gewerblichen Ausmaßes der Tätigkeit als gegeben anzusehen sein soll, nicht entnehmen. Im Gegenteil hat der Bundesrat in seiner im Rahmen des Gesetzgebungsverfahrens abgegebenen Stellungnahme zu § 101 Abs. 2 UrhG ausdrücklich darauf hingewiesen, dass die meisten Teilnehmer einer Internet-Tauschbörse gerade nicht am Erwerbsleben teilnehmen und damit die Gefahr bestehe, dass die neue Regelung weitgehend leer laufe (BT-Drs. 16/5048, S. 59). Er hat daher angeregt, auf das Erfordernis des Handelns in gewerblichem Ausmaß ganz zu verzichten, weil ein derart eingeschränkter Auskunftsanspruch weder wirksam noch abschreckend wäre (BT-Drs. 16/5048, S. 59/60). Dies zur Kenntnis nehmend hat die Bundesregierung dennoch bewusst am Merkmal des gewerblichen Ausmaßes festgehalten; nicht zuletzt deshalb, weil man damit einen Gleichlauf mit den anderen Gesetzen zum Schutz geistigen Eigentums erreichen wollte, die ebenfalls nicht greifen, „wenn nur eine nichtgeschäftliche Verletzung durch einen Endverbraucher vorliegt“ (BT-Drs. 16/5048 S. 65). Somit hat der Gesetzgeber nicht lediglich „übersehen“, dass im Urheberrecht ansonsten auch kein gewerbliches Handeln oder ein Handeln im geschäftlichen Verkehr erforderlich ist (so aber Czychowski, GRUR-RR 2008, 265, 267), sondern letztlich zielgerichtet eine eindeutige Entscheidung zu Gunsten privater Nutzer von Tauschbörsen getroffen, gegenüber denen der neu geschaffene Anspruch häufig oder gar regelmäßig nicht greifen wird. Solange mithin nur feststeht, dass ein Internetnutzer lediglich ein einziges urheberrechtlich geschütztes Werk zum Download zur Verfügung gestellt hat kann von einem gewerblichen Ausmaß im Sinne der Norm grundsätzlich nicht ausgegangen werden (vgl. OLG Zweibrücken, GRUR-RR 2009, 12; OLG Oldenburg, OLGR 2009, 109). Ein Ausnahmefall, in dem nach Auffassung der Kammer schon das Anbieten nur einer Datei einen besonders schweren Verstoß und damit ein Indiz für ein Handeln in gewerblichem Ausmaß darstellen kann (vgl. B. der Kammer v. 3. November 2008 - 6 O 374/08) - sofern es sich nämlich etwa um ein (in Deutschland) noch gar nicht veröffentlichtes Werk handelt - ist hier unzweifelhaft nicht gegeben.

26

Hinzu kommt hier zumindest bezüglich der beiden zu den fraglichen Zeitpunkten unter den mitgeteilten IP-Adressen 89.13.10.192 und 93.128.31.234 am Internetverkehr teilnehmenden Nutzer, dass diese nach der auf Anfrage der Kammer erfolgten, durch die eidesstattliche Versicherung des Mitarbeiters der L. AG vom 2. März 2009 bestätigten Mitteilung der Antragstellerin lediglich einen Bruchteil von jeweils rd. 20% der fraglichen Datei zum Download angeboten hatten. Bei einem solch unvollständigen Bruchteil eines Softwareprogramms handelt es sich jedoch um eine für sich genommen unbrauchbare, weil nicht selbständig lauffähige Ansammlung von Daten. Dies steht der Annahme eines besonders schweren Verstoßes sowie einem Rückschluss auf ein gewerbliches Handeln der anbietenden Internetnutzer unmittelbar entgegen. Etwas anderes folgt auch nicht aus den Ausführungen der Antragstellerin, wonach diese Nutzer nach Feststellung der L. AG die Datei "im Nachgang" weiter heruntergeladen haben sollen, weil sich aus diesem Vorbringen gerade nicht ergibt, dass das fragliche Werk von diesen Nutzern überhaupt zu irgendeinem Zeitpunkt in nutzbarer Form zum Download zur Verfügung gestellt worden ist.

27

f) Da bereits das Vorliegen eines Anspruchs nach § 101 Abs. 9 iVm Abs. 2 UrhG nicht festgestellt werden kann, kommt es auf die Frage, ob ein solcher Anspruch im konkreten Einzelfall möglicherweise unverhältnismäßig wäre (§ 101 Abs. 4 UrhG) - wofür etwa sprechen könnte, dass hier nur eine Programmdatei bzw. ein für sich genommen unbrauchbarer Teil davon zum Herunterladen angeboten wurde, deren Marktwert sich nach Recherchen der Kammer in der neuen, spielbaren und deutschsprachigen Verkaufsversion (mit Verpackung und Zubehör) auf etwa 40.- € beläuft - nicht entscheidend an.

28

Gleichfalls kann offen bleiben, ob unter Berücksichtigung der jüngeren Rechtsprechung des Bundesverfassungsgerichts (vgl. MMR 2008, 303) Verkehrsdaten zur Ermittlung von Personendaten auch dann nur bei Verdacht auf Vorliegen einer Katalogtat des § 100a StPO genutzt werden dürfen, wenn sie nicht im Rahmen der Vorratsdatenspeicherung, sondern im eigenen Interesse des Providers (zur Entgeltabrechnung) gespeichert wurden (vgl. dazu Braun aaO; OLG Zweibrücken aaO) und ob bei Verneinung dieser Frage eine entsprechende Einschränkung hinsichtlich des von der Antragstellerin begehrten Auskunftsanspruchs zu machen wäre. Dass diese Daten unabhängig vom Anlass ihrer Speicherung nur aufgrund vorheriger richterlicher Anordnung zum Zwecke der Erteilung von Auskünften genutzt werden dürfen, ist durch die Einführung des § 101 Abs. 9 und 10 UrhG jedenfalls als geklärt anzusehen (so bereits LG Frankenthal aaO).

29

g) Die Kosten des Verfahrens hat die Antragstellerin zu tragen. Für die Gerichtskosten gilt dies bereits nach der allgemeinen Regelung des § 2 KostO. Hinsichtlich der außergerichtlichen Kosten folgt die vom Erfolg des Antrags unabhängige Kostentragungspflicht der Antragstellerin aus § 101 Abs. 9 Satz 5 UrhG, der als Spezialregelung der Vorschrift des § 13a Abs. 1 Satz 1 FGG und dem ansonsten im Verfahren der Freiwilligen Gerichtsbarkeit geltenden Grundsatz, wonach jeder Beteiligte seine außergerichtlichen Kosten selbst zu tragen hat, vorgeht. Zwar trifft § 101 Abs. 9 Satz 5 UrhG seinem Wortlaut nach nur eine Regelung für den Fall der Anordnung der Zulässigkeit der Verwendung von Verkehrsdaten, während der Fall der Zurückweisung des Antrags nicht ausdrücklich erwähnt wird. Aus den gesetzgeberischen Erwägungen folgt jedoch, dass es Ziel der Kostenregelung in § 101 Abs. 9 Satz 5 UrhG ist, den nicht als potentiellen Störer anzusehenden, möglicherweise zur Auskunft Verpflichteten nicht mit Verfahrenskosten zu belasten, sondern diese - jedenfalls zunächst - dem Anspruchsberechtigten aufzubürden (BT-Drs. 16/5048, S. 49 iVm S. 40). Mit dieser Absicht wäre es nur schwer zu vereinbaren, wenn derjenige, der die Auskunft erteilen soll, die jeweils schon allein durch seine Beteiligung an dem vom Antragsteller veranlassten Verfahren entstandenen außergerichtlichen Kosten selbst zu tragen hätte (vgl. B. der Kammer v. 26.9.2008 - 6 O 340/08).

ra.de-Urteilsbesprechung zu Landgericht Frankenthal (Pfalz) Beschluss, 06. März 2009 - 6 O 60/09

Urteilsbesprechung schreiben

0 Urteilsbesprechungen zu Landgericht Frankenthal (Pfalz) Beschluss, 06. März 2009 - 6 O 60/09

Referenzen - Gesetze

Landgericht Frankenthal (Pfalz) Beschluss, 06. März 2009 - 6 O 60/09 zitiert 5 §§.

Urheberrechtsgesetz - UrhG | § 101 Anspruch auf Auskunft


(1) Wer in gewerblichem Ausmaß das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf unverzügliche Auskunft über die Herkunft und den Vertriebsweg der rechtsverletzenden Vervielfäl

Strafprozeßordnung - StPO | § 100a Telekommunikationsüberwachung


(1) Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn 1. bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in F

Telekommunikationsgesetz - TKG 2021 | § 3 Begriffsbestimmungen


Im Sinne dieses Gesetzes ist oder sind 1. „Anbieter von Telekommunikationsdiensten“ jeder, der Telekommunikationsdienste erbringt;2. „Anruf“ eine über einen öffentlich zugänglichen interpersonellen Telekommunikationsdienst aufgebaute Verbindung, die

Urheberrechtsgesetz - UrhG | § 109 Strafantrag


In den Fällen der §§ 106 bis 108 und des § 108b wird die Tat nur auf Antrag verfolgt, es sei denn, daß die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.

Referenzen - Urteile

Urteil einreichen

Landgericht Frankenthal (Pfalz) Beschluss, 06. März 2009 - 6 O 60/09 zitiert oder wird zitiert von 1 Urteil(en).

Landgericht Frankenthal (Pfalz) Beschluss, 06. März 2009 - 6 O 60/09 zitiert 1 Urteil(e) aus unserer Datenbank.

Landgericht Frankenthal (Pfalz) Beschluss, 26. Sept. 2008 - 6 O 340/08

bei uns veröffentlicht am 26.09.2008

Tenor Der Antrag wird kostenpflichtig zurückgewiesen. Gründe I. 1 Die Antragstellerin ist ein in Ö. ansässiges Unternehmen; bei der Beteiligten zu 2) handelt es sich um einen bekannten Internet-Provider. 2 Die Antragstellerin macht g

Referenzen

(1) Wer in gewerblichem Ausmaß das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf unverzügliche Auskunft über die Herkunft und den Vertriebsweg der rechtsverletzenden Vervielfältigungsstücke oder sonstigen Erzeugnisse in Anspruch genommen werden. Das gewerbliche Ausmaß kann sich sowohl aus der Anzahl der Rechtsverletzungen als auch aus der Schwere der Rechtsverletzung ergeben.

(2) In Fällen offensichtlicher Rechtsverletzung oder in Fällen, in denen der Verletzte gegen den Verletzer Klage erhoben hat, besteht der Anspruch unbeschadet von Absatz 1 auch gegen eine Person, die in gewerblichem Ausmaß

1.
rechtsverletzende Vervielfältigungsstücke in ihrem Besitz hatte,
2.
rechtsverletzende Dienstleistungen in Anspruch nahm,
3.
für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbrachte oder
4.
nach den Angaben einer in Nummer 1, 2 oder Nummer 3 genannten Person an der Herstellung, Erzeugung oder am Vertrieb solcher Vervielfältigungsstücke, sonstigen Erzeugnisse oder Dienstleistungen beteiligt war,
es sei denn, die Person wäre nach den §§ 383 bis 385 der Zivilprozessordnung im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. Im Fall der gerichtlichen Geltendmachung des Anspruchs nach Satz 1 kann das Gericht den gegen den Verletzer anhängigen Rechtsstreit auf Antrag bis zur Erledigung des wegen des Auskunftsanspruchs geführten Rechtsstreits aussetzen. Der zur Auskunft Verpflichtete kann von dem Verletzten den Ersatz der für die Auskunftserteilung erforderlichen Aufwendungen verlangen.

(3) Der zur Auskunft Verpflichtete hat Angaben zu machen über

1.
Namen und Anschrift der Hersteller, Lieferanten und anderer Vorbesitzer der Vervielfältigungsstücke oder sonstigen Erzeugnisse, der Nutzer der Dienstleistungen sowie der gewerblichen Abnehmer und Verkaufsstellen, für die sie bestimmt waren, und
2.
die Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Vervielfältigungsstücke oder sonstigen Erzeugnisse sowie über die Preise, die für die betreffenden Vervielfältigungsstücke oder sonstigen Erzeugnisse bezahlt wurden.

(4) Die Ansprüche nach den Absätzen 1 und 2 sind ausgeschlossen, wenn die Inanspruchnahme im Einzelfall unverhältnismäßig ist.

(5) Erteilt der zur Auskunft Verpflichtete die Auskunft vorsätzlich oder grob fahrlässig falsch oder unvollständig, so ist er dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet.

(6) Wer eine wahre Auskunft erteilt hat, ohne dazu nach Absatz 1 oder Absatz 2 verpflichtet gewesen zu sein, haftet Dritten gegenüber nur, wenn er wusste, dass er zur Auskunftserteilung nicht verpflichtet war.

(7) In Fällen offensichtlicher Rechtsverletzung kann die Verpflichtung zur Erteilung der Auskunft im Wege der einstweiligen Verfügung nach den §§ 935 bis 945 der Zivilprozessordnung angeordnet werden.

(8) Die Erkenntnisse dürfen in einem Strafverfahren oder in einem Verfahren nach dem Gesetz über Ordnungswidrigkeiten wegen einer vor der Erteilung der Auskunft begangenen Tat gegen den Verpflichteten oder gegen einen in § 52 Abs. 1 der Strafprozessordnung bezeichneten Angehörigen nur mit Zustimmung des Verpflichteten verwertet werden.

(9) Kann die Auskunft nur unter Verwendung von Verkehrsdaten (§ 3 Nummer 70 des Telekommunikationsgesetzes) erteilt werden, ist für ihre Erteilung eine vorherige richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten erforderlich, die von dem Verletzten zu beantragen ist. Für den Erlass dieser Anordnung ist das Landgericht, in dessen Bezirk der zur Auskunft Verpflichtete seinen Wohnsitz, seinen Sitz oder eine Niederlassung hat, ohne Rücksicht auf den Streitwert ausschließlich zuständig. Die Entscheidung trifft die Zivilkammer. Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend. Die Kosten der richterlichen Anordnung trägt der Verletzte. Gegen die Entscheidung des Landgerichts ist die Beschwerde statthaft. Die Beschwerde ist binnen einer Frist von zwei Wochen einzulegen. Die Vorschriften zum Schutz personenbezogener Daten bleiben im Übrigen unberührt.

(10) Durch Absatz 2 in Verbindung mit Absatz 9 wird das Grundrecht des Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) eingeschränkt.

Im Sinne dieses Gesetzes ist oder sind

1.
„Anbieter von Telekommunikationsdiensten“ jeder, der Telekommunikationsdienste erbringt;
2.
„Anruf“ eine über einen öffentlich zugänglichen interpersonellen Telekommunikationsdienst aufgebaute Verbindung, die eine zweiseitige oder mehrseitige Sprachkommunikation ermöglicht;
3.
„Anschlusskennung“ eine Rufnummer oder andere eindeutige und einmalige Zeichenfolge, die einem bestimmten Anschlussinhaber dauerhaft zugewiesen ist und die Telekommunikation über den jeweiligen Anschluss eindeutig und gleichbleibend kennzeichnet;
4.
„Anwendungs-Programmierschnittstelle“ die Software-Schnittstelle zwischen Anwendungen, die von Sendeanstalten oder Diensteanbietern zur Verfügung gestellt werden, und den Anschlüssen in den erweiterten digitalen Fernsehempfangsgeräten für digitale Fernseh- und Hörfunkdienste;
5.
„Auskunftsdienste“ bundesweit jederzeit telefonisch erreichbare Dienste, insbesondere des Rufnummernbereichs 118, die ausschließlich der Weitergabe von Rufnummer, Name, Anschrift sowie zusätzlichen Angaben von Endnutzern dienen; die Weitervermittlung zu einem erfragten Endnutzer oder Dienst kann Bestandteil des Auskunftsdienstes sein;
6.
„Bestandsdaten“ Daten eines Endnutzers, die erforderlich sind für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste;
7.
„Betreiber“ ein Unternehmen, das ein öffentliches Telekommunikationsnetz oder eine zugehörige Einrichtung bereitstellt oder zur Bereitstellung hiervon befugt ist;
8.
„Betreiberauswahl“ der Zugang eines Endnutzers zu den Diensten aller unmittelbar zusammengeschalteten Anbieter von öffentlich zugänglichen nummerngebundenen interpersonellen Telekommunikationsdiensten im Einzelwahlverfahren durch Wählen einer Kennzahl;
9.
„Betreibervorauswahl“ der Zugang eines Endnutzers zu den Diensten aller unmittelbar zusammengeschalteten Anbieter von öffentlich zugänglichen nummerngebundenen interpersonellen Telekommunikationsdiensten durch festgelegte Vorauswahl, wobei der Endnutzer unterschiedliche Voreinstellungen für Orts- und Fernverbindungen vornehmen kann und bei jedem Anruf die festgelegte Vorauswahl durch Wählen einer Betreiberkennzahl übergehen kann;
10.
„digitales Fernsehempfangsgerät“ ein Fernsehgerät mit integriertem digitalem Decoder oder ein an ein Fernsehgerät anschließbarer digitaler Decoder zur Nutzung digital übertragener Fernsehsignale, die mit Zusatzsignalen einschließlich einer Zugangsberechtigung angereichert sein können;
11.
„drahtlose Breitbandnetze und -dienste“ breitbandfähige drahtlose Telekommunikationsnetze und -dienste;
12.
„drahtloser Zugangspunkt mit geringer Reichweite“ eine kleine Anlage mit geringer Leistung und geringer Reichweite für den drahtlosen Netzzugang, die lizenzierte oder lizenzfreie Funkfrequenzen oder eine Kombination davon nutzt und den Nutzern einen von der Netztopologie der Festnetze oder Mobilfunknetze unabhängigen drahtlosen Zugang zu Telekommunikationsnetzen ermöglicht, die als Teil eines Telekommunikationsnetzes genutzt werden und mit einer oder mehreren das Erscheinungsbild wenig beeinträchtigenden Antennen ausgestattet sein kann;
13.
„Endnutzer“ ein Nutzer, der weder öffentliche Telekommunikationsnetze betreibt noch öffentlich zugängliche Telekommunikationsdienste erbringt;
14.
„Frequenzzuteilung“ die behördliche oder durch Rechtsvorschriften erteilte Erlaubnis zur Nutzung bestimmter Frequenzen unter festgelegten Bedingungen;
15.
„Frequenznutzung“ jede gewollte Aussendung oder Abstrahlung elektromagnetischer Wellen zwischen 8,3 Kilohertz und 3 000 Gigahertz zur Nutzung durch Funkdienste und andere Anwendungen elektromagnetischer Wellen;
16.
„Frequenzzuweisung“ die Benennung eines bestimmten Frequenzbereichs für die Nutzung durch einen oder mehrere Funkdienste oder durch andere Anwendungen elektromagnetischer Wellen, falls erforderlich mit weiteren Festlegungen;
17.
„funktechnische Störung“ eine Störung, die für das Funktionieren eines Funknavigationsdienstes oder anderer sicherheitsbezogener Dienste eine Gefahr darstellt oder die einen Funkdienst, der im Einklang mit dem geltenden internationalen Recht, dem Recht der Europäischen Union oder Vorschriften dieses oder eines anderen Gesetzes betrieben wird, anderweitig schwerwiegend beeinträchtigt, behindert oder wiederholt unterbricht;
18.
„gemeinsame Frequenznutzung“ der Zugang von zwei oder mehr Nutzern zu denselben Frequenzbereichen im Rahmen einer bestimmten Regelung für die gemeinsame Nutzung, der auf der Grundlage einer Allgemeinzuteilung, Einzelzuteilung oder einer Kombination davon erlaubt wurde, auch im Rahmen von Regulierungskonzepten wie dem zugeteilten gemeinsamen Zugang, der die gemeinsame Nutzung eines Frequenzbereichs erleichtern soll, einer verbindlichen Vereinbarung aller Beteiligten unterliegt und mit den in ihren Frequenznutzungsrechten festgelegten Bestimmungen über die gemeinsame Nutzung im Einklang steht, um allen Nutzern eine vorhersehbare und verlässliche Regelung für die gemeinsame Nutzung zu garantieren;
19.
„Gerät“ eine Funkanlage, eine Telekommunikationsendeinrichtung oder eine Kombination von beiden;
20.
„GEREK“ das Gremium Europäischer Regulierungsstellen für elektronische Kommunikation;
21.
„Gruppe für Frequenzpolitik“ die beratende Gruppe für frequenzpolitische Fragen gemäß BeschlussC/2019/4147der Kommission vom 11. Juni 2019 über die Einrichtung der Gruppe für Frequenzpolitik und zur Aufhebung des Beschlusses2002/622/EG(ABl. C 196 vom 12.6.2019, S. 16);
22.
„harmonisierte Frequenzen“ Frequenzen, für die harmonisierte Bedingungen in Bezug auf die Verfügbarkeit und die effiziente Nutzung durch technische Umsetzungsmaßnahmen gemäß Artikel 4 der Entscheidung Nr. 676/2002/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über einen Rechtsrahmen für die Funkfrequenzpolitik in der Europäischen Gemeinschaft (Frequenzentscheidung) (ABl. L 108 vom 24.4.2002, S. 1) festgelegt worden sind;
23.
„Internetzugangsdienst“ ein Internetzugangsdienst im Sinne der Begriffsbestimmung des Artikels 2 Absatz 2 Nummer 2 der Verordnung (EU)2015/2120des Europäischen Parlaments und des Rates vom 25. November 2015 über Maßnahmen zum Zugang zum offenen Internet und zu Endkundenentgelten für regulierte intra-EU-Kommunikation sowie zur Änderung der Richtlinie2002/22/EGund der Verordnung (EU) Nr. 531/2012 (ABl. L 310 vom 26.11.2015, S. 1), die zuletzt durch die Verordnung (EU) 2018/1971 (ABl. L 321 vom 17.12.2018, S. 1) geändert worden ist;
24.
„interpersoneller Telekommunikationsdienst“ ein gewöhnlich gegen Entgelt erbrachter Dienst, der einen direkten interpersonellen und interaktiven Informationsaustausch über Telekommunikationsnetze zwischen einer endlichen Zahl von Personen ermöglicht, wobei die Empfänger von den Personen bestimmt werden, die die Telekommunikation veranlassen oder daran beteiligt sind; dazu zählen keine Dienste, die eine interpersonelle und interaktive Telekommunikation lediglich als untrennbar mit einem anderen Dienst verbundene untergeordnete Nebenfunktion ermöglichen;
25.
„Kennung“ einem Nutzer, einem Anschluss oder einem Endgerät zu einem bestimmten Zeitpunkt zugewiesene eindeutige Zeichenfolge, die eine eindeutige Identifizierung des Nutzers, des Anschlusses oder des Endgerätes ermöglicht;
26.
„Kurzwahl-Datendienste“ Kurzwahldienste, die der Übermittlung von nichtsprachgestützten Inhalten mittels Telekommunikation dienen und die keine Telemedien sind;
27.
„Kurzwahldienste“ Dienste, die die Merkmale eines Premium-Dienstes haben, jedoch eine spezielle Nummernart mit kurzen Nummern nutzen;
28.
„Kurzwahl-Sprachdienste“ Kurzwahldienste, bei denen die Kommunikation sprachgestützt erfolgt;
29.
„Massenverkehrsdienste“ Dienste, insbesondere des Rufnummernbereichs (0)137, die charakterisiert sind durch ein hohes Verkehrsaufkommen in einem oder mehreren kurzen Zeitintervallen mit kurzer Belegungsdauer zu einem Ziel mit begrenzter Abfragekapazität;
30.
„nachhaltig wettbewerbsorientierter Markt“ ein Markt, auf dem der Wettbewerb so abgesichert ist, dass er ohne sektorspezifische Regulierung besteht;
31.
„Nationale Teilnehmerrufnummern“ Rufnummern, insbesondere des Rufnummernbereichs (0)32, die für Dienste verwendet werden, die den Zugang zu öffentlichen Telekommunikationsnetzen ermöglichen und nicht an einen bestimmten Standort gebunden sind;
32.
„Netzabschlusspunkt“ der physische Punkt, an dem einem Endnutzer der Zugang zu einem öffentlichen Telekommunikationsnetz bereitgestellt wird; in Netzen, in denen eine Vermittlung oder Leitwegebestimmung erfolgt, wird der Netzabschlusspunkt anhand einer bestimmten Netzadresse bezeichnet, die mit der Nummer oder dem Namen eines Endnutzers verknüpft sein kann;
33.
„Netz mit sehr hoher Kapazität“ ein Telekommunikationsnetz, das entweder komplett aus Glasfaserkomponenten zumindest bis zum Verteilerpunkt am Ort der Nutzung besteht oder das zu üblichen Spitzenlastzeiten eine vergleichbare Netzleistung in Bezug auf die verfügbare Downlink- und Uplink-Bandbreite, Ausfallsicherheit, fehlerbezogene Parameter, Latenz und Latenzschwankung bieten kann; die Netzleistung kann unabhängig davon als vergleichbar gelten, ob der Endnutzer Schwankungen feststellt, die auf die verschiedenen inhärenten Merkmale des Mediums zurückzuführen sind, über das das Telekommunikationsnetz letztlich mit dem Netzabschlusspunkt verbunden ist;
34.
„Nummern“ Zeichenfolgen, die in Telekommunikationsnetzen Zwecken der Adressierung dienen;
35.
„Nummernart“ die Gesamtheit aller Nummern eines Nummernraums für einen bestimmten Dienst oder eine bestimmte technische Adressierung;
36.
„Nummernbereich“ eine für eine Nummernart bereitgestellte Teilmenge des Nummernraums;
37.
„nummerngebundener interpersoneller Telekommunikationsdienst“ ein interpersoneller Telekommunikationsdienst, der entweder eine Verbindung zu öffentlich zugeteilten Nummerierungsressourcen, nämlich Nummern nationaler oder internationaler Nummernpläne, herstellt oder die Telekommunikation mit Nummern nationaler oder internationaler Nummernpläne ermöglicht;
38.
„Nummernraum“ die Gesamtheit aller Nummern, die für eine bestimmte Art der Adressierung verwendet werden;
39.
„Nummernteilbereich“ eine Teilmenge eines Nummernbereichs;
40.
„nummernunabhängiger interpersoneller Telekommunikationsdienst“ ein interpersoneller Telekommunikationsdienst, der weder eine Verbindung zu öffentlich zugeteilten Nummerierungsressourcen, nämlich Nummern nationaler oder internationaler Nummernpläne, herstellt noch die Telekommunikation mit Nummern nationaler oder internationaler Nummernpläne ermöglicht;
41.
„Nutzer“ jede natürliche oder juristische Person, die einen öffentlich zugänglichen Telekommunikationsdienst für private oder geschäftliche Zwecke in Anspruch nimmt oder beantragt;
42.
„öffentliches Telekommunikationsnetz“ ein Telekommunikationsnetz, das ganz oder überwiegend der Erbringung öffentlich zugänglicher Telekommunikationsdienste dient, die die Übertragung von Informationen zwischen Netzabschlusspunkten ermöglichen;
43.
„öffentliche Versorgungsnetze“ entstehende, betriebene oder stillgelegte physische Infrastrukturen für die öffentliche Bereitstellung von
a)
Erzeugungs-, Leitungs- oder Verteilungsdiensten für
aa)
Telekommunikation,
bb)
Gas,
cc)
Elektrizität, einschließlich der Elektrizität für die öffentliche Straßenbeleuchtung,
dd)
Fernwärme oder
ee)
Wasser, ausgenommen Trinkwasser im Sinne des § 3 Nummer 1 der Trinkwasserverordnung in der Fassung der Bekanntmachung vom 10. März 2016 (BGBl. I S. 459), die zuletzt durch Artikel 99 der Verordnung vom 19. Juni 2020 (BGBl. I S. 1328) geändert worden ist; zu den öffentlichen Versorgungsnetzen zählen auch physische Infrastrukturen zur Abwasserbehandlung und ‑entsorgung sowie die Kanalisationssysteme;
b)
Verkehrsdiensten, insbesondere Schienenwege, Straßen, Wasserstraßen, Brücken, Häfen und Flugplätze;
44.
„öffentlich zugängliche Telekommunikationsdienste“ einem unbestimmten Personenkreis zur Verfügung stehende Telekommunikationsdienste;
45.
„passive Netzinfrastrukturen“ Komponenten eines Netzes, die andere Netzkomponenten aufnehmen sollen, selbst jedoch nicht zu aktiven Netzkomponenten werden; hierzu zählen zum Beispiel Fernleitungen, Leer- und Leitungsrohre, Kabelkanäle, Kontrollkammern, Einstiegsschächte, Verteilerkästen, Gebäude und Gebäudeeingänge, Antennenanlagen und Trägerstrukturen wie Türme, Lichtzeichenanlagen (Verkehrsampeln) und öffentliche Straßenbeleuchtung, Masten und Pfähle; Kabel, einschließlich unbeschalteter Glasfaserkabel, sind keine passiven Netzinfrastrukturen;
46.
„Persönliche Rufnummern“ Rufnummern, insbesondere des Rufnummernbereichs (0)700, durch die ein Zugang zu und von allen Telekommunikationsnetzen unter einer Rufnummer – unabhängig von Standort, Endgerät, Übertragungsart und Technologie – möglich ist;
47.
„Premium-Dienste“ Dienste, insbesondere des Rufnummernbereichs (0)900, bei denen über die Telekommunikationsdienstleistung hinaus eine weitere Dienstleistung erbracht wird, die gegenüber dem Anrufer gemeinsam mit der Telekommunikationsdienstleistung abgerechnet wird und die nicht einer anderen Nummernart zuzurechnen ist;
48.
„Roaming“ die Ermöglichung der Nutzung von Mobilfunknetzen anderer Betreiber außerhalb des Versorgungsbereichs des nachfragenden Mobilfunknetzbetreibers für dessen Endnutzer;
49.
„Rufnummer“ eine Nummer des Nummernraums für das öffentliche Telekommunikationsnetz oder eines Nummernraums für Kurzwahldienste;
50.
„Rufnummernbereich“ eine für eine Nummernart bereitgestellte Teilmenge des Nummernraums für das öffentliche Telekommunikationsnetz oder eines Nummernraums für Kurzwahldienste;
51.
„Service-Dienste“ Dienste, insbesondere des Rufnummernbereichs (0)180, die bundesweit zu einem einheitlichen Entgelt zu erreichen sind;
52.
„Sicherheit von Netzen und Diensten“ die Fähigkeit von Telekommunikationsnetzen und -diensten, auf einem bestimmten Vertrauensniveau alle Angriffe abzuwehren, die die Verfügbarkeit, Authentizität, Integrität oder Vertraulichkeit dieser Netze und Dienste, der gespeicherten, übermittelten oder verarbeiteten Daten oder der damit zusammenhängenden Dienste, die über diese Telekommunikationsnetze oder -dienste angeboten werden oder zugänglich sind, beeinträchtigen;
53.
„Sicherheitsvorfall“ ein Ereignis mit nachteiliger Wirkung auf die Sicherheit von Telekommunikationsnetzen oder -diensten;
54.
„sonstige physische Infrastrukturen“ entstehende, betriebene oder stillgelegte physische Infrastrukturen einschließlich Grundstücke und der darauf befindlichen Gebäude öffentlicher Stellen oder der Kontrolle dieser unterstehende sonstige physische Infrastrukturen, die in technischer Hinsicht für die Errichtung von drahtlosen Zugangspunkten mit geringer Reichweite geeignet oder zur Anbindung solcher Zugangspunkte erforderlich sind und bei denen das Recht zur Errichtung oder Stilllegung oder zum Betrieb von der öffentlichen Stelle abgeleitet oder verliehen wird; zu diesen Infrastrukturen gehören insbesondere Straßenmobiliar, öffentliche Straßenbeleuchtung, Verkehrsschilder, Lichtzeichenanlagen, Reklametafeln und Litfaßsäulen, Bus- und Straßenbahnhaltestellen und U-Bahnhöfe;
55.
„Sprachkommunikationsdienst“ ein der Öffentlichkeit zur Verfügung gestellter Telekommunikationsdienst, der das Führen aus- und eingehender Inlands- oder Inlands- und Auslandsgespräche direkt oder indirekt über eine oder mehrere Nummern eines nationalen oder internationalen Nummernplans ermöglicht;
56.
„Standortdaten“ Daten, die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst verarbeitet werden und die den Standort des Endgeräts eines Nutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben;
57.
„Teilabschnitt“ eine Teilkomponente des Teilnehmeranschlusses, die den Netzabschlusspunkt am Standort des Endnutzers mit einem Konzentrationspunkt oder einem festgelegten zwischengeschalteten Zugangspunkt des öffentlichen Festnetzes verbindet;
58.
„Teilnehmeranschluss“ der physische von Signalen benutzte Verbindungspfad, mit dem der Netzabschlusspunkt mit einem Verteilerknoten oder mit einer gleichwertigen Einrichtung in festen öffentlichen Telekommunikationsnetzen verbunden wird;
59.
„Telekommunikation“ der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen;
60.
„Telekommunikationsanlagen“ technische Einrichtungen, Systeme oder Server, die als Nachrichten identifizierbare elektromagnetische oder optische Signale oder Daten im Rahmen der Erbringung eines Telekommunikationsdienstes senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können;
61.
„Telekommunikationsdienste“ in der Regel gegen Entgelt über Telekommunikationsnetze erbrachte Dienste, die – mit der Ausnahme von Diensten, die Inhalte über Telekommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben – folgende Dienste umfassen:
a)
Internetzugangsdienste,
b)
interpersonelle Telekommunikationsdienste und
c)
Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, wie Übertragungsdienste, die für Maschine-Maschine-Kommunikation und für den Rundfunk genutzt werden;
62.
„Telekommunikationsendeinrichtung“ eine direkt oder indirekt an die Schnittstelle eines öffentlichen Telekommunikationsnetzes angeschlossene Einrichtung zum Aussenden, Verarbeiten oder Empfangen von Nachrichten oder Daten; sowohl bei direkten als auch bei indirekten Anschlüssen kann die Verbindung über elektrisch leitenden Draht, über optische Faser oder elektromagnetisch hergestellt werden; bei einem indirekten Anschluss ist zwischen Telekommunikationsendeinrichtung und Schnittstelle des öffentlichen Telekommunikationsnetzes ein Gerät geschaltet;
63.
„telekommunikationsgestützte Dienste“ Dienste, die keinen räumlich und zeitlich trennbaren Leistungsfluss auslösen, sondern bei denen die Inhaltsleistung noch während der Telekommunikationsverbindung erbracht wird;
64.
„Telekommunikationslinien“ unter- oder oberirdisch geführte Telekommunikationskabelanlagen, einschließlich ihrer zugehörigen Schalt- und Verzweigungseinrichtungen, Masten und Unterstützungen, Kabelschächte und Kabelkanalrohre, sowie weitere technische Einrichtungen, die für das Erbringen von öffentlich zugänglichen Telekommunikationsdiensten erforderlich sind;
65.
„Telekommunikationsnetz“ die Gesamtheit von Übertragungssystemen, ungeachtet dessen, ob sie auf einer permanenten Infrastruktur oder zentralen Verwaltungskapazität basieren, und gegebenenfalls Vermittlungs- und Leitwegeinrichtungen sowie anderweitigen Ressourcen, einschließlich der nicht aktiven Netzbestandteile, die die Übertragung von Signalen über Kabel, Funk, optische und andere elektromagnetische Einrichtungen ermöglichen, einschließlich Satellitennetzen, festen, leitungs- und paketvermittelten Netzen, einschließlich des Internets, und mobilen Netzen, Stromleitungssystemen, soweit sie zur Signalübertragung genutzt werden, Netzen für Hör- und Fernsehfunk sowie Kabelfernsehnetzen, unabhängig von der Art der übertragenen Information;
66.
„Überbau“ die nachträgliche Dopplung von Telekommunikationsinfrastrukturen durch parallele Errichtung, soweit damit dasselbe Versorgungsgebiet erschlossen werden soll;
67.
„Übertragungsweg“ Telekommunikationsanlagen in Form von Kabel- oder Funkverbindungen mit ihren übertragungstechnischen Einrichtungen als Punkt-zu-Punkt- oder Punkt-zu-Mehrpunkt-Verbindungen mit einem bestimmten Informationsdurchsatzvermögen (Bandbreite oder Bitrate) einschließlich ihrer Abschlusseinrichtungen;
68.
„umfangreiche Renovierungen“ Tief- oder Hochbauarbeiten am Standort des Endnutzers, die strukturelle Veränderungen an den gesamten gebäudeinternen passiven Telekommunikationsnetzinfrastrukturen oder einem wesentlichen Teil davon umfassen;
69.
„Unternehmen“ das Unternehmen selbst oder mit ihm im Sinne des § 36 Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen verbundene Unternehmen oder mit ihm im Sinne des § 37 Absatz 1 des Gesetzes gegen Wettbewerbsbeschränkungen zusammengeschlossene Unternehmen, unabhängig davon, ob das verbundene oder mit ihm zusammengeschlossene Unternehmen zum Zeitpunkt der Auferlegung von Verpflichtungen nach diesem Gesetz bereits gegründet war;
70.
„Verkehrsdaten“ Daten, deren Erhebung, Verarbeitung oder Nutzung bei der Erbringung eines Telekommunikationsdienstes erforderlich sind;
71.
„Verletzung des Schutzes personenbezogener Daten“ eine Verletzung der Datensicherheit, die zum Verlust, zur unrechtmäßigen Löschung, Veränderung, Speicherung, Weitergabe oder sonstigen unrechtmäßigen Verwendung personenbezogener Daten führt, sowie der unrechtmäßige Zugang zu diesen;
72.
„vollständig entbündelter Zugang zum Teilnehmeranschluss“ die Bereitstellung des Zugangs zum Teilnehmeranschluss oder zum Teilabschnitt in der Weise, dass die Nutzung der gesamten Kapazität der Telekommunikationsnetzinfrastruktur ermöglicht wird;
73.
„Warteschleife“ jede vom Nutzer eines Telekommunikationsdienstes eingesetzte Vorrichtung oder Geschäftspraxis, über die Anrufe entgegengenommen oder aufrechterhalten werden, ohne dass das Anliegen des Anrufers bearbeitet wird; dies umfasst die Zeitspanne ab Rufaufbau vom Anschluss des Anrufers bis zu dem Zeitpunkt, an dem mit der Bearbeitung des Anliegens des Anrufers begonnen wird, gleichgültig, ob dies über einen automatisierten Dialog, ein Vorauswahlmenü oder durch eine persönliche Bearbeitung erfolgt; ein automatisierter Dialog oder ein Vorauswahlmenü beginnt, sobald automatisiert Informationen abgefragt werden, die für die Bearbeitung des Anliegens erforderlich sind; eine persönliche Bearbeitung des Anliegens beginnt, sobald eine natürliche Person den Anruf entgegennimmt und bearbeitet; hierzu zählt auch die Abfrage von Informationen, die für die Bearbeitung des Anliegens erforderlich sind; als Warteschleife ist ferner die Zeitspanne anzusehen, die anlässlich einer Weiterleitung zwischen Beendigung der vorhergehenden Bearbeitung des Anliegens und der weiteren Bearbeitung vergeht, ohne dass der Anruf technisch unterbrochen wird; keine Warteschleife sind automatische Bandansagen, wenn die Dienstleistung für den Anrufer vor Herstellung der Verbindung erkennbar ausschließlich in einer Bandansage besteht;
74.
„Zugang“ die Bereitstellung von Einrichtungen oder Diensten für ein anderes Unternehmen unter bestimmten Bedingungen zum Zweck der Erbringung von Telekommunikationsdiensten, auch bei deren Verwendung zur Erbringung von Diensten der Informationsgesellschaft oder Rundfunkinhaltediensten; dies umfasst unter anderem Folgendes:
a)
Zugang zu Netzkomponenten, einschließlich nicht aktiver Netzkomponenten, und zugehörigen Einrichtungen, wozu auch der feste oder nicht feste Anschluss von Geräten gehören kann; dies beinhaltet insbesondere den Zugang zum Teilnehmeranschluss sowie zu Einrichtungen und Diensten, die erforderlich sind, um Dienste über den Teilnehmeranschluss zu erbringen, einschließlich des Zugangs zur Anschaltung und Ermöglichung des Anbieterwechsels des Nutzers und zu hierfür notwendigen Informationen und Daten und zur Entstörung;
b)
Zugang zu physischen Infrastrukturen wie Gebäuden, Leitungsrohren und Masten;
c)
Zugang zu einschlägigen Softwaresystemen, einschließlich Systemen für die Betriebsunterstützung;
d)
Zugang zu informationstechnischen Systemen oder Datenbanken für Vorbestellung, Bereitstellung, Auftragserteilung, Anforderung von Wartungs- und Instandsetzungsarbeiten sowie Abrechnung;
e)
Zugang zur Nummernumsetzung oder zu Systemen, die eine gleichwertige Funktion bieten;
f)
Zugang zu Fest- und Mobilfunknetzen;
g)
Zugang zu Zugangsberechtigungssystemen für Digitalfernsehdienste und
h)
Zugang zu Diensten für virtuelle Telekommunikationsnetze;
75.
„Zugangsberechtigungssysteme“ technische Verfahren oder Vorrichtungen, welche die erlaubte Nutzung geschützter Rundfunkprogramme von einem Abonnement oder einer individuellen Erlaubnis abhängig machen;
76.
„Zugangspunkt zu passiven gebäudeinternen Netzkomponenten“ ein physischer Punkt innerhalb oder außerhalb des Gebäudes, der für Eigentümer und Betreiber öffentlicher Telekommunikationsnetze zugänglich ist und den Anschluss an die gebäudeinternen passiven Netzinfrastrukturen für Netze mit sehr hoher Kapazität ermöglicht;
77.
„zugehörige Dienste“ diejenigen mit einem Telekommunikationsnetz oder einem Telekommunikationsdienst verbundenen Dienste, welche die Bereitstellung, Eigenerbringung oder automatisierte Erbringung von Diensten über dieses Netz oder diesen Dienst ermöglichen, unterstützen oder dazu in der Lage sind; darunter fallen unter anderem Systeme zur Nummernumsetzung oder Systeme, die eine gleichwertige Funktion bieten, Zugangsberechtigungssysteme und elektronische Programmführer sowie andere Dienste wie Dienste im Zusammenhang mit Identität, Standort und Präsenz des Nutzers;
78.
„zugehörige Einrichtungen“ diejenigen mit einem Telekommunikationsnetz oder einem Telekommunikationsdienst verbundenen zugehörigen Dienste, physischen Infrastrukturen oder sonstigen Einrichtungen oder Komponenten, welche die Bereitstellung von Diensten über dieses Netz oder diesen Dienst ermöglichen, unterstützen oder dazu in der Lage sind; darunter fallen unter anderem Gebäude, Gebäudezugänge, Verkabelungen in Gebäuden, Antennen, Türme und andere Trägerstrukturen, Leitungsrohre, Leerrohre, Masten, Einstiegsschächte und Verteilerkästen;
79.
„Zusammenschaltung“ ein Sonderfall des Zugangs, der zwischen Betreibern öffentlicher Telekommunikationsnetze hergestellt wird; dies mittels der physischen und logischen Verbindung öffentlicher Telekommunikationsnetze, die von demselben oder einem anderen Unternehmen genutzt werden, um Nutzern eines Unternehmens die Kommunikation mit Nutzern desselben oder eines anderen Unternehmens oder den Zugang zu den von einem anderen Unternehmen angebotenen Diensten zu ermöglichen, soweit solche Dienste von den beteiligten Parteien oder von anderen Parteien, die Zugang zum Netz haben, erbracht werden.

(1) Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn

1.
bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat,
2.
die Tat auch im Einzelfall schwer wiegt und
3.
die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.
Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen. Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.

(2) Schwere Straftaten im Sinne des Absatzes 1 Nr. 1 sind:

1.
aus dem Strafgesetzbuch:
a)
Straftaten des Friedensverrats, des Hochverrats und der Gefährdung des demokratischen Rechtsstaates sowie des Landesverrats und der Gefährdung der äußeren Sicherheit nach den §§ 80a bis 82, 84 bis 86, 87 bis 89a, 89c Absatz 1 bis 4, 94 bis 100a,
b)
Bestechlichkeit und Bestechung von Mandatsträgern nach § 108e,
c)
Straftaten gegen die Landesverteidigung nach den §§ 109d bis 109h,
d)
Straftaten gegen die öffentliche Ordnung nach § 127 Absatz 3 und 4 sowie den §§ 129 bis 130,
e)
Geld- und Wertzeichenfälschung nach den §§ 146 und 151, jeweils auch in Verbindung mit § 152, sowie nach § 152a Abs. 3 und § 152b Abs. 1 bis 4,
f)
Straftaten gegen die sexuelle Selbstbestimmung in den Fällen der §§ 176, 176c, 176d und, unter den in § 177 Absatz 6 Satz 2 Nummer 2 genannten Voraussetzungen, des § 177,
g)
Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Inhalte nach § 184b, § 184c Absatz 2,
h)
Mord und Totschlag nach den §§ 211 und 212,
i)
Straftaten gegen die persönliche Freiheit nach den §§ 232, 232a Absatz 1 bis 5, den §§ 232b, 233 Absatz 2, den §§ 233a, 234, 234a, 239a und 239b,
j)
Bandendiebstahl nach § 244 Abs. 1 Nr. 2, Wohnungseinbruchdiebstahl nach § 244 Absatz 4 und schwerer Bandendiebstahl nach § 244a,
k)
Straftaten des Raubes und der Erpressung nach den §§ 249 bis 255,
l)
gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei nach den §§ 260 und 260a,
m)
Geldwäsche nach § 261, wenn die Vortat eine der in den Nummern 1 bis 11 genannten schweren Straftaten ist,
n)
Betrug und Computerbetrug unter den in § 263 Abs. 3 Satz 2 genannten Voraussetzungen und im Falle des § 263 Abs. 5, jeweils auch in Verbindung mit § 263a Abs. 2,
o)
Subventionsbetrug unter den in § 264 Abs. 2 Satz 2 genannten Voraussetzungen und im Falle des § 264 Abs. 3 in Verbindung mit § 263 Abs. 5,
p)
Sportwettbetrug und Manipulation von berufssportlichen Wettbewerben unter den in § 265e Satz 2 genannten Voraussetzungen,
q)
Vorenthalten und Veruntreuen von Arbeitsentgelt unter den in § 266a Absatz 4 Satz 2 Nummer 4 genannten Voraussetzungen,
r)
Straftaten der Urkundenfälschung unter den in § 267 Abs. 3 Satz 2 genannten Voraussetzungen und im Fall des § 267 Abs. 4, jeweils auch in Verbindung mit § 268 Abs. 5 oder § 269 Abs. 3, sowie nach § 275 Abs. 2 und § 276 Abs. 2,
s)
Bankrott unter den in § 283a Satz 2 genannten Voraussetzungen,
t)
Straftaten gegen den Wettbewerb nach § 298 und, unter den in § 300 Satz 2 genannten Voraussetzungen, nach § 299,
u)
gemeingefährliche Straftaten in den Fällen der §§ 306 bis 306c, 307 Abs. 1 bis 3, des § 308 Abs. 1 bis 3, des § 309 Abs. 1 bis 4, des § 310 Abs. 1, der §§ 313, 314, 315 Abs. 3, des § 315b Abs. 3 sowie der §§ 316a und 316c,
v)
Bestechlichkeit und Bestechung nach den §§ 332 und 334,
2.
aus der Abgabenordnung:
a)
Steuerhinterziehung unter den in § 370 Absatz 3 Satz 2 Nummer 1 genannten Voraussetzungen, sofern der Täter als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Taten nach § 370 Absatz 1 verbunden hat, handelt, oder unter den in § 370 Absatz 3 Satz 2 Nummer 5 genannten Voraussetzungen,
b)
gewerbsmäßiger, gewaltsamer und bandenmäßiger Schmuggel nach § 373,
c)
Steuerhehlerei im Falle des § 374 Abs. 2,
3.
aus dem Anti-Doping-Gesetz:

Straftaten nach § 4 Absatz 4 Nummer 2 Buchstabe b,
4.
aus dem Asylgesetz:
a)
Verleitung zur missbräuchlichen Asylantragstellung nach § 84 Abs. 3,
b)
gewerbs- und bandenmäßige Verleitung zur missbräuchlichen Asylantragstellung nach § 84a,
5.
aus dem Aufenthaltsgesetz:
a)
Einschleusen von Ausländern nach § 96 Abs. 2,
b)
Einschleusen mit Todesfolge und gewerbs- und bandenmäßiges Einschleusen nach § 97,
5a.
aus dem Ausgangsstoffgesetz:

Straftaten nach § 13 Absatz 3,
6.
aus dem Außenwirtschaftsgesetz:

vorsätzliche Straftaten nach den §§ 17 und 18 des Außenwirtschaftsgesetzes,
7.
aus dem Betäubungsmittelgesetz:
a)
Straftaten nach einer in § 29 Abs. 3 Satz 2 Nr. 1 in Bezug genommenen Vorschrift unter den dort genannten Voraussetzungen,
b)
Straftaten nach den §§ 29a, 30 Abs. 1 Nr. 1, 2 und 4 sowie den §§ 30a und 30b,
8.
aus dem Grundstoffüberwachungsgesetz:

Straftaten nach § 19 Abs. 1 unter den in § 19 Abs. 3 Satz 2 genannten Voraussetzungen,
9.
aus dem Gesetz über die Kontrolle von Kriegswaffen:
a)
Straftaten nach § 19 Abs. 1 bis 3 und § 20 Abs. 1 und 2 sowie § 20a Abs. 1 bis 3, jeweils auch in Verbindung mit § 21,
b)
Straftaten nach § 22a Abs. 1 bis 3,
9a.
aus dem Neue-psychoaktive-Stoffe-Gesetz:

Straftaten nach § 4 Absatz 3 Nummer 1 Buchstabe a,
10.
aus dem Völkerstrafgesetzbuch:
a)
Völkermord nach § 6,
b)
Verbrechen gegen die Menschlichkeit nach § 7,
c)
Kriegsverbrechen nach den §§ 8 bis 12,
d)
Verbrechen der Aggression nach § 13,
11.
aus dem Waffengesetz:
a)
Straftaten nach § 51 Abs. 1 bis 3,
b)
Straftaten nach § 52 Abs. 1 Nr. 1 und 2 Buchstabe c und d sowie Abs. 5 und 6.

(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss oder ihr informationstechnisches System benutzt.

(4) Auf Grund der Anordnung einer Überwachung und Aufzeichnung der Telekommunikation hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der Staatsanwaltschaft und ihren im Polizeidienst tätigen Ermittlungspersonen (§ 152 des Gerichtsverfassungsgesetzes) diese Maßnahmen zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen. Ob und in welchem Umfang hierfür Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz und der Telekommunikations-Überwachungsverordnung. § 95 Absatz 2 gilt entsprechend.

(5) Bei Maßnahmen nach Absatz 1 Satz 2 und 3 ist technisch sicherzustellen, dass

1.
ausschließlich überwacht und aufgezeichnet werden können:
a)
die laufende Telekommunikation (Absatz 1 Satz 2), oder
b)
Inhalte und Umstände der Kommunikation, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können (Absatz 1 Satz 3),
2.
an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und
3.
die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.
Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

(6) Bei jedem Einsatz des technischen Mittels sind zu protokollieren

1.
die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes,
2.
die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,
3.
die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und
4.
die Organisationseinheit, die die Maßnahme durchführt.

(1) Wer in gewerblichem Ausmaß das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf unverzügliche Auskunft über die Herkunft und den Vertriebsweg der rechtsverletzenden Vervielfältigungsstücke oder sonstigen Erzeugnisse in Anspruch genommen werden. Das gewerbliche Ausmaß kann sich sowohl aus der Anzahl der Rechtsverletzungen als auch aus der Schwere der Rechtsverletzung ergeben.

(2) In Fällen offensichtlicher Rechtsverletzung oder in Fällen, in denen der Verletzte gegen den Verletzer Klage erhoben hat, besteht der Anspruch unbeschadet von Absatz 1 auch gegen eine Person, die in gewerblichem Ausmaß

1.
rechtsverletzende Vervielfältigungsstücke in ihrem Besitz hatte,
2.
rechtsverletzende Dienstleistungen in Anspruch nahm,
3.
für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbrachte oder
4.
nach den Angaben einer in Nummer 1, 2 oder Nummer 3 genannten Person an der Herstellung, Erzeugung oder am Vertrieb solcher Vervielfältigungsstücke, sonstigen Erzeugnisse oder Dienstleistungen beteiligt war,
es sei denn, die Person wäre nach den §§ 383 bis 385 der Zivilprozessordnung im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. Im Fall der gerichtlichen Geltendmachung des Anspruchs nach Satz 1 kann das Gericht den gegen den Verletzer anhängigen Rechtsstreit auf Antrag bis zur Erledigung des wegen des Auskunftsanspruchs geführten Rechtsstreits aussetzen. Der zur Auskunft Verpflichtete kann von dem Verletzten den Ersatz der für die Auskunftserteilung erforderlichen Aufwendungen verlangen.

(3) Der zur Auskunft Verpflichtete hat Angaben zu machen über

1.
Namen und Anschrift der Hersteller, Lieferanten und anderer Vorbesitzer der Vervielfältigungsstücke oder sonstigen Erzeugnisse, der Nutzer der Dienstleistungen sowie der gewerblichen Abnehmer und Verkaufsstellen, für die sie bestimmt waren, und
2.
die Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Vervielfältigungsstücke oder sonstigen Erzeugnisse sowie über die Preise, die für die betreffenden Vervielfältigungsstücke oder sonstigen Erzeugnisse bezahlt wurden.

(4) Die Ansprüche nach den Absätzen 1 und 2 sind ausgeschlossen, wenn die Inanspruchnahme im Einzelfall unverhältnismäßig ist.

(5) Erteilt der zur Auskunft Verpflichtete die Auskunft vorsätzlich oder grob fahrlässig falsch oder unvollständig, so ist er dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet.

(6) Wer eine wahre Auskunft erteilt hat, ohne dazu nach Absatz 1 oder Absatz 2 verpflichtet gewesen zu sein, haftet Dritten gegenüber nur, wenn er wusste, dass er zur Auskunftserteilung nicht verpflichtet war.

(7) In Fällen offensichtlicher Rechtsverletzung kann die Verpflichtung zur Erteilung der Auskunft im Wege der einstweiligen Verfügung nach den §§ 935 bis 945 der Zivilprozessordnung angeordnet werden.

(8) Die Erkenntnisse dürfen in einem Strafverfahren oder in einem Verfahren nach dem Gesetz über Ordnungswidrigkeiten wegen einer vor der Erteilung der Auskunft begangenen Tat gegen den Verpflichteten oder gegen einen in § 52 Abs. 1 der Strafprozessordnung bezeichneten Angehörigen nur mit Zustimmung des Verpflichteten verwertet werden.

(9) Kann die Auskunft nur unter Verwendung von Verkehrsdaten (§ 3 Nummer 70 des Telekommunikationsgesetzes) erteilt werden, ist für ihre Erteilung eine vorherige richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten erforderlich, die von dem Verletzten zu beantragen ist. Für den Erlass dieser Anordnung ist das Landgericht, in dessen Bezirk der zur Auskunft Verpflichtete seinen Wohnsitz, seinen Sitz oder eine Niederlassung hat, ohne Rücksicht auf den Streitwert ausschließlich zuständig. Die Entscheidung trifft die Zivilkammer. Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend. Die Kosten der richterlichen Anordnung trägt der Verletzte. Gegen die Entscheidung des Landgerichts ist die Beschwerde statthaft. Die Beschwerde ist binnen einer Frist von zwei Wochen einzulegen. Die Vorschriften zum Schutz personenbezogener Daten bleiben im Übrigen unberührt.

(10) Durch Absatz 2 in Verbindung mit Absatz 9 wird das Grundrecht des Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) eingeschränkt.

In den Fällen der §§ 106 bis 108 und des § 108b wird die Tat nur auf Antrag verfolgt, es sei denn, daß die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.

(1) Wer in gewerblichem Ausmaß das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf unverzügliche Auskunft über die Herkunft und den Vertriebsweg der rechtsverletzenden Vervielfältigungsstücke oder sonstigen Erzeugnisse in Anspruch genommen werden. Das gewerbliche Ausmaß kann sich sowohl aus der Anzahl der Rechtsverletzungen als auch aus der Schwere der Rechtsverletzung ergeben.

(2) In Fällen offensichtlicher Rechtsverletzung oder in Fällen, in denen der Verletzte gegen den Verletzer Klage erhoben hat, besteht der Anspruch unbeschadet von Absatz 1 auch gegen eine Person, die in gewerblichem Ausmaß

1.
rechtsverletzende Vervielfältigungsstücke in ihrem Besitz hatte,
2.
rechtsverletzende Dienstleistungen in Anspruch nahm,
3.
für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbrachte oder
4.
nach den Angaben einer in Nummer 1, 2 oder Nummer 3 genannten Person an der Herstellung, Erzeugung oder am Vertrieb solcher Vervielfältigungsstücke, sonstigen Erzeugnisse oder Dienstleistungen beteiligt war,
es sei denn, die Person wäre nach den §§ 383 bis 385 der Zivilprozessordnung im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. Im Fall der gerichtlichen Geltendmachung des Anspruchs nach Satz 1 kann das Gericht den gegen den Verletzer anhängigen Rechtsstreit auf Antrag bis zur Erledigung des wegen des Auskunftsanspruchs geführten Rechtsstreits aussetzen. Der zur Auskunft Verpflichtete kann von dem Verletzten den Ersatz der für die Auskunftserteilung erforderlichen Aufwendungen verlangen.

(3) Der zur Auskunft Verpflichtete hat Angaben zu machen über

1.
Namen und Anschrift der Hersteller, Lieferanten und anderer Vorbesitzer der Vervielfältigungsstücke oder sonstigen Erzeugnisse, der Nutzer der Dienstleistungen sowie der gewerblichen Abnehmer und Verkaufsstellen, für die sie bestimmt waren, und
2.
die Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Vervielfältigungsstücke oder sonstigen Erzeugnisse sowie über die Preise, die für die betreffenden Vervielfältigungsstücke oder sonstigen Erzeugnisse bezahlt wurden.

(4) Die Ansprüche nach den Absätzen 1 und 2 sind ausgeschlossen, wenn die Inanspruchnahme im Einzelfall unverhältnismäßig ist.

(5) Erteilt der zur Auskunft Verpflichtete die Auskunft vorsätzlich oder grob fahrlässig falsch oder unvollständig, so ist er dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet.

(6) Wer eine wahre Auskunft erteilt hat, ohne dazu nach Absatz 1 oder Absatz 2 verpflichtet gewesen zu sein, haftet Dritten gegenüber nur, wenn er wusste, dass er zur Auskunftserteilung nicht verpflichtet war.

(7) In Fällen offensichtlicher Rechtsverletzung kann die Verpflichtung zur Erteilung der Auskunft im Wege der einstweiligen Verfügung nach den §§ 935 bis 945 der Zivilprozessordnung angeordnet werden.

(8) Die Erkenntnisse dürfen in einem Strafverfahren oder in einem Verfahren nach dem Gesetz über Ordnungswidrigkeiten wegen einer vor der Erteilung der Auskunft begangenen Tat gegen den Verpflichteten oder gegen einen in § 52 Abs. 1 der Strafprozessordnung bezeichneten Angehörigen nur mit Zustimmung des Verpflichteten verwertet werden.

(9) Kann die Auskunft nur unter Verwendung von Verkehrsdaten (§ 3 Nummer 70 des Telekommunikationsgesetzes) erteilt werden, ist für ihre Erteilung eine vorherige richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten erforderlich, die von dem Verletzten zu beantragen ist. Für den Erlass dieser Anordnung ist das Landgericht, in dessen Bezirk der zur Auskunft Verpflichtete seinen Wohnsitz, seinen Sitz oder eine Niederlassung hat, ohne Rücksicht auf den Streitwert ausschließlich zuständig. Die Entscheidung trifft die Zivilkammer. Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend. Die Kosten der richterlichen Anordnung trägt der Verletzte. Gegen die Entscheidung des Landgerichts ist die Beschwerde statthaft. Die Beschwerde ist binnen einer Frist von zwei Wochen einzulegen. Die Vorschriften zum Schutz personenbezogener Daten bleiben im Übrigen unberührt.

(10) Durch Absatz 2 in Verbindung mit Absatz 9 wird das Grundrecht des Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) eingeschränkt.

(1) Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn

1.
bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat,
2.
die Tat auch im Einzelfall schwer wiegt und
3.
die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.
Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen. Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.

(2) Schwere Straftaten im Sinne des Absatzes 1 Nr. 1 sind:

1.
aus dem Strafgesetzbuch:
a)
Straftaten des Friedensverrats, des Hochverrats und der Gefährdung des demokratischen Rechtsstaates sowie des Landesverrats und der Gefährdung der äußeren Sicherheit nach den §§ 80a bis 82, 84 bis 86, 87 bis 89a, 89c Absatz 1 bis 4, 94 bis 100a,
b)
Bestechlichkeit und Bestechung von Mandatsträgern nach § 108e,
c)
Straftaten gegen die Landesverteidigung nach den §§ 109d bis 109h,
d)
Straftaten gegen die öffentliche Ordnung nach § 127 Absatz 3 und 4 sowie den §§ 129 bis 130,
e)
Geld- und Wertzeichenfälschung nach den §§ 146 und 151, jeweils auch in Verbindung mit § 152, sowie nach § 152a Abs. 3 und § 152b Abs. 1 bis 4,
f)
Straftaten gegen die sexuelle Selbstbestimmung in den Fällen der §§ 176, 176c, 176d und, unter den in § 177 Absatz 6 Satz 2 Nummer 2 genannten Voraussetzungen, des § 177,
g)
Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Inhalte nach § 184b, § 184c Absatz 2,
h)
Mord und Totschlag nach den §§ 211 und 212,
i)
Straftaten gegen die persönliche Freiheit nach den §§ 232, 232a Absatz 1 bis 5, den §§ 232b, 233 Absatz 2, den §§ 233a, 234, 234a, 239a und 239b,
j)
Bandendiebstahl nach § 244 Abs. 1 Nr. 2, Wohnungseinbruchdiebstahl nach § 244 Absatz 4 und schwerer Bandendiebstahl nach § 244a,
k)
Straftaten des Raubes und der Erpressung nach den §§ 249 bis 255,
l)
gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei nach den §§ 260 und 260a,
m)
Geldwäsche nach § 261, wenn die Vortat eine der in den Nummern 1 bis 11 genannten schweren Straftaten ist,
n)
Betrug und Computerbetrug unter den in § 263 Abs. 3 Satz 2 genannten Voraussetzungen und im Falle des § 263 Abs. 5, jeweils auch in Verbindung mit § 263a Abs. 2,
o)
Subventionsbetrug unter den in § 264 Abs. 2 Satz 2 genannten Voraussetzungen und im Falle des § 264 Abs. 3 in Verbindung mit § 263 Abs. 5,
p)
Sportwettbetrug und Manipulation von berufssportlichen Wettbewerben unter den in § 265e Satz 2 genannten Voraussetzungen,
q)
Vorenthalten und Veruntreuen von Arbeitsentgelt unter den in § 266a Absatz 4 Satz 2 Nummer 4 genannten Voraussetzungen,
r)
Straftaten der Urkundenfälschung unter den in § 267 Abs. 3 Satz 2 genannten Voraussetzungen und im Fall des § 267 Abs. 4, jeweils auch in Verbindung mit § 268 Abs. 5 oder § 269 Abs. 3, sowie nach § 275 Abs. 2 und § 276 Abs. 2,
s)
Bankrott unter den in § 283a Satz 2 genannten Voraussetzungen,
t)
Straftaten gegen den Wettbewerb nach § 298 und, unter den in § 300 Satz 2 genannten Voraussetzungen, nach § 299,
u)
gemeingefährliche Straftaten in den Fällen der §§ 306 bis 306c, 307 Abs. 1 bis 3, des § 308 Abs. 1 bis 3, des § 309 Abs. 1 bis 4, des § 310 Abs. 1, der §§ 313, 314, 315 Abs. 3, des § 315b Abs. 3 sowie der §§ 316a und 316c,
v)
Bestechlichkeit und Bestechung nach den §§ 332 und 334,
2.
aus der Abgabenordnung:
a)
Steuerhinterziehung unter den in § 370 Absatz 3 Satz 2 Nummer 1 genannten Voraussetzungen, sofern der Täter als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Taten nach § 370 Absatz 1 verbunden hat, handelt, oder unter den in § 370 Absatz 3 Satz 2 Nummer 5 genannten Voraussetzungen,
b)
gewerbsmäßiger, gewaltsamer und bandenmäßiger Schmuggel nach § 373,
c)
Steuerhehlerei im Falle des § 374 Abs. 2,
3.
aus dem Anti-Doping-Gesetz:

Straftaten nach § 4 Absatz 4 Nummer 2 Buchstabe b,
4.
aus dem Asylgesetz:
a)
Verleitung zur missbräuchlichen Asylantragstellung nach § 84 Abs. 3,
b)
gewerbs- und bandenmäßige Verleitung zur missbräuchlichen Asylantragstellung nach § 84a,
5.
aus dem Aufenthaltsgesetz:
a)
Einschleusen von Ausländern nach § 96 Abs. 2,
b)
Einschleusen mit Todesfolge und gewerbs- und bandenmäßiges Einschleusen nach § 97,
5a.
aus dem Ausgangsstoffgesetz:

Straftaten nach § 13 Absatz 3,
6.
aus dem Außenwirtschaftsgesetz:

vorsätzliche Straftaten nach den §§ 17 und 18 des Außenwirtschaftsgesetzes,
7.
aus dem Betäubungsmittelgesetz:
a)
Straftaten nach einer in § 29 Abs. 3 Satz 2 Nr. 1 in Bezug genommenen Vorschrift unter den dort genannten Voraussetzungen,
b)
Straftaten nach den §§ 29a, 30 Abs. 1 Nr. 1, 2 und 4 sowie den §§ 30a und 30b,
8.
aus dem Grundstoffüberwachungsgesetz:

Straftaten nach § 19 Abs. 1 unter den in § 19 Abs. 3 Satz 2 genannten Voraussetzungen,
9.
aus dem Gesetz über die Kontrolle von Kriegswaffen:
a)
Straftaten nach § 19 Abs. 1 bis 3 und § 20 Abs. 1 und 2 sowie § 20a Abs. 1 bis 3, jeweils auch in Verbindung mit § 21,
b)
Straftaten nach § 22a Abs. 1 bis 3,
9a.
aus dem Neue-psychoaktive-Stoffe-Gesetz:

Straftaten nach § 4 Absatz 3 Nummer 1 Buchstabe a,
10.
aus dem Völkerstrafgesetzbuch:
a)
Völkermord nach § 6,
b)
Verbrechen gegen die Menschlichkeit nach § 7,
c)
Kriegsverbrechen nach den §§ 8 bis 12,
d)
Verbrechen der Aggression nach § 13,
11.
aus dem Waffengesetz:
a)
Straftaten nach § 51 Abs. 1 bis 3,
b)
Straftaten nach § 52 Abs. 1 Nr. 1 und 2 Buchstabe c und d sowie Abs. 5 und 6.

(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss oder ihr informationstechnisches System benutzt.

(4) Auf Grund der Anordnung einer Überwachung und Aufzeichnung der Telekommunikation hat jeder, der Telekommunikationsdienste erbringt oder daran mitwirkt, dem Gericht, der Staatsanwaltschaft und ihren im Polizeidienst tätigen Ermittlungspersonen (§ 152 des Gerichtsverfassungsgesetzes) diese Maßnahmen zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen. Ob und in welchem Umfang hierfür Vorkehrungen zu treffen sind, bestimmt sich nach dem Telekommunikationsgesetz und der Telekommunikations-Überwachungsverordnung. § 95 Absatz 2 gilt entsprechend.

(5) Bei Maßnahmen nach Absatz 1 Satz 2 und 3 ist technisch sicherzustellen, dass

1.
ausschließlich überwacht und aufgezeichnet werden können:
a)
die laufende Telekommunikation (Absatz 1 Satz 2), oder
b)
Inhalte und Umstände der Kommunikation, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können (Absatz 1 Satz 3),
2.
an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und
3.
die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.
Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

(6) Bei jedem Einsatz des technischen Mittels sind zu protokollieren

1.
die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes,
2.
die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,
3.
die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und
4.
die Organisationseinheit, die die Maßnahme durchführt.

(1) Wer in gewerblichem Ausmaß das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf unverzügliche Auskunft über die Herkunft und den Vertriebsweg der rechtsverletzenden Vervielfältigungsstücke oder sonstigen Erzeugnisse in Anspruch genommen werden. Das gewerbliche Ausmaß kann sich sowohl aus der Anzahl der Rechtsverletzungen als auch aus der Schwere der Rechtsverletzung ergeben.

(2) In Fällen offensichtlicher Rechtsverletzung oder in Fällen, in denen der Verletzte gegen den Verletzer Klage erhoben hat, besteht der Anspruch unbeschadet von Absatz 1 auch gegen eine Person, die in gewerblichem Ausmaß

1.
rechtsverletzende Vervielfältigungsstücke in ihrem Besitz hatte,
2.
rechtsverletzende Dienstleistungen in Anspruch nahm,
3.
für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbrachte oder
4.
nach den Angaben einer in Nummer 1, 2 oder Nummer 3 genannten Person an der Herstellung, Erzeugung oder am Vertrieb solcher Vervielfältigungsstücke, sonstigen Erzeugnisse oder Dienstleistungen beteiligt war,
es sei denn, die Person wäre nach den §§ 383 bis 385 der Zivilprozessordnung im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. Im Fall der gerichtlichen Geltendmachung des Anspruchs nach Satz 1 kann das Gericht den gegen den Verletzer anhängigen Rechtsstreit auf Antrag bis zur Erledigung des wegen des Auskunftsanspruchs geführten Rechtsstreits aussetzen. Der zur Auskunft Verpflichtete kann von dem Verletzten den Ersatz der für die Auskunftserteilung erforderlichen Aufwendungen verlangen.

(3) Der zur Auskunft Verpflichtete hat Angaben zu machen über

1.
Namen und Anschrift der Hersteller, Lieferanten und anderer Vorbesitzer der Vervielfältigungsstücke oder sonstigen Erzeugnisse, der Nutzer der Dienstleistungen sowie der gewerblichen Abnehmer und Verkaufsstellen, für die sie bestimmt waren, und
2.
die Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Vervielfältigungsstücke oder sonstigen Erzeugnisse sowie über die Preise, die für die betreffenden Vervielfältigungsstücke oder sonstigen Erzeugnisse bezahlt wurden.

(4) Die Ansprüche nach den Absätzen 1 und 2 sind ausgeschlossen, wenn die Inanspruchnahme im Einzelfall unverhältnismäßig ist.

(5) Erteilt der zur Auskunft Verpflichtete die Auskunft vorsätzlich oder grob fahrlässig falsch oder unvollständig, so ist er dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet.

(6) Wer eine wahre Auskunft erteilt hat, ohne dazu nach Absatz 1 oder Absatz 2 verpflichtet gewesen zu sein, haftet Dritten gegenüber nur, wenn er wusste, dass er zur Auskunftserteilung nicht verpflichtet war.

(7) In Fällen offensichtlicher Rechtsverletzung kann die Verpflichtung zur Erteilung der Auskunft im Wege der einstweiligen Verfügung nach den §§ 935 bis 945 der Zivilprozessordnung angeordnet werden.

(8) Die Erkenntnisse dürfen in einem Strafverfahren oder in einem Verfahren nach dem Gesetz über Ordnungswidrigkeiten wegen einer vor der Erteilung der Auskunft begangenen Tat gegen den Verpflichteten oder gegen einen in § 52 Abs. 1 der Strafprozessordnung bezeichneten Angehörigen nur mit Zustimmung des Verpflichteten verwertet werden.

(9) Kann die Auskunft nur unter Verwendung von Verkehrsdaten (§ 3 Nummer 70 des Telekommunikationsgesetzes) erteilt werden, ist für ihre Erteilung eine vorherige richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten erforderlich, die von dem Verletzten zu beantragen ist. Für den Erlass dieser Anordnung ist das Landgericht, in dessen Bezirk der zur Auskunft Verpflichtete seinen Wohnsitz, seinen Sitz oder eine Niederlassung hat, ohne Rücksicht auf den Streitwert ausschließlich zuständig. Die Entscheidung trifft die Zivilkammer. Für das Verfahren gelten die Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend. Die Kosten der richterlichen Anordnung trägt der Verletzte. Gegen die Entscheidung des Landgerichts ist die Beschwerde statthaft. Die Beschwerde ist binnen einer Frist von zwei Wochen einzulegen. Die Vorschriften zum Schutz personenbezogener Daten bleiben im Übrigen unberührt.

(10) Durch Absatz 2 in Verbindung mit Absatz 9 wird das Grundrecht des Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) eingeschränkt.

Tenor

Der Antrag wird kostenpflichtig zurückgewiesen.

Gründe

I.

1

Die Antragstellerin ist ein in Ö. ansässiges Unternehmen; bei der Beteiligten zu 2) handelt es sich um einen bekannten Internet-Provider.

2

Die Antragstellerin macht geltend die Verwertungsrechte an dem seit einigen Jahren auf dem Markt erhältlichen Computerprogramm „B. …“ vom Hersteller, einer A. GmbH & Co. KG, erworben zu haben bzw. von diesem Hersteller zur Geltendmachung von Unterlassungs- und Auskunftsansprüchen ermächtigt worden zu sein. Das Unternehmen E. GbR hat im Auftrag der Antragstellerin festgestellt, dass am 12. September 2008 verschiedene Internetnutzer unter im Einzelnen in einem vorgelegten Protokoll dieser GbR vom 15. September 2008 (Bl. 16 d.A.) angeführten, über die Beteiligte zu 2) als Provider zur Verfügung gestellten IP-Adressen eine als „A. … … ….zip“ bezeichnete Datei über eine sog. Tauschbörse anderen Nutzern zum Herunterladen angeboten und damit öffentlich zugänglich gemacht haben.

3

Die Antragstellerin trägt vor,

4

dass es sich bei der genannten Datei um eine identische Kopie der Software „B.“ handle. Dies stehe aufgrund des ermittelten „Hashwertes“ fest, der eine Art digitalen Fingerabdruck darstelle. Eine bestimmte Datei habe immer denselben Hashwert, so dass darüber unschwer festgestellt werden könne, ob eine Datei - unabhängig von ihrer Bezeichnung - mit einer anderen Datei identisch sei.

5

Die Antragstellerin ist der Ansicht, dass ihr ein Auskunftsanspruch gegen die Antragsgegnerin aufgrund des seit 1. September 2008 in Kraft getretenen § 101 Abs. 9 iVm Abs. 2 Satz 1 Nr. 3 UrhG zustehe. Die Verletzung eines geistigen Schutzrechtes durch die zu offenbarenden, zu den genannten Zeitpunkten unter den jeweiligen IP-Adressen im Internet aktiven Nutzer sei offensichtlich. Des Weiteren hätten die sich hinter den mitgeteilten IP-Adressen verbergenden Nutzer für rechtsverletzende Tätigkeiten genutzte Dienstleistungen in gewerblichem Ausmaß erbracht, indem sie die eingangs genannten Dateien anderen Internetnutzern zum Download zur Verfügung gestellt hätten. Das erforderliche gewerbliche Ausmaß, welches aus Anzahl und Schwere der Rechtsverletzungen abgeleitet werden können, ergebe sich hier aus dem Umstand, dass es sich bei dem zum Herunterladen bereit gestellten Programm um ein Produkt mit einem Marktwert von derzeit 419.- € handle.

6

Die Antragstellerin beantragt festzustellen,

7

dass die Verwendung von Verkehrsdaten der Beteiligten zu 2) zur Auskunft über die Namen und Adressen derjenigen Anschlussinhaber, denen die aus der Anlage A 1 ersichtlichen IP-Adressen zu den darin genannten Zeitpunkten zugeordnet waren, zulässig ist.

8

Die Beteiligte zu 2) hat beantragt,

9

den Antrag zurückzuweisen.

10

Sie trägt vor,

11

die Antragstellerin sei nicht Inhaberin von Urheber- oder Nutzungsrechten an dem fraglichen Programm, dessen Urheberrechtsfähigkeit nicht dargelegt sei. Die von der E. GbR eingesetzte Software arbeite nicht immer korrekt; Fehler, Fehlbedienungen und Manipulationen seien vielmehr nicht auszuschließen, was insbesondere auch für die ermittelten Zeiten der zugewiesenen IP-Adressen gelte. Die Identifizierung von in Tauschbörsen angebotenen Dateien über den sog. „Hash-Wert“ sei nicht nachvollziehbar. Zudem könne bei Einstellung einer Datei in ein Tauschbörsenprogramm jeder Nutzer selbst das Herunterladen dieser Datei durch entsprechende Einstellungen technisch verhindern, so dass nicht automatisch davon ausgegangen werden könne, dass das Programm in den genannten Fällen tatsächlich zum Herunterladen zur Verfügung stand. Selbst wenn ein Download im Einzelfall - unter Umständen sogar ohne Wissen des jeweiligen Nutzers - möglich gewesen sein sollte, könne dieser sich auch lediglich auf einen geringfügigen und für sich genommen wertlosen Teil der Datei beziehen. Im Übrigen gebe es bei Nutzung eines Internetzugangs durch Dritte keine geeigneten Schutzmöglichkeiten, die Installation und Benutzung einer Tauschbörsensoftware zu verhindern. Eine Vermutung für die konkrete Nutzung des Zugangs durch den jeweiligen Anschlussinhaber gebe es nicht. Ferner seien keine Anhaltspunkte vorhanden, die auf ein Handeln in gewerblichem Ausmaß hindeuten könnten, zumal die Nutzung, d.h. Up- und Download von Daten in Tauschbörsen für alle Beteiligten stets kostenfrei erfolge. Schließlich dürfe auf gespeicherte Verkehrsdaten nach der aktuellen Rechtsprechung des Bundesverfassungsgerichts derzeit nur bei Verdacht auf Vorliegen einer Straftat nach § 100a Satz 2 StPO zugegriffen werden.

II.

12

1. Der Antrag ist nach § 101 Abs. 9 UrhG zulässig, insbesondere statthaft.

13

Bei den zur Ermittlung von Namen und Anschriften der jeweiligen Internetnutzer notwendigen dynamischen IP-Adressen handelt es sich um Verkehrsdaten im Sinne des § 101 Abs. 9 Satz 1 UrhG (vgl. statt vieler LG Frankenthal (Pfalz), K&R 2008, 467; Kitz, NJW 2008, 2374, 2376 jew. m.v.w.N.). Da es maßgeblich auf die Verwendung dieser Verkehrsdaten ankommt, ist es unerheblich, dass die von der Beteiligten zu 2) im Ergebnis begehrte Auskunft sich lediglich auf Name und Anschrift bestimmter Personen bezieht, weil diese nur durch Zuordnung zu der mitgeteilten IP-Adresse ermittelt werden können.

14

2. Der Antrag führt jedoch in der Sache nicht zu dem mit ihm erstrebten Erfolg, weil die Voraussetzungen für den Erlass eine Anordnung nach § 101 Abs. 9 UrhG nicht vorliegen.

15

a) Zu Gunsten der Antragstellerin kann angenommen werden, dass sie zur Geltendmachung von Rechten an dem Computerprogramm „B.“ berechtigt ist und es sich bei diesem Programm um ein urheberrechtsschutzfähiges Werk handelt. Zwar ist nach den vorgelegten Unterlagen allenfalls davon auszugehen, dass die Antragstellerin die genannte Software für die A. GmbH & Co. KG als deren Lizenznehmerin vertreibt. Allerdings geht aus der vorgelegten Anlage „A 5“ hinreichend deutlich hervor, dass die Antragstellerin von der Herstellerin des genannten Computerprogramms zur Geltendmachung von Auskunftsansprüchen im eigenen Namen ermächtigt wurde. Auch wenn sich diese Ermächtigung ausdrücklich nur auf Auskunftsansprüche gegen mögliche Rechtsverletzer bezieht, während im vorliegenden Verfahren lediglich die Auskunft eines Internetdienstleistungsunternehmens begehrt wird, ist nach Ansicht der Kammer auch der hier verfolgte Auskunftsanspruch, der letztlich nur der Vorbereitung des gegen mögliche Verletzer gerichteten Anspruchs nach § 101 Abs. 1 UrhG dient, als von der Ermächtigung umfasst anzusehen.

16

Ebenso kann zu Gunsten der Antragstellerin unterstellt werden, dass unter den ermittelten IP-Adressen zu den mitgeteilten Zeitpunkten im Internet aktive Kunden der Beteiligten zu 2) eine vom Urheberrecht der A. GmbH & Co. KG umfasste Datei bzw. - da aus den Unterlagen der E. GbR nicht hervorgeht, ob die jeweils ermittelten Nutzer das Programm in vollständiger Form oder lediglich kleine, für sich genommen nicht funktionsfähige Bruchstücke des Softwarepakets auf ihren Rechnern zur Verfügung gestellt haben - einen Teil davon zum Herunterladen zur Verfügung gestellt haben. Zwar ist dem Vorbringen der Beteiligten zu 2), wonach die Möglichkeit der Identifizierung über den sog. „Hash-Wert“ nicht plausibel dargelegt wurde, insoweit zu folgen, als es auch für die Kammer allein aufgrund des Vortrags der Antragstellerin nicht nachvollziehbar ist, wie die Ermittlung und Zuordnung von „Hashwerten“ technisch funktioniert. Allerdings sind anschauliche Erklärungen der „Hash-Funktion“ in allgemein zugänglichen Quellen (vgl. etwa den entsprechenden Eintrag in der Internet-Enzyklopädie Wikipedia, http://de.wikipedia.org/wiki/Hash-Funktion) zu finden, anhand derer die Funktionsweise auch für den technischen Laien verständlich wird.Danach ist es technisch möglich, mittels der „Hash-Funktion“ zu ermitteln, ob zwei zu vergleichende Dateien (höchstwahrscheinlich) gleich oder (mit Sicherheit) verschieden sind, wobei das Risiko von als „Kollisionen“ bezeichnete Fehlidentifikationen zwar nicht gänzlich ausgeschlossen, durch den Einbau bestimmter mathematischer Mechanismen aber minimiert werden kann.

17

b) Es kann weiter offen bleiben, ob hier von einer offensichtlichen Rechtsverletzung durch die zu ermittelnden Inhaber der jeweiligen Internetanschlüsse im Sinne des § 101 Abs. 2 Satz 1 UrhG auszugehen ist.

18

Hieran bestehen allerdings nicht unerhebliche Zweifel, weil der Anschlussinhaber mit dem potentiellen Verletzer keineswegs zwingend identisch sein muss. Zwar treffen den Inhaber eines Anschlusses nach der Rechtsprechung gewisse Prüf- und Überwachungspflichten, sofern er seinen Internetzugang auch Dritten (etwa Familienmitgliedern) zugänglich macht, so dass er für eventuelle Rechtsverletzungen Dritter unter Umständen als Störer einzustehen hat (vgl. etwa LG Mannheim, MMR 2007, 267). Diese Pflichten treffen den Anschlussinhaber nach Auffassung der Kammer allerdings nicht uneingeschränkt. So haften Inhaber eines (drahtlosen) WLAN-Anschlusses im privaten Bereich jedenfalls nicht generell wegen der abstrakten Gefahr eines Missbrauchs von außen als Störer, sondern erst, wenn konkrete Anhaltspunkte für einen derartigen Missbrauch bestehen (OLG Frankfurt, GRUR-RR 2008, 279). Nichts anderes kann für die immer zahlreicher werdenden Betreiber eines öffentlichen WLAN- oder WiFi-Anschlusses (sog. „HotSpots“), wie Internet-Cafés, Flughäfen, Hotels, Büchereien, Gemeinden etc. gelten. Gerade bei diesen vermag auch das Argument, es sei dem Anschlussinhaber technisch möglich und wirtschaftlich zuzumuten, seinen Anschluss durch Verschlüsselung zu schützen, nicht zu verfangen, da das Wesen dieser „HotSpots“ gerade darin besteht, jedermann - je nach Ausgestaltung unentgeltlich oder gegen Bezahlung - einen Internetzugang für einen gewissen Zeitraum zur Verfügung zu stellen, ohne auf das individuelle Surf- oder Downloadverhalten des jeweiligen Nutzers maßgeblichen Einfluss nehmen zu können.

19

c) Es sind in den von der Antragstellerin vorgebrachten konkreten Einzelfällen jedenfalls keine Anhaltspunkte dafür ersichtlich, dass die jeweils zu ermittelnden Nutzer urheberrechtlich geschütztes Material in gewerblichem Ausmaß zum Herunterladen anbieten bzw. angeboten haben.

20

Die Voraussetzungen des Merkmals des gewerblichen Ausmaßes im Zusammenhang mit dem urheberrechtlichen Auskunftsanspruch ist unklar und vom Gesetzgeber nicht näher umrissen oder gar definiert worden (vgl. ausführlich Braun, jurisPR-ITR 17/2008 Anm. 4 unter D., der die Regelung des § 109 Abs. 2 UrhG aus diesem Grunde sogar für verfassungswidrig hält). Lediglich § 109 Abs. 1 Satz 2 weist darauf hin, dass sich ein derartiges Ausmaß sowohl aus der Anzahl der Rechtsverletzungen, als auch aus deren Schwere ergeben könne. Im Gesetzentwurf der Bundesregierung, der insoweit noch vom „geschäftlichen Verkehr“ sprach, ist in diesem Zusammenhang von einer wirtschaftlichen Betätigung die Rede, mit der in Wahrnehmung oder Förderung eigener oder fremder Geschäftsinteressen am Erwerbsleben teilgenommen wird (vgl. BT-Drs. 16/5408, S. 49 iVm S. 44). Damit scheint an eine Anknüpfung an den handels- und zivilrechtlichen Gewerbebegriff gedacht worden zu sein, wonach unter gewerblichem Handeln jede rechtlich selbständige, planmäßig und auf Dauer angelegte, mit der Absicht der Gewinnerzielung oder laufender Einnahmen ausgeübte und äußerlich erkennbar auf zumindest einem Markt hervortretende Tätigkeit zu verstehen ist (vgl. etwa Staudinger/Weick, BGB [2004] § 13 Rn. 51; MKBGB/Micklitz, 5. Aufl. § 14 Rn. 18). Bezogen auf sog. „Internet-Piraterie“, also mittels des Internets begangener Urheberrechtsverletzungen, hat sich in der Praxis der Generalstaatsanwaltschaften als Kriterium für die Annahme eines Handelns im gewerblichen Ausmaß im Wesentlichen die Anzahl der zum Herunterladen zur Verfügung gestellten Dateien unter Berücksichtigung der Art (z.B. einzelne Musiktitel, ganze Alben, vollständige Filme) und der Aktualität und damit des Marktwertes (z.B. Kinofilm vor Start in deutschen Lichtspielhäusern) der jeweiligen Werke herausgebildet. Danach wird ein gewerbliches Handeln etwa ab einer Anzahl von etwa 3.000 Musikstücken oder 200 Filmen - und damit einem Marktwert von ca. 3.000.- € - angenommen (Braun aaO mwN).

21

Unabhängig davon, dass diese Zahlen nach Ansicht der Kammer nur allgemeine Orientierungswerte darstellen können, die eine Überprüfung im Einzelfall nicht entbehrlich machen, kann in den vorliegenden Fällen ein gewerbliches Ausmaß der Zurverfügungstellung von urheberrechtlich geschützten Daten durch die sich hinter den mitgeteilten IP-Adressen verbergenden Kunden der Beteiligten zu 2) nicht angenommen werden. Weder für eine Planmäßigkeit oder Dauerhaftigkeit des Handelns der Betroffenen, noch für eine Gewinn- oder Einnahmeerzielungsabsicht oder eine nach außen deutlich werdende Teilnahme am Erwerbsleben sind irgendwelche Anhaltspunkte aufgezeigt worden oder sonst erkennbar. Solche ergeben sich insbesondere weder aus der Anzahl und Art der zur Verfügung gestellten Dateien (hier: eine Programmdatei oder Teile davon, die kostenlos zur Verfügung gestellt wurden), noch aus der Schwere des beanstandeten Verstoßes. Auch wenn es sich bei dem angebotenen, bereits mehrere Jahre alten Programm um ein Produkt mit einem aktuellen Marktwert von etwas über 400.- € handelt, kann aus dem Anbieten eines solchen Softwarepaketes bzw. eines Teiles davon nicht auf einen besonders schweren Verstoß gegen fremde Urheberrechte geschlossen werden, welcher wiederum möglicherweise auf eine gewerbliche Aktivität des potentiellen Verletzers hindeuten könnte. Entgegen der Ansicht der Antragstellerin lässt sich aus dem Gesetzgebungsverfahren ein Wille des Gesetzgebers dahingehend, dass bei Zurverfügungstellung bereits einer beliebigen urheberrechtlich geschützten Datei in Internet-Tauschbörsen das Erfordernis des gewerblichen Ausmaßes der Tätigkeit als gegeben anzusehen sein soll, nicht entnehmen. Im Gegenteil hat der Bundesrat in seiner im Rahmen des Gesetzgebungsverfahrens abgegebenen Stellungnahme zu § 101 Abs. 2 UrhG ausdrücklich darauf hingewiesen, dass die meisten Teilnehmer einer Internet-Tauschbörse gerade nicht am Erwerbsleben teilnehmen und damit die Gefahr bestehe, dass die neue Regelung weitgehend leer laufe (BT-Drs. 16/5048, S. 59). Er hat daher angeregt, auf das Erfordernis des Handelns in gewerblichem Ausmaß ganz zu verzichten, weil ein derart eingeschränkter Auskunftsanspruch weder wirksam noch abschreckend wäre (BT-Drs. 16/5048, S. 59/60). Dies zur Kenntnis nehmend hat die Bundesregierung dennoch bewusst am Merkmal des gewerblichen Ausmaßes festgehalten; nicht zuletzt deshalb, weil man damit einen Gleichlauf mit den anderen Gesetzen zum Schutz geistigen Eigentums erreichen wollte, die ebenfalls nicht greifen, „wenn nur eine nichtgeschäftliche Verletzung durch einen Endverbraucher vorliegt“ (BT-Drs. 16/5048 S. 65). Somit hat der Gesetzgeber nicht lediglich „übersehen“, dass im Urheberrecht ansonsten auch kein gewerbliches Handeln oder ein Handeln im geschäftlichen Verkehr erforderlich ist (so aber Czychowski, GRUR-RR 2008, 265, 267), sondern letztlich zielgerichtet eine eindeutige Entscheidung zu Gunsten privater Nutzer von Tauschbörsen getroffen, gegenüber denen der neu geschaffene Anspruch häufig oder gar regelmäßig nicht greifen wird.

22

d) Da bereits das Vorliegen eines Anspruchs nach § 101 Abs. 9 iVm Abs. 2 UrhG nicht festgestellt werden kann, kommt es auf die Frage, ob ein solcher Anspruch im konkreten Einzelfall möglicherweise unverhältnismäßig wäre (§ 101 Abs. 4 UrhG), wofür etwa sprechen könnte, dass hier jeweils nur eine Programmdatei bzw. ein Teil davon zum Download angeboten wurde, deren Marktwert sich in der vollwertigen Verkaufsversion (mit Verpackung und Zubehör) derzeit auf etwas über 400.- € beläuft, nicht entscheidend an. Gleichfalls kann offen bleiben, ob unter Berücksichtigung der jüngsten Rechtsprechung des Bundesverfassungsgerichts (vgl. MMR 2008, 303) Verkehrsdaten zur Ermittlung von Personendaten auch dann nur bei Verdacht auf Vorliegen einer Katalogtat des § 100a StPO genutzt werden dürfen, wenn sie nicht im Rahmen der Vorratsdatenspeicherung, sondern im eigenen Interesse des Providers (zur Entgeltabrechnung) gespeichert wurden (vgl. dazu LG Frankenthal aaO sowie Braun aaO).

23

e) Die Kosten des Verfahrens hat die Antragstellerin zu tragen. Für die Gerichtskosten gilt dies bereits nach der allgemeinen Regelung des § 2 KostO. Hinsichtlich der außergerichtlichen Kosten folgt die vom Erfolg des Antrags unabhängige Kostentragungspflicht der Antragstellerin aus § 101 Abs. 9 Satz 5 UrhG, der als Spezialregelung der Vorschrift des § 13a Abs. 1 Satz 1 FGG, die dem ansonsten im Verfahren der Freiwilligen Gerichtsbarkeit Grundsatz, wonach jeder Beteiligte seine außergerichtlichen Kosten selbst zu tragen hat, vorgeht. Soweit aus dem Beschluss des Landgerichts Frankenthal (Pfalz) vom 15. September 2008 (Az. 6 O 325/08) etwas anderes hervorgeht, hält die Kammer hieran nach nochmaliger Überprüfung nicht fest. Zwar trifft § 101 Abs. 9 Satz 5 UrhG seinem Wortlaut nach nur eine Regelung für den Fall der Anordnung der Zulässigkeit der Verwendung von Verkehrsdaten, während der Fall der Zurückweisung des Antrags nicht ausdrücklich erwähnt wird. Aus den gesetzgeberischen Erwägungen folgt jedoch, dass es Ziel der Kostenregelung in § 101 Abs. 9 Satz 5 UrhG ist, den nicht als potentiellen Störer anzusehenden, möglicherweise zur Auskunft Verpflichteten nicht mit Verfahrenskosten zu belasten, sondern diese - jedenfalls zunächst - dem Anspruchsberechtigten aufzubürden (BT-Drs. 16/5048, S. 49 iVm S. 40). Mit dieser Absicht wäre eine Pflicht, die jeweils entstandenen außergerichtlichen Kosten selbst zu tragen, nur schwer zu vereinbaren (ebenso im Ergebnis Landgericht Köln, B. v. 2.9.2008 - 28 AR 4/08).