OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider – 3dl.am (Volltext)

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am

Leitsätze (des Verfassers):

1. Access Provider betreiben ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell. Seine Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt.

2. Der Access Provider leistet durch die Zugangsvermittlung einen adäquat-kausalen Beitrag zu Urheberrechtsverletzungen durch Inhalte auf Webseiten.

3. Die Wertungen der Haftungsprivilegierungen in §§ 8-10 TMG finden bei der Bewertung von möglicherweise zu verlangenden Prüfungs- und Überwachungspflichten Berücksichtigung.

4. Die Rechtsprechung zu Prüfungs- und Überwachungspflichten für Host Provider findet auf Access Provider keine Anwendung.

5. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter können von Access Providern ohne gesetzliche Grundlage nicht verlangt werden, unabhängig davon ob diese wirksam oder ineffektiv sind.

6. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter stellen Eingriffe in das Fernmeldegeheimnis nach Art. 10 GG, §§ 88 ff. TKG dar. Dies gilt auch bei rein automatisierten Vorgängen. Sie könnten auch Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) darstellen.

7. Die Pflicht zur Einrichtung einer Filterung des Datenverkehrs stellt einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation dar.

Tatbestand

Die Kl. begehrt aus Urheberrecht ein Verbot, bestimmte Musikwerke dadurch öffentlich zugänglich zu machen, dass die Bekl. ihren Nutzern über einen von ihr bereitgestellten Internetzugang den Zugriff auf bestimmte Internetseiten ermöglicht, auf denen sich kopierbare URLs oder Links finden, die zu Dateien der streitgegenständlichen Musikwerke führen.

Die Kl. ist ein wirtschaftlicher Verein mit Rechtsfähigkeit kraft staatlicher Verleihung. Sie ist die deutsche Wahrnehmungsgesellschaft für die urheberrechtlichen Nutzungsrechte an geschützten Werken der Musik (GEMA). Ihr ist die erforderliche Erlaubnis zum Geschäftsbetrieb einer Verwertungsgesellschaft erteilt worden. Auf Grund von Berechtigungsverträgen ist die Kl. ua Inhaberin der Nutzungsrechte von Komponisten, Textdichtern und Musikverlagen zur umfassenden Auswertung musikalischer Werke in dem Gebiet der Bundesrepublik Deutschland.

Die Bekl. ist Deutschlands größtes Telekommunikationsunternehmen. Sie betrieb bis zum 1.4.2010 ein Telefonnetz, über das ihre Kunden auch Zugang zum Internet erlangen konnten; seit diesem Zeitpunkt wird das frühere Festnetz der Bekl. nebst Zugangsvermittlung zum Internet nur noch von der mit ihr konzernrechtlich verbundenen Firma Deutsche Telekom-GmbH angeboten. In ihrer Funktion als Access-Provider vermittelte die Bekl. ihren Kunden bis dahin auch den Zugang zu dem Internetdienst „3dl.am“.

Mit Schreiben vom 25.8.2008 teilte die Kl. der Bekl. mit, dass über die von ihr als Access-Provider bereitgestellten Internetzugänge auf das – nach Ansicht der Kl. überwiegend und offensichtlich rechtsverletzende – Angebot von „3dl.am“ zugegriffen werden könne. Das Begehren der Kl., den Zugriff auf die unter „3dl.am“ befindlichen Links oder auf die Website „3dl.am“ insgesamt für ihre Kunden zu unterbinden, lehnte die Bekl. mit Telefax vom 27.8.2008 ab.

Das unter der streitgegenständlichen Internetseite „3dl.am“ abrufbare Angebot wurde von den Betreibern der Website zu einem nicht genau ermittelbaren Zeitpunkt (nach Angaben der Betreiber war dies der 4.6.2010) eingestellt. Streitig ist, ob die danach auf der Internetseite „drei.to“ und später auf der Seite „3dl.tv“ vorgehaltenen Angebote inhaltsgleich mit dem ursprünglichen Angebot auf der Seite „3dl.am“ waren bzw. sind. Auf der Seite „3dl.am“ hatte sich jedenfalls zunächst noch eine Weiterleitung auf die Seite „drei.to“ befunden.

Die Kl. sieht sich durch den Internetdienst „3dl.am“ in ihren Rechten verletzt. Sie hat vorgetragen, der Inhalt des Dienstes „3dl.am“ habe im Wesentlichen aus Sammlungen von Hyperlinks und URLs (Uniform Resource Locator) zu Kopien urheberrechtlich geschützter Werke bestanden, die bei Sharehostern wie „RapidShare“, „Netload“ oder „Uploaded“ widerrechtlich hochgeladen worden seien. Die Sharehoster ermöglichten es ihren Nutzern, über ihre Websites beliebige Daten anonym hochzuladen und dort abzuspeichern. Auf diese Weise würden dort vielfach auch urheberrechtlich geschützte Musikwerke gespeichert. Unstreitig in Bezug auf die Funktionsweise der Sharehoster ist, dass der hochladende Nutzer einen Downloadlink mit der URL erhält, mit der er die Daten wieder herunterladen kann. Dieser Downloadlink kann auch an andere Personen weitergegeben werden, damit diese die Datei ebenfalls abrufen können. Die Kl. hat die Ansicht vertreten, viele Nutzer stellten Kopien geschützter Leistungen nur deshalb bei einem Sharehoster ein, um auch anderen den Download zu ermöglichen. Ein Verzeichnis über die herunterladbaren Dateien böten die Sharehoster selbst jedoch nicht an. Dienste wie die Website „3dl. am“ nähmen daher eine Schlüsselfunktion ein. Eine Link-Sammlung wie „3dl.am“ ermögliche es dem Nutzer, ein bei einem Sharehoster hochgeladenes Werk über die Suchfunktion anhand der Eingabe des Interpreten oder des Titels auf einfachem Wege zu finden. Bei dem werbefinanzierten Dienst „3dl. am“ habe es sich insgesamt um ein illegales Geschäftsmodell gehandelt. Kontrollfragen (CAPTCHA) hätten dafür gesorgt, dass Rechteinhaber die Linksammlungen nicht automatisiert hätten durchsuchen und auswerten können. Der Schaden für die Rechteinhaber geschützter Leistungen sei durch dieses Zusammenwirken erheblich; die Seite „3dl. am“ habe auf Rang 172 der am meisten besuchten Websites in Deutschland gelegen.

Die Kl. hat behauptet, auf Grund von Berechtigungsverträgen auch Inhaberin des ausschließlichen Rechts der öffentlichen Zugänglichmachung für Komposition und Text der aus der Aufstellung im Verbotsantrag ersichtlichen Musikstücke zu sein. Die Berechtigungsverträge ermächtigten sie, die Kl., die ihr übertragenen Rechte gerichtlich in eigenem Namen geltend zu machen. Die Kl. behauptet weiter, dass am 21.8.2008 von ihren Prozessbevollmächtigten über einen Internetzugang der Bekl. auf die Website „3dl.am“ und über die dort vorhandenen Links bzw. kopierbaren URLs auf Dateien mit Kopien der streitgegenständlichen Werke auf den Servern der Anbieter „RapidShare“ und „Uploaded“ habe zugegriffen werden können. Ein weiterer derartiger Zugriff sei am 27.8.2008 erfolgt.

Die Kl. hat weiter vorgetragen, dass die Betreiber der Website „3dl.am“ selbst für sie nicht greifbar gewesen seien. Ein Impressum oder eine Anbieterkennung habe nicht existiert. Ein gegen die in der Schweiz oder in Liechtenstein vermuteten Betreiber im Wege einstweiligen Rechtsschutzes erwirkter Titel des LG Düsseldorf vom 22.8.2008 habe auf Grund falscher Adressangaben nicht vollzogen werden können.

Die Kl. hat die Ansicht vertreten, die Bekl. habe als Störerin für das widerrechtliche öffentliche Zugänglichmachen der Downloadlinks und URLs auf der Website „3dl.am“ einzustehen, da die Zugangsvermittlung adäquat kausal für die Rechtsverletzung sei und die Bekl. zudem zumutbare Möglichkeiten habe, die Rechtsverletzungen zu unterbinden. Spätestens ab Kenntnis konkreter Rechtsverletzungen treffe die Bekl. eine Verpflichtung, diese Rechtsverletzungen zu verhindern und ausreichende Vorkehrungen gegen weitere gleichartige Rechtsverletzungen zu treffen. Die Verpflichtung der Bekl. ergebe sich unter anderem aus Art. 8 Abs. 3 der RL 2001/29/EG. Bei Annahme eines Ausschlusses der Störerhaftung des Access-Providers würden entgegen dem Willen des deutschen Gesetzgebers die gemeinschaftsrechtlichen Vorgaben für Unterlassungsansprüche nicht durch eine entsprechende richtlinienkonforme Anwendung von § 97 UrhG umgesetzt. Weder die §§ 8-10 TMG noch die Tatsache, dass ein Access-Provider polizeirechtlich als Nicht-Störer eingeordnet werde und nur die Voraussetzungen des § 59 Abs. 4 RStV erfülle, könne einer Inanspruchnahme der Bekl. entgegenstehen. Das Fernmeldegeheimnis gem. § 88 TKG sei nicht betroffen.

Obgleich die Kl. die Ansicht vertreten hat, es sei nicht ihre Aufgabe, die Möglichkeiten der Bekl. zur Unterbindung der Rechtsverletzung im Einzelnen aufzuzeigen, hat sie unter Bezugnahme ua auf das Gutachten „Sperrverfügungen gegen Access-Provider-Technisches Gutachten“ der Autoren Pfitzmann, Köpsell und Kriegelstein der TU Dresden auf verschiedene technische Wege hierzu hingewiesen. Eine Möglichkeit bestehe darin, den Datenverkehr, der beim Abruf von Informationsangeboten im Internet durch Nutzer entstehe, anhand bestimmter Kriterien zu filtern. Durch Mustererkennung sei es einem Access-Provider möglich, solche Unterseiten der Website „3dl.am“ zu identifizieren und ihre Übermittlung zu blockieren, die die auf die streitgegenständlichen Werke hinweisenden Suchbegriffe – Titel und Interpret – enthielten. Auch eine URL-Sperre komme in Betracht. Hierbei werde der Aufruf eines bestimmten Informationsangebots im Internet dadurch unterbunden, dass der an die Internetadresse (URL) dieses Informationsangebots gerichtete Aufruf vom Access-Provider blockiert werde. Diese Maßnahme könne insbesondere durch die Nutzung eines zwischengeschalteten Proxy-Servers, der von den Nutzern zwingend benutzt werden müsse (Zwangs-Proxy), wirksam umgesetzt werden. Der Zwangs-Proxy nehme die Anfragen der Internetnutzer entgegen und entscheide, ob diese an den jeweiligen Server weitergeleitet würden. Möglich sei ferner die Einrichtung einer IP-Sperre. Mittels einer IP-Sperre könne der Access-Provider den Zugriff auf einen bestimmten Server dadurch verhindern, dass er in den Routern, die im Internet für die Weiterleitung der Datenpakete an eine bestimmte Adresse sorgten, die Route zu einer bestimmten IP-Adresse lösche. Eine Mitsperrung legaler Internetangebote sei im Falle von „3dl.am“ nicht zu besorgen, da die zugehörige IP-Adresse den Betreibern von „3dl.am „selbst gehört habe und hierunter lediglich „3dl.am“ angeboten worden sei. Denkbar sei schließlich auch eine DNS-Sperre. Ein DNS-Server „übersetzt“ unstreitig die von einem Internetnutzer angefragte Internetadresse in die für den Kommunikationsvorgang im Internet technisch erforderliche IP-Adresse. Die Bekl. betreibt – was zwischen den Parteien ebenfalls unstreitig ist – über 50 solcher DNS-Server. Die Kl. hat behauptet, für eine wirksame Zugangsverhinderung müssten lediglich die DNS-Server, die die Bekl. als Access-Provider ihren Internetkunden zur Verfügung stelle, so modifiziert werden, dass bei Eingabe der Domain „3dl.am“ nicht mehr die zugehörige IP-Adresse übermittelt werde. Einer einfachen Umgehung durch die Internetnutzer könne vorgebeugt werden, indem die Bekl. durch die Sperrung von Port 53, der standardmäßig für DNS-Anfragen verwendet werde, eine Kontaktaufnahme ihrer Kunden zu anderen als ihren eigenen DNS-Servern unterbinde. Im Übrigen seien Access-Provider im europäischen Ausland bereits mehrfach zur Sperrung urheberrechtsverletzender Websites mittels einer DNS-Sperre verpflichtet worden.

Die Kl. hat zudem die Ansicht vertreten, es sei unerheblich, dass die vorstehend aufgezeigten Möglichkeiten zur Sperrung von Internetseiten im Ergebnis alle umgangen werden könnten, da sie den Zugang zu „3dl.am“ jedenfalls für den durchschnittlich technisch versierten Internetnutzer erheblich erschwerten.

Die Kl. hat erstinstanzlich beantragt, es der Bekl. bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes (und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft) oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelteil höchstens 250.000 Euro; Ordnungshaft insgesamt höchstens 2 Jahre) zu verbieten, die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht:

Titel Interpret Album Komponist Textdichter

Die Bekl. hat vorgetragen, der Kl. stehe der geltend gemachte Anspruch nicht zu. Bereits der Antrag der Kl. sei zu weitgehend und zu unbestimmt. Zudem mangele es an der Aktivlegitimation der Kl. Die Bekl. hat vorgebracht, bei einem Access-Provider handele es sich lediglich um einen neutralen technischen Vermittler, der die Inhalte des Internets nicht kontrollieren könne und dürfe, und der demzufolge nicht für die Einhaltung von sämtlichen – auch individuellen – Rechtspositionen im Internet verantwortlich gemacht werden könne. Es sei nicht ihre Aufgabe, irgendeine Form von Zensur zu betreiben. Zudem ergebe sich für sie ein unzumutbares Dilemma, wenn sie ohne gerichtlichen oder ordnungsbehördlichen Zwang auf eine bloße Beanstandung hin die Sperrung eines Internetangebots vornehmen müsse. Denn hierdurch könne sie sich gegenüber den Anbietern schadensersatzpflichtig machen, sofern deren Internetangebot nach dem Recht ihres Herkunftslandes zulässig sei.

Die Bekl. hat bestritten, dass die Website „3dl.am“ überwiegend rechtsverletzende Inhalte hat. Sie hat behauptet, der Nutzer gelange allenfalls über einen komplizierten Weg zu einem möglicherweise rechtsverletzenden Inhalt bei einem Sharehoster, den übliche und selbst versierte Internetnutzer kaum gehen könnten. Sharehosting diene außerdem grundsätzlich legalen Zwecken. Zudem sei das schlichte Aufsuchen der streitigen Internetseite „3dl.am“ nicht bereits rechts verletzend.

Die Bekl. hat vertreten, dass eine Haftung als Störerin bereits mangels eines willentlichen und adäquat kausalen Tatbeitrags nicht in Betracht komme. Es fehle an dem Aspekt des „Willentlichen“, denn sie habe keine Kenntnis, welche Internetseiten von ihren Kunden aufgerufen würden und was die Kunden dann mit Informationen, die sie im Internet fänden, machten. Bei einer rechtlich und technisch neutralen und insgesamt gewünschten Infrastrukturleistung könne nicht davon gesprochen werden, dass ein adäquat kausaler Beitrag zu einer Rechtsverletzung geleistet werde, die von eigenverantwortlich handelnden Dritten (durch wiederum eigenständige Teilakte) begangen würden. Für sie sei es auch weder möglich noch zumutbar zu überprüfen, ob irgendwelche Downloads im Internet Rechte Dritter verletzten. Insbesondere Links seien schnelllebig und könnten heute zu einer und morgen zu einer ganz anderen Seite bzw. einem ganz anderen Seiteninhalt führen, was von ihr nicht prüf- oder beherrschbar sei. Die von der Kl. aufgezeigten Filter- bzw. Sperrmöglichkeiten seien unzumutbar und leicht zu umgehen. Anleitungen zur einfachen Umgehung von DNS-Sperren fänden sich zahlreich im Internet. Sämtliche Sperrmaßnahmen verstießen zudem gegen das Fernmeldegeheimnis und den Datenschutz. Die Bekl. hat sich außerdem auf einen Haftungsausschluss nach dem TMG berufen.

Das LG Hamburg hat die Klage mit Urteil vom 12.3.2010 (3 Q 8 O 640/08) abgewiesen.

Die hiergegen eingelegte Berufung hatte keinen Erfolg.

Entscheidungsgründe:

1. Die zulässige Berufung der Kl. ist unbegründet. Zu Recht hat das LG die Klage abgewiesen, da der Kl. der geltend gemachte Unterlassungsanspruch unter keinem rechtlichen Gesichtspunkt zusteht.

a) Zum Streitgegenstand und zu den Anträgen:

aa) Die Kl. hat sich zur Begründung ihres hauptweise verfolgten Unterlassungsantrags bereits in erster Instanz und auch in der Berufungsinstanz ausschließlich darauf berufen, dass die Bekl. als Störer hafte. Macht ein Rechteinhaber geltend, dass ein auf Unterlassung in Anspruch Genommener lediglich als Störer hafte, so muss dies im Unterlassungsantrag indes auch zum Ausdruck kommen, anderenfalls verfehlt der Antrag die konkrete Verletzungsform (vgl. BGHZ 185, 330; GRUR 2010, 633 – Sommer unseres Lebens). Dies war ersichtlich auch mit dem von der Kl. erstinstanzlich gestellten Antrag gemeint, der im maßgeblichen Teil wie folgt gelautet hatte: … die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht.

Die Kl. wendet sich hier in der Sache nur dagegen, dass die Bekl. außenstehenden Dritten, nämlich ihren Endkunden, Rechtsverletzungen der genannten Art ermöglicht. Dass dies ihr von Anfang verfolgtes Klagebegehren ist, hat die Kl. in der Berufungsverhandlung vom 25.9.2013 dadurch klargestellt, dass sie den Unterlassungsantrag um die Worte „Dritten zu ermöglichen“ ergänzt hat. Durch eine entsprechende Ergänzung ihres Unterlassungsantrags hat die Kl. in der Berufungsverhandlung ebenfalls klargestellt, dass sich dieses Begehren alleine gegen die konkrete Verletzungsform einer Begehung über die von der Bekl. für Endkunden bereit gestellten Internetzugänge richtet.

bb) Die Kl. hat in ihrer Berufungsbegründung klargestellt, dass der hauptweise Klageantrag so zu verstehen ist, dass mit der Formulierung „Zugriff auf Links“ nicht nur Hyperlinks, sondern auch das Bereitstellen von URLs, die in den Browser kopiert werden können, erfasst werden sollen. Dies war bereits Gegenstand des erstinstanzlich verfolgten Klagebegehrens, denn schon aus der Klageschrift ergibt sich, dass die Kl. den Begriff „Links“ – möglicherweise technisch nicht exakt treffend – durchweg als Oberbegriff für Hyperlinks und kopierbare URLs verstanden und verwendet hat. Dementsprechend hat sie ihren Antrag in der Berufungsverhandlung um die Worte „URLs oder“ ergänzt.

cc) Entgegen der Ansicht der Kl. würde sich das mit dem Hauptantrag angestrebte Verbot nicht auf jegliche Website mit dem strukturell selben Inhalt wie die im Antrag genannte Seite „3dl.am“ erstrecken. Der Hauptantrag und die Klagebegründung beziehen sich ausschließlich auf einen bestimmten Domainnamen („3dl.am“), unter dem ein bestimmtes Angebot vorgehalten wurde. Die Nennung des Domainnamens „3dl.am“ ist hierbei schon nach dem Wortlaut des Antrags nicht lediglich exemplarisch erfolgt, etwa durch Verwendung des Begriffs „insbesondere“, sondern bezeichnet alleine die konkrete Verletzungsform unter der genannten Domain. Dem Antrag ist auch nicht im Ansatz zu entnehmen, wie der Inhalt dieses Angebot abstrakt charakterisiert werden könnte. Auch in der Klageschrift wird lediglich beschrieben, wie das Angebot auf der Seite „3dl.am“ konkret aufgebaut war, die Kl. unternimmt nicht einmal den Versuch einer Abstrahierung der nach ihrer Ansicht charakteristischen Merkmale dieses Angebots. Damit lässt sich der Hauptantrag auch unter Heranziehung des klägerischen Vorbringens nicht dahin auslegen, dass sich das angestrebte Verbot auf die Vermittlung zu einem Internetangebot mit einer bestimmten Struktur erstrecken solle. Im Übrigen wäre ein solches Verbot wohl auch kaum hinreichend bestimmt. Damit hätte es sich bei den Hilfsanträgen zu Nrn. III. und IV. um Erweiterungen der Klage, nämlich in Bezug auf die Internetseiten „drei.to“ und „3dl.tv“, gehandelt. Hierauf kommt es indes nicht mehr an, da die Kl. diese angekündigten Hilfsanträge in der Berufungsverhandlung vom 25.9.2013 zurückgenommen hat.

dd) Der Unterlassungsantrag der Kl. ist nicht unzulässig und zwar auch nicht etwa zum Teil. Zwar hat auch die Kl. eingeräumt, dass sie wegen der unstreitig bestehenden Umgehungsmöglichkeiten aller von den Parteien diskutierten Sperren nicht davon ausgeht, dass es objektiv möglich ist zu verhindern, dass die Endnutzer über den Internetzugang der Bekl. unter dem streitgegenständlichen Domainnamen erneut Links oder URLs finden, die zu Dateien mit den streitgegenständlichen Musikwerken führen. Zutreffend ist auch im Ansatz, dass eine Partei nicht zu etwas verurteilt werden kann, dessen Erfüllung subjektiv oder objektiv unmöglich ist. Dementsprechend führt auch die Kl. nur eine Reihe von möglichen Maßnahmen an, die die Bekl. ihrer Ansicht nach ergreifen müsste, um wenigstens eine „einigermaßen wirksame“ Erschwerung des Zugangs zu derartigen Links/URLs auf der Seite „3dl.am“ zu bewirken. Dies ist indes nur eine Frage der Begründetheit des Unterlassungsantrags und bedeutet nicht, dass der entsprechende Antrag unzulässig ist (vgl. etwa Palandt/Grüneberg, BGB, 71. Aufl., § 275 Rn. 31; Unberath in Bamberger/Roth, BeckOK/BGB [Stand: 1.3.2011], § 275 Rn. 66).

Festzuhalten ist in diesem Zusammenhang aber, dass ein Verbot mit dem von der Kl. angestrebten Inhalt der Sache nach auf eine Verpflichtung der Bekl. zu einem positiven Tun hinausliefe, nämlich jedenfalls auf eine Verpflichtung zur Einrichtung von bestimmten Zugangssperren bzw. -erschwerungen.

Ergänzend sei zudem angemerkt, dass es fraglich erscheint, ob die Annahme – die im angegriffenen Urteil anklingt – zutreffend ist, dass der Unterlassungsantrag hier als Minus einen Antrag auf Verurteilung der Bekl. zur Einrichtung einer Zugangserschwerung zu der streitgegenständlichen Internetseite enthalte. Ein Schuldner haftet nach der Natur eines Unterlassungsanspruchs ohnehin nicht absolut auf einen Erfolg im Sinne einer tatsächlichen Verhinderung eines jeden erneuten Verstoßes. Der Schuldner eines Unterlassungstitels verstößt vielmehr nicht in jedem Fall bereits dann gegen ein ihm auferlegtes Verbot, wenn es zu einem erneuten objektiven Verstoß gekommen ist. Vielmehr muss der Unterlassungsschuldner alle ihm möglichen und zumutbaren Maßnahmen ergreifen, um einen erneuten Verstoß zu unterbinden; er muss nicht nur alles unterlassen, was zu einer Verletzung führen kann, sondern auch alles tun, was im konkreten Fall erforderlich und zumutbar ist, um künftige Verletzungen zu verhindern (Köhler/Bornkamm, UWG, 31. Aufl., § 12 UWG Rn. 6.7). Hat er dies getan und kommt es gleichwohl zu einem erneuten Verstoß, wird es im Regelfall an einem Verschulden des Schuldners fehlen, so dass die Verhängung von Ordnungsmitteln nicht in Betracht kommt. Dies ist indes im Ordnungsmittelverfahren zu beurteilen und kann im Regelfall nicht dazu führen, dass bereits im Unterlassungsausspruchs sämtliche zu ergreifenden Maßnahmen aufzuführen sind, zumal zur Auslegung der Reichweite eines Unterlassungstitels auch Tatbestand und Gründe des Urteils heranzuziehen sind (Köhler/Bornkamm, § 12 UWG Rn. 6.4). Auch ist für den konkreten Fall zu beachten, dass keine praktikablen Alternativen für eine Formulierung eines Unterlassungstenors bestehen. Ein Ausspruch, nach dem die Bekl. verurteilt würde, lediglich allgemein eine „Erschwerung des Zugangs“ zu bestimmten Internetangeboten zu bewirken, dürfte keinen vollstreckbaren Inhalt haben, da der Begriff der „Erschwerung“ oder gar der „hinreichenden Erschwerung“ in erheblichem Maße auslegungsbedürftig ist und zwischen den Parteien gerade streitig ist, welche Maßnahmen der Bekl. zuzumuten wären. Dies kann aber dahinstehen, da – wie sogleich auszuführen ist – die Klage in der Sache keinen Erfolg hat.

b) Das LG hat das Vorliegen eines Anspruchs der Kl. aus § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG zu Recht verneint. Die Bekl. haftet nicht als Störer für etwaige Rechtsverletzungen, die von ihren Endkunden über den von ihr vermittelten Zugang zum Internet begangen worden sein mögen.

aa) Hierbei unterstellt der Senat – wie das LG im angegriffenen Urteil – dass ein Anspruch nicht daran scheitert, dass es grundsätzlich an der Aktivlegitimation der Kl. fehlt. Zwar hat die Bekl. den Abschluss entsprechender Berechtigungsverträge der Urheber der streitgegenständlichen Musikwerke mit der Kl. mit Nichtwissen bestritten. Ein solches Bestreiten dürfte auch angesichts der zahlreichen von der Kl. vorgelegten Berechtigungsverträge zulässig sein, die auch das Recht der öffentlichen Zugänglichmachung iSv § 19a UrhG erfassen und die Kl. berechtigen, die ihr übertragenen Rechte im eigenen Namen auszuüben sowie diese auch gerichtlich in jeder ihr zweckmäßig erscheinenden Weise im eigenen Namen geltend zu machen. Auch hierauf kommt es aber im Ergebnis nicht an, da der Unterlassungsanspruch der Kl. bereits aus anderen Gründen nicht besteht, wie noch auszuführen ist.

bb) Wie das LG zutreffend ausgeführt hat, ist eine Haftung der Bekl. als Täterin oder Teilnehmerin an etwaigen über die Website „3dl.am“ begangenen Urheberrechtsverletzungen nicht gegeben. Die Bekl. vermittelt ihren Kunden als Access-Provider lediglich den Zugang zu allen im Internet vorhandenen Angeboten ohne hierbei von konkreten Inhalten Kenntnis zu nehmen. Die Bekl. betreibt das Internet nicht selbst und hat dieses auch nicht (mit-)begründet. Da die Kl. ihr Klagebegehren dementsprechend ausschließlich auf eine Haftung der Bekl. als Störer gestützt hat, sieht auch der Senat keine Veranlassung, auf diesen Punkt näher einzugehen.

cc) Aber auch nach den Grundsätzen der Störerhaftung steht der Kl. kein Unterlassungsanspruch gem. § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG gegen die Bekl. zu.

(1) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, GRUR 2008, 702 Rn. 50 – Internet-Versteigerung III; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark). Dabei kann als Mitwirkung auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen, sofern der in Anspruch genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte (BGH, GRUR 2001, 1038, 1039 – ambiente.de). Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2004, 693, 695; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark).

(2) Zutreffend hat das LG ausgeführt, dass die Grundsätze der Störerhaftung auch auf Access-Provider wie die Bekl. anwendbar sind.

(a) Die grundsätzliche Möglichkeit der Inanspruchnahme von Access-Providern wie der Bekl. als Störer ist nach deutschem Recht möglich und von den Gerichten anerkannt. Dies entspricht auch dem von der Kl. zitierten Art. 8 Abs. 3 der RL 2001/29/EG (RL 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft), der vorsieht, dass die Mitgliedsstaaten sicherstellen, dass die Rechtsinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Dementsprechend hat auch der EuGH klargestellt, dass Access-Provider unter den Begriff des Vermittlers nach Art. 8 Abs. 3 der RL 2001/29/EG zu fassen sind (EuGH, Slg. 2009, I-1230 = GRUR 2009, 579 Rn. 46 – LSG/Tele2).

(b) Dabei stehen die Privilegierungen der §§ 8-10 TMG einer Inanspruchnahme der Bekl. jedenfalls nicht grundsätzlich entgegen. Bei der Bekl. handelt es sich als Access-Provider um einen Diensteanbieter iSd § Nr. 1 TMG, da sie den Zugang zur Nutzung von Telemedien vermittelt. Nach § 7 Abs. 2 TMG ist die Bekl. nicht verpflichtet, die von ihr übermittelten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen sollen jedoch auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8-10 TMG unberührt bleiben, § 7 Abs. 2 TMG. Dies bedeutet, dass das Haftungsprivileg des TMG auf den Unterlassungsanspruch jedenfalls unmittelbar keine Anwendung findet (BGH, MMR 2004, 668, 669 – Internetversteigerung I; BGH, MMR 2007, 507, 508 – Internetversteigerung II; BGH, MMR 2007, 634, 635 – Jugendgefährdende Medien bei eBay). Allerdings können die sich aus den §§ 8-10 TMG ergebenden grundsätzlichen Wertungen dennoch im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung finden. Denn auch in Bezug auf Unterlassungspflichten ist kein Grund ersichtlich, der es rechtfertigen könnte, alle Provider unabhängig von der Art ihres Dienstes und der Angriffsintensität derselben Verantwortlichkeit und denselben Prüfungspflichten zu unterwerfen (OLG Hamburg, MMR 2009, 405 – Alphaload). Vielmehr ist unter Berücksichtigung der Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie mit Blick auf die Eigenverantwortung des unmittelbar handelnden Dritten zu beurteilen, wie weit die Prüfungspflichten eines möglichen Störers im Einzelfall reichen (BGH, MMR 2001, 671, 673 f. – ambiente.de). Dementsprechend hat der BGH klargestellt, dass das Haftungsprivileg der §§ 8-11 TDG 2001 (jetzt §§ 7-10 TMG) auf Unterlassungsansprüche (lediglich) keine „uneingeschränkte“ Anwendung finde (BGH, GRUR 2008, 702 Rn. 38 – Internetversteigerung III).

(c) Dass Access-Provider in der verwaltungsgerichtlichen Rechtsprechung als Nicht-Störer im ordnungsbehördlichen Sinne eingeordnet werden (vgl. zB VG Köln, ZUM-RD 2012, 168, 172 = MMR 2012, 204 Ls.; VG Düsseldorf, ZUM-RD 2012, 362, 366 = BeckRS 2012, 45464), kann im Rahmen der zivilrechtlichen Störerhaftung keine unmittelbare Rolle spielen. Im Ordnungsrecht wird eine wertende Zurechnung von Gefahren vorgenommen, wobei nach der Theorie der unmittelbaren Verursachung darauf abgestellt wird, ob mit einem Verhalten die ordnungsrechtliche Gefahrengrenze überschritten wird (VG Köln, ZUM-RD 2012, 168, 171 = MMR 2012, 204 Ls. mwN). Demgegenüber stellt das Zivilrecht – insofern weitergehender – auf einen willentlichen und adäquat kausalen Beitrag zu einer Rechtsverletzung ab.

Auch bei dem von der Kl. angesprochenen § 59 Abs. 4 RStV, der lediglich eine subsidiäre Haftung des Zugangsvermittlers vorsieht, handelt es sich um eine öffentlich-rechtliche Rechtsnorm im Bereich des besonderen Ordnungsrechts (Hahn/Vesting/Schulz, RundfunkR, 3. Aufl., § 59 Rn. 30). § 59 Abs. 4 RStV nimmt jedoch ausdrücklich auf die §§ 7-10 TMG Bezug, die in Umsetzung der E-Commerce-RL als für unterschiedliche Rechtsmaterien „vor die Klammer gezogene“ Verantwortungsregeln geschaffen wurden (Hahn/Vesting/Schulz, § 59 Rn. 31). Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

(3) Durch das Bereitstellen von Links und URLs, die zu Dateien mit den streitgegenständlichen Musikwerken führen, auf der streitgegenständlichen Internetseite „3dl.am“ werden allerdings urheberrechtlich geschützte Belange der Kl. verletzt. Bei den im Klageantrag genannten Musiktiteln handelt es sich unzweifelhaft und unbestritten um Werke der Musik iSd § § 2 Abs. 1 UrhG. Diese werden ohne die gebotene Zustimmung öffentlich zugänglich gemacht iSv §§ 15 Abs. 2 Nr. 2, 19a UrhG. Das Bereithalten der streitgegenständlichen Musikwerke auf den Servern der Sharehoster zum Zwecke des Downloads stellt eine öffentliche Zugänglichmachung iSd § 19a UrhG dar, wenn – wie hier nach dem Vortrag der Kl. – Links oder kopierbare URLs zu den jeweiligen Speicherorten in Link-Resourcen wie den Dienst „3dl.am“ in das Internet gestellt werden. Dass das Abspeichern auf den Servern der Sharehoster ebenso wie die Speicherung eines von dort heruntergeladenen Werkes auf dem eigenen Computer eines Endnutzers daneben Vervielfältigungen des Werkes iSv § 16 UrhG darstellen, spielt für den vorliegenden Fall allerdings keine Rolle, weil die Kl. die Bekl. nur wegen ihres Beitrags zur öffentlichen Zugänglichmachung der streitgegenständlichen Musiktitel in Anspruch nimmt; auf die ausführlichen Auseinandersetzungen der Parteien zu den hiermit verbundenen Tatsachen- und Rechtsfragen kommt es daher nicht an.

(4) Zutreffend hat das LG ausgeführt, dass die Bekl. durch ihre Dienstleistung – Zugangsvermittlung zum World Wide Web – einen adäquat kausalen Beitrag zu den von der Kl. verfolgten Urheberrechtsverletzungen leistet. Ein Verhalten ist adäquat kausal, wenn es im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der eingetretenen Art herbeizuführen (BGH, NJW 2005, 1420, 1421; MüKoBGB/Oetker, 6. Aufl., § 249 Rn. 110). Wenn die Bekl. ihren Kunden den Zugang zum Internet vermittelt, so führt das nach dem gewöhnlichen Verlauf der Dinge auch zum Aufruf rechtswidriger Inhalte im Internet wie (seinerzeit) auf der Seite „3dl. am“ mit den dort vermittelten Möglichkeiten des rechtswidrigen Auffindens und Downloads von Musikwerken. Hierbei unterstellt der Senat wiederum zu Gunsten der Kl., dass die streitgegenständlichen Werke tatsächlich zu den von der Kl. vorgetragenen Zeitpunkten auffindbar waren und herunter geladen werden konnten. Dies ist auch jedem Access-Provider bewusst, der seine Dienste zur Verfügung stellt, selbst wenn er die Zugänglichkeit derartiger Inhalte missbilligt. Jede andere Beurteilung stünde erkennbar im Widerspruch zur Lebenswahrscheinlichkeit (vgl. OLG Hamburg, MMR 2009, 405, 408 – Alphaload; OLG Hamburg, MMR 2009, 631, 634 – Spring nicht [Usenet I]).

Zu Recht hat das LG in der angefochtenen Entscheidung die von der Bekl. favorisierte Auffassung zurückgewiesen, dass die Vermittlung des Zugangs zum Internet schon nicht als adäquat kausale Herbeiführung aller im Internet stattfindenden Verstöße gegen deutsches Recht anzusehen sei, weil es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es mit diesem Geschäftsmodell nicht zu vereinbaren sei, den Access-Provider einer Flut von Ansprüchen auszusetzen. Diese Auffassung verkennt auch nach der Ansicht des Senats die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Die genannten Aspekte sind vielmehr zutreffenderweise im Rahmen der Bestimmung der einen Access-Provider treffenden Prüfpflichten zu berücksichtigen, insbesondere bei der Beurteilung der Zumutbarkeit möglicher Sperrmaßnahmen. Das Korrektiv zur Vermeidung einer ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGHZ 42, 118; BGH, GRUR 1965, 104, 106 – Personalausweise).

(5) Das LG hat zu Recht angenommen, dass sich die Frage der Störerhaftung des Access-Providers im Einzelfall bei den Voraussetzungen der Möglichkeit und der Zumutbarkeit der mit der begehrten Anordnung verbundenen Pflichten entscheidet. Dies setzt voraus, dass die von der Kl. begehrten Maßnahmen technisch möglich sowie rechtlich zulässig und der Bekl. zumutbar sind. Im vorliegenden Fall scheitert eine Inanspruchnahme der Bekl. jedenfalls an der mangelnden Zumutbarkeit der ihr abverlangten Sperrmaßnahmen.

(a) Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. Danach entsteht eine Prüfungspflicht für einen Sharehoster, auf dessen Server Nutzer selbstständig Inhalte hochladen können und der sich die auf seiner Internetseite gespeicherten Inhalte nicht zu eigen macht, erst nachdem er auf eine konkrete Rechtsverletzung hingewiesen wurde (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 28 – Alone in the Dark). Dabei hat der Diensteanbieter im Rahmen dessen, was ihm technisch und wirtschaftlich zumutbar ist, dafür Sorge zu tragen, dass weder der für die angezeigte Verletzung verantwortliche Nutzer noch andere Nutzer Dritten über ihre Server die ihr konkret benannten urheberrechtlich geschützten Werke anbieten (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 29 – Alone in the Dark). Eine weitergehende Haftung des Sharehosters kommt dann in Betracht, wenn ein Diensteanbieter die Gefahr einer urheberrechtsverletzenden Nutzung seines Dienstes durch eigene Maßnahmen fördert. In diesen Fällen kann dem Diensteanbieter zwar ebenfalls keine anlasslose, wohl aber eine anlassbezogene Überwachungspflicht auferlegt werden, die einer bereits erfolgten Rechtsverletzung nachfolgt und erneuten Rechtsverletzungen vorbeugt. Dabei ist dem Diensteanbieter auch eine umfassende regelmäßige Kontrolle der Linksammlungen zuzumuten, die auf seinen Dienst verwiesen. Unabhängig von einer möglicherweise sehr großen Anzahl zu überprüfender Werktitel ist ein Host-Provider verpflichtet, über allgemeine Suchmaschinen wie Google, Facebook oder Twitter mit geeignet formulierten Suchanfragen und gegebenenfalls auch unter Einsatz von so genannten Webcrawlern zu ermitteln, ob sich hinsichtlich der konkret zu überprüfenden Werke Hinweise auf weitere rechtsverletzende Links auf ihren Dienst finden lassen (BGH, GRUR 2013, 1030 – File-Hosting-Dienst).

Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird. Auf die zwischen den Parteien streitige Frage, ob es sich bei der Website „3dl.am“ um ein insgesamt illegales Internetangebot handelt, kommt es für den vorliegenden Rechtsstreit nicht maßgeblich an. Dieser Anbieter ist hier lediglich „Objekt“ der beantragten Maßnahme, das Kriterium der Billigung durch die Rechtsordnung betrifft indes den in Anspruch genommenen Störer und dient der Begrenzung bzw. Ermittlung der Zumutbarkeit von Prüfpflichten (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463). Dieses Kriterium könnte daher nur bei einer Inanspruchnahme der Betreiber der streitgegenständlichen Website selbst von Bedeutung sein.

(b) Unstreitig sind die in Rede stehenden Maßnahmen der Filterung des Datenverkehrs, einer URL-Sperre durch Verwendung eines „Zwangs-Proxys“, einer IP-Sperre und einer DNS-Sperre technisch möglich. Dies ergibt sich zudem aus dem genannten GA Pfitzmann, Köppsell und Kriegelstein sowie aus dem weiteren vorgelegten, im Auftrag des Bundesverbands digitale Wirtschaft e. V. erstellten Rechtsgutachten vom Dezember 2008 (Frey/Rudolph, Evaluierung des Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien; im Folgenden: GA Frey/Rudolph; dort S. 9).

(c) Zwischen den Parteien ist ebenfalls unstreitig, dass sämtliche hier diskutierten technischen Maßnahmen zum Schutz gegen den Aufruf rechtsverletzender Inhalte im Internet (Filterung, IP-Sperre, URL-Sperre, DNS-Sperre) umgangen werden können. Streitig ist jedoch, ob es sich bei den in Rede stehenden Maßnahmen jeweils um weitgehend effektive oder um relativ leicht zu umgehende Maßnahmen der Zugangserschwerung handelt. Diese Frage hat Bedeutung im Rahmen der Beurteilung der Zumutbarkeit etwaiger Prüfungspflichten, denn – wie das LG zutreffend ausgeführt hat – wird von der Bekl. eine Sperre umso weniger verlangt werden können, je leichter diese umgangen werden kann. Das LG hat dabei in der angefochtenen Entscheidung die diesbezüglichen Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiere und zu dem aktuellen oder potenziellen Kundenkreis einer Website wie „3dl.am“ gehöre, als sehr hoch beurteilt. Eine Umgehung sei mit einer entsprechenden Anleitung innerhalb weniger Minuten möglich. Damit erwiesen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Bekl. bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten.

Wie sich aus der Begründung des Entwurfs eines Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen ergibt, scheint auch der Gesetzgeber davon auszugehen, dass Internetsperren leicht umgangen werden und schon aus diesem Grund kein effektives Mittel im Kampf gegen die Verbreitung kinderpornografischen Materials im Internet darstellen können (BT-Drs. 17/6644, 7).

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte. Denn im Rahmen der Zumutbarkeit ist – wie bereits mehrfach betont wurde – auch die besondere Aufgabe der Bekl. als Access-Provider sowie ihre Interessenlage, die sich von den Interessen anderer (möglicher) Störer im Bereich der Telemedien unterscheidet, zu berücksichtigen.

Die Bekl. stellt als Access-Provider lediglich die Infrastruktur zur Begehung rechtsverletzender Handlungen durch den eigentlichen Rechtsverletzer zur Verfügung (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463, zu einem anderen Zugangsvermittler zum Internet). Ihre Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt. Im Gegensatz zu Content-Providern, die eigene Inhalte zur Nutzung bereithalten, und Host-Providern, die ihre eigenen Server für fremde Inhalte bereitstellen, steht ein Access-Provider in keiner weiteren (inhaltlichen) Rechtsbeziehung zu dem betroffenen Rechtsverletzer, sondern vermittelt eher zufällig den Zugang auch zu dessen Angebot als Teil des umspannenden World Wide Web (OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463).

(d) Jede der hier diskutierten möglichen Sperrmaßnahmen birgt zudem die Gefahr in sich, dass gleichzeitig der Zugang zu rechtmäßigen Angeboten unterbunden wird. Der Senat kann nicht ausschließen, dass sich auf der streitgegenständlichen Internetseite nicht zumindest teilweise auch Links und URLs fanden, die zu nicht geschützten Inhalten führten, etwa zu Werken, die bereits gemeinfrei geworden waren. Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

(e) Der Senat ist vor allem der Auffassung, dass der Einsatz technischer Mittel zur Sperrung des Zugriffs auf eine Internetseite die Gefahr vielfältiger Eingriffe in Grundrechtspositionen der Bekl. sowie Dritter mit sich bringt. Der Bekl. ist eine derartige Maßnahme ohne gesetzliche Grundlage schon aus diesem Grunde nicht zuzumuten. Das LG hat sich im angegriffenen Urteil insbesondere mit der Frage eines Eingriffs in das Fernmeldegeheimnis aus Art. 10 GG auseinandergesetzt und diesen bejaht. Diese Beurteilung hält der Senat für zutreffend.

(aa) Zwar ist Art. 10 GG in dem vorliegenden Rechtsstreit nicht unmittelbar anwendbar. Grundrechte finden primär im Verhältnis zwischen Bürger und Staat Anwendung, so dass auch Art. 10 GG in erster Linie ein klassisches liberales Abwehrrecht gegenüber staatlichen Eingriffen in die Vertraulichkeit der Kommunikation begründet (Maunz/Dürig/Durner, GG-Kommentar, 68. Ergänzungslieferung 2013, Art. 10 Rn. 107). Dennoch kann Art. 10 GG nach der Theorie der mittelbaren Drittwirkung auch im Rahmen von Privatrechtsverhältnissen Bedeutung erlangen (Maunz/Dürig/Durner, Art. 10 Rn. 111; BeckOKGG/Baldus [Stand: 15.5.2013], Art. 10 Rn. 24). Zugleich begründen Grundrechte Schutzpflichten, die den Staat verpflichten, den einzelnen Bürger vor Grundrechtsverletzungen anderer Privater zu bewahren (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Maunz/Dürig/Durner, Art. 10 Rn. 112; BeckOKGG/Baldus, Art. 10 Rn. 24). Die Umsetzung dieser Schutzpflicht in Bezug auf die Wahrung des Fernmeldegeheimnisses findet sich insbesondere in § 88 TKG (Maunz/Dürig/Durner, Art. 10 Rn. 120), der hier primär zur Anwendung gelangt. Allerdings ist § 88 TKG in einem engen Verhältnis mit Art. 10 GG zu sehen, so dass die im Rahmen der Auslegung des Art. 10 GG entwickelten Grundsätze auch bei der Bestimmung der Reichweite des § 88 TKG zu berücksichtigen sind (Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 4; Spindler/Schuster/Eckhardt, Recht der elektronischen Medien, 2. Aufl., § 88 TKG Rn. 11).

(bb) Nach § 88 Abs. 2 TKG unterliegen dem Fernmeldegeheimnis der Inhalt und die näheren Umstände der Telekommunikation. Gegenstand des Fernmeldegeheimnisses sind somit auch die Informationen über Ort, Zeit sowie Art und Weise des Fernmeldeverkehrs sowie die gesamten Verkehrsdaten, die Aufschluss über die an der Kommunikation beteiligten Personen und die Umstände der Kommunikation geben. Insbesondere zählen zu diesen Kommunikationsumständen auch die Informationen darüber, ob, wann und wie oft zwischen welchen Personen oder Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat oder versucht worden ist (BVerfGE 67, 157; BVerfG, NJW 1985, 121; BVerfGE 85, 386; BVerfG, NJW 1992, 1875; BVerfGE 100, 313; BVerfG, NJW 2000, 55, 56; Maunz/Dürig/Durner, Art. 10 Rn. 86).

Die Reichweite des Schutzes des Fernmeldegeheimnisses endet dabei nicht am so genannten Endgerät der Telefonanlage. Eine Gefährdung der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation kann auch durch Zugriff am Endgerät erfolgen (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 5).

Die Gesetzesbegründung zu § 82 TKG aF stellte klar, dass wegen der Komplexität und der Vielfalt denkbarer Konfigurationen bei Telekommunikationsanlagen, die künftig bestehen werden, eine enumerative Abgrenzung des Schutzbereichs des Fernmeldegeheimnisses nicht möglich ist (BT-Drs. 13/3609, 53). Auch neueren technischen Entwicklungen muss dementsprechend bei der Auslegung des Fernmeldegeheimnisses Rechnung getragen werden.

(cc) Nach Auffassung des Senats handelt es sich bei IP-Adressen, URLs und DNS-Namen um nähere Umstände der Telekommunikation, wenn diese in Bezug zu einem Übertragungs- oder Verbindungsvorgang gesetzt werden, die vom Schutz des Fernmeldegeheimnisses umfasst sind (so auch Frey/Rudolph/Oster, Internetsperren und der Schutz der Kommunikation im Internet, MMR Beilage 2012, 8 f.; Marberth-Kubicki, Der Beginn der Internet-Zensur – Zugangs sperren durch Access-Provider, NJW 2009, 1792). Der Senat folgt auch insoweit der Bewertung durch die Vorinstanz.

Einer IP-Adresse kommt im Internet eine ähnliche Funktion wie die einer Postanschrift zu. Sie wird verwendet, um Datenpakete basierend auf dem Internetprotokoll von ihrem Absender zu ihrem Empfänger zu transportieren. Die Weiterleitung der Datenpakete geschieht dabei über so genannte Router. Eine IP-Adresse stellt einen Umstand der Telekommunikation dar, da sie letztlich Aufschluss darüber gibt, welcher Rechner wann und wie lange mit wem kommuniziert (GA Frey/Rudolph, S. 27 mwN). Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die auf den entsprechenden Servern befindlichen Informationen nicht mehr abgerufen werden können.

Eine URL lokalisiert eine bestimmte Website im Internet. URLs vermitteln Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände (GA Frey/Rudolph, S. 28). Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf einem (Zwangs-)Proxy kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen.

Auch in Bezug auf DNS-Namen schließt sich der Senat der Beurteilung durch das LG an, dass es sich bei diesen um Umstände der Telekommunikation handelt. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Websites Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. DNS-Manipulationen ermöglichen die Umleitung auf einen anderen Server, wenn ein Nutzer eine bestimmte Domain mit der dazugehörigen IP-Adresse eingibt (Marberth-Kubicki, NJW 2009, 1791). Zutreffend hat das LG erkannt, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind (GA Frey/Rudolph, S. 27).

Sämtliche technisch möglichen Sperrmaßnahmen setzen somit an Umständen der Telekommunikation iSd § 88 Abs. 1 TKG an.

(dd) Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

§ 88 Abs. 3 S. 2 TKG bestimmt dagegen ausdrücklich, dass Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in S. 1 genannten Zweck – mithin die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme – verwendet werden dürfen. Wenn Access-Provider rechtswidrige Informationen im Internet mittels der vorgenannten Methoden sperren sollen, so müssen sie hierfür jedoch gerade auf ihre Kenntnis von näheren Umständen der Telekommunikation zurückgreifen, die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, wie zum Beispiel IP-Adresse, URL oder DNS-Name. Die Nutzung dieser Kenntnisse für die Erschwerung des Zugriffs auf ein bestimmtes Angebot im Internet ist von dem Zweck des § 88 Abs. 3 S. 1 TKG nicht gedeckt und wäre daher allenfalls bei Vorliegen einer gesetzlichen Vorschrift gem. § 88 Abs. 3 S. 2 2 TKG zulässig (vgl. GA Frey/Rudolph, S. 50 mwN).

(ee) Diese Auslegung scheint – jedenfalls im Hinblick auf die streitgegenständlichen DNS-Sperren – auch der Auffassung des Gesetzgebers zu entsprechen. Im Rahmen der Bestrebungen zur Schaffung des – zwischenzeitlich wieder aufgehobenen – Zugangserschwerungsgesetzes (Gesetz zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen) hat dieser zum Ausdruck gebracht, dass im Falle einer auch vorliegend in Rede stehenden Sperrung des Zugangs zu Internetangeboten durch Access-Provider durchaus gesetzgeberischer Handlungsbedarf besteht. Dabei lautete § 11 des Zugangserschwerungsgesetzes: Das Grundrecht des Fernmeldegeheimnisses (Art. 10 des Grundgesetzes) wird durch die §§ 2 und 4 eingeschränkt. Hierdurch werden Telekommunikationsvorgänge iSd § 88 Abs. 3 S. 3 des Telekommunikationsgesetzes betroffen.

Zwar regelte das Gesetz ausschließlich die Sperrung bzw. Zugangserschwerung zu Webseiten mit kinderpornografischen Inhalten und nahm auch nur auf die technische Möglichkeit einer DNS-Sperre Bezug. Wenn jedoch der Gesetzgeber selbst im Falle eines strafrechtlich relevanten und als besonders verwerflich anzusehenden Teilbereichs rechtsverletzender Internetangebote ein gesetzgeberisches Tätigwerden für erforderlich hält, so ist dies erst recht in Bezug auf die hier in Rede stehenden urheberrechtsverletzenden Angebote angezeigt. Ob der Gesetzgeber hinsichtlich der Möglichkeiten von IP-Sperren und URL-Sperren eine andere Auffassung vertreten wird, als im Hinblick auf DNS-Sperren, bliebe dann abzuwarten. Jedenfalls ist nicht davon auszugehen, dass sich der Gesetzgeber vor dem Hintergrund der kontroversen Diskussion und ausführlichen rechtlichen Auseinandersetzung mit den Möglichkeiten der Internetsperren nur – wie die Kl. vorgetragen hat – rein vorsorglich dazu entschlossen hat, dem Zitiergebot des Art. 19 Abs. 1 S. 2 GG in § 11 des Zugangserschwerungsgesetzes zu entsprechen.

(ff) Dahinstehen kann daher, ob im Falle der Vornahme von technischen Maßnahmen zur Zugangserschwerung auch die Schutzbereiche weiterer Grundrechte berührt wären, wobei namentlich Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit und Informationsfreiheit), in Art. 12 Abs. 1 GG (Berufsfreiheit) und in Art. 14 GG (Eigentumsfreiheit) in Betracht kommen.

(f) Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

(g) Vor diesem Hintergrund erscheint dem Senat eine Verpflichtung der Bekl. zur Einrichtung von Filterungs- und Sperrmechanismen ohne gesetzliche Grundlage nicht zulässig. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen. Dementsprechend hatte der Senat in seinem Urteil vom 22.12.2010 – 5 U 36/09 (zitiert nach BeckRS 2011, 22463) die Verpflichtung eines anderen Access-Providers zur Einrichtung einer DNS-Sperre aus den Grundsätzen der Störerhaftung, mithin ohne das Vorliegen einer entsprechenden gesetzgeberischen Grundentscheidung, verneint und hierzu Folgendes ausgeführt:

„aaa. Bei einer (…) DNS-Sperre handelt es sich – unabhängig von dem konkret verfolgten Angriff – in der Regel um einen besonders einschneidenden Eingriff in die Rechte und Interessen nicht nur des Betreibers der betroffenen Internetseite, sondern auch seiner „Zulieferer“ (zB bei Meinungsforen), Diskussionsteilnehmer, Abrufinteressenten, Auftraggeber, Kunden, Werbepartner und sonstigen Kooperationspartner. Da auf der Seite der hiervon Betroffenen in einer Vielzahl der Fälle grundrechtlich geschützte Positionen [z B. aus Art. 5 Abs. 1 (Meinungsfreiheit), Art. 12 Abs. 1 (Berufsausübungsfreiheit) Art. 14 Abs. 1 (Eigentumsrecht) usw.] zu beachten sind, bedarf ein derart schwerwiegender Eingriff nach Auffassung des Senats jedenfalls grundsätzlich einer hinreichend konkreten gesetzlichen Grundlage, die insbesondere die Voraussetzungen einer derartigen Maßnahme im Einzelnen bestimmt. Eine ausdrücklich gesetzliche Grundlage für die Vornahme einer DNS-Sperre besteht nicht. (…)

aaa. Denn mit dem [zwischenzeitlich wieder aufgehobenen] Zugangserschwerungsgesetz (ZugErschwG, BGBl. 78) hat die (neue) Bundesregierung ohne Weiteres zum Ausdruck gebracht, dass jedenfalls in bestimmten Bereichen – insbesondere dann wenn es um eine komplette Sperrung geht – durchaus gesetzgeberischer Handlungsbedarf besteht. Dieses am 17.2.2010 verabschiedete Gesetz ist im Anschluss an eine ausgesprochen streitige öffentliche und politische Diskussion am 23.2.2010 in Kraft getreten und bis zum 31.12.2012 zeitlich begrenzt. Das Gesetz regelt ausschließlich die Sperrung von (tatsächlich: Zugangserschwerung zu) kinderpornographischen Angeboten. Schon diesem Umstand ist im Zweifel im Gegenschluss zu entnehmen, dass der Gesetzgeber für sonstige Angebote, insbesondere solche des geistigen Eigentums, sogar noch in den Jahren 2009/2010 entweder keinen Handlungsbedarf gesehen oder die Rechtmäßigkeit einer derartigen Maßnahme selbst in der Form eines parlamentarisch verabschiedeten Gesetzes verneint hat. Diese gesetzgeberische Wertung hat der Senat zu respektieren. Die Befugnis der Gerichte zur Rechtsfortbildung besteht nur in dem Rahmen, in dem der Gesetzgeber nicht gerade einen Regelungsbedarf bzw. eine Regelungsbefugnis (ausdrücklich oder konkludent) verneint hat. Die Ausgangslage im vorliegenden Fall ist gegenüber der gesetzlichen Regelung keine grundlegend andere. Denn § 2 Abs. 1 ZugErschwG richtet sich ausdrücklich an (bzw. gegen) Diensteanbieter und legt ihnen eine bestimmte Pflicht auf, die ihnen zwar im öffentlichen Interesse, nicht aber gegenüber dem Staat besteht, obwohl ihnen hierfür eine Sperrliste durch das Bundeskriminalamt zur Verfügung gestellt wird. Es ist vor diesem Hintergrund nichts dafür ersichtlich, warum eine gleichartige gesetzliche Regelung nicht ebenfalls zum Schutz des privaten geistigen Eigentums erlassen werden könnte. Denn auch insoweit handelt es sich bei Rechtsverletzungen häufig um Straftaten (zB in § 106 UrhG).

bbb. Es mag deshalb sein, dass das Angebot von Seiten wie G… in einen erheblichen Teil des Piraterie-Problems in Deutschland ausmacht und deshalb ebenfalls dringender Handlungsbedarf besteht. Es mag auch sein, dass DNS-Blockaden der hier beantragten Art überaus wirksame und vergleichsweise unkomplizierte Gegenmaßnahmen sind. Dies bedeutet indes nicht, dass im Hinblick auf die vorstehend beschriebene politische Diskussion und ausgesprochen eingeschränkte gesetzgeberische Initiative derartige Maßnahmen nunmehr im Wege der Rechtsfortbildung durch die Gerichte vorgenommen werden dürfen. Insoweit besteht nach Auffassung des Senats vielmehr eine eindeutige gesetzgeberische Prärogative.

ccc. Darauf, dass mit der Sperre bzw. Zugangserschwerung zu Internetseiten die nachhaltige Gefahr einer inhaltlichen Zensur der vielfältigen Angebote des Internets besteht, ist in der öffentlichen Diskussion vielfach hingewiesen worden. Dieser Umstand ist letztlich unbestreitbar. Dementsprechend ist es auch inhaltlich nachvollziehbar, wenn der Gesetzgeber nur einen sehr eingegrenzten, ungewöhnlich gefahrenträchtigen und in der gesellschaftlichen Wahrnehmung besonders verwerflichen Teilbereich rechtsverletzender Internetangebote derart rigiden Maßnahmen wie des ZugErschwG unterwirft. (…)

ddd. Dementsprechend können die Ast. die frühere Gegenäußerung der Bundesregierung aus dem Jahr 2002 nicht erfolgreich für ihren Rechtsstandpunkt geltend machen. Im Übrigen ergibt sich aber auch aus dieser Äußerung, dass die damalige Bundesregierung lediglich das „ob“ einer Störerhaftung nicht für regelungsbedürftig hielt. Darum geht es vorliegend jedoch nicht, sondern ausschließlich um die Reichweite der konkret zu ergreifenden Maßnahmen. Für die Annahme der Ast., auch der deutsche Gesetzgeber sei ohne weiteres von der Möglichkeit einer Störerhaftung mit dem Ziel der vollständigen Sperrung des Zugangs zu (bzw. einer dieser gleichkommenden Zugangserschwerung von) Internetseiten ausgegangen, vermag der Senat keine tragfähigen Anhaltspunkte zu finden. Diese zeigen auch die Ast. nicht auf. (…)

ddd. Nach Auffassung des Senats obliegt es deshalb in erster Linie dem Gesetzgeber zu bestimmen, ob bzw. unter welchen Voraussetzungen in einem derartigen Fall auch in die Rechte Dritter eingegriffen werden darf, z B. um zu verhindern, dass sich erkennbar rechtswidrige Angebote durch einige pro forma vorgehaltene rechtmäßige Angebote dem Zugriff entziehen. Es liegt nahe, dass hierfür kein zu 100 % rechtswidriges Seitenangebot erforderlich ist. Es mag Fälle geben, in denen bereits eine einzelne Rechtsverletzung (z B. der Ernst zu nehmende Aufruf zu einem unmittelbar bevorstehenden Terrorangriff) so schwerwiegend sein kann, dass unbeschadet einer Vielzahl rechtmäßiger Angebote der Aufruf einer Seite über eine DNS-Sperre vollständig verhindert werden kann. (…) Die ungeschriebenen Grundsätze der Störerhaftung sind indes nach Auffassung des Senats weder geeignet noch dafür vorgesehen, derart weitreichende Grundsatzregelungen für den Eingriff festzulegen. Eine derart weit reichende, auch in die Rechte unbeteiligter Drittereingreifende Maßnahme wäre nur auf der Grundlage einer klaren gesetzgeberischen Entscheidung nach Art und Umfang der Zugangsverhinderung zu rechtfertigen. Gerade daran fehlt es zur Zeit.“

Diese Erwägungen gelten weiterhin und demnach auch im vorliegenden Fall.

(6) Dahinstehen kann daher nach allem, ob durch die Tatsachen, dass die streitgegenständliche Website unter der Domain „3dl.am“ jedenfalls zum gegenwärtigen Zeitpunkt nicht mehr existiert und dass die Bekl. seit dem 1.4.2010 kein Telefonnetz mehr betreibt und somit auch keine Internetzugänge mehr bereitstellt, eine etwaige Wiederholungsgefahr entfallen wäre; dies wäre allerdings wohl zu verneinen gewesen.

(7) Ebenso kann dahinstehen, ob eine Haftung der Bekl. für solche Urheberrechtsverletzungen, die über Mobilfunkzugänge zur streitgegenständlichen Website „3dl.am“ begangen worden sein mögen, auch deswegen ausscheidet, weil die Bekl. unstreitig zu keinem Zeitpunkt den Zugang zum Internet über ein Mobilfunknetz vermittelt hat. Die Kl. hat zwar geltend gemacht, dass ihr Antrag auch derartige Vorgänge erfasse, auch insoweit stehen ihr aber nach den obigen Ausführungen schon grundsätzlich keine Ansprüche gegen die Bekl. zu.

c) Über den aufrechterhaltenen Hilfsantrag zu Nr. V. war nach allem keine Entscheidung mehr zu treffen, da die Bedingung, unter die die Kl. diesen gestellt hat – Bejahung des Wegfalls eines Wiederholungsgefahr – nicht eingetreten ist; vielmehr fehlte es nach den vorstehenden Ausführungen bereits an einer erstmaligen Rechtsverletzung durch die Bekl., so dass eine Wiederholungsgefahr gar nicht erst entstehen konnte.

3. Die Voraussetzungen für eine Zulassung der Revision nach § 543 Abs. 2 ZPO liegen vor. Der vorliegende Rechtssache hat grundsätzliche Bedeutung und die Fortbildung des Rechts erfordert eine Entscheidung des RevGer. Die Frage, ob ein Access-Provider in Anwendung der Grundsätze der Störerhaftung nach Kenntniserlangung von urheberrechtsverletzenden Inhalten im Internet den Zugang zu eben diesen Inhalten für seine Kunden unabhängig von einer gesetzlichen Ermächtigung hierzu unterbinden oder jedenfalls durch geeignete technische Maßnahmen weitgehend erschweren muss, ist bislang nicht höchstrichterlich entschieden worden. Ebenso ungeklärt ist, welche Maßnahmen hierfür gegebenenfalls in rechtlicher Hinsicht in Betracht kommen.

Post teilen / share post: (wird möglicherweise durch Tracking-Blocker geblockt / may be blocked by tracking blocker such as Ghostery)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.