JurPC Web-Dok. 129/2014 - DOI 10.7328/jurpcb2014298132

OLG Köln

Urteil vom 18.07.2014

6 U 192/11

"Goldesel"

JurPC Web-Dok. 129/2014, Abs. 1 - 1041


 

Leitsätze:

 
  1. Internet-Zugangsvermittler (Access-Provider) können im Wege der Störerhaftung darauf in Anspruch genommen werden, den Zugang ihrer Kunden zu rechtsverletzenden Angeboten im Internet zu unterbinden, soweit ihnen dies durch zumutbare Maßnahmen möglich ist.
  2. Sie können zu solchen Maßnahmen grundsätzlich auch ohne spezialgesetzliche Grundlage verpflichtet werden. Dies gilt allerdings nicht für Sperrmaßnahmen, die eine Filterung und Analyse des gesamten Datenverkehrs ihrer Kunden (sogenannte URL-Sperren) erfordern. Ein solcher Eingriff in das durch Art. 10 GG geschützte Fernmeldegeheimnis bedarf, auch wenn er von einem privaten Unternehmen vorgenommen wird, einer ausdrücklichen gesetzlichen Regelung.
  3. Die Inanspruchnahme des Zugangsvermittlers als Störer setzt voraus, dass er den Zugang zu rechtsverletzenden Angeboten durch zumutbare Maßnahmen unterbinden kann. Für die Unzumutbarkeit einer Maßnahme spricht es, wenn durch sie in erheblichem Umfang auch der Zugang zu anderen und legitimen Inhalten betroffen wird. Gleiches gilt für Maßnahmen, die den Zugang zu rechtsverletzenden Inhalten nicht effektiv unterbinden können.
  4. Im Rahmen der Prüfung der Zumutbarkeit von Maßnahmen sind die wirtschaftlichen Nachteile, die der Zugangsvermittler durch die in Rede stehenden Maßnahmen erleidet, den Vorteilen, die sich der Rechteinhaber von diesen Maßnahmen verspricht, einander gegenüberzustellen. Dabei müssen die Kosten, die mit der Einführung der betreffenden Maßnahme verbunden sind, den durch die fragliche Rechtsverletzung entstehenden Schäden einander gegenübergestellt werden. Hierzu ist zumindest der Vortrag der Größenordnung der betreffenden Beträge erforderlich.

Gründe:

(anstelle von Tatbestand und Entscheidungsgründen gemäß § 540 Abs. 1 ZPO)Abs. 1
I.Abs. 2
Die Klägerinnen zählen zu den führenden Tonträgerherstellern. Die Beklagte ist ein Telekommunikationsunternehmen, das ihren Kunden als Internet-Access-Provider den Zugang zum Internet vermittelt. Zu diesem Zweck stellt sie ihren Kunden breitbandige Netzzugänge über das Internetprotokoll (IP) auf Basis von Direktanschlüssen zur Verfügung. Das Angebot umfasst ein Telekommunikationsnetz mit umfassenden Angeboten und Diensten im Bereich Sprach-, Daten- und Multimedia-Dienstleistungen für Geschäfts- und Privatkunden. Nachfolgend wird das Geschäftsmodell der Beklagten allgemein als „Zugangsvermittlung" bezeichnet.Abs. 3
Die Klägerinnen sehen sich durch das Angebot von Musikstücken zum kostenlosen Herunterladen in Internettauschbörsen (Filesharing) und anderen Internetdiensten, die Zugang zu Internettauschbörsen vermitteln, in ihren Rechten verletzt. Mit Schreiben vom 15. 2. 2010 forderten sie die Beklagte auf, die Verletzung von Rechten der Klägerinnen durch Dritte und durch Kunden zu unterlassen, etwa durch Sperrung des weiteren Zugangs zu dem Internetdienst „Goldesel.to" unter der IP-Adresse 92.241.168.132, der für die Nutzer des Filesharing-Systems „eDonkey" die zentrale Anlaufstelle für die Suche nach überwiegend rechtsverletzenden Musik-, Film oder Softwaredateien in Internettauschbörsen sei.Abs. 4
Die Klägerinnen haben behauptet, sie seien als Tonträgerhersteller Inhaber der ausschließlichen Nutzungsrechte an den auf den Seiten 15 bis 21 der Klageschrift (Bl. 15 – 21 d. A.) aufgeführten Musikstücken der Künstler „Depeche Mode" aus dem Album „Sounds of the Universe" (Klägerin zu 1), Michael Jackson aus dem Album „King of Pop" (Klägerin zu 2), „Silbermond" aus dem Album „Nichts passiert" (Klägerin zu 2), „Sportfreunde Stiller" aus dem Album „MTV Unplugged in New York" (Klägerin zu 3), „Rosenstolz" aus dem Album „Die Suche geht weiter" (Klägerin zu 3) und „Jennifer Rostock" aus dem Album „Der Film" (Klägerin zu 4), zusammen sechs Alben mit insgesamt 120 Titeln. Sie seien durch entsprechende P- und C-Vermerke als Rechteinhaber auf den jeweiligen im Handel erhältlichen Tonträgern ausgewiesen. Bei der in dem P+C-Vermerk auf dem Album „Sounds of the Universe" genannten Gesellschaft „Mute Records Ltd." handele es sich um eine Schwestergesellschaft der Klägerin zu 1), die ihr Repertoire in den Konzern eingebracht habe. Auf die Ausführungen der Klägerinnen auf den Seiten 15 bis 21 der Klageschrift (Bl. 15 bis 21 d. A.) sowie auf die Seiten 31 bis 34 des Schriftsatzes vom 13. 12. 2010 (Bl. 219 bis 222) nebst Anlagen wird Bezug genommen.Abs. 5
Die Klägerinnen haben behauptet, dass unter dem „Uniform Resource Locator" (URL) http://goldesel.to und der IP-Adresse 92.241.168.132 eines der größten, ausschließlich deutschsprachigen Internetportale für die Vermittlung von illegalen Downloads von Musik-, Film-, Buch- und Softwaredateien betrieben werde („Goldesel"). Die Seite sei neben der Internetadresse http://goldesel.to auch über die URL http://www.goldesel.to und http://ge-server.to sowie verschiedene Umleitungsdienste erreichbar. Der Internetdienst „Goldesel" unterhalte und pflege einen umfangreichen Index von mehreren tausend editierten Links zu geschützten Musik-, Film-, Buch- und Softwaredateien in Filesharing-Netzwerken. Die Nutzer des Dienstes „Goldesel" müssten den jeweiligen Link nur noch anklicken, wodurch automatisch eine zuvor installierte Client-Software für das eDonkey-Netzwerk (beispielsweise eMule) gestartet und mit dem Download der angeforderten Datei auf den eigenen Computer begonnen werde (nachfolgend eDonkey- oder ed2k-Link). Dabei würden auf der Seite nur solche Links veröffentlicht, deren Inhalt zuvor verifiziert, also von einzelnen Teilnehmern wissentlich redaktionell aufgearbeitet worden seien. Die Nutzer könnten so sicher sein, dass sie keine falsch benannten Dateien oder defekte Dateien herunterladen würden. Die Popularität des Dienstes entspreche dem größten deutschen Internetportal für legale Musikdownloads, www.musicload.de.Abs. 6
Im Januar 2010 seien Ermittler im Auftrag der Klägerinnen darauf aufmerksam geworden, dass Audiodateien mit den Musikstücken aus den vorstehend genannten Musikalben über einen von der Beklagten in Köln vermittelten Zugang abrufbar gewesen seien (Anlagen K 9 bis K 14). Bemühungen, den in Russland ansässigen Host-Service-Provider zur Sperrung des Goldesel-Dienstes zu veranlassen, seien erfolglos geblieben. Nach einer ersten Abmahnung seien zwar die Links zu den Dateien verändert worden, eine zweite Abmahnung habe jedoch – außer automatisierten Eingangsbestätigungen – keine Reaktion mehr ausgelöst. Eine wirkungsvolle Rechtsverfolgung gegenüber einem in Russland operierenden Host-Service-Provider sei von Deutschland aus „praktisch ausgeschlossen".Abs. 7
Die Klägerinnen haben die Auffassung vertreten, die Beklagte sei als Störer verpflichtet, den Zugang ihrer Kunden zu dem Internetdienst „Goldesel" zu sperren. Ihr sei es sowohl technisch als auch rechtlich möglich, den Zugang der Kunden zu dem Goldesel-Dienst durch eine DNS- oder IP-Adressen-Sperre zu verhindern. Da es allerdings nicht ungewöhnlich für Dienste wie „goldesel.to" sei, ihre IP-Adressen ständig zu ändern oder neue URL zu schaffen, um Gerichtsentscheidungen zu umgehen, wäre es erforderlich, die Liste der zu blockierenden URL und/oder IP-Adressen von Zeit zu Zeit nach Bedarf auf den neuesten Stand zu bringen oder zu ergänzen. Ferner stünden auch Filtertechnologien zur Verfügung, die es erlauben würden, den Zugriff auf bestimmte Inhalte wie einzelne, durch einen bestimmten ed2k-Link charakterisierte Musikaufnahmen, zu unterbinden.Abs. 8
Selbst wenn die Beklagte nach den allgemeinen Grundsätzen zu § 97 Abs. 1 UrhG nicht als Störer für die Rechtsverletzungen Dritter haftbar sei, sei bei der Auslegung der nationalen Vorschriften Art. 8 Abs. 3 der Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft („InfoSoc-Richtlinie", nachfolgend „Richtlinie 2001/29/EG") zu berücksichtigen, so dass sich bei gemeinschaftsrechtskonformer Auslegung des § 97 Abs. 1 UrhG ein Anspruch gegen die Beklagte ergäbe.Abs. 9
Die Klägerinnen haben beantragt, der Beklagten unter Androhung der gesetzlichen Ordnungsmittel zu untersagen, ihren DSL-Kunden über das Internet Zugang zu – einzeln im Antrag aufgeführten – Tonträgeraufnahmen zu vermitteln, soweit sie über den gegenwärtig „Goldesel" genannten Internet-Dienst abrufbar sind, wie dies über die URL http://goldesel.to, http://www.goldesel.to, und http://ge-server.to geschehe, welche sich der IP-Adresse 92.241.168.132 bedienen, wie dies über bestimmte – einzeln im Antrag aufgeführte, wobei die Klägerinnen den Antrag insoweit im Hinblick auf geänderte Links mehrfach ergänzt haben – Links geschehen sei. Für den Fall der Erledigung der Hauptsache haben die Klägerinnen hilfsweise die Feststellung beantragt, dass die Beklagte verpflichtet war, es zu unterlassen, ihren Kunden über das Internet Zugang zu dem im Antrag genannten Musiktiteln unter den dort aufgeführten Modalitäten zu vermitteln.Abs. 10
Die Beklagte hat beantragt, die Klage abzuweisen.Abs. 11
Die Beklagte hat die Auffassung vertreten, sie sei als Internet-Zugangsvermittler nicht als Störer für die vermeintliche Rechtsverletzung in Form der Vervielfältigung beziehungsweise des öffentlichen Zugänglichmachens auf Drittseiten verantwortlich. Allein der Zugang zum Internet ermögliche noch nicht eine illegale Nutzung von Drittinhalten. Vielmehr handele es sich um eine technisch neutrale Dienstleistung, die keine Haftung begründen könne. Dies folge auch aus der Richtlinie 2000/31/EG über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs im Binnenmarkt („E-Commerce-Richtlinie", nachfolgend Richtlinie 2000/31/EG), wonach eine Haftung des Providers ausgeschlossen sei, wenn sich seine Tätigkeit auf den technischen Vorgang der Zugangsvermittlung beschränke.Abs. 12
Die Beklagte hat behauptet, sie halte im Übrigen keine Infrastruktur für die Umsetzung der von der Klägerin dargelegten Sperrmaßnahmen vor. Ein solches System einzurichten sei kostenintensiv und zeitaufwendig; installierte Sperren könnten sowohl durch Nutzer als auch Anbieter mit Leichtigkeit umgangen werden. Sie sei daher technisch nicht in der Lage, einem etwaigen Verbot nachzukommen. Auch rechtlich sei die Anordnung einer Sperre nicht möglich. Die Sperrung einer Internetseite stelle einen erheblichen Eingriff in das Grundrecht auf Informationsfreiheit ihrer Kunden dar, die ohne gesetzliche Ermächtigungsgrundlage nicht zulässig sei. Dies zeige sich etwa daran, dass durch das Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen (Zugangserschwerungsgesetz, ZugErschwG) eine derartige Gesetzesgrund­lage geschaffen worden sei; zugleich sei in § 7 Abs. 2 ZugErschwG außer­dem klargestellt worden, dass zivilrechtliche Ansprüche auf Umsetzung von Sperrungen ausgeschlossen seien.Abs. 13
Die Beklagte hat ferner bestritten, dass die Klägerinnen alle zumutbaren Maßnahmen ergriffen hätten, um den Anbieter der Seite „Goldesel.to" oder dessen Host-Provider in Anspruch zu nehmen.Abs. 14
Das Landgericht hat die Klage abgewiesen. Zur Begründung hat es ausgeführt, die Tätigkeit der Beklagten als Zugangsvermittler sei zwar adäquat kausal für etwaige Rechtsverletzungen Dritter, die mit Hilfe des Dienstes „Goldesel" begangen würden. Eine Inanspruchnahme als Störer setze jedoch darüber hinaus eine wertende Betrachtung voraus, inwieweit die Beklagte unter Berücksichtigung der Eigenverantwortlichkeit ihrer Kunden eine Störerverantwortlichkeit treffen könne. Auch wenn die Klägerinnen mit ihrem Antrag keine konkreten technischen Maßnahmen von der Beklagten verlangen würden, so sei ihr Begehren doch im Ergebnis auf die Einrichtung von DNS- und IP-Adressen-Sperren gerichtet. Die Einrichtung solcher Sperren stelle jedoch einen Eingriff in das durch Art. 10 Abs. 1, Abs. 2 GG geschützte Fernmeldegeheimnis dar, für den es einer gesetzlichen Grundlage bedürfe, die nicht gegeben sei. Auch aus den Grundsätzen des europäischen Rechts folge nichts anderes, da die erforderliche Ermächtigungsgrundlage für den Eingriff in Rechte Dritter nicht allein durch eine richtlinienkonforme Auslegung des § 97 UrhG ersetzt werden könne. Schließlich seien die genannten Maßnahmen für die Beklagte auch unzumutbar, da sie einerseits mit einem erheblichen technischen Aufwand verbunden seien, andererseits jedoch kein taugliches Mittel zur Vorsorge gegen weitere Rechtsverletzungen darstellen würden. Ein generelles Verbot des Zugangs zu der Seite „Goldesel.to" könne nicht gefordert werden, da auf dieser Seite auch rechtmäßige Inhalte vorgehalten würden. Infrage käme daher allenfalls eine Sperre einzelner Links, die jedoch durch eine einfache Änderung der Links – was im Verfahren die Klägerin zu einer mehrfachen Umstellung ihres Antrags gezwungen habe – wirkungslos gemacht werden könne. Wegen der weiteren Einzelheiten wird auf das Urteil des Landgerichts verwiesen (§ 540 Abs. 1 Nr. 1 ZPO).Abs. 15
Mit ihrer form- und fristgerecht eingelegten und begründeten Berufung verfolgen die Klägerinnen ihr erstinstanzliches Klageziel weiter, ergänzt um zusätzliche Hilfsanträge. Zur Begründung wiederholen und vertiefen sie ihr erstinstanzliches Vorbringen. Sie tragen insbesondere vor, aus dem Urteil des Europäischen Gerichtshofs in der Sache „Scarlet/SABAM" (GRUR 2012, 265) folge, dass sie von der Beklagten als Zugangsvermittlerin verlangen könnten, reaktiv die Anforderungen der Klägerin zur Unterbindung von Rechtsverletzungen umzusetzen; sie würden keine generell-abstrakte Maßnahmen verlangen, wie sie der Europäische Gerichtshof in dem Urteil als unvereinbar mit dem europäischen Recht qualifiziert habe.Abs. 16
Sie beanstanden insbesondere, dass das Landgericht es unterlassen habe, zu prüfen, ob eine Unterlassungsanordnung auch außerhalb der Grundsätze der Störerhaftung unmittelbar auf Art. 8 Abs. 3 der Richtlinie 2001/29/EG gestützt werden könne. Das Landgericht habe ferner bei seinen Ausführungen, das Begehren der Klägerin laufe im Ergebnis auf die Errichtung von DNS- und IP-Adressen-Sperren hinaus, nicht berücksichtigt, dass sie der Beklagten keine technischen Vorgaben für die Umsetzung des Unterlassungsgebotes gemacht hätten. Sie hätten lediglich einige Beispiele aufgezeigt, wie dies technisch möglich sei. Entgegen der Annahme des Landgerichts würde die Sperre des Zugangs zu den Angeboten auch keinen Eingriff in das Fernmeldegeheimnis des Art. 10 GG darstellen.Abs. 17
Schließlich hätte das Landgericht auch nicht ohne weiteres von der Unzulänglichkeit der infrage kommenden technischen Mittel ausgehen dürfen. Entscheidungen aus beispielsweise Großbritannien und Österreich würden belegen, dass Zugangsvermittler wie die Beklagte durchaus in der Lage sein, wirkungsvoll daran mitzuwirken, rechtswidrige Handlungen Dritter zu unterbinden, und zu entsprechenden Maßnahmen auch verpflichtet werden könnten.Abs. 18
Auf Hinweis des Senats haben die Klägerinnen zu den Wirkungen technischer Sperren, die in anderen europäischen Ländern bezüglich rechtsverletzende Internetangebote eingerichtet worden sein, vorgetragen. Die Zugriffszahlen würden belegen, dass solche Sperren durchaus zu einem spürbaren Rückgang der Zugriffe auf solche Angebote führen würden. Die Klägerinnen weisen ferner darauf hin, dass die Beklagte durch den Einsatz solcher Sperren im Ergebnis selber profitieren würde, da die Belastung ihres Netzes zurückgehe, was für die Beklagte wirtschaftlich vorteilhaft sei, da sie keine volumenabhängigen Tarife anbieten würde. Die Klägerinnen tragen ferner, gestützt auf ein von ihnen vorgelegtes Privatgutachten der EANTC AG (Anlage K 107), zu dem technischen Aufwand verschiedener Sperrmethoden vor. Danach, so meinen die Klägerinnen, würde die Einrichtung von sowohl DNS- wie auch IP-Adressen-Sperren bei dem zu erwartenden Volumen die Beklagte vor keine unüberwindlichen technischen oder wirtschaftlichen Probleme stellen. Größer sei der Aufwand für die Sperre einzelner URL (Unterseiten) oder der ed2k-Links; aber auch dies ließe sich über eine „wenig invasive Filterlösung" realisieren.Abs. 19
Zu dem Angebot auf „Goldesel.to" tragen die Klägerinnen vor, sie hätten die Neuzugänge an Links zu Musikdateien für den Zeitraum Mai 2011 bis Mai 2012 stichprobenartig untersucht. Danach würde es sich bei rund 40 % der Dateien um geschütztes Repertoire aus dem Bestand der Klägerin handeln. In insgesamt 74 % der Fälle würden offensichtliche Rechtsverletzungen vorliegen; insgesamt würden von 290 neu hinzugekommenen Titeln lediglich zwölf online „überwiegend" kostenlos angeboten. Für Filme, Computersoftware und pornographische Angebote würde das gleiche gelten. Ferner tragen sie vor, die Seite „Goldesel.to" habe mittlerweile den Service-Provider gewechselt und sei über die IP-Adresse 192.162.100.33 erreichbar, die mit den vier Domain-Namen goldesel.to, www.goldesel.to, ge-server.to und www.ge-server.to verknüpft sei.Abs. 20
Die Klägerinnen beantragen:Abs. 21
1. Das Urteils des Landgerichts Köln vom 31. August 2011 in Sachen 28 O 362/10 wird abgeändert.Abs. 22
2. Der Beklagten wird – für jeden Fall der Zuwiderhandlung bei Meidung eines Ordnungsgeldes von bis zu 250.000,00 EUR, ersatzweise Ordnungshaft, oder Ordnungshaft von bis zu 6 Monaten, zu vollziehen an den jeweiligen Geschäftsführern der Beklagten – verboten,Abs. 23
ihren Kunden über das Internet Zugang zu folgenden Tonträgeraufnahmen zu vermitteln, soweit sie über den gegenwärtig „Goldesel" genannten Internet-Dienst abrufbar sind, wie dies über die URL http://goldesel.to, http://www.goldesel.to, http://ge-server.to und http://www.ge-server.to geschieht, welche sich der IP-Adresse 192.162.100.33 bedienen, und zwarAbs. 24
zu der Album-VeröffentlichungAbs. 25
Depeche Mode, Sounds Of The Universe,Abs. 26
CD-Bestellnummer: 5099969605529 Abs. 27
bestehend aus:Abs. 28
1. In chainsAbs. 29
2. Hole to feedAbs. 30
3. WrongAbs. 31
4. Fragile tensionAbs. 32
5. Little soulAbs. 33
6. In sympathyAbs. 34
7. PeaceAbs. 35
8. Come backAbs. 36
9. SpacewalkerAbs. 37
10. PerfectAbs. 38
11. Miles away / the truth isAbs. 39
12. JezebelAbs. 40
13. CorruptAbs. 41
zu der Album-VeröffentlichungAbs. 42
Michael Jackson, King of Pop, German EditionAbs. 43
CD-Bestellnummer: 88697356342Abs. 44
bestehend aus:Abs. 45
Disc 1Abs. 46
1. Billie JeanAbs. 47
2. Beat itAbs. 48
3. ThrillerAbs. 49
4. Smooth criminalAbs. 50
5. BadAbs. 51
6. Dirty DianaAbs. 52
7. Black or whiteAbs. 53
8. Men in the mirrorAbs. 54
9. Earth songAbs. 55
10. Heal the worldAbs. 56
11. They don't care about usAbs. 57
12. Who is itAbs. 58
13. SpeechlessAbs. 59
14. The way you make me feelAbs. 60
15. We've had enoughAbs. 61
16. Remember the timeAbs. 62
Disc 2Abs. 63
1. Whatever happensAbs. 64
2. You are not aloneAbs. 65
3. Say say sayAbs. 66
4. Liberian girlAbs. 67
5. Wanna be startin' somethin'Abs. 68
6. Don't stop 'til you get enoughAbs. 69
7. I just can't stop loving youAbs. 70
8. Give it to meAbs. 71
9. DangerousAbs. 72
10. Will you be thereAbs. 73
11. ScreamAbs. 74
12. You rock my worldAbs. 75
13. Stranger in MoscowAbs. 76
14. Rock with youAbs. 77
15. Got the hotsAbs. 78
16. Thriller megamixAbs. 79
zu der Album-VeröffentlichungAbs. 80
Silbermond, Nichts Passiert,Abs. 81
CD-Bestellnummer: 88697412372Abs. 82
bestehend aus:Abs. 83
1. Alles GuteAbs. 84
2. Nichts passiertAbs. 85
3. Ich bereue nichtsAbs. 86
4. Irgendwas bleibt (Album Mix)Abs. 87
5. Tanz aus der ReiheAbs. 88
6. Krieger des LichtsAbs. 89
7. Nichts mein ProblemAbs. 90
8. Keine AngstAbs. 91
9. Die Liebe lässt mich nichtAbs. 92
10. Nichts mehrAbs. 93
11. Nach HausAbs. 94
12. Bist Du dabeiAbs. 95
13. Weg für immerAbs. 96
14. Sehn wir uns wiederAbs. 97
zu der Album-Veröffentlichung vonAbs. 98
Sportfreunde Stiller, MTV Unplugged In New YorkAbs. 99
CD-Bestellnummer: 602527106366Abs. 100
bestehend aus:Abs. 101
Disc 1Abs. 102
1. Alles Roger!Abs. 103
2. UngewöhnlichAbs. 104
3. Hallo duAbs. 105
4. Der Titel vom nächsten KapitelAbs. 106
5. HeimatliedAbs. 107
6. Ein kleiner SchrittAbs. 108
7. iVamos!Abs. 109
8. '54, '74, '90, 2010Abs. 110
9. Mag Tischtennis!Abs. 111
10. Ein KomplimentAbs. 112
11. Fast wie von selbstAbs. 113
12. Fahrt ins GrüneAbs. 114
13. Wellenreiten '54Abs. 115
14. 1. WahlAbs. 116
15. Auf der guten SeiteAbs. 117
Disc 2Abs. 118
1 Lass mich nie mehr losAbs. 119
2. FrühlingAbs. 120
3. Wie lange sollen wir noch warten?Abs. 121
4. Wunderbaren JahrenAbs. 122
5. (Tu nur das) was dein Herz dir sagtAbs. 123
6. Rock'n'Roll QueenAbs. 124
7. SupersonnigAbs. 125
8. 7 Tage, 7 NächteAbs. 126
9 Ich war noch niemals in New YorkAbs. 127
10 Siehst du das genauso?Abs. 128
11. Ich, roqueAbs. 129
zu der Album-Veröffentlichung vonAbs. 130
Rosenstolz, Die Suche geht weiter (Erweitertes Tracklisting) CD-Bestellnummer: 602527159683Abs. 131
bestehend aus:Abs. 132
1. Ich bin mein HausAbs. 133
2. Gib mir SonneAbs. 134
3. Blaue FleckenAbs. 135
4. Irgendwo dazwischenAbs. 136
5. Kein Lied von LiebeAbs. 137
6. Wie weit ist vorbeiAbs. 138
7. An einem Morgen im AprilAbs. 139
8. UnerwartetAbs. 140
9. Bist du dabeiAbs. 141
10. Herz schlägt auch im EisAbs. 142
11. Wann kommst du (Autos fahr'n an mir vorbei)Abs. 143
12. Die Suche geht weiterAbs. 144
13. Mich hat die Liebe gekanntAbs. 145
14. Schmetterlinge aus EisAbs. 146
15. Alles ist erleuchtetAbs. 147
16. Grüße an mein LebenAbs. 148
17. Susi im roten KleidAbs. 149
18. Ich bin mein HausAbs. 150
19. Fuego de vidaAbs. 151
zu der Album-VeröffentlichungAbs. 152
Jennifer Rostock, Der FilmAbs. 153
CD-Bestellnummer: 5051865522928Abs. 154
bestehend aus:Abs. 155
1. VorspannAbs. 156
2. Wieder geht's von vorne losAbs. 157
3. Leben auf ZeitAbs. 158
4. Mach mich nicht verliebtAbs. 159
5. Wo willst du hin?Abs. 160
6. Du willst mir an die WäscheAbs. 161
7. Schmutzig SchmutzigAbs. 162
8. Jung und schönAbs. 163
9. Nenn mich nicht JennyAbs. 164
10. GärtnerAbs. 165
11. ParisAbs. 166
12. CowboyAbs. 167
13. Mein Rock ist mein Messer (Heul doch)Abs. 168
14. Irgendwo andersAbs. 169
15. AbspannAbs. 170
16. Du willst mir an die WäscheAbs. 171
und wie geschehen:Abs. 172
• im Falle der Album-Veröffentlichung von Depeche Mode, Sounds Of The Universe, über den Link:Abs. 173
ed2k://│file Depeche_Mode_-_Sounds_Of_The_Universe-2009-No-Group.rar│80814927EE│4526E858364EE527CA56A815B1E4FB│h=FQGDRZ2MRIQHMHC5 CUN5ZBO6Y3DPSYQB│/Abs. 174
http://goldesel.to/Detail.aspx?Id=84284Abs. 175
oderAbs. 176
http://goldesel.to/Detail.aspx?eId=82641Abs. 177
oderAbs. 178
http://goldesel.to/?Entry=82641Abs. 179
oderAbs. 180
http://goldesel.to/download/82641/depeche_mode_-_sounds_of the universeAbs. 181
oderAbs. 182
http://goldesel.to/audio/82641-depeche-mode-sounds-of-the-universeAbs. 183
• im Falle der Album-Veröffentlichung von Michael Jackson, King of Pop, German Edition, über den Link:Abs. 184
ed2k://│file│Michael_Jackson_-_King_of_Pop-2CD-2008-MOD.rar│2372615901│6F17B17692A0CB95FC24E2E8FE7772F│h=WZXWHG6GQEZXPQE QIVJAFUUQ2KQKTBPC1│/Abs. 185
http://goldesel.to/Detail.aspx?Id=74350Abs. 186
oderAbs. 187
http://goldesel.to/Detail.aspx?eId=74107Abs. 188
oderAbs. 189
http://goldesel.to/?Entry=74107Abs. 190
oderAbs. 191
http://goldesel.to/download/74107/michael_jackson_-_king_of_popAbs. 192
oderAbs. 193
http://goldesel.to/audio/74107-michael-jackson-king-of-popAbs. 194
• im Falle der Album-Veröffentlichung von Silbermond, Nichts Passiert, über den Link:Abs. 195
ed2k://│file│Silbermond_-_Nichts_Passiert-2CD-DE-2009-Abs. 196
MOD.rar│184327451│1471A1A7AFB7045DE30CDB82839D9701│h=HNDMUNW2JPTD4P3 Q5ACK53REUNG7QDJF│/Abs. 197
http://goldesel.to/Detail.aspx?Id=83966Abs. 198
oderAbs. 199
http://goldesel.to/Detail.aspx?eId=82361Abs. 200
oderAbs. 201
http://goldesel.to/?Entry=82361Abs. 202
oderAbs. 203
http://goldesel.to/download/82361/silbermond_-_nichts_passiertAbs. 204
oderAbs. 205
http://goldesel.to/audio/82361-silbermond-nichts-passiertAbs. 206
• im Falle der Album-Veröffentlichung von Sportfreunde Stiller, MTV Unplugged In New York, über den Link:Abs. 207
ed2k://│file│Sportfreunde_Stiller_-_MTV_Unplugged_in_New_York-2CD-Ltd.Ed.-DE-2009- FKK.rar│149394276│CBBF448520B2B66846ED97EBE87E9656│h=UISYZU5722GX5SE44U H6WLPVFAA4CDTE1│/Abs. 208
http://goldesel.to/Detail.aspx?Id=86894Abs. 209
oderAbs. 210
http://goldesel.to/Detail.aspx?eld=84849Abs. 211
oderAbs. 212
http://goldesel.to/?Entry=84849Abs. 213
oderAbs. 214
http://goldesel.to/download/84849/sportfreunde_stiller_-_mtvunplugged_in_new_york_2cd_ltd_editionAbs. 215
oderAbs. 216
http://goldesel.to/audio/84849-sportfreunde-stiller-mtv-unplugged-in-new-york-2cd-ltd-editionAbs. 217
• im Falle der Album-Veröffentlichung von Rosenstolz, Die Suche geht weiter, über den LinkAbs. 218
ed2k://│file│Rosenstolz-Die_Suche_Geht_Weiter_(Erweitertes_Tracklisting)-DE-2009- VOiCE.rar│114584353│83B81DB17A3OB026F2904E76E3057289│h=F5J2EU7JM7T7N7ZME ABWSH5PTTJF7RNF1│/Abs. 219
http://goldesel.to/Detail.aspx?1d=92709Abs. 220
oderAbs. 221
http://goldesel.to/Detail.aspx?eId=90039Abs. 222
oderAbs. 223
http://goldesel.to/?Entry=90039Abs. 224
oderAbs. 225
http://goldesel.to/download/90039/rosenstolz_-_die_suche_geht_weiter_erweitertes_tracklistingAbs. 226
oderAbs. 227
http://goldesel.to/audio/90039-rosenstolz-die-suche-geht-weiter-erweitertes-tracklistingAbs. 228
• im Falle der Album-Veröffentlichung von Jennifer Rostock, Der Film, über den Link:Abs. 229
ed2k://│file│Jennifer_Rostock_-_Der_Film-DE-2009- MOD.rar│68870586│A65FA4A6FA38EFE469F2261822A052F6│h=WVZKSXKE3FYFIKDYP ZGNMSJBXQVIKHWB│/Abs. 230
http://goldesel.to/Detail.aspx?Id=89058Abs. 231
oderAbs. 232
http://goldesel.to/Detail.aspx?eId=86738Abs. 233
oderAbs. 234
http://goldesel.to/?Entry=86738Abs. 235
oderAbs. 236
http://goldesel.to/download/86738/jennifer_rostock_-_der filmAbs. 237
oderAbs. 238
http://goldesel.to/audio/86738-jennifer-rostock-der-filmAbs. 239
Hilfsweise:Abs. 240
3. Der Beklagten wird – für jeden Fall der Zuwiderhandlung bei Meidung eines Ordnungsgeldes von bis zu 250.000,00 EUR, ersatzweise Ordnungshaft, oder Ordnungshaft von bis zu 6 Monaten, zu vollziehen an den jeweiligen Geschäftsführern der Beklagten – verboten,Abs. 241
ihren Kunden über das Internet Zugang zu folgenden Tonträgeraufnahmen zu vermitteln, soweit sie über den gegenwärtig „Goldesel" genannten Internet-Dienst und über die URL http://goldesel.to, http://www.goldesel.to, http://ge-server.to und http://www.ge-server.to geschieht, welche sich der IP-Adresse 192.162.100.33 bedienen und zwar bezüglich der nachfolgend genannten oder andere, künftig von den Klägerinnen mitzuteilende URL oder IP-Adressen, soweit sich diese auf einen fortbestehenden ed2k-Link beziehen:Abs. 242
zu der Album-VeröffentlichungAbs. 243
Depeche Mode, Sounds Of The Universe,Abs. 244
CD-Bestellnummer: 5099969605529Abs. 245
bestehend aus:Abs. 246
1. In chainsAbs. 247
2. Hole to feedAbs. 248
3. WrongAbs. 249
4. Fragile tensionAbs. 250
5. Little soulAbs. 251
6. In sympathyAbs. 252
7. PeaceAbs. 253
8. Come backAbs. 254
9. SpacewalkerAbs. 255
10. PerfectAbs. 256
11. Miles away / the truth isAbs. 257
12. JezebelAbs. 258
13. CorruptAbs. 259
zu der Album-VeröffentlichungAbs. 260
Michael Jackson, King of Pop, German EditionAbs. 261
CD-Bestellnummer: 88697356342Abs. 262
bestehend aus:Abs. 263
Disc 1Abs. 264
1. Billie JeanAbs. 265
2. Beat itAbs. 266
3. ThrillerAbs. 267
4. Smooth criminalAbs. 268
5. BadAbs. 269
6. Dirty DianaAbs. 270
7. Black or whiteAbs. 271
8. Men in the mirrorAbs. 272
9. Earth songAbs. 273
10. Heal the worldAbs. 274
11. They don't care about usAbs. 275
12. Who is itAbs. 276
13. SpeechlessAbs. 277
14. The way you make me feelAbs. 278
15. We've had enoughAbs. 279
16. Remember the timAbs. 280
Disc 2Abs. 281
1. Whatever happensAbs. 282
2. You are not aloneAbs. 283
3. Say say sayAbs. 284
4. Liberian girlAbs. 285
5. Wanna be startin' somethin'Abs. 286
6. Don't stop 'til you get enoughAbs. 287
7. I just can't stop loving youAbs. 288
8. Give it to meAbs. 289
9. DangerousAbs. 290
10. Will you be thereAbs. 291
11. ScreamAbs. 292
12. You rock my worldAbs. 293
13. Stranger in MoscowAbs. 294
14. Rock with youAbs. 295
15. Got the hotsAbs. 296
16. Thriller megamixAbs. 297
zu der Album-VeröffentlichungAbs. 298
Silbermond, Nichts Passiert,Abs. 299
CD-Bestellnummer: 88697412372Abs. 300
bestehend aus:Abs. 301
1. Alles GuteAbs. 302
2. Nichts passiertAbs. 303
3. Ich bereue nichtsAbs. 304
4. Irgendwas bleibt (Album Mix)Abs. 305
5. Tanz aus der ReiheAbs. 306
6. Krieger des LichtsAbs. 307
7. Nichts mein ProblemAbs. 308
8. Keine AngstAbs. 309
9. Die Liebe lässt mich nichtAbs. 310
10. Nichts mehrAbs. 311
11. Nach HausAbs. 312
12. Bist Du dabeiAbs. 313
13. Weg für immerAbs. 314
14. Sehn wir uns wiederAbs. 315
zu der Album-Veröffentlichung von:Abs. 316
Sportfreunde Stiller, MTV Unplugged In New YorkAbs. 317
CD-Bestellnummer: 602527106366Abs. 318
bestehend aus:Abs. 319
Disc 1Abs. 320
1. Alles Roger!Abs. 321
2. UngewöhnlichAbs. 322
3. Hallo duAbs. 323
4. Der Titel vom nächsten KapitelAbs. 324
5. HeimatliedAbs. 325
6. Ein kleiner SchrittAbs. 326
7. iVamos!Abs. 327
8. '54, '74, '90, 2010Abs. 328
9. Mag Tischtennis!Abs. 329
10. Ein KomplimentAbs. 330
11. Fast wie von selbstAbs. 331
12. Fahrt ins GrüneAbs. 332
13. Wellenreiten '54Abs. 333
14. 1. WahlAbs. 334
15. Auf der guten SeiteAbs. 335
Disc 2Abs. 336
1 Lass mich nie mehr losAbs. 337
2. FrühlingAbs. 338
3. Wie lange sollen wir noch warten?Abs. 339
4. Wunderbaren JahrenAbs. 340
5. (Tu nur das) was dein Herz dir sagtAbs. 341
6. Rock'n'Roll QueenAbs. 342
7. SupersonnigAbs. 343
8. 7 Tage, 7 NächteAbs. 344
9 Ich war noch niemals in New YorkAbs. 345
10 Siehst du das genauso?Abs. 346
11. Ich, roqueAbs. 347
zu der Album-Veröffentlichung vonAbs. 348
Rosenstolz, Die Suche geht weiter (Erweitertes Tracklisting) CD-Bestellnummer: 602527159683Abs. 349
bestehend aus:Abs. 350
1. Ich bin mein HausAbs. 351
2. Gib mir SonneAbs. 352
3. Blaue FleckenAbs. 353
4. Irgendwo dazwischenAbs. 354
5. Kein Lied von LiebeAbs. 355
6. Wie weit ist vorbeiAbs. 356
7. An einem Morgen im AprilAbs. 357
8. UnerwartetAbs. 358
9. Bist du dabeiAbs. 359
10. Herz schlägt auch im EisAbs. 360
11. Wann kommst du (Autos fahr'n an mir vorbei)Abs. 361
12. Die Suche geht weiterAbs. 362
13. Mich hat die Liebe gekanntAbs. 363
14. Schmetterlinge aus EisAbs. 364
15. Alles ist erleuchtetAbs. 365
16. Grüße an mein LebenAbs. 366
17. Susi im roten KleidAbs. 367
18. Ich bin mein HausAbs. 368
19. Fuego de vidaAbs. 369
zu der Album-VeröffentlichungAbs. 370
Jennifer Rostock, Der FilmAbs. 371
CD-Bestellnummer: 5051865522928Abs. 372
bestehend aus:Abs. 373
1. VorspannAbs. 374
2. Wieder geht's von vorne losAbs. 375
3. Leben auf ZeitAbs. 376
4. Mach mich nicht verliebtAbs. 377
5. Wo willst du hin?Abs. 378
6. Du willst mir an die WäscheAbs. 379
7. Schmutzig SchmutzigAbs. 380
8. Jung und schönAbs. 381
9. Nenn mich nicht JennyAbs. 382
10. GärtnerAbs. 383
11. ParisAbs. 384
12. CowboyAbs. 385
13. Mein Rock ist mein Messer (Heul doch)Abs. 386
14. Irgendwo andersAbs. 387
15. AbspannAbs. 388
16. Du willst mir an die WäscheAbs. 389
und wie geschehen:Abs. 390
• im Falle der Album-Veröffentlichung von Depeche Mode, Sounds Of The Universe, über den LinkAbs. 391
ed2k://│file Depeche_Mode_-_Sounds_Of_The_Universe-2009-No-Group.rar│80814927EE│4526E858364EE527CA56A815B1E4FB│h=FQGDRZ2MRIQHMHC5 CUN5ZBO6Y3DPSYQB│/Abs. 392
http://goldesel.to/Detail.aspx?Id=84284Abs. 393
oderAbs. 394
http://goldesel.to/Detail.aspx?eId=82641Abs. 395
oderAbs. 396
http://goldesel.to/?Entry=82641Abs. 397
oderAbs. 398
http://goldesel.to/download/82641/depeche_mode_-_sounds_of the universeAbs. 399
oderAbs. 400
http://goldesel.to/audio/82641-depeche-mode-sounds-of-the-universeAbs. 401
• im Falle der Album-Veröffentlichung von Michael Jackson, King of Pop, German Edition, über den LinkAbs. 402
ed2k://│file│Michael_Jackson_-_King_of_Pop-2CD-2008-MOD.rar│2372615901│6F17B17692A0CB95FC24E2E8FE7772F│h=WZXWHG6GQEZXPQE QIVJAFUUQ2KQKTBPC1│/Abs. 403
http://goldesel.to/Detail.aspx?Id=74350Abs. 404
oderAbs. 405
http://goldesel.to/Detail.aspx?eId=74107Abs. 406
oderAbs. 407
http://goldesel.to/?Entry=74107Abs. 408
oderAbs. 409
http://goldesel.to/download/74107/michael_jackson_-_king_of_popAbs. 410
oderAbs. 411
http://goldesel.to/audio/74107-michael-jackson-king-of-popAbs. 412
• im Falle der Album-Veröffentlichung von Silbermond, Nichts Passiert, über den Link:Abs. 413
ed2k://│file│Silbermond_-_Nichts_Passiert-2CD-DE-2009-Abs. 414
MOD.rar│184327451│1471A1A7AFB7045DE30CDB82839D9701│h=HNDMUNW2JPTD4P3 Q5ACK53REUNG7QDJF│/Abs. 415
http://goldesel.to/Detail.aspx?Id=83966Abs. 416
oderAbs. 417
http://goldesel.to/Detail.aspx?eId=82361Abs. 418
oderAbs. 419
http://goldesel.to/?Entry=82366Abs. 420
oderAbs. 421
http://goldesel.to/download/82361/silbermond_-_nichts_passiertAbs. 422
oderAbs. 423
http://goldesel.to/audio/82361-silbermond-nichts-passiertAbs. 424
• im Falle der Album-Veröffentlichung von Sportfreunde Stiller, MTV Unplugged In New York, über den Link:Abs. 425
ed2k://│file│Sportfreunde_Stiller_-_MTV_Unplugged_in_New_York-2CD-Ltd.Ed.-DE-2009- FKK.rar│149394276│CBBF448520B2B66846ED97EBE87E9656│h=UISYZU5722GX5SE44U H6WLPVFAA4CDTE1│/Abs. 426
http://goldesel.to/Detail.aspx?Id=86894Abs. 427
oderAbs. 428
http://goldesel.to/Detail.aspx?eld=84849Abs. 429
oderAbs. 430
http://goldesel.to/?Entry=84849Abs. 431
oderAbs. 432
http://goldesel.to/download/84849/sportfreunde_stiller_-_mtvunplugged_in_new_york_2cd_ltd_editioAbs. 433
oderAbs. 434
http://goldesel.to/audio/84849-sportfreunde-stiller-mtv-unplugged-in-new-york-2cd-ltd-editionAbs. 435
• im Falle der Album-Veröffentlichung von Rosenstolz, Die Suche geht weiter, über den Link:Abs. 436
 
Abs. 437
ed2k://│file│Rosenstolz-Die_Suche_Geht_Weiter_(Erweitertes_Tracklisting)-DE-2009- VOiCE.rar│114584353│83B81DB17A3OB026F2904E76E3057289│h=F5J2EU7JM7T7N7ZME ABWSH5PTTJF7RNF1│/Abs. 438
http://goldesel.to/Detail.aspx?1d=92709Abs. 439
oderAbs. 440
http://goldesel.to/Detail.aspx?eId=90039Abs. 441
oderAbs. 442
http://goldesel.to/?Entry=90039Abs. 443
oderAbs. 444
http://goldesel.to/download/90039/rosenstolz_-_die_suche_geht_weiter_erweitertes_tracklistingAbs. 445
oderAbs. 446
http://goldesel.to/audio/90039-rosenstolz-die-suche-geht-weiter-erweitertes-tracklistingAbs. 447
• im Falle der Album-Veröffentlichung von Jennifer Rostock, Der Film, über den Link:Abs. 448
ed2k://│file│Jennifer_Rostock_-_Der_Film-DE-2009- MOD.rar│68870586│A65FA4A6FA38EFE469F2261822A052F6│h=WVZKSXKE3FYFIKDYP ZGNMSJBXQVIKHWB│/Abs. 449
http://goldesel.to/Detail.aspx?Id=89058Abs. 450
oderAbs. 451
http://goldesel.to/Detail.aspx?eId=86738Abs. 452
oderAbs. 453
http://goldesel.to/?Entry=86738Abs. 454
oderAbs. 455
http://goldesel.to/download/86738/jennifer_rostock_-_der filmAbs. 456
oderAbs. 457
http://goldesel.to/audio/86738-jennifer-rostock-der-filmAbs. 458
 
Abs. 459
hilfsweise, in Bezug auf den Antrag zu 2:Abs. 460
4. für den Fall der Erledigung der Hauptsache:Abs. 461
festzustellen, dass die Beklagte vor dem erledigenden Ereignis verpflichtet war, es zu unterlassen, ihren Kunden über das Internet Zugang zu folgenden Musiktiteln zu vermitteln, soweit sie über den damals „Goldesel" genannten Internet-Dienst abrufbar waren, wie über die URL http://goldesel.to, http://wvvw.goldesel.to, http://ge-serverto und http://www.ge-server.to geschieht, welche sich der IP-Adresse 192.162.100.33 bediente, und zwar:Abs. 462
zu der Album-VeröffentlichungAbs. 463
Depeche Mode, Sounds Of The Universe,Abs. 464
CD-Bestellnummer: 5099969605529Abs. 465
bestehend aus:Abs. 466
1. In chainsAbs. 467
2. Hole to feedAbs. 468
3. WrongAbs. 469
4. Fragile tensionAbs. 470
5. Little soulAbs. 471
6. In sympathyAbs. 472
7. PeaceAbs. 473
8. Come backAbs. 474
9. SpacewalkerAbs. 475
10. PerfectAbs. 476
11. Miles away / the truth isAbs. 477
12. JezebelAbs. 478
13. CorruptAbs. 479
zu der Album-VeröffentlichungAbs. 480
Michael Jackson, King of Pop, German EditionAbs. 481
CD-Bestellnummer: 88697356342Abs. 482
bestehend aus:Abs. 483
Disc 1Abs. 484
1. Billie JeanAbs. 485
2. Beat itAbs. 486
3. ThrillerAbs. 487
4. Smooth criminalAbs. 488
5. BadAbs. 489
6. Dirty DianaAbs. 490
7. Black or whiteAbs. 491
8. Men in the mirrorAbs. 492
9. Earth songAbs. 493
10. Heal the worldAbs. 494
11. They don't care about usAbs. 495
12. Who is itAbs. 496
13. SpeechlessAbs. 497
14. The way you make me feelAbs. 498
15. We've had enoughAbs. 499
16. Remember the timeAbs. 500
Disc 2Abs. 501
1. Whatever happensAbs. 502
2. You are not aloneAbs. 503
3. Say say sayAbs. 504
4. Liberian girlAbs. 505
5. Wanna be startin' somethin'Abs. 506
6. Don't stop 'til you get enoughAbs. 507
7. I just can't stop loving youAbs. 508
8. Give it to meAbs. 509
9. DangerousAbs. 510
10. Will you be thereAbs. 511
11. ScreamAbs. 512
12. You rock my worldAbs. 513
13. Stranger in MoscowAbs. 514
14. Rock with youAbs. 515
15. Got the hotsAbs. 516
16. Thriller megamixAbs. 517
zu der Album-VeröffentlichungAbs. 518
Silbermond, Nichts Passiert,Abs. 519
CD-Bestellnummer: 88697412372Abs. 520
bestehend aus:Abs. 521
1. Alles GuteAbs. 522
2. Nichts passiertAbs. 523
3. Ich bereue nichtsAbs. 524
4. Irgendwas bleibt (Album Mix)Abs. 525
5. Tanz aus der ReiheAbs. 526
6. Krieger des LichtsAbs. 527
7. Nichts mein ProblemAbs. 528
8. Keine AngstAbs. 529
9. Die Liebe lässt mich nichtAbs. 530
10. Nichts mehrAbs. 531
11. Nach HausAbs. 532
12. Bist Du dabeiAbs. 533
13. Weg für immerAbs. 534
14. Sehn wir uns wiederAbs. 535
zu der Album-Veröffentlichung von:Abs. 536
Sportfreunde Stiller, MTV Unplugged In New YorkAbs. 537
CD-Bestellnummer: 602527106366Abs. 538
bestehend aus:Abs. 539
Disc 1Abs. 540
1. Alles Roger!Abs. 541
2. UngewöhnlichAbs. 542
3. Hallo duAbs. 543
4. Der Titel vom nächsten KapitelAbs. 544
5. HeimatliedAbs. 545
6. Ein kleiner SchrittAbs. 546
7. iVamos!Abs. 547
8. '54, '74, '90, 2010Abs. 548
9. Mag Tischtennis!Abs. 549
10. Ein KomplimentAbs. 550
11. Fast wie von selbstAbs. 551
12. Fahrt ins GrüneAbs. 552
13. Wellenreiten '54Abs. 553
14. 1. WahlAbs. 554
15. Auf der guten SeiteAbs. 555
Disc 2Abs. 556
1 Lass mich nie mehr losAbs. 557
2. FrühlingAbs. 558
3. Wie lange sollen wir noch warten?Abs. 559
4. Wunderbaren JahrenAbs. 560
5. (Tu nur das) was dein Herz dir sagtAbs. 561
6. Rock'n'Roll QueenAbs. 562
7. SupersonnigAbs. 563
8. 7 Tage, 7 NächteAbs. 564
9 Ich war noch niemals in New YorkAbs. 565
10 Siehst du das genauso?Abs. 566
11. Ich, roqu Abs. 567
zu der Album-Veröffentlichung vonAbs. 568
Rosenstolz, Die Suche geht weiter (Erweitertes Tracklisting) CD-Bestellnummer: 602527159683Abs. 569
bestehend aus:Abs. 570
1. Ich bin mein HausAbs. 571
2. Gib mir SonneAbs. 572
3. Blaue FleckenAbs. 573
4. Irgendwo dazwischenAbs. 574
5. Kein Lied von LiebeAbs. 575
6. Wie weit ist vorbeiAbs. 576
7. An einem Morgen im AprilAbs. 577
8. UnerwartetAbs. 578
9. Bist du dabeiAbs. 579
10. Herz schlägt auch im EisAbs. 580
11. Wann kommst du (Autos fahr'n an mir vorbei)Abs. 581
12. Die Suche geht weiterAbs. 582
13. Mich hat die Liebe gekanntAbs. 583
14. Schmetterlinge aus EisAbs. 584
15. Alles ist erleuchtetAbs. 585
16. Grüße an mein LebenAbs. 586
17. Susi im roten KleidAbs. 587
18. Ich bin mein HausAbs. 588
19. Fuego de vidaAbs. 589
 
Abs. 590
zu der Album-VeröffentlichungAbs. 591
Jennifer Rostock, Der FilmAbs. 592
CD-Bestellnummer: 5051865522928Abs. 593
bestehend aus:Abs. 594
1. VorspannAbs. 595
2. Wieder geht's von vorne losAbs. 596
3. Leben auf ZeitAbs. 597
4. Mach mich nicht verliebtAbs. 598
5. Wo willst du hin?Abs. 599
6. Du willst mir an die WäscheAbs. 600
7. Schmutzig SchmutzigAbs. 601
8. Jung und schönAbs. 602
9. Nenn mich nicht JennyAbs. 603
10. GärtnerAbs. 604
11. ParisAbs. 605
12. CowboyAbs. 606
13. Mein Rock ist mein Messer (Heul doch)Abs. 607
14. Irgendwo andersAbs. 608
15. AbspannAbs. 609
16. Du willst mir an die WäscheAbs. 610
und wie geschehen:Abs. 611
• im Falle der Album-Veröffentlichung von Depeche Mode, Sounds Of The Universe, über den LinkAbs. 612
ed2k://│file Depeche_Mode_-_Sounds_Of_The_Universe-2009-No-Group.rar│80814927EE│4526E858364EE527CA56A815B1E4FB│h=FQGDRZ2MRIQHMHC5 CUN5ZBO6Y3DPSYQB│/Abs. 613
http://goldesel.to/Detail.aspx?Id=84284Abs. 614
oderAbs. 615
http://goldesel.to/Detail.aspx?eId=82641Abs. 616
oderAbs. 617
http://goldesel.to/?Entry=82641Abs. 618
oderAbs. 619
http://goldesel.to/download/82641/depeche_mode_-_sounds_of the universeAbs. 620
 
Abs. 621
oderAbs. 622
http://goldesel.to/audio/82641-depeche-mode-sounds-of-the-universeAbs. 623
• im Falle der Album-Veröffentlichung von Michael Jackson, King of Pop, German Edition, über den LinkAbs. 624
ed2k://│file│Michael_Jackson_-_King_of_Pop-2CD-2008-MOD.rar│2372615901│6F17B17692A0CB95FC24E2E8FE7772F│h=WZXWHG6GQEZXPQE QIVJAFUUQ2KQKTBPC1│/Abs. 625
http://goldesel.to/Detail.aspx?Id=74350Abs. 626
oderAbs. 627
http://goldesel.to/Detail.aspx?eId=74107Abs. 628
oderAbs. 629
http://goldesel.to/?Entry=74107Abs. 630
oderAbs. 631
http://goldesel.to/download/74107/michael_jackson_-_king_of_popAbs. 632
oderAbs. 633
http://goldesel.to/audio/74107-michael-jackson-king-of-popAbs. 634
• im Falle der Album-Veröffentlichung von Silbermond, Nichts Passiert, über den LinkAbs. 635
ed2k://│file│Silbermond_-_Nichts_Passiert-2CD-DE-2009-Abs. 636
MOD.rar│184327451│1471A1A7AFB7045DE30CDB82839D9701│h=HNDMUNW2JPTD4P3 Q5ACK53REUNG7QDJF│/Abs. 637
http://goldesel.to/Detail.aspx?Id=8396Abs. 638
oderAbs. 639
http://goldesel.to/Detail.aspx?eId=82361Abs. 640
 
Abs. 641
oderAbs. 642
http://goldesel.to/?Entry=82361Abs. 643
oder Abs. 644
http://goldesel.to/download/82361/silbermond_-_nichts_passiertAbs. 645
oderAbs. 646
http://goldesel.to/audio/82361-silbermond-nichts-passiertAbs. 647
• im Falle der Album-Veröffentlichung von Sportfreunde Stiller, MTV Unplugged In New York, über den Link:Abs. 648
ed2k://│file│Sportfreunde_Stiller_-_MTV_Unplugged_in_New_York-2CD-Ltd.Ed.-DE-2009- FKK.rar│149394276│CBBF448520B2B66846ED97EBE87E9656│h=UISYZU5722GX5SE44U H6WLPVFAA4CDTE1│/Abs. 649
http://goldesel.to/Detail.aspx?Id=86894Abs. 650
oderAbs. 651
http://goldesel.to/Detail.aspx?eld=84849Abs. 652
oderAbs. 653
http://goldesel.to/?Entry=84849Abs. 654
oderAbs. 655
http://goldesel.to/download/84849/sportfreunde_stiller_-_mtvunplugged_in_new_york_2cd_ltd_editionAbs. 656
oderAbs. 657
http://goldesel.to/audio/84849-sportfreunde-stiller-mtv-unplugged-in-new-york-2cd-ltd-editionAbs. 658
• im Falle der Album-Veröffentlichung von Rosenstolz, Die Suche geht weiter, über den Link:Abs. 659
ed2k://│file│Rosenstolz-Die_Suche_Geht_Weiter_(Erweitertes_Tracklisting)-DE-2009- VOiCE.rar│114584353│83B81DB17A3OB026F2904E76E3057289│h=F5J2EU7JM7T7N7ZME ABWSH5PTTJF7RNF1│/Abs. 660
http://goldesel.to/Detail.aspx?1d=92709Abs. 661
oderAbs. 662
http://goldesel.to/Detail.aspx?eId=90039Abs. 663
oderAbs. 664
http://goldesel.to/?Entry=90039Abs. 665
oderAbs. 666
http://goldesel.to/download/90039/rosenstolz_-_die_suche_geht_weiter_erweitertes_tracklistingAbs. 667
oderAbs. 668
http://goldesel.to/audio/90039-rosenstolz-die-suche-geht-weiter-erweitertes-tracklistingAbs. 669
• im Falle der Album-Veröffentlichung von Jennifer Rostock, Der Film, über den Link:Abs. 670
ed2k://│file│Jennifer_Rostock_-_Der_Film-DE-2009- MOD.rar│68870586│A65FA4A6FA38EFE469F2261822A052F6│h=WVZKSXKE3FYFIKDYP ZGNMSJBXQVIKHWB│/Abs. 671
http://goldesel.to/Detail.aspx?Id=89058Abs. 672
oderAbs. 673
http://goldesel.to/Detail.aspx?eId=86738Abs. 674
oderAbs. 675
http://goldesel.to/?Entry=8673Abs. 676
oderAbs. 677
http://goldesel.to/download/86738/jennifer_rostock_-_der filmAbs. 678
 
Abs. 679
oderAbs. 680
http://goldesel.to/audio/86738-jennifer-rostock-der-filmAbs. 681
Höchst hilfsweise in Bezug auf den Hilfsantrag zu 3:Abs. 682
5. für den Fall der Erledigung der Hauptsache:Abs. 683
 
Abs. 684
festzustellen, dass die Beklagte vor dem erledigenden Ereignis verpflichtet war, es zu unterlassen, ihren Kunden über das Internet Zugang zu folgenden Tonträgeraufnahmen zu vermitteln, soweit sie über den gegenwärtig „Goldesel" genannten Internet-Dienst und über die URL http://goldesel.to, http://www.goldesel.to, http://ge-server.to und http://www.ge-server.to geschieht, welche sich der IP-Adresse 192.162.100.33 bedienen und zwar bezüglich der nachfolgend genannten oder andere, künftig von den Klägerinnen mitzuteilende URL, soweit sich diese auf einen fortbestehenden ed2k-Link beziehen:Abs. 685
zu der Album-VeröffentlichungAbs. 686
Depeche Mode, Sounds Of The Universe,Abs. 687
CD-Bestellnummer: 5099969605529Abs. 688
bestehend aus:Abs. 689
1. In chainsAbs. 690
2. Hole to feedAbs. 691
3. WrongAbs. 692
4. Fragile tensionAbs. 693
5. Little soulAbs. 694
6. In sympathyAbs. 695
7. PeaceAbs. 696
8. Come backAbs. 697
9. SpacewalkerAbs. 698
10. PerfectAbs. 699
11. Miles away / the truth isAbs. 700
12. JezebelAbs. 701
13. CorruptAbs. 702
zu der Album-VeröffentlichungAbs. 703
Michael Jackson, King of Pop, German EditionAbs. 704
CD-Bestellnummer: 88697356342Abs. 705
bestehend aus:Abs. 706
Disc 1Abs. 707
1. Billie JeanAbs. 708
2. Beat itAbs. 709
3. ThrillerAbs. 710
4. Smooth criminalAbs. 711
5. BadAbs. 712
6. Dirty DianaAbs. 713
7. Black or whiteAbs. 714
8. Men in the mirrorAbs. 715
9. Earth songAbs. 716
10. Heal the worldAbs. 717
11. They don't care about usAbs. 718
12. Who is itAbs. 719
13. SpeechlessAbs. 720
14. The way you make me feelAbs. 721
15. We've had enoughAbs. 722
16. Remember the timeAbs. 723
 
Abs. 724
Disc 2Abs. 725
1. Whatever happensAbs. 726
2. You are not aloneAbs. 727
3. Say say sayAbs. 728
4. Liberian girlAbs. 729
5. Wanna be startin' somethin'Abs. 730
6. Don't stop 'til you get enoughAbs. 731
7. I just can't stop loving youAbs. 732
8. Give it to meAbs. 733
9. DangerousAbs. 734
10. Will you be thereAbs. 735
11. ScreamAbs. 736
12. You rock my worldAbs. 737
13. Stranger in MoscowAbs. 738
14. Rock with youAbs. 739
15. Got the hotsAbs. 740
16. Thriller megamixAbs. 741
zu der Album-VeröffentlichungAbs. 742
Silbermond, Nichts Passiert,Abs. 743
CD-Bestellnummer: 88697412372Abs. 744
bestehend aus:Abs. 745
1. Alles GuteAbs. 746
2. Nichts passiertAbs. 747
3. Ich bereue nichtsAbs. 748
4. Irgendwas bleibt (Album Mix)Abs. 749
5. Tanz aus der ReiheAbs. 750
6. Krieger des LichtsAbs. 751
7. Nichts mein ProblemAbs. 752
8. Keine AngstAbs. 753
9. Die Liebe lässt mich nichtAbs. 754
10. Nichts mehrAbs. 755
11. Nach HausAbs. 756
12. Bist Du dabeiAbs. 757
13. Weg für immerAbs. 758
14. Sehn wir uns wiederAbs. 759
zu der Album-Veröffentlichung von:Abs. 760
Sportfreunde Stiller, MTV Unplugged In New YorkAbs. 761
CD-Bestellnummer: 602527106366Abs. 762
bestehend aus:Abs. 763
Disc 1Abs. 764
1. Alles Roger!Abs. 765
2. UngewöhnlichAbs. 766
3. Hallo duAbs. 767
4. Der Titel vom nächsten KapitelAbs. 768
5. HeimatliedAbs. 769
6. Ein kleiner SchrittAbs. 770
7. iVamos!Abs. 771
8. '54, '74, '90, 2010Abs. 772
9. Mag Tischtennis!Abs. 773
10. Ein KomplimentAbs. 774
11. Fast wie von selbstAbs. 775
12. Fahrt ins GrüneAbs. 776
13. Wellenreiten '54Abs. 777
14. 1. WahlAbs. 778
15. Auf der guten SeiteAbs. 779
Disc 2Abs. 780
1 Lass mich nie mehr losAbs. 781
2. FrühlingAbs. 782
3. Wie lange sollen wir noch warten?Abs. 783
4. Wunderbaren JahrenAbs. 784
5. (Tu nur das) was dein Herz dir sagtAbs. 785
6. Rock'n'Roll QueenAbs. 786
7. SupersonnigAbs. 787
8. 7 Tage, 7 NächteAbs. 788
9 Ich war noch niemals in New YorkAbs. 789
10 Siehst du das genauso?Abs. 790
11. Ich, roqueAbs. 791
zu der Album-Veröffentlichung vonAbs. 792
Rosenstolz, Die Suche geht weiter (Erweitertes Tracklisting) CD-Bestellnummer: 602527159683Abs. 793
bestehend aus:Abs. 794
1. Ich bin mein HausAbs. 795
2. Gib mir SonneAbs. 796
3. Blaue FleckenAbs. 797
4. Irgendwo dazwischenAbs. 798
5. Kein Lied von LiebeAbs. 799
6. Wie weit ist vorbeiAbs. 800
7. An einem Morgen im AprilAbs. 801
8. UnerwartetAbs. 802
9. Bist du dabeiAbs. 803
10. Herz schlägt auch im EisAbs. 804
11. Wann kommst du (Autos fahr'n an mir vorbei)Abs. 805
12. Die Suche geht weiterAbs. 806
13. Mich hat die Liebe gekanntAbs. 807
14. Schmetterlinge aus EisAbs. 808
15. Alles ist erleuchtetAbs. 809
16. Grüße an mein LebenAbs. 810
17. Susi im roten KleidAbs. 811
18. Ich bin mein HausAbs. 812
19. Fuego de vidaAbs. 813
 
Abs. 814
zu der Album-VeröffentlichungAbs. 815
Jennifer Rostock, Der FilmAbs. 816
CD-Bestellnummer: 5051865522928Abs. 817
bestehend aus:Abs. 818
1. VorspannAbs. 819
2. Wieder geht's von vorne losAbs. 820
3. Leben auf ZeitAbs. 821
4. Mach mich nicht verliebtAbs. 822
5. Wo willst du hin?Abs. 823
6. Du willst mir an die WäscheAbs. 824
7. Schmutzig SchmutzigAbs. 825
8. Jung und schönAbs. 826
9. Nenn mich nicht JennyAbs. 827
10. GärtnerAbs. 828
11. ParisAbs. 829
12. CowboyAbs. 830
13. Mein Rock ist mein Messer (Heul doch)Abs. 831
14. Irgendwo andersAbs. 832
15. AbspannAbs. 833
16. Du willst mir an die WäscheAbs. 834
 
Abs. 835
und wie geschehen:Abs. 836
• im Falle der Album-Veröffentlichung von Depeche Mode, Sounds Of The Universe, über den Link: Abs. 837
ed2k://│file Depeche_Mode_-_Sounds_Of_The_Universe-2009-No-Group.rar│80814927EE│4526E858364EE527CA56A815B1E4FB│h=FQGDRZ2MRIQHMHC5 CUN5ZBO6Y3DPSYQB│/Abs. 838
http://goldesel.to/Detail.aspx?Id=84284Abs. 839
oderAbs. 840
http://goldesel.to/Detail.aspx?eId=82641Abs. 841
oderAbs. 842
http://goldesel.to/?Entry=82641Abs. 843
oderAbs. 844
http://goldesel.to/download/82641/depeche_mode_-_sounds_of the universeAbs. 845
oderAbs. 846
http://goldesel.to/audio/82641-depeche-mode-sounds-of-the-universeAbs. 847
• im Falle der Album-Veröffentlichung von Michael Jackson, King of Pop, German Edition, über den LinkAbs. 848
ed2k://│file│Michael_Jackson_-_King_of_Pop-2CD-2008-MOD.rar│2372615901│6F17B17692A0CB95FC24E2E8FE7772F│h=WZXWHG6GQEZXPQE QIVJAFUUQ2KQKTBPC1│/Abs. 849
http://goldesel.to/Detail.aspx?Id=74350Abs. 850
oderAbs. 851
http://goldesel.to/Detail.aspx?eId=74107Abs. 852
oderAbs. 853
http://goldesel.to/?Entry=74107Abs. 854
oderAbs. 855
http://goldesel.to/download/74107/michael_jackson_-_king_of_popAbs. 856
oderAbs. 857
http://goldesel.to/audio/74107-michael-jackson-king-of-popAbs. 858
• im Falle der Album-Veröffentlichung von Silbermond, Nichts Passiert, über den Link:Abs. 859
ed2k://│file│Silbermond_-_Nichts_Passiert-2CD-DE-2009-Abs. 860
MOD.rar│184327451│1471A1A7AFB7045DE30CDB82839D9701│h=HNDMUNW2JPTD4P3 Q5ACK53REUNG7QDJF│/Abs. 861
http://goldesel.to/Detail.aspx?Id=83966Abs. 862
oderAbs. 863
http://goldesel.to/Detail.aspx?eId=82361Abs. 864
oderAbs. 865
http://goldesel.to/?Entry=82361Abs. 866
oderAbs. 867
http://goldesel.to/download/82361/silbermond_-_nichts_passiertAbs. 868
oderAbs. 869
http://goldesel.to/audio/82361-silbermond-nichts-passiertAbs. 870
• im Falle der Album-Veröffentlichung von Sportfreunde Stiller, MTV Unplugged In New York, über den Link:Abs. 871
ed2k://│file│Sportfreunde_Stiller_-_MTV_Unplugged_in_New_York-2CD-Ltd.Ed.-DE-2009- FKK.rar│149394276│CBBF448520B2B66846ED97EBE87E9656│h=UISYZU5722GX5SE44U H6WLPVFAA4CDTE1│/Abs. 872
http://goldesel.to/Detail.aspx?Id=86894Abs. 873
oderAbs. 874
http://goldesel.to/Detail.aspx?eld=84849Abs. 875
oderAbs. 876
http://goldesel.to/?Entry=84849Abs. 877
oderAbs. 878
http://goldesel.to/download/84849/sportfreunde_stiller_-_mtvunplugged_in_new_york_2cd_ltd_editionAbs. 879
oderAbs. 880
http://goldesel.to/audio/84849-sportfreunde-stiller-mtv-unplugged-in-new-york-2cd-ltd-editionAbs. 881
• im Falle der Album-Veröffentlichung von Rosenstolz, Die Suche geht weiter, über den Link:Abs. 882
ed2k://│file│Rosenstolz-Die_Suche_Geht_Weiter_(Erweitertes_Tracklisting)-DE-2009- VOiCE.rar│114584353│83B81DB17A3OB026F2904E76E3057289│h=F5J2EU7JM7T7N7ZME ABWSH5PTTJF7RNF1│/Abs. 883
http://goldesel.to/Detail.aspx?1d=92709Abs. 884
oderAbs. 885
http://goldesel.to/Detail.aspx?eId=90039Abs. 886
oderAbs. 887
http://goldesel.to/?Entry=90039Abs. 888
oderAbs. 889
http://goldesel.to/download/90039/rosenstolz_-_die_suche_geht_weiter_erweitertes_tracklistingAbs. 890
oderAbs. 891
http://goldesel.to/audio/90039-rosenstolz-die-suche-geht-weiter-erweitertes-tracklistingAbs. 892
• im Falle der Album-Veröffentlichung von Jennifer Rostock, Der Film, über den Link:Abs. 893
ed2k://│file│Jennifer_Rostock_-_Der_Film-DE-2009- MOD.rar│68870586│A65FA4A6FA38EFE469F2261822A052F6│h=WVZKSXKE3FYFIKDYP ZGNMSJBXQVIKHWB│/Abs. 894
http://goldesel.to/Detail.aspx?Id=89058Abs. 895
oderAbs. 896
http://goldesel.to/Detail.aspx?eId=86738Abs. 897
oderAbs. 898
http://goldesel.to/?Entry=86738Abs. 899
oderAbs. 900
http://goldesel.to/download/86738/jennifer_rostock_-_der filmAbs. 901
oderAbs. 902
http://goldesel.to/audio/86738-jennifer-rostock-der-filmAbs. 903
 
Die Beklagte beantragt,Abs. 904
die Berufung zurückzuweisen.Abs. 905
 
Abs. 906
Die Beklagte verteidigt das Urteil des Landgerichts unter Wiederholung und Vertiefung ihres erstinstanzlichen Vortrags. Die in den neuen Hilfsanträgen liegenden Klageänderungen hält sie für unzulässig und widerspricht ihnen. Sie weist insbesondere darauf hin, dass auf der Seite „Goldesel.to" keine eigenen Dateien zum Herunterladen vorgehalten würden, sondern es sich im Kern lediglich um eine Linkliste zur Nutzung des eDonkey-Netzwerks handeln würde, wie sie auch auf anderen Seiten im Internet vorhanden seien. Die Einrichtung von DNS- und IP-Adressen-Sperren würde einen Eingriff in das durch Art. 10 GG geschützte Fernmeldegeheimnis darstellen, vor allem vor dem Hintergrund, dass auf der Seite „Goldesel.to" auch Links zu offensichtlich rechtmäßigen Inhalten, insbesondere in dem gesamten Bereich der freien Software, vorgehalten würden.Abs. 907
Die Beklagte wiederholt weiterhin ihren Vortrag, dass die Einrichtung von Sperren für sie wirtschaftlich unverhältnismäßig aufwändig sei. Dabei sei zu berücksichtigen, dass sie durch die Nutzung des Dienstes „Goldesel" keine wirtschaftlichen Vorteile erziele. Insbesondere IP-Adressen-Sperren könnten sehr schnell dazu führen, dass zahlreiche andere Angebote als die, auf die die Sperre abzielen würde, nicht mehr erreichbar seien. Andererseits sei der Schaden, den die Klägerinnen durch Angebote im eDonkey-Netzwerk erleiden würden, eher als gering einzuschätzen. Zum einen sei die Bedeutung dieses Netzwerks gegenüber anderen Formen des Angebots von Dateien beständig zurückgegangen; andererseits würden aktuelle Studien darauf hinweisen, dass die Nutzer solcher Netzwerke auch im höheren Umfang als andere Nutzer bereit wären, legale Inhalte im Internet käuflich zu erwerben.Abs. 908
II.Abs. 909
Die zulässige Berufung bleibt in der Sache ohne Erfolg.Abs. 910
1. a) Wie mit den Parteien in der mündlichen Verhandlung vom 18. Juni 2014 erörtert, versteht der Senat den Hauptantrag der Klägerinnen – insoweit abweichend von dem Hinweisbeschluss vom 20. April 2012, Nr. 2 – dahingehend, dass die Klägerinnen mit ihm nicht zwingend die Sperrung der kompletten Seite „Goldesel.to" verlangen, sondern lediglich den Zugang zu bestimmten, rechtsverletzenden Inhalten auf dieser Seite unterbinden möchten. Die Klägerinnen haben in ihren Schriftsätzen immer wieder betont, dass sie lediglich das Verbot des Zugangs zu konkreten, im Antrag aufgeführten rechtsverletzenden Inhalten begehren. Mit dem Hauptantrag möchten sie es der Beklagten ausdrücklich überlassen, auf welche Weise die Beklagte einer entsprechenden Verpflichtung nachkommen würde. Die Klägerinnen haben zwar bei ihren Erörterungen der möglichen Maßnahmen solche wie die DNS- oder IP-Adressen-Sperre in den Vordergrund gestellt, die im Ergebnis zu einer vollständigen Sperrung des Zugangs zu der Internetseite führen würden. Ihr Begehren könnte jedoch rein tatsächlich auch durch solche Maßnahmen erfüllt werden, die lediglich den Zugang zu den konkreten rechtsverletzenden Angeboten unterbinden, den Zugriff auf die restliche Internetseite jedoch unberührt lassen, und die sie auch als mögliche Erfüllung ihrer mit der Klage geltend gemachten Unterlassungsansprüche ausdrücklich erörtert haben (so beispielsweise im Schriftsatz vom 16. 6. 2011, S. 8 f. = Bl. 501 f.Abs. 911
Den Hilfsantrag haben die Klägerinnen vor dem Hintergrund eines möglichen Anspruchs „unterhalb der Störerhaftung" unmittelbar aus Art. 8 Abs. 3 der Richtlinie 2001/29/EG formuliert. Während die Störerhaftung, wie sie in der Rechtsprechung des Bundesgerichtshofs entwickelt worden ist, neben der Verpflichtung, das konkrete Angebot zu sperren, auch die Verpflichtung umfasst, dafür Vorsorge zu tragen, dass es möglichst nicht zu weiteren gleichartigen Rechtsverletzungen kommt (BGH, GRUR 2013, 1030 Tz. 47 – File-Hosting-Dienst m. w. N.), soll sich die mit dem Hilfsantrag geltend gemachte Verpflichtung allein auf die Entfernung des konkreten, beanstandeten Inhalts beziehen und eine weitergehende Vorsorge gerade nicht umfassen. Dem haben die Klägerinnen Rechnung getragen, in dem sie in den Hilfsantrag konkrete URL beziehungsweise ed2k-Links aufgenommen haben.Abs. 912
b) Aus dem Vorstehenden folgt ohne weiteres, dass es sich bei dem Hilfsantrag lediglich um ein „Minus" zu dem Hauptantrag handelt, da die Verpflichtung zur Sperrung des Zugangs zu konkreten Inhalten auf jeden Fall auch vom Hauptantrag umfasst ist (vgl. BGH, GRUR 2008, 702 Tz. 32 – Internetversteigerung III). Gegen die Zulässigkeit des erstmals in der Berufungsinstanz gestellten Hilfsantrags bestehen daher keine Bedenken.Abs. 913
c) Die Anträge sind auch hinreichend bestimmt. Im Antrag muss nicht unmittelbar zum Ausdruck kommen, dass die beantragte Verurteilung auf die Grundsätze der Störerhaftung gestützt wird (BGH, GRUR 2013, 1229 (Ls.) – Kinderhochstühle im Internet II). Auch wenn in dem Hauptantrag keine konkreten Handlungs- und Prüfpflichten der Beklagten genannt werden, so steht dies seiner Bestimmtheit nicht entgegen. Aus dem Vorbringen der Klägerinnen wird außerdem hinreichend deutlich, dass sie die Unterlassung nur für die Fälle begehren, die durch zumutbare Maßnahmen erfasst werden können. In einem solchen Fall muss die – gebotene – Einschränkung des Antrags nicht im Antrag selber erfolgen; es genügt, wenn sie in der Antragsbegründung und nachfolgend gegebenenfalls in den Entscheidungsgründen zum Ausdruck kommt (BGHZ 172, 119 = GRUR 2007, 708 Tz. 52 – Internet-Versteigerung II; GRUR 2008, 702 Tz. 37 – Internet-Versteigerung III; GRUR 2013, 1030 Tz. 21 – File-Hosting-Dienst). Dabei ist nach der Rechtsprechung des Bundesgerichtshofs auch zu berücksichtigen, dass sich die Grenzen dessen, was der Beklagten gegebenenfalls zuzumuten wäre, im Erkenntnisverfahren nur eingeschränkt bestimmen lassen, weil zukünftige Verletzungen nicht konkret abzusehen sind. Daher ist die Verlagerung eines Teils des Streits in das Vollstreckungsverfahren nicht immer zu vermeiden, wenn nicht der auf einen durchsetzbaren Unterlassungsanspruch zielende Rechtsschutz geopfert werden soll. Da der Beklagten in einem etwaigen Vollstreckungsverfahren stets nur schuldhafte Verstöße zur Last gelegt werden könnten, könnte ein unverschuldetes Verhalten die Verhängung von Ordnungsmitteln nicht rechtfertigen (BGHZ 172, 119 = GRUR 2007, 708 Tz. 48 – Internet-Versteigerung II; GRUR 2013, 1030 Tz. 21 – File-Hosting-Dienst).Abs. 914
d) Dies gilt im Ergebnis auch für den Hilfsantrag. Die Klägerinnen wenden sich mit ihm nicht allein gegen die konkrete Verletzung, wie sie durch bestimmte, in den Antrag aufgenommenen URL erfolgt sein soll, sondern der Antrag umfasst auch „andere, künftig von den Klägerinnen mitzuteilenden URL, soweit sich diese auf eine fortbestehende ed2k-Links beziehen". Im Ergebnis hätten die Klägerinnen damit zwar einen „Blankett-Tenor" in den Händen, den sie nach Belieben ergänzen könnten. Begrenzt wird dieser Ausfüllungsbefugnis allerdings durch den Verweis auf die „ed2k-Links", wobei sich dem Antrag nicht ohne weiteres entnehmen lässt, worin genau diese ed2k-Links bestehen. Tatsächlich handelt es sich um die Zeichenfolgen in den Anträgen, die jeweils mit dem Ausdruck „ed2k://" beginnen. Dies lässt sich unter Heranziehung des schriftsätzlichen Vorbringens der Klägerinnen (Schriftsatz vom 16. 6. 2011, S. 5 = Bl. 498 d. A.) im Wege der Auslegung ermitteln, so dass unter diesem Gesichtspunkt der Antrag noch hinreichend bestimmt ist.Abs. 915
Der Antrag geht damit allerdings möglicherweise über das von der Klägerinnen verfolgte Ziel, ausschließlich die bereits bestehende Rechtsverletzung zu beseitigen, hinaus, da mit ihm im Ergebnis wiederum auch künftige Rechtsverletzungen – die nur seitens der Klägerinnen näher zu konkretisieren wären – erfasst würden. Gegen einen in diesem Sinn zu weit reichenden Antrag bestehen aber unter dem Gesichtspunkt der Zulässigkeit keine Bedenken, er kann allenfalls (teilweise) unbegründet sein (BGH, GRUR 2014, 580 Tz. 32 – Alpenpanorama im Heißluftballon)Abs. 916
e) Der Antrag ist auch nicht auf eine unmögliche Leistung gerichtet. Es ist zwar unstreitig, dass es wegen der Umgehungsmöglichkeiten aller von den Parteien erörterten Sperrmaßnahmen objektiv unmöglich ist zu verhindern, dass die Endnutzer über den Internetzugang der Beklagten Zugriff auf die auf der Internetseite „Goldesel.to" vorhandenen rechtsverletzenden Inhalte erhalten. Auch wenn eine Partei nicht zu etwas verurteilt werden kann, dessen Erfüllung subjektiv oder objektiv unmöglich ist, ist dies eine Frage der Begründetheit des Unterlassungsantrags und bedeutet nicht, dass der entsprechende Antrag unzulässig ist (OLG Hamburg, GRUR-RR 2014, 140, 142 – 3dl.am)Abs. 917
2. Die Klägerinnen sind als Inhaber ausschließlicher Nutzungsrechte an den streitgegenständlichen Musikalben aktivlegitimiert. Im Tatbestand des landgerichtlichen Urteils ist die Aktivlegitimation der Klägerin zwar zutreffend als streitig dargestellt worden. Der Senat hat aber bereits in seinem Beschluss vom 20. April 2012 darauf hingewiesen, dass die Klägerinnen ihre Rechteinhaberschaft auf das Bestreiten der Beklagten hin substantiiert dargelegt hätten, und dass die Beklagte dem nicht mehr hinreichend entgegengetreten sei. Die Beklagte ist in ihrer Stellungnahme zu dem Hinweisbeschluss auf die Aktivlegitimation der Klägerinnen nicht weiter eingegangen, so dass auf der Grundlage der von den Klägerinnen vorgelegten Unterlagen davon ausgegangen werden kann, dass ihnen ausschließliche Nutzungsrechte an den im Antrag genannten Musikproduktionen zustehen.Abs. 918
 
Abs. 919
3. Die den Klägerinnen danach zustehenden Rechte sind verletzt worden. Der Senat hat ebenfalls bereits in dem Beschluss vom 20. April 2012 darauf hingewiesen, „dass von der Seite ,Goldesel.to‘ urheberrechtlich geschützte Werke in erheblichem Umfang zum Download angeboten werden" und auch kein Zweifel daran bestehe, dass das Angebot auf eine urheberrechtswidrige Nutzung der dort angebotenen Werke abziele. Die Beklagte ist dem nur insoweit entgegengetreten, als sie – zutreffend – darauf hingewiesen hat, dass auf der Seite „Goldesel.to" selber keine Inhalte zum Herunterladen angeboten werden, sondern dass sich auf dieser Seite lediglich Verweise auf die im eDonkey-Netzwerk angebotenen Inhalte befinden. In ihrer Reaktion auf den Hinweis hat die Beklagte darüber hinaus weiter betont, sie bestreite, dass es sich bei den Verweisen auf „Goldesel.to" um redaktionell überprüfte Inhalte handele. Damit kann als unstreitig davon ausgegangen werden, dass die Verweise auf dieser Seite in erheblichem Umfang urheberrechtlich geschütztes Material betreffen, und dass die Seite auf eine rechtswidrige Nutzung dieser Inhalte abzielt.Abs. 920
Es liegt ferner nahe, dass konkrete Rechtsverletzungen auch über Internetanschlüsse der Beklagten begangen worden sind, was erstinstanzlich zwischen den Parteien streitig war (S. 3 LGU). Die Klägerin hat insoweit Unterlagen (Screenshots) vorgelegt, aus denen sich ergibt, dass sämtliche in dem Antrag genannten Alben bei Nutzung eines Internetanschlusses der Beklagten heruntergeladen werden konnten (Anlage K 15 zur Klageschrift) und dass entsprechende Angebote über IP-Adressen erfolgten, die der Beklagten zugeordnet waren (Anlage K 16 zur Klageschrift). Die Beklagte hat zwar bestritten, dass die Rechtsverletzungen über ihre Internetanschlüsse begangen worden sein sollen, und die vorgelegten Screenshots als ungeeignete Beweismittel bezeichnet. Inhaltlich hat sie sich mit ihnen jedoch nicht auseinandergesetzt. Auch wenn es sich bei solchen „Screenshots" nicht um Urkunden im Sinn der ZPO handelt, ist das Gericht nicht gehindert, ihnen als Teil des Parteivortrags im Rahmen einer Beweiswürdigung indizielle Bedeutung beizumessen (Senat, WRP 2014, 622 Tz. 7 ff. – Walk this Way). Im vorliegenden Fall kann daher auf der Grundlage der vorgelegten Screenshots davon ausgegangen werden, dass die streitgegenständlichen Alben sowohl über Internetanschlüsse der Beklagten zum Herunterladen angeboten worden sind, als auch dass ein Herunterladen unter Nutzung eines Anschlusses der Beklagten möglich war.Abs. 921
Soweit in einer Besprechung des erstinstanzlichen Urteils darauf hingewiesen worden ist, dass die Frage, ob Rechtsverletzungen über Internetanschlüsse des beklagten Zugangsvermittlers begangen worden sind, relevant sei, weil sich danach entscheide, ob der Unterlassungsanspruch auf eine Wiederholungsgefahr wegen einer bereits erfolgten Verletzung oder vorbeugend auf eine Erstbegehungsgefahr gestützt werden müsse (Schnabel, MMR 2011, 835), so bedarf dies keiner abschließenden Entscheidung: Die Klägerinnen beanstanden, dass die Beklagte ihren Kunden den Zugang zu dem Angebot von „Goldesel.to" ermöglicht. Dies ist unstreitig erfolgt, da die Beklagte den allgemeinen Internetzugang eröffnet und die Seite gerade nicht sperrt, so dass sie über ihre Internetanschlüsse erreichbar ist (vgl. auch OLG Hamburg, GRUR-RR 2014, 140, 143 – 3dl.am). Ob Kunden der Beklagten diese Angebote bereits genutzt haben, ist für die in Rede stehenden Pflichten der Beklagten unerheblich. Abs. 922
Ferner ist zu berücksichtigen, dass der Europäische Gerichtshof davon ausgeht, dass die aus Art. 8 Abs. 3 der Richtlinie 2001/29/EG abzuleitenden Pflichten der Mitgliedstaaten auch Maßnahmen umfassen, um künftigen Rechtsverletzungen vorzubeugen, so dass es im Ergebnis nicht darauf ankommt, ob rechtsverletzende Inhalte, zu denen der Zugang vermittelt wird, auch tatsächlich bereits genutzt worden sind (EuGH, GRUR 2014, 468 Tz. 36 ff. – kino.to). Jedenfalls wäre im vorliegenden Fall davon auszugehen, dass – wenn die Beklagte entsprechende Pflichten treffen – hier ein solcher vorbeugender Unterlassungsanspruch gegeben wäre.Abs. 923
4. Der Anspruch der Klägerinnen kann entgegen der von ihnen erstmals in der Berufungsinstanz vertretenen Auffassung nicht unmittelbar aus Art. 8 Abs. 3 der Richtlinie 2001/29/EG hergeleitet werden, worauf der Senat bereits in dem Beschluss vom 20. April 2012 (Nr. 3) hingewiesen hat.Abs. 924
Art. 8 Abs. 3 der Richtlinie 2001/29/EG sieht die Verpflichtung der Mitgliedstaaten vor, gerichtliche Anordnungen zum Schutz von Urheber- und verwandten Schutzrechten gegen Vermittler zu ermöglichen, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandten Schutzrechts genutzt werden; eine entsprechende Verpflichtung folgt auch aus Art. 11 der Richtlinie des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums („Enforcement-Richtlinie", nachfolgend Richtlinie 2004/48/EG). Die Modalitäten dieser Anordnungen sind im nationalen Recht zu regeln (EuGH, GRUR 2012, 265 Tz. 32 – Scarlet/SABAM; GRUR 2012, 382 Tz. 30 – SABAM/Netlog; GRUR 2014, 468 Tz. 43 – kino.to unter Hinweis auf Erwägungsgrund Nr. 59 der Richtlinie; vgl. auch BGH, GRUR 2013, 1229 Tz. 30 – Kinderhochstühle im Internet II). Art. 8 Abs. 3 der Richtlinie 2001/29/EG ist vom Gesetzgeber bewusst nicht in deutsches Recht umgesetzt worden, da er der Auffassung war, das Institut der Störerhaftung decke diese Anforderungen bereits ab; dies steht in Übereinstimmung mit der Rechtsprechung des Bundesgerichtshofs (BT-Drs. 15/38 S. 39 f.; BGHZ 172, 119 = GRUR 2007, 708 Tz. 37 – Internet-Versteigerung II; Leistner, ZUM 2012, 722, 738; kritisch Czychowski/Nordemann, GRUR 2013, 986, 989 ff.; Möller, CR 2011, 733 f.; Nolte/Wimmers, GRUR-Beilage 2014, 58, 61 f.).Abs. 925
 
Abs. 926
Die nationalen Gerichte sind nach ständiger Rechtsprechung des Europäischen Gerichtshofs auf Grund des Umsetzungsgebots aus Art. 288 Abs. 3 AEUV und des Grundsatzes der Gemeinschaftstreue aus Art. 4 Abs. 3 EUV verpflichtet, die Auslegung des nationalen Rechts unter voller Ausschöpfung des Beurteilungsspielraums, den ihnen das nationale Recht einräumt, soweit wie möglich am Wortlaut und Zweck der Richtlinie auszurichten, um das mit der Richtlinie verfolgte Ziel zu erreichen (EuGH, Slg. 1984, 1891 = NJW 1984, 2021, 2022 – von Colson und Kamann/Nordrhein-Westfalen; Slg. 2004, I-8835 = NJW 2004, 3547, Tz. 113 – Pfeiffer u. a./Deutsches Rotes Kreuz, Kreisverband Waldshut e. V.). Der Grundsatz der richtlinienkonformen Auslegung verlangt von den nationalen Gerichten mehr als bloße Auslegung im engeren Sinne. Er fordert darüber hinausgehend, das nationale Recht, wo dies nötig und möglich ist, richtlinienkonform fortzubilden (BGHZ 179, 27 = NJW 2009, 427 Tz. 19 ff. – Quelle m. w. N.; Pfeiffer, NJW 2009, 412).Abs. 927
Allerdings kann selbst eine klare, genaue und unbedingte Richtlinienbestimmung, mit der dem Einzelnen Rechte gewährt oder Verpflichtungen auferlegt werden sollen, nach der Rechtsprechung des Europäischen Gerichtshofs im Rahmen eines Rechtsstreits, in dem sich ausschließlich Private gegenüberstehen, nicht als solche Anwendung finden (EuGH, Slg. 2004, I-8835 = NJW 2004, 3547 Tz. 108 f. – Pfeiffer u. a./Deutsches Rotes Kreuz, Kreisverband Waldshut e. V.; EuZW 2007, 545 Tz. 20 – Carp Snc di L. Moleri e V. Corsi/Ecorad Srl.; BGHZ 179, 27 = NJW 2009, 427 Tz. 35 – Quelle; Pfeiffer, NJW 2009, 412). Die vereinzelt in der Literatur (Nordemann, GRUR 2011, 977, 979) und im vorliegenden Rechtsstreit von den Klägerinnen vertretene Ableitung eines Unterlassungsanspruchs, unabhängig von der Verletzung von Prüfpflichten, unmittelbar aus Art. 8 Abs. 3 der Richtlinie 2001/29/EG und Art. 11 S. 3 der Richtlinie 2004/48/EG ist mit diesen Grundsätzen nicht vereinbar. Vielmehr ist das Institut der Störerhaftung in diesem Bereich europarechtskonform auszugestalten und anzuwenden (so wohl jetzt auch Czychowski/Nordemann, GRUR 2013, 986, 989 f.).Abs. 928
5. a) Den Klägerinnen steht der mit dem Hauptantrag geltend gemachte Unterlassungsanspruch auch nicht aus § 97 Abs. 1 UrhG zu, da die Beklagte im Hinblick auf die geltend gemachten Rechtsverletzungen im Ergebnis nicht als Störerin in Anspruch genommen werden kann.Abs. 929
Ob ein Internet-Zugangsvermittler nach den Grundsätzen der Störerhaftung darauf in Anspruch genommen werden kann, den Zugang seiner Kunden zu rechtsverletzenden Angeboten im Internet zu sperren, ist für das deutsche Recht höchstrichterlich bislang noch nicht entschieden. Bereits an dieser Stelle ist terminologisch darauf hinzuweisen, dass dem Zugangsvermittler eine absolut wirksame „Sperre" des Zugangs zu einem Angebot nicht möglich ist, was auch die Klägerinnen – insbesondere für die von ihnen vorgeschlagenen Maßnahmen – nicht behaupten. Dennoch erscheint es sachgerecht (und sprachlich einfacher), in diesem Zusammenhang von „Sperren" (anstatt von „Zugangserschwerungsmaßnahmen") zu sprechen; eine Sperre ist auch dann eine Sperre, wenn sie verhältnismäßig einfach umgangen werden kann.Abs. 930
 
Abs. 931
Zuletzt hat, in Übereinstimmung mit der bis dahin ergangenen Instanzrechtsprechung, das OLG Hamburg einen Unterlassungsanspruch gegen den Zugangsvermittler im Ergebnis aus grundsätzlichen Überlegungen heraus abgelehnt, da derartige Eingriffe nur aufgrund einer spezialgesetzlichen Grundlage angeordnet werden dürften (GRUR-RR 2014, 140 – 3dl.am). Der Europäische Gerichtshof hat dagegen nachfolgend entschieden, dass Internet-Zugangsvermittler Vermittler im Sinn des Art. 8 Abs. 3 der Richtlinie 2001/29/EG sind (GRUR 2014, 468 Tz. 40 – kino.to), und dass die durch das europäische Recht anerkannten Grundrechte unter bestimmten Umständen Anordnungen gegen Internet-Zugangsvermittler mit dem Ziel der Verhinderung des Zugangs zu Internetseiten mit rechtsverletzenden Inhalten „nicht entgegenstehen" (a. a. O. Tz. 64). Da Art. 8 Abs. 3 der Richtlinie 2001/29/EG die Verpflichtung der Mitgliedstaaten vorsieht, Rechteinhabern gerichtliche Rechtsbehelfe gegen Vermittler zur Verfügung zu stellen, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandten Schutzrechts genutzt werden, folgt aus der Entscheidung des EuGH, dass – trotz der einschränkenden Formulierung a. a. O. Tz. 64 – das nationale Recht dahingehend auszulegen ist, dass es grundsätzlich Rechtsbehelfe auch gegen Internet-Zugangsvermittler zur Verfügung stellen muss, deren Dienste in diesem Sinne genutzt werden.Abs. 932
In der Literatur wird die Frage unterschiedlich beantwortet. Auch hier wird vertreten, eine Inanspruchnahme der Zugangsvermittler komme generell nicht in Betracht (Frey/Rudolph, Rechtsgutachten zur Evaluierung des „Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien" im Auftrag des Bundesverbands Digitale Wirtschaft; von der Beklagten als Anlage BB 6 vorgelegt, öffentlich zugänglich unter http://www.bvdw.org/mybvdw/media/download/rechtsgutachten-klein.pdf?file=169, nach­folgend „Gutachten", Rn. 374; Reber, in: Ahlberg/Götting, BeckOK Urheberrecht, Stand: 1. 9. 2013, § 97 Rn. 80; Schnabel, MMR 2008, 281, 286; Weidert/Molle, in: Ensthaler/Weidert, Urheberrecht und Internet, 2. Aufl. 2010, S. 415; tendenziell auch Nolte/Wimmers, GRUR-Beilage 2014, 58, 62), während andere Stimmen gerade vor dem europarechtlichen Hintergrund für die Möglichkeit der Inanspruchnahme zumindest unter bestimmten Voraussetzungen eintreten (Czychowski/Nordemann, GRUR 2013, 986, 992; Leistner, ZUM 2012, 722, 736 und 740; Ohly, NJW Beilage 2014, 47, 50, der allerdings die Schaffung einer gesetzlichen Grundlage fordert).Abs. 933
b) aa) Nach ständiger Rechtsprechung des Bundesgerichtshofs, der sich der Senat angeschlossen hat, kann als Störer bei der Verletzung absoluter, nach dem Urheberrecht geschützter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung des geschützten Rechtsguts beiträgt. Entwickelt worden ist die Störerhaftung letztlich in Analogie zu § 1004 BGB (Czychowski/Nordemann, GRUR 2013, 986, 989; Köhler, GRUR 2008, 1, 6; Ohly, NJW-Beilage 2014, 47, 50). Da sie nicht über Gebühr auf Dritte erstreckt werden kann, die die rechtswidrige Beeinträchtigung nicht selbst vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch genommenen nach den Umständen eine Prüfung zuzumuten ist (BGHZ 158, 236 = GRUR 2004, 860, 864 – Internet-Versteigerung; BGHZ 172, 119 = GRUR 2007, 708 Tz. 40 – Internet-Versteigerung II; GRUR 2008, 702 Tz. 50 – Internet-Versteigerung III; GRUR 2009, 841 Tz. 19 – Cybersky; GRUR 2011, 152 Tz. 45 – Kinderhochstühle im Internet; BGHZ 194, 339 = GRUR 2013, 370 Tz. 19 – Alone in the Dark; GRUR 2013, 1229 Tz. 34 – Kinderhochstühle im Internet II; GRUR 2013, 1030 Tz. 30 – File-Hosting-Dienst; Senat, GRUR-RR 2008, 35, 36 – Sharehoster-Dienst; OLG Düsseldorf, MMR 2008, 675, 676 – eDonkey-Server; OLG Hamburg, GRUR-RR 2014, 140, 143 – 3dl.am).Abs. 934
Der konkrete Umfang der Pflichten des als Störer in Anspruch genommenen richtet sich nach den jeweiligen Umständen des Einzelfalls unter Berücksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat (BGHZ 148, 13, 17 f. = GRUR 2001, 1038, 1039 – ambiente.de; BGHZ 185, 330 = GRUR 2010, 633 Tz. 19 – Sommer unseres Lebens). Von Bedeutung ist dabei, ob der als Störer in Anspruch genommene eigene erwerbswirtschaftliche Zwecke verfolgt und etwa wirtschaftlich – zum Beispiel durch Provisionen – am Ergebnis schutzrechtsverletzender Geschäfte partizipiert (BGHZ 158, 236, 252 = GRUR 2004, 860, 864 – Internet-Versteigerung I). Weiter ist darauf abzustellen, ob die Rechtsverletzung des Dritten erst nach eingehender rechtlicher (BGHZ 158, 343, 353 = GRUR 2004, 693, 695 f. – Schöner Wetten) oder tatsächlicher Prüfung (BGH, GRUR 2011, 152 Tz. 39 ff. – Kinderhochstühle im Internet I) festgestellt werden kann oder aber offenkundig und unschwer zu erkennen ist (BGHZ 148, 13, 18 = GRUR 2001, 1038, 1040 – ambiente.de; BGHZ 158, 236, 252 = GRUR 2004, 860, 864 – Internet-Versteigerung I; BGHZ 172, 119 = GRUR 2007, 708 Tz. 47 – Internet-Versteigerung II; GRUR 2013, 1229 Tz. 34 – Kinderhochstühle im Internet II).Abs. 935
Dem Störer dürfen dabei aber keine Kontrollmaßnahmen auferlegt werden, die sein Geschäftsmodell wirtschaftlich gefährden oder seine Tätigkeit unverhältnismäßig erschweren (BGHZ 172, 119 = GRUR 2007, 708 Tz. 47 – Internetversteigerung II; BGHZ 173, 188 = GRUR 2007, 890 Tz. 39 – Jugendgefährdende Medien bei eBay; GRUR 2011, 617 Tz. 45 – Sedo; GRUR 2011, 152 Tz. 38 – Kinderhochstühle im Internet; BGHZ 194, 339 = GRUR 2013, 370 Tz. 28 – Alone in the Dark).Abs. 936
Weitergehende Pflichten können bei einer besonderen Gefahrengeneigtheit des angebotenen Dienstes bestehen. Eine solche ist anzunehmen, wenn das Geschäftsmodell von vornherein auf Rechtsverletzungen durch die Nutzer angelegt ist oder der Diensteanbieter durch eigene Maßnahmen die Gefahr einer rechtsverletzenden Nutzung fördert (BGH, GRUR 2009, 841 Tz. 20 – Cybersky; BGHZ 194, 339 = GRUR 2013, 370 Tz. 22 – Alone in the Dark; GRUR 2013, 1030 Tz. 31 – File-Hosting-Dienst). Er muss dann, wenn er auf konkrete Rechtsverletzungen hingewiesen worden ist, alles ihm technisch und wirtschaftlich zumutbare unternehmen, um weitere Verletzungen in Bezug auf die geschützten Rechte zu verhindern (BGH, GRUR 2013, 1030 Tz. 47 – File-Hosting-Dienst).Abs. 937
Nach diesen Grundsätzen muss ein Host-Provider, wenn er auf eine klare Rechtsverletzung hingewiesen wird, das konkrete Angebot unverzüglich sperren und Vorsorge treffen, dass es möglichst nicht zu weiteren Verletzungen der gerügten Art kommt (BGHZ 158, 236 = GRUR 2004, 860, 864 – Internetversteigerung I; BGHZ 172, 119 = GRUR 2007, 708 Tz. 45 – Internetversteigerung II; GRUR 2008, 702 Tz. 51 – Internetversteigerung III; GRUR 2011, 1038 Tz. 39 – Stiftparfüm; BGHZ 194, 339 = GRUR 2013, 370 Tz. 29 – Alone in the Dark; GRUR 2013, 1030 Tz. 47 – File-Hosting-Dienst). Auch insoweit ist allerdings zu berücksichtigen, dass dem Internetdienstleister auf diese Weise keine technisch unmöglichen oder unzumutbaren Maßnahmen oder seine Tätigkeit unverhältnismäßig erschwerende Anforderungen abverlangt werden können (BGHZ 172, 119 = GRUR 2007, 708 Tz. 47 – Internetversteigerung II; GRUR 2011, 152 Tz. 38 – Kinderhochstühle im Internet; GRUR 2013, 1030 Tz. 47 – File-Hosting-Dienst).Abs. 938
Die Zumutbarkeit bestimmter Maßnahmen zur Unterbindung von Rechtsverletzungen durch Kunden des Diensteanbieters stellt eine anspruchsbegründende Voraussetzung dar. Zwar muss es grundsätzlich dem Schuldner überlassen bleiben, wie er einer ihn als Störer treffenden Unterlassungspflicht nachkommt. Vorliegend stellt sich aber (anders als in BGHZ 172, 119 = GRUR 2007, 708 Tz. 47 – Internetversteigerung II und GRUR 2008, 702 Tz. 53 – Internetversteigerung III) die Frage, ob der Beklagten überhaupt irgendeine technische Maßnahme zur Verfügung steht, deren Einsatz ihr unter Einbeziehung der widerstreitenden Interessen der Beteiligten zumutbar ist. Dann aber steht die generelle Zumutbarkeit einer Erfolgsabwendungspflicht im Raum (vgl. auch BGH, GRUR 2011, 152 Tz. 36 – Kinderhochstühle im Internet; OLG Hamburg, Urt. v. 22. 12. 2010 – 5 U 36/09 – juris Tz. 60; GRUR-RR 2013, 94, 97 – Kinderhochstühle II). Demzufolge handelt es sich bei der technischen Möglichkeit und Zumutbarkeit etwaiger von der Beklagten zu treffenden Maßnahmen um eine Voraussetzung für die Einstandspflicht der Beklagten und nicht um eine solche, die erst in einem etwaigen Zwangsvollstreckungsverfahren im Rahmen des Verschuldens zu berücksichtigen ist (BGH, GRUR 2008, 1097 Tz. 19 – Namensklau im Internet; OLG Hamburg, MMR 2009, 631, 635 – Usenet II; vgl. Spindler, GRUR 2011, 101, 108).Abs. 939
bb) Wie bereits erörtert, ist das Institut der Störerhaftung für den hier in Rede stehenden Bereich der Verletzung von Urheberrechten im Licht der einschlägigen europarechtlichen Bestimmungen auszulegen und anzuwenden. In erster Linie ist dies Art. 8 Abs. 3 der Richtlinie 2001/29/EG, der die Mitgliedstaaten verpflichtet, gerichtliche Anordnungen zum Schutz von Urheber- und verwandten Schutzrechten gegen Vermittler zu ermöglichen, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandten Schutzrechts genutzt werden. Diese Verpflichtung ergibt sich auch aus Art. 11 S. 3 der Richtlinie 2004/48/EG. Dabei ist nach Erwägungsgrund Nr. 59 S. 2, 3 der Richtlinie 2001/29/EG zu berücksichtigen, dass Vermittler oftmals selbst am besten in der Lage sind, Urheberrechtsverstößen ein Ende zu setzen, und Rechteinhaber deshalb die Möglichkeit zur Inanspruchnahme eines Vermittlers haben sollen, der die Rechtsverletzung eines Dritten in Bezug auf ein urheberrechtlich geschütztes Werk in einem Netz überträgt.Abs. 940
Der Anbieter von Internetzugangsdiensten (Zugangsvermittler) ist „Vermittler" im Sinn des Art. 8 Abs. 3 der Richtlinie 2001/29/EG, da er an jeder durch Übertragung von Dateien im Internet begangenen Rechtsverletzung zwingend beteiligt ist (EuGH, GRUR 2009, 579 Tz. 46 – LSG/Tele2; GRUR 2014, 468 Tz. 32 – kino.to; kritisch Marly, GRUR 2014, 472, 473). Es ist dabei nicht erforderlich, dass nachgewiesen wird, dass Kunden des Zugangsvermittlers auch tatsächlich auf rechtsverletzenden Inhalt auf der Innenseite zugegriffen haben, da Art. 8 Abs. 3 der Richtlinie 2001/29 auch vorbeugende Maßnahmen umfasst (EuGH, GRUR 2014, 468 Tz. 36 – kino.to).Abs. 941
Ihre Grenze finden solche Maßnahmen gegenüber einem Vermittler in Art. 15 Abs. 1 der Richtlinie 2000/31/EG, nach dem die Mitgliedstaaten Anbietern von Internetdiensten keine allgemeine Verpflichtung auferlegen dürfen, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Danach gilt grundsätzlich, dass eine Maßnahme, die einen Vermittler dazu zwingen würde, den gesamten Datenverkehr seiner Kunden aktiv zu überwachen, um künftigen Rechtsverletzungen vorzubeugen, unvereinbar mit Art. 15 der Richtlinie 2000/31/EG ist (EuGH, GRUR 2011, 1025 Tz. 139 – L'Oréal/eBay; GRUR 2012, 382 Tz. 34 – SABAM/Netlog). Die Anordnung der Einrichtung eines Filtersystems mit dem Ziel, jedes unzulässige Angebot von geschützten Werken des gesamten Repertoires eines bestimmten Rechteinhabers zu unterbinden, ist daher europarechtlich unzulässig (EuGH, GRUR 2012, 382 Tz. 38 – SABAM/Netlog). Ferner ist eine solche Maßnahme nicht mit Art. 3 der Richtlinie 2004/48/EG vereinbar, nach der die Maßnahmen, Verfahren und Rechtsbehelfe, die zur Durchsetzung der Rechte des geistigen Eigentums erforderlich sind, fair und gerecht sein müssen und nicht übermäßig kostspielig sein dürfen (Art. 3 Abs. 1 S. 2; EuGH, GRUR 2012, 265 Tz. 36 – Scarlet/SABAM; GRUR 2012, 382 Tz. 34 – SABAM/Netlog). Sie müssen darüber hinaus wirksam, verhältnismäßig und abschreckend sein und so angewendet werden, dass die Einrichtung von Schranken für den rechtmäßigen Handel vermieden wird und die Gewähr gegen ihren Missbrauch gegeben ist (Art. 3 Abs. 2 Richtlinie 2004/48/EG). Abs. 942
Bei Maßnahmen wie den hier in Rede stehenden ist zwischen den Urheberrechten, die vom Recht des geistigen Eigentums umfasst sind, einerseits, und andererseits der unternehmerischen Freiheit der Zugangsvermittler (Art. 16 Charta der Grundrechte der Europäischen Union, nachfolgend Charta) sowie der durch Art. 11 Charta geschützten Informationsfreiheit der Internetnutzer abzuwägen, die die Freiheit umfasst, Informationen und Ideen ohne behördliche Eingriffe zu empfangen und weiterzugeben (EuGH, GRUR 2012, 265 Tz. 46, 50 – Scarlet/SABAM; GRUR 2014, 468 Tz. 47 – kino.to). Der Schutz des Rechts am geistigen Eigentum ist zwar ebenfalls in der Charta verankert (Art. 17 Abs. 2). Gleichwohl ergibt sich weder aus dieser Bestimmung selbst noch aus der Rechtsprechung des Europäischen Gerichtshofs, dass dieses Recht schrankenlos und sein Schutz daher bedingungslos zu gewährleisten wäre (EuGH, GRUR 2012, 265 Tz. 43 – Scarlet/SABAM; GRUR 2014, 468 Tz. 61 – kino.to).Abs. 943
Im Fall mehrerer kollidierender Grundrechte ist es Sache der Mitgliedstaaten, bei der Umsetzung einer Richtlinie darauf zu achten, dass sie dabei ein angemessenes Gleichgewicht zwischen den durch das Europarecht geschützten anwendbaren Grundrechten sicherstellen. Ferner haben die Behörden und Gerichte der Mitgliedstaaten bei der Durchführung der Maßnahmen zur Umsetzung der Richtlinie nicht nur ihr nationales Recht im Einklang mit ihr auszulegen, sondern auch darauf zu achten, dass diese Maßnahmen nicht mit den genannten Grundrechten oder mit den anderen allgemeinen Grundsätzen des europäischen Rechts, wie etwa dem Grundsatz der Verhältnismäßigkeit, kollidieren (EuGH, GRUR 2008, 241 Tz. 68 – Promusicae; GRUR 2012, 265 Tz. 46 – Scarlet/SABAM; GRUR 2012, 382 Tz. 44, 48 – SABAM/Netlog; GRUR 2014, 468 Tz. 46 – kino.to). Die von den Klägerinnen geforderte, einseitig die Rechteinhaber bevorzugende „großzügige" Auslegung des Kriteriums der Zumutbarkeit (so auch Nordemann, GRUR 2009, 583, 584), verbietet sich daher.Abs. 944
Die Maßnahmen, die dem Anbieter von Internetzugangsdiensten aufgegeben werden, müssen streng zielorientiert sein. Sie müssen dazu dienen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, um rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt werden. Andernfalls wäre der Eingriff des Anbieters in die Informationsfreiheit dieser Nutzer gemessen am verfolgten Ziel nicht gerechtfertigt (EuGH, GRUR 2014, 468 Tz. 56 – kino.to; vgl. bereits EuGH, GRUR 2012, 382 Tz. 50 – SABAM/Netlog). Gerade wenn technische Maßnahmen nicht hinreichend zwischen zulässigen und unzulässigen Inhalten differenzieren, muss bei der Abwägung der Schutz des geistigen Eigentums hinter das Grundrecht des freien Zugangs zu Informationen zurücktreten (Metzger, GRUR 2012, 384, 385 in seiner Anmerkung zu der Entscheidung SABAM/Netlog).Abs. 945
Ferner erfordert der Grundsatz der Verhältnismäßigkeit, dass die Maßnahmen hinreichend wirksam sind, um einen wirkungsvollen Schutz des betreffenden Grundrechts sicherzustellen. Sie müssen mithin bewirken, dass unerlaubte Zugriffe auf die Schutzgegenstände verhindert oder zumindest erschwert werden und dass die Internetnutzer, die die fraglichen Dienste in Anspruch nehmen, zuverlässig davon abgehalten werden, auf die ihnen unter Verletzung des genannten Grundrechts zugänglich gemachten Schutzgegenstände zuzugreifen. Nicht erforderlich ist es allerdings, dass die Maßnahmen geeignet sind, die Rechtsverletzung vollständig abzustellen (EuGH, GRUR 2014, 468 Tz. 62 f. – kino.to).Abs. 946
Ein Gesetzesvorbehalt besteht aus europarechtlicher Sicht nicht, einer entsprechenden Anregungen aus den Schlussanträgen des Generalanwalts in dem Verfahren „Scarlet/SABAM" ist der Europäische Gerichtshof nicht gefolgt (Spindler, JZ 2012, 311, 312; Rössel, jurisPR-ITR 25/2011 Anm. 2 S. 5; vgl. schon EuGH, GRUR 2011, 1025 Tz. 137 – L'Oréal/eBay).Abs. 947
cc) Bei der Prüfung der Störerhaftung sind ferner die zwingenden Grenzen zu beachten, die sich aus den Vorschriften des deutschen Rechts ergeben. Eine richtlinienkonforme Auslegung darf nicht dazu führen, dass nationales Recht contra legem ausgelegt wird (EuGH, NJW 2006, 2465 Tz. 110 – ELOG; BGHZ 179, 27 = NJW 2009, 427 Tz. 21 – Quelle).Abs. 948
(1) Zu prüfen ist dabei in erster Linie Art. 10 Abs. 1 GG (Schutz des Fernmeldegeheimnisses, vom Bundesverfassungsgericht auch als Telekommunikationsgeheimnis bezeichnet). Das Fernmeldegeheimnis schützt die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs vor einer Kenntnisnahme durch die öffentliche Gewalt. Dieser Schutz erfasst dabei nicht nur die Inhalte der Kommunikation. Geschützt ist vielmehr auch die Vertraulichkeit der näheren Umstände des Kommunikationsvorgangs, zu denen insbesondere gehört, ob, wann und wie oft zwischen welchen Personen oder Einrichtungen Telekommunikation stattgefunden hat oder versucht worden ist. Folglich liegt in einer Anordnung gegenüber Kommunikationsunternehmen, Telekommunikationsdaten zu erheben, zu speichern und an staatliche Stellen zu übermitteln, ein Eingriff in Art. 10 Abs. 1 GG (BVerfGE 125, 260 = NJW 2010, 833 Tz. 189 f. – Vorratsdatenspeicherung, m. w. N.).Abs. 949
 
Abs. 950
Diese Grundsätze gelten uneingeschränkt auch für den Zugang zum Internet. Zwar ermöglicht der Internetzugang nicht nur die Aufnahme von Individualkommunikation, die dem Schutz des Fernmeldegeheimnisses unterfällt, sondern auch die Teilnahme an Massenkommunikation, bei der dies nicht der Fall ist. Da aber eine Unterscheidung zwischen Individual- und Massenkommunikation ohne eine der Schutzfunktion des Grundrechts zuwiderlaufende Anknüpfung an den Inhalt der jeweils übermittelten Information nicht möglich ist, ist bereits in dem Zugriff auf die den Internetzugang als solchen betreffenden Daten ein Eingriff zu sehen, auch wenn sie Angaben über die aufgerufenen Internetseiten nicht enthalten (BVerfGE 125, 260 = NJW 2010, 833 Tz. 192 – Vorratsdatenspeicherung; Frey/Rudolph/Oster, MMR-Beilage 3/2012, 1, 6; a. A. Durner, ZUM 2010, 833, 838).Abs. 951
Art. 10 GG hat zwar keine unmittelbare Drittwirkung im Verhältnis zwischen Privaten; seine Wertentscheidungen sind aber bei der Auslegung und Anwendung privatrechtlicher Vorschriften zu berücksichtigen (Durner, ZUM 2010, 833, 835; Jarass, in: Jarass/Pieroth, GG, 12. Aufl. 2012, Art. 10 Rn. 15; Gusy, in: v. Mangoldt/Klein, GG, 5. Aufl. 2010, Art. 10 Rn. 55; Hermes, in: Dreier, GG, 3. Aufl. 2013, Art. 10 Rn. 92; Löwer, in: v. Münch/Kunig, GG, 6. Aufl. 2012, Art. 10 Rn. 5). Die die Kommunikation übermittelnde Einrichtung – hier also die Beklagte – ist zwar nicht selber Träger des Grundrechts; dies sind nur die Partner der Kommunikation (Gusy, in: v. Mangoldt/Klein, GG, 5. Aufl. 2010, Art. 10 Rn. 49; Hermes, in: Dreier, GG, 3. Aufl. 2013, Art. 10 Rn. 28; Jarass, in: Jarass/Pieroth, GG, 12. Aufl. 2012, Art. 10 Rn. 10). Aus Art. 10 GG werden aber staatliche Schutzpflichten abgeleitet, die sich auch an die Rechtsprechung richten. Danach dürfen private Unternehmen nicht zu Maßnahmen verpflichtet werden, die die Grundrechte ihrer Kunden verletzen würden (Gusy, in: v. Mangoldt/Klein, GG, 5. Aufl. 2010, Art. 10 Rn. 65; Jarass, in: Jarass/Pieroth, GG, 12. Aufl. 2012, Art. 10 Rn. 14). Die Entscheidung über die Zumutbarkeit bestimmter Verkehrspflichten im Rahmen der urheberrechtlichen Störerhaftung muss daher im Licht der Wertentscheidung des Art. 10 GG getroffen werden (Durner, ZUM 2010, 833, 837; Frey/Rudolph/Oster, MMR-Beilage 3/2012, 1, 8). Im Fall einer auf Urheberrecht gestützten, in einem Zivilverfahren durchgesetzten Sperranordnung gegen den Zugangsvermittler kommt hinzu, dass die Träger wesentlicher Grundrechte, die Kunden des Zugangsvermittlers und die Betreiber der gesperrten Internetseite, nicht an dem Verfahren beteiligt sind (Frey/Rudolph/Oster, MMR-Beilage 3/2012, 1, 19)Abs. 952
Art. 10 GG schützt allerdings nur die Vertraulichkeit einer von der Vorschrift vorausgesetzten, von ihr aber nicht gewährleisteten Kommunikationsbeziehung. Teilhabe- oder Leistungsansprüche folgen aus der Bestimmung ebenso wenig wie institutionelle Garantien. Daher gewährt Art. 10 GG keinen Schutz vor staatlichen Eingriffen, die die Kommunikation verhindern, unterbrechen oder erschweren (Durner, ZUM 2010, 833, 841; Hermes, in: Dreier, GG, 3. Aufl. 2013, Art. 10 Rn. 91; Jarass, in: Jarass/Pieroth, GG, 12. Aufl. 2012, Art. 10 Rn. 12, 14; Löwer, in: v. Münch/Kunig, GG, Art. 10 Rn. 38).Abs. 953
(2) Die Umsetzung der aus Art. 10 GG in Bezug auf die Wahrung des Fernmeldegeheimnisses resultierenden Schutzpflicht findet sich insbesondere in § 88 TKG (Maunz/Dürig/Durner, GG, Art. 10 Rn. 120). Die Vorschrift ist in einem engen Verhältnis mit Art. 10 GG zu sehen, so dass die im Rahmen der Auslegung des Art. 10 GG entwickelten Grundsätze auch bei der Bestimmung der Reichweite des § 88 TKG zu berücksichtigen sind (OLG Hamburg, GRUR-RR 2014, 140, 145 – 3dl.am; Bock, Geppert/Schütz, TKG, 4. Aufl. 2013, § 88 Rn. 4; Eckhardt, in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 88 TKG Rn. 4 und 11).Abs. 954
Nach § 88 Abs. 3 TKG dürfen dem Fernmeldegeheimnis unterliegende Inhalt nur dann verarbeitet werden, wenn dies im TKG oder einer anderen Vorschrift vorgesehen ist und diese Vorschrift ausdrücklich auf Telekommunikationsvorgänge Bezug nimmt („kleines Zitiergebot"). Eine namentliche Nennung des Fernmeldegeheimnisses oder ein ausdrücklicher Hinweis auf § 88 TKG ist jedoch nicht erforderlich, sofern der der Gesetzgeber bei Erlass der entsprechenden Vorschrift eine bewusste Abwägung mit dem Fernmeldegeheimnis vorgenommen hat. Ausgeschlossen sind daher allgemeine Vorschriften ohne Bezug auf das Fernmeldegeheimnis (Bock, in: Geppert/Schütz, TKG, 4. Aufl. 2013, § 88 Rn. 28; Klesczewski, in: Säcker, TKG, 3. Aufl. 2013, § 88 Rn. 28; Zerres, in: Scheurle/Mayen, TKG, 2008, § 88 Rn. 28). Auch wenn diese Vorschrift in erster Linie für die staatliche Eingriffsverwaltung Geltung beansprucht und daher in der vorliegenden Konstellation nicht direkt anwendbar ist (Durner, ZUM 2010, 833, 837; anders wohl Frey/Rudolph/Oster, MMR-Beilage 3/2012, 1, 19), so zeigt sie doch die aus Sicht der Verfassung bestehende besondere Schutzwürdigkeit des Fernmeldegeheimnisses.Abs. 955
(3) Inwieweit die verschiedenen technischen Maßnahmen, die im Zusammenhang mit der Sperrung von Internetangeboten allgemein und auch im hier zu beurteilenden Fall erörtert werden, Eingriffe in das Fernmeldegeheimnis darstellen, wird im Schrifttum kontrovers diskutiert (OLG Hamburg, Urt. v. 22. 12. 2010 – 5 U 36/09 – juris Tz. 57; Durner, ZUM 2010, 833, 841; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 79 ff.).Abs. 956
Zutreffend ist, dass es sich bei IP-Adressen, URL und Domain-Namen um nähere Umstände der Telekommunikation handelt, die grundsätzlich vom Schutz des Fernmeldegeheimnisses umfasst sind (OLG Hamburg, GRUR-RR 2014, 140, 146; Frey/Rudolph/Oster, MMR-Beilage 2012, 1, 8 ff.; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 83). Damit ist aber noch nicht entschieden, ob eine Sperre unter Verwendung dieser Parameter in den Schutzbereich des Fernmeldegeheimnisses fällt, das – wie dargelegt – nur eine Kenntnisnahme von Inhalt oder Umständen der Kommunikation untersagt, nicht aber die Verhinderung oder Erschwerung der Kommunikation als solcher. Daher ist auch der Umstand, dass die genannten Sperren das Angebot als solches nicht beseitigen, unerheblich (anders Frey/Rudolph/Oster, MMR-Beilage 3/2012, 1, 9, die im Übrigen nicht berücksichtigen, dass mit der Sperre der konkrete Kommunikationsvorgang in der vom Nutzer zunächst beabsichtigten Form verhindert wird, auch wenn er in anderer Form möglich bleiben mag).Abs. 957
 
Abs. 958
Eine DNS-Sperre erfolgt im einfachsten Fall dadurch, dass auf den DNS-Servern der Eintrag des zu sperrenden Domain-Namens geändert wird. Anfragen, die sich auf diesen Domain-Namen (beispielsweise www.goldesel.to) beziehen, können dann nicht mehr beantwortet werden, da der Domain-Name nicht mehr in die ihm zugewiesene IP-Adresse aufgelöst werden kann. Der Nutzer, der den Domain-Namen in die Adresszeile seines Internetbrowsers eingibt, erhält eine Fehlermeldung (Sieber/Nolde, Sperrverfügung im Internet, 2008, S. 50; nach der von den Klägerinnen zweitinstanzlich vorgelegten gutachterlichen Stellungnahme der EANTC AG, Anlage K 107, S. 8 ist der Vorgang technisch komplizierter). Es liegt damit eine schlichte Verhinderung der Kommunikation mit der angefragten Domain vor, die vom Schutzbereich des Fernmeldegeheimnisses nicht erfasst wird (Durner, ZUM 2010, 833, 841; so auch – mit abweichender Begründung – Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 85). Dem lässt sich nicht entgegenhalten, dass durch die Anfrage des Nutzers der Vermittler bereits Kenntnis von geschützten Umständen der Kommunikation erlangt, die er nur für die Herstellung der Kommunikation verwenden dürfe (so aber Frey/Rudolph, Gutachten Rn. 159). Die so erlangte Kenntnis geht nicht über die hinaus, die mit jedem Kommunikationsvorgang über den Vermittler verbunden ist. Allein der Akt der Zugangsverweigerung – der, um es noch einmal zu betonen, nicht in den Schutzbereich des Fernmeldegeheimnisses fällt – verschafft dem Vermittler keine weitergehenden Informationen. Anders sähe es beispielsweise aus, wenn der Vermittler die Tatsache des erfolglosen Zugriffsversuchs speichern würde; in diesem Akt der Speicherung würde ein Eingriff in das Fernmeldegeheimnis liegen. Es ist aber nicht ersichtlich, dass eine DNS-Sperre zwingend mit einer solchen Speicherung verbunden wäre.Abs. 959
Aus dem gleichen Grund stellt auch eine IP-Adressen-Sperre keinen Eingriff in den Schutzbereich des Fernmeldegeheimnisses dar. Bei einer IP-Adressen-Sperre werden die sogenannten Routing-Tabellen auf den Routern so verändert, dass der Nutzer die angefragte IP-Adresse nicht mehr erreichen kann. Auch durch die direkte Eingabe der IP-Adresse (für die hier in Rede stehende Seite früher 92.241.168.132, jetzt 192.162.100.33) könnte der Nutzer die betreffende Seite nicht mehr erreichen (Sieber/Nolde, Sperrverfügung im Internet, 2008, S. 50). Dieser Eingriff ist rechtlich nicht anders zu beurteilen als eine DNS-Sperre (a. A., ausgehend von ihrem anderen Ansatz, Sieber/Nolde a. a. O. S. 83). Maßgeblich sind nicht die Einzelheiten der technischen Realisierung, sondern eine wertende Gesamtbetrachtung des Kommunikationsvorgangs, die die Schutzrichtung des Fernmeldegeheimnisses teleologisch berücksichtigt (Durner, ZUM 2010, 833, 842). Dann aber stellt die IP-Adressen-Sperre ebenso wie die DNS-Sperre eine schlichte Erschwerung beziehungsweise Verhinderung der Kommunikation mit einem bestimmten Angebot im Internet dar, die das Fernmeldegeheimnis unberührt lässt.Abs. 960
Anders sind dagegen URL-Sperren zu beurteilen, bei denen nicht komplette Domains oder IP-Adressen, sondern konkrete Zieladressen/Unterseiten gesperrt werden. Zwar wird auch hier im Ergebnis lediglich die Kommunikation mit der Zieladresse verhindert; dieser Eingriff setzt jedoch voraus, dass der Zugangsvermittler in einem Umfang von dem Inhalt der Kommunikation Kenntnis nimmt, den er sonst nicht benötigt. Die URL kennzeichnet nicht nur – entsprechend einer Adresse – den Standort des angefragten Angebots auf dem Zielserver, sondern erlaubt bereits Rückschlüsse auf den Inhalt der abgerufenen Daten. Um zu erkennen, ob der Nutzer eine bestimmte URL anfragt, muss der gesamte Datenverkehr dieses Nutzers überprüft werden. Technisch lässt sich diese Sperre daher auch nicht durch eine Umkonfiguration der DNS-Server oder Router erreichen, sondern verlangt den Einsatz eines zusätzlichen Proxy-Servers, über den der gesamte Datenverkehr geleitet wird und auf dem die erforderliche Analyse durchgeführt werden kann. Sie stellt daher einen weitaus weiterreichenden Eingriff in die Kommunikation als DNS- oder IP-Adressen-Sperren dar (OLG Hamburg, GRUR-RR 2014, 140, 146 – 3dl.am; Frey/Rudolph, Gutachten Rn. 172; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 85). Auch die Klägerinnen gehen davon aus, dass die Sperre einzelner Unterseiten/Zieladressen nicht ohne Filterung des Datenverkehrs möglich ist. Es ist bezeichnend, dass sie selber diese Lösung als eine (wenig) „invasive" Möglichkeit charakterisieren (Bl. 1026 d. A.; Anlage K 107, S. 12 f.)Abs. 961
Zusammenfassend lässt sich daher festhalten, dass nicht jede in Frage kommende Sperrmaßnahme zugleich einen Eingriff in das Fernmeldegeheimnis darstellen würde. Aus § 11 des mittlerweile aufgehobenen Zug­ErschwG folgt nichts anderes (so aber OLG Hamburg, GRUR-RR 2014, 140, 145 f. – 3dl.am). Zwar hieß es in dieser Bestimmung, durch die §§ 2, 4 ZugErschwG werde Art. 10 GG eingeschränkt. Dabei ist allerdings zunächst zu berücksichtigen, dass die Frage, ob durch das Zugangserschwerungsgesetz in Art. 10 GG eingegriffen werde, sehr kontrovers diskutiert worden ist, so dass sich der Gesetzgeber „vorsorglich" entschlossen hatte, Art. 10 GG zu zitieren (Durner, ZUM 2010, 833, 834). Entscheidend ist aber, dass durch das – bewusst technologieneutral formulierte (Begründung des ursprünglichen Gesetzentwurfs, BT-Drs. 16/12850 S. 6) – Zugangserschwerungsgesetz auch Maßnahmen ermöglicht wurden, die unzweifelhaft einen Eingriff in das Fernmeldegeheimnis darstellten. So erlaubte § 2 Abs. 2 neben der Sperrung von Domain-Namen und IP-Adressen auch die Sperrung von Zieladressen. Ferner sah das Gesetz in § 4 Abs. 1 die Umleitung von Anfragen gesperrter Seiten auf ein sogenannten Stoppmedium vor sowie die Übermittlung von Zugriffsversuchen auf gesperrte Seiten an das Bundeskriminalamt (§ 6 ZugErschwG), setzte also eine Speicherung der entsprechenden Verkehrs- und Nutzungsdaten voraus. Derartige Maßnahmen gingen – anders als reine DNS- oder IP-Adressen-Sperren – über die reine Verweigerung der Kommunikation hinaus, so dass insoweit tatsächlich ein Eingriff in Art. 10 GG vorlag und wegen dieser weitergehenden Maßnahmen das Zitiergebot des Art. 19 Abs. 1 S. 2 GG beachtet werden musste (Durner, ZUM 2010, 833, 834 Fn. 8). Weitere Schlussfolgerungen für den vorliegenden Fall lassen sich aus diesem – nach kurzer Zeit wieder aufgehobenem – Gesetz nicht ziehen, auch nicht aus dessen § 7 Abs. 2, der weitergehende zivilrechtliche Ansprüche ausschloss.Abs. 962
 
Abs. 963
Im Ergebnis ist daher festzuhalten, dass nicht jede der in Rede stehenden Maßnahmen einen Eingriff in das Fernmeldegeheimnis darstellen würde (so schon Hinweisbeschluss des Senats vom 20. April 2012, Nr. 4, 6). Dies ist sowohl im Rahmen der Abwägung der Zumutbarkeit bestimmter Maßnahmen relevant als auch für die Frage, ob die in Rede stehenden Maßnahmen eine spezialgesetzliche Grundlage erfordern würden, wie es das Landgericht (LGU S. 19) und das OLG Hamburg (GRUR-RR 2014, 140, 146 – 3dl.am) angenommen haben. Klarstellend ist bereits an dieser Stelle darauf hinzuweisen, dass, auch wenn DNS- und IP-Adressen-Sperren keinen Eingriff in das Fernmeldegeheimnis darstellen, durch diese Maßnahmen sehr wohl in den Schutzbereich anderer Grundrechte, insbesondere aus Art. 5 Abs. 1 und Art. 12 Abs. 1 S. 1 GG, eingegriffen wird.Abs. 964
(4) Daher ist für die DNS- und IP-Adressen-Sperren eine spezialgesetzliche Grundlage nicht erforderlich. Auch wenn durch sie in Grundrechte der Internetnutzer und der Beklagten eingegriffen werden, stellt insoweit die aus §§ 1004 BGB, 97 Abs. 1 UrhG abgeleitete Störerhaftung eine ausreichende gesetzliche Grundlage dar. Es ginge zu weit, auch in diesem Bereich – bei dem die Beklagte keine Kenntnis vom Inhalt der über sie vermittelten Kommunikation nehmen muss, so dass kein Eingriff in den Schutzbereich des Art. 10 GG stattfindet – im Hinblick auf die weiteren betroffenen Grundrechte (Art. 5 Abs. 1, 12 Abs. 1, eventuell auch Art. 14 Abs. 1 GG) generell eine gesetzliche Grundlage zu fordern (so aber OLG Hamburg, Urt. v. 22. 12. 2010 – 5 U 36/09 – juris Tz. 66; GRUR-RR 2014, 140, 147 – 3dl.am; Frey/Rudolph/Oster, MMR-Beilage 3/2012, 1, 8). Diese Grundrechte sind auch bei den bisher entschiedenen Fällen der Störerhaftung im Immaterialgüter- oder Äußerungsrecht (vgl., über die bereits zitierte Rechtsprechung hinaus, zur Rechtslage im Äußerungsrecht BGH, GRUR 2012, 311 Tz. 20 ff. – Blog-Eintrag m. w. N.) berührt worden, ohne dass insoweit eine besondere gesetzliche Grundlage für die Annahme von Unterlassungspflichten gefordert worden ist (vgl. Rössel, jurisPR-ITR 25/2011 Anm. 2 S. 5).Abs. 965
Anders ist die Rechtslage für Filtermaßnahmen zu beurteilen, die einen Eingriff in das Fernmeldegeheimnis darstellen. Art. 10 GG gilt zwar nicht unmittelbar im Verhältnis der Parteien untereinander, so dass das Zitiergebot des Art. 19 Abs. 1 S. 2 GG nicht direkt einschlägig ist, was auch für das „kleine Zitiergebot" aus § 88 Abs. 3 TKG gilt (Durner, ZUM 2010, 833, 837). Allerdings ist der in diesen Vorschriften zum Ausdruck kommende, besondere Schutz des Fernmeldegeheimnisses gegen Eingriffe staatlicher Gewalt auch im Rahmen der Anwendung und Auslegung der Grundsätze der Störerhaftung zu berücksichtigen. Der Senat schließt sich insoweit der Ansicht des Landgerichts und des OLG Hamburg an, dass eine solche Maßnahme – auch wenn sie in einem zivilrechtlichen Verfahren zwischen Privaten angeordnet würde – angesichts des Gewichts des in Rede stehenden Grundrechts einer ausdrücklichen und eindeutigen gesetzlichen Grundlage bedarf (OLG Hamburg, GRUR-RR 2014, 140, 146 – 3dl.am; in diesem Sinne differenzierend wohl auch Gesmann-Nuissl/Wünsche, GRUR Int. 2012, 225, 228 f.).Abs. 966
(5) Schließlich steht auch § 8 TMG grundsätzlich einer Inanspruchnahme der Beklagten als Störerin nicht entgegen. Nach dieser Vorschrift ist ein Dienste­anbieter für fremde Informationen, die er in einem Kommunikationsnetz übermittelt oder zu denen er den Zugang zur Nutzung vermittelt, grundsätzlich nicht verantwortlich (Abs. 1). Die in der Vorschrift genannten Ausnahmen (Veranlassung der Übermittlung, Auswahl des Adressaten der Informationen oder der Informationen, kollusives Zusammenwirken) sind im vorliegenden Fall ersichtlich nicht einschlägig. Der Bundesgerichtshof, und ihm folgend, die Instanzrechtsprechung haben zunächst vertreten, dass die Haftungsprivilegien des Telemediengesetzes, wie auch des vorangegangenen Teledienstegesetzes, Unterlassungsansprüche grundsätzlich nicht erfassen (BGHZ 172, 119 = GRUR 2007, 708 Tz. 17 f. – Internet-Versteigerung II; GRUR 2008, 702 Tz. 38 – Internet-Versteigerung III; GRUR 2011, 152 Tz. 26 – Kinderhochstühle im Internet; Senat, GRUR-RR 2008, 35 – Sharehoster-Dienst; OLG Hamburg, GRUR-RR 2014, 140, 143 – 3dl.am; Hoffmann, in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 7 TMG Rn. 33; Nordemann, GRUR 2011, 977). Im Anschluss an die Entscheidung des Europäischen Gerichtshofs „L'Oréal/eBay" (GRUR 2011, 1025) scheint der I. Zivilsenat des Bundesgerichtshofs allerdings inzwischen davon auszugehen, dass sich Diensteanbieter auch gegen Unterlassungsansprüche grundsätzlich auf die Haftungsprivilegierungen des TMG berufen können, wobei er aber an seiner Rechtsprechung zur Störerhaftung festgehalten hat (BGH, GRUR 2011, 1038 Tz. 22 – Stiftparfüm; BGHZ 194, 339 = GRUR 2013, 370 Tz. 19 – Alone in the Dark; GRUR 2013, 1030 Tz. 30 – File-Hosting-Dienst; KG, MMR 2014, 46, 48; Nolte/Wimmers, GRUR-Beilage 2014, 58, 61 f.; v. Ungern-Sternberg, GRUR 2012, 321, 327; a. A. Volkmann, K&R 2014, 375, 377).Abs. 967
Daraus folgt aber nicht, dass Zugangsvermittler wie die Beklagte durch § 8 TMG außerhalb der Ausnahmen dieser Vorschrift gegenüber jeglichen Ansprüchen freigestellt sind (so aber Nolte/Wimmers, GRUR-Beilage 2014, 58, 62). Vielmehr eröffnet insoweit § 7 Abs. 2 S. 2 TMG nach wie vor die Möglichkeit, auch einen Zugangsvermittler, nachdem er von Rechtsverletzungen Kenntnis erlangt hat, nach den allgemeinen Grundsätzen der Störerhaftung in Anspruch zu nehmen (BGH, GRUR 2013, 1229 Tz. 35 – Kinderhochstühle im Internet II; GRUR 2013, 1030 Tz. 30 – File-Hosting-Dienst; Frey/Rudolph, Gutachten Rn. 10, 309; Jandt, in: Roßnagel, Recht der Telemediendienste, § 7 TMG Rn. 49 ff. und § 8 TMG Rn. 23). Zu beachten ist dabei insbesondere, dass Art. 12 Abs. 3 der Richtlinie 2000/31/EG, der durch § 8 TMG umgesetzt worden ist (BT-Drs. 14/6098, S. 24; Jandt, in: Roßnagel, Recht der Telemediendienste, 2013, § 8 TMG Rn. 6; Wild, in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, § 97 UrhG Rn. 80), ausdrücklich die Möglichkeit unberührt lässt, dass ein Gericht nach dem nationalen Recht der Mitgliedstaaten auch von einem reinen Zugangsvermittler verlangen kann, Rechtsverletzungen abzustellen oder zu verhindern, wie es auch im Erwägungsgrund Nr. 48 der Richtlinie 2000/31/EG zum Ausdruck gebracht worden ist. §§ 7, 8 TMG sind daher europarechtskonform im Licht des Art. 12 Abs. 3 der Richtlinie 2000/31/EG sowie des Art. 11 der Richtlinie 2004/48/EG dahingehend auszulegen, dass sie die Möglichkeit einer kenntnisabhängigen Störerhaftung eröffnen, nachdem der Europäische Gerichtshof eine Inanspruchnahme des Zugangsvermittlers für grundsätzlich europarechtskonform gehalten hat (GRUR 2014, 468 Tz. 64 – kino.to; vgl. auch schon GRUR 2012, 265 Tz. 54 – Scarlet/SABAM, wo eine Haftung des Zugangsvermittlers nicht schlechthin ausgeschlossen worden ist; BGH, GRUR 2013, 1229 Tz. 35 – Kinderhochstühle im Internet II; GRUR 2013, 1030 Tz. 30 – File-Hosting-Dienst).Abs. 968
Ausgeschlossen ist daher lediglich eine allgemeinen Prüfungspflicht des Diensteanbieters (§ 7 Abs. 2 S. 1 TMG). Danach sind Diensteanbieter nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten. Nicht ausgeschlossen sind dagegen Überwachungspflichten in spezifischen Fällen (BGH, GRUR 2013, 1229 Tz. 35 – Kinderhochstühle im Internet II; GRUR 2013, 1030 Tz. 30 – File-Hosting-Dienst). Ferner sind im Rahmen der Prüfung der Zumutbarkeit von Prüfpflichten als Voraussetzungen einer Störerhaftung die sich aus §§ 8 – 10 TMG ergebenden Wertungen zu berücksichtigen, so dass einem Diensteanbieter im Sinn des § 10 TMG Prüfpflichten in einem weiteren Umfang auferlegt werden können als einem reinen Zugangsvermittler im Sinn des § 8 TMG (OLG Hamburg, MMR 2009, 405, 407 – alphaload; GRUR-RR 2014, 140, 143 – 3dl.am).Abs. 969
dd) (1) Auch reine Zugangsvermittler wie die Beklagte können demnach grundsätzlich nach den Grundsätzen der Störerhaftung in Anspruch genommen werden. Im Licht der Entscheidung des Europäischen Gerichtshofs „kino.to" (GRUR 2014, 468) sind die maßgeblichen Vorschriften, insbesondere in Verbindung mit den Grundsätzen der Störerhaftung, europarechtskonform dahingehend auszulegen, dass ein Vorgehen auch gegen Diensteanbieter, die wie die Beklagte lediglich den Zugang zum Internet vermitteln, grundsätzlich ermöglicht wird. Eine Auslegung des deutschen Rechts, die zu einer generellen Freistellung der Zugangsvermittler von Ansprüchen wegen Rechtsverletzungen im Internet führt (so OLG Frankfurt, MMR 2008, 166, 167 mit zust. Anm. Spindler, MMR 2008, 167, 168; im Ergebnis auch OLG Hamburg, GRUR-RR 2014, 140 – 3dl.am), ist damit nicht mehr möglich.Abs. 970
Im konkreten Fall sind die allgemeinen Voraussetzungen für die Inanspruchnahme der Beklagten als Störerin gegeben. Ihre (vorrangige) Haftung als Täterin oder Teilnehmerin der Rechtsverletzungen (vgl. BGH, GRUR 2013, 1030 Tz. 28 – File-Hosting-Dienst) kommt ersichtlich nicht in Frage und wird auch von den Klägerinnen nicht geltend gemacht. Durch das Bereitstellen von Verweisen, die zu Dateien mit den streitgegenständlichen Musikwerken führen, auf der Internetseite „Goldesel.to" werden urheberrechtlich geschützte Belange der Klägerinnen verletzt. Bei den im Klageantrag genannten Musiktiteln handelt es sich unstreitig um Werke der Musik im Sinn des § 2 Abs. 2 Nr. 2 UrhG. Diese werden entgegen §§ 15 Abs. 2 Nr. 2, 19a UrhG durch das Bereitstellen auf den Rechnern der Sharehoster zum Zweck des Herunterladens im Rahmen des eDonkey-Netzwerks im Sinn des § 19a UrhG ohne die erforderliche Zustimmung öffentlich zugänglich gemacht (vgl. OLG Hamburg, GRUR-RR 2014, 140, 143 – 3dl.am).Abs. 971
Das Verhalten der Beklagten ist auch mitursächlich für diese Verletzungen im Sinn einer adäquaten Kausalität. Bei der Frage, ob ein bestimmtes Verhalten wie das Zurverfügungstellen technischer Möglichkeiten adäquat kausal für eine Rechtsverletzung ist, kommt es maßgebend darauf an, ob nach objektiver Betrachtung der rechtsverletzende Gebrauch dieser Möglichkeiten nicht außerhalb aller Wahrscheinlichkeit liegt und ob dem in Anspruch genommenen eine Haftung billigerweise zugemutet werden kann (BGH, GRUR 1984, 54, 55 – Kopierläden; GRUR 2009, 841 Tz. 20 – Cybersky; OLG Hamburg, MMR 2009, 405, 408 – alphaload). Angesichts der weiten Verbreitung urheberrechtswidriger Angebote im Internet und der – nach der Lebenserfahrung – hohen Wahrscheinlichkeit, dass wenigstens ein Teil der Kunden der Beklagten von diesen Angeboten Gebrauch machen wird, leistet die Beklagte einen adäquat-kausalen Beitrag zu etwaigen Urheberrechtsverletzungen, wie sie die Klägerinnen verfolgen (OLG Hamburg, GRUR-RR 2014, 140, 144 – 3dl.am; Czychowski/Nordemann, GRUR 2013, 986, 990; a. A. Dörner, WRP 2008, 1155, 1157; Frey/Rudolph, Gutachten Rn. 345; Schnabel, MMR 2011, 835). Jedenfalls vor dem Hintergrund der Rechtsprechung des Europäischen Gerichtshofes ist im Rahmen der gebotenen europarechtskonformen Auslegung und Anwendung der Störerhaftung ein adäquat-kausaler Verursachungsbeitrag der Beklagten als Zugangsvermittlerin anzunehmen.Abs. 972
Der Umstand, dass Zugangsvermittler verwaltungsrechtlich als Nichtstörer angesehen werden (z. B. VG Köln, ZUM-RD 2012, 168, 172), steht dem nicht entgegen, da der verwaltungsrechtliche und der zivilrechtliche Störerbegriff unterschiedliche Voraussetzungen haben, so dass die zivilrechtliche Störerhaftung weiter reichen kann (OLG Hamburg, GRUR-RR 2014, 140, 143 – 3dl.am; VG Köln, ZUM-RD 2012, 168, 171).Abs. 973
(2) Die Darlegungs- und Beweislast für die technische Möglichkeit und Zumutbarkeit von Maßnahmen des Diensteanbieters liegt grundsätzlich beim Anspruchsteller. Diese Darlegungs- und Beweislast wird allerdings dadurch gemildert, dass den Anspruchsgegner insoweit eine sekundäre Darlegungslast trifft. Soweit der Anspruchsteller keinen Einblick in die technischen Abläufe bei dem Anspruchsgegner hat, ist der Anspruchsgegner im Rahmen der ihn treffenden sekundären Darlegungslast gehalten, im Einzelnen vorzutragen, welche Schutzmaßnahmen er ergreifen kann und weshalb ihm – falls diese Maßnahmen keinen lückenlosen Schutz gewährleisten – weitergehende Maßnahmen nicht zuzumuten sind (BGH, GRUR 2008, 1097 Tz. 19 f. – Namensklau im Internet; OLG Hamburg MMR 2009, 631, 635 – Usenet II; vgl. Leistner, ZUM 2012, 722, 734; Spindler, GRUR 2011, 101, 108).Abs. 974
Erstinstanzlich haben die Klägerinnen behauptet, die Beklagte betreibe wie alle großen Zugangsvermittler ein so genanntes „Traffic Management", um die optimale Ausnutzung der verfügbaren Kapazitäten zu erreichen. Dabei werde die Art des Netzverkehrs analysiert. Diese Infrastruktur ermögliche es einfach, die IP-Adressen zu kontrollieren, auf welche die Nutzer zugreifen würden. Die gleiche Infrastruktur erlaube es, Richtlinien aufzustellen, zu welchen IP-Adressen Nutzer Zugang erhalten können und zu welchen nicht. Die Beklagte hat bestritten, ein solches Traffic-Management zu unterhalten und behauptet, sie halte keinerlei technische Infrastruktur vor, die Sperrmaßnahmen erlauben würde. An Beweisantritten für die konkrete Behauptung der Klägerin fehlt es (die Beweisantritte in den Schriftsätzen vom 13. 12. 2010, S. 3 = Bl. 191 d. A., vom 2. 3. 2012, S. 9 = Bl. 947 d. A. und vom 25. 6. 2012, S. 22 = Bl. 1019 d. A. beziehen sich auf andere Fragen).Abs. 975
Soweit die Klägerinnen darauf hingewiesen haben, die Beklagte biete ihren Kunden einen Router an, der die Möglichkeit einer IP-Adressen-Sperre vorsehe, so kann daraus nichts für die Zumutbarkeit der Einrichtung einer IP-Adressen-Sperre auf den Routern der Beklagten hergeleitet werden. Es stellt einen fundamentalen Unterschied dar, ob eine IP-Adressen-Sperre auf einem Router, der einem Kunden den individuellen Zugang zum Internet vermittelt, eingerichtet wird, oder auf den zentralen Routern der Beklagten, über die der gesamte von der Beklagten vermittelte Internetverkehr abgewickelt wird.Abs. 976
Durch ihre Negativauskunft – sie halte keine spezifische technische Infrastruktur für Sperrmaßnahmen vor – hat die Beklagte die ihr obliegende sekundäre Darlegungslast erfüllt. Die sachverständig beratenen Klägerinnen haben nicht aufgezeigt, welche weiteren Informationen sie aus der Sphäre der Beklagten benötigen würden, um alternative Maßnahmen zur Unterbindung von Rechtsverletzungen vorzutragen. Es ist daher davon auszugehen, dass die von den Parteien im vorliegenden Fall erörterten Sperrmaßnahmen – DNS-Sperren, IP-Adressen-Sperren sowie Blockade einzelne URL beziehungsweise ed2k-Links – die einzigen in Frage kommenden Maßnahmen sind, die die Beklagte treffen könnte, um die von den Klägerinnen beanstandeten Rechtsverletzungen zu unterbinden. Auch aus den gerichtlichen Entscheidungen, die vergleichbare Sachverhalte zum Gegenstand hatten, sowie der öffentlichen Diskussion über Zugangssperren im Internet ergeben sich keine Hinweise auf weitere mögliche Maßnahmen. In Frage kämen zusätzlich noch sogenannte „hybride Sperren", die eine Kombination der genannten Maßnahmen darstellen (vgl. dazu Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 51 f.), und die seitens der Klägerinnen erstmals im Schriftsatz vom 10. 6. 2014 (dort S. 14 = Bl. 1148 d. A.) erwähnt worden sind.Abs. 977
c) Im Ergebnis haben die Klägerinnen allerdings im konkreten, hier allein zu entscheidenden Fall nicht dargelegt, dass der Beklagten zumutbare Maßnahmen zur Verfügung stehen, um den Zugang zu den die Rechte der Klägerinnen verletzenden Inhalten zu verhindern.Abs. 978
aa) (1) Die verschiedenen Maßnahmen, die seitens der Klägerinnen als technische Möglichkeiten der Verhinderung (oder Erschwerung) des Zugangs vorgetragen worden sind, bedürfen im Hinblick auf ihre unterschiedlichen Reichweiten und die mit ihnen verbundenen Eingriffe in grundrechtlich geschützte Rechtspositionen sowohl der Beklagten wie auch Dritter grundsätzlich einer differenzierenden Betrachtung (Gesmann-Nuissl/Wünsche, GRUR Int. 2012, 225, 228 f.; Schnabel, MMR 2011, 835, 836; vgl. Czychowski/Nordemann, GRUR 2013, 986, 992). Schon aus diesem Grund lassen sich aus den von den Klägerinnen vorgelegten gerichtlichen Entscheidungen aus anderen europäischen Rechtsordnungen nur begrenzte Erkenntnisse für den hier zu beurteilenden Sachverhalt ableiten. Das Verfahren vor dem österreichischen Obersten Gerichtshof, in dessen Verlauf die Entscheidung des europäischen Gerichtshofs „kino.to" (GRUR 2014, 468) ergangen ist, betraf nach der Darstellung des Sachverhalts in dem Vorabentscheidungsersuchen beispielsweise eine Seite, auf der urheberrechtsverletzende Inhalte direkt angeboten wurden (OGH, ZUM-RD 2012, 465 = BeckRS 2012, 15042). Tatsächlich stellte auch die Seite „kino.to" lediglich eine Plattform für Links zu den auf anderen Servern abgelegten rechtsverletzenden Inhalte dar, wobei aber die Besonderheit bestand, dass „kino.to" zumindest teilweise selber als „Filehoster" tätig war und persönliche Beziehungen zwischen den Betreibern von „kino.to", den Betreibern der Fileserver und denjenigen, die die rechtsverletzenden Inhalte zum Upload zur Verfügung stellten, bestanden (Reinbacher, NStZ 2014, 57, 58). Der vorliegende Fall betrifft dagegen auch nach dem Vortrag der Klägerinnen eine (von mehreren) Seiten, die ausschließlich Links, nicht aber die rechtsverletzenden Inhalte selber zur Verfügung stellt. Die Entscheidung des britischen High Court of Justice vom 28. 7. 2011 Twentieth Century Fox Film Corp & Ors v. British Telecommunications Plc (2011) EWHC 1981 (ch), auf die sich die Klägerinnen mehrfach bezogen haben, ist auf der Grundlage des britischen Rechts ergangen, das ausdrücklich Maßnahmen auch gegen Internet-Zugangsvermittler vorsah (Gesmann-Nuissl/Wünsche, GRUR Int. 2012, 225, 229; vgl. auch Maaßen/Schoene, GRUR-Prax 2011, 394 f.). Diese Entscheidung lässt sich schon daher auf die Rechtslage in Deutschland nicht übertragen.Abs. 979
Eine Reihe von Umständen muss aber bei der Erörterung jeder möglichen Maßnahme berücksichtigt werden.Abs. 980
(2) Auf Seiten der Klägerinnen ist zu berücksichtigen, dass die von ihnen gehaltenen Rechte sowohl dem Schutz des Art. 14 GG (BVerfGE 81, 12 = GRUR 1990, 183, 184 – Vermietungsvorbehalt, zum Recht der Tonträgerhersteller) als auch des Art. 17 Abs. 2 der Charta unterliegen (EuGH, GRUR 2012, 265 Tz. 43 – Scarlet/SABAM; GRUR 2014, 468 Tz. 47 – kino.to).Abs. 981
(3) Auf Seiten der Beklagten ist zu berücksichtigen, dass sie als Internet-Zugangsvermittler ein legitimes und gesellschaftlich erwünschtes Geschäftsmodell betreibt. Das Ausmaß der einem als Störer in Anspruch genommenen aufzuerlegenden Pflichten ist abhängig von der Gefahrengeneigtheit seines Geschäftsmodells. Nur bei einer besonderen Gefahrengeneigtheit des angebotenen Dienstes können weitergehende Prüfungspflichten bestehen. Eine solche ist anzunehmen, wenn das Geschäftsmodell von vornherein auf Rechtsverletzungen durch die Nutzer angelegt ist oder der Diensteanbieter durch eigene Maßnahmen die Gefahr einer rechtsverletzenden Nutzung fördert (BGH, GRUR 2013, 1030 Tz. 31 – File-Hosting-Dienst m. w. N.). Die Beklagte betreibt als Zugangsvermittlerin im Gegenteil ein legitimes und gesellschaftlich erwünschtes Geschäftsmodell (OLG Hamburg, GRUR-RR 2014, 140, 145 – 3dl.am). Die Existenz der Seite „Goldesel.to" verschafft der Beklagten keine wirtschaftlichen Vorteile; die Parteien haben vielmehr im Gegenteil in der Berufungsinstanz übereinstimmend vorgetragen, dass der durch diese Seite verursachte Verkehr für die Beklagte wirtschaftlich nachteilig ist, da sie keine volumenabhängigen Tarife anbietet. Die Beklagte weist allerdings ergänzend darauf hin, dass die mit der Einrichtung von Sperren verbundenen Folgen, insbesondere eine möglicherweise verringerte Leistungsfähigkeit ihrer Internetanschlüsse, für sie auch wirtschaftliche Nachteile verursachen können.Abs. 982
Abzustellen ist in diesem Zusammenhang allein auf das Geschäftsmodell der Beklagten. Der Umstand, dass das Geschäftsmodell der Seite „Goldesel.to" darauf beruht, dass über diese Seite jedenfalls überwiegend rechtsverletzende Inhalte zugänglich gemacht werden, ist dagegen für das Ausmaß der Pflichten der Beklagten unerheblich.Abs. 983
Die Gefahrengeneigtheit eines Dienstes kann ferner daraus resultieren, dass der Anbieter Anreize für „massenhafte Rechtsverletzungen" setzt (BGH, GRUR 2009, 841 Tz. 22; BGHZ 194, 339 = GRUR 2013, 370 Tz. 25 – Alone in the Dark; GRUR 2013, 1030 Tz. 42 – File-Hosting-Dienst). Auch hiervon kann im vorliegenden Fall nicht ausgegangen werden. Der Beitrag der Beklagten zu Rechtsverletzungen ihrer Nutzer beschränkt sich allein darauf, ihnen den Zugang zum Internet zu ermöglichen. Werbemaßnahmen, die gezielt die Möglichkeit der kosten- und risikolosen Nutzung rechtlich geschützter Inhalte hervorgehoben hätten, sind seitens der Klägerinnen zwar für eine Rechtsvorgängerin der Beklagten, nicht aber für diese selber behauptet worden. Diese setzt damit keine höhere Gefahr für Rechtsverletzungen als die, die generell mit dem Zugang zum Internet verbunden ist (vgl. auch OLG Hamburg, GRUR-RR 2014, 140, 144 – 3dl.am; Dörner, WRP 2008, 1155, 1157).Abs. 984
In diesem Zusammenhang ist auch die unterschiedliche rechtliche Situation des Diensteanbieters wie eines Share-Hosters einerseits, eines Zugangsvermittlers andererseits zu berücksichtigen, wie sie bereits den Regelungen der Art. 12, 14 der Richtlinie 2000/31/EG sowie den §§ 7 bis 10 TMG zu­grundeliegt. Das abgestufte Maß an Einflussmöglichkeiten, wie es diese Bestimmungen reflektieren, bestimmt auch die Reichweite möglicher Pflichten im Rahmen der Störerhaftung, unabhängig von der Frage der Anwendbarkeit dieser Vorschriften auf Unterlassungsansprüche (OLG Hamburg, MMR 2009, 405, 407; GRUR-RR 2014, 140, 143).Abs. 985
(4) Die Störerhaftung ist grundsätzlich nicht subsidiär (BGHZ 173, 188 = GRUR 2007, 890 Tz. 40 – jugendgefährdende Medien bei eBay; Nordemann, GRUR 2011, 977). Zur Begründung hat der Bundesgerichtshof darauf verwiesen, die Inanspruchnahme des Betreibers einer Plattform, auf der rechtswidrige Inhalte angeboten werden, stelle eine effektivere Methode der Rechtsverfolgung dar als die Inanspruchnahme zahlreicher einzelner Anbieter (so auch Czychowski/Nordemann, GRUR 2013, 986, 991). Im Äußerungsrecht wurde die gleichrangige (Störer-) Verantwortlichkeit des Betreibers eines Internetforums für dort eingestellte Beiträge neben den Autoren der Beiträge damit begründet, dass der Betreiber „Herr des Angebots" sei (BGH, GRUR 2007, 724 Tz. 13 – Meinungsforum). Beide Gesichtspunkte treffen auf die Beklagte nicht zu: Sie ist in Bezug auf den „Goldesel"-Dienst nicht „Herr des Angebots". Technisch stellt die Inanspruchnahme der Beklagten auch nicht die effektivste Methode des Rechtsschutzes dar, da unstreitig sämtliche der Beklagten zur Verfügung stehenden Maßnahmen umgangen werden können. Eine vollständige Beseitigung des Angebots „Goldesel.to" ist – neben den unbekannten Betreibern der Seite – allein dem Host-Provider möglich, auf dessen Servern die Seite betrieben wird.Abs. 986
Auch wenn die Störerhaftung grundsätzlich nicht subsidiär ist, so muss der Umstand, dass Dritte die beanstandeten Rechtsverletzungen effektiver abstellen können, im Rahmen der Prüfung der Zumutbarkeit der Inanspruchnahme berücksichtigt werden (KG, MMR 2006, 392, 393; Dreier, in: Dreier/Schulze, UrhG, 4. Aufl. 2013, § 97 Rn. 33b; Frey/Rudolph, Gutachten Rn. 286). Der Europäische Gerichtshof hat in „kino.to" (GRUR 2014, 468) den Gedanken des Generalanwalts Cruz Villalón, der Urheber müsse vorrangig die Betreiber der beanstandeten Seite oder deren Provider in Anspruch nehmen (ECLI:EU:C:2013:781 = BeckRS 2013, 82229 Tz. 107), zwar nicht aufgegriffen, aber auch nicht ausdrücklich zurückgewiesen. Eine Berücksichtigung der Möglichkeit, durch die Inanspruchnahme Dritter eine effektive Beseitigung der Störung zu erlangen, steht auch in Einklang mit dem Grundsatz, dass bei der Bestimmung des Umfangs der Prüfpflichten bei der Störerhaftung die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat, zu berücksichtigen ist (BGHZ 148, 13, 17 f. = GRUR 2001, 1038, 1039 – ambiente.de; BGHZ 185, 330 = GRUR 2010, 633 Tz. 19 – Sommer unseres Lebens; vgl. auch GRUR 2009, 1142 Tz. 50 – MP3-Player-Import; Loschelder/Dörre, WRP 2010, 822, 825). Dementsprechend gehen auch Czychowski/Nordemann davon aus, dass die Inanspruchnahme eines Internet-Zugangsvermittlers in erster Linie für solche Seiten in Frage kommt, die aus Deutschland heraus nicht effektiv in Anspruch genommen werden können (GRUR 2013, 986, 992).Abs. 987
Die Klägerinnen haben behauptet, sie hätten den in Russland ansässigen Host-Provider der Seite „Goldesel.to" abgemahnt, aber nur automatisch generierte Eingangsbestätigungen erhalten. Nach der ersten Abmahnung seien die Links geändert worden, nach der zweiten nicht mehr (wenn auch diese Links im Lauf des Verfahrens erneut geändert worden sind). Mittlerweile soll „Goldesel" vollständig zu einem anderen russischen Host-Service-Provider gewechselt sein.Abs. 988
Im Verfahren ist bislang nur ansatzweise problematisiert worden, ob die Klägerinnen damit ausreichend vorgetragen haben, dass eine Inanspruchnahme des Host-Providers nicht erfolgversprechend ist. An sich ist es jedenfalls nicht offenkundig, dass in Russland effektiver Rechtsschutz grundsätzlich nicht zu erlangen ist. Der russische Gesetzgeber ist zumindest bemüht, einen modernen Anforderungen gerecht werdendes Urheberrecht zu schaffen. Auch wenn in der Literatur Anwendungsdefizite genannt werden, so sollen diese teilweise dadurch kompensiert werden, dass manche Regelungen ausgesprochen rechteinhaberfreundlich sind (Gulbis/Neurauter, GRUR Int. 2011, 93, 102; Hoeren, GRUR Int. 2008, 557, 563; Kashanin/Dubovitskaya, GRUR Int. 2014, 429, 437). Die Betreiber der Seite „kino.to", die ebenfalls auf Servern in Russland betrieben wurde, sollen dafür Sorge getragen haben, dass über ihre Seite keine nach russischem Recht rechtswidrigen Inhalte (Kinderpornographie, aber auch russische Filmtitel) erreichbar waren, da sie ansonsten ein Einschreiten der russischen Behörden befürchteten (Reinbacher, NStZ 2014, 57, 58). Es erscheint daher jedenfalls als nicht von vornherein ausgeschlossen, dass russische Behörden in der Lage sind, effektiv gegen Rechtsverletzungen vorzugehen. Da dieser Punkt im vorliegenden Verfahren bislang nicht weiter erörtert worden ist, unterstellt der Senat aber an dieser Stelle zugunsten der Klägerinnen, dass effektiver Rechtsschutz in Russland nicht zu erlangen ist.Abs. 989
(5) Zu berücksichtigen ist in diesem Zusammenhang auch, dass auf der Seite „Goldesel.to" die geschützten Inhalte nicht selber angeboten werden, sondern nur Verweise vorgehalten werden, die ihr Auffinden im Internet erleichtern. Keiner Entscheidung bedarf in diesem Zusammenhang die Frage, ob die Betreiber von „Goldesel.to" als Teilnehmer an den Rechtsverletzungen, die die Nutzer der Seite begehen, haften würden (vgl. BGH, GRUR 2013, 1030 Tz. 28 – File-Hosting-Dienst), was insbesondere dann naheliegen würde, wenn die – von der Beklagten bestrittene – Behauptung der Klägerinnen zuträfe, die Verweise auf „Goldesel.to" seien inhaltlich überprüft worden. Entscheidend ist, dass es sich bei „Goldesel.to" nur um eine von ursprünglich mehreren Seiten mit entsprechenden Verweisen handelt, die eine effektive Nutzung des eDonkey-Netzwerks erlauben (nach dem erstinstanzlichen Vortrag der Klägerinnen handelt es sich um etwa 30 Seiten, Schriftsatz vom 13. 12. 2010, S. 28 = Bl. 216 d. A.; in der Berufungsinstanz werden „einige Dutzend" Seiten genannt, Schriftsatz vom 25. 6. 2012, S. 24 f. = Bl. 1021 f. d. A.).Abs. 990
Die Klägerinnen schätzen zwar die praktische Relevanz eines Ausweichens der Nutzer auf anderweitig bereit gestellte ed2k-Links als gering ein, weil „unredigierte" Suchmöglichkeiten im eDonkey-Netzwerk aus Sicht der Nutzer eher unzuverlässig erscheinen würden, während der Dienst „Goldesel" nach der Behauptung der Klägerinnen redaktionell überprüfte Verweise bereitstelle. Allerdings werden auch nach dem Vortrag der Klägerinnen auf der Webseite „www.eselfilme.com" ebenfalls geprüfte Links zur Verfügung gestellt, so dass die Nutzer sogar über eine gleichwertige Ausweichmöglichkeit verfügen würden. Im Übrigen hat die Beklagte auf diverse weitere ed2k-Links zur Verfügung stellende Internetportale verwiesen (Schriftsatz vom 25. 6. 2012, S. 7 = Bl. 1091 d. A.), wobei unklar ist, ob dort der Inhalt der abrufbaren Links überprüft worden ist. Schließlich bietet, wie die von den Klägerinnen vorgelegte Stellungnahme der EANTC AG belegt (Anlage K 107, S. 15) das eDonkey-Netzwerk eine eigene Suchfunktion, die eine Suche nach Dateinamen erlaubt (ohne dabei allerdings Aussagen über die Dateiinhalte zu treffen). Selbst der vollständige Ausfall aller Linkseiten würde daher die Funktionsfähigkeit des eDonkey-Netzwerks nicht grundsätzlich beeinträchtigen.Abs. 991
Auch wenn die Klägerinnen in diesem Zusammenhang darauf verweisen, dass „Goldesel.to" inzwischen die bedeutendste derartige Seite sei, so mag dies auch dem Umstand geschuldet sein, dass die Popularität des eDonkey-Netzwerks – gerichtsbekannt – in den vergangenen Jahren stark zurückgegangen ist (Schnabel, MMR 2011, 835, 836: „technisch längst überholt"). Inwieweit tatsächlich von Ausweichmöglichkeiten Gebrauch gemacht werden würde, ist letztlich spekulativ. Im Rahmen der Prüfung der Zumutbarkeit von Sperrmaßnahmen ist allein entscheidend, dass Ausweichmöglichkeiten vorhanden sind, selbst wenn diese (aus Sicht der Nutzer) von minderer Qualität sein sollten.Abs. 992
(6) Schließlich ist im Hinblick auf alle in Rede stehenden Maßnahmen (DNS-Sperre, IP-Adressen-Sperre, Blockade einzelner URL oder ed2k-Links) im vorliegenden Fall aufgrund des Parteivortrags unstreitig, dass diese technisch möglich sind. Ebenso ist unstreitig, dass sie alle Umgehungsmöglichkeiten bieten. Streitig ist zwischen den Parteien lediglich, in welchem Umfang diese Umgehungsmöglichkeiten tatsächlich in Anspruch genommen werden würden (vgl. OLG Hamburg, GRUR-RR 2014, 140, 144 – 3dl.am).Abs. 993
bb) (1) Den von den Klägerinnen in erster Linie als zumutbaren Maßnahmen erörterten DNS- und IP-Adressen-Sperren ist gemeinsam, dass durch sie der Zugriff auf die Seite „Goldesel.to" insgesamt blockiert würde. Auch wenn die Klägerinnen behaupten – wovon auch der Senat in seinem Hinweisbeschluss vom 20. April 2012 ausgegangen ist (Nr. 1) –, dass sich auf der Seite in erheblichen Umfang oder überwiegend Verweise auf rechtsverletzende Inhalte finden, so ist doch davon auszugehen, dass sich auf der Seite daneben auch rechtmäßige Inhalte finden.Abs. 994
Durch eine DNS- oder IP-Adressen-Sperre würde den Kunden der Beklagten der Zugriff nicht nur auf die Verweise auf rechtsverletzende Angebote der streitgegenständlichen sechs Musik-Alben, sondern generell auf die unübersehbare Vielzahl der über „Goldesel.to" abrufbaren Musik-, Film-, Buch- und Softwareangebote – nach dem Vortrag der Klägerinnen insgesamt über 100.000 Dateien – verwehrt. Damit würde eine Sperre des Zugangs zum Internetportal „Goldesel" weit über den Schutz hinausgehen, den die Klägerinnen auf Grund ihrer in den Rechtsstreit eingeführten Urheberrechtspositionen an den sechs Musik-Alben für sich selbst beanspruchen können. Die Klägerinnen haben auf der Basis einer Stichprobe der zwischen Mai 2011 und Mai 2012 neu eingestellten Links geschätzt, dass mindestens 40 % der über das Internetportal „Goldesel" zur Verfügung gestellten ed2k-Links ihre Urheberrechte verletzende Musiktitel enthielten (Schriftsatz vom 25. 6. 2012, S. 47 ff. = Bl. 1044 ff. d. A., Liste der überprüften Titel Anlage K 112). Anzumerken ist dabei, dass die Klägerinnen für diesen Zeitraum nicht einmal sämtliche Neuzugänge überprüft haben, sondern nur für vier Tage pro Monat. Insgesamt beruht ihre Stichprobe auf der Überprüfung von 290 Titeln (bei einem Gesamtangebot von über 45.000 Titeln allein im Bereich Musik). Die Beklagte hat die entsprechenden Zahlen bestritten und trägt ihrerseits vor, aus der Hochrechnung der Zahlen würde sich ergeben, dass den Klägerinnen nur an 13 % der verlinkten Inhalte Rechte zustehen könnten (Schriftsatz vom 10. 6. 2014, S. 21 = Bl. 1219 d. A.).Abs. 995
Die Klägerinnen haben ihre Klage aber nicht auf eine entsprechende Vielzahl nicht näher bezeichneter Werke, sondern nur auf sechs Musik-Alben mit insgesamt 120 Titeln gestützt. Eine DNS- (wie auch eine IP-Adressen-) Sperre würde daher weit über das hinausgehen, was zum Schutz der konkret in das Verfahren eingeführten Rechtspositionen erforderlich ist (vgl. OLG Hamburg, Urt. v. 22. 12. 2010 – 5 U 36/09 – juris Tz. 103). Davon abgesehen, verbliebe eine Vielzahl auf dem Internetportal „Goldesel" gelisteter, durch eine DNS- und/oder IP-Adressen-Sperre blockierter Verweise auf urheberrechtlich geschützte Werke Dritter, an denen die Klägerinnen keine Rechte innehaben und zu deren Geltendmachung sie nicht ermächtigt worden sind. Die Klägerinnen bringen zwar vor, auch die weiteren Angebote von Musiktiteln, Filmen, E-Books und Software seien größtenteils von den Rechteinhabern käuflich zu erwerben und die zugehörigen Links deshalb ohne deren Einwilligung ins „Goldesel"-Portal eingestellt worden. Daraus kann jedoch nicht ohne Weiteres geschlossen werden, dass die entsprechenden Verweise die Rechte von Dritten verletzen und die Blockierung des diesbezüglichen Zugangs in deren mutmaßlichem – von den Klägerinnen eigenmächtig umgesetzten – Einverständnis erfolgt. Denn bestimmte Werke können in bestimmten Mitgliedsstaaten gemeinfrei sein oder von den fraglichen Urhebern kostenlos ins Internet eingestellt worden sein (vgl. EuGH, GRUR 2012, 265 Tz. 52 – Scarlet/SABAM). In diesem Zusammenhang hat die Beklagte ferner auf freie Software, insbesondere des Betriebssystems Linux, verwiesen und eine Liste entsprechender Angebote vorgelegt (Anlage BB 8). Schließlich kommt hinzu, dass auf der Seite „Goldesel" ein Meinungsforum vorgehalten wird und Werbung von Drittunternehmen präsentiert wird, welche im Fall einer DNS- oder IP-Adressen-Sperre ebenfalls nicht mehr zugänglich wären, wobei allerdings auch in Rechnung zu stellen wäre, dass jedenfalls Werbetreibende, die Werbung auf einer Seite betreiben, die überwiegend den Zugang zu offensichtlich rechtsverletzenden Inhalten vermittelt, nicht in besonderem Maße schutzwürdig sind.Abs. 996
Legitime Angebote machen im Bereich Musik nach dem Vorbringen der Klägerinnen zwar einen Anteil von nur knapp 4 % des Gesamtangebots aus. In absolute Zahlen umgerechnet handelt es sich indessen – ausgehend von einem Gesamtangebot von etwa 45.000 Musiktiteln und von über 100.000 Werken insgesamt – um circa 1.800 rechtmäßig präsentierte Musiktitel und über legal abrufbare 4.000 Dateien insgesamt, die durch eine Sperre ebenfalls blockiert wären. Eine derartige Anzahl kann schon für sich genommen und erst recht im Verhältnis zu den der Klage zu Grunde liegenden sechs Musik-Alben der Klägerinnen mit insgesamt 120 Titeln nicht als vernachlässigenswert gering angesehen werden.Abs. 997
Die Klägerinnen haben im Übrigen diese Zahlenverhältnisse lediglich für die Musikwerke anhand einer Stichprobe dargelegt und für alle andere Werkkategorien (Filme, pornographische Bilder und Software) jeweils lediglich anhand einzelner Beispiels (für Filme die ersten zwölf Angebote, ansonsten das erste der in den jeweiligen Kategorien gelistete Angebot) dargelegt. Ein schlüssiger Vortrag hinsichtlich des Verhältnisses von geschützten zur freien Werken liegt daher allenfalls für die Kategorie der Musikwerke vor. Auch ist noch darauf hinzuweisen, dass sich auf der CD, die die Klägerinnen zu dem Gesamtangebot von „Goldesel" vorgelegt haben (Anlage K 111), unter den Musikwerken eine Tabelle mit der Bezeichnung „Sampler" mit etwa 15.000 Einträgen findet. Es erscheint durchaus möglich, dass sich darunter ein größerer Anteil an Dateien befindet, die zu Werbezwecken frei kopierbar sind. Selbst wenn weiter davon ausgegangen werden könnte, dass beispielsweise bei Filmen ein ähnliches Verhältnis wie bei den Musikwerken vorherrschen würde, ist diese Übertragung etwa auf Bereiche mit strukturell anderen Vertriebswegen wie pornographische Bilder oder Software (Freeware, Linux-Software) per se nicht möglich.Abs. 998
Nach der Rechtsprechung des Bundesgerichtshofs steht es der Annahme zumutbarer Prüfpflichten zwar grundsätzlich nicht entgegen, wenn ihre Erfüllung im Einzelfall zur Löschung rechtsmäßiger Inhalte führen kann. Der Einsatz von Filtersoftware sei daher zumutbar, auch wenn von ihr unbedenkliche Inhalte herausgefiltert werden (BGHZ 173, 188 = GRUR 2007, 890 Tz. 60 – jugendgefährdende Medien bei eBay; GRUR 2013, 1030 Tz. 62 – File-Hosting-Dienst). In der Instanzrechtsprechung wurde demgegenüber vertreten, der Einsatz einer Software, die auch legal gehostete Dateien lösche, sei unzumutbar (Senat, GRUR-RR 2008, 35, 36 f. – Sharehoster-Haftung; OLG Düsseldorf, MMR 2010, 702 – Rapidshare II).Abs. 999
Diese Einschätzung des Bundesgerichtshofs in „File-Hosting-Dienst" betraf allerdings ein Geschäftsmodell, das zwar im Grundsatz legitim war, gleichzeitig aber rechtswidrige Nutzungen förderte und bei dem daher dem Anbieter gesteigerte Prüfpflichten oblagen. Ferner hatte der Bundesgerichtshof das Hochladen einer geschützten Datei vor Augen, bei der sich nicht ausschließen ließ, dass der Nutzer sie nicht öffentlich zugänglich machen wollte, sondern sie lediglich als legitime Sicherheitskopie auf dem Host-Server ablegen wollte. Es handelte sich mithin um einen Vorgang, bei dem eine rechtswidrige Handlung zwar nahelag, der aber auch einen legitimen Anlass haben konnte. Daraus lässt sich für den vorliegenden Fall nicht der Schluss ableiten, dass der Beklagten im Rahmen ihres nicht erweiterten Pflichtenumfangs Maßnahmen zumutbar sind, die zur Sperrung des Zugangs zu unzweifelhaft legitimen Inhalten führen würden.Abs. 1000
Nach der Rechtsprechung des Europäischen Gerichtshofs müssen die Maßnahmen, die der Anbieter von Internetzugangsdiensten ergreift, in dem Sinne streng zielorientiert sein, dass sie dazu dienen müssen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, um rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt werden. Andernfalls wäre der Eingriff des Anbieters in die Informationsfreiheit dieser Nutzer gemessen am verfolgten Ziel nicht gerechtfertigt (EuGH, GRUR 2014, 468 Tz. 56 – kino.to; vgl. in diesem Sinn auch OLG Frankfurt, MMR 2008, 166, 167 m. Anm. Spindler, MMR 2008, 167, 169; OLG Hamburg, GRUR-RR 2014, 140, 145 – 3dl.am; Gesmann-Nuissl/Wünsche, GRUR Int. 2012, 225, 228 f.; Hoeren/Neubauer, WRP 2012, 508, 514).Abs. 1001
(2) Der Beeinträchtigung des Zugangs zu legitimen Inhalten steht auf der anderen Seite die nur geringe Effektivität der DNS- und IP-Adressen-Sperren entgegen. Dass die Möglichkeit besteht, die Sperren technisch zu umgehen, stellen auch die Klägerinnen nicht in Abrede. Sie behaupten aber unter Beweisantritt, tatsächlich würden die Nutzer des Internetportals „Goldesel" im Fall einer Sperre auf derartige Umgehungsmöglichkeiten nicht zurückgreifen. Die von ihnen vorgelegte Marktstudie der Firma TNS Infratest zur Wirksamkeit einer DNS-Sperre auf Internetseiten mit Streaming-oder Download-Angeboten von Filmen und Serien (Anlage K 41) ist in diesem Zusammenhang indes wenig aussagekräftig, da es sich bei den (potentiellen) Interessenten für die streitbefangenen Musiktitel um einen abweichenden Verkehrskreis von überwiegend Jugendlichen und jungen Erwachsenen handeln dürfte (so auch LG Hamburg, MMR 2010, 488, 490). Im Übrigen erscheinen wahrheitsgemäße Antworten auf die Frage nach der Umgehung einer als bewusst eingerichtet erkannten Internetsperre eher unwahrscheinlich. Auch in der Literatur wird die tatsächliche Wirksamkeit von Sperren unterschiedlich beurteilt (vorsichtig positiv z. B. Möller, CR 2011, 733, 734).Abs. 1002
Die von den Klägerinnen angeführten Erfahrungen aus anderen europäischen Staaten (Schriftsatz vom 25. 6. 2012, S. 4 ff. = Bl. 1001 ff. d. A.) zeigen jedenfalls, dass von einzelnen Internet-Providern eingerichtete Sperren lediglich dazu geführt haben, dass ein gewisser Anteil (200.000 von 700.000 Nutzern in Finnland sowie 500.000 von 2,6 Millionen Nutzern in den Niederlanden) vom anderweitigen Aufruf der gesperrten Webseiten abgehalten worden ist. Noch nicht einmal die von nahezu sämtlichen nationalen Providern eingerichteten Sperren haben in Italien und Belgien den Abruf des gesperrten Internetangebots angesichts der verbleibenden Anzahl von 200.000 beziehungsweise 100.000 Nutzern nahezu vollständig unterbunden. Auch aus den von den Klägerinnen mit Schriftsatz vom 10. 6. 2014 (dort S. 2 ff. = Bl. 1136 ff.) vorgelegten Unterlagen ergibt sich, dass nach wie vor signifikante Zugriffszahlen gegeben sind. In Italien bewegt sich die Nutzerzahl von „The Pirate Bay" nach wie vor um 200.000, nicht näher bezeichnete „BitTorrent Sites" erreichten 2013 ebenfalls noch annähernd 100.000 Nutzer (Anlage K 122). In Belgien ist der Verkehr inzwischen um 82 % zurückgegangen, das heißt, 18 % der ursprünglichen Nutzerzahl werden immer noch erreicht.Abs. 1003
Nach dem Vortrag der Klägerinnen betrafen die Sperren überwiegend „The Pirate Bay", eine Seite, die das Auffinden von Inhalten im BitTorrent-Netzwerk erleichterte (http://de.wikipedia.org/wiki/Pirate_Bay, abgerufen am 2. Juni 2014) und damit eine ähnliche Funktion erfüllte wie „Goldesel.to" für das eDonkey-Netzwerk. Letztlich maßgeblich für die Interessen der Klägerinnen sind daher nicht die Zugriffszahlen auf diese Linkseiten, sondern der Datenverkehr in den jeweiligen Netzwerken, in denen die rechtsverletzenden Inhalte vorgehalten werden. Nach einer von den Klägerinnen vorgelegten Mitteilung des Weltverbands der Phonoindustrie (International Federation of the Phonographic Industry, IFPI) ist der Verkehr im BitTorrent-Netzwerk in den Ländern, die Sperren eingerichtet haben, lediglich um 11 % zurückgegangen (Anlage K 121, Bl. 1184 ff. d. A.). Auch wenn demgegenüber in Ländern, die keine Sperren eingerichtet haben, der Verkehr um 15 % angestiegen ist, kann eine Reduzierung in diesem Ausmaß – entgegen dem Vortrag der Klägerinnen – nicht als „massiv" bewertet werden.Abs. 1004
Die Beklagten bestreiten demgegenüber das von den Klägerinnen vorgetragene Zahlenmaterial und behaupten, auf Studien gestützt, dass beispielsweise in den Niederlanden nach Einrichtung der Sperren die Zahl der Nutzer, die illegales Filesharing betrieben hätten, sogar leicht gestiegen sei. Mittlerweile soll ein Gericht in Den Haag die niederländische Sperre als „unverhältnismäßig und ineffektiv" wieder aufgehoben haben (Schriftsatz der Beklagten vom 10. 6. 2014, S. 12 = Bl. 1210 d. A.).Abs. 1005
Nach der Rechtsprechung des Bundesgerichtshofs steht der Zumutbarkeit von Prüfmaßnahmen zwar grundsätzlich nicht entgegen, dass sie mögliche Verletzungshandlungen nicht vollständig erfassen können (BGHZ 194, 339 = GRUR 2013, 370 Tz. 35 – Alone in the Dark). Diese Entscheidung betrifft allerdings einen Host-Provider. Für einen Zugangsvermittler sind im Rahmen der Zumutbarkeitsprüfung andere Kriterien anwendbar: Die Maßnahmen, die von ihm verlangt werden, müssen hinreichend wirksam sein, um einen wirkungsvollen Schutz des betreffenden Grundrechts sicherzustellen. Sie müssen bewirken, dass unerlaubte Zugriffe auf die Schutzgegenstände verhindert oder zumindest erschwert werden und dass die Internetnutzer, die die Dienste des Adressaten der Anordnung in Anspruch nehmen, zuverlässig davon abgehalten werden, auf die ihnen unter Verletzung des genannten Grundrechts zugänglich gemachten Schutzgegenstände zuzugreifen. Es ist lediglich nicht erforderlich, dass sie zur vollständigen Beseitigung der Rechtsverletzung führen (EuGH, GRUR 2014, 468 Tz. 62 f. – kino.to).Abs. 1006
(3) Schließlich ist mit Gegenmaßnahmen der Betreiber der gesperrten Seite zu rechnen. Die Betreiber der Seite „kino.to" sind bereits am Tag nach der Ausgangsentscheidung des Handelsgerichts Wien auf eine andere Domain ausgewichen (Gesmann-Nuissl/Wünsche, GRUR Int. 2012, 225, 229).Abs. 1007
(4) Im Hinblick auf DNS-Sperren ist zu berücksichtigen, dass alternative Nameserver existieren, auf die die Nutzer im Fall der Sperre der Nameserver der Beklagten zurückgreifen können. Die von den Klägerinnen insoweit angesprochene Möglichkeit der Sperre des Ports 53, über den die Kommunikation mit Nameservern läuft, verbietet sich aus den oben dargestellten Überlegungen. Mit ihr würde die Nutzung alternativer Nameserver, mithin eines Bestandteils der Infrastruktur des Internets, komplett unterbunden. Ein derartiger Eingriff in die Infrastruktur des Internets, allein um das Angebot auf einer einzigen Internetseite zu unterbinden, kann unter keinem Gesichtspunkt als verhältnismäßig angesehen werden.Abs. 1008
(5) Im Fall der IP-Adressen-Sperren entfällt die Möglichkeit des Ausweichens auf alternative Nameserver sowie der direkten Eingabe der IP-Adresse, so dass diese Sperren insoweit als eine gegenüber DNS-Sperren effektivere Maßnahme angesehen werden können. Sie weisen gegenüber DNS-Sperren jedoch den Nachteil auf, dass unter einer einzigen IP-Adresse mehrere Domains erreichbar sein können, zu denen dann der Zugang im Fall der IP-Adressen-Sperre insgesamt blockiert wäre (IP sharing oder virtual hosting; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 186). Im vorliegenden Verfahren haben die Klägerinnen vorgetragen, dass über die im Antrag genannte IP-Adresse 92.241.168.132 außer der Seite „Goldesel.to" maximal eine einzige weitere, ebenfalls „Goldesel" zuzurechnende Domain „ge-server.to" erreichbar gewesen sei. Laut Schriftsatz vom 10.Juni 2014 sind es mittlerweile vier Domain-Namen, die alle zu „Goldesel" gehören (dort S. 7 = Bl. 1141 d. A.). Die Klägerinnen können allerdings nicht garantieren, dass dieser Zustand auf Dauer anhält. Die Beklagte müsste daher im Fall einer IP-Adressen-Sperre regelmäßig kontrollieren, ob diese IP-Adresse auch für andere Domains genutzt wird, um zu verhindern, dass der Zugriff auf völlig unbeteiligte Internetseiten beeinträchtigt würde (vgl. Dörner, WRP 2008, 1155, 1159). Nach Sieber/Nolde (Sperrverfügungen im Internet, 2008 S. 186) soll nicht einmal ohne weiteres feststellbar sein, welche anderen Angebote unter der zu sperrenden IP-Adresse vorhanden sind; die Klägerinnen behaupten allerdings demgegenüber, dies sei ohne weiteres möglich.Abs. 1009
(6) In die Abwägung mit einzubeziehen sind schließlich auch die wirtschaftlichen Belange der Beklagten. Der Betrieb von Sperrsystemen greift in die grundrechtlich geschützte unternehmerische Freiheit des Zugangsvermittlers ein (EuGH, GRUR 2012, 265 Tz. 46 ff. – Scarlet/SABAM; GRUR 2014, 468 Tz. 47– kino.to; Wiebe, WRP 2012, 1335, 1337). Die Zumutbarkeit von Pflichten hängt auch davon ab, welcher Aufwand des in Anspruch Genommenen für die Gefahrenabwehr erforderlich ist (Köhler, in Köhler/Bornkamm, UWG, 32. Aufl. 2014, § 8 Rn. 2.10; Loschelder/Dörre WRP 2010, 822, 825). Ein solcher Aufwand ist auch vorliegend zu berücksichtigen, da die mit der Einrichtung der Sperren verbundene technische und finanzielle Belastung der Beklagten nicht der Wahrung von Gemeinwohlbelangen (vgl. BVerfG, NJW 2010, 833 Tz. 300 ff. – Vorratsdatenspeicherung), sondern dem individuellen Nutzen der Klägerinnen dient. Dementsprechend hat es der Europäische Gerichtshof als übermäßige Beeinträchtigung der unternehmerischen Freiheit eines Internet-Access-Providers angesehen, wenn dieser zur Einrichtung eines komplizierten, kostspieligen, auf Dauer angelegten und allein auf seine Kosten betriebenen Systems verpflichtet würde (EuGH, GRUR 2012, 265 Tz. 48 – Scarlet/SABAM).Abs. 1010
Die Einrichtung der von den Klägerinnen angeführten Sperrvorrichtungen in Gestalt von DNS- oder IP-Adressen-Sperren würde für die Beklagte nach dem derzeitigen Sach- und Streitstand zumindest einen gewissen administrativen, technischen und finanziellen Zusatzaufwand mit sich bringen. Nach dem von den Klägerinnen vorgelegten Gutachten der EANTC AG ist die erstmalige Einrichtung einer DNS-Sperre für die Beklagte zwar mit einem „geringen" Aufwand für die Planung und Einrichtung verbunden. Aber auch diese Maßnahme müsse vor dem Einsatz in einer Testumgebung getestet werden, da Fehlkonfigurationen im schlimmsten Fall dazu führen könnten, dass DNS-Anfragen nicht mehr beantwortet werden könnten (Anlage K 107, S. 7). Die Erweiterung einer bestehenden Sperre erfordere einen „sehr geringen" Aufwand und sei nur mit einem „geringen" Risiko für den operativen Betrieb verbunden (a. a. O. S. 8).Abs. 1011
Die Einrichtung einer IP-Adressen-Sperre sei für den Betreiber dagegen mit einem „erheblichen" Planungs- und Testaufwand verbunden. Die Einführung einer solchen Sperre könne unter Umständen zu folgenden Problemen führenAbs. 1012
- Verringerung des Datendurchsatzes, PaketverlustAbs. 1013
- Vergrößerung der LatenzAbs. 1014
- Verringerung der AusfallsicherheitAbs. 1015
- Störung existierender Load-Balance-MechanismenAbs. 1016
- Störung existierender ÜberwachungsmechanismenAbs. 1017
- Unerwünschter Einfluss auf KundenverkehrAbs. 1018
- Schwierigkeiten bei zukünftigen Erweiterungen oder Modernisierungen der Netzinfrastruktur (a. a. O. S. 10)Abs. 1019
Lediglich die Erweiterung bestehender Sperren sei „vergleichsweise leicht" möglich. Allerdings könnten sie ab einer bestimmten Zahl eingerichteter Sperren relativ schnell zu Leistungsverlusten führen, der durch Einsatz zusätzlicher Hardware ausgeglichen werden müsste (a. a. O. S. 10).Abs. 1020
Der Senat hat mit Beschluss vom 20. April 2012 darauf hingewiesen, dass im Rahmen der Abwägung der Zumutbarkeit möglicher von der Beklagten geschuldeter Maßnahmen die Kosten eventueller Maßnahmen zu berücksichtigen sein werden (Nr. 5). Die Klägerinnen haben behauptet, die Beklagte verfüge bereits über die entsprechenden hardwaretechnischen Vorrichtungen, die problemlos für geeignete Abwehrmaßnahmen eingesetzt werden könnten. Sie haben zur (allgemeinen) Verfügbarkeit der technischen Mittel für die Sperreinrichtungen sowie zum operativen und finanziellen Aufwand Beweis durch Einholung eines Sachverständigengutachtens angeboten. Dieser Sachvortrag der Klägerinnen ist allerdings unzureichend. Sie haben noch nicht einmal die Größenordnung der Aufwendungen angegeben, die für die Beklagte im günstigsten Fall bei schon vorhandener bestmöglicher Grundausstattung mindestens anfallen würden. Erst die Angabe eines ungefähren Mindestaufwands würde den Senat in die Lage versetzen, auf der Grundlage des Klägervorbringens die Zumutbarkeit der Einrichtung einer DNS- oder IP-Adressen-Sperre zu beurteilen. Auf der Basis des jetzigen Vortrags der Klägerinnen würde eine Beweisaufnahme über die voraussichtlichen Kosten für die Installation von Sperreinrichtungen einen unzulässigen Ausforschungsbeweis darstellen.Abs. 1021
Im Rahmen des Hauptantrags ist weiter zu berücksichtigen, dass im Anschluss an die erstmalige Einrichtung von Sperrvorrichtungen deren nachfolgende Unterhaltung mit einem nicht unbeträchtlichen organisatorischen Aufwand verbunden wäre. Die Klägerinnen behaupten zwar, der in diesem Zusammenhang anfallende Aufwand sei gering und eine Vielzahl von Anpassungsvorgängen nicht zu erwarten. Die eingerichteten Sperren bedürfen indessen im Vorfeld ihrer Anpassung beziehungsweise Ausweitung auf neue primäre URL beziehungsweise eine andere IP-Adresse einer regelmäßigen Überprüfung darauf, ob die vorhandenen Sperren den Zugriff auf die rechtsverletzenden Angebote im Internetportal „Goldesel" nach wie vor verhindern. Dies führt jedenfalls zur Bindung von personellen Kapazitäten der Beklagten im Rahmen der laufenden Überwachungstätigkeit. Soweit die Klägerinnen auf die Möglichkeit automatischer Updates verwiesen haben, ergibt sich aus der von ihnen vorgelegten Stellungnahme der EANTC AG, dass eine derartige Maßnahme der individuellen Organisation durch den Internet-Access-Provider bedarf und mit erheblichen Sicherheitsrisiken verbunden ist. Fehler in den Eingangsdaten oder die Abwicklung der Updates ohne Aufsicht könnten „massive Störungen im Netzverkehr" verursachen (S. 11 f. der Anlage K 107).Abs. 1022
Die der Beklagten damit aufgebürdete laufende Kontrollpflicht stellt wegen der Bindung personeller und technischer Kapazitäten einen nicht unerheblichen Eingriff in ihre Geschäftstätigkeit dar. Dies gilt erst recht, wenn als mittelbare Auswirkung einer Unterlassungspflicht der Beklagten einbezogen wird, dass diese eine stetige Überwachungspflicht langfristig nicht nur bezüglich der von den Klägerinnen eingeführten sechs Musik-Alben, sondern – bei der Anzeige anderer offensichtlicher und klarer Urheberrechtsverletzungen – auch bezüglich zahlloser weiterer urheberrechtlich geschützter, von den Klägerinnen oder anderen Rechteinhabern verwerteter Werke treffen würde.Abs. 1023
Die Beklagte hat demgegenüber behauptet, sie verfüge weder über die Infrastruktur für die Umsetzung von DNS-Sperren noch über ein System zur Einrichtung von IP-Adressen-Sperren. Im Hinblick darauf hat sie die dafür voraussichtlich anfallenden Kosten in der Klageerwiderung auf einen Betrag mindestens im sechsstelligen Bereich und im Berufungsverfahren auf mindestens eine Million EUR geschätzt. Ihrer sekundären Darlegungslast ist die Beklagte mit diesem Vortrag jedenfalls nachgekommen.Abs. 1024
In diesem Zusammenhang haben die Klägerinnen zum Ausdruck gebracht, dass sie ihr Unterlassungsbegehren auf einen der Beklagten zumutbaren Kostenaufwand beschränkt wissen wollen, dessen Höhe sie aber nicht beziffert haben. Dabei ist auch unklar, ob die Klägerinnen von ihrem Verlangen nach der Einrichtung einer DNS- und/oder einer IP-Adressen-Sperre bei unverhältnismäßig hohen Kosten absehen oder in diesem Fall den überschießenden Betrag selbst übernehmen wollen.Abs. 1025
(7) Völlig offen ist schließlich noch, welchen wirtschaftlichen Vorteil die Klägerinnen durch die begehrten Sperrmaßnahmen erzielen würden. Trotz eines entsprechenden Hinweises des Senats (Beschluss vom 20. April 2012, Nr. 5 c) fehlt es hierzu an jeglichem Vortrag der Klägerinnen. Neben der bereits erörterten Frage der Effektivität der Sperrmaßnahmen müsste zumindest die Größenordnung der wirtschaftlichen Nachteile dargelegt werden, die – im Hinblick auf die hier in Rede stehenden sechs Alben – den Klägerinnen durch die Angebote auf der Seite „Goldesel.to" oder auch nur im eDonkey-Netzwerk entstanden sind. Vortrag zu diesem Punkt wäre um so mehr erforderlich gewesen, als die Beklagte unter Vorlage entsprechender Studien behauptet hat, durch das Angebot geschützter Inhalte in Filesharing-Netzwerken würden den Rechteinhabern im Ergebnis keine oder nur geringe wirtschaftliche Nachteile entstehen, da diese Angebote auch den Absatz legaler und kostenpflichtiger Angebote im Internet steigern würden (Schriftsatz vom 25. 6. 2012, S. 20 ff. = Bl. 1104, mit Anlagen BB 11 bis BB 13; Schriftsatz vom 10. 6. 2014, S. 7 ff. = Bl. 1205 ff. d. A., mit Anlagen BB 21 und BB 22). Eine Abwägung der wirtschaftlichen Vor- und Nachteile würde aber jedenfalls voraussetzen, dass diese zumindest größenordnungsmäßig beziffert werden.Abs. 1026
(8) Im Ergebnis genügt der Vortrag der Klägerinnen daher nicht, um davon ausgehen zu können, dass der Beklagten wirtschaftlich zumutbare Maßnahmen zur Verfügung stehen, um das von den Klägerinnen erstrebte Ziel auch nur einer Einschränkung der rechtswidrigen Nutzung der zu ihren Gunsten geschützten Inhalte zu realisieren.Abs. 1027
(9) Selbst wenn unterstellt würde, dass für die Beklagte wirtschaftlich zumutbare Maßnahmen existieren würden, würden die zahlreichen negativ ins Gewicht fallenden Umstände, insbesondere die Gefahr der Blockierung legitimer Inhalte sowie die nur eingeschränkte Effektivität dieser Sperren im konkreten Fall nach wie vor zu dem Ergebnis führen, dass der Beklagten als Zugangsvermittlerin der Einsatz dieser Sperren im Hinblick auf die von den Klägerinnen geltend gemachten geschützten Rechtsgüter nicht zumutbar wäre (so schon LG Hamburg, ZUM 2009, 587 = juris Tz. 33, als Vorinstanz zu OLG Hamburg, Urt. v. 22. 12. 2010 – 5 U 36/09). Insoweit schließt sich der Senat daher der Hilfserwägung des Landgerichts an.Abs. 1028
cc) Die von den Klägerinnen weiterhin angesprochenen Sperren einzelner URL oder ed2k-Links würden das im Rahmen der DNS- und IP-Adressen-Sperren bestehende Problem der Blockierung des Zugangs zu legitimen Inhalten vermeiden, da mit ihnen lediglich der Zugang zu konkreten, rechtsverletzenden Angeboten unterbunden werden könnte. Diese Maßnahmen setzen aber, wie bereits dargelegt, eine Filterung des Datenverkehrs voraus, die einen Eingriff in das Fernmeldegeheimnis darstellt und daher grundsätzlich einer spezialgesetzlichen Ermächtigung bedürfte. Aber auch, wenn dies anders gesehen werden sollte und eine solche Maßnahme grundsätzlich im Rahmen der allgemeinen Störerhaftung als möglich angesehen werden sollte, wäre sie im vorliegenden Fall jedenfalls als unzumutbar einzustufen.Abs. 1029
Die Filterung müsste so ausgestaltet werden, dass sie nicht den gesamten Datenverkehr der Kunden der Beklagten erfassen würde, was im Hinblick auf Art. 15 Abs. 1 der Richtlinie 2000/31/EG europarechtlich unzulässig wäre (EuGH, GRUR 2011, 1025 Tz. 139 – L'Oréal/eBay; GRUR 2012, 265 Tz. 40 – Scarlet/SABAM), sondern nur den Datenverkehr mit „Goldesel.to". Die Überwachung des Datenverkehrs bestimmter Teilnehmer, die bereits durch Rechtsverletzungen aufgefallen sind, ist grundsätzlich zulässig (BGHZ 158, 236 = GRUR 2004, 860, 864 – Internet-Versteigerung I; GRUR 2013, 1030 Tz. 30 – File-Hosting-Dienst; Rössel, jurisPR-ITR 25/2011, Anm. 2). Eine derartige Möglichkeit könnte unter Umständen durch eine „hybride Sperre" (Kombination aus DNS-Sperre und Filterung bestimmter Inhalte) realisiert werden (Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 51).Abs. 1030
Der Host-Provider, der auf eine klare Rechtsverletzung auf seinem Server hingewiesen worden ist, ist zwar verpflichtet, das konkrete Angebot unverzüglich zu sperren und Vorsorge zu treffen, dass es möglichst nicht zu weiteren gleichartigen Rechtsverletzungen kommt (BGH, GRUR 2013, 1030 Tz. 46 – File-Hosting-Dienst m. w. N.). Im vorliegenden Fall ist die Rechtsverletzung dagegen nicht in der Sphäre der Beklagten erfolgt, sondern jedenfalls auf den Rechnern, auf denen die fraglichen Dateien öffentlich zugänglich gemacht worden sind, und – möglicherweise – auf dem Server, auf dem „Goldesel.to" liegt. Eine direkte Sperre dieses Angebots durch Löschen des rechtswidrigen Inhalts ist der Beklagten nicht möglich, sie kann allenfalls den Zugang erschweren. Die genannte Rechtsprechung kann daher nicht auf die hier zu erörternde Maßnahme der „Sperrung" einzelner Verweise auf rechtsverletzende Inhalte übertragen werden. Daher lässt sich auch die Rechtsprechung des Bundesgerichtshofs, nach der es dem als Störer in Anspruch genommenen zumutbar ist, eine (überschaubare) Zahl von externen Verweislisten zu kontrollieren, nicht auf den vorliegenden Fall übertragen: Der Bundesgerichtshof hält diese Maßnahme für zumutbar, da sie es dem Host-Provider erlaubt, rechtswidrige Inhalte auf seinen eigenen Servern zu identifizieren (BGHZ 194, 339 = GRUR 2013, 370 Tz. 39 – Alone in the Dark). Dies lässt sich auf einen Zugangsvermittler, der ein ohne Einschränkung gebilligtes und sozial erwünschtes Geschäftsmodell betreibt, nicht übertragen.Abs. 1031
Wenn auch im Rahmen der Abwägung zu Gunsten der von den Klägerin gewünschten Maßnahmen berücksichtigt werden könnte, dass durch die Sperre konkreter URL oder ed2k-Links ausschließlich der Zugang zu den konkreten, beanstandeten rechtsverletzenden Inhalten beeinträchtigt wird, ist hier andererseits zu berücksichtigen, dass mit diesen Maßnahmen ein weitaus höherer wirtschaftlicher und technischer Aufwand für die Beklagte verbunden ist, wie sich aus der Stellungnahme der EANTC AG ergibt: Erforderlich sei der Einsatz spezieller Hard- und Software, die in der Lage sei, http-Verkehr zu analysieren und nach URL zu filtern. Auf dem Markt würden entsprechende Lösungen angeboten, die jedoch für den Einsatz in Unternehmensnetzwerken und bei kleineren Service-Providern konzipiert seien. Bei einem Provider der Größenordnung der Beklagten müssten die Systeme auf Server-Farmen betrieben werden (Anlage K 107, S. 12 f.). Für die Filterung von ed2k-Links seien keine existierenden Lösungen bekannt. Der Aufwand wäre mit dem für die Sperre einzelner URL vergleichbar, würde aber eine leistungsfähigere Hardware voraussetzen (a. a. O. S. 13).Abs. 1032
Ausschlaggebend ist jedenfalls, dass diese Maßnahmen mit einem Eingriff in das Fernmeldegeheimnis der Kunden der Beklagten verbunden sind. Angesichts des unklaren, jedenfalls aber beschränkten Nutzens für die Klägerinnen einerseits, der Nachteile für die Kunden der Beklagten und der wirtschaftlichen Belastung der Beklagten andererseits stellen sich diese Maßnahmen im konkreten Fall als auf jeden Fall unzumutbar dar. Hierauf hat der Senat bereits mit dem Beschluss vom 20. April 2012 hingewiesen (Nr. 4).Abs. 1033
6. Auch der Hilfsantrag verhilft der Klage nicht zum Erfolg. Zunächst ist darauf hinzuweisen, dass es die von den Klägerinnen insoweit herangezogene Rechtsgrundlage einer Haftung „unterhalb der Störerhaftung", die unmittelbar aus Art. 8 Abs. 3 Richtlinie 2001/29/EG abzuleiten wäre, nicht gibt (oben II.4).Abs. 1034
Zwar würde eine solche Verpflichtung, jedenfalls wenn die von den Klägerinnen mitbeantragte künftige „Fortschreibung" des Unterlassungstenors im Hinblick auf künftige, von den Klägerinnen mitzuteilende URL entfiele, entsprechende Nachbearbeitungspflichten der Beklagten nicht umfassen und insoweit zu einer wirtschaftlichen Entlastung führen. Dem stünde aber gegenüber, dass durch die Beschränkung auf konkrete Einzel-URL diese Maßnahme von nur sehr eingeschränkter Wirksamkeit wäre. Die mehrfache Veränderung der URL während des laufenden Verfahrens, ohne dass es dazu einen erkennbaren äußeren Anlass gegeben hätte, zeigt, dass diese ein wenig geeigneter Ansatzpunkt für Sperrmaßnahmen sind. Wenn die URL selbst ohne äußeren Anlass in einem überschaubaren Zeitraum mehrfach geändert worden sind, ist zu erwarten, dass bei Bekanntwerden von Sperrmaßnahmen kurzfristig eine entsprechende Reaktion der Betreiber der Seite erfolgt. Da die konkrete URL für den Nutzer der Seite ohne Bedeutung ist – er wird die ihn interessierenden Inhalte nicht anhalt der komplexen Zeichenfolge der URL, sondern anhand des Titels aufsuchen – können sie auch ohne Einschränkung für die Funktionalität der Seite geändert werden.Abs. 1035
7. Einer Entscheidung über die weiteren Hilfsanträge bedurfte es nicht, da kein erledigendes Ereignis eingetreten ist.Abs. 1036
8. Die Kostenentscheidung beruht auf § 97 ZPO. Die Entscheidung über die vorläufige Vollstreckbarkeit beruht auf §§ 708 Nr. 10, 711 ZPO.Abs. 1037
Die von den Klägerinnen angeregte Vorlage an den Europäischen Gerichtshof nach Art. 267 Abs. 3 AEUV ist nicht geboten. Die Fragen, die sich vorliegend zu der Haftung eines Internet-Zugangsvermittlers auf der Grundlage des Unionsrechts stellen, sind mittlerweile durch die zitierten Entscheidungen des Europäischen Gerichtshofs geklärt. Die Umsetzung dieser Entscheidungspraxis im konkreten Fall und die Beurteilung der Verantwortlichkeit der Beklagten anhand der nationalen Vorschriften ist Aufgabe der deutschen Gerichte (EuGH, GRUR 2011, 1025 Tz. 107– L'Oréal/eBay; GRUR 2014, 468 Tz. 64 – kino.to; BGH, GRUR 2013, 1229 Tz. 62 – Kinderhochstühle im Internet II).Abs. 1038
Im Hinblick auf die vom Bundesgerichtshof noch nicht entschiedenen Fragen der Voraussetzungen und des Umfangs der Haftung des Internet-Zugangsvermittlers sowie die von dem Urteil des OLG Hamburg (GRUR-RR 2014, 140 – 3dl.am) teilweise abweichende Beurteilung des Senats wird die Revision zugelassen.Abs. 1039
Der Streitwert für das Berufungsverfahren und das Verfahren erster Instanz (§ 63 Abs. 3 S. 1 Nr. 2 GKG) war – abweichend von der vorläufigen Festsetzung in dem Beschluss des Senats vom 9. 12. 2011 – auf 800.000 EUR festzusetzen. Soweit die Klägerinnen zur Begründung eines niedrigeren Werts auf die Streitwerte verweisen, die üblicherweise in Filesharing-Fällen angenommen werden, so trifft dies nicht die Bedeutung ihrer hier zu entscheidenden Klage: Die Klägerinnen wollen nicht ein einzelnes rechtswidriges Angebot innerhalb eines Peer-to-Peer-Netzwerks untersagen, sondern den Zugang zu den betreffenden Angeboten in dem Netzwerk insgesamt unterbinden. Ferner würden jedenfalls die von den Klägerinnen in den Vordergrund gestellten Maßnahmen, mit denen die Beklagte ihrer Ansicht nach das Unterlassungsgebot erfüllen könnte, wie die DNS- oder die IP-Adressen-Sperre, nicht nur den Zugang zu den sechs Alben erschweren, die den Gegenstand des Antrags bilden, sondern zu der Seite „Goldesel.to", mithin zu „mehreren tausend" Links zu überwiegend rechtsverletzenden Inhalten, von denen die Klägerinnen nach ihrem Vortrag in besonderem Maße betroffen sind. Es kann dabei dahinstehen, ob die Haftungsgrundlage (Haftung als Teilnehmer oder Störer) streitwertrelevant ist; für das Unterlassungsbegehren der Klägerinnen ist dies wirtschaftlich unerheblich. Die Wertfestsetzung muss die erheblich größere Reichweite der klägerischen Anträge gegenüber der Inanspruchnahme eines einzelnen Teilnehmers an einem Peer-to-Peer-Netzwerk abbilden.Abs. 1040
Das OLG Hamburg hat in einem Verfügungsverfahren, das die Unterbindung des Zugangs zu einer Seite mit rechtsverletzenden Inhalten zum Gegenstand hatte, bei fünf Antragstellern den Streitwert auf 1 Mio. EUR festgesetzt (Urt. v. 22. 12. 2010 – 5 U 36/09 – juris Tz. 110). In dem Verfahren „3dl.am" betreffend den Zugang zu einer Linkseite, in dem insgesamt zehn Musiktitel streitgegenständlich waren, hat es den Streitwert auf 500.000 EUR festgesetzt (Urt. v. 21. 11. 2013 – 5 U 68/10 – juris, insoweit nicht in GRUR-RR 2014, 140 abgedruckt). Im vorliegenden Fall sind sechs Alben, auf acht CDs veröffentlicht, mit zusammen 120 Titeln streitgegenständlich. Vor diesem Hintergrund war der Streitwert für das vorliegende Verfahren für beide Instanzen wie geschehen festzusetzen.Abs. 1041
 

 
(online seit: 19.08.2014)
 
Zitiervorschlag: Gericht, Datum, Aktenzeichen, JurPC Web-Dok, Abs.
 
Zitiervorschlag: Köln, OLG, "Goldesel" - JurPC-Web-Dok. 0129/2014