B.  Untersuchungsgegenstände  15  sharing“-Systeme  bekannt  gewordenen  Netzwerke  sind  virtuell  vom  übrigen  Teil  des  Internet  abgegrenzt,  indem  auf  allen  ins  Netzwerk  eingebundenen  Rechnern  die  gleiche  Dienstsoftware  betrieben  wird.  77  Diese  Software  steuert  die  logische  Koordination  der  Kommunikations-  ströme  zwischen  den  Rechnern  des  Netzwerks  und  ermöglicht  somit  den  Austausch  von  Informationen  (Dateien)  zwischen  den  Teilnehmern  des  Netzwerks.  Die  Zahl  der  beteiligten  Computer  wird  dabei  grund-  sätzlich  nur  durch  die  verwaltende  Infrastruktur  (bei  zentralisierter  Struktur  78  begrenzt.  Insbesondere  Peer-to-Peer-Netzwerke  ohne  einen  zentralen  Server  bieten  den  von  rechtswidrigen  Nutzungshandlungen  79  betroffenen  Rechteinhabern  nur  sehr  begrenzte  Ansatzpunkte  für  eine  Identifizie-  rung  der  Beteiligten.  Eine  solche  Identifizierung  ist  indes  notwendige  Voraussetzung  für  eine  Durchsetzung  bestehender  Unterlassungs-  und  Schadensersatzansprüche.  80  Noch  schwieriger  gestaltet  sich  eine  Unter-  bindung  des  Netzwerk-Betriebs  durch  Inanspruchnahme  eines  zentralen  Infrastrukturdienstleisters  81  auf  Unterlassung  (wie  dies  bei  zentralisier-  ten  Strukturen  82  möglich  ist).  6.  Zukünftige  Entwicklung  Die  offene  und  dezentrale  Konzeption  des  Internet  lässt  auch  in  Zu-  kunft  die  Entwicklung  neuer  Protokolle  zu.  Diese  Neuentwicklungen  finden  kontinuierlich  statt  und  geraten  oft  erst  mit  Erreichen  einer  be-  stimmten  Zahl  von  Nutzern  ins  Blickfeld  der  allgemeinen  (medialen)  Öffentlichkeit.  Auch  jenseits  eigener  (technischer)  Protokoll-Neuschöp-  fungen  entwickeln  die  Informationsanbieter  des  Internet  fortwährend  neue  Dienstleistungskonzepte  und  Angebotsformate  innerhalb  der  be-  reits  existierenden  Übertragungsprotokolle  (zumeist  im  World  Wide  Web).  Mit  dem  Eintritt  in  die  Phase  eines  „Massenmarktes“  entstehen  77  Instruktiv  zum  technischen  Hintergrund  Brinkel,  Filesharing,  S.  18  ff.  78  Zu  den  verschiedenen  Grundkonzeptionen  vgl.  Kreutzer,  GRUR  2001,  193  (194  ff.);  Köster/Jürgens,  MMR  2002,  420  (425).  79  Ausführlich  zur  urheberrechtlichen  Bewertung  der  Nutzungsvorgänge  Brinkel,  Filesharing,  S.  83  ff.;  Nordemann/Dustmann,  CR  2004,  380  ff.;  zu  Reaktionen  der  Interessenverbände  der  Rechteinhaber  siehe  Gercke,  ZUM  2006,  593  ff.  80  Siehe  unten  S.  143  ff.  zu  möglichen  Auskunftsansprüchen  (insb.  gegen  Ac-  cess-Provider).  81  Hier  in  der  Regel  die  Betreiber  der  Verwaltungsserver;  zur  Haftung  des  Soft-  ware-Herstellers  siehe  ausführlich  Spindler/Leistner,  GRURInt  2005,  773  (791  ff.).  82  OLG  Düsseldorf,  Urt.  v.  15.10.2008  (20  196/07),  BeckRS  2008,  21707,  lehnt  eine  Störerhaftung  des  Betreibers  eines  Servers  im  sog.  eDonkey/eMule-Netzwerk  ab,  a.A.  LG  Frankfurt/Main,  Urt.  v.  30.09.2008  (2–18  123/08).