B.
Untersuchungsgegenstände
15
sharing“-Systeme
bekannt
gewordenen
Netzwerke
sind
virtuell
vom
übrigen
Teil
des
Internet
abgegrenzt,
indem
auf
allen
ins
Netzwerk
eingebundenen
Rechnern
die
gleiche
Dienstsoftware
betrieben
wird.
77
Diese
Software
steuert
die
logische
Koordination
der
Kommunikations-
ströme
zwischen
den
Rechnern
des
Netzwerks
und
ermöglicht
somit
den
Austausch
von
Informationen
(Dateien)
zwischen
den
Teilnehmern
des
Netzwerks.
Die
Zahl
der
beteiligten
Computer
wird
dabei
grund-
sätzlich
nur
durch
die
verwaltende
Infrastruktur
(bei
zentralisierter
Struktur
78
)
begrenzt.
Insbesondere
Peer-to-Peer-Netzwerke
ohne
einen
zentralen
Server
bieten
den
von
rechtswidrigen
Nutzungshandlungen
79
betroffenen
Rechteinhabern
nur
sehr
begrenzte
Ansatzpunkte
für
eine
Identifizie-
rung
der
Beteiligten.
Eine
solche
Identifizierung
ist
indes
notwendige
Voraussetzung
für
eine
Durchsetzung
bestehender
Unterlassungs-
und
Schadensersatzansprüche.
80
Noch
schwieriger
gestaltet
sich
eine
Unter-
bindung
des
Netzwerk-Betriebs
durch
Inanspruchnahme
eines
zentralen
Infrastrukturdienstleisters
81
auf
Unterlassung
(wie
dies
bei
zentralisier-
ten
Strukturen
82
möglich
ist).
6.
Zukünftige
Entwicklung
Die
offene
und
dezentrale
Konzeption
des
Internet
lässt
auch
in
Zu-
kunft
die
Entwicklung
neuer
Protokolle
zu.
Diese
Neuentwicklungen
finden
kontinuierlich
statt
und
geraten
oft
erst
mit
Erreichen
einer
be-
stimmten
Zahl
von
Nutzern
ins
Blickfeld
der
allgemeinen
(medialen)
Öffentlichkeit.
Auch
jenseits
eigener
(technischer)
Protokoll-Neuschöp-
fungen
entwickeln
die
Informationsanbieter
des
Internet
fortwährend
neue
Dienstleistungskonzepte
und
Angebotsformate
innerhalb
der
be-
reits
existierenden
Übertragungsprotokolle
(zumeist
im
World
Wide
Web).
Mit
dem
Eintritt
in
die
Phase
eines
„Massenmarktes“
entstehen
77
Instruktiv
zum
technischen
Hintergrund
Brinkel,
Filesharing,
S.
18
ff.
78
Zu
den
verschiedenen
Grundkonzeptionen
vgl.
Kreutzer,
GRUR
2001,
193
(194
ff.);
Köster/Jürgens,
MMR
2002,
420
(425).
79
Ausführlich
zur
urheberrechtlichen
Bewertung
der
Nutzungsvorgänge
Brinkel,
Filesharing,
S.
83
ff.;
Nordemann/Dustmann,
CR
2004,
380
ff.;
zu
Reaktionen
der
Interessenverbände
der
Rechteinhaber
siehe
Gercke,
ZUM
2006,
593
ff.
80
Siehe
unten
S.
143
ff.
zu
möglichen
Auskunftsansprüchen
(insb.
gegen
Ac-
cess-Provider).
81
Hier
in
der
Regel
die
Betreiber
der
Verwaltungsserver;
zur
Haftung
des
Soft-
ware-Herstellers
siehe
ausführlich
Spindler/Leistner,
GRURInt
2005,
773
(791
ff.).
82
OLG
Düsseldorf,
Urt.
v.
15.10.2008
(20
U
196/07),
BeckRS
2008,
21707,
lehnt
eine
Störerhaftung
des
Betreibers
eines
Servers
im
sog.
eDonkey/eMule-Netzwerk
ab,
a.A.
LG
Frankfurt/Main,
Urt.
v.
30.09.2008
(2–18
O
123/08).
Dieses Dokument wurde für eine bessere Suchmaschinensichtbarkeit
optimiert mit der Technologie von
JusMeum