db-ergebnis: Nr. 1 von 1
db-nummer: olghamburg-0005U-2007-00073
OLG Hamburg, Urteil vom 02.07.2008 - 5 U 73/07 -
Leitsätze (amtl)
1. Ein Geschäftsmodell, das aufgrund seiner Struktur durch die Möglichkeit des anonymen Hochladens in Pakete zerlegter, gepackter und mit Kennwort gegen den Zugriff geschützter Dateien der massenhaften Begehung von Urheberrechtsverletzungen wissentlich Vorschub leistet, kann von der Rechtsordnung nicht gebilligt werden. Die von dem Bundesgerichtshof zum Schutze des Dienstbetreibers vorgesehenen Begrenzungen von Prüfungspflichten können insbesondere dann nicht Platz greifen, wenn der Betreiber ihm zumutbare und nahe liegende Möglichkeiten, die Identität des Nutzers zum Nachweis einer etwaigen Wiederholungshandlung festzustellen, willentlich und systematisch ungenutzt lässt.
2. Lässt der Betreiber eines Sharehosting-Dienstes in Kenntnis begangener Urheberrechtsverletzungen weiterhin einschränkungslos eine anomyme Nutzung seines Dienstes zu, schneidet er dem verletzten Urheber sehenden Auges den erforderlichen Nachweis wiederholter Begehungshandlungen ab, welchen dieser benötigt, um auf der Grundlage der höchstrichterlichen Rechtsprechung seine Rechte erfolgreich und wirksam durchsetzen können. In diesem Fall kann sich der Betreiber zur Vermeidung seiner Verantwortlichkeit als Störer unter bestimmten Voraussetzungen nicht mehr auf eine ansonsten gegebenenfalls bestehende Unzumutbarkeit umfangreicher Prüfungspflichten berufen.
- Gericht
- Hanseatisches Oberlandesgericht Hamburg (OLG Hamburg)
- Entscheidung
- Urteil
- Datum
- 02.07.2008
- Aktenzeichen
- 5 U 73/07
- Thema
- [150] bb. Soweit die Antragsgegner in dem beigezogenen Parallelrechtsstreit 5 U 119/07 bestreiten, dass eine derartige inhaltliche Überprüfung erfolgreich vorgenommen werden könne, bleibt ihr Vorbringen ohne Überzeugungskraft. Eine Suche ist in jedem Fall nach dem Produktnamen sowie dem Hersteller/Urheberrechtsberechtigten bzw. einer Kombination aus beiden Suchbegriffen möglich und im Regelfall erfolgversprechend. Hierzu bedarf es keiner komplexen Suchfunktionen. Soweit Dateien aufgeteilt und erst später vom Nutzer wieder zusammengesetzt werden sollen, ist hinzunehmen, dass einzelne Dateipakete möglicherweise keinen Anlass bieten, eine Urheberrechtsverletzung der zu überprüfenden Art zu vermuten. Ausreichend kann es in diesen Fällen möglicherweise sein, dasjenige Datenpaket zu blockieren bzw. zu löschen, in dem sich die Hinweise auf eine Urheberrechtsverletzung befinden. Sofern die Antragsgegner trotz derartiger Überprüfungen keine Hinweise auf eine Rechtsverletzung zu finden vermögen, obwohl es sich tatsächlich um eine rechtsverletzende Software handelt, kann ihnen gegebenenfalls " ohne dass der Senat über die insoweit anzulegenden Kriterien vorliegend zu entscheiden hat - nicht der Vorwurf der Verletzung von Prüfungspflichten gemacht werden. Wann eine solche Situation gegeben ist, lässt sich letztlich erst anhand des konkreten Einzelfalls im Rahmen eines Ordnungsmittelverfahrens beurteilen. Dies mag etwa - wie die Antragsgegner in dem Rechtsstreit 5 U 119/07 behaupten - dann der Fall sein, wenn zum Auffinden der Hinweise auf den Programmnamen bzw. den Urheberrechtsberechtigten erst bestimmte Installationsroutinen durchlaufen werden müssen. In diesem Umfang ist es notwendig " und zulässig - die Beurteilung einer Rechtsverletzung in gewissem Masse von dem Erkenntnisverfahren in das Vollstreckungsverfahren zu verlagern. Eine umfassende, jeden Einzelfall trennscharf abgrenzende allgemeine Verbotsfassung wird in diesen Fällen letztlich nicht zu erreichen sein. Dies ändert indes nichts daran, dass die Antragsgegner rechtlich verpflichtet sind, umfassende Prüfungsmassnahmen vorzunehmen. [151] d. Soweit die Antragsgegner " insbesondere in dem beigezogenen Parallelverfahren 5 U 119/07 - die Problematik ansprechen, dass eine Aufspaltung eines urheberrechtsverletzenden Produkts in mehrere Einzeldateien auch von intelligenten Filtermechanismen nicht erkannt bzw. nachvollzogen werden kann, mag diese Schwierigkeit zutreffend sein. Das Problem stellt sich indes jedenfalls dann nicht, wenn " wie dies der Regelfall ist - alle Einzelteile von demselben Nutzer hoch geladen werden. In diesem Fall können die Antragsgegner die gebotene Querverbindung herstellen. Wenn die Einzeldateien durch unterschiedliche Nutzer hoch geladen werden, von denen z. B. einzelne noch nicht als Rechtsverletzer aufgefallen sind, besteht insoweit möglicherweise auch keine Handlungspflicht der Antragsgegner. In diesen Fällen ist die Gefahr einer Rechtsverletzung aber auch ausgesprochen gering, weil die Software in der Regel nur bei einer vollständigen Installation sämtlicher Einzeldateien lauffähig ist. Wenn auch nur eine dieser Dateien die Filtersoftware nicht passiert, weil sie verdächtige Bestandteile enthält, kann das Gesamtprogramm im Zweifel nicht mehr erfolgreich installiert werden, weil Installationsprogramme in der Regel die Integrität und Vollständigkeit der erforderlichen Dateien überprüfen. Dementsprechend können derartige Fälle als praxisfern vernachlässigt werden. [152] e. Sofern von derart "verdächtigen" Nutzern gepackte Dateien hoch geladen werden, haben die Antragsgegner diese Dateien vor der Einstellung in ihren Dienst zu entpacken, weil anders die gebotene umfassend inhaltliche Kontrolle im Zweifel nicht gewährleistet werden kann. Soweit derartige gepackte Dateien verschlüsselt oder mit einem Passwortschutz hochgeladen werden, müssen die Antragsgegner den Upload wirksam (aber möglicherweise gleichwohl automatisiert) zurückweisen, wenn sie sich nicht dem Vorwurf eines schuldhaften Verstosses gegen ihrer Unterlassungsverpflichtung aussetzen wollen. [153] f. Das Risiko, dass rechtsuntreue Nutzer einer derartigen Erfassung in Zukunft auszuweichen versuchen, sobald diese bekannt wird, liegt allerdings ebenfalls erkennbar auf der Hand. Die Möglichkeiten hierzu sind vielfältig und reichen von Registrierungen unter neuen Identitäten/E-Mail-Adressen bis zu ständig wechselnden IP-Adressen. Die Antragsgegner sind grundsätzlich nicht verpflichtet, alle ihre Nutzer unter einen Generalverdacht zu stellen. Sie dürfen sich deshalb im Prinzip auf bislang bekannte Rechtsverletzer beschränken. Insbesondere sind sie nicht notwendigerweise gehalten, weitere - zu eindeutiger Identifikation geeignete - personenbezogene Nutzerdaten in jedem Einzelfall zu erheben. Allerdings sind die Antragsgegner auf der anderen Seite rechtlich zwingend verpflichtet, sich nach den ihnen im Rahmen eines rechtlich zulässigen Geschäftsmodells " dazu noch im Folgenden - zur Verfügung stehenden Möglichkeiten verlässliche Kenntnis von rechtsverletzenden Quellen bzw. Nutzern zu verschaffen, um diese von der weiteren Inanspruchnahme ihres Dienstes ausschliessen zu können. [154] g. Diese - im Umfang begrenzten - inhaltlichen Prüfungsmassnahmen sind den Antragsgegnern bei Abwägung mit den berechtigten Interessen der Antragstellerin nicht nur im Zeitaufwand, sondern auch wirtschaftlich und sicherheitstechnisch ohne Weiteres zumutbar. Soweit die Antragsgegner für die Überprüfung entpackter Dateien zusätzliche Server anschaffen müssen, um diese Überprüfungsmassnahmen abgegrenzt von ihrem laufenden System vornehmen zu können, ist dieser Aufwand überschaubar und zur Aufrechterhaltung eines zulässigen Geschäftsmodells zumutbar. Die von den Antragsgegnern geschilderte Unmöglichkeit einer derartigen Massnahme bezog sich allein auf die flächendeckende Überprüfung, um die es hier nicht geht. Auch die Sicherheitsbedenken der Antragsgegner können sie nicht von der Verpflichtung entbinden, zumindest Dateien von solchen Nutzern zu entpacken, die in der Vergangenheit bereits wegen Rechtsverletzungen zu Lasten der Antragstellerin aufgefallen sind. Es mag sein, dass hierbei durch Viren, Trojaner, Exploits, Aktivbomben usw. vielfältige Gefahren für die Integrität der Systeme der Antragsgegner drohen. Jedenfalls im Hinblick auf die zahlenmässig begrenzte Nutzergruppe, hinsichtlich derer überhaupt nur eine inhaltliche Prüfungspflicht besteht, müssen die Antragsgegner unter Abwägung der Interessen der Antragstellerin Mittel und Wege finden, um diese Risiken beherrschbar zu machen. Hierzu dürften sich - was die Parteien bereits diskutiert haben " gegeneinander abgegrenzte Systeme für den normalen Sharehosting-Betrieb und die inhaltliche Überprüfung verdächtiger Dateien anbieten. Sofern hiermit verbundene Investitionen den Antragsgegnern unverhältnismässig erscheinen, bleibt die weitere Möglichkeit, gepackte und/oder verschlüsselte und/oder passwortgeschützte Dateien von bereits als rechtsverletzend in Erscheinung getretenen Nutzern (ebenso wie von denjenigen, die auf einen Verzicht der Nutzung einer dynamischen IP-Adresse bzw. einen Proxy-Server nicht bereit sind) generell abzuweisen. Hierdurch wird weder das Geschäftsmodell der Antragsgegner als solches in Frage gestellt noch werden berechtigte Interessen rechtmässiger Nutzer beeinträchtigt. Sofern die Antragsgegner trotz der damit verbundenen überproportional grossen Risiken weiterer Rechtsverletzungen auch rechtsuntreuen Nutzern weiterhin das Hochladen gepackter Dateien gestatten wollen - wozu sie unter keinem Gesichtspunkt verpflichtet sind -, müssen sie die damit einhergehenden erhöhten Aufwendungen im eigenen Interesse selbst tragen. [155] h. Mit diesen Massnahmen werden insbesondere auch die Interessen rechtstreuer Nutzer nicht unangemessen beeinträchtigt. Es mag sein, dass gerade gegenüber diesen Nutzern ein pro-aktives Entpacken von Dateien bzw. Zurückweisen von verschlüsselten bzw. passwortgeschützten Dateien unzumutbar ist, weil derartige Nutzer - wie die Prozessbevollmächtigten der Antragsgegner bei der Übermittlung vertraulicher anwaltlicher Schriftsätze - ein berechtigtes Interesse daran haben, Dritten - unter Anschluss der Antragsgegner - Zugang zu und Kenntnis von ihren Dateien zu verweigern. Es ist indes als lebensfern auszuschliessen, das derartige - rechtstreue - Nutzer von dem erforderlichen Prüfungsraster der Antragsgegner, das ausschliesslich bereits in Erscheinung getretene Urheberrechtsverletzer zu Lasten der Antragstellerin berücksichtigt, erfasst werden können. Ist dies gleichwohl der Fall, so stellt sich eine inhaltliche Prüfung jedenfalls nicht als unverhältnismässig dar und ist von diesen (ansonsten rechtstreuen) Nutzern hinzunehmen. [156] Durch die beschriebenen Prüfungsmassnahmen würde weder das Geschäftsmodell der Antragsgegner grundlegend in Frage gestellt noch würden diese unangemessen in ihrer geschäftlichen Tätigkeit behindert bzw. mit unzumutbaren Pflichten belegt. Rechtlichen Schutz verdient das Geschäftsmodell der Antragsgegner nur mit derjenigen Zweckausrichtung, wie sie von ihnen selbst vorgetragen worden ist. Die Antragsgegner haben erklärt, dass sie das Hochladen und Verteilen urheberrechtswidriger Software über ihre Dienste missbilligen. Soweit die Verhinderung künftiger Rechtsverletzungen durch konkrete, im Einzelnen bekannte Nutzer, die in der Vergangenheit durch entsprechende Rechtsverletzungen bekannt geworden sind und deshalb auch für die Zukunft eine erhöhte Wahrscheinlichkeit gleichartiger Handlungen bieten, eine mit der wirksamen Überprüfung und Verhinderung notwendigerweise einhergehende Behinderung der Geschäftstätigkeit der Antragsgegner mit sich bringt, ist diese von ihnen hinzunehmen, weil sich hierin ein typisches Risiko ihres mit wirtschaftlicher Zielrichtung betriebenen Geschäftsmodells verwirklicht, aus dem die Antragsgegner Einkünfte erzielen. Soweit eine Prüfungspflicht besteht, schulden die Betreiber angemessene Bemühungen, entsprechende Angebote aufzudecken und zu entfernen. Sofern trotz angemessener Bemühungen ein vollständiger Ausschluss der fraglichen Angebote von dem Dienst technisch oder faktisch zuverlässig nicht möglich ist, fehlt es an einem Verstoss der Betreiber gegen die Prüfungspflicht (BGH WRP 07, 1173, 1179 - Jugendgefährdende Medien bei eBay). [157] 13. Einem Geschäftsmodell, welches derartige nahe liegende Identifikationsmöglichkeiten ungenutzt lässt, kann allerdings insgesamt die ernst zu nehmende Gefahr immanent sein, dass es für die (massenhafte) Begehung von Straftaten, Urheberechtsverletzungen und unlauteren Wettbewerbshandlungen genutzt wird. [158] Eine solche Gefahr folgt insbesondere aus einer durch die Möglichkeit zur freien Wahl eines Pseudonyms gewährleisteten Anonymität, der Möglichkeit einer problemlosen Abwicklung im Fernabsatz sowie der für das Internet typischen, deutlich herabgesetzten Hemmschwelle potenzieller Nutzer, sich für entsprechende Angebote zu interessieren (BGH WRP 07, 1173, 1175 - Jugendgefährdende Medien bei eBay). Ein solches Geschäftsmodell ist von der Rechtsordnung nicht gebilligt. Es verdient nicht den Schutz der Rechtsordnung. In diesem Fall kann sich der Betreiber auch nicht auf die Unzumutbarkeit der Erfüllung von Prüfungspflichten berufen, weil er seiner Unfähigkeit, diese zu erfüllen, durch sein Geschäftsmodell wissentlich und willentlich selbst Vorschub leistet. So verhält es sich auch im vorliegenden Fall im Bezug auf das Geschäftsmodell der Antragsgegner. [159] Tatsächlich lassen die Antragsgegner die unkontrollierte Nutzung ihres Systems in einem Umfang zu, welcher die vollständig anonyme Einstellung von Dateien ermöglicht, ohne dass im Nachhinein nachvollzogen werden kann, von welcher Person bzw. aus welcher Quelle diese stammen. Ein Geschäftsmodell, das auf derartigen Grundsätzen beruht, verdient nicht den Schutz der Rechtsordnung, weil es letztlich die berechtigten Interessen von Inhabern absoluter Sonderschutzrechte bewusst und sehenden Auges vollständig schutzlos stellt. [160] aa. Es ist " und hierin liegt der wesentliche Unterschied in der Ausgangssituation zu den von dem BGH in Bezug auf den Internet-Marktplatz eBay aufgestellten Rechtsgrundsätzen " den Nutzern bei dem Geschäftsmodell der Antragsgegner schon jetzt praktisch uneingeschränkt möglich, ihre Identität vollständig zu verbergen. [161] aaa. Solange die Nutzer eine sog. "statische IP-Adresse" benutzen und sich direkt bei den Antragsgegnern anmelden, ist eine Identifikation zumindest über diese fest zugeordnete IP-Adresse möglich, deren Inhaber über den Anbieter der Telekommunikationsdienstleistung ermittelt werden könnte. Schon wenn die Benutzer einen sog. Proxy-Server verwendet, können die Antragsgegner nur die IP-Adresse dieses Servers erkennen, nicht jedoch diejenige Person, an die der Proxy-Server die Anfragen weiterleitet. Nicht weniger undurchschaubar gestaltet sich der Sachverhalt, wenn sich der Nutzer " wie zumeist bei der Einwahl über einen Provider - einer sog. "dynamischen IP-Adresse" bedient. In diesem Fall wird bei jeder Anfrage eine neue IP-Adresse zugeteilt, so dass es hierüber nicht möglich ist, frühere Rechtsverletzer eindeutig unmittelbar zu identifizieren und Wiederholungsfälle erkennbar zu machen. In allen diesen Möglichkeiten unterscheiden sich die Dienste der Antragsgegner von dem Internet-Marktplatz eBay. Denn dort ist in jedem Fall ein Nutzerkonto einzurichten und der Teilnehmer ist zumindest über seine "Alias-Bezeichnung" eindeutig identifizierbar. Diese lässt sich zwar theoretisch auch verändern bzw. gegen eine neue austauschen. Dies ist indes ungleich aufwändiger und komplizierter als das Verbergen bzw. der Wechsel der Identität im vorliegenden Fall. In jedem Fall kann eBay stets einen Nutzer von einem anderen unterscheiden und damit Wiederholungsfälle feststellen. Dies ist bei den Antragsgegnern letztlich nicht möglich, wenn der Nutzer " was gerade bei den Rechtsverletzern der Fall sein wird " seine Identität bewusst im Dunkeln halten will. Deshalb muss diesen Besonderheiten bei der Übertragung der von dem BGH in allen einschlägigen Entscheidungen in Bezug auf den Internetmarktplatz eBay entwickelten Grundsätze auf derartige "freie Plattformen" wie diejenigen der Antragsgegner Rechnung getragen werden. [162] bbb. Auf diese Besonderheiten hat die Antragstellerin im Rahmen des beigezogenen und zum Gegenstand des vorliegenden Rechtsstreits gemachten Parallelverfahrens 5 U 119/07 hingewiesen. Auch bestünden für die Antragsgegner zumutbare Lösungsmöglichkeiten. Sie wären zwar nicht notwendigerweise dazu verpflichtet, eine Registrierung durchzuführen. Sie könnten (und müssten) die Nutzung ihres Dienstes aber zumindest davon abhängig machen, dass der jeweiligen Nutzer im Bedarfsfall über denjenigen Computer eindeutig zu identifizieren ist, über den er sich bei den Antragsgegnern angemeldet hat. Das bedeutet, dass die Antragsgegner eine Nutzung mit dynamischen IP-Adressen ausschliessen und ihre Nutzer stattdessen verpflichten müssen, statische IP-Adressen ohne Zwischenschaltung eines Proxy-Servers zu verwenden. Nutzeranfragen die diesen Vorgaben nicht entsprechen, müssten die Antragsgegner notfalls zurückweisen. Tun sie dies nicht, sind sie für solche Rechtsverletzungen unmittelbar verantwortlich, die hiervon ausgehen. Alternativ könnten die Antragsgegner u.U. möglicherweise auch weiterhin dynamische IP-Adressen bzw. eine Kontaktaufnahme über einen Proxy Server zulassen, wenn sich diese Nutzer freiwillig einem Registrierungsverfahren unterwerfen und dadurch ihre Identität jedenfalls im Verletzungsfall feststellbar gemacht haben. [163] ccc. Derartige Identifikationsmassnahmen sind den Antragsgegnern zumutbar, und zwar selbst dann, wenn sie ihr Geschäftsmodell bedrohen und künftige Nutzer abschrecken. Denn das Geschäftsmodell der Antragsgegner verdient jedenfalls insoweit keinen rechtlichen Schutz, als es dazu geeignet ist, vielfältige Rechtsverletzungen im Internet unter dem Schutz völliger Anonymität und fehlender Nachvollziehbarkeit zu ermöglichen. Dass derartige Massnahmen keinen vollständigen Schutz bieten, versteht sich von selbst. Gleichwohl können sie Rechtsverletzungen nachhaltig entgegenwirken (a.A. OLG Düsseldorf, a.a.O., das die Sperrung von IP-Adressen wegen bestehender Umgehungsmöglichkeiten für nicht zumutbar hält). [164] bb. Indes beschränken sich die Antragsgegner noch nicht einmal darauf, naheliegende Erkenntnis- bzw. Kontrollmöglichkeiten nicht zu nutzen. Vielmehr sind sie offensichtlich daran interessiert und bestrebt, jede Möglichkeit einer Identifizierung ihrer Nutzer aktiv zu verhindern. Aus dem Schriftsatz der Antragstellerin vom 21.02.08 in dem beigezogenen Parallelverfahren 5 U 119/07 ergeben sich eine Reihe handfester weiterer Indizien dafür, dass die Antragsgegner - entgegen ihren nachhaltigen Beteuerungen - tatsächlich keinerlei Interesse daran haben, an der Verhinderung bzw. Aufklärung von Rechtsverletzungen wie den von der Antragstellerin verfolgten mitzuwirken. Insbesondere dieser Umstand nimmt ihrem Geschäftsmodell die rechtliche Schutzfähigkeit. [165] aaa. Einem von der Antragstellerin eingereichten Artikel in der Zeitschrift "Computer Bild Spiele" (Anlage BB 3) ist ein Zitat des Geschäftsführers bzw. Verwaltungsrats der Rapidshare AG (B.C.) zu entnehmen, wonach die IP-Nummern der Free-User nach 24 Stunden gelöscht werden. Damit machen sich die Betreiber des Dienstes jede Auskunftsmöglichkeit und Nachvollziehbarkeit gezielt selbst unmöglich. Sie verwischen jede Spur, die zu dem Täter führen kann, sei diese auch noch so schwach. Da die Antragstellerin in der Regel innerhalb einer 24-Stunden-Frist von der Rechtsverletzung noch nicht einmal Kenntnis erlangt, kann sie auch über die Antragsgegner Wiederholungstäter nicht identifizieren. Soweit B.C. in der Senatssitzung erklärt hatte, seine diesbezügliche " richtig wieder gegebene " Darstellung sei unzutreffend, die Daten würden weiter gespeichert, entlastet dies die Antragsgegner nicht. Denn diese Äusserung zeigt einmal mehr, dass sich die Antragsgegner jedenfalls im Aussenverhältnis den potentiellen Rechtsverletzern mit einer weitestgehenden Anonymität und fehlenden Nachverfolgbarkeit präsentieren. [166] bbb. Die Antragstellerin hatte mehrfach beanstandet, dass die Antragsgegner ihre geschäftlichen Aktivitäten bzw. ihre Server zum Teil in das Ausland verlagert und sich dadurch noch mehr dem inländischen Zugriff entzogen haben. Auch dieses Verhalten zeigt, dass die Antragsgegner offensichtlich bestrebt sind, einen Zugriff der inländischen Rechtsordnung auf ihren Dienst nicht zuzulassen bzw. zu erschweren. [167] Während den Antragsgegnern unter Berücksichtigung der inländischen Nutzungsgewohnheiten - insbesondere des Verbreitungsgrades von Heimcomputern und Internetanschlüssen in der Bundesrepublik Deutschland - eine eingrenzende Identifizierung von Nutzern eher möglich ist, scheidet dies - wie sogleich darzulegen ist - bei ausländischen Geschäftsaktivitäten häufig aus. Die Verlagerung von Servern in das Ausland entzieht auch die darauf gespeicherten Nutzer- bzw. Verbindungsdaten möglicherweise weitgehend den stark ausdifferenzierten rechtlichen Regularien des Telekommunikationsrechts in Deutschland. [168] Im Rahmen des beigezogenen Rechtsstreits 5 U 149/07 haben die Antragsgegner die besonderen Umstände der Zugangsgewohnheiten ihrer Nutzer dargelegt. Nach Angaben der Antragsgegner ist ihr kostenloser Dienst vor allem in "Entwicklungsländern" erfolgreich, in denen Internet-Nutzer nicht die hoch entwickelten Internet-Strukturen vorfinden, wie etwa in Deutschland (Anlage AG 1 zu 5 U 149/07). In derartigen Ländern ist das Internet nach der eigenen Aussage der Antragsgegner "weiten Teilen der Bevölkerung nur über Internet-Cafés zugänglich" . Gerade vor diesem Hintergrund kann " dies zeigt der eigene Vortrag der Antragsgegner - der Versuch der Antragstellerin, zumindest über die Beanstandung von Wiederholungsfällen neue Rechtsverletzungen zu verhindern, nur dann erfolgreich sein, wenn die Antragsgegner bereit bzw. verpflichtet sind, in derartigen Fällen gegebenenfalls die jeweilige IP-Adresse, von der der Upload erfolgt ist, für die Zukunft vollständig zu sperren, und zwar in Kenntnis der Tatsache, dass dieser von einer Vielzahl wechselnder Benutzer in Anspruch genommen wird. Ein derartiges Vorgehen wäre selbst unter dem Gedanken des Diskriminierungsverbotes möglich und zulässig. Denn auch ein gewerblicher Anbieter muss derartige Sanktionen in Kauf nehmen, wenn aus seinem Einflussbereich heraus Rechtsverletzungen begangen werden. [169] Problematisch ist hierbei darüber hinaus, dass bei dem Dienst www.rapidshare.com nach der " unbestritten gebliebenen - Darstellung der Antragstellerin in dem beigezogenen Parallelverfahren nunmehr selbst im Rahmen sog. "Premium-Accounts" für Nutzer aus dem Ausland ein Netzwerk ausländischer Zwischenhändler, sog. "Reseller", zwischengeschaltet worden sind. Diese erwerben Premium-Accounts zum Weiterverkauf an Endnutzer. Der Zahlungsverkehr zwischen dem Betreiber des Dienstes wird damit ausschliesslich über die Reseller abgewickelt. Die Endnutzer erwerben eine Art "Prepaid-Card", mit der sie zu einem bestimmten Festpreis befugt sind, die Dienste von www.rapidshare.com in Anspruch zu nehmen. Mit diesem Modell fehlt auch die letzte " vom den Antragsgegnern gerade im Rahmen des "Premium-Accounts" nachhaltig betonte - Möglichkeit der Identifizierung der Endnutzer über die Zahlungssysteme. Dem Betreiber des Dienstes ist nur der Reseller sowie das Volumen der ihm abgerechneten Accounts bekannt. Da diese Accounts im Ausland gegenüber dem Reseller auch durch Barzahlung, Webmoney und andere anonyme Zahlungssysteme abgewickelt werden können (Anlage BB 5 und BB 6 in dem Rechtsstreit 5 U 119/07), ist jegliche - selbst theoretische - Rückverfolgung der Endbenutzer ausgeschlossen. Die Antragstellerin weist zu Recht darauf hin, dass dieses System mit Resellern von www.rapidshare.com gerade in Ländern wie Russland, China, Iran, Pakistan, Marokko oder der Türkei, und damit in solchen Ländern angeboten wird, in denen die Herstellung von Raubkopien unterschiedlichster Produkte an der Tagesordnung ist. Ob die Antragsgegner " wie die Antragstellerin meint " damit gezielt auch die sich nach der deutschen Gesetzeslage ergebende Speicherpflicht und 6-monatige Aufbewahrungszeit für Verbindungsdaten (§ 113 a Abs. 1 und Abs. 4 Nr. 2 TKG) umgehen zu versuchen, bedarf im vorliegenden Rechtsstreit keiner Entscheidung. [170] ccc. Dieses gesamte Verhalten zeigt deutlich die mangelnde Bereitschaft der Verantwortlichen des Modells "RapidShare", eine Aufklärung von Rechtsverstössen durch ihre Tätigkeit auch nur zu ermöglichen bzw. gar hieran mitzuwirken. Damit stellt sich nach der Beurteilung durch den Senat die Feststellung als unausweichlich dar, dass das gesamte Geschäftsmodell der Antragsgegner von der Rechtsordnung nicht gebilligt wird und damit nicht schutzwürdig ist, weil es letztlich auf die massenhafte Begehung von Urheberrechtsverletzungen ausgerichtet ist bzw. die berechtigten Interessen der Urheberrechtsinhaber trotz bestehender zumutbarer Kontrollmechanismen in einer Weise schutzlos stellt, die in rechtlicher Hinsicht auch vor dem Hintergrund nur eingeschränkter Prüfungspflichten von Providern nicht akzeptabel ist. [171] c. Da die Antragsgegner in Kenntnis der begangenen Urheberechtsverletzungen weiterhin einschränkungslos eine anonyme Nutzung ihres Dienstes zulassen, schneiden sie der Antragstellerin letztlich sehenden Auges den erforderlichen Nachweis wiederholter Begehungshandlungen ab, welchen diese benötigt, um ihre Rechte erfolgreich durchsetzen zu können. Denn ein Unterlassungsanspruch, mit dem das künftige Hochladen urheberrechtsverletzender Software unterbunden werden soll, setzt Wiederholungs- oder Erstbegehungsgefahr voraus. Für die Annahme von Wiederholungsgefahr ist eine vollendete Verletzung nach Begründung der Prüfungspflicht erforderlich (BGH WRP 07, 1173, 1179 - Jugendgefährdende Medien bei eBay). Eine derartige Verletzung liegt vor, wenn ein Anbieter, der dem Betreiber bereits in der Vergangenheit wegen eines derartigen Verstosses bekannt geworden ist, nachfolgend erneut gleichartige Angebote anbietet, sofern der Betreiber insoweit nach den dargelegten Grundsätzen zu Prüfung verpflichtet war (BGH WRP 07, 1173, 1179 - Jugendgefährdende Medien bei eBay). Hierzu kann und konnte die Antragstellerin aufgrund des Verhaltens der Antragsgegner keine substantiierten Angaben machen. Sie konnte insbesondere nicht konkret darlegen, dass von denselben Nutzern bzw. IP-Adressen, zu denen sie den Antragsgegnern für ihren jeweiligen Dienst konkrete Beanstandungen für die in diesem Rechtsstreit streitgegenständlichen Softwareprodukte mitgeteilt hatte, erneut gleiche Softwareprodukte rechtsverletzend hochgeladen worden sind. Nur in diesem Fall läge aufgrund der Besonderheiten der vorliegenden Fallgestaltung eine auf den Einzelfall bezogene Urheberrechtsverletzung vor. Indem die Antragsgegner der Rechtsinhaber derartige Nachweismöglichkeit abschneiden, nehmen sie ihrem eigenen Geschäftsmodell die rechtliche Schutzwürdigkeit. [172] d. Im Falle eines von der Rechtsordnung wegen der im Schutze der Anonymität massenhaft sanktionslos begehbaren (Schutz)Rechtsverletzungen nicht gebilligten Geschäftsmodells erweisen sich damit die ansonsten einschlägigen Kategorien einer "Wiederholungsgefahr" bzw. einer "Erstbegehungsgefahr" bereits strukturell als ungeeignet und können deshalb aus den genannten Gründen nicht als Voraussetzungen für das Einsetzen konkreter Prüfungspflichten verlangt werden. In Betracht kommt letztlich nur eine einschränkungslose Prüfungspflicht, nachdem die Antragsgegner auf einen konkreten Erstverstoss (irgend)eines ihrer Nutzer in Bezug auf den Streitgegenstand hingewiesen worden sind. [173] 14. Vor diesem Hintergrund muss es von den Antragsgegnern als zwangsläufige Folge hingenommen werden, dass sie auch legale Programmkopien für ihre Nutzer nicht mehr speichern dürfen. [174] Allerdings ist es nie vollkommen auszuschliessen, dass auch ein bisher rechtsuntreuer Nutzer von Software der Antragstellerin zu einem späteren Zeitpunkt in rechtstreuer Weise eine derartige Software über die Dienste der Antragsgegner hoch zu laden versucht (bzw. dies behauptet). Derartige Nutzungsgewohnheiten liegen allerdings deutlich ausserhalb der üblichen Lebenswahrscheinlichkeit. In derartigen Fällen wäre es notwendig, dass die Antragsgegner von dem Nutzer gegebenenfalls einen Nachweis seiner Rechtsinhaberschaft und des Zwecks des Uploads verlangen, wenn er den Dienst hierfür in Anspruch nehmen will. Ein derartiges Verhalten ist auch sowohl dem Nutzer als auch den Antragsgegnern zumutbar, weil anders in derart besonders gelagerten Einzelfällen ein rechtswidriges nicht verlässlich von einem rechtmässigen Verhalten unterschieden werden kann. Ein unzumutbarer Arbeitsaufwand ist hiermit ebenfalls nicht verbunden, weil sich derartige Fallgestaltungen auf Ausnahmesituationen beschränken werden. [175] Wenn die Antragsgegner der Antragstellerin die Verfolgung von rechtswidrigen erstellten Programmkopien unmöglich machen, ist auch dieser eine Differenzierung nach rechtswidriger/rechtmässigen Programmen unmöglich, so dass nur ein vollständiges Verbot in Betracht kommen kann. Deshalb muss der Senat auch dem Einwand der Antragsgegner, sie könnten nicht unterscheiden, ob es sich bei eingestellten Programmen nicht möglicherweise um legale Sicherungskopien gem. § 69 d Abs. 2 UrhG handelt, nicht näher nachgehen. Allerdings dürfte bereits der Umstand, dass derartige Dateien auf einen Server hoch geladen werden, die Möglichkeit ausschliessen, dass es sich hierbei um legale Sicherungskopien handelt. Denn insoweit ist eine Verbreitung über einen externen Server unzulässig. Die Antragstellerin weist zutreffend darauf hin, dass hiergegen auch der von den Antragsgegnern auf der Eingangsseite ihres Dienstes angebrachte Aufruf "Download-Link verteilen" spricht. [176] Vor diesem Hintergrund stellt sich auch der Verfügungsantrag nicht deshalb als zu weit dar, weil den Antragsgegnern jedwede Handlungen in Bezug auf die streitgegenständliche Software untersagt werden. Der Antrag sowie der Tenor beschränken sich nicht auf Raubkopien, sondern erfasst auch legale Software, die ordnungsgemäss erworben und von der Klägerin autorisiert ist. In diesem Zusammenhang sind allerdings Verwertungsformen denkbar, die möglicherweise von dem Verbot nicht erfasst werden sollen. Denkbar ist z. B., dass ein berechtigter Nutzer sein Softwareprogramm per Internet über die Dienste der Antragsgegner von seinem Hauptwohnsitz in Hamburg zu seiner Ferienwohnung auf Sylt unkörperlich zu übertragen versucht, um es dort künftig (ausschliesslich) zu nutzen, nachdem er es auf seinem heimischen Computer deinstalliert hat. Denkbar ist weiterhin, dass ein berechtigter Nutzer die Lizenz für sein Softwareprogramm an einen Dritten verkauft und diesem die hierzu gehörende - legale " Software körperlos über den Dienst der Antragsgegner zur Verfügung stellt. Die Tatsache, dass damit möglicherweise auch Sachverhalte erfasst werden, in denen die Antragstellerin ihren Nutzern z. B. bestimmte Nutzungsformen (z. B. Nutzung auf zwei Rechnern, sofern dies nicht gleichzeitig geschieht) vertraglich einräumt, ist Folge der von den Antragsgegnern selbst angelegten vollständigen Anonymität und Intransparenz ihres Systems und deshalb von diesen hinzunehmen. [177] Deshalb kommt die von den Antragsgegnern in dem Parallelrechtsstreit 5 U 149/07 geforderte Beschränkung/Klarstellung des Unterlassungstenors dahingehend, dass eine Unterlassungspflicht dann nicht bestehe, wenn es zwar zu Rechtsverstössen kommt, diese von ihnen aber auch bei dem Einsatz zumutbarer Überprüfungsmassnahmen nicht habe verhindert werden können, im vorliegenden Fall gerade nicht in Betracht. 15. Mit dem angegriffenen Verhalten sind die Antragsgegner " neben ihrer Verantwortung wegen einer Vervielfältigung aus § 16 UrhG - als Störer einer Urheberrechtsverletzung auch gemäss § 19a UrhG in der Form des "öffentlich zugänglich Machens" bzw. " öffentlich zugänglich machen Zulassens" rechtsverletzender Software zur Unterlassung verpflichtet. [178] Allerdings lehnt das OLG Köln (a.a.O., S. 42) ein täterschaftliche Handeln durch Sharehosting-Provider durch öffentliches Zugänglichmachen ausdrücklich mit der Begründung ab, dies geschehe nur durch den Nutzer. Auch andere Stimmen in der Literatur (Sieber/Höfinger MMR 04, 575, 579) stehen auf dem (im einzelnen allerdings streitigen) Standpunkt, der Hostprovider verletze als technischer Dienstleister mangels Kenntnis des konkreten Inhalts nicht das Recht der öffentlichen Zugänglichmachung im Sinne von § 19a UrhG. Der Senat hat keine Veranlassung, zu diesen Meinungsunterschieden im vorliegenden Fall Stellung zu nehmen. Denn Grundlage der Verantwortlichkeit der Beklagten ist im vorliegenden Fall eine Störerhaftung. Für diese Haftung ist es ohne Bedeutung, ob die Antragsgegner selbst täterschaftlich handeln. Ein täterschaftliches Handeln durch ihre Nutzer reicht aus. Dies liegt unzweifelhaft vor. [179] Die Antragsgegner wenden zu Unrecht ein, die streitgegenständlichen Softwareprogramme der Antragstellerin würden in ihren Diensten nicht "öffentlich zugänglich gemacht" i. S. v. § 19a UrhG. Diese rechtliche Sichtweise wird den Besonderheiten des Dienstes der Antragsgegner nicht gerecht. [180] aa. Zwar trifft es zu, dass für den Bereich der legalen Nutzung des Dienstes der Antragsgegner eine Bekanntgabe des Speicherortes der hochgeladenen Dateien in der Regel nur gegenüber einzelnen berechtigten Nutzer, nicht jedoch gegenüber der Öffentlichkeit erfolgt. [181] bb. Anders verhält sich die Sachlage aber bei der illegalen Nutzung durch das Hochladen von Raubkopien, um die es im vorliegenden Rechtsstreit geht. Hierbei erfolgt das Hochladen der Dateien ausdrücklich zu dem Zweck, dass eine Vielzahl - in der Regel unbekannte Nutzer - diese Dateien sich herunterladen und nutzen können. Zu diesem Zweck werden - dies ist zwischen den Parteien nicht streitig - die Speicheradressen als links auf eine Vielzahl von "Raubkopierer"-Websites bekannt gemacht. Die Eröffnung der Nutzung der Raubkopien durch unterschiedliche Personen über diese Websites, die damit den Zugriff auf die richtige Speicheradresse im Dienst der Antragsgegner ermöglichen, erfolgt erklärtermassen mit dem Zweck der öffentlichen Zugänglichmachung der Raubkopien. Damit werden diese zugleich auch auf den Diensten www.rapidshare.de und www.rapidshare.com der Antragsgegner öffentlich zugänglich gemacht, selbst wenn der interessierte Nutzer ohne Kenntnis der konkreten Speicheradresse die Dateien in diesen Diensten nicht finden kann. [182] Die Antragsgegner verwirklichen daneben auch die Handlungsalternative des "öffentlich zugänglich machen Zulassens". Der Senat kann dahinstehen lassen, ob bereits eine dieser Handlungsformen grundsätzlich geeignet wäre, das Charakteristische des Verstosses zu erfassen. Denn jedenfalls sind Handlungsformen denkbar, in denen nebeneinander sowohl die eine als auch die andere Handlungsformen verwirklicht sein kann. Dies ist insbesondere dann der Fall, wenn die Antragsgegner ihre geschäftlichen Aktivitäten (einschliesslich der erforderlichen Serverkapazitäten) zum Teile selbst betreiben und im Übrigen durch einen eingeschalteten Dienstleister für sich betreiben lassen. In diesem Fall ist es - je nach Ausgestaltung des Geschäftsmodells - vorstellbar, dass das "öffentliche zugänglich machen" nicht durch die Antragsgegner selbst, sondern durch die von ihnen eingeschalteten Personen erfolgt. In diesem Falle wäre den Antragsgegner gleichwohl vorzuwerfen, dass sie das streitgegenständliches Schutzobjekt durch Dritte "öffentlich zugänglich machen lassen". [183] 16. Markenrechtliche Ansprüche aus § 14 Abs. 2 Nr. 2 beziehungsweise Nr. 3 MarkenG an der Bezeichnung "IBM" und den weiteren für die Antragstellerin geschützten Marken stehen der Antragstellerin demgegenüber auf der Grundlage des hier zur Entscheidung stehenden Sachverhalts nicht zu, so dass der Verfügungsantrag zu Ziff. 2 abzuweisen ist. [184] Dabei kann der Senat dahinstehen lassen, ob die Antragsgegner im geschäftlichen Verkehr handeln und ob die von der Antragstellerin verfolgten Antragsalternativen geeignet sind, das Charakteristische des rechtsverletzenden Handelns der Antragsgegner hinreichend zu erfassen. [185] Denn jedenfalls fehlt es vorliegend an einer markenmässigen Verwendung der Kennzeichnungen durch die Antragsgegner sowie deren Nutzer in demjenigen Handlungsumfelds auf den Servern des Dienstes www.rapidshare.com , für den die Antragsgegner verantwortlich sind. [186] aa. An einer kennzeichenmässigen Verwendung der Marken der Antragstellerin durch die rechtsverletzenden Nutzer der Antragsgegner bei der Verwendung der installierten Programme vor dem Einstellen von Raubkopien in die Dienste bzw. nach dem Installieren der heruntergeladenen Raubkopien aus den Diensten der Antragsgegner kann kein Zweifel bestehen. Denn die in den installierten Dateien erscheinenden Marken und sonstigen Bezeichnungen sollen erkennbar die Zugehörigkeit der jeweiligen Programme zu dem Geschäftsbetrieb der Antragstellerin dokumentieren. Darum geht es vorliegend jedoch nicht. Denn diese Handlungsalternativen liegen ausserhalb der den Antragsgegnern konkret zuzurechnenden Handlungsformen. [187] bb. Bei dem Hochladen, während des Speicherns und bei dem Herunterladen der rechtsverletzenden Dateien besteht in markenrechtlicher Hinsicht indes die Besonderheit, dass die in den einzelnen Dateien enthaltenen Marken ohne eine Installation des gesamten Programms als solche nicht sichtbar sind. Eine derartige Installation wird jedenfalls nicht im Rahmen der Dienste der Antragsgegner, sondern erst später - unabhängig davon - auf dem jeweiligen PC des Nutzers vorgenommen. Eine Marke kann indes nur dann ihre Hauptfunktion als Herstellerhinweis erfüllen, wenn sie für den Nutzer sichtbar, erkennbar oder zumindest auffindbar ist. Dieses Merkmal ist im vorliegenden Fall nicht erfüllt. [188] cc. Der Umstand, dass der Textstring "IBM" (oder die aus dem Verfügungsantrag ersichtlichen Produktbezeichnungen) mehrfach in den Programmen enthalten ist, reicht für eine Markenverletzung nicht aus. Insofern liegt eine abweichende Situation als bei Metatags vor. Bei diesen ist es ihre Zweckbestimmung, von Suchmaschinen als Marke bzw. Bestimmungshinweis erkannt - und entsprechend behandelt - zu werden, obwohl sie nicht offen zu Tage treten. Damit wird die Hauptfunktion der Marke in einer dem elektronischen Geschäftsverkehr typischen Weise verwirklicht. Dies ist hier nicht der Fall. Die in den raubkopierten Programmen enthaltenen Marken sollen vielmehr bis zur Installation des Programms verdeckt bleiben. Eine Zweckbestimmung, schon vorher in irgendeiner Weise erkannt zu werden bzw. in Erscheinung zu treten, haben sie nicht. [189] dd. Auch der Umstand, dass die zu Gunsten der Antragstellerin geschützte Marke "IBM" sowie die übrigen zum Gegenstand des Verfügungsantrags gemachten Kennzeichen in Dateibezeichnungen der auf die Server der Antragsgegner hochgeladenen Datenpakete enthalten sind, reicht nach Auffassung des Senats nicht aus, eine Markenrechtsverletzung zu begründen. Die Antragsgegner haben vorgetragen, dass sie gerade die Dateinamen einer umfangreichen Überprüfung auf rechtsverletzende Markenbezeichnungen unterziehen und entsprechende Dateien sperren. Es ist insoweit für den Senat nicht ersichtlich, dass für diese konkrete Art der Beeinträchtigung - die sich von der auf den Dateiinhalt bezogenen urheberrechtlichen Problematik massgeblich unterscheidet - weitergehende zumutbare Kontrollmöglichkeiten bestehen, um die Verwendung rechtsverletzender Dateibezeichnungen zulasten der Antragstellerin vollständig auszuschliessen. Auch der Umstand, dass im Anschluss an von der Antragstellerin erhobenen Beanstandungen erneut z.B. die Markenbezeichnung "IBM" in Dateinamen aufgetaucht ist, belegt nicht eine Untätigkeit oder eine mangelnde Kontrolle durch die Antragsgegner. Die gegenüber der Rechtmässigkeit des Geschäftsmodells der Antragsgegner bestehenden Bedenken des Senats beziehen sich nicht in gleicher Weise auf die Dateinamensbezeichnung. Denn diese liegen - für eine Überprüfung und Filterung - offen zu Tage. Ein Markenrechtsverstoss ist aus Sicht der Senats demgemäss nicht hinreichend wahrscheinlich. [190] Die Antragsgegner sind auch nicht als Teilnehmer einer Markenrechtsverletzung verantwortlich, die die unberechtigten Nutzer der Raubkopien in dem Moment begehen, in dem sie das Produkt erwerben und installieren. Denn insoweit fehlt ihnen ein hinreichend konkreter (doppelter) Gehilfenvorsatz. Insoweit wird zur Vermeidung unnötiger Wiederholungen auf die Ausführungen auf der Grundlage der Rechtsprechung des Bundesgerichtshofs zur Störerhaftung Bezug genommen. [191] 17. Die Kostenentscheidung beruht auf §§ 97, 92 Abs. 2 ZPO. [192] Die Ergänzung des Antrags im Hinblick auf ein Handeln im Rahmen eines Online-Dienstes fällt kostenmässig nicht ins Gewicht. Für die ausdrückliche - und angesichts des Vorgehens der Antragstellerin in den Ordnungsmittelverfahren nicht nur klarstellende - Beschränkung auf den Dienst www.rapidshare.com sowie die Abweisung hinsichtlich der markenrechtlichen Ansprüche hält der Senat eine Verlustquote zu Lasten der Antragstellerin von 20% für angemessen. Dabei ist berücksichtigt worden, dass der Streit der Parteien in rechtlicher Hinsicht ganz überwiegend urheberrechtliche Fragen betrifft und markenrechtliche Ansprüche ersichtlich nur am Rande geltend gemacht worden sind. Quelle: http://justiz.hamburg.de/1389826/urteilsdatenbank.html (Internetpräsenz für die Freie und Hansestadt Hamburg, Betreibergesellschaft hamburg.de GmbH & Co. KG, Hamburg mit juris GmbH, 66117 Saarbrücken) Format, Randnummern: http://www.debier.de (debier-datenbank, RA Torsten Mahncke, Berlin)