OLG Hamburg, Urteil vom 30.09.2009, Az. 5 U 111/08
§§ 823; 1004 BGB; § 19a UrhG; §§ 7 Abs. 2, 10 TMG
Das OLG Hamburg hat in diesem Urteil dem Share-Hoster Rapidshare weitestgehende Überprüfungspflichten für die von den Nutzern eingestellten Inhalte auferlegt, um Urheberrechtsverletzungen zu verhindern. Rapidshare sei verpflichtet, alle denkbaren Maßnahmen zu ergreifen, die zur Verhinderung von Urheberrechtsverletzungen geeignet seien. Dazu gehöre es u.a., bereits auffällig gewordene Nutzer intensiv zu überwachen und deren Uploads vor der Veröffentlichung zu überprüfen. Dafür sei es ggf. notwendig, Dateiarchive zu entpacken und die enthaltenen Dateien einzeln zu überprüfen. Weiterhin dürfe Rapidshare von auffälligen Nutzern keine verschlüsselten Dateien hosten, wenn eine Überprüfung des Inhalts dadurch nicht möglich sei. Schließlich müsse Rapidshare dafür Sorge tragen, dass alle Nutzer eindeutig identifiziert werden können, auch wenn dies eine Sperrung dynamischer IP-Adressen notwendig mache. Die Zumutbarkeit dieser weitgehenden Prüfungspflichten begründete der Senat damit, dass der Dienst Rapidshare kein schutzwürdiges Geschäftsmodell sei.
Grundsätzlich sei zwar bei der Frage von Prüfungspflichten von Diensteanbietern § 10 S. 1 Nr. 2 TMG zu beachten, nach dem sich konkrete Handlungsobliegenheiten erst ab dem Zeitpunkt der Kenntnis des Diensteanbieters von den rechtswidrigen Informationen ergeben. Der Betreiber habe daher grundsätzlich nicht alle in seinen Dienst eingestellten Angebote auf rechtsverletzende Inhalte zu überprüfen; ebenso wenig treffe ihn im Regelfall notwendigerweise eine Prüfungspflicht für sämtliche Angebote aller derjenigen Nutzer, die bereits durch (irgend)ein rechtswidriges Angebot aufgefallen seien. Im Falle Rapidshare sei dies jedoch anders:
Die Beklagte könne sich gerade nicht uneingeschränkt auf die oben dargelegten Grundsätze berufen. Denn diese stünden nach der Rechtsprechung des Bundesgerichtshofs unter dem ausdrücklichen Vorbehalt, dass der in Anspruch genommene Verletzer „ein von der Rechtsordnung gebilligtes Geschäftsmodell“ betreibe und ihm deshalb keine Anforderungen auferlegt werden dürfen, die dieses gefährden oder seine Tätigkeit unverhältnismäßig erschweren. Der Bundesgerichtshof weise in derselben Entscheidung aber ausdrücklich auch darauf hin, dass einem Geschäftsmodell andererseits die ernst zu nehmende Gefahr immanent sein kann, dass es für die Begehung von Straftaten und unlauteren Wettbewerbshandlungen genutzt werde. Eine solche Gefahr folge insbesondere aus einer durch die Möglichkeit zur freien Wahl eines Pseudonyms gewährleisteten Anonymität, der Möglichkeit einer problemlosen Abwicklung im Fernabsatz sowie der typischen, deutlich herabgesetzten Hemmschwelle für potentielle Nutzer, sich für entsprechende Angebote zu interessieren. Ein derartiges Geschäftsmodell könne nach Auffassung des Senats dann, wenn es aufgrund seiner Struktur der massenhaften Begehung zum Beispiel von Urheberrechtsverletzungen Vorschub leiste, nicht von der Rechtsordnung gebilligt werden. Damit könnten die von dem BGH zum Schutze des Dienstbetreibers vorgesehenen Einschränkungen der Prüfungspflichten dann nicht greifen.
Hanseatisches Oberlandesgericht Hamburg
Urteil
In der Sache
…
gegen
…
hat der 5. Zivilsenat des Hanseatischen Oberlandesgerichts Hamburg … durch … für Recht erkannt:
I.
Auf die Berufung des Klägers wird das Urteil des Landgerichts Hamburg vom 9.5.2008, Az. 308 O 708/07, abgeändert:
2.
Die weitergehende Klage wird abgewiesen.
II.
Die weitergehende Berufung des Klägers wird zurückgewiesen.
III.
Von den Kosten des Verfahrens haben der Kläger 1/7 und die Beklagte 6/7 zu tragen.
IV.
Das Urteil ist vorläufig vollstreckbar. Der Kläger darf die Vollstreckung durch Sicherheitsleistung in Höhe von 120 Prozent des aufgrund des Urteils vollstreckbaren Betrages abwenden, wenn nicht die Beklagte vor der Vollstreckung Sicherheit in Höhe von 120 Prozent des jeweils zu vollstreckenden Betrages leistet. Die Beklagte darf die Vollstreckung durch Sicherheitsleistung in Höhe von 25000 EUR abwenden, wenn nicht der Kläger vor der Vollstreckung Sicherheit in derselben Höhe leistet.
V.
Die Revision wird zugelassen.
HA-Dasha-Harmony.part1.rar
HA-Dasha-Harmony.part2.rar
_Hegre_-_2005-05-18_-_Yanka_Silky_Nudes_x60_4x00x6000.rar
Luba_Beach.rar
HA-Veronika_in_tan_top_02.11.04_44x3000
Luba_Dancing.rar
Putu_first_nudes.zip2.
Die weitergehende Klage wird abgewiesen.
II.
Die weitergehende Berufung des Klägers wird zurückgewiesen.
III.
Von den Kosten des Verfahrens haben der Kläger 1/7 und die Beklagte 6/7 zu tragen.
IV.
Das Urteil ist vorläufig vollstreckbar. Der Kläger darf die Vollstreckung durch Sicherheitsleistung in Höhe von 120 Prozent des aufgrund des Urteils vollstreckbaren Betrages abwenden, wenn nicht die Beklagte vor der Vollstreckung Sicherheit in Höhe von 120 Prozent des jeweils zu vollstreckenden Betrages leistet. Die Beklagte darf die Vollstreckung durch Sicherheitsleistung in Höhe von 25000 EUR abwenden, wenn nicht der Kläger vor der Vollstreckung Sicherheit in derselben Höhe leistet.
V.
Die Revision wird zugelassen.
Gründe
I. Der Kläger nimmt die Beklagte aus Urheberrecht auf Unterlassung der öffentlichen Zugänglichmachung verschiedener Lichtbilder sowie auf Schadensersatz (Zahlung einer fiktiven Lizenz) und Erstattung von Anwaltskosten in Anspruch.
Die Beklagte betreibt auf der Webseite www.rapidshare.com einen Webhosting-Dienst. Hierbei wird Nutzern Serverplatz zur Hinterlegung von Dateien zur Verfügung gestellt, die diese hochladen können. Diese Daten können anschließend von anderen Internet-Nutzern zur Nutzung herunter geladen werden, vor allem wenn diese über einen Link zum jeweiligen Speicherplatz verfügen. Zwischen den Parteien ist streitig, ob der Dienst der Beklagten „fast ausschließlich“ zur Verbreitung illegaler Inhalte genutzt oder ob die Anzahl der Raubkopien im „niedrigen einstelligen Prozentbereich“ liegt.
Die Beklagte bietet sowohl eine kostenpflichtige wie auch eine kostenlose Nutzung ihres Dienstes an. Von dem „einfachen“ Nutzer mit kostenloser Nutzung erfragt die Beklagte keine Daten, die Anmeldung erfolgt unter einem frei wählbaren Benutzernamen. Dateien, die diese Nutzer hochladen, können allerdings nur bis zu zehnmal herunter geladen werden. Nutzer mit einem ebenfalls kostenlosen „Collector’s Account“ müssen sich in nicht näher spezifizierter Weise registrieren lassen. Die kostenpflichtigen „Premium-Accounts“ bieten dem Nutzer verbesserte Konditionen, etwa zeitlich unbegrenzte Speicherung, Möglichkeit der Speicherung auch größerer Dateien und erhöhte Geschwindigkeit beim Download. Die Nutzer mit einem „Premium-Account“ müssen bei dem von der Beklagten eingeschalteten Bezahldienst „Paypal“ persönliche Informationen, insbesondere Namen und Kontodaten angeben; die Beklagte selbst erfasst auch in diesem Fall keine Nutzerdaten, allerdings müssen sich die Nutzer unter Angabe ihrer e-mail Adresse registrieren lassen.
Alle Nutzer können gleichermaßen Dateien in unbegrenzter Anzahl hochladen, wobei größere Dateien als „Split-Archive“ aufgeteilt werden; lediglich die Dauer der Speicherung ist bei „einfachen“ Nutzern beschränkt. Das Hochladen von Dateien kann in der Weise erfolgen, dass mehrere Dateien mittels eines sog. Packprogramms in einer Datei zusammengefasst werden, z.B. als ZIP- oder RAR-Dateien.
Das Herunterladen der Dateien steht jedem Internetnutzer anonym zur Verfügung. Der Dienst der Beklagten verfügt allerdings über keine Suchfunktion, d.h., dass Personen, die eine Datei nicht selbst hinterlegt haben, diese nur dann herunterladen können, wenn ihnen die jeweilige Dateinummer und die Dateibezeichnung bekannt sind. Die hochladenden Nutzer bekommen indes für von alle ihnen auf Server der Beklagten eingestellte Inhalte von der Beklagten Links zur Verfügung gestellt. Diese Links können von den Nutzern der Beklagten versandt oder auf – eigenen oder fremden Webseiten (etwa in Foren) eingestellt werden. Insbesondere werden derartige Links zu illegalen Kopien urheberrechtlich geschützter Dateien auf Servern der Beklagten auf „einschlägigen“ Internetseiten interessierten Dritten mitgeteilt. Nach Betätigung derartiger Links können die hochgeladenen Dateien dann von jedem Dritten heruntergeladen werden. Die Beklagte bewirbt ihr Angebot auf ihrer Internetseite u.a. wie folgt (Anl K 2):
„Hoste deine Dateien KOSTENLOS bei RapidShare!
1. Datei auswählen und auf Upload klicken
2. Download Link verteilen“
In ihren im Internet veröffentlichten „AGB / Nutzungsbedingungen“ sind u.a. folgende Regelungen enthalten:
I. Allgemeines
(1) …
(2) Die bei RapidShare gespeicherten Dateien werden vertraulich behandelt. RapidShare enthält keine Suchfunktion, mit deren Hilfe die RapidShare-Infrastruktur durchsucht werden könnte. RapidShare öffnet und sichtet die Dateien seiner Nutzer nicht, die Dateien werden von RapidShare weder katalogisiert, noch in Inhaltsverzeichnissen gelistet.
(3) …
II. Upload-Regeln
(1) Grundsätzlich dürfen Nutzer jede beliebige Datei bei RapidShare speichern, unabhängig vom Dateiformat oder Dateiinhalt. Ausgenommen sind jedoch Dateien, deren Besitz und/oder Verbreitung rechtswidrig ist, wie etwa
– kinderpornografische Inhalte,
– Werke, durch deren Download Dritte in ihren Urheberrechten verletzt werden;
– rassistische oder gewaltverherrlichende Werke,
– Anleitungen zu Straftaten gegen den öffentlichen Frieden.
Diese Liste ist nicht abschliessend.
(2) RapidShare wird solche Inhalte umgehend nach Kenntniserlangung sperren und nach einer Überprüfungsphase von 14 Tagen löschen. Sie wird ferner Dateien löschen, die mit zuvor gelöschten Dateien identisch sind.
(3) RapidShare ist berechtigt, das Vertragsverhältnis mit Nutzern, die gegen diese Upload-Regeln verstossen, fristlos zu kündigen, den betreffenden Nutzern den Zugang zu ihrem Dienst zu sperren und/oder Accounts solcher Nutzer mitsamt sämtlichen Inhalten zu löschen.
Die Beklagte betreibt eine „Abuse-Abteilung“, der Rechtsverletzungen gemeldet werden können. Die Beklagte behauptet, dass sie als rechtsverletzend gemeldete Dateien lösche und in einen „MD5-Filter“ aufnehme, der zukünftige Uploads inhaltlich identischer Dateien verhindere. Daneben kann die Abuse-Abteilung der Beklagten unstreitig einen Wortfilter einrichten, der den Upload von Dateien verhindert, die im Dateinamen bestimmte Worte enthalten. Die Beklagte trägt hierzu vor, dass sie im Sommer 2007 den Nachnamen des Klägers in ihren Wortfilter aufgenommen habe. Unstreitig werden indes von Raubkopierern oftmals die Dateinamen so gewählt, dass kein Bezug zum Dateiinhalt erkennbar ist. Auch werden von Raubkopierern Verschlüsselungsdienste eingesetzt, um einer Überprüfung der hochgeladenen Inhalte entgegen zu wirken.
Mit anwaltlichen Schreiben vom 18.7.2007, 13.8.2007 und 7.11.2007 (Anlagen K 9 – K 11) mahnte der Kläger die Beklagte ab und forderte sie zur Abgabe strafbewehrter Unterlassungserklärungen wegen zahlreicher Dateien auf, die von ihm erstellte Lichtbilder enthalten sollten; in den Schreiben waren jeweils bestimmte URLs angegeben. Hierbei wurden im Schreiben vom 18.7.2007 (Anl K 9) die Datei „Dasha Harmony“ und im Schreiben vom 13.8.2007 (Anl K 10) die Datei „Yanka Silky Nudes“ aufgeführt. Die weiteren vier Dateien „Luba Beach“, „Luba Dancing“, „Putu First Nudes“ und „Veronika in Tan Top“, waren im Schreiben vom 7.11.2007 (Anl K 11) aufgeführt. Die Beklagte gab keine Unterlassungsverpflichtungserklärungen ab, antwortete auf die Abmahnungen aber mit Schreiben wie dem vom 21.8.2007 (Anl K 12), in denen mitgeteilt wurde, dass die genannten Dateien gelöscht und in einen Filter aufgenommen seien, damit sie nicht wieder hochgeladen werden könnten.
In der Folgezeit schickte der Kläger weitere Abmahnschreiben an die Beklagte, so am 13.3.2008 (Anl K 47), 17.11.2008 (Anl K 48), 21.11.2008 (Anl K 49), 19.12.2008 (Anl K 45) und am 19.3.2009 (Anl K 46), in denen wiederum URLs angegeben waren, unter denen sich Dateien mit vom Kläger erstellten Lichtbildern befinden sollten.
Der Kläger behauptet, die als Anlagen K 15 – K 20 vorgelegten und aus dem Tenor ersichtlichen Fotografien seien unter den in den Abmahnungen Anlagen K 10 – K 12 sowie den Abmahnungen Anlagen K 45 – K 49 genannten URLs als „verpackte“ „Sammel-Dateien“ auf den Servern der Beklagten gespeichert und für Dritte über das Internet abrufbar gewesen. Unstreitig ist, dass der Kläger der Beklagten keine Rechte an den streitgegenständlichen Lichtbildern eingeräumt hat. Der Kläger ist der Auffassung, die Beklagte hafte für die Herunterladbarkeit illegaler Kopien der Lichtbilder unter „rapidshare.com“ als (Mit-) Täter einer Urheberrechtsverletzung, jedenfalls aber als Störer. Der von ihm – dem Kläger mit insgesamt € 3.689, bezifferte Anspruch auf Erstattung der Kosten der Abmahnungen vom 18.7. (Anl K 9) und vom 13.8.2007 (Anl K 10) sei aus §§ 97 UrhG, 10 Nr.1 TMG sowie aus GoA begründet. Für die Nutzung der Fotos macht der Kläger zudem eine „Schadensersatzlizenz“ in Höhe von 10.00 EUR pro Bild geltend; auf der Basis seiner Behauptung, dass es sich hierbei um 255 Fotos handele, errechnet er hierfür einen Betrag in Höhe von € 2.550,-. Er ist zudem der Ansicht, dass sich die geltend gemachten Ansprüche auch aus Wettbewerbsrecht ergäben.
Der Kläger hat erstinstanzlich beantragt,
1. die Beklagte zu verurteilen, es bei Meidung eines Ordnungsgeldes bis zu 250.000,00 EUR, ersatzweise Ordnungshaft, oder Ordnungshaft zu unterlassen, die als Anlagen K 15 bis K 20 vorgelegten Fotografien selbst oder durch Dritte öffentlich zugänglich zu machen, insbesondere wenn dies durch RAR-Dateien mit den Namen
HA-Dasha-Harmony.part1.rar
HA-Dasha-Harmony.part2.rar
_Hegre_-_2005-05-18_-_Yanka_Silky_Nudes_x60_4x00x6000.rar
Luba_Beach.rar
HA-Veronika_in_tan_top_02.11.04_44x3000
Luba_Dancing.rar
Putu_first_nudes.zip
geschieht;
2. die Beklagte zu verurteilen, an ihn – den Kläger 6.239,00 EUR zuzüglich 5% Zinsen über dem Basiszinssatz seit Klagezustellung zu zahlen.
Das Landgericht hat die Klage mit dem angegriffenen Urteil vom 9.5.2008 abgewiesen. Der Kläger sei beweispflichtig dafür geblieben, dass er der Fotograf der streitgegenständlichen Fotos sei sowie dass diese auf den Servern der Beklagten gespeichert und abrufbar gewesen seien; der Vortrag des Klägers im Schriftsatz vom 14.3.2008 sei nach § 296a ZPO nicht zu berücksichtigen und gebe auch keinen Anlass zur Wiedereröffnung der mündlichen Verhandlung.
Hiergegen wendet sich der Kläger mit seiner Berufung. Beide Parteien wiederholen und vertiefen in der Berufungsinstanz in erster Linie ihre Rechtsausführungen zur Frage der Haftung der Beklagten. Weiterhin ist streitig, ob auf den Servern der Beklagten unter den vom Kläger genannten Links die als Anlagen K 15 – K 20 vorgelegten Fotografien in Sammeldateien gespeichert und abrufbar waren sowie ob Nutzer Links zu den Speicherorten der Dateien öffentlich gemacht hatten. Die Beklagte hat in zweiter Instanz indes nicht mehr bestritten, dass der Kläger die in Rede stehenden Fotos erstellt hat. Der Kläger hat zudem vorgetragen, dass andere Datensammlungen, die die streitgegenständlichen Fotos enthielten, auch nach den Abmahnungen noch auf Servern der Beklagten auffindbar gewesen seien, nämlich unter den in den Abmahnungen Anlagen K 45 – K 49 aufgeführten URLs. Dem ist die Beklagte entgegen getreten.
Der Kläger beantragt,
das Urteil des Landgerichts aufzuheben und der Klage stattzugeben.
Die Beklagte beantragt,
die Berufung zurückzuweisen.
Wegen der weiteren Einzelheiten wird auf die zur Akte gereichten Schriftsätze nebst Anlagen Bezug genommen.
II.
Die zulässige Berufung des Klägers ist nur zum Teil begründet.
1.
Die Berufung ist zulässig.
a.
Die auch im Berufungsverfahren zu prüfende internationale Zuständigkeit des Senats ergibt sich aus Art. 5 Nr. 3 des EuGVVO (zur entsprechenden Rechtslage bei Art. 5 Nr. 3 EuGVÜ: BGH GRUR 05, 431 – Hotel Maritim).
b.
Der Senat hat den Rechtsstreit als Berufungsgericht gemäß § 538 I ZPO selbst zu entscheiden. Eine Rückverweisung an das Landgericht kommt schon deshalb nicht in Betracht, weil der Kläger dies nicht beantragt hat (§ 538 II 1 ZPO), so dass dahinstehen kann, ob ein „wesentlicherMangel“ des Verfahrens im Sinne des § 538 II Nr.1 ZPO vorliegt.
2.
Die Berufung ist nur zum Teil begründet. Dem Kläger steht der geltend gemachte Unterlassungsanspruch zu; lediglich aus Gründen der Klarstellung ist der Tenor zum Teil abweichend gegenüber dem Antrag gefasst (a.). Keinen Anspruch hat der Kläger hingegen auf Zahlung einer Lizenz und auf Erstattung von Anwaltskosten (b.).
a.
Der Anspruch des Klägers auf Unterlassung der öffentlichen Zugänglichmachung ergibt sich aus §§ 823, 1004 BGB analog, denn die Beklagte haftet als Störer auf Unterlassung. Die Beklagte hat einen adäquat kausalen Tatbeitrag dazu geleistet, dass die streitgegenständlichen Lichtbilder des Klägers im Sinne von § 19a UrhG widerrechtlich öffentlich zugänglich gemacht wurden. Die Beklagte kann sich nicht mit Erfolg darauf berufen, dass ihr eine derartige Unterlassungsverpflichtung nicht zumutbar sei. Im Einzelnen:
aa.
Streitgegenstand des Unterlassungsantrags ist ein urheberrechtlicher Verstoß in der Handlungsform der öffentlichen Zugänglichmachung. Auch wenn der beantragte Unterlassungstenor dies nicht zum Ausdruck bringt, strebt der Kläger eine Untersagung des angegriffenen Verhaltens lediglich in Bezug auf den Dienst „www.rapidshare.com“ an, wie sich aus der Klagebegründung und seinem gesamten weiteren Vorbringen ergibt, das sich ausschließlich mit diesem Dienst der Beklagten befasst; insbesondere betrafen die im vorliegenden Verfahren erörterten Verletzungsfälle ausschließlich solche unter „www.rapidshare.com“. Ebenso beschränkt die gewählte Antragsformulierung die angegriffene Verletzungshandlung der öffentlichen Zugänglichmachung nicht auf das Internet, obwohl das Geschäftsmodell der Beklagten ersichtlich allein auf das Internet ausgerichtet ist. Auch insoweit ergibt sich jedoch aus dem gesamten Vorbringen des Klägers, dass er eine öffentliche Zugänglichmachung außerhalb des Internets nicht angreift; derartiges wird an keiner Stelle thematisiert. Die Ansprüche des Klägers beziehen sich zudem auf bestimmte Lichtbilder / Lichtbildwerke, deren öffentliche Zugänglichmachung untersagt werden soll, dies ist jedoch nicht auf Fälle beschränkt, in denen diese Lichtbilder / Lichtbildwerke in Form bestimmter Dateien öffentlich zugänglich gemacht werden; auf die Dateinamen wird in Antrag und Tenor lediglich zur Konkretisierung verwiesen.
bb.
Dem Kläger stehen für die streitgegenständlichen Fotografien jedenfalls gemäß § 72 I UrhG die Schutzrechte entsprechend zu, die für Lichtbildwerke gelten, da es sich bei den Fotografien unbestritten und unzweifelhaft (wenigstens) um Lichtbilder im Sinne dieser Vorschrift handelt. Dahinstehen kann daher, ob die streitgegenständlichen Fotografien als Lichtbildwerke im Sinne von § 2 I Nr.5 UrhG anzusehen sind. Die Beklagte hat zudem in der Berufungsinstanz unstreitig gestellt, dass der Kläger die streitgegenständlichen Fotos erstellt hat.
cc.
Jedenfalls prozessual ist davon auszugehen, dass die streitgegenständlichen Lichtbilder in den aus dem Tenor ersichtlichen Dateien enthalten waren, dass diese Dateien auf Servern der Beklagten gespeichert waren, dass diese über im Internet veröffentlichte Links von Internetnutzern aufgefunden und heruntergeladen werden konnten und dass die streitgegenständlichen Lichtbilder nach den Abmahnungen durch den Kläger in anderen Dateien erneut auf den Servern der Beklagten aufzufinden waren.
aaa.
Der Vortrag der Beklagten zur Behauptung des Klägers, dass er die im Tenor genannten Dateien auf Servern der Beklagten vorgefunden habe, ist in sich widersprüchlich und stellt bereits deshalb kein wirksames Bestreiten dar. Einerseits hat die Beklagte bestritten, dass die in Rede stehenden Dateien überhaupt jemals auf ihren Servern gespeichert gewesen seien und dass der Kläger sie dort habe aufrufen können. Andererseits ist sie dem Vortrag des Klägers nicht nur nicht entgegen getreten, dass diese Dateien nach seinen Abmahnungen durchweg nicht mehr auffindbar gewesen seien, was bereits den Schluss zulässt, dass die Dateien auf die Abmahnungen hin gelöscht worden sind. Vor allem aber hat die Beklagte selbst in ihren Antworten auf die Abmahnungen des Klägers jeweils mitgeteilt, dass sie die Dateien gelöscht habe, auf die sich die jeweilige Abmahnung bezogen hatte, so etwa mit Schreiben vom 21.8.2007 (Anl K 12) als Antwort auf die Abmahnung vom 13.8.2007 (Anl K 10); unstreitig waren die Antworten der Beklagten auf die beiden weiteren vorgelegten Abmahnungen gleichlautend. Wenn die Beklagte aber – wie sie selbst mitteilt – die Dateien löschen konnte, setzt dies notwendigerweise voraus, dass diese unter den angegebenen URLs auf den Servern der Beklagten auch tatsächlich gespeichert waren. Hinzu kommt, dass die Beklagte selbst in ihren Schriftsätzen vom 4.2.2008 (Klagerwiderung) und vom 5.3.2008 vorgetragen hat, dass sie die vom Kläger benannten Dateien unverzüglich nach Kenntnis gelöscht habe. Dies mag sogar als Eingeständnis der Tatsache anzusehen seien, dass die fraglichen Dateien auf Servern der Beklagten gespeichert waren und vom Kläger hatten aufgefunden werden können, jedenfalls ist damit aber das an anderer Stelle erfolgte Bestreiten dieser Behauptung des Klägers als widersprüchlich anzusehen und daher unwirksam.
bbb.
Soweit die Beklagte die Behauptungen des Klägers bestritten hat, dass die streitgegenständlichen Lichtbilder in den aus dem Tenor ersichtlichen Dateien enthalten waren und dass sie nach den Abmahnungen durch den Kläger in anderen Dateien erneut auf den Servern der Beklagten aufzufinden waren, ist dieses Bestreiten gemäß § 138 IV ZPO unzulässig und daher als Nichtbestreiten anzusehen.
(1)
Die Beklagte hat sich zu diesen Behauptungen lediglich mit Nichtwissen erklärt. Zwar hat sie in der Klagerwiderung vom 4.2.2008 lediglich erklärt, dass bestritten werde, dass die in der Klage genannten Links zu Dateien geführt hätten, die urheberechtlich geschützte Dateien, insbesondere Bilddateien oder Filmsequenzen des Klägers enthalten hätten. Dies war aber der Sache nach ein Bestreiten mit Nichtwissen, denn die Beklagte hat nicht behauptet, dass sie dies – etwa aufgrund einer eigenen Überprüfung ausschließen könne, sondern lediglich darauf verwiesen, dass es ihr straf- wie vertragsrechtlich verwehrt sei, den Inhalt von Daten zu ermitteln, so dass ihr der Inhalt der in Rede stehenden Dateien nicht bekannt sei. Im Schriftsatz vom 5.3.2008 hat sie sogar ausdrücklich darauf verwiesen, dass sie die Abmahnungen des Klägers „ungeprüft bearbeitet“, sprich die dort genannten Dateien sogleich gelöscht habe. In der Berufungsinstanz hat die Beklagte nochmals (etwa im Schriftsatz vom 1.9.2008) ausdrücklich mit Nichtwissen bestritten, dass die streitgegenständlichen Dateien öffentlich zugänglich gemacht worden seien.
Ebenso hat sie im Termin vom 3.6.2009 zwar bestritten, dass die im Schriftsatz des Klägers vom 27.4.2009 genannten weiteren Dateien die streitgegenständlichen Lichtbilder enthalten hätten und dass Links zu diesen Dateien öffentlich gemacht worden seien. Auch diese Erklärung ist der Sache nach ein Bestreiten mit Nichtwissen, denn die Beklagte hat dies im Termin damit begründet, dass sie den Inhalt dieser Dateien nach Vorlage des Schriftsatz des Klägers vom 27.4.2009 nicht mehr habe nachvollziehen können, weil diese bereits lange zuvor gelöscht gewesen seien. Wiederum nicht behauptet hat sie, dass sie dies – etwa wegen einer zeitnahen Überprüfung nach Erhalt der jeweiligen Abmahnungen – ausschließen könne; dementsprechend hat sie selbst im Termin vom 3.6.2009 ihr Bestreiten ausdrücklich als ein Bestreiten mit Nichtwissen bezeichnet.
(2)
Eine Erklärung der Beklagten mit Nichtwissen war indes zu diesen Punkten unzulässig, da es sich hierbei um Tatsachen aus ihrem eigenen Handlungs- und Wahrnehmungsbereich handelt. Es ist anerkannt, dass Vorgänge im eigenen Geschäfts- oder Verantwortungsbereich den „eigenen“ Handlungen oder Wahrnehmungen im Sinne von § 138 IV ZPO gleichstehen (Zöller / Greger, ZPO, 26.Aufl., § 138 Rz.16 mit weiteren Nachweisen). So verhält es sich auch im vorliegenden Fall: Die streitgegenständlichen Lichtbilder wurden nach dem Vortrag des Klägers durchweg auf eigenen Servern der Beklagten gespeichert, auf die die Beklagte daher grundsätzlich Zugriff hat, so dass sie Kenntnis von den dort gespeicherten Inhalten in dem Sinne hat, dass die von ihr verwandte Hard- und Software „weiß“, welche Inhalte sie speichert. Dass es sich hierbei um automatisierte Vorgänge handelt, steht dem nicht entgegen, denn die Beklagte selbst hat ihr Geschäftsmodell bewusst in eben dieser Weise organisiert. Auch die Entscheidung, bei ihr gespeicherte Inhalte prinzipiell nicht zur Kenntnis zu nehmen, hat die Beklagte bewusst getroffen. Es kann hier indes dahinstehen, ob dies dazu führt, dass es einem Host-Provider grundsätzlich verwehrt ist, sich mit Nichtwissen zu den auf seinen Server gespeicherten Inhalten zu erklären; dies könnte in der Sache der Auferlegungeiner generellen Überwachungspflicht gleichstehen und damit gegen die Wertung des § 7 II 1 TMG verstoßen. Jedenfalls ist es der Beklagten aber in Fällen wie dem vorliegenden verwehrt, sich zu den auf ihren Servern gespeicherten Inhalten mit Nichtwissen zu erklären. Hier hat nämlich der Kläger zu jedem ursprünglichen und zu jedem erneuten „Fund“ der streitgegenständlichen Lichtbilder Abmahnschreiben vorgelegt, in denen die genauen URLs zu den (behaupteten) Speicherplätzen der Lichtbilder angegeben waren (Anl K 9 – K 11 und K 45 – K 49). Den Zugang dieser Schreiben hat die Beklagte nicht bestritten. Damit hatte sie seinerzeit auch die Möglichkeit der auf konkrete Speicherorte beschränkten Überprüfung, ob sich die streitgegenständlichen Lichtbilder auf ihren Servern fanden. Wenn die Beklagte diese auf konkret benannte Speicherplätze beschränkte Möglichkeit nicht wahrnahm, kann sie nunmehr nicht mit Nichtwissen bestreiten, dass die streitgegenständlichen Lichtbilder tatsächlich erstmals und erneut auf ihren Servern abgespeichert waren. Ebenso wie sich eine Partei ihren prozessualen Erklärungspflichten nicht unter Hinweis auf die arbeitsteilige Organisation ihres Arbeitsbereichs entziehen kann (vgl. Zöller / Greger, ZPO, 26.Aufl., § 138 Rz.16), kann ein Host-Provider sich in derartigen Fällen nicht darauf zurückziehen, dass er keine Kenntnis von den auf seinen Servern gespeicherten Inhalten genommen habe. Insbesondere kann hierbei nicht der Umfang der eingestellten Datenmenge den Ausschlag geben, denn dann würde ein Anbieter von Speicherplatz umso geringeren prozessualen Erklärungspflichten unterliegen, je umfangreicher der von ihm vorgehaltene Speicherplatz ist und je weniger er sich um die bei ihm eingestellten Inhalte „kümmert“, obwohl damit die Wahrscheinlichkeit gerade erhöht wird, dass rechtsverletzende Inhalte gespeichert werden.
(3)
Es ist auch nicht ersichtlich, weshalb es der Beklagten – wie sie pauschal vertritt -rechtlich hätte verwehrt sein sollen, Kenntnis vom Inhalt solcher Dateien zu nehmen, hinsichtlich derer ihr der Hinweis erteilt wurde, dass diese rechtsverletzende Inhalte hätten.
Zum einen ist weder ersichtlich noch dargelegt, weshalb eine solche Überprüfung vertragsrechtlich unzulässig sein sollte, vielmehr sehen die eigenen Nutzungsbedingungen der Beklagten, wie sie im Internet veröffentlicht sind, eine inhaltliche Überprüfungsmöglichkeit gerade ausdrücklich vor. Denn zwar sagt die Beklagte ihren Nutzern dort zu, dass die bei ihr gespeicherten Dateien vertraulich behandelt werden und dass sie diese weder öffnet noch sichtet [Ziff. I (2) AGB]. Andererseits ist es ihren Nutzern nicht nur untersagt, u.a. solche Dateien hochzuladen, durch deren Download Dritte in ihren Urheberrechten verletzt werden [Ziff.II (1) AGB], die Beklagte behält sich auch ausdrücklich vor, derartige Inhalte umgehend nach Kenntniserlangung zu sperren und nach einer Überprüfungsphase zu löschen [Ziff.II (2) AGB]. Damit besteht nach dem Inhalt der vertraglichen Beziehungen zwischen der Beklagten und ihren Nutzern ein Recht der Beklagten auf Überprüfung der von ihren Nutzern hochgeladenen Inhalte (und gegebenenfalls auch deren Löschung).
Eine Überprüfung der hochgeladenen Inhalte würde zum anderen auch nicht gegen strafrechtliche Vorschriften verstoßen: Ein Verstoß gegen die Vorschrift des § 303a StGB kann darin schon deshalb nicht liegen, weil diese Vorschrift lediglich das Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern, nicht jedoch die inhaltliche Kenntnisnahme von Dateien untersagt; dies gilt um so mehr, als sich die Beklagte eine Löschung rechtsverletzender Inhalte nach den soeben zitierten AGB gerade vorbehalten hat. Es ist daher auch nicht ersichtlich, dass eine Überprüfung von konkret benannten Dateien auf mögliche Urheberrechtsverstöße einen Verstoß gegen die Vorschrift des § 202a StGB darstellen könnte, denn durch diese Klauseln haben die Nutzer des Dienstes der Beklagten die Befugnis erteilt, sich Zugang zu den hochgeladenen Daten zu verschaffen; außerdem ist nicht ersichtlich, dass die Beklagte hierbei eine Zugangssicherung im Sinne des § 202a StGB überwinden müsste.
(4)
Ein dergestalt gemäß § 138 IV ZPO unzulässiges Bestreiten mit Nichtwissen ist wie ein Nichtbestreiten im Sinne des §138 III ZPO zu werten (vgl. Zöller / Greger, ZPO, 26.Aufl., § 138 Rz.13).
ccc.
Schließlich ist der Entscheidung aus prozessualen Gründen auch zugrunde zu legen, dass die Dateien mit den streitgegenständlichen Lichtbildern über im Internet veröffentlichte Links von Internetnutzern aufgefunden und heruntergeladen werden konnten.
Das auf diese Behauptung bezogene Bestreiten der Beklagten mit Nichtwissen war zwar nicht als unzulässig anzusehen, da es sich hierbei nicht um eine Tatsache handelt, die Gegenstand ihrer eigenen Wahrnehmung gewesen ist. Die Behauptung des Klägers, dass die Links zu den Dateien mit den streitgegenständlichen Lichtbildern im Internet veröffentlicht worden seien, die in den als Anlagen K 9 – K 11 sowie K 45 – K 49 vorgelegten Abmahnungen aufgeführt wurden, ist von der Beklagten aber nicht substantiiert bestritten worden, so dass zumindest prozessual davon auszugehen ist, dass dies tatsächlich geschehen ist.
Wie vorstehend ausgeführt, ist prozessual davon auszugehen, dass Dateien mit den streitgegenständlichen Lichtbildern des Klägers auf Servern der Beklagten gespeichert waren. Zutreffend weist der Kläger darauf hin, dass ihm dies nur deshalb bekannt sein konnte, weil diese Dateien tatsächlich über derart im Internet veröffentlichte Links auffindbar waren. Der Kläger hat hierzu vorgetragen, dass er die Dateien mit den streitgegenständlichen Lichtbildern über einschlägige Seiten oder Foren aufgefunden habe, und führt hierfür beispielhaft die Seiten „katzporn.com“ und „rapidlibrary.com“ sowie spezielle, auf derartigen Links aufgebaute Suchmaschinen für die bei der Beklagten gespeicherten Inhalte wie „newzfind.com“ an. Zudem hat der Prozessbevollmächtigte des Klägers im Termin vom 3.6.2009 erklärt, dass er „in manchen Fällen“ auch persönlich den Weg von einem veröffentlichten Link zu den bei der Beklagten gespeicherten Dateien nachvollzogen habe. Der Vortrag des Klägers enthält damit zwar – worauf die Beklagte zutreffend hinweist – keine Benennung der konkreten „Fundorte“ der einzelnen Links zu den jeweiligen Dateien. Zutreffend weist allerdings der Kläger darauf hin, dass er die Dateien mit den Lichtbildern ohne derartige Links oder linkbasierte Suchmaschinen überhaupt nicht hätte auffinden können. Unbestritten und von der Beklagten selbst mehrfach betont lassen sich bei ihr gespeicherte Dateien über allgemeine Internet-Suchmaschinen gerade nicht finden, sondern nur durch Betätigung des dem hochladenden Nutzer exklusiv zur Verfügung gestellten Links. Damit indes ist der Schluss zwingend, dass Links zu den Dateien mit den streitgegenständlichen Lichtbildern auf dem Server der Beklagten irgendwo im Internet veröffentlicht worden sein müssen, denn dass diese Dateien durch „zufällige“ Eingabe einer zutreffenden URL aufgefunden werden können, ist derart unwahrscheinlich, dass diese Möglichkeit ausgeschlossen werden kann. Angesichts dieser nach dem eigenen Vortrag der Beklagten zwingenden Schlussfolgerung des Klägers hätte der Beklagten eine wenigstens plausible Darlegung oblegen, auf welchem anderen Weg als über derartige veröffentlichte Links der Kläger die bei der Beklagten gespeicherten Dateien hätte auffinden können. Hinzu kommt, dass die Beklagte die Nutzungsmöglichkeiten ihres Dienstangebotes am besten beurteilen kann. Die Beklagte hat sich indes darauf beschränkt, die Veröffentlichung derartiger Links pauschal zu bestreiten, ohne auch nur im Ansatz eine alternative Möglichkeit zum Auffinden der bei ihr gespeicherten Inhalte aufzuzeigen.
dd.
Dadurch wurden die streitgegenständlichen Lichtbilder öffentlich zugänglich gemacht im Sinne von § 19a UrhG, obwohl unstreitig der Kläger hierzu keine Einwilligung erteilt hatte.
Ein Zugänglichmachen setzt lediglich voraus, dass Dritten der Zugriff auf das geschützte Werk eröffnet wird. Maßgebliche Verwertungshandlung ist bereits das Zugänglichmachen des Werks für den interaktiven Abruf; auf den tatsächlichen Abruf des Werkes kommt es grundsätzlich nicht an (Dreier / Schulze UrhG, 2.Aufl., § 19a Rz.6; Wandtke / Bullinger, Urheberrecht, 2.Aufl., § 19a Rz.10). Das ist hier gegeben, da der Entscheidung nach den vorstehenden Ausführungen zugrunde zu legen ist, dass die streitgegenständlichen Lichtbilder auf Server der Beklagten hochgeladen wurden und Links zu deren Speicherorten im Internet veröffentlicht wurden. Hierdurch wurde dritten Nutzern des Internet die Möglichkeit des Downloads der Dateien mit den Lichtbildern ermöglicht.
Hinzu kommt, dass das Geschäftsmodell der Beklagten bestimmungsgemäß gerade auch die Nutzungsmöglichkeit umfasst, dass hochladende Nutzer die Links zu den von ihnen eingestellten Dateienveröffentlichen. Denn die Beklagte gibt ihren Nutzern genau diese Möglichkeit des Einsatzes der zur Verfügung gestellten Links ausdrücklich vor. So heißt es schon auf der Startseite des Angebotes der Beklagten [Hervorhebung durch den Senat]:
Hoste deine Dateien kostenlos bei RapidShare!
1. Datei auswählen und auf Upload klicken
2. Download-Link verteilen
Dritten Nutzern wurde hiermit der Zugang zu den streitgegenständlichen Lichtbildern auch als Mitgliedern der Öffentlichkeit eröffnet. Dies ist gemäß § 15 III UrhG dann zu bejahen, wenn der Zugang für eine Mehrzahl von Mitgliedern der Öffentlichkeit bestimmt ist. Zur Öffentlichkeit gehört jeder, der nicht mit demjenigen, der das Werk verwertet, oder mit den anderen Personen, denen das Werk in unkörperlicher Form wahrnehmbar oder zugänglich gemacht wird, durch persönliche Beziehungen verbunden ist. Diese Voraussetzungen sind hier ersichtlich erfüllt, da dergestalt veröffentlichte Links beliebigen Nutzern des Internets den Zugriff auf die Lichtbilder des Klägers eröffnen.
ee.
Zwar haben die Nutzer des Angebotes der Beklagten, die Lichtbilder des Klägers in dieser Weise öffentlich zugänglich gemacht haben, als Täter das Urheberrecht des Klägers verletzt. Entgegen der Ansicht des Klägers ist hierbei indes nicht davon auszugehen, dass auch die Beklagte diese Urheberrechtsverletzungen ihrerseits täterschaftlich (etwa als Mittäter ihrer Nutzer) oder als Teilnehmer (namentlich als Gehilfe ihrer Nutzer) begangen hat oder begehen wird. Die Beklagte erfüllt dadurch, dass sie den Anbietern ihre Plattform zur Speicherung eigener Inhalte zur Verfügung stellt und dort Dateien mit Lichtbildern in urheberrechtsverletzender Weise öffentlich zugänglich gemacht werden, nicht selbst den Tatbestand einer Urheberrechtsverletzung, da es jedenfalls an den für eine Haftung als Täter oder Teilnehmer erforderlichen subjektiven Voraussetzungen fehlt.
Die Beklagte hat in Bezug auf die von ihren Nutzern eingestellten konkreten Inhalte bereits keinen Handlungswillen zur Verwirklichung der Verwertungshandlung „öffentliche Zugänglichmachung“. Vielmehr stellt sie ihren Nutzern ausschließlich eine Internetplattform zum Einstellen von Inhalten zur Verfügung, die diese frei wählen und von denen die Beklagte im Regelfall keine Kenntnis hat. Selbst wenn man mit dem Kläger unterstellt, dass der Beklagten grundsätzlich bekannt ist, dass ihre Nutzer ihr Angebot zur Verletzung verschiedener Rechtsgüter nutzen, und dass die Beklagte dies wenigstens billigend in Kauf nimmt, ist der Beklagten daher in Bezug auf konkrete Rechtsverletzungen im Sinne des § 19a UrhG nicht der Vorwurf fahrlässigen oder gar vorsätzlichen Handelns zu machen (vgl. BGH MMR 2004, 668 – Internetversteigerung I, BGH MMR 2007, 507, 509 – Internetversteigerung II, jeweils zur fehlenden täterschaftlichen Verletzung von Markenrechten durch eine Internetplattform zur Versteigerung von Waren).
Auch eine Haftung der Beklagten als Teilnehmer an einer Verletzung des Urheberrechts des Klägers durch die jeweiligen Nutzer kommt nicht in Betracht. Zwar kann sich der vorbeugende Unterlassungsanspruch nicht nur gegen den Täter, sondern auch gegen den Teilnehmer einer drohenden Verletzungshandlung richten, wenn hinsichtlich der drohenden Beteiligungshandlung die Voraussetzungen einer Teilnahme vorliegen und die vom Vorsatz des Teilnehmers erfasste Haupttat eine entsprechende Rechtsverletzung darstellt. Die Gehilfenhaftung setzt aber neben einer objektiven Beihilfehandlung zumindest einen bedingten Vorsatz in Bezug auf die Haupttat voraus, der das Bewusstsein der Rechtswidrigkeit einschließen muss (BGH MMR 2004, 668 – Internetversteigerung I). Zwischen den Parteien ist nicht streitig, dass die Inhalte der Nutzer des Dienstes der Beklagten in einem automatischen Verfahren ohne vorherige Kenntnisnahme auf deren Server gestellt werden und dass die „Verteilung“ der zur Verfügung gestellten Links zu diesen Inhalten nicht von der Beklagten vorgenommen wird. Eine vorsätzliche Teilnahme der Beklagten an der öffentlichen Zugänglichmachung der Inhalte scheidet unter diesen Umständen aus (vgl. wiederum BGH MMR 2004, 668 – Internetversteigerung I). Auch insoweit reicht es indes für die Annahme eines Gehilfenvorsatzes nicht aus, wenn man mit dem Kläger unterstellt, dass die Beklagte mit Rechtsverletzungen durch ihre Nutzer in mehr oder weniger großem Umfang rechnet, denn der Gehilfenvorsatz muss sich auf die konkret drohende Haupttat beziehen, woran es in derartigen Fällen fehlt (vgl. BGH MMR 2007, 507, 509 Internetversteigerung II).
ff.
Die Beklagte haftet aber als Störer entsprechend § 1004 BGB auf Unterlassung derartiger Verletzungen des Urheberrechts des Klägers.
aaa.
Die Beklagte ist als sog. Host-Provider nach § 7 II 2 TMG i.V.m. den allgemeinen gesetzlichen Vorschriften für Rechtsverletzungen verantwortlich, die mittels des von ihr zur Verfügung gestellten Dienstes begangen werden. In Betracht kommen insoweit insbesondere Urheberrechtsverletzungen gemäß §§ 97 I, 19a UrhG. Eine Haftungsprivilegierung als Diensteanbieter für fremde Informationen gemäß § 10 Satz 1 TMG kann die Beklagte nicht für sich in Anspruch nehmen.
Die geschäftlichen Aktivitäten der Beklagten unter „www.rapdshare.com“ sind dadurch gekennzeichnet, dass sie einen reinen Webhosting-Dienst betreibt. Es ist nichts dafür ersichtlich, dass sich die Beklagte fremde Inhalte zu Eigen macht bzw. machen will. Nach der gesetzlichen Begründung (BT-Drucks. 13/7385) ist es einem solchen Diensteanbieter „aufgrund der technisch bedingten Vervielfachung von Inhalten und der Unüberschaubarkeit der in ihnen gebundenen Risiken von Rechtsverletzungen zunehmend unmöglich (…), alle fremden Inhalte im eigenen Dienstbereich zur Kenntnis zu nehmen und auf ihre Rechtmäßigkeit zu prüfen“. Diesen Umstand hat der Gesetzgeber zwar zum Anlass für die sich aus § 10 Satz 1 Nr.1 TMG ergebende Privilegierung des reinen Webhosting-Dienstes genommen. Diese gesetzgeberische Intention beschreibt und beschränkt aber zugleich auch Prüfungspflichten des Diensteanbieters.
Diese Privilegierung erstreckt sich indes nicht auf Unterlassungsansprüche. Wie sich aus dem Gesamtzusammenhang der gesetzlichen Regelung ergibt, findet die Haftungsprivilegierung des § 10 TMG keine Anwendung auf Unterlassungsansprüche. Dieser Grundsatz kommt zwar im Wortlaut des § 10 TMG nicht vollständig zum Ausdruck, ergibt sich aber u.a. mittelbar aus dem für alle Diensteanbieter geltenden § 7 II 2 TMG sowie aus Art. 14 der durch diese Vorschriften umgesetzten RL 2000/31/EG, die ausschließlich das Hosting betrifft, dort insbesondere Erwägungsgrund 48 (BGH WRP 2007, 1173, 1175 – Jugendgefährdende Medien bei eBay; BGH WRP 2007, 964, 966 – Internet-Versteigerung II; BGH WRP 2004, 1287, 1290 – Internet-Versteigerung I). Wie sich aus der 7 II TMG und dem Gesamtzusammenhang der gesetzlichen Regelung ergibt, betrifft § 10 TMG lediglich die strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung (BGH GRUR 2007, 724 – Meinungsforum). An dieser inzwischen gefestigten Rechtsprechung ist festzuhalten (BGH GRUR 2007, 724, 730 – Meinungsforum; BGH GRUR 2007, 707, 709 – Internet-Versteigerung II).
Die Beklagte ist mithin grundsätzlich als Betreiber eines Teledienstes rechtlich (mit)verantwortlich für rechtswidrige Nutzungshandlungen, die über ihren Dienst vorgenommen werden. Nach dem der Entscheidung zugrunde zu legenden Sachverhalt werden über den Dienst der Beklagten durch die öffentliche Zugänglichmachung urheberrechtlich geschützter Lichtbilder des Klägers durch dritte Nutzer in jedenfalls nicht nur unerheblichem Umfang Urheberechtsverletzungen zu dessen Lasten begangen. Die Beklagte ist hierfür als Störer (mit-)verantwortlich, da die von der Rechtsprechung für die Störerhaftung entwickelten Voraussetzungen erfüllt sind, wie im Folgenden auszuführen ist.
bbb.
Als Störer haftet derjenige auf Unterlassung, der – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Rechtsguts beiträgt (BGH GRUR 2007, 708, 711 – Internet-Versteigerung II; BGH WRP 2004, 1287, 1291 – Internet-Versteigerung I; BGHZ 148, 13, 17 – ambiente.de; BGH GRUR 2002, 618, 619 – Meißner Dekor). Weil die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen des Einzelfalls eine Prüfung zuzumuten ist (BGH GRUR 2007, 708, 711 – Internet-Versteigerung II; BGH WRP 2004, 1287, 1292 – Internet-Versteigerung I; BGH GRUR 1997, 313, 315 – Architektenwettbewerb; BGH GRUR 1994, 841, 842 – Suchwort; BGH GRUR 1999, 428, 419 – Möbelklassiker; BGHZ 148, 13, 17 f – ambiente.de).
(1)
Für die Beurteilung der im vorliegenden Rechtsstreit zu entscheidenden Rechtsfrage einer Haftung des Host-Providers für Verletzungen des Urheberrechts über die von ihm betriebene Plattform ist weiterhin von den Grundsätzen der Störerhaftung auszugehen.
Allerdings sind im Bereich der deliktischen Haftung nach § 823 I BGB Verkehrspflichten als Verkehrssicherungspflichten in ständiger Rechtsprechung anerkannt. Verkehrspflichten hat der Bundesgerichtshof auch bereits im Immaterialgüterrechten sowie der Sache nach im Wettbewerbsrecht angenommen (vgl. BGH GRUR 1984, 54, 55 – Kopierläden, für das Urheberrecht; BGH GRUR 1995, 601 – Bahnhofs-Verkaufsstellen, für das Wettbewerbsrecht). Dieser Rechtsprechung aus unterschiedlichen Rechtsbereichen ist der allgemeine Rechtsgrundsatz gemeinsam, dass jeder, der in seinem Verantwortungsbereich eine Gefahrenquelle schafft oder andauern lässt, die ihm zumutbaren Maßnahmen und Vorkehrungen treffen muss, die zur Abwendung der daraus Dritten drohenden Gefahren notwendig sind. Dieser Rechtsgedanke gilt unabhängig davon, ob sich die Gefahr in einem Erfolgs- (wie bei der Verletzung von Schutzrechten) oder in einem Handlungsunrecht (wie bei Wettbewerbsverstößen) realisiert (BGH WRP 2007, 1173, 1177 – Jugendgefährdende Medien bei eBay). Dementsprechend hat der Bundesgerichtshof in einer aktuellen Entscheidung in bestimmten Fallkonstellationen eine täterschaftliche Verantwortlichkeit des Betreibers eines Internetdienstes unter dem Gesichtspunkt der Verletzung wettbewerbsrechtlicher Verkehrspflichten bejaht (BGH WRP 2007, 1173, 1175 – Jugendgefährdende Medien bei eBay). Dies bezog sich indes nicht auf eine Verletzung von Schutzrechten, sondern auf einen Wettbewerbsverstoß.
Demgegenüber sind nach der Rechtsprechung des BGH im Falle der Verletzung von Immaterialgüterrechten die Grundsätze der Störerhaftung uneingeschränkt anzuwenden (BGH WRP 2004, 1287, 1292 – Internet-Versteigerung I), denn auch die nicht unmittelbar selbst handelnde Person unterliegt den gegenüber jedermann wirkenden Verbotsbestimmungen zum Schutz der absoluten Schutzrechte (vgl. zur Abgrenzung BGH GRUR 2003, 969 ff – Ausschreibung von Vermessungsleistungen). An dieser Rechtsprechung hat der BGH auch im Lichte kritischer Auseinandersetzungen über die Frage, ob es dogmatisch zutreffend sei, zwischen der Störerhaftung nach UWG und der Störerhaftung im Immaterialgüterrecht zu differenzieren, offenbar festgehalten ohne allerdings eine Abgrenzung zur Entscheidung „Jugendgefährdende Medien bei eBay“ vorzunehmen (BGH GRUR 2008, 702 – Internetversteigerung III). Dem schließt sich der Senat für den vorliegenden Rechtsstreit an.
In einer weiteren aktuellen Entscheidung hat der BGH zudem eine täterschaftliche Haftung in Bezug auf erfolgte Markenverletzungen über ein Internetversteigerungshaus bejaht, dies betraf aber nicht den Betreiber der entsprechenden Internetplattform, sondern den Nutzer dieser Plattform, der die Zugangsdaten zu seinem Mitgliedskonto nicht hinreichend vor fremden Zugriff gesichert hatte (BGH GRUR 2009, 597 – Halzband); für die hier maßgebliche Frage der Haftung von Host-Providern lässt sich aus dieser Entscheidung also keine Erkenntnis gewinnen.
(2)
Grundsätzlich kommt eine Verantwortlichkeit als Störer für die von dritten Personen begangenen Urheberrechtsverletzungen durch einen Dienst in Betracht, der gleichermaßen Gelegenheit für rechtmäßige als auch rechtswidrige Benutzungsformen bietet. Für eine objektiv rechtswidrige Verletzung eines Urheberrechts – bzw. deren unmittelbaren Bevorstehen – ist es ausreichend, dass zwischen dem zu verbietenden Verhalten und dem befürchteten rechtswidrigen Eingriff ein adäquater Ursachenzusammenhang besteht (BGH GRUR 1984, 54, 55 – Kopierläden; BGH GRUR 1965, 104, 105 – Personalausweise / Tonbandgeräte-Händler II), d.h., dass das Verhalten eine nicht hinweg zu denkende Bedingung des Verletzungserfolgs ist. Allein der Umstand, dass ein für rechtmäßige Zwecke geeignetes Produkt auch zum Rechtsmissbrauch durch Dritte verwendet werden kann, führt allerdings noch nicht zu der Rechtsfolge eines allgemeinen bzw. auf bestimmte Nutzungsarten be-schränkten Verbots. Wird ein Medium zur Verfügung gestellt, das neben seiner rechtmäßigen Benutzung auch zu Eingriffen in die Rechte Dritter benutzt werden kann, kommt es vielmehr zunächst maßgeblich darauf an, ob nach objektiver Betrachtung der rechtsverletzende Gebrauch nicht außerhalb aller Wahrscheinlichkeit liegt (BGH GRUR 1965, 104, 105 – Personalausweise/Tonbandgeräte-Händler II) und ob dem Inhaber des Mediums eine Haftung billigerweise zugemutet werden kann. In den im Rechtsleben sehr häufigen Fällen der Lieferung von Stoffen und Geräten, die von den Erwerbern nicht nur zu rechtmäßigem Gebrauch, sondern auch zu Eingriffen in Rechte und Rechtsgüter Dritter benutzt werden können (Gifte, Waffen etc.), kommt es für den Ursachenzusammenhang zwar auch darauf an, ob bei der gebotenen objektiven Betrachtung gerade der rechtsverletzende Gebrauch der Sachen nicht außerhalb aller Wahrscheinlichkeit lag, wobei der Umstand, dass die unmittelbare Rechtsverletzung von einem selbständig handelnden Dritten vorgenommen wird und der Inhaber des Mediums nur mittelbarer Störer ist, den Ursachenzusammenhang nicht ausschließt (BGH GRUR 1984, 54, 55 – Kopierläden; BGH GRUR 1965, 104, 106 – Personalausweise / Tonbandgeräte-Händler II). Dies würde aber z.B. auch für Kirchenorgeln oder andere im Wesentlichen für öffentliche Aufführungen bestimmte Musikinstrumente gelten, bei deren bestimmungsgemäßer Verwendung in das dem Urheber vorbehaltene Aufführungsrecht eingegriffen wird, ohne dass dies zu der Folgerung berechtigte, der Lieferant solcher Instrumente setze eine adäquate Ursache für eine etwaige Verletzung des Aufführungsrechts des Urhebers durch den Benutzer des Instruments. Der grundlegende Unterschied liegt darin, dass bei Nutzungshandlungen in der Öffentlichkeit schon angesichts der insoweit bestehenden Kontrollmöglichkeiten für den Regelfall nach der Lebenserfahrung nicht davon ausgegangen werden kann, diese würden ohne die erforderliche Einwilligung des Berechtigten stattfinden. Anders liegt es hingegen, wenn z.B. Instrumente geliefert werden, deren bestimmungsgemäßer Gebrauch in der Regel einen Eingriff in die Rechte Dritter mit sich bringt, dieser Gebrauch sich aber im privaten Bereich abspielt, der einer wirksamen und der Allgemeinheit zumutbaren Kontrolle weitgehend entzogen ist (BGH GRUR 1965, 104, 106 – Personalausweise / Tonbandgeräte-Händler II). Gerade dann, wenn man den ausschlaggebenden Grund dafür, den Urheber dagegen zu schützen, dass Rechtsverletzungen vorgenommen werden, in dem Umstand erblickt, dass durch die Lieferung eines dazu eingerichteten Mediums die massenhaft stattfindende Vervielfältigung in einer allen Qualitätsansprüchen gerecht werdenden Ausführung von vornherein vom gewerblichen in den privaten Bereich verlagert wird, muss derjenige als für die Verletzung des Urheberrechts mitverantwortlich angesehen werden, der im Rahmen seiner gewerblichen Tätigkeit dem privaten Vervielfältiger das Rüstzeug und die Möglichkeit zur mühelosen Vervielfältigung schafft (BGH GRUR 1965, 104, 106 – Personalausweise/Tonbandgeräte-Händler II; Senat GRUR-RR 2006, 148 – Cybersky). Im vorliegenden Fall liegt ein rechtsverletzender Gebrauch auch nicht außerhalb aller Wahrscheinlichkeit, wie der eigene Sachvortrag der Beklagten zu ihren Bemühungen, das Unwesen von Raubkopierer einzudämmen, anschaulich zeigt.
ccc.
Entscheidend ist auf der Grundlage der aktuellen BGH-Rechtsprechung danach für eine Inanspruchnahme des Störers auf Unterlassung, ob es der Betreiber eines derartigen Angebotes unterlassen hat, im Hinblick auf die ihm konkret bekannt gewordenen Verstöße wirksame Vorkehrungen zu treffen, um derartige Rechtsverletzungen durch technisch mögliche und zumutbare Maßnahmen künftig so weit wie möglich zu verhindern. Diesem Verhaltensgebot ist die Beklagte indes nicht gerecht geworden.
(1)
Maßgeblich hierfür ist eine konkrete Einzelfallbeurteilung unter Einbeziehung aller entscheidungsrelevanten Aspekte des Streitfalls. Die wettbewerbsrechtliche Verkehrspflicht bzw. die Störerverantwortlichkeit eines Telediensteanbieters hinsichtlich rechtsverletzender fremder Inhalte konkretisiert sich als Prüfungspflicht. Voraussetzung einer Haftung des Telediensteanbieters ist daher eine Verletzung derartiger Prüfungspflichten. Deren Bestehen sowie Umfang richtet sich im Einzelfall nach einer Abwägung aller betroffenen Interessen und relevanten rechtlichen Würdigungen. Überspannte Anforderungen dürfen im Hinblick darauf, dass es sich grundsätzlich um eine erlaubte Teilnahme am geschäftlichen Verkehr handelt, nicht gestellt werden. Vielmehr kommt es entscheidend darauf an, ob und inwieweit den in Anspruch genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH WRP 2004, 1287, 1292 – Internet-Versteigerung; BGH GRUR 1997, 313, 315 – Architektenwettbewerb; BGH GRUR 1994, 841, 842 – Suchwort; BGH GRUR 1999, 428, 419 – Möbelklassiker; BGHZ 148, 13, 17 f – ambiente.de). Damit wird einer unangemessenen Ausdehnung der Haftung für Rechtsverstöße Dritter entgegengewirkt (BGH WRP 2007, 1173, 1177 – Jugendgefährdende Medien bei eBay).
(2)
Hierbei sindunterschiedliche Beurteilungsparameter zu berücksichtigen. Zunächst haben die etwaigen Verletzungsvorkehrungen der Bedeutung des Schutzgutes Rechnung zu tragen (Ahrens WRP 2007, 1281,1289). Bei der Beurteilung der Zumutbarkeit von Abwehrmaßnahmen sind im Rahmen der Einzelfallbeurteilung auch die Funktionen des in Anspruch genommenen Verletzers im Kommunikationsprozess zu bedenken (Ahrens, a.a.O., S. 1289). Auch wird vertreten, dass ein unmittelbares Provisionsinteresse des Dienstebetreibers Anlass für verschärfte Prüfungspflichten sei (OLG Köln CR 2008, 41, 43). Weiterhin soll zu berücksichtigen sein, ob bzw. in welchem Umfang der Verletzte eine zumutbare Eigenvorsorge betreiben kann (Ahrens, a.a.O., S. 1290). Ebenso kann das Angewiesensein des Verletzten auf die Inanspruchnahme des Störers bzw. Trägers von Verkehrspflichten ein maßgeblicher Zurechnungsfaktor sein, denn dem von einem Verletzungsgeschehen Bedrohten ist oftmals nicht damit geholfen, theoretisch gegen zahlreiche, schwer ermittelbare unmittelbare Verletzer vorgehen zu können (vgl. Ahrens, a.a.O., S. 1288; Köhler GRUR 2008, 1, 4). Andererseits dürfen dem in Anspruch genommenen Verletzer in der Regel keine Anforderungen auferlegt werden, die ein von der Rechtsordnung gebilligtes Geschäftsmodell gefährden oder seine Tätigkeit unverhältnismäßig erschweren (BGH WRP 2007, 1173, 1177 – Jugendgefährdende Medien bei eBay). Nach § 7 II TMG, der Art. 15 I der Richtlinie 2000/31/EG in das deutsche Recht umsetzt, sind Diensteanbieter insbesondere nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten (BGH WRP 2007, 1173, 1177 – Jugendgefährdende Medien bei eBay). Andererseits kann die Gefährdung des Geschäftsmodells durch Kontrollmaßnahmen auch nicht dazu führen, dass der Rechtsinhaber schutzlos gestellt wird. Erforderlich ist deshalb im Regelfall eine Abwägungsentscheidung zwischen den berechtigten Interessen des Rechtsinhabers an einer Vermeidung weiterer gleichartiger Rechtsverletzungen sowie den berechtigten Interessen des Betreibers einer Plattform an einer – trotz erforderlicher Kontrollmechanismen – weiterhin wirtschaftlich sinnvollen Geschäftstätigkeit, die im Einklang mit der Rechtsordnung steht.
(3)
Eine Handlungspflicht des Betreibers besteht aber, soweit er selbst oder über Dritte Kenntnis von konkreten rechtsverletzenden Angeboten erhält (BGH WRP 2007, 1173, 1178 – Jugendgefährdende Medien bei eBay). Ab Kenntniserlangung kann er sich nicht mehr auf seine medienrechtliche Freistellung von einer Inhaltskontrolle der bei ihm eingestellten Angebote berufen. Der Betreiber ist dann aber nicht nur verpflichtet, das konkret rechtsverletzende Angebot, von dem er Kenntnis erlangt hat, unverzüglich zu sperren. Er muss auch Vorsorge dafür treffen, dass es möglichst nicht zu weiteren gleichartigen Rechtsverletzungen kommt. Solche gleichartigen Rechtsverletzungen sind nicht notwendigerweise nur Angebote, die mit den bekannt gewordenen Fällen identisch sind, also z.B. das Angebot des gleichen Artikels durch denselben Nutzer. Vielmehr hat der Betreiber unter bestimmten Umständen auch zu verhindern, dass die ihm konkret bekannt gewordenen Angebote erneut – z. B. durch andere Anbieter – über seinen Dienst angeboten werden. Eine solche Prüfungs- und Überwachungspflicht ist schon deshalb notwendig, weil ansonsten der Anbieter, dessen Angebot gelöscht worden ist, sich ohne Weiteres z. B. unter einem anderen Namen wieder registrieren lassen und das Angebot wiederholen könnte (BGH WRP 2007, 1173, 1178 – Jugendgefährdende Medien bei eBay). Allerdings setzen Prüfungspflichten in diesem Umfang voraus, dass eine derartige Überprüfung nach der Art des konkret zur Verfügung gestellten Mediums auch zumutbar und möglich ist. Derartige Prüfungspflichten stehen auch mit § 7 II TMG in Einklang, der die effektive Durchsetzung von Löschungs -und Sperrungsansprüchen nach den allgemeinen Gesetzen gewährleisten soll (BGH WRP 2007, 1173, 1178 – Jugendgefährdende Medien bei eBay). Diese Vorschrift schließt es in Satz 1 zwar aus, Diensteanbieter zu verpflichten, in den von ihnen gespeicherten Fremdinformationen nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Hat ein Betreiber aber Kenntnis von einem konkreten Verstoß einer seiner Nutzer gegen das Urheberrecht, so liegt der Hinweis auf eine rechtswidrige Tätigkeit bereits vor (vgl. BGH WRP 2007, 1173, 1178 – Jugendgefährdende Medien bei eBay). Nach Abs. 2 Satz 2 dieser Vorschrift bleiben die Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 TMG unberührt. Um eine derartige Pflicht handelt es sich bei der Verpflichtung des Anbieters, in Bezug auf bekannt gewordene Rechtsverletzer auch künftige gleichartige Handlungen zu unterbinden. Insoweit kann sich der Betreiber nicht darauf beschränken, allein „reaktiv“ tätig zu werden; in diesen Fällen muss er auch nach den Willen des Gesetzes „pro-aktiv“ eingreifen.
(4)
Diese Prüfungspflicht des Internetproviders erstreckt sich allerdings im Regelfall nicht auf sämtliche eingestellten Angebote. Durch den Umfang der auferlegten Prüfungspflichten darf nicht letztlich dasjenige Privileg in das Gegenteil verkehrt werden, das – der hier indes wie ausgeführt nicht unmittelbar einschlägige – § 10 Satz 1 Nr.1 TMG vorgesehen hat. Konkrete Handlungsobliegenheiten ergeben sich gem. § 10 Satz 1 Nr.2 TMG erst ab dem Zeitpunkt der Kenntnis des Diensteanbieters von den rechtswidrigen Informationen. Der Betreiber hat daher grundsätzlich nicht alle in seinen Dienst eingestellten Angebote auf rechtsverletzende Inhalte zu überprüfen (vgl. BGH WRP 2007, 1173, 1178 – Jugendgefährdende Medien bei eBay). Ebenso wenig trifft ihn – ohne dass der Senat dies im vorliegenden Fall verbindlich zu entscheiden hat – im Regelfall notwendigerweise eine Prüfungspflicht für sämtliche Angebote aller derjenigen Nutzer, die bereits durch (irgend)ein rechtswidriges Angebot aufgefallen sind (vgl. BGH WRP 2007, 1173, 1179 – Jugendgefährdende Medien bei eBay). Eine auf das gesamte Angebot bezogene Überwachungspflicht wird jedenfalls durch § 7 II 1 TMG ausgeschlossen, der einer derartigen aktiven Suchpflicht entgegensteht (BGH WRP 2007, 1173, 1179 – Jugendgefährdende Medien bei eBay).
Zur Begründung einer Prüfungspflicht bedarf es vielmehr, wie ausgeführt, eines konkreten Hinweises auf ein rechtswidriges Angebot eines bestimmten Nutzers. Für eine solche Konkretisierung hinsichtlich der Gesamtheit der Nutzer, die den Dienst des Betreibers nutzen, reicht es im Regelfall nicht aus, dass es in der Vergangenheit bereits derartige Angebote bei anderen Nutzern gegeben hat (BGH WRP 2007, 1173, 1179 – Jugendgefährdende Medien bei eBay). Ebenso wenig liegt bezüglich eines bestimmten Nutzers eine Konkretisierung der Rechtsgefährdung auf alle Arten von Rechtsverletzungen schon dann vor, wenn er in der Vergangenheit nur eine bestimmte Art rechtsverletzender Produkte angeboten hat. Hieraus ergibt sich nicht notwendigerweise eine erhöhte Wahrscheinlichkeit dafür, dass er auf andersartige rechtsverletzende Ware anbietet (BGH WRP 2007, 1173, 1179 – Jugendgefährdende Medien bei eBay). Allgemeine Regeln zu dem geschuldeten Umfang von Prüfungspflichten lassen sich danach nicht aufstellen. Wenn ein – wenn auch möglicherweise nur geringfügiger – Teil der Nutzer ein Medium für Zwecke verwendet, die nicht in Urheberrechte Dritter eingreifen, kann ein generelles Verbot des Vertriebs des Mediums rechtsmissbräuchlich sein. Vielmehr können nur solche Maßnahmen verlangt werden, die einerseits erforderlich und geeignet sind, die Urheberrechtsgefährdung zu beseitigen, andererseits aber keine unzumutbare Belastung für den Betreiber darstellen (vgl. BGH GRUR 1965, 104, 107 – Personalausweise / Tonbandgeräte-Händler II). Hat eine Person die ernsthafte Gefahr einer Verletzung von Urheberrechten durch Dritte in zurechenbarer Weise (mit)verursacht, folgt daraus ihre Verpflichtung, alle zumutbaren Sicherungsmaßnahmen zu treffen, durch die die Gefährdung der Rechte des Urhebers ausgeschlossen oder doch soweit wie möglich gemindert werden kann. Art und Umfang der Maßnahmen bestimmen sich nach Treu und Glauben (vgl. BGH GRUR 1984, 54, 55 – Kopierläden; BGH GRUR 1965, 104, 105 – Personalausweise / Tonbandgeräte-Händler II; BGH GRUR 1964, 94, 96 – Tonbandgeräte-Hersteller).
(5)
Vor dem Hintergrund der dargelegten Grundsätze obliegt es dem Betreiber eines Share-Hosting-Dienstes zwar nicht ohne Weiteres, vorsorglich sein gesamtes Angebot nach möglichen Lichtbildern zu durchsuchen, deren öffentliche Zugänglichmachung das Urheberrecht des Klägers verletzt. Er ist indes schon nach diesen Grundsätzen verpflichtet, diejenigen Nutzer, die in der Vergangenheit bereits Lichtbilder unter Verletzung von Urheberrechten hochgeladen haben, auch zukünftig intensiv und wirkungsvoll zu überprüfen. Hat ein solcher Betreiber aufgrund eigener Recherchen ihrer Abuse-Abteilung oder durch Beanstandungen des Rechteinhabers oder Dritter von einem konkreten rechtsverletzenden Angebot durch einen bestimmten Nutzer Kenntnis erlangt, so ist er verpflichtet, die Aktivitäten eben dieses Nutzers in Zukunft auf derartige Rechtsverletzungen zu Lasten des Rechteinhabers zu kontrollieren. Die Erfüllung derartiger Prüfungspflichten ist dem Betreiber eines Share-Hosting-Dienstes ohne Weiteres zumutbar, wie noch auszuführen ist.
(6)
Schon diesen Grundsätzen genügen die von der Beklagten ergriffenen Maßnahmen in Bezug auf ihr bekannt gewordene Verletzungen des Urheberrechts des Klägers nicht.
(a)
Jedenfalls hinsichtlich des identifizierbaren Nutzerkreises, der bereits Rechtsverletzungen zu Lasten des Klägers begangen hat, ist der Beklagten eine konkrete inhaltliche Überprüfung des Inhaltes von Dateien bereits vor dem oder jedenfalls während des Hochladens abzuverlangen. Denn die Beklagte weiß, dass diese Nutzer bereits in der Vergangenheit ihren Dienst für urheberrechtsverletzende Uploads verwendet haben. Sie weiß auch, dass sich diese Nutzer allein durch das Löschen und Sperren der zuvor hoch geladenen rechtsverletzenden Dateien nicht davon haben abhalten lassen, ihren Dienst „www.rapidshare.com“ erneut in Anspruch zu nehmen. Dieser Umstand trägt eine erheblich gesteigerte Wahrscheinlichkeit dafür in sich, dass dieselben Nutzer erneut die Dienste zum Upload urheberrechtsverletzender Inhalte missbrauchen werden, wobei es nahe liegt, dass hiervon auch der Kläger erneut in Bezug auf die streitgegenständlichen Lichtbilder betroffen sein kann. Irgendwelche – und sei es stichprobenhaften – Untersuchungen des Inhalts hochzuladender Dateien nimmt die Beklagte indes nicht vor. Derartige Überprüfungen sind indes notwendig – und auch zumutbar -, um derartige künftige Urheberrechtsverletzungen zu vermeiden, wobei sich die Beklagte nicht mit Erfolg darauf berufen kann, dass ihr Geschäftsmodell eine Identifizierung ihrer Nutzer nicht vorsieht, wie noch auszuführen ist.
(b)
Die Nutzungsbedingungen der Beklagten, nach denen der Upload rechtsverletzender Inhalte und die Verteilung der hierauf bezogenen Links ausdrücklich untersagt ist, ist eine notwendige, nicht jedoch eine hinreichende Maßnahme, um ihren Verpflichtungen gerecht zu werden. Denn es entspricht der allgemeinen Lebenserfahrung, dass sich Rechtsverletzer hiervon nicht abhalten lassen werden, wenn der Dienst ihnen andererseits hervorragende Rahmenbedingungen für ihr beabsichtigtes Verhalten bietet und darüber hinaus wegen der bestehenden Anonymität die Gefahr, auf Sanktionen in Anspruch genommen zu werden, gering ist.
(c)
Auch die Tatsache, dass die Beklagte eine Abuse-Abteilung vorhält, um Rechtsverletzungen über ihre Dienste aufzuspüren und zu vermeiden, ist eine notwendige Reaktion auf die sich aus der Struktur der Dienste ergebenden vielfältigen Missbrauchsmöglichkeiten. Entscheidend ist nicht, ob die Beklagte eine derartige Abteilung mit einer Reihe von Mitarbeitern vorhält, sondern allein, wie deren Aufgabenstellung definiert ist, insbesondere ob die vorgenommenen Aktivitäten ausreichend sind, um den sich rechtlich ergebenden Handlungspflichten gerecht zu werden. Dies ist indes nicht der Fall:
(aa)
Das von der Abuse-Abteilung verwendete MD5-Verfahren ist schon deshalb nicht hinreichend geeignet, weil dieses Verfahren in erster Linie die Integrität einer Datei prüft und nur Dateien mit einem identischen MD5-Wert ermitteln kann. Dieses Verfahren ist aber ungeeignet, sicher auszuschließen, dass gesperrte Dateien erneut hoch geladen werden, da hierfür aus einer beliebig langen Folge von Bytes ein 16 Bytes langer Wert (sog. MD5-Wert) gebildet wird, der die Datei identifiziert. Hiermit wird eine Prüfsumme generiert, mittels derer festgestellt werden kann, ob eine Datei verändert worden ist, denn jede zu 100% identische Datei hat stets ein und denselben MD5-Wert. Auch die Beklagte behauptet indes nicht, dass sich die MD5-Werte von Dateien, die lediglich Lichtbilder enthalten, nicht ohne Weiteres ändern lassen.
(bb)
Ebenfalls unzureichend ist es, dass dieses Verfahren um einen Wortfilter ergänzt ist, der Dateinamen auf bestimmte Schlüsselworte durchsucht. Dieses Verfahren mag geeignet sein, eine bestimmte Anzahl von Dateien als verdächtig auszusortieren. Es spricht aber keine Wahrscheinlichkeit dafür, dass Dateien mit den streitgegenständlichen Lichtbildern stets oder nur in einer überwiegenden Zahl von Fällen Schlüsselworte wie den Namen des Klägers oder die von ihm gewählten Bezeichnungen der streitgegenständlichen Bildersammlungen im Dateinamen tragen. Vielmehr liegt es nahe, dass rechtsverletzende Nutzer bereits in dem Dateinamen Hinweise auf den Urheber gerade zu vermeiden suchen; dies insbesondere dann, wenn ihnen bekannt wird, dass der Rechteinhaber gegen die rechtwidrige Verwertung seiner Werke vorgeht. Deswegen kann ein solches Verfahren weder für sich genommen noch in Verbindung mit dem MD5-Filter ausreichend sein, um künftige Rechtsverletzungen in ausreichendem Maße zu unterbinden.
(cc)
Die Kontrolle einer Vielzahl von Raubkopierer-Websites durch Mitarbeiter der Beklagten ist gleichermaßen zwar eine angemessene und sinnvolle Überwachungsmethode, die jedoch ebenfalls eine wirksame Verhinderung von Rechtsverletzungen nicht gewährleisten kann. Ein derartiges „Website-Monitoring“ in Bezug auf für den Umschlag von rechtsverletzenden Inhalten bekannte Internet-Seiten ist eine vernünftige Maßnahme, setzt jedoch erst dann ein, wenn eine Urheberrechtsverletzung bereits stattgefunden hat, denn zu dem Zeitpunkt, zu dem Links in der „Szene“ publiziert werden, ist die Rechtsverletzung bereits eingetreten. Die Dateien sind hoch geladen und ihr Speicherort der interessierten Öffentlichkeit zugänglich gemacht worden. Ein derartiges Verhalten kommt für einen effektiven Rechtsschutz zu spät. Eine derartige Maßnahme kann also allenfalls unterstützende Funktion haben.
(d)
Gleiches gilt für die von der Beklagten in dem den Parteien bekannten Verfahren zum Aktenzeichen 5 U 73/07 (vgl. Senat NJOZ 2008, 4927 – Rapidshare) angeführte Möglichkeit, verschiedenen Rechteinhabern einen Zugang zu einem „Lösch-Interface“ einzuräumen. Es mag sinnvoll sein, wenn auch der Kläger von dieser Option Gebrauch machen würde. Durch eine derartige Möglichkeit der Selbsthilfe verringern sich indes die der Beklagten obliegenden Überprüfungspflichten nicht in einem im Rahmen des vorliegenden Rechtsstreits erheblichen Umfang. Die Verhinderung urheberrechtsverletzender Nutzungen auf den von ihnen zur Verfügung gestellten Diensten obliegt zunächst allein der Beklagten; diese hat Rechtsverstöße in eigener Verantwortung zu unterbinden. Allenfalls in dem Bereich, in dem Rechtsverstöße trotz zumutbarer Maßnahmen der Betreiber derartiger Dienste nicht vollständig verhindert werden können, kann den Rechteinhabern zulässigerweise entgegengehalten werden, ein vollständiger Schutz sei nur durch ihre Mitwirkung herzustellen. Die Rechteinhaber sind indes nicht verpflichtet, durch Eigenvorsorge die Beklagte von der Erfüllung ihrer notwendigen Prüfungspflichten und Zugangsbeschränkungen zu entlasten.
(7)
Hinzu kommt, dass die Beklagte sich gerade nicht uneingeschränkt auf die oben dargelegten Grundsätze berufen kann. Denn diese stehen nach der Rechtsprechung des Bundesgerichtshofs unter dem ausdrücklichen Vorbehalt, dass der in Anspruch genommene Verletzer „ein von der Rechtsordnung gebilligtes Geschäftsmodell“ betreibt und ihm deshalb keine Anforderungen auferlegt werden dürfen, die dieses gefährden oder seine Tätigkeit unverhältnismäßig erschweren (BGH WRP 2007, 1173, 1177 – Jugendgefährdende Medien bei eBay). Der Bundesgerichtshof weist in derselben Entscheidung aber ausdrücklich auch darauf hin, dass einem Geschäftsmodell andererseits die ernst zu nehmende Gefahr immanent sein kann, dass es für die Begehung von Straftaten und unlauteren Wettbewerbshandlungen genutzt wird. Eine solche Gefahr folgt insbesondere aus einer durch die Möglichkeit zur freien Wahl eines Pseudonyms gewährleisteten Anonymität, der Möglichkeit einer problemlosen Abwicklung im Fernabsatz sowie der typischen, deutlich herabgesetzten Hemmschwelle für potentielle Nutzer, sich für entsprechende Angebote zu interessieren (BGH WRP 2007, 1173, 1175 – Jugendgefährdende Medien bei eBay). Ein derartiges Geschäftsmodell kann nach Auffassung des Senats dann, wenn es aufgrund seiner Struktur der massenhaften Begehung zum Beispiel von Urheberrechtsverletzungen Vorschub leistet, nicht von der Rechtsordnung gebilligt werden. Denn damit werden die über Art. 14 GG geschützten Interessen der Schutzrechtsinhaber in einem bestimmten Umfeld letztlich „institutionalisiert“ schutzlos gestellt und verletzt. Dies bedeutet im Gegenschluss, dass die von dem BGH zum Schutze des Dienstbetreibers vorgesehenen Einschränkungen der Prüfungspflichten dann nicht Platz greifen können. Auf die nach der Rechtsprechung des BGH im Regelfall bestehende Privilegierung kann sich ein Provider daher insbesondere dann nicht berufen, wenn er die ihm zumutbaren und nahe liegenden Möglichkeiten, die Identität des Nutzers zum Nachweis einer etwaigen Wiederholungshandlung festzustellen (oder sogar dem Berechtigten eine Rechtsverfolgung gegen diesen Nutzern zu ermöglichen), willentlich und systematisch ungenutzt lässt und damit die Interessen der Schutzrechtsinhaber der Beliebigkeit preisgibt. In einem derartigen Fall scheidet eine Differenzierung nach zumutbaren und nicht zumutbaren Überprüfungsmaßnahmen aus. In Betracht kommt allein ein „Generalverbot“ in Bezug auf das konkret streitgegenständliche Schutzobjekt. So verhält es sich im vorliegenden Fall. Der Senat hat bereits in dem den Parteien bekannten Urteil vom 2.7.2008 in der Sache IBM gegen die Beklagte (5 U 73/07) eingehend begründet, warum das Geschäftsmodell der Beklagten nicht von der Rechtsordnung gebilligt ist. Auf die Ausführungen in diesem veröffentlichten Urteil (NJOZ 2008, 4927 [Volltext] = GRUR-RR 2009, 95 [Leitsätze]- Rapidshare) nimmt der Senat zunächst zur Vermeidung von Wiederholungen Bezug. Für das vorliegende Verfahren seien lediglich die zentralen Punkte der Argumentation nochmals nachgezeichnet:
(a)
Das Geschäftsmodell der Beklagten ist maßgeblich dadurch gekennzeichnet, dass ihren Nutzern durch die Möglichkeit der freien Wahl eines Benutzernamens, der auch ein Pseudonym sein kann, vollständige Anonymität gewährleistet wird. Selbst Nutzer mit einem kostenpflichtigen Account (etwa einem „Premium-Account“) können gegenüber der Beklagten unter einem beliebigen Benutzernamen agieren und ihre Zahlungen über einen Bezahldienst abwickeln, so dass die Beklagte auch diese nicht unmittelbar identifizieren kann, sondern allenfalls über den Bezahldienst. Vor allem aber lässt sich nach der Organisation des Dienstes der Beklagten nicht rückverfolgen, von welchem Nutzer rechtsverletzende Dateien auf Server der Beklagten hochgeladen worden sind. Damit ist es den Nutzern bei dem Geschäftsmodell der Beklagten praktisch uneingeschränkt möglich, ihre Identität vollständig zu verbergen und den Inhabern verletzter Rechte wird eine wirksame Verfolgung verwehrt.
Solange die Nutzer eine sog. „statische IP-Adresse“ benutzen und sich direkt bei der Beklagten anmelden, ist eine Identifikation zwar über diese fest zugeordnete IP-Adresse möglich, deren Inhaber über den Anbieter der Telekommunikationsdienstleistung ermittelt werden könnte. Auch die Beklagte behauptet indes nicht, dass sie derartige Informationen auch nur vorhält oder gar an verletzte Rechtsinhaber herausgibt. Schon wenn die Benutzer „statische IP-Adressen“ über einen sog. Proxy-Server verwenden, kann die Beklagte zudem nur die IP-Adresse dieses Servers erkennen, nicht jedoch diejenige Person, an die der Proxy-Server die Anfragen weiterleitet. Ebenso undurchschaubar gestaltet sich der Sachverhalt, wenn sich der Nutzer – wie zumeist bei der Einwahl über einen Provider – einer sog. „dynamischen IP-Adresse“ bedient. In diesem Fall wird bei jeder Anfrage eine neue IP-Adresse zugeteilt, so dass es hierüber nicht möglich ist, frühere Rechtsverletzer eindeutig unmittelbar zu identifizieren und Wiederholungsfälle erkennbar zu machen. In allen diesen Möglichkeiten unterscheidet sich der Dienst der Beklagten von dem Internet-Marktplatz eBay. Denn dort ist in jedem Fall ein Nutzerkonto einzurichten und der Teilnehmer ist zumindest über seine „Alias-Bezeichnung“ eindeutig identifizierbar. Auch diese lässt sich zwar verändern bzw. gegen eine neue austauschen. Dies ist indes ungleich aufwändiger und komplizierter als das Verbergen bzw. der Wechsel der Identität im vorliegenden Fall. In jedem Fall kann eBay stets einen Nutzer von einem anderen unterscheiden und damit Wiederholungsfälle feststellen. Dies ist bei der Beklagten letztlich nicht möglich, wenn der Nutzer – was gerade bei Rechtsverletzern der Fall sein wird – seine Identität bewusst im Dunkeln halten will.
(b)
Diesem Zustand könnte die Beklagte abhelfen. Es ist ihr möglich und zumutbar, wenigstens solche Identifikationsmöglichkeiten der hochladenden Nutzer in ihrem Dienstangebot vorzusehen, dass eine Identifikation von Wiederholungsfällen erfolgen kann. Selbst wenn man unterstellt, dass die Beklagte nicht notwendigerweise dazu verpflichtet ist, eine umfassende Registrierung ihrer Nutzer durchzuführen, könnte (und müsste) sie die Nutzung ihres Dienstes aber zumindest davon abhängig machen, dass der jeweiligen Nutzer im Bedarfsfall über denjenigen Computer eindeutig zu identifizieren ist, über den er sich bei der Beklagten angemeldet hat. Das bedeutet, dass die Beklagte eine Nutzung mit dynamischen IP-Adressen ausschließen und ihre Nutzer stattdessen verpflichten müsste, statische IP-Adressen ohne Zwischenschaltung eines Proxy-Servers zu verwenden. Nutzeranfragen, die diesen Vorgaben nicht entsprechen, müsste die Beklagte notfalls zurückweisen. Alternativ könnte die Beklagte möglicherweise auch weiterhin dynamische IP-Adressen bzw. eine Kontaktaufnahme über einen Proxy Server zulassen, wenn sich diese Nutzer freiwillig einem Registrierungsverfahren unterwerfen und dadurch die Herkunft von Rechtsverletzungen feststellbar gemacht haben. Derartige Maßnahmen bieten zwar keinen vollständigen Schutz, könnten aber Rechtsverletzungen in erheblichem Maße entgegenwirken.
(aa)
Technisch kann ein Sharehosting-Provider wie die Beklagte durch identifizierbare Angaben ohne Weiteres Kenntnis von der Identität ihrer Nutzern bzw. den von ihnen zum Verbindungsaufbau gewählten Computern haben. Es ist ihm deshalb grundsätzlich möglich, künftige gleichartige Rechtsverletzungen durch wirkungsvolle Kontrollmechanismen bzw. Zugangssperren zu verhindern.
Soweit sich die Nutzer der Beklagten bei ihrem Dienst anmelden bzw. registrieren lassen, kennt die Beklagte deren Namen oder zumindest deren E-Mail-Adressen. Sie kann deshalb ohne Weiteres reagieren, wenn einer dieser registrierten Nutzer, der in der Vergangenheit durch ein Upload rechtsverletzender Dateien zum Nachteil des Klägers aufgefallen ist, ihren Dienst erneut für das Hochladen potentiell rechtsverletzender Dateien in Anspruch nimmt.
Dieselben Möglichkeiten bestehen auch gegenüber anonymen Nutzern. Von diesen kann die Beklagte zumindest die IP-Adressen kennen, von denen frühere rechtsverletzende Angebote hochgeladen worden sind. Jedenfalls aber ist es der Beklagten möglich, bei anonymen Nutzern vorsorglich für jeden Ladevorgang die IP-Adresse zu registrieren und für einen angemessenen Zeitraum zu speichern. Werden dann von derselben IP-Adresse nach vorheriger Beanstandung erneut potentiell den Kläger rechtsverletzende Dateien hoch geladen, so kann die Beklagten konkret handeln, wozu sie nach den obigen Ausführungen auch verpflichtet ist.
Entsprechende Erkenntnismöglichkeiten und Kontrollverpflichtungen bestehen selbst in den Fällen, in denen ausländische Nutzer ihren Dienst über eine IP-Adresse benutzen, die nicht einem einzelnen Nutzer, sondern einer Mehrheit von Nutzern oder sogar einem ganzen Stadtteil zugeordnet ist. Der Senat muss nicht darüber entscheiden, ob es der Beklagten von vornherein zumutbar ist, in derartigen Fällen die IP-Adresse vollständig von der Nutzung zu sperren und damit auch rechtstreue Nutzer von ihrem Angebot auszuschließen. Sofern die Beklagte diesen Weg nicht beschreiten will, wäre sie indes verpflichtet, die ihr zumutbaren Prüfungsmaßnahmen auf alle diejenigen Uploads zu erstrecken, die über diese IP-Adresse in ihren Dienste eingestellt werden. Der hiermit verbundene Mehraufwand und der Umstand, dass sich darunter möglicherweise auch eine Reihe völlig unverdächtiger Dateien befinden, ist der Beklagten möglich und auch zumutbar, wenn sie andererseits denjenigen rechtstreuen Nutzern, die eine solche IP-Adresse (mit) nutzen, die wegen rechtsverletzender Aktivitäten bereits aufgefallen ist, den Zugang erhalten will. Gerade wenn Einzelpersonen über die IP-Adressen im Regelfall nicht identifizierbar sind, dürften auch Datenschutzerwägungen einer Bekanntgabe an den Kläger nicht entgegenstehen.
(bb)
Ein derartiges Vorgehen könnte Verletzungen der Rechte des Klägers (und anderer Personen, deren Rechte über den Dienst der Beklagten verletzt werden) wenigstens deutlich eindämmen, bei entsprechendem Zusammenwirken mit dem Rechteinhaber möglicherweise langfristig gar unterbinden. Der Kläger als Rechteinhaber hat im Fall einer erkannten Rechtsverletzung – und insoweit grundlegend anders als bei eBay – Kenntnis nur von dem Link, zu dem die rechtsverletzende Dateien hochgeladen worden sind. Die Information, welcher Nutzer dies veranlasst hat bzw. von welcher IP-Adresse dies geschehen ist, hat im Zweifel allein die Beklagte. Deshalb ist es dem Kläger letztlich unmöglich, den Nachweis einer „Wiederholungstat“ zu führen, wenn die Beklagte ihm die Information über diese Daten verweigert. Dem Kläger obläge es demgemäß bei dem Entdecken neuer Rechtsverstöße, zumindest konkret nachfragen, ob diese auf einen der bekannten Rechtsverletzer zurückgehen. Diese Frage wäre von der Beklagten zu beantworten. Die jeweils gegebenen Informationen hätten dabei möglicherweise nicht vollständig, aber zumindest so eindeutig zu sein, dass der Kläger bei wiederholten Verstößen zweifelsfrei erkennen könnte, ob es sich um denselben Nutzer (bzw. dieselbe IP-Adresse) handelt und deshalb nunmehr eine aktive Prüfungspflicht der Beklagten besteht.
Jedenfalls bei einem Upload potentiell rechtsverletzender Dateien durch die bereits insoweit als Rechtsverletzer in Erscheinung getretenen Nutzer müsste die Beklagte dann derartige Dateien inhaltlich konkret und umfassend z. B. über unverwechselbare Suchbegriffe nach Hinweisen auf Rechtsverletzungen durchsuchen. Hierbei könnte sich die Beklagte in der Regel auf solche Dateien beschränken, die von ihrer Art und Struktur überhaupt als rechtsverletzend in Betracht kommen, hier also auf Dateien, die bildliche Informationen enthalten.
Sofern die Beklagte trotz derartiger Überprüfungen keine Hinweise auf eine Rechtsverletzung zu finden vermag, obwohl es sich tatsächlich um eine rechtsverletzende Dateien handelt, kann ihr gegebenenfalls – ohne dass der Senat über die insoweit anzulegenden Kriterien vorliegend zu entscheiden hat – nicht der Vorwurf der Verletzung von Prüfungspflichten gemacht werden. Wann eine solche Situation gegeben ist, lässt sich letztlich erst anhand des konkreten Einzelfalls im Rahmen eines Ordnungsmittelverfahrens beurteilen. In diesem Umfang ist es notwendig – und zulässig – die Beurteilung einer Rechtsverletzung in gewissem Maße von dem Erkenntnisverfahren in das Vollstreckungsverfahren zu verlagern. Eine umfassende, jeden Einzelfall trennscharf abgrenzende allgemeine Verbotsfassung wird in diesen Fällen letztlich nicht zu erreichen sein. Dies ändert indes nichts daran, dass die Beklagte rechtlich verpflichtet ist, umfassende Prüfungsmaßnahmen vorzunehmen.
Sofern von „verdächtigen“ Nutzern gepackte Dateien hoch geladen werden, hat die Beklagte diese Dateien vor der Einstellung in ihren Dienst zu entpacken, weil anders die gebotene umfassend inhaltliche Kontrolle im Zweifel nicht gewährleistet werden kann. Soweit derartige gepackte Dateien verschlüsselt oder mit einem Passwortschutz hochgeladen werden, muss die Beklagte den Upload wirksam (aber möglicherweise gleichwohl automatisiert) zurückweisen, wenn sie sich nicht dem Vorwurf eines schuldhaften Verstoßes gegen ihrer Unterlassungsverpflichtung aussetzen will.
(cc)
Derartige Identifikationsmaßnahmen, verbunden mit einer Pflicht zur Information des verletzten Rechteinhabers und einer Pflicht zur Kontrolle „verdächtiger“ Dateien erneut hochladender identifizierter Rechtsverletzer, sind der Beklagten bei Abwägung aller Umstände zumutbar, und zwar selbst dann, wenn sie ihr Geschäftsmodell bedrohen und künftige Nutzer abschrecken. Denn das Geschäftsmodell der Beklagten verdient jedenfalls insoweit keinen rechtlichen Schutz, als es dazu geeignet ist, vielfältige Rechtsverletzungen im Internet unter dem Schutz völliger Anonymität und fehlender Nachvollziehbarkeit zu ermöglichen.
(aaa)
Im vorliegenden Fall kann die kontrovers diskutierte Frage offen bleiben, ob einer derartigen Informationspflicht unüberwindbare datenschutzrechtliche Bedenken entgegenstehen. Sollte hierin ein Verstoß gegen das Fernmeldegeheimnis liegen, hätte dies zwangsläufig zur Folge, dass die Beklagte außer Stande ist, nach Maßgabe der von dem Bundesgerichtshof in den Entscheidungen „Internet-Versteigerung II“ sowie „Jugendgefährdende Medien bei eBay“ aufgestellten Grundsätze dem Rechtsinhaber die Verfolgung z. B. von Urheberrechtsverstößen zu ermöglichen. Denn diese Grundsätze setzen in der Regel voraus, dass der Rechtsinhaber zum Nachweis der Wiederholungsgefahr – wie ausgeführt – darlegen kann, dass Rechtsverstöße erneut aus derselben Quelle entspringen. Hierfür ist zumindest eine eindeutig zuzuordnende IP-Adresse erforderlich. Sollte die Beklagte aber datenschutzrechtlich tatsächlich außer Stande sein, dem Rechtsinhaber diese Art des Nachweises einer Rechtsverletzung zu ermöglichen, die zumindest – auch ohne Kenntnis weiterer personenbezogener Daten des Nutzer – zu einer Sperrung der konkreten IP-Adresse führen kann, stellt sich schon deshalb das gesamte Geschäftsmodell der Beklagten als rechtlich nicht schützenswert dar. Denn nach von der Beklagten selbst angeführten Zahlen werden über ihren Dienst in ganz erheblichem Umfang rechtsverletzende Dateien eingestellt. Im Verfahren zum Az. 5 U 73/07 hat die Beklagte selbst vorgetragen, dass beim Dienst www.rapidshare.com täglich ca. 150.000 Dateien neu eingestellt werden, dass insgesamt ca. 28 Millionen Dateien gespeichert sind und dass der Anteil der Dateien mit urheberrechtsverletzender Software, Raubkopien etc. bei 5 bis 6 % der gespeicherten Dateien liegt. Das bedeutet indes, dass selbst nach den eigenen Angaben der Beklagten jeden Tag ca. 9.000 Dateien mit rechtsverletzender Software etc. neu in ihren Dienst eingestellt werden und dass sich im Gesamtbestand ein Anteil rechtsverletzer Dateien in Höhe von ca. 1,68 Millionen Dateien befindet. Wenn sich die Beklagte vor diesem Hintergrund – zu Recht oder zu Unrecht – auf den Standpunkt stellt, eine Rückverfolgung des Uploads urheberrechtswidriger Software bzw. eine Kooperation mit Rechteinhabern wie dem Kläger sei ihr aus Rechtsgründen nicht möglich, so belegt dieser Umstand mit aller Deutlichkeit, dass das Geschäftsmodell der Beklagten schon aus diesem Grunde nicht den Schutz der Rechtsordnung verdient. Denn keine Rechtsordnung kann hinnehmen, dass tagtäglich allein über eine einzige Internetseite sehenden Auges Rechtsverletzungen in diesem Umfang begangen werden, ohne dass dem Rechtsinhaber eine Möglichkeit zur Seite steht, in Abstimmung mit dem Betreiber des Dienstes zumindest den Nachweis zu führen, dass wiederholte Rechtsverletzungen aus derselben Quelle stammen und diese deshalb von der weiteren Nutzung des Dienstes wirksam ausgeschlossen werden muss.
(bbb)
Die Beklagte ist auch nicht rechtlich verpflichtet, ihren Dienst ohne vorherige Registrierung und Erfassung ihrer Nutzer unter Wahrung der Anonymität zur Verfügung zustellen. Gemäß § 12 I TMG dürfen personenbezogene Daten nur nach Maßgabe dieses Gesetzes erhoben werden. Gemäß § 13 VI TMG gilt: „Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“ Eben an dieser Zumutbarkeit fehlt es hier, weil die Beklagte nach den obigen Ausführungen im Gegenteil gerade dazu verpflichtet ist, keine vollständig anonyme Nutzung anzubieten.
(ccc)
Das Risiko, dass rechtsuntreue Nutzer einer derartigen Erfassung in Zukunft auszuweichen versuchen, sobald diese bekannt wird, liegt zwar auf der Hand. Die Möglichkeiten hierzu sind vielfältig und reichen von Registrierungen unter neuen Identitäten/E-Mail-Adressen bis zu ständig wechselnden IP-Adressen. Die Beklagte ist grundsätzlich nicht verpflichtet, alle ihre Nutzer unter einen Generalverdacht zu stellen. Sie darf sich deshalb im Prinzip auf bislang bekannte Rechtsverletzer beschränken. Insbesondere ist sie nicht notwendigerweise gehalten, weitere – zu eindeutiger Identifikation geeignete – personenbezogene Nutzerdaten in jedem Einzelfall zu erheben. Allerdings ist die Beklagte auf der anderen Seite rechtlich zwingend verpflichtet, sich nach den ihr zur Verfügung stehenden Möglichkeiten verlässliche Kenntnis von rechtsverletzenden Quellen bzw. Nutzern zu verschaffen, um diese von der weiteren Inanspruchnahme ihres Dienstes ausschließen zu können.
(ddd)
Diese – im Umfang begrenzten – inhaltlichen Prüfungsmaßnahmen sind der Beklagten bei Abwägung mit den berechtigten Interessen des Klägers nicht nur im Zeitaufwand, sondern auch wirtschaftlich und sicherheitstechnisch zumutbar. Soweit die Beklagte für die Überprüfung entpackter Dateien zusätzliche Server anschaffen muss, um diese Überprüfungsmaßnahmen abgegrenzt von ihrem laufenden System vornehmen zu können, ist dieser Aufwand überschaubar und zur Schaffung eines zulässigen Geschäftsmodells zumutbar. Eine flächendeckende Überprüfung, die der Beklagten unmöglich oder wenigstens unzumutbar sein mag, wird hier nicht gefordert. Auch Sicherheitsbedenken können die Beklagte nicht von der Verpflichtung entbinden, zumindest Dateien von solchen Nutzern zu entpacken, die in der Vergangenheit bereits wegen Rechtsverletzungen zu Lasten des Klägers aufgefallen sind. Es mag sein, dass hierbei durch Viren, Trojaner, Exploits, Aktivbomben usw. vielfältige Gefahren für die Integrität der Systeme der Beklagten drohen. Jedenfalls im Hinblick auf die zahlenmäßig begrenzte Nutzergruppe, hinsichtlich derer überhaupt nur eine inhaltliche Prüfungspflicht besteht, muss die Beklagte unter Abwägung der Interessen des Klägers Mittel und Wege finden, um diese Risiken beherrschbar zu machen. Hierzu können sich gegeneinander abgegrenzte Systeme für den normalen Sharehosting-Betrieb und die inhaltliche Überprüfung verdächtiger Dateien anbieten. Falls hiermit verbundene Investitionen unverhältnismäßig erscheinen, bleibt die weitere Möglichkeit, gepackte und/oder verschlüsselte und/oder passwortgeschützte Dateien von bereits als rechtsverletzend in Erscheinung getretenen Nutzern (ebenso wie von denjenigen, die auf einen Verzicht der Nutzung einer dynamischen IP-Adresse bzw. einen Proxy-Server nicht bereit sind) generell abzuweisen. Hierdurch wird weder das Geschäftsmodell der Beklagten als solches in Frage gestellt noch werden berechtigte Interessen rechtmäßiger Nutzer beeinträchtigt. Sofern die Beklagte trotz der damit verbundenen überproportional großen Risiken weiterer Rechtsverletzungen auch rechtsuntreuen Nutzern weiterhin das Hochladen gepackter Dateien gestatten will – wozu sie unter keinem Gesichtspunkt verpflichtet ist -, muss sie die damit einhergehenden erhöhten Aufwendungen im eigenen Interesse selbst tragen.
(eee)
Mit diesen Maßnahmen werden insbesondere auch die Interessen rechtstreuer Nutzer nicht unangemessen beeinträchtigt. Es mag sein, dass gerade gegenüber diesen Nutzern ein pro-aktives Entpacken von Dateien bzw. Zurückweisen von verschlüsselten bzw. passwortgeschützten Dateien unzumutbar ist, weil derartige Nutzer ein berechtigtes Interesse daran haben können, Dritten – auch der Beklagten – Zugang zu und Kenntnis von ihren Dateien zu verweigern. Es ist indes als lebensfern auszuschließen, das derartige – rechtstreue – Nutzer von dem erforderlichen Prüfungsraster der Beklagten, das ausschließlich bereits in Erscheinung getretene Urheberrechtsverletzer zu Lasten des Klägers berücksichtigt, erfasst werden können. Ist dies gleichwohl der Fall, so stellt sich eine inhaltliche Prüfung jedenfalls nicht als unverhältnismäßig dar und ist von diesen (ansonsten rechtstreuen) Nutzern hinzunehmen.
(fff)
Durch die beschriebenen Prüfungsmaßnahmen würde weder das Geschäftsmodell der Beklagten grundlegend in Frage gestellt noch würde diese unangemessen in ihrer geschäftlichen Tätigkeit behindert bzw. mit unzumutbaren Pflichten belegt. Rechtlichen Schutz verdient das Geschäftsmodell der Beklagten nur mit derjenigen Zweckausrichtung, wie sie von ihr selbst vorgetragen worden ist. Die Beklagte hat erklärt, dass sie das Hochladen und Verteilen urheberrechtswidriger Software über ihre Dienste missbilligt. Soweit die Verhinderung künftiger Rechtsverletzungen durch konkrete, im Einzelnen bekannte Nutzer, die in der Vergangenheit durch entsprechende Rechtsverletzungen bekannt geworden sind und deshalb auch für die Zukunft eine erhöhte Wahrscheinlichkeit gleichartiger Handlungen bieten, eine mit der wirksamen Überprüfung und Verhinderung notwendigerweise einhergehende Behinderung der Geschäftstätigkeit der Beklagten mit sich bringt, ist diese von ihr hinzunehmen, weil sich hierin ein typisches Risiko ihres mit wirtschaftlicher Zielrichtung betriebenen Geschäftsmodells verwirklicht, aus dem sie Einkünfte erzielt. Soweit eine Prüfungspflicht besteht, schulden die Betreiber angemessene Bemühungen, entsprechende Angebote aufzudecken und zu entfernen. Sofern trotz angemessener Bemühungen ein vollständiger Ausschluss der fraglichen Angebote von dem Dienst technisch oder faktisch zuverlässig nicht möglich ist, fehlt es an einem Verstoß der Betreiber gegen die Prüfungspflicht (BGH WRP 2007, 1173, 1179 – Jugendgefährdende Medien bei eBay).
(c)
Der Senat hat aus Anlass des vorliegenden Rechtsstreits nicht darüber zu entscheiden, ob die Beklagte daneben auch die Rechtspflicht treffen kann, nicht nur den – zur Vermeidung erneuter Rechtsverletzungen ausreichenden elektronischen Ursprungsort, sondern darüber hinaus auch die persönliche Identität ihrer Nutzer festzustellen, insbesondere derer, die rechtsverletzende Handlungen begehen. Eine derartige Maßnahme könnte zu unzumutbaren Belastungen der Beklagten führen, zumal nicht ersichtlich ist, dass dies eine zwingende Voraussetzung für ein zulässiges Geschäftsmodell ist. Der Erfolg des Internets beruht zu einem ganz erheblichen Teil – zulässigerweise – gerade auf dem Grundsatz der Anonymität. Entscheidend bleibt vielmehr stets die Frage, ob es dem Betreiber des Dienstes – auch ohne Kenntnis der handelnden natürlichen Person – gelingt, nach dem Hinweis auf eine konkrete Rechtsverletzung weitere gleichartige Rechtsverletzungen aus derselben „Quelle“ zu unterbinden.
(d)
Diese Möglichkeiten hat die Beklagte auf die Beanstandungen des Klägers indes soweit ersichtlich nicht in einem Fall genutzt; auch die Beklagte behauptet nicht, dass sie IP-Adressen, über die rechtsverletzende Dateien hochgeladen wurden, registriert, bei deren erneuter Verwendung Inhalte überprüft und dem Kläger die für eine direkte Verfolgung der hochladenden Nutzer erforderlichen Informationen gibt. Dieses Verhalten zeigt, dass die Beklagte letztlich nicht gewillt ist, das ihr Mögliche und Zumutbare zu tun, um in Korporation mit dem Kläger künftige Rechtsverletzungen zu unterbinden. Auch dieses Verhalten lässt erhebliche Zweifel daran aufkommen, ob das Geschäftsmodell der Beklagten tatsächlich in erster Linie auf rechtmäßige Nutzungsformen ausgerichtet ist.
Die Beklagte wendet indes die aufgezeigten naheliegenden und zumutbaren Erkenntnis- bzw. Kontrollmöglichkeiten nicht nur nicht an. Vielmehr ist sie darüber hinaus offensichtlich daran interessiert und bestrebt, weiterhin jede Möglichkeit einer Identifizierung ihrer Nutzer zu unterlassen. Auch nach mehreren vorangegangen Verfahren gegen die Beklagte bzw. ihren Verwaltungsrat, in denen der Senat bereits auf die mangelnde rechtliche Schutzfähigkeit des Geschäftsmodells der Beklagten in seiner derzeitigen Gestaltung hingewiesen hatte (Az. 5 U 73/07, 5 U 119/07 und 5 U 149/07), hält die Beklagte unverändert an ihrem Geschäftsmodell fest, das einen vollständig anonymen Upload ermöglicht und keine Schutzmechanismen gegen wiederholte Rechtsverletzungen vorsieht. In jenen Verfahren waren zudem Indizien dafür beigebracht worden, nach denen die Beklagte gerade diesen Aspekt ihres Dienstangebotes gegenüber der Öffentlichkeit besonders herausstellt und sich zudem dem Zugriff der deutschen Gerichtsbarkeit zu entziehen sucht; insoweit wird auf die Ausführungen im genannten Urteil vom 2.7.2008 (5 U 73/07 = NJOZ 2008, 4927 – Rapidshare) Bezug genommen.
(8)
Damit stellt sich nach der Ansicht des Senates die Feststellung als unausweichlich dar, dass das gesamte Geschäftsmodell der Beklagten in seiner gegenwärtigen Ausprägung von der Rechtsordnung nicht gebilligt wird und damit nicht schutzwürdig ist, weil es letztlich auf die massenhafte Begehung von Urheberrechtsverletzungen ausgerichtet ist bzw. die berechtigten Interessen der Urheberrechtsinhaber trotz bestehender zumutbarer Kontrollmechanismen in einer Weise schutzlos stellt, die in rechtlicher Hinsicht auch vor dem Hintergrund nur eingeschränkter Prüfungspflichten von Providern nicht akzeptabel ist. Vielmehr wohnt dem Geschäftsmodell der Beklagten die ernst zu nehmende Gefahr inne, dass es für die (massenhafte) Begehung von Straftaten, Urheberechtsverletzungen und unlauteren Wettbewerbshandlungen genutzt wird. Ein Geschäftsmodell, das auf derartigen Grundsätzen beruht, verdient nicht den Schutz der Rechtsordnung, weil es letztlich die berechtigten Interessen von Inhabern absoluter Sonderschutzrechte bewusst und sehenden Auges vollständig schutzlos stellt. Die Beklagte kann sich daher auch nicht auf die Unzumutbarkeit der Erfüllung von Prüfungspflichten berufen, weil sie ihrer (unterstellten) Unfähigkeit, diese zu erfüllen, durch ihr Geschäftsmodell wissentlich und willentlich selbst Vorschub leistet.
(9)
In einem derartigen Fall eines von der Rechtsordnung wegen der im Schutze der Anonymität massenhaft sanktionslos begehbaren (Schutz)Rechtsverletzungen nicht gebilligten Geschäftsmodells erweisen sich damit die ansonsten einschlägigen Kategorien einer „Wiederholungsgefahr“ bzw. einer „Erstbegehungsgefahr“ bereits strukturell als ungeeignet und können deshalb aus den genannten Gründen nicht als Voraussetzungen für das Einsetzen konkreter Prüfungspflichten verlangt werden. In Betracht kommt letztlich nur eine einschränkungslose Prüfungspflicht, nachdem die Beklagte auf konkrete Erstverstöße ihrer Nutzer in Bezug auf die streitgegenständlichen Lichtbilder hingewiesen worden ist.
Da die Beklagte in Kenntnis der begangenen Urheberechtsverletzungen weiterhin einschränkungslos eine anonyme Nutzung ihres Dienstes zulassen, schneidet sie dem Kläger letztlich sehenden Auges den erforderlichen Nachweis wiederholter Begehungshandlungen ab, welchen dieser benötigt, um seine Rechte erfolgreich durchsetzen zu können. Denn ein Unterlassungsanspruch, mit dem das künftige Hochladen urheberrechtsverletzender Lichtbilder unterbunden werden soll, setzt Wiederholungs- oder Erstbegehungsgefahr voraus. Für die Annahme von Wiederholungsgefahr ist eine vollendete Verletzung nach Begründung der Prüfungspflicht erforderlich (BGH WRP 2007, 1173, 1179 – Jugendgefährdende Medien bei eBay). Eine derartige Verletzung liegt vor, wenn ein Anbieter, der dem Betreiber bereits in der Vergangenheit wegen eines derartigen Verstoßes bekannt geworden ist, nachfolgend erneut gleichartige Angebote anbietet, sofern der Betreiber insoweit nach den dargelegten Grundsätzen zu Prüfung verpflichtet war (BGH WRP 2007, 1173, 1179 – Jugendgefährdende Medien bei eBay). Hierzu kann und konnte der Kläger aufgrund des Verhaltens der Beklagten keine substantiierten Angaben machen. Er konnte insbesondere nicht konkret darlegen, dass von denselben Nutzern bzw. IP-Adressen, zu denen er der Beklagten konkrete Beanstandungen für die in diesem Rechtsstreit streitgegenständlichen Lichtbilder mitgeteilt hatte, erneut die gleichen Lichtbilder rechtsverletzend hochgeladen worden sind. Nur in diesem Fall läge aufgrund der Besonderheiten der vorliegenden Fallgestaltung eine auf den Einzelfall bezogene Urheberrechtsverletzung vor. Indem die Beklagte dem Rechtsinhaber derartige Nachweismöglichkeit abschneidet, nimmt sie ihrem eigenen Geschäftsmodell die rechtliche Schutzwürdigkeit.
gg.
Nach allem schuldet die Beklagte als Störer Unterlassung der öffentlichen Zugänglichmachung der streitgegenständlichen Lichtbilder. In den Unterlassungstenor sind zur Klarstellung die in der Klage enthaltenen Beschränkungen auf eine öffentliche Zugänglichmachung im Internet und über den Dienst „www.rapidshare.com“ aufgenommen, da nur dies nach den obigen Ausführungen streitgegenständlich ist. Zudem war eine sprachliche Ungenauigkeit des Antrags zu bereinigen, denn bei den exemplarisch unter „insbesondere“ aufgeführten Dateien handelte es sich keineswegs ausschließlich um *.rar- Dateien. Schließlich waren zum Zwecke der hinreichenden Bestimmtheit anstelle des im Antrag enthaltenen Verweises auf bestimmte Anlagen die konkreten streitgegenständlichen Lichtbilder im Tenor wiederzugeben.
b.
Hinsichtlich der geltend gemachten Ansprüche auf Zahlung von Schadensersatz (Lizenz und Anwaltskosten) hat die Berufung hingegen keinen Erfolg, da dem Kläger ein derartiger Anspruch unter keinem rechtlichen Gesichtspunkt zusteht. Wie oben ausgeführt, hat die Beklagte das Urheberrecht des Klägers nicht als Täter oder Teilnehmer schuldhaft verletzt, sondern lediglich als Störer. Gegenüber dem Störer kommen indes lediglich Abwehr-, nicht dagegen Schadensersatzansprüche in Betracht (BGH GRUR 2002, 618, 619 – Meißner Dekor; BGH GRUR 2001, 82, 83 – Neu in Bielefeld I; BGH, GRUR 1998, 167, 168f – Restaurantführer). Schutzrechtsverletzungen und Wettbewerbsverstöße stellen unerlaubte Handlungen dar. Als Schuldner des deliktischen Schadensersatzanspruches kommt im gewerblichen Rechtsschutz und Wettbewerbsrecht ebenso wie im bürgerlichen Recht der Täter, Mittäter (§ 830 I 1 BGB) oder Teilnehmer (§ 830 II BGB) der unerlaubten Handlung sowie daneben derjenige in Betracht, dem das Verhalten des Handelnden zuzurechnen ist. Darüber hinaus eröffnet die Störerhaftung zwar die Möglichkeit, auch denjenigen in Anspruch zu nehmen, der – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes oder zu einer verbotenen Handlung beigetragen hat (vgl. zum Wettbewerbsrecht BGH, GRUR 1997, 313, 315 – Architektenwettbewerb; zum Urheberrecht: GRUR 1999, 418, 419f – Möbelklassiker). Diese Haftung, die ihre Grundlage nicht im Deliktsrecht, sondern in der Regelung über die Besitz- und die Eigentumsstörung in § 862 BGB und in § 1004 BGB hat, vermittelt indes nur Abwehransprüche. Für einen Schadensersatzanspruch gegenüber dem Störer fehlt es an einer gesetzlichen Grundlage (BGH GRUR 2002, 618, 619 – Meißner Dekor).
3.
Die Kostenentscheidung folgt aus §§ 92 I Nr.1 ZPO. Für eine Anwendung des § 97 II ZPO war kein Raum, da das Vorbringen des Klägers zu seiner Aktivlegitimation bereits in erster Instanz erfolgte und vom Landgericht ermessensfehlerhaft nicht im Rahmen einer Wiedereröffnung zugelassen worden war.
4.
Der Ausspruch über die vorläufige Vollstreckbarkeit beruht auf §§ 708 Nr.10, 709 Satz 2, 711 ZPO.
5.
Die Voraussetzungen für eine Zulassung der Revision nach § 543 Abs.2 ZPO liegen vor. Der Rechtsstreit hat grundsätzliche Bedeutung. Es bedarf einer Entscheidung des Revisionsgerichts auch zur Fortbildung des Rechts im Hinblick auf die noch nicht höchstrichterlich geklärte Frage der Verantwortlichkeit eines Share-Hosters, also eines Internetanbieters, der Speicherplatz mit der Möglichkeit der Weitergabe von Links zu den gespeicherten Informationen zur Verfügung stellt, für die Einstellung urheberrechtsverletzender Inhalte durch eigenverantwortlich handelnde Dritter, auch wenn er sich diese Inhalte nicht zu eigen gemacht hat.