Zur unfreien Bearbeitung eines urheberrechtlich geschützten Computerprogramms

30.12.2010

Rechtsgebiete

Autoren

Rechtsanwalt Patrick Jacobshagen


Die Kanzlei "Streifler & Kollegen" vertritt Sie auch in Angelegenheiten des Film-, Medien- und Urheberrechts.
EnglischFranzösisch 1 mehr anzeigen
Zusammenfassung des Autors
Darlegung und Nachweis des Vorliegens einer unfreien Bearbeitung eines urheberrechtlich geschützten Computerprogramms – BSP Bierbach, Streifler & Partner PartGmbB
Das KG hat mit dem Urteil vom 17.03.2010 (Az: 24 U 117/08) folgendes entschieden:

Die Berufung der Klägerin gegen das Urteil des Landgerichts Berlin vom 03. Juni 2008 - 16 O 78/07 - wird zurückgewiesen.

Die Klägerin hat die Kosten des Rechtsstreits zweiter Instanz und die außergerichtlichen zweitinstanzlichen Kosten der Nebenintervenientin zu tragen.

Das Urteil ist vorläufig vollstreckbar. Die Klägerin kann die Vollstreckung durch Sicherheitsleistung oder Hinterlegung in Höhe von 110% des zu vollstreckenden Betrages abwenden, wenn nicht der jeweilige Vollstreckungsgläubiger vor der Vollstreckung Sicherheit in gleicher Höhe leistet.

Die Revision wird nicht zugelassen.


Gründe:

Gemäß § 540 Abs. 1 Satz 1 Nr. 1 ZPO wird auf die tatsächlichen Feststellungen im angegriffenen Urteil des Landgerichts Bezug genommen. Ergänzend wird ausgeführt:

Die Klägerin begehrt - nach in der Sache gleichem, erfolglosem Antrag auf Erlass einer einstweiligen Verfügung im Verfahren vor dem Landgericht Berlin zu 16 O 1049/06 - im hiesigen Rechtsstreit, die Beklagte, welche als (mittelbare) Lizenznehmerin der Nebenintervenientin die Virtualisierungssoftware „Pn ...“ im Internet zum Verkauf anbietet, zu verpflichten, es bei Vermeidung der gesetzlichen Ordnungsmittel zu unterlassen, die Virtualisierungssoftware „Pn ...“ der Nebenintervenientin zu verbreiten und/oder verbreiten zu lassen, mit der Begründung, ihr stünden an dieser Software Rechte unter dem Gesichtspunkt der unfreien Bearbeitung zu.

Das Landgericht hat die Klage mit Urteil vom 03.06.2008 abgewiesen. Mit ihrer Berufung verfolgt die Klägerin ihr Begehren in zweiter Instanz fort.

Die Klägerin rügt und trägt weiter vor:

Auf den vorliegenden Fall sei deutsches Recht anzuwenden.

Sie mache die Verletzung ihrer Rechte an der Software „tn ...)“ durch die Verwertung der Software „Pn ...)“ durch die Beklagte geltend. Sie sei Inhaber der ausschließlichen Nutzungsrechte hinsichtlich ersterer; dies sei aufgrund eines Copyright-Vermerks (Anlage K 6) zu vermuten.

Bei einem Computerprogramm seien dessen Architektur, dessen - mit Handlungsabläufen bei Romanen vergleichbare - Programmabläufe schutzfähig.

Vorliegend habe das Programm „Pn ...“ identische interne Programmabläufe, die identisch angeordnet und miteinander verknüpft seien wie das Programm „tn ...)“; es sei entgegen der Auffassung des Landgerichts nicht nur das Ziel übernommen worden, sondern auch der Weg. Aufgrund der Übernahme von Teilen sei die Software „Pn ...)“ insgesamt urheberrechtswidrig.

Das Privatgutachten der Rn ... GmbH habe diese Umstände aufgezeigt, nämlich transparent gemacht, welche Programmfunktionen des Programms „tn ...)“ beim Programm „Pn ...“ identisch übernommen worden seien und - die schöpferische Gestaltung des Programmierers sichtbar machend - wie diese identischen Programmfunktionen miteinander verknüpft seien. Urheberrechtsverletzungen bei Computerprogrammen seien nicht nur durch einen Vergleich der Quellcodes nachweisbar, sondern auch durch einen Vergleich der Binärcodes. Durch eine technische Analyse des Binärcodes eines - auch bearbeiteten - Programms, wie sie die Rn ... GmbH durchgeführt habe, könnten sogenannte „Callgraphen“ extrahiert werden, die den genauen Funktionsablauf des Programms und seine Architektur wiedergäben und somit eine qualitative Aussage erlaubten. Die Analysetools der Rn ... GmbH ließen einen so weitgehenden Einblick in Aufbau und Gestaltung eines Programms zu, dass Programmfehler und Sicherheitslücken entdeckt werden könnten. Es sei unrichtig, dass die Rn ... GmbH nicht „die streitgegenständliche Programme“ untersucht habe. Die Vergleichstechnik des Binärcodes durch Callgraphen beruhe nicht auf einer Dekompilierung. Die von der Rn ... GmbH festgestellte Übereinstimmung von 28% der Funktionen zwischen „tn ...“ in der Windows-Version und Parallels sei signifikant.

Hinzu kämen folgende Indizien: Beide Programme könnten das Container-Format der Software der Klägerin problemlos lesen und verarbeiten; der Maustreiber ermögliche bei beiden Programmen die durchgängige Verwendung der Computermaus im Wirts- und Gastsystem; die OOO Parallels habe nach Ende der Zusammenarbeit mit ihr die für sie (= Klägerin) erstellte Software zum Download angeboten und die mit der OOO Parallels zu den dahinter stehenden Personen teilweise personenidentische Nebenintervenientin gehe infolge der Annahme, der Klägerin seien nicht alle Nutzungsrechte übertragen worden, bis heute davon aus, hierzu befugt zu sein und biete in den USA eine Version der Software „Pn ...“ für Windows an, die identische Programmbibliotheken wie die Software „tn ...“ verwende. Die Personenidentität der OOO Parallels mit der Nebenintervenientin sei schon bei Herrn Nn ... offensichtlich, der für die OOO Parallels Dokumente (Anlagen N-B 1 und 3) unterzeichnet habe und für die Nebenintervenientin vor dem Landgericht Berlin aufgetreten sei [gemeint wohl: im Verfahren 16 O 1049/06] und auf der Website der Nebenintervenientin als Vice President und sowie mit weiteren Funktionen genannt werde. Ferner verfüge die Nebenintervenientin über Dokumente der OOO Parallels und von der Website der „Pn ...“ werde man auf die Website der Nebenintervenientin weitergeleitet.

Dass die Betriebssysteme Windows NT und Mac OS ... verschiedene Programmphilosophien und -strukturen verfolgten, spreche vorliegend nicht entscheidend gegen die Annahme einer Programmübernahme, da bei - nicht betriebssystemnahen - Anwendungsprogrammen regelmäßig eine weitgehende Programmübernahme möglich sei.

Wegen der erdrückenden Indizienlage hätte das Landgericht bereits eine Beweislastumkehr zu ihren Gunsten annehmen müssen. Darüber hinaus befinde sie sich in Beweisnot, da sie die Quellcodes des Programms „tn ...)“, welche ihr von der OOO Parallels nicht mehr zur Verfügung gestellt worden seien, nicht vorlegen könne; dies könnten aber die Beklagte oder jedenfalls die Nebenintervenientin.

Sie habe im Termin vor dem Landgericht vom 03.06.2008 Leistungsscheine vorgelegt; diese könnten nochmals vorgelegt werden.

Bei der Frage des Nachweises einer Urheberrechtsverletzung durch einen Binärcode-Vergleich handele es sich um eine - gerichtlich bislang wohl noch nicht entschiedene - Frage von besonderer Bedeutung.

Wegen der weiteren Einzelheiten wird auf die Berufungsbegründungsschrift vom 08.12.2008 (Bd. II Bl. 16-23 d. A.) und auf den Schriftsatz vom 01.09.2009 (Bd. II Bl. 83-93 d. A.) Bezug genommen.


Die Berufung hat keinen Erfolg.

Die form- und fristgerecht eingelegte und begründete und auch im Übrigen zulässige Berufung ist unbegründet.

Die - nach dem Prinzip der lex fori nach deutschem Zivilprozessrecht zu beurteilende - Klage ist zulässig.

Soweit die Beklagte rügt, der Antrag der Klägerin sei zu unbestimmt, da diese selbst vortrage, das von der Beklagten verwertete Programm übernehme nur einzelne Teile der Schutzform, gleichwohl aber die Unterlassung des Vertriebs der Software „Pn ...“ insgesamt begehre und sie auch keine konkrete Version angebe, hinsichtlich derer Unterlassung begehrt werde, obwohl sie nur beanstande, die Beklagte verwerte die Version 1.940, betrifft dies alles die Begründetheit der Klage.

Soweit die Beklagte weiter bemängelt, der Verweis im Klageantrag auf einen bloßen Link sei unzulässig, ist die Angabe dieses Beispiels im Antrag für die Klagezulässigkeit unschädlich.

Die Klage ist indes unbegründet.

Anzuwendendes materielles Recht.

Der Rechtsstreit der Parteien ist nach deutschem Recht zu beurteilen. Im vorliegenden Rechtsstreit streiten zwei deutsche GmbHs darum, ob die Beklagte urheberrechtliche Verwertungsrechte der Klägerin verletzt hat und ob letzterer insoweit ein Unterlassungsanspruch gegenüber ersterer zusteht. Es liegt somit keine ausreichende Anknüpfung für die Annahme vor, dass anderes als deutsches Urheberrecht auf den Rechtsstreit der Parteien anzuwenden wäre. Nach diesem richten sich auch die aus dem Urheberrecht oder einem Nutzungsrecht daran hergeleitete materielle Berechtigung zur Verfolgung von Rechtsverletzungen sowie die Übertragbarkeit solcher Rechte. Ob Anderes für die Frage gilt, welches Recht auf den Vertrag der Klägerin mit der russischen OOO Parallels (Anlage K 1) anzuwenden wäre, falls es - wie nicht - für die Entscheidung des Rechtsstreits auf diesen ankäme, kann dahinstehen.

Der Klägerin steht gegenüber der Beklagten aus keinem rechtlichen Gesichtspunkt ein Anspruch auf Unterlassung, die Virtualisierungssoftware „Pn ...“ der Nebenintervenientin zu verbreiten und/oder verbreiten zu lassen, zu. Ein derartiger Anspruch ergibt sich insbesondere nicht aus §§ 97 Abs. 1, 69a Abs. 1, 69c Nr. 3, 15 Abs. 1 Nr. 2, 17, 2 Abs. 1 Nr. 1 UrhG.

§§ 2 Abs. 1 Nr. 1, 69a ff UrhG regeln, unter welchen Voraussetzungen Computerprogramme urheberrechtlich geschützt sind.

Unter einen Computerprogramm ist - vereinfacht gesprochen - eine Reihe von Befehlsanweisungen an einen Computer zur Erzielung einer Wirkung zu verstehen.

Computerprogramme sind ihrem Charakter und ihrer Verwendung nach eher weniger schöngeistiger als technisch-funktionaler Natur; ihr wirtschaftlicher Wert besteht in der Regel in ihrer Funktionalität. Das Urheberrecht schützt aber allein die - im Wirtschaftsleben oft zweitrangige - Form des Programms, nicht aber dessen Inhalt oder Funktionalität, nicht dessen „Ideen und Grundsätze“, § 69a Abs. 2 Satz 2 UrhG. Unter den Schutzbereich können fallen: Bildschirmmasken, das sonstige Erscheinungsbild, die Programmstruktur, die Gliederung des Programmablaufs, die Anordnung der Programmelemente und deren Zusammenwirken, der Algorithmus, also die präzise Verarbeitungsvorschrift, die von der Maschine ausgeführt werden kann.

Das Gesetz setzt für die Schutzfähigkeit eines Computerprogramms keine besondere schöpferische Gestaltungshöhe voraus, sondern stellt in erster Linie darauf ab, dass es sich um eine individuelle geistige Schöpfung des Programmierers handelt, § 69a Abs. 3 Satz 1 UrhG; zur Bestimmung der Schutzfähigkeit eines Computerprogramms sind keine anderen Kriterien, insbesondere nicht qualitative oder ästhetische, anzuwenden, § 69a Abs. 3 Satz 2 UrhG. Damit unterstellt das Gesetz auch die kleine Münze des Programmschaffens dem urheberrechtlichen Schutz und lässt lediglich die einfache, routinemäßige, gänzlich banale Programmierleistung, die jeder Programmierer auf dieselbe oder ähnliche Weise erbringen würde, schutzlos. Dies bedeutet, dass bei komplexen Computerprogrammen eine tatsächliche Vermutung für eine hinreichende Individualität der Programmgestaltung spricht.

Die Voraussetzungen des klägerseits geltend gemachten Anspruchs sind bereits aufgrund grundsätzlicher Bedenken. Das Landgericht bewegt sich mit seiner Skepsis hinsichtlich des Ausreichens eines Binärcodevergleichs zur Darlegung und zum Nachweis des Vorliegens einer unfreien Bearbeitung eines urheberrechtlich geschützten Programms sowohl im Allgemeinen als auch bezogen auf das Privatgutachten der Rn ... GmbH im Besonderen durchaus auf der Grundlage der herrschenden Rechtsprechung. Auch vorliegend ist daran festzuhalten, dass sich nur bei Vorlage der Quelltexte des Ausgangsprogramms und der Quelltexte oder Binärcodes des nach dem Vorbringen der Klägerin abgeleiteten Programms der grundlegende erste Schritt, hinreichend darzutun und zu belegen, welche Teile des Ausgangsprogramms aufgrund welcher Umstände als schöpferische Eigenleistung Urheberrechtsschutz beanspruchen können, also nicht etwa bloße Übernahmen oder Routinen sind, ausreichend zuverlässig leisten lässt. Dies betrifft bereits die Darlegungsebene. Bei bloßem Binärcodevergleich scheitert aber nicht nur dieser erste Schritt der Darlegung der Urheberrechtsschutzfähigkeit der Teilkomponenten, sondern auch der notwendige zweite Schritt, nämlich die Darlegung, dass und wodurch gerade diese urheberrechtlich geschützten Teile übernommen worden sind. Über Mutmaßungen und zu vage bleibende Wahrscheinlichkeiten hinaus wird auch bei der Verwendung von Callgraphen bereits auf der Darlegungsebene nichts genügend Fassbares benannt, auch wenn eine Teilidentität wie geschehen abgebildet wird.

Genügender Anlass, die Darlegungsanforderungen - Entsprechendes würde in der Folge für die Beweisanforderungen gelten - zugunsten der Klägerin abzusenken, besteht vor dem Hintergrund der Umstände des vorliegenden Falles nicht. Wenn die Klägerin aus ihrem Vertrag mit der OOO Parallels ein ausschließliches Nutzungsrecht wie von ihr reklamiert an einem Programm haben sollte, stünde ihr der Weg offen, die OOO Parallels - gegebenenfalls gerichtlich - auf Herausgabe der Quelltexte oder zumindest auf Einsichtnahme in diese in Anspruch zu nehmen. Dass die Klägerin diesen Weg nicht beschreitet, bildet keine ausreichende Rechtfertigung dafür, die sie betreffenden Darlegungs- und Beweisanforderungen im hiesigen Verfahren herabzusetzen.

Der verfolgte klägerische Unterlassungsanspruch scheitert zudem - wie ebenfalls bereits in der mündlichen Verhandlung ausführlich erörtert - ohnehin schon unabhängig von den vorstehenden Erwägungen zu bb. Denn die Klägerin hat vorliegend schon - wiederum auf der Darlegungsebene - gerade auch in Ansehung des Privatgutachtens der Rn ... GmbH nicht hinreichend dargetan, dass ein von der Beklagten konkret verwertetes Computerprogramm eine ausreichende Übereinstimmung in Bezug auf urheberrechtlich geschützte Elemente - etwa die Programmstruktur („Architektur“) - mit einem Computerprogramm aufweist, hinsichtlich dessen sie sich berühmt, Nutzungsrechte zu haben.

Zwar hat die Klägerin im erstinstanzlichen Schriftsatz vom 02.06.2008 (dort Seite 9 = Bd. I Bl. 194 d. A.) behauptet, das von der Rn ... GmbH im - substanziierten Parteivortrag darstellenden - undatierten Privatgutachten (Anlage K 13 = Bd. I Bl. 113-151 d. A.) untersuchte Programm „Pn ...“ (vgl. Seite 8a des Privatgutachtens = Bd. I Bl. 120 d. A.) sei identisch mit dem Programm „Pn ...“, welches die Beklagte gemäß ihrem Internetauftritt vom 09.11.2006 (Anlage B 1 = Bd. I Bl. 81 d. A.) im November 2006 vertrieben hat. Die Beklagte hat indes bereits erstinstanzlich im Schriftsatz vom 15.05.2008 (dort Seite 8 = Bd. I Bl. 165 d. A.) und erneut in der Berufungserwiderung vom 19.02.2009 (dort Seite 11 = Bd. II Bl. 49 d. A.) vorgetragen, dass es sich bei den beiden genannten Programmen um völlig verschiedenen Programme handele. Die Klägerin, die vorliegend einen Anspruch auf Unterlassung geltend macht, trägt nach allgemeinen zivilprozessualen Grundsätzen die Darlegungs- und Beweislast für alle Tatsachen, aus denen sich ihr Anspruch herleitet, also für alle anspruchsbegründenden Tatsachen. Sie ist indes ihrer Vortragslast bereits auf der Darlegungsebene nicht ausreichend nachgekommen. Sie hat ihre Behauptung, das von der Rn ... GmbH untersuchte Programm „Pn ...“ sei identisch mit dem Programm „Pn ...“, für deren Richtigkeit der Senat auch sonst keine hinreichenden Anhaltspunkte hat - nicht durch konkreten Tatsachenvortrag hinreichend unterlegt. Auch ihr zweitinstanzlicher Vortrag hierzu, es sei unrichtig, dass die Rn ... GmbH nicht „die streitgegenständliche Programme“ untersucht habe, ist mangels konkreter Tatsachenangaben unzureichend. Es ist auch nicht davon auszugehen, dass es immer nur eine Version eines Programms „Pn ...“ gegeben hat, da die Klägerin selbst vorträgt, die Beklagte habe im November 2006 eine Version „Pn ...)“ vertrieben (vgl. die Klageschrift vom 05.02.2007, dort Seite 8 = Bd. I Bl. 8 d. A. sowie den Schriftsatz vom 02.06.2008, dort Seite 9 = Bd. I Bl. 194 d. A.). Dass sämtliche Versionen der Reihe „Pn ...“ hinsichtlich urheberrechtsschutzrelevanter Elemente identisch wären oder hinreichend übereinstimmen würden, ist weder konkret aufgezeigt noch sonst ersichtlich.

Etwas Anderes ergibt sich auch nicht aufgrund der von der Klägerin aufgeführten, von der Beklagten bestrittenen „Indizien“. Soweit die Klägerin vorträgt, „Beide Programme“ - wobei auch im Zusammenhang mit dem erstinstanzlichen Vortrag nicht restlos klar ist, welche konkreten Programme die Klägerin hiermit meint - könnten das Container-Format der Software der Klägerin problemlos lesen und verarbeiten und der Maustreiber ermögliche bei beiden Programmen die durchgängige Verwendung der Computermaus im Wirts- und Gastsystem, vermag auch dieser Vortrag - falls er zutrifft, was dahinstehen kann - auch in Ansehung des erstinstanzlichen Vortrags der Klägerin nicht hinreichend aufzuzeigen, dass über Inhalt und Funktionalität, über „Ideen und Grundsätze“ eines Programms, für welches die Klägerin Nutzungsrechte für sich reklamiert, hinaus, geschützte Elemente eines derartigen Programms in einem von der Beklagten verwerteten Programm in ausreichendem Umfang übernommen worden wären. Gegenteiliges ergibt sich auch nicht aus dem - bestrittenen - Vortrag der Klägerin zur Verbindung der Nebenintervenientin zur OOO Parallels, so dass auch insoweit die Richtigkeit des klägerischen Vortrags offen bleiben kann. Dass die Nebenintervenientin in den USA eine Version der Software „Pn ...“ für Windows anbiete, die identische Programmbibliotheken wie die Software „tn ...“ verwende, ist in tatsächlicher Hinsicht schon nicht hinreichend dargetan; darüber hinaus könnte aus einem etwaigen derartigen Umstand auch im Hinblick auf die weiteren Umstände des Falles nicht - gar mit der nötigen Sicherheit - darauf geschlossen werden, die Beklagte verwerte ein konkretes Computerprogramm, das ausreichende Übereinstimmung mit einem Computerprogramm aufweise, hinsichtlich dessen die Klägerin sich berühmt, Nutzungsrechte zu haben.

Bereits vor dem Hintergrund des Vorstehenden war sonach kein Beweis über die - auf ungenügender Tatsachengrundlage vorgebrachte - Behauptung der Klägerin zu erheben, ein konkretes von der Beklagten verwertetes Computerprogramm weise ausreichende Übereinstimmung mit einem Computerprogramm auf, an dem der Klägerin nach ihrer Behauptung Nutzungsrechte zustehen.

Die weiteren Streitpunkte der Parteien können dahinstehen. Dies betrifft auch die Fragen, ob der Klägerin tatsächlich - gar ausschließliche - Rechte an „tn ...)“ zustehen und ob für den Fall einer Rechteverletzung durch die Beklagte durch den seinerzeitigen Vertrieb des Programms „Pn ...“ weiterhin Wiederholungsgefahr besteht. Ferner können die oben unter 1. a. genannten von der Beklagten erhobenen Bedenken unerörtert bleiben.


Andere Veröffentlichungen

11 Artikel relevant zu diesem Artikel

11 Artikel zum Rechtsgebiet: Werkbegriff.

BGH: Zum urheber- und wettbewerbsrechtlichen Schutz eines Nummernsystems von Markenheftchen

30.12.2010

es muss eine quantitative und qualitative Übernahme vorliegen – BSP Bierbach, Streifler & Partner PartGmbB

Urheberrecht: Schutz eines Computerprogrammes durch technische Maßnahme

21.05.2015

Zur Vorlagefrage, ob technische Schutzmaßnahmen für urheberrechtlich geschützte Werke ihrerseits ebenfalls einem urheberrechtlichen Schutz unterfallen.

Zur unfreien Bearbeitung eines urheberrechtlich geschützten Computerprogramms

30.12.2010

Darlegung und Nachweis des Vorliegens einer unfreien Bearbeitung eines urheberrechtlich geschützten Computerprogramms – BSP Bierbach, Streifler & Partner PartGmbB

LG Köln: Zum Werksbegriff bei Stühlen

30.12.2010

Industriell gefertigte Möbelstücke können Urheberrechtsschutz nur dann genießen, wenn sie über die von der Funktion vorgegebenen Form hinaus künstlerisch gestaltet sind - BSP Bierbach, Streifler & Partner PartGmbB

Bei Musik auch Schutz der sog. Kleinen Münze

30.12.2010

Werbejingles sind urheberrechtlich geschützt, sofern Erkennungswert vorhanden ist – BSP Bierbach, Streifler & Partner PartGmbB

Urheberrechtsschutz für Fernsehserien-Vorspann

30.12.2010

§ 8 UrhG findet auf die Nachvergütungsregelungen weder unmittelbar noch analog Anwendung – BSP Bierbach, Streifler & Partner PartGmbB

KG: Zur Urheberrechtsschutzfähigkeit der "Fabel" einer Fernsehserie

30.12.2010

Zum Auskunftsanspruch zur Vorbereitung eines einen Vergütungsanpassungsanspruch nach § 36 I UrhG a. F. / § 32a I 1 UrhG geltend machenden Klägers – BSP Bierbach, Streifler & Partner PartGmbB

Zur Urheberrechtsfähigkeit einer Bildschirmoberfläche

30.12.2010

Die Gestaltung einer Bildschirmmaske ist nicht nach § 69a UrhG als Computerprogramm geschützt - BSP Bierbach, Streifler & Partner PartGmbB

Kein Formatschutz für Fußball-Castingshow

30.12.2010

Das Konzept des Formats erschafft keine fiktive Welt – BSP Bierbach, Streifler & Partner PartGmbB

Für den Urheberrechtsschutz von Musikwerken reicht ein geringer Schöpfungsgrad aus

30.12.2010

Die schöpferische Leistung kann sich nicht nur aus der Melodie, sondern auch aus deren Verarbeitung ergeben - BSP Bierbach, Streifler & Partner PartGmbB

Gesetze

Gesetze

6 Gesetze werden in diesem Text zitiert

UrhG | § 97 Anspruch auf Unterlassung und Schadensersatz


(1) Wer das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Der Anspruch a

UrhG | § 2 Geschützte Werke


(1) Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören insbesondere: 1. Sprachwerke, wie Schriftwerke, Reden und Computerprogramme; 2. Werke der Musik; 3. pantomimische Werke einschließlich der Werke der Tanzkunst; 4. Werke der.

UrhG | § 69a Gegenstand des Schutzes


(1) Computerprogramme im Sinne dieses Gesetzes sind Programme in jeder Gestalt, einschließlich des Entwurfsmaterials. (2) Der gewährte Schutz gilt für alle Ausdrucksformen eines Computerprogramms. Ideen und Grundsätze, die einem Element eines...

ZPO | § 540 Inhalt des Berufungsurteils


(1) Anstelle von Tatbestand und Entscheidungsgründen enthält das Urteil 1. die Bezugnahme auf die tatsächlichen Feststellungen im angefochtenen Urteil mit Darstellung etwaiger Änderungen oder Ergänzungen, 2. eine kurze Begründung für die...

ZPO | Zivilprozessordnung


Buch 1 Allgemeine Vorschriften Abschnitt 1 Gerichte Titel 1 Sachliche Zuständigkeit der Gerichte und Wertvorschriften § 1 Sachliche Zuständigkeit Die sachliche Zuständigkeit der Gerichte wird...

Referenzen

(1) Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören insbesondere:

1.
Sprachwerke, wie Schriftwerke, Reden und Computerprogramme;
2.
Werke der Musik;
3.
pantomimische Werke einschließlich der Werke der Tanzkunst;
4.
Werke der bildenden Künste einschließlich der Werke der Baukunst und der angewandten Kunst und Entwürfe solcher Werke;
5.
Lichtbildwerke einschließlich der Werke, die ähnlich wie Lichtbildwerke geschaffen werden;
6.
Filmwerke einschließlich der Werke, die ähnlich wie Filmwerke geschaffen werden;
7.
Darstellungen wissenschaftlicher oder technischer Art, wie Zeichnungen, Pläne, Karten, Skizzen, Tabellen und plastische Darstellungen.

(2) Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen.

(1) Computerprogramme im Sinne dieses Gesetzes sind Programme in jeder Gestalt, einschließlich des Entwurfsmaterials.

(2) Der gewährte Schutz gilt für alle Ausdrucksformen eines Computerprogramms. Ideen und Grundsätze, die einem Element eines Computerprogramms zugrunde liegen, einschließlich der den Schnittstellen zugrundeliegenden Ideen und Grundsätze, sind nicht geschützt.

(3) Computerprogramme werden geschützt, wenn sie individuelle Werke in dem Sinne darstellen, daß sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind. Zur Bestimmung ihrer Schutzfähigkeit sind keine anderen Kriterien, insbesondere nicht qualitative oder ästhetische, anzuwenden.

(4) Auf Computerprogramme finden die für Sprachwerke geltenden Bestimmungen Anwendung, soweit in diesem Abschnitt nichts anderes bestimmt ist.

(5) Die Vorschriften der §§ 32d, 32e, 36 bis 36c, 40a und 95a bis 95d finden auf Computerprogramme keine Anwendung.

(1) Computerprogramme im Sinne dieses Gesetzes sind Programme in jeder Gestalt, einschließlich des Entwurfsmaterials.

(2) Der gewährte Schutz gilt für alle Ausdrucksformen eines Computerprogramms. Ideen und Grundsätze, die einem Element eines Computerprogramms zugrunde liegen, einschließlich der den Schnittstellen zugrundeliegenden Ideen und Grundsätze, sind nicht geschützt.

(3) Computerprogramme werden geschützt, wenn sie individuelle Werke in dem Sinne darstellen, daß sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind. Zur Bestimmung ihrer Schutzfähigkeit sind keine anderen Kriterien, insbesondere nicht qualitative oder ästhetische, anzuwenden.

(4) Auf Computerprogramme finden die für Sprachwerke geltenden Bestimmungen Anwendung, soweit in diesem Abschnitt nichts anderes bestimmt ist.

(5) Die Vorschriften der §§ 32d, 32e, 36 bis 36c, 40a und 95a bis 95d finden auf Computerprogramme keine Anwendung.

(1) Wer das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Der Anspruch auf Unterlassung besteht auch dann, wenn eine Zuwiderhandlung erstmalig droht.

(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet. Bei der Bemessung des Schadensersatzes kann auch der Gewinn, den der Verletzer durch die Verletzung des Rechts erzielt hat, berücksichtigt werden. Der Schadensersatzanspruch kann auch auf der Grundlage des Betrages berechnet werden, den der Verletzer als angemessene Vergütung hätte entrichten müssen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt hätte. Urheber, Verfasser wissenschaftlicher Ausgaben (§ 70), Lichtbildner (§ 72) und ausübende Künstler (§ 73) können auch wegen des Schadens, der nicht Vermögensschaden ist, eine Entschädigung in Geld verlangen, wenn und soweit dies der Billigkeit entspricht.

(1) Anstelle von Tatbestand und Entscheidungsgründen enthält das Urteil

1.
die Bezugnahme auf die tatsächlichen Feststellungen im angefochtenen Urteil mit Darstellung etwaiger Änderungen oder Ergänzungen,
2.
eine kurze Begründung für die Abänderung, Aufhebung oder Bestätigung der angefochtenen Entscheidung.
Wird das Urteil in dem Termin, in dem die mündliche Verhandlung geschlossen worden ist, verkündet, so können die nach Satz 1 erforderlichen Darlegungen auch in das Protokoll aufgenommen werden.

(2) Die §§ 313a, 313b gelten entsprechend.