OLG Frankfurt a.M.: Zum urheberrechtlichen Schutz von Computerprogrammen

veröffentlicht am 1. April 2015

OLG Frankfurt a.M., Urteil vom 27.01.2015, Az. 11 U 94/13
§ 31 Abs. 5 UrhG, § 32 Abs. 3 UrhG, § 69a Abs. 2 UrhG, § 69c Abs. 1 Nr. 1 UrhG, § 69c Abs. 1 Nr. 2 UrhG, § 69d UrhG

Das OLG Frankfurt hat entschieden, dass Computerprogramme grundsätzlich dem Urheberrechtsschutz unterliegen und bei komplexen Programmen eine Vermutung für die hinreichende Individualität der Programmgestaltung besteht. Dieser Schutz beziehe sich auf jede Ausdrucksform des Programms, somit auch auf den Quellcode. Die Rechte des Urhebers oder Nutzungsberechtigten würden demnach sowohl durch unzulässige Bearbeitung des Programms (z.B. Dekompilierung) als auch durch unerlaubte öffentliche Zugänglichmachung (z.B. durch Gewährung eines Testzugangs) verletzt. Zum Volltext der Entscheidung:


Oberlandesgericht Frankfurt am Main

Urteil

Die Berufung der Beklagten gegen das Urteil des Landgerichts Frankfurt a.M. vom 14.08.2013 und die Anschlussberufung des Klägers zu 2) werden zurückgewiesen.

Die Beklagte hat die Kosten des Berufungsverfahrens zu tragen.

Dieses Urteil und das Urteil des Landgerichts sind vorläufig vollstreckbar.

Die Beklagte kann die Vollstreckung durch Sicherheitsleistung in Höhe von 110 % des auf Grund des Urteils vollstreckbaren Betrages abwenden, wenn nicht die Kläger vor der Vollstreckung Sicherheit in Höhe von 110 % des jeweils zu vollstreckenden Betrages leisten.

Die Revision wird nicht zugelassen.

Gründe

I.
Die Parteien streiten um urheberrechtliche Unterlassungs-, Auskunfts-, Schadensersatz- und Zahlungsansprüche bezüglich der Entwicklung und Nutzung einer Software zur Verwaltung von Unternehmensdaten.

Wegen der tatsächlichen Feststellungen und der erstinstanzlich gestellten Anträge wird gemäß § 540 Abs. 1 ZPO auf den Tatbestand des landgerichtlichen Urteils Bezug genommen.

Das Landgericht Frankfurt am Main hat die Beklagte u.a. verurteilt, es zu unterlassen, das Computerprogramm mit der Bezeichnung „X …“, das als Anlage K46 in Objektcodeform auf Datenträger in der Version Y beigefügt ist, zu bearbeiten und/oder zu dekompilieren und solche Werke zu verbreiten, anzubieten, zu vervielfältigen, zu vertreiben und insbesondere im Internet öffentlich zugänglich zu machen. Darüber hinaus hat das Landgericht die Beklagte zur Auskunftserteilung an die Klägerin zu 1) über den Umfang der unter den Ziffern 1) und 2) näher bezeichneten Verletzungshandlungen ab dem 1.6.2011 verpflichtet, insbesondere über die Intensität der Nutzung und/oder Verwertung des dort beschriebenen Computerprogramms sowie über die seit dem 1.6.2011 durch Verwertung des Computerprogramms erzielten Umsätze, einschließlich etwaiger Lizenz-, Wartungs- oder Pflegeerlöse, aufgeschlüsselt nach Kalenderjahren. Des Weiteren hat das Landgericht die Beklagte verurteilt, der Klägerin zu 1) Auskunft zu erteilen über die mit der unter Ziffer 1) näher beschriebenen Software „X …“ zwischen dem 1.1.2011 und 30.5.2011 erzielten Umsätze, sowie zur Zahlung und Feststellung einer Ersatzpflicht für Schäden aus Verstößen gegen die Unterlassungsgebote. Der Widerklage der Beklagten gegen die Kläger zu 1) und 2) und Herrn A als Drittwiderbeklagten auf Erstattung von Kosten im Zusammenhang mit dem Abmahnschreiben, hat das Landgericht ebenfalls zum Teil stattgegeben.

Gegen das Urteil legte die Beklagte am 13.9.2013 Berufung ein.

Die Beklagte ist der Auffassung, die Klage sei mangels Bestimmtheit der Klageanträge zu 1) – 4) und 8 ) unzulässig. Es fehle an der Angabe eines bestimmten Gegenstandes und Grundes. Die Beklagte begründet dies insbesondere unter Hinweis auf die Ausführungen des Gerichts auf Seite 42 des angefochtenen Urteils damit, dass die als Anlage K46 vorgelegte Zusammenstellung von Dateien nicht eine konkrete Verletzungsform beschreibe, sondern vielmehr ein Werkoriginal darstelle. Die als Anlage K46 mitgeteilte Software sei gerade nicht Gegenstand der vermeintlichen Rechtsverletzungen, wie sie in den Ziffern 1) und 2) des Urteilstenors beschrieben werden, die beschriebenen Verletzungshandlungen bezögen sich nur auf einen Teil der als Anlage K46 vorgelegten Software. Dies habe das erstinstanzliche Gericht auf Seite 41, letzter Absatz, des angefochtenen Urteils selbst ausgeführt. Die Verletzungshandlung sei nach dem Tenor des Landgerichts auf eine Kern- oder Core-Software beschränkt. Auch Fremdsoftware-Bestandteile seien im Urteil nicht näher bezeichnet. Insofern sei widersprüchlich, dass sich nach der Begründung des Auskunftsanspruchs dieser nicht nur auf den vollständigen als Anlage K46 vorgelegten Objektcode inklusive Fremdsoftware beziehen solle, sondern durch diesen noch nicht einmal abschließend umrissen sei, was gegen § 308 Abs. 1 ZPO verstoße. Die Annahme des Landgerichts, dass ein Sachverständiger einen Verstoß ohne Weiteres feststellen könne, sei falsch, weil es für eine sachverständige Feststellung an einem Vergleichsmaßstab fehle. Der Sachverständige müsse erst ermitteln, was ein „Webservice“ sei, um den Verletzungsgegenstand von nicht erfassten Softwarebestandteilen zu separieren, wobei auch kein einheitliches Sprachverständnis der verwendeten Begriffe bestehe. Im Ergebnis werde daher mangels Beschreibung im Urteil, welcher Bestandteil der Anlage K46 den Webservice ausmache, die Ermittlung des Verbotsumfangs auf das Vollstreckungsgericht übertragen.

Das Landgericht sei auch fehlerhaft von einer mangelnden Übertragung der urheberrechtlichen Nutzungsrechte an der Software auf die Beklagte ausgegangen. Es habe eine falsche Auslegung der Korrespondenz der Parteien aus der Retrospektive vorgenommen. Tatsächlich sei durch Herrn A, Herrn B und Frau C eine Gesellschaft gegründet worden mit der rechtsgeschäftlichen Verpflichtung zur Einräumung der Nutzungsrechte an die Beklagte. Die Annahme des Landgerichts widerspreche auch der gelebten Vertragspraxis, durch welche vorhergehende Äußerungen überholt seien, da die Beklagte im eigenen Namen Software an Kunden habe lizenzieren dürfen.

Hinsichtlich der streitgegenständlichen Software sei auch die Schöpfungshöhe für einen urheberrechtlichen Schutz nicht erreicht, da das Leistungsergebnis zu einem wesentlichen Anteil aus Vorleistungen Dritter bestehe, da Module von Fremdherstellern benutzt worden seien.

Zudem liege eine öffentliche Zugänglichmachung nicht vor, da die Kunden die Software in abgeriegelten Umgebungen betrieben. Es liege auch keine Dekompilierung vor, vielmehr hätten die Verwender der Software ein im Sinne des Datenschutzes schützenswertes Interesse an der Entfernung der Spionagefunktion.

Die Widerklage sei zu Unrecht teilweise abgewiesen worden. Herr A habe sich treuwidrig verhalten, indem er das Leistungsergebnis in Form des Quellcodes der Beklagten vorenthalten habe.

Die Beklagte beantragt,

unter Abänderung des erstinstanzlichen Urteils die Klage abzuweisen.

Die Kläger beantragen,

die Berufung zurückzuweisen.

Der Kläger zu 2) beantragt des Weiteren im Wege der Anschlussberufung,

das Urteil des Landgerichts Frankfurt am Main vom 14.8.2013 insoweit aufzuheben, soweit die Klage hinsichtlich des Klageantrags des Klägers zu 2) gem. Ziffer 9. der Klageschrift teilweise abgewiesen wurde und dahingehend abzuändern, dass die Beklagte dem ursprünglichen Klageantrag zu Ziffer 9. entsprechend verurteilt wird.

Die Kläger verteidigen das angefochtene Urteil unter Wiederholung und Vertiefung des erstinstanzlichen Vorbringens.

Der Kläger zu 2) verfolgt mit der Anschlussberufung seinen ursprünglichen Klageantrag zu 9. weiter. Er sei unstreitig Miturheber der Software, weshalb sein Anspruch nach § 32 Abs. 1 UrhG unabdingbar und unverzichtbar sei. Eine Zahlung habe spätestens erfolgen müssen, nachdem Umsätze aus der Lizenzierung geflossen seien, was in den Jahren 2008-2010 aufgrund von Zahlungen durch Kunden der Fall sei. Es sei auch keine Zahlung unter Vorbehalt eines Gewinns vereinbart worden, sondern eine Umsatzbeteiligung von 25 %.

Die Beklagte beantragt,

die Anschlussberufung zurückzuweisen.

Mit Schriftsatz vom 25.8.2014 beantragt die Beklagte des Weiteren, das Verfahren bis zu einer Entscheidung des Gerichtshofs der europäischen Union in den Verfahren I ZR 91/11 und I ZR 46/12 des Bundesgerichtshofs auszusetzen. Die dort streitgegenständlichen Fragen seien auch für den vorliegenden Rechtsstreit vorgreiflich. Mit Schriftsatz vom 11.9.2014 beantragt die Beklagte zudem eine Wiedereröffnung der mündlichen Verhandlung.

II.
Die Berufung und die Anschlussberufung sind zulässig, insbesondere fristgerecht eingelegt und begründet worden. Beide haben jedoch in der Sache keinen Erfolg.

1.
Zunächst war das Verfahren nicht im Hinblick auf die Vorlagen des Bundesgerichtshofs zu den Aktenzeichen I ZR 91/11 und I ZR 46/12 an den Gerichtshof der Europäischen Union wegen Vorgreiflichkeit gemäß § 148 ZPO analog auszusetzen. Die Voraussetzungen des § 148 ZPO sind vorliegend nicht gegeben.

§ 148 ZPO verlangt, dass die Entscheidung des auszusetzenden Rechtsstreits von dem des anderen Rechtsstreits abhängt. Das ist nur dann der Fall, wenn der andere Rechtsstreit für die Entscheidung, die im auszusetzenden Verfahren ergehen soll, vorgreiflich ist, also präjudizielle Bedeutung hat; sie scheidet hingegen aus, wenn die in dem anderen Prozess zu treffende Entscheidung auf das ausgesetzte Verfahren lediglich Einfluss ausüben kann (OLG Köln, Beschluss vom 29. Januar 2014 – 2 W 4/14 -, juris).

In diesem Sinne ist eine Vorgreiflichkeit der dem Gerichtshof der Europäischen Union vorgelegten Rechtsfragen für den hiesigen Rechtsstreit nicht gegeben. Dies ergibt sich hinsichtlich des Verfahrens zum Aktenzeichen I ZR 46/12 des Bundesgerichtshofs bereits daraus, dass ein Fall des dort behandelten „Framings“ hier nicht vorliegt. Der dem „Framing“, bei dem der Inhalt einer Webseite im Wege eines Links in einem Rahmen auf einer anderen Webseite abgespielt werden kann, zu Grunde liegende Sachverhalt ist auch mit der vorliegenden Konstellation nicht vergleichbar. Während es beim „Framing“ der Inhaber der Webseite, auf die durch den Link zugegriffen wird, selbst in der Hand hat, ob und wie lange der Öffentlichkeit Zugang zu dem betroffenen Werk gewährt wird, besteht der Vorwurf gegenüber der hiesigen Beklagten gerade darin, ein urheberrechtlich geschütztes Werk der Kläger auf ihrer eigenen Webseite angeboten zu haben, ohne dass die Kläger Einfluss auf die öffentliche Zugänglichmachung ausüben konnten.

Auch die in dem Verfahren zum Aktenzeichen I ZR 91/11 des Bundesgerichtshofs gegebenen Rechtsfragen erlangen jedenfalls keine präjudizielle Bedeutung für den vorliegenden Rechtsstreit. Die Frage, ob auch bereits Werbemaßnahmen, die letztendlich nicht zu einem Vertragsschluss führen, einen Verstoß gegen das Verbreitungsrecht begründen können, ist hier nicht vorgreiflich. Zwar liegt darin, dass das streitgegenständliche Softwareprogramm in einer Demo-Version auf der Webseite der Beklagten für potentielle Kunden einsehbar war, für die Beklagte auch eine Werbewirkung. Das Bereitstellen der nach unwidersprochenem Vortrag der Klägerin voll funktionsfähigen Demo-Version geht aber über eine reine Werbung hinaus, indem es potentiellen Kunden bereits die Möglichkeit der Benutzung, d.h. der Arbeit mit der Benutzeroberfläche der streitgegenständlichen Software ermöglicht. Die Verurteilung der Beklagten durch das Landgericht beruht zudem darauf, dass die Beklagte das streitgegenständliche Computerprogramm ohne Zustimmung der Klägerin zu 1) über die Beendigung des Vertragsverhältnisses der Parteien hinaus in der Form genutzt hat, dass sie dieses tatsächlich vertrieben, Dritten einen Testzugang eröffnet und den Quellcode zum Zwecke der Entfernung des Google-Analytics-Trackling-Codes dekompiliert hat. Die bloße Präsentation des Programms im Sinne der Werbung ist demgegenüber auf der Grundlage des vorliegenden Sachverhalts von untergeordneter Bedeutung, so dass die Frage, ob auch bereits die Werbemaßnahmen an sich einen Verstoß gegen das Verbreitungsrecht begründen, nicht im Sinne einer Vorgreiflichkeit erheblich ist.

Zudem war die Verhandlung auch nicht auf Antrag der Beklagten vom 11.9.2014 wieder zu eröffnen. Ein Verstoß gegen § 156 Abs. 2 ZPO kann im Rahmen der Berufung als Verfahrensfehler nach § 513 Abs. 1 ZPO gerügt werden. Ein solcher Verfahrensfehler im Sinne einer Verletzung des Anspruchs auf rechtliches Gehör der Beklagten ist jedoch nicht ersichtlich. Selbst wenn man – wofür aus der Akte kein Anhaltspunkt besteht – davon ausgeht, dass das erstinstanzliche Gericht vor der Verkündung des angefochtenen Urteils um nochmalige Übersendung der streitgegenständlichen Software (Anlage K46) in drei Exemplaren gebeten hat, wäre das rechtliche Gehör der Beklagten hierdurch nicht abgeschnitten. Die Anlage K46 war bereits zuvor Gegenstand der Gerichtsakte und von der Beklagten einsehbar. Für die Annahme, dass vor Verkündung nochmals weitere „Fassungen“ der Anlage K46, etwa mit einem abweichenden Inhalt, vorgelegt worden wären, gibt es weder aus der Gerichtsakte, noch aus dem Vortrag der Parteien belastbare Anhaltspunkte.

2.
Der Zulässigkeit der Klage steht kein Mangel an Bestimmtheit im Sinne des § 253 ZPO entgegen.

Ein Unterlassungsantrag muss nach § 253 Abs. 2 Nr. 2 ZPO so bestimmt gefasst sein, dass der Streitgegenstand und der Umfang der Prüfungs- und Entscheidungsbefugnis des Gerichts klar umrissen sind und der Unterlassungsbeklagte erkennen kann, wogegen er sich verteidigen soll und welche Unterlassungspflichten sich aus einer dem Unterlassungsantrag folgenden Verurteilung ergeben; die Entscheidung darüber, was dem Beklagten verboten ist, darf nicht im Ergebnis dem Vollstreckungsgericht überlassen werden (BGH, Urteil vom 22. November 2007 – I ZR 12/05 -, juris). Für den Antrag auf Auskunftserteilung gilt dieser Grundsatz entsprechend. Auch dieser muss nach § 253 Abs. 2 Nr. 2 ZPO so deutlich gefasst sein, dass bei einer stattgebenden Verurteilung die Reichweite des Urteilsausspruchs feststeht. Ein auf Auskunftserteilung gerichteter Klageantrag muss unter Bezugnahme auf die konkrete Verletzungshandlung so bestimmt gefasst sein, dass er auch für das Vollstreckungsgericht hinreichend klar erkennen lässt, worüber der Beklagte Auskunft zu erteilen hat (BGH, Urteil vom 22. November 2007 – I ZR 12/05 -, juris).

Diesen Anforderungen werden die Klageanträge, die der Urteilstenor übernimmt, im Ergebnis gerecht.

Zwar muss im Rahmen der Vollstreckung der Inhalt des Tenors nicht nur für die Parteien, sondern auch für jeden Dritten klar umrissen sein. Allerdings kann die Verwendung auslegungsbedürftiger Begriffe oder Bezeichnungen hinnehmbar oder im Interesse einer sachgerechten Verurteilung zweckmäßig oder sogar geboten sein, wenn über den Sinngehalt der verwendeten Begriffe oder Bezeichnungen kein Zweifel besteht, so dass die Reichweite von Antrag und Urteil feststeht (BGH, Urteil vom 22. November 2007 – I ZR 12/05 -, juris). Dies gilt grundsätzlich auch für die Bezeichnung von Computerprogrammen (vgl. BGH, Urt. v. 15.5.2003 – I ZR 277/00, GRUR 2003, 900).

Ausweislich des Tenors im Zusammenhang mit den Entscheidungsgründen bezieht sich das ausgesprochene Unterlassungsgebot und diesem folgend die ausgeurteilten Auskunftsverpflichtungen etc. auf das Computerprogramm mit der Bezeichnung „X …“, das als Anlage K46 in Objektcodeform auf Datenträger in der Version Y beigefügt ist. Die gebotene Individualisierung eines Computerprogramms kann mit Rücksicht darauf, dass der Inhalt eines Computerprogramms mit Worten oft nicht eindeutig zu beschreiben ist, auch durch Bezugnahme auf Programmausdrucke oder Programmträger erfolgen (BGHZ 94, 276, 291 f. – Inkasso-Programm; 112, 264, 268 – Betriebssystem; 142, 388, 391 f. – Musical-Gala; BGH, Urt. v. 23.1.2003 – I ZR 18/00, GRUR 2003, 786 = WRP 2003, 998 – Innungsprogramm), wie dies durch die Anlage K46 geschehen ist.

Soweit die Beklagte ihrerseits noch Datenpflegemasken erstellt und diese als „Business Packs“ dem Produkt hinzugefügt und diese Kombination dann unter der Bezeichnung „X“ angeboten hat, steht dies zunächst einer Bestimmtheit der Klageanträge, die sich auf das Produkt X … beschränken, nicht entgegen. Zusätzlich haben die Kläger eine Eingrenzung dahingehend vorgenommen, dass sich der Antrag auf die Version Y des streitgegenständlichen Programms beziehen soll. Unschädlich für die Bestimmtheit des Antrags ist es auch, soweit das auf der Anlage K46 enthaltene Programm neben der Programmierleistung der Geschäftsführer der Klägerin zu 1) Fremdbestandteile in Form frei verfügbarer Shareware enthält, für die kein Schutz beansprucht wird. Insoweit haben die Kläger bezüglich der in den Hilfsanträgen zu 1) und 2) benannten Dateien mitgeteilt, dass die von ihnen entwickelte Software auf bestehende frei verfügbare Bibliotheken zugreifen muss, um lauffähig zu sein, was im Rahmen der Softwareentwicklung üblich sei. Dem hat die Beklagte auch nicht widersprochen. Die Ausscheidung dieser Fremdbestandteile ist auch nicht erforderlich, um eine hinreichende Individualisierung der Programmierleistung der Geschäftsführer der Klägerin zu 1) zu erreichen. Soweit es sich dabei um allgemein zugängliche Komponenten handelt, auf die zur Erreichung der Lauffähigkeit des seitens der Geschäftsführer der Klägerin zu 1) entwickelten Programms entsprechend der Üblichkeit im Softwarebereich zurückgegriffen wird, charakterisieren diese die Programmierleistung der Herren A und D nicht. Solche durch einen Sachverständigen ausscheidbaren Komponenten stehen nicht der Möglichkeit entgegen, das von diesen entwickelte Programm in seiner Gesamtheit von anderen Programmen hinreichend sicher abzugrenzen, weshalb ein explizites Ausnehmen der branchenüblichen Fremdsoftwarebestandteile im Rahmen der Antragstellung jedenfalls nicht zwingend ist.

Des Weiteren resultiert ein Bestimmtheitsmangel auch nicht aus der Verknüpfung des Programms X … mit einem ebenfalls auf der Anlage K46 enthaltenen Webservice. Soweit die Beklagte rügt, dass hinsichtlich des Begriffes „Webservice“ kein einheitliches Sprachverständnis bestehe und das Landgericht nicht definiert habe, was ein Webservice ist, folgt hieraus – entgegen der Auffassung der Beklagten – keine unzulässige Übertragung der Ermittlung des Verbotsumfangs auf das Vollstreckungsgericht. Auf den Hinweis des Landgerichts vom 6.2.2013 haben die Kläger vorgetragen, die Anlage K46 enthalte das Programm X … in der im Tenor genannten Ausführung sowie eine vom Kläger zu 2) eigenständig konzipierte und programmierte Webservice-Schnittstelle für den Datenaustausch mit dem Reporting Tool Z. Dieser Webservice sei integraler Bestandteil der streitgegenständlichen Software. Diesem Vortrag ist die Beklagte in ihrer Reaktion auf den diesen gerichtlichen Hinweis aufgreifenden Schriftsatz der Klägerin vom 6.3.2013 auch nicht entgegen getreten. Die seitens des Klägers zu 2) konzipierte Webservice-Schnittstelle unterliegt jedoch einerseits in vollem Umfang der Schutzfähigkeit der klägerischen Programmierleistung und ist andererseits auch durch einen Sachverständigen von dem Programm X … in seiner Grundstruktur abtrennbar. Insofern hat die Klägerin bereits mit Schriftsatz vom 6.3.2013 den Pfad benannt, unter dem der Webservice des Klägers zu 2) auf der Anlage K46 zu finden ist. Dass ein Sachverständiger dennoch technisch nicht in der Lage sein soll, diese Schnittstelle von dem Programm im Übrigen zu separieren, hat auch die Beklagte nicht behauptet. Insofern stellt sich die seitens der Beklagten aufgezeigte Problematik, dass ein Sachverständiger keinen Vergleichsmaßstab habe und überhaupt erst ermitteln müsse, was ein Webservice sei, im Ergebnis nicht. Im Rahmen eines möglichen Vollstreckungsverfahrens hätte ein Sachverständiger vielmehr nur zu prüfen, ob das Verletzungsprogramm die auf der Anlage K46 enthaltene Datei verwendet.

Auf dieser Grundlage steht einer ausreichenden Bestimmtheit des Unterlassungsgebots auch nicht die Feststellung des Landgerichts (S. 41 des angefochtenen Urteils) entgegen, dass die Beklagte „rein formal den in Anlage K46 in Bezug genommenen Objektcode in der Vergangenheit selbst nach dem eigenen Vortrag der Klägerseite zu keiner Zeit im Ganzen widerrechtlich genutzt“ habe. Zunächst ist der zitierte Satz der landgerichtlichen Entscheidung nicht isoliert, sondern im Rahmen seines Kontexts zu verstehen. Das Landgericht führt nämlich (Seite 42 des angefochtenen Urteils) des Weiteren aus, dass die Bezugnahme auf die Anlage K46 seitens der Kammer so verstanden wird, dass die dort gespeicherten Dateien zur Spezifikation der von den Geschäftsführern der Klägerin zu 1) entwickelten Software in Abgrenzung zu den Business Packs der Beklagten dienen. Insofern hat das Landgericht die Klageanträge entsprechend dem Rechtsschutzbedürfnis der Kläger so verstanden, dass die Verwendung der Programmierleistung der Herren A und D durch die Beklagte zu untersagen ist, unabhängig davon, ob diese mit oder ohne Hinzufügung hiervon (jedenfalls durch einen Sachverständigen) separierbarer Zusätze, etwa in Form eines Webservices, erfolgt. Geschützt ist insofern die auf der Anlage K46 in Objektcodeform abgespeicherte spezifizierte Programmierleistung der Geschäftsführer der Klägerin zu 1) im Sinne einer Kern-Software. Dies hat auch die Beklagte jedenfalls in ihrer ersten Reaktion (Schriftsatz vom 29.9.2011, Anlage K23) auf das Abmahnschreiben der Klägerin so verstanden, wenn sie mitteilt, sie gehe davon aus, dass die Abmahnung sich allein auf die Core-Anwendung X … beziehe, in deren Entwicklung sich die Herren A und D eingebracht hätten.

Ohne Erfolg rügt die Berufung auch, dass der klägerische Antrag entgegen der Rechtsprechung des Bundesgerichtshofs (BGH, Urteil vom 23. Januar 2003 – I ZR 18/00 -, juris) nicht die Verletzungsform beschreibe, sondern nur das Original in Bezug nehme. Auch unter diesem Gesichtspunkt fehlt es nicht an der erforderlichen Bestimmtheit.

Zwar hat der Bundesgerichtshof (Urteil vom 23. Januar 2003 – I ZR 18/00 -, Innungsprogramm – juris) ausgeführt, dass der im dortigen Fall gestellte Unterlassungsantrag, der zum einen auf das Innungsprogramm der Beklagten und zum anderen auf den bei der Beklagten sichergestellten Quellcode der Klägerin abzielte, daran leide, dass er nicht die Kopie, sondern das kopierte Produkt beschreibe. Eine derartige Beschreibung der angegriffenen Ausführung komme allenfalls bei identischer Übernahme in Betracht. Entspreche die angegriffene Ausführungsform genau dem Produkt, für das Schutz beansprucht wird, möge es angehen, das Verbot durch Bezugnahme auf dieses Produkt zu formulieren, statt – wie an sich geboten – die konkrete Verletzungsform zu beschreiben.

Eine vergleichbare Fallgestaltung ist vorliegend jedoch nicht gegeben. Während im zitierten Fall des Bundesgerichtshofs das Innungsprogramm der Beklagten, dessen Vervielfältigung und Verbreitung die Klägerin vor allem untersagen lassen wollte, in vielen Punkten vom Programm der Klägerin abwich, so dass der Bundesgerichtshof die Klägerin über die Bezugnahme auf ihren Quellcode hinaus verpflichtet sah, das als urheberrechtsverletzend angegriffene Programm der Beklagten zu umschreiben oder vorzulegen, ist hier gerade das Programm der Kläger selbst betroffen. Seitens der hiesigen Beklagten wurde kein „Plagiat“ in Anlehnung an die Programmierleistung der Geschäftsführer der Klägerin zu 1) geschaffen, sondern die Kläger streben gerade eine Untersagung der Benutzung des Originals ihrer Programmierleistung – repräsentiert durch die auf der Anlage K46 abgespeicherte Kernsoftware – durch die Beklagte an. Die Bezugnahme auf die Anlage K46 steht insofern im zitierten Fall des Bundesgerichtshofs auf einer Stufe mit der Bezugnahme der dortigen Klägerin auf ihren Quellcode. Insoweit führt der Bundesgerichtshof aber aus, dass im Streitfall die Voraussetzung der identischen Übernahme insofern erfüllt ist, als sich die Klägerin gegen die Vervielfältigung ihres Quellcodes wendet. In dieser Hinsicht entspricht die Bezugnahme auf das Werkoriginal der konkreten Verletzungsform dergestalt, dass die urheberrechtswidrige Verwendung des Codes in jeder Art eine Verletzungshandlung darstellt. Dies trifft auch auf den vorliegenden Objektcode zu, bei dem es sich – unter Ausblendung der Fremdsoftware, für die kein Schutz beansprucht wird – um die original von dem Kläger zu 2) und dem Drittwiderbeklagten geschaffenen Dateien handelt.

3.
Die Berufung greift auch nicht mit dem Argument durch, das Softwareprogramm der Klägerin erreiche nicht die für einen urheberrechtlichen Schutz erforderliche Schöpfungshöhe.

Computerprogramme gehören zum Bereich der Wissenschaft im Sinne des § 1 UrhG und sind daher dem Urheberrechtsschutz als Schriftwerk (§ 2 Abs. 1 Nr. 1 UrhG) oder als Darstellung wissenschaftlicher oder technischer Art (§ 2 Abs. 1 Nr. 7 UrhG) zugänglich. Computerprogramme können grundsätzlich auch die für die Urheberrechtsschutzfähigkeit nach § 2 Abs. 2 UrhG erforderliche persönliche geistige Schöpfung aufweisen. Auch bei der eigentlichen Kodierung zumindest des Quellenprogramms lässt sich eine eigenschöpferische Gestaltung nicht von vorneherein ausschließen (BGH, Urteil vom 09. Mai 1985 – I ZR 52/83 -, BGHZ 94, 276-292).

Das Landgericht hat es mit Recht nicht in Zweifel gezogen, dass das streitgegenständliche Computerprogramm nach § 2 Abs. 1 Nr. 1, § 69 a UrhG als individuelle geistige Werkschöpfung der an ihrer Entwicklung und Erstellung beteiligten Personen Urheberrechtsschutz genießt. Der Beschreibung und grafischen Darstellung der Kläger zufolge handelt es sich um eine über längere Zeit entwickelte komplexe Software mit einem nicht unerheblichen Marktwert. Das Gesetz setzt für die Schutzfähigkeit eines Computerprogramms keine besondere schöpferische Gestaltungshöhe voraus, sondern stellt in erster Linie darauf ab, dass es sich um eine individuelle geistige Schöpfung des Programmierers handelt. Damit unterstellt es auch die kleine Münze des Programmschaffens dem urheberrechtlichen Schutz und lässt lediglich die einfache, routinemäßige Programmierleistung, die jeder Programmierer auf dieselbe oder ähnliche Weise erbringen würde, schutzlos (BGH, Urteil vom 03. März 2005 – I ZR 111/02 -, juris). Insofern besteht bei komplexen Computerprogrammen eine tatsächliche Vermutung für eine hinreichende Individualität der Programmgestaltung (BGH aaO.). Es war daher Sache der Beklagten darzutun, dass das Programm, für das die Kläger urheberrechtlichen Schutz beanspruchen, nur eine gänzlich banale Programmierleistung sein soll oder lediglich das Programmschaffen eines anderen Programmierers übernimmt. Hierzu hat die Beklagte mit der Berufung lediglich pauschal vorgetragen, das Leistungsergebnis der Geschäftsführer der Klägerin zu 1) bestehe zu einem wesentlichen Anteil aus Vorleistungen Dritter, da Module von Fremdherstellern benutzt worden seien, ohne dies jedoch näher zu konkretisieren. Soweit die Beklagte hiermit auf die seitens der Kläger beschriebenen frei zugänglichen Programme abstellt, auf die zurückgegriffen wurde, um die Software lauffähig zu machen, stellen diese keinen wesentlichen Anteil gegenüber der Programmierleistung der Geschäftsführer der Klägerin zu 1) dar und wird für diese auch kein Schutz beansprucht. Im Übrigen bleibt die Behauptung der Beklagten unsubstantiiert.

Unter Bejahung der vorausgesetzten Schöpfungshöhe kommt der Urheberrechtsschutz dem Programm als Ganzem wie auch einzelnen Programmteilen zu (vgl. BGH, Urteil vom 23. Januar 2003 – I ZR 18/00 -, juris).

Soweit die Beklagte eine Miturheberschaft ihres Geschäftsführers B behauptet hat, hat das Landgericht eine solche mit zutreffender Argumentation verneint. Zudem hat das Landgericht im Einklang mit dem klägerischen Vortrag, dass E erst nach vollständiger Entwicklung der Software tätig gewesen sei und nur kundenspezifische Auswertungen erstellt habe, festgestellt, dass dieser keine eigenständige Programmierleistung erbracht hat, ohne dass dies mit der Berufungsbegründung angegriffen wird. Eine mangelnde Miturheberschaft des Herrn E belegt im Übrigen auch die unstreitige Tatsache, dass dieser keinen Zugriff auf den Quellcode hatte, so dass ein eigenschöpferischer Beitrag zur Entwicklung der Software seinerseits nicht geleistet werden konnte.

4.
Der urheberrechtliche Schutz des streitgegenständlichen Programms steht auf der Basis der vorstehenden Ausführungen der Klägerin zu 1) nach Übertragung sämtlicher Nutzungs- und Verwertungsrechte durch ihre Geschäftsführer – wozu auf die zutreffenden Ausführungen des Landgerichts Bezug genommen wird – ausschließlich zu.

Eine Übertragung des Nutzungsrechts an die Beklagte hat das Landgericht zu Recht verneint; die hierzu vorgenommene Beweiswürdigung ist in sich nachvollziehbar und überzeugend. Auf die zutreffenden Ausführungen des Landgerichts wird insofern Bezug genommen.

Soweit die Beklagte mit der Berufung rügt, das Landgericht habe die E-Mail-Korrespondenz fehlerhaft aus der Retrospektive ausgelegt, führt dies nicht zu einer anderen Bewertung. Die Rechtseinräumung ist von demjenigen darzulegen und zu beweisen, der sich auf sie beruft (BGH, Urteil vom 22. November 2007 – I ZR 12/05 -, juris), vorliegend also die Beklagte. Aus den vorgelegten schriftlichen Äußerungen der Klägerin bzw. ihres Geschäftsführers A geht jedoch im Gegenteil eindeutig hervor, dass dieser eine Rechtsübertragung auf die Beklagte ablehnte. Dass die Beklagte diese Frage immer wieder thematisierte und entsprechend anfragte, zeigt des Weiteren, dass auch die Beklagte selbst im streitgegenständlichen Zeitraum nicht davon ausging, entsprechende Nutzungsrechte tatsächlich bereits erhalten zu haben.

Von einer Übertragung der Nutzungsrechte ist auch nicht in konkludenter Weise vor dem Hintergrund auszugehen, dass die Beklagte im Zeitraum der Zusammenarbeit der Parteien berechtigt sein sollte, die Software im eigenen Namen an Kunden zu lizenzieren. Fehlt eine ausdrückliche vertragliche Regelung des Umfangs der vom Urheber eingeräumten Nutzungsrechte, ist von dem von den Parteien übereinstimmend verfolgten Zweck und den danach vorausgesetzten Bedürfnissen der Vertragspartner auszugehen und zu fragen, ob und gegebenenfalls in welchem Umfang die Einräumung von Nutzungsrechten zur Erreichung des Zwecks erforderlich ist. Denn nach dem Zweckübertragungsgedanken des § 31 Abs. 5 UrhG räumt der Urheber Nutzungsrechte im Zweifel (nur) in dem Umfang ein, den der Vertragszweck unbedingt erfordert (BGH, Urteil vom 22. November 2007 – I ZR 12/05 -, juris).

Auf der Grundlage dieser Feststellungen kann allerdings nur angenommen werden, dass die Beklagte nach dem Zweck der Zusammenarbeit und für deren Dauer berechtigt sein sollte, das Programm Dritten in Absprache mit der Klägerin zu 1) gegen Entgelt zur Nutzung zur Verfügung zu stellen, wenn die Klägerin am wirtschaftlichen Erfolg dieser Vermarktung beteiligt wird. Der Zweck der Zusammenarbeit der Parteien erforderte es gerade nicht, dass der Beklagten selbst ein uneingeschränktes Nutzungsrecht unabhängig von einer Mitwirkung der Klägerin zu 1) eingeräumt wird, insbesondere nicht für einen Zeitraum nach Beendigung der Zusammenarbeit durch Kündigung der Klägerin mit Schreiben vom 1.6.2011. Selbst ein urheberrechtliches Nutzungsrecht, das der Lizenzgeber einem Lizenznehmer eingeräumt hat, fällt im Regelfall, in dem die Vertragsparteien nichts anderes vereinbart haben, mit der Beendigung des Lizenzvertrages ipso iure an den Lizenzgeber zurück (BGH, Urteil vom 19. Juli 2012 – I ZR 70/10 -, BGHZ 194, 136-150). Insofern ist erst recht nicht anzunehmen, dass der Beklagten über die Dauer der Zusammenarbeit mit der Klägerin hinaus eine Nutzungsbefugnis zustehen sollte. Grundlage der Interimsvereinbarung war es auch, dass die Klägerin zu 1) an der Vermarktung des Programms, das heißt an der Überlassung an Dritte wirtschaftlich beteiligt werden sollte, so dass nicht angenommen werden kann, dass die Klägerin auch ohne die Erlangung finanzieller Vorteile mit einer Weitergabe des Programms an Dritte einverstanden gewesen wäre. Dies ergibt sich – entgegen der Auffassung der Beklagten – auch nicht aus einer „gelebten Vertragspraxis“, da die Beklagte selbst nicht behauptet, dass sie in der Zeit der Zusammenarbeit ohne Wissen und Einverständnis der Klägerin zu 1) Softwarelizenzierungen an Dritte vorgenommen hätte. Den Nachweis einer Rechtsübertragung hat die Beklagte insofern nicht geführt.

Ein Nutzungsrecht der Beklagten ergibt sich auch nicht aus einer durch Gesellschaftsvertrag zwischen Herrn A, Herrn B und Frau C begründeten Verpflichtung des Drittwiderbeklagten zur Rechteeinräumung. Dabei kann dahinstehen, ob ein Gesellschaftsvertrag dieser Art im Schlafzimmer des Herrn B überhaupt abgeschlossen wurde. Selbst wenn der Drittwiderbeklagte im Zeitpunkt der Entwicklung der streitgegenständlichen Software Gesellschafter einer solchen GbR gewesen wäre, könnten Verpflichtungen seinerseits auch nur dieser Gesellschaft gegenüber begründet worden sein. Nicht ersichtlich ist jedoch, inwieweit die Beklagte hieraus Rechte für sich ableiten können soll, ohne dass es eines entsprechenden Übertragungsaktes bedürfte. Zudem bedarf die schuldrechtliche Verpflichtung zur Einräumung von Nutzungsrechten an künftigen Werken gemäß § 40 Abs. 1 S. 1 UrhG der – hier nicht vorliegenden – Schriftform. Lediglich hinsichtlich bestehender bzw. bereits individualisierter Werke kann sich der Urheber auch mündlich verpflichten (Dreier/Schulze, UrhG, § 40 Rn. 11). Eine solche Bestimmtheit des Werkes zum Zeitpunkt der beschriebenen spontanen Zusammenkunft legt die Beklagte nicht substantiiert dar. Im Übrigen wäre ein solcher Gesellschaftsvertrag ebenfalls als durch die Kündigung jeglicher Zusammenarbeit seitens des Drittwiderbeklagten am 1.6.2011 als beendet anzusehen. Ein Nutzungsrecht stand der Beklagten an der streitgegenständlichen Software auf dieser Grundlage jedenfalls nach dem 1.6.2011 insgesamt nicht zu, so dass auch eine Beweisaufnahme über die Frage der Gesellschaftsgründung entbehrlich war.

5.
Das Landgericht hat zudem zu Recht festgestellt, dass die Beklagte das ausschließliche Nutzungsrecht der Klägerin zu 1) an dem Computerprogramm verletzte, indem sie dieses über den 1.6.2011 hinaus vervielfältigte, bearbeitete bzw. dekompilierte, verbreitete, im Internet öffentlich zugänglich machte und vertrieb. Zu den Handlungen im Einzelnen wird zunächst auf die Ausführungen des Landgerichts im angefochtenen Urteil Bezug genommen.

Mit Schriftsatz vom 29.9.2011, mit welchem die Beklagte auf das Abmahnschreiben der Klägerin reagierte, stellte die Beklagte auch nicht in Abrede, dass die streitgegenständliche Software unter Hinzufügung der sogenannten Business-Packs zu dieser Zeit von ihr weiterhin vermarktet wurde.

Der Feststellung des Landgerichts, das Produkt werde durch die Beklagte öffentlich zugänglich gemacht, indem es über die Internetseite der Beklagten bzw. über deren YouTube-Kanal für jedermann zugänglich gewesen sei, steht auch nicht entgegen, dass eine Veröffentlichung des Quell- oder Objektcode hiervon nicht umfasst war. Zwar gibt die graphische Benutzeroberfläche nicht das Computerprogramm an sich wieder. Zugänglichmachen setzt aber nur voraus, dass Dritten der Zugriff auf das betreffende geschützte Werk eröffnet wird (Dreier/Schulze, UrhG, 4. Aufl., § 19 a Rn. 6). Eine Nutzungshandlung nach § 19 a UrhG ist vergleichsweise auch beim Streaming gegeben, wenn Dritte das geschützte Werk zu Zeiten und an den Orten ihrer Wahl nur anhören können; wobei es keinen Unterschied macht, ob die Nutzer den Datenstrom darüber hinaus speichern können (Dreier/Schulze aaO.). Soweit die Klägerin daher unwidersprochen vorträgt, dass das Programm auf der Internetseite der Beklagten im Rahmen einer Demoversion mit vollem Nutzungsumfang verwendet werden konnte, sind die Voraussetzungen eines öffentlichen Zugänglichmachens erfüllt.

Das für die Zugänglichmachung erforderliche Ablegung des geschützten Werkes auf einem Server ist dabei ein der öffentlichen Zugänglichmachung vorgelagerter Akt der Vervielfältigung gem. § 16 UrhG (Dreier/Schulze, UrhG, 4. Aufl., § 19 a Rn. 1).

Soweit die Beklagte sich hinsichtlich der Feststellung der Dekompilierung darauf beruft, dass die Verwender der Software aus Datenschutzgründen ein Interesse an der Entfernung der „Spionagefunktion“ gehabt hätten, rechtfertigt dies nicht den Zugriff der Beklagten auf die im ausschließlichen Nutzungsrecht der Klägerin zu 1) stehende Software, die seitens der Beklagten gar nicht an neue Kunden hätte weitergegeben werden dürfen.

6.
Soweit das Landgericht die Beklagte unter Ziffer 3) des Tenors zur Auskunftserteilung über den Umfang der unter Ziffern 1) und 2) näher bezeichneten Verletzungshandlungen nach Beendigung der Zusammenarbeit der Parteien verurteilt hat, sowie unter Ziffer 7) des Tenors zur Auskunft über die mit der Software X … zwischen dem 1.1.2011 bis zum 30.5.2011 erzielten Umsätze, verfangen die Einwände der Berufung hiergegen ebenfalls nicht.

Die Auskunftsverpflichtungen nehmen hinsichtlich ihrer Reichweite jeweils Bezug auf die ausgeurteilten Unterlassungsverpflichtungen. Ein Verstoß gegen § 308 Abs. 1 ZPO liegt nicht vor, da der Tenor auch hinsichtlich der Auskunftsverpflichtungen nichts zuspricht, was nicht beantragt ist, sondern die Verurteilung exakt den klägerischen Anträgen entspricht. § 308 Abs. 1 ZPO betrifft nur den Sachantrag des Klägers, nicht auch die rechtliche Begründung dafür; diese hat das Gericht ohne Bindung an die Rechtsansicht der Parteien selbstständig zu finden (Zöller, ZPO, § 308 Rn. 5). Die Vorschrift steht insofern einer Auslegung der Anträge nicht entgegen, sofern sich nur der vom Gericht zugesprochene Anspruch aus dem bei natürlicher Betrachtungsweise zur Entscheidung gestellten Lebenssachverhalt ergibt, wogegen hier keine Zweifel bestehen.

Soweit die diesbezügliche Rüge der Berufung darauf abzielt, dass die gestellten und entsprechend tenorierten Auskunftsanträge zu weit gefasst bzw. in ihrer Eingrenzung unklar seien, greift auch dieser Einwand im Ergebnis nicht durch. Zwar stellt das Landgericht auf Bl. 46 des angefochtenen Urteils fest, dass sich „bei sachgerechter Auslegung der Unterlassungsanträge…die Auskunftspflicht nicht auf die Nutzung der konkret in Objektcodeform beigefügten Programmversion unter Einschluss sämtlicher Fremdsoftwarebestandteile“ beschränken soll. Dies ergibt sich jedoch folgerichtig aus dem oben dargelegten Umstand, dass der urheberrechtliche Schutz sich auf die Programmierleistung der Geschäftsführer der Klägerin zu 1) im Sinne einer Kernsoftware bezieht, unabhängig davon, in welcher Einkleidung in Form von (keinen Schutz beanspruchenden) Fremdsoftwarebestandteilen bzw. Webservices diese genutzt wird. Entscheidend ist insofern, ob die Nutzung dem „Kern“ des auf der Anlage K46 abgespeicherten Objektcodes entspricht und insofern die originale Programmierleistung der Geschäftsführer der Klägerin zu 1) wiedergibt. Die Auskunftsverpflichtung erfasst auf dieser Grundlage auch, aber nicht nur gerade diejenige Dateienkombination, welche die Anlage K46 enthält.

7.
Hinsichtlich der teilweisen Abweisung der Widerklage wird auf die überzeugende Begründung des Landgerichts verwiesen. Insbesondere kann die Beklagte keinerlei Rechte daraus herleiten, dass sie den Quellcode der entwickelten Software nicht erhalten hat. Eine Treuwidrigkeit des Drittwiderbeklagten durch Vorenthaltung des Quellcodes ist nicht gegeben, da die Beklagte keinen Anspruch auf Überlassung des Quellcodes hat. Ein solcher ergibt sich insbesondere nicht aus einer entsprechenden Verpflichtung im Rahmen der Gründung einer GbR im Schlafzimmer des Herrn E im Dezember 2007. Für die Begründung wird auf die oben (unter Ziffer 4.) bereits dargelegten Ausführungen Bezug genommen.

Die Berufung war daher insgesamt zurückzuweisen.

8.
Ohne Erfolg bleibt schließlich auch die Anschlussberufung des Klägers zu 2).

Ein Zahlungsanspruch des Klägers zu 2) ergibt sich zunächst nicht aus einer vertraglichen Vereinbarung der Parteien. Wie das Landgericht zu Recht dargelegt hat, lässt sich aus der E-Mail-Korrespondenz (Bl. 163 ff. der Akte) zwar entnehmen, dass eine Vergütung der Entwickler allgemein geplant war. In welcher Form und welcher Höhe diese erfolgen sollte, geht hieraus jedoch nicht konkret hervor. Insbesondere kann nicht davon ausgegangen werden, dass eine Vergütung des Klägers zu 2) genau in der Höhe beabsichtigt war, wie der Drittwiderbeklagte eine Zahlung erhalten hat, also in Höhe von 10.380 €. Vielmehr fordert der Geschäftsführer der Beklagten, B, den Drittwiderbeklagten mit der in Anlage K27 vorgelegten E-Mail auf, zwecks Ermittlung einer Vergütung der Entwickler die eingebrachten Entwicklungszeiten zueinander ins Verhältnis zu setzen, wobei nicht vorgetragen ist, ob und mit welchem Ergebnis dies folgte. Auf dieser Grundlage liegt es zwar nahe, dass im Rahmen dieser E-Mail eine Verteilung der Umsätze (nicht des Gewinns) an die Entwickler jedenfalls angedacht war. Aus der mit Anlage K28 vorgelegten E-Mail folgt jedoch sodann, dass eine konkrete Vereinbarung wiederum nicht geschlossen wurde, weil der Kläger zu 2) eine Vergütung seiner Tätigkeit zunächst im Hinblick auf eine anderweitige Anstellung verschieben wollte. Bei dem dann offensichtlich erneuten Aufkommen des Themas der Vergütung des Klägers zu 2) in der Korrespondenz der Parteien im Jahr 2011 ist eine solche mit der E-Mail in Anlage K34 zwar immer noch vom Grundsatz her in Aussicht gestellt, nunmehr jedoch in Abhängigkeit von einem Gewinn für das Jahr 2010, der nicht eingetreten ist. Eine konkrete Vereinbarung für eine Zahlung an den Kläger zu 2) basierend auf einer Umsatzbeteiligung ist auf dieser Grundlage nicht nachgewiesen.

Die Voraussetzungen für die Zuerkennung einer angemessenen Vergütung des Klägers zu 2) auf der Grundlage des § 32 UrhG liegen ebenfalls nicht vor.

Nach § 32 Abs. 2 Satz 1 UrhG ist eine nach gemeinsamen Vergütungsregeln (§ 36 UrhG) ermittelte Vergütung angemessen. Gibt es – wie hier – keine solchen von Vereinigungen von Urhebern und Werknutzern aufgestellten gemeinsamen Vergütungsregeln, ist eine Vergütung angemessen, wenn sie im Zeitpunkt des Vertragsschlusses dem entspricht, was im Geschäftsverkehr nach Art und Umfang der eingeräumten Nutzungsmöglichkeit, insbesondere nach Dauer und Zeitpunkt der Nutzung, unter Berücksichtigung aller Umstände üblicher- und redlicherweise zu leisten ist (§ 32 Abs. 2 Satz 2 UrhG). Um eine solche Beurteilung vornehmen zu können, fehlt es an einem entsprechenden Vortrag des Klägers zu 2). Soweit dieser darauf verweist, dass der Drittwiderbeklagte einen Betrag von 10.380 € erhalten habe, bleibt zum einen unklar, ob es sich dabei objektiv um eine angemessene Vergütung gehandelt hat. Zum anderen ist aber auch nicht ersichtlich, ob der Drittwiderbeklagte und der Kläger zu 2) im Hinblick auf ihren Beitrag zur Schöpfung der streitgegenständlichen Software gleich zu behandeln wären. Schließlich ist zu berücksichtigen, dass Gegenstand der Vergütung nach 32 Abs. 1 UrhG nicht die Erstellung des Werks als solches, sondern die Einräumung von Nutzungsrechten daran ist. Die Einräumung eines eigenen Nutzungsrechts für die Beklagte stellen die Kläger jedoch insgesamt in Abrede.

Die Anschlussberufung war daher ebenfalls zurückzuweisen.

Die Kostenentscheidung beruht auf §§ 97 Abs. 1, 92 Abs. 2 Nr. 1 ZPO.

Die Entscheidung über die vorläufige Vollstreckbarkeit beruht auf den §§ 708 Nr. 10, 711 ZPO.

Die Revision war nicht zuzulassen, weil die Sache weder grundsätzliche Bedeutung hat noch die Fortbildung des Rechts oder die Sicherung einer einheitlichen Rechtsprechung eine Entscheidung des Revisionsgerichts erfordern (§ 543 ZPO). Die Entscheidung beruht auf der Anwendung anerkannter Rechtssätze im konkreten Einzelfall.

Vorinstanz:
LG Frankfurt, Az. 2-6 O 97/12

I