OLG Karlsruhe: Das Design einer Bildschirmmaske ist „in der Regel“ nicht urheberrechtlich geschützt

veröffentlicht am 23. April 2010

OLG Karlsruhe, Urteil vom 14.4.2010, Az. 6 U 46/09
§§
2 Abs. 1 Nr. 7; 69a UrhG

Das OLG Karlsruhe hat aktuell entschieden, dass eine für ein Computerprogramm gestaltete Eingabemaske grundsätzlich weder unter urheber- noch wettbewerbsrechtlichen Gesichtspunkten geschützt ist. Ein Formular, das zur Erfassung der Buchung einer Reise diene, müsse bestimmte Felder vorsehen, in denen die relevanten Daten, etwa der Reiseveranstalter, die Art der Reise, Angaben zur Reise mit Reisedaten, et cetera eingetragen werden könnten. Welche Eingabefelder vorgesehen würden, sei zwar nicht vollständig, aber doch ganz überwiegend durch sachliche Erfordernisse vorgegeben. Eine schöpferische Leistung könne zwar vorliegen, wenn die graphische Gestaltung der Maske im Vordergrund stehe, etwa die Anordnung der Felder. Dass die T.-Maske insoweit auf einer Leistung beruhe, die über das rein Handwerkliche hinausgehe, vermochte der Senat jedoch nicht zu erkennen. Die Klägerin hatte zuvor geltend gemacht, die …-Buchungsmaske stelle eine unrechtmäßige Nachahmung der Buchungsmaske der Klägerin dar. Die Beklagte verletze urheberrechtliche Verwertungsrechte der Klägerin, ferner liege eine verbotene sklavische Nachahmung vor. Zum urheberrechtlichen Schutz von programmierten Werken sei auf unsere Rechtsprechungsübersicht (Urheberschutz von Websites) verwiesen. Zum Volltext der Entscheidungsgründe:

„Die Berufung der Klägerin ist zulässig, sie hat jedoch in der Sache keinen Erfolg. Ein Unterlassungsanspruch der Klägerin gegen die Beklagte im Hinblick auf die X-Buchungsmaske ist weder nach urheberrechtlichen Bestimmungen noch nach dem UWG begründet. Da eine hinreichende Wahrscheinlichkeit für das Vorliegen einer Rechtsverletzung nicht besteht, ist auch ein Anspruch auf Besichtigung nicht gegeben. Gegenstand der Beurteilung ist im Folgenden die X-Maske in ihrer bisherigen Form. Ob die Beklagte der Buchungsmaske in ihrer Software inzwischen eine andere Gestalt gegeben hat, was zwischen den Parteien streitig ist, bedarf keiner Klärung. Denn allein eine solche Änderung führte, wenn die bisherige Gestaltung der Maske Unterlassungsansprüche der Klägerin begründet hätte, nicht zum Wegfall der Wiederholungsgefahr.

1.
Das Landgericht hat zu Recht angenommen, dass die T.-Maske nicht nach § 69a UrhG als Computerprogramm geschützt ist. § 69a Abs. 1 UrhG definiert als Computerprogramm im Sinne des UrhG Programme in jeder Gestalt, einschließlich des Entwurfmaterials. Diese Fassung des Gesetzes geht auf Erwägungsgrund 7 der Richtlinie 91/250/EWG (GRUR Int 1991, 545) zurück. Danach soll für die Zwecke dieser Richtlinie der Begriff „Computerprogramm“ Programme in jeder Form umfassen, auch solche, die in Hardware integriert sind. Es kommt daher nicht darauf an, in welcher Form ein Programm gespeichert ist oder in welcher Programmiersprache es verfasst ist. Nach § 69a Abs. 2 Satz 1 UrhG gilt der gewährte Schutz für alle Ausdrucksformen eines Computerprogramms, also unabhängig davon, ob es im Quellcode oder im Objektcode vorliegt oder etwa als Programmausdruck. Dagegen sind Ergebnisse, die durch ein Programm erzielt werden, nicht nach § 69a UrhG geschützt. Um ein solches Ergebnis eines Computerprogramms handelt es sich aber bei einer Benutzeroberfläche. Mit diesem Begriff wird die textlich-graphische Gestaltung der Bildschirmoberfläche bezeichnet, wie sie durch das Computerprogramm erzeugt wird, und damit das, was der normale Anwender auf dem Computerbildschirm sieht, wenn er das Programm benutzt. Um eine solche Benutzeroberfläche handelt es sich auch bei der T.-Buchungsmaske.

Der Senat hat allerdings in einer Entscheidung vom 13.06.1994 (6 U 52/94, GRUR 1994, 726 = NJW-RR 1995, 176) die Auffassung vertreten, auch die Gestaltung einer Bildschirmmaske könne Schutz nach § 69a UrhG genießen. Es handele sich dabei um einen Teil des Programms. Unerheblich sei, dass es dabei nicht um die Programmierleistung im engeren Sinne gehe, da sich § 69a UrhG auf Computerprogramme in jeder Gestalt und in jeder Ausdrucksform beziehe.

An dieser Auffassung, die in der Literatur teilweise Zustimmung gefunden hat (Hoeren, in: Möhring/Nicolini, UrhG, 2. Auflage, § 69a Rn. 6; Nordemann/Vinck, in: Fromm/Nordemann, Urheberrecht, 9. Auflage, § 69a Rn. 2; Koch, GRUR 1995, 459, 465; Zscherpe, MMR 1998, 404, 405), ganz überwiegend jedoch abgelehnt wird (OLG Düsseldorf, MMR 1999, 729; OLG Hamburg, GRUR-RR 2001, 289; LG Köln, MMR 2008, 64; LG Frankfurt/Main, CR 2007, 424; Loewenheim, in: Schricker, Urheberrecht, 3. Auflage, § 69a Rn. 7; Dreier, in: Schulze/Dreier, UrhG, 3. Auflage, § 69a Rn. 16; Grützmacher, in: Wandtke/Bullinger, Urheberrecht, 3. Auflage, § 69a Rn. 14; Koch, GRUR 1991, 180; Wiebe/Funkat, MMR 1998, 69, 71; Schack, MMR 2001, 9 12) hält der Senat nicht fest. Die Bildschirmoberfläche wird durch das Computerprogramm erzeugt, stellt selbst aber kein Computerprogramm oder ein Teil desselben dar und kann daher auch nicht als dessen Ausdrucksform angesehen werden. Das zeigt sich daran, dass eine identische Bildschirmoberfläche durch unterschiedliche Programme erzeugt werden kann. Um Ausdrucksformen des Programms i.S. des § 69a Abs. 2 Satz 1 UrhG handelt es sich etwa bei dem Quellcode, dem Objektcode oder auch einem Ausdruck des Programms in Schriftform.

Die Gegenauffassung führte zu unstimmigen Ergebnissen. Eine identische Bildschirmoberfläche kann durch unterschiedliche Programme erzeugt werden. Das schließt die Möglichkeit ein, dass die identische Oberfläche durch unterschiedliche Programme erzeugt werden kann, wobei die Benutzung des jüngeren Programms keine unbefugte Benutzung des älteren Programms darstellt. Dürfen aber die Programme nebeneinander benutzt werden, kann nicht das Ergebnis, das mit dem jüngeren Programm erzielt wird, mit der Begründung verboten werden, es hätte auch mit dem älteren Programm erzeugt werden können. Zu berücksichtigen ist außerdem, dass die Anforderungen an die Schutzfähigkeit eines Computerprogramms nach § 69a Abs. 3 UrhG niedrig anzusetzen sind. Nicht schutzfähig ist danach nur das völlig Banale (BT-Drucksache 12/4022, S. 10). Die Schutzfähigkeit etwa einer Tabelle, eines Formulars oder einer graphischen Darstellung, die einerseits als Bildschirmoberfläche, andererseits in körperlicher Form, etwa auf Papier, vorliegen kann, bestimmte sich daher, wenn man die Schutzfähigkeit einer Bildschirmoberfläche nach § 69a UrhG beurteilen wollte, nach unterschiedlichen Maßstäben, nämlich einerseits nach § 69a Abs. 3 UrhG, andererseits nach § 2 Abs. 1 Nr. 4 oder 7 UrhG, ohne dass dafür ein sachlicher Grund ersichtlich ist. Das könnte dazu führen, dass etwa eine Tabelle, die, wenn sie in gedruckter Form vorläge, die nach § 2 Abs. 1 Nr. 7 UrhG zu stellenden Anforderungen an einen urheberrechtlichen Schutz nicht erfüllte, als Bildschirmoberfläche geschützt wäre, weil sie durch ein Computerprogramm erzeugt wurde. Dieses Ergebnis wäre nicht überzeugend. Da Zweifel an der Auslegung der Richtlinie 91/250/EWG nicht bestehen, ist eine Vorlage an den EuGH nicht angezeigt.

2.
Der Senat teilt weiter die Auffassung des Landgerichts, dass die T.-Maske keinen urheberrechtlichen Schutz nach § 2 Abs. 1 Nr. 7 UrhG genießt.

Nach dieser Bestimmung gehören zu den geschützten Werken insbesondere Darstellungen wissenschaftlicher oder technischer Art, wie Zeichnungen, Pläne, Karten, Skizzen oder Tabellen und plastische Darstellungen. Hierzu rechnen auch Vordrucke und Formulare. Sie können, sofern das Ausdrucksmittel der Sprache im Vordergrund steht, als Sprachwerk nach § 2 Abs. 1 Nr. 1 UrhG geschützt sein, aber auch unter § 2 Abs. 1 Nr. 7 UrhG fallen, wenn die graphische Gestaltung im Vordergrund steht. Bei der T.-Maske steht – auch nach Auffassung der Klägerin, die sich auf § 2 Abs. 1 Nr. 7 UrhG stützt – die graphische Gestaltung im Vordergrund. Die schutzfähige Leistung sieht die Klägerin insbesondere in der Anordnung und Gestaltung der Eingabefelder.

a)
Der T.-Maske fehlt es an der erforderlichen Schöpfungshöhe. Im Rahmen des § 2 Abs. 1 Nr. 7 UrhG ist kein hohes Maß an eigenschöpferischer Formgestaltung zu verlangen (BGH NJW-RR 1991, 1189 – Technische Explosionszeichnungen). Es genügt, dass eine individuelle, sich vom alltäglichen Schaffen abhebende Geistestätigkeit in dem darstellerischen Gedanken zum Ausdruck kommt, mag auch das Maß an Eigentümlichkeit und individueller Prägung gering sein.

Ein Formular, das zur Erfassung der Buchung einer Reise dient, muss bestimmte Felder vorsehen, in denen die relevanten Daten, etwa der Reiseveranstalter, die Art der Reise, Angaben zur Reise mit Reisedaten, Art der Unterbringung und Verpflegung sowie Transportmittel, die Anzahl der mitreisenden Personen, bestimmte Angaben über die Reisenden, wie Name, Anschrift, Erreichbarkeit per Telefon und E-Mail, eingetragen werden können. Welche Eingabefelder vorgesehen werden, ist zwar nicht vollständig, aber doch ganz überwiegend durch sachliche Erfordernisse vorgegeben. Eine schöpferische Leistung kann im Hinblick darauf im Wesentlichen nur in der Gestaltung des Formulars, insbesondere der Anordnung der Felder liegen. Dass die T.-Maske insoweit auf einer Leistung beruht, die über das rein Handwerkliche hinausgeht, vermag der Senat nicht zu erkennen.

b)
Selbst wenn man das anders sehen, also annehmen wollte, dass die Gestaltung der T.-Maske zu einer nach § 2 Abs. 1 Nr. 7 UrhG schutzfähigen Leistung führte, ergäbe sich kein anderes Ergebnis. Das Maß der individuellen Prägung wäre dann jedenfalls als gering zu veranschlagen. Das hat zur Folge, dass auch der Schutzumfang entsprechend eng ist (BGH NJW-RR 1991, 1189 – Technische Explosionszeichnungen). Ein Vergleich der beiden Masken, wie sie auf S. 9 der Klageschrift gegenüber gestellt sind, lässt eine Reihe von Übereinstimmungen, aber auch Abweichungen erkennen. Das führt dazu, dass die X-Maske nicht lediglich als unfreie Bearbeitung der T.-Maske angesehen werden kann.

aa)
Übereinstimmungen ergeben sich insbesondere im grundsätzlichen Aufbau der Maske. Beide Masken sind in mehrere Zeilen gegliedert, die wiederum eine Reihe von Eingabefeldern aufweisen. Dabei stimmt die Anordnung insoweit überein, als in der oberen Zeilen Veranstalter, Reiseart, die Anzahl der Reisenden und Angaben über die Agentur vermerkt werden können, anschließend nähere Angaben zur Reise, wobei etwa die Unterbringung und die Reisezeit eingetragen werden, ferner der Preis. Die Masken stimmen auch darin überein, dass in der unteren Hälfte die Namen und die Kontaktdaten des Kunden und der Mitreisenden erfasst werden können. Dabei sind die Felder jeweils so angeordnet, dass der erste, der dritte und der fünfte Reisende in der linken Spalte, der zweite, vierte und sechste in der rechten Spalte eingetragen werden. Auch die Meldungen, die aufgrund der sogenannten Returncodes angezeigt werden, stimmen, wie sich aus den Anlagen AS 1 bis 11 und der Gegenüberstellung in Anlage A 12 ergibt, teilweise überein. Ob die jeweils verwendeten Aktionscodes übereinstimmen, wie die Klägerin mutmaßt, ist unerheblich, da es sich dabei um Steuerbefehle handelt, die als solche nicht auf der Bildschirmoberfläche zu sehen sind.

bb)
Neben diesen Übereinstimmungen gibt es aber auch zahlreiche Abweichungen. So stimmt in der „Meldungszeile“ von links gesehen nur das erste Feld überein („Expedient“). Während sich bei der T.-Maske die Felder „Abwicklungs-Nr.“, „Leistungsbeleg“ und „Verkaufsbeleg“ anschließen, folgen bei der angegriffenen Maske die Felder „Agenturname“, „Referenz/Partner“, „Eingang“, Anmeldungs-Nr.“ und „Status“. In der Aktionszeile ergeben sich Übereinstimmungen bei den ersten vier Feldern. Danach jedoch schließen sich bei der T.-Maske die Felder „Agentur-Nr.“ und „Vorgangs-Nr.“ an, das Feld „Berater“ ist unter dem Feld „Agentur-Nr.“ angeordnet. Bei der angegriffenen Maske folgen dagegen die Felder „EXP“, „Berater“, „Agentur“, „Vorgang“ und „Vorgang2″ auf gleicher Höhe. Die Felder für die Erfassung der Daten des Kunden sind bei der T.-Maske in drei Zeilen angeordnet, wobei in der ersten Zeile Name und Vorname, in der zweiten Zeile die Postanschrift und die Telefon-Nummer, in der dritten Zeile Zusatz-Informationen und E-Mail-Adresse erfasst werden sollen. Bei der angegriffenen Maske befinden sich die entsprechenden Felder in nur zwei Zeilen, zudem sind dort Felder für die Telefax-Nummer und eine Mobiltelefon-Nummer vorgesehen, die in der T.-Maske nicht enthalten sind. In der untersten Zeile enthält die T.-Maske, beginnend mit dem Feld „TV“, eine Reihe von Feldern, die sich in der angegriffenen Maske an dieser Stelle nicht finden. Dort sind statt dessen andere Felder („Callcenter-Mitarbeiter“, „Callcenter-Bemerkung“ und „Callcenter-Status“) angeordnet. Die T.-Maske weist an den Feldern, „Anf.-Code“ und „Anrede“ kleine, nach unten gerichtete Pfeile auf, die angeklickt werden können und dann verschiedene Möglichkeiten vorschlagen. Bei der angegriffenen Maske ist das nicht vorgesehen. Die T.-Maske enthält am rechten Rand eine Reihe von Schaltflächen, die bei der angegriffenen Maske fehlen. Statt dessen sind dort im unteren Viertel des rechten Randes anders bezeichnete Schaltflächen vorgesehen.

Die dargestellten Unterschiede führen insgesamt dazu, dass die angegriffene Maske nicht lediglich als unfreie Bearbeitung der T.-Maske angesehen werden kann.

3.
Nicht zu beanstanden ist es weiterhin, dass das Landgericht wettbewerbsrechtliche Ansprüche der Klägerin gegen die Beklagte verneint hat. Solche ergeben sich weder nach § 4 Abs. 9 lit. a oder b UWG noch aus § 5 Abs. 2 UWG.

a)
Nach § 4 Nr. 9 lit. a UWG handelt unlauter, wer Waren oder Dienstleistungen anbietet, die eine Nachahmung der Waren oder Dienstleistungen eines Mitbewerbers sind, wenn er eine vermeidbare Täuschung der Abnehmer über die betriebliche Herkunft herbeiführt. Auszugehen ist dabei von dem Grundsatz, dass die Nachahmung fremder, nicht unter Sonderrechtsschutz stehender Produkte wettbewerbswidrig sein kann, wenn diese wettbewerbliche Eigenart aufweisen und das Hinzutreten besonderer Umstände die Nachahmung unlauter erscheinen lässt. Dabei besteht zwischen dem Grad der wettbewerblichen Eigenart, der Art und Weise und der Intensität der Nachahmung sowie den besonderen wettbewerblichen Umständen eine Wechselwirkung. Je größer die wettbewerbliche Eigenart, um so geringer sind die Anforderungen an die besonderen Umstände, die die Wettbewerbswidrigkeit der Nachbildung begründen.

aa)
Zugunsten der Klägerin ist dabei zugrunde zu legen, dass der T.-Maske eine gewisse wettbewerbliche Eigenart zukommt. Wettbewerbliche Eigenart liegt vor, wenn die konkrete Ausgestaltung einer Ware oder Dienstleistung geeignet ist, die angesprochenen Verkehrskreise auf ihre betriebliche Herkunft oder Besonderheiten hinzuweisen (BGH GRUR 2007, 795, Rz. 25 – Handtaschen). Insoweit genügt es, dass der Verkehr die Vorstellung hat, die Ware könne wohl nur von einem bestimmten Anbieter stammen. Die wettbewerbliche Eigenart muss sich dabei gerade aus den Gestaltungsmerkmalen ergeben, deren Übernahme geltend gemacht wird (BGH GRUR 2007, 795, Tz. 32 – Handtaschen). Die Bekanntheit eines Erzeugnisses bei den angesprochenen Verkehrskreisen kann zu einer Steigerung der wettbewerblichen Eigenart beitragen (BGH GRUR 2001, 443, 444 – Vienetta). Die wettbewerbliche Eigenart kann andererseits entfallen, wenn die prägenden Gestaltungsmerkmale des Originals vielfach nachgeahmt werden, so dass sie gewissermaßen Allgemeingut geworden sind, der Verkehr sie also nicht mehr einem bestimmten Hersteller zuordnet (GRUR 2007, 984, Tz. 24 – Gartenliege).

Die T.-Maske weist durch die Anordnung und Bezeichnung der Eingabefelder eine bestimmte Gestaltung auf, der eine gewisse Individualität nicht von vornherein abgesprochen werden kann. Sie bewegt sich jedoch an der unteren Grenze dessen, wofür lauterkeitsrechtlicher Nachahmungsschutz in Betracht kommt. Die Maske hat allerdings bei den angesprochenen Verkehrskreisen, den Betreibern und Mitarbeitern von Reisebüros, wegen des hohen Marktanteils der Klägerin, der in Deutschland noch bei etwa 75 % liegt, einen sehr hohen Bekanntheitsgrad, wodurch die wettbewerbliche Eigenart gesteigert wird.

Die wettbewerbliche Eigenart der T.-Maske ist auch nicht entfallen. Soweit das Landgericht das mit der Begründung angenommen hat, die Maske eines weiteren Anbieters, die S.-Maske (Anlage B 5 und B 6) weise eben die Merkmale auf, die die Klägerin als charakteristisch für ihr Produkt in Anspruch nehme, hat die Klägerin im Berufungsrechtszug unwidersprochen vorgetragen, dass sie S. die Nutzung dieser Gestaltung gestattet hat. Die Verwendung der die wettbewerbliche Eigenart begründenden Merkmale durch einen Wettbewerber mit Zustimmung desjenigen, der das Erzeugnis geschaffen hat, ist jedoch grundsätzlich nicht geeignet, die wettbewerbliche Eigenart entfallen zu lassen.

bb)
Ein Anspruch der Klägerin nach § 4 Nr. 9 lit. a UWG scheidet im Streitfall jedenfalls deshalb aus, weil es trotz wettbewerblicher Eigenart der T.-Maske und gewisser Ähnlichkeiten zwischen ihr und der angegriffenen Maske an der Eignung fehlt, eine Herkunftstäuschung herbeizuführen. Für diese Eignung zur Herkunftstäuschung kommt es maßgeblich auf diejenigen Verkehrskreise an, die über die Beschaffung der Maske bzw. der Software entscheiden, die eine solche Buchungsmaske aufweist. Das sind die Inhaber oder die von diesen beauftragten fachkundigen Mitarbeiter von Reisebüros. Dagegen kommt es nicht auf die Vorstellungen der sonstigen Mitarbeiter an, die mit solchen Buchungsmasken arbeiten, jedoch nicht über die Anschaffung der entsprechenden Software zu entscheiden haben (vgl. BGH GRUR 1988, 385, 387 – Wäsche-Kennzeichnungsbänder, GRUR 1996, 210, 212 – Vakuumpumpen). Nach Auffassung des Senats kann ausgeschlossen werden, dass diejenigen, die über den Einkauf einer solchen Reisebürosoftware entscheiden, wegen der Ähnlichkeiten der T.-Maske und der angegriffenen Maske über deren Herkunft getäuscht werden. Maßgeblich ist insoweit, dass die beiden Masken nicht isoliert vertrieben werden. Sie gehören vielmehr jeweils zu einem Softwarepaket, das von der Klägerin unter der Bezeichnung „A.“, von der Beklagten unter der Bezeichnung „X“ angeboten wird. Schon aufgrund dieser Einbindung der Maske in die jeweilige Software ist ausgeschlossen, dass bei demjenigen, der über die Anschaffung einer solcher Software zu entscheiden hat, aufgrund der Ähnlichkeiten zwischen der T.-Maske und der angegriffenen Maske eine Fehlvorstellung dahin geweckt wird, die angegriffene Maske stamme von der Klägerin. Die potentiellen Kunden der Beklagten, die sich über die von ihr angebotene Software informieren, etwa durch Lektüre des Handbuchs oder im Rahmen einer Vorführung, werden zwar erkennen, dass die angegriffene Buchungsmaske der Beklagten Ähnlichkeiten mit der T.-Maske aufweist, die sie aus der sehr verbreiteten Software der Klägerin kennen. Sie werden jedoch aufgrund der dargestellten Umstände nicht der irrigen Vorstellung erliegen, die angegriffene Maske stamme von der Klägerin. Ob Mitarbeiter von Reisebüros, die vorwiegend mit der Buchungsmaske arbeiten, dem Irrtum unterliegen können, die X-Maske stamme von der Klägerin, ist, wie ausgeführt, aus Rechtsgründen nicht erheblich. Das Auftreten eines solchen Irrtums erscheint im Übrigen höchst unwahrscheinlich, weil bei der Arbeit mit der T.-Maske im oberen linken Eck des Bildschirms ein „a“ in einem Kasten zu erkennen ist, das auf die Klägerin verweist. Dagegen ist bei der angegriffenen Maske oben links die Bezeichnung des Softwarepakets der Beklagten „X“ aufgeführt. Die Anbringung eines Logos oder eines sonstigen, auf den Hersteller verweisenden Kennzeichens in der linken oberen Ecke des Bildschirms entspricht der Üblichkeit.

b)
Nach § 4 Nr. 9 b UWG handelt unlauter, wer die Wertschätzung der nachgeahmten Ware oder Dienstleistung unangemessen ausnutzt oder beeinträchtigt. Auch auf diese Regelung kann die Klägerin den mit der Klage verfolgten Unterlassungsanspruch nicht mit Erfolg stützen.

aa)
Dabei ist zugrunde zu legen, dass die T.-Maske Wertschätzung genießt. Das ergibt sich zum einen daraus, dass diese Maske schon lange eingesetzt wird, zum anderen aus dem außerordentlich hohen Marktanteil, den die Klägerin in Deutschland bei Reisebüros hat.

bb)
Es fehlt jedoch an einer unangemessenen Ausnutzung oder Beeinträchtigung der Wertschätzung der T.-Maske durch den Vertrieb der Software „X“ mit der angegriffenen Maske.

(1)
Ein solches Ausnutzen kommt in Betracht, wenn die Gefahr der Täuschung zwar nicht bei den Abnehmern des nachgeahmten Produkts eintritt, aber bei dem Publikum, das bei den Käufern die Nachahmungen sieht und zu irrigen Vorstellungen über die Echtheit verleitet wird (BGH GRUR 2007, 795, 799 – Handtaschen). Eine solche Konstellation kann im vorliegenden Fall ausgeschlossen werden. Die Kunden von Reisebüros bekommen die Buchungsmaske nicht oder allenfalls beiläufig zu sehen, zudem ist es für sie ohne Belang, mit welchem Produkt die von ihnen gewünschte Reise gebucht wird.

(2)
Eine Rufausbeutung kann allerdings auch dann anzunehmen sein, ohne dass der Erwerber über die betriebliche Herkunft einer Ware oder Dienstleistung getäuscht wird. Eine relevante Rufausbeutung kann nicht nur auf Täuschung, sondern auch auf einer Anlehnung an die fremde Leistung beruhen (BGH GRUR 1999, 923 – Tele-Info-CD, GRUR 2005, 349, 352f. – Klemmbausteine III).

Zugunsten der Klägerin kann angenommen werden, dass sich die Beklagte mit der angegriffenen Maske an die T.-Maske anlehnt. Ein solches Anlehnen setzt zwar nicht die namentliche Benennung oder Bezeichnung des Mitbewerbers voraus, erfordert aber immerhin eine aus der Sicht der angesprochenen Verkehrskreise erkennbare Bezugnahme auf den Mitbewerber oder seine Produkte. Grundsätzlich kann schon die Annäherung an die verkehrsbekannten Merkmale eines fremden Produkts als solche zu einer für die Annahme einer Rufausbeutung erforderlichen Übertragung der Gütevorstellung führen. Besonderheiten gelten aber, wenn der Originalhersteller bislang den Markt vollständig oder weitgehend dominiert hat und derjenige, der sein Konkurrenzprodukt an das Original anlehnt, die angesprochenen Verkehrskreise in geeigneter Weise darüber informiert, dass sein eigenes von dem nachgeahmten Produkt zu unterscheiden sei (BGH GRUR 2005, 349, 353 – Klemmbausteine III). So verhält es sich hier. Die Klägerin hat derzeit in Deutschland einen Marktanteil von 74 %, zuvor war er noch höher. Die Mitarbeiter der Reisebüros sind seit vielen Jahren mit dem Umgang mit der T.-Maske vertraut. Unter diesen Umständen ist es nicht zu beanstanden, wenn die Beklagte sich mit der von ihr entwickelten Maske derjenigen von T. annähert. Ein solches Vorgehen wird wechselwilligen Reisebüros die Umstellung von dem Produkt der Klägerin auf das der Beklagten erleichtern. Die Annäherung der angegriffenen Maske an die T.-Maske reicht unter den hier vorliegenden Umständen nicht aus, um anzunehmen, dass die für die Rufausbeutung erforderliche Übertragung der Gütevorstellung erfolgt. Etwas anderes ergibt sich auch nicht aus der von der Klägerin herangezogenen Aussage des Mitgeschäftsführers S. der Beklagten, wie sie in dem als Anlage B 1 vorgelegten Zeitungsartikel wiedergegeben ist. Der Aussage „Jetzt müssen die Reisebüros nur noch erkennen, dass sie bei uns auch buchen können“, kann lediglich entnommen werden, dass die Beklagte in Anspruch nimmt, ihr Produkt sei in gleicher Weise wie das der Klägerin für die Anwendung in Reisebüros geeignet. Die angesprochenen Verkehrskreise können nicht im Zweifel darüber bleiben, dass es sich um unterschiedliche Produkte handelt. Denjenigen, die über die Anschaffung einer Reisebürosoftware zu entscheiden haben, treten weder die T.-Maske noch die angegriffene Maske isoliert entgegen. Die beiden einander gegenüberstehenden Buchungsmasken sind vielmehr nur ein Element eines umfassenden Softwarepakets. Dass in Bezug auf diese Softwarepakete – einerseits die Software „A.“ der Klägerin, andererseits die Software „X“ der Beklagten – eine Verwechslung seitens der Kunden droht, macht die Klägerin nicht geltend und ist auch sonst nicht ersichtlich. Dass die beiden Masken Bestandteil eines Gesamtpaket sind, ergibt sich aber auch bei einem Vergleich der Masken selbst, weil beide, der verbreiteten Übung bei Bildschirmoberflächen entsprechend, im linken oberen Eck einen Hinweis auf den Hersteller enthalten. Bei der T.-Maske findet man dort ein „a“, das auf „A.“ verweist, bei der angegriffenen Maske die Bezeichnung „X“.

c)
Auch eine wettbewerbswidrige Behinderung der Klägerin liegt im Streitfall nicht vor. Nach der Rechtsprechung des BGH ist allerdings die Aufzählung der Fallgruppen in § 4 Nr. 9 UWG nicht abschließend. Liegt keiner der Fälle des § 4 Nr. 9 a bis c UWG vor, kann mit Blick auf die grundsätzlich bestehende Nachahmungsfreiheit das Nachahmen eines fremden Produkts nur in Ausnahmefällen als wettbewerbswidrig angesehen werden. Es bedarf dafür besonderer Umstände (BGH GRUR 795, 799 – Handtaschen). Derartige Umstände sind hier nicht ersichtlich. Durch die Einbettung der Masken in eine jeweils umfassende, komplexe Software besteht keine Gefahr, dass maßgebliche Teile der angesprochenen Verkehrskreise die angegriffene Maske für die T.-Maske halten. Daher wird die Klägerin durch die Anlehnung der angegriffenen Maske an die von ihr geschaffene T.-Maske nicht in wettbewerbswidriger Weise behindert.

d)
Schließlich kommt ein Anspruch der Klägerin gegen die Beklagte nach § 5 Abs. 2 UWG nicht in Betracht. Nach dieser Bestimmung ist eine geschäftliche Handlung auch dann irreführend, wenn sie im Zusammenhang mit der Vermarktung von Dienstleistungen oder Waren eine Verwechslungsgefahr mit einer anderen Dienstleistung oder Ware eines Mitbewerbers hervorruft. Aus den vorstehenden Erwägungen zu § 4 Nr. 9 a UWG ergibt sich, dass eine Verwechslungsgefahr nicht besteht. Ihr wird durch die Einbettung der Maske in unterschiedliche und unterschiedlich bezeichnete Softwarepakete hinreichend entgegen gewirkt.

4.
Zu Recht hat das Landgericht die mit den ursprünglichen Klageanträgen 2 bis 4 geltend gemachten Ansprüche auf Besichtigung und auf Untersagung von Veränderungen der Bildschirmmasken und Software als unbegründet angesehen.

a)
Entgegen der Ansicht der Klägerin hat sich das Landgericht mit diesen Ansprüchen befasst. Es hat die Auffassung der Klägerin dahin verstanden, dass diese auf eine Besichtigung der Buchungsmaske der Beklagten gerichtet ist und einen Besichtigungsanspruch mit der Begründung verneint, dass die T.-Maske keinen urheberrechtlichen Schutz genieße. Das ist nicht zu beanstanden. Der Besichtigungsanspruch setzt nach § 101a Abs. 1 Satz 1 UrhGvoraus, dass eine hinreichende Wahrscheinlichkeit für eine Verletzung des Urheberrechts oder eines sonstigen nach dem UrhG geschützten Rechts besteht. Aus den Ausführungen oben (unter II 1 und 2) ergibt sich, dass eine solche Wahrscheinlichkeit im Streitfall von der Klägerin hinsichtlich der Bildschirmoberfläche nicht dargetan ist.

b)
Die Klägerin hat – jedenfalls im Berufungsrechtszug – deutlich gemacht, dass sich das von ihr verfolgte Besichtigungsverlangen auf den Source Code der Software bezieht, mit der die Bildschirmoberfläche erzeugt wird. Auch hinsichtlich des Moduls der Software der Beklagten, in das die X-Maske eingebettet ist, ist der geltend gemachte Anspruch nicht begründet.

Die Klägerin hat nicht in Abrede gestellt, dass die Software der Beklagten in einer anderen Programmiersprache verfasst ist als ihre eigene. Sie ist jedoch der Auffassung, die Ähnlichkeiten der Benutzeroberfläche und die damit einhergehenden Übereinstimmungen im Arbeitsablaufs des Anwenders, der mit der Maske arbeitet, einschließlich der Übereinstimmungen bei den sogenannten Aktions- und Returncodes begründeten eine hinreichende Wahrscheinlichkeit dafür, dass die Beklagte die gesamte Konzeption, Struktur und Systematik der Software der Klägerin übernommen habe. Diese Auffassung teilt der Senat nicht. Eine hinreichende Wahrscheinlichkeit für eine Verletzung des Urheberrechts der Klägerin an ihrer Software ist nicht dargetan.

aa)
Der Klägerin ist allerdings darin zuzustimmen, dass ein Computerprogramm grundsätzlich in jedem Stadium seiner Entwicklung dem Urheberrechtsschutz zugänglich ist, soweit sich eine für sich genommen nicht schutzfähige Idee in einem Werk niederschlägt. Eine Wahrscheinlichkeit für eine Verletzung der Rechte der Klägerin an der von ihr entwickelten Software kann daher nicht schon unter Hinweis darauf verneint werden, dass die Software der Beklagten in einer anderen Programmiersprache verfasst ist als diejenige der Klägerin. Würde beispielsweise ein Flussdiagramm identisch übernommen, aber in einer anderen Programmiersprache umgesetzt, käme eine Verletzung des Urheberrechts in Betracht, weil auch ein Flussdiagramm als Stufe der Programmentwicklung dem Schutz nach § 69a UrhG zugänglich ist.

bb)
Dem Vortrag der Klägerin lassen sich jedoch keine Anhaltspunkte dafür entnehmen, die eine hinreichende Wahrscheinlichkeit dafür begründen, dass die Beklagte die Konzeption, Funktionalität, Struktur und Systematik der Software der Klägerin übernommen hat. Die Klägerin hat ihr Vorbringen hierzu nicht näher konkretisiert. Näherer Vortrag dazu, worin im Einzelnen die Konzeption, die Funktionalität, Struktur und Systematik der Software der Klägerin besteht und durch welche Besonderheiten sie gekennzeichnet ist, fehlt. Die Klägerin stützt sich vielmehr auf Indizien, die nach ihrer Auffassung den Schluss rechtfertigen, die Beklagte habe die Software der Klägerin übernommen. Die von ihr angeführten Indizien reichen jedoch nicht aus, um eine Übernahme der Software der Klägerin durch die Beklagte als hinreichend wahrscheinlich erscheinen zu lassen.

(1)
Soweit die Klägerin hierzu auf die „optische Identität“ der Benutzeroberflächen verweist, ergibt sich aus den Ausführungen oben unter II 2 b), dass die von den Parteien verwendeten Masken zwar eine Reihe von Ähnlichkeiten, aber auch zahlreiche Abweichungen aufweisen. Von einer identischen Übernahme kann keine Rede sein.

(2)
Die Unterschiede in den Buchungsmasken stehen auch der Annahme entgegen, der Arbeitsablauf bei Einsatz der X-Buchungsmaske sei mit demjenigen bei Nutzung der T.-Maske identisch. Hinzu kommt, dass die Behauptung der Klägerin, der Arbeitsablauf der Reisebüromitarbeiter werde durch die Buchungsmaske vorgegeben, nicht überzeugt. Bei der Erstellung der Software, die zu der Buchungsmaske führt, muss sich der Programmgestalter an den sachlichen Gegebenheiten im Reisebüro orientieren, um eine Akzeptanz der Nutzer zu erzielen. Übereinstimmungen im Arbeitsablauf beruhen daher wesentlich nicht auf Ähnlichkeiten der Buchungsmasken, sondern haben ihre Ursache in dem Geschäftsvorgang, dessen Abwicklung mithilfe der Buchungsmaske erfolgt. Welche Daten bei der Buchung einer Reise durch einen Kunden in einem Reisebüro erforderlich sind und erfasst werden müssen, ergibt sich nicht aus einer Buchungsmaske, sondern aus den Angaben und Vorgaben der Anbieter solcher Reisen.

(3)
Ob die – unstreitigen – Übereinstimmungen bei den sog. Aktions- und Returncodes darauf beruhen, dass diese Codes, wie die Beklagte behauptet, von den Veranstaltern vorgegeben sind, kann dahinstehen. Selbst wenn die Beklagte die Codes von der Klägerin übernommen hätte, ergibt sich daraus, auch unter Berücksichtigung der Ähnlichkeiten der Buchungsmasken keine hinreichende Wahrscheinlichkeit dafür, dass sie die Software der Klägerin in Konzeption, Funktionalität, Struktur und Systematik übernommen hat.

5.
Nach alledem erweist sich die Berufung der Klägerin als unbegründet. Sie ist mit der Kostenfolge aus § 97 Abs. 1 ZPO zurückzuweisen. Der Ausspruch über die vorläufige Vollstreckbarkeit beruht auf §§ 708 Nr. 10, 711 ZPO. Gründe für die Zulassung der Revision (§ 543 Abs. 2 ZPO) liegen nicht vor“

I