Leitsatz (amtlich)
Einem Anspruch auf Herausgabe des Quellcodes eines Computerprogramms nach § 809 BGB zum Zwecke des Nachweises einer Urheberrechtsverletzung steht nicht entgegen, dass unstreitig nicht das gesamte Computerprogramm übernommen wurde, sondern lediglich einzelne Komponenten und es deswegen nicht von vornherein ausgeschlossen werden kann, dass gerade die übernommenen Komponenten nicht auf einem individuellen Programmierschaffen desjenigen beruhen, von dem der Kläger seine Ansprüche ableitet.
Normenkette
BGB § 809
Verfahrensgang
OLG München (Urteil vom 28.05.2009; Aktenzeichen 29 U 1930/08) |
LG München I (Entscheidung vom 09.01.2008; Aktenzeichen 21 O 21832/04) |
Tenor
Auf die Revision der Klägerin wird das Urteil des 29. Zivilsenats des OLG München vom 28.5.2009 aufgehoben.
Die Sache wird zur neuen Verhandlung und Entscheidung, auch über die Kosten der Revision, an das Berufungsgericht zurückverwiesen.
Von Rechts wegen
Tatbestand
Rz. 1
Die Klägerin nimmt die Beklagten zu 1) bis 3) wegen behaupteter Urheberrechtsverletzungen an dem Softwareprogramm "UniBasic-IDOS" in Anspruch.
Rz. 2
Die Klägerin ist eine 50 %ige Tochtergesellschaft der US-amerikanischen (DCI). Die DCI hat die Klägerin mit der Wahrnehmung ihrer Ansprüche aufgrund von Verletzungen des Urheberrechts an dem Programm "UniBasic-IDOS" in Europa betraut.
Rz. 3
Die Software "UniBasic-IDOS" ist ein sog. "Migrationsprogramm", das dazu dient, Anwendungen, die auf dem Betriebssystem IDOS des Herstellers Sisco ausgeführt werden können, auf moderne Unix- und Windows-Systeme zu übertragen. Dabei übersetzt es die Befehle des (veralteten) Anwendungsprogramms in die Befehle des (zeitgemäßen) Betriebssystems. Es gibt eine "UniBasic"-Programmfamilie, die auf verschiedene Betriebssysteme zugeschnitten ist.
Rz. 4
Die DCI übergab den Quellcode des Programms "UniBasic-IDOS" im Juni 1991 an die U. Entwicklungsgesellschaft mbH (U. Hamburg). Dem lagen ein Lizenzvertrag der U. Hamburg mit der (TLC) vom 27.3.1991 sowie ein Lizenzvertrag der TLC mit der DCI vom 9.4.1991 zugrunde. Die U. Hamburg bezahlte für die Übertragung 600.000 US-Dollar.
Rz. 5
Für die U. Hamburg entwickelte der Beklagte zu 3) in der Folgezeit das Programm "CX-Basic". Dabei verwendete er zumindest Teile von "UniBasic-IDOS". Die Parteien sind sich darüber einig, dass der Beklagte zu 3) und die U. Hamburg hierzu aufgrund des Lizenzvertrages vom März 1991 berechtigt waren. Im November 1993 veräußerte U. Hamburg die Rechte an "CX-Basics" an die S. GmbH (S.) gegen ein Entgelt von 5,85 Mio. DM. Im Auftrag der SAI entwickelte sodann die Beklagte zu 2) "CX-Basic" fort. Die Beklagte zu 2) beauftragte damit wiederum den Beklagten zu 3). 1997 wurde "CX-Basic" in "NT-Basic" umbenannt. In der Folgezeit übertrug die S. die Rechte an dem Programm "NT-Basic" und dessen Quellcode auf den (vormaligen) Beklagten zu 4). Am 23.7.1998 schließlich veräußerte der (vormalige) Beklagte zu 4) die Software "NT-Basic" nebst Quellcode an die Beklagte zu 1). Diese ließ von der Beklagten zu 2) die Software "NT-Basic" unter Bearbeitung des Quellcodes für Updates weiterentwickeln.
Rz. 6
Die Beklagte zu 1) ist Vertriebspartnerin der V. AG und stellt den V.- und A. -Autohäusern Software-Produkte für das betriebliche Rechnungswesen zur Verfügung, u.a. auch die von der Beklagten zu 2) weiterentwickelten Updates für "NT-Basic". Die Beklagte zu 2) ihrerseits vertreibt "NT-Basic" an Dritte außerhalb der Automobilindustrie.
Rz. 7
Die DCI behauptete im Dezember 2002, in den von den Beklagten vertriebenen Programmen "NT-Basic" seien schutzfähige Teile der Software "UniBasic-IDOS" enthalten. Die Beklagte zu 1) bot an, die Vorwürfe durch einen Quellcode-Vergleich von "UniBasic-IDOS" und "NT-Basic" überprüfen zu lassen, sofern DCI die behauptete Verletzung vorab substantiiert darlegt.
Rz. 8
Zu einem Quellcodevergleich kam es nicht. Die Klägerin hat vielmehr im November 2004 Klage erhoben, mit der sie die Beklagten auf Besichtigung des Quellcodes i.S.v. § 809 BGB, Auskunft, Schadensersatz, Unterlassung sowie Vernichtung von Programmen in Anspruch nimmt.
Rz. 9
Das LG hat die Beklagten zu 1), 2) und 3) gemäß dem Klageantrag zu I im Wege des Teilurteils verurteilt,
1. ein Verzeichnis aller in ihrem unmittelbaren oder mittelbaren Besitz befindlichen Quellcodes der Programme CX-Basic und NT-Basic vorzulegen, 2. die nach dem von ihnen vorgelegten Verzeichnis in ihrem Besitz befindlichen Versionen des Quellcodes von CX-Basic und NT-Basic einschließlich der entsprechenden Kompilate dieser Programme an den Sachverständigen P. ... herauszugeben, damit dieser die Feststellung nach Maßgabe eines vom erkennenden Gericht noch zu fassenden Beweisbeschlusses - in dem auch die Umstände der Geheimhaltung zu bestimmen sind - treffen kann.
Rz. 10
Das Berufungsgericht hat die Klage insgesamt abgewiesen. Dagegen richtet sich die vom Senat zugelassene Revision der Klägerin, die ihr Klagebegehren in vollem Umfang weiterverfolgt. Die Beklagten beantragen, die Revision zurückzuweisen.
Entscheidungsgründe
Rz. 11
I. Das Berufungsgericht hat angenommen, dass die Klägerin keine Unterlassungs- oder Schadensersatzansprüche aus § 97 UrhG a.F. und damit auch keinen Besichtigungsanspruch aus § 809 BGB gegen die Beklagte habe. Die Klägerin habe nicht hinreichend substantiiert dargelegt, ob und in welchem Umfang der DCI Urheberrechte an dem Programm "UniBasic-IDOS" zustünden. Dazu hat es ausgeführt:
Rz. 12
Die geltend gemachten Ansprüche auf Besichtigung sowie Auskunft, Unterlassung, Schadensersatz und Vernichtung bestünden nicht, weil die Klägerin sich nicht auf vertragliche Ansprüche berufen könne und auch die Voraussetzungen gesetzlicher Anspruchsgrundlagen gem. § 809 BGB und §§ 97, 98 UrhG nicht erfüllt seien. Die Klägerin habe nicht hinreichend dargelegt, ob und ggf. in welchem Umfang dem Inhaber der DCI, C., Urheberrechte an dem Softwareprogramm "UniBasic-IDOS" zustünden. Dieses Programm bestehe unstreitig aus mehreren Komponenten, so dass die Klägerin hätte darlegen und ggf. beweisen müssen, welche Werkteile schöpferisch sind und welche nicht. Außerdem sei zwischen den Parteien streitig, wer Urheber welcher Programme oder Programmteile sei. Ein entsprechender Vortrag der Klägerin sei erforderlich, weil es im vorliegenden Rechtsstreit unstreitig nicht um die komplette Übernahme von "UniBasic-IDOS" insgesamt, sondern möglicherweise nur von Komponenten gehe.
Rz. 13
Dem Klägervortrag sei nicht zu entnehmen, für welche Einzelteile - neben den vorbekannten Elementen - eine schöpferische Eigenleistung durch C. erbracht worden sei. Nur insoweit könnten aber die Beklagten von der Klägerin geltend gemachte Urheberrechte verletzt haben. Die Übernahme vorbekannter Elemente könne urheberrechtliche Ansprüche nicht begründen.
Rz. 14
Auf dieser Grundlage könne offenbleiben, ob dem Inhaber und Hauptprogrammierer der DCI, C., Urheberrechte an dem Softwareprogramm "UniBasic-IDOS" zustünden, ob die Klägerin ausreichend dargelegt habe, dass sie im Wege einer Rechtekette mit der Wahrnehmung der der DCI zustehenden Nutzungsrechte an diesem Programm legitimiert sei und ob Verjährung eingetreten sei.
Rz. 15
II. Die gegen diese Beurteilung gerichtete Revision der Klägerin hat Erfolg. Sie führt zur Aufhebung des Berufungsurteils und zur Zurückverweisung der Sache an das Berufungsgericht.
Rz. 16
Die Erwägungen, mit denen das Berufungsgericht angenommen hat, die Klägerin habe nicht hinreichend dargelegt, dass und in welchem Umfang das Computerprogramm "UniBasic-IDOS" nach §§ 2 Abs. 1 Nr. 1, 69a Abs. 1, 3 UrhG als individuelle geistige Werkschöpfung des C. oder seiner Mitarbeiter Urheberrechtsschutz genieße, halten der rechtlichen Nachprüfung nicht stand.
Rz. 17
1. Allerdings hat das Berufungsgericht mit Recht und von der Revision unbeanstandet § 809 BGB als mögliche Anspruchsgrundlage für die Besichtigung des Quellcodes herangezogen.
Rz. 18
Gemäß § 809 BGB kann vom Besitzer die Gestattung der Besichtigung einer Sache verlangt werden, wenn der Anspruchsteller gegen den Besitzer einen Anspruch in Ansehung der Sache hat oder sich Gewissheit verschaffen will, ob ihm ein solcher Anspruch zusteht, sofern die Besichtigung der Sache aus diesem Grund für den Anspruchsteller von Interesse ist. Der Anspruch aus § 809 BGB steht grundsätzlich auch dem Urheber oder dem aus Urheberrecht Berechtigten zu, wenn er sich vergewissern möchte, ob eine bestimmte Sache unter Verletzung - beispielsweise durch Vervielfältigung - des geschützten Werkes hergestellt worden ist. Dabei betrifft der Besichtigungsanspruch gerade auch den hinter der Software stehenden Quellcode, ohne den eine Werkverletzung in der Regel nicht nachgewiesen werden kann (BGH, Urt. v. 2.5.2002 - I ZR 45/01, BGHZ 150, 377, 382, 384 - Faxkarte).
Rz. 19
2. Zutreffend ist das Berufungsgericht ferner davon ausgegangen, dass ein Besichtigungsanspruch nicht gegeben ist, wenn eine Verletzung von Urheberrechten ausgeschlossen werden kann.
Rz. 20
Für den Besichtigungsanspruch nach § 809 BGB ist das Bestehen eines Anspruchs in Ansehung der Sache nicht Voraussetzung. Ausreichend ist es vielmehr, dass sich der Anspruchsteller erst Gewissheit über das Bestehen eines solchen Anspruchs verschaffen will. Freilich kann der Anspruch nicht wahllos gegenüber dem Besitzer einer Sache geltend gemacht werden, hinsichtlich deren nur eine entfernte Möglichkeit einer Rechtsverletzung besteht. Vielmehr muss bereits ein gewisser Grad an Wahrscheinlichkeit vorliegen (BGH, Urt. v. 8.1.1985 - X ZR 18/84, BGHZ 93, 191, 205 - Druckbalken; BGHZ 150, 377, 385 f. - Faxkarte). Insbesondere müssen die nicht von der Besichtigung betroffenen Voraussetzungen des Anspruchs, der mit Hilfe der Besichtigung durchgesetzt werden soll, bereits geklärt sein. Ist etwa noch offen, ob der Kläger überhaupt über ein ausschließliches Nutzungsrecht an der fraglichen Software verfügt, kann der Beklagte (noch) nicht zur Vorlage des Quellcodes verurteilt werden (vgl. BGHZ 93, 191, 205 f. - Druckbalken; Habersack in MünchKomm/BGB, 5. Aufl., § 809 Rz. 6; Staudinger/Marburger, Bearb. 2009, § 809 Rz. 7).
Rz. 21
3. Mit der vom Berufungsgericht gegebenen Begründung kann eine Verletzung von Urheberrechten als Voraussetzung eines Besichtigungsanspruchs nach § 809 BGB jedoch nicht verneint werden. Das Berufungsgericht hat insoweit die Darlegungslast der Klägerin überspannt.
Rz. 22
a) Die Beurteilung der Frage, wer als Urheber und damit als Inhaber des Urheberrechts an dem Computerprogramm anzusehen ist, ist ebenso nach dem Recht des Schutzlandes zu beurteilen, wie die Frage, ob urheberrechtliche Befugnisse übertragbar sind (vgl. BGH, Urt. v. 2.10.1997 - I ZR 88/95, BGHZ 136, 380, 385 ff. - Spielbankaffaire), so dass - wovon auch das Berufungsgericht zutreffend ausgegangen ist - deutsches Urheberrecht Anwendung findet.
Rz. 23
b) Da das Berufungsgericht keine abweichenden Feststellungen getroffen hat, ist für das Revisionsverfahren davon auszugehen, dass das in Rede stehende Computerprogramm insgesamt nach §§ 2 Abs. 1 Nr. 1, 69a Abs. 1 und 3 UrhG als individuelle geistige Schöpfung der an seiner Entwicklung und Erstellung beteiligten Personen Urheberrechtsschutz genießt.
Rz. 24
Das Gesetz setzt für die Schutzfähigkeit eines Computerprogramms keine besondere schöpferische Gestaltungshöhe voraus, sondern stellt in erster Linie darauf ab, dass es sich um eine individuelle geistige Schöpfung des Programmierers handelt. Damit unterstellt es auch die kleine Münze des Programmschaffens dem urheberrechtlichen Schutz und lässt lediglich die einfache, routinemäßige Programmierleistung, die jeder Programmierer auf dieselbe oder ähnliche Weise erbringen würde, schutzlos (vgl. BGH, Urt. v. 3.3.2005 - I ZR 111/02, GRUR 2005, 860, 861 = WRP 2005, 1263 - Fash 2000, m.w.N.). Dies bedeutet, dass bei komplexen Computerprogrammen eine tatsächliche Vermutung für eine hinreichende Individualität der Programmgestaltung spricht. Es ist daher in derartigen Fällen Sache des Beklagten darzutun, dass das Programm, für das Schutz beansprucht wird, nur eine gänzlich banale Programmierleistung ist oder lediglich das Programmschaffen eines anderen Programmierers übernimmt (vgl. BGH, GRUR 2005, 860, 861 - Fash 2000). Daran fehlt es im Streitfall.
Rz. 25
Aus den tatrichterlichen Feststellungen ergibt sich, dass der Quellcode und Rechte an der Software im Jahr 1991 zu einem Preis von 600.000 US-Dollar veräußert worden sind. Ferner steht fest, dass mit Hilfe des Programms "UniBasic-IDOS" Software, die für die Anwendung unter einem bestimmten veralteten Betriebssystem konzipiert ist, so umgeschrieben werden kann, dass die unter den modernen Betriebssystemen Unix und Windows eingesetzt werden kann. Diese Umstände rechtfertigen bereits die Vermutung, dass die Software insgesamt gem. § 69a UrhG geschützt ist. Dem sind die Beklagten nicht mit substantiiertem Vortrag entgegengetreten. Der Umstand, dass das Computerprogramm jedenfalls teilweise vor Einführung des § 69a UrhG geschaffen wurde, führt zu keinem anderen Ergebnis. Die Vorschrift des § 69a UrhG gilt gem. § 137d Abs. 1 UrhG auch für Programme, die vor der Einführung des § 69a UrhG geschaffen wurden.
Rz. 26
c) Entgegen der Auffassung des Berufungsgerichts gilt grundsätzlich nichts Abweichendes, wenn - wie im Streitfall - auf der einen Seite das Computerprogramm des Berechtigten aus mehreren Komponenten besteht, die nicht von dem oder den angeblichen Programmierern stammen, und auf der anderen Seite nicht das gesamte Computerprogramm, sondern lediglich einzelne Komponenten übernommen wurden.
Rz. 27
aa) Der Gesetzgeber ist bei der Einführung des § 69a UrhG durch das Zweite Gesetz zur Änderung des Urheberrechtsgesetzes vom 9.6.1993 (BGBl. I 1993, 910), das die Richtlinie 91/250/EWG vom 14.5.1991 über den Rechtsschutz von Computerprogrammen umgesetzt hat, von der unbestrittenen Notwendigkeit ausgegangen, Computerprogrammen effektiven Rechtsschutz zu gewähren (vgl. den Regierungsentwurf, BT-Drucks. 12/4022, 9). Danach ist es Aufgabe der Rechtsprechung, in praxisgerechter Weise bei der Bestimmung der Anforderungen an die Darlegungslast des Klägers dem Umstand Rechnung zu tragen, dass der Urheberrechtsschutz für Computerprogramme nunmehr die Regel ist. Der Berechtigte hat grundsätzlich nur dazulegen, dass sein Programm nicht lediglich das Werk eines anderen nachahmt (vgl. BT-Drucks. 12/4022, 10).
Rz. 28
bb) Nach dem Wortlaut des § 69a Abs. 1 und 3 UrhG sowie gem. Art. 1 Abs. 1 und 3 der in Verbindung mit dem 8. Erwägungsgrund der Richtlinie 91/250/EWG werden dabei individuelle Werke geschützt, die das Ergebnis einer eigenen geistigen Schöpfung darstellen, ohne dass es auf qualitative oder ästhetische Vorzüge des Computerprogramms ankommt. Es ist grundsätzlich Sache des Beklagten darzutun, dass das Programm, für das Schutz beansprucht wird, nur eine gänzlich banale Programmierleistung ist oder lediglich das Programmschaffen eines anderen Programmierers übernimmt (vgl. BGH, GRUR 2005, 860, 861 - Fash 2000; Dreier in Dreier/Schulze, Urheberrechtsgesetz, 3. Aufl., § 69a Rz. 29; Erdmann/Bornkamm, GRUR 1991, 877, 879; differenzierend Grützmacher in Wandtke/Bullinger, Urheberrecht, 3. Aufl., § 69a UrhG Rz. 36 ff.). Dies gilt auch dann, wenn unstreitig vorbekannte Komponenten in der Programmgestaltung übernommen wurden. Gegenstand des Schutzes können gem. § 69a Abs. 2 UrhG auch die Be-, Um- und Einarbeitung vorbekannter Elemente und Formen sein (vgl. BGH, Urt. v. 9.5.1985 - I ZR 52/83, BGHZ 94, 276, 287 - Inkasso-Programm).
Rz. 29
cc) Der Umstand, dass im Streitfall unstreitig nicht das gesamte Computerprogramm übernommen wurde, sondern lediglich einzelne Komponenten, rechtfertigt keine abweichende Beurteilung. Zwar ist es denkbar, dass die übernommenen Komponenten nicht oder nicht zugunsten der Klägerin urheberrechtlichen Schutz genießen und eine urheberrechtlich relevante Verletzungshandlung deshalb abzulehnen wäre. Diese Möglichkeit reicht aber nicht aus, um einen Besichtigungsanspruch gem. § 809 BGB zu verneinen. Anderenfalls würde der vom Gesetzgeber in Umsetzung der Richtlinie gewollte Schutz eines Computerprogramms insgesamt unzumutbar erschwert.
Rz. 30
Das Berufungsgericht hat nicht hinreichend berücksichtigt, dass sich Computerprogramme in der Regel aus verschiedenen Komponenten zusammensetzen, die nicht sämtlich auf eine individuelle Schöpfung des Programmierers zurückgehen müssen. So mag ein Computerprogramm in Teilen aus nicht geschützten oder aus Bestandteilen bestehen, die der Programmierer "hinzugekauft" und für die er eine einfache Lizenz erworben hat. Auch die behauptete Verletzung liegt häufig nicht in einer 1-zu1-Übernahme des Programms, für das der Schutz beansprucht wird. Vielmehr ist es durchaus nicht untypisch, dass die behauptete Verletzung darin besteht, dass lediglich Komponenten dieses Programms übernommen worden sein sollen, weil etwa die angegriffene Ausführungsform das übernommene Programm fortentwickelt und in einen neuen Anwendungsrahmen stellt. Wäre der Kläger in einem solchen Fall schon für den Besichtigungsanspruch gehalten, im Einzelnen darzulegen, worin seine individuelle Leistung liegt und dass es gerade diese Leistung ist, die sich in der angegriffenen Ausführungsform wiederfindet, wäre er praktisch schutzlos gestellt: Zum einen käme ihm die tatsächliche Vermutung nicht zugute, die zugunsten des Schöpfers eines komplexen Programms streitet (BGH, GRUR 2005, 860, 861 - Fash 2000), und es bliebe unberücksichtigt, dass der Quellcode in der Regel ein Betriebsgeheimnis darstellt (vgl. Loewenheim in Schricker/heim, Urheberrecht, 4. Aufl., § 69a UrhG Rz. 22; Czychowski in Fromm/Nordemann, Urheberrecht, 10. Aufl., § 69a UrhG Rz. 37; Dreier in Dreier/Schulze, a.a.O., § 69a UrhG Rz. 29). Zum anderen wäre es dem Kläger, auch wenn er seinen Quellcode offenbart und die einzelnen auf das individuelle Programmierschaffen zurückgehenden Programmierschritte dargelegt hätte, ohne Kenntnis des Quellcodes des angegriffenen Programms in der Regel nicht möglich, eine Urheberrechtsverletzung darzulegen.
Rz. 31
Im Streitfall, der dadurch gekennzeichnet ist, dass für das als urheberrechtsverletzend beanstandete Programm unstreitig Komponenten des Klageprogramms übernommen worden sind, kann die Wahrscheinlichkeit einer Verletzung, wie sie für den Besichtigungsanspruch erforderlich ist, nicht verneint werden. Es sind keine Anhaltspunkte dafür festgestellt oder ersichtlich, dass lediglich eine entfernte Möglichkeit besteht, dass bei der Entwicklung von CX-Basic und NT-Basic Programmteile von UniBasic-IDOS übernommen worden sind. Vielmehr lässt der Umstand, dass die U. Hamburg für die Übergabe des Quellcodes von UniBasic-IDOS seinerzeit 600.000 US-Dollar gezahlt hat, nach der Lebenserfahrung den Schluss zu, dass es der U. Hamburg zumindest auch auf den Erwerb der individuell von der DCI erstellten, nicht von Dritten oder frei auf dem Markt erhältlichen Softwarekomponenten von UniBasic-IDOS ankam. Gegenteilige Feststellungen hat das Berufungsgericht nicht getroffen.
Rz. 32
Die von der Klägerin begehrte Besichtigung des Quellcodes durch einen zur Gemeinhaltung verpflichteten Sachverständigen soll gerade dazu dienen, eventuelle Übereinstimmungen in Programmteilen zu ermitteln. Ist dies geschehen, mögen die Beklagten darlegen, dass die übernommenen Programmteile nicht auf ein individuelles Programmierschaffen desjenigen zurückgehen, von dem die Klägerin ihre Rechte herleitet.
Rz. 33
d) Das Berufungsurteil, das sich auch nicht aus anderen Gründen als richtig erweist (§ 561 ZPO), kann danach keinen Bestand haben.
Rz. 34
4. Soweit das Berufungsgericht die weiteren von der Klägerin geltend gemachten Ansprüche auf Auskunft, Schadensersatz, Unterlassung sowie Vernichtung ebenfalls abgewiesen hat, kann das Urteil aus den vorgenannten Gründen gleichfalls keinen Bestand haben. Es ist nicht auszuschließen, dass die mit dem Antrag zu I 1 und I 2 begehrte Besichtigung des Quellcodes von CX-Basic und NT-Basic eine Übereinstimmung in den von den Programmierern der DCI geschaffenen Programmbestandteilen ergibt und diese Teile gem. § 69a UrhG schutzfähig sind.
Rz. 35
III. Die Sache ist an das Berufungsgericht zurückzuverweisen. Auf der Grundlage der bislang getroffenen Feststellungen lässt sich nicht abschließend beurteilen, ob ein Besichtigungsanspruch und die im Wege der Stufenklage geltend gemachten Folgeansprüche bestehen. Das Berufungsgericht hat - aus seiner Sicht folgerichtig - nicht geprüft, ob dem Inhaber und Hauptprogrammierer der DCI, C., oder anderen Programmierern der DCI Urheberrechte oder ausschließliche Nutzungsrechte an dem Softwareprogramm "UniBasic-IDOS" zustehen, ob die Klägerin ausreichend dargelegt hat, dass sie im Wege einer Rechtekette mit der Wahrnehmung der der DCI zustehenden Nutzungsrechte an diesem Programm legitimiert ist und ob Verjährung eingetreten ist. Ebenfalls keine Feststellungen getroffen hat das Berufungsgericht zu der Frage, ob sich die Beklagten darauf berufen können, dass die U. Hamburg vertraglich durch TLC die Rechte zu der Weiterübertragung der Rechte an der Bearbeitung der Software "UniBasic-IDOS" und zu der Weitergabe der entsprechenden Bearbeitungsquellcodes erworben haben.
Fundstellen
BB 2013, 961 |
BlPMZ 2013, 273 |
EBE/BGH 2013 |
NJW-RR 2013, 878 |
CR 2013, 284 |
JZ 2013, 355 |
MDR 2013, 667 |
WRP 2013, 808 |
ZUM-RD 2013, 371 |
GRUR-Prax 2013, 189 |
K&R 2013, 392 |
MMR 2013, 526 |
IP kompakt 2013, 21 |
IPRB 2013, 125 |
Mitt. 2013, 368 |