Dem Hersteller von DSL-Routern stehen keine Urheberrechte an von ihm verwendeten Open-Source-Programmen zu

KG Berlin, Urteil vom 06.09.2010 – 24 U 71/10

Dem Hersteller von DSL-Routern stehen keine Urheberrechte an den von ihm verwendeten Programmen zu, wenn es sich bei den verwendeten Programmen um Open-Source-Software handelt, welche die Benutzung und Bearbeitung durch jedermann gestattet und jedem Nutzer auferlegt, Dritten dieselben Rechte an seiner Bearbeitung einzuräumen (Rn.54).

Tenor

Der Beitritt des Nebenintervenienten wird zugelassen.

Auf die Berufung der Antragsgegnerin unter ihrer Zurückweisung im Übrigen wird das Urteil des Landgerichts Berlin vom 09. März 2010 – 16 O 10/10 – in der Fassung des Berichtigungsbeschlusses vom 16. März 2010 zum selben Aktenzeichen wie folgt abgeändert:

Die Antragsgegnerin wird verurteilt, es bei Vermeidung eines für jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000,- Euro, ersatzweise Ordnungshaft, oder Ordnungshaft bis zu sechs Monaten, letztere zu vollziehen an dem Vorstand der Antragsgegnerin, zu unterlassen, im geschäftlichen Verkehr durch die Software “S -S DSL” dergestalt auf die von der Antragstellerin hergestellten DSL-Router, insbesondere die F … F W … , die F … F W … , die F … F W … oder die F … F W … , einzuwirken, dass auf der Konfigurationsoberfläche der Router der Antragstellerin nach Installation von S -S

a. das Nichtbestehen einer Internetverbindung auch dann angezeigt wird, wenn eine Internetverbindung besteht, und/oder

b. die nicht mehr aktive Kinderschutzfunktion der Router der Antragstellerin fälschlich als aktiv angezeigt wird,

wenn dies wie aus den nachfolgenden Abbildungen ersichtlich geschieht:

Im Übrigen wird der Antrag der Antragstellerin auf Erlass einer einstweiligen Verfügung zurückgewiesen.

Von den Kosten des Verfahrens beider Instanzen tragen die Antragstellerin 2/3 und Antragsgegnerin 1/3. Von den durch die zweitinstanzliche Nebenintervention verursachten Kosten tragen die Antragstellerin 2/3 und der Nebenintervenient 1/3. Die durch den Streit über die Zulassung der Nebenintervention verursachten Kosten trägt die Antragstellerin.

Gründe
I.

1
Gemäß § 540 Abs. 1 Satz 1 Nr. 1 ZPO wird auf die tatsächlichen Feststellungen im angegriffenen Urteil des Landgerichts Bezug genommen. Ergänzend wird ausgeführt:

2
Die Antragstellerin begehrt im Hauptantrag, der Antragsgegnerin im Wege der einstweiligen Verfügung bei Meidung der gesetzlichen Ordnungsmittel zu untersagen, die Software “S -S D ” anzubieten, zu verbreiten oder zu betreiben, sofern mittels dieser Software Firmware – in Gänze oder in Teilen – bearbeitet und umgearbeitet und in Teilen unverändert oder in Teilen abgeändert weiter gebraucht wird, die eingebettet ist in von der Antragstellerin hergestellte (und vertriebe) DSL-Router, insbesondere in die F … F W … , d F F W … , die F … F W … oder die F F W … . Der Hilfsantrag der Antragstellerin ist auf dasselbe Ziel gerichtet, dies jedoch – ausweislich seines Zusatzes – für den Fall, dass die abgeänderte Firmware die Benutzeroberfläche entsprechend der Anlage ASt 1 gestaltet oder die zugunsten der Antragstellerin eingetragenen Wort- oder Bildmarken “F … ” oder “F … ” benutzt werden. Das Landgericht hat mit Urteil vom 09.03.2010 dem Hauptantrag unter Klarstellung, dass sich die Untersagung auf den geschäftlichen Verkehr bezieht, stattgegeben. Mit ihrer Berufung begehrt die Antragsgegnerin die Zurückweisung des Antrags auf Erlass der einstweiligen Verfügung.

3
Die Antragsgegnerin rügt:

4
Das Landgericht habe fälschlich die Feststellung getroffen, die S -S -Software entferne und ersetze Teile der Software der F , etwa die DSL-Schnittstelle; tatsächlich würden infolge von S -S lediglich – unverändert belassene – Teile der Firmware der F … nicht mehr angesteuert.

5
Bereits zum Zeitpunkt der Entscheidung des Landgerichts seien Nutzer während des Installationsvorgangs der S -S -Software darüber informiert worden, welche Veränderungen an der Firmware vorgenommen werden. Bei einem Nutzer, der S -S installiere, könnten gewisse Grundkenntnisse beim Umgang mit Computern vorausgesetzt werden. Jeder Nutzer, der schon einmal eine Software installiert habe, wisse, dass es zu Interaktionen mit der bereits vorhandenen Software und damit auch zu Fehlern kommen könne. Schon deshalb könne nicht davon ausgegangen werden, ein Nutzer würde etwaige nach Installation von Surf-Sitter auftretende Probleme der F … anlasten, so dass auch eine Rufbeeinträchtigung ausscheide.

6
Seit der Entscheidung des Landgerichts würden Nutzer bei der Installation der S -S -Software ausdrücklich über die (Neben-) Folgen der Installation informiert, so unter anderem darüber, dass bestimmte Funktionen der F – nämlich die Firewall, die “Kinderschutzfunktion” und die DSL-Schnittstelle – nicht mehr angesteuert würden und dass die auf der Konfigurationsoberfläche der F angezeigte Information über eine (nicht) bestehende Internetverbindung unzuverlässig sei. Bei der “Kinderschutzfunktion” der F handele es sich nur um eine Zeitsteuerung, die weiterhin für den Nutzer verfügbar sei, und zwar neben der von S -S bereitgestellten echten Kindersicherung; diese sei der einzige Grund für den Nutzer der F … , S -S zu installieren.

7
Das Landgericht hätte nicht ein Wettbewerbsverhältnis annehmen und zugleich jeden Wettbewerb durch Anbieten von auf der F laufender Software als unzulässige Behinderung ansehen dürfen. Bei der F … handele es sich nicht um eine abgeschlossene Einheit. Sie behindere die Antragstellerin nicht in deren Wettbewerb und habe im Gegenteil ein Interesse daran, dass die Antragstellerin die F verbreite.

 

8
Die Tatsache, dass auf der Konfigurationsoberfläche der F … nach Installation von S -S auch dann, wenn – nicht mehr über die F … , sondern über S -S – eine Internetverbindung bestehe, das Nichtbestehen einer Internetverbindung angezeigt werde, stelle keine wesentliche Beeinträchtigung der Funktionalität der F … dar, da ja weiterhin eine Internetverbindung hergestellt werden könne. Das Bestehen oder Nichtbestehen einer Internetverbindung werde dem Nutzer “durch jeden Computer” und die LEDs der F angezeigt, so dass es nur in Ausnahmefällen dazu komme, dass ein Nutzer sich über die Konfigurationsoberfläche der F … über das Bestehen oder Nichtbestehen einer Internetverbindung informiere. Hinsichtlich der Firewall und der Kinderschutzfunktion stelle S -S eine Verbesserung der … dar; dass die “Kinderschutzfunktion” der F … – die ja gar keine solche sei – fälschlich als aktiv angezeigt werde, sei unerheblich.

9
Die Antragstellerin habe auch keine urheberrechtlichen Ansprüche. Die Antragstellerin sei für den Vertrieb ihrer Firmware darauf angewiesen, dass ihr Nutzungsrechte für die Verwendung von Softwareprogrammen Dritter eingeräumt würden. Dies erfolge in Bezug auf die O S Softwarebestandteile der Firmware auf der Grundlage der einschlägigen O S Lizenzen, welche vorsähen, dass die Antragstellerin diese – durch S -S allein bearbeitete – Software nur unter der Voraussetzung bearbeiten, vervielfältigen und in Verkehr bringen dürfe, dass sie jedem Dritten dieselben Rechte an ihren Bearbeitungen einräumt.

10
Wegen der weiteren Einzelheiten wird auf die Berufungsbegründungsschrift vom 17.05.2010 (Bl. 107-119 d. A.) und auf den Schriftsatz vom 01.09.2010 (Bl. 219-221 d. A.) Bezug genommen.

11
Die Antragsgegnerin beantragt,

12
unter Abänderung des am 9. März 2010 verkündeten Urteils des Landgerichts Berlin, Aktenzeichen: Az. 16 O 10/10 wird der Antrag auf Erlass einer einstweiligen Verfügung zurückgewiesen.

13
Der Nebenintervenient beantragt,

14
das Urteils des Landgerichts Berlin vom 9. März 2010, Az. 16 O 10/10, abzuändern und den Antrag auf Erlass einer einstweiligen Verfügung zurückzuweisen.

15
Die Antragstellerin beantragt,

16
die Berufung zurückzuweisen.

17
Hinsichtlich der Nebenintervention

18
beantragt die Antragstellerin,

19
die Nebenintervention des Streithelfers zurückzuweisen

20
und beantragen die Antragsgegnerin und der Nebenintervenient,

21
den Beitritt des Nebenintervenienten zuzulassen.

22
Der Nebenintervenient trägt vor:

23
Er sei freier Softwareprogrammierer und besitze ein eigenes Urheberrecht sowie abgeleitete ausschließliche Nutzungsrechte an dem Programm “n” und abgeleitete umfassende ausschließliche Nutzungsrechte an dem Programm “m”, welche Bestandteile des Betriebssystems L seien und von der Antragsgegnerin im “S -S ” und von der Antragstellerin in der Firmware ihrer DSL-Router F … W … , … , … und … verwendet würden; hinsichtlich dieser beiden Programme seien die Antragstellerin und die Antragsgegnerin seine Lizenznehmer. Er habe diese Programme unter einer speziellen O S Lizenz der G G P L , V …(G ) lizenziert, nach einem sogenannten “Copyleft”-Prinzip, dessen Ziel es sei, die freie Nutzung zu bewahren, damit jeder, auch der Programmschöpfer, von den Weiterentwicklungen Anderer profitieren könne. Nach dieser G dürfe jedermann die Programme nutzen und weiterentwickeln und müsse nach Weiterentwicklung die gleichen Rechte wiederum jedermann einräumen; wer hiergegen verstoße, verliere infolge auflösender Bedingung sein Nutzungsrecht.

24
Programme, an denen die Antragstellerin – außerhalb der G – möglicherweise eigene Rechte habe, würden durch S -S nicht verändert, sondern nur nicht angesteuert. Der S -S tausche und verändere ausschließlich die unter der G lizenzierten Dateien der Firmware der Antragstellerin; dies betreffe etwa die veränderte Anzeige des Bestehens einer Internetverbindung, das Ersetzen des Kindersicherungsmechanismus und die Verbesserung des Firewallschutzes.

25
Durch ihr Unterfangen, der Antragsgegnerin die Veränderung der unter der G lizenzierten Teile – und damit auch der Programme “n” und “m” – zu untersagen, verletze die Antragstellerin sein Urheberrecht und handele widersprüchlich; zugleich habe sie damit wegen Verstoßes gegen ihre Pflicht aus der G , jedermann Nutzungs- und Weiterentwicklungsrechte an den Programmen “n” und “m” einzuräumen, ihr Nutzungsrecht an diesen verloren.

26
Das Urteil des Landgerichts, welches der Antragsgegnerin untersage, mittels S -S die Programme “n” und “m” in der Firmware der Produkte der Antragstellerin zu verändern, greife erheblich in seine Rechte ein..

27
Wegen der weiteren Einzelheiten wird auf die Schriftsätze vom 10.06.2010 (Bl. 127-148 d. A.) und vom 03.09.2019 (Bl. 228-231 d. A.) Bezug genommen.

28
Die Antragstellerin erwidert:

29
Bei der F … handele es sich um ein sogenanntes eingebettetes System, bei dem Hard- und Software – welche hier Firmware heiße, speziell für das betreffende Gerät entwickelt sei, nur auf diesem funktioniere und nur mit speziellen Mitteln austauschbar sei – eine feste Einheit bildeten.

30
Die Feststellungen des Landgerichts, S-S entferne die DSL-Schnittstelle und deaktiviere den F -Internetzugang, die F -Firewall und die F -Kindersicherung, träfen zu. Im Startup-Skript der Antragsgegnerin werde selbst angegeben, dass Originalfunktionen der F durch den S -S entfernt werden, nämlich die Funktion “d” und “u”, die eigene Entwicklungen der Antragstellerin seien. Auch seien die von der Antragstellerin entwickelten Bereiche M und s modifiziert und iptables Binaries zur Firmware hinzugefügt worden. Die Bearbeitung durch den S -S beziehe sich daher nicht nur auf – von ihr auch verwendete – O S Bereiche der Firmware der F . Unerheblich sei, ob von den Veränderungen auch O S Bereiche betroffen seien. Die von ihr entwickelte Firmware unterliege in ihrer Gesamtheit dem Urheberechtsschutz. Sie komme den Verpflichtungen der G nach.

31
Die Funktionalität der F werde durch S -S erheblich und vom Kunden unbemerkt eingeschränkt. Dies betreffe die Anzeige der Internetverbindung, mittels derer Nutzer – insbesondere mit zeitabhängigen Tarifen – die Zeit der Internetnutzung kontrollieren könnten, und zwar direkt am PC und nicht an der oft weit davon entfernt befindlichen F ; dies betreffe auch die Kindersicherung, mit welcher Nutzer den Internetzugang ihrer Kinder zeitlich begrenzen könnten. Diesbezügliche Fehlfunktionen rechneten Nutzer der F zu.

32
Der Verbraucher werde über diese Funktionseinschränkungen – auch jetzt noch nicht – aufgeklärt; etwaige Hinweise durch Installationsprotokolle würden mit so hoher Geschwindigkeit dargestellt, dass sie eine Kenntnisnahme regelmäßig unmöglich machten.

33
Neben einer Wettbewerbsbehinderung liege auch eine Rufausbeutung vor, da nach der S -S -Installation eine S -S -Benutzeroberfläche verankert werde und beim Kunden der Eindruck erweckt werde, sie arbeite mit der Antragsgegnerin zusammen und billige deren Veränderungen an der Firmware.

34
Dem Streithelfer der Antragsgegnerin fehle ein rechtliches Interesse für die Nebenintervention. Die Dateien “i” und “i” würden von ihr nicht verwendet; hinsichtlich der Dateien “i” und “… ” fehle dem Streithelfer die Aktivlegitimation. Auch nach der Entscheidung des Landgerichts könne der Streithelfer letztere Dateien weiter nutzen. Ihr Sachvortrag werde zum Teil vom Streithelfer bestätigt.

35
Wegen der weiteren Einzelheiten wird auf die Berufungserwiderung vom 28.06.2010 (Bl. 151-174 d. A.) und auf den Schriftsatz vom 30.08.2010 (Bl. 188-205 d. A.) Bezug genommen.

II.

36
A. Zulassung der Nebenintervention.

37
Da die Antragstellerin beantragt hat, die Nebenintervention des Streithelfers zurückzuweisen, ist über die Zulässigkeit der Nebenintervention nach mündlicher Verhandlung zu entscheiden, § 71 Abs. 1 Satz 1 ZPO. Diese Entscheidung kann auch im Endurteil ergehen (Vollkommer in Zöller, ZPO, 28. Aufl., 2010, § 71 Rdnr. 5).

38
Nach § 66 Abs. 1 ZPO kann derjenige einer Partei eines Rechtsstreits zu ihrer Unterstützung beitreten, der ein rechtliches Interesse am Obsiegen dieser Partei in diesem Rechtstreit hat. “Rechtsstreit” im Sinne dieser Vorschrift meint nicht nur Klageverfahren, sondern sämtliche Verfahren, in denen die ergehende Entscheidung die Rechtslage des Nebenintervenienten rechtlich beeinflussen kann; hierunter rechnen auch einstweilige Verfügungsverfahren (Vollkommer, a. a. O., § 66 Rdnr. 2). Ein – im Falle eines Antrags auf Zurückweisung der Nebenintervention vom Nebenintervenienten schlüssig zu begründendes und gemäß § 71 Abs. 1 Satz 2 ZPO hinsichtlich der tatsächlichen Voraussetzungen glaubhaft zu machendes (vgl. Vollkommer, a. a. O., § 71 Rdnr. 2) – rechtliches Interesse am Obsiegen einer Partei hat jemand dann, wenn die Entscheidung des Rechtsstreits/Verfahrens mittelbar oder unmittelbar auf seine privat- oder öffentlich-rechtlichen Verhältnisse günstig oder ungünstig einwirkt, wobei der Begriff weit auszulegen ist (Vollkommer, a. a. O., § 66 Rdnr. 8). Ein rechtliches Interesse in diesem Sinne besteht insbesondere dann, wenn der Nebenintervenient einen Regressanspruch befürchtet (Vollkommer, a. a. O., § 66 Rdnr. 13). Vorliegend hat der Nebenintervenient bereits durch Einreichung der Anlage N I 6 (Treuhänderische Lizenzvereinbarung zwischen D W und dem Nebenintervenienten vom 11./14.11.2005) und dem auf “D W” lautenden Autorenvermerk am Ende der die Software-Datei “m” betreffenden Anlage N I 5 hinreichend schlüssig begründet und in Bezug auf die tatsächlichen Voraussetzungen auch in Ansehung des Bestreitens der Antragstellerin – im Sinne einer überwiegenden Wahrscheinlichkeit – glaubhaft gemacht, jedenfalls hinsichtlich des Programms “m … ” ein ausschließliches Nutzungsrecht zu haben mit der Folge, dass er insoweit Lizenzgeber der Antragsgegnerin ist. Da es für den befürchteten Rückgriff – hier der Antragsgegnerin gegenüber dem Nebenintervenienten – ausreicht, dass dieser nicht mit Sicherheit als aussichtslos erscheint (vgl. Vollkommer, a. a. O., § 71 Rdnr. 2), ist vorliegend ein rechtliches Interesse des Nebenintervenienten am Obsiegen der Antragstellerin anzuerkennen und die Nebenintervention zuzulassen.

39
B. Die Berufung hat teilweise Erfolg.

40
Die form- und fristgerecht eingelegte und begründete und auch im Übrigen zulässige Berufung ist zum Teil begründet. Die Antragstellerin kann eine einstweilige Verfügung gegenüber der Antragsgegnerin nur wie oben tenoriert beanspruchen.

41
1. Verfügungsanspruch

42
a. Hauptantrag

43
aa. Urheberrecht

44
Der Antragstellerin steht hinsichtlich des Hauptsantrags der begehrte Anspruch nicht aus Urheberrecht, § 97 Abs. 1 Satz 1, 2 Abs. 1 Nr. 1, 69a ff UrhG, zu.

45
aaa. §§ 2 Abs. 1 Nr. 1, 69a ff UrhG regeln, unter welchen Voraussetzungen Computerprogramme urheberrechtlich geschützt sind.

46
§ 69a Abs. 1, Abs. 2 Satz 1 UrhG schützt Computerprogramme in jeder Gestalt und in allen Ausdrucksformen. Nach § 69a Abs. 2 Satz 2 UrhG sind die einem Programm zugrunde liegenden Ideen und Grundsätze allerdings ausdrücklich vom Urheberrechtsschutz ausgenommen (Dreier in Dreier/Schulze, UrhG, 3. Aufl., 2008, § 69a Rdnr. 20). Geschützt ist somit allein die Form als der konkrete Ausdruck des Programms, nicht der Werkinhalt, der der Allgemeinheit weiterhin zu weiterem Werkschaffen als Allgemeingut offen bleiben muss (Dreier, a. a. O.). Je mehr sich allerdings inhaltliche Elemente zur konkreten Form des Werks verdichten oder dessen Wesen ausmachen, desto mehr können sie den urheberechtlichen Schutz des Werks mit begründen und an ihm teilhaben (Dreier, a. a. O.). Was zur geschützten Form und was zum grundsätzlich ungeschützten Inhalt gehört, lässt sich nur im Einzelfall entscheiden.

47
Schutzvoraussetzung für Computerprogramme ist, dass sie individuelle Werke in dem Sinne darstellen, dass sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind, § 69a Abs. 3 Satz 1 UrhG. Zur Bestimmung ihrer Schutzfähigkeit sind keine anderen Kriterien, insbesondere nicht qualitative oder ästhetische, anzuwenden, § 69a Abs. 3 Satz 2 UrhG. Das Gesetz setzt hiernach für die Schutzfähigkeit eines Computerprogramms keine besondere schöpferische Gestaltungshöhe voraus, sondern stellt in erster Linie darauf ab, dass es sich um eine individuelle geistige Schöpfung des Programmierers handelt (BGH, GRUR 2005, 860 – Fash 2000 – Rdnr. 12 nach juris). Individualität im Sinne von § 69a Abs. 3 Satz 1 UrhG bedeutet eigenpersönliche Ausnutzung des bestehenden Gestaltungsspielraums insbesondere hinsichtlich Form und Art der Sammlung, Einteilung und Anordnung des Materials bei der Problemanalyse, der Erstellung des Datenfluss- und Programmablaufplans (Dreier, a. a. O., § 69a Rdnr. 26). Damit unterstellt das Gesetz auch die kleine Münze des Programmschaffens dem urheberrechtlichen Schutz und lässt lediglich die einfache, routinemäßige Programmierleistung, die jeder Programmierer auf dieselbe oder ähnliche Weise erbringen würde, die bloße Übernahme fremder Programme oder Programmteile sowie das, was sich aus der Natur der Aufgabe und aus rein funktionalen Erwägungen ergibt, schutzlos (Dreier, a. a. O., Rdnr. 27; BGH, a. a. O.). Dies bedeutet, dass bei komplexen Computerprogrammen zwar keine gesetzliche, aber eine tatsächliche Vermutung für eine hinreichende Individualität der Programmgestaltung spricht. Ausreichend aber auch erforderlich ist insoweit, dass derjenige, der Urheberrechte beansprucht und damit – auch im Bereich von Computerprogrammen – für deren Vorliegen grundsätzlich darlegungs- und beweispflichtig ist, eine globale Beschreibung liefert, aus der hervorgeht, dass es sich bei dem fraglichen Programm nicht um eine völlig banale Programmgestaltung oder um eine Nachahmung eines fremden Programms handelt (Dreier, a. a. O., Rdnr. 29). Es ist dann Sache des Anspruchsgegners, darzutun, dass das Programm, für das Schutz beansprucht wird, nur eine gänzlich banale Programmierleistung ist oder lediglich das Programmschaffen eines anderen Programmierers übernimmt (Dreier, a. a. O.; BGH, a. a. O.). Für sogenannte Firmware oder embedded-Software, also in Hardware integrierte Software, gelten insoweit keine Besonderheiten; auch hier sind Computerprogramme geschützt, wenn die vorgenannten Voraussetzungen vorliegen (Dreier, a. a. O., Rdnr. 13).

48
Der Begriff der – auch die Bearbeitung als Beispiel erfassenden – Umarbeitung eines Computerprogramms, § 69c Nr. 2 UrhG, welcher gegenüber § 23 UrhG lex specialis ist (Dreier, a. a. O., § 69c Rdnr. 14; Czychowski in Fromm/Nordemann, UrhR, 10. Aufl., 2008, § 69c Rdnr. 20), ist weit zu verstehen und umfasst alle Abänderungen eines geschützten Computerprogramms (Dreier, a. a. O., § 69c Rdnr. 15; Loewenheim in Schricker, UrhR, 3. Aufl., 2006, § 69c Rdnr. 13). Eine Vervielfältigung eines Computerprogramms ist demgegenüber nicht in § 69c Nr. 2 UrhG geregelt, sondern in § 69c Nr. 1 UrhG (Dreier, a. a. O., § 69c Rdnr. 15; Loewenheim, a. a. O., § 69c Rdnr. 17); diese Norm wiederum ist eine Sondervorschrift gegenüber § 16 UrhG, wobei mangels eigenständiger Definition des Vervielfältigungsbegriffs in § 69c Nr. 1 UrhG insoweit auf § 16 UrhG zurückgegriffen werden kann (Dreier, a. a. O., § 69c Rdnr. 6; Loewenheim, a. a. O., § 69c Rdnrn. 1, 6). Vervielfältigung ist jede körperliche Festlegung eines Werkes, die geeignet ist, das Werk den menschlichen Sinnen auf irgendeine Weise unmittelbar oder mittelbar wahrnehmbar zu machen (Schulze in Dreier/Schulze, a. a. O., § 16 Rdnr. 6), wobei nicht nur identische, sondern auch nahezu identische Reproduktionen unter den Vervielfältigungsbegriff fallen (Schulze, a. a. O., § 16 Rdnr. 10). Als Vervielfältigung eines Computerprogramms stellt sich auch ein Download dar (Czychowski, a. a. O., § 69c Rdnr. 10; Loewenheim, a. a. O., § 69c Rdnr. 7).

49
bbb. Vorliegend ergibt sich Folgendes:

50
Der Antrag der Antragstellerin ist darauf gerichtet, der Antragsgegnerin zu untersagen, die Software “S -S DSL” anzubieten, zu verbreiten oder zu betreiben, sofern mittels dieser Software Firmware – in Gänze oder in Teilen – bearbeitet und umgearbeitet und in Teilen unverändert oder in Teilen abgeändert weiter gebraucht wird, die eingebettet ist in von der Antragstellerin hergestellte DSL-Router. Allein untersagt werden soll somit die Bearbeitung, Umgestaltung und weitere Gebrauchmachung der in Teilen unveränderten oder in Teilen abänderten Firmware (also das weitere Gebrauchen nach teilweiser Veränderung). Ein Antrag, der Antragsgegnerin das Vervielfältigen als solches untersagen zu lassen, ist nicht gestellt.

51
In einer Vervielfältigung der von der Antragstellerin verwendeten Firmware, hinsichtlich derer an dieser Stelle die Frage des Urheberrechtsschutzes – gar zugunsten der Antragstellerin – noch dahinstehen kann, durch anfängliches Herunterladen liegt nach Vorstehendem noch keine Bearbeitung, Umgestaltung und weitere Gebrauchmachung von in Teilen unveränderten oder in Teilen abänderten Programmen. Dies gilt auch dann, wenn man – unter Heranziehung der Begrifflichkeiten des § 23 UrhG – eine Bearbeitung auch dann annimmt, wenn das abhängige Werk das benutzte als solches unverändert wiedergibt, soweit das benutzte Werk in einen anderen Sachzusammenhang gestellt wird und hierdurch ein anderer Gesamteindruck entsteht (vgl. Schulze, a. a. O., § 23 Rdnr. 8). Bei einer Vervielfältigung durch Herunterladen wie vorliegend werden die betreffenden Programme nicht in anderen Sachzusammenhang gestellt und wird hierdurch nicht ein anderer Gesamteindruck erzeugt.

52
Dahinstehen kann, ob die Antragstellerin überhaupt hinreichend dargetan hat, dass die S -S -Software abändernd in Programme der F … eingreift und nicht nur, etwa durch die – von der Antragsgegnerin bereits erstinstanzlich (vgl. den Schriftsatz vom 02.03.2010, dort Seite 6-8 = Bl. 56-58 d. A.; vgl. weiter die eidesstattlichen Versicherungen der Herren P und N , WBKL 5 und 6 = Bl. 66, 67 d. A.) behauptete – Nichtansteuerung bestimmter Programme der F , in deren nach außen in Erscheinung tretende Funktionen. Soweit die Antragstellerin hier einzelne Punkte benennt, in welche S -S eingreifen soll, etwa die “Bereiche” und “Dateien” M und M … (vgl. den Schriftsatz vom 04.03.2010, dort Seite 7, 8 = Bl. 49, 50 d. A.) oder die “Funktionen” d und u bleibt dies – auch in Ansehung der Anlage ASt 12 – auch in Bezug auf die Darlegung, dass es sich insoweit um Programme handele, blass und vage.

53
Jedenfalls aber hat die Antragstellerin, falls ein abändernder Eingriff in Programme der F … durch S -S stattfinden sollte, bereits auf Vortragsebene nicht hinreichend aufgezeigt, dass es sich bei den betroffenen Programmen um urheberrechtsschutzfähige Programme handelt. Zwar besteht – wie ausgeführt – bei komplexen Computerprogrammen eine tatsächliche Vermutung für eine hinreichende Individualität der Programmgestaltung. Erforderlich ist aber auch insoweit, dass derjenige, der Urheberrechte für ein Computerprogramm beansprucht, eine globale Beschreibung liefert, aus der hervorgeht, dass es sich bei dem fraglichen Programm nicht um eine völlig banale Programmgestaltung oder um eine Nachahmung eines fremden Programms handelt. Dem ist die Antragstellerin in Bezug auf die nach ihrem Vortrag in Frage kommenden “Bereiche” – so es sich um Programme handelt – nicht hinreichend nachgekommen. Sie hat, obwohl sie hierzu auch im Rahmen des vorliegenden einstweiligen Verfügungsverfahrens seit Ende 2009/Anfang 2010 hinreichend Zeit hatte (vgl. zu diesem Aspekt Dreier, a. a. O., Rdnr. 29), keine globale Beschreibung geliefert, aus der sich ergäbe, dass die konkreten Programme, in die eingegriffen sein soll, urheberrechtsschutzfähig sind, wobei sie sich – wie sogleich auszuführen ist – auch nicht darauf stützen kann, jedenfalls die gesamte F oder die in ihr verwendeten Programme sei bzw. seien eine komplexe Einheit. Auch aus der nach außen in Erscheinung tretenden Veränderung von Funktionen der Router der Antragstellerin lässt sich nicht – gar mit hinreichender Sicherheit – darauf schließen, dies habe seine Ursache in einem abändernden Eingriff in urheberrechtsschutzfähige Programme.

54
Darüber hinaus hat die Antragstellerin, falls ein abändernder Eingriff in Programme – und zwar in urheberrechtsschutzfähige Programme – der F durch S -S stattfinden sollte, bereits auf Vortragsebene nicht hinreichend dargetan, dass es sich bei den betreffenden Programmen um solche handelt, an welchen ihr ein Urheberrecht zusteht, das ihr den vorliegend berühmten Anspruch vermittelt. Denn unstreitig verwendet die Antragstellerin in der F … auch O -S -Software, und zwar – wie sich bereits aus dem erstinstanzlichen unbestrittenen Vortrag der Antragsgegnerin ergibt – solche, die unter der O -S -Lizenz der G G P L (G), Version 2 lizenziert ist, welche die Benutzung und Bearbeitung durch jedermann gestattet und jedem Nutzer auferlegt, Dritten dieselben Rechte an seiner Bearbeitung einzuräumen; auch die Antragstellerin geht ausweislich ihrer Berufungserwiderung vom 28.06.2010 (dort Seite 22 = Bl. 172 d. A.) davon aus, Verpflichtungen der G G P L (G) erfüllen zu müssen. Hinreichender näherer Vortrag, aus dem sich ergäbe, dass es sich bei den konkreten einzelnen Bereichen, in die durch S -S – sei es modifizierend, sei es ergänzend – eingegriffen werde, um Programme handelt, die nicht unter die Vorgaben der O -S -L fallen, sondern um (schutzfähige) Programme, an denen der Antragstellerin ein Urheberrecht zusteht, welches ihr den vorliegend geltend gemachten Anspruch vermittelt, ist indes weder schriftsätzlich noch im Rahmen der mündlichen Verhandlung vor dem Senat erfolgt; die bloße Nennung eines Programmnamens verbunden mit der Behauptung, an diesem stünde der Antragstellerin ein ausschließliches Urheberrecht zu und in dieses sei eingegriffen worden, reicht insoweit nicht aus. In einem “Verschieben” von einzelnen Programmen mit dem Ziel, diese nicht mehr anzusteuern, liegt unter Zugrundelegung der Begrifflichkeiten des § 69a Nr. 2 UrhG, nämlich des Oberbegriffs der Umarbeitung und der beispielhaften Aufzählung einzelner Umarbeitungen (“die Übersetzung, die Bearbeitung, das Arrangement”) keine Umarbeitung im Sinne des Gesetzes. Die Antragstellerin kann sich in Bezug auf ihre Darlegungspflicht auch nicht darauf stützen, jedenfalls die gesamte F oder die in ihr verwendeten Programme sei bzw. seien als eine komplexe Einheit im Rahmen eines embedded System zu betrachten. Die Kombination vieler einzelner Programme – der Nebenintervenient hat hier in Bezug auf die F F W … Version 04.67 unwidersprochen die Zahl von 1.779 Dateien genannt –, mögen sie auch aufeinander abgestimmt sein und gemeinsamen Funktionen dienen, kann vorliegend schon nicht als ein neues Gesamtprogramm, welches in seiner Gesamtheit durch Nichtansteuerung einzelner Programme umgearbeitet würde, gewertet werden. Hinzu kommt, dass die Antragstellerin in ihren Routern unstreitig auch O -S -Software verwendet; die Zugrundelegung der Auffassung der Antragstellerin hätte hier zur Folge, dass die Antragstellerin Dritten auch die Abänderung – und weitere Handlungen aus dem Katalog des § 69c UrhG – der von ihr verwendeten und ihr nur unter O -S -Lizenzen lizenzierten O -S -Software untersagen lassen könnte.

55
Die Antragstellerin kann sich auch nicht mit Erfolg darauf stützen, bei den verschiedenen Programmen, welche die Firmware der F … bilden, handele es sich um ein Sammelwerk im Sinne von § 4 Abs. 1 UrhG in Verbindung mit §§ 69a UrhG, an welchem ihr ein Urheberrecht zustünde. Urheberrechtlich als eigenständiges Werk geschützt ist eine Sammlung von Werken, Daten oder anderen unabhängigen Elementen nur dann, wenn sich die Auswahl oder Anordnung der Elemente als persönliche geistige Schöpfung im Sinne von § 2 Abs. 2 UrhG darstellt; es muss somit ein Entscheidungsspielraum bestehen, welche Elemente in die Sammlung aufgenommen werden. In der Nutzung dieses Entscheidungsspielraums durch die konkrete Auslese und Anordnung der einzelnen Elemente muss sich ein persönlich-geistiger Gehalt manifestieren (Dreier, a. a. O., § 4 Rdnrn. 11, 12). Das durch die angestrebte Funktionalität des beabsichtigten Produkts und durch technische Erfordernisse Vorgegebene kann hierbei aber nicht maßgeblich sein, da sich in ihm kein schöpferischer Gehalt im Sinne von § 2 Abs. 2 UrhG manifestiert. Dass vorliegend die Auswahl und Anordnung der einzelnen Programm-Elemente eine über dasjenige, was durch Technik und Aufgabenstellung – betreffend die Funktionen der F … – vorgegeben ist, hinausgehende persönliche geistige Schöpfung offenbaren würde, ist nicht dargetan.

56
Es bleibt daher dabei, dass die Antragstellerin eine Verletzung ihrer Urheberrechte durch die S -S -Software nicht stichhaltig aufgezeigt hat. Anderes ergibt sich auch nicht aus dem Sachvortrag des Nebenintervenienten; darüber hinaus dürfte sich dieser ohnehin nicht in Widerspruch setzen zu Erklärungen der von ihm unterstützten Antragsgegnerin (vgl. Vollkommer, a. a. O., § 67 Rdnr. 9).

57
Ferner würde es hinsichtlich der schon nicht ausreichend vorgetragenen Punkte an der nach § 294 ZPO erforderlichen Glaubhaftmachung, nämlich der Darlegung einer in hinreichendem Maße überwiegenden Wahrscheinlichkeit (vgl. Greger in Zöller, a. a. O., § 294 Rdnr. 6) der Richtigkeit der Behauptungen der Antragstellerin fehlen. Dies gilt schon ohne die eidesstattlichen Versicherungen der Vorstandsmitglieder der Beklagten, S P und V N , vom 04.12.2009 (Anlagen WBKL 3 und 4 = Bl. 34-37 d. A.) und vom 02.03.2010 (Anlagen WBKL 5 und 6 = Bl. 66, 67 d. A.), erst Recht aber in Ansehung dieser.

58
Dahinstehen kann, ob – falls (wie nicht) dargetan und glaubhaft gemacht wäre, dass S -S ein Programm der F , an welchem die Antragstellerin Urheberrechte hat, auf welche ein Anspruch wie der vorliegend geltend gemachte gestützt werden könnte, verändert – in der Installation und Verwendung der S -S -Software durch Kunden der Antragsgegnerin eine Bearbeitung oder Umarbeitung im Sinne von § 69c Nr. 2 UrhG eines Computerprogramms der Antragstellerin durch die Antragsgegnerin zu sehen wäre.

59
bb. Der Antragstellerin steht hinsichtlich des Hauptsantrags der mit diesem begehrte Anspruch nur in dem aus dem Tenor ersichtlichen Umfang aus Wettbewerbsrecht zu.

60
aaa. Der Antragstellerin steht ein Anspruch aus §§ 8 Abs. 1, Abs. 3 Nr. 1, 3 Abs. 1 UWG zu.

61
aaaa. Mitbewerberstellung

62
Zutreffend hat das Landgericht die Antragstellerin und die Antragsgegnerin als Mitbewerber angesehen, weil sie jedenfalls teilweise mit ihren Leistungen am Markt konkurrieren, nämlich insbesondere beide in ihren streitgegenständlichen Produkten Internet-Kindersicherungen anbieten.

63
bbbb. Unlautere geschäftliche Handlung

64
Vorliegend hat die Antragsgegnerin gegen das sich bereits aus § 3 Abs. 1 UWG ergebende Verbot, durch geschäftliche Handlungen die Interessen der Antragstellerin spürbar zu beeinträchtigen, verstoßen.

65
Unstreitig wird auf der Konfigurationsoberfläche der F … nach Installation von S -S auch dann, wenn – nicht mehr über die F … , sondern über S -S – eine Internetverbindung besteht, das Nichtbestehen einer Internetverbindung angezeigt; ferner wird die “Kinderschutzfunktion” der F fälschlich als aktiv angezeigt. Hierin liegt eine die Interessen der Antragstellerin spürbar beeinträchtigende geschäftliche Handlung im Sinne einer rufschädigenden Entwertung des Produkts der Antragstellerin (vgl. hierzu BGH, GRUR 1984, 282 – Telekonverter – Rdnr. 15 nach juris). Denn es werden Funktionen des Produkts der Antragstellerin nachteilig beeinträchtigt, nämlich die Zuverlässigkeit der angezeigten Information, ob eine Internetverbindung besteht – was insbesondere für Nutzer mit Zeittarifen nachteilig sein kann – und ob die “Kinderschutzfunktion” der F – unabhängig davon, ob es sich hierbei um eine bloße Zeitsteuerung handelt – aktiv ist; diese Fehlfunktionen rechnet der Verkehr nach der Lebenserfahrung auch der Antragstellerin zu.

66
Bezüglich der Anzeige der Internetverbindung kann nicht mit Erfolg eingewandt werden, das Bestehen oder Nichtbestehen einer Internetverbindung werde dem Nutzer “durch jeden Computer” und die LEDs der F angezeigt, da dies nichts daran ändert, dass der Nutzer, der die Benutzeroberfläche der F anwählt, hinsichtlich des Bestehens einer Internetverbindung eine möglicherweise falsche Information erhält und in der Folge entweder dieser verbalen Anzeige zunächst mehr Glauben schenkt als den LEDs der F … – so er diese überhaupt wahrnimmt – und einer sonstigen nur vage bezeichneten Anzeige “durch jeden Computer” oder jedenfalls durch die gegensätzlichen Informationen verwirrt wird.

67
Die verfahrensgegenständlichen Fehlfunktionen werden nach der Lebenserfahrung der Antragstellerin als der Herstellerin der F zugerechnet. Denn die – fehlerhafte – Anzeige erscheint auf der Benutzeroberfläche der F … . In Bezug auf die Deaktivierung der Firewall der F und die Aktivierung einer eigenen Firewall des S -S – hinsichtlich derer auch nicht etwa eine Verschlechterung der Sicherheit ausreichend aufgezeigt ist – fehlt es an einer Fehlinformation auf der dem Kunden sichtbaren Konfigurationsoberfläche der F , die der Verkehr dieser zurechnen könnte.

68
Die Antragsgegnerin kann sich auch nicht mit Erfolg auf ihre Auffassung stützen, ein Nutzer, der schon einmal eine Software installiert habe, wisse, dass es zu Interaktionen mit der bereits vorhandenen Software und damit auch zu Fehlern kommen könne, weshalb nicht davon ausgegangen werden könne, ein Nutzer würde etwaige nach Installation von S -S auftretende Probleme der F anlasten. Unabhängig davon, ob dies für einen den S -S installierenden Nutzer zutrifft, blendet dies die Situation eines in Computerfragen nicht beschlagenen Nutzers nach Installation des S -S durch einen Dritten sowie die Situation weiterer Nutzer, etwa mitnutzender Familienangehöriger, die von der Installation des S -S durch den Hauptnutzer möglicherweise gar keine Kenntnis haben, aus.

69
Hiergegen kann die Antragsgegnerin auch nicht mit Erfolg einwenden, bereits zum Zeitpunkt der Entscheidung des Landgerichts seien Nutzer während des Installationsvorgangs der S -S -Software darüber informiert worden, welche Veränderungen an der Firmware vorgenommen werden. Unabhängig davon, dass dieser Vortrag zu unkonkret ist, verhält es sich auch hier so, dass der Nutzer, der nicht selbst die Installation vorgenommen hat, gerade nicht über die an der Firmware der F … vorgenommenen Änderungen informiert wird. Bereits aus diesem Grund verfängt auch der Vortrag der Antragsgegnerin, seit der Entscheidung des Landgerichts würden Nutzer bei der Installation der S -S -Software ausdrücklich über die (Neben-) Folgen der Installation informiert, nicht; darüber hinaus vermag eine derartige Produktänderung die durch die Erstbegehung einmal begründete Widerholungsgefahr nicht entfallen zu lassen (vgl. Köhler in Köhler/Bornkamm, UWG, 28. Aufl., 2010, § 8 Rdnrn. 1.39a, 1.40). Eine Information des Nutzers nicht nur bei der Installation des S -S , sondern – und zwar ständig und hinreichend gut wahrnehmbar – bei Benutzung der F …darüber, dass und welche Fehlfunktionen auftreten können und dass diese durch den S -S hervorgerufen werden, erfolgt nach dem Vortrag der Antragsgegnerin gerade nicht. Hierin liegt auch der Unterschied zum Urteil des Bundesgerichtshofs in dem Verfahren zum Telekonverter, da dort auf dem von der dortigen, Photoapparate herstellenden Klägerin angegriffenen Zusatzprodukt zu ihren Photoapparaten, nämlich dem von der dortigen Beklagten angebotenen Telekonverter, ausdrücklich der Name des Herstellers des Telekonverters angegeben war und die Nutzer diesen daher bei Nutzung buchstäblich ständig vor Augen hatten mit der Folge, dass der Bundesgerichtshof die Annahme des dortigen Berufungsgerichts, der Verkehr rechne eine Leistungsminderung der Photoapparate nicht diesen und der dortigen Klägerin zu, sondern dem Telekonverter und dessen Hersteller, als verfahrensfehlerfrei angesehen hat (BGH – Telekonverter – a. a. O., Rdnrn. 2, 7, 15, 17 nach juris).

70
Ob der Verstoß auch auf den Gesichtspunkt einer gezielten Behinderung von Mitbewerbern auf § 4 Nr. 10 UWG gestützt werden kann (vgl. hierzu Köhler, a. a. O., § 4 Rdnrn. 10.9 ff., 10.48), kann dahinstehen.

71
bbb. Der Antragstellerin steht ein Verfügungsanspruch nur in dem oben tenorierten Umfang zu. Die Antragstellerin kann aus Wettbewerbsrecht nur beanspruchen, bestimmte wettbewerbswidrige Eingriffe in ihre Produkte zu unterlassen. Die Frage der Wettbewerbswidrigkeit kann nicht an einer Softwareveränderung als solcher festgemacht werden, sondern nur an den sich aus §§ 3 ff. UWG ergebenden Fallgruppen. Eine Veränderung der von der Antragstellerin verwendeten Software – unabhängig von der Frage, wer Urheberrecht an dieser hat – führt aber nicht per se zum Eingreifen der §§ 3 ff. UWG und ist damit nicht automatisch wettbewerbswidrig. Wettbewerbsrechtlich hat die Antragstellerin keinen Anspruch darauf, dass die von ihr verwendete Software unverändert gelassen wird. Der gleichwohl weitergehende Antrag, der Antragsgegnerin zu untersagen, die Software “S -S D” anzubieten, zu verbreiten oder zu betreiben, sofern mittels dieser Software Firmware – in Gänze oder in Teilen – bearbeitet und umgearbeitet und in Teilen unverändert oder in Teilen abgeändert weiter gebraucht wird, die eingebettet ist in von der Antragstellerin hergestellte DSL-Router, ist aus keiner wettbewerbsrechtlichen Anspruchsgrundlage begründet. Dies ergibt sich auch daraus, dass es dem Verletzer überlassen bleiben muss, wie er den konkreten Verstoß unterlässt – was vorliegend nicht nur durch Nichtvertrieb des S -S , sondern etwa auch dadurch geschehen kann, dass der S -S umprogrammiert wird.

72
Der Senat hatte daher (bei gegebenem Verfügungsgrund, siehe hierzu sogleich) vor dem Hintergrund des § 938 Abs. 1 ZPO auf die aus dem Tenor ersichtliche neue einstweilige Verfügung zu erkennen; ein dem Tenor zugrunde liegendes Begehren ist auch als Minus im Antrag der Antragstellerin enthalten.

73
b. Hilfsantrag

74
Falls der Hauptantrag unbegründet ist, muss – auch ohne besonderen Antrag oder gar (Anschluss-) Rechtsmittel – über den Hilfsantrag entschieden werden (Heßler in Zöller, a. a. O., § 528 Rdnr. 20).

75
Vorliegend ist trotz der teilweisen Stattgabe des Hauptantrags über den Hilfsantrag zu entscheiden. Die Antragstellerin hat den Hilfsantrag (in der Antragsschrift, dort Seite 15 = Bl. 15 d. A.) damit begründet, dass sie einen Anspruch darauf habe, dass zumindest der Betrieb ihrer durch S -S betroffenen Firmware nur in der Weise erfolge, “dass hierbei keine Benutzerschnittstelle in der von der Antragstellerin erschaffenen grafischen Gestaltung und keine Kennzeichen und andere Schutzrechte der Antragstellerin gebraucht werden, anhand derer die Antragstellerin mit der veränderten Firmware vom Verkehr in Verbindung gebracht wird”.

76
Der Antragstellerin geht es vorliegend somit nicht nur darum, der Antragsgegnerin zu untersagen, durch die Software S -S D dergestalt auf die von der Antragstellerin hergestellten DSL-Router einzuwirken, dass auf der Konfigurationsoberfläche der Router der Antragstellerin nach Installation von S -S auch dann, wenn eine Internetverbindung besteht, das Nichtbestehen einer Internetverbindung angezeigt wird und/oder die nicht mehr aktive Kinderschutzfunktion der Router der Antragstellerin fälschlich als aktiv angezeigt wird und damit nach außen eine Fehlfunktion in Erscheinung tritt, die der Verkehr der Antragstellerin zurechnet. Der gestellte Hilfsantrag geht – auch nach der für die Erhebung des Hilfsantrags gegebenen Begründung – vielmehr darüber hinaus, da er der Antragsgegnerin für den Fall der Bearbeitung der Firmware der Antragstellerin generell die Verwendung der von der Antragstellerin erschaffenen grafischen Gestaltung untersagen will.

77
Der Hilfsantrag ist unbegründet. Die Benutzung der Gestaltungsoberfläche der F … – hinsichtlich derer die Frage des Erreichens der nötigen Gestaltungshöhe dahinstehen kann – einschließlich der Wort-/Bildmarken “F … ” und “F ” durch Kunden der Antragstellerin und der Antragsgegnerin nach Installation des S -S durch diese Kunden stellt sich weder als Urheberrechtsverletzung noch als Markenrechtsverletzung durch die Antragsgegnerin dar. Auch ein Wettbewerbsverstoß, etwa eine Herkunftstäuschung durch Nachahmung, § 4 Nr. 9a UWG, ist insoweit nicht zu greifen.

78
2. Verfügungsgrund

79
Der für den Erlass einer einstweiligen Verfügung erforderliche Verfügungsgrund, §§ 935, 940 ZPO, gehört als besondere Form des Rechtsschutzbedürfnisses zu den Prozessvoraussetzungen (Köhler, a. a. O., § 12 Rdnr. 3.12), somit zur Zulässigkeit des Verfahrens. Da aber die Frage, nach welcher Norm neben §§ 935, 940 ZPO sich die Prüfung gegebenenfalls richtet, ob also insbesondere § 12 Abs. 2 UWG anwendbar ist, welcher nach herrschender Meinung nicht auf Urheberrechtsansprüche Anwendung findet (Köhler, a. a. O., § 12 Rdnr. 3.14; KG – 5. ZS – GRUR-RR 2003, 262, Rdnr. 9 nach juris), erst beantwortet werden kann, wenn feststeht, aus welchem Rechtsgebiet ein etwaiger Verfügungsanspruch stammt, erfolgt die Prüfung des Verfügungsgrundes erst an dieser Stelle.

80
Nach § 12 Abs. 2 UWG ist das Vorliegen eines Verfügungsgrunds – für wettbewerbsrechtliche Ansprüche – zu vermuten. Vorliegend ist das Zuwarten der Antragstellerin zwischen der Zurückweisung der Abmahnung (Anlage ASt 13) durch die Antragsgegnerin mit anwaltlichem Schreiben vom 04.12.2009 (Anlage ASt 14) und der Anhängigmachung des verfahrensgegenständlichen Antrags am 05.01.2010 angesichts der im Schreiben vom 04.12.2009 enthaltenen rechtlichen und technischen Erwägungen, welche eine eingehende Prüfung angezeigt erschienen ließen, unschädlich. Dass die Antragstellerin vor Erscheinen der Ausgabe 24/2009 der Zeitschrift C -B Kenntnis der Wirkweise von S -S in Bezug auf die F hatte, ist nicht aufgezeigt.

81
Hinsichtlich eines – ohnehin nicht gegebenen – Anspruchs aus Urheberrecht wird nur ergänzend darauf hingewiesen, dass nach herrschender und zutreffender Ansicht für diesen mangels Geltung der Vermutung des § 12 Abs. 2 UWG der Antragsteller nicht nur die Eilbedürftigkeit seines Begehrens gemäß den §§ 935, 940 ZPO glaubhaft zu machen hat, sondern dass zusätzlich das Begehren des Antragstellers für eine Entscheidung im summarischen Verfahren auch geeignet sein muss, wobei für diese Eignungsprüfung gefordert wird, dass die Urheberrechtsfähigkeit keinen “durchgreifenden Zweifeln” begegnet und die Rechtsverletzung ohne Schwierigkeiten feststellbar ist (KG, a. a. O.). Bereits an dieser Eignung für eine Entscheidung im summarischen Verfahren bestehen vorliegend nicht unerhebliche Bedenken.

C.

82
Die Kostenentscheidung beruht auf §§ 97 Abs. 1, 92 Abs. 1 Satz 1 Alt. 2, 101 Abs. 1 HS 1, HS 2 ZPO. Die durch den Streit über die Zulassung der Nebenintervention verursachten Kosten hat die Antragstellerin, welche die Zurückweisung der Nebenintervention beantragt hat, allein zu tragen (vgl. Vollkommer in Zöller, a. a. O., § 71 Rdnr. 7).

Dieser Beitrag wurde unter IT-Recht, Urheberrecht abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.