4. Urheberrechtsverletzungen im Bereich des Internetrechts

published on 11/01/2012 11:36
4. Urheberrechtsverletzungen im Bereich des Internetrechts
Gesetze
Urteile
Artikel zu passenden Rechtsgebieten

Authors

Rechtsanwalt

Languages
EN, FR,

Author’s summary by Film-, Medien- und Urheberrecht

Rechtsanwalt für Internetrecht IT-Recht - Urheberrecht - BSP Rechtsanwälte in Berlin Mitte
Wer sich im Internet bewegt, wird häufiger als tatsächlich wahrgenommen mit dem Urheberrecht und seinen Rechtsfolgen konfrontiert: sei es die Verwendung von Musik oder Grafiken für die Erstellung von Internetseiten oder die Verlinkung auf einzelne Bilder bei verschiedenen Social-Networks wie beispielsweise Facebook (siehe 3.3 Bildnutzung).

Hierbei ist es vor Allem für Unternehmer in der IT-Branche besonders wichtig zu wissen, wann sie sich noch in den Grenzen des Zulässigen bewegen und wie sie sich vor unberechtigten  Schadensersatzforderungen schützen können, wenn Musik, Texte oder Bilder im Internetbereich verwendet werden.

Liegen tatsächlich Urheberrechtsverstöße wie zum Beispiel beim illegalen Filesharing vor, stellt sich die Frage, welche Ansprüche dem Verletzten daraus entstehen und wie der gegen das Urheberrecht Verstoßende ausfindig gemacht werden kann. Der Umfang der Haftung richtet sich nach dem jeweiligen Einzelfall.

a. Allgemein

Dem Urheberschutz unterfallen alle Werke in Deutschland. Die zusätzlichen Kennzeichen ™, ® und © stammen aus dem amerikanischen Urheberrecht und müssen demnach nicht zwingend verwendet werden, um dem deutschen Urheberrecht zu unterstehen. Jedoch schadet eine Verwendung dieser Zeichen nicht, sondern kann sogar als ein sinnvoller Hinweis auf das geltende Urheberrecht bedeuten.

Der Urheber eines Werkes ist berechtigt, wirtschaftliche Vorteile aus jeder Verwertung eines Werkes durch Dritte zu ziehen. Hierunter fällt die Herstellung und vor Allem die Verbreitung von Vervielfältigungsstücken, wie es die Veröffentlichung im Internet auch darstellt.

Grundsätzlich ist die Genehmigung des Urhebers für die Veröffentlichung fremder Werke einzuholen. Denn dem Urheber obliegt das alleinige Verfügungsrecht darüber, ob, in welcher Art und Weise und wann das Werk veröffentlicht wird und ob oder wie der Urheber bei der Veröffentlichung genannt werden muss.
Die Werke dürfen erst dann frei verwendet werden, wenn ein Zeitraum von 70 Jahren nach dem Tod des Urhebers verstrichen ist. Das Recht des Abgebildeten an Personenfotos endet jedoch schon 10 Jahre nach dem Tod des Berechtigten.

Bei Verstoß gegen die Einholung einer Erlaubnis bei zustimmungsbedürftigen Handlungen bezüglich Computerprogramme nach § 69c UrhG werden Ansprüche des Urhebers ausgelöst, wie zum Beispiel bei einer unerlaubten Vervielfältigung eines Werkes auf Schadensersatz.
Insbesondere problematisch und noch nicht einheitlich durch die Rechtsprechung geregelt ist die Veröffentlichung eines Werkes im Internet.

Wird ein Werk auf einer Internetseite eingebunden, so stellt dieses zwar eine Vervielfältigung dar. Das Aufrufen dieser Internetseite führt aber nicht bei dem Anbieter zu einer weiteren Vervielfältigung des eingebundenen Werkes, sondern erst bei dem User, auf dessen Rechner das Werk bei Aufruf der entsprechenden Seite geladen wird. Wird ein Werk hingegen lediglich via Inline-Linking auf der Internetseite eingebracht, stellt dieses noch nicht einmal eine einmalige Vervielfältigung dar, da nur der Link zu dem Werk und nicht das Werk selbst auf der Seite vorhanden ist. Jedoch erfolgt die Vervielfältigung dann wiederum beim User, da mit dem Aufruf der Seite das Werk via Inline-Linking von dem ursprünglichen Server auf die Internetseite geladen. Der User ist hierfür jedoch nicht zu belangen. Einen Beispielsfall dazu finden Sie hier.

Da die Unterscheidung, wann eine das Urheberrecht verletzende Veröffentlichung vorliegt, nicht ohne Weiteres geklärt werden kann, ist eine vorherige Anzeige der Verwertung fremder Werke beim Urheber dringend anzuraten. Zudem empfiehlt sich die vorherige juristische Beratung vor Allem bei der Einrichtung einer Internetseite unter Verwendung unterschiedlicher Elemente.

Auch das Verbreiten von Programmen, indem diese zum Herunterladen ins Internet gestellt werden, unterfällt dem Urheberschutz. Dabei muss sorgfältig geprüft werden, ob der Berechtigte das Programm zur öffentlichen Zugänglichmachung freigegeben hat.

Beschränkt wird das Verbreitungsrecht durch den Erschöpfungsgrundsatz. Im Hinblick auf EU-Recht ist bezüglich rechtlichen Schutzes von Computerprogrammen zu beachten, dass seit der EuGH-Entscheidung vom 03.07.2012 deutlich herausgestellt ist, dass alte Computersoftware und deren dazugehörige Lizenzen unbeschränkt weiterverkauft werden dürfen, selbst wenn diese mittels eines Internet Downloads erworben wurden. Dieses verstöße nicht gegen das Urheberrecht, da das Recht auf die Verbreitung der Kopie eines Computerprogramms bereits mit Erstverkauf erschöpft sei. Diesbezüglich ist folgende Entscheidung zu beachten: BGH Urteil vom 19.07.2012 (Az: I ZR 70/10).

b. Urheberrechtlicher Schutz für Computerprogramme


Der urheberrechtliche Schutz für Software ist spezialgesetzlich geregelt unter den §§ 69a ff. UrhG. Danach ist unter „Software“ ein Computerprogramm in jeder Form und einschließlich des Entwurfsmaterials zu verstehen. Somit erstreckt sich der Schutz auf Object und Source Code, sowie deren Vorstufen.
Ob sich der Schutz auch auf Bildschirmmasken erstreckt, ist zweifelhaft. Die deutsche Rechtsprechung sieht darin im Gegensatz zur amerikanischen nicht zwangsläufig die Anwendung des Urheberrechtsschutzes. Zwar erscheint es auf den ersten Blick einleuchtend, wenn der Urheberrechtsschutz dann Anwendung findet, wenn bei übereinstimmenden sachlichen Vorgaben andere Gestaltungsformen möglich sind. Jedoch kommt auch ein hiervon unabhängiger Schutz für Bildschirmoberflächen in Betracht, nämlich ein wettbewerbsrechtlicher Schutz nach dem UWG. Hierbei spielt dann die wettbewerbsrechtliche Eigenart der Bildschirmmaske eine Rolle.

Mit Urteil vom 14.04.2010 hat jedoch das OLG Karlsruhe (OLG Karlsruhe, Urt. v. 14.04.2010, Az.: 6 U 46/09) entschieden, dass eine für ein Computerprogramm gestaltete Eingabemaske grundsätzlich weder unter urheber- noch unter wettbewerbsrechtlichen Gesichtspunkten geschützt ist, so dass kein Anspruch auf Besichtigung gegeben ist. Generell könnte eine Eingabemaske allenfalls gem. § 2 Abs. 1 Nr. 7 UrhG, etwa als Darstellung wissenschaftlicher oder technischer Art, urheberrechtlichen Schutz genießen, was in dem der Entscheidung zu Grunde liegenden Rechtsstreit nicht der Fall war. Auch der EuGH urteilte am 22.12.2010 entsprechend (EuGH, Urt. v. 22.12.2010, Az.: C-393/09).

Geschützt sind ferner Computerspiele als Laufbilder und Slideshows eines Computerprogramms, jedoch hingegen nicht Spielstände oder Web-Grafiken. Auch Websites unterfallen nur unter bestimmten Voraussetzungen dem Urheberschutz, wobei suchmaschinen-optimierte Websites generell i.S.d. § 69a UrhG zu verstehen sind.

Letztlich ist diese EuGH-Entscheidung bei der Beurteilung, ob urheberrechtlicher Schutz bezüglich spezieller Computerprogramme besteht, mit zu beachten.


c. Urheberrecht in Arbeits- und Dienstverhältnissen


Grundsätzlich wird der Schöpfer eines Werkes der Inhaber aller Rechte an dem Werk, auch wenn er beauftragt wurde. Diese Nutzungsrechte kann der Arbeitgeber aber speziell für Software vertraglich auf sich übertragen. Tut er dies nicht, so werden gesetzlich diejenigen Rechte über ein Computerprogramm auf den Arbeitgeber übertragen, die nach dem Zweck des Arbeitsvertrages erforderlich sind, § 69b Abs. 1 UrhG. Dieses gilt jedoch nicht für Auftragsverhältnisse. Diesbezüglich mag eine Abgrenzung von Arbeits- oder Auftragsverhältnis besonders wichtig sein.

Da sich diese Regelung auf Arbeitsverträge jeder Art bezieht, finden diese Bestimmungen auch im öffentlichen Dienst über § 69b Abs. 2 UrhG Anwendung. Werden Programmierer im Team tätig, kommt § 8 UrhG zum Tragen, so dass eine Miturheberschaft besteht, wenn eine einheitliche Schöpfung erfolgt. Sodann bildet die Gruppe eine Gesamthandsgemeinschaft. Dieses ist bei z.B. Softwareupdates nicht der Fall.


Insgesamt bleibt jedoch festzuhalten, dass eine vorherige Einholung einer Genehmigung zur Verwertung von Werken unabdingbar ist. Wird eine solche verweigert, steht dieses einer Verwertung entgegen.
Darüber hinaus führen Verstöße gegen den Urheberrechtsschutz zu  Zahlungsansprüchen eines festgelegten finanziellen Beitrags für die Veröffentlichung sowie zu  Schadensersatzansprüchen, welche mit rechtsanwaltlicher Hilfe verfolgt werden sollten, da hierfür eine angemessene Fristsetzung notwendig ist. Streitigkeiten über die Anwendbarkeit von Urheberrecht sollten ebenfalls mittels anwaltlicher Hilfe geklärt werden, bevor eine Forderung klageweise geltend gemacht wird.


d. Häufige Probleme


Im öffentlichen Raum des Internets gibt es somit einige Gefahrenquellen für urheberrechtliche Verstöße. Im Folgenden werden vor Allem das Filesharing, die Bildnutzung sowie das Online-Streaming als die häufigsten Problemfelder in der Praxis behandelt.



Show what you know!
1 Gesetze

{{count_recursive}} Gesetze werden in diesem Text zitiert
2 Urteile
{{count_recursive}} Urteile zitieren order werden zitiert von diesem Artikel

{{count_recursive}} Urteile werden in dem Artikel zitiert
published on 14/04/2010 00:00

Tenor I. Die Berufung der Klägerin gegen das Urteil des Landgerichts Mannheim vom 06.02.2009 - 7 O 203/07 - wird zurückgewiesen. II. Die Kosten des Berufungsrechtszugs trägt die Klägerin. III. Das Urteil ist vorläufig vollstre
published on 19/07/2012 00:00

BUNDESGERICHTSHOF IM NAMEN DESVOLKES URTEIL I ZR 70/10 Verkündet am: 19. Juli 2012 Führinger Justizangestellte als Urkundsbeamtin der Geschäftsstelle in dem Rechtsstreit Nachschlagewerk: ja BGHZ: ja BGHR:
54 Artikel zu passenden Rechtsgebieten

moreResultsText

21/01/2011 10:10

Anwalt für Internetrecht und IT-Recht - Urheberrecht - BSP Rechtsanwälte in Berlin Mitte
05/12/2013 14:40

Zur Urheberrechtsverletzung durch Zugänglichmachung eines Musikalbums über Filesharing-Netzwerke.
21/01/2011 15:14

Das Merkmal einer Rechtsverletzung „gewerblichen Ausmaßes“ setzt Rechtsverletzung von erheblicher Schwere voraus, die über den Bereich einer Nutzung zum privaten Gebrauch hinausgeht - OLG Schleswig vom 05.02.10-Az:6 W 26/09
Artikel zu Internetrecht und IT-Recht

Annotations

Tenor

I. Die Berufung der Klägerin gegen das Urteil des Landgerichts Mannheim vom 06.02.2009 - 7 O 203/07 - wird zurückgewiesen.

II. Die Kosten des Berufungsrechtszugs trägt die Klägerin.

III. Das Urteil ist vorläufig vollstreckbar. Die Klägerin kann die Vollstreckung durch Sicherheitsleistung in Höhe von 110 % des aus dem Urteil vollstreckbaren Betrags abwenden, wenn nicht die Beklagte vor der Vollstreckung Sicherheit in Höhe von 110 % des jeweils zu vollstreckenden Betrags leistet.

IV. Die Revision wird nicht zugelassen.

Gründe

 
I.
Die Klägerin macht gegen die Beklagte urheber- und wettbewerbsrechtliche Ansprüche geltend.
Die Klägerin ist ein Anbieter von IT-Lösungen für die Reise- und Tourismusbranche. Ende der 80er Jahre entwickelte sie die Online-Reisebuchungssoftware „A. T.“. Inzwischen ist T. als Untermodul in die Software „A.“ der Klägerin integriert, bei der es sich um die am häufigsten verwendete Reisebürosoftware mit einem Marktanteil von 74 % in Deutschland handelt. Das T.-System verfügt bei Reisebüros über einen entsprechenden Bekanntheitsgrad. In Stellenanzeigen für Reisebürokaufleute wird vielfach auf „T.-Kenntnisse“ Wert gelegt. Die Beklagte ist Wettbewerberin der Klägerin und hat ebenfalls ein Buchungssystem für Reisen entwickelt, das sie unter der Bezeichnung „X“ vertreibt. In dieses System ist die „X-Buchungsmaske“ eingebettet. Weder die T.-Maske noch die X-Buchungsmaske werden isoliert vertrieben. Die Software der Klägerin und diejenige der Beklagten sind in unterschiedlichen Programmiersprachen verfasst.
Die Klägerin macht geltend, die X-Buchungsmaske stelle eine unrechtmäßige Nachahmung der Buchungsmaske der Klägerin dar. Die Beklagte verletze urheberrechtliche Verwertungsrechte der Klägerin, ferner liege eine verbotene sklavische Nachahmung vor.
Die Klägerin hat im ersten Rechtszug vorgetragen, ihr sei im Dezember 2006 bekannt geworden, dass die Beklagte die X-Buchungsmaske verwendet. Es gebe eine Reihe von Übereinstimmungen zwischen der T.-Buchungsmaske und der X-Buchungsmaske. Das betreffe die Gestaltung der Eingabefelder und den Aufbau der Benutzeroberflächen, insbesondere die Benennung und Anordnung der Felder sowie die Gestaltung der Fenster. Zugleich stimme die Gestaltung des Dialogs zwischen Nutzer und Programm bei der X-Buchungsmaske im Wesentlichen mit derjenigen bei der T.-Maske überein. Die Rechte daran stünden ihr zu. Aufgrund der äußerlichen Übereinstimmungen sei zu vermuten, dass auch die sogenannten Aktionscodes und Returncodes identisch übernommen worden seien. Mit Aktionscodes können einzelne Funktionen, etwa Buchungsanfragen, Stornierungen etc. aufgerufen werden. Bei Returncodes handelt es sich um Funktionen, durch die auf Eingaben des Nutzers mit Erfolgs-, Hinweis- oder Fehlermeldungen reagiert wird. Die Klägerin meint, die Nachahmung der T.-Maske sei insbesondere deshalb zu beanstanden, weil die Ähnlichkeiten keineswegs durch Sachgründe vorgegeben seien. Wie der Vergleich mit anderen Buchungssystemen zeige, bestehe erheblicher Gestaltungsspielraum. Gerade weil die T.-Maske nicht mehr dem aktuellen Stand der Technik entspreche und von der Klägerin im Wesentlichen aus Gründen der bestehenden Marktdurchdringung und der Nutzertreue beibehalten werde, liege es nahe, im Verhalten der Beklagten eine gezielte Anlehnung an die T.-Maske zu sehen, hinter der die Absicht stehe, den am Programm der Klägerin geschulten Mitarbeitern von Reisebüros einen Wechsel zu Produkten der Beklagten zu erleichtern. Die Beklagte könne sich auch nicht darauf berufen, dass die Maske den Vorgaben der gedruckten Kataloge der Reiseveranstalter entsprechen müsse, denn in Wirklichkeit orientierten sich diese an den technischen Vorgaben der Buchungssysteme.
Die Klägerin hat die Ansicht vertreten, die T.-Maske genieße urheberrechtlichen Schutz. Es handele sich um ein Computerprogramm i.S. von § 69a UrhG. Zu verweisen sei insofern auf die Entscheidung des Senats vom 13.06.1994 (GRUR 1994, 726), entgegenstehende Auffassungen in Literatur und Rechtsprechung seien nicht überzeugend. Die Bildschirmmaske sei Teil der eigentlichen Software, und könne daher nicht auf die textliche oder graphische Darstellung, die auf dem Bildschirm sichtbar sei, reduziert werden. Jedenfalls handele es sich bei der Maske um ein schutzfähiges Werk in Form einer technisch-wissenschaftlichen Darstellung i.S. von § 2 Nr. 7 UrhG. Aufbau und Gestaltung der Eingabefelder und Schaltflächen sowie deren Verknüpfung untereinander seien Ausdruck einer individuellen, eigenschöpferischen Leistung und beruhten nicht auf technischen oder sonstigen sachlichen Zwängen. Welches Programm zu ihrer Erstellung verwendet wurde, sei ohne Belang. Der geltend gemachte Unterlassungsanspruch ergebe sich zudem aus § 4 Nr. 9b UWG, weil die Maske wettbewerbsrechtliche Eigenart aufweise und die Beklagte die der Maske der Klägerin entgegengebrachte Wertschätzung unangemessen ausnutze. Zudem liege eine vermeidbare Herkunftstäuschung vor.
Die Klägerin hat weiter geltend gemacht, aufgrund der Ähnlichkeit der sichtbaren Struktur der Benutzeroberfläche sei wahrscheinlich, dass die Software nahezu identisch nachgebildet sei, weswegen sie Besichtigung gem. § 809 BGB verlangen könne.
Die Klägerin hat im ersten Rechtszug zuletzt beantragt:
1.) die Beklagte zu verurteilen, es zu unterlassen, die X-Buchungsmaske ohne Zustimmung der Klägerin zu vervielfältigen, zu verbreiten oder öffentlich zugänglich zu machen, wie es insbesondere durch das Modul zur Online-Buchung „X-Buchungsmaske“ durch die Beklagte auf deren Internetseite erfolgt ist, insbesondere durch Übernahme der gestalterischen Merkmale der Bildschirmmaske „T.-Maske, insbesondere durch die Anordnung der
a) aa) optischen Blöcke „Leistungen“, „Hinweise“ und „Personen“ und/oder
10 
b) bb) der Anordnung und Benennung der „Systemzeile“, „Meldungszeile“, „Aktionszeile“ und „Multifunktionszeile“ und/oder
11 
c) cc) der weitgehend identischen Abfolge der durchzuführenden Eingaben und damit des Arbeitsablaufs bei der Benutzung der X.-Buchungsmaske
12 
d) wie gemäß Anlagen A 1 - A 11 abgebildet
13 
Übernahmen der Abkürzungen, Return- und Aktionscodes insbesondere wie in Anlage A 12 aufgeführt.
14 
2.) die Beklagte zu verurteilen,
15 
a) die Besichtigung des Moduls zur Online-Buchung „X-Buchungsmaske“ durch einen Sachverständigen zu gestatten, der sämtliche Abläufe und Bildschirmmasken bei Zugriff auf die X-Buchungsmaske untersucht sowie die auftauchenden Fehlermeldungen, insbesondere Aktions- und Returncodes erfasst, die bei Buchungseingaben in X ausgelöst werden;
16 
b) alle vom Sachverständigen vor Ort zur Durchführung der Begutachtung für erforderlich gehaltenen Maßnahmen zu dulden, insbesondere, dass der Sachverständige das X-Buchungsmodul und die Buchungsmasken im Ablauf in Augenschein nimmt, fotografiert und im laufenden Betrieb im Hinblick auf Fehlermeldungen, Aktions- und Returncodes untersucht;
17 
c) dem Sachverständigen etwaige Benutzerkennungen und Passwörter mitzuteilen und auf Verlangen des Sachverständigen online-Zugriff auf die X-Buchungsmaske einzuräumen;
18 
d) neben dem Sachverständigen den folgenden anwaltlichen Vertretern der Klägerin die Anwesenheit während der Begutachtung zu gestatten: Rechtsanwältin Dr. S., Rechtsanwalt H.
19 
3.) der Beklagten - mit sofortiger Wirkung für die Dauer der Begutachtung - zu untersagen, eigenmächtig Veränderungen an der zu begutachtenden Bildschirmmaske und Software (Quell- und Objektcode) von X vorzunehmen oder vornehmen zu lassen.
20 
4.) für jeden Fall der Zuwiderhandlung gegen die unter 1. und 3. bezeichneten Verbote der Beklagten ein Ordnungsgeld bis zu 250.000 EUR - ersatzweise Ordnungshaft - oder einer Ordnungshaft bis zu sechs Monaten anzudrohen, wobei die Ordnungshaft an dem jeweiligen Geschäftsführer der Beklagten zu vollstrecken ist.
21 
Die Beklagte hat Klageabweisung beantragt.
22 
Hilfsweise hat sie beantragt:
23 
1.) die Besichtigung unter Ausschluss der Klägerin sowie deren Prozeßbevollmächtigten oder sonstiger durch die Klägerin beauftragter Dritter, ausschließlich durch einen vom Gericht zu bestimmenden und zur Verschwiegenheit gegenüber der Klägerin und deren Prozeßbevollmächtigten verpflichteten Gutachter zu gestatten.
24 
2.) die Begutachtung auf die äußere Inaugenscheinnahme einer ordnungsgemäßen Bedienung bzw. Nutzung der X-Buchungsmaske und deren äußerlich sichtbaren Ablaufprozesse zu beschränken.
25 
Die Beklagte hat vorgetragen, die Gestaltung der Maske sei weitgehend durch Überlegungen der Zweckmäßigkeit wie die von den Reiseveranstaltern vorgegebenen Systemanforderungen und den gewöhnlichen „Workflow“ der Buchung einer touristischen Pauschalreise vorgegeben. Insbesondere müsse sich die Buchungsmaske an den Rationalitäten und Anordnungen der Variablen der gedruckten Kataloge der Reiseveranstalter orientieren. Ein wesentlicher Gestaltungsspielraum bestehe daher nicht. Entsprechend seien auch die von weiteren Anbietern verwendeten Masken an der Reihenfolge und an den Vorgaben aus den gedruckten Katalogen orientiert.
26 
Die T.-Buchungsmaske genieße keinen Schutz nach § 69a UrhG. In Betracht komme allenfalls ein Schutz nach § 2 UrhG. Insofern werde aber die erforderliche Werkqualität nicht erreicht. Auch ein Wettbewerbsverstoß sei zu verneinen. Es fehle an der wettbewerblichen Eigenart, auch stelle die X-Maske keine unlautere Nachahmung der T.-Maske dar. Weiter fehle es an der Eignung zur Herkunftstäuschung, weil die X-Maske nicht isoliert vertrieben werde, sondern nur als Bestandteil des Buchungssystems „X“ der Beklagten. Zudem seien wettbewerbsrechtliche Ansprüche jedenfalls verjährt, weil die Klägerin spätestens ab August 2006 die angegriffene Maske kenne. Der geltend gemachte Besichtigungsanspruch sei ebenfalls nicht gegeben.
27 
Das Landgericht hat die Klage abgewiesen. Die T.-Maske könne nicht als Computerprogramm i.S. von § 69a UrhG qualifiziert werden. Zwischen der Benutzeroberfläche in ihrer konkreten grafischen Gestaltung und der daher liegenden programmtechnischen Leistung müsse unterschieden werden. Die Maske stelle kein Werk i.S. von § 2 Nr. 7 UrhG dar, weil die nötige Schöpfungshöhe nicht erreicht sei. Der Unterlassungsanspruch sei auch nicht aus §§ 8, 4 Nr. 9 UWG abzuleiten. Die Maske weise keine wettbewerbliche Eigenart auf, jedenfalls aber fehle es an den besonderen, eine Unlauterkeit der Nachahmung begründenden Umständen.
28 
Gegen dieses Urteil, auf das wegen aller Einzelheiten Bezug genommen wird, richtet sich die Berufung der Klägerin, mit der sie ihre erstinstanzlich gestellten Anträge weiter verfolgt.
29 
Die Klägerin macht unter Wiederholung und Vertiefung ihres Vorbringens erster Instanz geltend, trotz eines hohen Freiheitsgrades bei der Benennung, Gestaltung und Anordnung der Felder, Fenster, Bedienelemente und Funktionalitäten weise die X-Maske eine hohe Zahl von Übereinstimmungen oder hochgradigen Ähnlichkeiten mit der T.-Maske auf, ohne dass es hierfür eine technische Notwendigkeit gebe. Andere Wettbewerber der Klägerin hätten deutlich abweichende Lösungen gewählt.
30 
Die Auffassung des Landgerichts, eine wettbewerbliche Eigenart der T.-Maske sei zu verneinen, beruhe auf Verfahrensfehlern. Die Klägerin habe den Vortrag der Beklagten bestritten, anders gestaltete Konkurrenzprodukte richteten sich an Endverbraucher oder beträfen andere Produktbereiche. Das Landgericht habe es versäumt, den hierzu angebotenen Beweis zu erheben. Gleiches gelte für die Behauptung der Beklagten, die Aktions- und Returncodes seien zwingende, von den Reiseveranstaltern vorgegebene Elemente. Nicht nachvollziehbar sei, wie das Landgericht zu seiner Auffassung gelangt sei, den angesprochenen Verkehrskreisen sei bekannt, dass es mit dem Anbieter S. einen Mitbewerber gebe, der eine Buchungsmaske mit gleichen Gestaltungselementen verwende. Eine Ausbeutung des Rufs der Klägerin könne im Hinblick auf die sich aus Anlage B 1 ergebenden werbenden Äußerungen der Beklagten nicht verneint werden.
31 
Das Landgericht habe den von der Klägerin verfolgten Besichtigungsanspruch vollständig übergangen. Ein solcher Anspruch ergebe sich aus § 101a UrhG und § 809 BGB. Die Klägerin habe die hierfür erforderliche hinreichende Wahrscheinlichkeit einer Nachbildung der T.-Maske durch die Beklagte dargelegt. Ihr Ziel sei nicht eine Untersuchung bloß äußerlicher und bei der Bedienung des Buchungssystems der Beklagten erkennbaren Sachverhalte, sondern eine sachverständige Untersuchung sämtlicher im Bedienungsablauf erscheinender Buchungsmasken sowie des Source-Codes, um prüfen zu können, ob eine Konzeptionsübernahme erfolgt sei.
32 
Der Klägerin stehe auch ein Unterlassungsanspruch nach §§ 97, 69a UrhG zu. Die T.-Maske sei nach der zutreffenden Entscheidung des Senats vom 13.06.1994 als Ausdrucksform des zugrunde liegenden Computerprogramms nach § 69a UrhG geschützt. Eine Betrachtung, die streng zwischen der Oberfläche einerseits und der Software andererseits trenne, sei urheberrechtlich verfehlt. Eine Software sei ein Gesamtwerk, das eben auch die Bildschirmoberfläche umfasse. Es sei einerseits insgesamt zu würdigen, andererseits seien auch einzelne Bestandteile als Ausdrucksform der Software als solche schutzfähig, wobei ein besonderer Anspruch an die Schöpfungshöhe nicht gestellt werden dürfe. Es sei verfehlt und stelle Unternehmen, die Internetplattformen und dynamische Bildschirmmasken entwickelten, schutzlos, wenn man die Bildschirmoberfläche nur optisch betrachte und als banal abqualifiziere, statt sich mit den technischen Besonderheiten, den konzeptionellen Neuerungen und der kreativen Leistung auseinanderzusetzen. Gegebenenfalls sei eine Vorlage an den EuGH erforderlich. Keineswegs wahre die Beklagte einen hinreichenden Abstand zur T.-Maske. Der Hinweis der Beklagten auf den Wettbewerber C. gehe fehl, weil dessen Maske, wie sie auf S. 5 des Benutzerhandbuchs (Anlage BK 3) und S. 29 der Berufungsbegründung wiedergegeben ist, völlig anders aussehe als die T.-Maske und die angegriffene X-Maske. Die von der Beklagten vorgelegte Anlage BB 1 zeige dagegen ein Buchungstool. Auch die Maske „J“ des Wettbewerbers Y (Anlage BK 12 und Schriftsatz vom 30.09.2009, S. 32), zeige, dass ein erheblich größerer Abstand eingehalten werden könne.
33 
Zudem sei die T.-Maske als wissenschaftlich-technische Darstellung nach § 2 Abs. 1 Nr. 7 UrhG urheberrechtlich geschützt. Das Landgericht habe sich nicht hinreichend damit auseinandergesetzt, dass bei der Gestaltung der Maske, die einfach, aber genial sei, ein ganz erheblicher Gestaltungsspielraum bestanden habe. Zwischen den beiden Masken gebe es so weitgehende Übereinstimmungen, dass angenommen werden müsse, bei der Schaffung der späteren X-Maske sei die T.-Maske zugrunde gelegt worden.
34 
Die Klägerin ist weiterhin der Auffassung, der geltend gemachte Unterlassungsanspruch ergebe sich auch aus §§ 8, 4 Nr. 9a und b UWG. Das Landgericht habe zu Unrecht angenommen, eine wettbewerbliche Eigenart der T.-Maske sei durch Nachahmungen entfallen. Das Landgericht führe dafür nur die S.-Maske an. Das gehe fehl, weil die Klägerin S. die Nutzung gestattet habe. Zudem entfalle die wettbewerbliche Eigenart eines Produkts nicht bereits durch wenige, geschweige denn durch eine einzige Nachahmung. Die Nachahmung der wettbewerblichen Eigenart der T.-Maske führe zu einer vermeidbaren Herkunftstäuschung. Diese könne weder mit dem Hinweis auf die in Fachkreisen zu erwartende intensive Information vor dem Erwerb der Software noch deshalb verneint werden, weil die X-Maske nur als Teil eines Gesamtpakets erworben werde, auch sei unerheblich, dass die Beklagte ihre Buchungsmaske unter einem anderen Namen und Logo vertreibe. Die Beklagte nutze zudem in wettbewerbswidriger Weise die Wertschätzung der klägerischen T.-Maske, weshalb eine Rufausbeutung vorliege.
35 
Die Beklagte beantragt
36 
die Berufung der Klägerin gegen das Urteil des Landgerichts Mannheim vom 26.02.2009 – 7 O 203/07 – zurückzuweisen,
37 
hilfsweise:
38 
der Beklagten eine angemessene Aufbrauchsfrist einzuräumen, die mindestens zwei Monate beträgt,
39 
weiter hilfsweise:
40 
der Beklagten nachzulassen, die Zwangsvollstreckung aus einem der Klage etwa stattgebenden Urteil ohne Rücksicht auf eine Sicherheitsleistung der Klägerin durch Sicherheitsleistung abzuwenden, die auch durch unbedingte, unbefristete, unwiderrufliche selbstschuldnerische Bürgschaft einer in der Bundesrepublik Deutschland zugelassenen Bank oder Sparkasse erbracht werden kann.
41 
Für den Fall des Obsiegens der Klägerin mit dem Antrag zu 2) wird hilfsweise beantragt:
42 
die Besichtigung unter Ausschluss der Klägerin sowie deren Prozessbevollmächtigten oder sonstiger durch die Klägerin beauftragter Dritter, ausschließlich durch einen vom Gericht zu bestimmenden und zur Verschwiegenheit gegenüber der Klägerin und deren Prozessbevollmächtigten verpflichteten Gutachter zu gestatten.
43 
Die Beklagte verteidigt das angefochtene Urteil und wiederholt und vertieft ihr Vorbringen aus dem ersten Rechtszug.
44 
Sie ist der Ansicht, die Gestaltung der X-Maske unterscheide sich hinreichend deutlich von derjenigen der T.-Maske. Soweit es Übereinstimmungen gebe, seien diese in erheblichem Umfang faktisch durch die Vorgaben der Reiseveranstalter erzwungen. Hinsichtlich der Abfolge der Felder beruhten die Übereinstimmen darauf, dass sie dem typischen Arbeitsablauf des Reisebüromitarbeiters beim Verkauf einer Reise an einen Endkunden entspreche. Auch die Aktions- und Returncodes seien vorgegeben. Dabei handele es sich um die Übersetzung von aus den Veranstaltersystemen stammenden Zahlencodes, mit denen Informationen abgekürzt übermittelt würden. Der Gestaltungsspielraum sei dadurch von vornherein begrenzt. Soweit es Gestaltungsspielräume gebe, habe die Beklagte diese genutzt, insbesondere gebe es deutliche Unterschiede im Layout der beiden Buchungsmasken. Die Beklagte legt als Anlagen BB 4 bis BB 7 vier Ausdrucke vor und erklärt, bei diesen handele sich um die Buchungsmasken der vier maßgeblichen Wettbewerber, zu denen neben den Parteien dieses Rechtsstreits die Unternehmen S. und Y zu rechnen seien.
45 
Der geltend gemachte Anspruch auf Besichtigung stehe der Klägerin nicht zu. Ausführungen der Klägerin zum Quellcode lägen angesichts des Antrags, der auf die Besichtigung und Untersuchung der Maske gerichtet sei, neben der Sache. Das gelte auch deshalb, weil die beiden Systeme unstreitig mit unterschiedlichen Programmiersprachen entwickelt wurden. Das Landgericht habe, entgegen der Auffassung der Klägerin, über den Besichtigungsanspruch entschieden, diesen nämlich unter Hinweis auf das Fehlen einer Rechtsverletzung verneint. Wie die X-Maske gestaltet sei, könne die Klägerin selbst feststellen. Die Aktions- und Returncodes seien im Zuge von Vergleichsverhandlungen zwischen den Parteien ausgetauscht worden, der Klägerin also ebenfalls bekannt. Schließlich sei der Anspruch entfallen, weil die Beklagte ihre Maske weiterentwickelt habe. Die Beklagte verweist hierzu auf den als Anlage BB 2 vorgelegten Ausdruck, der die Maske im aktuellen Zustand zeige.
46 
Urheberrechtliche Ansprüche der Klägerin habe das Landgericht zu Recht verneint. Die Bildschirmoberfläche sei nicht nach § 69a UrhG als Computerprogramm geschützt. Die Klägerin könne sich auch nicht mit Erfolg auf § 2 Abs. 1 Nr. 7 UrhG berufen. Zwar sei nicht zu bestreiten, dass grafische Computeroberflächen Schutz nach der genannten Bestimmung genießen könnten. Der T.-Maske fehle es jedoch an der erforderlichen Schöpfungshöhe. Selbst wenn man das anders sehe, fehle es an einer Verletzungshandlung, weil die X-Maske nicht als unfreie Bearbeitung der T.-Maske angesehen werden könne.
47 
Auch auf lauterkeitsrechtliche Bestimmungen könne sich die Klägerin nicht berufen. Es fehle bereits eine wettbewerbliche Eigenart der T.-Maske. Das ergebe sich insbesondere daraus, dass die Wettbewerber der Klägerin seit geraumer Zeit ähnliche Masken benutzten. Zudem fehle es an besonderen Umständen, die über die behauptete Nachahmung hinaus erforderlich seien, um einen Wettbewerbsverstoß anzunehmen. Den angesprochenen Fachkreisen sei bekannt, dass es verschiedene Masken gebe, der Gefahr einer Herkunftstäuschung wirke entgegen, dass die Maske der Beklagten ein eigenes Logo aufweise und – das ist unstreitig - nicht isoliert vertrieben wird. Auch eine Rufausbeutung könne nicht angenommen werden.
II.
48 
Die Berufung der Klägerin ist zulässig, sie hat jedoch in der Sache keinen Erfolg. Ein Unterlassungsanspruch der Klägerin gegen die Beklagte im Hinblick auf die X-Buchungsmaske ist weder nach urheberrechtlichen Bestimmungen noch nach dem UWG begründet. Da eine hinreichende Wahrscheinlichkeit für das Vorliegen einer Rechtsverletzung nicht besteht, ist auch ein Anspruch auf Besichtigung nicht gegeben. Gegenstand der Beurteilung ist im Folgenden die X-Maske in ihrer bisherigen Form. Ob die Beklagte der Buchungsmaske in ihrer Software inzwischen eine andere Gestalt gegeben hat, was zwischen den Parteien streitig ist, bedarf keiner Klärung. Denn allein eine solche Änderung führte, wenn die bisherige Gestaltung der Maske Unterlassungsansprüche der Klägerin begründet hätte, nicht zum Wegfall der Wiederholungsgefahr.
49 
1. Das Landgericht hat zu Recht angenommen, dass die T.-Maske nicht nach § 69a UrhG als Computerprogramm geschützt ist. § 69a Abs. 1 UrhG definiert als Computerprogramm im Sinne des UrhG Programme in jeder Gestalt, einschließlich des Entwurfmaterials. Diese Fassung des Gesetzes geht auf Erwägungsgrund 7 der Richtlinie 91/250/EWG (GRUR Int 1991, 545) zurück. Danach soll für die Zwecke dieser Richtlinie der Begriff „Computerprogramm“ Programme in jeder Form umfassen, auch solche, die in Hardware integriert sind. Es kommt daher nicht darauf an, in welcher Form ein Programm gespeichert ist oder in welcher Programmiersprache es verfasst ist. Nach § 69a Abs. 2 Satz 1 UrhG gilt der gewährte Schutz für alle Ausdrucksformen eines Computerprogramms, also unabhängig davon, ob es im Quellcode oder im Objektcode vorliegt oder etwa als Programmausdruck. Dagegen sind Ergebnisse, die durch ein Programm erzielt werden, nicht nach § 69a UrhG geschützt. Um ein solches Ergebnis eines Computerprogramms handelt es sich aber bei einer Benutzeroberfläche. Mit diesem Begriff wird die textlich-graphische Gestaltung der Bildschirmoberfläche bezeichnet, wie sie durch das Computerprogramm erzeugt wird, und damit das, was der normale Anwender auf dem Computerbildschirm sieht, wenn er das Programm benutzt. Um eine solche Benutzeroberfläche handelt es sich auch bei der T.-Buchungsmaske.
50 
Der Senat hat allerdings in einer Entscheidung vom 13.06.1994 (6 U 52/94, GRUR 1994, 726 = NJW-RR 1995, 176) die Auffassung vertreten, auch die Gestaltung einer Bildschirmmaske könne Schutz nach § 69a UrhG genießen. Es handele sich dabei um einen Teil des Programms. Unerheblich sei, dass es dabei nicht um die Programmierleistung im engeren Sinne gehe, da sich § 69a UrhG auf Computerprogramme in jeder Gestalt und in jeder Ausdrucksform beziehe.
51 
An dieser Auffassung, die in der Literatur teilweise Zustimmung gefunden hat (Hoeren, in: Möhring/Nicolini, UrhG, 2. Auflage, § 69a Rn. 6; Nordemann/Vinck, in: Fromm/Nordemann, Urheberrecht, 9. Auflage, § 69a Rn. 2; Koch, GRUR 1995, 459, 465; Zscherpe, MMR 1998, 404, 405), ganz überwiegend jedoch abgelehnt wird (OLG Düsseldorf, MMR 1999, 729; OLG Hamburg, GRUR-RR 2001, 289; LG Köln, MMR 2008, 64; LG Frankfurt/Main, CR 2007, 424; Loewenheim, in: Schricker, Urheberrecht, 3. Auflage, § 69a Rn. 7; Dreier, in: Schulze/Dreier, UrhG, 3. Auflage, § 69a Rn. 16; Grützmacher, in: Wandtke/Bullinger, Urheberrecht, 3. Auflage, § 69a Rn. 14; Koch, GRUR 1991, 180; Wiebe/Funkat, MMR 1998, 69, 71; Schack, MMR 2001, 9 12) hält der Senat nicht fest. Die Bildschirmoberfläche wird durch das Computerprogramm erzeugt, stellt selbst aber kein Computerprogramm oder ein Teil desselben dar und kann daher auch nicht als dessen Ausdrucksform angesehen werden. Das zeigt sich daran, dass eine identische Bildschirmoberfläche durch unterschiedliche Programme erzeugt werden kann. Um Ausdrucksformen des Programms i.S. des § 69a Abs. 2 Satz 1 UrhG handelt es sich etwa bei dem Quellcode, dem Objektcode oder auch einem Ausdruck des Programms in Schriftform.
52 
Die Gegenauffassung führte zu unstimmigen Ergebnissen. Eine identische Bildschirmoberfläche kann durch unterschiedliche Programme erzeugt werden. Das schließt die Möglichkeit ein, dass die identische Oberfläche durch unterschiedliche Programme erzeugt werden kann, wobei die Benutzung des jüngeren Programms keine unbefugte Benutzung des älteren Programms darstellt. Dürfen aber die Programme nebeneinander benutzt werden, kann nicht das Ergebnis, das mit dem jüngeren Programm erzielt wird, mit der Begründung verboten werden, es hätte auch mit dem älteren Programm erzeugt werden können. Zu berücksichtigen ist außerdem, dass die Anforderungen an die Schutzfähigkeit eines Computerprogramms nach § 69a Abs. 3 UrhG niedrig anzusetzen sind. Nicht schutzfähig ist danach nur das völlig Banale (BT-Drucksache 12/4022, S. 10). Die Schutzfähigkeit etwa einer Tabelle, eines Formulars oder einer graphischen Darstellung, die einerseits als Bildschirmoberfläche, andererseits in körperlicher Form, etwa auf Papier, vorliegen kann, bestimmte sich daher, wenn man die Schutzfähigkeit einer Bildschirmoberfläche nach § 69a UrhG beurteilen wollte, nach unterschiedlichen Maßstäben, nämlich einerseits nach § 69a Abs. 3 UrhG, andererseits nach § 2 Abs. 1 Nr. 4 oder 7 UrhG, ohne dass dafür ein sachlicher Grund ersichtlich ist. Das könnte dazu führen, dass etwa eine Tabelle, die, wenn sie in gedruckter Form vorläge, die nach § 2 Abs. 1 Nr. 7 UrhG zu stellenden Anforderungen an einen urheberrechtlichen Schutz nicht erfüllte, als Bildschirmoberfläche geschützt wäre, weil sie durch ein Computerprogramm erzeugt wurde. Dieses Ergebnis wäre nicht überzeugend. Da Zweifel an der Auslegung der Richtlinie 91/250/EWG nicht bestehen, ist eine Vorlage an den EuGH nicht angezeigt.
53 
2. Der Senat teilt weiter die Auffassung des Landgerichts, dass die T.-Maske keinen urheberrechtlichen Schutz nach § 2 Abs. 1 Nr. 7 UrhG genießt.
54 
Nach dieser Bestimmung gehören zu den geschützten Werken insbesondere Darstellungen wissenschaftlicher oder technischer Art, wie Zeichnungen, Pläne, Karten, Skizzen oder Tabellen und plastische Darstellungen. Hierzu rechnen auch Vordrucke und Formulare. Sie können, sofern das Ausdrucksmittel der Sprache im Vordergrund steht, als Sprachwerk nach § 2 Abs. 1 Nr. 1 UrhG geschützt sein, aber auch unter § 2 Abs. 1 Nr. 7 UrhG fallen, wenn die graphische Gestaltung im Vordergrund steht. Bei der T.-Maske steht - auch nach Auffassung der Klägerin, die sich auf § 2 Abs. 1 Nr. 7 UrhG stützt - die graphische Gestaltung im Vordergrund. Die schutzfähige Leistung sieht die Klägerin insbesondere in der Anordnung und Gestaltung der Eingabefelder.
55 
a) Der T.-Maske fehlt es an der erforderlichen Schöpfungshöhe. Im Rahmen des § 2 Abs. 1 Nr. 7 UrhG ist kein hohes Maß an eigenschöpferischer Formgestaltung zu verlangen (BGH NJW-RR 1991, 1189 - Technische Explosionszeichnungen). Es genügt, dass eine individuelle, sich vom alltäglichen Schaffen abhebende Geistestätigkeit in dem darstellerischen Gedanken zum Ausdruck kommt, mag auch das Maß an Eigentümlichkeit und individueller Prägung gering sein.
56 
Ein Formular, das zur Erfassung der Buchung einer Reise dient, muss bestimmte Felder vorsehen, in denen die relevanten Daten, etwa der Reiseveranstalter, die Art der Reise, Angaben zur Reise mit Reisedaten, Art der Unterbringung und Verpflegung sowie Transportmittel, die Anzahl der mitreisenden Personen, bestimmte Angaben über die Reisenden, wie Name, Anschrift, Erreichbarkeit per Telefon und E-Mail, eingetragen werden können. Welche Eingabefelder vorgesehen werden, ist zwar nicht vollständig, aber doch ganz überwiegend durch sachliche Erfordernisse vorgegeben. Eine schöpferische Leistung kann im Hinblick darauf im Wesentlichen nur in der Gestaltung des Formulars, insbesondere der Anordnung der Felder liegen. Dass die T.-Maske insoweit auf einer Leistung beruht, die über das rein Handwerkliche hinausgeht, vermag der Senat nicht zu erkennen.
57 
b) Selbst wenn man das anders sehen, also annehmen wollte, dass die Gestaltung der T.-Maske zu einer nach § 2 Abs. 1 Nr. 7 UrhG schutzfähigen Leistung führte, ergäbe sich kein anderes Ergebnis. Das Maß der individuellen Prägung wäre dann jedenfalls als gering zu veranschlagen. Das hat zur Folge, dass auch der Schutzumfang entsprechend eng ist (BGH NJW-RR 1991, 1189 - Technische Explosionszeichnungen). Ein Vergleich der beiden Masken, wie sie auf S. 9 der Klageschrift gegenüber gestellt sind, lässt eine Reihe von Übereinstimmungen, aber auch Abweichungen erkennen. Das führt dazu, dass die X-Maske nicht lediglich als unfreie Bearbeitung der T.-Maske angesehen werden kann.
58 
aa) Übereinstimmungen ergeben sich insbesondere im grundsätzlichen Aufbau der Maske. Beide Masken sind in mehrere Zeilen gegliedert, die wiederum eine Reihe von Eingabefeldern aufweisen. Dabei stimmt die Anordnung insoweit überein, als in der oberen Zeilen Veranstalter, Reiseart, die Anzahl der Reisenden und Angaben über die Agentur vermerkt werden können, anschließend nähere Angaben zur Reise, wobei etwa die Unterbringung und die Reisezeit eingetragen werden, ferner der Preis. Die Masken stimmen auch darin überein, dass in der unteren Hälfte die Namen und die Kontaktdaten des Kunden und der Mitreisenden erfasst werden können. Dabei sind die Felder jeweils so angeordnet, dass der erste, der dritte und der fünfte Reisende in der linken Spalte, der zweite, vierte und sechste in der rechten Spalte eingetragen werden. Auch die Meldungen, die aufgrund der sogenannten Returncodes angezeigt werden, stimmen, wie sich aus den Anlagen AS 1 bis 11 und der Gegenüberstellung in Anlage A 12 ergibt, teilweise überein. Ob die jeweils verwendeten Aktionscodes übereinstimmen, wie die Klägerin mutmaßt, ist unerheblich, da es sich dabei um Steuerbefehle handelt, die als solche nicht auf der Bildschirmoberfläche zu sehen sind.
59 
bb) Neben diesen Übereinstimmungen gibt es aber auch zahlreiche Abweichungen. So stimmt in der „Meldungszeile“ von links gesehen nur das erste Feld überein („Expedient“). Während sich bei der T.-Maske die Felder „Abwicklungs-Nr.“, „Leistungsbeleg“ und „Verkaufsbeleg“ anschließen, folgen bei der angegriffenen Maske die Felder „Agenturname“, „Referenz/Partner“, „Eingang“, Anmeldungs-Nr.“ und „Status“. In der Aktionszeile ergeben sich Übereinstimmungen bei den ersten vier Feldern. Danach jedoch schließen sich bei der T.-Maske die Felder „Agentur-Nr.“ und „Vorgangs-Nr.“ an, das Feld „Berater“ ist unter dem Feld „Agentur-Nr.“ angeordnet. Bei der angegriffenen Maske folgen dagegen die Felder „EXP“, „Berater“, „Agentur“, „Vorgang“ und „Vorgang2“ auf gleicher Höhe. Die Felder für die Erfassung der Daten des Kunden sind bei der T.-Maske in drei Zeilen angeordnet, wobei in der ersten Zeile Name und Vorname, in der zweiten Zeile die Postanschrift und die Telefon-Nummer, in der dritten Zeile Zusatz-Informationen und E-Mail-Adresse erfasst werden sollen. Bei der angegriffenen Maske befinden sich die entsprechenden Felder in nur zwei Zeilen, zudem sind dort Felder für die Telefax-Nummer und eine Mobiltelefon-Nummer vorgesehen, die in der T.-Maske nicht enthalten sind. In der untersten Zeile enthält die T.-Maske, beginnend mit dem Feld „TV“, eine Reihe von Feldern, die sich in der angegriffenen Maske an dieser Stelle nicht finden. Dort sind statt dessen andere Felder („Callcenter-Mitarbeiter“, „Callcenter-Bemerkung“ und „Callcenter-Status“) angeordnet. Die T.-Maske weist an den Feldern, „Anf.-Code“ und „Anrede“ kleine, nach unten gerichtete Pfeile auf, die angeklickt werden können und dann verschiedene Möglichkeiten vorschlagen. Bei der angegriffenen Maske ist das nicht vorgesehen. Die T.-Maske enthält am rechten Rand eine Reihe von Schaltflächen, die bei der angegriffenen Maske fehlen. Statt dessen sind dort im unteren Viertel des rechten Randes anders bezeichnete Schaltflächen vorgesehen.
60 
Die dargestellten Unterschiede führen insgesamt dazu, dass die angegriffene Maske nicht lediglich als unfreie Bearbeitung der T.-Maske angesehen werden kann.
61 
3. Nicht zu beanstanden ist es weiterhin, dass das Landgericht wettbewerbsrechtliche Ansprüche der Klägerin gegen die Beklagte verneint hat. Solche ergeben sich weder nach § 4 Abs. 9 lit. a oder b UWG noch aus § 5 Abs. 2 UWG.
62 
a) Nach § 4 Nr. 9 lit. a UWG handelt unlauter, wer Waren oder Dienstleistungen anbietet, die eine Nachahmung der Waren oder Dienstleistungen eines Mitbewerbers sind, wenn er eine vermeidbare Täuschung der Abnehmer über die betriebliche Herkunft herbeiführt. Auszugehen ist dabei von dem Grundsatz, dass die Nachahmung fremder, nicht unter Sonderrechtsschutz stehender Produkte wettbewerbswidrig sein kann, wenn diese wettbewerbliche Eigenart aufweisen und das Hinzutreten besonderer Umstände die Nachahmung unlauter erscheinen lässt. Dabei besteht zwischen dem Grad der wettbewerblichen Eigenart, der Art und Weise und der Intensität der Nachahmung sowie den besonderen wettbewerblichen Umständen eine Wechselwirkung. Je größer die wettbewerbliche Eigenart, um so geringer sind die Anforderungen an die besonderen Umstände, die die Wettbewerbswidrigkeit der Nachbildung begründen.
63 
aa) Zugunsten der Klägerin ist dabei zugrunde zu legen, dass der T.-Maske eine gewisse wettbewerbliche Eigenart zukommt. Wettbewerbliche Eigenart liegt vor, wenn die konkrete Ausgestaltung einer Ware oder Dienstleistung geeignet ist, die angesprochenen Verkehrskreise auf ihre betriebliche Herkunft oder Besonderheiten hinzuweisen (BGH GRUR 2007, 795, Rz. 25 - Handtaschen). Insoweit genügt es, dass der Verkehr die Vorstellung hat, die Ware könne wohl nur von einem bestimmten Anbieter stammen. Die wettbewerbliche Eigenart muss sich dabei gerade aus den Gestaltungsmerkmalen ergeben, deren Übernahme geltend gemacht wird (BGH GRUR 2007, 795, Tz. 32 - Handtaschen). Die Bekanntheit eines Erzeugnisses bei den angesprochenen Verkehrskreisen kann zu einer Steigerung der wettbewerblichen Eigenart beitragen (BGH GRUR 2001, 443, 444 - Vienetta). Die wettbewerbliche Eigenart kann andererseits entfallen, wenn die prägenden Gestaltungsmerkmale des Originals vielfach nachgeahmt werden, so dass sie gewissermaßen Allgemeingut geworden sind, der Verkehr sie also nicht mehr einem bestimmten Hersteller zuordnet (GRUR 2007, 984, Tz. 24 - Gartenliege).
64 
Die T.-Maske weist durch die Anordnung und Bezeichnung der Eingabefelder eine bestimmte Gestaltung auf, der eine gewisse Individualität nicht von vornherein abgesprochen werden kann. Sie bewegt sich jedoch an der unteren Grenze dessen, wofür lauterkeitsrechtlicher Nachahmungsschutz in Betracht kommt. Die Maske hat allerdings bei den angesprochenen Verkehrskreisen, den Betreibern und Mitarbeitern von Reisebüros, wegen des hohen Marktanteils der Klägerin, der in Deutschland noch bei etwa 75 % liegt, einen sehr hohen Bekanntheitsgrad, wodurch die wettbewerbliche Eigenart gesteigert wird.
65 
Die wettbewerbliche Eigenart der T.-Maske ist auch nicht entfallen. Soweit das Landgericht das mit der Begründung angenommen hat, die Maske eines weiteren Anbieters, die S.-Maske (Anlage B 5 und B 6) weise eben die Merkmale auf, die die Klägerin als charakteristisch für ihr Produkt in Anspruch nehme, hat die Klägerin im Berufungsrechtszug unwidersprochen vorgetragen, dass sie S. die Nutzung dieser Gestaltung gestattet hat. Die Verwendung der die wettbewerbliche Eigenart begründenden Merkmale durch einen Wettbewerber mit Zustimmung desjenigen, der das Erzeugnis geschaffen hat, ist jedoch grundsätzlich nicht geeignet, die wettbewerbliche Eigenart entfallen zu lassen.
66 
bb) Ein Anspruch der Klägerin nach § 4 Nr. 9 lit. a UWG scheidet im Streitfall jedenfalls deshalb aus, weil es trotz wettbewerblicher Eigenart der T.-Maske und gewisser Ähnlichkeiten zwischen ihr und der angegriffenen Maske an der Eignung fehlt, eine Herkunftstäuschung herbeizuführen. Für diese Eignung zur Herkunftstäuschung kommt es maßgeblich auf diejenigen Verkehrskreise an, die über die Beschaffung der Maske bzw. der Software entscheiden, die eine solche Buchungsmaske aufweist. Das sind die Inhaber oder die von diesen beauftragten fachkundigen Mitarbeiter von Reisebüros. Dagegen kommt es nicht auf die Vorstellungen der sonstigen Mitarbeiter an, die mit solchen Buchungsmasken arbeiten, jedoch nicht über die Anschaffung der entsprechenden Software zu entscheiden haben (vgl. BGH GRUR 1988, 385, 387 - Wäsche-Kennzeichnungsbänder, GRUR 1996, 210, 212 - Vakuumpumpen). Nach Auffassung des Senats kann ausgeschlossen werden, dass diejenigen, die über den Einkauf einer solchen Reisebürosoftware entscheiden, wegen der Ähnlichkeiten der T.-Maske und der angegriffenen Maske über deren Herkunft getäuscht werden. Maßgeblich ist insoweit, dass die beiden Masken nicht isoliert vertrieben werden. Sie gehören vielmehr jeweils zu einem Softwarepaket, das von der Klägerin unter der Bezeichnung „A.“, von der Beklagten unter der Bezeichnung „X“ angeboten wird. Schon aufgrund dieser Einbindung der Maske in die jeweilige Software ist ausgeschlossen, dass bei demjenigen, der über die Anschaffung einer solcher Software zu entscheiden hat, aufgrund der Ähnlichkeiten zwischen der T.-Maske und der angegriffenen Maske eine Fehlvorstellung dahin geweckt wird, die angegriffene Maske stamme von der Klägerin. Die potentiellen Kunden der Beklagten, die sich über die von ihr angebotene Software informieren, etwa durch Lektüre des Handbuchs oder im Rahmen einer Vorführung, werden zwar erkennen, dass die angegriffene Buchungsmaske der Beklagten Ähnlichkeiten mit der T.-Maske aufweist, die sie aus der sehr verbreiteten Software der Klägerin kennen. Sie werden jedoch aufgrund der dargestellten Umstände nicht der irrigen Vorstellung erliegen, die angegriffene Maske stamme von der Klägerin. Ob Mitarbeiter von Reisebüros, die vorwiegend mit der Buchungsmaske arbeiten, dem Irrtum unterliegen können, die X-Maske stamme von der Klägerin, ist, wie ausgeführt, aus Rechtsgründen nicht erheblich. Das Auftreten eines solchen Irrtums erscheint im Übrigen höchst unwahrscheinlich, weil bei der Arbeit mit der T.-Maske im oberen linken Eck des Bildschirms ein „a“ in einem Kasten zu erkennen ist, das auf die Klägerin verweist. Dagegen ist bei der angegriffenen Maske oben links die Bezeichnung des Softwarepakets der Beklagten „X“ aufgeführt. Die Anbringung eines Logos oder eines sonstigen, auf den Hersteller verweisenden Kennzeichens in der linken oberen Ecke des Bildschirms entspricht der Üblichkeit.
67 
b) Nach § 4 Nr. 9 b UWG handelt unlauter, wer die Wertschätzung der nachgeahmten Ware oder Dienstleistung unangemessen ausnutzt oder beeinträchtigt. Auch auf diese Regelung kann die Klägerin den mit der Klage verfolgten Unterlassungsanspruch nicht mit Erfolg stützen.
68 
aa) Dabei ist zugrunde zu legen, dass die T.-Maske Wertschätzung genießt. Das ergibt sich zum einen daraus, dass diese Maske schon lange eingesetzt wird, zum anderen aus dem außerordentlich hohen Marktanteil, den die Klägerin in Deutschland bei Reisebüros hat.
69 
bb) Es fehlt jedoch an einer unangemessenen Ausnutzung oder Beeinträchtigung der Wertschätzung der T.-Maske durch den Vertrieb der Software „X“ mit der angegriffenen Maske.
70 
(1) Ein solches Ausnutzen kommt in Betracht, wenn die Gefahr der Täuschung zwar nicht bei den Abnehmern des nachgeahmten Produkts eintritt, aber bei dem Publikum, das bei den Käufern die Nachahmungen sieht und zu irrigen Vorstellungen über die Echtheit verleitet wird (BGH GRUR 2007, 795, 799 - Handtaschen). Eine solche Konstellation kann im vorliegenden Fall ausgeschlossen werden. Die Kunden von Reisebüros bekommen die Buchungsmaske nicht oder allenfalls beiläufig zu sehen, zudem ist es für sie ohne Belang, mit welchem Produkt die von ihnen gewünschte Reise gebucht wird.
71 
(2) Eine Rufausbeutung kann allerdings auch dann anzunehmen sein, ohne dass der Erwerber über die betriebliche Herkunft einer Ware oder Dienstleistung getäuscht wird. Eine relevante Rufausbeutung kann nicht nur auf Täuschung, sondern auch auf einer Anlehnung an die fremde Leistung beruhen (BGH GRUR 1999, 923 - Tele-Info-CD, GRUR 2005, 349, 352f. - Klemmbausteine III).
72 
Zugunsten der Klägerin kann angenommen werden, dass sich die Beklagte mit der angegriffenen Maske an die T.-Maske anlehnt. Ein solches Anlehnen setzt zwar nicht die namentliche Benennung oder Bezeichnung des Mitbewerbers voraus, erfordert aber immerhin eine aus der Sicht der angesprochenen Verkehrskreise erkennbare Bezugnahme auf den Mitbewerber oder seine Produkte. Grundsätzlich kann schon die Annäherung an die verkehrsbekannten Merkmale eines fremden Produkts als solche zu einer für die Annahme einer Rufausbeutung erforderlichen Übertragung der Gütevorstellung führen. Besonderheiten gelten aber, wenn der Originalhersteller bislang den Markt vollständig oder weitgehend dominiert hat und derjenige, der sein Konkurrenzprodukt an das Original anlehnt, die angesprochenen Verkehrskreise in geeigneter Weise darüber informiert, dass sein eigenes von dem nachgeahmten Produkt zu unterscheiden sei (BGH GRUR 2005, 349, 353 - Klemmbausteine III). So verhält es sich hier. Die Klägerin hat derzeit in Deutschland einen Marktanteil von 74 %, zuvor war er noch höher. Die Mitarbeiter der Reisebüros sind seit vielen Jahren mit dem Umgang mit der T.-Maske vertraut. Unter diesen Umständen ist es nicht zu beanstanden, wenn die Beklagte sich mit der von ihr entwickelten Maske derjenigen von T. annähert. Ein solches Vorgehen wird wechselwilligen Reisebüros die Umstellung von dem Produkt der Klägerin auf das der Beklagten erleichtern. Die Annäherung der angegriffenen Maske an die T.-Maske reicht unter den hier vorliegenden Umständen nicht aus, um anzunehmen, dass die für die Rufausbeutung erforderliche Übertragung der Gütevorstellung erfolgt. Etwas anderes ergibt sich auch nicht aus der von der Klägerin herangezogenen Aussage des Mitgeschäftsführers S. der Beklagten, wie sie in dem als Anlage B 1 vorgelegten Zeitungsartikel wiedergegeben ist. Der Aussage „Jetzt müssen die Reisebüros nur noch erkennen, dass sie bei uns auch buchen können“, kann lediglich entnommen werden, dass die Beklagte in Anspruch nimmt, ihr Produkt sei in gleicher Weise wie das der Klägerin für die Anwendung in Reisebüros geeignet. Die angesprochenen Verkehrskreise können nicht im Zweifel darüber bleiben, dass es sich um unterschiedliche Produkte handelt. Denjenigen, die über die Anschaffung einer Reisebürosoftware zu entscheiden haben, treten weder die T.-Maske noch die angegriffene Maske isoliert entgegen. Die beiden einander gegenüberstehenden Buchungsmasken sind vielmehr nur ein Element eines umfassenden Softwarepakets. Dass in Bezug auf diese Softwarepakete - einerseits die Software „A.“ der Klägerin, andererseits die Software „X“ der Beklagten - eine Verwechslung seitens der Kunden droht, macht die Klägerin nicht geltend und ist auch sonst nicht ersichtlich. Dass die beiden Masken Bestandteil eines Gesamtpaket sind, ergibt sich aber auch bei einem Vergleich der Masken selbst, weil beide, der verbreiteten Übung bei Bildschirmoberflächen entsprechend, im linken oberen Eck einen Hinweis auf den Hersteller enthalten. Bei der T.-Maske findet man dort ein „a“, das auf „A.“ verweist, bei der angegriffenen Maske die Bezeichnung „X“.
73 
c) Auch eine wettbewerbswidrige Behinderung der Klägerin liegt im Streitfall nicht vor. Nach der Rechtsprechung des BGH ist allerdings die Aufzählung der Fallgruppen in § 4 Nr. 9 UWG nicht abschließend. Liegt keiner der Fälle des § 4 Nr. 9 a bis c UWG vor, kann mit Blick auf die grundsätzlich bestehende Nachahmungsfreiheit das Nachahmen eines fremden Produkts nur in Ausnahmefällen als wettbewerbswidrig angesehen werden. Es bedarf dafür besonderer Umstände (BGH GRUR 795, 799 - Handtaschen). Derartige Umstände sind hier nicht ersichtlich. Durch die Einbettung der Masken in eine jeweils umfassende, komplexe Software besteht keine Gefahr, dass maßgebliche Teile der angesprochenen Verkehrskreise die angegriffene Maske für die T.-Maske halten. Daher wird die Klägerin durch die Anlehnung der angegriffenen Maske an die von ihr geschaffene T.-Maske nicht in wettbewerbswidriger Weise behindert.
74 
d) Schließlich kommt ein Anspruch der Klägerin gegen die Beklagte nach § 5 Abs. 2 UWG nicht in Betracht. Nach dieser Bestimmung ist eine geschäftliche Handlung auch dann irreführend, wenn sie im Zusammenhang mit der Vermarktung von Dienstleistungen oder Waren eine Verwechslungsgefahr mit einer anderen Dienstleistung oder Ware eines Mitbewerbers hervorruft. Aus den vorstehenden Erwägungen zu § 4 Nr. 9 a UWG ergibt sich, dass eine Verwechslungsgefahr nicht besteht. Ihr wird durch die Einbettung der Maske in unterschiedliche und unterschiedlich bezeichnete Softwarepakete hinreichend entgegen gewirkt.
75 
4. Zu Recht hat das Landgericht die mit den ursprünglichen Klageanträgen 2 bis 4 geltend gemachten Ansprüche auf Besichtigung und auf Untersagung von Veränderungen der Bildschirmmasken und Software als unbegründet angesehen.
76 
a) Entgegen der Ansicht der Klägerin hat sich das Landgericht mit diesen Ansprüchen befasst. Es hat die Auffassung der Klägerin dahin verstanden, dass diese auf eine Besichtigung der Buchungsmaske der Beklagten gerichtet ist und einen Besichtigungsanspruch mit der Begründung verneint, dass die T.-Maske keinen urheberrechtlichen Schutz genieße. Das ist nicht zu beanstanden. Der Besichtigungsanspruch setzt nach § 101a Abs. 1 Satz 1 UrhG voraus, dass eine hinreichende Wahrscheinlichkeit für eine Verletzung des Urheberrechts oder eines sonstigen nach dem UrhG geschützten Rechts besteht. Aus den Ausführungen oben (unter II 1 und 2) ergibt sich, dass eine solche Wahrscheinlichkeit im Streitfall von der Klägerin hinsichtlich der Bildschirmoberfläche nicht dargetan ist.
77 
b) Die Klägerin hat - jedenfalls im Berufungsrechtszug - deutlich gemacht, dass sich das von ihr verfolgte Besichtigungsverlangen auf den Source Code der Software bezieht, mit der die Bildschirmoberfläche erzeugt wird. Auch hinsichtlich des Moduls der Software der Beklagten, in das die X-Maske eingebettet ist, ist der geltend gemachte Anspruch nicht begründet.
78 
Die Klägerin hat nicht in Abrede gestellt, dass die Software der Beklagten in einer anderen Programmiersprache verfasst ist als ihre eigene. Sie ist jedoch der Auffassung, die Ähnlichkeiten der Benutzeroberfläche und die damit einhergehenden Übereinstimmungen im Arbeitsablaufs des Anwenders, der mit der Maske arbeitet, einschließlich der Übereinstimmungen bei den sogenannten Aktions- und Returncodes begründeten eine hinreichende Wahrscheinlichkeit dafür, dass die Beklagte die gesamte Konzeption, Struktur und Systematik der Software der Klägerin übernommen habe. Diese Auffassung teilt der Senat nicht. Eine hinreichende Wahrscheinlichkeit für eine Verletzung des Urheberrechts der Klägerin an ihrer Software ist nicht dargetan.
79 
aa) Der Klägerin ist allerdings darin zuzustimmen, dass ein Computerprogramm grundsätzlich in jedem Stadium seiner Entwicklung dem Urheberrechtsschutz zugänglich ist, soweit sich eine für sich genommen nicht schutzfähige Idee in einem Werk niederschlägt. Eine Wahrscheinlichkeit für eine Verletzung der Rechte der Klägerin an der von ihr entwickelten Software kann daher nicht schon unter Hinweis darauf verneint werden, dass die Software der Beklagten in einer anderen Programmiersprache verfasst ist als diejenige der Klägerin. Würde beispielsweise ein Flussdiagramm identisch übernommen, aber in einer anderen Programmiersprache umgesetzt, käme eine Verletzung des Urheberrechts in Betracht, weil auch ein Flussdiagramm als Stufe der Programmentwicklung dem Schutz nach § 69a UrhG zugänglich ist.
80 
bb) Dem Vortrag der Klägerin lassen sich jedoch keine Anhaltspunkte dafür entnehmen, die eine hinreichende Wahrscheinlichkeit dafür begründen, dass die Beklagte die Konzeption, Funktionalität, Struktur und Systematik der Software der Klägerin übernommen hat. Die Klägerin hat ihr Vorbringen hierzu nicht näher konkretisiert. Näherer Vortrag dazu, worin im Einzelnen die Konzeption, die Funktionalität, Struktur und Systematik der Software der Klägerin besteht und durch welche Besonderheiten sie gekennzeichnet ist, fehlt. Die Klägerin stützt sich vielmehr auf Indizien, die nach ihrer Auffassung den Schluss rechtfertigen, die Beklagte habe die Software der Klägerin übernommen. Die von ihr angeführten Indizien reichen jedoch nicht aus, um eine Übernahme der Software der Klägerin durch die Beklagte als hinreichend wahrscheinlich erscheinen zu lassen.
81 
(1) Soweit die Klägerin hierzu auf die „optische Identität“ der Benutzeroberflächen verweist, ergibt sich aus den Ausführungen oben unter II 2 b), dass die von den Parteien verwendeten Masken zwar eine Reihe von Ähnlichkeiten, aber auch zahlreiche Abweichungen aufweisen. Von einer identischen Übernahme kann keine Rede sein.
82 
(2) Die Unterschiede in den Buchungsmasken stehen auch der Annahme entgegen, der Arbeitsablauf bei Einsatz der X-Buchungsmaske sei mit demjenigen bei Nutzung der T.-Maske identisch. Hinzu kommt, dass die Behauptung der Klägerin, der Arbeitsablauf der Reisebüromitarbeiter werde durch die Buchungsmaske vorgegeben, nicht überzeugt. Bei der Erstellung der Software, die zu der Buchungsmaske führt, muss sich der Programmgestalter an den sachlichen Gegebenheiten im Reisebüro orientieren, um eine Akzeptanz der Nutzer zu erzielen. Übereinstimmungen im Arbeitsablauf beruhen daher wesentlich nicht auf Ähnlichkeiten der Buchungsmasken, sondern haben ihre Ursache in dem Geschäftsvorgang, dessen Abwicklung mithilfe der Buchungsmaske erfolgt. Welche Daten bei der Buchung einer Reise durch einen Kunden in einem Reisebüro erforderlich sind und erfasst werden müssen, ergibt sich nicht aus einer Buchungsmaske, sondern aus den Angaben und Vorgaben der Anbieter solcher Reisen.
83 
(3) Ob die - unstreitigen - Übereinstimmungen bei den sog. Aktions- und Returncodes darauf beruhen, dass diese Codes, wie die Beklagte behauptet, von den Veranstaltern vorgegeben sind, kann dahinstehen. Selbst wenn die Beklagte die Codes von der Klägerin übernommen hätte, ergibt sich daraus, auch unter Berücksichtigung der Ähnlichkeiten der Buchungsmasken keine hinreichende Wahrscheinlichkeit dafür, dass sie die Software der Klägerin in Konzeption, Funktionalität, Struktur und Systematik übernommen hat.
84 
5. Nach alledem erweist sich die Berufung der Klägerin als unbegründet. Sie ist mit der Kostenfolge aus § 97 Abs. 1 ZPO zurückzuweisen. Der Ausspruch über die vorläufige Vollstreckbarkeit beruht auf §§ 708 Nr. 10, 711 ZPO. Gründe für die Zulassung der Revision (§ 543 Abs. 2 ZPO) liegen nicht vor.