Der Kläger war Urheber zweier Flash-Präsentationen. Der Beklagte nutzte diese für die Internetseite seiner Vertriebsagentur. Der Kläger war der Auffassung, dass der Beklagte keine Nutzungsberechtigung für die Präsentationen besitze und machte daher Unterlassungs- und Schadensersatzansprüche geltend. Nach seiner Auffassung seien mindestens 2000 Euro gerechtfertigt.
Die Richter des Landgerichts Köln gaben der Klage statt (Aktenzeichen 28 O 876/08). Ihrer Ansicht nach habe der Kläger darlegen können, dass er die Flash-Präsentationen programmiert habe und daher der Urheber sei.
Der Beklagte sei beweispflichtig dafür, dass ihm eine ordnungsgemäße Nutzungsberechtigung eingeräumt worden sei. Diese habe er aber nicht darlegen können. Die beigebrachten nicht unterzeichneten Verträge und unverständlichen Rechnungen reichten dafür keinesfalls aus.
Die Richter gelangten zu der Ansicht, dass der Schaden im Wege der Lizenzanalogie berechnet werden müsse, also danach, was vernünftige Parteien normalerweise im Vorhinein vereinbart hätten. Im vorliegenden Fall kamen sie zu dem Ergebnis, dass 2000 Euro angemessen seien. Mehr könne der Kläger jedoch nicht verlangen.
Die Kanzlei Dr. Bahr kommentiert für ZDNet aktuelle Urteile aus dem IT-Bereich. Sie ist auf den Bereich des Rechts der Neuen Medien und den Gewerblichen Rechtsschutz (Marken-, Urheber- und Wettbewerbsrecht) spezialisiert. Unter www.Law-Podcasting.de betreibt sie einen eigenen wöchentlichen Podcast und unter www.Law-Vodcast.de einen monatlichen Video-Podcast.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…