Der Nachvergütungsanspruch nach den §§ 32, 32a UrhG für IT Verträge.

Rechtseinräumung der Arbeitnehmer gegenüber dem Arbeitgeber für Computerprogramme – Teil 2

Problem: der Nachvergütungsanspruch nach den §§ 32, 32a UrhG.

 

Grundsätzlich sind im Rahmen der Vergütung keine keine Besonderheiten zu beachten. Die Einräumung der Nutzungsrechte erfolgt im Rahmen der Zahlung des normalen Honorars oder Angestelltengehaltes. Zu beachten sind lediglich die Regelungen der §§ 32, 32a UrhG. Diese gelten seit 2002. Diese Bestimmungen geben dem Urheber einen Anspruch auf angemessene Beteiligung und sollen ihm eine zusätzliche Vergütung für den Fall sichern, daß das von ihm geschaffene Werk besonders erfolgreich ist. Die §§ 32, 32a finden auf alle Verträge Anwendung, die die Einräumung von Nutzungsrechten regeln. Sie sind also auch auf IT-Verträge anwendbar. Sie gelten auf jeden Fall für die Subunternehmer oder „freien“ Mitarbeiter. Ob diese Vorschriften für angestellte Programmierer gelten, ist umstritten.[1] Nach der Abgeltungstheorie wird der Angestellte, zu dessen Arbeit auch die Erstellung urheberrechtlicher Werke gehört, mit dem Arbeitslohn für alles ausreichend bezahlt. Für einen daneben bestehenden Nachvergütungsanspruch allein wegen der Einräumung von Nutzungsrechten besteht kein Raum.[2] Der BGH hat freilich in einer anderen Entscheidung beredt zu der Frage geschwiegen, ob der § 69b von dem alten § 36 ausgeschlossen wird, so daß den Spekulationen genügend Raum verbleibt und man im Bereich der IT Verträge auch für den Bereich des Angestelltenverhältnisses keine Klarheit hat. Meine eigene Ansicht: §§ 32, 32a sind eine Regelung, die jünger ist als der § 69b und diesen nicht von der Anwendung ausnehmen. Wenn der Gesetzgeber die Angestellten Programmierer aus dem Anwendungsbereich hätte ausschließen wollen, hätte er das getan. Und sachliche Gründe, die dafür sprechen, daß ein Musiker anders behandelt werden soll als ein Programmierer lassen sich je nach politischer Meinung genügend finden. Angestellte Musiker gibt es keine. Die Frage, ob die §§ 32, 32a UrhG auch für Angestellte schlechthin gelten soll, wird man in Abhängigkeit von der Gesamtheit der die Vergütung bestimmenden Faktoren beantworten müssen. Wenn ein Programmierer nur drei Monate angestellt ist wird man ihn anders behandeln müssen als einen Programmierer, der 10 Jahre angestellt war.

Der Bestsellerparagraph wurde ursprünglich für die unglücklichen Musiker geschaffen, die im Rahmen sogenannter „Sell Out“ Verträge alle Rechte für alle Zeiten auf die Musikverlage übertrugen. Die Beatles haben noch heute nicht alle Rechte für ihre ersten Platten erhalten. Besteht ein auffälliges Missverhältnis zwischen dem Betrag, den der Urheber für sein Werk erhält und dem Gewinn, den der Lizenznehmer erzielt, so hat der Urheber einen Anspruch auf eine angemessene Nachvergütung. Die Regelungen der §§ 32, 32a UrhG sind nicht disponibel, können also nicht durch vertragliche Regelungen ausgehebelt werden. Der einzige Weg führt über das Ausland, gelingt aber nur dann, wenn deutsches Recht nicht anwendbar ist.[3]

Stefan G. Kramer

Rechtsanwalt 

Informationen über uns.

Weiterführende Informationen zum  EDV / IT Recht.

Weiterführende Informationen zum Urheberrecht.


[1] ) Zum Meinungsstand Wandtke in Wandtke/Bullinger, § 43 Rz. 145; Bayreuther GRUR 03, 570

[2] ) BGH GRUR 02,249,251 – Wetterführungspläne

[3] ) Hertin MMR 2003, 16,18ff.

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen