{"id":2277,"date":"2013-01-08T17:00:40","date_gmt":"2013-01-08T17:00:40","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=2277"},"modified":"2016-04-25T10:18:40","modified_gmt":"2016-04-25T10:18:40","slug":"4b-o-1111-datensystem","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=2277","title":{"rendered":"4b O 11\/11 &#8211; Datensystem"},"content":{"rendered":"<div class=\"field field-type-text field-field-nummer\">\n<div class=\"field-items\">\n<div class=\"field-item odd\">\n<div class=\"field-label-inline-first\"><strong>D\u00fcsseldorfer Entscheidung Nr.: 1998<\/strong><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Landgericht D\u00fcsseldorf<br \/>\nUrteil vom 8. Januar 2013, Az. 4b O 11\/11<\/p>\n<p><!--more--><\/p>\n<p>Die Klage wird abgewiesen.<\/p>\n<p>Die Kosten des Rechtsstreits tr\u00e4gt die Kl\u00e4gerin.<\/p>\n<p>Das Urteil ist vorl\u00e4ufig vollstreckbar gegen Sicherheitsleistung in H\u00f6he von 110 % des jeweils zu vollstreckenden Betrages.<\/p>\n<p>T a t b e s t a n d<\/p>\n<p>Die Kl\u00e4gerin macht gegen die Beklagte Anspr\u00fcche aus dem in deutscher Verfahrenssprache abgefassten europ\u00e4ischen Patent EP 1 151 XXX B1 (Anlage K 2, im folgenden: Klagepatent) geltend. Das Klagepatent wurde am 11.01.2000 unter Inanspruchnahme einer Priorit\u00e4t vom 11.01.1999 angemeldet. Die Anmeldung des Klagepatents wurde am 07.11.2001 ver\u00f6ffentlicht. Der Hinweis auf die Erteilung des Klagepatents erfolgte am 22.09.2004. Urspr\u00fcnglich waren die Herren A, B und C eingetragene Inhaber des Klagepatents. Seit dem 12.03.2012 ist die D S.A. eingetragene Inhaberin des Klagepatents. Der deutsche Teil des Klagepatents steht in Kraft. Unter dem 30.09.2011 reichte die Beklagte gegen den deutschen Teil des Klagepatents eine Nichtigkeitsklage (Anlage B 2) beim Bundespatentgericht ein, \u00fcber die noch nicht entschieden ist. Das Klagepatent betrifft ein Datenzugriffs- und -verwaltungssystem sowie ein Verfahren zum Datenzugriff und zur Datenverwaltung f\u00fcr ein Rechnersystem.<\/p>\n<p>Die vorliegend ma\u00dfgeblichen Anspr\u00fcche 1 und 30 des Klagepatents lauten:<\/p>\n<p>\u201eDatenzugriffs- und -verwaltungssystem f\u00fcr ein Rechnersystem, mit<br \/>\n&#8211; wenigstens zwei Datenspeichereinrichtungen (C1, C2, \u2026, Cn),<br \/>\n&#8211; wenigstens einer Rechnereinheit (CL), die auf Daten der Datenspeichereinrichtungen (C) zugreift,<br \/>\n&#8211; Daten\u00fcbertragungseinrichtungen (N) zur Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) redundant gespeichert sind, und<br \/>\n&#8211; Einrichtungen zur Erfassung vorbestimmter Parameter der Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei Daten in Abh\u00e4ngigkeit von den ermittelten vorbestimmten Parametern in den Datenspeichereinrichtungen (C) redundant gespeichert sind, und wobei die Rechnereinheit (CL) in Abh\u00e4ngigkeit von den ermittelten vorbestimmten Parametern auf eine der Datenspeichereinrichtungen (C) zugreift,<\/p>\n<p>dadurch gekennzeichnet, dass<\/p>\n<p>&#8211; die Datenspeichereinrichtungen (C) Einrichtungen zur Erfassung vorbestimmter Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen (C) umfassen, und<br \/>\n&#8211; die Datenspeichereinrichtungen (C) unabh\u00e4ngig von einem Zugriff der Rechnereinheit (CL) in dem System redundant gespeicherte Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen (C) verschieben.\u201c<br \/>\n(Anspruch 1)<\/p>\n<p>\u201eVerfahren zum Datenzugriff und zur Datenverwaltung f\u00fcr ein Rechnersystem, das folgende Schritte umfasst:<br \/>\n&#8211; Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),<br \/>\n&#8211; Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) \u00fcber Daten\u00fcbertragungseinrichtungen (N), wobei<br \/>\n&#8211; vorbestimmte Parameter der Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,<br \/>\n&#8211; die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung redundant gespeichert werden, und<br \/>\n&#8211; das Zugreifen auf die Daten in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung erfolgt,<\/p>\n<p>dadurch gekennzeichnet, dass<\/p>\n<p>&#8211; die Datenspeichereinrichtungen (C) vorbestimmte Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen erfassen, und<br \/>\n&#8211; redundant gespeicherte Daten unabh\u00e4ngig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen verschoben werden.\u201c<br \/>\n(Anspruch 30)<\/p>\n<p>Zur Veranschaulichung sind nachfolgend (verkleinert) die Figuren 1 und 2 der Klagepatentschrift eingeblendet. Figur 1 ist eine schematische Darstellung einer bevorzugten Ausf\u00fchrungsform einer Rechnerstruktur, Figur 2 zeigt eine schematische Darstellung einer Datenstruktur sowie deren Unterteilung und Zuordnung zu Zellen gem\u00e4\u00df des Klagepatents.<\/p>\n<p>Die Beklagte, die am 22.04.2004 gegr\u00fcndet wurde, stellt im Internet ein Computerprogramm (im folgenden: angegriffene Ausf\u00fchrungsform) zum Download bereit, wie aus der Anlage K 17 ersichtlich. Ein Download der angegriffenen Ausf\u00fchrungsform setzt voraus, dass der Nutzer zun\u00e4chst die Nutzungsbedingungen der Beklagten (Anlage K 18) akzeptiert. Unter Punkt 4. finden sich dort Bestimmungen unter der \u00dcberschrift \u201eLizenz\u201c. Wegen der Einzelheiten wird auf die Anlage K 18 Bezug genommen. Nach Download und Installation der angegriffenen Ausf\u00fchrungsform kann der Benutzer am sogenannten \u201eE-System\u201c, das unter anderem das F\u00fchren von Telefongespr\u00e4chen \u00fcber das Internet erm\u00f6glicht, teilnehmen.<\/p>\n<p>Das E-System funktioniert dergestalt, dass jeder online mit dem System vernetzte Rechner eine sogenannte \u201eNode\u201c ist. Einigen dieser Nodes wird, wenn sie bestimmte Minimalkriterien, wie etwa ausreichende Bandbreite und ausreichende Speicherkapazit\u00e4t aufweisen, die Funktion einer sogenannten \u201eSupernode\u201c zugewiesen. Die Supernodes sind mithilfe einer Zufallsvariablen zu sogenannten \u201eSlots\u201c gruppiert, die jeweils ungef\u00e4hr die gleiche Anzahl von Supernodes umfassen. Jeweils acht Slots sind wiederum zu einem sog. \u201eSlot Block\u201c zusammengefasst. Bei der Registrierung im Netzwerk registriert sich jede Node bei einer Supernode, die als \u201eParent Node\u201c dieser Node bezeichnet wird.<\/p>\n<p>Dar\u00fcber hinaus existieren im E-System die nachfolgend dargestellten Datenarten \u201eDirectory Blob\u201c, \u201eNetzwerk-Konfigurationsdaten\u201c, \u201eTextnachrichten\u201c und \u201eAudio-\/Videostreams\u201c. Der Directory Blob ist der individuelle Datensatz des Nutzers, der alle Informationen umfasst, die der Nutzer in seinem Profil als \u00f6ffentlich gekennzeichnet hat, sowie die IP-Adresse der Parent Node, gegebenenfalls die IP-Adresse der NAT (= Network Access Translation) Einheit des Nutzers und die private IP-Adresse des Nutzers innerhalb seines Local Area Netzwerkes. Die Netzwerk-Konfigurationsdaten umfassen die Adressdaten und Slotnummern der Supernodes. Textnachrichten sind Nachrichten, mittels derer Nodes untereinander kommunizieren k\u00f6nnen. Insoweit sind die aktuelle Chatnachricht und das sog. Chat-Log, eine Aufzeichnung von Chat-Nachrichten, die dem Nutzer einen historischen \u00dcberblick \u00fcber die Chatunterhaltung erm\u00f6glicht, zu unterscheiden. Dar\u00fcber hinaus k\u00f6nnen Nutzer im Skye-System miteinander telefonieren, und zwar im Wege einer reinen Audio-Kommunikation oder als Audio-\/Video-Kommunikation, wobei die Kommunikation in Echtzeit erfolgt, sog. \u201eAudio-\/Videostreams\u201c.<\/p>\n<p>Die Kl\u00e4gerin geht aus einer ihr \u2013 angeblich \u2013 erteilten ausschlie\u00dflichen Lizenz an dem Klagepatent gegen die Beklagte vor. Sie meint, sie sei f\u00fcr den gesamten geltend gemachten Zeitraum aktivlegitimiert.<\/p>\n<p>Die Kl\u00e4gerin ist der Auffassung, durch Bereitstellung der angegriffenen Ausf\u00fchrungsform im Internet mache die Beklagte von der Lehre des Anspruchs 1 des Klagepatents mittelbaren, wortsinngem\u00e4\u00dfen Gebrauch. Die angegriffene Ausf\u00fchrungsform sei ein Mittel, das sich auf ein wesentliches Element der Erfindung beziehe. Denn ohne Download und Installation der angegriffenen Ausf\u00fchrungsform sei eine Teilnahme am E-System, das wiederum alle Merkmale des Vorrichtungsanspruchs 1 verwirkliche, nicht m\u00f6glich. Dar\u00fcber hinaus liege in dem Bereitstellen der angegriffenen Ausf\u00fchrungsform zum Download eine Verletzung des Verfahrensanspruchs 30; insoweit macht die Kl\u00e4gerin mit dem Hauptantrag eine mittelbare und hilfsweise eine unmittelbare Verletzung geltend. In dem Bereitstellen der angegriffenen Ausf\u00fchrungsform zum Download liege das Anbieten eines Mittels im Sinne von \u00a7 10 PatG. Au\u00dferdem handele es sich um ein \u201eAnbieten zur Anwendung\u201c im Sinne von \u00a7 9 Nr. 2 PatG. Auch wende die Beklagte selbst das Verfahren weltweit, und damit auch in Deutschland an. Dazu behauptet die Kl\u00e4gerin, sie habe bei einer Besichtigung bei der Beklagten in Luxemburg erkannt, dass diese das E-System f\u00fcr ihre eigene Kommunikation verwende.<\/p>\n<p>Die Kl\u00e4gerin ist der Auffassung, das E-System verwirkliche alle Merkmale des Vorrichtungsanspruchs 1 des Klagepatents. Dies gelte in der Diktion der Beklagten sowohl im Zusammenhang mit dem Directory Blob als auch im Zusammenhang mit den Netzwerk-Konfigurationsdaten.<\/p>\n<p>Das Klagepatent betreffe eine sogenannte Peer-to-Peer \u2013 Struktur, was sich daraus ergebe, dass es die L\u00f6sung der gestellten Aufgaben in der dezentralen Verteilung der Daten sehe, die etwa in den Abs\u00e4tzen [0015], [0055] und [0058] zum Ausdruck k\u00e4me. Auch dem u.a. in Abs\u00e4tzen [0081], [0082] dargestellten bevorzugten Ausf\u00fchrungsbeispiel sei zu entnehmen, dass einzelne Teilnehmer je nach zugewiesener Aufgabe innerhalb des Systems als Datenspeichereinrichtung dienten oder als Rechnereinheit auf Daten zugriffen. Die Kl\u00e4gerin meint, alle Speichereinrichtungen der Rechner des Rechnersystems seien Datenspeichereinrichtungen im Sinne des Klagepatents. Nach der Lehre des Klagepatents gebe es keine r\u00e4umliche, sondern nur eine funktionale Trennung zwischen Datenspeichereinrichtungen und Rechnereinheit. Im E-System seien sowohl der Directory Blob als auch Textnachrichten redundant gespeichert, wobei die Speicherung, da jede Speichereinrichtung eines Rechners eine Datenspeichereinrichtung im Sinne des Klagepatents darstelle, zwangsl\u00e4ufig in Datenspeichereinrichtungen erfolge. Dar\u00fcber hinaus reiche es aus, wenn insgesamt eine Einrichtung zur Erfassung von Parametern der Daten\u00fcbertragung vorhanden sei, wobei darunter alle Parameter zu verstehen seien, die eine Relevanz f\u00fcr die \u00dcbertragung von Daten im Netzwerk h\u00e4tten. Dies m\u00fcsse im E-System der Fall sein, da nur solchen Nodes die Funktion einer Supernode zugewiesen werde, die bestimmte Mindestanforderungen, etwa bez\u00fcglich der Bandbreite, erf\u00fcllten. Sowohl beim Speichern der Daten als auch beim Zugriff darauf m\u00fcssten die Parameter der Daten\u00fcbertragung Ber\u00fccksichtigung finden, aber nicht das einzige Auswahlkriterium darstellen. Eine hinreichende Ber\u00fccksichtigung sei bereits dann gegeben, wenn \u2013 wie im E-System \u2013 die Speicherung von vornherein nur auf solchen Datenspeichereinrichtungen erfolge, die bestimmte Mindestvoraussetzungen, etwa bez\u00fcglich der Bandbreite, erf\u00fcllten. Dar\u00fcber hinaus werde, wie sich aus Anlage K 12 ergebe, im Rahmen der Global Index Technologie jedenfalls auch die Latenz ber\u00fccksichtigt, die ebenfalls ein Parameter der Daten\u00fcbertragung sei. Schlie\u00dflich fordere das Klagepatent, dass das System selbst f\u00fcr eine Vervielf\u00e4ltigung der Daten sorge, indem die Daten auch ohne aktive Anfrage einer Rechnereinheit unter den Datenspeichereinrichtungen verschoben w\u00fcrden. Daf\u00fcr gen\u00fcge, dass die Daten unter Ber\u00fccksichtigung der vorgenannten Parameter der Daten\u00fcbertragung erneut in einer anderen Datenspeichereinrichtung gespeichert w\u00fcrden. Ein zielgerichtetes L\u00f6schen der Daten von einer urspr\u00fcnglichen Datenspeichereinrichtung sei nicht erforderlich. Diese Voraussetzungen seien erf\u00fcllt, da im E-System Daten unabh\u00e4ngig von einem Datenzugriff einer Rechnereinheit auf einer neuen Supernode gespeichert und anschlie\u00dfend im Rahmen des \u201eRe-Publishing\u201c erneut zur Speicherung freigegeben w\u00fcrden. Auch wenn ein L\u00f6schen der Ausgangsdaten erforderlich sei, verwirkliche das E-System die Lehre des Klagepatents, denn die Daten w\u00fcrden jedenfalls dann gel\u00f6scht, wenn sich Benutzer mit Supernodes abmeldeten oder ausfielen.<\/p>\n<p>Aus der Verwirklichung der Merkmale des Vorrichtungsanspruchs 1 durch das E-System folge auch die mittelbare bzw. hilfsweise unmittelbare Verwirklichung der den Merkmalen des Vorrichtungsanspruchs entsprechenden Merkmale des Verfahrensanspruchs 30 durch die angegriffene Ausf\u00fchrungsform.<\/p>\n<p>F\u00fcr den Fall, dass die Kammer ihre Auffassung, dass das E-System von der Lehre des Klagepatents Gebrauch mache, nicht teile, beantragt die Kl\u00e4gerin (mehrfach) Vorlage des Source Codes nach \u00a7\u00a7 142, 144 ZPO.<\/p>\n<p>Die Kl\u00e4gerin behauptet, es gebe keine denkbare nicht patentverletzende Benutzungsm\u00f6glichkeit der angegriffenen Ausf\u00fchrungsform, wenn die Anwendung ausgef\u00fchrt und bestimmungsgem\u00e4\u00df mit der Anwendung telefoniert werde. Sie tr\u00e4gt vor, die E-Anwendung sei seit dem 29.08.2003 erh\u00e4ltlich. \u201eE\u201c sei im Juli 2003 gegr\u00fcndet worden. Die damalige E-Gesellschaft sei identit\u00e4tswahrend in der Beklagten aufgegangen.<\/p>\n<p>Die Kl\u00e4gerin beantragt, nachdem sie ihre mit der Klageschrift angek\u00fcndigten Antr\u00e4ge zun\u00e4chst mit Schriftsatz vom 29.02.2012 (Bl. 117 ff. GA) umgestellt und mit Schriftsatz vom 26.11.2012 (Bl. 268 ff. GA) nochmals umgestellt und um eine mittelbare Verletzung des Verfahrensanspruchs 30 sowie Antr\u00e4ge auf Urteilsver\u00f6ffentlichung, R\u00fcckruf und Entfernung erweitert hat, nach Modifikation in der m\u00fcndlichen Verhandlung nunmehr,<\/p>\n<p>I. die Beklagte zu verurteilen, es bei Meidung eines f\u00fcr jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000,00 \u20ac, ersatzweise Ordnungshaft bis zu sechs Monaten, oder Ordnungshaft bis zu sechs Monaten, im Falle wiederholter Zuwiderhandlung Ordnungshaft bis zu insgesamt zwei Jahren, wobei die Ordnungshaft am Gesch\u00e4ftsf\u00fchrer der Beklagten zu vollziehen ist, zu unterlassen,<\/p>\n<p>1. ausf\u00fchrbare Anwendungen f\u00fcr Computer,<\/p>\n<p>die dazu geeignet sind, ein Datenzugriffs- und -verwaltungssystem f\u00fcr ein Rechnersystem aufzubauen, mit<\/p>\n<p>&#8211; wenigstens zwei Datenspeichereinrichtungen (C1, C2, \u2026, Cn),<\/p>\n<p>&#8211; wenigstens einer Rechnereinheit (CL), die auf Daten der Datenspeichereinrichtungen (C) zugreift,<\/p>\n<p>&#8211; Daten\u00fcbertragungseinrichtungen (N) zur Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) redundant gespeichert sind, und<\/p>\n<p>&#8211; Einrichtungen zur Erfassung vorbestimmter Parameter der Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei Daten in Abh\u00e4ngigkeit von den ermittelten vorbestimmten Parametern in den Datenspeichereinrichtungen (C) redundant gespeichert sind, und wobei die Rechnereinheit (CL) in Abh\u00e4ngigkeit von den ermittelten vorbestimmten Parametern auf eine der Datenspeichereinrichtungen (C) zugreift,<\/p>\n<p>dadurch gekennzeichnet, dass<\/p>\n<p>&#8211; die Datenspeichereinrichtungen (C) Einrichtungen zur Erfassung vorbestimmter Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen (C) umfassen, und<\/p>\n<p>&#8211; die Datenspeichereinrichtungen (C) unabh\u00e4ngig von einem Zugriff der Rechnereinheit (CL) in dem System redundant gespeicherte Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen (C) verschieben,<\/p>\n<p>Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und\/oder an solche zu liefern;<\/p>\n<p>2. ausf\u00fchrbare Anwendungen f\u00fcr Computer,<\/p>\n<p>die daf\u00fcr geeignet sind, ein Verfahren zum Datenzugriff und zur Datenverwaltung f\u00fcr ein Rechnersystem durchzuf\u00fchren, welches folgende Schritte umfasst:<\/p>\n<p>&#8211; Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),<\/p>\n<p>&#8211; Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) \u00fcber Daten\u00fcbertragungseinrichtungen (N), wobei<\/p>\n<p>&#8211; vorbestimmte Parameter der Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,<\/p>\n<p>&#8211; die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung redundant gespeichert werden, und<\/p>\n<p>&#8211; das Zugreifen auf die Daten in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung erfolgt,<\/p>\n<p>dadurch gekennzeichnet, dass<\/p>\n<p>&#8211; die Datenspeichereinrichtungen (C) vorbestimmte Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen erfassen, und<\/p>\n<p>&#8211; redundant gespeicherte Daten unabh\u00e4ngig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen verschoben werden,<\/p>\n<p>Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und\/oder an solche zu liefern;<\/p>\n<p>3. hilfsweise zu I.2.: ein Verfahren zum Datenzugriff und zur Datenverwaltung in einem Rechnersystem, welches folgende Schritte umfasst:<\/p>\n<p>&#8211; Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),<\/p>\n<p>&#8211; Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) \u00fcber Daten\u00fcbertragungseinrichtungen (N), wobei<\/p>\n<p>&#8211; vorbestimmte Parameter der Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,<\/p>\n<p>&#8211; die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung redundant gespeichert werden, und<\/p>\n<p>&#8211; das Zugreifen auf die Daten in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung erfolgt,<\/p>\n<p>dadurch gekennzeichnet, dass<\/p>\n<p>&#8211; die Datenspeichereinrichtungen (C) vorbestimmte Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen erfassen, und<\/p>\n<p>&#8211; redundant gespeicherte Daten unabh\u00e4ngig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen verschoben werden,<\/p>\n<p>in der Bundesrepublik Deutschland anzuwenden und\/oder zur Anwendung in der Bundesrepublik Deutschland anzubieten;<\/p>\n<p>II. die Beklagte zu verurteilen, ihr dar\u00fcber Rechnung zu legen, in welchem Umfang sie seit dem 07.12.2001 die zu I. bezeichneten Handlungen in der Bundesrepublik Deutschland vorgenommen hat, und zwar unter Angabe<\/p>\n<p>1) nur bez\u00fcglich der Ziffern I.1. und I.2.: der einzelnen gelieferten Anwendung aufgeschl\u00fcsselt nach Liefermengen, -zeiten und -preisen,<\/p>\n<p>2) der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten und -preisen sowie den Namen und Anschriften der Abnehmer,<\/p>\n<p>3) der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet,<\/p>\n<p>4) und f\u00fcr den Zeitraum seit dem 22.10.2004 zus\u00e4tzlich unter Angabe der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns, der nicht durch Abzug von Fixkosten und variablen Gemeinkosten gemindert ist, es sei denn, diese k\u00f6nnen den unter I. bezeichneten Anwendungen unmittelbar zugeordnet werden,<\/p>\n<p>wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht gewerblichen Abnehmer und der Angebotsempf\u00e4nger statt der Kl\u00e4gerin einem von dieser zu bezeichnenden, dieser gegen\u00fcber zur Verschwiegenheit verpflichteten, vereidigten und in der Bundesrepublik Deutschland ans\u00e4ssigen Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagte die durch dessen Einschaltung entstehenden Kosen \u00fcbernimmt und ihn erm\u00e4chtigt, der Kl\u00e4gerin auf Anfrage mitzuteilen, ob ein bestimmter nicht gewerblicher Abnehmer oder Angebotsempf\u00e4nger in der Aufstellung enthalten ist;<\/p>\n<p>III. festzustellen, dass die Beklagte verpflichtet ist, der Kl\u00e4gerin f\u00fcr die zu I.3. bezeichneten, in der Zeit vom 07.12.2001 bis zum 21.10.2004 begangenen Handlungen eine angemessen Entsch\u00e4digung zu zahlen;<\/p>\n<p>IV. festzustellen, dass die Beklagte verpflichtet ist, der Kl\u00e4gerin allen Schaden zu ersetzen, der ihr durch die zu I. bezeichneten, seit dem 22.10.2004 begangenen Handlungen entstanden ist und noch entstehen wird;<\/p>\n<p>V. der Kl\u00e4gerin zu gestatten, das gesamte Urteil und\/oder im Ermessen der Kl\u00e4gerin eine bis zu 800 W\u00f6rter umfassende Zusammenfassung des Urteils auf Kosten der Beklagten durch eine in drei aufeinanderfolgenden Ausgaben der Zeitschriften F, G, H und I erscheinende Anzeige \u00f6ffentlich bekannt zu machen;<\/p>\n<p>VI. die Beklagte zu verurteilen, die unter I. bezeichneten, seit dem 30.04.2006 in Verkehr gebrachten Erzeugnisse gegen\u00fcber den gewerblichen Abnehmern unter Hinweis auf den gerichtlich festgestellten patentverletzenden Zustand der Sache und mit der verbindlichen Zusage zur\u00fcckzurufen, etwaige Entgelte zu erstatten sowie notwendige Verpackungs- und Transportkosten sowie mit der R\u00fcckgabe verbundene Zoll- und Lagerkosten zu \u00fcbernehmen und die Erzeugnisse wieder an sich zu nehmen und endg\u00fcltig aus den Vertriebswegen zu entfernen, indem die Anwendung f\u00fcr alle Abrufe aus Deutschland aus allen der Beklagten zug\u00e4nglichen Servern gel\u00f6scht oder gesperrt wird.<\/p>\n<p>Die Beklagte beantragt,<\/p>\n<p>die Klage abzuweisen,<\/p>\n<p>hilfsweise, den Rechtsstreit bis zur rechtskr\u00e4ftigen Entscheidung in dem gegen den deutschen Teil des Klagepatents beim Bundespatentgericht anh\u00e4ngigen Nichtigkeitsverfahren (5 Ni 60\/11 (EP)) auszusetzen,<\/p>\n<p>weiter hilfsweise, der Beklagten zu gestatten, die Vollstreckung der Kl\u00e4gerin durch Sicherheitsleistung, die auch in Form einer Bankb\u00fcrgschaft erbracht werden kann, ohne R\u00fccksicht auf eine Sicherheitsleistung der Kl\u00e4gerin abzuwenden.<\/p>\n<p>Weiter beantragt die Beklagte,<\/p>\n<p>die durch die Verlegung des urspr\u00fcnglichen Termins vom 02.08.2012 auf den 06.12.2012 entstandenen Kosten der Kl\u00e4gerin gem\u00e4\u00df \u00a7 95 ZPO aufzuerlegen.<\/p>\n<p>Die Beklagte ist der Ansicht, die Kl\u00e4gerin sei f\u00fcr die geltend gemachten Anspr\u00fcche nicht aktivlegitimiert.<\/p>\n<p>Die Beklagte ist der Auffassung, das Bereitstellen einer Software zum Download k\u00f6nne keine mittelbare Patentverletzung darstellen, da Mittel einer mittelbaren Patentverletzung nur ein k\u00f6rperlicher Gegenstand sein k\u00f6nne. Eine Software k\u00f6nne bereits deshalb kein Mittel im Sinne von \u00a7 10 PatG sein, weil eine Software als solche nach \u00a7 1 Abs. 3 Nr. 3 PatG nicht Gegenstand eines Patentschutzes sein k\u00f6nne. Auch ein \u201eLiefern\u201c im Sinne von \u00a7 10 PatG liege nicht vor, da dies eine k\u00f6rperliche \u00dcbergabe erfordere. Jedenfalls sei vorliegend ein Schlechthinverbot nicht gerechtfertigt. Schlie\u00dflich sei das Bereitstellen einer Software zum Download auch keine unmittelbare Verletzung eines Verfahrensanspruchs, da darin kein Anbieten eines Verfahrens, das in der Mitteilung der Bereitschaft, die notwendige Zustimmung und Kenntnis zur Durchf\u00fchrung eines Verfahrens zu erteilen, liege. Soweit die Kl\u00e4gerin sich gegen die eigene Anwendung des Verfahrens durch die Beklagte wende, sei die Klage unschl\u00fcssig. Die Kl\u00e4gerin habe allenfalls zu einer Anwendung in Luxemburg konkret vorgetragen.<\/p>\n<p>Schlie\u00dflich meint die Beklagte, in dem Bereitstellen der angegriffenen Ausf\u00fchrungsform zum Download liege auch deshalb keine mittelbare Verletzung des Klagepatents, weil die angegriffene Ausf\u00fchrungsform weder zur unmittelbaren Verletzung des Vorrichtungsanspruchs noch zur unmittelbaren Verletzung des Verfahrensanspruchs geeignet sei. Denn das E-System verwirkliche nicht s\u00e4mtliche Merkmale dieser Anspr\u00fcche. Auch eine unmittelbare Verletzung des Verfahrensanspruchs durch das Bereitstellen der angegriffenen Ausf\u00fchrungsform zum Download sei nicht gegeben. Das Klagepatent beruhe auf dem sog. Client-Server \u2013 Modell, bei dem Daten auf Dateiservern gespeichert seien und etwa Personal Computer auf diese Daten zugreifen k\u00f6nnten. Nach der Lehre des Klagepatents m\u00fcssten Datenspeichereinrichtungen (= Server) und Rechnereinheiten (= zugreifende PCs) sowohl r\u00e4umlich als auch funktionell voneinander getrennt sein. Soweit das Klagepatent von Parametern der Daten\u00fcbertragung spreche, geschehe dies in zwei verschiedenen Zusammenh\u00e4ngen. Einmal sei die vertikale Ausrichtung, n\u00e4mlich die Daten\u00fcbertragung zwischen Server und Client, und einmal die horizontale Ausrichtung, n\u00e4mlich die Daten\u00fcbertragung zwischen den Servern, betroffen. In dem E-System k\u00f6nnten allenfalls die sogenannten Supernodes als Datenspeichereinrichtungen in Betracht kommen, w\u00e4hrend die Nodes Rechnereinheiten im Sinne des Klagepatents darstellen k\u00f6nnten. Die Lehre des Klagepatents werde jedoch in Bezug auf keine der im E-System existierenden Datenarten verwirklicht. Insbesondere gebe es im E-System keine Einrichtungen zur Erfassung von Parametern der Daten\u00fcbertragung zwischen den Supernodes. Sofern eine Speicherung in bzw. ein Zugriff auf die Supernodes stattfinde, erfolge dies nicht in Abh\u00e4ngigkeit von Parametern der Daten\u00fcbertragung. Zwar setze die Zuweisung der Funktion einer Supernode voraus, dass der Rechner des Nutzers bestimmte Mindestanforderungen, etwa in Bezug auf die Bandbreite, erf\u00fclle. Die Auswahl der konkreten Supernode, auf der Daten gespeichert w\u00fcrden bzw. auf die zugegriffen werde, sei aber unabh\u00e4ngig von Parametern der Daten\u00fcbertragung. Allein die Ber\u00fccksichtigung der Bandbreite bei Zuweisung der Funktion einer Supernode f\u00fchre weder zu einem Speichern in Abh\u00e4ngigkeit, noch zu einem Zugriff in Abh\u00e4ngigkeit. Soweit es um das Verschieben von Daten gehe, meine das Klagepatent damit, dass die Daten zun\u00e4chst von einer Datenspeichereinrichtung auf eine andere Datenspeichereinrichtung kopiert und anschlie\u00dfend von der Ausgangs-Datenspeichereinrichtung gezielt gel\u00f6scht w\u00fcrden. Im E-System finde ein solches gezieltes L\u00f6schen nicht statt. Die einzigen Daten, die von einer Supernode an andere Supernodes kommuniziert w\u00fcrden, seien die Netzwerk-Konfigurationsdaten. Allerdings geschehe dies nicht in Abh\u00e4ngigkeit von Parametern der Daten\u00fcbertragung zwischen den Supernodes, sondern aufgrund der Zugeh\u00f6rigkeit der Supernode zu einem Slot Block bzw., soweit die Versendung an Supernodes anderer Slot Blocks erfolge, aufgrund zuf\u00e4lliger Auswahl. Schlie\u00dflich griffen die Nodes auch nicht auf diese Daten zu, so dass es an einem Zugriff der Rechnereinheiten in Abh\u00e4ngigkeit von Parametern der Daten\u00fcbertragung fehle.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nne der Kl\u00e4gerin f\u00fcr die Zeit vor Abschluss eines Lizenzvertrages kein eigener Anspruch auf Entsch\u00e4digung bzw. Schadensersatz zustehen. Nach dem urspr\u00fcnglich vorgelegten \u201ePatentlizenzvertrag\u201c k\u00f6nne eine Lizenz zu Gunsten der Kl\u00e4gerin fr\u00fchestens ab dem 25.05.2010 entstanden sein.<\/p>\n<p>Zudem ist die Beklagte der Ansicht, dass das Bundespatentgericht den deutschen Teil des Klagepatents auf ihre Nichtigkeitsklage hin vernichten wird. Das Klagepatent sei unzul\u00e4ssig erweitert. Auch sei es nicht ausf\u00fchrbar und unterfiele dar\u00fcber hinaus dem Ausschlusstatbestand des \u00a7 1 Abs. 3 Nr. 3, Abs. 4 PatG. Schlie\u00dflich sei das Klagepatent gegen\u00fcber den Entgegenhaltungen D 1 (= WO 98\/18076; deutsche \u00dcbersetzung vorgelegt als nicht nummerierte Anlage), D 7 (= WO 98\/44423; \u00fcbersetzt in Anlage B 3), D 8 (= EP 0 782 XXX A1; \u00fcbersetzt in Anlage B 4), D 9 (= WO 98\/35302; deutsche \u00dcbersetzung vorgelegt als nicht nummerierte Anlage), D 10 (= US 5,838,909; deutsche \u00dcbersetzung vorgelegt als nicht nummerierte Anlage) und D 11 (= US 5,828,843; deutsche \u00dcbersetzung vorgelegt als nicht nummerierte Anlage) nicht neu. Jedenfalls fehle es an einer erfinderischen T\u00e4tigkeit.<\/p>\n<p>Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schrifts\u00e4tze, auf die zu den Akten gereichten Unterlagen sowie auf das Protokoll der m\u00fcndlichen Verhandlung vom 06.12.2012 (Bl. 327 ff. GA) Bezug genommen.<\/p>\n<p>E n t s c h e i d u n g s g r \u00fc n d e<\/p>\n<p>Die Klage hat keinen Erfolg. Sie ist unbegr\u00fcndet. Der Kl\u00e4gerin stehen die gegen die Beklagte geltend gemachten Anspr\u00fcche auf Unterlassung, Rechnungslegung, Feststellung der Schadensersatz- und Entsch\u00e4digungspflicht, R\u00fcckruf, Entfernung und Urteilsver\u00f6ffentlichung weder unter dem Gesichtspunkt einer mittelbaren Verletzung des Vorrichtungsanspruchs, noch wegen mittelbarer oder unmittelbarer Verletzung des Verfahrensanspruchs zu.<\/p>\n<p>I.<br \/>\nDas Klagepatent betrifft im allgemeinen ein Datenzugriffs- und -verwaltungssystem sowie ein Verfahren zum Datenzugriff und zur Datenverwaltung f\u00fcr ein Rechnersystem. Insbesondere betrifft das Klagepatent ein System und ein Verfahren zur Optimierung des Zugriffs auf Daten und deren Bearbeitung in verteilten und vernetzten Rechnerstrukturen.<\/p>\n<p>Einleitend gibt das Klagepatent an, dass die im Stand der Technik bekannte, zunehmende Anwendung verteilter und vernetzter Rechnerstrukturen und -anordnungen zur Folge hat, dass Daten und Funktionalit\u00e4ten zur Datenverwaltung nicht mehr von einheitlichen Rechnersystemen bereitgestellt bzw. genutzt werden, sondern von unterschiedlichen, verteilten Rechnersystemen, die untereinander vernetzt sind (Klagepatent, Abs. [0002]).<\/p>\n<p>Bei herk\u00f6mmlichen verteilten und vernetzten Rechnerstrukturen und -anordnungen werden \u2013 so das Klagepatent in Absatz [0003] \u2013 im allgemeinen Daten und Funktionalit\u00e4ten von einem zentralen Rechnersystem, einem sogenannten Server, oder einer Ansammlung zentraler Rechnersysteme, sogenannten Serverclustern, zur Verf\u00fcgung gestellt. Andere Rechnersysteme, sogenannte Clients, wie z.B. Personal Computer, stehen beispielsweise \u00fcber Netzwerke oder Busse mit dem zentralen Rechnersystem in Verbindung, um auf die Daten und Funktionalit\u00e4ten zuzugreifen.<\/p>\n<p>Daran kritisiert das Klagepatent, dass verschiedene, die Versorgung von Clients mit Daten und\/oder Funktionalit\u00e4ten einschr\u00e4nkende Probleme auftauchten, insbesondere, wenn der Zugriff \u2013 wie etwa bei Computerspielen, die \u00fcber das Internet mehreren Spielern gleichzeitig zur Verf\u00fcgung gestellt werden \u2013 auf ein zentrales Rechnersystem durch mehrere Clients in einem kurzen Zeitraum oder sogar gleichzeitig erfolge (Klagepatent, Absatz [0003]). Da nur ein zentrales Rechnersystem (Server) verwendet werde, f\u00fchre dessen Ausfall dazu, dass die Clients nicht mehr auf die bereitgehaltenen Daten und Funktionalit\u00e4ten zugreifen k\u00f6nnten. Auch der Ausfall von Netzwerkbereichen, die den Server mit den Clients verbinden, f\u00fchre zu einem Totalausfall der gesamten Rechnerstruktur (Klagepatent, Abs. [0004]). Desweiteren seien die \u00dcbertragungszeiten von dem Server zu einzelnen Clients zum Teil stark unterschiedlich, da die Verbindungsqualit\u00e4t zu den Clients z.B. aufgrund der unterschiedlichen Entfernungen zwischen dem Server und den Clients sowie den unterschiedlichen \u00dcbertragungsleistungen in verschiedenen Bereichen des Netzwerkes stark variiere. Besonders bei interaktiven Operationen mehrerer Clients in Verbindung mit dem Server f\u00fchre eine derartige unzureichende \u00dcbertragungscharakteristik oft zu einer unbefriedigenden Versorgung einzelner Clients mit Daten\/Funktionalit\u00e4ten; insoweit seien z.B. die sogenannten \u201elags\u201c (Verz\u00f6gerungen) zu nennen, die die Kommunikation zwischen dem Server und dem Client st\u00f6rten (Klagepatent, Absatz [0005]).<\/p>\n<p>Sodann erl\u00e4utert das Klagepatent, dass im Stand der Technik zahlreiche unterschiedliche Systeme und Verfahren f\u00fcr den optimierten Datenzugriff und die Datenverwaltung in verteilten und vernetzten Rechnerstrukturen beschrieben sind. Darunter ist die WO 98 18076, die ein System und ein Verfahren zur Zugriffs- und Speicheroptimierung von Daten offenbart, wobei sogenannte \u201emirror service provider\u201c verwendet werden, um Daten redundant zu speichern (Klagepatent, Absatz [0006]). Weiter nennt das Klagepatent die WO 98 26559, die ein verteiltes Computernetzwerksystem und -verfahren beschreibt, um Zugriffe von Rechnereinheiten auf gespiegelte Server zu verteilen. Dazu werden sogenannte \u201edirectory server\u201c verwendet, die lediglich dazu dienen, hinsichtlich einer Daten\u00fcbertragungsoptimierung geeignete Daten\u00fcbertragungsverbindungen auszuw\u00e4hlen (Klagepatent, Abs\u00e4tze [0007], [0008]). Daran kritisiert das Klagepatent, dass nicht vorgesehen sei, redundante Daten untereinander zu verschieben, um den Zugriff zu optimieren. Au\u00dferdem seien Zugriffe von Rechnereinheiten (Clients) erforderlich, um die beste Verbindung zu erkennen (Klagepatent, Absatz [0008]).<\/p>\n<p>Schlie\u00dflich f\u00fchrt das Klagepatent die EP 0 884 XXX an. Diese Druckschrift zeigt ein dynamisches System, um Datenspeicher zu replizieren und dadurch den Zugriff von Rechnereinheiten zu optimieren. Dabei werden Router verwendet, die die Zugriffe von Rechnereinheiten z\u00e4hlen und dadurch Daten auf andere Speichereinheiten verlegen k\u00f6nnen (Klagepatent, Absatz [0009]).<\/p>\n<p>Ausgehend von diesem Stand der Technik stellt sich das Klagepatent die Aufgabe, die zuvor aufgef\u00fchrten Probleme des Standes der Technik zu beseitigen. Insbesondere stellt es sich die Aufgabe, die \u00dcbertragungsqualit\u00e4t zwischen Clients und Daten bereitstellenden Einrichtungen einer vernetzten, verteilten Rechnerstruktur so zu optimieren, dass jeder Client mit den jeweils angeforderten Daten in einer gew\u00fcnschten, anwendungsspezifischen Weise versorgt wird. Vorzugsweise soll das Klagepatent eine m\u00f6glichst schnelle Versorgung mit Daten\/Funktionalit\u00e4ten erm\u00f6glichen, wobei zus\u00e4tzlich gew\u00e4hrleistet sein soll, dass die \u00dcbertragungen m\u00f6glichst fehlertolerant durchgef\u00fchrt werden (Klagepatent, Absatz [0010]). Desweiteren soll das Klagepatent die Funktionsf\u00e4higkeit eines verteilten, vernetzten Rechnersystems bei einem Ausfall von Daten bereitstellenden Einrichtungen der Rechnerstruktur sicherstellen. Die Funktionsf\u00e4higkeit eines verteilten, vernetzten Rechnersystems soll auch bei einem Ausfall einzelner Bereiche der Netzwerke gew\u00e4hrleistet sein, \u00fcber die die Daten bereitstellenden Einrichtungen und Clients miteinander in Verbindung stehen (Klagepatent, Absatz [0011]). Schlie\u00dflich soll das Klagepatent erm\u00f6glichen, dass Clients nur aktuelle Daten zur Verf\u00fcgung gestellt werden. Auch die erforderlichen \u00dcbertragungskapazit\u00e4ten eines vernetzten, verteilten Rechnersystems sollen reduziert werden (Klagepatent, Absatz [0012]).<\/p>\n<p>Zur L\u00f6sung dieser Aufgaben schl\u00e4gt das Klagepatent in seinen Anspr\u00fcchen 1 und 30 ein Datenzugriffs- und -verwaltungssystem bzw. ein Verfahren zum Datenzugriff und zur Datenverwaltung mit folgenden Merkmalen vor:<\/p>\n<p>Datenzugriffs- und -verwaltungssystem f\u00fcr ein Rechnersystem mit<\/p>\n<p>1. wenigstens zwei Datenspeichereinrichtungen (C1, C2, \u2026, Cn),<\/p>\n<p>2. wenigstens einer Rechnereinheit (CL), die auf Daten der Datenspeichereinrichtungen (C) zugreift,<\/p>\n<p>3. Daten\u00fcbertragungseinrichtungen (N) zur Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL),<\/p>\n<p>4. wobei die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) redundant gespeichert sind.<\/p>\n<p>5. Einrichtungen zur Erfassung vorbestimmter Parameter der Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL),<\/p>\n<p>6. wobei Daten in Abh\u00e4ngigkeit von den ermittelten vorbestimmten Parametern in den Datenspeichereinrichtungen (C) redundant gespeichert sind<\/p>\n<p>7. und wobei die Rechnereinheit (CL) in Abh\u00e4ngigkeit von den ermittelten vorbestimmten Parametern auf eine der Datenspeichereinrichtungen (C) zugreift.<\/p>\n<p>8. Die Datenspeichereinrichtungen (C) umfassen Einrichtungen zur Erfassung vorbestimmter Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen (C).<\/p>\n<p>9. Die Datenspeichereinrichtungen (C) verschieben unabh\u00e4ngig von einem Zugriff der Rechnereinheit (CL) in dem System redundant gespeicherte Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen (C).<br \/>\n(Anspruch 1)<\/p>\n<p>Verfahren zum Datenzugriff und zur Datenverwaltung f\u00fcr ein Rechnersystem, das folgende Schritte umfasst:<\/p>\n<p>1. Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),<\/p>\n<p>2. Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) \u00fcber Daten\u00fcbertragungseinrichtungen (N), wobei<\/p>\n<p>3. vorbestimmte Parameter der Daten\u00fcbertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,<\/p>\n<p>4. die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung redundant gespeichert werden, und<\/p>\n<p>5. das Zugreifen auf die Daten in Abh\u00e4ngigkeit von den ermittelten Parametern der Daten\u00fcbertragung erfolgt.<\/p>\n<p>6. Die Datenspeichereinrichtungen (C) erfassen vorbestimmte Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen, und<\/p>\n<p>7. redundant gespeicherte Daten werden unabh\u00e4ngig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen verschoben.<br \/>\n(Anspruch 30)<\/p>\n<p>II.<br \/>\nDie angegriffene Ausf\u00fchrungsform macht von der Lehre des Vorrichtungsanspruchs 1 des Klagepatents nicht mittelbar wortsinngem\u00e4\u00df Gebrauch.<\/p>\n<p>1.<br \/>\nNach \u00a7 10 PatG ist es jedem Dritten verboten, ohne Zustimmung des Patentinhabers im Geltungsbereich des Patentgesetzes anderen als zur Benutzung der patentierten Erfindung berechtigten Personen Mittel, die sich auf ein wesentliches Element der Erfindung beziehen, zur Benutzung der Erfindung anzubieten oder zu liefern, wenn der Dritte wei\u00df oder es aufgrund der Umst\u00e4nde offensichtlich ist, dass diese Mittel dazu geeignet und bestimmt sind, f\u00fcr die Benutzung der Erfindung verwendet zu werden.<\/p>\n<p>2.<br \/>\nUnabh\u00e4ngig davon, ob die angegriffene Ausf\u00fchrungsform \u2013 eine Software \u2013 ein Mittel im Sinne von \u00a7 10 PatG darstellt, das sich auf ein wesentliches Element der Erfindung bezieht, ist sie jedenfalls nicht objektiv dazu geeignet, f\u00fcr eine unmittelbare Benutzung der Lehre des Klagepatents verwendet zu werden. Zwar erlaubt die angegriffene Ausf\u00fchrungsform nach Installation die Nutzung des E-Systems. Dieses verwirklicht jedoch nicht s\u00e4mtliche Merkmale des Vorrichtungsanspruchs 1 des Klagepatents. Die Verwirklichung der Merkmale 1, 2, 3 und 5 ist zwischen den Parteien unstreitig, so dass sich weitere Ausf\u00fchrungen der Kammer zu diesen Punkten er\u00fcbrigen. Es fehlt indes jedenfalls an einer Verwirklichung des Merkmals 9.<\/p>\n<p>a.<br \/>\nNach Merkmal 9 verschieben die Datenspeichereinrichtungen unabh\u00e4ngig von einem Zugriff einer Rechnereinheit in dem System redundant gespeicherte Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen.<\/p>\n<p>Soweit in Merkmal 9 von einem Verschieben die Rede ist, bedeutet dies, dass die Daten von einer Datenspeichereinrichtung zun\u00e4chst auf eine andere Datenspeichereinrichtung kopiert und anschlie\u00dfend \u2013 zielgerichtet \u2013 von der urspr\u00fcnglichen Datenspeichereinheit gel\u00f6scht bzw. so bearbeitet werden, dass sie dort f\u00fcr einen Zugriff der Rechnereinheiten nicht mehr zur Verf\u00fcgung stehen. Bereits das allgemeine Sprachverst\u00e4ndnis legt ein solches Verst\u00e4ndnis nahe. Denn \u201everschieben\u201c bedeutet, dass etwas \u00f6rtlich verlegt wird; eine Verdopplung hingegen f\u00e4llt jedenfalls nach dem allgemeinen Sprachverst\u00e4ndnis nicht unter diesen Begriff. Die Ausf\u00fchrungen der Kl\u00e4gerin dazu, dass \u201emove\u201c bzw. die in der Programmiersprache benutzte Wendung \u201eMOV\u201c ein Kopieren erfasse, und dies dem allgemeinen Fachverst\u00e4ndnis des \u201eVerschiebens\u201c entspreche, f\u00fchren nicht zu einer anderen Beurteilung. Zun\u00e4chst ist das Klagepatent in deutscher Verfahrenssprache abgefasst und stellt auch nicht auf die Wendung \u201eMOV\u201c ab. Hinzu kommt, dass die Beklagte das von der Kl\u00e4gerin geschilderte allgemeine Fachverst\u00e4ndnis hinreichend bestritten hat.<\/p>\n<p>Dar\u00fcber hinaus stehen die Ausf\u00fchrungen in Absatz [0016] des Klagepatents in Einklang mit der Auslegung der Kammer, nach der ein Verschieben im Sinne des Klagepatents ein L\u00f6schen (bzw. ung\u00fcltig Machen) erfordert. Auch wenn die Ausf\u00fchrungen in Absatz [0016] im Zusammenhang mit einer bevorzugten Ausgestaltung erfolgen, so enthalten sie doch eine allgemeing\u00fcltige Definition dessen, was das Klagepatent unter einem \u201eVerschieben\u201c versteht. In der genannten Passage ist ausgef\u00fchrt, dass die Datenspeichereinrichtungen in dem System redundant gespeicherte Daten \u2026 untereinander kopieren und in den Datenspeichereinrichtungen l\u00f6schen, in denen die kopierten Daten zuvor gespeichert waren. Gerade diesen Ablauf bezeichnet das Klagepatent \u2013 wenn auch im Zusammenhang mit einer bevorzugten Ausf\u00fchrungsform \u2013 als ein Verschieben (Klagepatent, Absatz [0016], Zeilen 26 bis 28: \u201eSomit k\u00f6nnen Daten \u2026 von einer Datenspeichereinrichtung zu [einer] anderen Datenspeichereinrichtung verschoben werden\u201c (Unterstreichungen hinzugef\u00fcgt)). Durch die Verwendung des Adverbs \u201esomit\u201c bringt das Klagepatent einen Kausalzusammenhang zwischen dem Kopieren und L\u00f6schen auf der einen Seite und dem Verschieben auf der anderen Seite zum Ausdruck. Daf\u00fcr, dass dieser Kausalzusammenhang nur in Verbindung mit dem konkreten Ausf\u00fchrungsbeispiel gelten sollte, enth\u00e4lt die Klagepatentschrift hingegen keine Anhaltspunkte. Vielmehr steht der technische Sinn und Zweck des Verschiebens im Einklang mit dem vorgeschilderten Verst\u00e4ndnis. Sinn und Zweck des Verschiebens ist die Optimierung der Daten\u00fcbertragung. Das Verschieben im Sinne von Merkmal 9 gew\u00e4hrleistet, dass die Daten auf geeigneten Datenspeichereinrichtungen gespeichert sind und reduziert das Risiko der \u00dcbertragung fehlerbehafteter Daten an die Rechnereinheiten. Da das Verschieben unabh\u00e4ngig vom Zugriff einer Rechnereinheit geschieht, optimiert sich das Speichersystem selbst\u00e4ndig. Eine solche (aufgabengem\u00e4\u00dfe) Optimierung erfordert auch, dass verschobene Daten an ihrem Ursprungsort nicht mehr zur Verf\u00fcgung stehen. Denn auch in verteilten, vernetzten Rechnerstrukturen ist der zur Verf\u00fcgung stehende Speicherplatz endlich. Ein schlichtes Vervielf\u00e4ltigen der Daten w\u00fcrde daher ungleich mehr Speicherplatz ben\u00f6tigen und die Schnelligkeit des Systems gef\u00e4hrden. Die weitere Argumentation aus dem Kl\u00e4gerschriftsatz vom 28.11.2012, nach der der technische Sinn und Zweck des Merkmals 9 darin liege, die in Merkmal 4 geforderte Redundanz \u00fcberhaupt erst zu schaffen, greift hingegen nicht durch. Dies folgt bereits daraus, dass nach dem Wortlaut des Merkmals 9 in dem System redundant gespeicherte Daten verschoben werden sollen (Unterstreichung hinzugef\u00fcgt). Danach sind die Daten bereits vor dem Verschieben redundant gespeichert.<\/p>\n<p>Das oben dargelegte Verst\u00e4ndnis wird auch durch die als fachkundige \u00c4u\u00dferung zu ber\u00fccksichtigenden Angaben des Anmelders im Erteilungsverfahren gest\u00fctzt. Im Schriftsatz vom 17.01.2001 (Anlage B 1) f\u00fchrt der Anmelder auf Seite 2 im ersten Absatz aus: \u201eDer ge\u00e4nderte Patentanspruch 1 wurde in zweiteiliger Form abgefasst und durch die Merkmale erg\u00e4nzt, wonach [\u2026] und die Datenspeichereinrichtungen unabh\u00e4ngig von einem Zugriff der Rechnereinheit in dem System redundant gespeicherte Daten in Abh\u00e4ngigkeit der ermittelten Parameter f\u00fcr Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen selbst untereinander kopieren und in den Datenspeichereinrichtungen l\u00f6schen, in denen die kopierten Daten zuvor gespeichert waren\u201c (Unterstreichungen hinzugef\u00fcgt). Nach dem unwidersprochenen Beklagtenvortrag bezieht sich diese \u00c4u\u00dferung auf das Merkmal 9.<\/p>\n<p>Auch die weiteren Angaben in der Klagepatentschrift st\u00e4rken das vorgeschilderte Verst\u00e4ndnis. Konkrete Anhaltspunkte daf\u00fcr, dass auch ein schlichtes Kopieren ein Verschieben im Sinne des Merkmals 9 darstellen w\u00fcrde, sind hingegen nicht ersichtlich. So werden die Daten auch bei der in Absatz [0038] beschriebenen bevorzugten Ausf\u00fchrungsform zun\u00e4chst kopiert und anschlie\u00dfend von der urspr\u00fcnglichen Datenspeichereinrichtung gel\u00f6scht. Soweit das Klagepatent im Zusammenhang mit dem Stand der Technik erkl\u00e4rt, es w\u00fcrden Router verwendet, die die Zugriffe von Rechnereinheiten z\u00e4hlten und dadurch Daten auf andere Speichereinheiten \u201everlegen\u201c k\u00f6nnten (Klagepatent, Absatz [0009]), trifft dies keine Aussage dazu, was das Klagepatent unter \u201everschieben\u201c versteht. Hinzu kommt, dass auch ein \u201eVerlegen\u201c \u2013 nach allgemeinem Sprachgebrauch \u2013 erfordert, dass die Daten von der urspr\u00fcnglichen Speichereinheit gel\u00f6scht werden. Auch dass das Klagepatent im Zusammenhang mit bevorzugten Ausf\u00fchrungsbeispielen ausf\u00fchrt, dass ausgefallene und\/oder nicht mehr aktuelle Spiegel ersetzt werden, etwa durch einen ersatzweise neu erzeugten Spiegel (Klagepatent, Absatz 0083]), f\u00fchrt nicht zu einem anderen Verst\u00e4ndnis. Der zu ersetzende Spiegel muss in diesem Fall schlicht nicht mehr gel\u00f6scht werden, da er bereits ausgefallen ist. Ebenso verh\u00e4lt es sich bei den seitens der Kl\u00e4gerin im Schriftsatz vom 28.11.2012 angef\u00fchrten Passagen des Klagepatents. Zwar hei\u00dft es in Absatz [0191], dass das Verschieben von Spiegeln SP beim Anfordern neuer Spiegel SP schon oben (in Abs\u00e4tzen [0177] ff.) beschrieben worden sei. Dies ist jedoch im Zusammenhang mit Absatz [0190] des Klagepatents zu lesen, in dem es wiederum hei\u00dft, dass Verschiebeoperationen verwendet werden, um einzelne Spiegel SP eines Spiegelverbundes anderen Zellen Z zuzuweisen, die dann die bisherigen Spiegel SP entsprechend ersetzen (Unterstreichung hinzugef\u00fcgt). Auch in den Abs\u00e4tzen [0177] ff., auf die Absatz [0191] verweist, geht es danach darum, Ersatz f\u00fcr einen bereits ausgefallenen Spiegel zu erzeugen. Da der urspr\u00fcngliche Spiegel bereits ausgefallen ist, ist ein zus\u00e4tzliches L\u00f6schen nicht mehr erforderlich. Auch den nachfolgenden Abs\u00e4tzen des Klagepatents, die sich mit Verschiebeoperationen befassen, ist nicht zu entnehmen, dass ein schlichtes Kopieren den Vorgaben des Klagepatents gen\u00fcgen w\u00fcrde. So ist der in Figur 4 dargestellte Spiegel C6Z2, der unzureichende Daten\u00fcbertragungsleistungen aufweist, gem\u00e4\u00df der Ausf\u00fchrungen in Absatz [0195] aus dem Spiegelverbund zu entfernen. Auch angesichts der Tabelle in Absatz [0115] ergibt sich kein abweichendes Verst\u00e4ndnis. Die Kammer hat diese Tabelle in der m\u00fcndlichen Verhandlung ausdr\u00fccklich angesprochen und die Kl\u00e4gerin gefragt, ob der Klagepatentschrift ein Ausf\u00fchrungsbeispiel zu entnehmen sei, bei dem die \u201everschobenen\u201c Daten anschlie\u00dfend noch auf der urspr\u00fcnglichen Datenspeichereinrichtung zur Verf\u00fcgung stehen. Die Kl\u00e4gerin hat insoweit auf die Tabelle in Absatz [0115] keinen Bezug genommen, sondern sich auf Ausf\u00fchrungen im Zusammenhang mit der Figur 4 der Klagepatentschrift beschr\u00e4nkt. Die diesbez\u00fcgliche Argumentation \u00fcberzeugt jedoch nicht. Die Kl\u00e4gerin hat ausgef\u00fchrt, das Datum \u201e8\u201c habe in der Figur 4 des Klagepatents ausschlie\u00dflich \u00fcber ein anderes Cluster, das dieses Datum enth\u00e4lt (Cluster C1 oder C3), in das Cluster C6 gelangen k\u00f6nnen. Denn in dem Ausf\u00fchrungsbeispiel bestehe keine (direkte) Verbindung des Clusters C6 zu dem Client. Da das Datum \u201e8\u201c aber auch in den Clustern C1 und C3 noch enthalten sei, sei es dort offensichtlich nicht gel\u00f6scht worden. Diese Ausf\u00fchrungen finden in den die Figur 4 betreffenden Passagen des Klagepatents jedoch keine St\u00fctze. In Abs\u00e4tzen [0195] f. ist beschrieben, wie verfahren wird, wenn die Zelle C6Z2 aus Figur 4 eine unzureichende Daten\u00fcbertragungsleistung aufweist. Der betreffende Spiegel C6Z2 wird aus dem Verbund entfernt, indem er sich selbst ung\u00fcltig macht oder von dem Cluster C6 f\u00fcr ung\u00fcltig erkl\u00e4rt wird. Der Manager (in diesem Fall die Zelle C1Z4) fordert dann einen neuen Spiegel an. Dazu, wie das Datum \u201e8\u201c urspr\u00fcnglich in die Zelle C6Z2 gelangt ist, verh\u00e4lt sich die Klagepatentschrift hingegen nicht. Hinzu kommt, dass Figur 4 nur einen Zustand abbildet \u2013 es handelt sich um eine Momentaufnahme. Auch deshalb kann die der Figur 4 seitens der Kl\u00e4gerin beigemessene Bedeutung nicht entnommen werden. Denn die Figur bildet nur eine augenblickliche Situation ab; diese muss sich nicht darauf beziehen, von wo die \u201e8\u201c in das Cluster C6 gelangt ist und ob die \u201e8\u201c am Ausgangsort bereits gel\u00f6scht ist, noch gel\u00f6scht wird oder nicht gel\u00f6scht wird.<\/p>\n<p>Die Existenz des Unteranspruchs 3, nach dem die Datenspeichereinrichtungen in dem System redundant gespeicherte Daten in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den einzelnen Datenspeichereinrichtungen und der Rechnereinheit untereinander kopieren und in den Datenspeichereinrichtungen l\u00f6schen, in denen die kopierten Daten zuvor gespeichert waren, f\u00fchrt nicht zu einem anderen Verst\u00e4ndnis des Merkmals 9. Zwar trifft es zu, dass abh\u00e4ngige Unteranspr\u00fcche in der Regel enger gefasst sind als der unabh\u00e4ngige Hauptanspruch. Daraus folgt aber nicht zwingend, dass \u201ekopieren und l\u00f6schen\u201c im Sinne von Unteranspruch 3 enger zu verstehen ist als \u201everschieben\u201c im Sinne von Hauptanspruch 1. Vielmehr ist der Unteranspruch 3 bereits deswegen enger als Hauptanspruch 1, weil zus\u00e4tzlich zu den Vorgaben des Hauptanspruchs das Kopieren und L\u00f6schen (= Verschieben) in Abh\u00e4ngigkeit der Parameter von Daten\u00fcbertragungen zwischen den einzelnen Datenspeichereinrichtungen und der Rechnereinheit (Unterstreichung hinzugef\u00fcgt) geschieht, w\u00e4hrend der Hauptanspruch 1 ein Verschieben in Abh\u00e4ngigkeit der ermittelten Parameter von Daten\u00fcbertragungen zwischen den Datenspeichereinrichtungen (Unterstreichung hinzugef\u00fcgt) vorsieht.<\/p>\n<p>b.<br \/>\nAuf Grundlage dieses Verst\u00e4ndnisses ist die angegriffene Ausf\u00fchrungsform nicht zur unmittelbaren Verwirklichung des Vorrichtungsanspruchs 1 geeignet. Denn das E-System verwirklicht Merkmal 9 des Vorrichtungsanspruchs 1 nicht. Die Kl\u00e4gerin st\u00fctzt sich nur noch auf eine Verwirklichung der Lehren des Klagepatents anhand von \u201eDirectory Blob und Global Index-Funktion\u201c und \u201eNetzwerk-Konfigurationsdaten\u201c.<\/p>\n<p>aa.<br \/>\nBez\u00fcglich des Directory Blob bzw. der Global Index-Funktion fehlt es an einem Verschieben im Sinne des Klagepatents. Der Directory Blob wird entweder von einer Node an eine oder mehrere Supernodes gesendet (im Rahmen des Publishing bzw. Re-Publishing) oder von einer Supernode an eine Node (im Rahmen der Global Index-Funktion). Ein gezieltes L\u00f6schen des Directory Blob vom Ursprungsort findet aber in keiner dieser Konstellationen statt. Dass der Directory Blob auf bestimmten Supernodes nicht mehr zur Verf\u00fcgung steht, wenn diese ausfallen oder sich vom System abmelden, gen\u00fcgt den Anforderungen des Verschiebens nicht. Denn es handelt sich nicht um ein gezieltes L\u00f6schen bzw. ung\u00fcltig Machen.<\/p>\n<p>bb.<br \/>\nAuch im Hinblick auf die Netzwerk-Konfigurationsdaten findet ein Verschieben im Sinne von Merkmal 9 im E-System nicht statt. Zwar werden die Netzwerk-Konfigurationsdaten von einer Datenspeichereinrichtung an (eine) andere Datenspeichereinrichtung \u00fcbertragen, denn diese Daten werden von einer Supernode an andere Supernodes gesendet. Ein Verschieben im Sinne von Merkmal 9 liegt darin jedoch nicht. Denn die Netzwerk-Konfigurationsdaten werden nach Speicherung auf der neuen Supernode nicht von der urspr\u00fcnglichen Supernode gel\u00f6scht. Wiederum reicht es zur Verwirklichung des Merkmals 9 nicht aus, dass die Daten in bestimmten Supernodes dann nicht mehr zur Verf\u00fcgung stehen, wenn diese ausfallen oder sich vom System abmelden. Insoweit wird auf die vorstehenden Ausf\u00fchrungen im Zusammenhang mit dem Directory Blob Bezug genommen.<\/p>\n<p>III.<br \/>\nAuch eine mittelbare Verletzung des Verfahrensanspruchs 30 durch das Bereitstellen der angegriffenen Ausf\u00fchrungsform zum Download im Internet ist nicht gegeben.<\/p>\n<p>Da die Merkmale des Verfahrensanspruchs 30 unstreitig den Merkmalen des Vorrichtungsanspruchs 1 entsprechen, wird bez\u00fcglich der Auslegung des Merkmals 7 des Verfahrensanspruchs, das dem Merkmal 9 des Vorrichtungsanspruchs entspricht, vollumf\u00e4nglich auf die vorstehenden Ausf\u00fchrungen im Zusammenhang mit dem Vorrichtungsanspruch Bezug genommen. Da es auf Grundlage dieses Verst\u00e4ndnisses bei Nutzung des E-Systems mangels eines Verschiebens von Daten zwischen den Datenspeichereinrichtungen nicht zu einer Verwirklichung des Merkmals 7 des Verfahrensanspruchs kommt, scheidet auch eine mittelbare Verletzung des Verfahrensanspruchs 30 aus.<\/p>\n<p>IV.<br \/>\nDa eine mittelbare Verletzung des Verfahrensanspruchs 30 durch das Bereitstellen der angegriffenen Ausf\u00fchrungsform zum Download nicht gegeben ist, war \u00fcber den Hilfsantrag der Kl\u00e4gerin, mit dem diese insoweit eine unmittelbare Verletzung geltend macht, zu entscheiden. Auch insoweit ist die Klage jedoch unbegr\u00fcndet. Eine unmittelbare Verletzung scheitert ebenfalls daran, dass es bei Nutzung des E-Systems nicht zu einer Verwirklichung von Merkmal 7 des Verfahrensanspruchs 30 kommt.<\/p>\n<p>V.<br \/>\nDa es an einer Verletzung des Klagepatents fehlt, stehen der Kl\u00e4gerin die mit der Klage geltend gemachten Anspr\u00fcche gegen die Beklagte nicht zu. Vor diesem Hintergrund er\u00fcbrigen sich Ausf\u00fchrungen der Kammer zu den weiteren, zwischen den Parteien streitigen Punkten, wie etwa zur Aktivlegitimation.<\/p>\n<p>VI.<br \/>\nEine Veranlassung, eine Anordnung gem\u00e4\u00df \u00a7\u00a7 142, 144 ZPO zu treffen, mit der die Beklagte verpflichtet wird, den Source Code vorzulegen, besteht nicht. Die Kl\u00e4gerin hat \u2013 insbesondere nach dem umfassenden Vortrag im Schriftsatz der Beklagten vom 02.07.2012 \u2013 nicht konkret vorgetragen, warum die Vorlage des Source Codes erforderlich sein sollte. Es ist nicht ersichtlich, welche weiteren Tatsachen, die f\u00fcr die Verletzungspr\u00fcfung erforderlich w\u00e4ren, sich aus dem Source Code ergeben sollten. Die Klage scheitert insbesondere nicht an einer Ungewissheit \u00fcber die Ausgestaltung der angegriffenen Ausf\u00fchrungsform oder des E-Systems, sondern daran, dass positiv festgestellt worden ist, dass die Lehre des Klagepatents nicht verwirklicht wird. F\u00fcr eine Wahrscheinlichkeit, dass die angegriffene Ausf\u00fchrungsform bzw. das E-System die Lehre des Klagepatents verletzen w\u00fcrden, wobei Unklarheiten durch Vorlage bzw. Untersuchung des Source Codes beseitigt werden k\u00f6nnten, sind keine konkreten Anhaltspunkte ersichtlich. Nach einem entsprechenden Hinweis der Kammer in der m\u00fcndlichen Verhandlung hat auch die Kl\u00e4gerin hierzu nicht weiter ausgef\u00fchrt.<\/p>\n<p>VII.<br \/>\nEine Veranlassung, den Rechtsstreit gem\u00e4\u00df \u00a7 148 ZPO im Hinblick auf das anh\u00e4ngige Nichtigkeitsverfahren auszusetzen, besteht bereits deshalb nicht, weil die Klage abzuweisen ist.<\/p>\n<p>VIII.<br \/>\nDie seitens der Parteien in der m\u00fcndlichen Verhandlung vom 06.12.2012 beantragten Schriftsatzfristen waren nicht zu gew\u00e4hren. Soweit die Kl\u00e4gerin die Einr\u00e4umung einer Schriftsatzfrist zur weiteren Glaubhaftmachung bez\u00fcglich des Antrags auf Streitwertherabsetzung nach \u00a7 144 PatG beantragt hat, war die Gew\u00e4hrung bereits deshalb nicht erforderlich, weil die Kammer mit dem vorliegenden Urteil nicht \u00fcber diesen Antrag entschieden hat. Auch der Beklagten waren die beantragten Schriftsatzfristen nicht zu gew\u00e4hren, da die Kammer das Urteil nicht zu Lasten der Beklagten auf neuen kl\u00e4gerischen Tatsachenvortrag gest\u00fctzt hat.<\/p>\n<p>IX.<br \/>\nDie Kostenentscheidung beruht auf \u00a7 91 Abs. 1 ZPO, die Entscheidung zur vorl\u00e4ufigen Vollstreckbarkeit folgt aus \u00a7 709 S. 1, 2 ZPO.<\/p>\n<p>Eine Entscheidung \u00fcber den Antrag der Beklagten, der Kl\u00e4gerin die Kosten der Terminsverlegung aufzuerlegen, war nicht erforderlich. Denn die Kl\u00e4gerin tr\u00e4gt die Kosten des Rechtsstreits bereits nach \u00a7 91 Abs. 1 ZPO. Die Verh\u00e4ngung einer gesonderten Verz\u00f6gerungsgeb\u00fchr (\u00a7 38 GKG) hat die Beklagte nicht beantragt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidung Nr.: 1998 Landgericht D\u00fcsseldorf Urteil vom 8. Januar 2013, Az. 4b O 11\/11<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[19,2],"tags":[],"class_list":["post-2277","post","type-post","status-publish","format-standard","hentry","category-19","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2277"}],"version-history":[{"count":1,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2277\/revisions"}],"predecessor-version":[{"id":2278,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2277\/revisions\/2278"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}