Content

Lina Barbara Böcker, Die derzeitige Rechtslage in:

Lina Barbara Böcker

Computerprogramme zwischen Werk und Erfindung, page 133 - 180

Eine wettbewerbsorientierte Analyse des immaterialgüterrechtlichen Schutzes von Computerprogrammen unter besonderer Berücksichtigung von Open Source-Software

1. Edition 2009, ISBN print: 978-3-8329-4188-8, ISBN online: 978-3-8452-1950-9 https://doi.org/10.5771/9783845219509

Series: Wirtschaftsrecht und Wirtschaftspolitik, vol. 229

Bibliographic information
133 III. Die derzeitige Rechtslage Die Richtlinie 91/250/EWG639 ist Basis des urheberrechtlichen Programmschutzes in seiner heutigen Form. Mit dem 2. UrhGÄndG640 wurde diese Richtlinie 1993 in das deutsche Recht, d.h. die §§ 69a ff. UrhG, umgesetzt. Der Gesetzgeber entschied sich für einen gesonderten Abschnitt, um einerseits die bereits damals erkannten grundlegenden Unterschiede zwischen Computerprogrammen und anderen Werkarten deutlich zu machen, andererseits um eine Auswirkung der „Sonderregeln“ auf andere Teile des UrhG und damit auf andere Werkarten zu verhindern.641 Die §§ 69a ff. UrhG sind (mit Ausnahme von § 69f) demnach „ein Stück europäisches Urheberrecht innerhalb des UrhG“.642 Im Vergleich zum übrigen Urheberrecht sind sie lex specialis, vgl. § 69a Abs. 4 UrhG. Der Richtlinientext wurde nahezu wörtlich übernommen. Daher enthalten die §§ 69a ff. UrhG Formulierungen, die nicht dem üblichen Sprachgebrauch des UrhG entsprechen.643 Mit der ausdrücklichen Erwähnung dieser Tatsache in der Gesetzesbegründung wollte der Gesetzgeber vor allem eine richtlinienkonforme Auslegung der Vorschriften erreichen, aber auch eine harmonisierungsförderliche gegenseitige Beeinflussung der Rechtsprechung der Mitgliedstaaten ermöglichen.644 1. Schutzgegenstand a) Erfasste Programmformen Die §§ 69a ff. UrhG erfassen gemäß § 69a Abs. 1 UrhG „Programme in jeder Gestalt“ einschließlich des Entwurfsmaterials. Weitere Erläuterungen zu ihrem sachlichen Anwendungsbereich trifft die Vorschrift nicht. Insbesondere fehlt es wie in Abschnitt C. I. 5. erläutert an einer Definition des Computerprogramms. Die Gesetzesbegründung verweist an dieser Stelle auf den 7. ErwGr. der RL 91/250/EWG. Da die Existenz eines Programms dort aber bereits vorausgesetzt wird, führt der Verweis ins Leere. Im Folgenden wird daher –auch mit Blick auf eine künftige Rechtsanwendung- von der oben entwickelten Definition ausgegangen.645 639 Abl. Nr. L 122 v. 17. Mai 1991, S. 42; zu finden in GRUR Int. 1991, 545ff. 640 BGBl. 1993 I, S. 910. 641 Amtl. Begründung, BT Drs. 12/4022, S. 7f. Aus diesem Grunde können diese Vorschriften bei der Auslegung des übrigen UrhG grundsätzlich keine Rolle spielen. 642 Amtl. Begr. BT-Drs. 12/4022, S. 8. 643 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, Vor §§ 69aff, RdNr. 5; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, Vor §§ 69aff., RdNr. 6f. 644 Zur Kritik an dieser Form der Umsetzung vgl. Erdmann/Bornkamm, GRUR 1991, 877, 880 645 „Ein Computerprogramm ist eine Befehlsabfolge in Form einer bestimmten Zeichenfolge nach den Regeln einer formalen Sprache, die geeignet und dazu bestimmt ist, nach Aufnahme in einen maschinenlesbaren Träger als Steuerungsmittel die Aufeinanderfolge von Betriebs- 134 Während sich die Einbeziehung von in die Hardware integrierten Programmen (embedded programs) ohne Weiteres aus dieser Begriffsbestimmung ergibt, geht die Einbeziehung des Entwurfsmaterials über sie hinaus, denn dieses Material ist in der Regel noch nicht zur Steuerung geeignet und daher auch nicht als Programm im eigentlichen Sinne anzusehen. Es handelt sich dabei um alle „Vorstufen“ des Programms, z. B. Flussdiagramm und Programmablaufplan. Gemeint sind jedoch nicht die ergänzenden Materialien, wie das Pflichtenheft,646 in dem die durch das Programm zu lösenden Aufgaben beschrieben sind647 und kaufmännische oder betriebswirtschaftliche Vorgaben des Auftraggebers oder des Entwicklers.648 Auch Begleitutensilien wie Handbücher, Bedienungsanleitungen und andere Informationsunterlagen für den Nutzer fallen nicht unter § 69a UrhG.649 Da das Entwurfsmaterial ausdrücklich in den Gesetzestext aufgenommen ist, handelt es sich um eine Erweiterung des Schutzes auf Bereiche, die nicht unmittelbar Programm sind. Diskussionen gab es zur Zeit des Gesetzesentwurfs darüber, ob die Benutzeroberfläche, also das, was auf dem Bildschirm erscheint und mit dem der Nutzer arbeitet,650 unter den Programmschutz fallen soll. Die Benutzeroberfläche ist jedoch stets nur das Erzeugnis eines Programms, aber nie selbst Programm.651 Es fehlt an einer Steuerungsfunktion ebenso wie an der Verarbeitung von Daten. Insofern gilt nichts anderes als bei den auf dem Bildschirm dargestellten Schriftarten.652 Als andere Werkart kann die Benutzeroberfläche jedoch schutzfähig sein.653 zuständen einer Maschine so festzulegen, dass eine Datenverarbeitung erfolgt und das Ergebnis dieser Datenverarbeitung ausgegeben werden kann.“ Vgl. oben Zweites Kapitel, III. 3. b). 646 Das Pflichtenheft kann aber als Sprachwerk oder wissenschaftlich-technische Darstellung geschützt sein, wenn es die allgemeinen Schutzvoraussetzungen erfüllt. Vgl. dazu Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 4; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a, RdNr. 9. Anders Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. I RdNr. 5 Fn. 21. 647 Zum Entwicklungsprozess siehe oben Zweites Kapitel, A. II. 3.; Lesshafft/Ulmer, CR 1993, 607. 648 OLG Köln GRUR-RR 2005, 303, 304 – Entwurfsmaterial. 649 BGHZ 94, 276, 284f. – Inkassoprogramm; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 4. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 13; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 6. 650 Zum Begriff Schlatter, in: Lehmann, Rechtsschutz für Computerprogramme, 1993, Kap. III RdNr. 67f.. 651 OLG Düsseldorf, CR 2000, 184; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 14; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 7; a.A. OLG Karlsruhe, GRUR 1994, 726, 729; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 6; Koch GRUR 1997, 417, 419. 652 Dies zeigt sich nicht zuletzt darin, dass die gleiche Benutzeroberfläche mit mehreren Programmen dargestellt werden kann, vgl. OLG Hamburg, CR 2001, 434, 435f.; Loewenheim, in: Schricker, UrhG, § 69a RdNr. 7, der allerdings einen Schutz als wissenschaftlichtechnische Darstellung oder Sprachwerk annimmt. Unstreitig kann Wettbewerbsschutz nach §§ 3, 4 UWG bestehen, vgl. LG Hamburg NJW 1990, 1610; Koch, GRUR 1991, 180, 182ff. 653 Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 16; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 7; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 135 Auch um welche Vertriebsform von Computerprogrammen es sich handelt, ist für den urheberrechtlichen Schutz irrelevant. Systemsoftware ist demnach ebenso geschützt wie Anwenderprogramme, Standardsoftware ebenso wie Individualsoftware. Open Source, Freeware, Shareware und kommerzielle Programme sind gleicherma- ßen erfasst.654 Auch dies ergibt sich bereits aus der oben gefundenen Definition. Teile von Computerprogrammen fallen ebenfalls unter § 69a UrhG, wenn ihnen eine eigenständige Steuerungsfunktion zukommt und sie die Voraussetzungen des Abs. 3 erfüllen.655 Hinsichtlich der früher insbesondere in den USA diskutierten Frage, ob auch Programme im Objektcode geschützt sind,656 bestehen bei § 69a UrhG keine Schwierigkeiten: Sie sind als Ausdrucksformen des Programms schutzfähige Sprachwerke.657 Schon bei einer reinen Betrachtung des Schutzgegenstandes der §§ 69a ff. UrhG wird deutlich: Der Anwendungsbereich ist sehr breit angelegt. In Zusammenschau mit derauf Computerprogramme anwendbaren Schutzdauer (70 Jahre p. m. a.) offenbart sich damit bereits an dieser Stelle ein mögliches Missverhältnis bei der Berücksichtigung der beteiligten Interessen.658 Ein umfangreicher Schutzbereich in Kombination mit einer sehr langen Schutzdauer lässt vermuten, dass die Interessen des Rechtsinhabers im Vergleich zu Allgemeininteressen vor allem in Bezug auf die Wettbewerbskompatibilität zu stark in den Vordergrund gerückt wurden. Dies wird sogleich deutlicher. 2009, § 69a RdNr. 14. In Frage kommen insbesondere Sprachwerke, Werke der bildenden Kunst oder wissenschaftlich-technische Werke. 654 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 3, ders. aaO. § 69c RdNr. 3; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 12f. 655 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 12; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, , § 69a RdNr. 23. Zum Schutz von Teilen eines Computerprogramms vgl. a. OLG Hamburg CR 2001, 434, 435; Paschke/Kerfack, ZUM 1996, 498, 501. 656 Vgl. zu diesem nunmehr erledigten Streit noch ausführlich Marly, Urheberrechtsschutz, 1995, S. 94; Bauer, GRUR Int. 1984, 136, 139. Aus der Rechtsprechung in den USA: Data Cash Systems Inc. v. JS&A Group, Inc., 480, F. Supp. 1063, 628 F 2d 1038 (7th. Cir. 1980); Tandy Corp. V. Personal Micro Computers, Inc., 524 F. Supp. 171 (N. D. Cal. 1981). Diese Rechtsprechung wird von Marly als “Rechtsprechung erster Generation” bezeichnet. Vgl. Marly, Urheberrechtsschutz, 1995, S. 94f. 657 Ganz überwiegende Ansicht, vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 10; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 11; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 5; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 19. Anders aber noch Waltl, Geschützte und nicht geschützte Computerprogramme, 1990, S. 74f. 658 Weiter oben unter A. III. 2. und IV. wurde bereits deutlich, dass diese Kombination aus Schutzdauer und Schutzumfang nicht optimal ist. 136 b) Problem: Unterscheidung zwischen Idee und Ausdruck –Gemeingutspostulat und Algorithmus Das erste und zugleich wohl gravierendste Problem, auf das man bei einer Untersuchung des Computerurheberrechts stößt, ist die in § 69a Abs. 2 UrhG geregelte Unterscheidung zwischen Idee und Ausdruck.659 Ihr kommt entscheidende Bedeutung für die Wettbewerbskompatibilität des Schutzrechts zu,660 da mit ihrer Hilfe allgemein verwendbare Ideen und Grundsätze freigehalten und so im Sinne größtmöglicher Verbraucherwohlfahrt Innovations- und Substitutionswettbewerb ermöglicht werden soll.661 Die Unterscheidung stößt – wie bereits zum US-amerikanischen Recht festgestellt – bei Computerprogrammen auf besondere Schwierigkeiten,662 wenngleich es sich um ein urheberrechtliches Grundproblem handelt.663 Funktionalität und Ausdruck sind bei Computerprogrammen auf besondere Weise verknüpft, da die Formulierung des Quellcodes unmittelbar Reaktionen im Rechner hervorruft. Die Differenzierung zwischen Idee und Ausdruck ist nicht zu verwechseln mit derjenigen zwischen Inhalt und Form, die lange Zeit das Urheberrecht beherrscht hat.664 Letztere hat an Bedeutung verloren, seit in der Rechtsprechung grundsätzlich anerkannt ist, dass auch inhaltliche Werkelemente dem Urheberrechtsschutz zugänglich sein können. Angesichts der ausdrücklichen Formulierung in § 69a Abs. 2 UrhG ist sie auch nicht Gegenstand dieser Arbeit,665 obwohl sie zu Beginn der Diskussion auf Computerprogramme durchaus angewandt wurde.666 659 Dabei handelt es sich um die europäische Entsprechung der weiter oben C. I. 1. b) angesprochen „idea-expression-dichotomy“ aus dem US-amerikanischen Recht. Vgl. dazu Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 54. Auch Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 10 bezeichnet die Unterscheidung bei Computerprogrammen als „nicht einfach“. 660 Vgl. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 48. 661 Vgl. dazu u. a. Scotchmer, Innovation and Incentives, 2004, S. 115.. 662 Vgl. Haberstumpf, NJW 1991, 2105, der die Unterscheidung als „traditionelle Streitfrage“ bezeichnet. 663 Amtl. Begr., BT-Drs. 12/40224, S. 9. ErwGr. 13 – 15 RL 91/250/EWG: 664 Vgl. insb. Kohler, Urheberrecht an Schriften und Verlagsrecht, 1907, S. 128; de Boor, Urheberrecht und Verlagsrecht, 1917, S. 73. Vgl. dazu auch Loewenheim, in: Schricker, UrhG, 3, Aufl. 2006, § 2 RdNr. 53ff. 665 Vgl. zu den Sprachwerken BGH GRUR 2002, 958, 959 – Technische Lieferbedingungen; BGH GRUR 1999, 923 – Tele-Info-CD; BGH GRUR 1987, 704, 705 – Warenzeichenlexika. Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 55 m. w. N.; Ahlberg, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 2 RdNr. 52ff.; Bullinger, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 2 RdNr. 45ff. 666 Vgl. dazu u. a. Ensthaler, GRUR 1991, 881, 883. Die Anwendung auf Computerprogramme erwies sich insbesondere deswegen als schwierig, da sie auf die Forderung nach einem ästhetischen Gehalt (Anregung des Schönheitssinns) des Werks zurückgeht, der bei Computerprogrammen nicht feststellbar ist. 137 aa) Allgemein: Die Idee-Ausdruck-Unterscheidung im Urheberrecht Die unter Wettbewerbsgesichtspunkten so wichtige Unterscheidung zwischen Idee und Ausdruck hat zwei unmittelbare Vorläufer im deutschen Recht: Die Differenzierung zwischen Idee und sog. innerer Form und die sog. „Gewebetheorie“ in Bezug auf wissenschaftliche Werke. Bei dieser Werkart besteht ähnlich wie bei Computerprogrammen ein nur geringer sprachlicher Originalitätsspielraum. Die Abgrenzungslinie zwischen geschützer Form und nicht geschützter Idee ist hierbei deshalb schwierig zu finden, weil Text und Idee oft untrennbar verknüpft sind und die Ideen zu weiten Teilen in nicht geschützten wissenschaftlichen Theorien bestehen.667 Die geschützte innere Form eines Werks sollte in der Ordnung der Gedanken, in der ein bestimmter Inhalt dargeboten wurde, bestehen. Demnach sollte beispielsweise die Schutzfähigkeit wissenschaftlicher Werke668 nicht schon deshalb entfallen, weil es aufgrung des Inhalts an individueller Ausdrucksmöglichkeit fehle.669 Die „ Gewebetheorie“ geht zurück auf Ulmer. Ihm zufolge besteht auch bei der Schaffung eines wissenschaftlichen Werks schöpferische Freiheit hinsichtlich des zur Verfügung stehenden Reichtums an Einfällen und der Vielfalt der darstellbaren Lösungswege.670 Aus der damit möglich werdenden schöpferischen Tätigkeit ergibt sich im Zusammenhang mit dem dargestellten Inhalt ein Gewebe aus freizuhaltenden und schöpferischen Elementen, welches insgesamt urheberrechtlich schutzfähig ist.671 Der BGH hatte sich dieser Theorie hinsichtlich der Computerprogramme in seiner Entscheidung „Betriebssystem“ angeschlossen.672 Mittlerweile ist sie aber aufgrund des Gesetzeswortlautes überholt. Für die aktuelle Beschränkung des urheberrechtlichen Schutz von Computerprogrammen auf Ausdrucksformen werden in der Regel zwei Erklärungen gegeben: Auf der einen Seite soll das Vorgegebene bzw. das Allgemeingut vom urheberrechtlichen Schutz ausgenommen werden, weil es nicht auf der schöpferischen Leistung des Urhebers beruht.673 Auf der anderen Seite wird zwar von einer möglicherweise kreativen Leistung ausgegangen, es ist demnach aber erforderlich, dass abstrakte Ideen und Gedanken frei bleiben, um nicht die übermäßige Monopolisierung allgemeinen Gedankenguts zu fördern,674 die vor dem Hintergrund von der Überlegungen unter A. III. auch nicht zu rechtfertigen wäre. Würde man allgemeines Wissen mo- 667 Zum amerikanischen Recht vgl. oben C. I. 2. 668 Vgl. Pierson, Der Schutz der Programme für die Datenverarbeitung im System des Immaterialgüterrechts, 1001, S. 248ff, 256. 669 Ensthaler, GRUR 1991, 881, 884. 670 Ulmer, Urheberschutz wissenschaftlicher Werke, 1967, S. 3. 671 Ablehnend für Computerprogramme Ensthaler/Möllenkamp, GRUR 1994, 151. 672 BGH GRUR 1991, 449, 453 – Betriebssystem. Dazu Ensthaler, GRUR 1991, 881, 884f. 673 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 50; Ahlberg, in: Möhring/Nicolini, UrhG, § 2 RdNr. 46. Vgl. a. Plander, UFITA 76 (1976), 25, 35ff. 674 BGH GRUR 1987, 704, 706 – Warenzeichenlexika; BGH GRUR 1991, 449, 453 – Betriebssystem; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 50; Bullinger, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 2 RdNr. 33ff. 138 nopolisieren, würde man den Urheberrechtsschutz aus dem System der Wettbewerbsordnung hinaus heben und zu einem Instrument für Wettbewerbsbeschränkungen machen. Dem zweiten Ansatz ist also zuzustimmen. Für Gedanken und Ideen besteht ein gesellschaftliches Freihaltebedürfnis, damit ihr gedanklicher Inhalt und ihre politische, gesellschaftliche oder wirtschaftliche Aussage genutzt und diskutiert werden kann. Ihre Verwendung darf im Sinne der Innovationsförderung und der allgemeinen Freiheit des Denkens also nicht durch das Urheberrecht unterbunden werden, und zwar nicht einmal dann, wenn sie vom Urheber selbst ersonnen wurden.675 Das Freihaltebedürfnis ist daher als Ausnahme im Sinne der Erhaltung einer funktionierenden Wettbewerbsordnung vom urheberrechtlichen Grundsatz zu verstehen, dass jedes schöpferische Schaffen geschützt ist.676 bb) Programmalgorithmen als Ideen Bei Computerprogrammen betrifft die Unterscheidung zwischen Idee und Ausdruck insbesondere die dem Programm zugrundeliegenden Funktionalitäten, die durch die Algorithmen beschrieben werden.677 In diesem Zusammenhang wird üblicherweise die Frage aufgeworfen, ab wann der Algorithmus eine Konkretisierungsebene erreicht hat, auf der er als Ausdruck gelten kann und daher nicht mehr freihaltebedürftig ist. Das wiederum wird meist pauschal mit dem Hinweis beantwortet, es komme auf den Grad der Abstraktion an, ansonsten sei eine Einzelfallentscheidung erforderlich.678 Diese wird nicht selten unter Rückgriff auf die US-amerikanische Rechtsprechung zu diesem Thema versucht.679 Dieser Ansatz geht jedoch am Kern des Problems glatt vorbei und lässt jede Erkenntnis vermissen. Dass besonders allgemeine Algorithmen nicht schutzfähig sind, konkrete Implementierungen in Form von Code jedoch schon, ergibt sich schon aus der Eigenschaft der Programme als Sprachwerk. Nur der Code enthält überhaupt sprachliche Elemente. Die Frage, die sich stellt, ist vielmehr diejenige, ob bei Computerprogrammen eine Differenzierung zwischen allgemeinem Algorithmus und konkreter Implementierung überhaupt möglich ist.680 Ist dies nicht der Fall, so ist aus Wettbewerbsgründen die Zuordnung der Computer- 675 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 58. 676 Ensthaler/Möllenkamp, GRUR 1994, 151, 155. 677 Vgl. Ensthaler, Der Rechtsschutz von Computerprogrammen, 1991, S. 107; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 63ff.; Ensthaler/Möllenkamp, GRUR 1994, 151. 678 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 27; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 12. Anders, wenngleich unklar Ohst, Computerprogramm und Datenbank, 2003, S. 39, die Algorithmen wohl grundsätzlich vom Schutz ausnehmen will. 679 Vgl. Ohst, Computerprogramm und Datenbank, 2003, S. 26ff., die den abstraction-filtrationcomparison-Test im deutschen Recht anwenden will. Dies ist letzlich nicht falsch, führt aber auch nicht zu einer hinreichend genauen Trennung zwischen schutzfähigen und nicht schutzfähigen Algorithmen. Vgl. a. Wiebe, BB 1993, 1094, 1096. 680 Vgl. dazu schon v. Hellfeld, GRUR 1989, 471ff.; Ensthaler/Möllenkamp, GRUR 1994, 151ff. 139 programme zum Urheberrecht nicht vertretbar, da zwangsläufig der Schutzbereich auf freihaltebedürfige Elemente ausgedehnt wird und so der wettbewerbskonforme Bereich der Monopolisierung verlassen wird.681 cc) Konkretisierungsstufen des Algorithmus Allein der Gedanke, für eine bestimmte Anwendung ein Computerprogramm zu erstellen, ist ohne Weiteres eine Idee.682 Ebenso wie Ideen und Grundsätze, die der Logik, den Algorithmen und den Programmiersprachen zugrundeliegen,683 ist diese nicht schutzfähig. Allerdings besteht Einigkeit darüber, dass die konkrete Implementierung dieser Ideen und Grundsätze in ein Computerprogramm schutzfähig sein kann. Üblicherweise geht es bei dem Versuch einer Differenzierung zwischen Idee und Ausdruck also allein darum, wann die Implementierung konkret genug ist, um nicht mehr als Idee zu gelten.684 Ensthaler und Möllenkamp685 versuchen die Unterscheidung zwischen Idee und Ausdruck an drei verschiedenen Konkretisierungsstufen des Computerprogramms zu fixieren: Basisalgorithmen, Komplexalgorithmen und schließlich deren Umsetzung in Code. Basisalgorithmen sind ihnen zufolge die Grundbausteine der Programmentwicklung, vergleichbar mit bekannten Maschinenelementen, Schaltungen oder den Wörtern eines Dichters. Diese Algorithmen können wiederum unterteilt werden in unterschiedliche Klassen, je nach tatsächlicher Verwendung; so ist zu differenzieren zwischen Sortieralgorithmen, Suchalgorithmen, Zeichenkettenverarbeitung, geometrischen Algorithmen, Graphenalgorithmen und mathematischen Algorithmen. Von diesen Basisalgorithmen gibt es nur eine endliche Anzahl, aber unendlich viele Einsatzmöglichkeiten. Sie sind ihrem Wesen nach vergleichbar mit den Grundrechenarten oder Naturgesetzen und daher freihaltebedürftig.686 681 S. oben A. III. 2. und IV. 682 Vgl. OLG Köln GRUR-RR 2005, 303, 304 – Entwurfsmaterial; ebenso schon OLG Karlsruhe, GRUR 1994, 726, 729. Anders Paschke/Kerfack, ZUM 1996, 498, 501. 683 ErwGr. 14 RL 91/250/EWG; Loewenheim, in: Schricker, UrhG, § 69a RdNr. 12; anders wohl Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 28. 684 Vgl. a. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S 83ff., die die Problematik in den Schutzumfang verlagern will und auf die §§ 23, 24 UrhG abstellt. 685 Ensthaler/Möllenkamp, GRUR 1994, 151, 152f.. 686 Darüber besteht soweit ersichtlich weitgehende Einigkeit. Vgl. OLG Celle, CR 1994, 748ff.; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 28; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 22; Hoeren, in: Möhring/Nicolini, UrhG. 2. Aufl. 2006, § 69a RdNr. 12; Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993; Kap. I A RdNr. 6; Marly, Urheberrechtsschutz, 1995, 112ff., 128ff. Die vermeintliche Gegenmeinung beruht auf einer unklaren Interpretation des Algorithmusbegriffs, vgl. u. a. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap II RdNr. 39, 67ff.; dazu erläuternd Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, 69a RdNr. 29. 140 Eine Konkretisierungsstufe oberhalb dieser Basisalgorithmen befinden sich nach Ensthaler/Möllenkamp die sog. Komplexalgorithmen.687 Sie repräsentieren die Struktur der notwendigen Problemlösungen (des Computerprogramms) und bestehen aus Kombinationen von weniger komplexen Algorithmen und Basisalgorithmen. In ihrer konkretesten Form können sie ohne Weiteres von jeder einer Programmiersprache mächtigen Person, gleichgültig über wieviel Erfahrung diese verfügt, in lauffähigen Code umgesetzt werden. Sie sind in jedem Code daher notwendigerweise enthalten. Die einzelnen Codezeilen verkörpern und beschreiben die Anweisungen des Funktionsalgorithmus. An dieser Stelle wird die Schwierigkeit der Trennung zwischen Idee und Ausdruck aufgrund der fließenden Übergänge zwischen den einzelnen Konkretisierungsstufen sichtbar. Es bestehen zahlreiche Kombinationsmöglichkeiten für Komplexalgorithmen. Zwar sind sie durch das jeweilige Anwendungsgebiet und die Methoden, Prinzipien und Entwurfstechniken begrenzt. Tatsächlich muss aber der Programmierer bei der Erstellung des Komplexalgorithmus das meiste „Gehirnschmalz“ aufwenden, s. bereits oben Zweites Kapitel, A. II. Gleichzeitig bildet die Erstellung dieses Algorithmus also die eigentlichen schützenswerte Leistung der Programmierers. Zu den Problemen, die daraus resultieren vgl. sogleich dd) Auf der höchsten Konkretisierungsebene findet sich die konkrete Umsetzung des Komplexalgorithmus in eine Programmiersprache. Wenngleich eine gewisse Variationsbreite hinsichtlich der Auswahl der Programmiersprache, der Schleifenkonstruktionen und Kontrollstrukturen des Programms sowie dem Layout und der Kommentierung des Quellprogramms besteht,688 ist hierfür keine besondere schöpferische Leistung des Programmierers mehr notwendig. Dennoch ist soweit ersichtlich unumstritten, dass diese konkrete Umsetzungsform ohne Weiteres als Ausdruck gelten muss, und daher geschützt ist. dd) Unmöglichkeit der Trennung zwischen Idee und Ausdruck Diese Unterteilung in Abstraktionsstufen mag auf den ersten Blick klar und eindeutig erscheinen. Bei näherer Betrachtung ist sie es jedoch nicht. Das beginnt bei der Abgrenzung zwischen Code und Komplexalgorithmus. Jeder Code ist notwendigerweise eine Beschreibung des Algorithmus689 und enthält die im Algorithmus enthaltenen Funktionsanweisungen.690 Codeschutz ohne Algorithmenschutz ist daher (anders als umgekehrt) nicht möglich,691 wenn nicht wesentliche Teile des Codes unge- 687 Ensthaler/Möllenkamp, GRUR 1994, 151, 153. 688 Vgl. ausführlich zur Möglichkeit schöpferischer Tätigkeit bei der Implementierung eines Algorithmus Ensthaler/Möllenkamp, GRUR 1994, 151, 156f. 689 Vgl. Teufel, Mitt. 1993, 73, 75, der aufgrund dieser Differenzierungsschwierigkeiten von einer Regelung des Schutzes von Algorithmen absehen will. 690 Vgl. a. Nimmer, CR 1992, 526, 529, der eine Interessenabwägung vornehmen will. Ausführlich hierzu auch Marly, Urheberrechtsschutz, 1995, S. 137ff., der den Schutzbereich nach Fallgruppen bestimmt. 691 Vgl. Marly, Urheberrechtsschutz, 1995, S. 114, 129. 141 schützt bleiben sollen, weil sie den Algorithmus enthalten. Man muss daher zumindest den Komplexalgorithmus, verstanden als unmittelbar in Code umsetzbare Handlungsanweisung,692 als schutzfähige Implementierung ansehen.693 Darüber besteht auch Einigkeit.694 Auch Komplex- und Basisalgorithmus können aufgrund der dynamischen und fließenden Übergänge nur schwer voneinander isoliert werden. Komplexalgorithmen von heute können zu den Basisalgorithmen von morgen werden, und Komplexalgorithmen können allgemeinere Algorithmen enthalten. Auf diese Weise führt die Einbeziehung des Komplexalgorithmus also zu einem Ideenschutz. Dieser ist im Hinblick auf einen aus Wettbewerbsgesichtspunkten möglichst gering zu haltenden Schutzumfang bedenklich.695 c) Konflikt zwischen Schutzbegründung und Schutzumfang Gleichzeitig ergeben sich Widersprüche im Schutzsystem: Einerseits ist es unmöglich, nur den Code zu schützen, da in diesem notwendigerweise der Algorithmus enthalten ist. Andererseits müssen Algorithmen aber frei bleiben, um nicht einen Ideenschutz zu erreichen, der unter Wettbewerbsgesichtspunkten zu beanstanden ist und den § 69a Abs. 2 UrhG gerade zu verhindern sucht.696 Da Programm, Kompexalgorithmen und Basisalgorithmen nicht isoliert betrachtet werden können, führt auch die oft als Lösung präsentierte Aussage, Algorithmen seien nur in ihrer konkreten Implementierung schutzfähig, nicht zu einer befriedigenden Lösung des Problems. Es kommt zu einem Konflikt zwischen Schutzbegründung und -umfang. Man muss einerseits den Algorithmus heranziehen, um das Programm umfassend schützen zu können, andererseits muss aber verhindert werden, dass der Urheber jede Implementierung dieses Algorithmus verbieten kann, damit Ideenfreiheit gewährleistet ist. Wären Algorithmen aus dem geschützten Code ohne Weiteres ermittelbar, so wäre dies nicht viel problematischer als die Tatsache, dass auch bei wissenschaftli- 692 Anders wohl Ensthaler/Möllenkamp, GRUR 1994, 151, 155. 693 Ähnlich Marly, Urheberrechtsschutz, 1995, S. 131f., der ebenfalls auf den „notwendigen Grad der Abstraktion“ abstellt. Zur Schutzfähigkeit der konkreten Implementierung eines Algorithmus vgl. Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 28; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 12; Lehmann, NJW 1991, 2112, 2113. 694 Insofern ist auch der „alten“ BGH-Rechtsprechung weiterhin zuzustimmen, nach der Algorithmen in der Art und Weise der Implementierung und Zuordnung zueinander urheberrechtsfähig sein können. Vgl. BGH GRUR 1991, 449, 453 – Betriebssystem. Dazu Dreier, GRUR 1993, 781, 786; Haberstumpf, NJW 1991, 2105, 2107f; Wiebe, BB 1993, 1094, 1096. 695 Vgl. oben A. IV. § 69a Abs. 2 UrhG ist daher ebenfalls als Einfallstor wettbewerblicher Überlegungen zu verstehen, allerdings als verschlossenes. Zu den Problemen, die sich daraus ergeben s. u. D. III. 3. und Marly, Urheberrechtsschutz, 1995, S. 102ff. Vgl. a. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 123. 696 S .a. Haberstumpf, NJW 1991, 2105, 2107f. 142 chen Büchern Text und Inhalt kaum voneinander trennbar sind. Allerdings bietet das Urheberrecht umfassende Möglichkeiten zur Geheimhaltung, indem der Vertrieb im Binärcode durch ein grundsätzliches Dekompilierungsverbot abgesichert wird. Aus diesem sind aber Algorithmen und weitergehende Ideen und Grundsätze nicht ohne Weiteres ermittelbar.697 Im oben beschriebenen Interessendreieck698 führt das dazu, dass der Schutz zu nahe an den Entwicklerinteressen liegt und die übrigen Aspekte zu stark in den Hintergrund geraten. d) Schnittstellen Die Problematik der Abgrenzung zwischen Idee und Ausdruck erstreckt sich auch auf die sog. Schnittstellen, d. h. diejenigen Teile eines Programms, über die es in die Lage versetzt wird, mit anderen Programmen zu kommunizieren.699 Hier entsteht im Zusammenwirken mit § 69e UrhG eine Problematik, die erheblich zur Kritik an den urheberrechtlichen Regelungen insgesamt beiträgt, da Schnittstellen unerlässlich für die Herstellung von Interoperabilität sind. aa) Was sind Schnittstellen? Schnittstellen, englisch auch interfaces, sind diejenigen Teile eines Programms, mit denen Interoperabilität, d.h. die Fähigkeit mehrerer Einheiten zur Zusammenarbeit, hergestellt werden kann.700 Es gibt zahlreiche Erscheinungsformen, die durch unterschiedliche Funktionen und Gestaltungen geprägt sind. Eine präzisere Definition als die obige kann es daher kaum geben.701 Die bereits erwähnte702 DIN 44300 definiert Schnittstellen als „gedachten oder tatsächlichen Übergang an der Grenze zwischen zwei gleichartigen Einheiten, wie Funktionseinheiten, Baueinheiten oder Programmbausteinen, mit den vereinbarten Regeln für die Übergabe von Daten oder Signalen.“ Schnittstellen sind also Vereinbarungen bzw. Festlegungen über die Art, wie an einer bestimmten logischen Stelle des Programms Daten bereitgestellt werden müssen und die Aufrufe für einzelne Programmteile oder andere Programme erfolgen müssen.703 Schnittstellen kommen überall vor, wo das Programm auf eine andere Einheit des Computer-Mensch-Systems trifft. Von Interesse im Rahmen des immaterialgüterrechtlichen Schutzes sind insbesondere die „Softwareschnittstellen“ zu anderen Programmen oder zu anderen Programmteilen innerhalb desselben Pro- 697 Zu den Auswirkungen dieser Problematik vgl. unten IV. 2. 698 A. IV. 699 Vgl. dazu Vinje, GRUR Int. 1992, 250ff. 700 Synonym verwendet werden kann auch der Begriff Kompatibilität. 701 Vgl. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 54, Pilny, GRUR Int. 1990, 431, 432. 702 Zweites Kapitel, A. III. 2. 703 Pilny, GRUR Int. 1990, 431. Vgl. dazu a. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 122. 143 gramms (sog. Komponenten). In Märkten, die von starken Netzwerkeffekten geprägt sind, nehmen sie die Hauptrolle bei der Herstellung von Interoperabilität und damit beim Marktzutritt ein.704 Man differenziert zwischen den Schnittstellen in ihrer ausführbaren Form (Implementierung) und der bloßen Beschreibung der Regeln und Methoden des Datenaustauschs (Spezifikation).705 In ausführbarer Form sind Schnittstellen normale Teile des Computerprogramms und können als solche grundsätzlich auch urheberrechtlich geschützt sein. Zur Herstellung von Interoperabilität genügt es in der Regel, wenn die entsprechenden Spezifikationen offengelegt werden.706 Zu unterscheiden von den Schnittstellen im engeren Sinne sind die so genannten Kommunikationsprotokolle. Sie regeln den Aufbau, die Durchführung oder den Abbau einer Übertragungsverbindung.707 Auch Protokolle dienen zwar der Verbindung von einzelnen Softwareelementen, sind allerdings den eigentlichen Schnittstellen vorgelagert. Viele Kommunikationsprotokolle sind standardisiert.708 bb) Schnittstellen als Schwachstellen Der Schutz von Schnittstellen ist die zweite Achillesferse des urheberrechtlichen Programmschutzes. Als Bestandteile des Codes sind sie grundsätzlich vom Urheberrecht erfasst. Gleichzeitig sind sie aber essentiell, um kompatible (interoperable) Programme entwickeln zu können. Ihre wettbewerbliche Bedeutung liegt darin, dass die Schnittstellen zur Zugangsverhinderung zu nach- oder vorgelagerten Märkten bzw. dem bereits bestehenden Netzwerk verwendet werden können. Dadurch ist der Rechtsinhaber in der Lage, potentiellen Wettbewerb zu verhindern und so die bestehenden Konzentrationstendenzen auf Softwaremärkten auszunutzen, um Marktmacht zu erlangen. Darüber hinaus kann die Geheimhaltung von Schnittstellen zu Behinderungen des freien Warenverkehrs innerhalb des Binnenmarktes führen. Erlauben die §§ 69 a ff. UrhG dies also, so wird das wettbewerblich zulässige Maß des Immaterialgüterrechtsschutzes überschritten. Schnittstellen sind aus dem Maschinencode ebensowenig ersichtlich wie Algorithmen. Die Unterstützung des Vertriebs im Binärcode durch ein umfassendes Dekompilierungsverbot führt also zur Möglichkeit der Geheimhaltung der Schnittstel- 704 Vgl. a. oben Zweites Kapitel., C. und Drittes Kapitel, A. IV. Die Herstellung von Interoperabilität gehört zu den wichtigsten Aspekten der Wettbewerbsförderung auf vernetzten Märkten. 705 Pilny, GRUR Int. 1990, 431, 432 unterscheidet zusätzlich zwischen Spezial- und Universalschnittstellen. 706 Die weiter unten beschriebene Dekompilierung (vgl. sogleich unter 4. a) bb) und b)) führt jedoch dazu, dass –wenn überhaupt- die Implementierung ersichtlich wird. 707 V. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 57; Pilny, GRUR Int. 1990, 431, 433, 435. 708 Vgl. a. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 57. 144 len. 709 Ursprünglich hatte man im Dienste der Interoperabilität und damit des Wettbewerbs aus diesen Gründen erwogen, diese Schnittstellen explizit vom Urheberrechtsschutz auszunehmen710 bzw. ihre Veröffentlichung gesetzlich anzuordnen.711 Nunmehr sollen nur noch die in den §§ 69d und e UrhG geregelten Schranken der umfassenden Verwertungsbefugnisse des Programmurhebers Abhilfe schaffen, um Wettbewerbsbehinderungen durch Verhinderung des Marktzutritts zu vermeiden. Dass darin keine zufriedenstellende Lösung des Problems liegt, zeigt der als „Microsoft-Fall“ in die Geschichte eingegangene, kürzlich vom EuG entschiedene Sachverhalt.712 Auf diese Problematik wird daher weiter unten in diesem Abschnitt unter 4. b) noch näher eingegangen. 2. Schutzvoraussetzungen – Das Individualitätsproblem Eng mit der Unterscheidung zwischen Idee und Ausdruck eines Computerprogramms zusammen hängt die Frage nach der Individualität des geschützten Werks.713 § 2 Abs. 2 UrhG verlangt allgemein, dass geschützte Werke persönliche geistige Schöpfungen sein müssen. Die Erlangung eines seinem Wesen nach handels- und wettbewerbsbeschränkenden Ausschließlichkeitsrechts714 ist nur dann gerechtfertigt, wenn der Urheber ein Werk mit schöpferischer Eigentümlichkeit geschaffen hat.715 § 69a Abs. 3 UrhG regelt für Computerprogramme davon abweichend, dass es sich bei ihnen nur um „eigene“ geistige Schöpfungen handeln muss. Qualitative und ästhetische Kriterien sind demgegenüber gemäß Satz 2 nicht anzuwenden. Den Hintergrund dieser expliziten Regelung herabgesetzter Schutzanforderungen bildet die Inkassoprogramm-Rechtsprechung des BGH. Konträr zu dieser sollte der Schutz von Computerprogrammen die Regel, nicht die Ausnahme sein.716 709 Zum Dekompilierungsverbot s. u. 4. a) bb) und b). 710 Grünbuch über Urheberrecht und die technologische Herausforderung vom 7. Juni 1988, KOM (88) 172, S. 179. 711 Dazu Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. I A RdNr. Zur Entstehnungsgeschichte der Vorschrift auch Loewenheim, in: Schricker, UrhG, § 69a RdNr. 2; Marly, Urheberrechtsschutz, 1995, S. 276; Blocher, in: Walter, Europäisches Urheberrecht, 2000, Software-RL, Art. 6, RdNr. 1ff. 712 EuG, T-201/04 – Microsoft/Kommission, Tenor abgedruckt im Abl. Nr. C 269, S. 45f. Vorgehend Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Micrsoft), abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/en.pdf. 713 Vgl. dazu im Zusammenhang mit Computerprogrammen schon ausführlich Köhler, Der urheberrechtliche Schutz der Rechenprogramme, 1968, S. 60ff. 714 Vgl. A. III. 2. 715 Allgemein anerkannt, vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 23; Bullinger, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 2 RdNr. 21f.; Schulze, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 2 RdNr. 18. 716 Vgl. BT-Drs. 12/4022, S. 9; Erdmann/Bornkamm, GRUR 1991, 877, 878; Koch, GRUR 2000, 191ff. Die Regelung der Richtlinie richtete sich insofern ausdrücklich gegen die Inkassoprogramm-Rechtsprechung des BGH. 145 Spätestens seit 2005 besteht deswegen zumindest nach Auffassung des BGH eine diesbezügliche Vermutung.717 a) Schutz der sog. „kleinen Münze“ Obgleich sich § 69a Abs. 3 UrhG hinsichtlich seiner Wortlauts von § 2 Abs. 2 unterscheidet (eigene geistige Schöpfung statt persönliche geistige Schöpfung), liegt darin kein prinzipieller Unterschied.718 Die Differenz ist lediglich Folge der wortgenauen Übernahme der Richtlinie, die wohl auch ein Signal an den europäischen Gesetzgeber sein sollte, dass man gewillt war, von den hohen Anforderungen in „Inkassoprogramm“ abzuweichen. Grundsätzlich stimmen die Schutzvoraussetzungen also mit den allgemeinen Anforderungen des Urheberrechts überein: persönliche Schöpfung, geistiger Gehalt, Formgestaltung und Individualität. Allerdings schreibt § 69 Abs. 3 UrhG vor, dass ästhetische und qualitative Merkmale bei der Beurteilung der Individualität nicht zu berücksichtigen sind. Im ursprünglichen Richtlinienentwurf war diesbezüglich sogar noch vorgesehen, dass Individualität eines Programms bereits dann gegeben sein sollte, wenn es nicht kopiert ist.719 Mittlerweile herrscht Einigkeit darüber, dass die sog. „kleine Münze“ gemeint sein soll.720 An dieser scheinbaren und im Vergleich zu Inkassoprogramm auch tatsächlich gegebenen „Herabsetzung“ der Schutzvoraussetzungen wurde häufig bemängelt, dies stelle einen Bruch mit den anerkannten urheberrechtlichen Prinzipien dar, nach denen für den Schutz eines Werkes „Schöpfungshöhe“ bzw. „Gestaltungshöhe“ verlangt wird. Dem kann bei genauerer Betrachtung nicht zugestimmt werden. Es war in Bezug auf Schriftwerke und insbesondere wissenschaftliche Schriftwerke, zu de- 717 BGH GRUR 2005, 280ff. (LS. 1) – FASH 2000. 718 OLG Hamburg GRUR-RR 2002, 217, 218 – CT-Klassenbibliothek; OLG Düsseldorf, CR 1997, 337; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 14; Erdmann/Bornkamm, GRUR 1991, 877f. Anders allerdings Grützmacher, in: Wandtke/Bullinger, UrhG, 2. Aufl. 2006, § 69a RdNr. 33; Marly, Urheberrechtsschutz, 1995, S. 128ff., 135ff. 719 Hier zeigte sich sehr deutlich, dass es unter anderem Aufgabe der RL war, zwischen angloamerikanischem und europäischem System zu vermitteln. Vgl. dazu Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 88; Lesshafft/Ulmer, CR 1991, 524ff. 720 BGH GRUR 1994, 39 - Buchhaltungsprogramm; BGH GRUR 2005, 280 – FASH 2000; OLG Karlsruhe, GRUR 1994, 726 – Bildschirmmasken; OLG Düsseldorf CR 1997, 337 – Dongleumgehung; OLG München CR 1999, 688, 689 – IDE-Fix; OLG Hamburg CR 1998, 332 – Computerspielergänzung auf DVD; Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 19; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 33; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 16. Zur kleinen Münze iVm. Computerprogrammen auch Köhler, Der urheberrechtliche Schutz der Rechenprogramme, 1968, S. 38; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 79; Erdmann/Bornkamm, GRUR 1991, 877, 878. 146 nen die Computerprogramme gemeinhin gezählt werden,721 bereits sehr früh anerkannt, dass ein äußerst geringer Grad individuellen Schaffens ausreiche, um urheberrrechtlichen Schutz zu erlangen.722 Insofern stellt sich eher die „Inkassoprogramm“-Rechtsprechung als Bruch mit der urheberrechtlichen Tradition dar.723 Beanstanden lässt sich die Herabsetzung der Schöpfungshöhe allerdings aus wettbewerbsschützenden Aspekten. Weiter oben im Zweiten Kapitel unter C. und im Dritten Kapitel unter A. wurde festgestellt, dass Ausschließlichkeitsrechten auf Softwaremärkten schon per se ein hohes Missbrauchspotential innewohnt. Im Zusammenhang mit dem notwendigen Schutz von Ideen und Schnittstellen wäre es daher zu befürworten gewesen, hätte man den Schutz tatsächlich auf ein Minimum reduziert und einen möglichst hohen Individualitätsmaßstab angelegt. So kommt man zu demselben Ergebnis wie hinsichtlich des Ideenschutzes: Die Ausgestaltung orientiert sich zu stark an den Urheberinteressen und ist wettbewerbpolitisch sogar hoch bedenklich. b) Die schöpferische Leistung des Programmierers Darüber hinaus stellt sich die Frage, ob die eigentliche schöpferische Leistung des Programmierers tatsächlich eine urheberrechtlich zu schützende ist.724 Im allgemeinen wird wie beschrieben angenommen, dass die technischen, organisatorischen und sonstigen Bedingungen nur den Rahmen der Programmentwicklung darstellen, in Wahrheit jedoch auf jeder Entwicklungsstufe eine Fülle von Wahlmöglichkeiten gegeben ist.725 Allerdings wurde ebenfalls schon früh darauf hingewiesen, dass die verbleibenden Wahlfreiheiten durch die jeweils vorangehenden Entscheidungen im Entwicklungsprozess immer weiter eingeengt werden. Bei der Erstellung des Komplexalgorithmus besteht Spielraum hinsichtlich der erforderlichen Schritte einer funktionierenden Lösung. Die Codierung selbst ist jedoch durch zweierlei Grenzen weitgehend eingeengt: Einmal gibt der Algorithmus häufig auch vor, welche Programmiersprache die optimale ist (zumindest wenn es sich um einen hinreichend konkreten Algorithmus handelt, der nur noch in Code umgesetzt werden muss), zum anderen sind alle Programmiersprachen von einer streng formalen Notation geprägt. 721 Vgl. nur Ohst, Computerprogramm und Datenbank, 2003, S. 20. 722 RGZ 810, 123 – Kochrezept; vgl. dazu auch Haberstumpf, NJW 1991, 2105, 2109f. 723 Dazu Erdmann/Bornkamm, GRUR 1991, 877, 879. Vgl. a. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 79, der darin zutreffend eine Rückkehr zur vorher bewährten Praxis sieht. 724 BGH GRUR 2005, 280 – FASH 2000. Vgl. a. Ensthaler, Der Rechtsschutz von Computerprogrammen, 1991, S. 281ff., 294. 725 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap II RdNr. 88f.; ders., GRUR 1982, 147; Wittmer, Der Schutz von Computersoftware, 1981, S. 114; Ulmer/Kolle, GRUR Int. 1982, 495; Kolle, GRUR 1982, 443f.; vgl. a. Ensthaler/Möllenkamp, GRUR 1994, 151, 154ff., die die bestehenden Spielräume anhand der Bestandteile des Programms analysieren. 147 Weder können hier einzelne Bestandteile verändert werden, noch kann man ihre Anordnung wahllos verändern.726 In der Sprachgestaltung allein liegt also keine schöpferische Leistung. Diese liegt vielmehr in der Problemlösung selbst. Diese wird aber bereits bei der Entwicklung des Komplexalgorithmus, d. h. der einzelnen Lösungsschritte, erstellt. Manche Autoren wollen die Individualität und damit die Leistung des Programmierers damit begründen, dass innerhalb des Codes Freiraum hinsichtlich der im Quelltext vorhandenen Kommentare, Einrückungen und Leerzeichen besteht. Dies ist einerseits aus programmiertechnischer Sicht nur eingeschränkt korrekt. Andererseits wird man damit aber auch der eigentlichen Leistung des Entwicklers nicht einmal in Ansätzen gerecht. Deutlich wird das, wenn man sich die Konsequenzen vor Augen führt: Man stelle sich vor, Algorithmus und Codierung würden von verschiedenen Personen ausgeführt. Person A befasst sich mit der (technischen) Problemlösung der Frage: Wie kann ich meinen Rechner dazu bringen, die Aufgabe X auszuführen?, und fasst diese Lösung in einen umsetzbaren Algorithmus, den Person B dann in die formale Programmiersprache transferiert. Man kann hier offensichtlich nicht B Schutz für seine Leistung gewähren und ihn A versagen. Im Ergebnis ist also bei der eigentlichen Codierung des Programms nur noch sehr wenig bis gar kein Raum für Kreativität mehr.727 Wenn die schöpferische Leistung des Programmierers demnach in der Regel in der Erstellung eines funktionstüchtigen umsetzbaren Algorithmus liegt, so muss dieser zwangsläufig in die Bewertung der Individualität und damit auch in den Schutzbereich mit einbezogen werden.728 Auf den ersten Blick scheint diese Lösung durchaus nicht unpraktikabel, da die Freiheit von Ideen und Grundsätzen ja scheinbar gesetzlich abgesichert ist. Übersehen werden dabei aber zwei gravierende Aspekte. Der erste wurde bereits oben im Rahmen der Unterscheidung zwischen Idee und Ausdruck erläutert:729 Algorithmenschutz ist wettbewerblich bedenklicher Ideenschutz. Der zweite hängt mit dem Wesen des Algorithmus als technische Handlungsanweisung zusammen. Eine solche ist trotz ihrer sprachlichen Aspekte, die bei Computerprogrammen jedoch ebenfalls funktional-technische Funktion haben, keine dem Urheberrecht zuzuordnende Leistung, an der aus Gründen der Kulturförderung ein Ausschließlichkeitsrecht erteilt werden müsste. Dem Schutz technischer Handlungsanweisungen dient seinem Wesen nach eher das Patentrecht mit seinen zahlreichen Schutzeinschränkungen. Darauf ist bei der Analyse der ungelösten Probleme des Urheberrechtsschutzes näher einzugehen.730 726 Vgl. ausführlich und gut verständlich Marly, Urheberrechtsschutz, 1995, S. 115. 727 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 91; ders., GRUR 1982, 142, 147. Marly, Urheberrechtsschutz, 1995, S. 106ff. Vgl. a. BGHZ 94, 276, 285f. – Inkassoprogramm; v. Gamm, WRP 1969, 96, 99. 728 S. o. Zweites Kapitel, A. II. 4. c). 729 Die Einbeziehung des Algorithmus in den Schutzbereich birgt die Gefahr eines wettbewerbsschädigenden Ideenschutzes. Mehr dazu unten IV. 2. 730 Vgl. unten IV 148 3. Schutzwirkungen: Die Verwertungsbefugnisse des Urhebers und das Geheimhaltungsproblem Wenn schon in den vorangegangenen beiden Abschnitten deutlich wurde, dass die Grundkonzeption des urheberrechtlichen Schutzes von Computerprogrammen nicht ohne Schwierigkeiten ist, so steigert sich dieser Eindruck bei einem Blick auf § 69c UrhG und die mit ihm zusammen hängenden Schranken der Verwertungsbefugnisse in §§ 69d und e UrhG. Gemäß § 69c UrhG gebühren dem Urheber das jeweils ausschließliche Vervielfältigungsrecht, das Umarbeitungsrecht, das Verbreitungsrecht und das Recht der öffentlichen Zugänglichmachung. Diese umfassenden Exklusivrechte des Urhebers führen dazu, dass es beim Erwerb des Computerprogramms stets notwendig ist, auch Nutzungsrechte i.S.d. §§ 31 ff. UrhG zu erlangen.731 Das geschieht in der Regel konkludent oder ausdrücklich im Softwareüberlassungsvertrag,732 soweit es für die Nutzung des Programms erforderlich ist. Problematisch an dieser umfassenden Rechtseinräumung ist vor allem der schon erwähnte Aspekt, dass der Hersteller eines Programms mit ihrer Hilfe auch solche Aspekte des Programms, die eigentlich dem Freihaltebedürfnis unterliegen, ohne Weiteres unter Verschluss halten kann, indem er das Programm im Objektcode vertreibt. a) Das Vervielfältigungsrecht Kritisch zu sehen ist vor allem das in § 69c Nr. 1 UrhG geregelte Vervielfältigungsrecht („reproduction“). Diese Nutzungsbefugnis soll in erster Linie der Absicherung der Partizipationsinteressen des Urhebers dienen, indem ihm eine Chance zugewiesen wird, an jeder Verwertung seines Werks mitverdienen zu können.733 Ausweislich des Wortlauts von § 69c Nr. 1 UrhG sind unmittelbare oder mittelbare, vorübergehende oder dauerhafte Vervielfältigungen auf jede Art und Weise und in jeder Form ganz oder teilweise, erfasst.734 Der ausschließlichen Befugnis des Urhebers unterliegen auch die nach Nr. 2 hergestellten Umarbeitungen eines Programms.735 Bereits im Normtext klargestellt ist die Tatsache, dass auch jede Vervielfältigung, 731 Dazu und zum Urhebervertragsrecht ausführlich Lehmann, in: FG Schricker, S. 543, 546f. Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994. 732 Dabei handelt es sich um eine besondere Vertragsform, die in der urheberrechtlichen Literatur ausführlich behandelt worden ist. Vgl. nur Pres, Gestaltungsmöglichkeiten urheberrechtlicher Softwarelizenzverträge, 1994; Marly, Softwareüberlassungsverträge, 2004; Hoeren, Softwareüberlassung als Sachkauf, 1989. 733 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 6; Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 7; ders., NJW 1991, 2112, 2114. 734 BGH GRUR 1994, 363 – Holzhandelsprogramm; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 6; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 4ff.; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 3. 735 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 5. 149 die während des Ladens, Anzeigens, Ablaufens, Übertragens oder Speicherns des Programms vorzunehmen ist, der Zustimmung des Rechtsinhabers bedarf. Das zeigt bereits, dass das Vervielfältigungsrecht sehr umfassend und damit sehr rechtsinhaberfreundlich ist. aa) Laden in den Arbeitsspeicher als Vervielfältigung Die Frage, ob das Laden in den Arbeitsspeicher eines Rechners eine relevante Vervielfältigungshandlung darstellt, ist schon fast ein Klassiker im Rahmen des § 69c Nr. 1 UrhG.736 Der Wortlaut legt die Einbeziehung solcher Vorgänge eindeutig nah. Allerdings hat der BGH mittlerweile festgestellt, dass der reine Ablauf des Programms („running“) der dem Nutzer lediglich den „Werkgenuss“ vermitteln soll, keine Vervielfältigung im urheberrechtlichen Sinne darstellen soll.737 Die Einspeicherung eines Programms auf einer Computeranlage soll demgegenüber in jedem Fall eine Vervielfältigung darstellen.738 Gemeint damit ist das Laden in den ROM- Speicher, d. h. das „Read Only Memory“.739 Im Gegensatz dazu hat die höchstrichterliche Rechtsprechung zum Laden des Programms in den Arbeitsspeicher (RAM)740 bislang noch keine Aussage getroffen, sondern dies vielmehr ausdrücklich offen gelassen.741 Im Unterschied zum ROM können die Daten in Arbeitsspeichern verloren gehen, wenn kein Strom zugeführt wird (sog. flüchtige Arbeitsspeicher). Die Frage, ob das Laden eines Programms in den Arbeitsspeicher tatsächlich eine Vervielfältigungshandlung darstellt, ist weiterhin umstritten.742 Die meisten Autoren nehmen diesbezüglich mittlerweile an, es komme auf das Partizipationsinteresse des Urhebers an, d. h. die Frage, ob eine Vervielfältigung vorliegt, soll sich am legitimen Interesse des Rechtsinhabers orientie- 736 Dazu ausführlich Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 5; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 8; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 4ff. S. a. OLG Köln CR 2000, 776, 777; OLG Hamburg CR 2001, 704, 705; Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 8; Koch, CR 2002, 629, 636; alle m. w. N. 737 BGH GRUR 1994, 449, 453 – Betriebssystem; BGH aaO., 363 – Holzhandelsprogramm. Die Aussage, dass der bloße Werkgenuss keine Vervielfältigung darstellt, gilt laut BGH „für das Benutzen eines Computerprogramms ebenso wie für das Lesen eines Buches…“. 738 BGH GRUR 1994, 363 – Holzhandelsprogramm. 739 Dieser Speicher ist nicht flüchtig, d. h. die Daten bleiben auch bei mangelnder Stromzufuhr bestehen. Diese Tatsache dürfte unter anderem den BGH dazu bewegt haben, die Speicherung in diesem Speicher ohne Weiteres als Vervielfältigung anzusehen. 740 Random Access Memory (heute auch read-writeRAM) = Arbeitsspeicher mit wahlfreiem Zugriff. 741 BGH GRUR 1994, 636 – Holzhandelsprogramm. „Auch im Streitfall kann dahinstehen, ob die beim Lauf des Programms erforderliche Eingabe in den Arbeitsspeicher einen Eingriff in das Vervielfältigungsrecht darstellt.“ 742 Vgl. dazu jeweils m. w. N. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 9; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 5f.; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 4f. 150 ren, an den wirtschaftlichen Nutzungen seines Programms teilzuhaben.743 Eine urheberrechtlich relevante Vervielfältigung liegt demnach nur dann vor, wenn sich durch diese Vervielfältigung zusätzliche Nutzungsmöglichkeiten des Programms ergeben.744 Wird ein Programm in den Arbeitsspeicher eines Rechners geladen, so bedeutet das auch bei einem flüchtigen Datenspeicher, dass für die Dauer der Stromverbindung ein und dieselbe Kopie des Programms gleichzeitig auf mehreren Rechner verwendet werden kann, d. h. eine Umgehung des Lizenzvertrages stattfinden kann.745 Auf diese Weise kann in der Tat das Partizipationsinteresse des Urhebers beeinträchtigt werden, so dass nach dem Zweck der Norm in der Tat eine zustimmungsbedürftige Vervielfältigungshandlung vorliegt.746 Allerdings ist ein Partizipationsinteresse des Urhebers stets begründbar. Die Argumentation unterstreicht daher lediglich das bestehende Ungleichgewicht zugunsten des Rechtsinhabers. bb) Kritik am Vervielfältigungsrecht oder: Eingesperrte Ideen Kritik am Vervielfältigungsrecht, das seine Grenzen nur in §§ 69d und 69e UrhG findet,747 besteht vor allem außerhalb dieses Streits. Es eröffnet dem Urheber aufgrund der technischen Gegebenheiten eine umfassende Geheimhaltungs- und Verbietungsmöglichkeit. Diese geht nach den weiter oben gewonnenen Erkenntnissen notwendigerweise auf Kosten des aus Allgemeininteressen an Wettbewerb und freiem Handel freihaltebedürftigen Raums. Die entstehenden Schwierigkeiten hängen vor allem mit der Tatsache zusammen, dass Computerprogramme heute in aller Regel im Maschinencode vertrieben werden und diese Vertriebsform von den §§ 69a ff. UrhG unterstützt wird. Ein in dieser Form vorliegendes Programm ist zwar vollständig funktionstüchtig, das eigentliche Know How und die Funktionsweise eines Programms sind aber nur im Quelltext sichtbar. Wettbewerblich bedenkliche Aspekte des Ideen- und Schnittstellenschutzes werden auf diese Weise noch verstärkt. Die zwar technisch mögliche Rückwärtsentwicklung vom Maschinen- in den Quellcode (Dekompilierung bzw. Reverse Engineering, s. dazu unten 4. a) bb) und b)) ist nämlich notwendigerweise mit Vervielfältigungshandlungen im oben be- 743 Vgl. z. B. Schneider, CR 1990, 503, 507; Lehmann, GRUR Int. 1991, 327, 331; Dreier, CR 1991, 577, 578f. S. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 6; und wohl auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 6. 744 Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 7; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 6; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 5, Dreier, in: Dreier/Schulze, UrhG, 3. Aufl 2008, § 69c RdNr. 8. 745 Vgl. a. BT-Drs. 12/4022, S. 11. Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 8. 746 OLG Celle CR 1994, 16; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 5; anders allerdings LG Mannheim, CR 1999, 360; Schuhmacher, CR 2000, 641, 645. 747 Dazu ausführlicher sogleich unter cc). Zwischen den Verwertungsbefugnissen des Urhebers und den Ausnahmen in §§ 69d, e UrhG besteht insofern ein dialektisches Regel-Ausnahme- Verhältnis. Vgl. Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 5. Zur analogen Anwendung des § 44a UrhG vgl. Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 9; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 15; Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, 2004, S. 39f. 151 schriebenen Sinne verknüpft. Außerhalb der Anwendungsbereiche von §§ 69d und 69e UrhG ist daher eine Zustimmung des Rechtsinhabers erforderlich. Faktisch besteht mithin ein umfassendes Dekompilierungsverbot. Der Urheber wird einer Rückwärtsentwicklung nämlich nur in Ausnahmefällen zustimmen, weil er dadurch das im Code enthaltene Know How und damit freihaltebedürfitge Ideen preisgeben muss. Von einer konkludenten Zustimmung des Rechtsinhabers zur Dekompilierung kann schon deshalb nicht ausgegangen werden, weil der Code auch geschützte Elemente enthält, an deren Aufdeckung der Rechtsinhaber keinerlei Interesse hat. Im Ergebnis bedeutet das, dass selbst wenn man ein Freihaltebedürfnis zumindest hinsichtlich der Basisalgorithmen annimmt, der Urheber ihre Aufdeckung mit Hilfe seines durch das Gesetz eingeräumten Vervielfältigungsrechts ohne Weiteres verhindern. Auf diese Weise entsteht ein Ideenschutz. Dadurch werden Innovation und Wettbewerb behindert und die Allgemeininteressen geraten ins Hintertreffen.748 b) Das Bearbeitungsrecht und die freie Benutzung Neben dem Vervielfältigungsrecht hat der Urheber auch das alleinige Recht zur Umarbeitung des Computerprogramms.749 Die Begriffswahl in dieser Vorschrift ist unüberlegt und lässt vermuten, dass es dem Gesetzgeber zumindest an technischem Verständnis des Regelungsgegenstandes fehlte.750 Der Begriff der Umarbeitung wird in § 69c Nr. 2 S. 1 UrhG als Oberbegriff für jede Form der Bearbeitung eingeführt, eine Differenzierung, die das deutsche Recht zuvor so nicht kannte.751 „Umarbeitung“ i.S.v. § 69c Nr. 2 ist – entsprechend der primär urheberschützenden Intention der §§ 69a ff. UrhG – weit zu verstehen.752 Damit ist der Begriff für alle Änderungen des Programmcodes relevant, d. h. für jede Form des Updates bzw. Upgrades ebenso wie für die Wartung des Programms und die Fehlerbeseitigung. Auch Anpassungen an neue gesetzliche, betriebswirtschaftliche und technische Anforderungen sind erfasst. Die übrigen Bezeichnungen sind zumindest unscharf. Unter einer Übersetzung kann beispielsweise zweierlei zu verstehen sein: Entweder die Übertragung eines 748 Mehr dazu siehe unten sogleich IV. 2. 749 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 139. Insofern für die Berücksichtigung von Urheberinteressen durch diese Vorschrift Lehmann, GRUR Int. 1991, 327; ders., NJW 1991, 2112, 2115. Vgl. a. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 17. 750 Die Terminologie untersucht eingehend Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994. S. 112ff. 751 Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 11; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 113. 752 Loewenheim, in: Schricker: UrhG, 3. Aufl. 2006, § 69c RdNr. 13; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 12; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 8; Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 10. 152 Programms vom Quell- in den Maschinencode und umgekehrt oder die Übersetzung von einer Programmiersprache in die andere.753 Der Begriff des Arrangements ist in der Programmentwicklung gänzlich unbekannt. Man wird darunter das Verbinden mit anderen Programmen bzw. die Verbindung geschützter Programmteile verstehen müssen, allerdings nur dann, wenn sich das ursprüngliche Programm ebenfalls durch die Verbindung verändert. Z. B. die Installation eines Anwendungsprogramms auf einem Betriebsystem ist zwar eine Verbindung von Programmen, aber keine Umarbeitung, da sich die beiden Programme in ihrem Wesen nicht ändern und ohne Weiteres wieder voneinander getrennt werden können.754 Im Unterschied zu § 23 UrhG erfasst § 69c Nr. 2 UrhG bereits die Erstellung der Umarbeitung und nicht erst deren Veröffentlichung oder Verwertung. Gestritten wird in diesem Zusammenhang insbesondere darüber, ob nur eigene schöpferische Leistungen des Bearbeiters Umarbeitungen i.S.d. § 69c Nr. 2 darstellen können,755 d.h. inwieweit durch § 69c Nr. 2 UrhG weitergehende Rechte des Urhebers bestehen. Das richtet sich danach, wie man Sinn und Zweck dieser Nutzungsbefugnis einordnet. Geht man davon aus, dass das Recht ebenso wie das Vervielfältigungsrecht einem umfassenden Partizipationsschutz des Urhebers dienen sollte,756 so kann man auf das Erfordernis der eigenen Schöpfungsleistung des Bearbeiters verzichten. Auch an dieser Stelle schimmert durch, was schon anklang: Die §§ 69a ff. UrhG schützen recht einseitig den Rechtsinhaber. Die EG-Kommission hat zur Begründung dieser sehr weiten Auslegung angeführt, ansonsten könnten Kopierschutzmechanismen und programminterne Zählroutinen umgangen werden.757 Dem ist insofern zuzustimmen, als die grundsätzlich bestehenden Rechte des Urhebers, auch Weiterentwicklungen und reparierte Versionen zu vertreiben, nach der grundsätzlichen Ausrichtung der Vorschriften als berechtigte Anliegen anzusehen sind.758 Unter anderem fällt daher auch die Entfernung einer 753 Vgl. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 18; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 16; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1190. 754 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 20; Marly, Urheberrechtsschutz, 1995, S. 218f. 755 Vgl. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 138; vgl. a. König, GRUR 1989, 559, 565f.; und Ilzhöfer, CR 1990, 580. 756 So Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 13; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 12; Lehmann, GRUR Int. 1991, 327; ders., NJW 1991, 2112, 2115. 757 Abl. EG Nr. C 91, v. 12. April 1989, S. 12. 758 Wie hier wohl: Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr, 13; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 17. Anders allerdings Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap II RdNr. 139; Marly, Urheberrechtsschutz 1995, 221. 153 sog. „Dongleabfrage“, eines Sicherheitsmechanismus, bei dem das Programm nur mit einem aufgesteckten zusätzlichen Teil läuft, unter das Bearbeitungsrecht.759 Von Bedeutung ist die Auslegung des Bearbeitungsrechts insbesondere für den Umfang der bestimmungsgemäßen Benutzung i.S.v. § 69d Abs. 1 UrhG. § 69d Abs. 1 UrhG ist eine aus wettbewerblichen Gesichtspunkten wesentliche Vorschrift. Sie dient der Ermöglichung der Nutzung des Programms und damit mittelbar dem freien Warenverkehr. Ist sie wirkungslos, so ist die Legitimation des Computerprogramm- Urheberrechts unter dem Blickwinkel des Art. 30 S. 2 EG in Frage zu stellen. Geht man hier von einer weiten Interpretation des Bearbeitungsrechts aus, so darf der Nutzer im Rahmen des § 69d Abs. 1 UrhG nur sehr eingeschränkt solche Handlungen vornehmen, nämlich nur insoweit, als diese für die bestimmungsgemäße Nutzung des Programms erforderlich sind. Darunter fallen allenfalls Reparaturen und Anpassungen an seine Systemumgebung. Und selbst diese Formen der Bearbeitung kann der Urheber verhindern, wenn das Programm –wie heute noch weitgehend üblich- im Maschinencode verbreitet wird. Da eine Dekompilierung wie bereits beschrieben nur unter den engen Voraussetzungen des § 69e UrhG durchgeführt werden darf, wird eine sinnvolle Bearbeitung und damit auch die Fehlerbeseitigung nahezu unmöglich gemacht (ganz abgesehen davon, dass auch durch dieses Recht der bereits erwähnte Ideenschutz verstärkt wird). Der Vertrieb im Maschinencode ermöglicht es dem Urheber bzw. Rechtsinhaber damit, Fehlerbeseitigungen und Anpassungen nur gegen Entgelt vorzunehmen und sich so eine zusätzliche Einnahmequelle zu sichern. Gleichzeitig kann er damit die Nutzungsmöglichkeiten für Anwender einschränken und sich so ein Maß an Marktmacht sichern, dass über das notwendige hinaus geht und negative Auswirkungen auf den funktionierenden Wettbewerb und damit auf die Verbraucherwohlfahrt hat. Davon abgesehen verhindert die fehlende Bearbeitungsmöglichkeit des Nutzers auch den selbständigen Einbau von Sicherheitsmaßnahmen.760 c) Verbreitung und Vermietung Die Problematik der Weiterverbreitung von Computerprogrammen wurde bereits vor der RL 91/250/EWG als eines der Hauptprobleme im Zusammenhang mit einem angemessenen Schutz der Computerprogramme angesehen.761 Mittlerweile hat sich das allerdings relativiert. Die Anfangsschwierigkeiten beruhten vor allem darauf, dass vor der Richtlinie nur ein Teil der Mitgliedstaaten überhaupt ein eigenständiges 759 OLG Karlsruhe, CR 1996, 341; OLG Düsseldorf, CR 1997, 337; LG Düsseldorf, CR 1996, 737; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr, 13; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 21; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 8, jeweils m. w. N. Vgl. a. Raubenheimer, CR 1996, 69, 76, der sich ausführlicher mit der Umgehung technischer Schutzmaßnahmen beschäftigt. 760 Dazu ausführlicher Lutterbeck/Gehring/Horns, Sicherheit in der Informationstechnologie und Patentschutz für Softwareprodukte, 2000, S. 122f. 761 Marly, Urheberrechtsschutz, 1995, S. 233. 154 Verbreitungsrecht kannte, während im übrigen Teil ein solches gänzlich unbekannt war. Auch die RBÜ enthält kein isoliertes Verbreitungsrecht. Eine Regelung durch die Richtlinie an dieser Stelle erfüllte daher nicht nur Harmonisierungs- sondern teilweise auch rechtsbegründende Funktionen. Das Verbreitungsrecht ist deswegen von besonderer Bedeutung, weil es unmittelbar das Verhältnis zu den Art. 28ff. EG betrifft. aa) Verbreitung Umso bemerkenswerter ist es, dass die entsprechende Vorschrift in Art. 4 c RL 91/250/EWG keine Definition enthält, da dies unter Umständen dazu führen kann, dass jeder Mitgliedstaat seinen eigenen Verbreitungsbegriff anwendet und so eine binnenmarktgefährdende Divergenz erzielt wird. § 69c Nr. 3 UrhG sieht in wörtlicher Übernahme der RL-Regelung vor, dass der Urheber das alleinige Verbreitungsrecht an seinem Programm hat. Ausdrücklich ist davon nicht nur das Original erfasst, sondern auch Vervielfältigungsstücke dieses Originals und folglich auch Umarbeitungen im Sinne der Nr. 2. Das ergibt sich daraus, dass die Umarbeitung das Originalwerk enthält und ihrem Wesen nach eine Vervielfältigung des Originalwerks in umgestalteter Form ist.762 Dieser weite Anwendungsbereich des Verbreitungsrechts, der der Grundkonzeption des § 69c UrhG entspricht, ergibt sich aus den wirtschaftlichen Besonderheiten der Computerprogramme, und hier insbesondere aus der einfachen und kostengünstigen Vervielfältigung, die diese Werkart besonders verletzlich macht. Erforderlich ist allerdings zumindest dem Wortlaut nach eine Verbreitung in körperlicher Form, d. h. eines Werkstückes. Die Frage, ob auch die unkörperlicher Weitergabe von Computerprogrammen zum Beispiel im Wege des Download als Verbreitung anzusehen sein sollte, ist Voraussetzung für die Anwendung des Erschöpfungsgrundsatzes.763 bb) Der Erschöpfungsgrundsatz Der Erschöpfungsgrundsatz als unmittelbare Ausprägung der Warenverkehrsfreiheit764 kann insbesondere im Hinblick auf die Online-Weitergabe von Computerprogrammen zu Problemen führen. Wenngleich diese Schwierigkeiten in der bisherigen Literatur bereits eingehend erörtert wurden,765 ist das hier anzusprechen, da es unmittelbare Rückschlüsse auf die EG-rechtskonforme Ausgestaltung des Computerprogramm-Schutzes erlaubt. 762 Vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 20; Dreier, in: Dreier/Schulze, UrhG. 3. Aufl. 2008, § 69c RdNr. 19. 763 Vgl. jüngst zu dieser Thematik Schack, GRUR 2007, 639ff. 764 Vgl. oben A. III. 1. b) 765 Vgl. nur Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, 2004; Oswald, Erschöpfung durch Online-Vertrieb urheberrechtlich geschützter Werke, 2005; Knies, GRUR Int. 2002, 314; Schack, GRUR 2007, 639ff.; Mäger, CR 1996, 522, jeweils m. w. N. 155 Zweck des gemeinschaftsweiten Erschöpfungsgrundsatzes ist es, dem Urheber keine über die erste Verbreitung hinausgehende Einflussmöglichkeit auf den Verbleib und die Verwertung seiner Werkstücke einzuräumen, da seinen Partizipationsinteressen bereits durch die erste Weitergabe genügt ist und alles weitere zu unnötigen Beeinträchtigungen der gemeinschaftsweiten Verkehrsfähigkeit der Werkstücke führen würde. Zum spezifischen Gegenstand des Schutzrechts im Sinne des EuGH gehört nur das erste Inverkehrbringen auf dem Gemeinsamen Markt.766 Voraussetzung für den Eintritt der Erschöpfung ist es gemäß § 69c Nr. 3 S. 2 UrhG, dass das Werkexemplar mit Zustimmung des Rechtsinhabers im Wege der Veräußerung innerhalb der EU oder des EWR in den Verkehr gebracht wurde.767 Grundsätzlich erfasst der Erschöpfungsgrundsatz nicht nur die endgültige Entäußerung, sondern jede körperliche Überlassung auf unbestimmte Dauer.768 Die Zustimmung des Rechtsinhabers darf dabei weder Beschränkungen oder Bedingungen unterworfen werden.769 Bei Computerprogrammen taucht in diesem Zusammenhang die bereits erwähnte Schwierigkeit auf, dass diese immer öfter „online“ veräußert werden, d. h. vom Anbieter zum Download bereit gestellt werden. Es wurde schon früh darüber diskutiert, wie in solchen Fällen mit dem Erschöpfungsgrundsatz zu verfahren sei. Vorgeschlagen wurden vor allem eine analoge Anwendung des Prinzips auf im Wege des Downloads überlassene Werke bzw. die Ausdehnung der Erschöpfung hierauf.770 Die Befürworter der einfachen Ausdehnung der Erschöpfung auf die digitale Überlassung führten unter anderem ins Feld, ihr Eintritt liege sonst allein in den Händen des Verbreiters. Das könne zu einer Beeinträchtigung des freien Warenverkehrs durch die Ermöglichung marktabschottender Handlungen durch den Rechtsinhaber führen. Allein vom Wortlaut her ist es tatsächlich nicht ausgeschlossen, auch den Online-Vertrieb als Verbreitung anzusehen und so den Erschöpfungsgrundsatz anzuwenden. Ohne harmonisierte Definition ist der Verbreitungsbegriff insoweit auch für Deutungen offen, die keinem nationalen Recht entsprechen. Dennoch konnte sich diese Auffassung nicht durchsetzen. 766 EuGH 96/75, Slg. 1976, 913, 949 – EMI Records/CBS Schallplatten; EuGH, Verb. RS C- 267/95 und C-268/95, Slg. 1996, I-6285, I-6324, - Merck u.a./Primecrown u.a. Vgl. dazu Heinemann, Immaterialgüterschutz in der Wettbewerbsordnung, 2002, S. 250f. . 767 §§ 17 Abs. 2; 69c Nr. 3 S. 2 UrhG. 768 Erfasst sind also auch Tausch und Schenkung, nicht aber Miete und Leihe. Bei ungewöhnlich langer Überlassungsdauer kann eine Umdeutung des Vertragstypus oder eine Ausweitung des Erschöpfungsgrundsatzes erfolgen, wenn der Vertragsschluss als Überlassung auf Zeit lediglich der Umgehung der Erschöpfung diente. Vgl. Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, 2004, S. 105ff.; Lehmann, BB 1985, 1209, 1210. 769 BGH, GRUR 2001, 153 – OEM-Version (zur dinglichen Aufspaltbarkeit des Verbreitungsrechts); BGH GRUR 1986, 736, 737 – Schallplattenvermietung; vgl. a. Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 26; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 32; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 33 m. w. N. 770 Z. B. Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 116; Royla/Cramer, CR 2005, 154, 155. 156 Weitaus mehr Anhänger fand der Vorschlag, den Erschöpfungsgrundsatz analog anzuwenden. Voraussetzungen dafür sind allerdings das Bestehen einer Regelungslücke und eine vergleichbare Interessenlage. Bei der Schaffung des § 69c Nr. 3 UrhG gab es das Phänomen der Online-Übertragung bereits, so dass es schon an der Regelungslücke fehlt. Auch die Interessenlage ist nicht ohne Weiteres vergleichbar, sondern nur dann, wenn sie auch tatsächlich derjenigen bei einer Veräußerung des Programms entspricht.771 Das wiederum ist nur dann der Fall, wenn nach der Weitergabe kein Vervielfältigungsstück mehr beim Veräußerer verbleibt, was aber bei der „herkömmlichen“ Online-Weitergabe in der Regel der Fall ist. Aus den unter A. III. angestellten Überlegungen ergibt sich, dass zwischen verschiedenen Überlassungsformen nur dann differenziert werden darf, wenn dies im Hinblick auf berechtigte Verwertungsinteressen des Urhebers geboten ist.772 Wie bereits beschrieben, sind die Verwertungsinteressen des Urhebers bei der körperlichen bzw. unkörperlichen Überlassung gerade nicht gleich, da bei der unkörperlichen Überlassung in der Regel ein Vervielfältigungsstück beim Veräußerer verbleibt. Dadurch wird dieser in die Lage versetzt, unendlich viele Veräußerungshandlungen vorzunehmen, an denen der Urheber berechtigt wäre zu partizipieren.773 Zwar lässt sich vertraglich eine Verpflichtung dahingehend regeln, dass der Veräu- ßerer alle bei ihm verbleibenden Datenbestände zu löschen hat,774 auf diese Weise ist der Rechtsinhaber aber nicht hinreichend gesichert. Gegen eine ausgedehnte Anwendung des Erschöpfungsgrundsatzes sprechen auch das mittlerweile ausdrücklich aufgenommene „Recht der öffentlichen Zugänglichmachung“ in § 69c Nr. 4 UrhG und Art. 8 WCT,775 unter welches sich auch die Online-Weitergabe fassen lässt, s. sogleich d).776 Unter diesen Aspekten ist der Erschöpfungsgrundsatz auf die Online- Verbreitung nicht anzuwenden. Gleichzeitig ergibt sich daraus allerdings, dass für den im Hinblick auf Art. 28, 30 EG bedeutsamen Erschöpfungsgrundsatz im Rahmen der Computerprogramme aufgrund der fortschreitenden Nutzung der Online- Übertragungsmöglichkeit immer weniger Raum bleibt. Damit wohnt dem Computerprogramm-Schutz ein erhebliches handelsbeschränkendes Potential inne, dass es durch die Ausgestaltung des übrigen Schutzes weitestmöglich zu begrenzen gilt. 771 Dafür wohl Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 30ff.; dazu Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 24; vgl. a. Oswald, Erschöpfung durch Online-Vertrieb urheberrechtlich geschützter Werke, 2005, S. 41ff., die von einer vergleichbaren Interessenlage ausgeht. 772 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 31; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 24; Oswald, Erschöpfung durch Online- Vertrieb urheberrechtlich geschützter Werke, 2005, S. 177; Leupold, CR 1998, 234, 238. 773 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 33. Anders insofern Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 31, widersprüchlich insofern RdNr. 28. 774 So Mäger, CR 1996, 522, 526. 775 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 28. 776 Vgl. a. v. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 33. Dazu auch Schack, GRUR 2007, 639ff. 157 Im Zusammenhang mit dem Erschöpfungsgrundsatz ebenfalls umstritten sind die in den meisten Softwarelizenzverträgen enthaltenen Weitergabeverbote. Tritt Erschöpfung ein, so können diese keine dingliche Wirkung haben,777 da es ansonsten zu einer Umgehung des Erschöpfungsgrundsatzes, der insofern zwingendes Recht ist,778 kommen kann.779 Klauseln in Softwareüberlassungsverträgen, die die Weiterveräußerung der überlassenen Programme verbieten, können daher allenfalls schuldrechtliche Wirkung haben.780 Und selbst diese kann nur selten eintreten. Software- überlassung findet in der Regel auf der Basis von Formularverträgen statt. Einer AGB-Kontrolle halten solche beschränkenden Klauseln jedoch nicht stand, da sie gem. § 307 Abs. 2 Nr. 1 BGB vom vertraglichen und vom urheberrechtlichen Leitbild abweichen.781 Nur ganz ausnahmsweise kann ein Weitergabeverbot aus gewichtigen wirtschaftlichen Gründen gerechtfertigt sein.782 cc) Das Vermietrecht Das Verbreitungsrecht in § 69c Nr. 3 UrhG umfasst auch das Recht zur Vermietung. Es unterfällt ausdrücklich nicht dem Erschöpfungsgrundsatz.783 Auf diese Weise soll der Programmautor vor der gesteigerten Gefahr unerlaubter Vervielfältigung durch die Vermietung seines Programms geschützt werden – ein weiterer Hinweis auf die urheberfreundliche Tendenz des Programmurheberrechts.784 Vermietung im urheberrechtlichen Sinne ist die entgeltliche und zeitlich beschränkte körperliche Gebrauchsüberlassung eines Werkstücks, nicht aber die Überlassung zur Verwertung. 777 BGH GRUR 2001, 153, 154 – OEM-Version; zust. Anm. Lehmann, CR 2000, 740; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 30; vgl. a. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 129. Kritisch dagegen Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 77f. 778 Vgl. z. B. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr 127. 779 OLG Bremen, WRP 1997, 573, 585 will aber eine schuldrechtliche Wirkung zulassen. Vgl. a. Marly, Softwareüberlassungsverträge, 2004, RdNr. 1044 780 BGH GRUR 2001, 153 – OEM-Version; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 38; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 26; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 37; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1044. 781 Vgl. z. B. OLG Bremen WRP 1997, 573, 575f; OLG München CR 2001, 11; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 224f.; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1042ff., 1051ff.; Bartsch, CR 1994, 667, 672; Mäger, CR 1996, 522, 523f. 782 Vgl. dazu Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 39; Lehmann, in: FG Schricker, 1995, S. 543, 565; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1061ff.; vgl. a. Bartsch, CR 1994, 667, 632. 783 Es ist insofern als eigenständiges Recht anzusehen. Dies korrespondiert mit Art. 11 TRIPS. 784 Dazu Lehmann, CR 1994, 271, 273. Dadurch, dass die Vermietung auf einen bestimmten Zeitraum beschränkt ist, kann ein einzelnes Programm mehrfach vermietet werden, was die Gefahr der unerlaubten Vervielfältigung im Vergleich zum Verkauf erhöht. 158 Auch ein Kauf mit Rückgabeoption kann daher eine Vermietung im Sinne des § 69c Nr. 3 UrhG darstellen.785 Wie bei der Verbreitung auf digitalem Wege stellt sich auch hier die Frage, ob die unkörperliche Überlassung eines Programms zur Nutzung, beispielsweise in Form von ASP und SaaS,786 als Vermietung anzusehen ist. Nach allgemeiner Ansicht ist das nicht der Fall.787 Im Hinblick auf das zum Verbreitungsrecht Gesagte ist das konsequent: Nimmt man mit hier vertretener Ansicht im Rahmen des Verbreitungsrechts die unkörperliche Überlassung aus, so muss dies auch für das Vermietrecht gelten, zumal die strittigen Fälle problemlos von § 69c Nr. 4 UrhG erfasst werden können.788 d) Das „Recht der öffentlichen Zugänglichmachung“ Um die aufgezeigten Lücken in Bezug auf die Möglichkeiten der unkörperlichen Überlassung eines Computerprogramms zu schließen, wurde im Rahmen des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft789 das Recht der „öffentlichen Zugänglichmachung“ aufgenommen,790 welches seinerseits auf Art. 3 der so genannten Info-Soc-Richtlinie791 zurückgeht, wobei die genaue dogmatische Einordnung des Verwertungsrechts den Mitgliedstaaten überlassen blieb. Es wäre mithin auch möglich gewesen, dieses Recht unter das Verbreitungsrecht zu fassen.792 § 19a UrhG regelt die Details hinsichtlich seiner Anwendung.793 Der komplizierte und sprachlich wenig geglückte Begriff „öffentliche Zugänglichmachung“ meint, dass das Werk drahtgebunden oder drahtlos für die Allgemeinheit bereit gestellt wird, § 19a UrhG. Jedermann kan an einem Ort und zu einer Zeit 785 Dies ist mittlerweile allgemein anerkannt. Vgl. BGH GRUR 2001, 1036, 1037f. – Kauf auf Probe; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 43; Hoeren, CR 1989, 887ff. will daher auch die Überlassung von Shareware als Miete ansehen. Diese Ansicht kann allerdings zu einer nicht erwünschten Umgehung des Erschöpfungsgrundsatzes führen und ist aus diesem Grunde abzulehnen. 786 Vgl. dazu oben Zweites Kapitel, B. V. 787 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 17 RdNr. 30; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 44f; Jacobs, GRUR 1998, 246, 249ff. 788 Ähnlich Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 44; wohl ebenso zu verstehen Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 40. 789 Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, BGBl. 2003, I, S. 1774ff. 790 BGBL I 2003, S. 1774. 791 RL 2001/29/EG, Abl. Nr. C 108, S. 6ff., abgedruckt auch in GRUR Int. 1998, 402. 792 Da damit grundsätzliche Änderungen des Verbreitungsrechts verbunden gewesen wären, ist die gefundene Lösung zu befürworten. 793 Hierzu und zur Info-Soc-RL u. a. v. Lewinski, MMR 1998, 115ff.; dies., GRUR Int. 1998, 637ff.; Reinbothe, GRUR Int. 2001, 733ff. 159 seiner Wahl auf das Programm zugreifen.794 Ob das Werk tatsächlich abgerufen wird, ist dabei ohne Bedeutung. Ohne Weiteres erfasst ist also auch die bloße Bereitstellung zu einem derartigen Abruf, wie sie bei On-demand-Services wie ASP und SaaS vonstatten geht,795 die sich dadurch auszeichnen, dass gerade kein Download, und also auch kein Abruf im Sinne einer endgültigen Speicherung des Programms auf dem Zielrechner erfolgt. Fraglich ist allerdings, ob auch der Übertragungsvorgang selbst unter das Recht und damit die Kontrollbefugnis des Urhebers zu fassen ist. Unter Berücksichtigung von Art. 8 WCT und dem Richtlinientext ist das zu befürworten.796 Ziel war es auch hier, dem Urheber eine Kontrolle über interaktive Nutzungen seines Werkes zu ermöglichen,797 und zwar insbesondere dann, wenn diese auf einem öffentlichen Bereithalten des Werkes beruhen, d. h. ohne die öffentliche Zugänglichmachung nicht stattfinden. Ein reines Bereithaltungsrecht wird nach Auffassung des Gesetzgebers den Interessen des Urhebers nicht gerecht. Es ist gerade der tatsächliche Übergang der bereitgehalteten Werke, der den wirtschaftlich bedeutsamen Vorgang ausmacht, so dass auch die Datenübertragung beim Abruf von § 69 c Nr. 4 UrhG erfasst ist, vgl. ErwGr. 25 Info-Soc-RL.798 Dieses Abrufübertragungsrecht erfasst auch solche Vorgänge, bei denen ein öffentlich zum Abruf bereitgehaltenes Werk zu dem Zweck übertragen wird, dass der Abrufende ein eigenes Vervielfältigungsstück erstellt, d. h. für die bereits angesprochene Online-Übertragung von Werken. Bei jedem Downloadvorgang entsteht nämlich zumindest im RAM-Speicher des Zielrechners ein Vervielfältigungsstück des heruntergeladenen Programms, so dass § 69c Nr. 4 UrhG praktisch leerliefe, erkennt man ein solches Recht nicht an. Abgesehen davon hat die öffentliche Bereitstellung eines Computerprogramms in aller Regel auch nicht nur den Zweck, dieses zugänglich zu machen, sondern auch den, eine dauerhafte Abspeicherung auf dritten Rechnern zu ermöglichen. Nach den vorstehenden Betrachtungen muss man daher die Online-Verbreitung von Computerprogrammen unter die in § 69c Nr. 4 UrhG geregelte Verwertungsbefugnis fassen und gerade nicht unter das Verbreitungsrecht,799 was zur Folge hat, dass sich bei einer solchen das Recht des Urhebers nicht erschöpft.800 794 Vgl. v. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 17 m. w. N; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 19a RdNr. 6f.; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 19a RdNr. 1. 795 S. a. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 11; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 40. 796 Dazu Reinbothe, ZUM 2002, 43, 48. 797 V. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 15; Bullinger, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 19a RdNr. 2. 798 S. BGHZ 151, 300, 315 – Elektronischer Pressespiegel; Lehmann, CR 2003, 553, 555; Rosén, GRUR Int. 2002, 195, 197. 799 Anders allerdings Oswald, Erschöpfung durch Online-Vertrieb urheberrechtlich geschützter Werke, 2005, S. 34ff. 800 Zur nicht europarechtskonformen Umsetzung hinsichtlich des Übertragungsrechts vgl. v. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 33. 160 4. Die Schranken der Verwertungsbefugnisse Die Verwertungsbefugnisse des Urhebers eines Computerprogramms sind umfangreicher als diejenigen bei anderen Werkarten und erfassen nahezu jede Handlung, die unmittelbar mit dem Programm zu tun hat. Um auch die Interessen der Programmnutzer und der Wettbewerber des Urhebers zu wahren, sieht das Gesetz in §§ 69d und e UrhG Ausnahmen vor, die die Nutzung derartiger Werke durch berechtigte Benutzer erleichtern sollen. §§ 69d und e UrhG sind ihrer Zielsetzung nach daher darauf ausgelegt, die Wettbewerbskompatibilität des Programmurheberrechts zu gewährleisten. Umso kritischer sind sie im Rahmen der vorliegenden Analyse zu untersuchen, zumal ihre Entstehungsgeschichte sowohl inhaltlich als auch redaktionell verworren und von Differenzen geprägt ist.801 a) § 69d UrhG § 69d UrhG soll, neben § 69e UrhG, dazu dienen, die Möglichkeiten zu wettbewerbshinderndem Verhalten durch den Urheber zu beschränken,802 indem berechtigten Nutzern eines Programms Mindestrechte zugeschrieben werden. Neben dem Dekompilierungsrecht handelt es sich bei § 69d UrhG daher um die zweite zentrale Vorschrift des Computerurheberrechts.803 Ihre Rechtsnatur konnte bislang trotzdem nicht endgültig geklärt werden. Die vertretenen Ansichten reichen von einer reinen Auslegungsvorschrift in Anlehnung an § 31 Abs. 5 UrhG804 über eine Schrankenbestimmung805 bis hin zur gesetzlichen Lizenz.806 Die Auffassung, dass es sich um eine an § 31 Abs. 5 UrhG angelehnte Vorschrift handelt, ist am schnellsten von der Hand zu weisen. § 31 Abs. 5 UrhG807 ist eine reine Auslegungsvorschrift und berücksichtigt zudem vornehmlich die Interessen des Urhebers, während § 69d UrhG gerade auf die Interessen des berechtigten Nutzers 801 Vgl. dazu Lehmann, in: FG Schricker, 1995, S. 543, 549f.; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 124ff. 802 Insofern gehört die Nutzungsmöglichkeit des berechtigten Erwerbers zum europäischen „ordre public“, vgl. Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 17. Es handelt sich insoweit um ein Stück europäischen Verbraucherschutzes im Urheberrecht. 803 Und zugleich leider auch um eine der am wenigsten zugänglichen. 804 OLG Karlsruhe CR 1996, 341, 342 – Dongle; noch weitergehend OLG Karlsruhe NJW-CoR 1996, 186; LG Düsseldorf, CR 1996, 737, 738; dazu auch Lehmann, GRUR Int. 1991, 327, 332. 805 Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69d RdNr. 4; einschränkend Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 2. 806 Sog. „doctrine of implied license“, Marly, Softwareüberlassungsverträge, 2004, RdNr. 1005; Vgl. zum Streitstand a. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 1; Haberstumpf, in. Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 148; Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, 2004, S. 40ff. m. zahlreichen Nachweisen. 807 Sog. Zweckübertragungslehre. 161 abzielt und insoweit inhaltliche Vorgaben macht.808 § 69d UrhG ist im Vergleich zu § 31 Abs. 5 UrhG als Erweiterung dieser Vorschrift zu sehen, da hier nicht auf den Zweck der Übertragung abgestellt wird, sondern die normale Verwendung des Programms in jedem Fall erlaubt wird.809 Gewisse Ähnlichkeiten in der Konzeption sind dennoch zu verzeichnen, da § 69d UrhG die Nutzungsrechte nur insoweit gewährt, als sie zur Erreichung des jeweiligen Vertragszwecks erforderlich sind („bestimmungsgemäße Benutzung“). Entscheidender als die Parallele zu § 31 Abs. 5 UrhG ist allerdings die Frage, ob § 69d UrhG eine gesetzliche Lizenz darstellt, und zwar für solche Fälle, in denen der Empfänger ein Programmexemplar im Wege des gutgläubigen Erwerbs erlangt hat, ihm jedoch keine Nutzungsrechte eingeräumt wurden. Geht man von einer gesetzlichen Lizenz aus, so wäre auch der gutgläubige Empfänger eines Programms berechtigt, dieses im beschriebenen Sinne zu nutzen. Ist § 69d UrhG demgegenüber nur als Schrankenbestimmung zu interpretieren, so würde es ihm an den notwendigen Nutzungsrechten fehlen, so dass er das Programm nicht nutzen könnte, da schon das bloße Ablaufenlassen im Rechner mit zustimmungsbedürftigen Handlungen einhergeht. Nimmt man eine gesetzliche Lizenz an, so würde das darauf hinauslaufen, dass es im Falle des gutgläubigen Erwerbs eines Werkstücks zu einen gutgläubigen Erwerb von Rechten kommt,810 der zivilrechtlich grundsätzlich nicht möglich ist.811 Geht man indessen davon aus, dass es sich lediglich um eine Schrankenbestimmung handelt, so würde man vom urheberrechtlichen Grundsatz abweichen, dass der Besitzer eines Werkexemplars auch in dessen Genuss kommen soll.812 Die Entscheidung fällt schwer. Ein Blick auf den Richtlinientext hilft hier nur begrenzt weiter. Zwar spricht dieser in Art. 5 der RL vom „lawful acquiror“, d. h. vom rechtmäßigen Erwerber, nicht Verwender, so dass hiernach davon ausgegangen werden könnte, dass eine gesetzliche Lizenz intendiert war. Allerdings wären bei einem wortlautgetreuen Verständnis dann jegliche Lizenznehmer, die das Programm selbst nicht erworben haben, sondern dieses lediglich nutzen, ausgenommen, was ersichtlich nicht Ziel der 808 Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 27; ders., in: FG Schricker, 1995, S. 543, 553; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 123ff., 127. Anders allerdings Dreier, CR 1991, 577, 579. 809 In diesem Sinne OLG Düsseldorf, CR 2002, 95, 96 – Mitarbeiterschulung; Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 27; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 132; Dreier, GRUR 1993, 781, 785. 810 Vgl. Marly, Softwareüberlassungsverträge, 2004, RdNr. 484. 811 Vgl. ausdrücklich für urheberrechtliche Nutzungsbefugnisse BGHZ 5, 116, 119 – Parkstraße; BGH GRUR 1959, 200, 203 – Der Heiligenhof. 812 FG München, CR 1997, 23, 24 geht sogar davon aus, dass es sich bei der Erfüllung dieses Grundsatzes um die zentrale Legitimation von § 69d handelt (vgl. dazu Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 4). Dem ist für Computerprogramme nur eingeschränkt zuzustimmen, da die §§ 69a ff. im Gegensatz zu anderen Werkarten gerade vom generellen Zustimmungserfordernis des Programmschaffers ausgehen. 162 Richtlinie war.813 Man muss also davon ausgehen, dass der deutsche Gesetzgeber tatsächlich nur dieses Redaktionsversehen korrigieren wollte, als er § 69d Abs. 1 UrhG formulierte.814 Das wiederum bedeutet, dass, wer die Rechte aus § 69d UrhG in Anspruch nehmen will, grundsätzlich zur Nutzung berechtigt sein muss. Der blo- ße (gutgläubige) Erwerb eines Werkstücks reicht daher für die Anwendung der Rechte aus § 69d Abs. 1 UrhG nicht aus. § 69d UrhG ist damit als Schranke der Verbotsrechte zu interpretieren.815 Dafür spricht auch, dass § 69c UrhG gerade eine umfassende Zustimmungsbefugnis des Urhebers regelt, d. h. vom Grundsatz des mit dem Innehaben eines Werkexemplars einhergehenden Werkgenuss ausdrücklich abweicht.816 Vor diesem Hintergrund muss § 69d UrhG als Gegengewicht zu den in § 69c UrhG gewährten umfangreichen Nutzungsbefugnissen verstanden werden,817 und zwar in dem Sinne, dass eine Missachtung legitimer Interessen der berechtigten Nutzer verhindert werden sollte.818 aa) Die bestimmungsgemäße Benutzung – zwingender Kern des Nutzungsrechts Abs. 1 regelt zunächst die bestimmungsgemäße Benutzung des Programms durch einen berechtigten Nutzer.819 Entsprechend der Erkenntnis, dass § 69d UrhG insgesamt eine Schrankenregelung ist, normiert Abs. 1 damit die Grenzen des Vervielfältigungs- und des Bearbeitungsrechts des Urhebers. Räumt dieser selbst dem Empfänger eines Werkstücks Nutzungsrechte ein, so richtet sich dessen Mindestbefugnis hinsichtlich der Vervielfältigung und der Bearbeitung nach dem „bestimmungsge- 813 Vgl. BT-Drs. 12/4022, S. 12. Dazu Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 24. 814 Das entspricht soweit ersichtlich der weitaus überwiegenden Ansicht in der Literatur, vgl. Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 6; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 24; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 159; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 119. 815 Wie hier Loewenheim, in: Schricker, UrhG, § 69d RdNr. 1; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 148, 159; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 120ff.; Marly, Softwareüberlassungsverträge, 2004, RdNr. 485; Lehmann, in: FG Schricker, 1995, S. 543, 549. Anders OLG Karlsruhe, CR 1996, 341, 342 („Ausstattung“ mit den erforderlichen Rechten) und Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 24, 26 m. w. N., der eine gesetzliche Lizenz annehmen will. Für die hier vertretene Auffassung spricht auch die Gesetzesbegründung. Dort heißt es auf S. 12, dass die Rechte eingeräumt werden „soweit“ keine vertraglichen Bestimmungen vorliegen. Vom Vorliegen eines Vertragsverhältnisses wird also ausgegangen. 816 So auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 4, wenngleich er zu dem Ergebnis kommt, § 69 stelle eine gesetzliche Lizenz dar. 817 Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 118; Dreier, GRUR 1993, 781, 785. 818 BT-Drs. 12/2044, S. 13. 819 Vgl. Amtl. Begr. BT-Drs. 12/4022, S. 12; ErwGr. 17 RL 91/259/EWG. 163 mäßen Gebrauch“. Nicht erfasst sind demgegenüber das Verbreitungsrecht sowie das Recht der öffentlichen Zugänglichmachung.820 ) Bestimmungsgemäße Verwendung Die Effektivität des § 69d Abs. 1 UrhG hängt erheblich vom Verständnis dieser bestimmungsgemäßen Verwendung ab. Je enger dieser Begriff zu fassen ist, desto weniger kann § 69d Abs. 1 UrhG dazu dienen, Nutzerinteressen zu berücksichtigen und auf diese Weise das bestehende Ungleichgewicht zugunsten des Urhebers zu beseitigen. Teilweise wird auch hier vorgeschlagen, auf die bereits mehrfach erwähnten Partizipationsinteressen des Urhebers abzustellen.821 Ein solcher Ansatz ist vor dem Hintergrund des Telos von § 69d UrhG, die Interessen der berechtigten Nutzer zu schützen, jedoch abwegig, da sich ein wirtschaftliches Interesse des Urhebers stets ohne Schwierigkeiten begründen lässt. Mehr im Einklang mit dem Zweck der Vorschrift ist demgegenüber der Vorschlag von Marly, darauf abzustellen, ob die vom Nutzer vorgenommenen Handlungen funktionsgerichtet sind und dem technischen Fortschritt dienen.822 Um einen angemessenen Ausgleich der betroffenen Interessen herstellen zu können, wird man letztlich insbesondere bei Fehlen einer vertraglichen Vereinbarung hinsichtlich der bestimmungsgemäßen Benutzung wohl nicht um eine Einzelfallabwägung herumkommen, die durch den Gesetzgeber nur unzureichend vorbereitet wurde und deshalb das Risiko eines zu starken Urheberschutzes beinhaltet. ) Notwendigkeit der Nutzerhandlung Auch der Begriff der „Notwendigkeit“ der erlaubten Maßnahmen des Nutzers ist unklar. Hier wird zum Teil –konträr zum eigentlich Zweck der Vorschrift- eine enge Auslegung nahegelegt, um ihrem Ausnahmecharakter gerecht werden zu können.823 Konzeptionell stärker mit dem allgemeinheitsschützenden Hintergrund der Vorschrift vereinbar ist die Auffassung, Notwendigkeit in diesem Sinne liege schon dann vor, wenn die vom Programmnutzer vorgenommenen Handlungen nützlich und vom Überlassungszweck gedeckt sind oder wenn ein begründetes Interesse des An- 820 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 159. 821 LG Düsseldorf, CR 1996, 737, 738 – Dongle-Umgehung (wirtschaftliche Interessen des Urhebers am Kopierschutz); Lehmann, in: FG Schricker, 1995, S. 543, 560, 568; ders., GRUR Int. 1991, 327, 333. 822 Vgl. Marly, Urheberrechtsschutz, 1995, S. 227. 823 OLG München, CR 1996, 11, 17 – Dongle; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 11; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2006, § 69d RdNr. 23; a.A. Günther, CR 1994, 321, 325. Anders und für eine weite Auslegung der Möglichkeit OLG München CR 1996, 11, 18; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 11. 164 wenders vorliegt.824 Letztlich praktikabel kann währenddessen nur eine Lösung sein, die sich auf die oben erläuterte bestimmungsgemäße Benutzung des Programms stützt und die einen ordnungsgemäßen Ablauf des Programms zugrundelegt. Ist dieser Ablauf gestört bzw. kann die bestimmungsgemäße Nutzung nicht vorgenommen werden, so ist jede Handlung zur Wiederherstellung der Nutzungsmöglichkeit als notwendig anzusehen und fällt unter § 69d Abs. 1 UrhG.825 Durch § 69d Abs. 1 UrhG gedeckt ist daher beispielsweise die Beseitigung eines Fehlers stets dann, wenn die bestimmungsgemäße Nutzung des Programms nicht durch andere – dem Verwender zumutbare – Maßnahmen hergestellt werden kann.826 Dies wird teilweise verneint, soweit der Programmhersteller zur Beseitigung bereit ist und eine äußerste Zurückhaltung angesichts einer erheblichen Missbrauchsgefahr hinsichtlich des Selbsthilferechts gefordert.827 Dabei wird allerdings zu wenig berücksichtigt, dass es dem Nutzer nur um eine Wiederherstellung der Nutzungsmöglichkeit geht, die die Vorschrift gerade sichern will, und häufig mit dem Nutzungsausfall auch erhebliche wirtschaftliche Einbußen verbunden sind. Aus diesem Grunde muss auch in dieser Hinsicht stets eine gründliche Interessenabwägung vorgenommen werden, die im Zweifelsfall zugunsten des Nutzers und damit mittelbar zugunsten der Allgemeinheit ausfallen muss. bb) Dekompilierung zur Fehlerbeseitigung Eine der zentralen Fragen der urheberrechtlichen Schrankenbestimmungen für Computerprogramme ist diejenige nach der Möglichkeit einer Dekompilierung zum Zwecke der Fehlerbeseitigung oder der Herstellung von Kompatibilität mit der Hardware im Rahmen von § 69d Abs. 1 UrhG.828 Grundsätzlich handelt es sich bei dieser „Rückentwicklung“ um eine Bearbeitung im Sinne des § 69c Nr. 2, so dass sie dem Wortlaut nach ohne Weiteres erfasst sein könnte. Zum Teil wurde die Zulässigkeit der Dekompilierung zur Fehlerbeseitigung ausdrücklich bejaht, und zwar unter Heranziehung der Interessen des Nutzers, die § 69d Abs. 1 UrhG umfangreich schützen soll.829 Der Gesetzgeber verfolgte jedoch andere 824 Marly, Urheberrechtsschutz, 1995, S. 227 (für die Umarbeitung). 825 Ähnlich Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 23, der auf eine Interessenabwägung abstellt. Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 11. 826 Die RL 91/250/EWG spricht von „technisch erforderlichen“ Benutzungshandlungen, vgl. ErwGr. 17. Dazu auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 23; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 11; Haberstumpf, GRUR Int. 1992, 715, 719. 827 OLG Düsseldorf, CR 1997, 337, 338; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 10. 828 Vgl. BGH GRUR 2000, 866, 868 – Programmfehlerbeseitigung, wonach die Beseitung von Kompatibilitätsproblemen grundsätzlich unter die nach § 69d Abs. 1 UrhG erlaubte Fehlerbeseitigung fallen soll. 829 Vgl. u. a. Hoeren/Schuhmacher, CR 2000, 137, 140; die einen extrem weiten Anwendungsbereich des § 69d Abs. 1 UrhG annehmen wollen. 165 Absichten, wie ein Blick auf § 69e UrhG zeigt.830 Zweck dieser letztgenannten Vorschrift ist es nämlich unter anderem, dem Urheber einen Know-How-Schutz zu gewähren, d. h. er sollte in die Lage versetzt werden, im Quellcode enthaltene Geschäftsgeheimnisse möglichst weitgehend vor unbefugten Blicken zu schützen.831 Würde man im Rahmen des § 69d Abs. 1 UrhG die Dekompilierung zulassen, so könnte man die in § 69e UrhG geregelten Beschränkungen ohne Weiteres umgehen. Folge wäre ein faktisch nicht mehr bestehender Schutz des Rechtsinhabers.832 Das grundsätzliche Verbot der Dekompilierung zieht sich durch das gesamte Computerurheberrecht.833 Immer wieder taucht das Problem auf, dass es zur Wahrnehmung der Nutzungsrechte an einem Programm oder aber zur Herstellung von Interoperabilität mit eigenen Programmen erforderlich wäre, das Programm zurückzuentwickeln. In den meisten Fällen ist dies nicht erlaubt, da § 69c UrhG die Vervielfältigung und die Bearbeitung des Programms untersagt, und Ausnahmen nur im Rahmen des § 69e UrhG ausdrücklich vorgesehen sind. Das deutet darauf hin, dass die Ausgestaltung des Urheberrechts den technischen Besonderheiten der Computerprogramme nicht uneingeschränkt gerecht wird und ist aus wettbewerbsorientierter Sicht zu beanstanden. cc) Dispositivität und zwingender Kern Ungeklärt ist auch, inwieweit wirksam vertragliche Beschränkungen vereinbart werden können, die die Mindestrechte aus § 69d Abs. 1 UrhG einschränken. Unstreitig ist insoweit, dass ein „zwingender Kern“ bestehen bleiben muss, der auch vertraglich nicht abbedungen werden kann.834 Probleme ergeben sich erst dann, wenn der Rechtsinhaber tatsächlich versucht, beispielsweise jegliche Programmänderung zu verbieten, d. h. versucht, die Rechte des Nutzers vertraglich so einzuschränken, dass dieser in seiner Verwendungsmöglichkeit über Gebühr eingeschränkt ist. § 69g Abs. 2 UrhG regelt nur die Unwirksamkeit von Bestimmungen, die gegen § 69d Abs. 2 und 3 verstoßen, hilft also hier nicht weiter. 830 So auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 22; Lehmann, NJW 1993, 1822, 1824; Raubenheimer, CR 1996, 69, 76. Differenzierend insoweit Moritz, CR 1993, 257, 266f, der davon ausgeht, dass ein solches Recht vertraglich vereinbar ist. 831 Zu dieser sehr umstrittenen Vorschrift vgl. sogleich unter b). 832 § 69e UrhG ist insofern lex specialis für alle Formen der Dekompilierung. Amtl. Begr. BT- Drs. 12/4022, S. 12f. Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 4; Grützmacher, in: Wandtke/Bullinger, UrhG, 3 Aufl. 2009, § 69d RdNr. 22; Marly, Software- überlassungsverträge, 2004, RdNr. 1007; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 119; Haberstumpf, GRUR Int. 1992, 715, 719. 833 Vgl. deshalb auch sogleich unter b) und IV. 2. 834 ErwGr. 17 RL 91/250/EWG; BT-Drs. 12/4022, S. 12; BGH GRUR 2000, 866, 868 – Programmfehlerbeseitigung; BGH CR 2003, 323, 326 – CPU-Klausel; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 107; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1202; Günther, CR 1994, 321, 326; Schulte, CR 1992, 648ff.; Lehmann, NJW 1993, 1822, 1823. 166 Praktisch ist es daher möglich, dass der Rechtsinhaber auf vertraglicher Ebene das Laden und Ablaufenlassen des Programms verhindert. Der 17. ErwGr. der RL 91/250/EWG sieht demgegenüber vor, dass diese Vorgänge ebenso wie die Fehlerbeseitigung dann nicht untersagt werden dürfen, wenn sie für die Benutzung einer Kopie eines rechtmäßig erworbenen Programms notwendig sind.835 Wenngleich zwischen dem mit § 69d Abs. 1 UrhG wortgleichen Art. 5 Abs. 1 RL 91/250/EWG und dem Erwägungsgrund ein scheinbarer Widerspruch besteht, ist davon auszugehen, dass auch der europäische Gesetzgeber dem berechtigten Lizenznehmer (d. h. dem Inhaber eines Nutzungsrechts) ein Mindestmaß an Rechten zugestehen wollte, die vertraglich nicht abdingbar sind.836 Die genaue Bestimmung, wie weit der geschützte Bereich reicht, hat der Gesetzgeber der Rechtsprechung überlassen, die sich bislang soweit ersichtlich nicht zu einer Festlegung hat hinreißen lassen. Im Grunde handelt es sich auch hier um eine Interessenabwägung zwischen dem Nutzungsinteresse des Nutzungsberechtigten, der eine wirtschaftlich sinnvolle Verwendung des Programms benötigt, und dem Partizipationsinteresse des Urhebers, der an den Erträgen seines Werkes und seiner Verwertung beteiligt werden soll,837 die wohl nur anhand des konkreten Einzelfalls angemessen getroffen werden kann. Die Wahrscheinlichkeit, dass auch hier das Partizipationsinteresse des Urhebers zum Nachteil des Nutzers zu stark in den Vordergrund gerückt wird, ist jedoch angesichts der durchgehenden Betonung auf den Interessen des Rechtsinhabers sehr hoch. dd) Ermittlung der Ideen und Grundsätze eines Programms Von besonders hoher Bedeutung in wettbewerblicher Hinsicht ist die in § 69d Abs. 3 UrhG grundsätzlich ermöglichte Ermittlung der Ideen und Grundsätze eines Programms. Ziel des § 69d Abs. 3 UrhG ist es, einen Ausgleich zu den umfangreichen Verwertungsbefugnissen zu schaffen. Zulässig ist das Beobachten, Untersuchen und Testen des Programms, wenn es der Ermittlung der zugrundeliegenden Ideen und Grundsätze dient. § 69d Abs. 3 UrhG erlaubt daher alle Black-Box- bzw. Clean- Room-Techniken, d. h. Testläufe, Speicherabzüge und die Protokollierung der Signalkommunikation, genauso wie die Aufteilung des Programms in die einzelnen Befehlsschritte, durch die eine Beobachtung des Programmablaufs ermöglicht wird, ohne dass der Quellcode bekannt ist.838 Der tatsächliche Gehalt der Vorschrift ist 835 Dass dieser Erwägungsgrund auch im deutschen Recht zu berücksichtigen ist, ergibt sich aus BT-Drs. 12/4022, S. 12. Dazu Marly, Urheberrechtsschutz, 1995, S. 228. 836 Vgl. die Materialien zur Richtlinie, BT-Drs. 12/2044, S. 12; Marly, Urheberrechtsschutz, 1995, S. 229; Haberstumpf, GRUR Int 1992, 715, 719; Schulte, CR 1992, 648, 653; Lehmann, NJW 1993, 1822, 1824. 837 Eine ausführliche Interessenabwägung mit Beispielen findet sich bei Marly, Urheberrechtsschutz, 1995, S. 226ff. Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 12; Schulte, CR 1992, 648f. 838 Zu den Techniken im Einzelnen Marly, Urheberrechtsschutz, 1995, S. 269f.; Lietz, CR 1991, 564ff. 167 ausschlaggebend für die Gesamtbewertung des urheberrechtlichen Computerprogrammschutzes, da von ihm das Ausmaß der faktischen Ideenblockade und damit die Wettbewerbskonformität abhängt. Auf den ersten Blick stellt § 69d Abs. 3 UrhG allenfalls etwas Selbstverständliches klar: Der Nutzer darf, durch Handlungen zu denen er spätestens nach Abs. 1 berechtigt ist, etwas ermitteln, was nach § 69a Abs. 2 UrhG ohnehin nicht dem Schutzbereich eines Programms unterfallen soll.839 Die tatsächlichen Wirkungen sind entsprechend begrenzt.840 Das ergibt sich zunächst aus der Beschränkung auf ohnehin bestehende Befugnisse. Zulässige vertragliche Beschränkungen der Programmnutzung darf der Nutzer daher nicht unterlaufen.841 Die Norm gibt dem Anwender keine zusätzlichen Nutzungsrechte im Sinne von § 69c UrhG. Das stellt sich im Hinblick auf die Möglichkeit des Vertriebs ausschließlich im Objektcode als problematisch dar. Der Urheber kann mit Hilfe seines Vervielfältigungs- und Bearbeitungsverbots dann nämlich vollständig verhindern, dass der Nutzer mit Hilfe von § 69d Abs. 3 UrhG die Ideen und Grundsätze ermittelt.842 Darüber hinaus lässt § 69d Abs. 3 UrhG auch nur eine Untersuchung des Funktionierens des Programms zu. Das Programm selbst darf also nicht analysiert werden.843 Damit ist die Dekompilierung auch zu den von § 69d Abs. 3 UrhG erfassten Zwecken nicht gestattet. Auch hier ist § 69e UrhG lex specialis. Seiner ursprünglichen Idee nach soll Art. 5 Abs. 3 RL 91/250/EWG, der die Vorlage zu § 69d Abs. 3 UrhG darstellt, einen Kompromiss zwischen den vehementen Gegnern des Reverse Engineering und den Befürworten einnehmen und daher nur diejenigen Formen erfassen, die keine Dekompilierung verlangen.844 § 69d Abs. 3 UrhG kann aus diesen Gründen nicht verhindern, dass Ideen und Grundsätze eines Programms unter Verschluss bleiben. Dies ist insofern keine überraschende Erkenntnis, als ein umfassender Know How-Schutz bereits vom Gesetzgeber ausdrücklich anerkannt, ja bezweckt wurde.845 Kritisch zu sehen ist diese Tat- 839 Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69d RdNr. 23; vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 20; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 67, der allerdings im Zusammenhang mit § 69g Abs. 2 UrhG den deklaratorischen Charakter ablehnt, weil es sich dadurch um zwingendes Recht handele. Das indessen ergibt sich bereits aus der Ideenfreiheit. 840 Vgl. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 168; Marly, Urheberrechtsschutz, 1995, S. 271. 841 BT-Drs. 12/2044, S. 12f; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap II RdNr. 168; Marly, Urheberrechtsschutz, 1995, S. 271; Vinje, GRUR Int. 1992, 250, 254. 842 Vgl. dazu Marly, Urheberrechtsschutz, 1995, S. 272f. 843 Vgl. Marly, Urheberrechtsschutz, 1995, S. 272. 844 Vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 21; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 22; Marly, Urheberrechtsschutz, 1995, S. 269ff.; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 135; Vinje, GRUR Int. 1992, 250, 253f. 845 BT-Drs. 12/4022, S. 13. Dazu Haberstumpf, CR 1991, 129, 141; Kindermann, CR 1990, 638, 640. Vgl. a. Lehmann, NJW 1991, 2112, 2116. 168 sache dennoch, da, wie auch der Gesetzgeber bemerkt, ein Ideenschutz im Urheberrecht „systemwidrig“ ist und überdies zu der bereits angesprochenen Monopolisierung des Softwaresektors führen kann.846 Auf S. 13 der amtlichen Begründung (BT- Drs. 12/4022) heißt es wörtlich: „… Art. 4 verleiht jedoch dem Rechtsinhaber – im Urheberrecht im Grunde systemwidrig – die Befugnis, den Zugang zu den ungeschützten Ideen zu versperren.“ § 69d Abs. 3 UrhG ist daher ein weiterer, gravierender Schwachpunkt des Programm-Urheberrechts. Exkurs: Sicherungskopien als Sonderproblem Ein für eine wettbewerbsorientierte Analyse weniger bedeutsames, aber gleichwohl umstrittenes Problem ist die in § 69d Abs. 2 UrhG geregelte Herstellung von Sicherungskopien durch den Nutzer. Sicherungskopien sind Vervielfältigungsstücke, auf die nur dann zurückgegriffen werden soll, wenn das Original selbst nicht mehr benutzbar ist.847 Sicherungskopien sind –im Gegensatz zu den unter § 69d Abs. 1 UrhG fallenden Handlungen- für die Benutzung des Programms nicht notwendig, ihre Erstellung liegt jedoch im Interesse des Verwenders an einer ungestörten Programmnutzung,848 so dass sich das Recht zu ihrer Erstellung bereits aus § 69d Abs. 1 UrhG ergibt.849 § 69d Abs. 2 UrhG dient ebenfalls dazu, die berechtigten Anwenderinteressen in die Abwägung einfließen zu lassen. Hersteller von Computerprogrammen sind oftmals geneigt, ihre Interessen noch auf andere Weise als mit Hilfe der gesetzlichen Vorschriften zu schützen, nämlich durch die bereits erwähnten Kopierschutzmechanismen. Hier stellt sich die Frage nach der Zulässigkeit der Umgehung solcher Maßnahmen zum Zwecke der Erstellung einer Sicherungskopie.850 Um einen Ausgleich der Interessen in einem solchen Fall herzustellen, ist von einer Verpflichtung des Herstellers bzw. Urhebers auszugehen, eine Sicherungskopie mitzuliefern oder die Schutzmechanismen zu diesem Zwecke selbst zu beseitigen. Weigert er sich, so lebt das Recht des Nutzers wieder 846 Siehe dazu oben Zweites Kapitel, C und Drittes Kapitel, A. III. 2. 847 Vgl. Amtl. Begr., BT-Drs. 12/4022, S. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 53; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 15; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 15; Werner, CR 2000, 807, 808. 848 Marly, Urheberrechtsschutz, 1995, S. 181. 849 Abs. 2 normiert keinen Anspruch, sondern ein (klarstellendes)Verbot, vgl. BT-Drs. 12/2044, S. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 16; wohl auch Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 13; vgl. a. Hoeren/Schumacher, CR 2000, 137, 139f. 850 Vgl. zum Problem Marly, Urheberrechtsschutz, 1995, S. 184f.; Lehmann, NJW 1993, 1822, 1823. Vgl. a. Raubenheimer, CR 1994, 129, 131, der sich in seinem Beitrag auch ausführlich mit § 69f UrhG auseinandersetzt 169 auf. Im Sinne einer angemessenen Interessenabwägung aus § 69d Abs. 2 UrhG851 ist dann auch die Umgehung des Kopierschutzmechanismus als ultima ratio zulässig.852 b) Das Dekompilierungsrecht Eine der umstrittensten Vorschriften der RL 91/250/EWG ist der heutige bereits erwähnte § 69e UrhG. Die Regelung lässt die Rückwärtsentwicklung von Computerprogrammen in sehr engen Grenzen zu. Ihrer Zielrichtung nach dient die Vorschrift in erster Linie der Herstellung von Interoperabilität und damit der Offenhaltung der Märkte.853 Schnittstellen sind aus dem Objektocode nicht ohne Weiteres zu ermitteln, d. h. bei den meisten proprietär vertriebenen Programmen ist eine Dekompilierung unumgänglich, wenn der Rechtsinhaber die Auskunft verweigert. Um sie in einem solchen Fall einsehen zu können, sind regelmäßig Maßnahmen der Vervielfältigung und der Übersetzung notwendig, die der Urheber aber durch seine Verbotsrechte wie beschrieben verhindern kann. Er hat also die umfassende Möglichkeit, den Zugang zu seinem Netzwerk und zu anderen Märkten zu verhindern.854 Ziel des § 69e UrhG ist es, diese Möglichkeiten einzuschränken und folglich Wettbewerb zu sichern, indem die Marktzutrittsschranken für kleine und mittlere Unternehmen möglichst niedrig gehalten werden.855 aa) Technischer Hintergrund Zu klären sind zunächst die technischen Aspekte des Dekompilierens eines Computerprogramms. Ausgangspunkt ist der Regelfall, nämlich die Distribution des Programms im Maschinen- bzw. Objektcode. Es gibt zwei Möglichkeiten der „Rück- übersetzung“: Zum einen kann in eine Assemblersprache856 zurückentwickelt werden, zum anderen aber auch in eine höhere Programmiersprache, in der das Programm ursprünglich geschrieben wurde, d. h. den Quellcode. Die Rückübersetzung in die Assemblersprache ist wenig effektiv, da bereits bei der Übersetzung der Assemblersprache in den Maschinencode (Assemblierung) alle 851 Einige Autoren wollen ein konkludent vereinbartes vertragliches Recht annehmen, vgl. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 160; Lehmann, NJW 1993, 1822, 1823¸ Koch, CR 2002, 629, 634. 852 Ähnlich Marly, Urheberrechtsschutz, 1995, S. 184f. 853 Amtl. Begr. BT-Drs. 12/4022, S. 13; ErwGr. 20-22 RL 91/250/EWG. 854 Vgl. dazu v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 53ff., 61ff.; Lehmann, CR 1989, 1057, 1059f; Haberstumpf, CR 1991, 129, 133ff. 855 Vgl. zur wettbewerblichen Problematik auch A. III. 2. und IV. 856 Die Assemblersprache unterscheidet sich von der höheren Programmiersprache durch ihre geringere Komplexität, d. h. sie verwendet leicht merkbare Kürzel für den binären Code, so genannte mnemonische Symbole (Mnemonics) anstelle der komplizierteren Programmiersprachen. In Assemblersprache programmierte Programme arbeiten auf einer Ebene mit dem Maschinencode. 170 Kommentarzeilen des Programmierers entfernt werden. Bei der Rückübersetzung (Disassemblierung) kann die Funktionsweise des Programms daher nicht vollständig erschlossen werden.857 Erreicht werden kann lediglich eine funktionale Übereinstimmung, d. h. wird das disassemblierte Programm wieder in eine binäre Fassung gebracht, so erlangt man ein gleich funktionierendes Maschinenprogramm. Wurde das Programm in einer höheren Programmiersprache geschrieben, so wird es kompiliert. Zur Umsetzung in eine maschinenlesbare Fassung ist ein sog. Compiler notwendig. Jeder Compiler arbeitet geringfügig anders, verwendet also zum Beispiel andere Programmbibliotheken für Basisfunktionen. Eine Dekompilierer (Rückübersetzer) muss stets auf den Compiler abgestimmt sein, da sonst sinnloser Code das Ergebnis ist.858 Dazu muss vor einer Rückübersetzung festgestellt werden, in welcher Programmiersprache das ursprüngliche Programm geschrieben wurde.859 Wird das Programm ausschließlich im Objektcode vertrieben, ist diese Feststellung aber nahezu unmöglich. Und selbst wenn es gelingen sollte, kann mit Hilfe der Dekompilierung nicht das vollständige Quellprogramm erschlossen werden,860 es kann auch unmöglich sein, mit ihrer Hilfe an notwendige Schnittstelleninformationen zu kommen. Diese Tatsachen weisen bereits darauf hin, dass die Dekompilierung kein uneingeschränkt geeignetes Instrument zur Interessensicherung hinsichtlich der wettbewerblichen Schutzfunktion des § 69e UrhG ist. Der bereits angesprochene Microsoft-Fall hat dies auch in praktischer Hinsicht mehr als verdeutlicht.861 Hier war die Erschließung der Schnittstellen auf diesem Wege gerade nicht möglich. Die Unmöglichkeit einer vollständigen Rückentwicklung in dem Sinne, dass das ursprünglich codierte Programm mit allen Funktionen und Kommentaren wiederhergestellt wird, bedeutet aber nicht, dass sie stets ergebnislos ist. Die Funktionsweise eines Programms kann auf diese Weise mit einiger Sicherheit bestimmt werden, d. h. die Ideen und Grundsätze können auf diesem Wege ermittelt werden.862 Allerdings ist § 69e UrhG wie gezeigt zu diesem Zwecke gerade nicht anwendbar und die Dekompilierung von § 69d Abs. 3 UrhG nicht erfasst. Damit sind zwei der größten Schwachpunkte der §§ 69a ff. UrhG bzw. der Computerprogramm-RL aufgedeckt: Das in § 69d Abs. 3 UrhG geregelte Recht zur Ermittlung zugrundeliegender Ideen und Grundsätze ist wegen der fehlenden Dekompilierungserlaubnis unzureichend und das Dekompilierungsrecht in § 69e UrhG führt dazu, dass zwar Ideen und Grundsätze aufgedeckt werden können, erlaubt dies jedoch nicht, sondern stattdes- 857 Dazu Marly, Urheberrechtsschutz, 1995, S. 273; anders, aber technisch nicht korrekt Haberstumpf, CR 1991, 129, 132. 858 Vgl. Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 3; Marly, Urheberrechtsschutz, 1995, S. 274. 859 Dazu Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 3; Haberstumpf, CR 1991, 129, 132. 860 Vgl. schon das Verfahren LG München I, NJW-RR 1986, 129. 861 EuG, T-201/04, Tenor abgedruckt im Abl. Nr. C 269, S. 45f. 862 Es ist beispielsweise möglich, auf der Grundlage von dekompiliertem Code funktional übereinstimmenden Code zu schaffen. 171 sen die Ermittlung der Schnittstelleninformationen, für die die Dekompilierung nur in Ausnahmefällen geeignet zu sein scheint. Damit wird das bereits ermittelte Ungleichgewicht zugunsten des Urhebers abermals bestätigt. bb) Tatsächlicher Gehalt von § 69e UrhG Es ist deshalb erforderlich, sich mit dem tatsächlichen Gehalt des § 69e UrhG und mit seiner Sinnhaftigkeit genauer auseinanderzusetzen. Die beschriebenen technischen Schwierigkeiten waren auch schon zum Zeitpunkt der Schaffung dieser Vorschrift bekannt, so dass sich die Frage stellt, ob ihr darüber hinaus eine bislang verborgen gebliebene Bedeutung zukommt. ) Gesetzgeberische Interessenabwägung - die Formulierung des § 69e UrhG Bevor man sich allerdings über derart grundsätzliche Fragen Gedanken machen kann, müssen einige Aspekte der Vorschrift näher erläutert werden,863 da zahlreiche Unklarheiten und Ungenauigkeiten zu verzeichnen sind, die auch auf die vielen Unstimmigkeiten bei ihrer Schaffung zurückzuführen sind.864 Ursprünglich ging die Kommission davon aus, dass eine Regelung des Dekompilierungsrechts außerhalb der Softwarerichtlinie erfolgen müsse, und zwar im Bereich der gemeinschaftsrechtlichen Wettbewerbsregeln.865 Sie wollte also die Interessenabwägung der Rechtsprechung überlassen, anstatt sie bereits bei der Ausgestaltung des Schutzrechts zu berücksichtigen. Glücklicherweise konnte sich dieser Ansatz nicht durchsetzen und man entschied sich für eine Regelung innerhalb des Programmschutzes. Deutlich wird dabei, dass diese urheberrechtliche Regelung starke wettbewerbliche Implikationen hat, was sie für die vorliegende Analyse zum neuralgischen Punkt macht.866 § 69 e UrhG beschränkt den zulässigen Zweck der Dekompilierung auf die Herstellung von Interoperabilität, d. h. „die Fähigkeit zum Austausch von Informationen und zur wechselseitigen Verwendung der ausgetauschten Informationen“ mit ande- 863 Zu den Voraussetzungen des § 69e UrhG bzw. Art. 6 RL 91/250/EWG im Einzelnen v. Westernhagen, Zugang zu geistigem Eigentum nach europäischen Kartellrecht, 2006, S. 115ff.; Vinje, GRUR Int. 1992, 250, 257f.; sowie die einschlägige Kommentarliteratur, insb. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e. 864 Vgl. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 100ff., 115f.; Lehmann, NJW 1991, 2112, 2116, der gar von einer „overregulation“ sprechen will; ders., GRUR Int. 1991, 327, 333. Vgl. a. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 172 spricht von einem „diffizilen Kompromiss“; Marly, Urheberrechtsschutz, 1995, S. 311 findet die Vorschrift „komplex und detailreich“. 865 Abl. EG Nr. C 91 v. 12. April 1989, S. 8, 16. 866 Der deutsche Gesetzgeber ist der Auffassung, dass es sich um eine dem Urheberrecht eigentlich fremde Regelung handelt. BT-Drs. 12/2044, S. 13. Dazu auch Schulte, CR 1992, 648, 653. Ausführlicher zur Entstehungsgeschichte noch Marly, Urheberrechtsschutz, 1995, S. 312f.; v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 100f. 172 ren Programmen.867 Desweiteren darf eine Dekompilierung nur insoweit vorgenommen werden, als die erlangten Informationen für die Herstellung der Interoperabilität unerlässlich sind. Dadurch soll verhindert werden, dass Know How offengelegt wird, dessen Schutz im Interesse des Rechtsinhabers liegt. Die Dekompilierung ist nach dem Willen des Gesetzgebers ultima ratio, so dass sie erst dann eingesetzt werden kann, wenn es keine anderen Möglichkeiten zur Erlangung der gewünschten Informationen gibt. Der Hersteller des neuen Programms muss daher zunächst versuchen, die Kompatibilität mit Hilfe des Urhebers des ursprünglichen Programms herzustellen bzw. die Maßnahmen aus § 69d Abs. 3 UrhG anzuwenden.868 Auch hier ist die generelle Tendenz zum überwiegenden Schutz des Rechtsinhabers erkennbar, was daran zweifeln lässt, ob durch § 69e UrhG der festgestellte Schutzüberschuss zugunsten des Urhebers ausgeglichen werden kann. Problematisch ist auch, dass sich die Rückübersetzung im Rahmen der Unerlässlichkeit auf diejenigen Programmteile beschränken muss, die zur Herstellung der Interoperabilität erforderlich sind, d. h. diejenigen Teile, die Schnittstelleninformationen enthalten. Der Urheber hat es daher in der Hand, Schnittstelleninformationen zu verstecken, d. h. die entsprechenden Segmente des Programms nicht als solche zu kennzeichnen. Steht zu vermuten, dass ein bestimmter Teil eines Programms notwendige Schnittstelleninformationen enthält, so muss man, um wenigstens einen Rest des intendierten Wettbewerbsschutzes offenhalten zu können, dem Verwender bereits aus § 69e UrhG das Recht zugestehen, diesen Teil unter Berufung auf § 69e UrhG in den Quellcode zurückzuübersetzen869 (wenn zuvor versucht wurde, die Informationen auf anderem Wege zu erlangen). Hat der Hersteller des neuen Programms die notwendigen Informationen durch eine Dekompilierung erlangt, so darf er diese lediglich im Rahmen des zulässigen Zwecks, nämlich der Herstellung von Interoperabilität, verwenden.870 Missbrauch „zuungunsten“ des Rechtsinhabers soll hier verhindert werden, in dem eine „ander- 867 Nicht aber mit Hardware. ErwGr. 12 RL 91/250/EWG. Diese Formulierung hat im Rahmen der Richtlinie, so Vinje, GRUR Int. 1992, 250, 255, zu mehr Streit Anlass gegeben als der gesamte Rest. Dazu Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 11; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 9, 26f.; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 9. Für die Einbeziehung von Hardware u. a. Marly, Urheberrechtsschutz, 1995, S. 323; wohl auch Lehmann, GRUR Int. 1991, 327, 333f.; ders., NJW 1991, 2112, 2115. 868 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 13; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 13; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1175; ders., Urheberrechtsschutz, S. 319; dazu auch Lehmann, NJW 1991, 2112, 2116; Dreier, CR 1991, 577, 582. 869 Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 12; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 16; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 16. 870 Dies ergibt sich notwendig aus der Befugnis zur Erlangung der Informationen. Vgl Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 173. Vgl. a. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 124ff. 173 weitige Verwendung“ und insbesondere auch die Veröffentlichung bzw. die Verwendung zu Forschungszwecken und die Weitergabe an Dritte ausgeschlossen sind, vgl. § 69e Abs. 2 UrhG.871 Die Schnittstelleninformationen dürfen demnach nur für das Programm verwendet werden, dessen Interoperabilität hergestellt werden soll. Dies mag einleuchten, solange Informationen betroffen sind, die urheberrechtlich geschützt sind. Enthalten die Schnittstelleninformationen bzw. die übrigen ermittelten Informationen jedoch freihaltebedürftige Ideen und Grundsätze, so müssten diese frei verwendbar sein. Tatsächlich bezieht sich das Verwendungsverbot aber auch auf diejenigen Informationen, die nicht dem urheberrechtlichen Schutz unterfallen.872 Warum dies so sein soll, ist nicht ersichtlich. Im Sinne des Wettbewerbsschutzes und des Freihaltebedürfnisses in Bezug auf Ideen und Grundsätze ist es notwendig, anzunehmen, dass sich das Verwendungsverbot nur auf die urheberrechtlich geschützten Teile bezieht,873 wenngleich dies über den Wortlaut des Gesetzes hinaus geht. Ebenso wie die Weitergabe und Veröffentlichung der Informationen ist auch die Begehung „urheberrechtsverletzender Handlungen“ mit den Schnittstellenspezifikationen verboten, § 69e Abs. 2 Nr. 3 UrhG. Hierbei handelt es nach allgemeinem Urheberrecht um eine Selbstverständlichkeit, die explizite Erwähnung ist also eher ein Beispiel für die wenig durchdachte Formulierung der Norm, die von den unterschiedlichen Interessen bei ihrer Herstellung geprägt ist. Eine inhaltliche Rechtfertigung für die Klausel ist nicht ersichtlich. Der ausgeklügelten Formulierung des § 69e UrhG874 setzt die in Abs. 3 geregelte Interessenabwägung als allgemeines Korrektiv das Sahnehäubchen auf. Sie war von Anfang an Gegenstand von Unstimmigkeiten.875 Sie erklärt sich nur mit Blick auf ihr europarechtliches Vorbild. In Art. 6 Abs. 3 der RL 91/250/EWG heißt es, dass zur Wahrung der Übereinstimmung mit der RBÜ die Bestimmungen über die Dekompilierung nicht in einer Weise ausgelegt werden dürfen, die die rechtmäßigen Interessen des Rechtsinhabers in unvertretbarer Weise beeinträchtigt oder im Widerspruch zur normalen Nutzung des Computerprogramms steht.876 Damit wird Bezug 871 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 19f.; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 20ff. Marly, Urheberrechtsschutz, 1995, S. 320, 328 äußert sich kritisch hierzu. 872 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 19; Grützmacher, in. Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 20; Marly, Urheberrechtsschutz, 1995, S. 319ff. Dies ist kritisch zu sehen. Anders Blocher, in: Walter, Europäisches Urheberrecht, 2000, Software-RL, Art. 6 RdNr. 34ff. 873 Wie hier Blocher, in: Walter, Europäisches Urheberrecht, 2000, Software-RL, Art. 6 RdNr. 34ff. 874 Die, das sei nur am Rande bemerkt, vermuten lässt, dass viele Industrievertreter an ihrer Schaffung maßgeblich beteiligt waren. 875 Vgl. den Überblick bei Marly, Urheberrechtsschutz, 1995, S. 325. Zu Abs. 3 auch v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 127. 876 Dazu Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 24; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69e RdNr. 22; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 22. Vgl. a. Vinje, GRUR Int. 1992, 250, 258. 174 hergestellt zu dem in Art. 9 Abs. 2 RBÜ geregelten „Dreistufentest“. Dort heißt es nämlich: „Der Gesetzgebung der Verbandsländer bleibt vorbehalten, die Vervielfältigung in gewissen Sonderfällen unter der Voraussetzung zu gestatten, dass eine solche Vervielfältigung weder die normale Auswertung des Werkes beeinträchtigt noch die berechtigten Interessen des Urhebers unzumutbar verletzt.“ Da der deutsche Gesetzgeber diese Formulierung nahezu wörtlich übernommen hat,877 stellt sich die Frage, ob es einer Umsetzung überhaupt bedurft hätte. Deutschland ist als Mitglied der RBÜ ohnehin an deren Vorschriften gebunden. Mittlerweile wird die Vorschrift als Pflicht zu einer allgemeinen Interessenabwägung zwischen Nutzer- und Urheberinteressen verstanden,878 die im Idealfall den sehr zugunsten des Urhebers ausfallenden Schutz der Schnittstellen korrigieren kann und ihn im ungünstigsten Fall über Gebühr verstärkt. Es wäre wünschenswert gewesen, diese Interessenabwägung bereits bei der Ausgestaltung des Schutzes zu berücksichtigen. ) Der Microsoft-Fall Um die tatsächliche Wirkungsweise der Vorschrift erfassen zu können, lohnt sich ein Blick auf den nun schon mehrfach erwähnten Microsoft-Fall, der eine scheinbar von § 69e UrhG (bzw. Art. 6 RL 91/250/EWG) geregelte Schnittstellenermittlung betraf.879 Kurz zusammengefasst ging es darum, dass Sun880 von Microsoft Spezifikationen881 der Schnittstellen der Windows Arbeitsgruppenserver verlangte, um interoperable Serverarchitektur und Betriebssysteme herstellen zu können. Microsoft weigerte sich, die entsprechenden Informationen herauszugeben; unter anderem mit dem Hinweis, sie seien urheberrechtlich geschützt und im übrigen habe Sun die Möglichkeit, im Rahmen der gesetzlichen Voraussetzungen die Programme zu de- 877 BT-Drs. 12/2044, S. 13. 878 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 22; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 24 spricht von eine Kontrolle im Snne des angloamerikanischen „Fair Use“-Gedankens; vgl. a. Blocher, in: Walter, Europäisches Urheberrecht, 2000, Software-Richtlinie, Art. 6, RdNr. 47; v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 128; Lehmann, NJW 1991, 2112, 2115; ders., GRUR Int. 1991, 327, 334; In der Praxis ist nur eine Entscheidung ersichtlich, die sich explizit auf § 69e Abs. 3 bezieht: OLG Düsseldorf, CR 1996, 737, 739. 879 EuG, T-201/04, Urteil vom 17. September 2007, Tenor abgedruckt im Abl. Nr. C 269, S. 45f. Vorgehend Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/ en.pdf. Die gesamte Literatur zu diesem Fall kann an dieser Stelle nicht wiedergegeben werden. Verwiesen sei auf: v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, die sich ausführlich mit der kartellrechtlichen Problematik befasst; ebenso Schmidt, Lizenzverweigerung als Missbrauch einer marktbeherrschenden Stellung, 2005; Am Ende, European Law Reporter, 2005, S. 302ff; Fleischer/Doege, WuW 2002, 705ff.; Pardolesi/Renda, World Competition 2004, 513ff., jeweils m. w. N. 880 Sun ist ein Unternehmen, dass sowohl freie als auch kommerzielle Software anbietet. Vgl. http://de.sun.com/. 881 D. h. detaillierte Beschreibungen. 175 kompilieren. Im Ergebnis verpflichtete der EuG Microsoft dazu, die Schnittstellen tatsächlich offenzulegen.882 Bereits die Kommission erkannte, dass die urheberrechtliche Möglichkeit zur Dekompilierung nicht ausreicht, um an die gewünschten und für die Sicherstellung funktionierenden Wettbewerbs auch erforderlichen Informationen zu kommen,883 da die Erfolgschancen ungewiss sind.884Sie stellte fest, es sei schon problematisch, aus den 30 Millionen Zeilen Code, die das Microsoft-Programm umfasse, die richtigen (d. h. diejenigen die die Schnittstelleninformationen enthalten) herauszufiltern. Nachteilig und damit wettbewerbshindernd sei auch der mit der Dekompilierung verbundene Zeitfaktor. Bei den betroffenen Märkten handele es sich um extrem schnelllebige Märkte, so dass die oftmals jahrelange Arbeit der Rückübersetzung nicht in Kauf genommen werden können.885 Darüber hinaus stellt die Kommission auch fest, dass auch bei erfolgreichem Reverse Engineering erhebliches wettbewerbshinderndes Potential weiterbestehe, da Microsoft die Möglichkeit habe, durch einfache Updates die Kompatibilität wieder zu zerstören. Dem ist, vor dem Hintergrund der soeben beschriebenen technischen Gegebenheiten, voll zuzustimmen.886 Nur am Rande erwähnt die Kommission auch den finanziellen Faktor des Reverse Engineering.887 Auch dieser spielt jedoch eine bedeutende Rolle. Die Dekompilierung verlangt greade bei umfangreichen Programmen einen hohen Personalaufwand und ist daher zusätzlich zu den technischen Schwierigkeiten sehr teuer. Gerade KMU, deren Schutz die Einräumung des Dekompilierungsrechts gerade dienen sollte, sind daher benachteiligt. Alles in allem zeigt der Fall deutlich, dass in praktischer Hinsicht allein mit § 69e UrhG noch keine sichere Möglichkeit geschaffen ist, den Wettbewerb auf Märkten zu sichern, die auf Kompatibilität und Interoperabilität angewiesen sind.888 ) Viel Gesetz und wenig Wirkung Der Microsoft-Fall wirft mehrere Fragen auf, in erster Linie diejenige nach der generellen Wirksamkeit des § 69e UrhG. Er zeigt vor allem, dass die praktische Bedeutung der Vorschrift zumindest hinsichtlich ihrer erklärten Zielsetzung als wettbe- 882 EuG, T-201/04, Urteil vom 17. September 2007, abgedruckt im Abl. Nr. C 269, S. 45f. 883 Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), Tz. 36, 683ff. Abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/ en.pdf. 884 Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), Tz. 685. Abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/ en.pdf. 885 Zustimmend EuG, T-201/04, Rz. 369ff. 886 Ebenso EuG, T-201/04, Rz. 369ff. 887 Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), Tz. 36. Abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/en.pdf. 888 Die Kommission und später auch der EuG stützen ihre Missbrauchsverfügung auf Art. 82 EG. Diese Lösung wird nicht universell anwendbar sein können, da nicht alle Unternehmen die Voraussetzung der marktbeherrschenden Stellung erfüllen können. 176 werbsschützende Regelung trotz der ausgeklügelten Formulierungen angesichts der hohen technischen und praktische Hürden nur gering sein kann.889 Die Hoffnung von Haberstumpf, allein die Existenz der Vorschrift könne die Software-Industrie veranlassen, stärker als zuvor von sich aus Schnittstellen anzubieten, hat sich insofern nicht erfüllt.890 Die Kommission und der EuG haben das Problem in „Microsoft“ mit Hilfe wettbewerbsrechtlicher Vorschriften mehr oder weniger elegant gelöst. Allerdings kann das Wettbewerbsrecht nur bei marktbeherrschenden Unternehmen zum Einsatz kommen. Darüber hinaus betrifft das eigentliche Problem hier nicht die im Einzelfall wie gezeigt schwierige Anwendung des Wettbewerbsrechts, sondern bereits ein Problem der wettbewerbskonformen Ausgestaltung des Urheberrechts. Es ermöglicht die Geheimhaltung und damit den faktischen Schutz freihaltebedürftiger Elemente. Wer sich dennoch auf den allgemeinen Wettbewerbsregeln „ausruht“ und diese als Allzweckkorrektiv anwenden will, verwechselt schlicht Ursache (zu weitgehender urheberrechtlicher Schutz bzw. nicht präzise genug formulierte Schrankenbestimmungen) und Wirkung (Wettbewerbsbehinderungen).891 In diesem Zusammenhang ist zuweilen die urheberrechtliche Schutzfähigkeit von Schnittstellen in Frage gestellt worden, wenngleich das Gesetz offensichtlich davon ausgeht.892 Von § 69a Abs. 1 UrhG erfasst sind nämlich auch Teile eines Programms. § 69a Abs. 2 UrhG bestätigt dies durch die Klarstellung, dass auch die den Schnittstellen zugrundeliegenden Ideen und Grundsätze nicht geschützt sein sollen.893 Eine generelle Ausnahme für Schnittstellen gibt es nicht.894 Soweit die inter- 889 Kritisch auch schon Marly, Urheberrechtsschutz, 1995, S. 322ff., 327, der die Vorlage aus der Richtlinie als „missglückt“ bezeichnet, und Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. I A., RdNr. 20ff. 890 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap II RdNr. 178. Ähnlich auch Dreier, CR 1991, 577, 582, der die Bildung offener Schnittstellenstandards erhoffte. Es bleibt zu hoffen, dass das Microsoft-Urteil in dieser Weise wirkt. 891 Ähnlich für Datenbanken Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 8. Die Ansicht, dass die kartellrechtlichen Regelungen ausreichend seien, vertrat u. a. die EU-Kommission, vgl. Abl. EG Nr. C 91, v. 12. April 1989, S. 8, 16; vgl. a. Lehmann, NJW 1993, 1822, 1824, der die praktische Relevanz von § 69e UrhG durch die kartellrechtlichen Regelungen beschränkt sieht. 892 Dazu v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 83ff. Vinje, GRUR Int. 1992, 250, 258f. und Pilny, GRUR Int. 1990, 431, 439f. Vor der Einführung der §§ 69a ff. UrhG herrschte die Auffassung vor, dass Schnittstellen nur selten den erforderlichen Grad an Schöpfungshöge und Originalität nach § 2 UrhG aufwiesen, vgl. Pilny aaO. Vgl. zur grundsätzlichen Schutzfähigkeit a. Grützmacher, in: Wandtke/Bullinger, UrhG. 3. Aufl. 2009, § 69a RdNr. 31; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 13; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 31; Schulte, CR 1992, 648. 893 Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 13; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 31; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 23; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 11; Lehmann, NJW 1991, 2112, 2115. 894 Nur am Rande angemerkt sei hier, dass auch die Benutzeroberfläche eine Schnittstelle darstellt, allerdings keine, die unter § 69e UrhG gefasst werden könnte. 177 faces also die Anforderungen an einen Programmschutz erfüllen,895 genießen sie unter der geltenden Gesetzeslage ungeachtet ihrer hohen Bedeutung für die Aufrechterhaltung funktionsfähigen Wettbewerbs Schutz.896 Allerdings sind die Implementierungen von Schnittstellen häufig sehr kurz und wenig komplex. Es kann daher berechtigter Weise angezweifelt werden, dass Schutzfähigkeit tatsächlich die Regel ist.897 Das gilt insbesondere dann, wenn die Schnittstelle und ihre Implementierung ausschließlich funktionsbestimmt sind, d. h. in Anlehnung an die US-amerikanische Merger-Doktrin Idee und Ausdruck verschmelzen.898 Hinzu kommt, dass insbesondere Schnittstellen einer zunehmenden Standardisierung unterliegen, d. h. zu allgemeinen Grundsätzen werden, und dann nicht mehr dem Urheberrechtsschutz unterliegen können. Alles in allem ist ihre Schutzfähigkeit also fraglich. Dabei wird umso mehr deutlich, dass § 69e UrhG einen Ideenschutz entgegen althergebrachter Urheberrechtsprinzipien und wettbewerblicher Überlegungen geradezu bezweckt. 5. Zusammenfassung Die Analyse der bestehenden Regeln zeigt, dass ihnen ein Schutzüberschuss zugunsten des Urhebers eines Computerprogramms innewohnt, der vor dem Hintergrund der unter A. IV. aufgestellten Thesen zu beanstanden ist. Hauptproblem ist, auch in anderen Rechtsordnungen wie insbesondere der US-amerikanischen, die in § 69a Abs. 2 UrhG geregelte Differenzierung zwischen Idee und Ausdruck. Ihr Ziel ist es, abstrakte Ideen und Gedanken trotz möglicherweise vorhandener schöpferischer Tätigkeit frei zu halten, um eine Monopolisierung von Allgemeingut zu vermeiden und Wettbewerbshindernisse insbesondere im Hinblick auf den technischen Fortschritt zu verhindern.899 Bei Computerprogrammen betrifft das vor allem die Schutzfähigkeit der dem Programm zugrundeliegenden Algorithmen. Diese können in verschiedene Abstraktionsstufen unterteilt werden, die von den allgemeinen Basisalgorithmen bis zur konkreten Codierung des Programms reichen. Einigkeit besteht darüber, dass Basisalgorithmen als freihaltebedürftige Ideen und Grundsätze anzusehen sind, und darüber, dass Algorithmen in ihrer „konkreten Implementierung“ urheberrechtlich 895 Vgl. zu den allgemeinen Voraussetzungen oben 2. 896 Ausführlich dazu auch Grützmacher, in: Wandtke/Bullinger, UrhG. 3. Aufl. 2009, § 69a RdNr. 31; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 13; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 31; Schulte, CR 1992, 648; Vinje, GRUR Int. 1992, 250, 258f. 897 Vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 13; Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. I A RdNr. 7; Vinje, GRUR Int. 1992, 250, 259; Dreier, CR 1991, 577, 583. 898 Vgl. oben I. 1. und Vinje, GRUR Int. 1992, 250, 260. 899 So zutreffend Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 83, 122; 178 schutzfähig sein müssen. Da jede Codierung auch den ihr zugrundeliegenden Algorithmus enthält, kann sie ohne diesen nicht geschützt werden.900 Dies klingt auf den ersten Blick plausibel und praktikabel. Allerdings sind die Übergänge zwischen den einzelnen Konkretisierungsstufen nicht nur fließend, sondern auch dynamisch. Auch eine konkrete Implementierung kann schon kurze Zeit später als Basisalgorithmus anzusehen sein, ebenso wie Code und Algorithmus nicht präzise getrennt werden können, da jeder Code den Algorithmus enthält und beschreibt. Das führt dazu, dass eine saubere Unterscheidung zwischen Idee und Ausdruck bei Computerprogrammen nur sehr schwer möglich ist. Dadurch wiederum entsteht ein Konflikt zwischen Schutzbegründung und Schutzumfang. Einerseits muss der Algorithmus einbezogen werden, um den Schutz nicht vollkommen auszuhöhlen, andererseits aus wettbewerblichen Gründen aber auch frei bleiben. Die Unterscheidung zwischen Idee und Ausdruck betrifft auch die Schnittstellen eines Programms, deren Kenntnis für die Herstellung von Interoperabilität unerlässlich ist. Die wettbewerblichen Implikationen sind hier also besonders hoch. Grundsätzlich wird zwar davon ausgegangen, dass Schnittstellen als Codebestandteile schutzfähig sein können, wie auch § 69a Abs. 2 S. 2 UrhG zeigt. Ihre Ideen und Grundsätze sollen aber ebenfalls frei bleiben, womit sich das Problem der Differenzierung auch hier stellt. Ebenfalls als problematisch erwiesen hat sich die Frage der Feststellung der erforderlichen Individualität eines Computerprogramms. § 69a Abs. 3 UrhG schließt ästhetische und qualitative Elemente ausdrücklich von der Beurteilung der Schutzfähigkeit aus. Geschützt ist also bereits die sog. „kleine Münze“. Dagegen ist, entgegen verbreiteter Ansicht, in grundsätzlicher Hinsicht nichts einzuwenden, denn der Schutz der kleinen Münze entspricht urheberrechtlicher Tradition bei Sprachwerken. Insofern ist eher die frühere BGH-Rechtsprechung, nach der sehr hohe Anforderungen an die schöpferische Leistung bei Computerprogrammen zu stellen sind, als Bruch mit den Prinzipien anzusehen.901 Allerdings ist auch für den Schutz der „kleinen Münze“ eine individuelle, urheberrechtlich schützbare Leistung erforderlich, und es stellt sich die Frage, in welcher Phase der Programmierung diese zu sehen sein kann, da nur die eigentliche Codierung den Charakter eines Sprachwerks haben kann. Bei der Betrachtung der einzelnen Arbeitsschritte stellt man fest, dass sich der kreative Spielraum des Programmierers verengt, je konkreter das Programm wird. Bei der Niederschrift in einer Programmiersprache ist er so gut wie nicht mehr vorhanden. Die tatsächliche Entwicklerleistung liegt stattdessen in der Erstellung des sog. Komplexalgorithmus, d. h. einer konkreten Beschreibung der Problemlösung im Sinne einer Handlungsanweisung, die von einem Programmierer in Code umgesetzt werden kann. Das bedeutet, dass man, wenn man die Leistung des Entwicklers angemessen honorieren will, tatsächlich diesen Algorithmus schützen muss. Da es sich bei ihm aber seinem Wesen nach um einen technische Handlungsanweisung handelt, wäre dieser auch in einem 900 S. o. III. 1. b), insb. dd). und 2. 901 Maßgeblich war vor allem BGHZ 94, 276 – Inkassoprogramm. 179 originär technischen Schutzrecht wie dem Patentrecht besser aufgehoben. Hinzu kmmt, dass auch beim vermeintlich sprachlichen Code Formulierung und Funktion unmittelbar verknüpft sind und der linguistische Aspekt im Vergleich zum funktionellen in dern Hintergrund tritt. Dieser notwendige Schutz des Algorithmus und die Schwierigkeiten der Trennung zwischen Idee und Ausdruck wären aus wettbewerblicher Sicht weniger problematisch, wenn § 69c UrhG dem Rechtsinhaber nicht umfassende Verwertungsbefugnisse einräumen würde.902 Insbesondere seine Möglichkeit, die Vervielfältigung und Bearbeitung des Programms zu verhindern, führen dazu, dass er den Quelltext seines Programms, aus dem Ideen, Algorithmen und Schnittstellen ersichtlich wären, geheim halten kann. Das ermöglicht es ihm, sowohl Substitutions- als auch Innovationswettbewerb zu blockieren, indem er auch ungeschützte Elemente des Programms unter Verschluss hält. Einen Ausgleich schaffen sollten die §§ 69d und e UrhG. Insbesondere bei § 69d Abs. 1 UrhG ist diesbezüglich umstritten, ob es sich um eine gesetzliche Lizenz oder um eine Schrankenbestimmung handelt. Letzterem ist zuzustimmen. Ansonsten wäre es nämlich möglich, auch bei gutgläubigem Erwerb eines Programmexemplars Nutzungsrechte zu erlangen, was auf einen gutgläubigen Rechtserwerb hinauslaufen würde, der wiederum zivilrechtlich zu beanstanden ist. § 69d UrhG ermöglicht es also nur dem berechtigten Nutzer, Mindestbefugnisse wahrzunehmen.903 Die aus Wettbewerbsgesichtspunkten so wichtige Ermittlung von Ideen und Grundsätzen soll währenddessen § 69d Abs. 3 UrhG erlauben, allerdings nur mit Hilfe solcher Handlungen, zu denen der Nutzer ohnehin berechtigt ist. Auf den ersten Blick hat die Vorschrift daher allenfalls klarstellende Funktion: Der Verwender darf mit Handlungen, zu denen er ohnehin berechtigt ist, nicht geschützte Elemente des Programms ermitteln. Zusätzliche Nutzungsbefugnisse erhält der Nutzer zu diesem Zwecke nicht. Daraus ergibt sich eine stark eingeschränkte Wirksamkeit vor allem in dem aus Geheimhaltungsgründen ohnehin problematischen Fall, dass das Programm proprietär, d. h. im Maschinencode vertrieben wird. § 69d Abs. 3 UrhG klammert die ausschließlich in § 69e UrhG geregelte Dekompilierung nämlich vollkommen aus und erfasst nur andere Formen des Reverse Engineering wie Black- Box- bzw. Clean-Room-Techniken, Testläufe, Speicherabzüge und die Protokollierung der Signalkommunikation.904 Eine eindeutige Ermittlung der Ideen und Grundsätze ist aber ohne Einblick in den Quellcode allenfalls in Einzelfällen möglich. Um die Vorschrift wirksamer zu machen, wäre die Zulässigkeit der Dekompilierung auch zur Ideenermittlung notwendig. Dann aber läuft der Sinn und Zweck des umfassenden Urheberrechts, der gerade in einem Know How-Schutz besteht, vollständig leer. Die Dekompilierung selbst ist ausweislich des Gesetzeswortlauts nur nach § 69e UrhG unter sehr restriktiven Voraussetzungen zum Zwecke der Herstel- 902 Im Einzelnen oben 3. 903 S. a. oben 4. a). 904 Detallierte Erläuterungen der Techniken finden sich bei Marly, Urheberrechtsschutz, 1995, S. 269f. und Lietz, CR 1990, 564ff. 180 lung von Interoperabilität möglich. Und auch diesbezüglich ist die praktische Effektivität der Vorschrift zu bemängeln, wie der Fall Microsoft zeigt. Technische und finanzielle Hürden führen dazu, dass die Ermittlung der Schnittstellen anhand dieser Vorschrift wenn überhaupt nur sehr zeitverzögert möglich ist. Dies kann unter Wettbewerbsgesichtspunkten zu bedenklichen Effekten führen, da Marktzutritt mit einfachen, gesetzlich zulässigen Mitteln verhindert werden kann. Die Wettbewerbsvorschriften des EG-Vertrags können in einem solchen Fall nur selten helfen, nämlich wenn zusätzlich bereits Marktbeherrschung vorliegt, und diese nicht erst angestrebt wird. Alles in allem ermöglichen die §§ 69a ff UrhG also nicht nur einen Ideenschutz, sondern auch eine Geheimhaltung dieser Ideen und einen umfassenden Know How- Schutz, der zu hohen Marktzutrittsschranken führen kann. Dieser war vom Gesetzgeber ausweislich der Gesetzesbegründung sogar bezweckt, wenngleich er selbst erkannte, dass ein solcher Schutz dem Urheberrecht eigentlich fremd ist.905 IV. Ungelöste Probleme des Urheberrechtsschutzes von Computerprogrammen Allein die Tatsache seiner internationalen Anerkennung darf nicht davon abhalten, das bestehende Schutzsystem kritisch zu betrachten. Die vorstehenden Überlegungen haben einige Schwachstellen zutage gefördert, die Legitimation des Urheberrechtsschutzes für Computerprogramme bereits zweifelhaft erscheinen lassen. Die vertiefte Betrachtung in diesem Abschnitt zeigt, dass die Schwierigkeiten vor allem die Wettbewerbskonformität des Urheberrechts betreffen und grundlegend sind. 1. Computerprogramme als systemfremdes Element Das Urheberrecht ist seinem Wesen nach das Recht zum Schutze des Urhebers schöpferischer Werke auf dem Gebiet der Literatur, Wissenschaft und Kunst.906 Es verfolgt neben der in Abschnitt A. III. 2. a) beschriebenen Anreizfunktion auch kulturfördernde und –schützende Zwecke und trägt –wesentlich stärker als das Patentrecht- persönlichkeitsrechtliche Züge,907 schützt das Werk also auch als Ausdruck der Persönlichkeit seines Schöpfers. Im UrhG haben die persönlichkeitsrechtsrele- 905 BT-Drs. 12/2044, S. 13. 906 Vgl. dazu ausführlicher Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 30ff. 907 Diese im kontinentaleuropäischen Rechtsraum vertretene Lehre geht insbesondere auf Kant zurück, nach dem jedes Werk die einmalige Persönlichkeit seines Schöpfers verkörpert, Kant, Berlinische Monatsschrift 5 (1785), S. 403ff. (zitiert nach Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 66, Fn. 291). Vgl. dazu Wandtke, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, Einl. UrhG RdNr. 5ff.; Dreier, in: Dreier/Schulze, UrhG. 3. Aufl. 2008, Einl. RdNr. 1ff.; Schricker, in: Schricker, UrhG, 3. Aufl. 2006, Einl. RdNr. 8ff. Vgl. dazu ausführlich Kirchner, GRUR Int. 2004, 603ff.

Chapter Preview

References

Zusammenfassung

Die vorliegende Arbeit will langjährige Missverständnisse und Schwierigkeiten des immaterialgüterrechtlichen Schutzes von Computerprogrammen endgültig ausräumen. Die Betrachtung aus wettbewerbsorientiertem Blickwinkel auf der Grundlage der technischen und ökonomischen Besonderheiten ist – soweit ersichtlich – die erste Untersuchung, die sowohl das Urheber- als auch das Patentrecht einbezieht und dabei eine umfassende Neuregelung vorschlägt.

Dr. Lina Barbara Böcker befasst sich im Rahmen ihrer Tätigkeit am Institut für Wirtschafts-, Wettbewerbs- und Regulierungsrecht an der Freien Universität Berlin in erster Linie mit wettbewerbsrechtlichen Problemen des Immaterialgüterrechtsschutzes und allgemeinem Zivilrecht.