133
III. Die derzeitige Rechtslage
Die Richtlinie 91/250/EWG639 ist Basis des urheberrechtlichen Programmschutzes
in seiner heutigen Form. Mit dem 2. UrhGÄndG640 wurde diese Richtlinie 1993 in
das deutsche Recht, d.h. die §§ 69a ff. UrhG, umgesetzt. Der Gesetzgeber entschied
sich für einen gesonderten Abschnitt, um einerseits die bereits damals erkannten
grundlegenden Unterschiede zwischen Computerprogrammen und anderen Werkarten deutlich zu machen, andererseits um eine Auswirkung der „Sonderregeln“ auf
andere Teile des UrhG und damit auf andere Werkarten zu verhindern.641
Die §§ 69a ff. UrhG sind (mit Ausnahme von § 69f) demnach „ein Stück europäisches Urheberrecht innerhalb des UrhG“.642 Im Vergleich zum übrigen Urheberrecht sind sie lex specialis, vgl. § 69a Abs. 4 UrhG. Der Richtlinientext wurde nahezu wörtlich übernommen. Daher enthalten die §§ 69a ff. UrhG Formulierungen, die
nicht dem üblichen Sprachgebrauch des UrhG entsprechen.643 Mit der ausdrücklichen Erwähnung dieser Tatsache in der Gesetzesbegründung wollte der Gesetzgeber
vor allem eine richtlinienkonforme Auslegung der Vorschriften erreichen, aber auch
eine harmonisierungsförderliche gegenseitige Beeinflussung der Rechtsprechung der
Mitgliedstaaten ermöglichen.644
1. Schutzgegenstand
a) Erfasste Programmformen
Die §§ 69a ff. UrhG erfassen gemäß § 69a Abs. 1 UrhG „Programme in jeder Gestalt“ einschließlich des Entwurfsmaterials. Weitere Erläuterungen zu ihrem sachlichen Anwendungsbereich trifft die Vorschrift nicht. Insbesondere fehlt es wie in
Abschnitt C. I. 5. erläutert an einer Definition des Computerprogramms. Die Gesetzesbegründung verweist an dieser Stelle auf den 7. ErwGr. der RL 91/250/EWG. Da
die Existenz eines Programms dort aber bereits vorausgesetzt wird, führt der Verweis ins Leere. Im Folgenden wird daher –auch mit Blick auf eine künftige Rechtsanwendung- von der oben entwickelten Definition ausgegangen.645
639 Abl. Nr. L 122 v. 17. Mai 1991, S. 42; zu finden in GRUR Int. 1991, 545ff.
640 BGBl. 1993 I, S. 910.
641 Amtl. Begründung, BT Drs. 12/4022, S. 7f. Aus diesem Grunde können diese Vorschriften
bei der Auslegung des übrigen UrhG grundsätzlich keine Rolle spielen.
642 Amtl. Begr. BT-Drs. 12/4022, S. 8.
643 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, Vor §§ 69aff, RdNr. 5; Grützmacher, in:
Wandtke/Bullinger, UrhG, 3. Aufl. 2009, Vor §§ 69aff., RdNr. 6f.
644 Zur Kritik an dieser Form der Umsetzung vgl. Erdmann/Bornkamm, GRUR 1991, 877, 880
645 „Ein Computerprogramm ist eine Befehlsabfolge in Form einer bestimmten Zeichenfolge
nach den Regeln einer formalen Sprache, die geeignet und dazu bestimmt ist, nach Aufnahme
in einen maschinenlesbaren Träger als Steuerungsmittel die Aufeinanderfolge von Betriebs-
134
Während sich die Einbeziehung von in die Hardware integrierten Programmen
(embedded programs) ohne Weiteres aus dieser Begriffsbestimmung ergibt, geht die
Einbeziehung des Entwurfsmaterials über sie hinaus, denn dieses Material ist in der
Regel noch nicht zur Steuerung geeignet und daher auch nicht als Programm im eigentlichen Sinne anzusehen. Es handelt sich dabei um alle „Vorstufen“ des Programms, z. B. Flussdiagramm und Programmablaufplan. Gemeint sind jedoch nicht
die ergänzenden Materialien, wie das Pflichtenheft,646 in dem die durch das Programm zu lösenden Aufgaben beschrieben sind647 und kaufmännische oder betriebswirtschaftliche Vorgaben des Auftraggebers oder des Entwicklers.648 Auch
Begleitutensilien wie Handbücher, Bedienungsanleitungen und andere Informationsunterlagen für den Nutzer fallen nicht unter § 69a UrhG.649 Da das Entwurfsmaterial ausdrücklich in den Gesetzestext aufgenommen ist, handelt es sich um eine
Erweiterung des Schutzes auf Bereiche, die nicht unmittelbar Programm sind.
Diskussionen gab es zur Zeit des Gesetzesentwurfs darüber, ob die Benutzeroberfläche, also das, was auf dem Bildschirm erscheint und mit dem der Nutzer arbeitet,650 unter den Programmschutz fallen soll. Die Benutzeroberfläche ist jedoch stets
nur das Erzeugnis eines Programms, aber nie selbst Programm.651 Es fehlt an einer
Steuerungsfunktion ebenso wie an der Verarbeitung von Daten. Insofern gilt nichts
anderes als bei den auf dem Bildschirm dargestellten Schriftarten.652 Als andere
Werkart kann die Benutzeroberfläche jedoch schutzfähig sein.653
zuständen einer Maschine so festzulegen, dass eine Datenverarbeitung erfolgt und das Ergebnis dieser Datenverarbeitung ausgegeben werden kann.“ Vgl. oben Zweites Kapitel, III. 3. b).
646 Das Pflichtenheft kann aber als Sprachwerk oder wissenschaftlich-technische Darstellung
geschützt sein, wenn es die allgemeinen Schutzvoraussetzungen erfüllt. Vgl. dazu Hoeren, in:
Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 4; Grützmacher, in: Wandtke/Bullinger,
UrhG, 3. Aufl. 2009, § 69a, RdNr. 9. Anders Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. I RdNr. 5 Fn. 21.
647 Zum Entwicklungsprozess siehe oben Zweites Kapitel, A. II. 3.; Lesshafft/Ulmer, CR 1993,
607.
648 OLG Köln GRUR-RR 2005, 303, 304 – Entwurfsmaterial.
649 BGHZ 94, 276, 284f. – Inkassoprogramm; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl.
2000, § 69a RdNr. 4. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr.
13; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 6.
650 Zum Begriff Schlatter, in: Lehmann, Rechtsschutz für Computerprogramme, 1993, Kap. III
RdNr. 67f..
651 OLG Düsseldorf, CR 2000, 184; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009,
§ 69a RdNr. 14; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 7; a.A. OLG
Karlsruhe, GRUR 1994, 726, 729; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a
RdNr. 6; Koch GRUR 1997, 417, 419.
652 Dies zeigt sich nicht zuletzt darin, dass die gleiche Benutzeroberfläche mit mehreren Programmen dargestellt werden kann, vgl. OLG Hamburg, CR 2001, 434, 435f.; Loewenheim,
in: Schricker, UrhG, § 69a RdNr. 7, der allerdings einen Schutz als wissenschaftlichtechnische Darstellung oder Sprachwerk annimmt. Unstreitig kann Wettbewerbsschutz nach
§§ 3, 4 UWG bestehen, vgl. LG Hamburg NJW 1990, 1610; Koch, GRUR 1991, 180, 182ff.
653 Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 16; Loewenheim, in: Schricker,
UrhG, 3. Aufl. 2006, § 69a RdNr. 7; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl.
135
Auch um welche Vertriebsform von Computerprogrammen es sich handelt, ist für
den urheberrechtlichen Schutz irrelevant. Systemsoftware ist demnach ebenso geschützt wie Anwenderprogramme, Standardsoftware ebenso wie Individualsoftware.
Open Source, Freeware, Shareware und kommerzielle Programme sind gleicherma-
ßen erfasst.654 Auch dies ergibt sich bereits aus der oben gefundenen Definition. Teile von Computerprogrammen fallen ebenfalls unter § 69a UrhG, wenn ihnen eine
eigenständige Steuerungsfunktion zukommt und sie die Voraussetzungen des Abs. 3
erfüllen.655 Hinsichtlich der früher insbesondere in den USA diskutierten Frage, ob
auch Programme im Objektcode geschützt sind,656 bestehen bei § 69a UrhG keine
Schwierigkeiten: Sie sind als Ausdrucksformen des Programms schutzfähige
Sprachwerke.657
Schon bei einer reinen Betrachtung des Schutzgegenstandes der §§ 69a ff. UrhG
wird deutlich: Der Anwendungsbereich ist sehr breit angelegt. In Zusammenschau
mit derauf Computerprogramme anwendbaren Schutzdauer (70 Jahre p. m. a.) offenbart sich damit bereits an dieser Stelle ein mögliches Missverhältnis bei der Berücksichtigung der beteiligten Interessen.658 Ein umfangreicher Schutzbereich in
Kombination mit einer sehr langen Schutzdauer lässt vermuten, dass die Interessen
des Rechtsinhabers im Vergleich zu Allgemeininteressen vor allem in Bezug auf die
Wettbewerbskompatibilität zu stark in den Vordergrund gerückt wurden. Dies wird
sogleich deutlicher.
2009, § 69a RdNr. 14. In Frage kommen insbesondere Sprachwerke, Werke der bildenden
Kunst oder wissenschaftlich-technische Werke.
654 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 3, ders. aaO. § 69c RdNr. 3;
Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 12f.
655 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 12; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, , § 69a RdNr. 23. Zum Schutz von Teilen eines Computerprogramms vgl. a. OLG Hamburg CR 2001, 434, 435; Paschke/Kerfack, ZUM 1996, 498,
501.
656 Vgl. zu diesem nunmehr erledigten Streit noch ausführlich Marly, Urheberrechtsschutz, 1995,
S. 94; Bauer, GRUR Int. 1984, 136, 139. Aus der Rechtsprechung in den USA: Data Cash
Systems Inc. v. JS&A Group, Inc., 480, F. Supp. 1063, 628 F 2d 1038 (7th. Cir. 1980); Tandy
Corp. V. Personal Micro Computers, Inc., 524 F. Supp. 171 (N. D. Cal. 1981). Diese Rechtsprechung wird von Marly als “Rechtsprechung erster Generation” bezeichnet. Vgl. Marly,
Urheberrechtsschutz, 1995, S. 94f.
657 Ganz überwiegende Ansicht, vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a
RdNr. 10; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 11; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 5; Dreier, in: Dreier/Schulze,
UrhG, 3. Aufl. 2008, § 69a RdNr. 19. Anders aber noch Waltl, Geschützte und nicht geschützte Computerprogramme, 1990, S. 74f.
658 Weiter oben unter A. III. 2. und IV. wurde bereits deutlich, dass diese Kombination aus
Schutzdauer und Schutzumfang nicht optimal ist.
136
b) Problem: Unterscheidung zwischen Idee und Ausdruck –Gemeingutspostulat
und Algorithmus
Das erste und zugleich wohl gravierendste Problem, auf das man bei einer Untersuchung des Computerurheberrechts stößt, ist die in § 69a Abs. 2 UrhG geregelte Unterscheidung zwischen Idee und Ausdruck.659 Ihr kommt entscheidende Bedeutung
für die Wettbewerbskompatibilität des Schutzrechts zu,660 da mit ihrer Hilfe allgemein verwendbare Ideen und Grundsätze freigehalten und so im Sinne größtmöglicher Verbraucherwohlfahrt Innovations- und Substitutionswettbewerb ermöglicht
werden soll.661 Die Unterscheidung stößt – wie bereits zum US-amerikanischen
Recht festgestellt – bei Computerprogrammen auf besondere Schwierigkeiten,662
wenngleich es sich um ein urheberrechtliches Grundproblem handelt.663 Funktionalität und Ausdruck sind bei Computerprogrammen auf besondere Weise verknüpft, da
die Formulierung des Quellcodes unmittelbar Reaktionen im Rechner hervorruft.
Die Differenzierung zwischen Idee und Ausdruck ist nicht zu verwechseln mit
derjenigen zwischen Inhalt und Form, die lange Zeit das Urheberrecht beherrscht
hat.664 Letztere hat an Bedeutung verloren, seit in der Rechtsprechung grundsätzlich
anerkannt ist, dass auch inhaltliche Werkelemente dem Urheberrechtsschutz zugänglich sein können. Angesichts der ausdrücklichen Formulierung in § 69a Abs. 2 UrhG
ist sie auch nicht Gegenstand dieser Arbeit,665 obwohl sie zu Beginn der Diskussion
auf Computerprogramme durchaus angewandt wurde.666
659 Dabei handelt es sich um die europäische Entsprechung der weiter oben C. I. 1. b) angesprochen „idea-expression-dichotomy“ aus dem US-amerikanischen Recht. Vgl. dazu Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap.
II RdNr. 54. Auch Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 10 bezeichnet die Unterscheidung bei Computerprogrammen als „nicht einfach“.
660 Vgl. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 48.
661 Vgl. dazu u. a. Scotchmer, Innovation and Incentives, 2004, S. 115..
662 Vgl. Haberstumpf, NJW 1991, 2105, der die Unterscheidung als „traditionelle Streitfrage“
bezeichnet.
663 Amtl. Begr., BT-Drs. 12/40224, S. 9. ErwGr. 13 – 15 RL 91/250/EWG:
664 Vgl. insb. Kohler, Urheberrecht an Schriften und Verlagsrecht, 1907, S. 128; de Boor, Urheberrecht und Verlagsrecht, 1917, S. 73. Vgl. dazu auch Loewenheim, in: Schricker, UrhG, 3,
Aufl. 2006, § 2 RdNr. 53ff.
665 Vgl. zu den Sprachwerken BGH GRUR 2002, 958, 959 – Technische Lieferbedingungen;
BGH GRUR 1999, 923 – Tele-Info-CD; BGH GRUR 1987, 704, 705 – Warenzeichenlexika.
Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 55 m. w. N.; Ahlberg, in:
Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 2 RdNr. 52ff.; Bullinger, in: Wandtke/Bullinger,
UrhG, 3. Aufl. 2009, § 2 RdNr. 45ff.
666 Vgl. dazu u. a. Ensthaler, GRUR 1991, 881, 883. Die Anwendung auf Computerprogramme
erwies sich insbesondere deswegen als schwierig, da sie auf die Forderung nach einem ästhetischen Gehalt (Anregung des Schönheitssinns) des Werks zurückgeht, der bei Computerprogrammen nicht feststellbar ist.
137
aa) Allgemein: Die Idee-Ausdruck-Unterscheidung im Urheberrecht
Die unter Wettbewerbsgesichtspunkten so wichtige Unterscheidung zwischen Idee
und Ausdruck hat zwei unmittelbare Vorläufer im deutschen Recht: Die Differenzierung zwischen Idee und sog. innerer Form und die sog. „Gewebetheorie“ in Bezug
auf wissenschaftliche Werke. Bei dieser Werkart besteht ähnlich wie bei Computerprogrammen ein nur geringer sprachlicher Originalitätsspielraum. Die Abgrenzungslinie zwischen geschützer Form und nicht geschützter Idee ist hierbei deshalb
schwierig zu finden, weil Text und Idee oft untrennbar verknüpft sind und die Ideen
zu weiten Teilen in nicht geschützten wissenschaftlichen Theorien bestehen.667 Die
geschützte innere Form eines Werks sollte in der Ordnung der Gedanken, in der ein
bestimmter Inhalt dargeboten wurde, bestehen. Demnach sollte beispielsweise die
Schutzfähigkeit wissenschaftlicher Werke668 nicht schon deshalb entfallen, weil es
aufgrung des Inhalts an individueller Ausdrucksmöglichkeit fehle.669
Die „ Gewebetheorie“ geht zurück auf Ulmer. Ihm zufolge besteht auch bei der
Schaffung eines wissenschaftlichen Werks schöpferische Freiheit hinsichtlich des
zur Verfügung stehenden Reichtums an Einfällen und der Vielfalt der darstellbaren
Lösungswege.670 Aus der damit möglich werdenden schöpferischen Tätigkeit ergibt
sich im Zusammenhang mit dem dargestellten Inhalt ein Gewebe aus freizuhaltenden und schöpferischen Elementen, welches insgesamt urheberrechtlich schutzfähig
ist.671 Der BGH hatte sich dieser Theorie hinsichtlich der Computerprogramme in
seiner Entscheidung „Betriebssystem“ angeschlossen.672 Mittlerweile ist sie aber
aufgrund des Gesetzeswortlautes überholt.
Für die aktuelle Beschränkung des urheberrechtlichen Schutz von Computerprogrammen auf Ausdrucksformen werden in der Regel zwei Erklärungen gegeben:
Auf der einen Seite soll das Vorgegebene bzw. das Allgemeingut vom urheberrechtlichen Schutz ausgenommen werden, weil es nicht auf der schöpferischen Leistung
des Urhebers beruht.673 Auf der anderen Seite wird zwar von einer möglicherweise
kreativen Leistung ausgegangen, es ist demnach aber erforderlich, dass abstrakte
Ideen und Gedanken frei bleiben, um nicht die übermäßige Monopolisierung allgemeinen Gedankenguts zu fördern,674 die vor dem Hintergrund von der Überlegungen
unter A. III. auch nicht zu rechtfertigen wäre. Würde man allgemeines Wissen mo-
667 Zum amerikanischen Recht vgl. oben C. I. 2.
668 Vgl. Pierson, Der Schutz der Programme für die Datenverarbeitung im System des Immaterialgüterrechts, 1001, S. 248ff, 256.
669 Ensthaler, GRUR 1991, 881, 884.
670 Ulmer, Urheberschutz wissenschaftlicher Werke, 1967, S. 3.
671 Ablehnend für Computerprogramme Ensthaler/Möllenkamp, GRUR 1994, 151.
672 BGH GRUR 1991, 449, 453 – Betriebssystem. Dazu Ensthaler, GRUR 1991, 881, 884f.
673 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 50; Ahlberg, in: Möhring/Nicolini, UrhG, § 2 RdNr. 46. Vgl. a. Plander, UFITA 76 (1976), 25, 35ff.
674 BGH GRUR 1987, 704, 706 – Warenzeichenlexika; BGH GRUR 1991, 449, 453 – Betriebssystem; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 50; Bullinger, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 2 RdNr. 33ff.
138
nopolisieren, würde man den Urheberrechtsschutz aus dem System der Wettbewerbsordnung hinaus heben und zu einem Instrument für Wettbewerbsbeschränkungen machen.
Dem zweiten Ansatz ist also zuzustimmen. Für Gedanken und Ideen besteht ein
gesellschaftliches Freihaltebedürfnis, damit ihr gedanklicher Inhalt und ihre politische, gesellschaftliche oder wirtschaftliche Aussage genutzt und diskutiert werden
kann. Ihre Verwendung darf im Sinne der Innovationsförderung und der allgemeinen Freiheit des Denkens also nicht durch das Urheberrecht unterbunden werden,
und zwar nicht einmal dann, wenn sie vom Urheber selbst ersonnen wurden.675 Das
Freihaltebedürfnis ist daher als Ausnahme im Sinne der Erhaltung einer funktionierenden Wettbewerbsordnung vom urheberrechtlichen Grundsatz zu verstehen, dass
jedes schöpferische Schaffen geschützt ist.676
bb) Programmalgorithmen als Ideen
Bei Computerprogrammen betrifft die Unterscheidung zwischen Idee und Ausdruck
insbesondere die dem Programm zugrundeliegenden Funktionalitäten, die durch die
Algorithmen beschrieben werden.677 In diesem Zusammenhang wird üblicherweise
die Frage aufgeworfen, ab wann der Algorithmus eine Konkretisierungsebene erreicht hat, auf der er als Ausdruck gelten kann und daher nicht mehr freihaltebedürftig ist. Das wiederum wird meist pauschal mit dem Hinweis beantwortet, es komme
auf den Grad der Abstraktion an, ansonsten sei eine Einzelfallentscheidung erforderlich.678 Diese wird nicht selten unter Rückgriff auf die US-amerikanische Rechtsprechung zu diesem Thema versucht.679 Dieser Ansatz geht jedoch am Kern des Problems glatt vorbei und lässt jede Erkenntnis vermissen. Dass besonders allgemeine
Algorithmen nicht schutzfähig sind, konkrete Implementierungen in Form von Code
jedoch schon, ergibt sich schon aus der Eigenschaft der Programme als Sprachwerk.
Nur der Code enthält überhaupt sprachliche Elemente. Die Frage, die sich stellt, ist
vielmehr diejenige, ob bei Computerprogrammen eine Differenzierung zwischen
allgemeinem Algorithmus und konkreter Implementierung überhaupt möglich ist.680
Ist dies nicht der Fall, so ist aus Wettbewerbsgründen die Zuordnung der Computer-
675 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 58.
676 Ensthaler/Möllenkamp, GRUR 1994, 151, 155.
677 Vgl. Ensthaler, Der Rechtsschutz von Computerprogrammen, 1991, S. 107; Haberstumpf, in:
Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr.
63ff.; Ensthaler/Möllenkamp, GRUR 1994, 151.
678 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 27; Loewenheim, in:
Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 12. Anders, wenngleich unklar Ohst, Computerprogramm und Datenbank, 2003, S. 39, die Algorithmen wohl grundsätzlich vom Schutz ausnehmen will.
679 Vgl. Ohst, Computerprogramm und Datenbank, 2003, S. 26ff., die den abstraction-filtrationcomparison-Test im deutschen Recht anwenden will. Dies ist letzlich nicht falsch, führt aber
auch nicht zu einer hinreichend genauen Trennung zwischen schutzfähigen und nicht schutzfähigen Algorithmen. Vgl. a. Wiebe, BB 1993, 1094, 1096.
680 Vgl. dazu schon v. Hellfeld, GRUR 1989, 471ff.; Ensthaler/Möllenkamp, GRUR 1994, 151ff.
139
programme zum Urheberrecht nicht vertretbar, da zwangsläufig der Schutzbereich
auf freihaltebedürfige Elemente ausgedehnt wird und so der wettbewerbskonforme
Bereich der Monopolisierung verlassen wird.681
cc) Konkretisierungsstufen des Algorithmus
Allein der Gedanke, für eine bestimmte Anwendung ein Computerprogramm zu erstellen, ist ohne Weiteres eine Idee.682 Ebenso wie Ideen und Grundsätze, die der
Logik, den Algorithmen und den Programmiersprachen zugrundeliegen,683 ist diese
nicht schutzfähig. Allerdings besteht Einigkeit darüber, dass die konkrete Implementierung dieser Ideen und Grundsätze in ein Computerprogramm schutzfähig sein
kann. Üblicherweise geht es bei dem Versuch einer Differenzierung zwischen Idee
und Ausdruck also allein darum, wann die Implementierung konkret genug ist, um
nicht mehr als Idee zu gelten.684
Ensthaler und Möllenkamp685 versuchen die Unterscheidung zwischen Idee und
Ausdruck an drei verschiedenen Konkretisierungsstufen des Computerprogramms
zu fixieren: Basisalgorithmen, Komplexalgorithmen und schließlich deren Umsetzung in Code. Basisalgorithmen sind ihnen zufolge die Grundbausteine der Programmentwicklung, vergleichbar mit bekannten Maschinenelementen, Schaltungen
oder den Wörtern eines Dichters. Diese Algorithmen können wiederum unterteilt
werden in unterschiedliche Klassen, je nach tatsächlicher Verwendung; so ist zu differenzieren zwischen Sortieralgorithmen, Suchalgorithmen, Zeichenkettenverarbeitung, geometrischen Algorithmen, Graphenalgorithmen und mathematischen Algorithmen. Von diesen Basisalgorithmen gibt es nur eine endliche Anzahl, aber unendlich viele Einsatzmöglichkeiten. Sie sind ihrem Wesen nach vergleichbar mit den
Grundrechenarten oder Naturgesetzen und daher freihaltebedürftig.686
681 S. oben A. III. 2. und IV.
682 Vgl. OLG Köln GRUR-RR 2005, 303, 304 – Entwurfsmaterial; ebenso schon OLG Karlsruhe, GRUR 1994, 726, 729. Anders Paschke/Kerfack, ZUM 1996, 498, 501.
683 ErwGr. 14 RL 91/250/EWG; Loewenheim, in: Schricker, UrhG, § 69a RdNr. 12; anders wohl
Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 28.
684 Vgl. a. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S 83ff., die die
Problematik in den Schutzumfang verlagern will und auf die §§ 23, 24 UrhG abstellt.
685 Ensthaler/Möllenkamp, GRUR 1994, 151, 152f..
686 Darüber besteht soweit ersichtlich weitgehende Einigkeit. Vgl. OLG Celle, CR 1994, 748ff.;
Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 28; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 22; Hoeren, in: Möhring/Nicolini, UrhG.
2. Aufl. 2006, § 69a RdNr. 12; Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993; Kap. I A RdNr. 6; Marly, Urheberrechtsschutz, 1995, 112ff., 128ff.
Die vermeintliche Gegenmeinung beruht auf einer unklaren Interpretation des Algorithmusbegriffs, vgl. u. a. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap II RdNr. 39, 67ff.; dazu erläuternd Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, 69a RdNr. 29.
140
Eine Konkretisierungsstufe oberhalb dieser Basisalgorithmen befinden sich nach
Ensthaler/Möllenkamp die sog. Komplexalgorithmen.687 Sie repräsentieren die
Struktur der notwendigen Problemlösungen (des Computerprogramms) und bestehen aus Kombinationen von weniger komplexen Algorithmen und Basisalgorithmen. In ihrer konkretesten Form können sie ohne Weiteres von jeder einer Programmiersprache mächtigen Person, gleichgültig über wieviel Erfahrung diese verfügt, in lauffähigen Code umgesetzt werden. Sie sind in jedem Code daher notwendigerweise enthalten. Die einzelnen Codezeilen verkörpern und beschreiben die
Anweisungen des Funktionsalgorithmus. An dieser Stelle wird die Schwierigkeit der
Trennung zwischen Idee und Ausdruck aufgrund der fließenden Übergänge zwischen den einzelnen Konkretisierungsstufen sichtbar.
Es bestehen zahlreiche Kombinationsmöglichkeiten für Komplexalgorithmen.
Zwar sind sie durch das jeweilige Anwendungsgebiet und die Methoden, Prinzipien
und Entwurfstechniken begrenzt. Tatsächlich muss aber der Programmierer bei der
Erstellung des Komplexalgorithmus das meiste „Gehirnschmalz“ aufwenden, s. bereits oben Zweites Kapitel, A. II. Gleichzeitig bildet die Erstellung dieses Algorithmus also die eigentlichen schützenswerte Leistung der Programmierers. Zu den
Problemen, die daraus resultieren vgl. sogleich dd)
Auf der höchsten Konkretisierungsebene findet sich die konkrete Umsetzung des
Komplexalgorithmus in eine Programmiersprache. Wenngleich eine gewisse Variationsbreite hinsichtlich der Auswahl der Programmiersprache, der Schleifenkonstruktionen und Kontrollstrukturen des Programms sowie dem Layout und der Kommentierung des Quellprogramms besteht,688 ist hierfür keine besondere schöpferische Leistung des Programmierers mehr notwendig. Dennoch ist soweit ersichtlich
unumstritten, dass diese konkrete Umsetzungsform ohne Weiteres als Ausdruck gelten muss, und daher geschützt ist.
dd) Unmöglichkeit der Trennung zwischen Idee und Ausdruck
Diese Unterteilung in Abstraktionsstufen mag auf den ersten Blick klar und eindeutig erscheinen. Bei näherer Betrachtung ist sie es jedoch nicht. Das beginnt bei der
Abgrenzung zwischen Code und Komplexalgorithmus. Jeder Code ist notwendigerweise eine Beschreibung des Algorithmus689 und enthält die im Algorithmus enthaltenen Funktionsanweisungen.690 Codeschutz ohne Algorithmenschutz ist daher (anders als umgekehrt) nicht möglich,691 wenn nicht wesentliche Teile des Codes unge-
687 Ensthaler/Möllenkamp, GRUR 1994, 151, 153.
688 Vgl. ausführlich zur Möglichkeit schöpferischer Tätigkeit bei der Implementierung eines Algorithmus Ensthaler/Möllenkamp, GRUR 1994, 151, 156f.
689 Vgl. Teufel, Mitt. 1993, 73, 75, der aufgrund dieser Differenzierungsschwierigkeiten von einer Regelung des Schutzes von Algorithmen absehen will.
690 Vgl. a. Nimmer, CR 1992, 526, 529, der eine Interessenabwägung vornehmen will. Ausführlich hierzu auch Marly, Urheberrechtsschutz, 1995, S. 137ff., der den Schutzbereich nach
Fallgruppen bestimmt.
691 Vgl. Marly, Urheberrechtsschutz, 1995, S. 114, 129.
141
schützt bleiben sollen, weil sie den Algorithmus enthalten. Man muss daher zumindest den Komplexalgorithmus, verstanden als unmittelbar in Code umsetzbare
Handlungsanweisung,692 als schutzfähige Implementierung ansehen.693 Darüber besteht auch Einigkeit.694
Auch Komplex- und Basisalgorithmus können aufgrund der dynamischen und
fließenden Übergänge nur schwer voneinander isoliert werden. Komplexalgorithmen
von heute können zu den Basisalgorithmen von morgen werden, und Komplexalgorithmen können allgemeinere Algorithmen enthalten. Auf diese Weise führt die Einbeziehung des Komplexalgorithmus also zu einem Ideenschutz. Dieser ist im Hinblick auf einen aus Wettbewerbsgesichtspunkten möglichst gering zu haltenden
Schutzumfang bedenklich.695
c) Konflikt zwischen Schutzbegründung und Schutzumfang
Gleichzeitig ergeben sich Widersprüche im Schutzsystem: Einerseits ist es unmöglich, nur den Code zu schützen, da in diesem notwendigerweise der Algorithmus
enthalten ist. Andererseits müssen Algorithmen aber frei bleiben, um nicht einen
Ideenschutz zu erreichen, der unter Wettbewerbsgesichtspunkten zu beanstanden ist
und den § 69a Abs. 2 UrhG gerade zu verhindern sucht.696 Da Programm, Kompexalgorithmen und Basisalgorithmen nicht isoliert betrachtet werden können, führt
auch die oft als Lösung präsentierte Aussage, Algorithmen seien nur in ihrer konkreten Implementierung schutzfähig, nicht zu einer befriedigenden Lösung des Problems.
Es kommt zu einem Konflikt zwischen Schutzbegründung und -umfang. Man
muss einerseits den Algorithmus heranziehen, um das Programm umfassend schützen zu können, andererseits muss aber verhindert werden, dass der Urheber jede Implementierung dieses Algorithmus verbieten kann, damit Ideenfreiheit gewährleistet
ist. Wären Algorithmen aus dem geschützten Code ohne Weiteres ermittelbar, so
wäre dies nicht viel problematischer als die Tatsache, dass auch bei wissenschaftli-
692 Anders wohl Ensthaler/Möllenkamp, GRUR 1994, 151, 155.
693 Ähnlich Marly, Urheberrechtsschutz, 1995, S. 131f., der ebenfalls auf den „notwendigen
Grad der Abstraktion“ abstellt. Zur Schutzfähigkeit der konkreten Implementierung eines Algorithmus vgl. Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 28; Loewenheim, in:
Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 12; Lehmann, NJW 1991, 2112, 2113.
694 Insofern ist auch der „alten“ BGH-Rechtsprechung weiterhin zuzustimmen, nach der Algorithmen in der Art und Weise der Implementierung und Zuordnung zueinander urheberrechtsfähig sein können. Vgl. BGH GRUR 1991, 449, 453 – Betriebssystem. Dazu Dreier, GRUR
1993, 781, 786; Haberstumpf, NJW 1991, 2105, 2107f; Wiebe, BB 1993, 1094, 1096.
695 Vgl. oben A. IV. § 69a Abs. 2 UrhG ist daher ebenfalls als Einfallstor wettbewerblicher
Überlegungen zu verstehen, allerdings als verschlossenes. Zu den Problemen, die sich daraus
ergeben s. u. D. III. 3. und Marly, Urheberrechtsschutz, 1995, S. 102ff. Vgl. a. Bartmann,
Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 123.
696 S .a. Haberstumpf, NJW 1991, 2105, 2107f.
142
chen Büchern Text und Inhalt kaum voneinander trennbar sind. Allerdings bietet das
Urheberrecht umfassende Möglichkeiten zur Geheimhaltung, indem der Vertrieb im
Binärcode durch ein grundsätzliches Dekompilierungsverbot abgesichert wird. Aus
diesem sind aber Algorithmen und weitergehende Ideen und Grundsätze nicht ohne
Weiteres ermittelbar.697 Im oben beschriebenen Interessendreieck698 führt das dazu,
dass der Schutz zu nahe an den Entwicklerinteressen liegt und die übrigen Aspekte
zu stark in den Hintergrund geraten.
d) Schnittstellen
Die Problematik der Abgrenzung zwischen Idee und Ausdruck erstreckt sich auch
auf die sog. Schnittstellen, d. h. diejenigen Teile eines Programms, über die es in die
Lage versetzt wird, mit anderen Programmen zu kommunizieren.699 Hier entsteht im
Zusammenwirken mit § 69e UrhG eine Problematik, die erheblich zur Kritik an den
urheberrechtlichen Regelungen insgesamt beiträgt, da Schnittstellen unerlässlich für
die Herstellung von Interoperabilität sind.
aa) Was sind Schnittstellen?
Schnittstellen, englisch auch interfaces, sind diejenigen Teile eines Programms, mit
denen Interoperabilität, d.h. die Fähigkeit mehrerer Einheiten zur Zusammenarbeit,
hergestellt werden kann.700 Es gibt zahlreiche Erscheinungsformen, die durch unterschiedliche Funktionen und Gestaltungen geprägt sind. Eine präzisere Definition als
die obige kann es daher kaum geben.701 Die bereits erwähnte702 DIN 44300 definiert
Schnittstellen als „gedachten oder tatsächlichen Übergang an der Grenze zwischen
zwei gleichartigen Einheiten, wie Funktionseinheiten, Baueinheiten oder Programmbausteinen, mit den vereinbarten Regeln für die Übergabe von Daten oder
Signalen.“ Schnittstellen sind also Vereinbarungen bzw. Festlegungen über die Art,
wie an einer bestimmten logischen Stelle des Programms Daten bereitgestellt werden müssen und die Aufrufe für einzelne Programmteile oder andere Programme
erfolgen müssen.703 Schnittstellen kommen überall vor, wo das Programm auf eine
andere Einheit des Computer-Mensch-Systems trifft. Von Interesse im Rahmen des
immaterialgüterrechtlichen Schutzes sind insbesondere die „Softwareschnittstellen“
zu anderen Programmen oder zu anderen Programmteilen innerhalb desselben Pro-
697 Zu den Auswirkungen dieser Problematik vgl. unten IV. 2.
698 A. IV.
699 Vgl. dazu Vinje, GRUR Int. 1992, 250ff.
700 Synonym verwendet werden kann auch der Begriff Kompatibilität.
701 Vgl. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006,
S. 54, Pilny, GRUR Int. 1990, 431, 432.
702 Zweites Kapitel, A. III. 2.
703 Pilny, GRUR Int. 1990, 431. Vgl. dazu a. Bartmann, Grenzen der Monopolisierung durch
Urheberrechte, 2005, S. 122.
143
gramms (sog. Komponenten). In Märkten, die von starken Netzwerkeffekten geprägt
sind, nehmen sie die Hauptrolle bei der Herstellung von Interoperabilität und damit
beim Marktzutritt ein.704
Man differenziert zwischen den Schnittstellen in ihrer ausführbaren Form (Implementierung) und der bloßen Beschreibung der Regeln und Methoden des Datenaustauschs (Spezifikation).705 In ausführbarer Form sind Schnittstellen normale Teile
des Computerprogramms und können als solche grundsätzlich auch urheberrechtlich
geschützt sein. Zur Herstellung von Interoperabilität genügt es in der Regel, wenn
die entsprechenden Spezifikationen offengelegt werden.706 Zu unterscheiden von
den Schnittstellen im engeren Sinne sind die so genannten Kommunikationsprotokolle. Sie regeln den Aufbau, die Durchführung oder den Abbau einer Übertragungsverbindung.707 Auch Protokolle dienen zwar der Verbindung von einzelnen
Softwareelementen, sind allerdings den eigentlichen Schnittstellen vorgelagert. Viele Kommunikationsprotokolle sind standardisiert.708
bb) Schnittstellen als Schwachstellen
Der Schutz von Schnittstellen ist die zweite Achillesferse des urheberrechtlichen
Programmschutzes. Als Bestandteile des Codes sind sie grundsätzlich vom Urheberrecht erfasst. Gleichzeitig sind sie aber essentiell, um kompatible (interoperable)
Programme entwickeln zu können. Ihre wettbewerbliche Bedeutung liegt darin, dass
die Schnittstellen zur Zugangsverhinderung zu nach- oder vorgelagerten Märkten
bzw. dem bereits bestehenden Netzwerk verwendet werden können. Dadurch ist der
Rechtsinhaber in der Lage, potentiellen Wettbewerb zu verhindern und so die bestehenden Konzentrationstendenzen auf Softwaremärkten auszunutzen, um Marktmacht zu erlangen. Darüber hinaus kann die Geheimhaltung von Schnittstellen zu
Behinderungen des freien Warenverkehrs innerhalb des Binnenmarktes führen. Erlauben die §§ 69 a ff. UrhG dies also, so wird das wettbewerblich zulässige Maß des
Immaterialgüterrechtsschutzes überschritten.
Schnittstellen sind aus dem Maschinencode ebensowenig ersichtlich wie Algorithmen. Die Unterstützung des Vertriebs im Binärcode durch ein umfassendes Dekompilierungsverbot führt also zur Möglichkeit der Geheimhaltung der Schnittstel-
704 Vgl. a. oben Zweites Kapitel., C. und Drittes Kapitel, A. IV. Die Herstellung von Interoperabilität gehört zu den wichtigsten Aspekten der Wettbewerbsförderung auf vernetzten Märkten.
705 Pilny, GRUR Int. 1990, 431, 432 unterscheidet zusätzlich zwischen Spezial- und Universalschnittstellen.
706 Die weiter unten beschriebene Dekompilierung (vgl. sogleich unter 4. a) bb) und b)) führt
jedoch dazu, dass –wenn überhaupt- die Implementierung ersichtlich wird.
707 V. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006,
S. 57; Pilny, GRUR Int. 1990, 431, 433, 435.
708 Vgl. a. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht,
2006, S. 57.
144
len. 709 Ursprünglich hatte man im Dienste der Interoperabilität und damit des Wettbewerbs aus diesen Gründen erwogen, diese Schnittstellen explizit vom Urheberrechtsschutz auszunehmen710 bzw. ihre Veröffentlichung gesetzlich anzuordnen.711
Nunmehr sollen nur noch die in den §§ 69d und e UrhG geregelten Schranken der
umfassenden Verwertungsbefugnisse des Programmurhebers Abhilfe schaffen, um
Wettbewerbsbehinderungen durch Verhinderung des Marktzutritts zu vermeiden.
Dass darin keine zufriedenstellende Lösung des Problems liegt, zeigt der als „Microsoft-Fall“ in die Geschichte eingegangene, kürzlich vom EuG entschiedene Sachverhalt.712 Auf diese Problematik wird daher weiter unten in diesem Abschnitt unter
4. b) noch näher eingegangen.
2. Schutzvoraussetzungen – Das Individualitätsproblem
Eng mit der Unterscheidung zwischen Idee und Ausdruck eines Computerprogramms zusammen hängt die Frage nach der Individualität des geschützten
Werks.713 § 2 Abs. 2 UrhG verlangt allgemein, dass geschützte Werke persönliche
geistige Schöpfungen sein müssen. Die Erlangung eines seinem Wesen nach handels- und wettbewerbsbeschränkenden Ausschließlichkeitsrechts714 ist nur dann gerechtfertigt, wenn der Urheber ein Werk mit schöpferischer Eigentümlichkeit geschaffen hat.715 § 69a Abs. 3 UrhG regelt für Computerprogramme davon abweichend, dass es sich bei ihnen nur um „eigene“ geistige Schöpfungen handeln muss.
Qualitative und ästhetische Kriterien sind demgegenüber gemäß Satz 2 nicht anzuwenden. Den Hintergrund dieser expliziten Regelung herabgesetzter Schutzanforderungen bildet die Inkassoprogramm-Rechtsprechung des BGH. Konträr zu dieser
sollte der Schutz von Computerprogrammen die Regel, nicht die Ausnahme sein.716
709 Zum Dekompilierungsverbot s. u. 4. a) bb) und b).
710 Grünbuch über Urheberrecht und die technologische Herausforderung vom 7. Juni 1988,
KOM (88) 172, S. 179.
711 Dazu Lehmann, in: ders., Rechtsschutz und Verwertung von Computerprogrammen, 1993,
Kap. I A RdNr. Zur Entstehnungsgeschichte der Vorschrift auch Loewenheim, in: Schricker,
UrhG, § 69a RdNr. 2; Marly, Urheberrechtsschutz, 1995, S. 276; Blocher, in: Walter, Europäisches Urheberrecht, 2000, Software-RL, Art. 6, RdNr. 1ff.
712 EuG, T-201/04 – Microsoft/Kommission, Tenor abgedruckt im Abl. Nr. C 269, S. 45f. Vorgehend Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Micrsoft),
abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/en.pdf.
713 Vgl. dazu im Zusammenhang mit Computerprogrammen schon ausführlich Köhler, Der urheberrechtliche Schutz der Rechenprogramme, 1968, S. 60ff.
714 Vgl. A. III. 2.
715 Allgemein anerkannt, vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 2 RdNr. 23;
Bullinger, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 2 RdNr. 21f.; Schulze, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 2 RdNr. 18.
716 Vgl. BT-Drs. 12/4022, S. 9; Erdmann/Bornkamm, GRUR 1991, 877, 878; Koch, GRUR
2000, 191ff. Die Regelung der Richtlinie richtete sich insofern ausdrücklich gegen die Inkassoprogramm-Rechtsprechung des BGH.
145
Spätestens seit 2005 besteht deswegen zumindest nach Auffassung des BGH eine
diesbezügliche Vermutung.717
a) Schutz der sog. „kleinen Münze“
Obgleich sich § 69a Abs. 3 UrhG hinsichtlich seiner Wortlauts von § 2 Abs. 2 unterscheidet (eigene geistige Schöpfung statt persönliche geistige Schöpfung), liegt darin kein prinzipieller Unterschied.718 Die Differenz ist lediglich Folge der wortgenauen Übernahme der Richtlinie, die wohl auch ein Signal an den europäischen Gesetzgeber sein sollte, dass man gewillt war, von den hohen Anforderungen in „Inkassoprogramm“ abzuweichen. Grundsätzlich stimmen die Schutzvoraussetzungen also
mit den allgemeinen Anforderungen des Urheberrechts überein: persönliche Schöpfung, geistiger Gehalt, Formgestaltung und Individualität.
Allerdings schreibt § 69 Abs. 3 UrhG vor, dass ästhetische und qualitative Merkmale bei der Beurteilung der Individualität nicht zu berücksichtigen sind. Im ursprünglichen Richtlinienentwurf war diesbezüglich sogar noch vorgesehen, dass Individualität eines Programms bereits dann gegeben sein sollte, wenn es nicht kopiert
ist.719 Mittlerweile herrscht Einigkeit darüber, dass die sog. „kleine Münze“ gemeint
sein soll.720
An dieser scheinbaren und im Vergleich zu Inkassoprogramm auch tatsächlich
gegebenen „Herabsetzung“ der Schutzvoraussetzungen wurde häufig bemängelt,
dies stelle einen Bruch mit den anerkannten urheberrechtlichen Prinzipien dar, nach
denen für den Schutz eines Werkes „Schöpfungshöhe“ bzw. „Gestaltungshöhe“ verlangt wird. Dem kann bei genauerer Betrachtung nicht zugestimmt werden. Es war
in Bezug auf Schriftwerke und insbesondere wissenschaftliche Schriftwerke, zu de-
717 BGH GRUR 2005, 280ff. (LS. 1) – FASH 2000.
718 OLG Hamburg GRUR-RR 2002, 217, 218 – CT-Klassenbibliothek; OLG Düsseldorf, CR
1997, 337; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 14; Erdmann/Bornkamm, GRUR 1991, 877f. Anders allerdings Grützmacher, in: Wandtke/Bullinger, UrhG, 2. Aufl. 2006, § 69a RdNr. 33; Marly, Urheberrechtsschutz, 1995,
S. 128ff., 135ff.
719 Hier zeigte sich sehr deutlich, dass es unter anderem Aufgabe der RL war, zwischen angloamerikanischem und europäischem System zu vermitteln. Vgl. dazu Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 88;
Lesshafft/Ulmer, CR 1991, 524ff.
720 BGH GRUR 1994, 39 - Buchhaltungsprogramm; BGH GRUR 2005, 280 – FASH 2000;
OLG Karlsruhe, GRUR 1994, 726 – Bildschirmmasken; OLG Düsseldorf CR 1997, 337 –
Dongleumgehung; OLG München CR 1999, 688, 689 – IDE-Fix; OLG Hamburg CR 1998,
332 – Computerspielergänzung auf DVD; Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl.
2006, § 69a RdNr. 19; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a
RdNr. 33; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a RdNr. 16. Zur kleinen
Münze iVm. Computerprogrammen auch Köhler, Der urheberrechtliche Schutz der Rechenprogramme, 1968, S. 38; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von
Computerprogrammen, 1993, Kap. II RdNr. 79; Erdmann/Bornkamm, GRUR 1991, 877, 878.
146
nen die Computerprogramme gemeinhin gezählt werden,721 bereits sehr früh anerkannt, dass ein äußerst geringer Grad individuellen Schaffens ausreiche, um urheberrrechtlichen Schutz zu erlangen.722 Insofern stellt sich eher die „Inkassoprogramm“-Rechtsprechung als Bruch mit der urheberrechtlichen Tradition dar.723
Beanstanden lässt sich die Herabsetzung der Schöpfungshöhe allerdings aus wettbewerbsschützenden Aspekten. Weiter oben im Zweiten Kapitel unter C. und im
Dritten Kapitel unter A. wurde festgestellt, dass Ausschließlichkeitsrechten auf
Softwaremärkten schon per se ein hohes Missbrauchspotential innewohnt. Im Zusammenhang mit dem notwendigen Schutz von Ideen und Schnittstellen wäre es daher zu befürworten gewesen, hätte man den Schutz tatsächlich auf ein Minimum reduziert und einen möglichst hohen Individualitätsmaßstab angelegt. So kommt man
zu demselben Ergebnis wie hinsichtlich des Ideenschutzes: Die Ausgestaltung orientiert sich zu stark an den Urheberinteressen und ist wettbewerbpolitisch sogar hoch
bedenklich.
b) Die schöpferische Leistung des Programmierers
Darüber hinaus stellt sich die Frage, ob die eigentliche schöpferische Leistung des
Programmierers tatsächlich eine urheberrechtlich zu schützende ist.724 Im allgemeinen wird wie beschrieben angenommen, dass die technischen, organisatorischen und
sonstigen Bedingungen nur den Rahmen der Programmentwicklung darstellen, in
Wahrheit jedoch auf jeder Entwicklungsstufe eine Fülle von Wahlmöglichkeiten gegeben ist.725 Allerdings wurde ebenfalls schon früh darauf hingewiesen, dass die
verbleibenden Wahlfreiheiten durch die jeweils vorangehenden Entscheidungen im
Entwicklungsprozess immer weiter eingeengt werden. Bei der Erstellung des Komplexalgorithmus besteht Spielraum hinsichtlich der erforderlichen Schritte einer
funktionierenden Lösung. Die Codierung selbst ist jedoch durch zweierlei Grenzen
weitgehend eingeengt: Einmal gibt der Algorithmus häufig auch vor, welche Programmiersprache die optimale ist (zumindest wenn es sich um einen hinreichend
konkreten Algorithmus handelt, der nur noch in Code umgesetzt werden muss), zum
anderen sind alle Programmiersprachen von einer streng formalen Notation geprägt.
721 Vgl. nur Ohst, Computerprogramm und Datenbank, 2003, S. 20.
722 RGZ 810, 123 – Kochrezept; vgl. dazu auch Haberstumpf, NJW 1991, 2105, 2109f.
723 Dazu Erdmann/Bornkamm, GRUR 1991, 877, 879. Vgl. a. Haberstumpf, in: Lehmann,
Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 79, der darin
zutreffend eine Rückkehr zur vorher bewährten Praxis sieht.
724 BGH GRUR 2005, 280 – FASH 2000. Vgl. a. Ensthaler, Der Rechtsschutz von Computerprogrammen, 1991, S. 281ff., 294.
725 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993,
Kap II RdNr. 88f.; ders., GRUR 1982, 147; Wittmer, Der Schutz von Computersoftware,
1981, S. 114; Ulmer/Kolle, GRUR Int. 1982, 495; Kolle, GRUR 1982, 443f.; vgl. a. Ensthaler/Möllenkamp, GRUR 1994, 151, 154ff., die die bestehenden Spielräume anhand der Bestandteile des Programms analysieren.
147
Weder können hier einzelne Bestandteile verändert werden, noch kann man ihre
Anordnung wahllos verändern.726 In der Sprachgestaltung allein liegt also keine
schöpferische Leistung. Diese liegt vielmehr in der Problemlösung selbst. Diese
wird aber bereits bei der Entwicklung des Komplexalgorithmus, d. h. der einzelnen
Lösungsschritte, erstellt.
Manche Autoren wollen die Individualität und damit die Leistung des Programmierers damit begründen, dass innerhalb des Codes Freiraum hinsichtlich der im
Quelltext vorhandenen Kommentare, Einrückungen und Leerzeichen besteht. Dies
ist einerseits aus programmiertechnischer Sicht nur eingeschränkt korrekt. Andererseits wird man damit aber auch der eigentlichen Leistung des Entwicklers nicht einmal in Ansätzen gerecht. Deutlich wird das, wenn man sich die Konsequenzen vor
Augen führt: Man stelle sich vor, Algorithmus und Codierung würden von verschiedenen Personen ausgeführt. Person A befasst sich mit der (technischen) Problemlösung der Frage: Wie kann ich meinen Rechner dazu bringen, die Aufgabe X auszuführen?, und fasst diese Lösung in einen umsetzbaren Algorithmus, den Person B
dann in die formale Programmiersprache transferiert. Man kann hier offensichtlich
nicht B Schutz für seine Leistung gewähren und ihn A versagen.
Im Ergebnis ist also bei der eigentlichen Codierung des Programms nur noch sehr
wenig bis gar kein Raum für Kreativität mehr.727 Wenn die schöpferische Leistung
des Programmierers demnach in der Regel in der Erstellung eines funktionstüchtigen
umsetzbaren Algorithmus liegt, so muss dieser zwangsläufig in die Bewertung der
Individualität und damit auch in den Schutzbereich mit einbezogen werden.728 Auf
den ersten Blick scheint diese Lösung durchaus nicht unpraktikabel, da die Freiheit
von Ideen und Grundsätzen ja scheinbar gesetzlich abgesichert ist. Übersehen werden dabei aber zwei gravierende Aspekte. Der erste wurde bereits oben im Rahmen
der Unterscheidung zwischen Idee und Ausdruck erläutert:729 Algorithmenschutz ist
wettbewerblich bedenklicher Ideenschutz.
Der zweite hängt mit dem Wesen des Algorithmus als technische Handlungsanweisung zusammen. Eine solche ist trotz ihrer sprachlichen Aspekte, die bei Computerprogrammen jedoch ebenfalls funktional-technische Funktion haben, keine dem
Urheberrecht zuzuordnende Leistung, an der aus Gründen der Kulturförderung ein
Ausschließlichkeitsrecht erteilt werden müsste. Dem Schutz technischer Handlungsanweisungen dient seinem Wesen nach eher das Patentrecht mit seinen zahlreichen
Schutzeinschränkungen. Darauf ist bei der Analyse der ungelösten Probleme des
Urheberrechtsschutzes näher einzugehen.730
726 Vgl. ausführlich und gut verständlich Marly, Urheberrechtsschutz, 1995, S. 115.
727 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993,
Kap. II RdNr. 91; ders., GRUR 1982, 142, 147. Marly, Urheberrechtsschutz, 1995, S. 106ff.
Vgl. a. BGHZ 94, 276, 285f. – Inkassoprogramm; v. Gamm, WRP 1969, 96, 99.
728 S. o. Zweites Kapitel, A. II. 4. c).
729 Die Einbeziehung des Algorithmus in den Schutzbereich birgt die Gefahr eines wettbewerbsschädigenden Ideenschutzes. Mehr dazu unten IV. 2.
730 Vgl. unten IV
148
3. Schutzwirkungen: Die Verwertungsbefugnisse des Urhebers und das
Geheimhaltungsproblem
Wenn schon in den vorangegangenen beiden Abschnitten deutlich wurde, dass die
Grundkonzeption des urheberrechtlichen Schutzes von Computerprogrammen nicht
ohne Schwierigkeiten ist, so steigert sich dieser Eindruck bei einem Blick auf § 69c
UrhG und die mit ihm zusammen hängenden Schranken der Verwertungsbefugnisse
in §§ 69d und e UrhG.
Gemäß § 69c UrhG gebühren dem Urheber das jeweils ausschließliche Vervielfältigungsrecht, das Umarbeitungsrecht, das Verbreitungsrecht und das Recht der
öffentlichen Zugänglichmachung. Diese umfassenden Exklusivrechte des Urhebers
führen dazu, dass es beim Erwerb des Computerprogramms stets notwendig ist, auch
Nutzungsrechte i.S.d. §§ 31 ff. UrhG zu erlangen.731 Das geschieht in der Regel
konkludent oder ausdrücklich im Softwareüberlassungsvertrag,732 soweit es für die
Nutzung des Programms erforderlich ist. Problematisch an dieser umfassenden
Rechtseinräumung ist vor allem der schon erwähnte Aspekt, dass der Hersteller eines Programms mit ihrer Hilfe auch solche Aspekte des Programms, die eigentlich
dem Freihaltebedürfnis unterliegen, ohne Weiteres unter Verschluss halten kann,
indem er das Programm im Objektcode vertreibt.
a) Das Vervielfältigungsrecht
Kritisch zu sehen ist vor allem das in § 69c Nr. 1 UrhG geregelte Vervielfältigungsrecht („reproduction“). Diese Nutzungsbefugnis soll in erster Linie der Absicherung
der Partizipationsinteressen des Urhebers dienen, indem ihm eine Chance zugewiesen wird, an jeder Verwertung seines Werks mitverdienen zu können.733 Ausweislich des Wortlauts von § 69c Nr. 1 UrhG sind unmittelbare oder mittelbare, vorübergehende oder dauerhafte Vervielfältigungen auf jede Art und Weise und in jeder
Form ganz oder teilweise, erfasst.734 Der ausschließlichen Befugnis des Urhebers
unterliegen auch die nach Nr. 2 hergestellten Umarbeitungen eines Programms.735
Bereits im Normtext klargestellt ist die Tatsache, dass auch jede Vervielfältigung,
731 Dazu und zum Urhebervertragsrecht ausführlich Lehmann, in: FG Schricker, S. 543, 546f.
Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994.
732 Dabei handelt es sich um eine besondere Vertragsform, die in der urheberrechtlichen Literatur
ausführlich behandelt worden ist. Vgl. nur Pres, Gestaltungsmöglichkeiten urheberrechtlicher
Softwarelizenzverträge, 1994; Marly, Softwareüberlassungsverträge, 2004; Hoeren, Softwareüberlassung als Sachkauf, 1989.
733 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 6; Lehmann, in: Loewenheim,
Hdb. UrhR, 2003, § 76 RdNr. 7; ders., NJW 1991, 2112, 2114.
734 BGH GRUR 1994, 363 – Holzhandelsprogramm; Loewenheim, in: Schricker, UrhG, 3. Aufl.
2006, § 69c RdNr. 6; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr.
4ff.; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 3.
735 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 5.
149
die während des Ladens, Anzeigens, Ablaufens, Übertragens oder Speicherns des
Programms vorzunehmen ist, der Zustimmung des Rechtsinhabers bedarf. Das zeigt
bereits, dass das Vervielfältigungsrecht sehr umfassend und damit sehr rechtsinhaberfreundlich ist.
aa) Laden in den Arbeitsspeicher als Vervielfältigung
Die Frage, ob das Laden in den Arbeitsspeicher eines Rechners eine relevante Vervielfältigungshandlung darstellt, ist schon fast ein Klassiker im Rahmen des § 69c
Nr. 1 UrhG.736 Der Wortlaut legt die Einbeziehung solcher Vorgänge eindeutig nah.
Allerdings hat der BGH mittlerweile festgestellt, dass der reine Ablauf des Programms („running“) der dem Nutzer lediglich den „Werkgenuss“ vermitteln soll,
keine Vervielfältigung im urheberrechtlichen Sinne darstellen soll.737 Die Einspeicherung eines Programms auf einer Computeranlage soll demgegenüber in jedem
Fall eine Vervielfältigung darstellen.738 Gemeint damit ist das Laden in den ROM-
Speicher, d. h. das „Read Only Memory“.739
Im Gegensatz dazu hat die höchstrichterliche Rechtsprechung zum Laden des
Programms in den Arbeitsspeicher (RAM)740 bislang noch keine Aussage getroffen,
sondern dies vielmehr ausdrücklich offen gelassen.741 Im Unterschied zum ROM
können die Daten in Arbeitsspeichern verloren gehen, wenn kein Strom zugeführt
wird (sog. flüchtige Arbeitsspeicher). Die Frage, ob das Laden eines Programms in
den Arbeitsspeicher tatsächlich eine Vervielfältigungshandlung darstellt, ist weiterhin umstritten.742 Die meisten Autoren nehmen diesbezüglich mittlerweile an, es
komme auf das Partizipationsinteresse des Urhebers an, d. h. die Frage, ob eine Vervielfältigung vorliegt, soll sich am legitimen Interesse des Rechtsinhabers orientie-
736 Dazu ausführlich Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 5;
Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 8; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 4ff. S. a. OLG Köln CR 2000, 776, 777;
OLG Hamburg CR 2001, 704, 705; Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr.
8; Koch, CR 2002, 629, 636; alle m. w. N.
737 BGH GRUR 1994, 449, 453 – Betriebssystem; BGH aaO., 363 – Holzhandelsprogramm. Die
Aussage, dass der bloße Werkgenuss keine Vervielfältigung darstellt, gilt laut BGH „für das
Benutzen eines Computerprogramms ebenso wie für das Lesen eines Buches…“.
738 BGH GRUR 1994, 363 – Holzhandelsprogramm.
739 Dieser Speicher ist nicht flüchtig, d. h. die Daten bleiben auch bei mangelnder Stromzufuhr
bestehen. Diese Tatsache dürfte unter anderem den BGH dazu bewegt haben, die Speicherung
in diesem Speicher ohne Weiteres als Vervielfältigung anzusehen.
740 Random Access Memory (heute auch read-writeRAM) = Arbeitsspeicher mit wahlfreiem Zugriff.
741 BGH GRUR 1994, 636 – Holzhandelsprogramm. „Auch im Streitfall kann dahinstehen, ob
die beim Lauf des Programms erforderliche Eingabe in den Arbeitsspeicher einen Eingriff in
das Vervielfältigungsrecht darstellt.“
742 Vgl. dazu jeweils m. w. N. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 9;
Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 5f.; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69c RdNr. 4f.
150
ren, an den wirtschaftlichen Nutzungen seines Programms teilzuhaben.743 Eine urheberrechtlich relevante Vervielfältigung liegt demnach nur dann vor, wenn sich durch
diese Vervielfältigung zusätzliche Nutzungsmöglichkeiten des Programms ergeben.744 Wird ein Programm in den Arbeitsspeicher eines Rechners geladen, so bedeutet das auch bei einem flüchtigen Datenspeicher, dass für die Dauer der Stromverbindung ein und dieselbe Kopie des Programms gleichzeitig auf mehreren Rechner verwendet werden kann, d. h. eine Umgehung des Lizenzvertrages stattfinden
kann.745 Auf diese Weise kann in der Tat das Partizipationsinteresse des Urhebers
beeinträchtigt werden, so dass nach dem Zweck der Norm in der Tat eine zustimmungsbedürftige Vervielfältigungshandlung vorliegt.746 Allerdings ist ein Partizipationsinteresse des Urhebers stets begründbar. Die Argumentation unterstreicht daher
lediglich das bestehende Ungleichgewicht zugunsten des Rechtsinhabers.
bb) Kritik am Vervielfältigungsrecht oder: Eingesperrte Ideen
Kritik am Vervielfältigungsrecht, das seine Grenzen nur in §§ 69d und 69e UrhG
findet,747 besteht vor allem außerhalb dieses Streits. Es eröffnet dem Urheber aufgrund der technischen Gegebenheiten eine umfassende Geheimhaltungs- und Verbietungsmöglichkeit. Diese geht nach den weiter oben gewonnenen Erkenntnissen
notwendigerweise auf Kosten des aus Allgemeininteressen an Wettbewerb und
freiem Handel freihaltebedürftigen Raums. Die entstehenden Schwierigkeiten hängen vor allem mit der Tatsache zusammen, dass Computerprogramme heute in aller
Regel im Maschinencode vertrieben werden und diese Vertriebsform von den §§
69a ff. UrhG unterstützt wird. Ein in dieser Form vorliegendes Programm ist zwar
vollständig funktionstüchtig, das eigentliche Know How und die Funktionsweise
eines Programms sind aber nur im Quelltext sichtbar. Wettbewerblich bedenkliche
Aspekte des Ideen- und Schnittstellenschutzes werden auf diese Weise noch verstärkt. Die zwar technisch mögliche Rückwärtsentwicklung vom Maschinen- in den
Quellcode (Dekompilierung bzw. Reverse Engineering, s. dazu unten 4. a) bb) und
b)) ist nämlich notwendigerweise mit Vervielfältigungshandlungen im oben be-
743 Vgl. z. B. Schneider, CR 1990, 503, 507; Lehmann, GRUR Int. 1991, 327, 331; Dreier, CR
1991, 577, 578f. S. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 6; und
wohl auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 6.
744 Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 7; Loewenheim, in: Schricker,
UrhG, 3. Aufl. 2006, § 69c RdNr. 6; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000,
§ 69c RdNr. 5, Dreier, in: Dreier/Schulze, UrhG, 3. Aufl 2008, § 69c RdNr. 8.
745 Vgl. a. BT-Drs. 12/4022, S. 11. Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 8.
746 OLG Celle CR 1994, 16; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c
RdNr. 5; anders allerdings LG Mannheim, CR 1999, 360; Schuhmacher, CR 2000, 641, 645.
747 Dazu ausführlicher sogleich unter cc). Zwischen den Verwertungsbefugnissen des Urhebers
und den Ausnahmen in §§ 69d, e UrhG besteht insofern ein dialektisches Regel-Ausnahme-
Verhältnis. Vgl. Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 5. Zur analogen
Anwendung des § 44a UrhG vgl. Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c
RdNr. 9; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 15; Zecher,
Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, 2004, S. 39f.
151
schriebenen Sinne verknüpft. Außerhalb der Anwendungsbereiche von §§ 69d und
69e UrhG ist daher eine Zustimmung des Rechtsinhabers erforderlich. Faktisch besteht mithin ein umfassendes Dekompilierungsverbot. Der Urheber wird einer
Rückwärtsentwicklung nämlich nur in Ausnahmefällen zustimmen, weil er dadurch
das im Code enthaltene Know How und damit freihaltebedürfitge Ideen preisgeben
muss.
Von einer konkludenten Zustimmung des Rechtsinhabers zur Dekompilierung
kann schon deshalb nicht ausgegangen werden, weil der Code auch geschützte Elemente enthält, an deren Aufdeckung der Rechtsinhaber keinerlei Interesse hat. Im
Ergebnis bedeutet das, dass selbst wenn man ein Freihaltebedürfnis zumindest hinsichtlich der Basisalgorithmen annimmt, der Urheber ihre Aufdeckung mit Hilfe
seines durch das Gesetz eingeräumten Vervielfältigungsrechts ohne Weiteres verhindern. Auf diese Weise entsteht ein Ideenschutz. Dadurch werden Innovation und
Wettbewerb behindert und die Allgemeininteressen geraten ins Hintertreffen.748
b) Das Bearbeitungsrecht und die freie Benutzung
Neben dem Vervielfältigungsrecht hat der Urheber auch das alleinige Recht zur
Umarbeitung des Computerprogramms.749 Die Begriffswahl in dieser Vorschrift ist
unüberlegt und lässt vermuten, dass es dem Gesetzgeber zumindest an technischem
Verständnis des Regelungsgegenstandes fehlte.750
Der Begriff der Umarbeitung wird in § 69c Nr. 2 S. 1 UrhG als Oberbegriff für
jede Form der Bearbeitung eingeführt, eine Differenzierung, die das deutsche Recht
zuvor so nicht kannte.751 „Umarbeitung“ i.S.v. § 69c Nr. 2 ist – entsprechend der
primär urheberschützenden Intention der §§ 69a ff. UrhG – weit zu verstehen.752
Damit ist der Begriff für alle Änderungen des Programmcodes relevant, d. h. für jede Form des Updates bzw. Upgrades ebenso wie für die Wartung des Programms
und die Fehlerbeseitigung. Auch Anpassungen an neue gesetzliche, betriebswirtschaftliche und technische Anforderungen sind erfasst.
Die übrigen Bezeichnungen sind zumindest unscharf. Unter einer Übersetzung
kann beispielsweise zweierlei zu verstehen sein: Entweder die Übertragung eines
748 Mehr dazu siehe unten sogleich IV. 2.
749 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993,
Kap. II RdNr. 139. Insofern für die Berücksichtigung von Urheberinteressen durch diese Vorschrift Lehmann, GRUR Int. 1991, 327; ders., NJW 1991, 2112, 2115. Vgl. a. Grützmacher,
in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 17.
750 Die Terminologie untersucht eingehend Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994. S. 112ff.
751 Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 11; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 113.
752 Loewenheim, in: Schricker: UrhG, 3. Aufl. 2006, § 69c RdNr. 13; Dreier, in: Dreier/Schulze,
UrhG, 3. Aufl. 2008, § 69c RdNr. 12; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000,
§ 69c RdNr. 8; Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 10.
152
Programms vom Quell- in den Maschinencode und umgekehrt oder die Übersetzung
von einer Programmiersprache in die andere.753 Der Begriff des Arrangements ist in
der Programmentwicklung gänzlich unbekannt. Man wird darunter das Verbinden
mit anderen Programmen bzw. die Verbindung geschützter Programmteile verstehen
müssen, allerdings nur dann, wenn sich das ursprüngliche Programm ebenfalls durch
die Verbindung verändert. Z. B. die Installation eines Anwendungsprogramms auf
einem Betriebsystem ist zwar eine Verbindung von Programmen, aber keine Umarbeitung, da sich die beiden Programme in ihrem Wesen nicht ändern und ohne Weiteres wieder voneinander getrennt werden können.754
Im Unterschied zu § 23 UrhG erfasst § 69c Nr. 2 UrhG bereits die Erstellung der
Umarbeitung und nicht erst deren Veröffentlichung oder Verwertung. Gestritten
wird in diesem Zusammenhang insbesondere darüber, ob nur eigene schöpferische
Leistungen des Bearbeiters Umarbeitungen i.S.d. § 69c Nr. 2 darstellen können,755
d.h. inwieweit durch § 69c Nr. 2 UrhG weitergehende Rechte des Urhebers bestehen. Das richtet sich danach, wie man Sinn und Zweck dieser Nutzungsbefugnis einordnet. Geht man davon aus, dass das Recht ebenso wie das Vervielfältigungsrecht
einem umfassenden Partizipationsschutz des Urhebers dienen sollte,756 so kann man
auf das Erfordernis der eigenen Schöpfungsleistung des Bearbeiters verzichten.
Auch an dieser Stelle schimmert durch, was schon anklang: Die §§ 69a ff. UrhG
schützen recht einseitig den Rechtsinhaber.
Die EG-Kommission hat zur Begründung dieser sehr weiten Auslegung angeführt, ansonsten könnten Kopierschutzmechanismen und programminterne Zählroutinen umgangen werden.757 Dem ist insofern zuzustimmen, als die grundsätzlich bestehenden Rechte des Urhebers, auch Weiterentwicklungen und reparierte Versionen
zu vertreiben, nach der grundsätzlichen Ausrichtung der Vorschriften als berechtigte
Anliegen anzusehen sind.758 Unter anderem fällt daher auch die Entfernung einer
753 Vgl. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 18; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 16; Marly, Softwareüberlassungsverträge,
2004, RdNr. 1190.
754 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 20; Marly, Urheberrechtsschutz, 1995,
S. 218f.
755 Vgl. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen,
1993, Kap. II RdNr. 138; vgl. a. König, GRUR 1989, 559, 565f.; und Ilzhöfer, CR 1990, 580.
756 So Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 13; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 12; Lehmann, GRUR Int. 1991, 327; ders.,
NJW 1991, 2112, 2115.
757 Abl. EG Nr. C 91, v. 12. April 1989, S. 12.
758 Wie hier wohl: Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr, 13; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 17. Anders allerdings Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap II
RdNr. 139; Marly, Urheberrechtsschutz 1995, 221.
153
sog. „Dongleabfrage“, eines Sicherheitsmechanismus, bei dem das Programm nur
mit einem aufgesteckten zusätzlichen Teil läuft, unter das Bearbeitungsrecht.759
Von Bedeutung ist die Auslegung des Bearbeitungsrechts insbesondere für den
Umfang der bestimmungsgemäßen Benutzung i.S.v. § 69d Abs. 1 UrhG. § 69d Abs.
1 UrhG ist eine aus wettbewerblichen Gesichtspunkten wesentliche Vorschrift. Sie
dient der Ermöglichung der Nutzung des Programms und damit mittelbar dem freien
Warenverkehr. Ist sie wirkungslos, so ist die Legitimation des Computerprogramm-
Urheberrechts unter dem Blickwinkel des Art. 30 S. 2 EG in Frage zu stellen. Geht
man hier von einer weiten Interpretation des Bearbeitungsrechts aus, so darf der
Nutzer im Rahmen des § 69d Abs. 1 UrhG nur sehr eingeschränkt solche Handlungen vornehmen, nämlich nur insoweit, als diese für die bestimmungsgemäße Nutzung des Programms erforderlich sind. Darunter fallen allenfalls Reparaturen und
Anpassungen an seine Systemumgebung. Und selbst diese Formen der Bearbeitung
kann der Urheber verhindern, wenn das Programm –wie heute noch weitgehend üblich- im Maschinencode verbreitet wird. Da eine Dekompilierung wie bereits beschrieben nur unter den engen Voraussetzungen des § 69e UrhG durchgeführt werden darf, wird eine sinnvolle Bearbeitung und damit auch die Fehlerbeseitigung nahezu unmöglich gemacht (ganz abgesehen davon, dass auch durch dieses Recht der
bereits erwähnte Ideenschutz verstärkt wird). Der Vertrieb im Maschinencode ermöglicht es dem Urheber bzw. Rechtsinhaber damit, Fehlerbeseitigungen und Anpassungen nur gegen Entgelt vorzunehmen und sich so eine zusätzliche Einnahmequelle zu sichern. Gleichzeitig kann er damit die Nutzungsmöglichkeiten für Anwender einschränken und sich so ein Maß an Marktmacht sichern, dass über das
notwendige hinaus geht und negative Auswirkungen auf den funktionierenden
Wettbewerb und damit auf die Verbraucherwohlfahrt hat. Davon abgesehen verhindert die fehlende Bearbeitungsmöglichkeit des Nutzers auch den selbständigen Einbau von Sicherheitsmaßnahmen.760
c) Verbreitung und Vermietung
Die Problematik der Weiterverbreitung von Computerprogrammen wurde bereits
vor der RL 91/250/EWG als eines der Hauptprobleme im Zusammenhang mit einem
angemessenen Schutz der Computerprogramme angesehen.761 Mittlerweile hat sich
das allerdings relativiert. Die Anfangsschwierigkeiten beruhten vor allem darauf,
dass vor der Richtlinie nur ein Teil der Mitgliedstaaten überhaupt ein eigenständiges
759 OLG Karlsruhe, CR 1996, 341; OLG Düsseldorf, CR 1997, 337; LG Düsseldorf, CR 1996,
737; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr, 13; Grützmacher, in:
Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 21; Hoeren, in: Möhring/Nicolini,
UrhG, 2. Aufl. 2000, § 69c RdNr. 8, jeweils m. w. N. Vgl. a. Raubenheimer, CR 1996, 69,
76, der sich ausführlicher mit der Umgehung technischer Schutzmaßnahmen beschäftigt.
760 Dazu ausführlicher Lutterbeck/Gehring/Horns, Sicherheit in der Informationstechnologie und
Patentschutz für Softwareprodukte, 2000, S. 122f.
761 Marly, Urheberrechtsschutz, 1995, S. 233.
154
Verbreitungsrecht kannte, während im übrigen Teil ein solches gänzlich unbekannt
war. Auch die RBÜ enthält kein isoliertes Verbreitungsrecht. Eine Regelung durch
die Richtlinie an dieser Stelle erfüllte daher nicht nur Harmonisierungs- sondern
teilweise auch rechtsbegründende Funktionen. Das Verbreitungsrecht ist deswegen
von besonderer Bedeutung, weil es unmittelbar das Verhältnis zu den Art. 28ff. EG
betrifft.
aa) Verbreitung
Umso bemerkenswerter ist es, dass die entsprechende Vorschrift in Art. 4 c RL
91/250/EWG keine Definition enthält, da dies unter Umständen dazu führen kann,
dass jeder Mitgliedstaat seinen eigenen Verbreitungsbegriff anwendet und so eine
binnenmarktgefährdende Divergenz erzielt wird.
§ 69c Nr. 3 UrhG sieht in wörtlicher Übernahme der RL-Regelung vor, dass der
Urheber das alleinige Verbreitungsrecht an seinem Programm hat. Ausdrücklich ist
davon nicht nur das Original erfasst, sondern auch Vervielfältigungsstücke dieses
Originals und folglich auch Umarbeitungen im Sinne der Nr. 2. Das ergibt sich daraus, dass die Umarbeitung das Originalwerk enthält und ihrem Wesen nach eine
Vervielfältigung des Originalwerks in umgestalteter Form ist.762 Dieser weite Anwendungsbereich des Verbreitungsrechts, der der Grundkonzeption des § 69c UrhG
entspricht, ergibt sich aus den wirtschaftlichen Besonderheiten der Computerprogramme, und hier insbesondere aus der einfachen und kostengünstigen Vervielfältigung, die diese Werkart besonders verletzlich macht. Erforderlich ist allerdings zumindest dem Wortlaut nach eine Verbreitung in körperlicher Form, d. h. eines
Werkstückes. Die Frage, ob auch die unkörperlicher Weitergabe von Computerprogrammen zum Beispiel im Wege des Download als Verbreitung anzusehen sein sollte, ist Voraussetzung für die Anwendung des Erschöpfungsgrundsatzes.763
bb) Der Erschöpfungsgrundsatz
Der Erschöpfungsgrundsatz als unmittelbare Ausprägung der Warenverkehrsfreiheit764 kann insbesondere im Hinblick auf die Online-Weitergabe von Computerprogrammen zu Problemen führen. Wenngleich diese Schwierigkeiten in der bisherigen Literatur bereits eingehend erörtert wurden,765 ist das hier anzusprechen, da es
unmittelbare Rückschlüsse auf die EG-rechtskonforme Ausgestaltung des Computerprogramm-Schutzes erlaubt.
762 Vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 20; Dreier, in:
Dreier/Schulze, UrhG. 3. Aufl. 2008, § 69c RdNr. 19.
763 Vgl. jüngst zu dieser Thematik Schack, GRUR 2007, 639ff.
764 Vgl. oben A. III. 1. b)
765 Vgl. nur Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen,
2004; Oswald, Erschöpfung durch Online-Vertrieb urheberrechtlich geschützter Werke, 2005;
Knies, GRUR Int. 2002, 314; Schack, GRUR 2007, 639ff.; Mäger, CR 1996, 522, jeweils m.
w. N.
155
Zweck des gemeinschaftsweiten Erschöpfungsgrundsatzes ist es, dem Urheber
keine über die erste Verbreitung hinausgehende Einflussmöglichkeit auf den Verbleib und die Verwertung seiner Werkstücke einzuräumen, da seinen Partizipationsinteressen bereits durch die erste Weitergabe genügt ist und alles weitere zu unnötigen Beeinträchtigungen der gemeinschaftsweiten Verkehrsfähigkeit der Werkstücke
führen würde. Zum spezifischen Gegenstand des Schutzrechts im Sinne des EuGH
gehört nur das erste Inverkehrbringen auf dem Gemeinsamen Markt.766 Voraussetzung für den Eintritt der Erschöpfung ist es gemäß § 69c Nr. 3 S. 2 UrhG, dass das
Werkexemplar mit Zustimmung des Rechtsinhabers im Wege der Veräußerung innerhalb der EU oder des EWR in den Verkehr gebracht wurde.767 Grundsätzlich erfasst der Erschöpfungsgrundsatz nicht nur die endgültige Entäußerung, sondern jede
körperliche Überlassung auf unbestimmte Dauer.768 Die Zustimmung des Rechtsinhabers darf dabei weder Beschränkungen oder Bedingungen unterworfen werden.769
Bei Computerprogrammen taucht in diesem Zusammenhang die bereits erwähnte
Schwierigkeit auf, dass diese immer öfter „online“ veräußert werden, d. h. vom Anbieter zum Download bereit gestellt werden. Es wurde schon früh darüber diskutiert,
wie in solchen Fällen mit dem Erschöpfungsgrundsatz zu verfahren sei. Vorgeschlagen wurden vor allem eine analoge Anwendung des Prinzips auf im Wege des
Downloads überlassene Werke bzw. die Ausdehnung der Erschöpfung hierauf.770
Die Befürworter der einfachen Ausdehnung der Erschöpfung auf die digitale
Überlassung führten unter anderem ins Feld, ihr Eintritt liege sonst allein in den
Händen des Verbreiters. Das könne zu einer Beeinträchtigung des freien Warenverkehrs durch die Ermöglichung marktabschottender Handlungen durch den Rechtsinhaber führen. Allein vom Wortlaut her ist es tatsächlich nicht ausgeschlossen, auch
den Online-Vertrieb als Verbreitung anzusehen und so den Erschöpfungsgrundsatz
anzuwenden. Ohne harmonisierte Definition ist der Verbreitungsbegriff insoweit
auch für Deutungen offen, die keinem nationalen Recht entsprechen. Dennoch konnte sich diese Auffassung nicht durchsetzen.
766 EuGH 96/75, Slg. 1976, 913, 949 – EMI Records/CBS Schallplatten; EuGH, Verb. RS C-
267/95 und C-268/95, Slg. 1996, I-6285, I-6324, - Merck u.a./Primecrown u.a. Vgl. dazu
Heinemann, Immaterialgüterschutz in der Wettbewerbsordnung, 2002, S. 250f. .
767 §§ 17 Abs. 2; 69c Nr. 3 S. 2 UrhG.
768 Erfasst sind also auch Tausch und Schenkung, nicht aber Miete und Leihe. Bei ungewöhnlich
langer Überlassungsdauer kann eine Umdeutung des Vertragstypus oder eine Ausweitung des
Erschöpfungsgrundsatzes erfolgen, wenn der Vertragsschluss als Überlassung auf Zeit lediglich der Umgehung der Erschöpfung diente. Vgl. Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, 2004, S. 105ff.; Lehmann, BB 1985, 1209, 1210.
769 BGH, GRUR 2001, 153 – OEM-Version (zur dinglichen Aufspaltbarkeit des Verbreitungsrechts); BGH GRUR 1986, 736, 737 – Schallplattenvermietung; vgl. a. Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 26; Loewenheim, in: Schricker, UrhG, 3.
Aufl. 2006, § 69c RdNr. 32; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c
RdNr. 33 m. w. N.
770 Z. B. Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 116; Royla/Cramer, CR 2005, 154, 155.
156
Weitaus mehr Anhänger fand der Vorschlag, den Erschöpfungsgrundsatz analog
anzuwenden. Voraussetzungen dafür sind allerdings das Bestehen einer Regelungslücke und eine vergleichbare Interessenlage. Bei der Schaffung des § 69c Nr. 3
UrhG gab es das Phänomen der Online-Übertragung bereits, so dass es schon an der
Regelungslücke fehlt. Auch die Interessenlage ist nicht ohne Weiteres vergleichbar,
sondern nur dann, wenn sie auch tatsächlich derjenigen bei einer Veräußerung des
Programms entspricht.771 Das wiederum ist nur dann der Fall, wenn nach der Weitergabe kein Vervielfältigungsstück mehr beim Veräußerer verbleibt, was aber bei
der „herkömmlichen“ Online-Weitergabe in der Regel der Fall ist.
Aus den unter A. III. angestellten Überlegungen ergibt sich, dass zwischen verschiedenen Überlassungsformen nur dann differenziert werden darf, wenn dies im
Hinblick auf berechtigte Verwertungsinteressen des Urhebers geboten ist.772 Wie
bereits beschrieben, sind die Verwertungsinteressen des Urhebers bei der körperlichen bzw. unkörperlichen Überlassung gerade nicht gleich, da bei der unkörperlichen Überlassung in der Regel ein Vervielfältigungsstück beim Veräußerer verbleibt. Dadurch wird dieser in die Lage versetzt, unendlich viele Veräußerungshandlungen vorzunehmen, an denen der Urheber berechtigt wäre zu partizipieren.773
Zwar lässt sich vertraglich eine Verpflichtung dahingehend regeln, dass der Veräu-
ßerer alle bei ihm verbleibenden Datenbestände zu löschen hat,774 auf diese Weise
ist der Rechtsinhaber aber nicht hinreichend gesichert. Gegen eine ausgedehnte Anwendung des Erschöpfungsgrundsatzes sprechen auch das mittlerweile ausdrücklich
aufgenommene „Recht der öffentlichen Zugänglichmachung“ in § 69c Nr. 4 UrhG
und Art. 8 WCT,775 unter welches sich auch die Online-Weitergabe fassen lässt, s.
sogleich d).776 Unter diesen Aspekten ist der Erschöpfungsgrundsatz auf die Online-
Verbreitung nicht anzuwenden. Gleichzeitig ergibt sich daraus allerdings, dass für
den im Hinblick auf Art. 28, 30 EG bedeutsamen Erschöpfungsgrundsatz im Rahmen der Computerprogramme aufgrund der fortschreitenden Nutzung der Online-
Übertragungsmöglichkeit immer weniger Raum bleibt. Damit wohnt dem Computerprogramm-Schutz ein erhebliches handelsbeschränkendes Potential inne, dass es
durch die Ausgestaltung des übrigen Schutzes weitestmöglich zu begrenzen gilt.
771 Dafür wohl Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 30ff.;
dazu Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 24; vgl. a. Oswald, Erschöpfung durch Online-Vertrieb urheberrechtlich geschützter Werke, 2005, S. 41ff., die von
einer vergleichbaren Interessenlage ausgeht.
772 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 31; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 24; Oswald, Erschöpfung durch Online-
Vertrieb urheberrechtlich geschützter Werke, 2005, S. 177; Leupold, CR 1998, 234, 238.
773 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 33. Anders insofern Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 31, widersprüchlich insofern
RdNr. 28.
774 So Mäger, CR 1996, 522, 526.
775 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 28.
776 Vgl. a. v. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 33. Dazu auch
Schack, GRUR 2007, 639ff.
157
Im Zusammenhang mit dem Erschöpfungsgrundsatz ebenfalls umstritten sind die
in den meisten Softwarelizenzverträgen enthaltenen Weitergabeverbote. Tritt Erschöpfung ein, so können diese keine dingliche Wirkung haben,777 da es ansonsten
zu einer Umgehung des Erschöpfungsgrundsatzes, der insofern zwingendes Recht
ist,778 kommen kann.779 Klauseln in Softwareüberlassungsverträgen, die die Weiterveräußerung der überlassenen Programme verbieten, können daher allenfalls schuldrechtliche Wirkung haben.780 Und selbst diese kann nur selten eintreten. Software-
überlassung findet in der Regel auf der Basis von Formularverträgen statt. Einer
AGB-Kontrolle halten solche beschränkenden Klauseln jedoch nicht stand, da sie
gem. § 307 Abs. 2 Nr. 1 BGB vom vertraglichen und vom urheberrechtlichen Leitbild abweichen.781 Nur ganz ausnahmsweise kann ein Weitergabeverbot aus gewichtigen wirtschaftlichen Gründen gerechtfertigt sein.782
cc) Das Vermietrecht
Das Verbreitungsrecht in § 69c Nr. 3 UrhG umfasst auch das Recht zur Vermietung.
Es unterfällt ausdrücklich nicht dem Erschöpfungsgrundsatz.783 Auf diese Weise soll
der Programmautor vor der gesteigerten Gefahr unerlaubter Vervielfältigung durch
die Vermietung seines Programms geschützt werden – ein weiterer Hinweis auf die
urheberfreundliche Tendenz des Programmurheberrechts.784 Vermietung im urheberrechtlichen Sinne ist die entgeltliche und zeitlich beschränkte körperliche Gebrauchsüberlassung eines Werkstücks, nicht aber die Überlassung zur Verwertung.
777 BGH GRUR 2001, 153, 154 – OEM-Version; zust. Anm. Lehmann, CR 2000, 740; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 30; vgl. a. Haberstumpf, in: Lehmann,
Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 129. Kritisch
dagegen Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 77f.
778 Vgl. z. B. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr 127.
779 OLG Bremen, WRP 1997, 573, 585 will aber eine schuldrechtliche Wirkung zulassen. Vgl. a.
Marly, Softwareüberlassungsverträge, 2004, RdNr. 1044
780 BGH GRUR 2001, 153 – OEM-Version; Grützmacher, in: Wandtke/Bullinger, UrhG, 3.
Aufl. 2009, § 69c RdNr. 38; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69c RdNr. 26;
Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 37; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1044.
781 Vgl. z. B. OLG Bremen WRP 1997, 573, 575f; OLG München CR 2001, 11; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 224f.; Marly, Softwareüberlassungsverträge, 2004, RdNr. 1042ff., 1051ff.; Bartsch, CR 1994, 667, 672; Mäger, CR
1996, 522, 523f.
782 Vgl. dazu Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 39; Lehmann, in: FG Schricker, 1995, S. 543, 565; Marly, Softwareüberlassungsverträge, 2004,
RdNr. 1061ff.; vgl. a. Bartsch, CR 1994, 667, 632.
783 Es ist insofern als eigenständiges Recht anzusehen. Dies korrespondiert mit Art. 11 TRIPS.
784 Dazu Lehmann, CR 1994, 271, 273. Dadurch, dass die Vermietung auf einen bestimmten
Zeitraum beschränkt ist, kann ein einzelnes Programm mehrfach vermietet werden, was die
Gefahr der unerlaubten Vervielfältigung im Vergleich zum Verkauf erhöht.
158
Auch ein Kauf mit Rückgabeoption kann daher eine Vermietung im Sinne des § 69c
Nr. 3 UrhG darstellen.785
Wie bei der Verbreitung auf digitalem Wege stellt sich auch hier die Frage, ob die
unkörperliche Überlassung eines Programms zur Nutzung, beispielsweise in Form
von ASP und SaaS,786 als Vermietung anzusehen ist. Nach allgemeiner Ansicht ist
das nicht der Fall.787 Im Hinblick auf das zum Verbreitungsrecht Gesagte ist das
konsequent: Nimmt man mit hier vertretener Ansicht im Rahmen des Verbreitungsrechts die unkörperliche Überlassung aus, so muss dies auch für das Vermietrecht
gelten, zumal die strittigen Fälle problemlos von § 69c Nr. 4 UrhG erfasst werden
können.788
d) Das „Recht der öffentlichen Zugänglichmachung“
Um die aufgezeigten Lücken in Bezug auf die Möglichkeiten der unkörperlichen
Überlassung eines Computerprogramms zu schließen, wurde im Rahmen des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft789 das Recht der
„öffentlichen Zugänglichmachung“ aufgenommen,790 welches seinerseits auf Art. 3
der so genannten Info-Soc-Richtlinie791 zurückgeht, wobei die genaue dogmatische
Einordnung des Verwertungsrechts den Mitgliedstaaten überlassen blieb. Es wäre
mithin auch möglich gewesen, dieses Recht unter das Verbreitungsrecht zu fassen.792 § 19a UrhG regelt die Details hinsichtlich seiner Anwendung.793
Der komplizierte und sprachlich wenig geglückte Begriff „öffentliche Zugänglichmachung“ meint, dass das Werk drahtgebunden oder drahtlos für die Allgemeinheit bereit gestellt wird, § 19a UrhG. Jedermann kan an einem Ort und zu einer Zeit
785 Dies ist mittlerweile allgemein anerkannt. Vgl. BGH GRUR 2001, 1036, 1037f. – Kauf auf
Probe; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 43; Hoeren,
CR 1989, 887ff. will daher auch die Überlassung von Shareware als Miete ansehen. Diese
Ansicht kann allerdings zu einer nicht erwünschten Umgehung des Erschöpfungsgrundsatzes
führen und ist aus diesem Grunde abzulehnen.
786 Vgl. dazu oben Zweites Kapitel, B. V.
787 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 17 RdNr. 30; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 44f; Jacobs, GRUR 1998, 246, 249ff.
788 Ähnlich Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 44; wohl
ebenso zu verstehen Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 40.
789 Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, BGBl. 2003, I,
S. 1774ff.
790 BGBL I 2003, S. 1774.
791 RL 2001/29/EG, Abl. Nr. C 108, S. 6ff., abgedruckt auch in GRUR Int. 1998, 402.
792 Da damit grundsätzliche Änderungen des Verbreitungsrechts verbunden gewesen wären, ist
die gefundene Lösung zu befürworten.
793 Hierzu und zur Info-Soc-RL u. a. v. Lewinski, MMR 1998, 115ff.; dies., GRUR Int. 1998,
637ff.; Reinbothe, GRUR Int. 2001, 733ff.
159
seiner Wahl auf das Programm zugreifen.794 Ob das Werk tatsächlich abgerufen
wird, ist dabei ohne Bedeutung. Ohne Weiteres erfasst ist also auch die bloße Bereitstellung zu einem derartigen Abruf, wie sie bei On-demand-Services wie ASP
und SaaS vonstatten geht,795 die sich dadurch auszeichnen, dass gerade kein Download, und also auch kein Abruf im Sinne einer endgültigen Speicherung des Programms auf dem Zielrechner erfolgt.
Fraglich ist allerdings, ob auch der Übertragungsvorgang selbst unter das Recht
und damit die Kontrollbefugnis des Urhebers zu fassen ist. Unter Berücksichtigung
von Art. 8 WCT und dem Richtlinientext ist das zu befürworten.796 Ziel war es auch
hier, dem Urheber eine Kontrolle über interaktive Nutzungen seines Werkes zu ermöglichen,797 und zwar insbesondere dann, wenn diese auf einem öffentlichen Bereithalten des Werkes beruhen, d. h. ohne die öffentliche Zugänglichmachung nicht
stattfinden. Ein reines Bereithaltungsrecht wird nach Auffassung des Gesetzgebers
den Interessen des Urhebers nicht gerecht. Es ist gerade der tatsächliche Übergang
der bereitgehalteten Werke, der den wirtschaftlich bedeutsamen Vorgang ausmacht,
so dass auch die Datenübertragung beim Abruf von § 69 c Nr. 4 UrhG erfasst ist,
vgl. ErwGr. 25 Info-Soc-RL.798
Dieses Abrufübertragungsrecht erfasst auch solche Vorgänge, bei denen ein öffentlich zum Abruf bereitgehaltenes Werk zu dem Zweck übertragen wird, dass der
Abrufende ein eigenes Vervielfältigungsstück erstellt, d. h. für die bereits angesprochene Online-Übertragung von Werken. Bei jedem Downloadvorgang entsteht nämlich zumindest im RAM-Speicher des Zielrechners ein Vervielfältigungsstück des
heruntergeladenen Programms, so dass § 69c Nr. 4 UrhG praktisch leerliefe, erkennt
man ein solches Recht nicht an. Abgesehen davon hat die öffentliche Bereitstellung
eines Computerprogramms in aller Regel auch nicht nur den Zweck, dieses zugänglich zu machen, sondern auch den, eine dauerhafte Abspeicherung auf dritten Rechnern zu ermöglichen. Nach den vorstehenden Betrachtungen muss man daher die
Online-Verbreitung von Computerprogrammen unter die in § 69c Nr. 4 UrhG geregelte Verwertungsbefugnis fassen und gerade nicht unter das Verbreitungsrecht,799
was zur Folge hat, dass sich bei einer solchen das Recht des Urhebers nicht erschöpft.800
794 Vgl. v. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 17 m. w. N;
Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 19a RdNr. 6f.; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 19a RdNr. 1.
795 S. a. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69c RdNr. 11; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69c RdNr. 40.
796 Dazu Reinbothe, ZUM 2002, 43, 48.
797 V. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 15; Bullinger, in:
Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 19a RdNr. 2.
798 S. BGHZ 151, 300, 315 – Elektronischer Pressespiegel; Lehmann, CR 2003, 553, 555; Rosén,
GRUR Int. 2002, 195, 197.
799 Anders allerdings Oswald, Erschöpfung durch Online-Vertrieb urheberrechtlich geschützter
Werke, 2005, S. 34ff.
800 Zur nicht europarechtskonformen Umsetzung hinsichtlich des Übertragungsrechts vgl. v. Ungern-Sternberg, in: Schricker, UrhG, 3. Aufl. 2006, § 19a RdNr. 33.
160
4. Die Schranken der Verwertungsbefugnisse
Die Verwertungsbefugnisse des Urhebers eines Computerprogramms sind umfangreicher als diejenigen bei anderen Werkarten und erfassen nahezu jede Handlung, die unmittelbar mit dem Programm zu tun hat. Um auch die Interessen der
Programmnutzer und der Wettbewerber des Urhebers zu wahren, sieht das Gesetz in
§§ 69d und e UrhG Ausnahmen vor, die die Nutzung derartiger Werke durch berechtigte Benutzer erleichtern sollen. §§ 69d und e UrhG sind ihrer Zielsetzung nach
daher darauf ausgelegt, die Wettbewerbskompatibilität des Programmurheberrechts
zu gewährleisten. Umso kritischer sind sie im Rahmen der vorliegenden Analyse zu
untersuchen, zumal ihre Entstehungsgeschichte sowohl inhaltlich als auch redaktionell verworren und von Differenzen geprägt ist.801
a) § 69d UrhG
§ 69d UrhG soll, neben § 69e UrhG, dazu dienen, die Möglichkeiten zu wettbewerbshinderndem Verhalten durch den Urheber zu beschränken,802 indem berechtigten Nutzern eines Programms Mindestrechte zugeschrieben werden. Neben dem Dekompilierungsrecht handelt es sich bei § 69d UrhG daher um die zweite zentrale
Vorschrift des Computerurheberrechts.803 Ihre Rechtsnatur konnte bislang trotzdem
nicht endgültig geklärt werden. Die vertretenen Ansichten reichen von einer reinen
Auslegungsvorschrift in Anlehnung an § 31 Abs. 5 UrhG804 über eine Schrankenbestimmung805 bis hin zur gesetzlichen Lizenz.806
Die Auffassung, dass es sich um eine an § 31 Abs. 5 UrhG angelehnte Vorschrift
handelt, ist am schnellsten von der Hand zu weisen. § 31 Abs. 5 UrhG807 ist eine reine Auslegungsvorschrift und berücksichtigt zudem vornehmlich die Interessen des
Urhebers, während § 69d UrhG gerade auf die Interessen des berechtigten Nutzers
801 Vgl. dazu Lehmann, in: FG Schricker, 1995, S. 543, 549f.; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 124ff.
802 Insofern gehört die Nutzungsmöglichkeit des berechtigten Erwerbers zum europäischen „ordre public“, vgl. Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 17. Es handelt sich
insoweit um ein Stück europäischen Verbraucherschutzes im Urheberrecht.
803 Und zugleich leider auch um eine der am wenigsten zugänglichen.
804 OLG Karlsruhe CR 1996, 341, 342 – Dongle; noch weitergehend OLG Karlsruhe NJW-CoR
1996, 186; LG Düsseldorf, CR 1996, 737, 738; dazu auch Lehmann, GRUR Int. 1991, 327,
332.
805 Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69d RdNr. 4; einschränkend Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 2.
806 Sog. „doctrine of implied license“, Marly, Softwareüberlassungsverträge, 2004, RdNr. 1005;
Vgl. zum Streitstand a. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d
RdNr. 1; Haberstumpf, in. Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 148; Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei
Computerprogrammen, 2004, S. 40ff. m. zahlreichen Nachweisen.
807 Sog. Zweckübertragungslehre.
161
abzielt und insoweit inhaltliche Vorgaben macht.808 § 69d UrhG ist im Vergleich zu
§ 31 Abs. 5 UrhG als Erweiterung dieser Vorschrift zu sehen, da hier nicht auf den
Zweck der Übertragung abgestellt wird, sondern die normale Verwendung des Programms in jedem Fall erlaubt wird.809 Gewisse Ähnlichkeiten in der Konzeption
sind dennoch zu verzeichnen, da § 69d UrhG die Nutzungsrechte nur insoweit gewährt, als sie zur Erreichung des jeweiligen Vertragszwecks erforderlich sind („bestimmungsgemäße Benutzung“).
Entscheidender als die Parallele zu § 31 Abs. 5 UrhG ist allerdings die Frage, ob
§ 69d UrhG eine gesetzliche Lizenz darstellt, und zwar für solche Fälle, in denen der
Empfänger ein Programmexemplar im Wege des gutgläubigen Erwerbs erlangt hat,
ihm jedoch keine Nutzungsrechte eingeräumt wurden. Geht man von einer gesetzlichen Lizenz aus, so wäre auch der gutgläubige Empfänger eines Programms berechtigt, dieses im beschriebenen Sinne zu nutzen. Ist § 69d UrhG demgegenüber nur als
Schrankenbestimmung zu interpretieren, so würde es ihm an den notwendigen Nutzungsrechten fehlen, so dass er das Programm nicht nutzen könnte, da schon das
bloße Ablaufenlassen im Rechner mit zustimmungsbedürftigen Handlungen einhergeht.
Nimmt man eine gesetzliche Lizenz an, so würde das darauf hinauslaufen, dass es
im Falle des gutgläubigen Erwerbs eines Werkstücks zu einen gutgläubigen Erwerb
von Rechten kommt,810 der zivilrechtlich grundsätzlich nicht möglich ist.811 Geht
man indessen davon aus, dass es sich lediglich um eine Schrankenbestimmung handelt, so würde man vom urheberrechtlichen Grundsatz abweichen, dass der Besitzer
eines Werkexemplars auch in dessen Genuss kommen soll.812 Die Entscheidung fällt
schwer. Ein Blick auf den Richtlinientext hilft hier nur begrenzt weiter. Zwar spricht
dieser in Art. 5 der RL vom „lawful acquiror“, d. h. vom rechtmäßigen Erwerber,
nicht Verwender, so dass hiernach davon ausgegangen werden könnte, dass eine gesetzliche Lizenz intendiert war. Allerdings wären bei einem wortlautgetreuen Verständnis dann jegliche Lizenznehmer, die das Programm selbst nicht erworben haben, sondern dieses lediglich nutzen, ausgenommen, was ersichtlich nicht Ziel der
808 Lehmann, in: Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 27; ders., in: FG Schricker, 1995,
S. 543, 553; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994,
S. 123ff., 127. Anders allerdings Dreier, CR 1991, 577, 579.
809 In diesem Sinne OLG Düsseldorf, CR 2002, 95, 96 – Mitarbeiterschulung; Lehmann, in:
Loewenheim, Hdb. UrhR, 2003, § 76 RdNr. 27; Pres, Gestaltungsformen urheberrechtlicher
Softwarelizenzverträge, 1994, S. 132; Dreier, GRUR 1993, 781, 785.
810 Vgl. Marly, Softwareüberlassungsverträge, 2004, RdNr. 484.
811 Vgl. ausdrücklich für urheberrechtliche Nutzungsbefugnisse BGHZ 5, 116, 119 – Parkstraße;
BGH GRUR 1959, 200, 203 – Der Heiligenhof.
812 FG München, CR 1997, 23, 24 geht sogar davon aus, dass es sich bei der Erfüllung dieses
Grundsatzes um die zentrale Legitimation von § 69d handelt (vgl. dazu Grützmacher, in:
Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 4). Dem ist für Computerprogramme
nur eingeschränkt zuzustimmen, da die §§ 69a ff. im Gegensatz zu anderen Werkarten gerade
vom generellen Zustimmungserfordernis des Programmschaffers ausgehen.
162
Richtlinie war.813 Man muss also davon ausgehen, dass der deutsche Gesetzgeber
tatsächlich nur dieses Redaktionsversehen korrigieren wollte, als er § 69d Abs. 1
UrhG formulierte.814 Das wiederum bedeutet, dass, wer die Rechte aus § 69d UrhG
in Anspruch nehmen will, grundsätzlich zur Nutzung berechtigt sein muss. Der blo-
ße (gutgläubige) Erwerb eines Werkstücks reicht daher für die Anwendung der
Rechte aus § 69d Abs. 1 UrhG nicht aus. § 69d UrhG ist damit als Schranke der
Verbotsrechte zu interpretieren.815 Dafür spricht auch, dass § 69c UrhG gerade eine
umfassende Zustimmungsbefugnis des Urhebers regelt, d. h. vom Grundsatz des mit
dem Innehaben eines Werkexemplars einhergehenden Werkgenuss ausdrücklich
abweicht.816 Vor diesem Hintergrund muss § 69d UrhG als Gegengewicht zu den in
§ 69c UrhG gewährten umfangreichen Nutzungsbefugnissen verstanden werden,817
und zwar in dem Sinne, dass eine Missachtung legitimer Interessen der berechtigten
Nutzer verhindert werden sollte.818
aa) Die bestimmungsgemäße Benutzung – zwingender Kern des Nutzungsrechts
Abs. 1 regelt zunächst die bestimmungsgemäße Benutzung des Programms durch
einen berechtigten Nutzer.819 Entsprechend der Erkenntnis, dass § 69d UrhG insgesamt eine Schrankenregelung ist, normiert Abs. 1 damit die Grenzen des Vervielfältigungs- und des Bearbeitungsrechts des Urhebers. Räumt dieser selbst dem Empfänger eines Werkstücks Nutzungsrechte ein, so richtet sich dessen Mindestbefugnis
hinsichtlich der Vervielfältigung und der Bearbeitung nach dem „bestimmungsge-
813 Vgl. BT-Drs. 12/4022, S. 12. Dazu Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl.
2009, § 69d RdNr. 24.
814 Das entspricht soweit ersichtlich der weitaus überwiegenden Ansicht in der Literatur, vgl.
Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 6; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 24; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 159; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 119.
815 Wie hier Loewenheim, in: Schricker, UrhG, § 69d RdNr. 1; Haberstumpf, in: Lehmann,
Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 148, 159;
Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 120ff.; Marly,
Softwareüberlassungsverträge, 2004, RdNr. 485; Lehmann, in: FG Schricker, 1995, S. 543,
549. Anders OLG Karlsruhe, CR 1996, 341, 342 („Ausstattung“ mit den erforderlichen Rechten) und Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 24, 26 m. w.
N., der eine gesetzliche Lizenz annehmen will. Für die hier vertretene Auffassung spricht
auch die Gesetzesbegründung. Dort heißt es auf S. 12, dass die Rechte eingeräumt werden
„soweit“ keine vertraglichen Bestimmungen vorliegen. Vom Vorliegen eines Vertragsverhältnisses wird also ausgegangen.
816 So auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 4, wenngleich er zu dem Ergebnis kommt, § 69 stelle eine gesetzliche Lizenz dar.
817 Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 118; Dreier,
GRUR 1993, 781, 785.
818 BT-Drs. 12/2044, S. 13.
819 Vgl. Amtl. Begr. BT-Drs. 12/4022, S. 12; ErwGr. 17 RL 91/259/EWG.
163
mäßen Gebrauch“. Nicht erfasst sind demgegenüber das Verbreitungsrecht sowie
das Recht der öffentlichen Zugänglichmachung.820
) Bestimmungsgemäße Verwendung
Die Effektivität des § 69d Abs. 1 UrhG hängt erheblich vom Verständnis dieser bestimmungsgemäßen Verwendung ab. Je enger dieser Begriff zu fassen ist, desto weniger kann § 69d Abs. 1 UrhG dazu dienen, Nutzerinteressen zu berücksichtigen und
auf diese Weise das bestehende Ungleichgewicht zugunsten des Urhebers zu beseitigen.
Teilweise wird auch hier vorgeschlagen, auf die bereits mehrfach erwähnten Partizipationsinteressen des Urhebers abzustellen.821 Ein solcher Ansatz ist vor dem
Hintergrund des Telos von § 69d UrhG, die Interessen der berechtigten Nutzer zu
schützen, jedoch abwegig, da sich ein wirtschaftliches Interesse des Urhebers stets
ohne Schwierigkeiten begründen lässt. Mehr im Einklang mit dem Zweck der Vorschrift ist demgegenüber der Vorschlag von Marly, darauf abzustellen, ob die vom
Nutzer vorgenommenen Handlungen funktionsgerichtet sind und dem technischen
Fortschritt dienen.822 Um einen angemessenen Ausgleich der betroffenen Interessen
herstellen zu können, wird man letztlich insbesondere bei Fehlen einer vertraglichen
Vereinbarung hinsichtlich der bestimmungsgemäßen Benutzung wohl nicht um eine
Einzelfallabwägung herumkommen, die durch den Gesetzgeber nur unzureichend
vorbereitet wurde und deshalb das Risiko eines zu starken Urheberschutzes beinhaltet.
) Notwendigkeit der Nutzerhandlung
Auch der Begriff der „Notwendigkeit“ der erlaubten Maßnahmen des Nutzers ist
unklar. Hier wird zum Teil –konträr zum eigentlich Zweck der Vorschrift- eine enge
Auslegung nahegelegt, um ihrem Ausnahmecharakter gerecht werden zu können.823
Konzeptionell stärker mit dem allgemeinheitsschützenden Hintergrund der Vorschrift vereinbar ist die Auffassung, Notwendigkeit in diesem Sinne liege schon
dann vor, wenn die vom Programmnutzer vorgenommenen Handlungen nützlich und
vom Überlassungszweck gedeckt sind oder wenn ein begründetes Interesse des An-
820 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993,
Kap. II RdNr. 159.
821 LG Düsseldorf, CR 1996, 737, 738 – Dongle-Umgehung (wirtschaftliche Interessen des Urhebers am Kopierschutz); Lehmann, in: FG Schricker, 1995, S. 543, 560, 568; ders., GRUR
Int. 1991, 327, 333.
822 Vgl. Marly, Urheberrechtsschutz, 1995, S. 227.
823 OLG München, CR 1996, 11, 17 – Dongle; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008,
§ 69d RdNr. 11; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2006, § 69d RdNr. 23;
a.A. Günther, CR 1994, 321, 325. Anders und für eine weite Auslegung der Möglichkeit
OLG München CR 1996, 11, 18; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d
RdNr. 11.
164
wenders vorliegt.824 Letztlich praktikabel kann währenddessen nur eine Lösung sein,
die sich auf die oben erläuterte bestimmungsgemäße Benutzung des Programms
stützt und die einen ordnungsgemäßen Ablauf des Programms zugrundelegt. Ist dieser Ablauf gestört bzw. kann die bestimmungsgemäße Nutzung nicht vorgenommen
werden, so ist jede Handlung zur Wiederherstellung der Nutzungsmöglichkeit als
notwendig anzusehen und fällt unter § 69d Abs. 1 UrhG.825
Durch § 69d Abs. 1 UrhG gedeckt ist daher beispielsweise die Beseitigung eines
Fehlers stets dann, wenn die bestimmungsgemäße Nutzung des Programms nicht
durch andere – dem Verwender zumutbare – Maßnahmen hergestellt werden
kann.826 Dies wird teilweise verneint, soweit der Programmhersteller zur Beseitigung bereit ist und eine äußerste Zurückhaltung angesichts einer erheblichen Missbrauchsgefahr hinsichtlich des Selbsthilferechts gefordert.827 Dabei wird allerdings
zu wenig berücksichtigt, dass es dem Nutzer nur um eine Wiederherstellung der
Nutzungsmöglichkeit geht, die die Vorschrift gerade sichern will, und häufig mit
dem Nutzungsausfall auch erhebliche wirtschaftliche Einbußen verbunden sind. Aus
diesem Grunde muss auch in dieser Hinsicht stets eine gründliche Interessenabwägung vorgenommen werden, die im Zweifelsfall zugunsten des Nutzers und damit
mittelbar zugunsten der Allgemeinheit ausfallen muss.
bb) Dekompilierung zur Fehlerbeseitigung
Eine der zentralen Fragen der urheberrechtlichen Schrankenbestimmungen für
Computerprogramme ist diejenige nach der Möglichkeit einer Dekompilierung zum
Zwecke der Fehlerbeseitigung oder der Herstellung von Kompatibilität mit der
Hardware im Rahmen von § 69d Abs. 1 UrhG.828 Grundsätzlich handelt es sich bei
dieser „Rückentwicklung“ um eine Bearbeitung im Sinne des § 69c Nr. 2, so dass
sie dem Wortlaut nach ohne Weiteres erfasst sein könnte.
Zum Teil wurde die Zulässigkeit der Dekompilierung zur Fehlerbeseitigung ausdrücklich bejaht, und zwar unter Heranziehung der Interessen des Nutzers, die § 69d
Abs. 1 UrhG umfangreich schützen soll.829 Der Gesetzgeber verfolgte jedoch andere
824 Marly, Urheberrechtsschutz, 1995, S. 227 (für die Umarbeitung).
825 Ähnlich Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 23, der auf
eine Interessenabwägung abstellt. Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006,
§ 69d RdNr. 11.
826 Die RL 91/250/EWG spricht von „technisch erforderlichen“ Benutzungshandlungen, vgl.
ErwGr. 17. Dazu auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d
RdNr. 23; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 11; Haberstumpf,
GRUR Int. 1992, 715, 719.
827 OLG Düsseldorf, CR 1997, 337, 338; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d
RdNr. 10.
828 Vgl. BGH GRUR 2000, 866, 868 – Programmfehlerbeseitigung, wonach die Beseitung von
Kompatibilitätsproblemen grundsätzlich unter die nach § 69d Abs. 1 UrhG erlaubte Fehlerbeseitigung fallen soll.
829 Vgl. u. a. Hoeren/Schuhmacher, CR 2000, 137, 140; die einen extrem weiten Anwendungsbereich des § 69d Abs. 1 UrhG annehmen wollen.
165
Absichten, wie ein Blick auf § 69e UrhG zeigt.830 Zweck dieser letztgenannten Vorschrift ist es nämlich unter anderem, dem Urheber einen Know-How-Schutz zu gewähren, d. h. er sollte in die Lage versetzt werden, im Quellcode enthaltene Geschäftsgeheimnisse möglichst weitgehend vor unbefugten Blicken zu schützen.831
Würde man im Rahmen des § 69d Abs. 1 UrhG die Dekompilierung zulassen, so
könnte man die in § 69e UrhG geregelten Beschränkungen ohne Weiteres umgehen.
Folge wäre ein faktisch nicht mehr bestehender Schutz des Rechtsinhabers.832
Das grundsätzliche Verbot der Dekompilierung zieht sich durch das gesamte
Computerurheberrecht.833 Immer wieder taucht das Problem auf, dass es zur Wahrnehmung der Nutzungsrechte an einem Programm oder aber zur Herstellung von
Interoperabilität mit eigenen Programmen erforderlich wäre, das Programm zurückzuentwickeln. In den meisten Fällen ist dies nicht erlaubt, da § 69c UrhG die Vervielfältigung und die Bearbeitung des Programms untersagt, und Ausnahmen nur im
Rahmen des § 69e UrhG ausdrücklich vorgesehen sind. Das deutet darauf hin, dass
die Ausgestaltung des Urheberrechts den technischen Besonderheiten der Computerprogramme nicht uneingeschränkt gerecht wird und ist aus wettbewerbsorientierter Sicht zu beanstanden.
cc) Dispositivität und zwingender Kern
Ungeklärt ist auch, inwieweit wirksam vertragliche Beschränkungen vereinbart werden können, die die Mindestrechte aus § 69d Abs. 1 UrhG einschränken. Unstreitig
ist insoweit, dass ein „zwingender Kern“ bestehen bleiben muss, der auch vertraglich nicht abbedungen werden kann.834 Probleme ergeben sich erst dann, wenn der
Rechtsinhaber tatsächlich versucht, beispielsweise jegliche Programmänderung zu
verbieten, d. h. versucht, die Rechte des Nutzers vertraglich so einzuschränken, dass
dieser in seiner Verwendungsmöglichkeit über Gebühr eingeschränkt ist. § 69g Abs.
2 UrhG regelt nur die Unwirksamkeit von Bestimmungen, die gegen § 69d Abs. 2
und 3 verstoßen, hilft also hier nicht weiter.
830 So auch Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 22; Lehmann, NJW 1993, 1822, 1824; Raubenheimer, CR 1996, 69, 76. Differenzierend insoweit
Moritz, CR 1993, 257, 266f, der davon ausgeht, dass ein solches Recht vertraglich vereinbar
ist.
831 Zu dieser sehr umstrittenen Vorschrift vgl. sogleich unter b).
832 § 69e UrhG ist insofern lex specialis für alle Formen der Dekompilierung. Amtl. Begr. BT-
Drs. 12/4022, S. 12f. Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 4;
Grützmacher, in: Wandtke/Bullinger, UrhG, 3 Aufl. 2009, § 69d RdNr. 22; Marly, Software-
überlassungsverträge, 2004, RdNr. 1007; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 119; Haberstumpf, GRUR Int. 1992, 715, 719.
833 Vgl. deshalb auch sogleich unter b) und IV. 2.
834 ErwGr. 17 RL 91/250/EWG; BT-Drs. 12/4022, S. 12; BGH GRUR 2000, 866, 868 – Programmfehlerbeseitigung; BGH CR 2003, 323, 326 – CPU-Klausel; Haberstumpf, in: Lehmann,
Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 107; Marly,
Softwareüberlassungsverträge, 2004, RdNr. 1202; Günther, CR 1994, 321, 326; Schulte, CR
1992, 648ff.; Lehmann, NJW 1993, 1822, 1823.
166
Praktisch ist es daher möglich, dass der Rechtsinhaber auf vertraglicher Ebene
das Laden und Ablaufenlassen des Programms verhindert. Der 17. ErwGr. der RL
91/250/EWG sieht demgegenüber vor, dass diese Vorgänge ebenso wie die Fehlerbeseitigung dann nicht untersagt werden dürfen, wenn sie für die Benutzung einer
Kopie eines rechtmäßig erworbenen Programms notwendig sind.835 Wenngleich
zwischen dem mit § 69d Abs. 1 UrhG wortgleichen Art. 5 Abs. 1 RL 91/250/EWG
und dem Erwägungsgrund ein scheinbarer Widerspruch besteht, ist davon auszugehen, dass auch der europäische Gesetzgeber dem berechtigten Lizenznehmer (d. h.
dem Inhaber eines Nutzungsrechts) ein Mindestmaß an Rechten zugestehen wollte,
die vertraglich nicht abdingbar sind.836
Die genaue Bestimmung, wie weit der geschützte Bereich reicht, hat der Gesetzgeber der Rechtsprechung überlassen, die sich bislang soweit ersichtlich nicht zu
einer Festlegung hat hinreißen lassen. Im Grunde handelt es sich auch hier um eine
Interessenabwägung zwischen dem Nutzungsinteresse des Nutzungsberechtigten,
der eine wirtschaftlich sinnvolle Verwendung des Programms benötigt, und dem
Partizipationsinteresse des Urhebers, der an den Erträgen seines Werkes und seiner
Verwertung beteiligt werden soll,837 die wohl nur anhand des konkreten Einzelfalls
angemessen getroffen werden kann. Die Wahrscheinlichkeit, dass auch hier das Partizipationsinteresse des Urhebers zum Nachteil des Nutzers zu stark in den Vordergrund gerückt wird, ist jedoch angesichts der durchgehenden Betonung auf den
Interessen des Rechtsinhabers sehr hoch.
dd) Ermittlung der Ideen und Grundsätze eines Programms
Von besonders hoher Bedeutung in wettbewerblicher Hinsicht ist die in § 69d Abs. 3
UrhG grundsätzlich ermöglichte Ermittlung der Ideen und Grundsätze eines Programms. Ziel des § 69d Abs. 3 UrhG ist es, einen Ausgleich zu den umfangreichen
Verwertungsbefugnissen zu schaffen. Zulässig ist das Beobachten, Untersuchen und
Testen des Programms, wenn es der Ermittlung der zugrundeliegenden Ideen und
Grundsätze dient. § 69d Abs. 3 UrhG erlaubt daher alle Black-Box- bzw. Clean-
Room-Techniken, d. h. Testläufe, Speicherabzüge und die Protokollierung der Signalkommunikation, genauso wie die Aufteilung des Programms in die einzelnen Befehlsschritte, durch die eine Beobachtung des Programmablaufs ermöglicht wird,
ohne dass der Quellcode bekannt ist.838 Der tatsächliche Gehalt der Vorschrift ist
835 Dass dieser Erwägungsgrund auch im deutschen Recht zu berücksichtigen ist, ergibt sich aus
BT-Drs. 12/4022, S. 12. Dazu Marly, Urheberrechtsschutz, 1995, S. 228.
836 Vgl. die Materialien zur Richtlinie, BT-Drs. 12/2044, S. 12; Marly, Urheberrechtsschutz,
1995, S. 229; Haberstumpf, GRUR Int 1992, 715, 719; Schulte, CR 1992, 648, 653; Lehmann, NJW 1993, 1822, 1824.
837 Eine ausführliche Interessenabwägung mit Beispielen findet sich bei Marly, Urheberrechtsschutz, 1995, S. 226ff. Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr.
12; Schulte, CR 1992, 648f.
838 Zu den Techniken im Einzelnen Marly, Urheberrechtsschutz, 1995, S. 269f.; Lietz, CR 1991,
564ff.
167
ausschlaggebend für die Gesamtbewertung des urheberrechtlichen Computerprogrammschutzes, da von ihm das Ausmaß der faktischen Ideenblockade und damit
die Wettbewerbskonformität abhängt.
Auf den ersten Blick stellt § 69d Abs. 3 UrhG allenfalls etwas Selbstverständliches klar: Der Nutzer darf, durch Handlungen zu denen er spätestens nach Abs. 1
berechtigt ist, etwas ermitteln, was nach § 69a Abs. 2 UrhG ohnehin nicht dem
Schutzbereich eines Programms unterfallen soll.839 Die tatsächlichen Wirkungen
sind entsprechend begrenzt.840 Das ergibt sich zunächst aus der Beschränkung auf
ohnehin bestehende Befugnisse. Zulässige vertragliche Beschränkungen der Programmnutzung darf der Nutzer daher nicht unterlaufen.841 Die Norm gibt dem Anwender keine zusätzlichen Nutzungsrechte im Sinne von § 69c UrhG. Das stellt sich
im Hinblick auf die Möglichkeit des Vertriebs ausschließlich im Objektcode als
problematisch dar. Der Urheber kann mit Hilfe seines Vervielfältigungs- und Bearbeitungsverbots dann nämlich vollständig verhindern, dass der Nutzer mit Hilfe von
§ 69d Abs. 3 UrhG die Ideen und Grundsätze ermittelt.842
Darüber hinaus lässt § 69d Abs. 3 UrhG auch nur eine Untersuchung des Funktionierens des Programms zu. Das Programm selbst darf also nicht analysiert werden.843 Damit ist die Dekompilierung auch zu den von § 69d Abs. 3 UrhG erfassten
Zwecken nicht gestattet. Auch hier ist § 69e UrhG lex specialis. Seiner ursprünglichen Idee nach soll Art. 5 Abs. 3 RL 91/250/EWG, der die Vorlage zu § 69d Abs. 3
UrhG darstellt, einen Kompromiss zwischen den vehementen Gegnern des Reverse
Engineering und den Befürworten einnehmen und daher nur diejenigen Formen erfassen, die keine Dekompilierung verlangen.844
§ 69d Abs. 3 UrhG kann aus diesen Gründen nicht verhindern, dass Ideen und
Grundsätze eines Programms unter Verschluss bleiben. Dies ist insofern keine überraschende Erkenntnis, als ein umfassender Know How-Schutz bereits vom Gesetzgeber ausdrücklich anerkannt, ja bezweckt wurde.845 Kritisch zu sehen ist diese Tat-
839 Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69d RdNr. 23; vgl. a. Loewenheim, in:
Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 20; Grützmacher, in: Wandtke/Bullinger, UrhG,
3. Aufl. 2009, § 69d RdNr. 67, der allerdings im Zusammenhang mit § 69g Abs. 2 UrhG den
deklaratorischen Charakter ablehnt, weil es sich dadurch um zwingendes Recht handele. Das
indessen ergibt sich bereits aus der Ideenfreiheit.
840 Vgl. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen,
1993, Kap. II RdNr. 168; Marly, Urheberrechtsschutz, 1995, S. 271.
841 BT-Drs. 12/2044, S. 12f; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von
Computerprogrammen, 1993, Kap II RdNr. 168; Marly, Urheberrechtsschutz, 1995, S. 271;
Vinje, GRUR Int. 1992, 250, 254.
842 Vgl. dazu Marly, Urheberrechtsschutz, 1995, S. 272f.
843 Vgl. Marly, Urheberrechtsschutz, 1995, S. 272.
844 Vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr. 21; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 22; Marly, Urheberrechtsschutz, 1995,
S. 269ff.; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, 1994, S. 135;
Vinje, GRUR Int. 1992, 250, 253f.
845 BT-Drs. 12/4022, S. 13. Dazu Haberstumpf, CR 1991, 129, 141; Kindermann, CR 1990, 638,
640. Vgl. a. Lehmann, NJW 1991, 2112, 2116.
168
sache dennoch, da, wie auch der Gesetzgeber bemerkt, ein Ideenschutz im Urheberrecht „systemwidrig“ ist und überdies zu der bereits angesprochenen Monopolisierung des Softwaresektors führen kann.846 Auf S. 13 der amtlichen Begründung (BT-
Drs. 12/4022) heißt es wörtlich: „… Art. 4 verleiht jedoch dem Rechtsinhaber – im
Urheberrecht im Grunde systemwidrig – die Befugnis, den Zugang zu den ungeschützten Ideen zu versperren.“ § 69d Abs. 3 UrhG ist daher ein weiterer, gravierender Schwachpunkt des Programm-Urheberrechts.
Exkurs: Sicherungskopien als Sonderproblem
Ein für eine wettbewerbsorientierte Analyse weniger bedeutsames, aber gleichwohl
umstrittenes Problem ist die in § 69d Abs. 2 UrhG geregelte Herstellung von Sicherungskopien durch den Nutzer. Sicherungskopien sind Vervielfältigungsstücke, auf
die nur dann zurückgegriffen werden soll, wenn das Original selbst nicht mehr benutzbar ist.847 Sicherungskopien sind –im Gegensatz zu den unter § 69d Abs. 1
UrhG fallenden Handlungen- für die Benutzung des Programms nicht notwendig,
ihre Erstellung liegt jedoch im Interesse des Verwenders an einer ungestörten Programmnutzung,848 so dass sich das Recht zu ihrer Erstellung bereits aus § 69d Abs. 1
UrhG ergibt.849 § 69d Abs. 2 UrhG dient ebenfalls dazu, die berechtigten Anwenderinteressen in die Abwägung einfließen zu lassen.
Hersteller von Computerprogrammen sind oftmals geneigt, ihre Interessen noch
auf andere Weise als mit Hilfe der gesetzlichen Vorschriften zu schützen, nämlich
durch die bereits erwähnten Kopierschutzmechanismen. Hier stellt sich die Frage
nach der Zulässigkeit der Umgehung solcher Maßnahmen zum Zwecke der Erstellung einer Sicherungskopie.850 Um einen Ausgleich der Interessen in einem solchen
Fall herzustellen, ist von einer Verpflichtung des Herstellers bzw. Urhebers auszugehen, eine Sicherungskopie mitzuliefern oder die Schutzmechanismen zu diesem
Zwecke selbst zu beseitigen. Weigert er sich, so lebt das Recht des Nutzers wieder
846 Siehe dazu oben Zweites Kapitel, C und Drittes Kapitel, A. III. 2.
847 Vgl. Amtl. Begr., BT-Drs. 12/4022, S. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3.
Aufl. 2009, § 69d RdNr. 53; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69d RdNr.
15; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 15; Werner, CR 2000, 807,
808.
848 Marly, Urheberrechtsschutz, 1995, S. 181.
849 Abs. 2 normiert keinen Anspruch, sondern ein (klarstellendes)Verbot, vgl. BT-Drs. 12/2044,
S. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69d RdNr. 16; wohl auch
Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69d RdNr. 13; vgl. a. Hoeren/Schumacher,
CR 2000, 137, 139f.
850 Vgl. zum Problem Marly, Urheberrechtsschutz, 1995, S. 184f.; Lehmann, NJW 1993, 1822,
1823. Vgl. a. Raubenheimer, CR 1994, 129, 131, der sich in seinem Beitrag auch ausführlich
mit § 69f UrhG auseinandersetzt
169
auf. Im Sinne einer angemessenen Interessenabwägung aus § 69d Abs. 2 UrhG851 ist
dann auch die Umgehung des Kopierschutzmechanismus als ultima ratio zulässig.852
b) Das Dekompilierungsrecht
Eine der umstrittensten Vorschriften der RL 91/250/EWG ist der heutige bereits erwähnte § 69e UrhG. Die Regelung lässt die Rückwärtsentwicklung von Computerprogrammen in sehr engen Grenzen zu. Ihrer Zielrichtung nach dient die Vorschrift
in erster Linie der Herstellung von Interoperabilität und damit der Offenhaltung der
Märkte.853 Schnittstellen sind aus dem Objektocode nicht ohne Weiteres zu ermitteln, d. h. bei den meisten proprietär vertriebenen Programmen ist eine Dekompilierung unumgänglich, wenn der Rechtsinhaber die Auskunft verweigert. Um sie in einem solchen Fall einsehen zu können, sind regelmäßig Maßnahmen der Vervielfältigung und der Übersetzung notwendig, die der Urheber aber durch seine Verbotsrechte wie beschrieben verhindern kann. Er hat also die umfassende Möglichkeit,
den Zugang zu seinem Netzwerk und zu anderen Märkten zu verhindern.854 Ziel des
§ 69e UrhG ist es, diese Möglichkeiten einzuschränken und folglich Wettbewerb zu
sichern, indem die Marktzutrittsschranken für kleine und mittlere Unternehmen
möglichst niedrig gehalten werden.855
aa) Technischer Hintergrund
Zu klären sind zunächst die technischen Aspekte des Dekompilierens eines Computerprogramms. Ausgangspunkt ist der Regelfall, nämlich die Distribution des Programms im Maschinen- bzw. Objektcode. Es gibt zwei Möglichkeiten der „Rück-
übersetzung“: Zum einen kann in eine Assemblersprache856 zurückentwickelt werden, zum anderen aber auch in eine höhere Programmiersprache, in der das Programm ursprünglich geschrieben wurde, d. h. den Quellcode.
Die Rückübersetzung in die Assemblersprache ist wenig effektiv, da bereits bei
der Übersetzung der Assemblersprache in den Maschinencode (Assemblierung) alle
851 Einige Autoren wollen ein konkludent vereinbartes vertragliches Recht annehmen, vgl. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993,
Kap. II RdNr. 160; Lehmann, NJW 1993, 1822, 1823¸ Koch, CR 2002, 629, 634.
852 Ähnlich Marly, Urheberrechtsschutz, 1995, S. 184f.
853 Amtl. Begr. BT-Drs. 12/4022, S. 13; ErwGr. 20-22 RL 91/250/EWG.
854 Vgl. dazu v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht,
2006, S. 53ff., 61ff.; Lehmann, CR 1989, 1057, 1059f; Haberstumpf, CR 1991, 129, 133ff.
855 Vgl. zur wettbewerblichen Problematik auch A. III. 2. und IV.
856 Die Assemblersprache unterscheidet sich von der höheren Programmiersprache durch ihre
geringere Komplexität, d. h. sie verwendet leicht merkbare Kürzel für den binären Code, so
genannte mnemonische Symbole (Mnemonics) anstelle der komplizierteren Programmiersprachen. In Assemblersprache programmierte Programme arbeiten auf einer Ebene mit dem
Maschinencode.
170
Kommentarzeilen des Programmierers entfernt werden. Bei der Rückübersetzung
(Disassemblierung) kann die Funktionsweise des Programms daher nicht vollständig
erschlossen werden.857 Erreicht werden kann lediglich eine funktionale Übereinstimmung, d. h. wird das disassemblierte Programm wieder in eine binäre Fassung
gebracht, so erlangt man ein gleich funktionierendes Maschinenprogramm.
Wurde das Programm in einer höheren Programmiersprache geschrieben, so wird
es kompiliert. Zur Umsetzung in eine maschinenlesbare Fassung ist ein sog. Compiler notwendig. Jeder Compiler arbeitet geringfügig anders, verwendet also zum Beispiel andere Programmbibliotheken für Basisfunktionen. Eine Dekompilierer
(Rückübersetzer) muss stets auf den Compiler abgestimmt sein, da sonst sinnloser
Code das Ergebnis ist.858 Dazu muss vor einer Rückübersetzung festgestellt werden,
in welcher Programmiersprache das ursprüngliche Programm geschrieben wurde.859
Wird das Programm ausschließlich im Objektcode vertrieben, ist diese Feststellung
aber nahezu unmöglich. Und selbst wenn es gelingen sollte, kann mit Hilfe der Dekompilierung nicht das vollständige Quellprogramm erschlossen werden,860 es kann
auch unmöglich sein, mit ihrer Hilfe an notwendige Schnittstelleninformationen zu
kommen.
Diese Tatsachen weisen bereits darauf hin, dass die Dekompilierung kein uneingeschränkt geeignetes Instrument zur Interessensicherung hinsichtlich der wettbewerblichen Schutzfunktion des § 69e UrhG ist. Der bereits angesprochene Microsoft-Fall hat dies auch in praktischer Hinsicht mehr als verdeutlicht.861 Hier war die
Erschließung der Schnittstellen auf diesem Wege gerade nicht möglich.
Die Unmöglichkeit einer vollständigen Rückentwicklung in dem Sinne, dass das
ursprünglich codierte Programm mit allen Funktionen und Kommentaren wiederhergestellt wird, bedeutet aber nicht, dass sie stets ergebnislos ist. Die Funktionsweise eines Programms kann auf diese Weise mit einiger Sicherheit bestimmt werden,
d. h. die Ideen und Grundsätze können auf diesem Wege ermittelt werden.862 Allerdings ist § 69e UrhG wie gezeigt zu diesem Zwecke gerade nicht anwendbar und die
Dekompilierung von § 69d Abs. 3 UrhG nicht erfasst. Damit sind zwei der größten
Schwachpunkte der §§ 69a ff. UrhG bzw. der Computerprogramm-RL aufgedeckt:
Das in § 69d Abs. 3 UrhG geregelte Recht zur Ermittlung zugrundeliegender Ideen
und Grundsätze ist wegen der fehlenden Dekompilierungserlaubnis unzureichend
und das Dekompilierungsrecht in § 69e UrhG führt dazu, dass zwar Ideen und
Grundsätze aufgedeckt werden können, erlaubt dies jedoch nicht, sondern stattdes-
857 Dazu Marly, Urheberrechtsschutz, 1995, S. 273; anders, aber technisch nicht korrekt Haberstumpf, CR 1991, 129, 132.
858 Vgl. Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 3; Marly, Urheberrechtsschutz, 1995, S. 274.
859 Dazu Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 3; Haberstumpf, CR
1991, 129, 132.
860 Vgl. schon das Verfahren LG München I, NJW-RR 1986, 129.
861 EuG, T-201/04, Tenor abgedruckt im Abl. Nr. C 269, S. 45f.
862 Es ist beispielsweise möglich, auf der Grundlage von dekompiliertem Code funktional übereinstimmenden Code zu schaffen.
171
sen die Ermittlung der Schnittstelleninformationen, für die die Dekompilierung nur
in Ausnahmefällen geeignet zu sein scheint. Damit wird das bereits ermittelte Ungleichgewicht zugunsten des Urhebers abermals bestätigt.
bb) Tatsächlicher Gehalt von § 69e UrhG
Es ist deshalb erforderlich, sich mit dem tatsächlichen Gehalt des § 69e UrhG und
mit seiner Sinnhaftigkeit genauer auseinanderzusetzen. Die beschriebenen technischen Schwierigkeiten waren auch schon zum Zeitpunkt der Schaffung dieser Vorschrift bekannt, so dass sich die Frage stellt, ob ihr darüber hinaus eine bislang verborgen gebliebene Bedeutung zukommt.
) Gesetzgeberische Interessenabwägung - die Formulierung des § 69e UrhG
Bevor man sich allerdings über derart grundsätzliche Fragen Gedanken machen
kann, müssen einige Aspekte der Vorschrift näher erläutert werden,863 da zahlreiche
Unklarheiten und Ungenauigkeiten zu verzeichnen sind, die auch auf die vielen Unstimmigkeiten bei ihrer Schaffung zurückzuführen sind.864 Ursprünglich ging die
Kommission davon aus, dass eine Regelung des Dekompilierungsrechts außerhalb
der Softwarerichtlinie erfolgen müsse, und zwar im Bereich der gemeinschaftsrechtlichen Wettbewerbsregeln.865 Sie wollte also die Interessenabwägung der Rechtsprechung überlassen, anstatt sie bereits bei der Ausgestaltung des Schutzrechts zu berücksichtigen. Glücklicherweise konnte sich dieser Ansatz nicht durchsetzen und
man entschied sich für eine Regelung innerhalb des Programmschutzes. Deutlich
wird dabei, dass diese urheberrechtliche Regelung starke wettbewerbliche Implikationen hat, was sie für die vorliegende Analyse zum neuralgischen Punkt macht.866
§ 69 e UrhG beschränkt den zulässigen Zweck der Dekompilierung auf die Herstellung von Interoperabilität, d. h. „die Fähigkeit zum Austausch von Informationen
und zur wechselseitigen Verwendung der ausgetauschten Informationen“ mit ande-
863 Zu den Voraussetzungen des § 69e UrhG bzw. Art. 6 RL 91/250/EWG im Einzelnen v. Westernhagen, Zugang zu geistigem Eigentum nach europäischen Kartellrecht, 2006, S. 115ff.;
Vinje, GRUR Int. 1992, 250, 257f.; sowie die einschlägige Kommentarliteratur, insb. Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e.
864 Vgl. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006,
S. 100ff., 115f.; Lehmann, NJW 1991, 2112, 2116, der gar von einer „overregulation“ sprechen will; ders., GRUR Int. 1991, 327, 333. Vgl. a. Haberstumpf, in: Lehmann, Rechtsschutz
und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 172 spricht von einem „diffizilen Kompromiss“; Marly, Urheberrechtsschutz, 1995, S. 311 findet die Vorschrift „komplex und detailreich“.
865 Abl. EG Nr. C 91 v. 12. April 1989, S. 8, 16.
866 Der deutsche Gesetzgeber ist der Auffassung, dass es sich um eine dem Urheberrecht eigentlich fremde Regelung handelt. BT-Drs. 12/2044, S. 13. Dazu auch Schulte, CR 1992, 648,
653. Ausführlicher zur Entstehungsgeschichte noch Marly, Urheberrechtsschutz, 1995,
S. 312f.; v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht,
2006, S. 100f.
172
ren Programmen.867 Desweiteren darf eine Dekompilierung nur insoweit vorgenommen werden, als die erlangten Informationen für die Herstellung der Interoperabilität unerlässlich sind. Dadurch soll verhindert werden, dass Know How offengelegt wird, dessen Schutz im Interesse des Rechtsinhabers liegt. Die Dekompilierung
ist nach dem Willen des Gesetzgebers ultima ratio, so dass sie erst dann eingesetzt
werden kann, wenn es keine anderen Möglichkeiten zur Erlangung der gewünschten
Informationen gibt. Der Hersteller des neuen Programms muss daher zunächst versuchen, die Kompatibilität mit Hilfe des Urhebers des ursprünglichen Programms
herzustellen bzw. die Maßnahmen aus § 69d Abs. 3 UrhG anzuwenden.868 Auch hier
ist die generelle Tendenz zum überwiegenden Schutz des Rechtsinhabers erkennbar,
was daran zweifeln lässt, ob durch § 69e UrhG der festgestellte Schutzüberschuss
zugunsten des Urhebers ausgeglichen werden kann.
Problematisch ist auch, dass sich die Rückübersetzung im Rahmen der Unerlässlichkeit auf diejenigen Programmteile beschränken muss, die zur Herstellung der
Interoperabilität erforderlich sind, d. h. diejenigen Teile, die Schnittstelleninformationen enthalten. Der Urheber hat es daher in der Hand, Schnittstelleninformationen
zu verstecken, d. h. die entsprechenden Segmente des Programms nicht als solche zu
kennzeichnen. Steht zu vermuten, dass ein bestimmter Teil eines Programms notwendige Schnittstelleninformationen enthält, so muss man, um wenigstens einen
Rest des intendierten Wettbewerbsschutzes offenhalten zu können, dem Verwender
bereits aus § 69e UrhG das Recht zugestehen, diesen Teil unter Berufung auf § 69e
UrhG in den Quellcode zurückzuübersetzen869 (wenn zuvor versucht wurde, die Informationen auf anderem Wege zu erlangen).
Hat der Hersteller des neuen Programms die notwendigen Informationen durch
eine Dekompilierung erlangt, so darf er diese lediglich im Rahmen des zulässigen
Zwecks, nämlich der Herstellung von Interoperabilität, verwenden.870 Missbrauch
„zuungunsten“ des Rechtsinhabers soll hier verhindert werden, in dem eine „ander-
867 Nicht aber mit Hardware. ErwGr. 12 RL 91/250/EWG. Diese Formulierung hat im Rahmen
der Richtlinie, so Vinje, GRUR Int. 1992, 250, 255, zu mehr Streit Anlass gegeben als der gesamte Rest. Dazu Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 11; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 9, 26f.; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 9. Für die Einbeziehung von Hardware u. a.
Marly, Urheberrechtsschutz, 1995, S. 323; wohl auch Lehmann, GRUR Int. 1991, 327, 333f.;
ders., NJW 1991, 2112, 2115.
868 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 13; Loewenheim, in:
Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 13; Marly, Softwareüberlassungsverträge, 2004,
RdNr. 1175; ders., Urheberrechtsschutz, S. 319; dazu auch Lehmann, NJW 1991, 2112, 2116;
Dreier, CR 1991, 577, 582.
869 Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69e RdNr. 12; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 16; Grützmacher, in: Wandtke/Bullinger, UrhG, 3.
Aufl. 2009, § 69d RdNr. 16.
870 Dies ergibt sich notwendig aus der Befugnis zur Erlangung der Informationen. Vgl Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap.
II RdNr. 173. Vgl. a. v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem
Kartellrecht, 2006, S. 124ff.
173
weitige Verwendung“ und insbesondere auch die Veröffentlichung bzw. die Verwendung zu Forschungszwecken und die Weitergabe an Dritte ausgeschlossen sind,
vgl. § 69e Abs. 2 UrhG.871 Die Schnittstelleninformationen dürfen demnach nur für
das Programm verwendet werden, dessen Interoperabilität hergestellt werden soll.
Dies mag einleuchten, solange Informationen betroffen sind, die urheberrechtlich
geschützt sind. Enthalten die Schnittstelleninformationen bzw. die übrigen ermittelten Informationen jedoch freihaltebedürftige Ideen und Grundsätze, so müssten diese frei verwendbar sein. Tatsächlich bezieht sich das Verwendungsverbot aber auch
auf diejenigen Informationen, die nicht dem urheberrechtlichen Schutz unterfallen.872 Warum dies so sein soll, ist nicht ersichtlich. Im Sinne des Wettbewerbsschutzes und des Freihaltebedürfnisses in Bezug auf Ideen und Grundsätze ist es
notwendig, anzunehmen, dass sich das Verwendungsverbot nur auf die urheberrechtlich geschützten Teile bezieht,873 wenngleich dies über den Wortlaut des Gesetzes hinaus geht.
Ebenso wie die Weitergabe und Veröffentlichung der Informationen ist auch die
Begehung „urheberrechtsverletzender Handlungen“ mit den Schnittstellenspezifikationen verboten, § 69e Abs. 2 Nr. 3 UrhG. Hierbei handelt es nach allgemeinem Urheberrecht um eine Selbstverständlichkeit, die explizite Erwähnung ist also eher ein
Beispiel für die wenig durchdachte Formulierung der Norm, die von den unterschiedlichen Interessen bei ihrer Herstellung geprägt ist. Eine inhaltliche Rechtfertigung für die Klausel ist nicht ersichtlich.
Der ausgeklügelten Formulierung des § 69e UrhG874 setzt die in Abs. 3 geregelte
Interessenabwägung als allgemeines Korrektiv das Sahnehäubchen auf. Sie war von
Anfang an Gegenstand von Unstimmigkeiten.875 Sie erklärt sich nur mit Blick auf
ihr europarechtliches Vorbild. In Art. 6 Abs. 3 der RL 91/250/EWG heißt es, dass
zur Wahrung der Übereinstimmung mit der RBÜ die Bestimmungen über die Dekompilierung nicht in einer Weise ausgelegt werden dürfen, die die rechtmäßigen
Interessen des Rechtsinhabers in unvertretbarer Weise beeinträchtigt oder im Widerspruch zur normalen Nutzung des Computerprogramms steht.876 Damit wird Bezug
871 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 19f.; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 20ff. Marly, Urheberrechtsschutz, 1995,
S. 320, 328 äußert sich kritisch hierzu.
872 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 19; Grützmacher, in. Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 20; Marly, Urheberrechtsschutz, 1995,
S. 319ff. Dies ist kritisch zu sehen. Anders Blocher, in: Walter, Europäisches Urheberrecht,
2000, Software-RL, Art. 6 RdNr. 34ff.
873 Wie hier Blocher, in: Walter, Europäisches Urheberrecht, 2000, Software-RL, Art. 6 RdNr.
34ff.
874 Die, das sei nur am Rande bemerkt, vermuten lässt, dass viele Industrievertreter an ihrer
Schaffung maßgeblich beteiligt waren.
875 Vgl. den Überblick bei Marly, Urheberrechtsschutz, 1995, S. 325. Zu Abs. 3 auch v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 127.
876 Dazu Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 24; Dreier, in:
Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69e RdNr. 22; Loewenheim, in: Schricker, UrhG, 3.
Aufl. 2006, § 69e RdNr. 22. Vgl. a. Vinje, GRUR Int. 1992, 250, 258.
174
hergestellt zu dem in Art. 9 Abs. 2 RBÜ geregelten „Dreistufentest“. Dort heißt es
nämlich: „Der Gesetzgebung der Verbandsländer bleibt vorbehalten, die Vervielfältigung in gewissen Sonderfällen unter der Voraussetzung zu gestatten, dass eine solche Vervielfältigung weder die normale Auswertung des Werkes beeinträchtigt noch
die berechtigten Interessen des Urhebers unzumutbar verletzt.“ Da der deutsche Gesetzgeber diese Formulierung nahezu wörtlich übernommen hat,877 stellt sich die
Frage, ob es einer Umsetzung überhaupt bedurft hätte. Deutschland ist als Mitglied
der RBÜ ohnehin an deren Vorschriften gebunden. Mittlerweile wird die Vorschrift
als Pflicht zu einer allgemeinen Interessenabwägung zwischen Nutzer- und Urheberinteressen verstanden,878 die im Idealfall den sehr zugunsten des Urhebers ausfallenden Schutz der Schnittstellen korrigieren kann und ihn im ungünstigsten Fall über
Gebühr verstärkt. Es wäre wünschenswert gewesen, diese Interessenabwägung bereits bei der Ausgestaltung des Schutzes zu berücksichtigen.
) Der Microsoft-Fall
Um die tatsächliche Wirkungsweise der Vorschrift erfassen zu können, lohnt sich
ein Blick auf den nun schon mehrfach erwähnten Microsoft-Fall, der eine scheinbar
von § 69e UrhG (bzw. Art. 6 RL 91/250/EWG) geregelte Schnittstellenermittlung
betraf.879 Kurz zusammengefasst ging es darum, dass Sun880 von Microsoft Spezifikationen881 der Schnittstellen der Windows Arbeitsgruppenserver verlangte, um interoperable Serverarchitektur und Betriebssysteme herstellen zu können. Microsoft
weigerte sich, die entsprechenden Informationen herauszugeben; unter anderem mit
dem Hinweis, sie seien urheberrechtlich geschützt und im übrigen habe Sun die
Möglichkeit, im Rahmen der gesetzlichen Voraussetzungen die Programme zu de-
877 BT-Drs. 12/2044, S. 13.
878 Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 22; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 24 spricht von eine Kontrolle im Snne des
angloamerikanischen „Fair Use“-Gedankens; vgl. a. Blocher, in: Walter, Europäisches Urheberrecht, 2000, Software-Richtlinie, Art. 6, RdNr. 47; v. Westernhagen, Zugang zu geistigem
Eigentum nach europäischem Kartellrecht, 2006, S. 128; Lehmann, NJW 1991, 2112, 2115;
ders., GRUR Int. 1991, 327, 334; In der Praxis ist nur eine Entscheidung ersichtlich, die sich
explizit auf § 69e Abs. 3 bezieht: OLG Düsseldorf, CR 1996, 737, 739.
879 EuG, T-201/04, Urteil vom 17. September 2007, Tenor abgedruckt im Abl. Nr. C 269, S. 45f.
Vorgehend Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/
en.pdf.
Die gesamte Literatur zu diesem Fall kann an dieser Stelle nicht wiedergegeben werden.
Verwiesen sei auf: v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, die sich ausführlich mit der kartellrechtlichen Problematik befasst; ebenso
Schmidt, Lizenzverweigerung als Missbrauch einer marktbeherrschenden Stellung, 2005; Am
Ende, European Law Reporter, 2005, S. 302ff; Fleischer/Doege, WuW 2002, 705ff.; Pardolesi/Renda, World Competition 2004, 513ff., jeweils m. w. N.
880 Sun ist ein Unternehmen, dass sowohl freie als auch kommerzielle Software anbietet. Vgl.
http://de.sun.com/.
881 D. h. detaillierte Beschreibungen.
175
kompilieren. Im Ergebnis verpflichtete der EuG Microsoft dazu, die Schnittstellen
tatsächlich offenzulegen.882
Bereits die Kommission erkannte, dass die urheberrechtliche Möglichkeit zur Dekompilierung nicht ausreicht, um an die gewünschten und für die Sicherstellung
funktionierenden Wettbewerbs auch erforderlichen Informationen zu kommen,883 da
die Erfolgschancen ungewiss sind.884Sie stellte fest, es sei schon problematisch, aus
den 30 Millionen Zeilen Code, die das Microsoft-Programm umfasse, die richtigen
(d. h. diejenigen die die Schnittstelleninformationen enthalten) herauszufiltern.
Nachteilig und damit wettbewerbshindernd sei auch der mit der Dekompilierung
verbundene Zeitfaktor. Bei den betroffenen Märkten handele es sich um extrem
schnelllebige Märkte, so dass die oftmals jahrelange Arbeit der Rückübersetzung
nicht in Kauf genommen werden können.885 Darüber hinaus stellt die Kommission
auch fest, dass auch bei erfolgreichem Reverse Engineering erhebliches wettbewerbshinderndes Potential weiterbestehe, da Microsoft die Möglichkeit habe, durch
einfache Updates die Kompatibilität wieder zu zerstören.
Dem ist, vor dem Hintergrund der soeben beschriebenen technischen Gegebenheiten, voll zuzustimmen.886 Nur am Rande erwähnt die Kommission auch den finanziellen Faktor des Reverse Engineering.887 Auch dieser spielt jedoch eine bedeutende Rolle. Die Dekompilierung verlangt greade bei umfangreichen Programmen
einen hohen Personalaufwand und ist daher zusätzlich zu den technischen Schwierigkeiten sehr teuer. Gerade KMU, deren Schutz die Einräumung des Dekompilierungsrechts gerade dienen sollte, sind daher benachteiligt. Alles in allem zeigt der
Fall deutlich, dass in praktischer Hinsicht allein mit § 69e UrhG noch keine sichere
Möglichkeit geschaffen ist, den Wettbewerb auf Märkten zu sichern, die auf Kompatibilität und Interoperabilität angewiesen sind.888
) Viel Gesetz und wenig Wirkung
Der Microsoft-Fall wirft mehrere Fragen auf, in erster Linie diejenige nach der generellen Wirksamkeit des § 69e UrhG. Er zeigt vor allem, dass die praktische Bedeutung der Vorschrift zumindest hinsichtlich ihrer erklärten Zielsetzung als wettbe-
882 EuG, T-201/04, Urteil vom 17. September 2007, abgedruckt im Abl. Nr. C 269, S. 45f.
883 Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), Tz. 36,
683ff. Abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/
en.pdf.
884 Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), Tz.
685. Abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/
en.pdf.
885 Zustimmend EuG, T-201/04, Rz. 369ff.
886 Ebenso EuG, T-201/04, Rz. 369ff.
887 Kommission, Entscheidung vom 24. März 2004 (Case COMP/C-3/37.792 Microsoft), Tz. 36.
Abrufbar unter http://ec.europa.eu/comm/competition/antitrust/cases/decisions/37792/en.pdf.
888 Die Kommission und später auch der EuG stützen ihre Missbrauchsverfügung auf Art. 82
EG. Diese Lösung wird nicht universell anwendbar sein können, da nicht alle Unternehmen
die Voraussetzung der marktbeherrschenden Stellung erfüllen können.
176
werbsschützende Regelung trotz der ausgeklügelten Formulierungen angesichts der
hohen technischen und praktische Hürden nur gering sein kann.889 Die Hoffnung
von Haberstumpf, allein die Existenz der Vorschrift könne die Software-Industrie
veranlassen, stärker als zuvor von sich aus Schnittstellen anzubieten, hat sich insofern nicht erfüllt.890
Die Kommission und der EuG haben das Problem in „Microsoft“ mit Hilfe wettbewerbsrechtlicher Vorschriften mehr oder weniger elegant gelöst. Allerdings kann
das Wettbewerbsrecht nur bei marktbeherrschenden Unternehmen zum Einsatz
kommen. Darüber hinaus betrifft das eigentliche Problem hier nicht die im Einzelfall
wie gezeigt schwierige Anwendung des Wettbewerbsrechts, sondern bereits ein
Problem der wettbewerbskonformen Ausgestaltung des Urheberrechts. Es ermöglicht die Geheimhaltung und damit den faktischen Schutz freihaltebedürftiger Elemente. Wer sich dennoch auf den allgemeinen Wettbewerbsregeln „ausruht“ und
diese als Allzweckkorrektiv anwenden will, verwechselt schlicht Ursache (zu weitgehender urheberrechtlicher Schutz bzw. nicht präzise genug formulierte Schrankenbestimmungen) und Wirkung (Wettbewerbsbehinderungen).891
In diesem Zusammenhang ist zuweilen die urheberrechtliche Schutzfähigkeit von
Schnittstellen in Frage gestellt worden, wenngleich das Gesetz offensichtlich davon
ausgeht.892 Von § 69a Abs. 1 UrhG erfasst sind nämlich auch Teile eines Programms. § 69a Abs. 2 UrhG bestätigt dies durch die Klarstellung, dass auch die den
Schnittstellen zugrundeliegenden Ideen und Grundsätze nicht geschützt sein sollen.893 Eine generelle Ausnahme für Schnittstellen gibt es nicht.894 Soweit die inter-
889 Kritisch auch schon Marly, Urheberrechtsschutz, 1995, S. 322ff., 327, der die Vorlage aus der
Richtlinie als „missglückt“ bezeichnet, und Lehmann, in: ders., Rechtsschutz und Verwertung
von Computerprogrammen, 1993, Kap. I A., RdNr. 20ff.
890 Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993,
Kap II RdNr. 178. Ähnlich auch Dreier, CR 1991, 577, 582, der die Bildung offener Schnittstellenstandards erhoffte. Es bleibt zu hoffen, dass das Microsoft-Urteil in dieser Weise wirkt.
891 Ähnlich für Datenbanken Bartmann, Grenzen der Monopolisierung durch Urheberrechte,
2005, S. 8. Die Ansicht, dass die kartellrechtlichen Regelungen ausreichend seien, vertrat u.
a. die EU-Kommission, vgl. Abl. EG Nr. C 91, v. 12. April 1989, S. 8, 16; vgl. a. Lehmann,
NJW 1993, 1822, 1824, der die praktische Relevanz von § 69e UrhG durch die kartellrechtlichen Regelungen beschränkt sieht.
892 Dazu v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht,
2006, S. 83ff. Vinje, GRUR Int. 1992, 250, 258f. und Pilny, GRUR Int. 1990, 431, 439f. Vor
der Einführung der §§ 69a ff. UrhG herrschte die Auffassung vor, dass Schnittstellen nur selten den erforderlichen Grad an Schöpfungshöge und Originalität nach § 2 UrhG aufwiesen,
vgl. Pilny aaO. Vgl. zur grundsätzlichen Schutzfähigkeit a. Grützmacher, in:
Wandtke/Bullinger, UrhG. 3. Aufl. 2009, § 69a RdNr. 31; Loewenheim, in: Schricker, UrhG,
3. Aufl. 2006, § 69a RdNr. 13; Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von
Computerprogrammen, 1993, Kap. II RdNr. 31; Schulte, CR 1992, 648.
893 Vgl. a. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 13; Grützmacher, in:
Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 31; Dreier, in: Dreier/Schulze, UrhG,
3. Aufl. 2008, § 69a RdNr. 23; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, § 69a
RdNr. 11; Lehmann, NJW 1991, 2112, 2115.
894 Nur am Rande angemerkt sei hier, dass auch die Benutzeroberfläche eine Schnittstelle darstellt, allerdings keine, die unter § 69e UrhG gefasst werden könnte.
177
faces also die Anforderungen an einen Programmschutz erfüllen,895 genießen sie unter der geltenden Gesetzeslage ungeachtet ihrer hohen Bedeutung für die Aufrechterhaltung funktionsfähigen Wettbewerbs Schutz.896 Allerdings sind die Implementierungen von Schnittstellen häufig sehr kurz und wenig komplex. Es kann daher berechtigter Weise angezweifelt werden, dass Schutzfähigkeit tatsächlich die Regel
ist.897 Das gilt insbesondere dann, wenn die Schnittstelle und ihre Implementierung
ausschließlich funktionsbestimmt sind, d. h. in Anlehnung an die US-amerikanische
Merger-Doktrin Idee und Ausdruck verschmelzen.898 Hinzu kommt, dass insbesondere Schnittstellen einer zunehmenden Standardisierung unterliegen, d. h. zu allgemeinen Grundsätzen werden, und dann nicht mehr dem Urheberrechtsschutz unterliegen können. Alles in allem ist ihre Schutzfähigkeit also fraglich. Dabei wird umso
mehr deutlich, dass § 69e UrhG einen Ideenschutz entgegen althergebrachter Urheberrechtsprinzipien und wettbewerblicher Überlegungen geradezu bezweckt.
5. Zusammenfassung
Die Analyse der bestehenden Regeln zeigt, dass ihnen ein Schutzüberschuss zugunsten des Urhebers eines Computerprogramms innewohnt, der vor dem Hintergrund
der unter A. IV. aufgestellten Thesen zu beanstanden ist. Hauptproblem ist, auch in
anderen Rechtsordnungen wie insbesondere der US-amerikanischen, die in § 69a
Abs. 2 UrhG geregelte Differenzierung zwischen Idee und Ausdruck. Ihr Ziel ist es,
abstrakte Ideen und Gedanken trotz möglicherweise vorhandener schöpferischer Tätigkeit frei zu halten, um eine Monopolisierung von Allgemeingut zu vermeiden und
Wettbewerbshindernisse insbesondere im Hinblick auf den technischen Fortschritt
zu verhindern.899
Bei Computerprogrammen betrifft das vor allem die Schutzfähigkeit der dem
Programm zugrundeliegenden Algorithmen. Diese können in verschiedene Abstraktionsstufen unterteilt werden, die von den allgemeinen Basisalgorithmen bis zur
konkreten Codierung des Programms reichen. Einigkeit besteht darüber, dass Basisalgorithmen als freihaltebedürftige Ideen und Grundsätze anzusehen sind, und darüber, dass Algorithmen in ihrer „konkreten Implementierung“ urheberrechtlich
895 Vgl. zu den allgemeinen Voraussetzungen oben 2.
896 Ausführlich dazu auch Grützmacher, in: Wandtke/Bullinger, UrhG. 3. Aufl. 2009, § 69a
RdNr. 31; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 13; Haberstumpf, in:
Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 31;
Schulte, CR 1992, 648; Vinje, GRUR Int. 1992, 250, 258f.
897 Vgl. Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 13; Lehmann, in: ders.,
Rechtsschutz und Verwertung von Computerprogrammen, 1993, Kap. I A RdNr. 7; Vinje,
GRUR Int. 1992, 250, 259; Dreier, CR 1991, 577, 583.
898 Vgl. oben I. 1. und Vinje, GRUR Int. 1992, 250, 260.
899 So zutreffend Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 83,
122;
178
schutzfähig sein müssen. Da jede Codierung auch den ihr zugrundeliegenden Algorithmus enthält, kann sie ohne diesen nicht geschützt werden.900
Dies klingt auf den ersten Blick plausibel und praktikabel. Allerdings sind die
Übergänge zwischen den einzelnen Konkretisierungsstufen nicht nur fließend, sondern auch dynamisch. Auch eine konkrete Implementierung kann schon kurze Zeit
später als Basisalgorithmus anzusehen sein, ebenso wie Code und Algorithmus nicht
präzise getrennt werden können, da jeder Code den Algorithmus enthält und beschreibt. Das führt dazu, dass eine saubere Unterscheidung zwischen Idee und Ausdruck bei Computerprogrammen nur sehr schwer möglich ist. Dadurch wiederum
entsteht ein Konflikt zwischen Schutzbegründung und Schutzumfang. Einerseits
muss der Algorithmus einbezogen werden, um den Schutz nicht vollkommen auszuhöhlen, andererseits aus wettbewerblichen Gründen aber auch frei bleiben.
Die Unterscheidung zwischen Idee und Ausdruck betrifft auch die Schnittstellen
eines Programms, deren Kenntnis für die Herstellung von Interoperabilität unerlässlich ist. Die wettbewerblichen Implikationen sind hier also besonders hoch. Grundsätzlich wird zwar davon ausgegangen, dass Schnittstellen als Codebestandteile
schutzfähig sein können, wie auch § 69a Abs. 2 S. 2 UrhG zeigt. Ihre Ideen und
Grundsätze sollen aber ebenfalls frei bleiben, womit sich das Problem der Differenzierung auch hier stellt.
Ebenfalls als problematisch erwiesen hat sich die Frage der Feststellung der erforderlichen Individualität eines Computerprogramms. § 69a Abs. 3 UrhG schließt
ästhetische und qualitative Elemente ausdrücklich von der Beurteilung der Schutzfähigkeit aus. Geschützt ist also bereits die sog. „kleine Münze“. Dagegen ist, entgegen verbreiteter Ansicht, in grundsätzlicher Hinsicht nichts einzuwenden, denn der
Schutz der kleinen Münze entspricht urheberrechtlicher Tradition bei Sprachwerken.
Insofern ist eher die frühere BGH-Rechtsprechung, nach der sehr hohe Anforderungen an die schöpferische Leistung bei Computerprogrammen zu stellen sind, als
Bruch mit den Prinzipien anzusehen.901
Allerdings ist auch für den Schutz der „kleinen Münze“ eine individuelle, urheberrechtlich schützbare Leistung erforderlich, und es stellt sich die Frage, in welcher
Phase der Programmierung diese zu sehen sein kann, da nur die eigentliche Codierung den Charakter eines Sprachwerks haben kann. Bei der Betrachtung der einzelnen Arbeitsschritte stellt man fest, dass sich der kreative Spielraum des Programmierers verengt, je konkreter das Programm wird. Bei der Niederschrift in einer Programmiersprache ist er so gut wie nicht mehr vorhanden. Die tatsächliche Entwicklerleistung liegt stattdessen in der Erstellung des sog. Komplexalgorithmus, d. h. einer konkreten Beschreibung der Problemlösung im Sinne einer Handlungsanweisung, die von einem Programmierer in Code umgesetzt werden kann. Das bedeutet,
dass man, wenn man die Leistung des Entwicklers angemessen honorieren will, tatsächlich diesen Algorithmus schützen muss. Da es sich bei ihm aber seinem Wesen
nach um einen technische Handlungsanweisung handelt, wäre dieser auch in einem
900 S. o. III. 1. b), insb. dd). und 2.
901 Maßgeblich war vor allem BGHZ 94, 276 – Inkassoprogramm.
179
originär technischen Schutzrecht wie dem Patentrecht besser aufgehoben. Hinzu
kmmt, dass auch beim vermeintlich sprachlichen Code Formulierung und Funktion
unmittelbar verknüpft sind und der linguistische Aspekt im Vergleich zum funktionellen in dern Hintergrund tritt.
Dieser notwendige Schutz des Algorithmus und die Schwierigkeiten der Trennung zwischen Idee und Ausdruck wären aus wettbewerblicher Sicht weniger problematisch, wenn § 69c UrhG dem Rechtsinhaber nicht umfassende Verwertungsbefugnisse einräumen würde.902 Insbesondere seine Möglichkeit, die Vervielfältigung
und Bearbeitung des Programms zu verhindern, führen dazu, dass er den Quelltext
seines Programms, aus dem Ideen, Algorithmen und Schnittstellen ersichtlich wären,
geheim halten kann. Das ermöglicht es ihm, sowohl Substitutions- als auch Innovationswettbewerb zu blockieren, indem er auch ungeschützte Elemente des Programms unter Verschluss hält.
Einen Ausgleich schaffen sollten die §§ 69d und e UrhG. Insbesondere bei § 69d
Abs. 1 UrhG ist diesbezüglich umstritten, ob es sich um eine gesetzliche Lizenz oder
um eine Schrankenbestimmung handelt. Letzterem ist zuzustimmen. Ansonsten wäre es nämlich möglich, auch bei gutgläubigem Erwerb eines Programmexemplars
Nutzungsrechte zu erlangen, was auf einen gutgläubigen Rechtserwerb hinauslaufen
würde, der wiederum zivilrechtlich zu beanstanden ist. § 69d UrhG ermöglicht es
also nur dem berechtigten Nutzer, Mindestbefugnisse wahrzunehmen.903
Die aus Wettbewerbsgesichtspunkten so wichtige Ermittlung von Ideen und
Grundsätzen soll währenddessen § 69d Abs. 3 UrhG erlauben, allerdings nur mit
Hilfe solcher Handlungen, zu denen der Nutzer ohnehin berechtigt ist. Auf den ersten Blick hat die Vorschrift daher allenfalls klarstellende Funktion: Der Verwender
darf mit Handlungen, zu denen er ohnehin berechtigt ist, nicht geschützte Elemente
des Programms ermitteln. Zusätzliche Nutzungsbefugnisse erhält der Nutzer zu diesem Zwecke nicht. Daraus ergibt sich eine stark eingeschränkte Wirksamkeit vor
allem in dem aus Geheimhaltungsgründen ohnehin problematischen Fall, dass das
Programm proprietär, d. h. im Maschinencode vertrieben wird. § 69d Abs. 3 UrhG
klammert die ausschließlich in § 69e UrhG geregelte Dekompilierung nämlich vollkommen aus und erfasst nur andere Formen des Reverse Engineering wie Black-
Box- bzw. Clean-Room-Techniken, Testläufe, Speicherabzüge und die Protokollierung der Signalkommunikation.904 Eine eindeutige Ermittlung der Ideen und Grundsätze ist aber ohne Einblick in den Quellcode allenfalls in Einzelfällen möglich.
Um die Vorschrift wirksamer zu machen, wäre die Zulässigkeit der Dekompilierung auch zur Ideenermittlung notwendig. Dann aber läuft der Sinn und Zweck des
umfassenden Urheberrechts, der gerade in einem Know How-Schutz besteht, vollständig leer. Die Dekompilierung selbst ist ausweislich des Gesetzeswortlauts nur
nach § 69e UrhG unter sehr restriktiven Voraussetzungen zum Zwecke der Herstel-
902 Im Einzelnen oben 3.
903 S. a. oben 4. a).
904 Detallierte Erläuterungen der Techniken finden sich bei Marly, Urheberrechtsschutz, 1995,
S. 269f. und Lietz, CR 1990, 564ff.
180
lung von Interoperabilität möglich. Und auch diesbezüglich ist die praktische Effektivität der Vorschrift zu bemängeln, wie der Fall Microsoft zeigt. Technische und
finanzielle Hürden führen dazu, dass die Ermittlung der Schnittstellen anhand dieser
Vorschrift wenn überhaupt nur sehr zeitverzögert möglich ist. Dies kann unter Wettbewerbsgesichtspunkten zu bedenklichen Effekten führen, da Marktzutritt mit einfachen, gesetzlich zulässigen Mitteln verhindert werden kann. Die Wettbewerbsvorschriften des EG-Vertrags können in einem solchen Fall nur selten helfen, nämlich
wenn zusätzlich bereits Marktbeherrschung vorliegt, und diese nicht erst angestrebt
wird.
Alles in allem ermöglichen die §§ 69a ff UrhG also nicht nur einen Ideenschutz,
sondern auch eine Geheimhaltung dieser Ideen und einen umfassenden Know How-
Schutz, der zu hohen Marktzutrittsschranken führen kann. Dieser war vom Gesetzgeber ausweislich der Gesetzesbegründung sogar bezweckt, wenngleich er selbst
erkannte, dass ein solcher Schutz dem Urheberrecht eigentlich fremd ist.905
IV. Ungelöste Probleme des Urheberrechtsschutzes von Computerprogrammen
Allein die Tatsache seiner internationalen Anerkennung darf nicht davon abhalten,
das bestehende Schutzsystem kritisch zu betrachten. Die vorstehenden Überlegungen haben einige Schwachstellen zutage gefördert, die Legitimation des Urheberrechtsschutzes für Computerprogramme bereits zweifelhaft erscheinen lassen. Die
vertiefte Betrachtung in diesem Abschnitt zeigt, dass die Schwierigkeiten vor allem
die Wettbewerbskonformität des Urheberrechts betreffen und grundlegend sind.
1. Computerprogramme als systemfremdes Element
Das Urheberrecht ist seinem Wesen nach das Recht zum Schutze des Urhebers
schöpferischer Werke auf dem Gebiet der Literatur, Wissenschaft und Kunst.906 Es
verfolgt neben der in Abschnitt A. III. 2. a) beschriebenen Anreizfunktion auch kulturfördernde und –schützende Zwecke und trägt –wesentlich stärker als das Patentrecht- persönlichkeitsrechtliche Züge,907 schützt das Werk also auch als Ausdruck
der Persönlichkeit seines Schöpfers. Im UrhG haben die persönlichkeitsrechtsrele-
905 BT-Drs. 12/2044, S. 13.
906 Vgl. dazu ausführlicher Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 30ff.
907 Diese im kontinentaleuropäischen Rechtsraum vertretene Lehre geht insbesondere auf Kant
zurück, nach dem jedes Werk die einmalige Persönlichkeit seines Schöpfers verkörpert, Kant,
Berlinische Monatsschrift 5 (1785), S. 403ff. (zitiert nach Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 66, Fn. 291). Vgl. dazu Wandtke, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, Einl. UrhG RdNr. 5ff.; Dreier, in: Dreier/Schulze, UrhG.
3. Aufl. 2008, Einl. RdNr. 1ff.; Schricker, in: Schricker, UrhG, 3. Aufl. 2006, Einl. RdNr. 8ff.
Vgl. dazu ausführlich Kirchner, GRUR Int. 2004, 603ff.
Chapter Preview
References
Zusammenfassung
Die vorliegende Arbeit will langjährige Missverständnisse und Schwierigkeiten des immaterialgüterrechtlichen Schutzes von Computerprogrammen endgültig ausräumen. Die Betrachtung aus wettbewerbsorientiertem Blickwinkel auf der Grundlage der technischen und ökonomischen Besonderheiten ist – soweit ersichtlich – die erste Untersuchung, die sowohl das Urheber- als auch das Patentrecht einbezieht und dabei eine umfassende Neuregelung vorschlägt.
Dr. Lina Barbara Böcker befasst sich im Rahmen ihrer Tätigkeit am Institut für Wirtschafts-, Wettbewerbs- und Regulierungsrecht an der Freien Universität Berlin in erster Linie mit wettbewerbsrechtlichen Problemen des Immaterialgüterrechtsschutzes und allgemeinem Zivilrecht.