Content

Lina Barbara Böcker, Ungelöste Probleme des Urheberrechtsschutzes von Computerprogrammen in:

Lina Barbara Böcker

Computerprogramme zwischen Werk und Erfindung, page 180 - 189

Eine wettbewerbsorientierte Analyse des immaterialgüterrechtlichen Schutzes von Computerprogrammen unter besonderer Berücksichtigung von Open Source-Software

1. Edition 2009, ISBN print: 978-3-8329-4188-8, ISBN online: 978-3-8452-1950-9 https://doi.org/10.5771/9783845219509

Series: Wirtschaftsrecht und Wirtschaftspolitik, vol. 229

Bibliographic information
180 lung von Interoperabilität möglich. Und auch diesbezüglich ist die praktische Effektivität der Vorschrift zu bemängeln, wie der Fall Microsoft zeigt. Technische und finanzielle Hürden führen dazu, dass die Ermittlung der Schnittstellen anhand dieser Vorschrift wenn überhaupt nur sehr zeitverzögert möglich ist. Dies kann unter Wettbewerbsgesichtspunkten zu bedenklichen Effekten führen, da Marktzutritt mit einfachen, gesetzlich zulässigen Mitteln verhindert werden kann. Die Wettbewerbsvorschriften des EG-Vertrags können in einem solchen Fall nur selten helfen, nämlich wenn zusätzlich bereits Marktbeherrschung vorliegt, und diese nicht erst angestrebt wird. Alles in allem ermöglichen die §§ 69a ff UrhG also nicht nur einen Ideenschutz, sondern auch eine Geheimhaltung dieser Ideen und einen umfassenden Know How- Schutz, der zu hohen Marktzutrittsschranken führen kann. Dieser war vom Gesetzgeber ausweislich der Gesetzesbegründung sogar bezweckt, wenngleich er selbst erkannte, dass ein solcher Schutz dem Urheberrecht eigentlich fremd ist.905 IV. Ungelöste Probleme des Urheberrechtsschutzes von Computerprogrammen Allein die Tatsache seiner internationalen Anerkennung darf nicht davon abhalten, das bestehende Schutzsystem kritisch zu betrachten. Die vorstehenden Überlegungen haben einige Schwachstellen zutage gefördert, die Legitimation des Urheberrechtsschutzes für Computerprogramme bereits zweifelhaft erscheinen lassen. Die vertiefte Betrachtung in diesem Abschnitt zeigt, dass die Schwierigkeiten vor allem die Wettbewerbskonformität des Urheberrechts betreffen und grundlegend sind. 1. Computerprogramme als systemfremdes Element Das Urheberrecht ist seinem Wesen nach das Recht zum Schutze des Urhebers schöpferischer Werke auf dem Gebiet der Literatur, Wissenschaft und Kunst.906 Es verfolgt neben der in Abschnitt A. III. 2. a) beschriebenen Anreizfunktion auch kulturfördernde und –schützende Zwecke und trägt –wesentlich stärker als das Patentrecht- persönlichkeitsrechtliche Züge,907 schützt das Werk also auch als Ausdruck der Persönlichkeit seines Schöpfers. Im UrhG haben die persönlichkeitsrechtsrele- 905 BT-Drs. 12/2044, S. 13. 906 Vgl. dazu ausführlicher Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 30ff. 907 Diese im kontinentaleuropäischen Rechtsraum vertretene Lehre geht insbesondere auf Kant zurück, nach dem jedes Werk die einmalige Persönlichkeit seines Schöpfers verkörpert, Kant, Berlinische Monatsschrift 5 (1785), S. 403ff. (zitiert nach Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 66, Fn. 291). Vgl. dazu Wandtke, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, Einl. UrhG RdNr. 5ff.; Dreier, in: Dreier/Schulze, UrhG. 3. Aufl. 2008, Einl. RdNr. 1ff.; Schricker, in: Schricker, UrhG, 3. Aufl. 2006, Einl. RdNr. 8ff. Vgl. dazu ausführlich Kirchner, GRUR Int. 2004, 603ff. 181 vanten Elemente ihren Niederschlag vor allem in den §§ 12-14 UrhG gefunden. Hier wird dem Urheber das Recht zugewiesen, über das Ob und Wie der Veröffentlichung des Werkes zu entscheiden, die Nennung seines Namens im Zusammenhang mit dem Werk zu verlangen und dessen Entstellung zu verhindern. Es ist anerkannt, dass diese persönlichkeitsrechtlichen Aspekte des Urheberrechts bei den so genannten funktionalen Werken wie Computerprogrammen und Datenbanken von geringerer Bedeutung sind als etwa bei Werken der bildenden Kunst.908 Schon hier zeigen sich aber Widersprüche im System. Das künstlerisch orientierte, seinem Wesen nach der Kulturförderung gewidmete Urheberrecht auf ein überwiegend funktionsorientiertes Werk wie ein Computerprogramm zu münzen, mutet bereits per se wie ein Kunstgriff an. Auch, wenn man den utilitaristischen Ansatz Schrickers zugrunde legt, nach dem das Urheberrecht auch dem Schutz qualifizierter menschlicher Kommunikation dient, stellt sich das Computerprogramm bereits auf den ersten Blick als systemfremdes Element dar. Demnach muss das Werk nämlich etwas aufweisen, das über das „bloße, sinnlich wahrnehmbare Substrat hinausgeht, eine Aussage oder Botschaft, die dem Bereich der Gedanken, des Ästhetischen oder sonstiger menschlicher Regungen oder Reaktionsweisen zugehört“. Computerprogramme jedoch dienen nicht der menschlichen, sondern der technischen Kommunikation.909 a) Die Wandlung des Urheberrechts vom Kultur- zum Industrierecht Insgesamt ist die Entwicklung des Urheberrechts sowohl in den USA als auch in Europa von einer stetigen Erweiterung der schutzfähigen Gegenstände geprägt.910 Die Aufnahme der Computerprogramme und auch der Datenbanken in das Urheberrecht hat es insgesamt in die Nähe der technischen Schutzrechte gerückt.911 Auch die Aufnahme zusätzlicher Leistungsschutzrechte hat dazu geführt, dass das ursprüngliche Leitbild des Urhebers als „monadisch lebender, kreativer Einzelgänger“912 scheinbar weitgehend ausgedient hat.913 Es hat eine Akzentverschiebung stattgefunden, die das 908 Vgl. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 67. 909 Vgl. dazu eingehend Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 228. 910 Bartmann, Grenzen der Monopolisierung durch Urheberrecht, 2005, S. 5. Vl. Dazu kritisch auch Leistner/Hansen, GRUR 2008, 479ff., die Revisionsbedürftigkeit feststellen. 911 Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, Einl. RdNr. 1. Vgl. zum Funktionswandel der einzelnen Rechtsgebiete des geistigen Eigentums auch Ohly, JZ 2003, 545, 551. 912 Hoeren, GRUR 1997, 866. 913 Vgl. die §§ 70ff UrhG; Zur Wandlung des Urheberrechts in der Informationsgesellschaft Wandtke, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, Einl. RdNr. 1; Schricker, in: Schricker, UrhG. 3. Aufl. 2006, Einl. RdNr. 48; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, Einl. RdNr. 17. Kritisch vor allem im Hinblick auf Computerprogramme Dietz, in: Dittrich, Woher kommt das Urheberrecht und wohin geht es, 1988, S. 200ff. Vgl. a. Wandtke, GRUR 2002, 1, 2. 182 Urheberrecht insgesamt weniger als Kultur- denn als Industrierecht anmuten lässt.914 Nichts desto trotz läutete die Einfügung der Computerprogramme in die geschützten Gegenstände einen Paradigmenwechsel ein,915 der von Beginn an alles andere als positiv beurteilt wurde.916 Man kann sie als Beginn des „Erosionsprozesses“917 ansehen und es ist fraglich, ob der damit einhergehende Konzeptionswandel des Urheberrechts als positiv anzusehen ist.918 Das begann mit dem Hinweis, Computerprogrammen fehle es an einem sprachlichen Aspekt, da sie allein der Steuerung einer Maschine dienten.919 Zwar lässt sich der sprachliche Charakter des Quellcodes und auch ein gewisses Maß an sprachähnlicher Funktion nicht leugnen.920 Computerprogramme dienen auch dazu, einen unbegrenzten Kreis von Personen darüber zu informieren, welche Verarbeitungsschritte in welcher Reihenfolge vorgenommen werden müssen, um das gewünschte Ergebnis zu erzielen.921 Sie haben also eine Doppelnatur, sind sprachlich und technisch zugleich.922 Allerdings tritt der linguistische Aspekt deutlich in den Hintergrund. Wesen der Computerprogramme ist nicht ihre sprachliche Gestaltung, sondern ihre Funktionalität. In ihr liegt auch die wirtschaftliche Bedeutung eines Programms und die Leistung des Entwicklers. b) Funktionsschutz im Urheberrecht – Das Algorithmusproblem Konsequenterweise schützt – wie festgestellt – das Urheberrecht auch den Algorithmus als technische Problemlösung und gerade nicht ausschließlich die sprachli- 914 Dreier, in: Schricker, Urheberrecht auf dem Weg zur Informationsgesellschaft, 1997, S. 142. Vgl. a. Wandtke, GRUR 2002, 1ff. 915 Vgl. Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 201ff., den den Funktionswandel auch an der Einführung des Datenbankschutzes festmachen will. 916 Dietz, in: Dittrich, Woher kommt das Urheberrecht und wohin geht es, 1988, S. 200ff.; vgl. a. Marly, Urheberrechtsschutz, 1995, S. 102f. Vgl. auch schon v. Gamm, WRP 1969, 96ff., der bereits damals einen wettbewerberrechtlichen Schutz vorzog; und Ensthaler, Der Rechtsschutz von Computerprogrammen, 1991, der letztlich ein Leistungsschutzrecht vorschlägt. Leistner/Hansen, GRUR 2008, 479, sprechen von einer Legitimationskrise des Urheberrechts. 917 Diese Bezeichnung stammt von Leistner/Hansen, GRUR 2008, 479. 918 Dagegen, wenn auch im Bereich der Wissensorganisation ausdrücklich und zustimmungswürdig Pfeifer, GRUR 2009, 22, 23. 919 Vgl. insbesondere Axster/Axster, BB 1967, 606; aber auch v. Hellfeld, GRUR 1989, 471, 472. 920 S. a. oben Zweites Kapitel, A. II. 4. a). 921 Dazu Marly, Urheberrechtsschutz, 1995, S. 111. 922 Haberstumpf, in: Lehmann, Rechtsschtz und Verwertung von Computerprogrammen, 1993, Kap. II RdNr. 30; Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 6; S. a. schon Kienzle, Die Patentierbarkeit von Computerprogrammen, 1975, S. 42. Vgl. a. unten V. 2. 183 che Seite des Computerprogramms.923 Dies korrespondiert zwar mit der Tatsache, dass der wirtschaftliche Wert eines Computerprogramms in seiner Funktionalität und nicht in der Originalität seiner Codierung zu sehen ist.924 Gleichzeitig ergreift das Urheberrecht aber Besitz von einem Gebiet, dass ursprünglich, d. h. vor der Aufnahme der Computerprogramme in das Urheberrecht, dem Patent- und dem Gebrauchsmusterrecht vorbehalten war: technischer Funktionenschutz.925 Das führt zu einer Verwischung der Grenzen zwischen beiden Schutzrechten.926 Das wäre aus EG-rechtlicher Sicht weniger problematisch, wenn die Schutzvoraussetzungen und -grenzen beider Rechtsinstitute die gleichen wären, da dann zumindest eine angemessene Berücksichtigung der Allgemeininteressen gewährleistet wäre.927 Davon indessen kann nicht die Rede sein. Das Patentrecht, in seinem Wesen als industrielles Schutzrecht, gewährt einen vollkommenen, ausschließlichen Schutz der Erfindung (vgl. § 9 PatG, Art. 64 EPÜ), d. h. es schützt gerade die zugrunde liegende Idee und die Funktionalitäten vor unbefugter gewerblicher Verwendung. Das bedeutet zugleich, dass von ihm eine starke Monopolisierungswirkung ausgeht. Diese Wirkung wird jedoch durch eine die relativ kurze Schutzdauer von 20 Jahren ab Anmeldung, die notwendige Offenlegung der Erfindung (§ 34 Abs. 4 PatG, Art. 83 EPÜ)928 und weitreichendere Einschränkungen, wie beispielsweise die freie Nutzung im privaten Bereich und zu Versuchszwecken (vgl. § 11 PatG, Art. 64 EPÜ) ausgeglichen. Demgegenüber beschränkt das Urheberrecht den Schutz auf den konkreten Ausdruck einer Idee, gewährt aber dafür längeren Schutz auch im privaten Bereich. Bei Computerprogrammen ist jedoch wie dargestellt die Trennung von Idee und Ausdruck kaum möglich. Es besteht die Gefahr einer langandauernden (70 Jahre post mortem auctoris!) Monopolisierung von Funktionalitäten,929 die vor dem Hintergrund der Überlegungen unter A. den weitergehenden Einschränkungen und vor al- 923 Vgl. dazu Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 5, die von einer „Ausdehnung des Urheberrechtsschutzes auf funktionale Werke“ spricht. Vgl. a. Ensthaler, Der Rechtsschutz von Computerprogrammen, 1991, S. 276f. 924 Vgl. Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr. 2; Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, Vor §§ 69a, RdNr. 4; Ähnlich auch Mellulis, GRUR 1998, 843, 844, der dem Urheberrecht richtigerweise die Fähigkeit abspricht, technische Elemente adäquat zu bewerten. 925 Sog. zweigleisiges oder zweispuriges Schutzsystem. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 6 bezeichnet Computerprogramme deswegen als „Hybriden“. 926 Kritisch dazu auch König, Das Computerprogramm im Recht, 1991, RdNr. 461ff., der allein in der Fragestellung nach dem Algorithmenschutz den Beweis für eine Untauglichkeit des Urheberrechts sehen will. Vgl. a. Hoeren, in: Möhring/Nicolini, UrhG, 2. Aufl. 2000, Vor §§ 69a, RdNr. 4. 927 Zur notwendigen Abwägung oben A. IV. 928 Darin ist ein „key factor“ des Patentwesens zu sehen, vgl. Guellec/van Pottelsberghe de la Potterie, The Economics of the European Patent System, 2007, S. 40. 929 Ähnlich Kommission, Abl. EG Nr. L 78, S. 43, Rz. 22 – Magill TV Guide/ITP, BBC und RTE; vgl. Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 7. 184 lem der Offenlegungsfunktion des Patentrechts unterworfen sein sollten. Die Kombination aus notwendigem Ideen- und Funktionenschutz macht Computerprogramme also tatsächlich zum systemfremden Element im Urheberrecht.930 2. Wettbewerbswidriger Ideenschutz Will man die Leistung des Programmierers schützen, muss sich der Schutz auf den Algorithmus beziehen.931 Auch über die Tatsache hinaus, dass dadurch ein urheberrechtsfremder technischer Funktionenschutz gewährt wird, entstehen daraus aus wettbewerblichem Blickwinkel Probleme, die in erster Linie mit der beschriebenen schwierigen Trennung zwischen Idee und Ausdruck zusammen hängen.932 a) Freihaltebedürfnis für Algorithmen aus wettbewerblicher Sicht Die Trennung zwischen Idee und Ausdruck ist – wie erwähnt933 – eine Ausprägung der Abwägung zwischen Allgemein- und Individualinteressen, da sie dazu dient, allgemein verwendbare Ideen und Grundsätze freizuhalten und so im Sinne größtmöglicher Verbraucherwohlfahrt Innovations- und Substitutionswettbewerb zu ermöglichen.934 Algorithmen werden daher nur in ihrer konkreten Implementierung als schutzfähig angesehen.935 Dass das die Differenzierung zwischen allgemeinem und konkret implementierten Algorithmus so nicht praktizierbar ist, ist bereits weiter oben im Rahmen der Trennung zwischen Idee und Ausdruck und bei der Untersuchung der schöpferischen Leistung des Programmierers deutlich geworden.936 Auf diese Weise entsteht bei Computerprogrammen stärker als bei anderen Werkarten die Gefahr einer wettbewerbsschädlichen Wissensmonopolisierung.937 Diese Wissensmonopolisierung führt zu einer Verlangsamung der Innovationsgeschwindig- 930 Lutterbeck/Gehring/Horns, Sicherheit in der Informationstechnologie und Patentschutz für Softwareprodukte, 2000, S. 124 begründen die Systemfremdheit gar damit, dass Computerprogramme „Maschinen seien. 931 Vgl. oben III. 1. b) und 2. 932 Vgl. oben III. 1. b). 933 Vgl. A. IV. und III. 1. b) aa). 934 Vgl. dazu Scotchmer, Innovation and Incentives, 2004, S. 115.. 935 14. ErwGr. RL 91/250/EWG; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69a RdNr. 12; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 28; Ohst, Computerprogamm und Datenbank, 2003, S. 36ff. Vgl. a. Lehmann, NJW 1991, 2112, 2113. 936 Vgl. oben III. 2. Zuzustimmen ist insofern auch Ensthaler, Der Rechtsschutz von Computerprogrammen, 1991, S. 275, der das Vorliegen eines urheberrechtlich relevanten Schutzbereichs aus informationstechnischer Sicht gänzlich verneint. 937 Siehe auch Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 283f. 185 keit, die zu Wettbewerbshindernissen und damit zu abträglichen Ergebnissen hinsichtlich der Verbraucherwohlfahrt führen kann. Das Problem wäre weniger schwerwiegend, wenn nicht mit Hilfe der Verwertungs- und Verbotsrechte des Urhebers die weiter oben beschriebene938 Geheimhaltung der freihaltebedürftigen Elemente möglich wäre.939 Ohne diese wäre es für potentielle Wettbewerber zumindest möglich, aus den konkreten Implementationen der Algorithmen die allgemeinen herauszufiltern und auf diese Weise zu einer Parallelschöpfung zu kommen. Das indessen kann der Urheber mit Hilfe seiner Verwertungsbefugnisse verhindern, indem er sein Programm im Maschinencode vertreibt, da aus diesem allein Algorithmen nicht extrahierbar sind. Mit Hilfe seines Vervielfältigungs- und Bearbeitungsrechts kann er die Dekompilierung untersagen und so die zugrundeliegenden Ideen geheim halten. b) Verpflichtende Offenlegung des Quellcodes? Nun mag man einwenden, die Lösung dieses Problems liege auf der Hand, indem man den Urheber eines Programms dazu verpflichtet, den Quellcode offen zu legen, ähnlich wie das im Bereich Open Source bereits praktiziert wird.940 Dazu käme insbesondere eine Einschränkung der in § 69c Nr. 1 und 2 eingeräumten Verwertungsbefugnisse des Urhebers in Betracht, da diese wie beschrieben nicht unmaßgeblich zu der problematischen Geheimhaltung beitragen.941 Damit indessen würde man den Zweck der §§ 69a ff. UrhG aushöhlen und den Schutz gänzlich ad absurdum führen. Ihre Zielsetzung besteht gerade darin, das im Quelltext enthaltene Know How zu schützen und dafür seine Geheimhaltung zu ermöglichen.942 § 69e UrhG, der diesen Effekt zugunsten des Wettbewerbs einschränken soll, geht gerade davon aus. Diese Geheimhaltungsmöglichkeit war das Ergebnis einer umfassenden Debatte zwischen Industrie und Anwendern und enthält eine der wesentlichen Wertungen des Gesetzes. Ihre bloße Beseitigung bietet mithin keine zufriedenstellende Lösung des Dilemmas.943 938 Vgl. oben III. 3. und 4. 939 Vgl. Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 283f. 940 Vgl. zur Bedeutung des Quellcodes für den Rechtsschutz Ernst, MMR 2001, 208, 209. 941 Vgl. dazu Marly, Urheberrechtsschutz, 1995, S. 313, 317f.; Schulte, CR 1992, 648, 653 und ausführlich soeben unter a). 942 Vgl. die Gesetzesbegründung, BT-Drs. 12/4022, 7f.; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 1ff. Kritisch a. Dreier, in: Dreier/Schulze, UrhG. 3. Aufl. 2008, § 69e RdNr. 2. 943 Zur vertraglichen Verpflichtung zur Überlassung des Quellcodes insbesondere bei Individualsoftware vgl. Ernst, MMR 2001, 208, 209 m. w. N. 186 c) Schnittstellen und Wettbewerb Nicht nur die schwierige Trennung zwischen Idee und Ausdruck, sondern auch der grundsätzliche Schutz von Schnittstellen durch das Urheberrecht bietet aus EGrechtlichem Blickwinkel Anlass zur Beanstandung. Die Analyse weiter oben hat bereits gezeigt, dass § 69e UrhG allein aus technischen und wirtschaftlichen Gründen nicht sicherstellen kann, dass tatsächlich alle Schnittstellen offengelegt werden und so Marktzutritt sichergestellt werden kann.944 Unabhängig von deren – zweifelhafter – urheberrechtlicher Schutzfähigkeit steht man vor demselben Problem wie in Bezug auf die Programmalgorithmen: Es besteht die praktische Möglichkeit einer Geheimhaltung von freihaltebedürftigem Allgemeingut, die dem Wesen des Urheberrechts nicht entspricht und darüber hinaus stark wettbewerbsgefährdend ist und damit abträglich für das Ziel größtmögliche Verbraucherwohlfahrt. Der Wettbewerbsbezug ist hier eindeutiger als bei den Algorithmen. § 69e UrhG hat Wettbewerbsschutz ausdrücklich zum Ziel und die Funktion, Marktzutrittsschranken möglichst niedrig zu halten.945 Die Vorschrift dient damit der Sicherung der freien Schaffung, Wartung und des unbeschränkten Vertriebs interoperabler Programme,946 indem sie versucht, einen Ausgleich zwischen dem Interesse der Konkurrenten an offenen Schnittstellen und dem Geheimhaltungsinteresse des Rechtsinhabers herzustellen. Dies gelingt jedoch wie gezeigt nicht, da die Dekompilierung kein ausreichendes Mittel zur Sicherstellung dieser Möglichkeiten darstellt.947 Daher kann mit Hilfe des Vervielfältigungs- bzw. Bearbeitungsrechts der Zutritt zu nachgelagerten Märkten im Ernstfall vollkommen verhindert werden, ebenso wie es zu einer Schließung von Standards kommen kann, durch bestehende Konzentrationstendenzen erhärtet werden.948 Auch bei praktischer Effektivität wäre das Dekompilierungsrecht jedoch aus ökonomischer Sicht nicht uneingeschränkt positiv zu beurteilen. Denn zum einen wird dadurch der Anreiz zur Schaffung neuer Produkte und damit zur Förderung des wirtschaftlichen Fortschritts gesenkt. Dem Rechtsinhaber wird durch die Einräumung einer Dekompilierungsmöglichkeit die Möglichkeit genommen, über vor- und nachgelagerte Märkte zu verfügen. Das allein würde allerdings durch die positiven Effekte (Verhinderung der Vermachtung dieser Märkte) wohl aufgefangen. Zum anderen aber können sich die starken Netzwerkeffekte auf den Softwaremärkten hier jedoch 944 S. oben III. 4. b) bb). 945 BT-Drs. 12/4022, S. 13; Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69e RdNr. 1; Loewenheim, in: Schricker, UrhG, 3. Aufl. 2006, § 69e RdNr. 1; Vinje, GRUR Int. 1992, 250ff.; Pilny, GRUR Int. 1995, 954, 960. 946 Insofern kann das Versperren der Schnittstellen über § 69e UrhG hinaus als unzulässige Ausweitung des urheberrechtlichen Schutzbereichs interpretiert werden, s. Marly, Urheberrechtsschutz, 1995, S. 306. 947 Vgl. dazu III. 4. b) bb). 948 Vgl. dazu Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 123; v. Westernhagen, Zugang zu geistigem Eigentum nach europäischem Kartellrecht, 2006, S. 78f. 187 negativ auswirken.949 Durch die Offenlegung der Schnittstellen kann es zu einer schnelleren Etablierung des Inhabers dieser Schnittstellen kommen, indem die Schaffung von Konkurrenzprodukten einfacher wird, so dass die ohnehin überdurchschnittlichen Zentralisierungstendenzen intensiviert werden. Anreize für Investitionen in alternative Primärprodukte werden gesenkt, wodurch gleichzeitig Marktzutrittsschranken erhöht werden.950 Eine Auflösung dieses Widerspruchs zwischen den Allgemeininteressen an freien Schnittstellen und dem Interesse des Rechtsinhabers an ihrer Geheimhaltung auf anderem Wege als durch § 69e UrhG ist im Rahmen des Urheberrechts nicht ersichtlich. Vielmehr ist dieses Problem ein Ausdruck der grundsätzlichen Schwierigkeiten des urheberrechtlichen Programmschutzes, der in seiner jetzigen Fassung zu einseitig auf die Interessen des Urhebers abstellt. 3. Automatisches Entstehen des Schutzrechts als Problem Insbesondere aus der Open Source-Szene kommt häufig das Argument, „Softwarepatente“ seien deshalb so gefährlich, weil keine sichere Recherche hinsichtlich des Standes der Technik möglich sei,951 so dass ständig die Gefahr einer unbewussten Rechtsverletzung bestehe.952 Wesentlich bedeutsamer, wenngleich in der Literatur bislang vernachlässigt, ist diese Beanstandung aber bei der Beurteilung des urheberrechtlichen Schutzes. Dieser entsteht nämlich zwingend ohne formale Voraussetzungen, d. h. unmittelbar mit der Schaffung des Werks,953 vgl. Art. 5 Abs. 2 RBÜ. Angesichts der zunehmenden Standardisierung der Programmierungsprozesse bedeutet das, dass unbewusste Rechtsverletzungen immer wahrscheinlicher werden, da nirgends einsehbar ist, für was bereits Schutz besteht und für was nicht.954 Zwar sind im Urheberrecht stets nur Code und Algorithmus im Zusammenhang geschützt, so dass selbst bei der Entwicklung eines identischen Algorithmus noch Unterschiede bestehen können. Praktisch ausgeschlossen sind identische Parallelprogrammierungen jedoch nicht. Durch den Vertrieb im Objektcode entsteht eine zusätzliche Geheimhaltungsmöglichkeit. Schon deshalb ist das automatische Entstehen also kritisch zu beurteilen. 949 Zu den Netzwerkeffekten siehe oben Zweites Kapitel, C. II. Wie hier Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 124ff. 950 Wie hier Bartmann, Grenzen der Monopolisierung durch Urheberrechte, 2005, S. 124ff., die die Gefahr allerdings als gering einstuft und die Einführung des § 69e UrhG grundsätzlich begrüßt, ohne auf seine mangelnde Wirksamkeit einzugehen. 951 Vgl. dazu Wiebe, in: Spindler, Rechtsfragen bei Open Source, 2004, S. 256f.; Horns, Jur-PC Web-Dok 223/2000, Abs. 55. 952 Vgl. dazu auch unten im Vierten Kapitel, A. I. 1. 953 Vgl. nur Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 2 RdNr. 245; Bullinger, in: Wandtke/Bullinger, UrhG. 3. Aufl. 2009, § 2 RdNr. 1ff.; Art. 5 Abs. 2 RBÜ. 954 Anders ist dies wie beschrieben im japanischen Recht, vgl. oben C. I. 2. 188 Die mangelnde Transparenz hinsichtlich bereits geschützter Werke hat auch negative Auswirkungen auf die Innovationsförderung. Zwar sind die Anreize für die Entwickler bei automatischer Entstehung des Schutzes besonders hoch, da keine zusätzlichen Handlungen oder der Einsatz finanzieller Ressourcen erforderlich sind. Allerdings kommt es zu einer Überproduktion in Form von Doppelentwicklungen, die den Innovationsprozess bremst. Die Unüberschaubarkeit der monopolisierten Codes hat daher im Sinne größtmöglicher Verbraucherwohlfahrt ebenfalls ungünstige Auswirkungen. Ein wesentlicher Vorteil des Patentrechts liegt demgegenüber darin, dass hier mit der Monopolisierung stets eine Offenlegung und eine Registrierung einhergeht,955 durch die Substitutionserfindungen „um das Patent herum“ ermöglicht werden. Die konstitutive Anmeldung führt zu Transparenz hinsichtlich bereits getätigter Erfindungen. 4. Schutzdauer Verschiedentlich ist – unter Heranziehung einer wettbewerbsorientierten Argumentation – kritisiert worden, die Schutzdauer für Computerprogramme sei mit 70 Jahren p. m. a. im Verhältnis zum Schutzumfang zu lang.956 In der Tat gibt es Gründe, die Legitimation dieser Schutzdauer anzuzweifeln, vor allem mit Blick auf die umfassenden Verwertungsrechte des Urhebers, die vermuten lassen, dass der über Art. 30 EG gerechtfertigte spezifische Gegenstand des Schutzrechts hier überschritten ist und ein Übermaß an Wettbewerbsbeschränkung besteht.957 Grützmacher hat die Schutzdauer sogar als „rechtspolitisch kaum zu rechtfertigen“ bezeichnet.958 Wenn Computerprogramme in erheblichem Umfang zum technischen Fortschritt beitragen sollen, sind zu lang andauernde Monopolrechte aus innovationspolitischer Sicht kritisch zu sehen.959 Das Patentrecht kommt demgegenüber mit einer wesentlich geringeren Schutzfrist von 20 Jahren ab Anmeldung aus. Das Argument des überlangen Schutzes ist indessen nicht ganz so schlagkräftig wie es auf den ersten Blick scheint. Denn gleichzeitig haben Computerprogramme nur eine kurze Marktüberlebensdauer. Nur in Einzelfällen wird daher der Urheber 955 Vgl. § 34 Abs. 4 PatG und Art. 83 EPÜ. 956 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 77; Dreier, in: Dreier/Schulze, UrhG, 3. Aufl. 2008, § 69a RdNr 2; Melullis, GRUR 1998, 843. Jüngst dazu auch Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 381, 390, der auch den Wettbewerbsaspekt zu langer Schutzdauer hervorhebt. 957 Dazu Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 386. 958 Grützmacher, in: Wandtke/Bullinger, UrhG, 3. Aufl. 2009, § 69a RdNr. 77; vgl. dazu a. Hoeren, in: Möhring/Nicolini, UrhG. 2. Aufl. 2000, Vor §§ 69a, RdNr. 4. 959 Melullis, GRUR 1998, 843. Vgl. a. oben A. IV. 1. 189 überhaupt von dem dauerhaften Schutz profitieren können, so dass dieser im schlimmsten Fall wirkungslos, aber nicht unmittelbar schädlich ist.960 5. Fazit: Erhebliche Schwächen des Urheberrechts Die vorstehenden Überlegungen haben gezeigt, dass der Urheberrechtsschutz für Computerprogramme insbesondere aufgrund des notwendigen Algorithmenschutzes und der Möglichkeit der Geheimhaltung von Ideen und Schnittstellen durchaus angreifbar ist. Hauptkritikpunkte sind einerseits die Zuordnung eines faktischen Funktionenschutzes zum Urheberrecht961 und andererseits aufgrund der Möglichkeiten des Rechtsinhabers zur Verhinderung von Wettbewerb durch die angesprochene Geheimhaltung.962 Er ist daher grundsätzlich in Frage zu stellen. Dies gilt, obgleich Computerprogramme international überwiegend mit Hilfe des Urheberrechts geschützt werden. Dass die Kritik mitnichten rein akademischer Natur ist, zeigt insbesondere die Situation auf dem Markt für Standard-Anwendersoftware, auf dem von funktionierendem Wettbewerb derzeit nicht gesprochen werden kann. Die aufgeworfenen Schwierigkeiten hängen zwar einerseits teilweise mit den technischen und volkswirtschaftlichen Besonderheiten von Computerprogrammen zusammen. Die Ausgestaltung der gesetzlichen Vorschriften trägt aber erheblich dazu bei. V. Ist der Urheberrechtsschutz von Computerprogrammen noch zeitgemäß? Diese kritische Sichtweise des Urheberrechtsschutzes wird gestützt durch aktuelle technische Entwicklungen, nämlich das Aufkommen „freier Inhalte“, d. h. des offenen Zugriffs auf Information mit der Option, diese Information für sich zu nutzen und gegebenenfalls auch zu verändern. Dazu gehört auch die freie bzw. Open Source-Software,963 deren wesentliches Charakteristikum es ist, dass der Quellcode bei jedem Programm frei zur Verfügung steht und anhand bestimmter Lizenzbedingungen von jedermann genutzt und verändert werden kann. Die wettbewerbspolitisch bedenklichen Geheimhaltungsprobleme stellen sich hier nicht. Die wirtschaftliche Bedeutung dieses Modells und vergleichbarer Ansätze ist in den letzten Jahren ra- 960 Das die zwischen Urheberrecht und Wettbewerb bestehenden Zusammenhänge durch die Schutzdauer beeinflusst werden, lässt sich indessen kaum leugnen. Vgl. Kreutzer, Das deutsche Urheberrecht und Regelungsalternativen, 2008, S. 390. 961 Vgl. oben 1. a). 962 Vgl. oben 2. Im Ansatz ähnlich Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, 2008, S. 370f. 963 Zum Begriff Zweites Kapitel, B. II. Zur begrifflichen Unterscheidung zwischen Freier und Open Source Software, die in dieser Arbeit nicht vorgenommen wird vgl. Jaeger/Metzger, Open Source Software, 2. Aufl. 2006, S. 3f.

Chapter Preview

References

Zusammenfassung

Die vorliegende Arbeit will langjährige Missverständnisse und Schwierigkeiten des immaterialgüterrechtlichen Schutzes von Computerprogrammen endgültig ausräumen. Die Betrachtung aus wettbewerbsorientiertem Blickwinkel auf der Grundlage der technischen und ökonomischen Besonderheiten ist – soweit ersichtlich – die erste Untersuchung, die sowohl das Urheber- als auch das Patentrecht einbezieht und dabei eine umfassende Neuregelung vorschlägt.

Dr. Lina Barbara Böcker befasst sich im Rahmen ihrer Tätigkeit am Institut für Wirtschafts-, Wettbewerbs- und Regulierungsrecht an der Freien Universität Berlin in erster Linie mit wettbewerbsrechtlichen Problemen des Immaterialgüterrechtsschutzes und allgemeinem Zivilrecht.