131 69 41MB
German Pages 386 Year 1993
Strafrechtliche Abhandlungen Neue Folge · Band 86
Die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware Von
Bernd Heinrich
Duncker & Humblot · Berlin
BERND HEINRICH Die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware
Strafrechtliche Abhandlungen • Neue Folge Herausgegeben von Dr. Eberhard Schmidhäuser em. ord. Professor der Rechte an der Universität Hamburg
und Dr. Friedrich-Christian Schroeder ord. Professor der Rechte an der Universität Regensburg
in Zusammenarbeit mit den Strafrechtslehrern der deutschen Universitäten
Band 86
Die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware
Von
Bernd Heinrich
Duncker & Humblot * Berlin
Zur Aufnahme in die Reihe empfohlen von Professor Dr. Ulrich Weber, Tübingen
Die Deutsche Bibliothek - CIP-Einheitsaufnahme Heinrich, Bernd: Die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware / von Bernd Heinrich. Berlin : Duncker und Humblot, 1993 (Strafrechtliche Abhandlungen ; N.F., Bd. 86) Zugl.: Tübingen, Univ., Diss., 1992 ISBN 3-428-07903-5 NE: GT
D 21 Alle Rechte vorbehalten © 1993 Duncker & Humblot GmbH, Berlin Fotoprint: Color-Druck Dorfi GmbH, Berlin Printed in Germany ISSN 0720-7271 ISBN 3-428-07903-5
Meiner Tochter Nadja
Vorwort
Die vorliegende Arbeit wurde im Frühjahr 1993 von der Juristischen Fakultät der Universität Tübingen als Dissertation angenommen. Das Manuskript wurde im Dezember 1992 abgeschlossen. Im Hinblick auf das am 24. Juni 1993 in Kraft getretene "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes", welches zu einschneidenden Änderungen im Bereich des rechtlichen Schutzes der Computersoftware geführt hat, wurde die Arbeit nochmals überarbeitet und aktualisiert. Rechtsprechung und Literatur konnten dadurch bis Ende Juni 1993 berücksichtigt werden. Um einen besseren Überblick zu ermöglichen, habe ich die wesentlichen Ergebnisse der Untersuchung am Ende des Buches kurz zusammengefaßt Mein besonderer Dank gilt Herrn Prof. Dr. Ulrich Weber, Tübingen, der mich stets hilfreich unterstützt und betreut hat und der mir im Rahmen meiner Assistententätigkeit an seinem Lehrstuhl außer wertvollen Anregungen auch genügend Freiraum für die eigene wissenschaftliche Tätigkeit gab, so daß die Arbeit ohne größere Verzögerungen fertiggestellt werden konnte. Weiteren Dank schulde ich Herrn Prof. Dr. Friedrich-Christian Schroeder und Herrn Prof. Dr. Eberhard Schmidhäuser sowie dem Verlag Duncker & Humblot für die Aufnahme der Arbeit in die "Strafrechtlichen Abhandlungen". Nicht vergessen werden dürfen an dieser Stelle aber auch die vielen Ungenannten, die mir mit Rat und Tat zur Seite standen, von der Abgrenzung des Themas angefangen bis hin zum peinlich genauen Korrekturlesen nach Abschluß des Manuskripts. Sie haben dadurch nicht minder zum Gelingen dieses Werkes beigetragen. Tübingen, im Juli 1993
Bernd Heinrich
Inhaltsverzeichnis
A. Einleitung und Problemstellung
21
B. Struktur und Arbeitsweise eines Computers
35
I. Die Hardware
36
1. Die Zentraleinheit a) Das Steuerwerk b) Das Rechenwerk c) Das Speicherwerk aa) Der Arbeitsspeicher bb) Die externen (peripheren) Speicher cc) Die Festwertspeicher 2. Die peripheren Einheiten a) Die Eingabegeräte b) Die Ausgabegeräte c) Die externen Speichergeräte II. Die Software
44
1. Definition a) Computerprogramm b) Programmbeschreibung c) Begleitmaterialien 2. Kategorisierung von Computerprogrammen a) Quellenprogramm b) Objektprogramm c) Systemsteuerprogamm oder Betriebssystem d) Anwenderprogramm e) Standardprogramm f) Individualprogramm 3. Zusammenfassung III. Die Entwicklung
36 37 39 39 40 41 41 42 43 43 43
von Computersoftware
1. Die Anforderungs- oder Bedarfsermittlungsphase 2. Die Definitionsphase 3. Die Grobentwurfsphase
44 45 48 49 50 51 52 54 55 56 56 57 58
59 59 60
nsverzeichnis
10
4. Die Feinentwurfsphase 5. Die Kodierungsphase 6. Die Test- oder Kontrollphase IV. Der Vertrieb
von Computersoftware
V. Die Benutzung von Computersoftware VI. Die Besonderheiten bei einzelnen Softwareprodukten
1. Computerspiele 2. Textverarbeitungsprogramme 3. Datenbankverwaltungssysteme 4. Tabellenkalkulationsprogramme 5. Graphikprogramme VII. Die außerrechtlichen
C. Der rechtliche Schutz von Computersoftware
1. Entwicklungen 2. Entwicklungen 3. Entwicklungen 4. Entwicklungen Verträge
oder Urheberrechtsschutz?
in der Bundesrepublik in den Europäischen Gemeinschaften im Ausland in internationalen Organisationen und völkerrechtliche
II. Der urheberrechtliche
61 63 65
65 69 69 70 70
Schutzmöglichkeiten für Softwareprodukte
1. Technischer Schutz durch Kopiersperren 2. Organisatorischer Schutz 3. Sonstige Schutzmöglichkeiten
I. Patentrechtsschutz
60 60 61
71
71 73 74
75 75
75 81 84 87
Schutz von Softwareprodukten
1. Softwareprodukte als Werke der Wissenschaft (§ 1 UrhG) 2. Softwareprodukte als Werke des Urheberrechts (§ 2 I UrhG) a) Computerprogramme aa) Sprachwerke bb) Filmwerke cc) Musikwerke dd) Kunstwerke b) Programmbeschreibung c) Begleitmaterialien 3. Softwareprodukte als persönliche geistige Schöpfungen (§§ 2 II, 69a III UrhG) a) Der Begriff der persönlichen geistigen Schöpfung aa) Das Vorliegen einer Schöpfung bb) Das Vorliegen eines geistigen Gehalts cc) Die Individualität des Urhebers
89
89 92 92 92 96 104 105 106 108 109 110 110 113 125
nsverzeichnis
dd) Das Vorliegen einer Formgebung ee) Das Vorliegen einer bestimmten Gestaltungshöhe aaa) Der Lösungsweg des BGH bbb) Andere Lösungsansätze ccc) Eigener Lösungsansatz ff) Zusammenfassung b) Die Anwendung dieser Voraussetzungen auf die einzelnen Softwareprodukte aa) Das Verhältnis zwischen den einzelnen Softwareprodukten bb) Die Programmidee cc) Die Systemanalyse/das Pflichtenheft dd) Der Algorithmus ee) Der Datenflußplan ff) Der Programmablaufplan/das Struktogramm gg) Das Quellenprogramm hh) Das Objektprogramm ii) Das Computerprogramm als Ganzes jj) Die Spielfiguren kk) Die Begleitmaterialien 11) Zusammenfassung 4. Die urheberrechtliche Schutzfähigkeit von Computerspielen III. Zusammenfassung
148 148 151 155 157 159 160 161 163 164 165 166 168 169 174
D. Die Strafbarkeit nach dem Urheberrecht I. Die Strafbarkeit gemäß § 106 UrhG (Unerlaubte geschützter Werke)
126 128 129 134 137 146
175 Verwertung
urheberrechtlich 176
1. Schutzobjekt a) Schutzobjekt: Werk b) Schutzobjekt: Bearbeitung eines Werkes c) Schutzobjekt: Umgestaltung eines Werkes d) Sonderfall: Computersoftware mit gesetzeswidrigem Inhalt 2. Tathandlung: Vervielfältigung a) Vervielfältigung des Computerprogramms aa) Vervielfältigung des Programms auf einen anderen Datenträger ohne die Vornahme von Änderungen bb) Vervielfältigung des Programms auf einen anderen Datenträger unter Vornahme von Änderungen cc) Ausdruck des Programms dd) Bestimmungsgemäße Nutzung des Programms ee) Zusammenfassung b) Vervielfältigung der Programmbeschreibung c) Vervielfältigung des Begleitmaterials
177 177 178 180 183 184 188 188 189 190 191 215 217 217
12
nsverzeichnis
3. Tathandlung: Verbreitung 218 a) Anbieten eines Werkes 219 aa) Das Anbieten 219 bb) Der Begriff der Öffentlichkeit 220 cc) Sonderproblem: Einzelangebot 221 dd) Sonderproblem: Vorhandensein des Vervielfältigungsstücks zum Zeitpunkt des Angebots 224 ee) Sonderproblem: Ausreichende Konkretisierung 227 ff) Zusammenfassung 229 b) Inverkehrbringen eines Werkes 229 aa) Weiterverbreitung von Softwareprodukten, die vom Berechtigten erworben wurden 233 bb) Weitergabe von unbefugt hergestellten Vervielfältigungsstücken . . . . 236 cc) Unentgeltliche Weitergabe von unbefugt hergestellten Vervielfältigungsstücken 237 dd) Tausch von unbefugt hergestellten Vervielfältigungsstücken 238 ee) Verleihen und Vermieten von legal erworbenen Softwareprodukten . . 239 ff) Unentgeltliche Weitergabe von legal erworbenen Softwareprodukten zur unbefugten Herstellung von Vervielfältigungsstücken 244 gg) Zusammenfassung 245 4. Tathandlung: Öffentliche Wiedergabe 246 5. Zwischenergebnis 248 6. Einschränkung durch "gesetzlich zugelassene Fälle" 249 a) Vervielfältigungen zum privaten Gebrauch 251 b) Vervielfältigungen zum sonstigen eigenen Gebrauch 253 c) Bisherige Sonderregelung für die "Programme für die Datenverarbeitung" in § 53 IV 2 UrhG 253 d) Kritik an der gesetzlichen Regelung und Konsequenzen 254 7. Einwilligung des Berechtigten und sonstige Rechtfertigungsgründe 260 8. Vorsatz 261 9. Irrtum 262 a) Der Irrtum über die Tatumstände (§ 16 StGB) 262 b) Der Verbotsirrtum (§ 17 StGB) 264 10. Versuchsstrafbarkeit 266 11. Täterschaft und Teilnahme 267 a) Die Software wird unbefugt vervielfältigt und danach einem bösgläubigen Abnehmer überlassen 268 aa) Der spätere Abnehmer hatte die unbefugte Softwarevervielfältigung zuvor nicht selbst veranlaßt 268 bb) Der spätere Abnehmer hatte die unbefugte Softwarevervielfältigung zuvor selbst veranlaßt 272 cc) Der spätere Abnehmer hatte dem Vervielfältigenden die Materialien, insbesondere die Leerdisketten, zur Verfügung gestellt 273 b) Die Softwareprodukte werden einem anderen überlassen, damit dieser unbefugt Vervielfältigungen vornehmen kann 275 c) Zusammenfassung 276
nsverzeichnis II. Die Strafbarkeit gemäß § 107 UrhG (Unzulässiges Anbringen der Urheberbezeichnung) III. Die Strqfbarkeit Schutzrechte)
gemäß § 108 Nr. 7 UrhG (Unerlaubte Eingriffe
IV. Die Strqfbarkeit Verwertung)
gemäß § 108a UrhG (Gewerbsmäßige
277 in verwandte 279
unerlaubte 286
V. Zusammenfassung und Konkurrenzen
289
£ . Die Strafbarkeitkeit nach anderen Rechtsvorschriften I. Die Strqfbarkeit
nach dem Wettbewerbsrecht
II. Die Strqfbarkeit
nach dem Patentrecht (PatG)
III. Die Strafbarkeit
nach dem Warenzeichenrecht
IV. Die Strafbarkeit
(UWG)
(WZG)
V. Die Strafbarkeit gemäß § 259 StGB 1. Urheberrechtsverletzung als eine gegen fremdes Vermögen gerichtete rechtswidrige Tat 2. Das Vervielfältigungsstück als "Sache" im Sinne des § 259 StGB 3. Ergebnis gemäß § 263 StGB
292 297
gemäß § 202a StGB
VI. Die Strafbarkeit
292
298 300 305 306 307 310 311
VII. Die Strqfbarkeit
gemäß §§ 203, 204 StGB
314
VIII. Die Strqfbarkeit
gemäß §§ 242, 246 StGB
314
IX. Die Strqfbarkeit
gemäß § 266 StGB
316
X. Die Strafbarkeit
gemäß § 267 StGB
316
XI. Die Strqfbarkeit
gemäß § 268 StGB
317
XII. Sonstige Straftatbestände XIII. Zusammenfassung
318 318
nsverzeichnis
14
F. Die Praxis der Strafverfolgung in den Fällen der unbefugten Vervielfältigung und Verbreitung von Standardsoftware I. Praxis der Strafverfolgungsbehörden II. Öffentliches
Interesse an der Strafverfolgung
III. Besonderes öffentliches
319 319
gemäß §376 StPO
323
Interesse gemäß § 109 UrhG bei fehlendem Straf
antrag
331
1. Das Strafantragsrecht des § 109 UrhG a) Rechtsgutträger des § 106 UrhG b) Rechtsgutträger des § 108 I Nr. 7 UrhG c) Besonderheiten 2. Das besondere öffentliche Interesse an der Strafverfolgung
332 332 334 334 335
VI. Einstellung des Verfahrens
nach §§ 153 ff. StPO, 45 JGG
G. Strafprozessuale Besonderheiten und Nebenfolgen I. Durchsuchung und Beschlagnahme II. Einziehung gemäß § 110 UrhG III. Entschädigung des Verletzten
337
338 338 340
gemäß §§ 403 ff StPO
IV. Sonstige Besonderheiten
341 342
H. Zusammenfassung und Ausblick
343
Literaturverzeichnis
357
Abkürzungsverzeichnis
a.a.O.
am angegebenen Ort
Abb.
Abbildung
abl.
ablehnend/er
AB1EG
Amtsblatt der Europäischen Gemeinschaften
Abs.
Absatz
a.F.
alte Fassung
AG
Amtsgericht
AIPPI
Association internationale pour la protection de la propriété intelectuelle ( = Internationale Vereinigung für gewerblichen Rechtsschutz)
ALAI
Association Littéraire et Artistique Internationale
a.M.
anderer Meinung
Anh.
Anhang
Anm.
Anmerkung
AO
Abgabenordnung
ArbuR
Arbeit und Recht, zit. nach Jahrgang
arg.
argumentum
Art.
Artikel
Aufl.
Auflage
16
Abkürzungsverzeichnis
BAG
Bundesarbeitsgericht
BAGE
Entscheidungen des Bundesarbeitsgerichts, zit. nach Band
BayOblG
Bayrisches Oberlandesgericht
BB
Der Betriebsberater, zit. nach Jahrgang
BDSG
Bundesdatenschutzgesetz
Beil.
Beilage
Beschl.
Beschluß
BGB
Bürgerliches Gesetzbuch
BGBl.
Bundesgesetzblatt
BGH
Bundesgerichtshof
BGHZ
Bundesgerichtshof in Zivilsachen, zit. nach Band
BPatG
Bundespatentgericht
BVerfG
Bundesverfassungsgericht
BVerfGE
Entscheidungen des Bundesverfassungsgerichts, zit. nach Band
bzgl.
bezüglich
bzw.
beziehungsweise
CR
Computer und Recht, zit. nach Jahrgang
DB
Der Betrieb, zit. nach Jahrgang
ders.
derselbe
dies.
dieselben
d.h.
das heißt
Diss.
Dissertation
Abkürzungsverzeichnis
DVR
Datenverarbeitung im Recht, zit. nach Jahrgang
EDV
Elektronische Datenverarbeitung
EG
Europäische Gemeinschaften
Einl.
Einleitung
EIPR
European Intellectual Property Review
etc.
et cetera
f.
folgende
ff.
fortfolgende
FN
Fußnote
FS
Festschrift
FuR
Film und Recht, zit. nach Jahrgang
GA
Goltdammers Archiv für Strafrecht und Strafprozess, zit. nach Jahrgang
GATT
General Agreeement on Tarifs and Trade
GG
Grundgesetz
GjS
Gesetz über die Verbreitung jugendgefährdender Schriften Gewerblicher Rechtsschutz und Urheberrecht, zit. nach Jahrgang
GRUR GRUR Int.
Gewerblicher Rechtsschutz und Urheberrecht, Auslands- und Internationaler Teil, zit. nach Jahrgang
Hrsg.
Herausgeber
i.S.d.
im Sinne des
IuR
Informatik und Recht, zit. nach Jahrgang
JGG
Jugendgerichtsgesetz
2 Heinrich
18
Abkürzungsverzeichnis
JR
Juristische Rundschau, zit. nach Jahrgang
JURA
Juristische Ausbildung, zit. nach Jahrgang
jur-pc
jur-pc, zit. nach Jahrgang
JZ
Juristenzeitung, zit. nach Jahrgang
KG
Kammergericht
LG
Landgericht
MDR
Monatsschrift für Deutsches Recht, zit. nach Jahrgang
m.E.
meines Erachtens
Mitt.
Mitteilungen der Deutschen Patentanwälte, zit. nach Jahrgang
m.w.N.
mit weiteren Nachweisen
n.F.
neue Fassung
NJW
Neue Juristische Wochenschrift, zit. nach Jahrgang
NJW CoR
Neue Juristische Wochenschrift - Computerreport, zit. nach Jahrgang
Nr.
Nummer
NStZ
Neue Zeitschrift für Strafrecht, zit. nach Jahrgang
NZA
Neue Zeitschrift für Arbeitsrecht, zit. nach Jahrgang
OLG OLGZ
Oberlandesgericht Entscheidungen der Oberlandesgerichte in Zivilsachen, zit. nach Band Patentgesetz
PatG RBÜ
Revidierte Berner Übereinkunft (zum Schutz von Werken der Literatur und Kunst)
RDV
Recht der Datenverarbeitung, zit. nach Jahrgang
Abkürzungsverzeichnis
19
RGSt
Reichsgericht in Strafsachen, zit. nach Band
RGZ
Reichsgericht in Zivilsachen, zit. nach Band
S.
Seite
StGB
Strafgesetzbuch
StPO
Strafprozeßordnung
u.a.
unter anderem
UFITA
Archiv für Urheber-, Film-, Funk- und Theaterrecht, zit. nach Band und Jahrgang
UrhG
Urheberrechtsgesetz
Urt.
Urteil
UWG
Gesetz gegen den unlauteren Wettbewerb
v.
von/vom
VersR
Versicherungsrecht, zit. nach Jahrgang
vgl. WIPO
vergleiche World Intellectual Property Organization (Weltorganisation für geistiges Eigentum)
WiKG
Gesetz zur Bekämpfung der Wirtschaftskriminalität
wistra
Zeitschrift für Wirtschaft, Steuer, Strafrecht, zit. nach Jahrgang
WM
Wertpapiermitteilungen, zit. nach Jahrgang
WRP
Wettbewerb in Recht und Praxis, zit. nach Jahrgang
WUA
Welturheberrechtsabkommen
WZG
Warenzeichengesetz
z.B.
zum Beispiel
Ziff.
Ziffer
2*
20
Abkürzungsverzeichnis
ZIP
Zeitschrift für Wirtschaftsrecht, zit. nach Jahrgang
zit.
zitiert
ZRP
Zeitschrift für Rechtspolitik, zit.nach Jahrgang
ZUM
Zeitschrift für Urheber- und Medienrecht, zit. nach Jahrgang
zust.
zustimmend/er
A. Einleitung und Problemstellung Neue Entwicklungen in Wissenschaft und Technik und hierbei insbesondere das Aufkommen neuer Technologien führen in gleichem Maße wie Veränderungen von bestimmten Verhaltensmustern größerer Bevölkerungskreise dazu, daß auch das Recht - ausgehend von bereits vorhandenen Normen und Auslegungskriterien - auf diese bisher nicht gekannten Sachverhalte und Vorgänge zu reagieren hat, wobei es häufig vor neue Probleme gestellt wird. Vor allem im Bereich der Computertechnik, dem "neuen Riesen am kulturellen Horizont" 1 , wird deutlich, mit welchen Schwierigkeiten das Recht zu kämpfen hat, um mit der rasanten Entwicklung im technischen Bereich und den damit verbundenen strukturellen Veränderungen in Wirtschaft und Gesellschaft Schritt zu halten. In den letzten Jahren hat der Computer in kaum vorhersehbarem Maße in vielen Lebensbereichen, von Computerspielen für Kinder und Erwachsene angefangen, bis hin zu Großrechnern in Wirtschaft, Verwaltung und Wissenschaft, eine kaum zu unterschätzende Bedeutung erlangt. Man kann sogar davon ausgehen, daß er, vergleichbar etwa mit dem Aufkommen des Kraftfahrzeugs zu Beginn unseres Jahrhunderts, heutzutage nahezu unverzichtbar geworden ist. Auch über den Bereich der Heim- und Personal-Computer sowie der Großrechner hinaus finden sich mannigfaltige Anwendungsmöglichkeiten der Computertechnik. Man denke hier nur an die Geldautomaten einer Bank, die Bordcomputer in Kraftfahrzeugen oder die Elektronik in einer Filmkamera. Es wäre im Rahmen der vorliegenden Arbeit allerdings verfehlt, einen umfassenden Überblick darüber geben zu wollen, zu welchen rechtlichen Problemen und gesetzgeberischen Konsequenzen dies im einzelnen geführt hat2. Es soll hier lediglich auf die an anderer Stelle noch zu erörternde 3 Kontroverse hingewiesen werden, die in der juristischen Literatur darüber entbrannte, nach
1
Großfeld,,
2
JZ 1984, 696.
Einen Überblick hierzu geben u.a. die Arbeiten von Hohmann (mit Schwerpunkt Datenschutz), Junker (mit Schwerpunkt Zivil- und Arbeitsrecht), Moritz/Tybusseck (mit Schwerpunkt Vertragsgestaltung), Sieber (mit Schwerpunkt Strafrecht) und aus jüngster Zeit König und Jochen Schneider (jeweils mit Schwerpunkt EDV-Vertragsrecht) sowie das Computerrechtshandbuch von Kilian/Heussen. Siehe auch den kurzen Überblick bei Emmerich S. 20 ff. 3
Unten C I 1.
A. Einleitung und Problemstellung
22
welchen Rechtsvorschriften Computerprogramme 4, vor allem hinsichtlich ihrer wirtschaftlichen Verwertung, geschützt werden können. Der Schwerpunkt der Diskussion lag hierbei zu Beginn in der Frage: Patentrechtsschutz oder Urheberrechtsschutz. In jüngster Zeit mehren sich jedoch auch Stimmen, die den Schutz von Softwareprodukten schwerpunktmäßig durch das Wettbewerbsrecht gewährleisten wollen 5 . Bereits zu einem frühen Zeitpunkt wurde darüber hinaus diskutiert, ob die bestehenden gesetzlichen Vorschriften zu einem umfassenden Schutz der neuen Produkte überhaupt ausreichen würden, ob legislative Änderungen vorzunehmen seien, oder ob gar ein speziell auf die neuen Produkte zugeschnittenes (Spezialgesetz geschaffen werden müßte. Letzteren Weg ging man bei den Halbleiterchips 6. Für die Computerprogramme wurde eine solche umfassende gesetzliche Neuregelung zunächst abgelehnt. Es wurden lediglich einige Änderungen des Urheberrechtsgesetzes beschlossen7. Nahezu zeitgleich hatte sich auch der BGH in seiner in der Folgezeit viel diskutierten "Inkasso-Programm"Entscheidung für die grundsätzliche urheberrechtliche Schutzfähigkeit von Computerprogrammen ausgesprochen8. Somit hat heute das Urheberrecht, das "traditionelle Recht der Künstler und Literaten" 9, zusätzlich die Aufgabe, Pro-
4
Unter einem (Computer-)Programm versteht man eine aus Befehlen und anderen Anweisungen zusammengesetzte Arbeitsvorschrift für einen Computer; vgl. hierzu näher unten B II 1 a. 5 Vgl. die Nachweise bei Junker, DB 1988, 690 (694); Lehmann, Der wettbewerbsrechtliche Schutz, S. 252 ff.; ders., NJW 1988, 2419 (2422 f.); Wenzel, GRUR 1991, 105 (109); aber auch schon Betten, Mitt. 1983, 62 (67); dersMitt. 1984, 201 (209) bzgl. des reinen Kopierschutzes; Erdmann, CR 1986, 249 (258); v.Gamm, WRP 1969, 96 (99); dagegen Schulze, GRUR 1985, 997
(1006).
6 Gesetz über den Schutz der Topographien von mikroelektronischen Halbleitererzeugnissen (Halbleiterschutzgesetz) vom 22. Oktober 1987 (BGBl. 1987 I, 2297), in Kraft getreten am 1. November 1987. Die Halbleiterchips sind die technisch und wirtschaftlich zentralen Bestandteile der Computerhardware. Vgl. näher unten B I 1; zum Halbleiterschutz näher Steup/Koch in: Lehmann, S. 183. 7 Gesetz zur Änderung von Vorschriften auf dem Gebiet des Urheberrechts vom 24. Juni 1985 (BGBl. 1985 I, 1137), in Kraft getreten am 1. Juli 1985, mit Aufnahme der "Programme für die Datenverarbeitung" in den Werkkatalog des § 2 UrhG sowie die Aufnahme einer weiteren Sonderbestimmung für Programme der Datenverarbeitung in § 53 IV 2 UrhG. 8 Urteil vom 9. Mai 1985, I ZR 52/83 = BGHZ 94, 276 = CR 1985, 22 = RDV 1985, 36 = DVR 1985, 220 = BB 1985, 1747 = W M 1985, 1235 = DB 1985, 2397 = GRUR 1985, 1041 = IuR 1986, 18 = NJW 1986, 192 = MDR 1986, 121 = Z U M 1986, 39; fortan zitiert unter: BGHZ 94, 276 "Inkassoprogramm". Für die grundsätzliche urheberrechtliche Schutzfähigkeit auch bereits die in der Vorinstanz in diesem Rechtsstreit ergangene Entscheidung des OLG Karlsruhe vom 9. Februar 1983 = GRUR 1983, 300 = BB 1983, 996. Die Ausführungen des BGH in der "InkassoProgramm-Entscheidung" wurden später in der "Nixdorf-Betriebssystem-Entscheidung" im wesentlichen bestätigt; vgl. Urteil vom 4. Oktober 1990,1 ZR 139/89 = BGHZ 112, 264 = CR 1991, 80 = NJW 1991, 1231 = DB 1991, 587 = Z U M 1991, 363 = MDR 1991, 503 = BB 1991, Beilage 18 zu Heft 26, S. 2 = jur-pc 1991, 887; fortan zitiert unter BGHZ 112, 264 "Nixdorf-Betriebssystem". 9
Fritzemeyer
in: Scholz, S. 186; Junker, Rdnr. 6; ders., DB 1988, 690 (694).
A. Einleitung und Problemstellung
gramme für die Datenverarbeitung zu schützen. Diese auch heute in der Literatur noch teilweise kritisierte Entscheidung des Gesetzgebers10 wird jedoch in absehbarer Zeit keine Änderungen erfahren. Im Gegenteil - die Verankerung des Urheberrechtsschutzes von Computerprogrammen im Urheberrechtsgesetz wurde durch die jüngste Gesetzesänderung noch verstärkt. Aufgrund der Richtlinie des Rates der Europäischen Gemeinschaften über den Rechtsschutz von Computerprogrammen vom 14. Mai 199111 wurde am 9. Juni 1993 das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" verabschiedet 12, wodurch ein neuer Achter Abschnitt "Besondere Bestimmungen für Computerprogramme" in den Ersten Teil des Urheberrechtsgesetzes (§§ 69a ff. UrhG) eingefügt wurde 13 . Die Gesetzesänderung trat am 24. Juni 1993 in Kraft 14 . Nach dem erklärten Willen des Gesetzgebers soll durch dieses Gesetz die urheberrechtliche Schutzfähigkeit von Computerprogrammen verstärkt und einer detaillierten Regelung unterworfen werden. Nicht nur die rechtliche Einordnung von Computerprogrammen - oder allgemeiner von Softwareprodukten 15 - war jedoch lange Zeit umstritten. Auch
10 Kritisch hierzu insbesondere Betten, Mitt. 1984, 201 (202), der von einer uferlosen Ausweitung des Urheberrechtsschutzes in Bereiche, für die das Urheberrecht einfach nicht geschaffen sei, spricht; vgl. auch ders., Mitt. 1983, 62 (64), wo er Computerprogramme als "Fremdkörper" im geltenden Urheberrecht bezeichnet. So auch Fritzemeyer, in: Scholz S. 186, der ausführt, das Urheberrecht sei "sozusagen atmosphärisch nicht derrichtigeOrt einer Regelung des Rechtsschutzes von Computersoftware"; vgl. ferner die Kritik von Emmerich, S. 79 ff.; König, CR 1991, 584 (590); Moritz, GRUR Int. 1991, 697 (700, 702); Wenzel, GRUR 1991, 105 (110); Wiehe, BB 1993, 1094 (1102) sowie Ahues, jur-pc 1992, 1823 (1824). 11 AB1EG 1991 Nr. L 122 vom 17. Mai 1991, S. 42 ff., abgedruckt in CR 1991, 382 ff. sowie in GRUR Int. 1991, 545 ff. und jur-pc aktuell 1991, Heft 10, S. i ff.; siehe näher hierzu unten C I 2. 12
BGBl. 1993 I, 910.
13
Kritisch hierzu Erdmann/Bornkamm,
14
GRUR 1991, 877 (880).
Das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" wurde auf der Grundlage eines im Sommer 1992 ausgearbeiteten Referentenentwurfes erlassen. Dieser Referentenentwurf ist abgedruckt in jur-pc-aktuell 1992, Heft 9, S. ix ff. und in CR 1992, 576 (Auszug); vgl. hierzu Ahues, jur-pc 1992, 1823; Schulte, CR 1992, 588 und 648. Vgl. ferner zu dem dem Referentenentwurf vorausgehenden, mit ihm aber weitgehend identischen "Diskussionsentwurf' des Bundesjustizministeriums vom 25. März 1992, abgedruckt in jur-pc-aktuell 1992, Heft 4, S. i ff. (Text) und Heft 5, S. i ff. (Begründung) und in CR 1992, 383 die Stellungnahmen von Haberstrumpf, GRUR Int. 1992, 715; Lehmann, CR 1992, 324; Marly, jur-pc 1992, 1567; ders., jur-pc 1992, 1620, 1652; ders., NJW CoR 1992, Heft 5, S. 28 sowie die "Aktuellen Berichte" in GRUR 1992, 367. Am 25. September 1992 leitete die Bundesregierung den Gesetzentwurf dem Bundesrat zu; vgl. Bundesratsdrucksache 629/92 und die Empfehlung des Rechtsausschusses des Bundestages vom 23. Oktober 1993, abgedruckt in Bundesratsdruchsache 629/1/1992. Der Gesetzentwurf wurde daraufhin am 18. Dezember 1992 im Deutschen Bundestag eingebracht; vgl. Bundestagsdrucksache 12/4022; hierzu Marly, NJW CoR 1993, Heft 4, S. 21. Am 26. März 1993 wurde die Urheberrechtsnovelle im Bundestag verabschiedet. 15
Zu dieser Unterscheidung unten B II 1.
A. Einleitung und Problemstellung
24
Art und Qualität der zu schützenden Güter haben sich gewandelt. Ein Ende dieses Entwicklungsprozesses ist bei weitem noch nicht abzusehen. Während die Auseinandersetzung um den "Schutz von Rechenprogrammen" 16 früher vorwiegend den Einsatz der elektronischen Datenverarbeitung in größeren Wirtschaftsbetrieben zum Gegenstand hatte17, wurde mit Einführung des wesentlich kostengünstigeren Personal-Computers Anfang der siebziger Jahre 18 und der damit verbundenen Popularisierung der Datenverarbeitung auch der Bereich der privaten Lebensführung erfaßt. Im wirtschaftlichen Bereich gehört der Personal-Computer heutzutage zur Grundausstattung sowohl kleinerer als auch mittlerer Unternehmen. In diese Zeit fällt auch die Entwicklung eines eigenständigen, nicht mehr notwendigerweise mit dem Hardwarehersteller 19 verbundenen Softwaremarktes 20. Wurden in der Anfangszeit Hard- und Software stets gemeinsam von einem Hersteller entwickelt und vertrieben 21 (das sogenannte "bundling" oder auch "Bündelung" 22 ), da mangels Kompatibilität 23 die einzelnen Computer- bzw. Rechenprogramme 24 nur auf der gelieferten Datenverarbeitungsanlage benutzt werden konnten, wurde es später möglich, Hardware und Software getrennt zu entwickeln und unabhängig voneinander zu vertreiben. Heute findet sich vom Heim-Computer, der überwiegend zur privaten Lebens-
16 Hierzu finden sich - soweit ersichtlich - die ersten Beiträge in der juristischen Literatur in Deutschland bei Cary, GRUR Int. 1964, 623; Huber, Mitt. 1965, 21; ÖhlschlegeU GRUR 1965, 465; vgl. auch die 1968 veröffentlichte Abhandlung von Köhler mit Nachweisen über die bis zu diesem Zeitpunkt erschienene Literatur. 17 Vgl. zu den Ende der sechziger Jahre vorhandenen Anwendungsbereichen elektronischer Rechenanlagen Köhler, S. 2. 18 Zur geschichtlichen Entwicklung dieser sogenannten Mikrocomputer vgl. Dworatschek, S. 31 ff.; vgl. auch den kurzen Überblick bei Golla, iur-pc 1993, 1935. 19
Zu den Begriffen "Hardware" und "Software" siehe ausführlich unten B I und II.
20
Dieser Trend setzte in den USA bereits Mitte/Ende der sechziger Jahre ein; vgl. Röttinger, IuR 1986, 293 (295); zur Entwicklung des Softwaremarktes auch Bornmüller, S. 86 ff. und Emmerich, S. 5 ff. 21 Es war vor 1970 sogar im allgemeinen üblich, daß zumindest die Betriebssystem-Software zusammen mit der Hardware ohne gesonderte Berechnung mitgeliefert wurde. Vgl. Axster/Axster, BB 1967, 606 (613); Bornmüller, S. 22; Kargl, DB 1969, 159 (160); Moritz/Tybusseck, Rdnr. 50. 22
Siehe hierzu unten B I 1 a.
23
Zu diesem Begriff siehe unten B I 1 a.
24 Es ist an dieser Stelle darauf hinzuweisen, daß der Begriff "Computer" der inzwischen auch bei uns gebräuchliche englische Ausdruck für Datenverarbeitungsanlage ist und daher synomym verwendet werden kann. Ebenso werden die Begriffe Computerprogramm, Datenverarbeitungsprogramm und Rechenprogramm synonym verwendet. Da sich die Datenverarbeitung mittels elektrischer Bauelemente vollzieht, spricht man auch von "elektronischer Datenverarbeitung" (EDV). Bemerkenswert ist, daß auch der Gesetzgeber sich dem allgemeinen Sprachgebrauch angepaßt hat. Durch das am 24. Juni 1993 in Kraft getretene "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" (BGBl. 1993 I, 910) wurde der in § 2 I Nr. 1 UrhG bisher verwendete Begriff "Programme für die Datenverarbeitung" durch den Begriff "Computerprogramme" ersetzt.
A. Einleitung und Problemstellung
führung genutzt wird, über den Personal-Computer mit überwiegend professioneller Nutzung durch Klein- und Mittelbetriebe 25 , bis hin zu den Großrechnern im kaufmännischen und wissenschaftlichen Bereich eine Vielzahl von unterschiedlichen Computertypen, die speziell auf die Bedürfnisse der jeweiligen Benutzer (Anwender) zugeschnitten sind 26 . Während zu Beginn der Entwicklung der Computertechnologie der Schwerpunkt bei der Konstruktion und Verbesserung der Hardware lag, steht heutzutage die Fortentwicklung und Verfeinerung der Software im Vordergrund 27, wobei hinsichtlich des Umfangs und der wirtschaftlichen Bedeutung die Anwenderprogramme 28, und hierbei insbesondere die Standardsoftware 29, eine immer wichtigere Rolle spielen30. Daher wird sich die vorliegende Arbeit auch schwerpunktmäßig mit der rechtlichen Behandlung dieser Standardsoftwareprodukte befassen. Genannt seien hierfür als Beispiele Graphikprogramme, Kalkulationsprogramme, Datenbanken, Textverarbeitungsprogramme und Computerspiele 31. Anzumerken ist in diesem Zusammenhang noch, daß sich auch im Bereich der Standardsoftware Markt- und Umsatzstrukturen gewandelt haben. Waren es bis Mitte der achtziger Jahre hauptsächlich Computerspiele und sonstige Unterhaltungssoftware, die den Markt dominierten, so verlagert sich neuerdings der Schwerpunkt immer mehr auf den Bereich der gewerblich einsetzbaren Standardsoftware 32. Mit der Einführung der Computertechnik, ihrer wachsenden Bedeutung im wirtschaftlichen Bereich sowie der zunehmenden Popularisierung stiegen auch
25
Zur Unterscheidung Heim-Computer - Personal-Computer auch Becker/Horn, DB 1985, 1274; Emmerich, S. 8; v.Gravenreuth, CR 1986, 111 (112); Junker, Rdnr. 48; vgl. auch König, Rdnr. 59 ff. 26 Die Grenzen zwischen den verschiedenen EDV-Systemen verschwimmen jedoch zunehmend; vgl. nur König, Rdnr. 70. 27 Vgl. nur Denkschrift, GRUR 1979, 300 (301) und König, Rdnr. 1; einen solchen Trend beschreiben bereits Axster/Axster, BB 1967, 606. 28 Unter einem Anwenderprogramm versteht man ein Computerprogramm, welches die Lösung bestimmter Aufgaben oder Datenverarbeitungsprobleme des Benutzers übernimmt und nicht, wie zum Beispiel das Betriebsprogramm, lediglich die internen Arbeitsvorgänge des Computers verwaltet und steuert. Vgl. näher zu diesen Begriffen unten B II 2 c und d. 29 Unter einem Standardprogramm versteht man ein Computerprogramm, welches ein bei einer Vielzahl von Benutzern auftretendes identisches Problem in gleicher Weise löst und nicht, wie bei Individualprogrammen, speziell nur auf die Bedürfnisse eines bestimmten Benutzers zugeschnitten ist und ausschließlich für ihn entwickelt wurde. Vgl. im einzelnen zu diesen Begriffen unten B II 2 e und f. 30 Zu Marktvolumen und Umsatzzahlen vgl. Emmerich, S. 7 ff.; hinsichtlich der Umsatzzahlen für das Jahr 1988 vgl. auch König, Rdnr. 1. 31
Vgl. zu diesen einzelnen Arten der Standardsoftware unten B V I 1-5.
32
Emmerich, S. 17; v.Gravenreuth,
Z U M 1985, 539 (540); ders., CR 1986, 111 (113).
26
A. Einleitung und Problemstellung
die Möglichkeiten und das Ausmaß ihres Mißbrauchs. Schon früh wurde der Begriff der "Computerkriminalität" 33 geprägt, obwohl eine eindeutige Klärung dieses Begriffs bisher nicht gelang34. Im allgemeinen kann die Computerkriminalität in folgende Fallgruppen eingeteilt werden 35: -
Computerspionage bzw. Computerverrat 36 unbefugte Nutzung von EDV-Anlagen/Zeitdiebstahl 37 Computermanipulation 38 Computersabotage39
Bis vor wenigen Jahren war es aufgrund des vorwiegend auf den betrieblichen Bereich und die staatliche Verwaltung konzentrierten Anwendungsbereichs der elektronischen Datenverarbeitung in erster Linie interessant, die Strafbarkeit von Vorgängen im Zusammenhang mit der gewerblichen Nutzung von Datenverarbeitungsanlagen und Computerprogrammen zu untersuchen 40. Hierbei standen insbesondere die Individualprogramme im Vordergrund. In den letzten Jahren erlangte jedoch infolge der zunehmenden Verbreitung der Heim- und Personal-Computer 41 auch die private Nutzung von Computern eine solche Bedeutung, daß eine umfassende Klärung in diesem Bereich ange-
33 Siehe hierzu das 1977 in erster Auflage erschienene Werk von Sieber. Zu den einzelnen Straftatbeständen, die im Zusammenhang mit der Computerbenutzung relevant werden können, vgl. auch Kilian/Heussen-v. Gravenreuth, Ziff. 100 ff. 34 Vgl. hierzu Fischer, S. 7 ff.; Haft, NStZ 1987, 6; Möhrenschlager, wistra 1991, 321; Sieg, JURA 1986, 352. Haß in: Lehmann, S. 311 spricht ebenfalls von einem "unscharfen" Begriff; vgl. zur Definition aus jüngster Zeit Steinke, CR 1992, 698. 35 Nach Möhrenschlager Sieber, BB 1982, 1433.
in: Kragler/Otto, S. 120; ders., wistra 1991, 321; vgl. hierzu auch
36 Mit den Strafbestimmungen der § 202a StGB (Ausspähen von Daten), § 203 II 2 StGB (Verletzung von Privatgeheimnissen/Offenbaren von personenbezogenen Daten), § 106 UrhG (Unerlaubte Verwertung urheberrechtlich geschützter Werke), § 17 UWG (Verrat von Geschäftsoder Betriebsgeheimnissen), § 43 BDSG (Unbefugte Verwendung personenbezogener Daten) und § 10 Halbleiterschutzgesetz. 37 Mit den Strafbestimmungen der § 266 StGB (Untreue) und § 265a StGB (Erschleichen von Leistungen). 38 Mit den Strafbestimmungen der § 263a StGB (Computerbetrug), § 265a StGB (Erschleichen von Leistungen), § 266 StGB (Untreue), § 267 StGB (Urkundenfälschung), § 268 StGB (Fälschung technischer Aufzeichnungen), § 269 StGB (Fälschung beweiserheblicher Daten), §§ 271 ff. StGB (Mittelbare Falschbeurkundung), § 274 StGB (Urkundenunterdrückung), § 303a StGB (Datenveränderung) und § 348 StGB (Falschbeurkundung im Amt). 39 Mit den Strafbestimmungen der § 303 StGB (Sachbeschädigung), § 303a StGB (Datenveränderung durch Löschung u.a.), § 303b StGB (Computersabotage) und § 274 StGB (Urkundenunterdrückung). 40
Siehe hierzu die Arbeiten von Köhler, Kulimann, Rupp und Wittmer.
41
Vgl. hierzu nur König, Rdnr. 6, FN 22.
A. Einleitung und Problemstellung
zeigt erscheint. Hier führte insbesondere die wachsende Bedeutung der Standardsoftware, die auf die Bedürfnisse einer großen Zahl von Anwendern zugeschnitten ist und die infolge ihrer Kompatibilität auch auf Computern verschiedener Hersteller und Bauart genutzt werden kann, zu einer Vielzahl von neuen Problemen. Ferner zeigte sich schon bald ein Trend zur vermehrten unbefugten Vervielfältigung und Verbreitung dieser Softwareprodukte 42. Im Rahmen dieser unbefugten Vervielfältigung und Verbreitung lassen sich grundsätzlich zwei Bereiche voneinander unterscheiden 43: Einerseits fanden sich zunehmend gewerbliche Unternehmen oder Einzelpersonen, die sich darauf spezialisierten, Softwareprodukte unbefugt zu vervielfältigen und als sogenannte "Raubkopien" 44 in großer Zahl auf den Markt zu bringen 45. Da hier lediglich das betriebsfertige Programm, das von anderen entwickelt, hergestellt und vertrieben wurde, sowie die dazugehörigen Begleitmaterialien vervielfältigt werden, entstehen kaum nennenswerte Kosten und das Produkt kann daher verhältnismäßig preiswert veräußert werden 46. Dem Hersteller oder dem Nutzungsberechtigten können hierbei insbesondere bei Computerspielen, die häufig nur eine sehr kurze Zeit auf dem Markt von Interesse sind 47 , aber auch bei gewerblich genutzter Software große wirtschaftliche Einbußen entstehen, wenn unbefugt hergestellte Kopien in großer Zahl auf dem Markt erscheinen 48. Andererseits nimmt infolge der steigenden Zahl der Computeranwender auch
42
Emmerich, S. 13; Kolle, GRUR 1973, 611 (616); Preuß, S.2.
43
So auch Emmerich, S. 16.
44
Der Begriff der "Raubkopie" (vgl. u.a. v.Gravenreuth, CR 1986, 111; Meier, JZ 1992, 657) dürfte wohl der gebräuchlichste Ausdruck für eine unbefugt hergestellte Vervielfältigung eines Computerprogramms sein und wird daher auch im folgenden verwendet. Andere synonym verwendete Begriffe sind die "Datenkopien" (Sieber, BB 1981, 1547 [1548]), die "nackten Kopien" (Kolle, GRUR 1982, 443 [455]), die "l:l-Kopien" (BGHZ 112, 264 [270] "Nixdorf-Betriebssystem"; Brandi-Dohrn, CR 1985, 67; ders., GRUR 1985, 179 [180]; Erdmann, CR 1986, 249 [257]) oder das "Plagiat". 45 Siehe u.a. Seisler, DB 1983, 1292. Einzelbeispiele finden sich bei v.Gravenreuth, 1985, 416 (416 f.); ders., CR 1986, 111; ders., CR 1986, 586 (586 f.) und CR 1986, III.
GRUR
46 Nur bei diesen organisierten und in großem Umfang betriebenen Verletzungen ist es angebracht, den verschiedentlich für alle unbefugten Softwarevervielfältigungen gebrauchten Begriff der "Softwarepiraterie" zu verwenden. Zu den Rechtsfolgen, insbesondere zu den Abwehransprüchen des Programmherstellers, vgl. Seisler, DB 1983, 1292 (1294). 47 Das OLG Frankfurt spricht in GRUR 1983, 757 (758) "Donkey Kong Junior I" und WRP 1984, 79 (86) "Donkey Kong Junior II" davon, daß die Publikums-Faszination bei solchen Spielen erfahrungsgemäß nach ungefähr sechs Monaten erlischt. 48 Meier, JZ 1992, 657; Schlatter-Krüger in: Lehmann, S. 76; Seisler, DB 1983,1292. Obgleich keine genauen Zahlen bekannt sind, darf davon ausgegangen werden, daß die Zahl der unbefugt hergestellten Programmkopien die der ordnungsgemäß vertriebenen Programme um mindestens das Zehnfache übersteigt. Vgl. Fuchs, NZA 1984, 214 (215); Junker, Rdnr. 91; ders., DB 1988, 690; Sieg, JURA 1986, 352 (358).
A. Einleitung und Problemstellung
28
die Zahl derer zu, die Softwareprodukte lediglich zum eigenen Gebrauch, das heißt ohne die Absicht der späteren Veräußerung und Gewinnerzielung, unbefugt vervielfältigen und benutzen49. In der vorliegenden Dissertation soll nun schwerpunktmäßig die letztere Erscheinungsform der unbefugten Softwarevervielfältigung Gegenstand der Untersuchung sein. Es soll geprüft werden, inwieweit die Vervielfältigung und Verbreitung von Computersoftware zum privaten Gebrauch nach geltendem Recht strafbares Unrecht darstellt 50 und inwieweit in diesen Bereichen eine Bestrafung auch tatsächlich sinnvoll und notwendig ist 51 . Ferner wird in diesem Zusammenhang auch die Frage angeschnitten, inwieweit bereits die bloße Benutzung raubkopierter Software strafrechtlich erfaßt werden kann 52 . Über den Begriff des "privaten Gebrauchs" hinaus, der unter anderem auch in § 53 I UrhG zu finden ist, sollen dabei auch die Bereiche des in neuerer Zeit immer beliebter werdenden "Tauschhandels" 53 mit Softwareprodukten und ähnliche Erscheinungsformen behandelt werden. Dabei werden, wie bereits angesprochen, ausschließlich Standardsoftwareprodukte 54 Gegenstand der Untersuchung sein. Ein besonderer Schwerpunkt wird hierbei wiederum auf den Bereich der Computerspiele gelegt werden 55. Diese, vielfach auch unter dem Namen "Vi-
49 Diese Vervielfältigung zum eigenen Gebrauch ist, von wenigen Ausnahmen abgesehen, bei urheberrechtlich geschützten Werken auch ohne die Einwilligung des Rechtsinhabers zulässig. Nicht so jedoch bei Computerprogrammen. Vgl. unten D I 6. 50
Siehe hierzu unten die Teile D und E.
51
Siehe hierzu unten Teil F.
52
Siehe hierzu unten D I 2 a dd.
53
Vgl. zum Tauschhandel v. Gravenreuth, 479 "Verwertung von Computerspielen". 54 55
CR 1986, 612 und den Fall des BayOblG CR 1992,
Zu diesem Begriff siehe unten B II 2 e.
Speziell mit Computerspielen beschäftigen sich die Untersuchungen von v.Gravenreuth, DB 1986, 1005; ders., CR 1987, 161; ders., CR 1991, 36; ders., RDV 1991, 24; ders., NStZ 1992,41; Katzenberger, GRUR Int. 1992, 513; Lehmann/Schneider, Gutachten S. 1 = RDV 1990, 68; dies., NJW 1990, 3181; dies., RDV 1991, 30; Loewenheim, FS Hubmann, S. 307; ders. in Poll, S. 102; Meier, JZ 1992, 657 (659 ff.); Nordemann, GRUR 1981, 891; Schlatter-Krüger in: Lehmann, S. 73; Seisler, DB 1983, 1292; Syndicus, CR 1988, 819; ders., CR 1991,529; Wulff, BB 1985, 427. Auch die Rechtsprechung hatte sich bereits mehrfach mit Computerspielen zu befassen; vgl. hier BayOblG CR 1992, 479 = GRUR 1992, 508 = wistra 1992, 274 = NJW 1992, 3049 = NStZ 1992, 547 = Z U M 1992, 545 = MDR 1992, 995 = RDV 1992, 236 = JZ 1993, 104 "Verwertung von Computerspielen"; OLG Celle CR 1992, 720 = NJW-RR 1993, 109; OLG Celle CR 1993, 209; OLG Düsseldorf CR 1990, 394 "Kopierschutzentferner"; OLG Frankfurt GRUR 1983,753 = GRUR 1983, 753 = BB 1983, 1745 = DB 1983, 2761 (Leitsatz) = WRP 1983, 547 (Leitsatz) "Pengo"; OLG Frankfurt GRUR 1983, 757 = BB 1983, 1748 = DB 1983, 2468 (Leitsatz) = WRP 1983, 714 (Leitsatz) "Donkey Kong Junior I"; OLG Frankfurt WRP 1984, 79 = OLGZ 1984, 204 = GRUR 1984, 509 = DB 1984, 1194 (Leitsatz) = GRUR 1984, 509 (Leitsatz) "Donkey Kong Junior II";
A. Einleitung und Problemstellung
deospiele", "Telespiele" oder "Bildschirmspiele" bekannt gewordene Software, gelangte etwa ab Anfang der achtziger Jahre in den Handel. Ihre wirtschaftliche Bedeutung hat seitdem ständig zugenommen, wenn sich auch in den letzten Jahren dieser Trend etwas abgeschwächt hat und sich eine vermehrte Entwicklung und Verbreitung gewerblich genutzter Standardprogramme abzeichnet. Zwei Absatzmärkte können im Bereich der Computerspiele unterschieden werden: einerseits werden die Computerspiele zur Benutzung auf Heim- oder Personal-Computern an Privatpersonen vertrieben 56, andererseits werden die Programme in öffentlichen Spielhallen verwendet, wo sie schon seit längerer Zeit die bis dahin dominierenden Tischfußball- und Flipperspiele verdrängt haben57. Nur der erste Bereich soll im folgenden von Interesse sein. Sucht man nach den Gründen, warum sich vorwiegend bei der Standardsoftware die Zahl der unbefugten Programmvervielfältigungen häuft, so läßt sich hier als erstes feststellen, daß der wirtschaftliche Wert, den ein solches Programm verkörpert, in einem deutlichen Gegensatz zu der besonderen Verletzlichkeit der geschaffenen Leistung steht58. Computerprogramme stellen hochempfindliche Wirtschaftsgüter dar 59 . Ihre Entwicklung erfordert einen erhebli-
OLG Frankfurt CR 1993, 29 = GRUR Int. 1993, 171 = NJW CoR 1993, Heft 3, S. 28 = NJW-RR 1993, 109 "Parodius"; OLG Hamburg GRUR 1983, 436 "Puckman"; OLG Hamburg GRUR 1990, 127 "Super Mario III"; OLG Hamm CR 1992, 90 = NJW 1991, 2161 = Z U M 1992, 99; OLG Karlsruhe CR 1986, 723 "1942"; OLG Köln jur-pc 1992, 1409 = CR 1992, 150 = GRUR 1992, 312 = BB 1992, Beil 10 zu Heft 14, S. 8 = NJW-RR 1993, 111 "Amiga-Club"; LG Bochum Urt. v. 30. September 1982, 8 O 544/82 "Donkey-Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987,161 (163); LG Braunschweig CR 1991, 223 "Bildschutz für Computerspiele"; LG Bückeburg CR 1991, 178; LG Düsseldorf Beschl. v. 11. Mai 1984 12 O 317/84, teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (164); LG Hannover GRUR 1987, 635 "Raubkopien"; LG Hannover CR 1988, 826 "Choplifter u.a."; LG Kassel Beschl. v. 10. Januar 1984, 4 O 13/84 "Hyper Olymp", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (164); LG Mannheim Urt. v. 25. März 1983, 7 O 1/83 "Donkey-Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Köln Urteil, v. 15. Dezember 1982, 28 O 500/82 "Donkey-Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Köln 28 O 82/85 "Kung-Fu", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Nürnberg-Fürth CR 1991, 108; LG Wuppertal CR 1987, 599; AG Bad Hersfeld NStZ 1992, 40 "Beschlagnahme von Computerspielen"; AG Charlottenburg CR 1990, 600 "Abmahnkosten bei Raubkopierern"; AG Hamburg CR 1987, 601; AG Kaufbeuren Nstz 1985, 180 "Choplifter u.a."; AG Mainz CR 1989, 626; AG Velbert CR 1988, 680; weitere Nachweise hinsichtlich unveröffentlichter Entscheidungen bei v.Gravenreuth, CR 1987, 161 (163 ff.) und Syndicus, CR 1991, 529 (530 f.). 56
Ebenfalls in diesen Bereich fallend, aber von der hier vorgenommenen Untersuchung ausgeklammert werden sollen diejenigen Kleinst-Computerspiele, bei denen ein einzelnes Programm fest in einem separaten Gehäuse installiert ist und auch nicht ausgetauscht werden kann. 57
V.Gravenreuth,
CR 1987, 161.
58
Vgl. Bücken, CR 1989, 798 (799); Emmerich, S. 10, 80; Loewenheim, CR 1988, 799 (799 f.); Marly, jur-pc 1989, 18. Zur Schadenshöhe und zur Dunkelziffer vgl. v.Gravenreuth, CR 1986, 111 ff. 59
Betten, Mitt. 1984, 201 (202).
A. Einleitung und Problemstellung
30
chen Aufwand an Kosten und Zeit 60 . So liegen die Kosten der Entwicklung eines Programmes für ein Computerspiel teilweise bei bis zu einer Million D M 6 1 , die Entwicklung selbst nimmt oft mehr als ein halbes Jahr in Anspruch 62. Die Entwicklungskosten eines Betriebssystems können durchaus in der Größenordnung der Entwicklungskosten einer Computerhardware oder sogar noch darüber liegen 63 . Demgegenüber kann ein auf einem Datenträger 64 gespeichertes betriebsfertiges Computerprogramm ohne große Mühe und Kosten innerhalb weniger Sekunden kopiert 65 und dann ohne besonderen Anpassungsaufwand benutzt oder verwertet werden. Zur Vervielfältigung von Computerprogrammen ist dabei nicht mehr erforderlich als das Drücken weniger Tasten auf der Tastatur des Computers. Auch sind im Fachhandel frei erhältliche Dupliziergeräte im Umlauf, die in kurzer Zeit bis zu zwölf Kopien gleichzeitig anzufertigen imstande sind 66 . Diese Programmkopien sind, im Gegensatz zu Nachpressungen von Schallplatten oder dem Überspielen von Tonbändern und Videofilmen, qualitativ auch nicht schlechter als das Original. Es verwundert daher nicht, daß sich das unbefugte Kopieren von Computerspielen, wie auch das unbefugte Kopieren von Standardsoftware überhaupt,
60 Denkschrift, GRUR 1979, 300 (301); Marly, jur-pc 1989, 18; vgl. auch die Einleitung des Vorschlages der Kommission der Europäischen Gemeinschaften für eine Richtlinie des Rates der Europäischen Gemeinschaften über den Rechtsschutz von Computerprogrammen, abgedruckt in CR 1989, 450 und GRUR Int. 1989, 564 ff. 61 V.Gravenreuth, BB 1983, 1742 (1743); Haberstrumpf in: Lehmann, S. 8; Schlatter-Krüger in: Lehmann, S. 75; Seisler, DB 1983, 1292, FN 4. Ulmer/Kolle sprechen in GRUR Int. 1982, 489 sogar von mehreren Millionen Mark bei hochwertigen Programmen. In BGHZ 112, 264 (275) "Nixdorf-Betriebssystem" führt die Klägerin aus, der finanzielle Entwicklungsaufwand der Betriebssysteme NIROS und TAMOS hätte sich "auf ein Mehrfaches eines zweistelligen Millionenbetrages" belaufen. 62 V.Gravenreuth, BB 1983, 1742 (1743); Nordemann, GRUR 1981, 891 (893); SchlatterKrüger in: Lehmann, S. 75; vgl. auch das OLG Frankfurt WRP 1984, 79 (80) "Donkey Kong Junior II". In BGHZ 112, 264 (275) "Nixdorf-Betriebssystem" wird von der Klägerin ausgeführt, der personelle Aufwand für die Erstellung eines einfachen Betriebssystems betrage zwischen 100 und 200 Mannjahren. 63 Kindermann, Betriebssystem".
CR 1986, 446 und die Ausführungen in BGHZ 112, 264 (275) "Nixdorf-
64 Zu nennen sind hier in erster Linie Magnet- oder Festplatte und Disketten, ferner Magnetband oder Lochkarten, siehe unten B I 2 c. 65 Vgl. hierzu Bücken, CR 1989, 798 (799); Emmerich, S. 11 f.; v.Gravenreuth, (112); Marly, jur-pc 1989, 18. 66
CR 1986, 111
V.Gravenreuth, BB 1983, 1742 (1743); Nordemann, GRUR 1981, 891 (893); SchlatterKrüger in: Lehmann, S. 75; Seisler, DB 1983, 1292. Zu Kopierprogrammen auch v.Gravenreuth, GRUR 1985, 504; ders., CR 1986, 111 (112); ders. in: Kilian/Heussen, Ziff. 106, Rdnr. 10.
A. Einleitung und Problemstellung
großer Beliebtheit erfreut 67. Weltweit wird in kaum vorstellbarem Ausmaß kopiert, nachgeahmt und gefälscht 68. Insgesamt dürfte die Zahl derer, die ihren Bestand an Computerspielen mit Raubkopien "auffrischen", die Zahl derjenigen, die sich ausschließlich mit legal erworbener Software ausstatten, bei weitem übersteigen 69. So muß damit gerechnet werden, daß auf ein regulär verkauftes Programm mindestens zehn Raubkopien kommen 70 . In einigen Bereichen haben sich regelrechte Märkte für Raubkopien entwickelt 71 . Demgegenüber ist der von den Softwareherstellern insbesondere bei Computerspielen teilweise eingeschlagene Weg, die einzelnen Programme mit einem Kopierschutz 72 zu versehen, in der Praxis nicht sehr effektiv 73 . Zwar verhindert dieser Kopierschutz, daß das geschützte Programm durch normale "COPY"-Befehle auf andere Datenträger kopiert werden kann, er läßt sich jedoch mit einigem Geschick aus dem Programm entfernen oder umgehen74. Darüber hinaus sind in diesem Bereich auch Programme entwickelt und vertrieben worden, deren Zweck gerade das Entfernen des Kopierschutzes aus anderen Programmen ist 75 oder die als Kopierprogramme den Kopierschutz umgehen und eine identische Kopie des jeweiligen Programmes inklusive dessen Kopierschutzes anzufertigen imstande sind 76 .
67 Zahlen über bisher ergangene Strafentscheidungen in Zusammenhang mit der unerlaubten Vervielfältigung und Verbreitung von Computerspielen finden sich bei v.Gravenreuth, GRUR 1985, 416; ders., DB 1986, 1005 (1006); ders., CR 1986, 111 (113); vgl. ferner Emmerich, S. 14 ff.; Etter, CR 1989, 115. 68
Bauer, CR 1985, 5; Junker, DB 1988, 690.
69
Vgl. hierzu auch die Stellungnahme der Bundesregierung in dem "Bericht über die Auswirkungen der Urheberrechtsnovelle 1985 und Fragen des Urheber- und Leistungsschutzrechts", Bundestagsdrucksache 11/4929, S. 42 = UFITA 113 (1990), 131 (215), wo festgestellt wird, daß 1988 die Zahl der verkauften Programme noch nicht einmal die Zahl der verkauften Heim-Computer erreichte. Ferner Junker, DB 1988, 690; Kuhlmann, CR 1989, 177; Meier, JZ 1992, 657 (657, FN 1). 70 Fuchs, NZA 1984, 214 (215); Junker, Rdnr. 91; ders., DB 1988, 690; ders., BB 1988, 1334; Meier, JZ 1992, 657. Noch extremer Sieg, JURA 1986, 352 (358), der davon ausgeht, daß auf ein legal verkauftes Programm "mindestens 20 Programme" kommen, die illegal weitergegeben werden. 71
Schricker-Loewenheim,
§ 53 Rdnr. 38.
72
Zum außerrechtlichen Schutz von Softwareprodukten, insbesondere auch zum Kopierschutz, vgl. unten B VII. 73 Bei umfangreichen Programmen, zum Beispiel Textverarbeitungsprogrammen, die nicht jedesmal neu über die Diskette geladen, sondern nach dem Erwerb auf der Festplatte (Magnetplatte) installiert werden, ist die Anbringung eines Kopierschutzes schon deshalb nicht möglich, weil bereits die Installation auf der Festplatte (Magnetplatte) eine Vervielfältigung erfordert. Vgl. hierzu unten D I 2 a. 74
Emmerich, S. 26; v.Gravenreuth,
75
Siehe hierzu OGH Österreich Z U M 1990, 179.
76
V.Gravenreuth,
GRUR 1985, 504.
GRUR 1985, 504.
A. Einleitung und Problemstellung
32
Dabei kann davon ausgegangen werden, daß bei vielen dieser vorwiegend, aber nicht ausschließlich jugendlichen "Raubkopierer" 77 das Unrechtsbewußtsein sehr gering ist oder oftmals sogar vollständig fehlen dürfte 78 . Handeln sie doch aus ihrer Sicht in einer Weise, wie es "alle anderen auch tun", wie es insbesondere in ihrem Bekannten- und Freundeskreis üblich ist, ohne daß darin ein strafbares Verhalten erblickt wird. Es stößt daher nicht selten sowohl bei ihnen als auch bei ihren Eltern auf Unverständnis, wenn eines Tages die Polizei erscheint und die Wohnung nach illegal hergestellten Softwareprodukten durchsucht 79. Kommt es im Anschluß gar zu einem Strafverfahren, so muß damit gerechnet werden, daß der in den überwiegenden Fällen erstmalige Kontakt des jugendlichen Täters mit Organen der Strafverfolgung bleibende negative Eindrücke hinterläßt - eine rechtspolitisch bedenkliche Situation. Es ist daher zu fragen, ob es in diesem Bereich überhaupt sinnvoll ist, weit verbreiteten Rechtsverstößen mit strafrechtlicher Sanktionsandrohung zu begegnen, oder ob es, immer vorausgesetzt, es liegt überhaupt ein Rechtsverstoß vor, auch im Hinblick auf das im Strafrecht geltende Subsidiaritätsprinzip nicht ausreichend wäre, dem Verstoß mit anderen Maßnahmen entgegenzuwirken 80. Auf der anderen Seite stehen auch die Strafverfolgungsbehörden ihrerseits vor bisher in diesem Umfang kaum gekannten Schwierigkeiten 81. Wird Computersoftware lediglich zum privaten Gebrauch kopiert, so geschieht dies meist hinter verschlossenen Türen durch die Betätigung weniger Tasten des eigenen Computers. Verbleibt das auf externen Datenträgern gespeicherte unbefugt kopierte Programm auch in diesem privaten Bereich, so gibt es in den meisten Fällen schon mangels Kenntnis keine Zugriffsmöglichkeit für die Behörden 82. Auch fehlt es ihnen zumeist an der notwendigen technischen Ausrüstung und an den erforderlichen Spezialkenntnissen auf dem Gebiet der elektronischen
77 V.Gravenreuth, untersuchten Fällen von ermittelt wurden und es ebenso Exter, CR 1989,
spricht in Z U M 1985, 539 (540) davon, daß bei den von ihm bis 1985 Software-Piraterie 41,52% Jugendliche im Sinne des JGG als Täter sich in einigen Fällen sogar um strafunmündige Kinder handelte; vgl. 115 (115 f.).
78
Hierzu auch Fausten/Rompel,
79
Zur Rechtmäßigkeit einer solchen Durchsuchungsmaßnahme vgl. unten G I.
S. 57; Meier, JZ 1992, 657.
80 So lehnt Franzheim, CR 1993, 101 (102) die durch das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" eingeführte neue Regelung für Computerprogramme wegen eines Verstoßes gegen das Übermaßverbot ab, da der Einsatz strafrechtlicher Mittel nur die ultima ratio sein dürfe. 81
Vgl. hierzu die Stellungnahme der Bundesregierung in dem "Bericht über die Auswirkungen der Urheberrechtsnovelle 1985 und Fragen des Urheber- und Leistungsschutzrechts", Bundestagsdrucksache 11/4929, S. 43. 82
So auch Bornmüller, S. 17.
A. Einleitung und Problemstellung
Datenverarbeitung 83. Hinzu kommt eine zunehmende Verunsicherung der Ermittlungsbehörden, da sich aufgrund der bisherigen BGH-Rechtsprechung 84 kaum mehr ohne Einholung eines Sachverständigengutachtens feststellen läßt, ob eine vorliegende Computersoftware urheberrechtlich geschützt ist oder nicht 85 . Ferner wird auch die geringe Kenntnis vieler Staatsanwälte und Richter auf dem Gebiet des Urheberrechts überhaupt beklagt86. Doch nicht nur Computerspiele, auch Betriebssysteme 87 und Textverarbeitungsprogramme 88 sowie andere, vorwiegend gewerblich genutzte, Standardprogramme sind beliebte Objekte unbefugter Vervielfältigung. Auch in diesem Bereich läßt sich eine deutliche Zunahme von Raubkopien beobachten89. Dieser Umstand ist vor allem deshalb bedeutsam, weil diese Programme meist einen höheren wirtschaftlichen Wert verkörpern als Computerspiele. Im folgenden soll nun, nach einer kurzen, für das Verständnis aber notwendigen Einführung in die Struktur und Arbeitsweise eines Computers (Teil B), zuerst die Strafbarkeit der unerlaubten Softwarevervielfältigung und -Verbreitung nach geltendem Recht untersucht werden. Hierbei steht die Strafbarkeit gemäß §§106 ff. UrhG im Mittelpunkt der Betrachtung (Teil D). Als Vorfrage ist in diesem Zusammenhang daher insbesondere zu prüfen, ob und inwieweit Softwareprodukte überhaupt unter den Schutz des Urheberrechts fallen (Teil C). Danach wird kurz darauf eingegangen, inwieweit die hier zu untersuchenden Verhaltensweisen auch Straftatbestände außerhalb des Urheberrechtsgesetzes, insbesondere solche des Gesetzes gegen den unlauteren Wettbewerb, des Patentgesetzes, des Warenzeichengesetzes oder des Strafgesetzbuches erfüllen (Teil E). Diese Untersuchung wird jedoch die hier interessanten Fälle der Vervielfältigung und Verbreitung von Computersoftware im betrieblichen Bereich oder zu gewerblichen Zwecken nur am Rande behandeln, da der Schwerpunkt, wie erwähnt, auf den privaten Bereich gelegt werden soll. Anschließend wird dann
83 So auch das Ergebnis der Arbeitsbesprechung der mit Verstößen gegen das Urheberrechtsgesetz befaßten Dezernenten der Staatsanwaltschaften in Hessen vom 26. Februar 1986, zitiert bei v. Gravenreuth, CR 1986, 586 (588); vgl. auch ders., BB 1983, 1742 (1743) und Meurer, FS Kitagawa, S 971 (974, FN 15). Zu den daraus resultierenden lokalen Besonderheiten bei der strafrechtlichen Verfolgung der Softwarepiraterie im einzelnen vgl. v.Gravenreuth, CR 1986, 586; ebenso Paul, CR 1993, 233 (234). 84
Infolge BGHZ 94, 276 "Inkassoprogramm", im wesentlichen bestätigt durch BGHZ 112, 264 "Nixdorf-Betriebssystem". 85
Siehe hierzu unten C II 3 a ee aaa.
86
V.Gravenreuth,
87
Vgl. hierzu BGHZ 112, 264 "Nixdorf-Betriebssystem". Zum Begriff unten B II 2 c.
BB 1983, 1742 (1743); Sieber, BB 1983, 977 (979).
88 Vgl. hierzu aus der Rechtsprechung AG Paderborn 70 Cs 20 Js 189/83 (199/83), zitiert bei v.Gravenreuth, GRUR 1985, 416 (417); zu den Textverarbeitungsprogrammen siehe unten B V I 2. 89
V. Gravenreuth,
3 Heinrich
CR 1986, 111 (113).
34
A. Einleitung und Problemstellung
untersucht werden, wann in denjenigen Fällen, in denen eine strafbare Handlung vorliegt, auch tatsächlich eine Bestrafung erfolgt oder zu erfolgen hat, oder ob hier nicht durch andere Maßnahmen, wie der Verweisung auf den Privatklageweg, der Verneinung des besonderen öffentlichen Interesses an der Strafverfolgung oder der Einstellung des Verfahrens einer Bestrafung des Täters entgegengewirkt werden kann. Hierbei wird auch die Frage behandelt, ob derartigen Verstößen tatsächlich durch eine strafrechtliche Sanktionsandrohung begegnet werden soll (Teil F). Am Ende wird dann noch kurz auf einige interessante Fragen im Rahmen der Strafverfolgung eingegangen werden (Teil G).
B. Struktur und Arbeitsweise eines Computers Die rechtliche Beurteilung von Vorgängen im Zusammenhang mit der Benutzung von Computern und Softwareprodukten macht es unentbehrlich, einen Blick in die Struktur und Arbeitsweise eines Computers zu werfen. So bleibt es heutzutage auch den Gerichten vielfach nicht erspart, sich Grundkenntnisse in der Computertechnik sowie im Softwarebereich anzueignen, um vorliegende Rechtsfragen zu entscheiden. Begriffe wie "Algorithmus" 1 , " R A M V 2 , "EPROM's" 3 , "Quellenprogramm" 4 und "Datenflußplan" 5 sind in Urteilen längst keine Seltenheit mehr. Eine sachgerechte juristische Beurteilung erfordert nun nicht nur allein die Kenntnis dieser Begriffe, sondern auch das Verständnis der inneren Zusammenhänge und technischen Vorgänge sowohl beim Ablauf eines Computerprogramms als auch bei der Programmerstellung 6. Dabei kann aufgrund der Komplexität des Themas nicht erwartet werden, daß diejenigen, die sich mit der Materie zu beschäftigen haben, sich vollständig in die Grundlagen der EDV-Technik einarbeiten. Es reicht aus, sich ein grundsätzliches Verständnis über die Struktur und Arbeitsweise eines Computers zu verschaffen. Daher sollen auch die nachfolgenden Ausführungen nicht als "Einführung in die Datenverarbeitung" verstanden werden 7, sondern sie sollen nur in gebotener Kürze diejenigen Bereiche abdecken, die für das Verständnis der später zu behandelnden Problemkreise erforderlich sind. Hierbei wurde versucht, die Ausführungen auf einer Ebene zu halten, die es vor allem denjenigen, die sich bislang noch nicht oder nur sehr wenig mit der Computertechnik befaßt haben, ermöglichen soll, die zur Beurteilung von Rechtsfragen notwendigen tech-
1 BGHZ 94, 276 (285) "Inkassoprogramm"; OLG Frankfurt GRUR 1983, 753 "Pengo"; OLG Frankfurt WRP 1984, 79 "Donkey Kong Junior II". 2
OLG Frankfurt WRP 1984, 79 (82) "Donkey Kong Junior II".
3
OLG Frankfurt WRP 1984, 79 "Donkey Kong Junior II".
4 BAG GRUR 1984, 429 "Statikprogramme"; OLG Frankfurt GRUR 1983, 753 "Pengo"; BGH GRUR 1986, 610 "Programmerstellung". 5
OLG Frankfurt WRP 1984, 79 "Donkey Kong Junior II".
6
Siehe auch König, Rdnr. 71.
7
Hierzu sei auf die allgemeinen Lehrbücher zur Datenverarbeitung verwiesen. Vgl. nur Dworatschek; Goldschlager/Lister; Grob/Reepmeyer. Speziell hinsichtlich des Personal Computering vgl. die Einführung von Scholz; zum Einstieg besonders geeignet die Werke von Busse (Hardware) und Twiehaus (Software).
3*
B. Struktur und Arbeitsweise eines Computers
36
nischen Kenntnisse zu erlangen 8. Schließlich sollen auch einige allgemeine Hinweise auf die Entwicklung, den Vertrieb und die Benutzung von Softwareprodukten gegeben werden und auf einige Besonderheiten bei den verschiedenen Gruppen der Standardsoftware eingegangen werden. Abschließend sollen noch einige Möglichkeiten des außerrechtlichen Schutzes der Computersoftware erwähnt werden.
I. Die Hardware Unter dem Begriff der "Hardware" versteht man eine Zusammenfassung aller physikalischen Einheiten, aus denen ein Computer zusammengesetzt ist 9 . Die einzelnen Hardware-Einheiten sind meistens, nicht aber notwendigerweise, in getrennten Geräten enthalten10 und bestehen heutzutage überwiegend aus elektronischen Bauelementen11. Die Hardware kann grob in zwei Bereiche untergliedert werden, die untereinander durch Kanäle verbunden sind: Die Zentraleinheit, bestehend aus Steuerwerk, Rechenwerk und Speicherwerk, und die peripheren Einheiten, zu denen Eingabegeräte (Bsp.: Tastatur), Ausgabegeräte (Bsp.: Bildschirm) und externe Speicher (Bsp.: Magnetplatte oder Disketten) zählen. 1. Die Zentraleinheit Das Kernstück der Hardware ist die Zentraleinheit (Central Processing Unit = CPU), das "Gehirn" des Computers. Hier werden die einzelnen Befehle eines Computerprogramms 12 interpretiert und die erforderlichen Operationen durchgeführt. Die Zentraleinheit kann, wie erwähnt, in drei Bereiche untergliedert werden, auf die sogleich noch näher eingegangen werden soll:
8 Dies, um den Forderungen von Hoeren, NJW 1989, 2246 nachzukommen, und diese Einführung nicht zum überflüssigen Lückenfüller werden zu lassen. 9 Geiger/Schneider, S. 29; Goldschlager/Lister, S. 12, 151 und Moritz/Tybusseck, Rdnr. 6 sprechen hier anschaulich von Hardware als "alles, was man anfassen kann"; kritisch zu dieser Hardware-Definition König, Rdnr. 225 f. 10
Haberstrumpf
11
Goldschlager/Lister,
12
Näher zum Computerprogramm unten B II 1 a.
in: Lehmann, S. 15; Preuß, S. 9. S. 151.
I. Die
rware
37
- das Steuerwerk, welches die anderen Einheiten aktiviert, steuert und kontrolliert, - das Rechenwerk, welches die einzelnen Daten verknüpft und - das Speicherwerk, welches die einzelnen Informationen aufbewahrt. 13 Die Zentraleinheit, teilweise auch Prozessor genannt14, kann aus verschiedenen Grundbausteinen hergestellt werden. Während früher elektrische Röhrenschaltungen15 vorherrschten, verwendete man seit Mitte der fünfziger Jahre Halbleiterschaltelemente 16 auf der Basis von Transistoren und Dioden. Wird die Zentraleinheit, wie heute bei den Mikrocomputern (Personal Computern) üblich, auf integrierten Bausteinen17 (Mikro- oder Halbleiter-Chips 18) untergebracht, spricht man von Mikroprozessoren 19. Diese haben den Vorteil verkürzter Schaltzeiten, kleinerer Abmessungen, geringerer Verlustleistungen und verringerter Herstellungskosten. Durch die Verwendung von Mikroprozessoren kann auf engstem Raum eine Fülle von Informationen gespeichert werden. Die einzelnen Einheiten der Zentraleinheit sind untereinander durch sogenannte "Bussysteme" (Adreß-, Daten- und Steuerbus) verbunden. a) Das Steuerwerk Das Steuerwerk (Leitwerk, Control Unit) ist der Mittelpunkt der Zentraleinheit eines Computers. Es hat die Aufgabe, die in den internen Speichern
13 Es ist an dieser Stelle darauf hinzuweisen, daß einige Autoren zur Zentraleinheit lediglich das Steuer- und das Rechenwerk zählen, so u.a. Kulimann, S. 24, während Grob/Reepmayer, S. 28 f., 32 wiederum das Ein-/Ausgabewerk als vierte Einheit hinzunehmen und Steuer- und Rechenwerk unter dem Begriff "Zentralprozessor" zusammenfassen; wie hier u.a. Geiger/Schneider, S. 32; Junker, Rdnr. 18; Moritz/Tybusseck, Rdnr. 16. 14 Diese Gleichstellung der Begriffe ist jedoch zweifelhaft, da der Prozessor lediglich Steuerwerk und Rechenwerk, nicht jedoch den Arbeitsspeicher umfaßt; vgl. hierzu König, Rdnr. 87 ff. 15 So beim ersten bedeutenden, um 1946 von den beiden Amerikanern Eckert und Mauchly entwickelten Computer "ENIAC" (Electronic Numerical Integrator and Computer) und dem ebenfalls 1946 von John von Neumann entwickelten Computer EDVAC (Electronic Discrete Variable Automatic Computer). Vgl. zur Entwicklungsgeschichte Dworatschek, S. 25 ff.; Junker, Rdnr. 20 ff., 41 ff.; König, Rdnr. 10 ff.; Röttinger, IuR 1986, 293 f. 16 Unter Halbleitern versteht man Stoffe, deren elektrische Leitfähigkeit zwischen der von gut leitenden Metallen und der von nicht leitenden Isolatoren liegt. Früher wurde als Halbleiter vorwiegend Germanium verwendet, heutzutage verwendet man nahezu ausschließlich Silizium. 17 Bei diesen werden die Funktionen von Röhren, Kondensatoren, Transistoren, Widerständen und Dioden in Siliziumkristalle integriert. 18 Näheres zu den Halbleiterchips bei Dworatschek, S. 233 ff.; Junker, Rdnr. 63; König, Rdnr. 50 f.; Kulimann, S. 26 f.; anschaulich auch Goldschlager/Lister, S. 152 ff. mit Abb. 4.1 b und c. 19 Junker, Rdnr. 18; ders., JZ 1989, 316 (317); König, Rdnr. 89; Kulimann, S. 24; Jochen Schneider, Lexikon, Stichwort: "Mikroprozessor" S. 371.
B. Struktur und Arbeitsweise eines Computers
38
aufbewahrte Information zu beschaffen, die in den Programmen enthaltenen Anweisungen zu interpretieren und auszuführen, die Ausführung dieser Anweisungen durch andere Einheiten zu steuern und zu überwachen sowie die durch den Arbeitsvorgang gewonnenen Ergebnisse wieder in den Speichern abzulegen 20 Das Steuerwerk arbeitet durch ein in ihm gespeichertes Programm, das sogenannte Systemsteuerprogramm oder auch Betriebssystem 21. Dieses zählt im Gegensatz zum Steuerwerk selbst nicht zur Hard-, sondern zur Software. Während in früherer Zeit für jeden Computer ein spezielles, eigens auf ihn abgestimmtes Systemsteuerprogramm oder Betriebssystem entwickelt werden mußte, gelang es Mitte der siebziger Jahre erstmals, ein universelles Programm zu entwickeln 22 , welches für alle Computer anwendbar war, sofern sie den gleichen Prozessortyp besaßen23. In heutiger Zeit wird bei Personalcomputern vorwiegend das Betriebssystem MS-DOS (Microsoft-Disc Operating System = Diskettenbetriebssystem) in verschiedenen Versionen benutzt24. In Bereichen, in denen es erforderlich ist, daß mehrere Personen gleichzeitig mit demselben Rechner arbeiten (Mehrbenutzerbetrieb), und/oder gleichzeitig mit verschiedenen Programmen gearbeitet werden muß (Mehrprogrammbetrieb), ist das Betriebssystem UNIX weit verbreitet 25. Anzumerken ist noch, daß das Systemsteuerprogramm oder Betriebssystem im Gegensatz zu den Anwenderprogrammen (wie z.B. den Textverarbeitungsprogrammen) 26 meist gemeinsam mit dem jeweiligen Computer verkauft wird (sogenanntes "bundling" 27 ). In der Praxis sind jedoch auch häufig Vertragswerke anzutreffen, bei denen zwar die Hardware und die Betriebssoftware zusammen geliefert werden, jedoch hierüber gesonderte Verträge abgeschlossen
20
Grob/Reepmayer,
21
Vgl. hierzu näher unten B II 2 c.
S. 29.
22
Junker, Rdnr. 23; man spricht hier von einem "kompatiblen" Programm und versteht dabei unter Kompatibilität die Verträglichkeit zwischen Computern untereinander oder zwischen Programmen untereinander oder zwischen einem Computer und einem Programm, siehe Kindermann, Z U M 1985, 2 (5); zum Begriff der Kompatibilität vgl. auch Köhler, S. 27. 23 Das Betriebssystem CP/M (Control Program/Microcomputer) für den damals weit verbreiteten Prozessor Typ Intel 8080; vgl. hierzu auch König, Rdnr. 62 ff. 24
Junker, Rdnr. 23; König, Rdnr. 66.
25
Zum Mehrbenutzer- und Mehrprogrammbetrieb vgl. auch Dworatschek, S. 390 ff.; König, Rdnr. 197 ff.; vgl. ferner zum Betriebssystem TACOS, welches den gleichzeitigen Ablauf von bis zu 127 Anwenderprogrammen ermöglicht BGH CR 1991, 80 (84) "Nixdorf-Betriebssystem" (diese Ausführungen sind in BGHZ 112, 264 ff. nicht abgedruckt). 26 27
Siehe hierzu unten B II 2 d.
Zur geschichtlichen Entwicklung des "bundling" und des "unbundling" siehe Bornmüller, S. 85; Junker, Rdnr. 56 ff.; Moritz/Tybusseck, Rdnr. 44 ff.
I. Die
rware
39
werden 28. Es gibt jedoch auch Hardwarehersteller, die ihre Produkte ohne Betriebssystem anbieten29. b) Das Rechenwerk Das Rechenwerk (oder auch "Arithmetic and Logical Unit", ALU) verknüpft die eingegebenen Daten entweder durch logische (Durchführung von Vergleichen) oder arithmetische (Addition, Subtraktion, Multiplikation, Division) Operationen. Es führt die von ihm vorgenommenen Operationen im binären Zahlensystem durch (es existieren nur die Ziffern 1 und O)30. Dies ist erforderlich, da die im Rechenwerk enthaltenen elektronischen Schaltelemente lediglich zwei verschiedene physikalische Zustände annehmen können. Entweder sie sind geladen (1 steht für "Strom"; "+") oder sie sind ungeladen (0 steht für "kein Strom";"-"). Eine solche Speichereinheit im Binärsystem, die nur die Zustände 1 oder 0 annehmen kann, nennt man "Bit" (binary digit, Binärzeichen) 31. c) Das Speicherwerk Das Speicherwerk ist das "Gedächtnis" eines Computers. Hier werden sowohl einzelne Daten als auch ganze Programme über einen beliebig langen Zeitraum hinweg abgelegt, die dann bei Bedarf wieder abgerufen werden können.32 Es können hier mehrere Formen von Speichern unterschieden werden: Der Arbeitsspeicher (working storage), oft auch Hauptspeicher (main memory) oder Zentralspeicher genannt, der sich im Speicherwerk des Computers befindet, sowie externe (periphere) Speicher in Form von Magnetplatten, Magnetbändern oder Disketten, die jedoch nicht zur Zentraleinheit, sondern zu den peripheren Ein-
28 So im Fall BGHZ 112, 264 "Nixdorf-Betriebssystem". Vgl. zur rechtlichen Zulässigkeit des unbundling in den Fällen, in denen die Hard- und die dazu gehörende Betriebssystemsoftware ein einheitliches Ganzes darstellt OLG Hamm CR 1989, 592 (595) "Nixdorf-Betriebssystem" m.w.N. sowie die in der Vorinstanz ergangene Entscheidung des LG Bielefeld CR 1986, 444. 29
Kindermann, CR 1986, 446 (447).
30
Im Gegensatz zum "normalen" Dezimalsystem, welches 10 verschiedene Ziffern kennt; zur Einführung vgl. hier statt vieler Bornmüller, S. 31 ff.; König, Rdnr. 106 ff.; Ringwald, S. 40 ff. 31
Eine Kombination von 8 solcher Bits wird häufig unter der Bezeichnung "Byte" (Byte ist ein künstlich geschaffenes Wort in phonetischer Anlehnung an "bit") zusammengefaßt. Ein solches Byte, welches folglich 2 8 =256 verschiedene Kombinationen von "0" und "1 "-Ziffern darstellen kann, wird zur Speicherung eines Zeichens (Buchstabe, Zahl, Sonderzeichen) benötigt und stellt die kleinste adressierbare Speichereinheit eines Computers dar; vgl. hierzu nur Bornmüller, S. 32 ff.; König, Rdnr. 119 ff. 32 Hierfür erhält jeder Speicherplatz eine bestimmte "Adresse", so daß die dort gespeicherten Informationen ohne Schwierigkeiten wiedergefunden und "gelesen" werden können.
40
B. Struktur und Arbeitsweise eines Computers
heiten gehören 33. Eine Zwischenstellung nehmen die sogenannten Festwertspeicher ein. aa) Der Arbeitsspeicher Der Arbeitsspeicher nimmt jeweils diejenigen Daten, Programme oder Programmteile auf, die die Zentraleinheit für die gerade durchzuführenden Vorgänge benötigt 34 . Er ist, wie bereits erwähnt, in aller Regel als Halbleiterspeicher ausgestattet35 und ermöglicht einen direkten Zugriff auf die jeweils gewünschte Information. Dies hat den Vorteil, daß der Speicher nicht erst in der Reihenfolge seiner Aufzeichnung gelesen werden muß, um auf die gewünschte Information zugreifen zu können36. Diese Form von Speicher wird auch RAM-Speicher (Random Access Memory = Direktzugriffsspeicher) genannt37. Der Arbeitsspeicher ist ein sogenannter "flüchtiger" (oder auch "volatiler") Speicher 38. Hierunter versteht man einen Speicher, in dem die Information nur solange aufbewahrt wird, bis die Stromversorgung unterbrochen wird. Der Arbeitsspeicher verliert somit die in ihm gespeicherte Information, sobald der Computer ausgeschaltet wird 39 . Um die Informationen, die sich in dem Arbeitsspeicher befinden, zu erhalten, müssen sie in einen anderen, einen sogenannten "nicht-flüchtigen" (oder auch "non-volatilen") Speicher abgelegt ("kopiert") werden. In diesen Speichern wird die Information dann unabhängig davon aufbewahrt, ob der Computer ein- oder ausgeschaltet ist.
33
Siehe hierzu sogleich unten B I 2 c bb.
34
Er umfaßt - je nach Größe des Computers - zwischen 10000 und mehreren Millionen Speicherstellen. Eine Speicherstelle wiederum besteht aus einer bestimmten Anzahl von Bits. Eine solche - je nach Größe des Computers - zwischen 8 (Mikrocomputer) und 60 (Großcomputer) Bits umfassende Speicherstelle wird auch "Wort" genannt. Vgl. Goldschlager/Lister, S. 160, 162. 35 Er besteht aus einzelnen Flip-Flop-Speichern. Dies sind Schaltkreise, die lediglich zwei unterscheidbare elektrische Zustände annehmen können. Somit sind sie Speicherplätze für jeweils 1 Bit; vgl. Goldschlager/Lister, S. 159 ff. mit Abb. 4.6. 36 Dies ist bei den sogenannten "sequentiellen" Speichern der Fall. Typisches Beispiel hierfür ist das Magnetband. 37 Dworatschek, S. 246; König, Rdnr. 91; anders nur v.Gravenreuth, GRUR 1986, 720 (722), der vom RAM-Speichern als "Read And Memory "-Speicher spricht; vgl. auch Röttinger, IuR 1987, 267 (268). 38 39
Grob/Reepmeyer,
S. 30.
König, Rdnr. 92; Kulimann, S. 25; Preuß, S. 20; vgl. aber auch Marly y jur-pc 1989, 18 (21), der darauf hinweist, daß in jüngster Zeit Tendenzen zu beobachten sind, RAM-Speicher zu konstruieren, die auch bei ausgeschaltetem Computer als Dauerspeicher, zumindest für einige Wochen und Monate, dienen können.
I. Die
rware
41
bb) Die externen (peripheren) Speicher Die externen Speicher (Bsp.: Magnetplatte, Disketten) sind als nicht-flüchtige Speicher angelegt und gehören begrifflich zu den peripheren Einheiten, weshalb eine nähere Behandlung an dieser Stelle unterbleiben kann 40 . cc) Die Festwertspeicher Unter einem Festwertspeicher versteht man einen Speicher, bei dem eine Veränderung seines Inhalts nicht erforderlich, in vielen Fällen auch gar nicht möglich ist. Sie werden dann eingesetzt, wenn bestimmte, häufig wiederkehrende Grundfunktionen, die in einem Speicher abgelegt sind, immer in der gleichen Weise abgefragt werden müssen, ohne daß eine Änderung der gespeicherten Information notwendig wird. Insbesondere sind in den Festwertspeichern Programme der Zentraleinheit und der Steuerung, seltener normale Anwenderprogramme 41, gespeichert 42. Als Beispiel ist hier das Rechner-Startprogramm zu nennen, das beim Einschalten des Rechners aufgerufen wird. Diese Programme werden in aller Regel vom Hersteller im Festwertspeicher installiert und zusammen mit dem Computer verkauft. Im einzelnen lassen sich folgende Arten von Festwertspeichern unterscheiden 43 : - ROM-Speicher (Read Only Memory-Speicher = Nur-Lese-Speicher). Hier kann das Programm nur gelesen, nicht aber verändert werden. Es können weder neue Informationen zusätzlich gespeichert werden, noch können vorhandene Informationen gelöscht werden. - PROM-Speicher (Programmable ROM-Speicher = Programmierbarer ROM-Speicher). Das Programm kann gelesen, und es können im Gegensatz zum ROM-Speicher auch neue Informationen zusätzlich gespeichert werden. Eine einmal gespeicherte Information kann jedoch nicht mehr gelöscht werden. - EPROM-Speicher (Erasable PROM-Speicher = Löschbarer PROMSpeicher). Das Programm kann gelesen und verändert werden. Sowohl das Speichern von zusätzlicher Information (unter Zuhilfenahme
40
Siehe unten B I 2 c.
41
Zu diesem Begriff siehe unten B I I 2 d.
42
Preuß, S. 19.
43
Siehe näher bei Busse, S. 138 f.; Dworatschek, S. 245 f.; König, Rdnr. 227 ff.; Grob/Reepmayer, S. 31, fassen diese Speicher unter dem Begriff "Mikroprogrammspeicher" zusammen.
B. Struktur und Arbeitsweise eines Computers
42
elektrischer Impulse) als auch das Löschen von gespeicherter Information ist (unter Zuhilfenahme von UV-Licht und einem Spezialgerät) möglich. Der Löschvorgang dauert jedoch mehrere Minuten 44 . - EEPROM-Speicher (Electrically Erasable PROM-Speicher = Elektrischer PROM-Speicher) 45. EPROM-Speicher, bei dem das Speichern zusätzlicher oder das Löschen bereits gespeicherter Information vereinfacht (unter Zuhilfenahme elektrischer Impulse, d.h. wesentlich schneller als beim EPROM-Speicher) erfolgen kann. Als Sammelbezeichnung für die in den Festwertspeichern eines Computers unter Verwendung von Mikroanweisungen gespeicherten Programmteile ist der Begriff der "FIRMWARE" gebräuchlich 46. Insbesondere bei den in öffentlichen Spielhallen anzutreffenden Computer- oder Videospielen werden die Programme vorwiegend in ROM-Speichern abgespeichert und installiert 47 . Die Zuordnung dieser, in den ROM-Speichern gespeicherten Programme zur Hard- oder Software ist umstritten 48. Gerade in diesem Bereich zeigt es sich, daß die Grenzen zwischen Hard- und Software heute fließender werden 49. So ist es oft nur noch eine Frage der Zweckmäßigkeit oder der Kosten, ob ein bestimmtes Programm durch traditionelle Software (so z.B. die auf Disketten gespeicherten Programme) oder hardwaremäßig durch fest verdrahtete oder in Microprozessoren gespeicherte Programme in den Computer eingelesen wird 50 . 2. Die peripheren Einheiten Als periphere Einheiten einer Datenverarbeitungsanlage bezeichnet man diejenigen Geräte, die an die Zentraleinheit der Datenverarbeitungsanlage
44
Dworatschek,
S. 246.
45
Findet sich auch unter der Bezeichnung EAROM-Speicher = Electrically Alterable ROMSpeicher. 46 Dworatschek, S. 405; Goldschlager/Lister, Rdnr. 79, 227; Kulimann, S. 31 f.; Preuß, S. 18 f.
S. 151; Haberstrumpf in: Lehmann, S. 16; König,
47 Schlatter-Krüger in: Lehmann, S. 74 f.; Seisler, DB 1983, 1292; vgl. auch OLG Frankfurt WRP 1984, 79 (80) "Donkey Kong Junior II". 48 Vgl. hierzu und allgemein zur rechtlichen Einordnung der Firmware König, Rdnr. 79 m.w.N., 227 ff. Während die Speicher selbst zur Hardware gehören, muß die darin gespeicherte Information zur Software gehören. So auch Kulimann, S. 32. 49 Goldschlager/Lister, S. 20; Haberstrumpf in: Lehmann, S. 16; Moritz/Tybusseck, Schlatter-Krüger in: Lehmann, S. 75.
Rdnr. 23 ff.;
50 OLG Frankfurt GRUR 1983, 753 (754) "Pengo"; OLG Frankfurt WRP 1984, 79 (82) "Donkey Kong Junior II"; Kolle, GRUR 1982, 443 (445); Rupp, S. 9; vgl. hierzu auch Haberstrumpf GRUR Int. 1992, 715 (716).
I. Die
rware
43
angeschlossen werden können, selbst jedoch keine eigenen Datenverarbeitungssysteme sind 51 . Ein umfassender Überblick über die einzelnen Geräte ist an dieser Stelle weder möglich noch erforderlich 52. Zum besseren Verständnis sei jedoch darauf hingewiesen, daß sich die peripheren Einheiten in drei Gruppen unterteilen lassen, wobei jedoch zu beachten ist, daß ein Gerät oftmals in seinen unterschiedlichen Funktionen mehreren Gruppen zugeteilt werden kann: a) Die Eingabegeräte Unter den Eingabegeräten versteht man diejenigen Geräte, die zur Eingabe von Informationen in die Zentraleinheit verwendet werden. Diese Informationen können entweder Programme oder zu verarbeitende Daten sein. Als Beispiel hierfür sind die Tastatur, das Diskettenlaufwerk, der Festplattenspeicher, der Scanner 53, die Maus 54 , und der vor allem für Computerspiele geeignete "Joystick" zu nennen. b) Die Ausgabegeräte Unter die Ausgabegeräte fallen alle diejenigen Geräte, die zur Ausgabe von Daten aus der Zentraleinheit verwendet werden, also z.B. der Bildschirm, der Drucker 55 , wiederum das Diskettenlaufwerk, der Festplattenspeicher und die Zeichengeräte ("Plotter"). c) Die externen Speichergeräte 56 Unter den externen Speichern versteht man diejenigen Geräte, die zur Speicherung von Computerprogrammen oder Datenbeständen vorgesehen sind. Hier sind insbesondere die Disketten ("floppy discs") 57 und die Festplatte 58 ("hard disc") hervorzuheben. Ferner werden externe Speicher in Form von Magnetbän-
51
Grob/Reepmeyer,
S. 32.
52
Vgl. hierzu Dworatschek, S. 72 ff.; 265 ff.; Geiger/ Schneider, S. 33; Goldschlager/Lister, S. 188 f.; Grob/Reepmeyer, S. 33 ff. 53
Hierzu näher Scholz, S. 39 f.
54
Hierzu näher Scholz, S. 38.
55
Vgl. zu den verschiedenen Typen von Druckern Scholz, S. 31 ff.
56
Vgl. hierzu näher Busse, S. 132 ff.; König, Rdnr. 95 ff.
57
Näher zu den Disketten Dworatschek, S. 259 ff.; König, Rdnr. 100.
58
Näher zu der Festplatte Dworatschek,
S. 257 ff.; König, Rdnr. 99.
B. Struktur und Arbeitsweise eines Computers
44
dem 59 , Magnetplatten60, seltener heutzutage in Form von Lochkarten oder Lochstreifen verwendet. Neuerdings finden sich auch vermehrt optische Speichermedien (CD-ROM) 61 . Diese externen Speicher besitzen meist eine wesentlich höhere Speicherkapazität als der Arbeitsspeicher. Es können daher auf den externen Speichern eine Vielzahl von Programmen und Datenmengen aufbewahrt werden, die bei Bedarf in den Arbeitsspeicher übertragen ("geladen") werden können62.
II. Die Software 63 1. Definition
Der Begriff "Software" stellt - ebenso wie der Begriff "Hardware" - einen Sammelbegriff dar, der sämtliche zur Nutzung eines Computers benötigten Materialien umfaßt, die nicht bereits zur Hardware zählen, aber zur sinnvollen Nutzung der Hardware notwendig oder empfehlenswert sind 64 . Zusammengefaßt versteht man unter Software sämtliche Anweisungen zum Einsatz informationsverarbeitender Geräte (Datenverarbeitungsanlagen, Personal Computer etc.), die sich entweder an einen Menschen (z.B. in Form von Begleitmaterialien wie Benutzungshandbüchern) oder an einen Computer (in Form von - auf Datenträgern gespeicherten - Programmen) richten65. Software kann demnach auch als der "geistige Überbau der elektronischen Datenverarbeitung" bezeichnet werden 66.
59
Näher zu den Magnetbändern Dworatschek, S. 248 ff.; König, Rdnr. 97.
60
Näher zu den Magnetplatten Dworatschek,
61
Näher zu den optischen Speichermedien König, Rdnr. 101.
62
Vgl. hierzu nur König, Rdnr. 95.
S. 253 ff.; König, Rdnr. 98.
63
Ausführlich zum Software-Begriff und den verschiedenen Möglichkeiten der Begriffsbildung Wittmer, S. 31 f. 64 Haberstrumpf in: Lehmann, S. 15; Moritz/Tybusseck, Rdnr. 7; Preuß, S. 14; Ruppelt, S. 3; Wittmer, S. 25, FN 4; der BGH spricht in NJW 1988, 406 (407) in Anlehnung an die oben in B I 1 genannte Hardwaredefinition von Software als das, was man im Gegensatz zu Hardware nicht anfassen kann. 65 Junker, Rdnr. 29; Kindermann, GRUR 1983, 150; ders., Z U M 1985, 2 (4); Ruppelt, S. 3 f. Den ersten Aspekt übersieht der BGH in W M 1984, 1092 (1093), wenn er Software definiert als "die Summe aller programmierten Arbeitsanweisungen an den Computer zur Regelung von kaufmännischen und technischen Geschehensabläufen in einem Unternehmen". Vgl. zu weiteren mißverständlichen Formulierungen in der Rechtsprechung König, Rdnr. 223, FN 224. 66 Haberstrumpf in: Lehmann, S. 16; Junker, Rdnr. 28; Moritz/Tybusseck, S. 31; hierzu auch kritisch König, Rdnr. 272.
Rdnr. 7; Wittmer,
II. Die oftware
45
Folgende Kategorien von Software-Produkten lassen sich bilden 67 : - Computerprogramm - Programmbeschreibung - Begleitmaterialien Das Computerprogramm stellt hierbei den wesentlichsten Teil der Software dar, weswegen "Programm" und "Software" oft fälschlicherweise als synonyme Begriffe verwendet werden. Das Computerprogramm ist jedoch lediglich ein Teil der Software, wenn es auch meist, infolge seiner Bedeutung, das eigentliche Angriffsobjekt möglicher Verletzungshandlungen ist 68 . Von dem Begriff der Software nicht erfaßt werden hingegen die Ergebnisse des mit Hilfe des jeweiligen Computerprogramms erzielten Daten Verarbeitungsprozesses, wie z.B. die mit Textverarbeitungsprogrammen geschriebenen Texte oder die mit Hilfe von Buchhaltungsprogrammen erstellten Buchhaltungslisten. a) Computerprogramm Eine Definition für den Begriff "Computerprogramm" findet sich in D I N 44300 69 . Hiernach ist ein Computerprogramm eine in einer beliebigen Sprache abgefaßte, vollständige Anweisung (Arbeitsvorschrift) zur Lösung einer bestimmten Aufgabe mittels einer digitalen Rechenanlage zusammen mit allen erforderlichen Vereinbarungen 70. Nach § 1 der Mustervorschriften für den Schutz von Computersoftware, die 1977 vom Internationalen Büro der Weltorganisation für geistiges Eigentum (WIPO) erarbeitet wurden 71 , ist ein Computerprogramm "eine Folge von Befehlen, die nach Aufnahme in einen maschinenlesbaren Träger fähig sind, zu bewirken, daß eine Maschine mit informa-
67 Vgl. hier nur § 1 (iv) der Mustervorschriften für den Schutz von Computersoftware des Internationalen Büros der Weltorganisation für geistiges Eigentum, abgedruckt in GRUR 1979, 306 und GRUR Int. 1978, 286 (290 f.), und die bei König Rdnr. 218 in FN 210 genannten Rechtsprechungs- und Literaturnachweise; anders wohl Kulimann, S. 27, die auch die Algorithmen als eigenständige Kategorie zu den Softwareprodukten rechnet. Junker, Rdnr. 34 weist darauf hin, daß Programmbeschreibung und Begleitmaterial auch teilweise unter dem Namen "Programmdokumentation" zusammengefaßt werden. Es gibt jedoch auch Autoren, die lediglich das betriebsfertige Computerprogramm als Software bezeichnen. So Hirschberg, CR 1988, 742; Köhler, CR 1988, 75; König, Rdnr. 218 ff.; Rupp, Z U M 1986, 12 (Entwurfs- und Anwendungsdokumentation nicht als Soft- sondern als Orgware); Zipse, GRUR 1973, 123 (126). 68
Emmerich, S. 11.
69
Deutsche Industrienorm (DIN) 44300 (1972), abgedruckt bei Zahn, GRUR 1978, 207 (209); siehe auch Wittmer, S. 27, FN 15. 70 71
Zur Kritik an dieser Definition König, Rdnr. 150.
Abgedruckt in GRUR 1979, 306 f. und GRUR Int. 1978, 290 f.; zur Entstehungsgeschichte und dem Inhalt vgl. auch GRUR Int. 1978, 286 ff. (Materialien).
B. Struktur und Arbeitsweise eines Computers
46
tionsverarbeitenden Fähigkeiten eine bestimmte Funktion oder Aufgabe oder ein bestimmtes Ergebnis anzeigt, ausführt oder erzielt" 72 . Schließlich findet sich auch in dem durch das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" 73 neu in das Urheberrechtsgesetz eingefügten § 69a I UrhG eine Definition des Begriffes Computerprogramm, die jedoch lediglich gesetzestechnisch zu verstehen ist. Hier heißt es "Computerprogramme im Sinne dieses Gesetzes sind Programme in jeder Gestalt, einschließlich des Entwurfsmaterials" 74. Dem Computerprogramm liegt ein sogenannter Algorithmus 15 zugrunde. Unter einem Algorithmus versteht man einen vollständigen Satz wohldefmierter Regeln zur Lösung eines bestimmten Problems in einer endlichen Anzahl von Schritten 76 oder einfacher: ein Verfahren zur Lösung einer bestimmten Aufgabe in einer genau festgelegten Anzahl von Schritten 77. Da dem Begriff des Algorithmus bei der späteren rechtlichen Beurteilung entscheidende Bedeutung zukommen wird und gerade auch in seiner Ausarbeitung die Hauptarbeit bei der Erstellung von Computerprogrammen liegt 78 , ist es an dieser Stelle notwendig, etwas näher auf diesen Begriff einzugehen. Voraussetzung für das Vorliegen eines Algorithmus ist es, daß mit seiner Hilfe bestimmte Problemlösungen rein mechanisch unter strenger Befolgung der in ihm enthaltenen einzelnen Arbeitsschritte ausgeführt werden können. Der Ausführende muß sich somit streng an die vorgegebenen Regeln halten und hat keine Möglichkeit zur eigenschöpfe-
72 Dieser Definition weitgehend zustimmend Denkschrift, GRUR 1979, 300 (302); zu weiteren Definitionsversuchen vgl. Kindermann, Z U M 1985, 2 (3); Kolle, GRUR 1982, 443 (444); Troller, CR 1987, 278. 73
BGBl. 1993 I, 910; vgl. hierzu auch Marly, jur-pc 1992, 1620 (1624).
74
In dem, dem Gesetzentwurf vorausgehenden Referentenentwurf, abgedruckt in jur-pc-aktuell 1992, Heft 9, S. ix ff. und CR 1992, 576 (Auszug), war darüber hinaus noch der sich auf die Programme beziehende Halbsatz "auch solche, die in die Hardware integriert sind" eingefügt. Eine ähnliche Regelung fand sich auch in Art. 1 12 der Richtlinie des Rates der Europäischen Gemeinschaften vom 14. Mai 1991 über den Rechtsschutz von Computerprogrammen, abgedruckt in CR 1991, 382 und GRUR Int. 1991, 336. 75 Ausführlich hierzu Goldschlager/Lister, S. 24 ff.; Haberstrumpf in: Lehmann, S. 20 ff.; Hotz, jur-pc 1991, 981; Kindermann, Z U M 1985, 2 (5 f.); Kolle, GRUR 1982, 443 (445); Troller, CR 1987, 278 (283); Wittmer, S. 26, 42 ff. 76 ISO Standard 2382/1, 1974 S. 12; vgl. auch Goldschlager/Lister, Rdnr. 109; Kindermann, Z U M 1985, 2 (5); Preuß, S. 21 f.
S. 11 ff., 24 ff.; Junker,
77 Somit kommen Algorithmen nicht nur in der Mathematik oder Informatik, sondern auch in anderen Bereichen des täglichen Lebens vor. So kann beispielsweise auch ein Kochrezept ein Algorithmus sein, da es eine konkrete Lösung des Problems "Zubereitung eines bestimmten Gerichts" enthält. Zu den bekanntesten Algorithmen gehören die vier Grundrechenarten. Vgl. auch die Beispiele bei Goldschlager/Lister, S. 12. 78 Vgl. Betten, Mitt. 1984, 201 (207); Goldschlager/Lister, S. 22; Haberstrumpf GRUR 1986, 222 (224); ders. in: Lehmann, S. 21 \ Junker, Rdnr. 109; ders., DB 1988, 690 (692); Schulze, GRUR 1985, 997 (1007).
II. Die oftware
47
rischen Gestaltung mehr 79 . Dies ist die Grundlage dafür, daß eine solche Ausführung nunmehr allein von einer Maschine - hier dem Computer - vorgenommen werden kann. Als Beispiel für einen solchen Algorithmus ist hier das d'Hondtsche Höchstzahlverfahren zur Ermittlung der Sitzverteilung in einem Parlament unter Berücksichtigung der Wahlergebnisse zu nennen. Nach Eingabe der variablen Daten "Anzahl der zu verteilenden Sitze im Parlament" und "Anzahl der erreichten Wählerstimmen der verschiedenen Parteien" kann nun aufgrund des vorgegebenen Algorithmus rein mechanisch in einer zuvor genau festgelegten Reihenfolge und Anzahl von Arbeitsschritten mit genau bestimmtem Inhalt die Sitzverteilung ermittelt werden. Ändern sich die eingegebenen Variablen (Wahlergebnis), so kann sich zwar das erzielte Ergebnis (Sitzverteilung) ändern, die Methode zur Erzielung dieses Ergebnisses, eben der Algorithmus, bleibt jedoch stets derselbe. Im Bereich der Datenverarbeitung kann man den Algorithmus auch beschreiben als das "programmierbare Verfahren" zur Lösung einer Aufgabe 80. Bei der Programmerstellung wird jeweils das zu lösende Problem anhand der Aufgabenstellung logisch durchgestaltet und der Lösungsweg in eine eindeutige und endliche Zahl von Arbeitsregeln (Umformungsregeln) aufgegliedert 81. Ein umfassendes Programm enthält nun in der Regel eine Vielzahl solcher Umformungsregeln, die untereinander verknüpft ihrerseits wieder einen Algorithmus höherer Struktur erzeugen. Das betriebsfertige Computerprogramm stellt somit nichts anderes dar, als die Umsetzung der algorithmischen Problemlösung in eine Folge von automatengerechten Einzelanweisungen82. Computerprogramm und Algorithmus sind somit nicht identisch 83 ; der Algorithmus ist die abstrakte Lösungsvorschrift 84, das Programm die für den
79
Vgl. Haberstrumpf,,
80
Junker, Rdnr. 109; ders., DB 1988, 690 (692).
81
Junker, DB 1988, 690 (692); Moritz/Tybusseck,,
82
Haberstrumpf
GRUR 1986, 222 (225).
Rdnr. 11.
in: Lehmann, S. 21; Kolle, GRUR 1982, 443 (445).
83
So aber Bornmüller, S. 44 f.; Heymann, CR 1990, 9 (15); Preuß, S. 21 ff.; Wittmer, S. 43; wohl auch Kuhlmann, CR 1989, 177 (184). Diese Gleichstellung würde aber in ihrer Konsequenz zum Ausschluß des Urheberrechtsschutzes für Computerprogramme entgegen dem Wortlaut des § 2 Abs. I Nr. 1 UrhG führen, da - wie noch gezeigt werden wird - der Algorithmus nach der überwiegenden Meinung in Rechtsprechung und Literatur urheberrechtlich nicht schutzfähig ist. Vgl. unten C II 3 b dd; zum Ganzen auch Schulze, GRUR 1985, 997 (1001). Betten, Mitt. 1984, 201 (207) geht davon aus, daß "die Grenze zwischen Algorithmus und Computerprogramm bislang noch nicht genau genug bestimmt wurde". 84
Rupp, S. 3; kritisch hierzu Haberstrumpf
GRUR 1986, 222 (225).
B. Struktur und Arbeitsweise eines Computers
48
Computer verständliche Darstellung eines bestimmten Problems 85. Gegen eine Gleichsetzung von Algorithmus und Computerprogramm spricht ferner, daß ein umfangreiches Programm nicht nur aus der Beschreibung der Arbeitsprozeduren, sondern zusätzlich auch noch aus der Beschreibung der zu verarbeitenden Daten besteht86. b) Programmbeschreibung Unter der Programmbeschreibung versteht man sämtliche Materialien, die im Verlaufe der Entwicklung eines Computerprogramms als Vorstufen desselben entstehen87. Die Programmbeschreibung beschreibt die Struktur, die Konstruktionsmerkmale und die Arbeitsweise eines Programms und dient dazu, dem Benutzer bzw. Programmierer 88 zu ermöglichen, das Programm zu erstellen, abzuändern oder weiterzuentwickeln (Entwurfsdokumentation) 89 oder zu warten (Wartungsdokumentation). Zur Programmbeschreibung zählt in erster Linie das Programmlogik-Handbuch. Dieses stellt eine vollständige graphische oder sprachliche Darstellung des Aufbaus, der Struktur und der Programmlogik eines Computerprogrammes dar 90 . Die graphische oder sprachliche Darstellung kann in Form eines Datenflußplanes ,9\ eines Struktogrammes 92 oder eines Programmablaufplanes 93 er-
85 Vgl. Kindermann,, Z U M 1985, 2 (6); Kolle, GRUR 1977, 58 (66); König, Rdnr. 164 ff.; zur Unterscheidung im einzelnen Goldschlager/Lister, S. 16 f.; differenzierend Preuß, S. 23 ff. 86
Haberstrumpf
in: Lehmann, S. 21; Kindermann,
Z U M 1985, 2 (6).
87
Junker, Rdnr. 29; Kindermann, Z U M 1985, 2; vgl. auch § 1 (ii) der Mustervorschriften für den Schutz von Computersoftware der WIPO, abgedruckt in GRUR 1979, 306 und GRUR Int. 1978, 286 (290 f.), die die Programmbeschreibung definieren als "eine vollständige prozedurale Darstellung in sprachlicher, schematischer oder anderer Form, deren Angaben ausreichend sind, um eine Folge von Befehlen festzulegen, die ein ihr entsprechendes Computerprogramm darstellen". 88 Unter einem "Programmierer" versteht man jemanden, der an der Entwicklung von Computersoftware, sei es allein oder im Rahmen eines Softwareentwicklungsteams beteiligt ist. 89
Junker, Rdnr. 32; Kindermann,
Z U M 1985, 2 (4); Kuppelt, S. 5.
90
Junker, Rdnr. 33; Kindermann,
GRUR 1983, 150 (151); Kupp, S. 7.
91
Der Datenflußplan ist eine normierte Methode zur graphischen Darstellung des Datenflusses in bestimmten Systemen. Hier wird der Lösungsweg einer Aufgabe in Form einer graphischen Darstellung des Befehls oder Informationsablaufes wiedergegeben. Diese Darstellung erfolgt durch eine Folge von Blöcken, Weichen und Schleifen, für die eine Anzahl von Sinnbildern zur Verfügung stehen (vgl. D I N 66001), die vom Zeichner des Datenflußplans entsprechend beschriftet werden; vgl. Bornmüller, S. 138 f.; Grob/Reepmeyer, S. 77 f.; Köhler, S. 12 f.; Twiehaus, S. 83 ff. Anders aber Denkschrift, GRUR 1979, 300 (302), die den Datenflußplan ausdrücklich nicht zur Programmbeschreibung, sondern zu den Begleitmaterialien zählt.
II. Die oftware
49
folgen, auf dessen Grundlage ein Quellenprogramm 94 erstellt werden kann 95 . Der Datenflußplan ist dabei meist (aber nicht notwendigerweise) die Vorstufe des später zu erstellenden Struktogrammes oder Programmablaufplanes. Ferner zählt zur Entwurfsdokumentation das Pflichtenhef if 96, das in verbaler und graphischer Form die Funktionalität des Programms im einzelnen festlegt 97 . Dieses Pflichtenheft, welches insbesondere bei der rechtlichen Beurteilung des vereinbarten Leistungsumfangs eines Computerprogrammes eine Rolle spielt, legt im einzelnen fest, was das Programm zu leisten hat 98 . Seine Erstellung steht üblicherweise am Beginn der Entwicklung eines Computerprogramms 99. Da dieses Pflichtenheft jedoch regelmäßig nur im Bereich der Individualsoftware rechtliche Bedeutung erlangt 100 , braucht hierauf im folgenden nicht näher eingegangen werden. c) Begleitmaterialien Das Begleitmaterial (Anwendungsdokumentation) ist die "Gebrauchsanleitung" des Computerprogramms. Es umfaßt "alle Unterlagen, die nicht ein Computerprogramm oder eine Programmbeschreibung darstellen und die dazu
92 Das Struktogramm ist ein graphisches Darstellungsmittel für Programme. Hier wird der Lösungsweg einer Aufgabe durch die Aneinanderreihung sogenannter Strukturblöcke wiedergegeben, die jeweils eine oder mehrere Anweisungen enthalten. Das Struktogramm ersetzt heute bei größeren Programmen vielfach den Programmablaufplan, der den Nachteil aufweist, daß er sehr unübersichtlich ist und keine Darstellungsmittel für Programmschleifen besitzt. Vgl. Grob/Reepmeyer, S. 92 ff.; Twiehaus, S. 95 ff. 93 Der Programmablaufplan ist eine normierte Methode zur graphischen Darstellung von Programmen. Hier wird der Lösungsweg einer Aufgabe unter Berücksichtigung der programmierungstechnischen Besonderheiten einer konkreten EDV-Anlage wiedergegeben. Wie beim Datenflußplan erfolgt dies durch eine Folge von genau normierten (vgl. DIN 66001) bildlichen Symbolen, ergänzt durch kurze, in Symbole eingesetzte Beschreibungen, die häufig schon der späteren Programmiersprache entnommen sind; vgl. Bornmüller, S. 139 f.; Grob/Reepmeyer, S. 82 ff.; Köhler, S. 14 ff.; Twiehaus, S. 89 ff. 94
Zum Quellenprogramm siehe sogleich unten B II 2 a.
95
Kindermann, Z U M 1985, 2 (4); Kolle, GRUR 1982, 443 (445).
96
Kindermann, Z U M 1985, 2 (4); Moritz/Tybusseck, Rdnr. 135; nach Haberstrumpf Lehmann, S. 18 gehört das Pflichtenheft zu den Begleitmaterialien; nach Preuß, S.12 f. zählt es weder zur Programmbeschreibung, noch zum Begleitmaterial, mithin überhaupt nicht zur Software, da es lediglich die Darstellung des zu lösenden Problems, nicht aber die Problemlösung selbst enthalte und daher nicht schutzwürdig sei. Näheres zum Pflichtenheft bei Nauroth, CR 1987, 153 und Schaub, CR 1993, 329. 97
Ruppelt, S. 5.
98
Junker, Rdnr. 33; Sieber, BB 1983, 977 (978).
99
Siehe auch unten B III 2.
100
Ruppelt, S. 5.
4 Heinrich
in:
B. Struktur und Arbeitsweise eines Computers
50
bestimmt oder geeignet sind, das Verständnis oder die Anwendung eines Computerprogramms zu fördern, z.B. Problembeschreibungen und Benutzungsanweisungen"101. Die Begleitmaterialien sind Teil des "Software-Paketes", welches der Erwerber zusammen mit dem meist auf Disketten abgespeicherten Programm vom Softwarehersteller erhält und das ihm genaue Informationen über die Benutzung des Programmes vermittelt 102 . In Form eines BenutzungsHandbuches werden dem Erwerber hier u.a. Anwendungszweck, Einsatzmöglichkeiten, Leistungsfähigkeit und Einsatzbedingungen des Programms erläutert. Durch das Bedienungshandbuch wird ihm mitgeteilt, wie das Programm zu laden ist, wie mit ihm gearbeitet werden kann und wie auftretende Störfälle zu beseitigen sind 103 . 2. Kategorisierung
von Computerprogrammen
Unter den oben definierten Begriff des Computerprogramms fällt nun eine Vielzahl von Programmen, die entweder im Vorfeld bei der Programmentwicklung oder später bei der Programmbenutzung verschiedene Aufgaben und Funktionen zu erfüllen haben. Um einen groben Überblick zu verschaffen, sollen im folgenden die Programme unter verschiedenen Gesichtspunkten untersucht und eingeteilt werden. Eine Kategorisierung kann hierbei erfolgen: - nach der Sprache, in der sie geschrieben sind, in: Quellenprogramm und Objektprogramm - nach der Funktion, die sie erfüllen (vertikale Aufteilung), in: Systemsteuerprogramm
und Anwenderprogramm
- nach dem Anwenderkreis, für den sie entwickelt werden (horizontale Aufteilung), in: Standardprogramm
und Individualprogramm.
Im folgenden sollen diese Begriffe kurz definiert werden, da sie sowohl in der juristischen Literatur als auch in der Rechtsprechung des öfteren auftauchen und ein Verständnis des jeweiligen Textes ohne ihre Kenntnis nur schwer möglich ist. Ferner sei an dieser Stelle nochmals darauf hingewiesen, daß insbesondere die Standardprogramme bei der späteren Untersuchung von Interesse sein werden, weshalb schon aus diesem Grund eine Abgrenzung hier notwendig ist.
101 So die Definition in § 1 (iii) der Mustervorschriften für den Schutz von Computersoftware, abgedruckt in GRUR 1979, 306 und GRUR Int. 1978, 286 (290 f.). 102 103
Siehe näher hierzu Denkschrift, GRUR 1979, 300 (302).
Vgl. weitergehend Kindermann, Moritz/Tybusseck, Rdnr. 134.
Z U M 1985, 2 (3); dersGRUR
1983, 150 (151);
II. Die Software
51
a) Quellenprogramm 104 Unter einem Quellenprogramm versteht man ein Programm, welches von einem Programmierer in einer bestimmten Programmiersprache geschrieben wurde 105 . Man kann grundsätzlich zwei Arten von Programmiersprachen unterscheiden106: die maschinenorientierten Programmiersprachen™ 1, die eng an die Struktur der Maschinensprache eines bestimmten Computers angepaßt sind, und die problemorientierten Programmiersprachen, bei denen die programmtechnische Lösung eines Problems im Vordergrund steht und die unabhängig von einer bestimmten Maschinensprache geschrieben werden 108 . Zu den heute bekanntesten problemorientierten Programmiersprachen 109 zählen: ALGOL 1 1 0 , APL 1 1 1 , BASIC 1 1 2 , C 1 1 3 , COBOL 1 1 4 , FORTRAN 1 1 5 , 116 117 PASCAL und PL/1 . Diese Sprachen zeichnen sich dadurch aus, daß sie
104 Beispiele für die Darstellung eines Quellenprogramms finden sich bei König, in Abb. 2 auf S. 248 und Abb. 4a auf S. 253. 105 Allgemein zu Programmiersprachen und ihrem Verhältnis zueinander Dworatschek, S. 339 ff.; Kindermann, Z U M 1985, 2 (4); Twiehaus S. 119 ff. 106
Vgl. hierzu allgemein Dworatschek,
S. 338; König, Rdnr. 138.
107
Hierzu zählen in erster Linie die Assemblersprachen; vgl. König, Rdnr. 139 ff. Beispiele für die Darstellung eines solchen Programmes finden sich bei König, in Abb. 3 a-c auf den S. 248 ff. 108
Vgl. hierzu Dworatschek,
S. 343 ff.; König, Rdnr. 143 ff.
109
Siehe zu den einzelnen Programmiersprachen Dworatschek, S. 343 ff.; Twiehaus, S. 121 f. Die problemorientierten Programmiersprachen werden, da sie maschinenunabhängig sind, oft auch als "höhere Programmiersprachen" bezeichnet; vgl. König, Rdnr. 143 f. 110 "Algorithmic Orientated Language". Anwendungsbereiche sind vorwiegend mathematische Problemstellungen. 111 "A Programming Language". Anwendungsbereiche sin ebenfalls vorwiegend mathematische Problemstellungen. 112 "Beginners All Purpose Symbolic Instruction Code". Sie wurde vorwiegend als lernorientierte Programmiersprache konzipiert. 113 Die Bedeutung von "C" liegt in der fortschreitenden Verbreitung des Betriebssystems U N I X (vgl. oben B I 1 a), das auf der Programmiersprache "C" basiert. "C" verbindet die maschinenunabhängige Programmierung mit den Vorteilen höherer Programmiersprachen. 114 "Common Business Oriented Language". Anwendungsbereiche sind vorwiegend kaufmännische Problemstellungen. 115 "Formula Translation Language". Anwendungsbereiche sind vorwiegend technische Problemstellungen. 116
Benannt nach dem französischen Mathematiker B. Pascal (1623-1662); sie stellt eine Weiterentwicklung von ALGOL dar und dient als universelle Ausbildungssprache. 117 "Programming Language/1". Anwendungsbereiche sind vorwiegend kommerzielle und technisch-wissenschaftliche Problemstellungen.
4*
B. Struktur und Arbeitsweise eines Computers
52
zu einem großen Teil auch umgangssprachliche Elemente, meist Abkürzungen englischer Wörter, Symbole und Zahlen verwenden. Das entweder in einer maschinenorientierten oder in einer problemorientierten Programmiersprache abgefaßte Quellenprogramm 118 enthält eine für die konkrete Problemlösung erforderliche Auflistung von Programmbefehlen in Form einer strukturierten Liste von kommentierten Anweisungen 119 . Diese wird auch mit den Begriffen "Quell(en)codeM, "Primärcode" oder "source code" bezeichnet. Dabei enthält das Quellenprogramm bereits alle logischen Anweisungen des späteren Programms 120, es ist jedoch, da es nicht in einer für den Computer lesbaren Sprache abgefaßt ist, für diesen nicht verständlich und somit auch nicht ablauffähig. Um das Programm auf dem Computer anwenden zu können, muß es daher noch in ein vom Computer lesbares Maschinen- oder Objektprogramm umgesetzt werden. b) Objektprogramm 121 Unter einem Objekt- oder Maschinenprogramm versteht man ein in einer Maschinensprache geschriebenes Programm, das von einem Computer verstanden und ausgeführt werden kann. Es stellt somit das eigentliche Computerprogramm dar. Zu seiner Erstellung wird das vom Programmierer erarbeitete Quellenprogramm (meist selbst durch einen Computer mittels eines eigens dafür entwickelten Übersetzungs- oder Umwandlungsprogramms, dem Compilerprogramm oder Assemblerprogramm 122) in eine vom Computer lesbare
118 Kulimann, S. 28 scheint nur das in einer höheren Programmiersprache abgefaßte Programm als Quellenprogramm anzuerkennen. 119
Junker, Rdnr. 37; Moritz/Tybusseck,
Rdnr. 132.
120
Weshalb das Quellenprogramm auch bereits als Computerprogramm im oben B I I 1 a beschriebenen Sinne angesehen werden kann. Vgl. Buchmüller, S. 2; Kolle y GRUR 1982,443 (444); Rupp, S. 8; dagegen, zumindest für die meisten Quellenprogramme, König, NJW 1992, 1731 (1732). 121 Beispiele für die Darstellung eines Objektprogramms in hexadezimalen Ziffern finden sich bei König, in Abb. 4 b und c auf S. 254 ff.; vgl. zum Objektprogramm allgemein König, Rdnr. 134 ff. sowie die differenzierte Betrachtung bei Holzinger, GRUR 1991, 366. 122 Das Übersetzungsprogramm für problemorientierte Maschinensprachen wird Compiler, das Übersetzungsprogramm fiir maschinenorientierte Sprachen wird Assembler genannt. Vgl. Dworatschek, S. 341; Twiehaus, S. 120. Oft werden auch Quellenprogramme, die in einer problemorientierten Programmiersprache geschrieben sind, zuerst in einen Assembler-Quellencode und von diesem dann mittels eines Assemblers in das Objektprogramm umgewandelt; vgl. Dworatschek, S. 344; König, Rdnr. 147, FN 103 und Art. 6 der Richtlinie des Rates der Europäischen Gemeinschaften über den Rechtsschutz von Computerprogrammen vom 14. Mai 1991, abgedruckt in CR 1991, 382 ff.
II. Die oftware
53
Anweisungsfolge übersetzt 123. Dieses Programm kann als eine unstrukturierte Folge von hexadezimalen Ziffern 124 dargestellt werden, die nur noch von einem Fachmann entziffert werden kann 125 . Diese Folge wird auch Objektcode genannt. Der Computer nimmt diesen Objektcode in Form einer Folge von elektrischen Signalen wahr. Das Objektprogramm wird - im Gegensatz zu dem ihm zugrunde liegenden Quellenprogramm - beim Verkauf der Software dem Kunden mitgeliefert 126 . Es ist entweder auf externen Speichern, wie z.B. Disketten, oder bei Lieferung der Hardware bereits in internen Speichern (zumeist ROM-Speichern) gespeichert. Die Rückübersetzung (das "Dekompilieren", teilweise auch "Reverse Engineering" genannt)127 des maschinenlesbaren Objektcodes in den Quellencode, welche unter anderem dann erforderlich wird, wenn vom Hersteller oder Berechtigten Änderungen am Programm vorgenommen werden müssen und der Quellcode verloren gegangen ist, oder wenn der Erwerber des Programmes, dem in aller Regel nur der Objektcode vorliegt, erlaubter- oder unerlaubtermaßen Änderungen oder Erweiterungen vornehmen will, ist zwar möglich, aber ungleich schwieriger als die Übersetzung des Quellenprogramms in das Objektprogramm. Es erfordert einen nicht unerheblichen Aufwand an Können und Zeit. Die vollständige Rückübersetzung ist zudem kaum möglich, da nicht alle Informationen des Quellenprogramms in das Objektprogramm übernommen werden. Soweit ersichtlich, ist die vollständige Rückübersetzung mittels eines Computerprogramms ("Re-Compiler") zur Zeit noch nicht möglich. Möglich ist
123 Holzinger, GRUR 1991, 366; Kindermann, Z U M 1985, 2 (3); Kulimann, S. 28; MoritzJTybussek, Rdnr. 131, 133; Wittmer, S. 28, 50. Auf die Frage, ob bei dieser Übersetzung Kerninformationen, Struktur, Kohärenz und Sequenz des Quellenprogramms beibehalten oder verändert werden, kann hier nicht eingegangen werden. Vgl. hierzu König, Rdnr. 148. 124 Hierunter versteht man ein Zahlensystem mit der Grundzahl 16, hier bestehend aus den Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F; vgl. nur Scholz S. 10 ff.; siehe ferner das Beispiel bei v.Grayenreuth, GRUR 1986, 720 f. 125 Haberstrumpf.\ in: Lehmann S. 17; ders., CR 1991, 129; Junker, Rdnr. 38; Kindermann, GRUR 1983, 150; ders., Z U M 1985, 2 (3); Moritz/Tybusseck, Rdnr. 133 ; mißverständlich BGHZ 112, 264 (270) "Nixdorf-Betriebssystem" mit der Formulierung, das Objektprogramm sei "in der Regel nicht unmittelbar lesbar". 126 127
Kulimann, S. 29; Wittmer,
S. 62.
Vgl. hierzu Haberstrumpf, CR 1991, 129; ders., GRUR Int. 1992, 715 (719); Ilzhöfer, CR 1990, 578; König, Rdnr. 175 ff. m.w.N.; Vinje, GRUR Int. 1992, 250 (253 ff.); Wiebe, CR 1992, 134. Siehe zum ganzen auch König, NJW 1992, 1731. Die urheberrechtliche Zulässigkeit der Dekompilierung, eines der zur Zeit umstrittendsten Themen im Bereich der rechtlichen Bewertung von Vorgängen, die im Zusammenhang mit Computersoftware stehen, hat nunmehr eine gesetzliche Regelung erfahren. In dem durch das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" neu eingefügten § 69e UrhG wird die Dekompilierung unter gewissen Voraussetzungen als zulässig angesehen. Vgl. hierzu im einzelnen Marly, jur-pc 1992, 1652 (1666 ff.); Schulte, CR 1992, 648 (653).
B. Struktur und Arbeitsweise eines Computers
54
lediglich die computerisierte Übersetzung des Objektcodes in eine Form, die dem ursprünglichen Quellenprogramm ähnelt 128 . c) Systemsteuerprogramm oder Betriebssystem 129 Unter einem Systemsteuerprogramm oder Betriebssystem versteht man ein Programm, welches entweder die internen Arbeitsvorgänge und Funktionseinheiten des Computers im Steuerwerk verwaltet, steuert und kontrolliert (in heutiger Zeit vorwiegend das Betriebssystem 130 MS-DOS 131 oder, bei Mehrbenutzer- oder Mehrprogrammbetrieb das Betriebssystem UNDC) 132 oder das Quellenprogramme in Objektprogramme zu übersetzen vermag (Compiler- oder Assemblerprogramm) 133. Die Begriffsbestimmung ist in diesem Bereich jedoch nicht einheitlich 134 . Das Betriebssystem ist im Gegensatz zur Anwendersoftware nicht zur Lösung eines individuellen Problems bestimmt, sondern hat die Funktion, die Steuerung des Computers und der mit ihm verbundenen Anschlußgeräte in Verbindung mit der Anwendersoftware zu übernehmen 135. Als typische Funktion eines Betriebssystems sind hier das Laden der Anwenderprogramme von externen Speichern in den Arbeitsspeicher und die Steuerung der simultanen Arbeit von mehreren Benutzern (mit demselben oder mit verschiedenen Programmen) zu nennen136. Das Systemsteuerprogramm oder Betriebssystem steht als Bindeglied zwischen der Hardware und dem Anwenderprogramm 137. Es gehört wie oben bereits ausgeführt 138 - meist zur Grundausstattung einer Datenver-
128
Vgl. hierzu Vinje, GRUR Int. 1992, 250 (254, FN 39).
129
Siehe hierzu näher Dworatschek, S. 404 ff.; Goldschlager/Lister, S. 207 ff., 235 ff.; Grob/Reepmeyer, S. 49 f.; König, Rdnr. 194 ff.; Lichtenberg, CR 1986, 521; Ruppelt, S. 6; zu den einzelnen gängigen Betriebssystemen Dworatschek, S. 427 ff. 130
Das Betriebssystem eines Computers ist zwar das wesentlichste, nicht aber das einzige Programm in dieser Gruppe der Systemsteuer- und Betriebsprogramme. 131
Siehe hierzu bereits oben B I 1 a.
132
Eine Übersicht über die bekanntesten, heute gängigen Betriebssysteme fidet sich bei Golla, jur-pc 1993, 1935 (1936). 133
Siehe hierzu bereits oben B II 2 b.
134
Vgl. auch BGHZ 112, 264 (267 f.) "Nixdorf-Betriebssystem"; weitere Nachweise bei Golla, jur-pc 1993, 1935. 135
BGHZ 112, 264 (271) "Nixdorf-Betriebssystem".
136
Vgl. weiter BGHZ 112, 264 (271 f.) "Nixdorf-Betriebssystem" und BPatG GRUR 1987, 31 (32) "Elektronisches Übersetzungsgerät". 137
Haberstrumpf
138
B I 1 a.
in: Lehmann, S. 16; Junker, Rdnr. 24; Preuß, S. 14 f.
II. Die oftware
55
arbeitungsanlage und wird beim Verkauf einer solchen mitgeliefert ("bundling") 1 3 9 . In diesem Zusammenhang noch zu erwähnen sind die sogenannten Dienstoder tool-Programme 140, die eine Zwischenstellung zwischen den Systemsteuer- oder Betriebsprogrammen und den Anwenderprogrammen einnehmen. Hierunter fallen Programme, die automatische Hilfen für die Entwicklung neuer Computerprogramme enthalten (tools) oder Programme, die das Sortieren und Mischen von Daten übernehmen oder verbrauchte Rechenzeiten notieren 141 . d) Anwenderprogramm 142 Unter einem Anwenderprogramm versteht man ein Programm, welches die Lösung bestimmter Aufgaben oder Datenverarbeitungsprobleme des Benutzers (= Anwender) übernimmt. Es nutzt die vom Systemsteuer- oder Betriebsprogramm vorgegebenen (Grund-)Funktionen aus und ist speziell auf die Bedürfnisse der einzelnen Anwender zugeschnitten. Als Beispiel für solche Anwenderprogramme sind zu nennen143: Textverarbeitungsprogramme, Inkassoprogramme, Lohn- und Gehaltsabrechnungsprogramme, Kontoführungsprogramme, Kostenplanungsprogramme, Konstruktions- oder Produktionssteuerungsprogramme sowie Computerspiele 144. Die Anwenderprogramme werden meist nicht zusammen mit der Datenverarbeitungsanlage vertrieben, sondern unabhängig davon erworben ("unbundling") 1 4 5 . Man kann sie im allgemeinen in zwei Gruppen einteilen: Die Standardprogramme und die Individualprogramme 146.
139 Grob/Reepmeyer, S. 49; Junker, Rdnr. 24, 36; Rupp, S. 7; zu einem Fall des "unbundling" in diesem Bereich aber BGHZ 112, 264 "Nixdorf-Betriebssystem". 140
Hierzu näher Tmehaus, S. 115 f.
141
Preuß, S. 15.
142 Vgl. hierzu näher Dworatschek, S. 465 ff.; Goldschlager/Lister, 1986, 521.
S. 263 ff.; Lichtenberg, CR
143
Vgl. hierzu auch Kulimann, S. 30; Preuß, S. 16; Zahn, GRUR 1978, 207 (211 f.).
144
Siehe hierzu im einzelnen B V I 1-5.
145
Junker, Rdnr. 24. Es zeigt sich jedoch zunehmend die Tendenz, in einigen Bereichen zum "bundling" zurückzukehren; vgl. z.B. die Verkaufspraxis von ESCOM und VOBIS. 146 An dieser Stelle sei kurz darauf hingewiesen, daß sich die Unterscheidung zwischen Standardprogrammen und Individualprogrammen begrifflich nicht auf Anwenderprogramme beschränkt. Sie ist auch bei Systemsteuerprogrammen und Betriebssystemen denkbar, in der Praxis dürften jedoch hier Individualprogramme höchst selten sein. Systemsteuerprogramme und Betriebssysteme kommen - zumindest nach der Entwicklung der universellen Betriebssysteme - vorwiegend als Standardprogramme vor.
B. Struktur und Arbeitsweise eines Computers
56
e) Standardprogramm 147 Unter einem Standardprogramm versteht man ein Programm, welches ein bei einer Vielzahl von Benutzern auftretendes, identisches Problem in gleicher Weise löst. Es ist somit für eine große Zahl von Anwendern konzipiert, was es - im Gegensatz zur Individualsoftware - zu einem beliebten Objekt unbefugter Verwertung macht 148 . Als Beispiele für solche Standardprogramme sind hier Textverarbeitungsprogramme 149, Tabellenkalkulationsprogramme 150, Baustatikprogramme, Datenbankverwaltungssysteme 151 und Computerspiele 152 zu nennen. Aus den eben genannten Beispielen ergibt sich, daß Standardprogramme sowohl zu privaten als auch zu gewerblichen Zwecken eingesetzt werden können. Sie können hierbei sowohl branchenübergreifend als auch branchenspezifisch genutzt werden. f) Individualprogramm Unter einem Individualprogramm versteht man ein Programm, welches ein speziell nur bei einem Benutzer auftretendes Problem in einer besonderen, exakt auf seine Bedürfnisse zugeschnittenen Weise löst. Ein solches Programm wird vom jeweiligen Benutzer individuell beim Softwarehersteller in Auftrag gegeben und speziell für ihn entwickelt. In der Regel wird es auch später nicht über dessen Wirkungskreis hinaus verbreitet und ist zudem meist auf eine konkrete Datenverarbeitungsanlage zugeschnitten153. Konstruktions- oder Produktionssteuerungsprogramme sind typische Beispiele solcher Individualprogramme. Es ist jedoch zu beobachten, daß der Marktanteil der Individualprogramme im Vergleich zu den Standardprogrammen immer mehr abnimmt; ein Trend, dessen Ende noch nicht abzusehen ist 154 . Während die Individualprogramme zu Beginn der Computertechnologie den Markt nahezu ausschließlich beherrschten und daher auch im Mittelpunkt der juristischen Diskussion standen, sind es heute die Standardprogramme, deren Behandlung vermehrt rechtliche Probleme
147
Hierzu König, Rdnr. 209 ff.
148
Siehe auch Rupp y S. 7.
149
Vgl. hierzu unten B V I 2.
150
Vgl. hierzu unten B V I 4.
151
Vgl. hierzu unten B V I 3.
152
Vgl. hierzu unten B V I 1.
153 Haberstrumpf in: Lehmann, S. 16; Hans-Jochen Schneider, Lexikon, Stichwort "AnwenderSoftware", S. 33. 154
Vgl. auch Buchmüller S. 5 f.
II. Die oftware
57
aufwirft. Diese sollen daher, wie bereits mehrfach erwähnt, im folgenden den Schwerpunkt der Untersuchung bilden. Auf die Individualprogramme wird deshalb nicht mehr näher eingegangen werden.
3. Zusammenfassung Zusammenfassend läßt sich feststellen, daß Sowohl derjenige, der erstmalig, sei es im beruflichen oder im privaten Bereich, mit dem Computer konfrontiert wird, als auch ein Großteil derer, die regelmäßig mit dem Computer arbeiten oder ihn in ihrer Freizeit benutzen, sich ausschließlich mit Anwenderprogrammen in Form von Standardprogrammen sowie den dazugehörenden Begleitmaterialien beschäftigen müssen. Sie werden in aller Regel nur mit der erworbenen Software arbeiten, diese aber nicht weiterentwickeln, verändern oder anpassen müssen. Die Kenntnis von den in diesem Kapitel erläuterten Grundzügen über Struktur und Arbeitsweise eines Computers sind dabei nicht erforderlich, um durchschnittliche Standardprogramme benutzen zu können. Aufbau und Arbeitsweise von Computer und Programm bleiben dem Nutzer daher in aller Regel unbekannt 155 . Derjenige, der sich darauf beschränkt, mit Textverarbeitungsprogrammen eigene Texte zu erstellen oder im Freizeitbereich die Möglichkeiten der Unterhaltungselektronik in Form von Computerspielen zu nutzen, wird sich auch kaum ernsthaft mit den Feinheiten seines Betriebsprogramms auseinandersetzen müssen156. Ebenso wird er weder mit den Begriffen Objekt- oder Quellenprogramm, noch mit deren Inhalt konfrontiert werden. Auch die Kenntnis der Programmbeschreibung ist nicht erforderlich. Er hat sich lediglich mit den Begleitmaterialien, insbesondere dem Bedienungshandbuch, zu beschäftigen. Erst dann, wenn die ersten Fehler auftauchen oder Bildschirm oder Drucker "unerklärliche Anweisungen oder Zeichen" ausgeben, ist ein näherer Einblick in die Funktionsweise eines Computers erforderlich.
155 156
Meier, JZ 1992, 657 (661).
Zwar benötigen auch sie das Betriebssystem, um die Voraussetzungen zu schaffen, mit den jeweiligen Anwenderprogrammen arbeiten zu können, dies geschieht jedoch regelmäßig durch das Abrufen weniger Funktionen. So wird das Betriebssystem meist bereits unmittelbar nach dem Einschalten des Computers "geladen", ohne daß vom Anwender in irgendeiner Form eine Eingabe über die Tastatur oder das Einlegen einer Diskette etc. zu erfolgen hat.
58
B. Struktur und Arbeitsweise eines Computers
III. Die Entwicklung von Computersoftware 157 Da zur Entwicklung eines Computerprogramms mehrere Arbeitsvorgänge notwendig sind, die einerseits von unterschiedlichen Personen vorgenommen werden können 158 , andererseits aber auch verschiedene "Zwischenprodukte" 1 5 9 abwerfen, die eine differenzierte (urheber)rechtliche Beurteilung erfordern können 160 , ist an dieser Stelle auch kurz auf die Programmentwicklung einzugehen. In der Praxis der im späteren Teil dieser Arbeit zu untersuchenden Fälle der unerlaubten Vervielfältigung von Standardprogrammen spielt die folgende Einteilung hingegen kaum eine Rolle, da hier regelmäßig die fertigen Computerprogramme ohne Änderungen kopiert (sogenannte 1:1 Kopien) und anschließend benutzt werden. Der BGH unterscheidet in der Inkassoprogramm-Entscheidung 161 drei Entwicklungsstufen: - die Problem- oder Systemanalyse (generelle Problemlösung) - die Projektion der Problemlösung (Datenfluß- und Programmablaufplan) - die Codierung des Programmes (Quellen- und Objektprogramm)
157 Die Entwicklung eines Computerprogrammes wird oft auch mit dem Begriff "SoftwareEngineering" bezeichnet. Näher zum Ganzen Dworatschek, S. 362 ff.; Kilian/Heussen-HarteBavendamm, Ziff. 54 Rdnr. 11; Kindermann, Z U M 1985, 2 (6); Twiehaus, S. 23, 127. 158 Die Entwicklung von Softwareprodukten, die auf dem Markt vertrieben werden, ist sogar regelmäßig das Ergebnis von Teamarbeit. Vgl. Betten, Mitt. 1983, 62 (68); ders., Mitt. 1984, 201 (203); Bornmüller, S. 128; Broy/Lehmann, GRUR 1992,419 (422); Buchmüller, S. 19; Denkschrift, GRUR 1979, 300 (302); Emmerich, S. 90; Haberstrumpf in: Lehmann, S. 54; Lehmann, CR 1992, 324 (325). Kindermann, Z U M 1985, 2 spricht von je nach Komplexität des Programmes zwei bis zehn Mitarbeitern; vgl. auch ders., CR 1986, 446. 159 Zu diesen "Zwischenprodukten" wie Systemanalyse, Datenflußplan, Programmablaufplan etc. oben B I I 1 b. 160 Eine differenzierte Behandlung wird jedenfalls dann erforderlich, wenn sich Verletzungshandlungen auf die Übernahme von Produkten aus den einzelnen Programmierungsstufen beschränken oder wenn Streit über die (Mit-)Urheberschaft bei mehreren Beteiligten besteht, die unterschiedliche Beiträge zu dem Programm geleistet haben; vgl. auch BGHZ 94,276 (284) "Inkassoprogramm"; BGHZ 112, 264 (270) "Nixdorf-Betriebssystem"; OLG Karlsruhe GRUR 1983, 300 (306) "Inkassoprogramm"; Denkschrift, GRUR 1979, 300 (303); Erdmann, CR 1986, 249 (252); Junker, Rdnr. 117; v.Gamm, WRP 1969, 96. Vgl. zur näheren Auseinandersetzung darüber, ob nun die Entwicklung eines Computerprogrammes als einheitliches Werkschaffen anzusehen ist, so daß letztlich nur noch das betriebsfertige Programm zu betrachten ist, oder ob hier ein getrenntes Werkschaffen vorliegt, bei dem auch noch nach Fertigstellung des Programmes die einzelnen Entwicklungsstufen einer selbständigen (urheberrechtlichen Beurteilung fähig sind, unten C I I 3 b aa. 161 BGHZ 94, 276 (282) "Inkassoprogramm"; BGHZ 112, 264 (270) "Nixdorf-Betriebssystem"; so auch Ruppelt, S. 8.
III. Die Entwicklung von Computersoftware
59
Es sind jedoch noch weitergehende Differenzierungen möglich 162 . Die hier vorgeschlagene Einteilung in sechs Phasen163 dient lediglich der Veranschaulichung. Für die rechtliche Beurteilung sind die unterschiedlichen Einteilungen unbeachtlich 164 . Auch zeigt sich in der modernen Programmentwicklung, daß die einzelnen Entwicklungsschritte oft fließend ineinander übergehen und kaum mehr voneinander abgrenzbar sind. Daher muß die folgende Phaseneinteilung nicht schematisch bei jedem Entwicklungsprozeß durchlaufen werden. 1. Die Anforderungs-
oder Bedarfsermittlungsphase
165
In der Anforderungs- oder Bedarfsermittlungsphase werden die Aufgaben und Ziele ermittelt, die ein Programm erfüllen soll. Bei der Standardsoftware wird hierzu durch Marktforschung der Bedarf und die Nachfrage nach bestimmten Softwareprodukten untersucht, bei der Individualsoftware finden Gespräche zwischen dem Auftraggeber und dem Auftragnehmer (Softwarehersteller) statt. 2. Die Definitionsphase
166
In der Definitionsphase wird konkret festgelegt, was das Programm zu leisten hat. Diese Festlegungen, die vom Softwarehersteller vorgenommen werden, werden in einer Studie, dem sogenannten Pflichtenheft 167, niedergelegt, welches die generelle Problemlösung, die Darstellung des zu lösenden Problems, beschreibt 168. Diese generelle Problemlösung, oft auch als Problem- oder Systemanalyse 169 bezeichnet, erfordert mathematische Überlegungen allgemeiner Art und stellt die Grundlage für die weitere Entwicklung des Programmes
162 So untergliedern das OLG Frankfurt CR 1986, 13 (16) "Baustatikprogramme"; Bornmüller S. 128; Moritz/Tybusseck, Rdnr. 1389 ff. und Moser, GRUR 1967, 639 in 4 Phasen, Axster/Axster, BB 1967, 606 (609); Becker/Horn, DB 85, 1274 f.; Haberstrumpf in: Lehmann, S. 18 ff. und Kindermann, Z U M 1985, 2 (6 f.) in 6 Phasen, Tybusseck, Rdnr. 197; Zahn, GRUR 1978, 207 (209 f.) in 10 Phasen und Jochen Schneider CR 1991, 393 (395) in 14 Phasen. 163 Die vom BGH vorgeschlagenen Entwicklungsstufen werden hierbei jeweils nochmals in zwei Phasen untergliedert. 164
Junker, DB 1988, 690 (693); König, Rdnr. 169; Schulze, GRUR 1985, 997 (1000).
165
Siehe hierzu und im folgenden Haberstrumpf, 2 (6); Preuß, S. 23 ff. 166
Hierzu im einzelnen Bornmüller,
167
Zum Pflichtenheft siehe schon oben B II 1 b.
168
Junker, Rdnr. 115.
169
in: Lehmann S. 19; Kindermann, Z U M 1985,
S. 129 ff.; Köhler, S. 11 f.
So BGHZ 94,276 (282) "Inkassoprogramm"; Axster/Axster, BB 1967,606 (612) dehnen den Arbeitsschritt der Systemanalyse allerdings bis zur Abfassung des Programmablaufplanes aus.
B. Struktur und Arbeitsweise eines Computers
60
dar. Der BGH sieht daher auch in der Systemanalyse das eigentliche Werk, die Hauptarbeit im Rahmen der Softwareentwicklung 170. 3. Die Grobentwurfsphase In der Grobentwurfsphase wird die Grobstruktur des Programms entworfen und festgelegt, welche Funktionen das Programm enthalten soll 171 . Daraufhin werden diese Funktionen in Teilfunktionen zerlegt und diese wiederum in sinnvolle, überschaubare Einzelprobleme, die sogenannten Module, untergliedert. Für jedes dieser Module wird nunmehr der notwendige Algorithmus 172 entwickelt. Die Grobstruktur wird in einer Dokumentation festgeschrieben, welche normalerweise aus einem Text mit graphischen Darstellungen besteht173. 4. Die Feinentwurfsphase In der Feinentwurfsphase werden der Programmablauf präzisiert und die einzelnen Programmteile (Module) zusammengesetzt. Es wird der Datenflußplan erstellt, der die erarbeitete Problemstellung in einer graphischen Darstellung des Befehls- und Informationsablaufes wiedergibt. Anschließend wird unter Zugrundelegung des Datenflußplanes der Programmablaufplan oder das Struktogramm erarbeitet 174. Hierbei werden die im Datenflußplan vorgezeichneten Datenflüsse schematisiert und in die auszuführenden Operationen umgesetzt. Die Erstellung des Datenflußplanes ist allerdings nur bei komplizierten Programmen erforderlich. Bei einfachen Programmen kann unmittelbar aufgrund des in der Grobentwurfsphase erzielten Ergebnisses der Programmablaufplan oder das Strukturogramm entworfen werden 175 . 5. Die Kodierungsphase In der Kodierungsphase 176 wird das zuvor ausgearbeitete Programm in eine Programmiersprache (Computersprache) übertragen. Es entsteht das Quellenpro-
170
BGHZ 94, 276 (288) "Inkassoprogramm"; ebenso Bornmüller, S. 139; v.Gamm, WRP 1969,
96 (98). 171
Näher hierzu Kindermann, Z U M 1985, 2 (6); Preuß, S. 24 ff.; Twiehaus, S. 69 ff.
172
Zu diesem Begriff siehe oben B II 1 a.
173
Moritz/Tybusseck,
174
Zu diesen Begriffen vgl. oben B II 1 b.
Rdnr. 141.
175 BGHZ 94, 276 (282) "Inkassoprogramm"; OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme"; v.Gamm, WRP 1969, 96; Junker, Rdnr. 116; vgl. auch König, Rdnr. 169. 176
Näher hierzu Moritz/Tybusseck,
Rdnr. 143; Twiehaus, S. 145.
IV. Der Vertrieb von Computersoftware
61
gramm 111. Zwar ist bei diesem Übersetzungsvorgang der Lösungsweg aufgrund des in der Programmbeschreibung enthaltenen Algorithmus bereits verbindlich festgelegt, dennoch kann die Übersetzung nicht rein mechanisch erfolgen, sondern erfordert einen nicht unerheblichen Arbeitsaufwand, da jede Programmiersprache einerseits nur einen begrenzten Befehlsumfang besitzt, andererseits aber eine Vielzahl von Möglichkeiten eröffnet, die vorgegebene Lösung umzusetzen178. Es läßt sich somit feststellen, daß trotz Vorliegens des gleichen Algorithmus verschiedene Programmierer auch verschiedene Quellenprogramme schreiben würden 179 . Anschließend wird dieses Quellenprogramm in die für den Computer verständliche Befehlsfolge, das Objektprogramm my übersetzt. 6. Die Test- oder Kontrollphase In der Test- oder Kontrollphase werden die einzelnen Programmteile zusammengesetzt und getestet sowie die daraufhin notwendigen Änderungen in Programmbeschreibung und Quellenprogramm vorgenommen. Das fertige Programm wird dann auf einem Datenträger festgehalten. Schließlich werden die für den späteren Benutzer notwendigen Begleitmaterialien m (Anwendungsdokumentation) sowie die Wartungsdokumentation verfaßt.
IV. Der Vertrieb von Computersoftware 182 Das betriebsbereite Computerprogramm kann nun entweder beim Verkauf der Hardware mitgeliefert werden ("bundling"), wobei es entweder in einem Festwertspeicher oder in einem externen Speicher (Bsp.: Magnetplatte) abgelegt wird, oder es kann unabhängig von der Hardware auf externen Speichern wie z.B. Disketten vertrieben werden ("unbundling"). Eine besondere Form des "unbundling" findet sich zeitweise auch beim Vertrieb von Computerhardware und Betriebssystem, wenn Hardware und Betriebssystem zwar zusammen geliefert, jedoch hierüber gesonderte Verträge abgeschlossen werden. So lag der
177
Siehe hierzu bereits oben B II 2 a.
178
Preuß, S. 28.
179
Vgl. BAG GRUR 1984, 429 (431) "Statikprogramme"; OLG Frankfurt CR 1986, 13 (21) "Baustatikprogramme"; Denkschrift, GRUR 1979, 300 (303); Haberstrumpf, GRUR 1982, 142 (147); Kolle, GRUR 1974, 7 (9); ders., GRUR 1982, 443 (453); Ulmer, Wissenschaftliche Werke, S. 16 f. 180
Hierzu oben B II 1 a.
181
Siehe oben B I I 1 c.
182
Vgl. hierzu auch Kindermann, GRUR 1983, 150.
B. Struktur und Arbeitsweise eines Computers
62
Fall auch bei der "Nixdorf-Betriebssystem"-Entscheidung des BGH 1 8 3 . Hier wurde über die Hardware ein "Miet-, Kauf- oder Leasingvertrag", über die Betriebssoftware aber lediglich ein Lizenzvertrag mit der Einräumung eines einfachen Nutzungsrechts abgeschlossen. Die rechtliche Zulässigkeit dieser Form des "unbundling" ist jedoch nicht unumstritten 184. Während es bis in die siebziger Jahre hinein noch üblich war, daß zumindest die Betriebssystem-Software zusammen mit der Hardware zumeist ohne gesonderte Berechnung mitgeliefert wurde, hat sich dies in heutiger Zeit vor allem im Bereich der Individualsoftware teilweise sogar umgedreht. Nicht selten findet man Verträge, in denen eine Individualsoftware in Auftrag gegeben und nach ihrer Entwicklung oder Anpassung die passende Hardware, sozusagen als Annex, dem Auftraggeber mitgeliefert wird 1 8 5 . Der Vertrieb eines Computerprogrammes erfolgt regelmäßig im Rahmen eines Softwareüberlassungs- oder Lizenzvertrages 186, der den Nutzungsumfang und die zum Schutz der Software notwendigen Maßnahmen festlegt 187 . Die rechtliche Einordnung dieser Softwareüberlassungsverträge ist umstritten 188 . Insbesondere ist hier wiederum zwischen Individual- und Standardsoftware zu unterscheiden. Während bei der Individualsoftware überwiegend ein Werkvertrag angenommen wird 1 8 9 , wird für die dauerhafte Überlassung von Standardsoftware das Kaufvertragsrecht zumindest entsprechend angewendet190. Im einzelnen kann jedoch auf diese Problematik hier nicht näher eingegangen werden. Im Rahmen dieser Verträge erhält der Erwerber regelmäßig nur 191
183 BGHZ 112, 264 mit Anm. Lehmann,, CR 1991, 150; Vorinstanzen OLG Hamm CR 1989, 592 mit Anm. Bücken, CR 1989, 798 und Schulze, CR 1989, 799 sowie LG Bielefeld CR 1986, 444 mit Anm. Kindermann, CR 1986, 446. 184
Vgl. hierzu OLG Hamm CR 1989, 592 (595) "Nixdorf-Betriebssystem" m.w.N.
185
Siehe den Fall des OLG Karlsruhe CR 1991, 280 "Therapiesteuerung" und Junker, NJW 1992, 1733 (1737); vgl hierzu auch Henssler, MDR 1993, 489 (490). 186 Diese Begriffe haben sich heute weitgehend durchgesetzt. Es finden sich hierfür jedoch auch noch weitere Bezeichnungen wie u.a. der Begriff "Programmübertragungsvertrag". Ausführlich zu den verschiedenen Typen der Vertragsgestaltung Moritz/Tybusseck, Rdnr. 691 ff.; Ruppelt, S. 21 ff. 187 Kindermann, Z U M 1985, 2 (9) ; Lehmann, NJW 1988, 2419 (2421); vgl. hierzu ferner BGHZ 112, 264 (265) ausführlicher beschrieben in CR 1991, 80 (81) "Nixdorf-Betriebssystem"; Junker, NJW 1992, 1733 (1736). 188 Siehe hierzu nur die Übersicht bei König, Rdnr. 2; Marly, Softwareüberlassungs Verträge, S. 15 ff. und Ruppelt, S. 21 ff.; ferner die Rechtsprechungsübersicht bei Junker, NJW 1992, 1733 (1736). 189
BGH NJW 1990, 3008 "Holz- und Baustoffsystem"; Henssler, MDR 1993, 489.
190
BGHZ 102, 135 "Compilerfehler"; Henssler, MDR 1993, 489 (490).
191
Emmerich,, S. 11.
. Die
n u n g von Computersoftware
63
das auf einem Datenträger abgespeicherte Programm 192 sowie die notwendigen Begleitmaterialien193. Erlaubt der Überlassungsvertrag dem Erwerber auch die Abänderung oder Bearbeitung des Programms, so erhält er zusätzlich das Quellenprogramm 194 sowie Teile der Programmbeschreibung 195. Ansonsten hat der Erwerber regelmäßig keinen Anspruch auf die Herausgabe von Quellenprogramm oder Programmbeschreibung 196. Um Softwareprodukte verbreiten zu dürfen, benötigen die einzelnen Vertreiber ihrerseits wiederum eine Vertriebslizenz.
V. Die Benutzung von Computersoftware Bei der Benutzung eines gewöhnlichen Standard-Computerprogramms muß nach dem Einschalten des Computers und dem darauf folgenden Laden des Betriebsprogramms zuerst das in einem externen Speicher (Magnetplatte, Diskette u.a.) gespeicherte Programm in den Arbeitsspeicher 197 eingelesen ("geladen") werden 198. Erst wenn dies geschehen ist, kann die Eingabe, Veränderung, Verarbeitung oder Ausgabe von Daten erfolgen 199. Schon an dieser Stelle sieht man, und dieser Umstand wird später auch für die rechtliche Beurteilung bedeutend200, daß die Benutzung eines Computerprogrammes ohne ein (mehrfaches) Kopieren desselben - und sei es auch "nur" in den Arbeitsspeicher des Computers - nicht möglich ist 201 . Wird ein Programm von einem externen Speicher in den Arbeitsspeicher geladen, so verbleibt das Programm solange dort, bis es gelöscht oder die Stromzufuhr unterbrochen wird. Dies bedeutet aber auch, daß bei einfachen Programmen, die über eine Diskette in den Arbeitsspeicher eingelesen werden können, dieses Programm auch dann im Arbeitsspeicher des Computers ver-
192
Hierzu oben B II 2 b.
193
Hierzu oben B II 1 c.
194
Hierzu oben B I I 2 a.
195
Hierzu oben B II 1 b.
196
Betten, Mitt. 1984, 201 (209); Lehmann, NJW 1988, 2419 (2421); vgl. auch LG Regensburg NJW-CoR 1992, Heft 5, S. 27 und allgemein zu dieser Problematik Junker, NJW 1993, 824 (829). 197
Zum Arbeitsspeicher siehe oben B I 1 c aa.
198
Siehe hierzu und auch im folgenden Rupp, S. 5 f.
199
Siehe näher Rupp, S. 5 f.
200
Siehe hierzu unten D I 2 a dd.
201
BGHZ 112, 264 (278) "Nixdorf-Betriebssystem"; Buchmüller, S. 115; Holländer, GRUR 1991, 421; Junker, Rdnr. 137; ders., NJW 1992, 1733 (1735); Kindermann, GRUR 1983, 150 (153); ders., Z U M 1985, 2 (9).
B. Struktur und Arbeitsweise eines Computers
64
bleibt, wenn die Diskette wieder aus dem Diskettenlaufwerk entfernt wird. Dieser Umstand gewinnt unter anderem für die Frage Bedeutung, ob bereits das Einlesen eines Computerprogrammes von einem externen Speicher in den Arbeitsspeicher eines Computers eine "Vervielfältigung" darstellt202. Bei umfangreicheren Programmen findet ein ständiger Dialog zwischen dem Arbeitsspeicher und den externen Speichern statt. Da mangels Speicherkapazität nicht das ganze Programm in den Arbeitsspeicher geladen werden kann, ist es erforderlich, daß vom Arbeitsspeicher aus eine ständige Zugriffsmöglichkeit auf den externen Speicher besteht203. Über externe Eingabegeräte 204 können nun Daten in die Zentraleinheit des Computers eingegeben werden. Das Steuerwerk 205 ruft die einzelnen zur Verarbeitung der eingegebenen Daten notwendigen Befehle aus dem Programm ab, interpretiert sie und führt sie aus206. Werden arithmetische oder Vergleichsoperationen erforderlich, wird das Rechenwerk 207 eingeschaltet208. Nach Durchlaufen des Programmes oder bei dessen Abbruch wird das Programm aus dem Arbeitsspeicher, der, wie oben209 dargestellt, ein "flüchtiger" Speicher ist, wieder gelöscht. Sollen die Ergebnisse des Arbeitsvorganges, wie z.B. die mit Hilfe eines Textverarbeitungsprogramms erstellten Texte, erhalten bleiben, so müssen sie zuvor selbständig auf einem externen Speicher abgespeichert werden. Bei der Textverarbeitung sind somit sowohl das Textverarbeitungsprogramm selbst, als auch die mit Hilfe des Programms erstellten Texte auf externen Speichern gespeichert. Bei vielen einfachen Computerspielen besteht hier die Besonderheit, daß keine zusätzlichen und auf Dauer in externen Speichern abzulegenden Daten eingegeben werden müssen. Hier wird das Programm lediglich durchlaufen. Eine Speicherung der eingegebenen Informationen, die sich insbesondere in den Bewegungen der Spielfiguren und den
202
Siehe unten D I 2 a dd.
203
Auf weitere Formen der Programmbenutzung, insbesondere das Time-sharing und das Multiprogramming, soll an dieser Stelle nur kurz hingewiesen werden. Vgl. hierzu näher unten D I 2 a dd. 204
Siehe oben B I 2 a, hier insbesondere die Tastatur.
205
Siehe oben B I 1 a.
206 Nur bei den Programmen, nicht jedoch bei den eingegebenen Daten, handelt es sich begrifflich um "Software". Das Programm enthält die Verarbeitungsvorschriften für die Zentraleinheit, während die eingegebenen Daten, z.B. die Texte bei Textverarbeitungsprogrammen, Gegenstand dieses Verarbeitungsvorganges sind. Vgl. Rupp, S. 3; Wittmer, S. 25. 207
Siehe oben B I 1 b.
208
Zu den technischen Vorgängen und inneren Abläufen siehe König, Rdnr. 124 ff.
209
B I 1 c aa.
VI. Die Besonderheiten bei einzelnen Softwareprodukten
65
erzielten Ergebnissen äußern, ist nicht notwendig, da jeder Programmablauf unabhängig von vorigen Spielabläufen stattfindet 210.
VI. Die Besonderheiten bei einzelnen Softwareprodukten 1. Computerspiele
211
Nachdem Datenverarbeitungsanlagen früher ausschließlich im wirtschaftlichen Bereich genutzt wurden und Computerprogramme daher vorwiegend dazu dienten, betriebliche Arbeitsvorgänge zu steuern und zu erleichtern, wurden etwa ab Anfang der achtziger Jahre Programme entwickelt, die ausschließlich im Freizeitsektor zu Unterhaltungszwecken eingesetzt wurden. Diese sogenannten Video-, Tele-, Bildschirm- oder Computerspiele, die anfangs vorwiegend in öffentlichen Spielhallen zu finden waren 212, erfreuten sich nach Verbreitung der Heim- bzw. Personal-Computer in privaten Haushalten auch hier bald großer Beliebtheit. Inzwischen haben sie in diesem Bereich die Anzahl der übrigen Anwenderprogramme um ein Vielfaches übertroffen 213. Im Laufe der Jahre wurden sie technisch ständig verbessert und verfeinert, so daß man heute bereits von verschiedenen Generationen von Computerspielen sprechen kann214. Die erste Generation hatte lediglich einige graphische Elemente zur Verfügung, im wesentlichen horizontale und vertikale Linien, Kreise, Punkte, Sterne und schattierte Rächen215. Als typisches Beispiel für ein Computerspiel dieser Generation ist hier das Grundmodell des "Tennis-Spiels" zu nennen. Dieses Spiel konnte in einem separaten Gehäuse mit zwei Steuerknüppeln erworben und direkt an ein Fernsehgerät, welches als Monitor diente, angeschlossen werden 216. Auf einem durch gerade Linien abgegrenzten Bereich (Tennisplatz) bewegt sich bei diesem Spiel ein graphischer Punkt (Ball). Die
210
Anders bei den sogenannten "Adventure-Spielen", bei denen es üblich ist, daß zumindest Spiel(zwischen)ergebnisse gespeichert werden können, siehe sogleich B V I 1. 211
Siehe hierzu auch Goldschlager/Lister,
S. 296 ff.
212
So noch für 1983 Seisler, DB 1983, 1292; auch v.Gravenreutfi, DB 1986, 1005 (1006) und Schlatter-Krüger in: Lehmann, S.74 sprechen 1986 bzw. 1988 noch davon, daß Computerspiele der dritten Generation bislang nur in Spielhallen anzutreffen sind. 213
V.Gravenreuth,
CR 1987, 161 (162).
214
So v.Gravenreuth, DB 1986, 1005 und Schlatter-Krüger in: Lehmann S. 73. Von verschiedenen Generationen sprechen auch schon Nordemann, GRUR 1981, 891 und Seisler, DB 1983, 1292. 215
V.Gravenreuth,
216
Hierzu auch v.Gravenreuth,
5 Heinrich
DB 1986, 1005; vgl. hierzu auch ders., Plagiat, S. 29. DB 1986, 1005.
66
B. Struktur und Arbeitsweise eines Computers
Bewegungen dieses Punktes können von jedem Spieler mittels eines über den Steuerknüppel nach oben oder nach unten zu bewegenden kurzen Balkens beeinflußt werden können. Trifft der Ball auf den Balken, so springt er in einem entsprechenden Winkel in die andere Spielhälfte zurück; erreicht der Spieler den Ball mit dem Balken nicht, dann geht der Ball ins Aus und der gegnerische Spieler erhält einen Zählpunkt. Die Eingriffsmöglichkeiten des Spielers bestehen demnach lediglich im Auf- und Abbewegen eines kurzen Striches. Derartige Spiele sind heutzutage in öffentlichen Spielhallen kaum noch anzutreffen. Sie finden sich auch im Home-Computer Bereich immer seltener 217 . Bei den Spielen der zweiten Generation wurde der vom Spieler zu beeinflussende Balken durch ein graphisch aufwendigeres Modell ersetzt. Es finden sich nunmehr bereits symbolisierte Personen, Tiere oder Gegenstände, die auf dem Bildschirm aus kleinen, teilweise farbigen Quadraten zusammengesetzt sind und die vom Spieler gesteuert werden können. Kennzeichnend für diese Generation ist das Spiel "Puckman"218, bei dem der Spieler die annähernd kreisförmige Spielfigur auf vorgegebenen Bahnen durch ein mit horizontalen und vertikalen Gängen ausgestattetes Labyrinth steuert und dabei möglichst viele Punkte sammeln muß. Die Spielfigur wird jedoch von computergesteuerten Angreifern verfolgt, die sie erreichen und beseitigen wollen. Gelingt ihnen dies, ist der Spielabschnitt beendet219. In dieser Generation finden sich jedoch auch bereits Spiele, in denen die Spielfiguren nicht nur bewegt werden, sondern auch selbst Handlungen vornehmen können, wie zum Beispiel das Abfeuern von Geschossen. In der dritten Generation wurden die graphischen Darstellungen erneut verfeinert. Durch die zunehmende Verbesserung der Hard- und Softwaretechnik wurde das Auflösungsvermögen der Bilder auf dem Bildschirm durch die wachsende Zahl der zur Verfügung stehenden Bildpunkte erheblich gesteigert. So ist es heute sogar möglich, mit einer Videokamera aufgezeichnete Standoder Laufbilder mittels eines Computers auf den Bildschirm zu übertragen und auf diese Weise z.B. durch das Zusammensetzen von Einzelbildern auch neue Filme zu schaffen 220. Das auf diese Weise wiedergegebene Bild entspricht dabei nicht nur dem eines normalen Fernsehfilmes, es kann in seiner Qualität
217
Schlatter-Krüger
in: Lehmann, S. 74.
218
Siehe hierzu OLG Hamburg GRUR 1983,436; einen Überblick über diejenigen Spiele dieser Generation, mit denen sich die Rechtsprechung bis 1986 zu befassen hatte, gibt v.Gravenreuth, DB 1986, 1005, FN 4. 219
Zum Computerspiel "Puckman" siehe auch unten C I I 3 b bb.
220
Hofstetten
Z U M 1992, 541.
VI. Die Besonderheiten bei einzelnen Softwareprodukten
67
teilweise sogar schon darüber hinausgehen221. Auch die ehemals punkt- oder strichförmig dargestellten, später symbolisierten Spielfiguren sind nun Figuren gewichen, die den Betrachter an Gestalten aus Zeichentrickfilmen erinnern 222. Von der Art her kann man heute Computerspiele in zwei verschiedene Gruppen einteilen223: Einerseits gibt es die vorgenannten Spiele, bei denen der Spieler die Bewegungen oder Reaktionsabläufe von Figuren oder Gegenständen und somit den Spielverlauf auf dem Bildschirm durch entsprechende Befehlseingaben mittels eines Steuerungsknüppels oder der Computertastatur beeinflussen kann. Vorherrschend sind hierbei Spiele, bei denen von dem einzelnen Spieler verlangt wird, bestimmte Aufgaben zu erledigen (Hindernisse zu überwinden, computergesteuerte Spielfiguren zu vernichten etc.), und dafür Punkte zu sammeln, gleichzeitig aber auch Hindernissen auszuweichen, die zum Verlust der Spielfigur führen und das Spiel beenden können224. Andererseits gibt es sogenannte "Adventure-Spiele" 225, bei denen der Spielverlauf nicht nur auf die oben genannte Art gesteuert wird, sondern darüber hinaus durch die Notwendigkeit der Beantwortung von Fragen oder der Eingabe von bestimmten schriftlichen Befehlen Einfluß auf den Spielverlauf ausgeübt werden kann. Der Spieler muß hier durch das Ausprobieren mehrerer Möglichkeiten Hindernisse überwinden, um im Spielverlauf weiterzukommen. Der aktuelle Spielstand kann hierbei abgespeichert werden, damit der Spieler auch nach Abbruch das Spiel mit denselben Vorgaben später an der gleichen Stelle fortsetzen kann. Zusammenfassend läßt sich somit sagen, daß die Gemeinsamkeit aller Computerspiele darin liegt, daß ein optisch - in den meisten Fällen auch zusätzlich akustisch - wahrnehmbarer Geschehensverlauf auf dem Bildschirm stattfindet, auf den der Spieler mittels eines Steuerungsknüppels oder einer Tastatur Einfluß nehmen und somit den Spielverlauf bestimmen kann226. Diese vom Spieler gesteuerten Eingangsinformationen (Spielerverhalten und Reaktionen) werden dabei durch die im jeweiligen Computer(spiel)programm gespeicherten Verarbeitungsvorschriften in Ausgangsinformationen umgewandelt, die graphisch auf dem Bildschirm dargestellt, bzw. mittels Lautsprecher akustisch
221 V.Gravenreuth, DB 1986, 1005 (1006); vgl. hierzu auch die unter dem Stichwort "Multimedia" bekanntgewordenen Anwendungsbereiche (Integration von Bild-, Film-, Sprach-, Daten- und Textinformationen). 222 Teilweise übertrifft sogar die Graphikfahigkeit von Computern bereits die Fähigkeiten von mit der Hand gezeichneten Zeichentrickfilmen, weshalb zu deren Herstellung zunehmend Computer benutzt werden; vgl. v.Gravenreuth, CR 1992, 721 (722). 223
5'
Hierzu v.Gravenreuth,
DB 1986, 1005.
224
Vgl. Nordemann, GRUR 1981, 891 (892); Seisler, DB 1983, 1292.
225
Zu den Adventure-Spielen v.Gravenreuth,
226
Vgl. hierzu auch Seisler, DB 1983, 1292.
DB 1986, 1005.
B. Struktur und Arbeitsweise eines Computers
68
wahrnehmbar gemacht werden und auf die der Spieler seinerseits wiederum reagieren muß 227 . Die besondere Schwierigkeit bei der Gestaltung der Programme besteht somit nicht nur darin, bestimmte Bild- und Tonfolgen ablaufen zu lassen, sondern vor allem darin, die Handlungen des Spielers in den Spielverlauf mit einzubeziehen. Die vom Spieler eingegebenen Befehle müssen in den Spielablauf integriert und dieser daraufhin entsprechend verändert werden. Dies wird durch vorher im einzelnen genau festgelegte Programmschleifen 228 realisiert, die der Spieler, je nachdem welche Bewegung oder Eingabe er macht, ansteuert229. Zwar läuft bei jedem Spieldurchgang ein neues, durch den Spieler und seine Eingriffe in den Spielverlauf individuell gestaltetes Spielgeschehen auf dem Bildschirm ab, welches kaum einmal mit den vorigen Spielverläufen identisch ist. Dies darf jedoch nicht zu der Annahme führen, dem Spieler stünden unendlich viele Variationen offen und er könne selbständig den Spielverlauf in vorher nicht definierte Bahnen lenken. Denn jeder Befehl, den der Spieler abgibt, jede Bewegung, die er mit der Spielfigur vornimmt, ist bereits im Computerprogramm vorgesehen und führt zu einer entsprechenden Reaktion. Der Spieler lenkt den Spielverlauf lediglich dadurch, daß er eine andere bereits vorprogrammierte Programmschleife abruft. Je nach Umfang und Schwierigkeit des Programmes ist zwar die Zahl der verschiedenen Möglichkeiten des Programmverlaufes sehr groß, sie ist jedoch insgesamt durch diejenigen Varianten begrenzt, die der Programmgestalter vorgesehen hat 230 . Hinsichtlich des Verhältnisses zu anderen Softwareprodukten läßt sich feststellen, daß die Computerspiele auf dem Markt der Standardsoftwareprodukte preislich eher am unteren Ende rangieren. Lehmann/Schneider231 sprechen in diesem Zusammenhang auch von der "Massenware" Computerspiele. Der Erwerber eines Computerspiels für einen Heim-Computer erhält regelmäßig lediglich das auf einer Diskette abgespeicherte Spielprogramm sowie eine schriftlich abgefaßte Spielanleitung (Begleitmaterial). Zur Programmbeschreibung dagegen erhält er regelmäßig keinen Zugang232.
227
OLG Frankfurt WRP 1984, 79 (82) "Donkey Kong Junior II"; Meier, JZ 1992, 657 (659).
228
Unter einer Programmschleife versteht man einen Teil eines Programms, der immer wieder in gleicher Weise durchlaufen werden kann. Sie besitzt in aller Regel einen Eingang, einen Ausgang, der unmittelbar zum Eingang zurückführt (Rücksprung) und einen Ausgang, der bei Vorliegen bestimmter Kriterien zum Verlassen der Schleife führt. 229
Im einzelnen Nordemann, GRUR 1981, 891 (893).
230
Eine ausführliche Beschreibung des Verlaufs eines Computerspiels (hier: Donkey Kong Junior) findet sich in der Entscheidung des OLG Frankfurt WRP 1984, 79 (80 f.). 231
Lehmann/Schneider,
Gutachten, S. 20 = RDV 1990, 68 (73).
232
Lehmann/Schneider,
Gutachten, S. 21, 30 = RDV 1990, 68 (73, 75); siehe auch bereits oben
B IV.
VI. Die Besonderheiten bei einzelnen Softwareprodukten
2. Textverarbeitungsprogramme
69
233
Textverarbeitungsprogramme sind Computerprogramme, die in erster Linie zur Erstellung von selbst verfaßten Texten, insbesondere Standardbriefen oder wissenschaftlichen Arbeiten, dienen. Sie haben in modernen Büros und Verwaltungen längst die gewöhnlichen Schreibmaschinen ersetzt. Mit Hilfe eines Textverarbeitungsprogramms wird der auf einer Tastatur geschriebene Text im Arbeitsspeicher niedergelegt und auf dem Monitor sichtbar gemacht und kann später auf einen externen Datenträger (Festplatte, Diskette etc.) abgespeichert werden. Das Programm macht es möglich, Fehler im Text zu korrigieren, den gesamten Text zu kontrollieren, neue Textpassagen einzufügen und alte zu löschen, ohne dabei den Text erneut schreiben zu müssen. Auch können Formbriefe gespeichert und jederzeit abgerufen werden, so daß eine Vielzahl ähnlicher Texte mit geringem Schreibaufwand erstellt werden können. Meist erfüllen Textverarbeitungsprogramme noch weitere zusätzliche Funktionen, die das Erstellen von Texten erleichtern. Zu nennen sind hier beispielhaft Unterstreichungen, das Schreiben von Textteilen in Fettschrift, Silbentrennung, Fußnotenverwaltung, das automatische Einrücken von Zeilen, das Zentrieren des Textes in einer Zeile, das Schreiben im Blocksatz sowie die Seitennumerierung. Zusätzlich finden sich in manchen Textverarbeitungsprogrammen auch Rechtschreib-Korrekturprogramme sowie die Möglichkeit der Erstellung eines Inhaltsoder Stichwortverzeichnisses. Gängige Textverarbeitungsprogramme sind u.a. WordStar, Word, WordPerfect, Chi und Starwriter. Die Preise für eines dieser häufig verwendeten Programme bewegen sich zwischen 200 und 1500 DM. 3. Datenbankverwaltungssysteme Unter einer Datenbank versteht man die Zusammenfassung von Datenbeständen auf einem größeren Speicher, zu deren einzelnen Elementen nach unterschiedlichen Kriterien zugegriffen werden kann. Jeder Datenbank liegt ein sogenanntes Datenbankverwaltungssystem zugrunde. Durch dieses Programm wird es ermöglicht, eine umfangreiche Datenbank aufzubauen, deren einzelne Daten relativ schnell abgerufen werden können. Die Daten werden dann unabhängig vom jeweiligen Programm gespeichert. Oft sind Datenbanken Teile eines umfassenden Informationssystems, welches von den verschiedenen angeschlossenen Benutzern angerufen werden kann (für den juristischen Bereich
233
Hierzu Dworatschek,
S. 467 f.
B. Struktur und Arbeitsweise eines Computers
70
sind hier etwa die Datenbanken JURIS und DATEV zu nennen). Aber auch im privaten Bereich gibt es Datenbankverwaltungssysteme (als Beispiel sind hierfür dBASE und RBase zu nennen), die auf den üblichen Home-Computern eingesetzt werden können. 4. Tabellenkalkulationsprogramme
234
Unter einem Tabellenkalkulationsprogramm versteht man ein Programm zur Lösung verschiedener Kalkulationsprobleme mit Hilfe einer auf dem Monitor dargestellten Tabelle, die durch zusätzliche Texte erläutert werden kann. Diese Programme werden vorwiegend im betrieblichen Bereich eingesetzt. Der jeweilige Benutzer kann hier bestimmte arithmetische Verknüpfungen für die einzelnen Zeilen, Spalten und Felder der Kalkulationstabelle festlegen. Die eingegebenen Werte werden dann entsprechend dieser Festlegung verarbeitet und die somit erzielten Ergebnisse in den dafür vorgesehenen Feldern dargestellt. Dabei sind die Programme in der Lage, bei Änderungen auch nur eines Rechenfeldes die gesamten rechnerischen Beziehungen der Gesamttabelle neu durchzurechnen. Die Anwendungsmöglichkeiten solcher Tabellenkalkulationsprogramme sind vielfältig. Zu nennen sind hier die Bereiche der Betriebsabrechnung, der Kosten- und Budgetplanung, der Produktionsplanung, der Kalkulationen und Berechnungen sowie die Investitions- und Finanzplanung. Das erste Tabellenkalkulationsprogramme kam bereits 1979 auf dem Markt. Drei Jahre später hatte sich die Rechtsprechung mit diesem Programm erstmalig zu befassen 235. 5. Graphikprogramme
236
Unter einem Graphikprogramm versteht man ein Programm, mit dessen Hilfe eingegebene Daten auf dem Monitor graphisch dargestellt werden können. Diese Programme werden insbesondere im betrieblichen Bereich verwendet. Nach der Eingabe der entsprechenden Daten sowie der gewünschten Schattierungen und Farben der einzelnen Diagrammteile wird durch das Programm die entsprechende Graphik erstellt. Meist kann bei der Darstellung zwischen verschiedenen Diagrammtypen ausgewählt werden. Beispielhaft seien hier die Kreis-, die Linien-, die Flächen-, die Balken-, und die Säulendiagramme genannt.
234
Siehe hierzu Dworatschek, S. 469; Scholz, S. 121 ff.
235
LG München I GRUR 1983, 175 "VISICALC".
236
Siehe hierzu auch Dworatschek,
S. 472.
VII. Die außerrechtlichen Schutzmöglichkeiten
71
VII. Die außerrechtlichen Schutzmöglichkeiten für Softwareprodukte 237 Bevor nun in den nächsten Abschnitten ausführlich auf die rechtlichen Schutzmöglichkeiten für Softwareprodukte eingegangen wird, sollen vorab die außerrechtlichen Schutzmöglichkeiten untersucht werden, deren sich der Softwarehersteller bedienen kann. Denn in denjenigen Bereichen, in denen der Betroffene sich selbst ausreichend zu schützen in der Lage ist und auf diesen Schutz verzichtet, kann und muß sich dies auch auf den rechtlichen Schutzumfang, insbesondere auf den strafrechtlichen Schutz gegen Verletzungshandlungen, auswirken. Im Bereich der Standardsoftware bieten sich hier insbesondere zwei Schutzmöglichkeiten an 238 . Einerseits wird ein ausreichender technischer Schutz durch das Einprogrammieren sogenannter Kopiersperren in kopiergefährdete Computerprogramme ("Kopierschutz"), andererseits ein darüber hinausgehender organisatorischer Schutz auf der Vertriebsebene empfohlen. 7. Technischer Schutz durch Kopiersperren
239
Oben 240 wurde bereits auf die Möglichkeit hingewiesen, Computerprogramme mit einem besonderen Kopierschutz auszustatten. Diese Kopiersperre, als Programmroutine in das betreffende Computerprogramm integriert, bewirkt, daß durch den normalen "COPY"-Befehl kein Kopiervorgang ausgelöst wird. Dieser auf den ersten Blick recht erfolgversprechend erscheinende Weg, unbefugte Vervielfältigungen zu verhindern, zeigt sich jedoch bei näherem Hinsehen als nicht sehr effektiv. Ein Hauptproblem liegt darin, daß sich diese Kopiersperren mit einigem Geschick entweder aus dem Programm entfernen lassen oder aber übergangen werden können241. So finden sich häufig Hilfsprogramme, die die entsprechende Programmroutine ausfindig machen und löschen, so daß das auf diese Weise veränderte Programm fortan ohne Schwierigkeiten vervielfältigt werden kann242.
237
Vgl. hierzu Emmerich, S. 22 ff.; Piller/Weißenbrunner,
S. 3 ff.; Wittmer,
S. 57 ff.
238
Emmerich, S. 22 ff. nennt in diesem Zusammenhang mit dem Selbstschutz, dem organisatorischen Schutz sowie dem technischen Schutz drei mögliche Schutzbereiche, wobei er jedoch die Möglichkeit des Selbstschutzes als "praktisch nicht existent" verneint. 239 Zum Kopierschutz und den Kopierprogrammen vgl. Emmerich, S. 26; Gorny in: Kilian/Gorny, S. 29 ff.; v.Gravenreuth, GRUR 1985, 504; Kilian/Heussen-v.Gravenreuth, Ziff. 106 Rdnr. 10. 240
Teil A.
241
Becker/Horn,
242
Vgl. hierzu OGH Österreich Z U M 1990, 179.
DB 1985, 1274 (1275); Emmerich, S. 26; v.Gravenreuth,
GRUR 1985, 504.
B. Struktur und Arbeitsweise eines Computers
72
Darüber hinaus sind auch sogenannte Kopierprogramme entwickelt und vertrieben worden, deren Zweck gerade die Umgehung des Kopierschutzes ist und mit deren Hilfe eine identische Kopie des jeweiligen Programms inklusive deren immer noch vorhandener Kopierschutz-Programmroutine hergestellt werden kann243. In diesem Bereich kann man beobachten, daß unmittelbar nachdem ein bisher unbekannter Kopierschutz auf dem Markt erscheint, es nur kurze Zeit dauert, bis ein entsprechendes Kopierprogramm angeboten wird 244 . Ist somit ein Kopierschutz zwar nicht sonderlich effektiv, da er, einiges Geschick oder praktische Erfahrung im Softwarebereich vorausgesetzt, leicht auszuschalten oder zu umgehen ist, so stellt er immerhin eine gewisse Barriere dar, deren Überwindung der Berufung auf ein fehlendes Unrechtsbewußtsein bei der unbefugten Herstellung von Vervielfältigungsstücken den Boden entzieht. Es ist jedoch zu beachten, daß hinsichtlich der Anbringung eines Kopierschutzes in den Computerprogrammen noch weitere Schwierigkeiten auftreten können. So ist bei umfangreichen Programmen, zum Beispiel Textverarbeitungsprogrammen, aber auch bei gewerblich genutzten Programmen, die nicht bei jeder Benutzung neu über eine Diskette in den Arbeitsspeicher des Computers geladen werden können oder sollen, sondern nach dem Erwerb auf der Festplatte (Magnetplatte) des Computers installiert werden, die Anbringung eines Kopierschutzes nicht möglich, da bereits die Installation des Programmes auf der Festplatte einen Vervielfältigungsvorgang erfordert 245, den ein vorhandener Kopierschutz ja gerade verhindern soll. Der Weg, diese Programme von einem Mitarbeiter des die Software herstellenden oder vertreibenden Betriebes auf dem privat oder gewerblich genutzten Computer installieren zu lassen, wäre zwar denkbar, ist aber äußerst unpraktikabel. Somit verbleibt die Möglichkeit, einen Kopierschutzes anzubringen, lediglich für Programme, die bei jeder Benutzung neu über eine Diskette gestartet werden können, insbesondere also bei Computerspielen oder sonstiger Unterhaltungssoftware. Hinzuweisen ist jedoch in diesem Zusammenhang auch darauf, daß die Anbringung eines Kopierschutzes nicht sonderlich absatzfördernd ist 246 . Dies hat seinen Grund schon allein darin, daß von kopiergeschützter Software verständlicherweise auch keine Sicherungskopien hergestellt werden können, was jedoch vielfach für notwendig erachtet und von den meisten Softwarefirmen sogar angeraten wird. Die Anbringung eines Kopierschutzes erscheint somit als problematisch. Dennoch ist ein solcher Kopierschutz zumindest bei solchen Programmen, die
243
Emmerich, S. 26; v.GravenreutK
244
Kilian/Heussen-v.
245
Vgl. unten D I 2 a.
246
Emmerich, S. 26.
Gravenreuth,
GRUR 1985, 504; Gorny in: Kilian/Gorny, S. 31. Ziff. 106 Rdnr. 10.
VII. Die außerrechtlichen Schutzmöglichkeiten
73
bei jeder Benutzung neu von der überlassenen Originaldiskette aus zu starten sind247, sinnvoll, indiziert das Überwinden des Kopierschutzes doch zumindest ein vorhandenes Unrechtsbewußtsein und stellt gleichzeitig eine, wenn auch in der Praxis geringe Hürde dar, welche zur Herstellung unbefugter Vervielfältigungen erst einmal übersprungen werden muß. 2. Organisatorischer
Schutz 14*
Auf der Ebene des organisatorischen Schutzes lassen sich vorab zwei Bereiche voneinander trennen: der innerbetriebliche Bereich des Softwareherstellers sowie das Verhältnis des Softwareherstellers zum Anwender der verkauften oder auf andere Weise überlassenen Computersoftware. Da das Schwergewicht der Verletzungshandlungen bei der unerlaubten Vervielfältigung und Verbreitung von Standardsoftware im Außenbereich stattfindet, sollen die innerbetrieblichen Schutzmöglichkeiten hier vernachlässigt werden. Im Verhältnis des Softwareherstellers zum Anwender schlägt Emmerich 249 vor, durch ein gutes Serviceangebot, regelmäßige Lieferungen der neuesten Programmversionen und Zusendung von Unterlagen über neue Produkte, Garantie der Funktionsfähigkeit, Anpassungsarbeiten, Pflege und Wartung etc. die Softwareanwender zum Erwerb von "legaler Software" zu animieren. Dieser Weg mag zwar bei umfangreicher, komplizierter und insbesondere gewerblich genutzter Software, die einer raschen technischen Weiterentwicklung mit der Notwendigkeit ständiger Anpassung unterworfen ist, zu gewissen Erfolgen führen, im Bereich der Unterhaltungssoftware ist dieser Weg jedoch wenig effektiv. Auch der teilweise vorgeschlagene Weg 250 , über eine flexiblere Preispolitik, insbesondere bei der Benutzung von identischer Software auf mehreren Computern, eine Eindämmung des unerlaubten Kopierens von Softwareprodukten zu erreichen, betrifft, wenn er überhaupt erfolgversprechend ist, lediglich gewerblich genutzte Standardsoftware 251. Können diese Maßnahmen somit zwar in Einzelfällen dazu beitragen, daß der eine oder andere Anwender statt der Benutzung illegal hergestellter Software-
247
Und hierunter fallen, wie bereits erwähnt, vorwiegend Computerspiele.
248
Vgl. hierzu Piller/Weißenbrunner,
249
Emmerich, S. 24 f.; Piller/Weißenbrunner,
S. 19 f.
250
Emmerich, S. 24 f.; Piller/Weißenbrunner,
S. 20.
S. 13 ff.
251 Emmerich, S. 25 weist hierbei zutreffend darauf hin, daß selbst bei Erwerb mehrerer Originale zu einem kostengünstigeren Preis, dieser immer noch erheblich höher wäre, als der Erwerb eines Originals zum vollen Preis und der daraufhin erfolgenden unerlaubten Vervielfältigung der zusätzlich benötigten Programme.
B. Struktur und Arbeitsweise eines Computers
74
Vervielfältigungen rechtmäßig erworbene Software verwendet, so kann der Verzicht auf eine solche Maßnahme, wie etwa ein umfassendes Wartungs- und Serviceangebot, dem Softwarehersteller jedoch nicht vorgeworfen werden. Entscheidet er sich gegen ein solches Angebot, macht dies die vorliegende Software nicht weniger schutzwürdig. 3. Sonstige Schutzmöglichkeiten
252
Der unbefugte Zugang zu einzelnen Computerprogrammen kann durch die Verwendung sogenannter Paßwörter gesichert werden 253. Die Verwendung von Paßwörtern dient jedoch vorwiegend der Verhinderung des innerbetrieblichen Zugangs und nicht des unerlaubten Herstellens von Vervielfältigungen. Mehr der Identifizierung des jeweiligen Programms denn der Verhinderung von Vervielfältigungen dient auch die Unterbringung von Registriernummern an mehreren Stellen des Programms, die nicht leicht aufzufinden sind und deren Entfernung teilweise zur Störung der Funktionsfähigkeit des Programmes führt 254.
252
Zu weiteren Schutzmöglichkeiten siehe ferner Piller/Weißenbrunner,
253
S. 45 ff.
Auch hier muß jedoch darauf hingewiesen werden, daß es Möglichkeiten gibt, mit Hilfsprogrammen die Paßwörter zu überschreiben oder zumindest zu manipulieren. Vgl. Emmerich, S. 25 f.; Piller/Weißenbrunner, S. 3 f.; Sieber, BB 1981, 1547 (1548). 254
Emmerich, S. 26.
C. Der rechtliche Schutz von Computersoftware Wie oben1 bereits ausgeführt, soll in einem späteren Teil 2 die Strafbarkeit der unbefugten Vervielfältigung und Verbreitung von Standardsoftware untersucht werden. Vorab muß jedoch geklärt werden, nach welchen Vorschriften die einzelnen Softwareprodukte überhaupt rechtlich geschützt sind, um danach in einem zweiten Schritt feststellen zu können, inwieweit eine diesbezügliche Verletzung nach geltendem Recht auch strafbares Unrecht darstellt.
I. Patentrechtsschutz oder Urheberrechtsschutz? 7. Entwicklungen
in der Bundesrepublik
Die Diskussion um die schutzrechtliche Einordnung von Rechenprogrammen wird seit dem Zeitpunkt geführt, in dem die Softwareprodukte als wirtschaftlich bedeutsamer Faktor auf dem Markt erschienen sind. Dabei konzentrierte sich die Auseinandersetzung zu Beginn vorwiegend auf die Frage Patentrechtsschutz oder Urheberrechtsschutzr 3? Dies hat seinen Grund darin, daß sowohl das Patent- als auch das Urheberrecht als umfassendes Ausschließlichkeitsrecht ausgestattet ist und daher einen absoluten Schutz ermöglicht4. Demgegenüber gewähren andere Rechtsmaterien Rechtsschutz nur hinsichtlich bestimmter Verletzungsarten oder nur gegenüber einem bestimmten Personenkreis. So bietet das Wettbewerbsrecht nur Schutz gegen eine unlautere Nutzung im geschäftlichen Verkehr zu Zwecken des Wettbewerbs und verbietet unter anderem
1
Teil A.
2
Teil D.
3
Vgl. für die Bundesrepublik statt vieler die zusammenfassende Übersicht von Röttinger, in IuR 1986, 293 (296-299) hinsichtlich der patentrechtlichen und in IuR 1987, 93 (93-102) hinsichtlich der urheberrechtlichen Entwicklung. Ferner Bornmüller, S. 47 ff. 4 Dieser absolute Schutz wird bei Computerprogrammen im allgemeinen als notwendig angesehen; vgl. Denkschrift, GRUR 1979, 300 (300, 302); Haberstrumpf GRUR 1982, 142 (143); Kolle, GRUR Int. 1974, 129 f.; Lesshafft/Ulmer, CR 1991, 519; Loewenheim, FS Hubmann, S. 308 ff.; Nordemann, FS Roeber, S. 297; Sieber, BB 1983, 977 (978); Ulmer, S. 140 f.; ders., Wissenschaftliche Werke, S. 6; a.M. allerdings noch Axster/Axster, BB 1967, 606 (612) und Betten, Mitt. 1984, 201 (210).
C. Der rechtliche Schutz von Computersoftware
76
auch nur das Inverkehrbringen, nicht aber bereits das Herstellen von Raubkopien, sofern es sich hierbei nicht gleichzeitig um einen Fall der Betriebsspionage handelt5. Das Vertragsrecht sichert dem Betroffenen nur Rechte gegenüber den Vertragspartnern, es ist jedoch nicht gegenüber Dritten anwendbar6. Das Warenzeichenrecht wiederum schützt den Warenzeicheninhaber nur gegen den zeichenmäßigen Gebrauch der Marke. Hierdurch geschützt ist nur der Name eines Computerprogramms, nicht jedoch dessen Inhalt7. Zu einer Rechtsverletzung wäre es notwendig, daß das Warenzeichen angemeldet ist (vgl. § 1 I WZG), im Computerprogramm einprogrammiert ist, beim Vervielfältigen mitkopiert wird und während des Programmlaufs auf dem Bildschirm sichtbar ist8. Es versagt jedoch, wenn das Warenzeichen aus der Programmkopie entfernt wird 9. Während das Patentrecht die Förderung des technischen Fortschritts und den Schutz von technischen, gewerblich nutzbaren Erfindungen zum Gegenstand hat, will das Urheberrecht die geistigen und kulturellen Leistungen des jeweiligen Urhebers schützen und materiell absichern10. Der Unterschied zwischen
5 Zum wettbewerbsrechtlichen Schutz von Computersoftware vgl. Baums, DB 1988, 429; Braun, BB 1971, 1343 (1344 f.); Buchmüller, S. 10 ff.; Emmerich, S. 36 f.; 118 ff.; Fromm/Nordemann-Vinck, § 2 Rdnr. 44a; v.Gamm, WRP 1969, 96 (99 f.); Harte-Bavendamm, CR 1986, 615; Junker, Rdnr. 159 ff.; ders., BB 1988, 1334; Kilian/Heusses-Harte-Bavendamm, Ziff. 57; Kolle, GRUR 1982, 443 (454 f.); Kulimann, S. 97 ff.; Lehmann, Der wettbewerbsrechtliche Schutz, in: Lehmann, S. 230 ff.; ders., Der wettbewerbsrechtliche Titelschutz, in: Lehmann, S. 252 ff.; ders., NJW 1988, 2419 (2422 f.); Loewenheim, FS Hubmann, S. 308 f.; Möhring, GRUR 1967,269 (277 f.); Röttinger, IuR 1987, 139 (142); Preuß, S. 277 ff.; Schlatter-Krüger in: Lehmann, S. 90 ff.; Sidler, S. 49 ff.; Sieber, BB 1981, 1547 (1553 ff.); Sei sie r, DB 1983, 1292 f., der auch darauf hinweist, daß ein wettbewerbsrechtlicher Schutz dann ausscheidet, wenn einzelne Programmteile abgeändert werden und das Programm mit einem anderen Namen versehen wird. Speziell zum wettbewerbsrechtlichen Schutz von Computerspielen OLG Celle CR 1992, 720; OLG Frankfurt GRUR 1983, 757 (758) "Donkey Kong Junior I"; OLG Frankfurt WRP 1984, 79 (85 f.) "Donkey Kong Junior II"; OLG Frankfurt CR 1993, 29 (30) "Parodius"; siehe ferner unten EI. 6 Bauer, CR 1985, 5; Brandi-Dohrn, GRUR 1987, 1; Buchmüller, S. 8; Piller/Weißenbrunner, S. 28; Sieber, BB 1983, 977 (978); Ulmer, Wissenschaftliche Werke, S. 6. Zum vertragsrechtlichen Schutz von Computerprogrammen vgl. auch BGHZ 94, 276 (280 f.) "Inkassoprogramm"; Braun, BB 1971, 1343 (1344); Emmerich, S. 139 ff.; Kulimann, S. 106 ff.; Nauroth, S. 219 f.; Röttinger, IuR 1987, 139 (147 f.). 7
V.Gravenreuth,
8
Vgl. auch Lehmann, NJW 1988, 2419 (2422).
BB 1983, 1742.
9 Gruber, CR 1991, 10 (11); Loewenheim, FS Hubmann, S. 308; Moritz/Tybusseck, Rdnr. 337; vgl. zum Warenzeichenrecht auch OLG Frankfurt GRUR 1983,753 (756) "Pengo"; OLG Frankfurt WRP 1984, 79 (85) "Donkey Kong Junior II"; Bohlig, CR 1986, 126; Emmerich, S. 35 f., 108 ff.; v.Gravenreuth, GRUR 1986, 720 (725); Hoepffner, GRUR 1974, 546; Junker, Rdnr. 225 ff.; Kilian/Heussen-Harte-Bavendamm, Ziff. 56; Lehmann, NJW 1988, 2419 (2422); Schweyer in: Lehmann, S. 204 ff.; Röttinger, IuR 1987, 139 (147) sowie unten E III. 10
Vgl. Preuß, S. 30 ff., 51 ff.
I. Patentrechtsschutz oder Urheberrechtsschutz?
77
dem Patentrecht und dem Urheberrecht liegt somit darin, daß das Patentrecht besondere Problemlösungen mittels technischer Mittel, das heißt unter Einsatz beherrschbarer Naturkräfte zur Erreichung eines kausal übersehbaren Erfolgs 11, das Urheberrecht hingegen besondere Problemlösungen mittels geistig-schöpferischer Mittel, das heißt unter Einsatz des menschlichen Verstandes schützt12. Während in der Anfangszeit der Entwicklung sowohl Teile der Rechtsprechung als auch Teile der Literatur die Anwendbarkeit des Patentrechts auf die Computerprogramme befürworteten 13, sprach sich der BGH 1 4 in seiner Grundsatzentscheidung vom 22. Juni 1976 ("Dispositionsprogramm") erstmals dagegen aus, Rechenprogrammen Patentrechtsschutz zu gewähren. Er begründete diese Entscheidung in erster Linie damit, daß die Programme keine technischen Anweisungen, sondern Anweisungen an den menschlichen Geist enthalten15. Diese Rechtsprechung wurde in der Folgezeit bestätigt16. Schließlich zog der Gesetzgeber17 nach und stellte durch die Änderung des § 1 I I Nr. 3 PatG klar, daß "Programme für Datenverarbeitungsanlagen" keine Erfindungen im Sinne des Patentgesetzes darstellen und somit patentrechtlich nicht geschützt werden können. Damit war jedoch die Frage, ob Rechenprogramme nun grundsätzlich
11 BGHZ 52,74 "Rote Taube"; BGHZ 67, 22 (26) "Dispositionsprogramm"; BGH GRUR 1980, 849 (850) "Antiblockiersystem"; BGH GRUR 1981, 39 (41) "Walzstabteilung". 12 Vgl. zu dieser Abgrenzung gerade im Bereich der Computersoftware Brandi-Dohrn, 1987, 1 (3).
GRUR
13 BPatG Urt. v. 12. September 1961 17 W 1/61; BPatG Urt. v. 20. Juni 1969 17 W (pat) 9/65; BPatG Urt. v. 14. Mai 1970 17 W (pat) 6/68, allesamt zitiert nach Röttinger, IuR 1986, 293 (298); Huber, Mitt. 1965, 21; ders., GRUR 1969, 642; Lauschke, GRUR 1973, 341; Öhlschlegel, GRUR 1965, 465 (468); Zipse, GRUR 1973, 123; den Patentrechtsschutz ebenfalls nicht ausschließend Betten, Mitt. 1983, 62; in jüngster Zeit sprachen sich auch König, CR 1991, 584 (584, 588) und Wenzel, GRUR 1991, 105 (107) für den Patentschutz aus. 14
BGHZ 67, 22 = DB 1976, 1906 = GRUR 1977, 96 mit Besprechung Kolle, GRUR 1977, 58.
15
Dagegen Troller, CR 1987, 278 (282, 283); Zipse, GRUR 1973, 123 (130, 132); zu den "Anweisungen an den menschlichen Geist" vgl. auch Bornmüller, S. 69 ff. 16 BGH GRUR 1977, 657 "Straken" mit zust. Anm. Kolle, GRUR 1977, 659; BGH GRUR 1978, 102 "Prüfverfahren" mit zust. Anm. Kolle, GRUR 1978, 103; BGH GRUR 1978, 420 "Fehlerortung" mit zust. Anm. Storch, GRUR 1978, 422; BPatG GRUR 1978, 705 "Programmablauf'; BGH GRUR 1980, 849 "Antiblockiersystem" mit zust. Anm. Eisenßhr, GRUR 1980, 851; BGH GRUR 1981, 39 "Walzstabteilung"; BGH GRUR 1986, 531 "Flugkostenminimierung". 17 Gesetz zu den Übereinkommen vom 27. November 1963 zur Vereinheitlichung gewisser Begriffe des materiellen Rechts der Erfindungspatente, dem Veitrag vom 19. Juni 1970 über die internationale Zusammenarbeit auf dem Gebiet des Patentwesens und dem Übereinkommen vom 5. Oktober 1973 über die Erteilung europäischer Patente (Gesetz über internationale Patentübereinkommen) vom 21. Juni 1976 (IntPatÜG), BGBl. 1976 II, 649 (653). Die hier in Frage kommende Bestimmung trat am 1. Januar 1978 in Kraft.
C. Der rechtliche Schutz von Computersoftware
78
dem Urheberrechtsschutz unterfallen, oder ob ein eigenes (Schutz-)Gesetz geschaffen werden mußte, noch nicht geklärt 18. Die ersten Entscheidungen deutscher Gerichte zur möglichen Anwendung des Urheberrechts für Computerprogramme finden sich im Jahre 1981. Während das LG Kassel19 erstmals die urheberrechtliche Schutzfähigkeit bestätigte, verneinte sie das LG Mannheim20 mit dem Argument, Computerprogrammen fehle jeglicher geistig-ästhetische Gehalt, der auf das Vorhandensein einer schöpferischen Leistung schließen lasse. Zur Begründung führte es aus, daß das Programm dem Betrachter nicht als greifbare Formgestaltung gegenübertrete, sondern als abstrakte Kombination von Gedankenschritten und logischen Folgerungen, die als solche der sinnlichen Wahrnehmung entzogen seien. Die Entscheidung des LG Mannheim führte, nachdem bereits die Berufungsinstanz 21 die Frage der Urheberrechtsfähigkeit anders beurteilt hatte, schließlich zur Grundsatzentscheidung des BGH vom 9. Mai 1985 22. Der BGH stellte in die-
18 In den Jahren 1976 bis 1985 finden sich diesbezüglich u.a. Stellungnahmen von BrandiDohrn, GRUR 1985, 179 (180); Denkschrift, GRUR 1979, 300 (302); v.Gravenreuth, GRUR 1983, 349 (352); dersBB 1983, 1742; Haberstrumpf,i GRUR 1982, 142 (144 ff.); ders. UFITA 95 (1983), 221; Hubmann, 4.Aufl. 1978, S. 35, 91; Kindermann, GRUR 1983, 150; ders., NZA 1984, 209\Kolle, GRUR 1982, 443 (454); Nordemann,, GRUR 1981, 891; ders., FS Roeber, S. 297 (304); ders., Z U M 1985, 10; Seisler, DB 1983, ,1292; Sieber, BB 1981, 1547 (1550 f.); ders., BB 1983, 977 (986); Tiedemann, W M 1983, 1326 (1329); Ulmer, S. 140 ff.; Ulmer/Kolle, GRUR Int. 1982, 489 (496); Wittmer, S. 153 f.; Wulff, BB 1985, 427 (bei Programmen mit mehr als 500 Befehlen), die allesamt die Urheberrechtsfahigkeit von Computerprogrammen dem Grundsatz nach bejahen. Ablehnend nur Betten, Mitt. 1983, 62 (70); ders., Mitt. 1984, 201 (209); Troller, FS Roeber, S. 413 (420); Zahn, GRUR 1978, 207 (218); wohl auch Zahrnt, BB 1981, 1545. 19 LG Kassel BB 1983, 992 = DVR 1982, 93 "Baustatikprogramme". Die Entscheidung wurde 1984 durch das OLG Frankfurt CR 1986, 13 = BB 1985, 139 = GRUR 1985, 1049 in der Berufungsinstanz bestätigt. Der BGH nahm die Revision der Beklagten daraufhin nicht an, da die Rechtssache keine grundsätzliche Bedeutung und die Revision im Ergebnis keine Aussicht auf Erfolg habe (Beschluß vom 26. September 1985 I ZR 219/84 - unveröffentlicht); vgl. Anmerkung der Schriftleitung in GRUR 1985, 1052. 20 LG Mannheim BB 1981, 1543 = DVR 1982, 94 "Inkassoprogramm" mit abl. Anm. Zahrnt, BB 1981, 1545 und der abl. Stellungnahme von Sieber, BB 1981, 1547. 21 22
OLG Karlsruhe GRUR 1983, 300 = BB 1983, 986 "Inkassoprogramm".
BGHZ 94, 276 "Inkassoprogramm"; im wesentlichen bestätigt durch BGHZ 112, 264 "Nixdorf-Betriebssystem" entgegen der Tendenz der Vorinstanz, OLG Hamm CR 1989, 592 (593) = GRUR 1990, 185, auch patentrechtlichen Schutz in Betracht zu ziehen. Bereits vor der Inkassoprogramm-Entscheidung des BGH hatten außer den angeführten Gerichten die Urheberrechtsfähigkeit von Computerprogrammen grundsätzlich bejaht: BAG GRUR 1984, 429 = BAGE 44,113 = BB 1984, 871 = DB 1984, 991 = NJW 1984, 1579 = W M 1984, 442 = ZIP 1984, 478 = VersR 1984, 558 = MDR 1984, 520 = ArbuR 1985,197 "Statikprogramme"; OLG Frankfurt GRUR 1983, 753 = BB 1983, 1745 = DB 1983, 2761 (Leitsatz) = WRP 1983, 547 (Leitsatz) "Pengo"; OLG Frankfurt GRUR 1983, 757 = BB 1983, 1748 = DB 1983, 2463 (Leitsatz) = WRP 1983, 714 (Leitsatz) "Donkey Kong Junior I"; OLG Frankfurt WRP 1984, 79 (83) = OLGZ 1984, 204 = DB 1984, 1194 (Leitsatz) = GRUR 1984, 509 (Leitsatz) "Donkey Kong Junior II"; OLG Frankfurt CR 1986, 13 = BB 1985, 139 = GRUR 1985, 1049 "Baustatikprogramme"; OLG Hamburg GRUR 1983, 436 = WRP 1983, 647 (Leitsatz) "Puckman"; OLG Hamm CR 1986, 809 (811) "KfZ-Paket";
I. Patentrechtsschutz oder Urheberrechtsschutz?
79
ser in der Folgezeit viel diskutierten "Inkasso-Programm-Entscheidung" fest, daß die Computerprogramme grundsätzlich dem Urheberrechtsschutz unterfallen. Die Anforderungen, die an die Qualität eines Programmes zu stellen seien, damit es als urheberrechtlich geschütztes Werk angesehen werden könne, wurden jedoch sehr hoch angesetzt23. Auch der Gesetzgeber stellte nahezu zeitgleich24 durch seine Änderung des § 2 I Nr. 1 UrhG klar, daß "Programme für die Datenverarbeitung" zu den urheberrechtlich geschützten Werken gemäß § 2 UrhG zu zählen sind. Diese Grundsatzentscheidung des Gesetzgebers wird nunmehr durch das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" 25 bestätigt, welches den urheberrechtlichen Schutz der "Computerprogramme" noch verstärkt. Die Frage Patentrechtsschutz oder Urheberrechtsschutz kann seitdem als weitgehend geklärt angesehen werden26. Nach der derzeitigen Rechtslage erscheint ein Patentrechtsschutz heute allenfalls bei "technischen Programmen", die eine technische Aufgabe lösen27, und bei solchen "nichttechnischen Programmen" möglich, die entweder einen neuen, erfinderischen Aufbau einer
OLG Karlsruhe GRUR 1984, 521 (522) "Atari-Spielcasetten"; OLG Koblenz BB 1983,992 "Statikprogramme"; OLG Nürnberg GRUR 1984, 736 = BB 1984, 1252 = W M 1984, 1383 = CR 1986, 58 (Leitsatz), 197 = IuR 1986, 202 "Glasverschnittprogramm"; LAG Schleswig-Holstein BB 1983, 994 "Statikprogramme"; LG Bochum Urt. v. 30. September 1982 8 O 544/82 "Donkey Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Düsseldorf CR 1986, 58 (Leitsatz), 133 "Kopierprogramm"; LG Kassel BB 1983, 992 "Baustatikprogramm"; LG Kassel Beschl. v. 10. Januar 1984 4 O 13/84 " Hyper Olymp", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (167); LG Köln Urt. v. 15. Dezember 1982 28 O 500/82 "Donkey Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 163; LG Mannheim Urt. v. 25. März 1983 7 O 1/83 "Donkey Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Mosbach BB 1982, 1443 = GRUR 1983, 70 "Computerprogramm"; LG München I GRUR 1983, 175 = BB 1983, 273 "VISICALC"; AG Kaufbeuren NStZ 1985, 180 "Choplifter u.a.". 23 Siehe dazu im einzelnen unten C II 3 a ee. Zur näheren Aufklärung darüber, ob das zu prüfende Inkassoprogramm diese Anforderungen erfülle, verwies der BGH den Rechtsstreit zurück an das OLG Karlsruhe, wo sich die Parteien jedoch verglichen, so daß der Rechtsstreit nicht mehr fortgesetzt werden konnte. Vgl. hierzu Sieber, CR 1986, 699. 24 Durch das Gesetz zur Änderung von Vorschriften auf dem Gebiet des Urheberrechts vom 24. Juni 1985 (BGBl. 1985 I, 1137) in Kraft getreten am 1. Juli 1985. 25
Gesetzesänderung vom 9. Juni 1993 (BGBl. 1993 I, 910.), in Kraft getreten am 24. Juni
1993. 26 Anders, GRUR 1990,498; vgl. aber auch die abweichende Ansicht von König, CR 1991, 584 (584, 588) und Wenzel, GRUR 1991, 105 (106); vgl. zum Patentschutz von Computerprogrammen aus neuerer Zeit BGHZ 115, 11 = GRUR 1992, 33 = NJW 1992, 372 = "Seitenpuffer"; BGH CR 1992, 600 "Tauchcomputer"; Anders, GRUR 1989, 861; Betten, CR 1986, 311; Brandi-Dohrn, GRUR 1987, 1 (2 ff.); Emmerich, S. 33 f.; 100 ff.; Ensthaler, DB 1990, 209; Gall in: Lehmann, S. 135 ff.; v. He Ilfeld, GRUR 1989, 471 (475 ff.); Junker, NJW 1993, 824 (826 f.); ders., JZ 1993, 344 (347 ff.); Kindermann, CR 1992, 577; Kraßler in: Lehmann, S. 99 ff.; Lehmann, NJW 1988, 2419 (2421); Pfeiffer, CR 1988, 975; Ullmann, CR 1992, 641 (646 ff.). 27
(2647).
BGHZ 112, 264 (268 f.) "Nixdorf-Betriebssystem"; Bormann/Bormann,
DB 1991, 2641
80
C. Der rechtliche Schutz von Computersoftware
Datenverarbeitungsanlage erfordern und lehren, oder denen die Anweisung zu entnehmen ist, die Anlage auf eine neue, bisher nicht übliche und auch nicht naheliegende Art und Weise zu benutzen28. Die Verwendung technischer Mittel muß also, damit Computersoftware auch patentrechtlich erfaßt werden kann, Bestandteil der Problemlösung selbst sein. Es reicht nicht aus, wenn technische Mittel - die Computer-Hardware - lediglich bestimmungsgemäß zum Programmablauf benutzt werden29. Dies hat allerdings zur Konsequenz, daß für die große Masse der Softwareprodukte, die typischerweise außerhalb dieses technischen Anwendungsbereiches, im Büro, der Buchhaltung oder im Freizeitbereich, benutzt werden, der Patentrechtsschutz ausscheidet30. Es gibt jedoch auch heute noch Stimmen in der Literatur, die den Urheberrechtsschutz für Softwareprodukte nicht für ausreichend ansehen und einen Sonderrechtsschutz durch ein Spezialgesetz fordern 31. Ein solcher Sonderrechtsschutz hätte jedoch den Nachteil, daß die Bundesrepublik auf den Schutz, der aus dem System der internationalen Konventionen, insbesondere den Urheberrechtskonventionen, folgt, weitgehend verzichten würde, ein Weg, der gerade
28 BGHZ 67, 22 (29) "Dispositionsprogramm"; BGH GRUR 1980, 849 (851) "Antiblockiersystem"; Betten, CR 1986, 311; Bornmüller, S. 79; Henssler, MDR 1993, 489 (494); Röttinger, IuR 1986, 293 (298); Sack, BB 1991, 2165, FN 1. 29 Siehe hierzu aus jüngster Zeit BGHZ 112, 264 (268 f.) "Nixdorf-Betriebssystem", wo entgegen der Vorinstanz OLG Hamm CR 1989, 592 (593) ausgeführt wird, daß Betriebssysteme, die lediglich der Steuerung eines Computers und der mit ihm verbundenen Anschlußgeräte dienen, keine Programme technischer Natur seien und daher für sie kein Patentrechtsschutz, sondern nur ein Urheberrechtsschutz in Frage käme. 30 Lehmann, NJW 1988, 2419 (2421); Nauroth, S. 191; Wiehe, BB 1993, 1094 (1098, FN 80). Den Patentrechtsschutz bejahend lediglich BGH GRUR 1980, 849 "Antiblockiersystem"; BGHZ 115, 11 "Seitenpuffer"; BGH CR 1992, 600 "Tauchcomputer". 31 Bauer, CR 1985, 5 (11 f.); ders., CR 1988, 359; Betten, Mitt. 1983, 62 (65); ders., Mitt. 1984, 201 (210); Fritzemeyer in: Scholz, S. 188 ff.; Röttinger, IuR 1986, 12 (17); ders., IuR 1987, 139 (149); ders., IuR 1987, 267 (273); Schulze, GRUR 1985, 997 (1006 ff.); Lichtenhagen, Z U M 1990, 433 (440); Wenzel, GRUR 1991, 105 (110) und die Äusserungen von Häusser bei der Öffendichen Sitzung des Unterausschusses für Computersoftwareschutz der Fachausschüsse für Patent- und Gebrauchsmusterrecht und für Urheberrecht im Rahmen der GRUR Jahrestagung am 26. September 1986 zum Schutz von Computersoftware in Rechtsprechung und Praxis, abgedruckt in GRUR 1987, 28 (29). Zweifelnd auch bereits das OLG Karlsruhe GRUR 1983, 300 (307) "Inkassoprogramm". Auch die Bundesregierung schlägt in ihrer Stellungnahme im "Bericht über die Auswirkungwen der Urheberrechtsnovelle 1985 und Fragen des Urheber- und Leistungsschutzrechts", Bundestagsdrucksache 11/4929, S. 43 f. = UFITA 113 (1990), 131 (218 f.) die Einführung eines speziellen Leistungsschutzrechts für Computerprogramme vor, welches neben das Urheberrecht treten solle. Der Äußerung von Buchmüller, S. 10, die Diskussion um einen Sonderrechtsschutz könne zumindest im Augenblick als erledigt betrachtet werden, kann demnach nicht zugestimmt werden. Allerdings findet sich in der Amtlichen Begründung des "Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes", abgedruckt in Bundesratsdrucksache 629/92, S. 7 eine klare Absage an einen solchen Sonderrechtsschutz.
I. Patentrechtsschutz oder Urheberrechtsschutz?
81
auch im Hinblick auf die internationalen Verflechtungen auf dem Softwaremarkt nicht sinnvoll erscheint32. Daher ging der Gesetzgeber einen anderen Weg, indem er die Vorteile eines Sonderrechtsschutzes und die Einflechtung in das bestehende System des Urheberrechtsschutzes miteinander verknüpfte. Im Hinblick auf die notwendig gewordene Umsetzung der am 14. Mai 1991 verabschiedeten Richtlinie des Rates der Europäischen Gemeinschaften über den Rechtsschutz von Computerprogrammen 33 wurde der Schutz von Computerprogrammen durch das am 24. Juni 1993 in Kraft getretene "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes"34 als eigenständiger Abschnitt ins Urheberrechtsgesetz eingefügt. Dabei wurde der Text der Richtlinie der Europäischen Gemeinschaften nahezu wörtlich, lediglich mit einigen kleinen Änderungen versehen, als neuer "Achter Abschnitt" in den ersten Teil des Urheberrechtsgesetzes übernommen35. Diese Regelung hat den Vorteil, einerseits den internationalen Urheberrechtsschutz in Anspruch nehmen zu können, andererseits aber auch detaillierte Regelungen für den Rechtsschutz von Computerprogrammen zur Verfügung zu haben. 2. Entwicklungen
in den Europäischen Gemeinschaften
Die Europäischen Gemeinschaften haben sich zum Ziel gesetzt, die rechtlichen Vorschriften über Computersoftware auf europäischer Ebene zu harmonisieren, um einen möglichst weitgehenden und effektiven Schutz zu erlangen36. Dies wird für notwendig angesehen, um Forschung und Investitionstätigkeit in der Computertechnologie in den Europäischen Gemeinschaften in einer Weise zu fördern, daß es den Gemeinschaften möglich bleibt, mit anderen Industrieländern Schritt zu halten37. So wurde auf der Basis des von der Kommission der Europäischen Gemeinschaften herausgegebenen "Grünbuchs über Urheberrecht und die technolo-
32 Junker, Rdnr. 239; Kolle, GRUR 1982, 443 (461); hierzu auch Goldrian, berichtet bei Marly, NJW CoR 1992, Heft 5, S. 21 (23). 33
Abgedruckt in CR 1991, 382 ff.; vgl. zu dieser Richtlinie sogleich unten C I 2.
34
BGBl 1993 I, 910.
35
Vgl. auch den Vorschlag des Verbandes der Softwareindustrie Deutschlands e.V. (VSI), berichtet in CR 1991, 573; ferner Dreier, CR 1991, 577 (584); so auch bereits Betten, Mitt. 1983, 62 (65); ders., Mitt. 1984, 201 (205, 208). 36
Vgl. schon Denkschrift, GRUR 1979, 300 (301).
37
So bereits das Weißbuch zur Vollendung des Binnenmarktes 1985, K O M (85) 310 v. 14. Juni 1985 S. 36 ff. 6 Heinrich
C. Der rechtliche Schutz von Computersoftware
82
gische Herausforderung" 38 ein Vorschlag der Kommission für eine Richtlinie des Rates über den Rechtsschutz von Computerprogrammen 39 vorgelegt, der von der grundsätzlichen urheberrechtlichen Schutzfähigkeit von Computerprogrammen ausgeht und diesbezüglich eine Harmonisierung der urheberrechtlichen Vorschriften der Mitgliedsstaaten anstrebt40. Auf der Basis dieses Vorschlages wurde am 14. Mai 1991 die EG-Richtlinie über den Rechtsschutz von Computerprogrammen erlassen41, die bis zum 1. Januar 1993 in nationales Recht umgesetzt werden mußte (Art. 10 I der Richtlinie)42. Wie bereits mehrfach erwähnt, fand diese Umsetzung in Deutschland durch das am 24. Juni 1993 in Kraft getretene "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes"43 statt. Art. 1. Abs. 1 der Richtlinie hat folgenden Wortlaut: "Gemäß den Bestimmungen dieser Richtlinie schützen die Mitgliedstaaten Computerprogramme
38 Erschienen in der englischen Fassung am 7. Juni 1988, in der deutschen Fassung am 23. August 1988; vgl. hierzu Goldrian, CR 1988, 1057; Möller, Z U M 1990, 65 und die Aktuellen Berichte in GRUR 1988, 674 und 751 sowie in GRUR 1989, 408; ferner die Stellungnahme der Deutschen Vereinigung für gewerblichen Rechtsschutz und Urheberrecht und der Deutschen Landesgruppe der A L A I in GRUR 1989, 183 und den "Bericht der Bundesregierung über die Auswirkungen der Urheberrechtsnovelle 1985 und Fragen des Urheber- und Leistungsschutzes", Bundestagsdrucksache 11/4929, S. 42 f. = UFITA 113 (1990), 131 (216 f.). Den Computeiprogrammen ist hierin ein eigenes Kapitel 5 gewidmet. Bereits in diesem Grünbuch wird in Kapitel 5.6.2. festgestellt, daß Computerprogramme "unter den Schutz des Urheberrechts im weiteren Sinne fallen". 39 Entwurf vom 21. Dezember 1988, AB1EG Nr. C 91/4 endgültig vorgelegt am 5. Januar 1989, abgedruckt in GRUR Int. 1989, 571 und CR 1989, 450. Zur Begründung siehe auch GRUR Int. 1989, 564. 40 Stellungnahmen zu diesem Richtlinienentwurf finden sich bei Goldrian, CR 1989, 448; Heymann, CR 1990, 9; Kindermann, CR 1990, 638; Lehmann, CR 1989, 1057 sowie von der Deutschen Gesellschaft für Informatik und Recht (DGIR) CR 1989, 960 und dem Bundesverband Deutscher Unternehmensbarater e.V. (BDU) CR 1989, 1044. Zu den Zielen, die die Kommission mit diesem Richtlinienentwurf bezweckte vgl. die Amtliche Begründung des "Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes", abgedruckt in Bundesratsdrucksache 629/92, S. 10. 41 AB1EG 1991 Nr. L 122 v. 17. Mai 1991, S. 42 ff.; die Richtlinie ist ferner abgedruckt in CR 1991, 382 ff.; GRUR Int. 1991, 336 f. (Auszug) und 545 ff. und jur-pc aktuell 1991, Heft 10, S. i ff. Stellungnahmen hierzu finden sich bei Broy/Lehmann, GRUR 1992, 419; Dreier, CR 1991, 577; Erdmann/Bornkamm, GRUR 1991, 877; Haberstrumpf, GRUR Int. 1992, 715; Hoeren, CR 1991, 463; Junker, NJW 1993, 824; Kreile/Becker, Z U M 1992, 581 (585 f.); Lehmann, CR 1991, 64 und 316; ders., GRUR Int. 1991, 327; ders., NJW 1991, 2112; Lesshafft/Ulmer, CR 1991, 519; Moritz, GRUR Int. 1991, 697 (700); Nauroth, S. 200 ff.; Vinje, GRUR Int. 1992, 250. Zur Entstehungsgeschichte der Richtlinie vgl. besonders Dreier, CR 1991, 577; Junker, NJW 1991, 2117 (2122 f.); Lehmann, NJW 1991, 2112 und Moritz, GRUR Int. 1991, 697 (698 f.). 42 Dazu, daß die Richtlinie insbesondere auf die rechtliche Situation in Deutschland abzielt, Betten, GRUR 1991, 453; Broy/Lehmann, GRUR 1992, 419; Dreier, CR 1991, 577 (578); Hoeren, CR 1991, 463 m.w.N.; Junker, NJW 1993, 824 (826); Lehmann, NJW 1991, 2112 (2113); Lehmann/Schneider, Gutachten, S. 9 = RDV 1990,68 (70); Lesshafft/Ulmer, CR 1991, 519 (521); Sack, BB 1991, 2165. 43
BGBl 1993 I, 910.
I. Patentrechtsschutz oder Urheberrechtsschutz?
83
urheberrechtlich als literarische Werke im Sinne der Berner Übereinkunft zum Schutze von Werken der Literatur und Kunst"44. Somit wurde eine eindeutige Entscheidung zugunsten des Urheberrechtsschutzes für Softwareprodukte getroffen. Gemäß Art. 9 I I der Richtlinie entfaltet diese auch eine positive Rückwirkung für alle Programmschöpfer 45. In der Literatur 46 besteht weitgehend Übereinstimmung darüber, daß die Rechtsprechung des BGH über die Urheberrechtsfähigkeit von Computerprogrammen47 mit den in der EG-Richtlinie getroffenen Regelungen nicht vereinbar ist und daher eine Änderung dieser Rechtsprechung - zumindest nach dem Inkrafttreten des "Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes" zu erwarten ist48. Bereits 1973 wurde durch das Europäische Patentübereinkommen (EPÜ) 49 in dessen § 52 I I lit c klargestellt, daß "Programme für Datenverarbeitungsanlagen" vom Patentrechtsschutz ausgeschlossen sind50. Das EPÜ wurde zwar nicht im Rahmen der Europäischen Gemeinschaften ausgearbeitet, die überwiegende Zahl der Mitgliedsstaaten der Gemeinschaften hat dieses Abkommen jedoch ratifiziert.
44 Die Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst geht von einem sehr weiten Literaturbegriff aus, so daß es zumindest hiernach möglich ist, Computerprogramme als "Werke der Literatur" im weitesten Sinne einzustufen. Zur konkreten Einordnung nach deutschem Recht vgl. unten C H I . 45
Auch das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" sieht eine solche Rückwirkung im neu geschaffenen § 137d UrhG vor. 46 Broy/Lehmann, GRUR 1992, 419 (429); Dreier, CR 1991, 577 (578); Haberstrumpf.i NJW 1991, 2105 (2106, 2111); ders., GRUR Int. 1992, 715; Henssler, MDR 1993, 489 (496); Junker, NJW 1993, 824 (826); ders., JZ 1993, 447 (453); Kr eile/Becker, Z U M 1992, 581 (585); Lehmann, CR 1991, 64; ders., CR 1991, 150; ders., CR 1991, 316; ders., NJW 1991, 2112; LesshaflVUlmer, CR 1991, 519 (524, 525); Marly, jur-pc 1992, 1620 (1625); Moritz., GRUR Int. 1991, 697 (700); Sack, BB 1991, 2165; Schulte, CR 1992, 588 (590); Wiehe, BB 1993, 1094 (1096); vgl. auch die Amtliche Begründung des "Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes", abgedruckt in Bundesratsdrucksache 629/92, S. 11, 19; a.M. Erdmann/Bornkamm, GRUR 1991, 877; Hoeren, CR 1991, 463 (465). 47
BGHZ 94, 276 "Inkassoprogramm"; BGHZ 112, 264 "Nixdorf-Betriebssystem".
48
Siehe hierzu im Einzelnen unten C II 3 a ee.
49
Das Europäische Patentrechtsübereinkommen wurde am 5. Oktober 1973 in München beschlossen und von 16 Vertragsstaaten unterzeichnet. Am 7. Oktober 1977 trat es nach der Ratifizierung durch sieben Staaten, darunter der Bundesrepublik Deutschland, in Kraft (BGBl. 1977 II S. 792). Inzwischen haben noch weitere Staaten das Abkommen ratifiziert oder sind ihm beigetreten. Vgl. näher Gall, in: Lehmann, S. 137, FN 3. 50 Zum Schutz von Computerprogrammen nach dem europäischen Patentrecht vgl. Gall in: Lehmann, S. 136 ff.; ders., CR 1986, 523.
6'
C. Der rechtliche Schutz von Computersoftware
84
3. Entwicklungen
im Ausland
Auch beim Blick über die Landesgrenzen hinweg, läßt sich feststellen, daß sich die Diskusssion über die schutzrechtliche Einordnung von Computersoftware vorwiegend zwischen den Ansätzen "patent approach" und "copyright approach" bewegte51. Auch im internationalen Bereich läßt sich hierbei ein deutlicher Trend zum urheberrechtlichen Schutz erkennen52. In den USA 53, die im Bereich der Entwicklung der Computer-Technologie bisher eine Vorreiterrolle spielten, wurde bereits 1964 für zwei Computerprogramme eine Copyright-Eintragung vorgenommen54. Nahezu gleichzeitig stellte das US Patent Office fest, daß ein Patentrechtsschutz für Computerprogramme nicht in Frage komme, da es sich hierbei um Probleme mathematischer Natur bzw. Schöpfungen auf dem Gebiet des Denkens und nicht um Schöpfungen technischer Art handele55. Dies wurde jedoch in dieser Allgemeinheit später wieder etwas eingeschränkt56. Nachdem einige US-Untergerichte daraufhin für Computerprogramme Patentrechtsschutz gewährten, schloß der USSupreme Court 1972 eine Patentierbarkeit für Programme, soweit ersichtlich als erstes Obergericht überhaupt, aus57. Durch Bundesgesetz vom 12. Dezember 1980 wurde dann durch den Gesetzgeber der Rechtsschutz für Computerpro-
51 Lehmann/Schneider, 1993, 1094.
Gutachten, S. 1 = RDV 1990,68; Wenzel, GRUR 1991,105; Wiehe, BB
52 So auch Haberstrumpf in: Lehmann, S. 11; Kilian/Heussen-Harte-Bavendamm, Ziff. 54 Rdnr. 144; Lehmann, NJW 1988, 2419; vgl. auch die Amtliche Begründung des "Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes", abgedruckt in Bundesratsdrucksache 629/92, S. 12. 53
Zur Entwicklung in den USA Bauer, GRUR Int. 1984, 136; Bendekgey, UFITA 114 (1990), 73; Betten, CR 1986, 311 (315 f.); Haberstrumpf in: Lehmann, S. 11; Junker, Rdnr. 241 ff.; Kilian/Heussen-Harte-Bavendamm, Ziff. 54 Rdnr. 145; Kindermann in: Kilian/Gorny, S. 76 f.; Kulimann, S. 109 ff.; Nimmer, CR 1992, 449, 526; Oman, GRUR Int. 1988, 467; ders., GRUR Int. 1992, 886; Röttinger, IuR 1986, 293 (295 f.); Thurmann,, GRUR Int. 1969, 207. 54 Vgl. die Bekanntmachung des Copyright Office vom April 1964 zur Copyright-Eintragung von Rechenprogrammen in den USA, abgedruckt und übersetzt in GRUR Int. 1964, 635; ferner Röttinger, IuR 1986, 293 (295). 55 Vgl. hierzu die Mitteilung des US-Patentamtes, abgedruckt und übersetzt in GRUR Int. 1964, 635; vgl. auch Cary, GRUR Int. 1964, 623. 56 Vgl. die Richtlinien des US Patentamtes für die Patentprüfung von Rechenprogrammen, abgedruckt und übersetzt in GRUR Int. 1967, 24; zur Entwicklung des Patentrechts in den Vereinigten Staaten auch Hauptmann, CR 1991, 592. 57 Die Entscheidung ist abgedruckt und übersetzt in GRUR Int. 1973, 75 (Gottschalk v. Benson); zu dieser Entscheidung siehe Lindgard, FS Ulmer, S. 147 ff. Sie wurde durch weitere Entscheidungen in der Folgezeit bestätigt; vgl. hierzu GRUR Int. 1978,465 (Parker v. Flook) aber auch die davon abweichende Entscheidung des US Supreme Court in GRUR Int. 1981, 646 (Diamond v. Diehr and Lutton). Zum ganzen Betten, Mitt. 1983, 62 (63); Hauptmann, CR 1991, 592 (595 ff.) und Kulimann, S. 115 ff.
I. Patentrechtsschutz oder Urheberrechtsschutz?
85
gramme in das us-amerikanische Urheberrecht integriert 58. In diesem Zusammenhang ist daraufhinzuweisen, daß nach dem us-amerikanischen Urheberrecht - im Gegensatz zum deutschen Urheberrecht 59 - ein Werk nur dann urheberrechtlichen Schutz genießen kann, wenn ein Copyright-Vermerk angebracht und eine Registrierung beim Copyright Office in Washington vorgenommen wurde. Ähnlich wie in den Vereinigten Staaten, wurden auch in anderen Ländern gesetzliche Regelungen geschaffen, die Computerprogramme dem Urheberrechtsschutz unterstellen. Beispielhaft sind Australien60, Dänemark61, Frankreich 52, Großbritannien 63, Indien 1Japan 65, Taiwan 66 Ungarn 61 und
58
Das Gesetz ist, soweit es Computerprogramme betrifft, abgedruckt in Copyright 1981, 247.
59
Der urheberrechtliche Schutz in Deutschland ist nicht an bestimmte Förmlichkeiten, wie die Anbringung eines Copyright-Vermerks, Anmeldung, Registrierung oder Hinterlegung bestimmter Werkexemplare, geknüpft. Vgl. hierzu und zur geschichtlichen Entwicklung in Deutschland Ulmer, S. 129. Der Grundsatz der Formfreiheit gilt auch nach der revidierten Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst (RBÜ) für die jeweiligen Unterzeichnerstaaten. Nach Betten, Mitt. 1984, 201 (207 f.) wäre es aber auch in Deutschland sinnvoll, wenn Computerprogramme registriert werden könnten. 60 Vgl. Aktuelle Informationen in GRUR Int. 1984, 717; zur Rechtslage auch Dreier, GRUR Int. 1988, 476 (477); Kindermann in: Kilian/Gorny,. S. 72 f.; Kolle, Z U M 1985, 15 (16). Vgl. auch die Entscheidungen des Federal Court of Australia vom 29. Mai 1984, GRUR Int. 1985, 833 und das Urteil des High Court of Australia vom 6. Mai 1986, GRUR Int. 1987, 424. 61 Gesetzesänderung ist in Kraft getreten am 10. Juni 1989; zur Rechtslage allgemein vgl. Arnadottir, GRUR Int. 1990, 290. 62 Gesetzesänderung ist in Kraft getreten am 1. Januar 1986, abgedruckt und übersetzt in GRUR Int. 1986, 36 und UFITA 104 (1987), 212. Für Frankreich ist jedoch zu beachten, daß das französische Urhebergesetz in Art. 3 auf ein Spezialgesetz vom 3. Juli 1985 verweist, weshalb man hier eher von einer Kombination aus Urheberrechtsschutz und Sonderrechtsschutz sprechen sollte. Zur Rechtslage in Frankreich allgemein Dreier, GRUR Int. 1988, 476 (480 f.); Haberstrumpf in: Lehmann, S. 14 f.; Jonqueres, GRUR Int. 1986, 455; Junker, Rdnr. 247 f.; Kilian/Heussen-HarteBavendamm, Ziff. 54 Rdnr. 147; Kindermann in: Kilian/Gorny, S. 70 f.; Knorr, CR 1986, 52; Kolle, Z U M 1985, 22; Röttinger, GRUR Int. 1985, 808 ; Thurow, UFITA 104 (1984) 9 (13 f.); Vivant, jur-pc 1989, 129. Frankreich verwehrte, als erstes Land überhaupt, bereits durch Art. 7 Ziff. 3 des Gesetzes Nr. 68-1 zur Förderung der erfinderischen Tätigkeit und zur Änderung des Rechts der Erfindungspatente vom 2. Januar 1968, abgedruckt und übersetzt in GRUR Int. 1968, 195, Computerprogrammen mangels Erfindungscharakter ausdrücklich den Patentschutz. 63 Gesetzesänderung ist in Kraft getreten am 16. September 1985 (Copyright [Computer Software] Amendment Act 1985), abgedruckt in EIPR 1985, 812. Vgl. auch Aktuelle Berichte GRUR Int. 1985, 698. Zur Rechtslage allgemein Haberstrumpf in: Lehmann, S. 14; Junker, Rdnr. 249 f.; Kindermann in: Kilian/Gorny, S. 71; Kolle, Z U M 1985, 23. In diese Richtung ging bereits die Entscheidung des High Court of Justice vom 2. Juli 1982 (Sega Enterprises v. Richards), abgedruckt und übersetzt in GRUR Int. 1984, 111. Durch Urteil des Controller General vom 25. November 1965, abgedruckt und übersetzt in GRUR Int. 1967, 276, wurde auch in Großbritannien bereits früh der patentrechtliche Schutz für Computerprogramme abgelehnt. Am 1. August 1989 ist in Großbritannien ein neues Urheberrecht (Copyright, Design and Patent Act 1988) in Kraft getreten, welches bezüglich der urheberrechtlichen Schutzfahigkeit von Computerprogrammen jedoch keine Änderung brachte. In sec. 3 (1) (b) dieses Gesetzes ist nunmehr lediglich ausdrücklich festgestellt, daß unter die literarischen Werke auch Computerprogramme fallen, während sie nach
C. Der rechtliche Schutz von Computersoftware
86
jüngst die Schweiz 6* zu nennen69. Aus Kanada 70, Italien 71, den Niederlanden 12 > Österreich 73 und Südafrika 74 lagen schon früh Gerichtsentscheidungen vor, die den Computerprogrammen Urheberrechtsschutz zubilligten. Demgegenüber führte Bulgarien 1979 als erstes Land einen Sonderrechtsschutz für Com-
dem Copyright (Computer Software) Amendment Act 1985 nur analog den literarischen Werken geschützt waren. Vgl. hierzu Durie, GRUR Int. 1990, 832 (833) und Ehricke, CR 1991, 321. 64 Gesetzesänderung ist in Kraft getreten am 8. Oktober 1984, vgl. Aktuelle Informationen in GRUR Int. 1985, 347 und Copyright 1985, 61. 65 Gesetzesänderung ist in Kraft getreten am 1. Januar 1986, vgl. die Mitteilung in GRUR Int. 1985,497. Dieses Gesetz wird ergänzt durch das am 1. April 1987 in Kraft getretene Gesetz für die Registrierung von Computerprogrammen; vgl. dazu Pilny, GRUR Int. 1988, 26. Zur Rechtslage in Japan allgemein Haberstrumpf in: Lehmann, S. 13; Junker, S. 132 f.; Kilian/Heussen-HarteBavendamm, Ziff. 54 Rdnr. 146; Kindermann in: Kilian/Gorny, S. 73 f.; Kitagawa, GRUR Int. 1985, 173; ders., UFITA 113 (1990), 43; Kolle, Z U M 1985, 23; Rahn,, GRUR Int. 1984, 217. 66 Gesetzesänderung ist in Kraft getreten am 12. Juli 1985; vgl. Aktuelle Informationen in GRUR Int. 1986, 744 und Betten CR 1985, 120. 67 Siehe Art. 1 der Verordnung Nr. 15 des Kultusministers vom 12. Juli 1983 über die Durchführung des Urhebergesetzes; vgl. Kolle, Z U M 1985, 16. Zur Rechtslage allgemein vgl. Aktuelle Informationen: Ungarn in GRUR Int. 1984, 477 und GRUR Int. 1989, 957. Vgl auch Palos, CR 1992, 259; Vida, GRUR Int. 1982, 521; ders., GRUR Int. 1987, 769; ders., GRUR Int. 1988, 790; ders., jur-pc 1990, 875. 68 Durch das Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992, BB1. 1992, VI, 74, ferner abgedruckt in GRUR Int. 1993, 149. In diesem Gesetz wurden in Art. 2 I I I die Computerprogramme als neue Werkart aufgenommen. 69 Eine gesetzlich Regelung besteht ferner in Albanien, Brasilien, der Volksrepublik China (vgl. hierzu Huang, jur-pc 1991, 1271 Röttinger, Z U M 1992, 244 und die Aktuellen Informtionen in GRUR Int. 1992, 940), Chile, der Dominikanischen Republik, Indonesien, Israel, Kolumbien, Malawi, Malaysia, Mexico, den Philippinen, Saudi-Arabien, Schweden, Singapur, Trinidad und Tobago, der Türkei und den Vereinigten Arabischen Emiraten. 70 Urteile des Federal Court of Canada vom 26. Juni 1986, vgl. GRUR Int. 1985, 124 und vom 29. April 1986; vgl. GRUR Int. 1986, 497. Vgl. ferner zur Rechtslage allgemein Dreier, GRUR Int. 1988, 476 (477); Kindermann in: Kilian/Gorny, S. 75. 71
Entscheidung des Tribunale di Torino vom 17. Oktober 1983, abgedruckt und übersetzt in GRUR Int. 1987,187 "Centipede" und Urteil der Corte di Cassazione vom 6. Februar 1987, zusammengefaßt und auszugsweise übersetzt in GRUR Int. 1988, 262. Zur Rechtslage allgemein Franceschelli, GRUR Int. 1988, 227; Kilian/Heussen-Harte-Bavendamm, Ziff. 54 Rdnr. 148; Patti, Z U M 1990, 118 (120 f.). 72 Urteile der Arrondissementsrechtsbank te's Hertogenbosch vom 30. Januar 1981 und vom 14. Mai 1982, abgedruckt und übersetzt in GRUR Int. 1983, 669 mit Anm. Verkade, GRUR Int. 1983, 671. Zur Rechtslage Kolle, Z U M 1985, 22 f. 73
Urteil des Handelsgerichts Wien vom 31. Juli 1985, zitiert nach Röttinger, IuR 1987, 139 (140). Bereits durch die Entscheidung des österreichischen Patentamtes vom 12. November 1967, abgedruckt in GRUR Int. 1968, 211 wurde der Patentschutz für Computerprogramme ausdrücklich abgelehnt. Zur Rechtslage allgemein vgl. Dreier, GRUR Int. 1988, 476; Hodik, S. 1 ff.; Junker, Rdnr. 251 f.; Kilian/Heussen-Harte-Bavendamm, Ziff. 54 Rdnr. 150; Röttinger, IuR 1986, 293 (300); Wolff, CR 1986, 500; ders., CR 1988, 280. 74 Urteil des Supreme Court of South Africa, Cape Provincial Division, vom 19. Juni 1981, abgedruckt und übersetzt in GRUR Int. 1983, 674.
I. Patentrechtsschutz oder Urheberrechtsschutz?
87
puterprogramme ein 75 . Auch Südkorea hat 1986 ein solches Sondergesetz verabschiedet76. 4. Entwicklungen in internationalen Organisationen und völkerrechtliche Verträge Auch internationale Organisationen befaßten sich, bedingt durch die internationalen Verflechtungen des Softwaremarktes und der dadurch hervorgerufenen Notwendigkeit zwischenstaatlicher Vereinbarungen, ausführlich mit dem Rechtsschutz von Computerprogrammen. An anderer Stelle wurde bereits auf die vom Internationalen Büro der Weltorganisation für geistiges Eigentum (WIPO) erarbeiteten "Mustervorschriften für den Schutz von Computerprogrammen" hingewiesen77. Diese wurden zu dem Zweck erarbeitet, den nationalen Gesetzgebern eine Richtlinie vorzugeben, anhand derer diese einerseits die eigene Rechtslage überprüfen und feststellen sollten, ob und inwieweit das jeweilige nationale Recht den Mindestanforderungen für den Softwareschutz genügte ihnen andererseits aber auch eine einheitliche Regelung zur Verfügung zu stellen, um dem Ziel der internationalen Harmonisierung des Softwareschutzes näher zu kommen. Die erarbeiteten Mustervorschriften wurden allen Mitgliedsstaaten der WIPO übermittelt78. Normative Wirkung haben sie jedoch nicht79. Neben der WIPO arbeitete auch die AIPPf 0 seit Beginn der siebziger Jahre an diesem Thema. Ferner wird im Rahmen der GATT-Verhandlungen an einem Sonderabkommen zur Bekämpfung der Piraterie gearbeitet, welches auch den Schutz von Computersoftware beinhalten soll81. So sieht Art. 10 I des im Dezember 1991 vorgelegten Entwurfes eines "Abkommens über Handelsaspekte
75 Gesetz vom 12. Juni 1979, abgedruckt in Industrial Property 1981, Heft 11, Text 1; vgl. hierzu Röttinger, IuR 1986, 293 (295); EskenazU Industrial Property 1981, 288. 76
Gesetz ist in Kraft getreten am 1. Juli 1987; vgl. Aktuelle Informationen GRUR Int. 1987,
202. 77 Oben B II 1 a. Diese sind abgedruckt und übersetzt in GRUR 1979, 306 f. und GRUR Int. 1978, 286 (290 f.); die englische Originalfassung findet sich nebst Einführung und Kommentierung in Industrial Property 1977, 259. 78
Denkschrift, GRUR 1979, 300 (301).
79
Das deutsche Recht soll diesen Mindestanforderungen der Mustervorschriften Genüge tun, sie teilweise sogar übertreffen; so zumindest Denkschrift, GRUR 1979, 300 (306). Diese Äußerung ist jedoch nach der Inkassoprogramm-Entscheidung des BGH (Z 94, 276) kaum mehr haltbar. 80 Internationale Vereinigung für gewerblichen Rechtsschutz (Association internationale pour la protection de la propriété intelectuelle). 81
Näher hierzu Moritz, GRUR Int. 1991, 697 (700); Uchtenhagen, Z U M 1990, 433 (440).
C. Der rechtliche Schutz von Computersoftware
88
des Schuztes des geistigen Eigentums" im Rahmen der Uruguay-Runde des GATT ausdrücklich vor, daß die für die literarischen Werke geltenden Vorschriften der RBÜ auf Computerprogramme Anwendung finden sollen. Hinsichtlich der rechtlichen Einordnung von Computerprogrammen in den grundsätzlichen Schutzbereich des Urheberrechts ist ferner zu beachten, daß im Bereich des Urheberrechts mit der Revidierten Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst (RBÜ) 82 und dem Welturheberrechtsabkommen (WUA) 8 3 zwei völkerrechtliche Vertragswerke zur Verfügung stehen, die den Schutz der Programme auch auf internationaler Ebene sichern können84. Die RBÜ normiert - ebenso wie das WUA - den Grundsatz der Inländerbehandlung (jeder Staat sichert den Angehörigen der anderen Vertragsstaaten den gleichen Schutz und die selben Rechte zu, die er seinen eigenen Staatsangehörigen gewährt) und sichert ferner den Urhebern einen im Laufe der Entwicklung ständig ausgebauten Katalog von Mindestschutzrechten (Übersetzungsrecht u.a.). Derzeit finden im Rahmen der WIPO Überlegungen statt, die RBÜ durch ein Protokoll zu ergänzen, in dem auch der Schutz von Computerprogrammen seine Aufnahme finden soll85. Dabei ist man sich jedoch weitgehend darüber einig, daß Computerprogramme bereits jetzt von der RBÜ umfaßt sind, so daß die Aufnahme in ein zusätzliches Protokoll nur klarstellende Wirkung haben kann. Nach diesem Protokoll sollen sowohl Betriebs- als auch Anwenderprogramme sowohl im Quell- als auch im Objektcode den gleichen Schutz genießen wie andere literarische und künstlerische Werke 86.
82 Die Berner Übereinkunft wurde am 9. September 1886 in Bern getroffen und ist seitdem mehrfach revidiert worden. Die Bundesrepublik Deutschland ist der Übereinkunft in der geltenden Fassung der Pariser Konferenz 1971 durch Gesetz vom 17. August 1973 (BGBl. 1973 II, 1069) beigetreten. Sie ist zum Teil am 22. Januar 1974, zum Teil am 10. Oktober 1974 für die Bundesrepublik in Kraft getreten (BGBl. 1974 II, 165 und 1079); vgl. hierzu Schricker-Katzenberger, vor §§ 120 ff. Rdnr. 12 ff. 83 Die Bundesrepublik Deutschland hat das Welturheberrechtsabkommen vom 6. September 1952 durch Gesetz vom 24. Februar 1955 (BGBl. 1955 II, 101) ratifiziert. Es trat hierauf am 16. September 1955 für die Bundesrepublik in Kraft. Die Revision des Welturheberrechtsabkommens vom 24. Juli 1971 wurde durch Gesetz vom 17. August 1973 (BGBl. 1973 II, 1069) ratifiziert. Sie trat für die Bundesrepublik am 10. Juli 1974 (BGBl. 1974 II, 1309) in Kraft; vgl. hierzu SchrickerKatzenberger, vor §§ 120 ff. Rdnr. 21 ff. 84 Dies gilt im Bereich der Computersoftware insbesondere nach dem - allerdings recht späten Beitritt der USA zur RBÜ in der Pariser Fassung am 1. März 1989 auch für amerikanische Produkte. 85 Vgl. die Aktuellen Berichte in GRUR 1991, 738 und GRUR 1992, 28 sowie den Bericht in GRUR Int. 1992, 45 (47 ff.); ferner Hoeren, CR 1992, 243; Kretschmer, GRUR 1992, 367. Wegen den momentan noch vorhandenen Kontroversen unter den Delegierten der einzelnen Mitgliedsstaaten ist allerdings nicht mit einer raschen Verabschiedung eines solchen Protokolls zu rechnen; vgl. Hoeren, CR 1992, 243 (245). 86
Vgl. auch Hoeren, CR 1992, 243 (244).
II. Der urheberrechtliche Schutz von Softwareprodukten
89
Die Existenz dieser internationalen Vertragswerke mag, wie bereits erwähnt, im übrigen auch dazu beigetragen haben, die Computerprogramme dem Urheberrechtsschutz zu unterstellen und nicht den Weg eines Sonderrechtsschutzes zu gehen, für den dann internationale Vereinbarungen in Folge erst noch hätten geschaffen werden müssen87.
I I . Der urheberrechtliche Schutz von Softwareprodukten Nachdem es nach der Gesetzesänderung im Jahre 1985 nahezu unstreitig ist, daß die einzelnen Softwareprodukte dem Grundsatz nach dem Urheberrecht zuzuordnen sind, ist es jedoch weiterhin umstritten, welches die konkreten Schutzvoraussetzungen sind, die eine Software erfüllen muß, um auch tatsächlich urheberrechtlich geschützt zu sein. Erst nach der Feststellung des Vorliegens eines urheberrechtlichen Schutzes kann dann untersucht werden, ob ein bestimmtes Verhalten auch eine Urheberrechtsverletzung darstellt und ob eine solche festgestellte Verletzung auch strafrechtliche Konsequenzen nach sich zieht. Wie bereits mehrfach erwähnt, kann sich diese Untersuchung der urheberrechtlichen Schutzfähigkeit von Softwareprodukten nicht allein auf das betriebsfertige Computerprogramm beschränken. Unter der Sammelbezeichnung Software finden sich neben den Programmen auch noch die Begleitmaterialien und die Programmbeschreibung, die wiederum sämtliche Materialien enthält, die im Verlaufe der Entwicklung eines Computerprogrammes als Vorstufen desselben entstehen88. Bei der nachfolgenden Prüfung werden daher, soweit dies erforderlich ist, die einzelnen Softwareprodukte einer getrennten Prüfung unterzogen. 1. Softwareprodukte
als Werke der Wissenschaft
(§ 1 UrhG)
Urheberrechtlichen Schutz können nur Werke genießen, die zu den Werkkategorien der Literatur, Wissenschaft oder Kunst gehören (§§ 1 , 2 1 UrhG). Hierbei fällt es auf den ersten Blick schwer, Computersoftware mit den Bereichen
87 Vgl. hierzu auch Betten, Mitt. 1984, 201; Dreier, CR 1991, 577 (578); Erdmann, CR 1986, 249; Heymann, CR 1990, 9 (10); Junker, DB 1988, 690; Lehmann, Property Rights, in: Lehmann, S. 4; ders., NJW 1988, 2419; ders., NJW 1991, 2112 (2113, FN 17); Schneider, CR 1990, 503; Schulze, GRUR 1985, 997 (1007); Troller, CR 1987, 278 (281). In der Denkschrift, GRUR 1979, 300 (306) wird darauf hingewiesen, daß aufgrund der erfahrungsgemäß sehr langen Dauer der Vorarbeiten für solche Vereinbarungen über längere Zeit hinweg kein internationaler Softwareschutz möglich gewesen wäre. 88
Siehe oben B I I 1.
90
C. Der rechtliche Schutz von Computersoftware
der Literatur und Kunst89 in Verbindung zu bringen. Es kommt somit in erster Linie die Kategorie der "Werke der Wissenschaft" in Betracht. Hierbei muß beachtet werden, daß der Begriff der "Wissenschaft" im Urheberrecht in einem weiteren Sinne verwendet wird, als dies im normalen Sprachgebrauch der Fall ist90. Unter "Werken der Wissenschaft" im Sinne des Urheberrechts versteht man sämtliche Werke, die einen "belehrenden Zweck" verfolgen 91. Dies ist bei den Computerprogrammen anzunehmen92. Auch für die in den Entwicklungsstufen anfallenden Materialien der Programmbeschreibung ist diese Voraussetzung erfüllt. Schließlich kann dies, von wenigen Ausnahmen - etwa den Spielbeschreibungen bei Computerspielen - einmal abgesehen, auch bei den Begleitmaterialien angenommen werden. Sämtliche Softwareprodukte zählen somit zu den Werken der Wissenschaft 93. In letzter Zeit mehren sich jedoch auch Stimmen, die für die einzelnen Softwareprodukte einen Schutz als "Werke der Literatur oder Kunst" fordern 94. So findet sich - nur als Beispiel - in der bereits mehrfach erwähnten Richtlinie
89 Wobei jedoch darauf hinzuweisen ist, daß es durchaus als möglich erscheint, eine durch ein Computerprogramm hervorgerufene, auf dem Bildschirm ablaufende Bildfolge als Kunst anzusehen. In diesem Falle könnte jedoch auch nicht das Programm als solches, sondern nur die auf dem Monitor ablaufende Bilder- und Tonfolge als Kunst angesehen werden, jedoch wiederum nur dann, wenn sie ohne die Möglichkeit oder Notwendigkeit weiterer äußerer Eingaben von Informationen oder Daten gerade als "Kunstwerk" geschaffen worden ist; vgl. hierzu noch unten C I I 2 a dd. 90 Es besteht im übrigen Einigkeit darüber, daß alle drei Werkkategorien weit auszulegen sind; vgl. nur Emmerich, S. 38; Erdmann, CR 1986, 249 (251); v.Gamm, Kommentar, § 2 Rdnr. 7; Möhring/Nicolini, § 1 Anm. 3a; Schricker-Loewenheim, § 2 Rdnr. 2. 91 RGZ 70, 266 (268); RGSt 34, 431 (432); RGSt 39, 229; Haberstrumpf, (146); Preuß, S. 151; Ulmer, S. 138.
GRUR 1982, 142
92 Anders nur Troller, FS Roeber, S. 413 (418); ders., CR 1987, 278 (278, 284) und 352 (357) mit dem Argument, Computerprogramme enthielten nicht die Mitteilung der wissenschaftlichen Erkenntnis, d.h. die (belehrende) Information über einen Gegenstand, sondern seien die Folge dieser wissenschaftlichen Erkenntnis, mithin deren praktische Umsetzung. Dagegen wiederum Preuß, S. 152 ff. 93 Buchmüller, S. 15; Emmerich, S. 39,47; Erdmann, CR 1986, 249 (251); Fromm/Nordemann• Vinck,, § 2 Rdnr. 30; v.Gamm, WRP 1969, 96 (97); Haberstrumpf in: Lehmann, S. 23; ders., GRUR 1982, 142 (146); Jersch, S. 132; Jonqueres, GRUR Int. 1986, 455 (459); Kolle, GRUR 1982, 443 (449 f.); Oppermann, CR 1991, 264 (264 f.); Schulze, GRUR 1985, 997 (1008); Ulmer S. 138; Wiehe, BB 1993,1094 (1095); für Computerprogramme explizit BGHZ 94, 276 (281) "Inkasso-Programm". Das OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme" führt sogar aus, daß sämtliche in den einzelnen Phasen der Entwicklung eines Computerprogrammes entstandenen Produkte dem Bereich der Wissenschaft angehören. A.M. Betten, Mitt. 1983, 62 (66); ders., Mitt. 1984, 201 (202), der ausführt, Computerprogramme seien weder den Bereichen Literatur und Kunst, noch dem Bereich der Wissenschaft zuordenbar. Ferner Troller, der sowohl das Begleitmaterial (CR 1987, 278) als auch das Computerprogramm (CR 1987, 352 [357]) als Unterkategorie der Werke der Literatur und Kunst einordnet. 94 Lesshafft/Ulmer, CR 1991, 519 (524); Troller, CR 1987, 352 (357); so auch Euer, CR 1989, 115 (116), der ausführt, zumindest Computerspiele fielen sicherlich nicht in den Bereich der Wissenschaft.
II. Der urheberrechtliche Schutz von Softwareprodukten
91
des Rates der Europäischen Gemeinschaften über den Schutz von Computerprogrammen vom 14. Mai 199195 in Artikel 1 Abs. 1 die Passage "... schützen die Mitgliedsstaaten Computerprogramme urheberrechtlich als literarische Werke im Sinne der Berner Übereinkunft zum Schutze von Werken der Literatur und Kunst." Hierbei ist jedoch zu beachten, daß in der angesprochenen Berner Übereinkunft (RBÜ) 96 die Werke der Wissenschaft nicht wie im bundesdeutschen Urheberrecht oder im Welturheberrechtsabkommen (WUA) eine selbständige Kategorie darstellen, sondern den Bereichen der Literatur und Kunst zugeordnet sind. Insoweit spricht Marly 97 davon, es sei mittlerweile international nahezu einhellige Auffassung, Computerprogramme zu den Werken der Literatur zu zählen. Hinsichtlich einiger Computerspiele wird auch vereinzelt angenommen, sie stünden dem Begriff der Kunst zumindest näher als dem Begriff der Wissenschaft 98. Hier muß differenziert werden. Wie sogleich noch zu zeigen sein wird, bieten Computerprogramme unterschiedliche Anknüpfungspunkte für eine urheberrechtliche Schutzfähigkeit. In erster Linie ist hierbei das im Objektprogramm darstellbare, auf einem Datenträger abgespeicherte Computerprogramm an sich zu nennen, bei dem eine Zuordnung zu den "Werken der Wissenschaft" kaum schwerfallen dürfte. Darüber hinaus bewirkt dieses, auf wissenschaftlicher Arbeit beruhende Computerprogramm jedoch, daß auf dem Monitor des Computers, insbesondere bei Computerspielen, Bild- und Bewegungsfolgen ablaufen, die, wie ebenfalls sogleich99 noch zu zeigen sein wird, einem selbständigen Urheberrechtsschutz zugänglich sind. Diese vom eigentlichen Computerprogramm gesondert zu betrachtende Bild- und Bewegungsfolge ist nun, ähnlich wie eine ebenfalls mögliche, durch das Programm erzeugte Tonfolge, nicht mehr als "Werk der Wissenschaft" anzusehen. Es handelt sich hierbei vielmehr um Werke der Kunst"100. Bei einer aufwendig gestalteten Spielbeschreibung eines Computerspiels hingegen, in der neben den Grundregeln des Spiels auch noch eine oder mehrere Geschichten wiedergegeben werden, handelt es sich um ein Werk der Literatur.
95
Abgedruckt in CR 1991, 382 ff.
96
Vgl. hierzu oben C I 4.
97
Marly, jur-pc 1992, 1620 (1622).
98
Etter, CR 1989, 115 (116).
99
Unten C I I 2 a bb.
100
So auch Etter, CR 1989, 928; Meier, JZ 1992, 657 (660).
C. Der rechtliche Schutz von Computersoftware
92
2. Softwareprodukte
als Werke des Urheberrechts
(§ 2 1 UrhG)
§ 2 I Nr. 1-7 UrhG bringt nun eine - nicht abschließende101 - Aufzählung schutzfähiger Werke, unter die sich die verschiedenen Softwareprodukte, zumindest nach der Klarstellung durch den Gesetzgeber im Jahre 1985 102 , unschwer einordnen lassen. a) Computerprogramme aa) Sprachwerke Während es vor der Änderung des Urheberrechtsgesetzes im Jahre 1985 noch umstritten war, ob die Computerprogramme als Sprachwerke gemäß § 2 1 Nr. 1 UrhG in den Werkkatalog des Urheberrechts einzuordnen seien, kann nach dieser Gesetzesänderung hieran kaum mehr ein Zweifel bestehen. Die "Programme für die Datenverarbeitung" wurden ausdrücklich in den Kreis der urheberrechtlich geschützten Werke des § 2 UrhG aufgenommen. § 2 I Nr. 1 UrhG erhielt folgende Fassung: "Sprachwerke, wie Schriftwerke und Reden, sowie Programme für die Datenverarbeitung". Dabei konnte der letzte Halbsatz hier nicht so gelesen werden, daß die Programme für die Datenverarbeitung als selbständiger neuer Typus eines geschützten Immaterialgüterrechts gleichberechtigt neben die Sprachwerke traten 103. Sie waren vielmehr, wie die als Beispiele angeführten Schriftwerke und Reden, als ein Unterfall der Sprachwerke anzusehen. Ansonsten hätte die Einordnung unter den § 2 I Nr. 1 UrhG keinen Sinn ergeben. Dem Gesetzgeber wäre es, wenn er die Datenverarbeitungsprogramme nicht hätte unter die Sprachwerke einordnen wollen, leicht möglich gewesen, sie in einer neuen Nummer 8 des § 2 I UrhG selbständig aufzunehmen 104 . Dies ist jedoch nicht geschehen.
101 Bornmüller, S. 106; Emmerich, S. 38; Erdmann, CR 1986, 249 (251); Fromm/NordemannVinck, § 2 Rdnr. 1; Schricker-Loewenheim, § 2 Rdnr. 1; Schulze, GRUR 1985, 997 (998); Syndicus, CR 1988, 819 (820); Weber, S. 74 f., 175. 102 Aufnahme der "Programme für die Datenverarbeitung" in den Werkkatalog des § 2 I UrhG durch das Gesetz zur Änderung von Vorschriften auf dem Gebiet des Urheberrechts vom 24. Juni 1985 (BGBl. 1985 I, 1137), in Kraft getreten am 1. Juli 1985; siehe hierzu auch die Begründung der Beschlußfassung des Rechtsausschusses des Deutschen Bundestages, Bundestagsdrucksache 10/3360, S. 13. 103 104
So aber Röttinger,
IuR 1986, 12 (16); ders., IuR 1987, 93 (98); wohl auch Preuß, S. 150.
So der Vorschlag von Bauer, CR 1985, 5 (9); ähnlich Betten, Mitt. 1984, 201 (202); ders., GRUR 1991, 453 (454) und aus jüngster Zeit Marly, jur-pc 1992, 1620 (1623); dagegen Schulte, CR 1992, 588 (591).
II. Der urheberrechtliche Schutz von Softwareprodukten
93
Auch das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" 105 bringt diesbezüglich keine Änderung. Die Neufassung des § 2 I Nr. 1 UrhG "Sprachwerke, wie Schriftwerke, Reden und Computerprogramme" soll keine materielle Änderung bedeuten106, sondern lediglich die Eigenschaft von Computerprogrammen als Unterfall der Sprachwerke betonen. Dies ergibt sich noch eindeutiger aus dem neuen § 69a IV UrhG, in dem es nunmehr heißt: "Auf Computerprogramme finden die für Sprachwerke geltenden Bestimmungen Anwendung, soweit in diesem Abschnitt nichts anderes bestimmt ist." Mit "diesem Abschnitt" ist hier der neu eingefügte Achte Abschnitt des Ersten Teils des Urheberrechtsgesetzes mit dem Titel "Computerprogramme" (§§ 69a ff. UrhG) gemeint. Die Einordnung unter die Sprachwerke in § 2 I Nr. 1 UrhG macht auch deutlich, welchen Aspekt der Computerprogramme der Gesetzgeber urheberrechtlich schützen wollte 107 . Es soll hierdurch auf die Parallelen hingewiesen werden, die zwischen Computerprogrammen und Sprachwerken herkömmlicher Art bestehen. Unter einem Sprachwerk versteht man ein Werk, welches sich des Ausdrucksmittels der Sprache bedient108. Unter einer Sprache wiederum versteht man ein System von Regeln, welches genau festlegt, welche Zeichen und Zeichenkombinationen zulässige Ausdrücke darstellen und wie diese Ausdrücke und Ausdruckskombinationen in welchen Situationen und zu welchem Zweck im menschlichen Kommunikationsprozeß zu verwenden sind109. Als kennzeichnende Elemente einer Sprache werden Buchstaben, Zahlen, Zeichen oder sonstige Symbole verwendet110. Auch Computerprogramme sind in einer bestimmten Sprache, der Objekt- oder Maschinensprache111, darstellbar. Sie wenden sich infolge ihrer Verkörperung auf dem das jeweilige Programm ent-
105
BGBl. 1993 I, 910.
106
So auch Marly, jur-pc 1992, 1620 (1623); Henssler, MDR 1993, 489 (496); Schulte, CR 1992, 588 (591); kritisch zur vorgeschlagenen Änderung Ulimann, CR 1992, 641; vgl. auch die Amtliche Begründung des Gesetzentwurfs, abgedruckt in Bundesratsdrucksache 629/92, S. 16. 107 Vgl. zu den verschiedenen Aspekten Haberstrumpf in: Lehmann, S. 23. Nicht geschützt werden sollte hiernach der "technische Aspekt" des Computerprogramms, der darin besteht, daß das Programm als Steuerungsmittel auf den Computer einwirkt und dadurch bestimmte Ergebnisse hervorruft; gegen die Einordnung als Sprachwerk allerdings heute noch König, CR 1991, 584 (586). 108 RGZ 143, 412 (414) "Buchungsformulare"; BGH GRUR 1959, 251 "Einheitsfahrschein"; Bornmüller, S. 107; Haberstrumpf GRUR 1982, 142 (144); ders., UFTTA 95 (1983), 221 (225); Ulmer, S. 134. 109
Haberstrumpf Lehmann, S. 31.
GRUR 1982, 142 (144); ders., UFITA 95 (1983), 221 (225); ders.
in:
110
BGHZ 39, 306 = GRUR 1963, 633 (634) "Rechenschieber"; Kolle, GRUR 1982, 443 (450).
111
Hierzu oben B II 2 b.
94
C. Der rechtliche Schutz von Computersoftware
haltenden Speichermedium an einen unbegrenzten Kreis von Personen112. Voraussetzung ist dabei nicht, daß diese Objekt- oder Maschinensprache von allen Programmanwendern auch verstanden wird, was insbesondere bei den Erwerbern der im Handel erhältlichen Standardsoftware in den wenigsten Fällen angenommen werden kann. Der Spracheigenschaft steht dieser Umstand nicht entgegen, da die Anerkennung als Sprache nicht davon abhängen kann, von wievielen Personen sie tatsächlich verstanden wird 113 , sondern nur davon, ob sie die oben genannten Voraussetzungen erfüllt. Ein Computerprogramm enthält durch die in ihm enthaltene Befehlsfolge, die in der Objekt- oder Maschinensprache dargestellt werden kann, eine an den Computer gerichtete Arbeitsanweisung dergestalt, daß ihm mitgeteilt wird, welche Verarbeitungsschritte er in welcher Reihenfolge und unter welchen Bedingungen vorzunehmen hat. Obwohl primär an den Computer gerichtet, kann diese Befehlsfolge auch von Personen verstanden werden, die der jeweiligen Objekt- oder Maschinensprache mächtig sind114. Dieses Verständnis kann dann notwendig werden, wenn Änderungen, Erweiterungen, Anpassungen oder Verbesserungen vorgenommen und hierfür aufgrund des in der Objekt- oder Maschinensprache niedergelegten Programms die vom Computer vorzunehmenden Arbeitsschritte ermittelt werden müssen. Somit erfüllt das Programm insoweit auch eine kommunikative Funktion 115, weshalb die Einordnung von Computerprogrammen als Sprachwerke im Sinne des § 2 I Nr. 1 UrhG auch schon vor der Gesetzesänderung 1985 überwiegend angenommen wurde 116.
112 Anders hier Marly, jur-pc 1992, 1620 (1622), der die Computerprogramme nur dann als Sprachwerke ansieht, wenn sie in einer Programmiersprache geschrieben sind. 113 BAG GRUR 1984, 429 (431) "Statikprogramme"; OLG Karlsruhe GRUR 1983, 300 (305) "Inkassoprogramm"; Haberstrumpf, GRUR 1982, 142 (144); Kolle, GRUR 1982, 443 (449 f.); Sieber, BB 1983, 977 (978). 114 Nach BGHZ 94, 276 (284) "Inkassoprogramm" reicht es sogar aus, wenn das Programm nur mit Hilfe einer Maschine lesbar wird. So auch OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme"; v.Gamm, WRP 1969, 96 (97). Mißverständlich Betten, Mitt. 1984, 201 (205 f.), der ausführt, "daß sich das Programm nicht an den Menschen sondern an die Maschine richtet". 115 So auch Haberstrumpf, GRUR 1982, 142 (146); ders., UFITA 95 (1983), 221 (227); Kolle, GRUR 1982, 443 (452); Kulimann, S. 91; anders Wille, wistra 1985, 213 (214 ff.). 116 BGHZ 94, 276 (283) "Inkassoprogramm"; BAG GRUR 1984,429 (430) "Statikprogramme"; OLG Frankfurt GRUR 1983, 753 (755) "Pengo"; OLG Frankfurt WRP 1984, 79 (83) "Donkey Kong Junior II"; OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme"; OLG Karlsruhe GRUR 1983, 300 (305) "Inkassoprogramm"; LG München I CR 1986, 384 "AMSDOS"; Bornmüller, S. 108; Braun, BB 1971, 1343 (1346); Brutschke, S. 96 f.; Denkschrift, GRUR 1979, 300 (302); Erdmann, CR 1986, 249 (251); v.Gamm, WRP 1969, 96 (97); v.Gravenreuth, BB 1985, 1568; Haberstrumpf, GRUR 1982, 142 (144 ff.); Köhler, S. 71 ff.; ders., BB 1969, 1114; Kolle, GRUR 1982, 443 (449 f., 454); Loewenheim, FS Hubmann, S. 312; ders., Z U M 1985, 26 (30); Möhring, GRUR 1967, 269 (273 f.); Nordemann, FS Roeber, S. 297; Sieber, BB 1983, 977 (978); Ulmer/Kolle, GRUR Int. 1982, 489 (494); Ulmer, Wissenschaftliche Werke, S. 11. Auch der Gesetzgeber ging davon aus, daß Computerprogramme bereits vor der Gesetzesänderung als urhe-
II. Der urheberrechtliche Schutz von Softwareprodukten
95
Die Frage, ob Computerprogramme bereits vor der Gesetzesänderung vom Sprachwerksbegriff erfaßt waren, mithin die Aufnahme in den Werkkatalog des § 2 1 UrhG nur klarstellende Wirkung hatte117, oder ob sie erst seit diesem Zeitpunkt urheberrechtlichen Schutz genießen können, hat heute lediglich noch für solche möglichen Verletzungshandlungen Bedeutung, die vor dem Inkrafttreten der Gesetzesänderung am 1. Juli 1985 begangen wurden 118. Da ferner der Begriff des Computerprogrammes auch das Quellen- und Objektprogramm umfaßt, können auch diese als Sprachwerk gemäß § 2 I Nr. 1 UrhG angesehen werden 119.
berrechtliche Werke angesehen werden mußten und die Gesetzesänderung lediglich klarstellende Wirkung habe; vgl. die Begründung der Beschlußempfehlung des Rechtsausschußes des Deutschen Bundestages, Bundestagsdrucksache 10/3360 vom 17. Mai 1985, S. 18 sowie die Stellungnahme des Bundesjustizministeriums vom 8. September 1982, abgedruckt in GRUR 1982, 670; ebenso Bauer, CR 1985, 5 (9). Die Einordnung von Computerprogrammen unter die Sprachwerke ablehnend damals LG Mannheim BB 1981, 1543 "Inkassoprogramm"; Axster/Axster, BB 1967, 606 (611 f.); Betten, Mitt. 1983, 62 (65); ders., 1984, 201 (202); Troller, FS Roeber, S. 413 (419 ff.); Wille, wistra 1985,213 (keine Sprachwerke sondern "Schutzobjekte eigener Art"); Zahn, GRUR 1978,207 (218). Das OLG Nürnberg geht seinerseits in GRUR 1984, 736 "Glasverschnittprogramm" offenbar davon aus, daß Computerprogramme Darstellungen wissenschaftlicher oder technischer Art gemäß § 2 I Nr. 7 UrhG sind. Das LG München I GRUR 1983, 175 (175 f.) "VISICALC" wiederum ordnet Computerprogramme sowohl unter die Werkkategorie der Sprachwerke als auch unter die Werkkategorie der Darstellungen wissenschaftlicher und technischer Art ein; ebenso Brandi-Dohrn, GRUR 1985, 179 und Schulze, Die kleine Münze, S. 257 ("Mischtyp"). Die Einordnung als Sprachwerk auch heute noch zumindest als "Fehlbewertung ansehend König, Rdnr. 446 ff.; ders., CR 1991, 584 (586); ders., jur-pc 1991, 1099 (1100 ff., 1122 ff.); wohl auch Betten, GRUR 1991, 453 (454) und Waltl, S. 62 ff. 117 So auch die Begründung der Beschlußempfehhlung des Rechtsausschußes des Deutschen Bundetages, Bundestagsdrucksache 10/3360 vom 17. Mai 1985, S. 18 sowie die Stellungnahme des Bundesjustizministeriums vom 8. September 1982, abgedruckt in GRUR 1982, 670; ebenso Bauer, CR 1985, 5 (9); Hofstetter, Z U M 1993, 541; Weber, JZ 1993, 106 (108). 118 So lehnt das BayObLG CR 1992, 479 (481) = GRUR 1992, 508 = wistra 1992, 274 = NJW 1992, 3049 = NStZ 1992, 547 = Z U M 1992, 545 = RDV 1992, 236 = MDR 1992, 995 = JZ 1993, 104 "Verwertung von Computerspielen" eine Erstreckung auf Handlungen, die vor dem 1. Juli 1985 geschahen, ab. Auch Wille vertritt in wistra 1985, 213 (213, 217) die Ansicht, daß für vor diesem Zeitpunkt begangene Verletzungen lediglich die zivilrechtliche, nicht aber die strafrechtliche Verfolgung möglich sei, da Computerprogramme lediglich über eine Analogie in den Schutzbereich des Urheberrechts mit einbezogen werden konnten, was zwar zivilrechtlich möglich gewesen sei, strafrechtlich aber am Analogieverbot scheitere. Gegen diese Ansicht, die auch von der Staatsanwaltschaft beim Landgericht Kiel vertreten wird, v.Gravenreuth, CR 1986,586 (589 f.); Syndicus, CR 1992, 481 und Weber, JZ 1993, 106 (108). Die Einbeziehung neuer Werkarten in den Schutzbereich des § 2 I UrhG durch Bildung von Analogien ist jedoch entgegen Wille nicht notwendig, da § 2 I UrhG, wie oben bereits erwähnt, ohnehin keinen abschließenden Werkkatalog enthält. Zur Vereinbarbeit dieses "offenen" Tatbestandes mit dem verfassungsrechtlichen Bestimmtheitsgebot Weber, S. 174 f. 119 Buchmüller, S. 15; v.Gamm, WRP 1969, 96 (97); Haberstrumpf, GRUR 1982, 142 (145); Köhler, S. 72 ff.; Kulimann, S. 85 f., 91 f.; Troller, CR 1987, 352 (zumindest für das Quellenprogramm); a.M. Axster/Axster, BB 1967, 610 (611). Betten, Mitt. 1984, 201 (202, 205 f.) lehnt dies wiederum mit der Begründung ab, diese Programme dienten nur der Betätigung von Computern, nicht aber der Mitteilung der dem Programm zugrundeliegenden Gedanken an andere Perso-
C. Der rechtliche Schutz von Computersoftware
96
Schließlich ist noch daraufhinzuweisen, daß unter Umständen auch der durch den Ablauf des Computerprogramms hervorgerufene, auf dem Bildschirm erscheinende und den Betrachter ansprechende Text unabhängig vom eigentlichen Computerprogramm ein Sprachwerk im Sinne des § 2 I Nr. 1 UrhG darstellen kann 120 . Dies kommt vor allem bei Computerspielen, insbesondere bei den sogenannten Adventure-Spielen, in Betracht 121. In diesem Zusammenhang ist auch festzustellen, daß es durchaus möglich ist, daß ein urheberrechtlich geschütztes Werk mehreren Werkbegriffen zugeordnet werden kann 122 und daß es auch nicht ausgeschlossen ist, daß ein Werk mehrfach unter verschiedenen Gesichtspunkten im Rahmen der selben Werkkategorie geschützt ist. bb) Filmwerke Umstritten hingegen ist, ob bestimmte Programme, und das ist wiederum vor allem bei Computerspielen von Bedeutung, neben dem Schutz als Sprachwerk gemäß § 2 I Nr. 1 UrhG auch Filmwerkschutz gemäß § 2 I Nr. 6 UrhG genießen können. Denn das Computerprogramm bewirkt den Ablauf einer Bild- und Bewegungsfolge (sowie zumeist auch einer Tonfolge), die für den Betrachter auf dem Monitor sichtbar wird. Diese Bild- und Bewegungsfolge kann jedoch unabhängig von dem zugrunde liegenden Spielprogramm einen eigenen Anknüpfungspunkt für die Urheberrechtsfähigkeit bilden123. Dies ist aus mehreren Gründen von Interesse. Auf der einen Seite gibt es Autoren, die die vom BGH in seiner Rechtsprechung zu den Computerprogrammen 124 geforderte Gestaltungshöhe bei Filmwerken niedriger veranschlagen als bei Sprachwerken 125 , was jedoch kaum haltbar erscheint, da die Frage, welche Gestaltungshöhe vorliegen muß, damit man von einer persönlichen geistigen Schöpfung sprechen kann, nicht davon abhängen kann, welcher Werkkategorie ein zu beurteilendes Werk zugerechnet wird.
nen. König, CR 1991, 584 (586 f.) geht davon aus, daß Objektprogramm sei als lediglich technisches Erzeugnis mit der rein technischen Funktion der Steuerung eines Rechners überhaupt kein Sprachwerk, das Quellenprogramm sei lediglich als Darstellung wissenschaftlicher und technischer Art gemäß § 2 I Nr. 7 UrhG anzusehen, vgl. bzgl. letzterem auch Nordemann, FS Roeber, S. 297, 302. 120
V.Gravenreuth,
121
V.Gravenreuth,
DB 1986, 1005 (1007); Syndicus, CR 1992, 481.
122
V.Gravenreuth,
DB 1986, 1005 (1007); Röttinger,
DB 1986, 1005 (1007); Syndicus, CR 1988, 819 (820); ders. t CR 1992, 481.
IuR 1987, 93 (99).
123
So ausdrücklich BayOblG CR 1992,479 (480) "Verwertung von Computerspielen"; Loewenheim y FS Hubmann, S. 318, 323 f.; Meier, JZ 1992, 657 (660). 124 BGHZ 94, 276 (286 f.) "Inkassoprogramm"; BGHZ 112, 264 (271) "Nixdorf-Betriebsprogramm". 125
Lehmann/Schneider,
Gutachten, S. 14 = RDV 1990, 68 (71).
II. Der urheberrechtliche Schutz von Softwareprodukten
97
Auf der anderen Seite ist jedoch der Schutzgegenstand ein anderer, je nachdem, ob man ein Computerprogramm unter dem Aspekt eines Sprachwerkes oder dem Aspekt einer audiovisuellen Darstellung betrachtet. So ist es möglich, daß zwei vollständig identische Darstellungen eines Computerprogrammes auf dem Bildschirm durch zwei in Struktur und Aufbau gänzlich verschiedene Computerprogramme erzeugt werden 126. In diesem Falle käme lediglich eine Urheberrechtsverletzung hinsichtlich der audiovisuellen Darstellung, nicht jedoch in Bezug auf den Schutz des (Original-)Programms als Sprachwerk in Frage. Andererseits kann durch geringfügige Änderungen im Quellen- sowie später im Objektprogramm eine vollständig andere Bildfolge auf dem Monitor ablaufen. Hier käme dann lediglich eine Urheberrechtsverletzung hinsichtlich des Computerprogramms als Sprachwerk, nicht jedoch unter dem Aspekt des Filmwerkes in Betracht 127. Schließlich bietet die Annahme eines Filmwerkschutzes aber auch den nicht zu übersehenden praktischen Vorteil, daß bei einem Verletzungs- oder Strafprozeß die Beurteilung der Werksqualität aufgrund der visuellen Erfassbarkeit des ablaufenden Programms in den meisten Fällen unmittelbar durch den Richter vorgenommen werden kann und nicht das nur dem Fachmann verständliche Quellen- oder Objektprogramm durch ein oftmals kostspieliges Sachverständigengutachten beurteilt werden muß 128 . Bei der Prüfung, ob der audiovisuellen Darstellung eines Computerprogramms Filmwerkschutz zugesprochen werden kann, ist zu beachten, daß in § 2 I Nr. 6 UrhG nicht nur Filmwerke, d.h. Werke, die auf herkömmliche Weise mit einer Kamera und entsprechendem Aufzeichnungsmaterial hergestellt werden, sondern auch Werke, die "ähnlich wie Filmwerke geschaffen werden", geschützt sind. Der Gesetzgeber wollte durch diese Öffnungsklausel erreichen, daß auch neue Techniken und Herstellungsweisen urheberrechtlichen Schutz genießen können129. Möglich ist schließlich noch, und darauf ist bereits an dieser Stelle hinzuweisen, der Schutz der audiovisuellen Darstellung als Laußild im Sinne des § 95
126
Loewenheim, FS Hubmann, S. 318, 323.
127
So auch Loewenheim, FS Hubmann, S. 323.
128
So auch BayOblG CR 1992, 479 (480 f.) "Verwertung von Computerspielen"; Syndicus, CR 1988, 819 (820). 129 Fromm/Nordemann-Vinck, § 2 Rdnr. 78 weisen jedoch daraufhin, daß diese Öffnungsklausel nur der sprachlichen Vervollständigung dient, da es auf die Herstellungsart des Filmes ohnehin nicht ankomme; so auch OLG Hamm CR 1992, 90; OLG Köln jur-pc 1992, 1409 (1412) "AmigaClub"; Meier, JZ 1992, 657 (660); Weber, JZ 1993, 106 (107); anders offensichtlich Wille, wistra 1985, 213 (214), der gerade auf diesen Herstellungsprozeß und nicht auf die Wirkung eines Computerprogramms abstellt.
7 Heinrich
C. Der rechtliche Schutz von Computersoftware
98
UrhG 130 . Dieser Laufbildschutz ist vorwiegend dann relevant, wenn eine bewegte Bildfolge nicht als Filmwerk geschützt werden kann, da es ihr an einer persönlichen geistigen Schöpfung im Sinne des § 2 I I UrhG fehlt 131. Hinsichtlich der späteren strafrechtlichen Beurteilung ist hier jedoch zu beachten, daß diese Laufbilder, da sie eben keine urheberrechtlich geschützten Werke im Sinne des § 2 UrhG sind, von dem Straftatbestand des § 106 UrhG nicht erfaßt werden. Sie können jedoch strafrechtlichen Schutz gemäß § 108 I Nr. 7 UrhG genießen132. Während das OLG Frankfurt 133 den Filmwerkschutz ausdrücklich ablehnt, wird dieser von anderen Gerichten 134 und dem überwiegenden Teil der Litera-
130 Den Laufbildschutz bejahen BayOblG CR 1992, 479 "Verwertung von Computerspielen"; OLG Hamburg GRUR 1983,436 (437) "Puckman"; OLG Hamburg GRUR 1990,127 (128) "Super Mario III"; OLG Hamm CR 1992, 90 = NJW 1991, 2161 (2162) = Z U M 1992, 99; OLG Karlsruhe CR 1986,723 (725) "1942"; OLG Köln jur-pc 1992,1409 (1412) "Amiga-Club"; LG Braunschweig CR 1991, 223 "Bildschutz für Computerspiele"; LG Hannover GRUR 1987,635 "Raubkopien"; LG Hannover CR 1988, 826 "Choplifter u.a."; LG München II Z U M 1993, 146 (147) "Superbase u.a."; AG Charlottenburg CR 1990, 600 "Abmahnkosten bei Raubkopierern"; AG Mainz CR 1989, 626 (627); Euer, CR 1989, 115 (117); Fromm/Nordemann-Hertin, vor § 88 Rdnr. 1; § 95 Rdnr. 1; v.Gravenreuth, Plagiat, S. 28; dersBB 1983, 1742 (1743); ders., CR 1987, 161 (166); ders., RDV 1991, 24 (25); Hofstetten Z U M 1993, 541; Junker, NJW 1993, 824 (826); KilianMeussen-HarteBavendamm, Ziff. 54 Rdnr. 35; Lehmann, NJW 1988,2419 (2421); Lehmann/Schneider, Gutachten, S. 16 = RDV 1990, 68 (72); Loewenheim, FS Hubmann, S. 307 (318 ff.); Meier, JZ 1992, 657 (660); Möhrenschlager, wistra 1991, 321 (327); Nauroth, S. 205; Nordemann, GRUR 1981, 891 (893 f.); Röttinger, IuR 1987, 93 (102); Schricker-Katzenberger, vor §§ 88 ff. Rdnr. 44, § 95 Rdnr. 7,12; Syndicus, CR 1988, 819; a.M. OLG Düsseldorf CR 1990, 394 (396) "Kopierschutzentferner"; OLG Frankfurt GRUR 1983, 753 (756) "Pengo"; OLG Frankfurt GRUR 1983, 757 "Donkey Kong Junior I"; OLG Frankfurt WRP 1984, 79 (85) "Donkey Kong Junior II"; Wille, wistra 1985, 213 (213 f.); offen gelassen nunmehr aber in OLG Frankfurt CR 1993, 29 (30) "Parodius". 131
Es ist an dieser Stelle jedoch darauf hinzuweisen, daß der Laufbildschutz nicht nur dann eingreift, wenn dem Werk der urheberrechtliche Schutz als Filmwerk mangels Vorliegens einer persönlichen geistigen Schöpfung versagt werden muß. Der Laufbildschutz greift vielmahr unabhängig vom Filmwerkschutz immer dann ein, wenn eine Bild- und Tonfolge gemäß § 95 UrhG vorliegt; vgl. Weber, JZ 1993, 106 (107). 132
Dieser strafrechtliche Schutz der Laufbilder wird unten D I I I behandelt.
133
OLG Frankfurt GRUR 1983, 753 (756) "Pengo"; OLG Frankfurt GRUR 1983, 757 "Donkey Kong Junior I"; OLG Frankfurt WRP 1984, 79 "Donkey Kong Junior II"; so auch Wille, wistra 1985, 213; zweifelnd ebenfalls BeUen, Mitt. 1984, 201 (202). 134 BayOblG CR 1992, 479 "Verwertung von Computerspielen"; OLG Hamburg GRUR 1983, 436 (437) "Puckman"; OLG Hamburg GRUR 1990, 127 (128) "Super Mario III; OLG Köln jur-pc 1992, 1409 (1412) "Amiga-Club"; LG Bochum Urt. v. 30. September 1982 8 O 544/82 "Donkey Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Kassel Beschl. v. 10. Januar 1984 4 O 13/84 "Hyper Olymp", teilweise veröffentlich bei v.Gravenreuth, CR 1987, 161 (164); LG Köln Urteil v. 15. Dezember 1982 28 O 500/82 "Donkey Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Köln 28 O 82/85 "Kung Fu", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG Mannheim Urt. v. 25. März 1983 7 O 1/83 "Donkey Kong Junior", teilweise veröffentlicht bei v.Gravenreuth, CR 1987, 161 (163); LG München II Z U M 1993, 146 /147) "Supeibase u.a."; AG Hamburg CR 1987, 601; AG Kaufbeuren NStZ 1985,180 "Choplifter u.a."; AG Mainz CR 1989, 626 (627). Offen gelassen in LG Hannover
II. Der urheberrechtliche Schutz von Softwareprodukten
99
tur bejaht135. Das OLG Frankfurt geht in den genannten Entscheidungen bei seiner Ablehnung der Einordnung von Computerspielen als "Filmwerke" von der Überlegung aus, es werde hier lediglich ein individuell gestaltetes Spiel in ein Computerprogramm "übersetzt" und mit einer entsprechenden Hardware spielbar gemacht. Diese "Übersetzung" erfordere jedoch keine eigene schöpferische Leistung mehr 136 und sei daher einem eigenständigen Urheberrechtsschutz nicht zugänglich. Das OLG Frankfurt zieht dabei den Vergleich mit einem gewöhnlichen Schriftwerk heran (zu nennen ist hier beispielsweise ein Roman), welches in eine bewegte Bildfolge (beispielsweise einen Spielfilm) umgesetzt wird. Das hierdurch entstehende Filmwerk resultiere folglich aus der Verschmelzung des zu seiner Herstellung benutzten Grundwerks und der Leistung des ausübenden Künstlers (Regisseur, Kameramann etc.) zu einer Einheit, welches ein Werk eigener Art bilde. Anders hingegen bei Computerprogrammen: hier stelle das im Quellenprogramm festgelegte Programm das Grundwerk (Schriftwerk oder Darstellung wissenschaftlicher oder technischer Art) dar. Die "Umsetzung" in das Objektprogramm bzw. eine bewegte Bildfolge biete nunmehr jedoch keine Möglichkeit für eine individuelle Gestaltung oder Formgebung mehr, da nach Fertigstellung des Quellenprogramms der Spielablauf endgültig festgelegt sei 137 . Ferner sei im Gegensatz zum Filmwerk das Ergebnis des Spiels nicht fixiert. Was auf dem Bildschirm sichtbar werde, sei lediglich eine Auswertung von Reaktion und Geschicklichkeit des jeweiligen Spielers. Im übrigen scheide auch ein Laufbildschutz gemäß § 95 UrhG für Computerspiele aus138, da es sich nicht um eine bloße Wiedergabe eines mittels eines
CR 1988, 826 "Choplifter u.a."; weitere Nachweise bei v.Gravenreuth, Syndicus, Z U M 1991, 234 (235, FN 12).
CR 1987, 161 (162 ff.) und
135 Eiter, CR 1989, 115 (116); Fromm/Nordemann-Hertin, vor § 88 Rdnr. 1; Fromm/Nordemann-Vinck, § 2 Rdnr. 78; v.Gravenreuth, Plagiat, S. 23 f.; ders., BB 1983, 1742 (1743); ders., GRUR 1985, 416 (417); ders., DB 1986, 1005 (1007); ders., CR 1987, 161 (166); ders., RDV 1991, 24 (25); ders., CR 1992, 721 (722); Jersch, S. 131; Kilian/Heussen-v.Gravenreuth, Ziff. 54 Rdnr. 33; Lehmann, NJW 1988, 2419 (2421); Lehmann/Schneider, Gutachten, S. 16 = RDV 1990, 68 (72); dies., NJW 1990, 3181; Loewenheim, FS Hubmann, S.307 (318 ff.); ders., Z U M 1985, 26 (30 f.); ders., in: Poll S. 103; Meier, JZ 1992, 657 (660); Möhrenschlager, wistra 1991, 321 (327); Nauroth, S. 205; Nordemann, GRUR 1981, 891 (894); ders., FS Roeber, S. 297 (301 f.); Röttinger, IuR 1987, 93 (102); Schlatter-Krüger, in: Lehmann, S. 82 ff.; Schricker-Katzenberger, vor §§ 88 ff. Rdnr. 44; Seisler, DB 1983, 1292 (1293); Syndicus, CR 1988, 819; ders., CR 1991, 529 (532). 136 Daß der bloße Übersetzungsvorgang, gemeint ist hier die Übersetzung des Quellenprogramms in das Objekt- oder Maschinenprogramm, tatsächlich keinen Raum für eine eigenschöpferische Leistung läßt, wird unten C II 3 b hh noch näher erläutert. Aus den sogleich noch zu nennenden Gründen kann dies jedoch bei der Beurteilung des Filmwerkschutzes keine Rolle spielen. 137 138
So auch Wille,
wistra 1985, 213 (214).
Siehe auch hierzu OLG Frankfurt GRUR 1983, 753 (756) "Pengo"; OLG Frankfurt GRUR 1983, 757 "Donkey Kong Junior II"; OLG Frankfurt WRP 1984, 79 (85) "Donkey Kong Junior II". 7*
C. Der rechtliche Schutz von Computersoftware
100
Aufzeichnungsgerätes erfassten natürlichen Handlungsablaufes handele. Denn der Spielverlauf geschehe hier eben nicht gleichlaufend, sondern werde gerade der Sinn von Computerspielen - vom Spieler individuell gestaltet. Sobald ein Spieler in das Spielgeschehen eingreife, laufe auf dem Bildschirm eine dem Eingriff entsprechende Programmfolge ab. Jeder Eingriff des Spielers in den Geschehensablauf führe somit ausschließlich zur graphischen Darstellung des Spielgeschehens auf dem Bildschirm. Die graphische Darstellung eines Ergebnisses stelle aber gerade keine Wiedergabe dar, sondern sei lediglich die elektronische Auswertung von Reaktion und Geschicklichkeit des Spielers, die bildlich dargestellt werde. Wille 139 führt ferner aus, ein Filmwerkschutz von Computerprogrammen würde bereits daran scheitern, daß der Wortlaut des § 2 I Nr. 6 UrhG fordere, daß hier Werke "wie Filmwerke geschaffen" werden müßten. Nicht ausreichend sei es, daß sie "wie Filmwerke wirken". Der Herstellungsprozeß bei Computerprogrammen sei aber ein völlig anderer als der von Film- und Fernsehproduktionen140. Diese Ansicht ist jedoch nicht haltbar. Betrachtet man insbesondere die Computerspiele der dritten Generation, so fällt auf, daß sich das auf dem Monitor ablaufende und für den Anwender sichtbare Programm in nichts mehr von einem normalen Zeichentrickfilm unterscheidet141. Vermittelt wird der Eindruck eines bewegten Spiels, also eines Films. Der einzige Unterschied liegt darin, daß die Bildfolge bei mehreren Programmdurchläufen nicht identisch ist, d.h. daß bei mehrmaligem Durchlaufen nicht jeweils eine identische Bildfolge sichtbar wird, sondern daß in den abgelegten Programmschleifen eine Vielzahl möglicher Abläufe gespeichert sind, die vom Spieler mittels der von ihm gesteuerten Eingangsinformation in unterschiedlicher Auswahl und Reihenfolge abgerufen werden können. Der Spieler bestimmt somit durch sein Verhalten und seine Geschicklichkeit lediglich, in welcher Kombination und Reihenfolge die einzelnen abschließend gespeicherten Programmteile auf dem Bildschirm
139
Wille,
wistra 1985, 213 (214).
140
Daß der Gesetzgeber durch diese Öffnungsklausel aber gerade auch andere Techniken und Herstellungsweisen schützen wollte, es insofern auf den Herstellungsprozeß eben gerade nicht ankommen kann, wurde oben bereits gezeigt. Vgl. hierzu auch OLG Hamm CR 1992, 90; OLG Karlsruhe CR 1986, 723 (725) "1942"; OLG Köln jur-pc 1992, 1409 (1412) "Amiga-Club"; Fromm/Nordemann-Vinck, § 2 Rdnr. 78; Meier, JZ 1992, 657 (660); Syndicus, CR 1988, 819 (819 f.); Weber, JZ 1993, 106 (107). 141 OLG Karlsruhe CR 1986, 723 (725) "1942"; Fromm/Nordemann-Hertin, vor § 88 Rdnr. 1; Nordemann, GRUR 1981, 891 (894); Schlatter-Krüger in: Lehmann, S. 74; Seisler, DB 1983,1292. V.Gravenreuth, RDV 1991, 24 (27); ders., CR 1992, 721 (722) geht sogar davon aus, daß die graphischen Darstellungsmöglichkeiten von Computerspielen heute längst die Qualität von handgezeichneten Zeichentrickfilmen überholt haben.
II. Der urheberrechtliche Schutz von Softwareprodukten
101
ablaufen. Dagegen ist es ihm nicht möglich, eine völlig neue, nicht vorprogrammierte Spielsituation selbst zu schaffen, denn sämtliche auf dem Bildschirm darstellbaren Handlungsabläufe sind bereits endgültig im Programm festgelegt 142. Bereits oben wurde ausgeführt, daß bei komplizierteren Spielen der Spielverlauf kaum jemals mit einem vorigen Spielverlauf identisch ist, da, vergleichbar in etwa mit einem Schachspiel, eine kaum überschaubare Zahl unterschiedlicher Spielvarianten möglich ist. Dies kann jedoch an der urheberrechtlichen Vergleichbarkeit eines solchen Computerspiels mit einem Zeichentrickfilm nichts ändern 143. Es darf keine Rolle spielen, ob der betreffende Film gleichmäßig abläuft, oder ob lediglich einzelne genau vorprogrammierte Programmschleifen abgerufen werden und der Spieler sich somit seinen "individuellen Film" zusammenstellt144. Dies ergibt sich schon aus folgender Überlegung: setzt der Spieler den Spielverlauf in Gang, ohne jedoch danach selbst in das Spielgeschehen einzugreifen 145, oder handelt es sich um die sogenannte "Animierphase"146, in der insbesondere bei Videospielen in öffentlichen Spielhallen auch ohne Geldeinwurf eine Bildfolge auf dem Monitor abläuft, ohne daß hierauf von außen Einfluß genommen wird oder werden kann, so wird man bei vielen dieser Computerspiele feststellen, daß sich diese Bildabfolge bei jedem Neubeginn des Programms wiederholt. Da hier die vorprogrammierten Programmschleifen nicht durch äußere Eingaben von Informationen oder Daten abgerufen werden, verläuft in diesen Fällen das Spielgeschehen immer auf die gleiche Weise. Gerade in diesem Fall wird deutlich, daß diese Spielfolge von einem - wenn auch sehr kurzen - Zeichentrickfilm in nichts mehr zu unterscheiden ist. Es ist jedoch nicht einzusehen, daß sich die rechtliche Bewertung des Programms ändern soll, wenn der Spieler durch seine Eingriffe sich aus dem vorgegebenen "Repertoire" seinen individuellen Film zusammenstellt. Diese Zusammenstellung mag zwar auch eine gewisse Geschicklichkeit des Spielers voraussetzen, die er dazu benötigt, bestimmte Programmschleifen anzusteuern (insofern stellt das auf dem Bildschirm ablaufende Spielgeschehen auch eine Darstellung des Ergebnisses
142 BayOblG CR 1992, 479 (480) "Verwertung von Computerspielen"; OLG Hamburg GRUR 1983, 436 (437) "Puckman"; OLG Hamm CR 1992, 90; OLG Karlsruhe CR 1986, 723 (725) "1942"; Junker, NJW 1993, 824 (826). 143
Seisler, DB 1983, 1292 (1293).
144
Vgl. BayOblG CR 1992, 479 (480) "Verwertung von Computerspielen"; OLG Hamburg GRUR 1983, 436 (437) "Puckman"; OLG Hamm CR 1992, 90; OLG Köln jur-pc 1992, 1409 (1412) "Amiga-Club"; AG Hamburg CR 1987, 601; Hofstetten Z U M 1993, 541; Meier, JZ 1992, 657 (660); Weber, JZ 1993, 106 (107); anders wiederum Wille, wistra 1985, 213 (214). 145
Vgl. hierzu BayOblG CR 1992, 479 (480) "Verwertung von Computerspielen".
146
Zu diesem Begriff und dem technischen Ablauf vgl. näher Schlatter-Krüger
S. 74.
in: Lehmann,
102
C. Der rechtliche Schutz von Computersoftware
dieser Geschicklichkeit dar). Dies kann jedoch nichts daran ändern, daß die auf dem Monitor ablaufenden Programmteile wie entsprechend kurze Zeichentrickfilmfolgen zu behandeln sind, die in einer gewählten Kombination auf dem Bildschirm erscheinen. Auch das zur Ablehnung des Laufbildschutzes nach § 95 UrhG angeführte Argument des OLG Frankfurt, beim Ablaufen von Computerspielen handele es sich nicht um eine Wiedergabe, da der Spieler erst während des Spiels seinen individuellen Film zusammenstelle, ist nicht haltbar. Erstens ist es überhaupt fraglich, ob bei der Beurteilung der Werksqualität eines Filmwerks ausschließlich dessen Wiedergabe - als eine von mehreren Nutzungsarten - als Kriterium herangezogen werden kann147. Zwar ist die Wiedergabe einer bewegten Bildfolge im Regelfall der hauptsächliche Grund ihrer Herstellung, der Gesetzeswortlaut nennt die Wiedergabe als Wesensmerkmal eines Filmwerks jedoch nicht. Es ist somit denkbar, Computerspiele als Filmwerke zu schützen, selbst wenn es sich nicht um die exakte Wiedergabe eines zuvor aufgezeichneten Handlungsablaufes handelt148. Zweitens ist das Kriterium der Wiedergabe bei Computerspielen aber sehr wohl erfüllt. Dies ist während der oben schon angesprochenen "Animierphase" völlig unproblematisch, da hier stets derselbe Handlungsablauf "wiedergegeben" wird. Aber auch während des Spiels selbst ist die Voraussetzung einer Wiedergabe erfüllt. Da alle möglichen Filmvarianten bereits in den Programmschleifen vorhanden und abgespeichert sind, handelt es sich zwar nicht um eine Wiedergabe des ganzen Fims als Einheit, wohl aber um eine Wiedergabe von einzelnen - wenn auch kurzen - Filmteilen149. Auf dem Bildschirm kann nur das erscheinen, was zuvor als mögliche Spielvariante abgespeichert wurde. Schließlich kann auch das Argument des OLG Frankfurt, die persönliche geistige Leistung müsse bei einem Filmwerk gerade in der Umsetzung des zugrundeliegenden Ausgangswerkes, meist eines Schriftwerks, in eine bewegte Bildfolge liegen, nicht durchgreifen. Denn bei der Beurteilung der Frage, ob eine bewegte Bildfolge urheberrechtlich als Filmwerk einzustufen ist oder nicht, muß sich die Beurteilung allein am Schöpfungsergebnis, der Beurteilung der
147 Dies verneinend BayOblG CR 1992, 479 (480) "Verwertung von Computerspielen"; Fromm/Nordemann-Hertin, § 95 Rdnr. 1; Loewenheim, FS Hubmann, S. 320 f.; Schlatter-Krüger in: Lehmann, S. 83. Auch das OLG Köln jur-pc 1992, 1409 (1412) "Amiga-Club" stellt dies zumindest in Frage. 148 149
Loewenheim., FS Hubmann, S. 321.
OLG Köln jur-pc 1992, 1409 (1412) "Amiga-Club"; Loewenheim, FS Hubmann, S. 321; Nordemann, GRUR 1981, 891 (893); Schlatter-Krüger in: Lehmann, S. 83. Dazu, daß auch kleinste Werkteile urheberrechtlich geschützt sein können, vgl. Fromm/Nordemann-Vinck, § 2 Rdnr. 27; Hubmann/Rehbinder, S. 86; Ulmer, S. 134.
II. Der urheberrechtliche Schutz von Softwareprodukten
103
bewegten Bildfolge, orientieren 150. Dem Schöpfungsprozeß, das heißt dem Weg, wie diese bewegte Bildfolge zustandegekommen ist, kann keine ausschlaggebende Bedeutung zukommen151. Zwar ist es richtig, daß bei der Übersetzung des Quellenprogramms in das Objektprogramm keine eigenschöpferische Leistung erbracht wird 152 . Die schöpferische Leistung, die zur Entstehung des Quellenprogramms geführt hat, darf jedoch nicht unberücksichtigt bleiben. Das zeigt auch ein Vergleich mit einem gewöhnlichen Spielfilm. Hier wird in der Regel aufgrund eines urheberrechtlich geschützten Ausgangswerkes, meist eines Sprachwerks, ein urheberrechtlich selbständig schutzfähiges Drehbuch erstellt (arg. § 89 HI UrhG), auf dessen Grundlage meist mehrere an der Herstellung eines Filmes beteiligte Urheber (Regisseur, Kameramann, Darsteller, Cutter etc.) ein Filmwerk schaffen. Auf jeder dieser Stufen ist daher Raum für eine eigenschöpferische Gestaltung. Wenn nun das OLG Frankfurt 153 eine schöpferische Leistung bei der "Umsetzung eines Sprachwerks in eine bewegte Bildfolge" fordert, so steht man vor der Schwierigkeit, daß sowohl Pflichtenheft als auch Quellen- und Objektprogramm Sprachwerke sind154, mit der Besonderheit, daß das Objektprogramm als Sprachwerk nicht einmal mehr übersetzt zu werden braucht, sondern lediglich auf der Hardware spielbar gemacht werden muß, um eine bewegte Bildfolge zu erzielen. Warum nun das OLG Frankfurt gerade auf den Entwicklungsschritt Quellenprogramm - Objektprogramm abstellt, ist nicht recht einsichtig. Daß einem Computer(spiel)programm in gleicher Weise wie einem Film Filmwerkschutz zugesprochen werden können muß, wird auch durch folgende Überlegung gestützt155: Denkt man sich den Fall eines bis ins kleinste Detail ausgearbeiteten Drehbuchs, welches die einzelnen Szenen des zu drehenden Filmes nahezu vollständig bis in jede Einzelheit hinein genau festlegt, so daß während der Dreharbeiten kein Raum mehr für eine eigenschöpferische Gestaltung bleibt, wird dem entstandenen Film wohl kaum aufgrund dieses Um-
150
Schlatter-Krüger
in: Lehmann, S. 83; Ulmer, S. 129 ff.
151
Das erkennt auch das OLG Frankfurt wenn es ausführt, daß "es auf die Art und Weise der Herstellung nicht ankommt". Vgl. OLG Frankfurt GRUR 1983, 753 (756) "Pengo"; OLG Frankfurt WRP 1984, 79 (85) "Donkey Kong Junior II"; ferner BayOblG CR 1992, 479 (480) "Verwertung von Computerspielen"; OLG Hamm CR 1992, 90; OLG Karlsruhe CR 1986, 723 (725) "1942"; OLG Köln jur-pc 1992, 1409 (1412) "Amiga-Club"; Fromm/Nordemann-Vinck § 2 Rdnr. 78; anders wiederum Wille wistra 1985, 213 (214) 152
Siehe unten C II 3 b hh.
153
OLG Frankfurt GRUR 1983, 753 (756) "Pengo" und OLG Frankfurt WRP 1984, 79 (85) "Donkey Kong Junior II" 154
Siehe sogleich unter C II 2 b.
155
Vgl. auch Loewenheim, FS Hubmann, S. 320.
104
C. Der rechtliche Schutz von Computersoftware
standes Filmwerkschutz abgesprochen werden können und nur dem Drehbuch Sprachwerkschutz zukommen. Da sich die Art und Weise der Herstellung eines Spielfilms und eines Computerprogramms jedoch in einigen wesentlichen Punkten unterscheiden, stellen Computerprogramme keine "Filmwerke" im Sinne des § 2 I Nr. 6 UrhG, sondern lediglich Werke dar, die "ähnlich wie Filmwerke geschaffen werden" 156. Denn einerseits ist eine mit einem Drehbuch vergleichbare Zwischenstufe bei der Programmentwicklung kaum feststellbar, andererseits stellt das Objektprogramm sowohl ein Sprachwerk als auch ein Medium dar, aufgrund dessen lediglich unter Zuhilfenahme eines Abspielgeräts (Computerhardware) eine bewegte Bildfolge entstehen kann. Daher können Computerprogramme, bei denen, wie bei Computerspielen allgemein üblich, bewegte Bildfolgen auf dem Monitor ablaufen, als "Werke, die ähnlich wie Filmwerke geschaffen werden" gemäß § 2 I Nr. 6 UrhG grundsätzlich als urheberrechtlich schutzfähige Werke angesehen werden. Erfüllen die Computerprogramme die in §§ 2 II, 69a I I UrhG normierte Voraussetzung einer "persönlichen geistigen Schöpfung" nicht, so kommt für sie der spezielle Laufbildschutz gemäß § 95 UrhG in Betracht, der immer dann eingreift, wenn eine Bildfolge oder Bild- und Tonfolge bei ihrer Vorführung oder Sendung den Eindruck eines bewegten Bildes entstehen läßt, ohne daß jedoch ein urheberrechtlich geschütztes Werk vorliegt 157. cc) Musikwerke In Ausnahmefällen kann auch dann, wenn, was insbesondere wiederum bei Computerspielen häufig der Fall ist, das Programm mit Musik unterlegt ist, ein Musikwerkschutz nach § 2 I Nr. 2 UrhG in Betracht kommen158. Voraussetzung hierfür ist, daß über im Monitor bzw. in der Hardware eingebaute oder angeschlossene Lautsprecher durch das jeweilige Computerprogramm gesteuerte Klangfolgen hörbar werden, die vom Programmersteller zuvor komponiert und dann programmiert wurden. Wenn man davon ausgeht, daß einerseits moderne Homecomputer einen im Vergleich zu Personal-Computern oder Großrechnern annehmbaren Lautsprecherteil besitzen159, andererseits die Hintergrundmusik
156 AG Hamburg CR 1987, 601; AG Kaufbeuren NStZ 1985, 180 "Choplifter u.a."; vgl. auch Meier, JZ 1992, 657 (660). 157
BayOblG CR 1992, 479 "Verwertung von Computerspielen"; Meier, JZ 1992, 657 (660).
158
V.Gravenreuth, DB 1986, 1005 (1007); ders., RDV 1991, 24 (29); Holzinger, GRUR 1991, 366, FN 5; Syndicus, CR 1988, 819 (820); ders., CR 1992, 481. 159
So v.Gravenreuth,
RDV 1991, 24 (29).
II. Der urheberrechtliche Schutz von Softwareprodukten
105
bei Computerspielen immer aufwendiger gestaltet wird, läßt sich ersehen, daß der Aspekt der urheberrechtlichen Schutzfähigkeit als Musikwerk durchaus in Einzelfällen Bedeutung erlangen kann. dd) Kunstwerke Fraglich ist schließlich, ob zusätzlich auch ein Kunstwerkschutz nach § 2 1 Nr. 4 UrhG für einzelne Softwareprodukte in Frage kommen kann. Dies ist insbesondere deswegen von Bedeutung, weil die Strafvorschrift des § 107 UrhG, wie noch zu zeigen sein wird 160 , ausschließlich Kunstwerke als Schutzobjekt hat. § 2 I Nr. 4 UrhG fordert das Vorliegen eines Werkes der bildenden Kunst. Für Computerspiele wurde dies für Einzelfälle in der Literatur bereits als möglich angesehen161. Dieser Einschätzung kann jedoch nicht zugestimmt werden. Zwar ist der Begriff der bildenden Kunst weit auszulegen162 und eine Beurteilung, was denn nun (noch) Kunst ist und was nicht, ist kaum möglich; dennoch erfüllen die auf dem Markt erhältlichen Softwareprodukte einige Grundvoraussetzungen nicht, die bei Werken der bildenden Kunst vorliegen müssen. Bereits oben163 wurde darauf hingewiesen, daß nach allgemeiner Auffassung Computerprogramme urheberrechtlich als Werke der Wissenschaft und nicht als Werke der Literatur und Kunst anzusehen sind. Als Werke der Kunst können im Einzelfall lediglich die auf dem Bildschirm ablaufenden Bild-, Bewegungs- und Tonfolgen angesehen werden. Werke der bildenden Kunst im engeren Sinne zeichnen sich nun in aller Regel durch die vorwiegend ästhetische Zielsetzung aus164. Darüber hinaus sind sie zweckfrei, das heißt, nicht für einen Gebrauchszweck geschaffen 165. Zwar ist es durchaus denkbar, daß Computerprogramme eigens dafür entwickelt werden, etwa durch wiederkehrende Bildfolgen auf dem Monitor, eine (ausschließlich) ästhetische Wirkung zu erzielen, dies ist jedoch bei den auf dem Markt erhältlichen Programmen nicht der Fall. Sie verfolgen allesamt einen über die eventuell vorhandene ästhetische Wirkung hinausgehenden Ge-
160
Siehe unten D II.
161
V.GravenreutK BB 1983, 1742 (1743); Kilian/Heussen-v.Gravenreuth, vgl. auch Holzinger, GRUR 1991, 366, FN 5. 162
Fromm/Nordemann-Vinck,
163
C II 1.
Ziff. 100 Rdnr. 24;
§ 2 Rdnr. 52.
164 Vgl. zur Voraussetzung des "geistig-ästhetischen Gehalts" eines urheberrechtlich geschützten Werkes unten C II 3 a bb. 165
Fromm/Nordemann-Vinck,
§ 2 Rdnr. 53.
106
C. Der rechtliche Schutz von Computersoftware
brauchszweck, sei es das Abfassen von Texten, das Berechnen und Darstellen von Diagrammen und Tabellen, die Verwaltung von Daten oder die Variationsmöglichkeiten durch eigene Steuerung bei Computerspielen. Selbst die mit einem Zufallsgenerator ausgestatteten Programme zur Herstellung sogenannter Computerkunst sind selbst keine Werke der bildenden Kunst, da mit ihrer Hilfe (und dem Vorliegen weiterer schöpferischer Voraussetzungen) erst Werke der bildenden Kunst geschaffen werden können, nicht aber das Programm an sich schon einen ästhetisch-künstlerischen Zweck verfolgt. Somit scheidet die Einordnung von Softwareprodukten als Werke der bildenden Kunst im engeren Sinne aus. Darüber hinaus muß aber auch eine Einordnung als Werke der angewandten Kunst im Sinne des § 2 I Nr. 4 UrhG abgelehnt werden. Werke der angewandten Kunst sind Bedarfs- und Gebrauchsgegenstände mit künstlerischer Formgebung166. Gerade in dieser künstlerischen Formgebung muß eine persönliche geistige Schöpfung liegen167. Dies ist bei Softwareprodukten jedoch regelmäßig nicht der Fall. Hinzuweisen ist jedoch an dieser Stelle darauf, daß demhingegen die einzelnen graphisch gestalteten Figuren ähnlich wie Zeichentrick- oder Comicfiguren urheberrechtlichen Schutz als Werke der bildenden Kunst gemäß § 2 I Nr. 4 UrhG genießen können168. Dem gesamten Programm kann dieser Schutz jedoch nicht zukommen. b) Programmbeschreibung Die Programmbeschreibung, zu der sämtliche Materialien zählen, die im Verlaufe der Entwicklung eines Computerprogrammes als Vorstufen desselben entstehen169, erfordert eine differenzierte Betrachtung. Soweit sich hier - vor allem im Programmlogik-Handbuch oder im Pflichtenheft - sprachliche Darstellungen finden, liegt ein Sprachwerk gemäß § 2 I Nr. 1 UrhG vor 170 . Dem steht nicht entgegen, daß neben der normalen Umgangs-
166
Schricker-Loewenheim,
§ 2 Rdnr. 100.
167
Zur persönlichen geistigen Schöpfung bei Computerprogrammen im allgemeinen vgl. unten C II 3 a. 168
Schricker-Katzenberger,
169
Siehe näher oben B II 1 b.
vor § 88 Rdnr. 44 und unten C II 3 b jj.
170 BGHZ 94, 276 (281) "Inkassoprogramm"; OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme"; Bornmüller, S. 133; Emmerich, S. 39; v.Gamm, WRP 1969, 96 (97); Haberstrumpf, GRUR 1982, 142 (145); Kolle, GRUR 1982, 443 (449 f.); Möhring, GRUR 1967, 269, (273 f.); Preuß, S. 143; vgl. auch Vilmann, CR 1992, 641 (642).
II. Der urheberrechtliche Schutz von Softwareprodukten
107
spräche auch mathematische Zeichen, Zahlen, Buchstaben und Symbole verwendet werden, die unter Umständen nur für Fachleute verständlich sind171. Liegen graphische Darstellungen in Form von Datenflußplänen, Struktogrammen oder Programmablaufplänen vor 172 , ist eine "Darstellung wissenschaftlicher oder technischer Art" gemäß § 2 I Nr. 7 UrhG anzunehmen173. Auch hier steht wiederum der Umstand, daß mathematische, technische oder graphische Zeichenformen verwendet werden, dieser Einordnung nicht entgegen174. Einige Autoren nehmen in diesem Fall jedoch ebenfalls ein Sprachwerk gemäß § 2 Nr. 1 UrhG an 175 , da die graphischen Darstellungen mittels Sinnbilder mit zugehörigem Text und orientierter Verbindungslinien erfolgen, die ihrerseits, da sich für ihre Verwendung in der DIN-Vorschrift 66001 genaue und abschließende Normen finden, als Elemente einer Sprache bezeichnet werden können und somit eine eigene Sprache darstellen. Diese Einordnung unter die Sprachwerke wird auch durch die im "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes"176 vorgenommene Regelung des § 69a UrhG bestätigt. Nach § 69a I UrhG versteht man unter Computerprogrammen im Sinne des UrhG "Programme in jeder Gestalt, einschließlich des Entwurfsmaterials". Hinsichtlich des Entwurfsmaterials werden keine weiteren Differenzierungen mehr vorgenommen. Gemäß § 69a IV UrhG finden jedoch auf Computerprogramme, worunter wie gesagt gemäß § 69a I UrhG auch das Entwurfsmaterial zu zählen ist, die für die Sprachwerke geltenden Bestimmungen Anwendung. Andere wiederum sehen in den graphischen Darstellungen eine Mischform zwischen den Sprachwerken und den Darstellungen wissenschaftlicher oder technischer Art 177 . Es
171 BGH GRUR 1959, 251 "Einheitsfahrschein"; BGHZ 94, 276 (282) "Inkassoprogramm"; OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme"; v.Gamm, WRP 1969, 96 (97); Haberstrumpf,; GRUR 1982, 142 (145). 172
Zu diesen Begriffen ausführlich oben B II 1 b.
173
OLG Karlsruhe GRUR 1983, 300 (305 f.) "Inkassoprogramm"; Axster/Axster, BB 1967, 606 (612); Brandi-Dohrn, GRUR 1985, 179; Braun, BB 1971, 1343 (1346); Holländer, CR 1991, 715 (717); Loewenheim, Z U M 1985, 26 (30); Ulimann, CR 1992, 641 (642); Ulmer, S. 140; siehe auch BGHZ 94, 276 (283) "Inkassoprogramm" und OLG Frankfurt, CR 1986, 13 (17) "Baustatikprogramme" für den Datenflußplan, anders jedoch für den Programmablaufplan, siehe unten Teil C, FN 177; für den Datenflußplan auch Erdmann, CR 1986, 249 (252). 174 BGH GRUR 1965, 45 (46) "Stadtplan"; BGHZ 94, 276 (283) "Inkassoprogramm"; OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme"; Axster/Axster, BB 1967, 606 (612); v.Gamm, WRP 1969, 96 (97). 175 So Haberstrumpf, GRUR 1982, 142 (145); wohl auch Kolle, GRUR 1982, 443 (449 f.); Möhring, GRUR 1967, 269 (273 f.); Preuß, S. 143; Ulmer/Kolle, GRUR Int. 1982 489 (494). 176 177
BGBl. 1993 I, 910.
So BGHZ 94, 276 (283) "Inkassoprogramm" und OLG Frankfurt CR 1986,13 (17) "Baustatikprogramme" für den Programmablaufplan; vgl. auch Köhler, S. 59 f.; Wille, wistra 1985, 213 (217); siehe aber auch Emmerich, S. 40.
108
C. Der rechtliche Schutz von Computersoftware
ist jedoch darauf hinzuweisen, daß diese unterschiedliche Einordnung in den Werkkatalog des § 2 1 UrhG keine unterschiedlichen rechtlichen Konsequenzen hinsichtlich der Werksqualität nach sich zieht, da die Kriterien zur Anerkennung als urheberrechtlich geschütztes Werk in allen Werkkategorien die gleichen sind178 und vielfach ein Werk auch mehreren Werkkategorien zugeordnet werden kann179. Entscheidend ist in diesen Fällen nur, ob eine persönliche geistige Schöpfung gemäß §§ 2 II, 69a I I UrhG vorliegt. Lediglich das Schutzobjekt kann bei den einzelnen Werkarten unterschiedlich sein. So sind Werke, die ausschließlich unter § 2 I Nr. 7 UrhG fallen nur gegen die Übernahme der vorhandenen Form, also gegen eine Übernahme der jeweiligen Darstellung, nicht aber gegen die Umsetzung des dargestellten Gegenstandes in die praktische Wirklichkeit geschützt (als Beispiel sei hier der Nachbau von Maschinen aufgrund urheberrechtlich geschützter Pläne genannt)180.
c) Begleitmaterialien Die Begleitmaterialien 1* 1, insbesondere das Benutzungs- und das Bedienungshandbuch, sind in aller Regel umgangssprachlich, in Einzelfällen auch fachsprachlich verfaßt und gehören somit zu den Sprachwerken des § 2 I Nr. 1 UrhG 182 . Selbst wenn die Begleitmaterialien, wie dies in jüngster Zeit häufiger zu beobachten ist, auf dem maschinenlesbaren Träger, auf dem auch das eigentliche Programm abgespeichert ist, gespeichert wurden und nunmehr
178 OLG Frankfurt CR 1986, 13 (17) "Baustatikprogramme"; OLG Karlsruhe GRUR 1983, 300 (306) "Inkassoprogramm"; Buchmüller, S. 15; v.Gamm, WRP 1969, 96 (98); Haberstrumpf.i in: Lehmann, S. 23; Kolle, GRUR 1974, 7 (8); Preuß, S. 144 FN 18; Schulze, Die kleine Münze, S. 256; Ulmer/Kolle, GRUR Int. 1982, 489 (494). 179 So sehen Bornmüller, S. 112 f.; v.Gamm, WRP 1969, 96 (97); ders., Kommentar, § 2 Rdnr. 24; Haberstrumpf GRUR 1982,142 (145); Kullmann, S. 73 f. und Reimer, GRUR 1980, 572 (579) Darstellungen gemäß § 2 I Nr. 7 UrhG, die keine künstlerische Formgestaltung zum Gegenstand haben, sondern mit nach festliegenden Regeln verwendeten graphischen Symbolen arbeiten, grundsätzlich als Untergruppe der Sprachwerke nach § 2 I Nr. 1 UrhG an. 180 BGHZ 73, 288 (292) = GRUR 1979, 464 "Flughafenpläne", BGH GRUR 1985, 129 (131) "Elektrodenfabrik", Erdmann, CR 1986, 249 (252); Kullmann, S. 73; Reimer, GRUR 1980, 572 (580); Ulmer, S.132, 139 ff. Anders ist dies nur, wenn es sich bei den streitigen Plänen auch um Entwürfe eines Bauwerkes im Sinne von § 2 I Nr. 4 UrhG handelt. Dieser Umstand soll jedoch nach Betten, Mitt. 1983, 62 (68) dazu beitragen, den Urheberrechtsschutz des betriebsfertigen Computerprogramms auszuschließen, da dieses lediglich die Umsetzung des Quellenprogramms darstelle. 181 182
Siehe hierzu oben B II 1 c.
LG München I GRUR 1983, 175 (176) "VISICALC"; Denkschrift, GRUR 1979, 300 (302); Emmerich, S. 39; Haberstrumpf in: Lehmann, S. 22; Kolle, GRUR 1982, 443 (449); Moritz/Tybusseck, Rdnr. 144 f.; Nordemann, Z U M 1985, 10 (11); Preuß, S. 142; Schlatter-Krüger in: Lehmann, S. 79; Wille, wistra 1985, 213 (217).
II. Der urheberrechtliche Schutz von Softwareprodukten
109
lediglich über den Monitor oder durch einen Computerausdruck vermittelt werden können, ändert sich an der Kategorisierung der Begleitmaterialien als Sprachwerke im Sinne des § 2 I Nr. 1 UrhG nichts183. Denn ein Sprachwerk ändert seine Qualität nicht dadurch, daß es nicht wie gewöhnlich über das Medium Papier, sondern über den Monitor eines Computers wahrgenommen werden kann. 3. Softwareprodukte als persönliche geistige Schöpfungen (§§ 2 //, 69a III UrhG) Gemäß § 2 I I UrhG genießen lediglich diejenigen Werke urheberrechtlichen Schutz, die die Voraussetzungen einer "persönlichen geistigen Schöpfung" erfüllen 184. Für Computerprogramme wird dies in dem durch das "Zweite Gesetz zur Änderung des Urheberrechtsgesetzes" 185 neu ins Urheberrechtsgesetz eingefügten § 69a I I I 1 UrhG noch näher konkretisiert. Hier heißt es: "Computerprogramme werden geschützt, wenn sie individuelle Werke in dem Sinne darstellen, daß sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind." Ob nun Softwareprodukte im allgemeinen, nur die Computerprogramme, nur ganz bestimmte Programme oder gar nur Programmteile oder einzelne Entwicklungsstufen bei der Programmerstellung als persönliche geistige Schöpfungen angesehen werden können, ist - insbesondere nach der Inkasso-ProgrammEntscheidung des BGH 1 8 6 - viel diskutiert worden. Auch nach dem Inkrafttreten des "Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes" am 24. Juni 1993 und der darin getroffenen Spezialregelung in § 69a I I I UrhG dürfte die Frage nach den Voraussetzungen für das Vorliegen einer persönlichen geistigen Schöpfung weiter umstritten bleiben, weswegen eine genaue Prüfung hier angezeigt ist. Bei der näheren Untersuchung dieser Frage ist vom allgemeinen, im Urheberrecht entwickelten Werkbegriff auszugehen. Bei der Prüfung der Urheberrechtsfähigkeit der Softwareprodukte kann hier - will man ihnen urheberrechtlichen
183
So auch Emmerich, S. 40 f.
184
Vgl. zu dieser Voraussetzung auch § 3 der Mustervorschriften für den Schutz von Computersoftware der WIPO, abgedruckt in GRUR 1979, 306 und GRUR Int. 1978, 286 (290 f.), die fordern, daß Computerprogramme, um urheberrechtlich geschützt zu sein, das Ergebnis einer eigenen geistigen Leistung des Schöpfers sein müssen. Ebenso Art. 1 I I I der EG Richtlinie über den Rechtsschutz von Computerprogrammen vom 14. Mai 1991, abgedruckt in CR 1991, 382 ff. Siehe auch Weber, S. 173. 185
BGBl. 1993 I, 910.
186
BGHZ 94, 276, im wesentlichen bestätigt durch BGHZ 112, 264 "Nixdorf-Betriebssystem".
C. Der rechtliche Schutz von Computersoftware
110
Schutz zukommen lassen - nichts anderes gelten als für andere Werke des Urheberrechts auch187. Hiernach muß ein Werk, um als persönliche geistige Schöpfung anerkannt zu werden, fünf Voraussetzungen erfüllen 188: -
es muß es muß es muß es muß es muß
sich um eine Schöpfung handeln ein geistiger Gehalt vorhanden sein die Individualität des Urhebers zum Ausdruck kommen eine Formgebung vorliegen die erforderliche Gestaltungshöhe vorliegen
Nach der Erörterung, was unter diesen Voraussetzungen im Einzelnen zu verstehen ist und wie sie sich insbesondere im Computerbereich auswirken, werden im Anschluß zuerst die einzelnen Entwicklungsstufen des Computerprogramms auf ihre urheberrechtliche Schutzfähigkeit untersucht, um am Ende dieses Abschnittes die Urheberrechtsfähigkeit des betriebsfertigen Computerprogrammes als Ganzes beurteilen zu können. Im Anschluß daran werden die sonstigen Softwareprodukte einer eigenständigen Prüfung unterzogen. a) Der Begriff der persönlichen geistigen Schöpfung aa) Das Vorliegen einer Schöpfung Unter dem Begriff der Schöpfung versteht man das gestalterische Tätigwerden eines Menschen, das zur Erschaffung von etwas Neuem, bisher noch nicht Vorhandenem führt 189. Zwei Bereiche sind nach dieser Definition aus dem urheberrechtlichen Werkbegriff auszuscheiden, nämlich einerseits Werke, die nicht von Menschen geschaffen wurden 190 und andererseits Werke, die sich darin erschöpfen, etwas bereits Vorhandenes - wie etwa einen vorgefundenen Gegenstand - le-
187 Buchmüller, S. 19; Erdmann, CR 1986, 249 (251); Kulimann, S. 86; Lehmann/Schneider, Gutachten, S. 4 = RDV 1990, 68 (69); dies., NJW 1990, 3181; Röttinger, IuR 1987, 139 (149); Schricker-Loewenheim, § 2 Rdnr. 76 ff.; Schulze, GRUR 1985, 997 f.; vgl. auch die Begründung der Beschlußempfehlung des Rechtsausschusses des Deutschen Bundestages, Bundestagsdrucksache 10/3360, S. 18. 188 Lehmann/Schneider, Gutachten, S. 4 = RDV 1990, 68 (69); Schricker-Loewenheim, Rdnr. 3. Teilweise werden andere Kategorisierungen vorgeschlagen, die jedoch in der Sache zu keinen anderen Ergebnissen führen, weshalb hierauf nicht näher eingegangen zu werden braucht; vgl. nur Haberstrumpf \ in: Lehmann S. 24. 189 Vgl. für diese ganz h.M. nur Fromm/Nordemann-Vinck, heim, § 2 Rdnr. 5. 190
Dies in Frage stellend lediglich Fromm, GRUR 1964, 304.
§ 2
§ 2 Rdnr. 12; Schricker-Loewen-
II. Der urheberrechtliche Schutz von Softwareprodukten
111
diglich zu präsentieren 191. Der zweite Aspekt ist für die hier vorzunehmende Untersuchung nicht weiter bedeutsam, da ein neu abgefaßtes, also nicht lediglich kopiertes Computerprogramm, gleichgültig in welcher Entwicklungsstufe es sich befindet, stets die Erschaffung von etwas Neuem bedeutet. Hingewiesen werden soll an dieser Stelle darauf, daß die Notwendigkeit der Erschaffung von etwas "Neuem" nicht notwendigerweise bedeutet, daß etwas völlig Neues geschaffen wird 192 . Denn von wenigen herausragenden Fällen einmal abgesehen baut jeder schöpferisch tätige Mensch in mehr oder weniger starkem Maße auf dem auf, was er an bereits vorhandenen Kulturgütern vorfindet 193. Es genügt, wenn sich die schöpferische Leistung darauf beschränkt - und dies wird vor allem bei Computerprogrammen bedeutsam - , daß durch eine neue Kombination bereits vorbekannter Elemente etwas "Neues" geschaffen wird 194 . Insofern reicht es für das Vorliegen einer Schöpfung bereits aus, wenn sich das geschaffene Werk, und sei es auch nur in einigen wenigen Punkten, von einem bereits bekannten Werk unterscheidet. Dagegen erlangt der erste Teil der oben genannten (Schöpfungs-)Definition, die Erforderlichkeit eines menschlichen Schaffens, im Computerbereich einige Bedeutung. So scheiden nämlich bereits hier Werke aus dem urheberrechtlichen Schutzbereich aus, die nicht von einem Menschen, sondern von Maschinen oder Apparaten geschaffen wurden 195, sofern diese eigenständig arbeiten und sich der Mensch dieser Maschinen und Apparate nicht nur als technischer Hilfsmittel zur Schaffung eigener Werke bedient196. Interessant wird diese Erkenntnis bei den Übersetzungscomputern. Wird zum Beispiel ein vorhandenes Werk der Literatur durch einen Übersetzungscomputer lediglich in eine andere Sprache übersetzt, so können zwar das ursprüngliche literarische Werk und unter Umständen auch das verwendete Übersetzungsprogramm, nicht jedoch das neu übersetzte Werk eigenständigen Urheberrechtsschutz genießen197. Erst dann, wenn ein Mensch in den Übersetzungsvorgang eingreift und selbständig in Zweifelsfällen entscheidet oder Änderungen vor-
191
Schricker-Loewenheim,
192
Emmerich, S. 46; Möhring/Nicolini,
193
Emmerich, S. 46; Fromm/Nordemann-Vinck,
§ 2 Rdnr. 9.
194
Emmerich, S. 46; Fromm/Nordemann-Vinck,
§ 2 Rdnr. 9.
§ 2 Rdnr. 96; a.M. Kummer, S. 75 f. § 2 Anm. 10d.
195
Emmerich, S. 48; Erdmann, CR 1986, 249 (251); Fromm/Nordemann-Vinck, § 2 Rdnr. 12; v.Gamm, Kommentar, § 2 Rdnr. 12; Haberstrumpf in: Lehmann, S. 24; Schricker-Loewenheim, § 2 Rdnr. 5 m.w.N. 196 Emmerich, S. 48; Fromm/Nordemann-Vinck, in: Lehmann S. 95. 197
So auch Schricker-Loewenheim,
§ 2 Rdnr. 5.
§ 2 Rdnr. 12; Preuß, S. 60; Schlatter-Krüger,
C. Der rechtliche Schutz von Computersoftware
112
nimmt, kann für die Übersetzung Urheberrechtsschutz als Bearbeitung gemäß § 3 UrhG in Frage kommen. Das gleiche muß auch für Computerprogramme gelten, die mittels eines Übersetzungs- oder Compilerprogramms vom Quellenprogramm in das Objektoder Maschinenprogramm übersetzt werden 198. Hier können nach dem oben Gesagten zwar das zugrundeliegende Quellenprogramm 199 und unter Umständen auch das übersetzende Compilerprogramm, nicht jedoch das neu erstellte Objekt- oder Maschinenprogramm ein selbständig schutzfähiges Werk darstellen. Dies bedeutet jedoch nicht, daß das übersetzte literarische Werk oder das Objektprogramm urheberrechtlich überhaupt nicht geschützt wären, es bedeutet lediglich, daß hier keine selbständige urheberrechtliche Schutzfähigkeit vorliegt und somit das ursprüngliche Werk und das übersetzte Werk den gleichen urheberrechtlichen Schutz genießen, am neu übersetzten Werk also keine anderen Rechte bestehen können als am Ausgangswerk. Das übersetzte Werk stellt in diesen Fällen lediglich eine Vervielfältigung des Ausgangswerks dar. Ebenfalls mangels eines gestalterischen Tätigwerdens eines Menschen stellen Computerprogramme, die ausschließlich von anderen Computerprogrammen, den sogenannten Generatorprogrammen, erstellt werden, keine Schöpfungen dar 200 . Diese Generatorprogramme, die eine Bibliothek von typischen Anwendungsfunktionen und Programmodulen enthalten, erzeugen selbständig durch Kombination dieser Programmteile ein lauffähiges Programm 201. Der Anwender hat lediglich die von ihm gewünschten Aufgabenstellungen und die Anforderungen einzugeben, die das spätere Programm zu erfüllen hat. Nach Eingabe dieser Informationen wird das gewünschte Programm allein durch das Generatorprogramm ohne weitere menschliche Einflußnahme erstellt. Auch hier kann lediglich - bei Erfüllung der weiteren Voraussetzungen des Werkbegriffes - das zugrundeliegende, die anderen Programme erzeugende Generatorprogramm Urheberrechtsschutz genießen202. Die neu erstellten Programme hingegen sind urheberrechtlich nicht selbständig geschützt. Demhingegen können keine Zweifel daran bestehen, daß ein von einem Programmierer geschriebenes und zumindest
198 V.Gamm, WRP 1969, 96 (98); Kulimann., S. 92; Moser, GRUR 1967, 639 (642). Zur technischen Seite und der Üblichkeit dieses Verfahrens siehe oben B II 2 a, b. 199
Rupp, GRUR 1986, 147 (148, FN 16).
200
Junker, DB 1988, 690 (694); Schricker-Loewenheim, § 2 Rdnr. 5; vgl. näher zu den Generatorprogrammen Kindermann, Z U M 1985, 2 (8 f.); Moritz/Tybusseck, Rdnr. 204 ff. 201 202
Haberstrumpf
in: Lehmann, S. 24; Kindermann, Z U M 1985, 2 (8).
Junker, Rdnr. 125; ders., DB 1988, 690 (694); Kindermann, Moritz/Tybusseck, Rdnr. 207.
ZUM
1985, 2 (9);
II. Der urheberrechtliche Schutz von Softwareprodukten
113
in Teilen neu erdachtes und zusammengestelltes Programm als Schöpfung anzusehen ist 203 . Umstritten ist die Frage des Vorliegens einer menschlichen Schaffenstätigkeit schließlich bei Werken, die durch Maschinen erstellt werden, denen sich der Mensch zur Schaffung des Werkes bedient, die jedoch von ihm nicht lediglich als Hilfsmittel benutzt werden, sondern mit einem Zufallsgenerator ausgestattet sind204. Hier wird, unabhängig vom Einfluß des Benutzers, aus mehreren im Zufallsgenerator gespeicherten Varianten eine oder mehrere Varianten nacheinander ausgewählt und diese "zufällig" ausgewählte Variante mit den vom Benutzer gesteuerten und von ihm bestimmbaren Eingaben kombiniert. In der Praxis ist dies besonders bei computererzeugter Graphik, Musik und Lyrik anzutreffen 205. Hier wird man darauf abstellen müssen, inwieweit der Benutzer tatsächlich noch durch Auswahl, Kontrolle und Steuerung Einfluß auf den Schaffensprozeß besitzt. Im einzelnen kann dieser Frage hier jedoch nicht nachgegangen werden. bb) Das Vorliegen eines geistigen Gehalts Unter dem geistigen Gehalt eines Werkes versteht man die im Werk zum Ausdruck kommende Mitteilung des menschlichen Geistes206. In dem jeweiligen Werk müssen Gedanken oder Gefühlsinhalte erkennbar sein. Dem Ergebnis einer rein mechanischen Tätigkeit kann im Gegensatz dazu kein Urheberrechtsschutz zukommen. Auch scheiden Produkte, die das Ergebnis einer gedankenloser Spielerei darstellen oder die rein dem Zufall überlassen sind, aus dem Schutzbereich aus207. Ihre Herstellung erfordert kein "geistiges" Schaffen. Im allgemeinen konnte bisher davon ausgegangen werden, daß sowohl die Rechtsprechung208 als auch die Literatur 209 nur geringe Anforderungen an die gei-
203
Zweifelnd allerdings Betten, Mitt. 1983, 62 (64); ders., Mitt. 1984, 201 (206).
204
Urheberrechtsfahigkeit bei statistischer Einmaligkeit und entsprechender Präsentation annehmend Kummer, S. 184 ff.; ders., FS Troller, S. 89 (107 ff.); ablehnend Erdmann, CR 1986, 249 (251); Möhring, UFITA 50 (1967), 835 (840 ff.); differenzierend Schricker-Loewenheim, § 2 Rdnr. 5 m.w.N. 205 Siehe hierzu bereits Möhring, UFITA 50 (1967), 835 (837 ff.), Ulmer, S. 128; zur Computermusik Weissthanner, S. 19 ff., 62 ff.; zur Computerkunst Schlatter-Krüger in: Lehmann, S. 95 ff. 206
Schricker-Loewenheim,
§ 2 Rdnr. 7.
207
Emmerich, S. 46 f.; Fromm/Nordemann-Vinck, § 2 Rdnr. 10 nennt hierfür das Beispiel desjenigen, der eine Tonfolge durch bloßes Würfeln ermittelt. Vgl. auch Nordemann, Z U M 1985, 10(13). 208 So bereits RGZ 108, 62 (65) "Wanderkarte"; RGZ 172, 29 (34) "Gewehrreinigungshölzer: Gebrauchsanweisung". Dem folgend BGH GRUR 1981, 352 (353) = DB 1981, 1281 "Staatsexamensarbeit"; BGH GRUR 1981, 520 (521) "Fragensammlung".
8 Heinrich
114
C. Der rechtliche Schutz von Computersoftware
stige Leistung stellen und bereits ein bescheidenes Maß an geistiger Betätigung zur Begründung der Werksqualität genügen lassen. Auch den Werken der sogenannten "kleinen Münze" wie Rechentabellen210, Kochbüchern211, Adreßbüchern212 oder Fernsprechverzeichnissen 213 soll urheberrechtlicher Schutz nicht versagt werden 214. Immer dann, wenn sich ein Werk von der Masse des alltäglichen, des rein schablonenhaften und mechanischen abhebt215, soll es urheberrechtlich geschützt sein. In Zweifelsfällen ist dabei zugunsten des Urheberrechtsschutzes zu entscheiden216. Dieser Schutz der auf der untersten Stufe der Urheberrechtsfähigkeit stehenden Werke der "kleinen Münze" wurde weitgehend bei Werken der Literatur und Musik entwickelt, muß aber auch bei Werken der Wissenschaft gelten, da § 2 I I UrhG - zumindest hinsichtlich des Umfangs der geistigen Leistung217 - nur einen einheitlichen Werkbegriff kennt218.
209 Broy/Lehmann, GRUR 1982, 419 (420); Buchmüller, S. 22; Denkschrift, GRUR 1979, 300 (303); Haberstrumpf,, GRUR 1982 142 (147); ders., UFITA 95 (1983) 221 (228); Hubmann/Rehbinder, S. 30; Kolle, GRUR 1974, 7 (8); ders., GRUR 1982, 443 (453); Möhring, GRUR 1967, 269 (275); Reimer, GRUR 1980, 572 (573 f.); Ulmer/Kolle, GRUR Int. 1982, 489 (493). 210
RGZ 121, 357 "Rechentabellen".
211
RGZ 81, 120 "Kochrezept".
2,2
Vgl. RGZ 116, 292 "Wiesbadener Adreßbuch"; dazu auch Thoms, S. 246; dagegen Bornmüller, S. 102. 213
RGSt 62, 398 "Fernsprechverzeichnis".
214
Zur kleinen Münze vgl. Fromm/Nordemann-Vinck, § 2 Rdnr. 19 f. und Schulze, Die kleine Münze, S. 1 ff.; Thoms, S. 37 ff.; insbesondere zur kleinen Münze bei Darstellungen wissenschaftlicher und technischer Art Schricker-Loewenheim, § 2 Rdnr. 127; OLG Hamburg GRUR 1983, 436 (437) "Puckman". Dies ergibt sich auch aus den Gesetzesmaterialien; vgl. die Amtliche Begründung zum Urheberrechtsgesetz 1965, Bundestagsdrucksache IV/270, S. 38 zu § 2 am Ende. 215 RGZ 108, 62 (65) "Wanderkarte"; Denkschrift, GRUR 1979, 300 (303); Haberstrumpf GRUR 1982, 142 (147); ders., UFITA 95 (1983) 221 (228). 216 Denkschrift, GRUR 1979, 300 (303); Fromm/Nordemann-Nordemann, § 1 Rdnr. 1; Fromm/Nordemann-Vinck, § 2 Rdnr. 22; Syndicus, CR 1988, 819 (821); vgl. auch BGH GRUR 1981, 820 (822) "Stahlrohrstuhl II". 217 Wie jedoch gleich noch gezeigt werden wird, ist dieser Umfang der geistigen Leistung streng genommen eine Frage der notwendigen Gestaltungshöhe, nachdem zuvor festgestellt worden ist, daß einem Werk überhaupt ein geistiger Gehalt innewohnt. Zur Beantwortung der Frage, ob ein solcher geistiger Gehalt überhaupt vorliegt, muß jedoch die unterschiedliche Funktion berücksichtigt werden, die die Werke der Literatur und Kunst einerseits, die Werke der Wissenschaft andererseits erfüllen. Vgl. Buchmüller, S. 26 ff.; 29 f.; Fromm/Nordemann-Vinck, § 2 Rdnr. 16 und 23; Preuß, S. 151. Vgl. aber auch Etter, CR 1989, 115 (116), der ausführt, in den Bereichen Kunst und Literatur würden andere, niedrigere Anforderungen an die Gestaltungshöhe gelten, als bei Werken der Wissenschaft. Dies mag in der Praxis zutreffen, dem Sinn des geltenden Urheberrechts entspricht dies jedoch nicht. 218 Fromm/Nordemann-Vinck, § 2 Rdnr. 20; Haberstrumpf NJW 1991, 2105 (2108); Lehmann, CR 1991,150 (151); Schulze, Die kleine Münze, S. 68. Vgl. aber auch Erdmann/Bornkamm, GRUR 1991, 877 (878), die davon ausgehen, die Rechtsprechung zur kleinen Münze sei bisher nur in den Bereichen Literatur und Musik anerkannt, könne jedoch auch auf andere Bereiche ausgeweitet werden.
II. Der urheberrechtliche Schutz von Softwareprodukten
115
Der Urheberrechtsschutz soll einem Werk nur dann versagt werden, wenn eine Vielzahl von Werkschaffenden bei gleicher Aufgabenstellung auch ein im wesentlichen identisches Werk geschaffen hätten219. Daraus folgt umgekehrt, daß immer dann, wenn ein anderer denselben Gegenstand möglicherweise anders behandelt hätte, daß also bei gleicher Aufgabenstellung eine Vielzahl unterschiedlicher Lösungsmöglichkeiten bestehen, ausreichend Raum für eine individuelle Gestaltung bleibt220. Liegt dieser Spielraum vor, so weist die Schöpfung zumindest nach den Grundsätzen der "kleinen Münze" auch einen geistigen Gehalt auf. Von diesen geringen Anforderungen scheint der BGH allerdings bei wissenschaftlichen Werken in den letzten Jahren Abstand nehmen zu wollen 221 . Denn er fordert, daß dem zu beurteilenden Werk urheberrechtlicher Schutz nur dann zukommen soll, wenn die Gestaltung in einem "erheblich weiten Abstand" zum rein handwerksmäßigen steht und dabei das allgemeine Durchschnittskönnen "deutlich überrage" 222. Auch soll der Umstand, daß mehrere Werkschaffende bei gleicher Aufgabenstellung ein im wesentlichen gleiches oder unterschiedliches Werk schaffen könnten, kein für die Beurteilung der Urheberrechtsfähigkeit geeignetes Kriterium sein223. Daß diesem Ansatz des BGH nicht gefolgt werden kann, wird an späterer Stelle noch gezeigt 2 2 4 .
219
RGZ 108, 62 (65) "Wanderkarte"; RGZ 172, 29 (34) "Gewehrreinigungshölzer: Gebrauchsanweisung"; Braun, BB 1971, 1343 (1346); Haberstrumpf, GRUR 1982, 142 (147); ders., UFITA 95 (1983), 221 (228); Köhler, S. 61; Kolle, GRUR 1982, 443 (453); Loewenheim, Z U M 1985, 26 (27); Möhring, GRUR 1967, 269 (275 f.); Seisler, BB 1983, 1292 (1294). 220 LG München I GRUR 1983, 175 "VISICALC"; Fromm/Nordemann-Vinck, § 2 Rdnr. 19; Köhler, S. 53; Kolle, GRUR 1974, 7 (9); Nordemann, FS Roeber, S. 304; Röttinger, IuR 1986, 12 (14); Ulmer, Wissenschaftliche Werke, S. 16 f.; a.M. BGHZ 94, 276 (287) "Inkassoprogramm"; OLG Frankfurt GRUR 1983, 753 (755) "Pengo"; OLG Frankfurt WRP 1984, 79 (84) "Donkey Kong Junior II"; OLG Karlsruhe GRUR 1983, 300 (306) "Inkassoprogramm"; Erdmann, CR 1986, 249 (255); Schricker-Loewenheim, § 2 Rdnr. 24; Schulze, GRUR 1985, 997 (1001 f.); und Loewenheim, Z U M 1985, 26 (27), der jedoch von einer "Indizwirkung" spricht. 221
Vgl. hierzu auch Emmerich, S. 85; Erdmann, CR 1986, 249 (254); Oppermann, CR 1991, 264 (265). 222 BGHZ 94, 276 (287) "Inkassoprogramm"; im wesentlichen bestätigt durch BGHZ 112, 264 (274) "Nixdorf-Betriebssystem", wo der BGH jedoch ebenfalls ausführt, daß diese Anforderungen für Darstellungen wissenschaftlicher oder technischer Art nach § 2 I Nr. 7 UrhG gerade nicht gelten sollen, da hier aufgrund der Art und Weise und der Tatsache, daß für eine individuelle Gestaltung nur wenig Raum bleibe, sie jedoch gleichwohl nach § 2 I Nr. 7 UrhG schutzfähige Werke seien, die Anforderungen nicht zu hoch angesetzt werden dürften. Vgl. auch BGH CR 1987, 285 = GRUR 1987, 360 "Werbepläne" sowie BGH CR 1988, 205 (208) = GRUR 1988, 3 "Topographische Landeskarten"; zustimmend Holländer, CR 1991, 715 (717); kritisch hierzu Haberstrumpf, NJW 1991, 2105 (2109). 223 So speziell für Computerprogramme BGHZ 94, 276 (287) "Inkassoprogramm"; OLG Frankfurt GRUR 1983, 753 (755) "Pengo"; OLG Frankfurt WRP 1984, 79 (84) "Donkey Kong Junior II"; OLG Karlsruhe GRUR 1983, 300 (306) "Inkassoprogramm"; Erdmann, CR 1986, 249 (255); Schricker-Loewenheim, § 2 Rdnr. 24; Schulze, GRUR 1985, 997 (1001 f.). 224
*
Unten C II 3 a ee.
116
C. Der rechtliche Schutz von Computersoftware
Bei der hier vorzunehmenden Prüfung sind die Punkte "Vorliegen eines geistigen Gehalts" und "Erreichen der notwendigen Gestaltungshöhe" zu trennen. Ob bei der Schaffung eines Werkes das Können eines Durchschnittsgestalters deutlich, gering oder überhaupt nicht übertroffen werden muß, ist in erster Linie eine Frage der notwendigen Gestaltungshöhe, die jedoch das Vorliegen eines geistigen Gehalts voraussetzt. Es muß daher zuerst festgestellt werden, ob dem Werk überhaupt ein geistiger Gehalt innewohnt, wobei zuerst zu überlegen ist, worin dieser geistige Gehalt gesehen werden kann. Bei der Prüfung des geistigen Gehalts ist nach der Rechtsprechung zwischen dem Inhalt und der (äußeren und inneren) Form eines Werkes zu trennen225. Unter dem Inhalt eines Werkes wird dabei die hinter einem Werk stehende abstrakte Idee, Lösungsvorschrift, Lehre oder Erkenntnis, mithin der "geistige Überbau" eines Werkes verstanden. So besteht bei literarischen Werken der Inhalt in erster Linie aus der dem Werk zugrundeliegenden Fabel226. Unter der äußeren Form eines Werkes versteht man demhingegen die Umsetzung des durch das Werk zum Ausdruck zu bringenden Inhalts in eine bestimmte Mitteilungsform. Diese Mitteilungsform, das Ausdrucksmittel eines Werkes, ist in aller Regel gegeben und wird vom Werkschaffenden vorgefunden. Es dient ihm lediglich als Mittel, um die äußere Form zu schaffen. Ausdrucksmittel sind unter anderem die Sprache, die Töne, die Zeichnung oder die Materialien eines Kunstwerkes. Ihnen wird während des Schaffensprozeßes eine äußere Form gegeben, in der sich bereits ein geistiger Gehalt ausdrücken kann. Bei Schriftwerken fällt hierunter insbesondere die Wortwahl, der Satzbau und der Stil, bei musikalischen Werken die Tonfolge und die Tonverbindung,
225 Diese Einteilung in Inhalt und (äußere und innere) Form geht zurück auf Kohler. Es ist an dieser Stelle jedoch darauf hinzuweisen, daß diese Einteilung nicht unumstritten ist. Die wohl überwiegende Meinung in der Literatur folgt der Einteilung Ulmers, S. 121 ff., sowie ders., Wissenschaftliche Werke, S. 15, in die schutzfähigen inhaltlichen Züge des Werks einerseits und dem in ihm enthaltenen schutzunfähigen Gemeingut andererseits. Vgl. hier nur Hubmann/Rehbinder, S. 26; Köhler, S. 53; Kulimann, S. 79; Lehmann, CR 1991, 150 (151); Ulmer/Kolle, GRUR Int. 1982, 489 (497). Vielfach werden allerdings auch (teilweise oder vollständig) deckungsgleiche andere Begriffe verwendet oder völlig andere Einteilungen vorgenommen. Vgl. die Beispiele bei Preuß, S. 67 ff und S. 155 ff. Zu unterschiedlichen Ergebnissen in der Sache führt dies jedoch kaum. Es führt lediglich, wie schon Preuß, S. 167 bemängelt, zu einem kaum mehr überschaubaren "Begriffswirrwarr", auf den hier jedoch nicht näher eingegangen werden soll. Wie hier Meier, JZ 1992, 657 (658). 226 BGH GRUR 1959, 379 (381) "Gasparone"; OLG Hamburg UFITA 86 (1980), 289 (294) "Häschenschule"; OLG Karlsruhe GRUR 1957, 395 "Trotzkopf; OLG München GRUR 1956, 432 "Solange Du da bist"; auch bereits KG GRUR 1926, 441 (442 f.) "Jung-Heidelberg"; RGZ 121, 65 (70 f.); Fromm/Nordemann-Vinck, § 2 Rdnr. 25; Hubmann/Rehbinder, S. 26; Ulmer, S. 121, 131; ders., Wissenschaftliche Werke, S. 15; anders jedoch Denkschrift, GRUR 1979, 300 (303), in der als inhaltliche Elemente auch die "Sammlung, Auswahl, Gliederung und Anordnung des Stoffs" anerkannt werden, Elemente, die üblicherweise nicht zum Inhalt sonderen zur innerem Form eines Werkes gezählt werden.
II. Der urheberrechtliche Schutz von Softwareprodukten
117
bei Kunstwerken die plastische Formung des Materials oder die besondere Linienführung und Farbzusammenstellung227. Unter der inneren Form eines Werkes schließlich werden die inneren Strukturmerkmale wie Aufbau, Art der Darstellung, Einteilung und Anordnung des dargebotenen Stoffes (somit die "innere Ordnung" eines Werkes) oder die Auswahl der zur Veranschaulichung des Inhalts dienenden Beispiele verstanden 228 . Bei wissenschaftlichen Werken ist dies insbesondere die Gedankenfolge und die Beweisführung, bei literarischen Werken der konkrete Geschehensablauf und die Charakteristik der Personen, bei Kunstwerken die Konzeption und Komposition229. Diese innere Form bleibt als "Gerüst" auch dann vorhanden, wenn Sprachwerke in eine andere Sprache übersetzt oder Musikstücke für andere Instumente eingerichtet werden. In dieser inneren Form drückt dich in aller Regel der individuelle Geist des Werkschöpfers aus. Will man nun beurteilen, ob einem Werk ein geistiger Gehalt innewohnt und worin dieser geistige Gehalt zu sehen ist, muß Rücksicht darauf genommen werden, ob es sich um ein Werk der Kunst und Literatur oder um ein Werk der Wissenschaft handelt230. Bei Werken der Kunst und der Literatur kann der geistige Gehalt sowohl in der Form als auch im Inhalt seinen Ausdruck finden 231 . So kann die Fabel, als Inhalt eines Werkes der Dichtkunst232 oder
227
Hubmann/Rehbinder,
S. 25.
228
Ulmer, bezeichnet diese innere Form als "Gewebe", vgl. S. 123; vgl. auch Ulmer/Kolle, GRUR Int. 1982, 489 (495). Das OLG Frankfurt GRUR 1983, 753 (755) "Pengo" und WRP 1984, 79 (84) "Donkey Kong Junior II" bezeichnet die innere Form demgegenüber als "Gerüst". 229
Vgl. Hubmann/Rehbinder
y
S. 25 f.
230
Es ist anerkannt, daß für die verschiedenen Werkarten Wissenschaft, Literatur und Kunst unterschiedliche Schutzvoraussetzungen und ein unterschiedlicher Schutzumfang bestehen; vgl. Fromm/Nordemann-Vinck, § 2 Rdnr. 16 und 23; Buchmüller, S. 26 ff., 29; Emmerich, S. 50; Meier, JZ 1992, 657 (658); Preuß, S. 151; vgl. auch schon oben Teil C, FN 217. Interessant sind in diesem Zusammenhang auch die Ausführungen des BGH in BGHZ 112, 264 (274) "Nixdorf-Betriebssystem", der hier davon ausgeht, daß hinsichtlich der Werke nach § 2 I Nr. 7 UrhG "mit Rücksicht auf die Art der in Frage stehenden Werke als Darstellungen wissenschaftlicher und technischer Art und des für diese Werke eng begrenzten Schutzumfanges der für die Urheberrechtsfahigkeit vorausgesetzte schöpferische Eigentümlichkeitsgrad nicht zu hoch angesetzt" werden darf. Die Konsequenz, die der BGH daraus zieht, daß nämlich bei Werken nach § 2 I Nr. 1 UrhG, bei denen im Gegensatz zu Werken des § 2 I Nr. 7 UrhG eine vielfältige Möglichkeit der individuellen schöpferischen Gestaltung vorliegt, dann auch höhere Anforderungen zu stellen seien, kann nicht überzeugen, da auch bei diesen Werken von jeher die Werke der "kleinen Münze" geschützt wurden; vgl. hierzu auch Lehmann, CR 1991, 150 (151). 231 232
Euer, CR 1989. 115 (116); Plander, UFITA 76 (1976), 25, FN 2 m.w.N.; Preuß, S. 65.
BGH GRUR 1959, 379 (381) "Gasparone"; OLG Hamburg UFITA 86 (1980), 289 (294) "Häschenschule"; OLG Karlsruhe GRUR 1957, 395 "Trotzkopf 1; OLG München GRUR 1956, 432 "Solange Du da bist"; auch bereits das KG GRUR 1926, 441 (442 f.) "Jung-Heidelberg"; RGZ 121, 65 (70 f.); Fromm/Nordemann-Vinck, § 2 Rdnr. 25; Hubmann/Rehbinder, S. 26; Ulmer, S. 121, 131; ders., Wissenschaftliche Werke, S. 15. Anders noch RGZ 63, 158 (159) "Durchlaucht Radies-
118
C. Der rechtliche Schutz von Computersoftware
das Filmexpose, in welchem der Inhalt eines Werkes der Filmkunst seinen Niederschlag findet 233, urheberrechtlich schutzfähig sein. Entscheidendes Abgrenzungskriterium ist hierbei, ob der Inhalt allgemeinen Quellen entstammt, mithin zum Allgemeingut zu zählen ist (Beispiel: Abfassung eines Romans über das Leben einer historischen Persönlichkeit oder die bildhafte Darstellung einer geschichtlichen Begebenheit oder Sage), oder ob er aus dem individuellen Geist, der Gedanken- und Ideenwelt seines Schöpfers entspringt234. Nur im letzteren Fall kommt ein urheberrechtlicher Schutz in Frage. Bei Werken der Wissenschaft ist diese Begründung der Urheberrechtsfähigkeit über den im Werk verkörperten Inahlt nicht in gleichem Maße eindeutig 235 . Ausgangspunkt der Überlegungen muß hier die Frage sein, was unter dem Inhalt eines wissenschaftlichen Werkes überhaupt zu verstehen ist. Erst in einem zweiten Schritt kann sich dann die Frage nach der urheberrechtlichen Schutzfähigkeit dieses Inhalts stellen. Als Inhalt eines wissenschaftlichen Werkes muß in erster Linie die hierin verkörperte wissenschaftliche Lehre angesehen werden. Diese darf jedoch, genauso wie eine vom Schöpfer des zu beurteilenden Werkes stammende neue wissenschaftliche Erkenntnis, nicht in der Person des Wissenschaftlers und Werkschaffenden monopolisiert werden. Die in den wissenschaftlichen Werken enthaltenen Lehren, Systeme und Theorien müssen im Interesse des wissenschaftlichen Fortschrittes frei bleiben, für jedermann in der Folgezeit zugänglich sein und für die Überprüfung und Weiterentwicklung für alle offen stehen236. Daher kann sowohl der wissenschaftlichen Lehre als auch dem wissenschaftlichen Ergebnis kein urheberrechtlicher Ausschließlichkeitsschutz zukommen. Wissenschaftliche Erkenntnisse, Ideen und Theorien, mathematische Formeln und Prinzipien, sind als Gemeingut urheberrechtlich frei und müssen jedermann zugänglich sein237.
chen", wo ausgeführt wird, daß die Übernahme des Hauptmotivs eines Werkes durchaus zulässig ist, wenn die Dialoge, der Gang der Handlung und die Nebenfiguren wesentliche Verschiedenheiten aufweisen. 233 BGH GRUR 1962, 531 (533) "Bad auf der Tenne II"; BGH GRUR 1963, 40 (41) "Straßen gestern und morgen". 234
Vgl. nur Hubmann/Rehbinder,
235
Ulmer, Wissenschaftliche Werke, S. 15.
236
Vgl. Hubmann/Rehbinder,
237
S. 26.
S. 27; Meier, JZ 1992, 657 (658); Ulmer, S. 123.
BHGZ 39, 306 (311) = GRUR 1963, 633 (634 f.) "Rechenschieber"; BGHZ 73, 288 (292) = GRUR 1979, 464 "Flughafenpläne"; BGH GRUR 1981, 351 (353) = DB 1981, 1281 "Staatsexamensarbeit"; BGH GRUR 1981, 520 (522) "Fragensammlung"; BGHZ 94, 276 (285) "Inkassoprogramm"; BAG GRUR 1984, 429 (431) "Statikprogramme"; OLG Frankfurt GRUR 1983, 753 (754 f.) "Pengo" ; OLG Frankfurt WRP 1984, 79 (83) "Donkey Kong Junior II"; OLG München Z U M 1986, 292 (294) "Warenzeichenlexikon"; Emmerich, S. 49; Erdmann, CR 1986, 249 (253);
II. Der urheberrechtliche Schutz von Softwareprodukten
119
Daher kann auch die der Lösung einer mathematischen Aufgabe zugrundeliegende Rechenregel, der sogenannte Algorithmus 238, nicht schutzfähig sein239. Da aber, wie bereits ausgeführt wurde, jedem Computerprogramm ein solcher Algorithmus zugrunde liegt, mithin der Algorithmus als Arbeitsanweisung an den Computer zur Lösung einer bestimmten Aufgabe den Inhalt des Computerprogramms darstellt, kann die Werksqualität eines solchen Programms nicht über dessen (wissenschaftlichen) Inhalt begründet werden. Entsprechendes muß auch für die bei der Programmerstellung verwendeten allgemeinen mathematischen Prinzipien und Lehren gelten. Der Inhalt eines Computerprogramms wäre demnach nicht schutzfähig, urheberrechtlicher Schutz könnte nur über die (innere und äußere) Form begründet werden 240. Es mehren sich in der Rechtsprechung241 und der Literatur 242 jedoch Stimmen, die dem alleinigen Abstellen auf die Form widersprechen und auch inhaltliche Elemente bei der Bewertung der Urheberrechtsfähigkeit wissenschaftlicher Werke berücksichtigen wollen. So führt das OLG Koblenz243 aus, der BGH habe in der Flughafenpläne-Entscheidung 244 nur deshalb auf die äußere Form abgestellt, weil die Niederlegung technischer Lehren allein durch die technischen Schutzrechte geschützt werden, der urheberrechtliche Schutz
Fromm/Nordemann-Vinck, § 2 Rdnr. 25; Henssler, MDR 1993, 489 (494); Lehmann/Schneider, Gutachten, S. 4 = RDV 1990, 68 (69); Meier, JZ 1992, 657 (658); Oppermann, CR 1991, 264 (265); Plander, UFITA 76 (1976), 25 (31); Schricker-Loewenheim, § 2 Rdnr. 8, 31; Ulmer, Wissenschaftliche Werke, S. 3, 15; Ulmer/Kolle, GRUR Int. 1982, 489 (497); so bereits Ghiron, UFITA 5 (1932), 34 (43 f.); a.A. Haberstrumpf.\ UFITA 95 (1983), 221 (240 ff.); ders., UFITA 96 (1983), 41 (48 ff.); ders. in: Lehmann, S. 27; kritisch auch Schulze, GRUR 1985, 997 (1007 f.). 238
Hierzu oben B II 1 a und unten C II 3 b dd.
239
BGHZ 94, 276 (285) "Inkassoprogramm"; siehe im einzelnen gleich unten C II 3 b dd
m.w.N. 240 BGHZ 73, 288 (292) "Flughafenpläne"; OLG Frankfurt GRUR 1983, 753 (755) "Pengo"; OLG Frankfurt WRP 1984, 79 (84) "Donkey Kong Junior II"; Meier, JZ 1992, 657 (658). 241 OLG Frankfurt CR 1986,13 (17) "Baustatikprogramme"; OLG Koblenz BB 1983, 992 (993) "Statikprogramme"; LG München I GRUR 1983,175 (176) "VISICALC" (hinsichtlich der Werkart des § 2 I Nr. 7 UrhG). 242 Denkschrift, GRUR 1979, 300 (303) (wo jedoch die "Sammlung, Auswahl, Gliederung und Anordnung des dargebotenen Stoffs" nicht zur inneren Form, sondern zum Inhalt des Werkes gerechnet werden, und man lediglich deshalb zur urheberrechtlichen Schutzfähigkeit des Inhalts gelangt); Emmerich, S. 49; Erdmann, CR 1986, 249 (253); Fromm/Nordemann-Vinck, § 2 Rdnr. 25; Haberstrumpf NJW 1991, 2105 (2107); Hubmann/Rehbinder, S. 26, 29; Ilzhöfer, CR 1988, 423 (425 f.); Köhler, S. 47 f.; 51 ff.; Kolle, GRUR 1982, 443 (453 f.); Kullmann, S. 79; Lehmann, CR 1991, 150 (151); Loewenheim, FS Hubmann, S. 312 ff.; ders., Z U M 1985, 26 (29); Reimer, GRUR 1980, 572 (578); Schricker-Loewenheim,, § 2 Rdnr. 78; Sieber, BB 1983, 977 (979, 980); Ulmer, S. 119 ff.; ders., Wissenschaftliche Werke, S. 14; Ulmer/Kolle, GRUR Int. 1982, 489 (497); Wittmer, S. 109 f.; 120 ff.; wohl auch Oppermann, CR 1991, 264 (265). 243
OLG Koblenz BB 1983, 992 (993) "Statikprogramme".
244
BGHZ 73, 288 = GRUR 1979, 464 (465) "Flughafenpläne".
C. Der rechtliche Schutz von Computersoftware
120
sich hierauf also nicht beziehen könne. Gerade bei Computerprogrammen treffe dieser Gedanke aber nicht zu, da sie gemäß § 1 I I Nr. 3 PatG vom Patentschutz ausgenommen seien245. Ulmer 246 führt aus, daß, auch soweit inhaltliche Elemente in ihrem Sinngehalt frei sind, sie doch "in der Vielheit der Gesichtspunkte, in der Beziehung, in der sie zueinander stehen und in der Art ihrer Darstellung, bildlich gesprochen im "Gewebe" des Werkes" den eigenschöpferischen Gehalt begründen könnten. Dieses Gewebe eines Werkes setze sich aus eben diesen inhaltlichen Elementen sowie der Formgebung zusammen247. Genau dieses "Gewebe" bezeichnet das OLG Frankfurt 248 jedoch mit dem Begriff "Gerüst" und rechnet es der äußeren Form zu. Hier wird deutlich, daß die Frage, ob und inwieweit inhaltliche Elemente bei der Beurteilung der Urheberrechtsfähigkeit mit einbezogen werden können entscheidend davon abhängt, was unter dem Inhalt eines wissenschaftlichen Werkes verstanden wird. Es wurde bereits darauf hingewiesen249, daß die Grenzen von Form und Inhalt fließend sind250, und es oft lediglich eine Frage der Definition dieser Begriffe ist, ob bestimmte Elemente dem Inhalt oder der Form eines Werkes zugerechnet werden. Sieht man als Inhalt eines wissenschaftlichen Werkes, wie oben ausgeführt, lediglich die wissenschaftlichen Lehren an 251 , welche, wie ebenfalls bereits ausgeführt wurde, gemeinfrei bleiben müssen, und rechnet man das "Gewebe" zur äußeren Form, dann ist es ersichtlich, daß bei der Beurteilung der Urheberrechtsfähigkeit eines wissenschaftlichen Werkes auf dessen Inhalt nicht abgestellt werden kann252.
245 Hinsichtlich der Nichtanwendbarkeit der Grundsätze der Flughafenpläne-Entscheidung auf Computerprogramme führen Ulmer/Kolle, GRUR Int. 1982, 489 (497) aus, bei Computerprogrammen handele es sich um Sprachwerke im Sinne des § 2 I Nr. 1 UrhG, bei den Flughafenplänen hingegen um Darstellungen wissenschaftlicher und technischer Art gemäß § 2 I Nr. 7 UrhG, weshalb die Ergebnisse des BGH hier nicht unmittelbar einschlägig seien. 246
Ulmer, S. 123.
247
Ulmer, Wissenschaftliche Werke, S. 15.
248
OLG Frankfurt WRP 1984, 79 (84) "Donkey Kong Junior II".
249
Oben in Teil C, FN 228.
250
So auch Loewenheim, FS Hubmann, S. 317.
251
Vgl. hierzu auch Meier, JZ 1992, 657 (658).
252 Somit unterscheidet sich die hier vorgenommene Abgrenzung von Inhalt und Form im Ergebnis nicht von der in der Literatur vorherrschenden Ansicht, die die Grenzziehung bei wissenschaftlichen Werken nicht zwischen dem schutzunfähigen Inhalt und der schutzfähigen Form vornehmen will, sondern zwischen der schutzunfähigen Freiheit der Gedanken, Ideen und Lehren einerseits (gemeinfreie Züge des Werkes) und der schutzfähigen persönlichen geistigen Schöpfung andererseits (individuelle Züge eines Werkes). Vgl. zu dieser herrschenden Ansicht in der Literatur bereits oben Teil C, FN 225.
II. Der urheberrechtliche Schutz von Softwareprodukten
121
Es ist daher zu prüfen, ob die schöpferische Leistung in der eigenschöpferischen Gedankenformung und Gedankenführung des dargestellten Inhalts (