Softwareschutz nach dem neuen deutschen Urheberrechtsgesetz

Dr. Matthias Brandi-Dohrn, Rechtsanwalt

zurück zur Übersicht

Zur Umsetzung der EG-Softwareschutzrichtlinie von 1991) in nationales Recht ist am 24.06.1993 das zweite Gesetz zur Änderung des Urheberrechts) in Kraft getreten. Damit ist der Schutz von Comptuerprogrammen auf eine zwar formal ähnliche, materiell aber ganz andere Grundlage gestellt worden.

1. Art des Schutzes und Zugangsschranken

Für den Schutz der Software kommen verschiedene gesetzliche Schutzformen in Betracht:

Patentschutz schützt die beanspruchte Lehre und damit inhaltlich auch den Algorithmus, wenn er technischer Natur ist, neu und erfinderisch. Um technischer Natur zu sein, muß er nach der deutschen Doktrin Ergebnisse ohne Zwischenschaltung der menschlichen Verstandestätigkeit produzieren.)

Nach der Rechtsprechung des europäischen Patentamts (EPA) zu Art. 52 Abs. 2 und 3 EPÜ kommt es zuerst einmal darauf an, daß nicht bloße Zahlenwerte oder Zahlenergebnisse beansprucht werden) und sodann, daß das Programm und seine Ergebnisse nicht lediglich auf den vom Patentschutz nach Art. 52 (2) EPÜ ausgeschlossenen Gebieten z.B. dem der geschäftlichen Tätigkeit oder Informationswiedergabe liegen.) Danach sind Kandidaten für den inhaltlich weitreichenden Patentschutz Betriebssysteme, die einen Computer besser und schneller laufen lassen) sowie Maschinensteuerprogramme), kaum aber Text-, Finanz- und andere Geschäftsprogramme).

Wettbewerbsrecht schützt potentiell alle Arten von Programmen, schützt sie aber nach § 1 UWG nur sehr eng gegen bestimmte unlautere Handlungsweisen, nämlich sklavische Übernahme durch Kopieren, wenn zusätzliche wettbewerbswidrige Umstände hinzutreten wie z.B. Durchkreuzen fremder Aufbauleistung vor ausreichender Amortisation.) Um diesem besonderen Handlungsunwert Rechung zu tragen, wird der Wettbewerbsschutz fallweise zeitlich begrenzt.)

Der Urheberschutz reicht demgegenüber weiter: Er erfaßt nach § 23 UrhG auch die bearbeitende, also umgestaltende Vervielfältigung und währt nach § 64 UrhG 70 Jahre nach dem Tod des Autors oder des letzten Miturhebers. Anders als das Patentrecht schützt das Urheberrecht jedoch nicht den Inhalt, grundsätzlich also nicht den Algorithmus,) sondern nur die Form, also die Programmgestaltung und die Programmstruktur.

Der Gesetzgeber hat schon im Urheberrechtsänderungsgesetz vom 24.06.1985) Computerprogramme in den Katalog der urheberrechtsfähigen Werke aufgenommen.

UrhG § 2 Abs. 1:

"Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören insbesondere

1. Sprachwerke wie Schriftwerke, Reden und Computerprogramme ..."

Abs. 2:

"Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen."

Kurz zuvor hatte der BGH die Urheberschutzfähigkeit ebenfalls bejaht, an den Werkcharakter nach § 2 Abs. 2 UrhG aber sehr hohe Anforderungen gestellt: Das Schaffen müsse das Durchschnittskönnen eines Programmierers hoch überragen.) Damit war die Masse der Programme auf den engen Wettbewerbsschutz verwiesen.

Als 1988 die EG-Kommission die Arbeiten an einer Richtlinie über den Schutz von Computerprogrammen aufnahm,) war es ein nahezu allgemeines Anliegen aus Deutschland, auf eine Korrektur der engen deutschen Rechtsprechung zu drängen. Die Kommission veröffentlichte am 12.04.1989 eine erste Fassung für einen Richtlinienvorschlag). In Art. 1 dieses Richtlinienvorschlags war Urheberrechtsschutz vorgesehen, jedoch ohne Präzisierung des Schutzniveaus.

Art. 1 Abs. 4 a:

"Computerprogramme werden nur dann geschützt, wenn sie hinsichtlich der Individualität die gleichen Voraussetzungen wie die anderen Werke der Literatur erfüllen."

Nach "Inkassoprogramm") waren das in Deutschland sehr hohe Voraussetzungen.

Die deutsche Bundesregierung schlug daher 1989 einen ergänzenden Leistungsschutz vor, wie er ähnlich für ausübende Künstler, Laufbilder usw. gilt.) Das Leistungsschutzrecht hatte den Vorteil kürzerer und damit angemessener Schutzfristen von 25 Jahren, hingegen den Nachteil, daß ausländische Werke nicht automatisch Inlandschutz genießen, denn die Revidierte Berner Übereinkunft (RBÜ) regelt diesen Inlandsschutz nur für das Urheberrecht, nicht aber für die Leistungsschutzrechte. Das hat sich dann nachfolgend insbesondere bei den Computerspielen aus Japan gezeigt, denen die Rechtsprechung zum Teil Urheberrechtsschutz versagt und nur Laufbildschutz zuerkannt hat. Damit galt für die Computerspiele lediglich ein Leistungsschutzrecht. Das Leistungsschutzrecht gilt aber nach § 128 UrhG nur für Inländer und für Werke, die nicht später als 30 Tage nach dem Erscheinen im Ausland auch im Inland erschienen sind.)

Die deutsche Industrie setzte sich daher bei der Kommission für einen Urheberschutz mit ausdrücklich herabgesetztem Schutzniveau statt eines Leistungsschutzrechts ein. Das führte dann schließlich zu der EG-Computerschutzrichtlinie vom 14.05.1991) mit der Bestimmung in Art. 1 Abs. 3:

"Computerprogramme werden geschützt, wenn sie individuelle Werke in dem Sinne darstellen, daß sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind. Zur Bestimmung ihrer Urheberschutzfähigkeit sind keine anderen Kriterien anzuwenden."

Diese, gegen die Inkassoprogrammrechtsprechung des BGH gerichtete Bestimmung ist dann bei der, leicht verspäteten, Umsetzung der Richtlinie im Juni 1993 in § 69 a Abs. 3 deutsches UrhG wörtlich übernommen worden.

Die Rechtsprechung hat erste Konsequenzen aus dieser Änderung gezogen: Der BGH hat in der Entscheidung "Buchhaltungsprogramm") ausgesprochen, daß künftig bei Computerprogrammen geringere Schutzanforderungen als nach der alten Rechtsprechung zu stellen sein werden. Urheberrechtsschutz setzt, im Gegensatz zum Kopieren, lediglich eigenständiges Schaffen voraus.) Herrschend wird allerdings angenommen, daß ein sehr reduziertes Maß von Schöpfungshöhe zum eigenständigen Schaffen hinzutreten müsse. Ganz triviale, sehr einfach strukturierte Programme sollen weiterhin schutzunfähig bleiben.)

2. Geschützte Handlungen

Geschützte Handlungen im Urheberrecht sind das Vervielfältigen und das Verbreiten, §§ 16, 17 UrhG. Das Vervielfältigungsrecht nimmt § 69 c Nr. 1 Satz 1 UrhG mit der Klarstellung auf, daß auch die vorübergehende oder teilweise Vervielfältigung verboten ist. Erlaubt ist dem rechtmäßigen Besitzer aber eine Vervielfältigung zur Herstellung einer Sicherungskopie - § 69 d Abs. 2 UrhG.

In Umsetzung von Art. 4 a der EG-Softwareschutzrichtlinie bestimmt § 69 c Nr. 1 Satz 2 UrhG weiter

"Soweit das Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Computerprogramms eine Vervielfältigung erfordert, bedürfen diese Handlungen der Zustimmung des Rechtsinhabers."

Damit wird eine alte Streitfrage entschieden, nämlich die, ob schon das Laufenlassen des Programms, das beim Laden eine Vervielfältigung in den Arbeitsspeicher voraussetzt, Verletzung ist.) Der berechtigte Besitzer einer Programmdiskette darf diese natürlich laden. Das ist in seinem Rechtserwerb selbstverständlich miteingeschlossen und wird auch nochmal in § 69 d Abs. 1 UrhG gesagt, wo der bestimmungsgemäße Gebrauch durch den Berechtigten freigestellt wird. Der Berechtigte darf aber in seiner Firma nicht beispielsweise die Diskette aus dem ersten Computer nehmen und in den zweiten, dritten usw. laden. Besondere Probleme bringt die Bestimmung, daß das Laden rechtsverletztende Vervielfältigung ist für denjenigen, der gutgläubig ein in Wirklichkeit verletzendes Programm erworben hat. Ihm fehlt die Zustimmung des Berechtigten zum Laden. Er ist den verschuldensunabhängigen Unterlassungsansprüchen ausgesetzt und darf das womöglich teuer erworbene Programm künftig nicht mehr nutzen.)

Als rechtswidriger Vervielfältiger ist der Kunde ein legitimes Verwarnungsziel.

Beispiel: Softwarehaus A hat für B ein Textverarbeitungsprogramm erstellt und liefert nachfolgend ein nach den gleichen Prinzipien arbeitendes Textverarbeitungsprogramm an C. B hält sich für den ausschließlichen Rechtsinhaber und beurteilt das zweite Programm als Plagiat. Er verwarnt die gutgläubigen Kunden von C, sie dürften C's Programm hinfort nicht weiter nutzen. Die Folgen für C's Geschäftstätigkeit kann man sich ausmalen.

Das Durchschlagen auf die Abnehmer ist ein markanter Unterschied des Urheberschutzes gegenüber dem Wettbewerbsschutz: Dort würde der Kunde nur dann in Anspruch genommen werden können, wenn er sich am Kopieren der Software aktiv beteiligt hätte, die Unwerthandlung also mitbegangen hätte.

Die Konsequenz dessen, daß auch der Gutgläubige aber nicht Berechtigte nicht weiter nutzen darf, ist nach § 69 f UrhG ferner, daß er als bloßer Besitzer einem Vernichtungsanspruch ausgesetzt ist.

3. Schutzumfang - § 69 c Nr. 2 UrhG

Ohne Zustimmung des Berechtigten ist verletzende Handlung

"die Übersetzung, die Bearbeitung, das Arrangement und andere Umarbeitungen eines Computerprogramms sowie die Vervielfältigung der erzielten Ergebnisse." ...

Dieser Wortlaut ist aus Art. 4 b der EG-Softwareschutzrichtlinie übernommen und dort ist er wiederum aus Art. 12 der RBÜ abgeleitet. Von daher kommt auch das "Arrangement", das man sich bei der Einrichtung eines Stücks für die Bühne vorstellen kann, aber kaum bei einem Computerprogramm. Übersetzung in eine andere Computersprache ist hingegen ein durchaus realistischer Fall.

"Bearbeitung" ist normalerweise jede Umgestaltung, bei der noch keine frei Benutzung vorliegt, wie sie § 24 UrhG gestattet. Eine freie Benutzung liegt im allgemeinen Urheberrecht dann vor, wenn die Züge des benutzten Werkes hinter dem neugestalteten ganz verblassen.) Bei stark inhaltlich bestimmten Werken wie etwa wissenschaftlichen Werken oder technischen Zeichnungen ist der Schutzumfang gegen abhängige Bearbeitungen allerdings sehr eng gezogen.) Das ist eine Auswirkung des Grundsatzes, daß der Inhalt frei ist und nur die besondere Form der Darstellung Urheberrechtsschutz genießen kann.

Dementsprechend ist auch bei Computerprogrammen die Bearbeitung des gleichen Inhaltes keine Verletzung,) wohl aber die unveränderte oder veränderte Übernahme der Programmstruktur.

Dabei ist die objektive Gleichheit oder Ähnlichkeit im Urheberrecht anders als bei den technischen Schutzrechten wie Patent- und Gebrauchsmuster noch keine Verletzung. Subjektive Nachbildung in Kenntnis des älteren Programms muß hinzukommen. Diese Kenntnis wird allerdings im Wege eines unwiderlegbaren prima facie Beweises angenommen, wenn das ältere Werk zugänglich war.) Gegenüber außenstehenden Dritten als Verletzern spielen diese Einzelheiten des Schutzumfangs regelmäßig keine Rolle: Der außenstehende Verletzer ist im allgemeinen auf Kopieren angewiesen und haftet dann schon wettbewerbsrechtlich wegen sklavischer Nachahmung. Ganz heikel werden die Schutzumfangsprobleme aber dann, wenn der Autor die Nutzungsrechte an einem ersten Programm dem ersten Auftraggeber oder Auftraggeber eingeräumt hat und alsdann für einen anderen wiederum ein ähnliches Programm schafft. Darauf wird noch zurückzukommen sein.

4. Dekompilieren - § 69 e UrhG

Das Dekompilieren, also Rückübersetzen aus dem Maschinencode in den Sourcecode ist zur Herstellung der Interoperabilität, und nur dazu, dann erlaubt, wenn die benötigten Schnittstelleninformation nicht anderweit zugänglich gemacht wird. Der Wortlaut des § 69 e UrhG stimmt überein mit dem des Art. 6 der EG-Softwareschutzrichtlinie. Dort war sie im Werdegang der Richtlinie lang und heftig umstritten, von der Kommission gefordert und von der Industrie bekämpft. Da die Rückübersetzung in einen verläßlichen Sourcecode bei den höheren Programmiersprachen schwierig und mangelbehaftet ist, ist nicht damit zu rechnen, daß die Dekompilierung und ihre heiß umstrittenen Grenzen breite Bedeutung erlangen werden.

5. Der angestellte Programmierer - § 69 b UrhG

Es war schon unter dem alten Recht nach § 43 UrhG ganz herrschende Meinung, daß der Arbeitgeber an Programmen, die Arbeitnehmer im Dienstverhältnis schaffen, ein Nutzungsrecht erwirbt, wobei man mehrheitlich exklusive Nutzungsrechte annahm. Dies ist aber nie ausdrücklich entschieden worden.) Die exklusive Rechtseinräumung wird jetzt durch § 69 b UrhG, entsprechend Art. 2 Abs. 3 der EG-Softwareschutzrichtlinie klargestellt:

"Wird ein Computerprogramm von einem Arbeitnehmer in Wahrnehmung seiner Aufgaben oder nach den Anweisungen seines Arbeitgebers geschaffen, so ist ausschließlich der Arbeitgeber zur Ausübung aller vermögensrechtlichen Befugnisse an dem Computerprogramm berechtigt, sofern nichts anderes vereinbart ist."

Die Einräumung exklusiver Rechte wäre nicht so kritisch, läge die Schutzschranke nicht so niedrig. Haben Programmierer früher fast nie urheberrechtsfähige Programme geschaffen, so ist das heute die Regel. Wechselt der Programmierer zu einen neuen Arbeitnehmer und bleibt er dort auf dem gleichen Programmiergebiet tätig, so liegt es sehr nahe, daß er alte Programmstrukturen wiederholt,) an denen nun aber der frühere Arbeitnehmer das exklusive Nutzungsrecht hat. Jetzt werden die obigen Schutzumfangsprobleme wichtig: Nachbildung wird vermutet, den sein eigenes früheres Programm kannte niemand besser als der Programmierer selbst.

Beispiel: Der obige Fall wird dahin abgewandelt, daß A angestellter Programmierer bei B war und dann auf dem gleichen Gebiet zu C gewechselt ist. Dort schafft er ein neues Programm, das inhaltlich gleiches leistet. B hält das für eine Verletzung der ihm ausschließlich zustehenden Nutzungsrechte. Aus seiner Sicht verletzende Adressaten für seine Verwarnungen sind A, C und auch die Kunden von C, die durch Laden bei der Benutzung der C-Programme vervielfältigen.)

Unwillentliche Selbstkollisionen können damit durchschlagend, weitreichende Folgen haben. Man wird diesen Folgen mit einem engen Schutzumfang gegen abändernde Bearbeitungen steuern müssen.)

6. Das Auftragswerk für den Pilotkunden

Darüber, wem die Rechte bei werkvertraglichen Auftragswerken zustehen, enthält das Gesetz keine Bestimmung. Der Richtlinienvorschlag sah seinerzeit in Art. 2 (3) vor:

"Wird ein Computerprogramm aufgrund eines Vertrages geschaffen, so ist die natürliche oder juristische Person, die das Programm in Auftrag gegeben hat, zur Ausübung aller Rechte am Programm berechtigt, es sei denn, der Vertrag sieht eine andere Regelung vor."

Diese Bestimmung wurde auf Betreiben der Industrie gestrichen und findet sich in der endgültigen EG Softwareschutzrichtlinie nicht mehr. Dementsprechend steht sie auch nicht im deutschen UrhG. Tatsächlich ist damit aber weniger Freiheit gewonnen, als es den Anschein hat. Der Kunde wirkt nämlich häufig am Programm durch Mitarbeit, Änderung und Fortschreiben des Pflichtenheftes mit. Erschöpft sich seine Mitwirkung in einer bloßen inhaltlichen Aufgabenstellung, so erwirbt er keine Mitrechte. Anders ist es aber dann, wenn er auf die Detailausgestaltung Einfluß genommen hat. Dann wird er Miturheber.) Sind die Voraussetzungen für den Schutz als Alleinurheber niedrig, so sind es entsprechend die für den Miturheberbeitrag auch.

Die entstehende Rechtsgemeinschaft ist in § 8 (2) UrhG anders geregelt als beispielsweise bei den technischen Schutzrechten. Dort gilt, wenn keine Gesellschaft vorliegt, die BGB-Gemeinschaft. Nach § 743 Abs. 2 BGB darf jeder Teilhaber das gemeinschaftliche Patent bzw. Gebrauchsmuster nutzen, muß aber die Erträgnisse, den Nutzungswert als Früchte nach § 743 Abs. 1 BGB teilen.) Nach § 8 Abs. 2 UrhG steht das Recht zur Verwertung des Werkes den Miturhebern zur gesamten Hand zu, wobei ein Miturheber jedoch seine Einwilligung zur Verwertung oder Änderung nicht wider Treu und Glauben verweigern darf. Ist der Kunde Miturheber geworden, so kann er also, sofern er nicht gegen Treu und Glauben verstößt, seine Einwilligung verweigern und seinen anderen Miturheber, das Softwarehaus, auf Unterlassung verklagen. Während bei der Patentgemeinschaft nicht Blockierung, sondern Teilen gilt, hat der Miturheber ein Vetorecht.

Für die Praxis bedeutet das, daß das Softwarehaus, das seine Freiheit zur Drittverwertung behalten will, entsprechende vertragliche Regelungen mit dem Auftrag gebenden Kunden treffen muß. Diese vertragliche Regelungen bergen weitere Probleme, wenn der Auftrag gebende Kunde bestimmte Konkurrenten von der Belieferung mit dem gleichen Programm ausschließen will. Nach deutschem Kartellrecht ist das problemlos möglich, bedarf aber als Bindung in der Freiheit, gewerbliche Leistung an Dritte abzugeben, nach §§ 18, 34 GWB der Schriftform. Abnehmerbeschränkungen werden im europäischen Kartellrecht sehr negativ beurteilt. Sie sind in den Freistellungsverordnungen als sogenannte "schwarze Klauseln" von der Gruppenfreistellung ausgenommen.) Für solche Abnehmerbeschränkungen wird man daher den Weg der Einzelfreistellung nach Art. 85 Abs. 3 EGV gehen müssen.

7. Beweislast bei Schutzrechtsverletzungen

Erklärtes Ziel der EG-Softwareschutzrichtlinie und des deutschen Umsetzungsgesetzes ist es, den Softwareschutz zu verbessern und effektiver zu gestalten.

Im Verletzungsfall erfordert schon der Unterlassungsantrag konkrete Bezeichnung des zu verbietenden Programms. Erst Recht macht die Prüfung der Übereinstimmung es nötig, daß der Kläger den Quellcode des verletzenden Programms vorlegt.) Der Quellcode ist aber aus guten Gründen ein wohlgehütetes Geheimnis, das der Angegriffene seinem Gegner nicht auf den Tisch legen wird.

Der Gesetzgeber meinte, diese Blockade des Rechtsschutzes lasse sich über die Grundsätze der Beweisvereitelung lösen.

Gesetzesbegründung zu § 69 e UrhG in PMZ 93, 282/288:

"Ist streitig, ob die an einem Programm bestehenden Urheberrechte durch ein Konkurrenzprodukt verletzt wurden, so kann sich die nach allgemeinen Regeln beweispflichtige Partei auf das Gutachten eines zur Verschwiegenheit verpflichteten unabhängigen Sachverständigen berufen, der die Quellcodes beider Programme miteinander vergleichen kann. Das Gericht kann dann dem Gegner aufgeben, entweder dem Sachverständigen den Quellcode oder dessen zur Vornahme des Vergleichs erforderlichen Teile zur Verfügung zu stellen oder in die Dekompilierung des eigenen Programms einzuwilligen. Weigert sich dieser, dem nachzukommen, so können die Grundsätze der Beweisvereitelung Anwendung finden."

Dem wird man kaum folgen können: Es steht ja noch keineswegs fest, daß der Beklagte Verletzer ist. Macht er geltend, der Kläger wolle über die Erörterung mit dem Sachverständigen mittels einer unbegründeten Klage nur seinen Programm-Know-How ausforschen, so muß man ihm das bis zum Beweis des Gegenteils glauben. Die Weigerung, seinen Quellcode zur Verfügung zu stellen, ist mithin legitim und darf nicht zu Prozeßnachteilen führen.)

In ähnlicher Situation hat man im Patentrecht versucht, sich mit einem mehrstufigen Vorlegungsverfahren an einen vorerst zur Verschwiegenheit verpflichteten Sachverständigen zu behelfen:

(1) Sequestration und Übergabe an einen zur Verschwiegenheit verpflichteten Sachverständigen zur Untersuchung,

(2) Hauptverfahren über die Freigabe des Berichts, (3) eigentlicher Verletzungsprozeß aufgrund des Berichts.

Der BGH hat jedoch die Befugnisse des Sachverständigen sehr eng gezogen und beschränkt auf Feststellung vorgegebener Übereinstimmungen beziehungsweise benannter Abweichungen.) Es kommt hinzu, daß dieses Vorlegungsverfahren langwierig und zeitaufwendig ist, während sich die Software unterdessen weiterentwickelt. Engel) hält die Dekompilierung bei konkretem Verletzungsverdacht aufgrund einer Güterabwägung für erlaubt. Ob diese Abhilfe aber technisch tauglich ist, erscheint zweifelhaft.

Der Gesetzgeber hat für den erleichterten Rechtsschutz vor Gericht nur den halben Weg zurückgelegt: Er hat zwar den Nachweis des Klägers für sein Recht durch Herabsetzung der Schutzschranke erleichtert, nicht aber den Nachweis der Verletzung. Ausländische Rechte helfen hier mit einer richterlich angeordneten Beschlagnahme, der Saisie contrefaçon in Frankreich bzw. der Anthony-Pillar-Order in England.

8. Rückwirkung - § 137 d Satz 1 UrhG

Die Vorschriften der §§ 69 a ff. UrhG, insbesondere also über den erleichterten Urheberschutz, gelten auch für Altprogramme, die vor dem 24.06.1993 geschaffen wurden. Eine solche Rückwirkung schrieb Art. 9 (2) EG-Softwareschutzrichtlinie vor. Damit werden Nutzer Urheberrechtsverletzer, die es bisher nicht waren. Der BGH regelt dieses Problem in der Entscheidung Buchhaltungsprogramm) dahin, daß solche Nutzer zwar dem in die Zukunft wirkenden Unterlassungsanspruch ausgesetzt sind, nicht aber dem in die Vergangenheit gerichteten Schadensersatzanspruch. Damit ist das Problem aber noch nicht gelöst.

Beispiel: Der Kunde K von C (aus dem obigen Beispielsfall) hat für DM 80.000,- in der Vergangenheit ein VIBU-Programm erworben, in dem über Jahre hinweg alle Daten seines Betriebes stecken. Würde er es nicht mehr laden und damit vervielfältigen dürfen, so wäre nicht nur die Investition von DM 80.000,- vergebens, sondern sein ganzer Betrieb würde lahmgelegt.

Eine solche Auswirkung stellt f

9. Zusammenfassung

Neue wie auch bereits existierende Programme sind regelmäßig urheberrechtlich geschützt.

Damit ist die Selbstkollision des wechselnden Arbeitnehmers leichter möglich mit durchschlagenden Folgen beim neuen Arbeitgeber und seinen Kunden.

Leichtere Auftraggeber-Mitrechte führen zum Auftraggeber-Veto bei der Vermarktung an Dritte.

Der Rechtsschutz vor Gericht muß nach wie vor die schwere Beweishürde meistern, den Verletzungsgegenstand, also den gegnerischen Sourcecode der richterlichen Beurteilung zugänglich zu machen.

Der Umstand, daß das Laden verbotene Vervielfältigung ist, verbunden mit der rückwirkenden Geltung niedriger Schutzvoraussetzungen kann Unternehmen, die bislang unangefochten ein nunmehr geschütztes Programm und auf diese Nutzung eingestellt sind, in eine schwierige Situation bringen, die möglicherweise nationalen und europäischen Grundrechtsschutz für das Eigentum am eingerichteten Gewerbebetrieb ins Spiel bringt.

zurück zur Übersicht