Skip to main content

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 263 Accesses

Zusammenfassung

Soll Software nicht nur für eigene Zwecke entwickelt und genutzt, sondern an Kunden vertrieben werden, bedarf die Entwicklungsleistung in der Regel besonderer Absicherung durch Schutzrechte an der Software. Diese Schutzrechte wirken grundsätzlich gegenüber allen Nutzern, also auch gegenüber solchen Anwendern, mit denen der Anbieter nicht in Vertragsbeziehungen steht. In der Vertragspraxis kommt hierbei dem Urheberrechtsschutz nach wie vor die größte Bedeutung zu, trotz der Erweiterung des patentrechtlichen Schutzes. Urheberrecht legt wesentlich fest, welche Nutzungen der Software wirksam definiert und insbesondere eingeschränkt werden können. In einem bisher relativ schmalen, jedoch in Zukunft wohl deutlich ausgeweiteten Teilbereich der existierenden Anwendungen ist auch Patentschutz möglich (s. Rdn. 479). Außerdem kann Software unter bestimmten Voraussetzungen als Know-how schutzfähig sein (s. § 11, Rdn. 30). Schließlich unterliegt auch der Vertrieb von Software den allgemeinen Grundsätzen des Wettbewerbsrechts, die in einem software-spezifischen Ausschnitt (s. § 11, Rdn. 1) dargestellt werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literaturverzeichnis

  1. Die §§ 69 a - 69 g UrhG traten mit dem Zweiten Gesetz zur Änderung des Urheberrechtsgesetzes vom 9.6.1993 am 24.6.1993 in Kraft (BGBl 1993 I, 910). Umgesetzt wurde im Zweiten Gesetz die EG-Richtlinie über den Rechtsschutz von Computerprogrammen (91/250/EWG), ABl. EG Nr. L 122 v. 17.5.1991, 42 (im Folgenden „Software-RL” oder „RL”)

    Google Scholar 

  2. Ähnlich Drexl, What Is Protected in a Computer Program, 1994, 13

    Google Scholar 

  3. Drexl, What Is Protected in a Computer Program, 1994, 10. Möhring/Nicolini/Hoeren, § 69 a Rdn. 16 zufolge verfügt das Urheberrechtsgesetz mit dem Softwareschutz erstmals über „einen Leistungsschutz im urheberrechtlichen Gewand”.

    Google Scholar 

  4. Auch der Gesetzgeber selbst hat die Problematik erkannt, wenn er feststellte, dass Computerprogramme als gesetzliche Werkart an der Grenze des Urheberrechts traditioneller Art lägen (Regierungsentwurf zum Zweiten ÄnderungsG, BT-Drucks. 12/4022, 7). Folge ist freilich, dass man mit dem gewohnten begrifflichen Instrumentarium dieses Urheberrechts leichter an dessen Leistungsgrenzen gelangen kann, so etwa bereits, wenn individuell-schöpferische Merkmale eines Programmes vertraglich (und marketingmäßig) tendenziell eher als negative Abweichung (Branchenjargon: „Spaghetti-Code”) gelten und deshalb kaum betont bzw. besonders herausgestellt werden.

    Google Scholar 

  5. So wird der Sui-generis-Schutz (für Datenbanken relevant, §§ 87 aff. UrhG) nicht vom Berner Übereinkommen erfasst (Derclaye, EIPR 2000, 7, 9 Fn. 24).

    Google Scholar 

  6. S. etwa Cohen Jehoram, GRUR Int. 1991, 687, 692; zu den internationalen Vereinbarungen s. Rdn. 473 ff.

    Google Scholar 

  7. Ullrich,Computerprogrammschutz, Rdn. 13 (für eine offen oder versteckt erfolgende Ausdehnung des Schutzes auf die „informationstechnischen Regeln”, womit man sich aber zumindest deutlich in Richtung eines kreativitätsunabhängigen Leistungsschutzes - wie bei Datenbanken in den §§ 87 aff. UrhG - bewegt)

    Google Scholar 

  8. Zur Kritik s. Ullrich/Konrad, Kartellrecht, Rdn. 422

    Google Scholar 

  9. BVerfG, Urt. v. 23.1.1990 - 1 BvR 306/86, CR 1990, 609; BVerfG, Beschl. v. 3.10.1989 - 1 BvR 775/89, CR 1990, 535; s.a. Schricker, Urheberrecht, Einl. Rdn. 11

    Google Scholar 

  10. Schricker, Einl. Rdn 22

    Google Scholar 

  11. Bei Download fehlt es an einer Verkörperung jedenfalls während des Vorganges des Herunterladens, so dass der Erschöpfungsgrundsatz insoweit nicht eingreift (a.A. wohl Mager,CR 1996, 522, 524). Dies bedeutet, dass der Empfänger auch nicht berechtigt ist, das Programm Dritten im Netz zum weiteren Download anzubieten (s. n. Rdn. 297).

    Google Scholar 

  12. Vgl. Schricker,Einl. Rdn. 22

    Google Scholar 

  13. S. näher §9, Rdn. 278 ff.

    Google Scholar 

  14. Gesetzesbegründung, BT-Drucks. 12/4022, [im Folgenden kurz „GesB” 1992], 8. Auch die EG-Richtlinie zum Rechtsschutz von Computerprogrammen bezieht sich in ihrem Artikel 1 Abs. 1 auf literarische Werke im Sinne der Revidierten Berner Übereinkunft. Die Bezeichnung „Werke der Literatur und Kunst” umfasst gemäß Art. 2 Abs. 1 Berner Übereinkunft (Pariser Fassung) „alle Erzeugnisse auf dem Gebiet der Literatur, Wissen- schaft und Kunst, ohne Rücksicht auf die Art und Form des Ausdrucks”. Das schweizerische Urheberrecht regelt in Art. 2 Abs. 3 URG (Stand 3.10.2000) neutraler: Als Werke gelten auch Computerprogramme, während die anderen Werktypen Werke „sind”. Eine Zuordnung zu literarischen Werken wird nicht ausdrücklich vorgenommen.

    Google Scholar 

  15. Schricker/Loewenheim, § 2 Rdn. 55

    Google Scholar 

  16. Schricker/Loewenheim, § 69 a Rdn. 4

    Google Scholar 

  17. GesB 1992, 16; ähnlich Rehbinder, Urheberrecht, 93. Dies hat freilich den US-Gesetzgeber nicht gehindert, in s. 101 des Copyright Act von 1976 folgende Definition zu geben: „ ‚Computer program‘: a set of Statements or instructions to be used directly or indirectly in a computer in order to bring about a certain result.” Nach der EG- Kommission hat die Unbestimmtheit des Begriffes des „Computerprogrammes” nur geringfügige Schwierigkeiten hervorgerufen, die kein Eingreifen auf Gemeinschaftsebene rechtfertigen (Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig).

    Google Scholar 

  18. Schricker/Loewenheim, § 69 a Rdn. 2

    Google Scholar 

  19. § 1 Abs. 1 der Mustervorschriften für den Schutz von Computersoftware der WIPO (GRUR Int 1978, 586, 590) definiert ein Computerprogramm als „eine Folge von Befehlen, die nach Aufnahme in einen maschinenlesbaren Träger fähig sind zu bewirken, dass eine Maschine mit informationsverarbeitenden Fähigkeiten eine bestimmte Funktion oder Aufgabe oder ein bestimmtes Ereignis anzeigt, ausführt oder erzielt”. Als Programmbeschreibung definiert § 1 Abs. 2 der Mustervorschriften „ eine vollständige pro-zedurale Darstellung in sprachlicher, schematischer oder in anderer Form, deren Angaben ausreichend sind, um eine Folge von Befehlen festzulegen, die ein ihr entsprechendes Computerprogramm darstellen”. Als Begleitmaterial definiert § 1 Abs. 3 der Mustervorschriften „ alle Unterlagen, die nicht ein Programm und eine Programmbeschreibung darstellen und dazu bestimmt oder geeignet sind, das Verständnis oder die Anwendung eines Computerprogramms zu fördern, z.B. Problembeschreibungen und Benutzungsanweisungen”. Computersoftware umfasst nach § 1 Abs. 4 der Mustervorschriften alle oder einzelne Gegenstände nach den Abs. 1–3. 17 U.S.C. § 101 schließt „preparatory materials” aus.

    Google Scholar 

  20. Grundlegend ist hier der Artikel von L. Adleman, Rechnen mit DNA, Spektrum der Wissenschaft, Nov. 1998, 70. Adleman realisierte eine Turing-Maschine mit einem Enzym anstelle der Steuereinheit.

    Google Scholar 

  21. Ausf. s. Springorum, The Protection of Neural Networks According to German and European Law, in: Brunnstein/Sint (Hrg.), Intellectual Property Rights and New Technologies, Proceedings of the Knowright ′95 Conference, 204, 206

    Google Scholar 

  22. Ähnlich für das britische Urheberrecht Ibcos Computers Ltd. v. Barclays Mercantile Highland and Finance Ltd., Chancery Div., Masons Computer Law Reports, July 1994

    Google Scholar 

  23. Nach Ullrich,Computerprogrammschutz, Rdn. 7 ist Effizienz kein Schutzwürdigkeitskriterium im Rahmen des Urheberrechts. Dies bedeutet freilich, dass Urheberrechtsschutz gerade das aus Benutzersicht zentrale wertbildende Merkmal von Software nicht erfassen kann.

    Google Scholar 

  24. Schricker/Loewenheim, § 2 Rdn. 117

    Google Scholar 

  25. Richtlinie über den Rechtsschutz von Computerprogrammen 91/250/EWG v. 14.5.1991, ABl. EG Nr. L 122, 42, umgesetzt durch das Zweite UrheberrechtsänderungG vom 9.6. 1993, BGBl 1993 I, 910, in Kraft seit dem 24.6.1993

    Google Scholar 

  26. BGH CR 1993, 752 - Buchhaltungsprogramm. Dem BGH zufolge schützt § 69 a Abs. 3 UrhG auch vor diesem Datum geschaffene Programme, allerdings nicht hinsichtlich Schadensersatzansprüchen, aber wohl etwa bezüglich Unterlassungsansprüchen.

    Google Scholar 

  27. Schricker/Loewenheim, § 69 a Rdn. 18.

    Google Scholar 

  28. Nicht ohne Grund fordert etwa Griffel, Componentware, 13, „die Kreativität sollte nicht mehr im Vordergrund stehen, zumindest nicht in der Phase der Softwareerstellung, in der fertige Endprodukte erstellt werden. Hier sollte ein einfacher, fehlerfreier und konsistenter Zusammenbau im Vordergrund stehen”.

    Google Scholar 

  29. Griffel, Componentware, 14

    Google Scholar 

  30. S. etwa LG Mannheim, Urt. v. 11.9.1998 -7 O 142/98, CR 1999, 360 (unter Hinweis auf BGH GRUR 1994, 363 = CR 1994, 275 - Holzhandelsprogramm; BGH GRUR 191, 449, 453 = CR 1991, 80 - Betriebssystem). Freilich ist das Laden in den Arbeitsspeicher ein Vervielfältigen, nicht jedoch das Zum-Ablauf-Bringen aus dem Arbeitsspeicher.

    Google Scholar 

  31. Ullrich/Konrad, Softwarevertrag, Rdn. 422

    Google Scholar 

  32. Zu dieser Unterscheidung s. Haberstumpf, Urheberrecht, 86

    Google Scholar 

  33. BGH GRUR 1959, 251 - Einheitsfahrschein

    Google Scholar 

  34. Walter, Software-RL, Rdn. 5

    Google Scholar 

  35. Vgl. Moritz,GRUR Int 1991, S.697, 702 gegen Sucker CR 1989, S. 468, 471; Lehmann CR 1989, S.1057, 1060

    Google Scholar 

  36. BGH, Urt. v. 4.10.1990 - I ZR 139/89, GRUR 1991, 449 = CR 1991, 80, 82 = NJW 1991, 1231 - Betriebssystem (gleiche Schutzanforderungen gelten für Anwendungs- wie für Systemsoftware); ausf. zu dieser Entscheidung siehe Haberstumpf, NJW 1991, 2105, 2106. Zum Patentschutz für Software s. § 9, Rdn. 478.

    Google Scholar 

  37. OLG Köln, Urt. v. 18.10.1991 - 6 U 58/91, CR 1992, 150; LG Braunschweig, Urt. v. 13.11.1990 - 9 O 92/90, CR 1991, 223; OLG Hamburg, GRUR 1983, 436, 437; OLG Hamm, NJW 1991, 2161 = CR 1992, 90; LG Hannover CR 1988, 26 und 826; BayObLG, Urt. v. 12.5.1992 - 4 St RR 64/92, CR 1992, 479 (Strafsanktion für rechtswidriges Vervielfältigen bei Schutzfähigkeit als Programm oder Film werk nach § 106 Abs. 1 UrhG, bei Schutzfähigkeit als Laufbilder aus § 108 Abs. 1 Nr. 7 UrhG); a.A. OLG Frankfurt, GRUR 1983, 753, 756 - Pengo und GRUR 1983, 757 - Donkey Kong Junior sowie CR 1993, 29 (für aus Japan importierte Computerspiele); OLG Düsseldorf CR 1990, 394, 396.

    Google Scholar 

  38. OLG Köln, Urt. v. 18.10.1991 - 6 U 58/91, CR 1992, 150

    Google Scholar 

  39. Erwägungsgrund 7 der RL spricht allerdings von Programmen „in jeder Form” und schließt auch solche ein, die in Hardware integriert sind.

    Google Scholar 

  40. Walter, Software-RL, Rdn. 4

    Google Scholar 

  41. GesB, S. 9; für die Software-RL s. Walter, Software-RL, Rdn. 4

    Google Scholar 

  42. BGH, Urt. v. 10.12.1987 - I ZR 198/85, GRUR 1988, 533, 534 -Vorentwurf II, unter Bezugnahme auf BGHZ 61, 88, 94 - Wählamt; allgemein für Werkteile LG Frankfurt, Urt. v. 2.12.1993 - 2/3 O 736/92, GRUR 1996, 125 - Tausendmal berührt (für Teil eines Liedtextes).

    Google Scholar 

  43. Ausf. s. Schricker/Loewenheim, § 69 a Rdn 10

    Google Scholar 

  44. Schricker/Loewenheim, § 69 a Rdn 55.

    Google Scholar 

  45. Apple Computer Inc. v. Franklin Computer Corp., 714 F.2d 1240, 1249 (3d Cir. 1983)

    Google Scholar 

  46. S. näher Koch, CVR Rdn. 1906

    Google Scholar 

  47. S. etwa Bauer, GRUR Int 1984, 136, 144

    Google Scholar 

  48. Hansen/Neumann, Wirtschaftsinformatik, 936

    Google Scholar 

  49. Hansen/Neumann, Wirtschaftsinformatik, 937

    Google Scholar 

  50. CWNr. 37/2000, 17

    Google Scholar 

  51. Zur Benutzeroberfläche als „Ausdrucksform” s. unten Rdn. 40

    Google Scholar 

  52. So bereits für das alte Recht der Bericht der Deutschen Landesgruppe für den XXIV. Kongress der AIPPI, GRUR Int. 1989, 200

    Google Scholar 

  53. LG Köln, Urt. v. 12.1.2000 - 28 O 133/97, CR 2000, 431. Das Gericht führt nicht näher aus, ob es die Schriftenwiedergabe als Ausdrucksform des Computerprogrammes ansieht.

    Google Scholar 

  54. Ullrich, Computerprogrammschutz, Rdn. 5 sieht eine eigenständige Qualifikation als erforderlich an; ähnlich Schricker/Loewenheim,§ 69 a Rdn. 27; Redeker, EDV-Prozess, Rdn. 5 (schutzfähig wie Schnittstellen nach § 69 a Abs. 2 UrhG)

    Google Scholar 

  55. Balzert, Software-Technik I, 692 f.

    Google Scholar 

  56. Balzert, Software-Technik I, 693

    Google Scholar 

  57. Balzert, Software-Technik I, 693

    Google Scholar 

  58. Balzert, Software-Technik I, 693

    Google Scholar 

  59. Balzert, Software-Technik I, 694

    Google Scholar 

  60. Koch, GRUR 1991, 180, 181 (noch zum Recht vor dem Zweiten Änderungsgesetz, s. Fn. 1)

    Google Scholar 

  61. Schricker/Loewenheim, § 69 a Rdn. 10

    Google Scholar 

  62. Schricker/Loewenheim, § 69 a Rdn. 19 weisen ausdrücklich daraufhin, dass die gern herangezogene statistische Einmaligkeit gerade nicht mit Individualität gleichgesetzt werden kann.

    Google Scholar 

  63. Schricker/Loewenheim, § 69 a Rdn. 26

    Google Scholar 

  64. Schricker/Loewenheim, § 2 Rdn. 45

    Google Scholar 

  65. Ähnlich wohl Möhring/Nicolini/Hoeren, § 69a Rdn. 6 (für eine Erstreckung des Schutzes auf Bildschirmmasken). In diesem Sinne argumentierte bereits Karjala, The Relative Roles of Patent and Copyright in the Protection of Computer Programs, (1998) 17 J. Marshall J. Computer & Info. L. 41, 46 f. (zit. nach Derclaye, EIPR 2000, 7, 12). Programminterfaces seien vom Programmschutz nicht erfasst; Programm sei allein der Code. Derclaye weist freilich darauf hin, dass aus Erwägungsgrund 10 der Computerrichtlinie durchaus die Schutzfähigkeit von Interfaces ableitbar sei und der Programmschutz auch Resultate des Programmlaufes umfassen müsse.

    Google Scholar 

  66. Sholkoff, Computer/Law Journal vol. VIII/4, 1988, 389, 402

    Google Scholar 

  67. So auch Koch, GRUR 1991, 180, 183, allerdings noch für die frühere Rechtslage vor Einführung der §§ 69 äff. UrhG und des Begriffes der „Ausdrucksform”.

    Google Scholar 

  68. Schricker/Loewenheim, § 69 a Rdn. 2. Auch in der Literatur wird der Begriff des konkreten Softwareproduktes als Werk auf die Gesamtleistung ausgedehnt (Lesshaft/Ulmer, CR 1993, 607, 609).

    Google Scholar 

  69. Koch, GRUR 1991, 180, 183

    Google Scholar 

  70. Marly, Urheberrechtsschutz, 145

    Google Scholar 

  71. Abw. wohl OLG Düsseldorf, 1994, 39, 41 - Buchhaltungsprogramm

    Google Scholar 

  72. BGH GRUR 1971, 268 - Magdalenenarie; BGH ZUM 1988, 571 - Ein bisschen Frieden

    Google Scholar 

  73. OLG Karlsruhe, Urt. v. 13.6.1994 - 6 U 52/94, CR 1994, 607

    Google Scholar 

  74. OLG Karlsruhe, Urt. v. 13.6.1994 - 6 U 52/94, CR 1994, 607, 610. Günther kritisiert in seiner Urteilsanmerkung CR 1994, 611, 613 zu diesem zentralen Punkt der Einstufung der Benutzeroberfläche nur allgemein, Bildschirmmasken seien Ergebnis eines Programmlaufes, nicht das Programm selbst. Der Urheberrechtsschutz für ein Backrezept zu einem Kuchen schütze auch nicht den Kuchen, sondern nur das Rezept. Das Beispiel geht aber schon deshalb fehl, weil Urheberrecht ohnehin nicht den (um im Beispiel zu bleiben) „Backalgorithmus”, also die Abfolge der erforderlichen Schritte an sich schützen kann, sondern nur deren individuell-schöpferische Ausgestaltung in ihrer Darstellung. Jedermann könnte dasselbe Rezept in anderer Weise gestaltend darstellen. Außerdem wird die Oberfläche im Code selbst festgelegt.

    Google Scholar 

  75. Generell zum sog. Schutz der „Kleinen Münze” s. etwa Paschke/Zerfack, ZUM 1996, 498

    Google Scholar 

  76. S. etwa Lesshaft/Ulmer, CR 1993, 607, 612 mit dem Hinweis, dass jede Änderung an der - als Schnittstelle verstandenen - Benutzeroberfläche zu Änderungen in den Programmfunktionen selbst führe und demzufolge deutliche Ähnlichkeit in Bezug auf die Zahl und Zuordnung der Masken den Plagiatsverdacht erhärte.

    Google Scholar 

  77. Ähnlich Moritz/Tybusseck, Computersoftware, Rdn. 310; Koch, GRUR 1991, 180, 185

    Google Scholar 

  78. Koch, GRUR 1991, 180, 182 ff.

    Google Scholar 

  79. Koch, GRUR 1991, 180, 184 f.

    Google Scholar 

  80. LG Nürnberg-Fürth, Urt. v. 16.5.1991 - 1 HK O 3060/90, CR 1993, 145 = jur-pc 1992, 1557

    Google Scholar 

  81. Ausf. s. Koch, GRUR 1995, 461 ff.

    Google Scholar 

  82. Dev. Corp. v. Borland Int.′l, Inc., 49 F 3d 807 (1st. Cir. 1995), aff′d by an equally divided Court, 116 S.Ct. 804 (1996) für die fast identisch übernommene „Lotus 1–2–3 menu command hierarchy”, aber nicht durch Kopieren des Programmcodes, sondern durch Kopieren des „menu tree” als solchen, damit Kunden von Borland auf einer Lotuskompatiblen Oberfläche arbeiten konnten; ähnlich Computer Associates v. Altai, 775 F.Supp. 544 (E.D.N.Y. 1991) Krit. Patry, Cardozo Arts & Ent.Law Journal 1996 Vol.14/1, 6 ff. (Schutzfähigkeit der 469 Befehlsbegriffe als Sammelwerk, „compilation”) und Apple Computer, Inc. V. Microsoft Corp., Urt. v. 7.8.1992, CR 1993, 420 (Einstufung von Benutzeroberflächen als rein funktionale Elemente).

    Google Scholar 

  83. Derclaye, EIPR 2000, 7, 14 (für einen „compilation-type”-Schutz)

    Google Scholar 

  84. Ullrich, Computerprogrammschutz, Rdn. 5 für Entwurfsdokumentation, aber auch für Problemanalyse und Pflichtenheft

    Google Scholar 

  85. In diesem Sinne bereits BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 = NJW 1986, 192, 196 = CR 1985, 22 - Inkassoprogramm; BGH, Urt. v. 28.2.1991 - I ZR 88/89, GRUR 1991, 529 - Explosionszeichnungen

    Google Scholar 

  86. Schon der CONTU-Final Report (vom 31.7.1978) schloss Manuals, Flussdiagramme und andere „representations” vom Urheberrechtsschutz as programs aus (p. 32).

    Google Scholar 

  87. Koch, CVR Rdn. 1938

    Google Scholar 

  88. Ein Datenflussdiagramm beschreibt die Wege von Daten bzw. Informationen zwischen Funktionen, Speichern und Schnittstellen und die Transformationen der Daten bzw. Informationen durch Funktionen (Balzert, Software-Technik, 141). Die Darstellung von Datenflussdiagrammen (DFD) folgt DIN 66001 (1983). Für DFD sind geeignete Schnittstellen und DF-Namen zu wählen. Auch kann ein DFD schnell unübersichtlich werden, wenn es ein ganzes System abbilden soll (Balzert, Software-Technik, 143 ff.). In der Gestaltung und Begrenzung des DFD ist also individuell-schöpferisches Gestalten möglich.

    Google Scholar 

  89. So bereits der BGH in der „Inkassoprogramm”-Entscheidung BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041. Die Darstellung von Programmablaufplänen wird in DIN 66001 normiert.

    Google Scholar 

  90. Koch, CVR, Rdn 1933

    Google Scholar 

  91. GRUR Int. 1978, 586, 590. Die Programmbeschreibung wird hier definiert als „vollständige, prozedurale Darstellung in sprachlicher, schematischer oder in anderer Form, deren Angaben ausreichend, sind, um eine Folge von Befehlen festzulegen, die ein ihr entsprechendes Programm darstellen”.

    Google Scholar 

  92. Haberstumpf, Urheberrecht, 73; Koch, CVR Rdn. 1932; für eine Einstufung des Pflichtenheftes als Entwicklungsmaterial Junker/Benecke, Computerrecht, Rdn. 31

    Google Scholar 

  93. LG Düsseldorf, Urt. v. 17.11.1987 - 12 O 177/87, BB Beilage 5/1989, 8

    Google Scholar 

  94. Schricker/Loewenheim, § 2 Rdn. 11

    Google Scholar 

  95. Schricker/Loewenheim § 69 a Rdn. 15 scheidet Urheberrechtsschutz für von Software-Generatorprogrammen erstellte Programme aus. Im Einzelfall muss entschieden werden, welches Programm ein solches Generatorprogramm ist, ob also etwa auch „Rational Rose” dazugehört. Würde man dies bejahen, hätten alle hiermit erzeugten Programme keinen Urheberrechtsschutz.

    Google Scholar 

  96. Vgl. Griffel,Componentware, 518

    Google Scholar 

  97. Schricker/Loewenheim, § 20, Rdn. 20

    Google Scholar 

  98. Schricker/Loewenheim § 2 Rdn. 9

    Google Scholar 

  99. BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 - Buchhaltungsprogramm

    Google Scholar 

  100. BGH, Urt. v. 14.7.1993, - I ZR 47/91, CR 1993, 754

    Google Scholar 

  101. BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 - Buchhaltungsprogramm

    Google Scholar 

  102. Missverständlich ist deshalb die Formulierung in Ziffer 3. der EVB-IT Überlassung Typ A („Die Standardsoftware ist urheberrechtlich geschützt.”), da der Vertragspartner den Eindruck gewinnen könnte, diese Formulierung sei nicht nur deklaratorisch, sondern wirke schutzkonstituierend. Tatsächlich entfaltet die Formulierung keinerlei Rechtswirkung.

    Google Scholar 

  103. Der BGH hat (in BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 - Buchhaltungsprogramm) seine höheren früheren Anforderungen im Ergebnis aufgegeben. Dem BGH zufolge schützt der am 24.6.1993 in Kraft getretene § 69 a Abs. 3 UrhG auch vor diesem Datum geschaffene Programme, allerdings nicht hinsichtlich Schadensersatzansprüchen, wohl aber bezüglich etwa Unterlassungsansprüchen (BGH, Urt. v. 14.7.1993, - I ZR 47/91, CR 1993, 753).

    Google Scholar 

  104. Das bereits schutzbegründend wirken kann (BGH GRUR 1988, 33, 35 - Topographische Landeskarten; OLG Hamm GRUR 1989, 501 - Sprengzeichnungen)

    Google Scholar 

  105. KG CR 1987, 850

    Google Scholar 

  106. Marly, Verträge, Rdn. 128

    Google Scholar 

  107. OLG München, Urt. v. 25.11.1999 - 29 U 2437/97, NJW-RR 2000, 1211 = CR 2000, 429, 430. Der Senat betont zudem zutreffend, dass statistische Einmaligkeit allein noch kei- nen Urheberrechtsschutz begründen kann. Als schutzbegründend sah das Gericht hingegen die Einbettung von zeitwirtschaftlichen Funktionen in eine individuelle Umgebung an. Aus dem Urteil ist aber nicht klar ableitbar, ob es gerade die Einbindung der speziellen organisatorischen Vorgaben ist, die den Schutz begründet, oder nicht eher die Erstellung der „individuellen Problemlösung” bereits als solche. Solche Vorgaben sind auch als spezielle noch nicht schutzfahig. Ihre Einbindung kann weiter auch rein schematisch erfolgen. Entscheidend ist wohl allein, wie diese Einbindung erfolgt.

    Google Scholar 

  108. KG, Urt. v. 11.7.2000 - 5 U 3777/99, ZUM-RD 2001, 84

    Google Scholar 

  109. In diesem Sinne etwa Derclaye, EIPR 2000/7, 56, 62

    Google Scholar 

  110. S. insbesondere BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 - Inkassoprogramm; Urt. v. 4.10.1990 - I ZR 139/89, GRUR 1991, 449; LG Köln, Urt. v. 28.1.1992–31 O 344/91, CR 1994, 216 (krit. Anm. Heymann CR 1994, 228) sogar noch auf Handbücher ausgedehnt.

    Google Scholar 

  111. S. ausführlich BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 (Schutzerstreckung auch auf Computerprogramme, die vor Inkrafttreten des Urheberrechtsänderungsgesetzes (am 24.6.1993) geschaffen wurden).

    Google Scholar 

  112. S. etwa Raubenheimer, CR 1994, 69, 72

    Google Scholar 

  113. Ullrich, Computerprogrammschutz, Rdn. 10 (mit Skepsis, ob wirklich nur die völlig banalen Programme [nach Ges.-Begr. Zu § 69 a Abs. 3, BT-Drucks. 12/4022] auszuschließen seien und nicht auch die handwerksmäßigen, was freilich die Abgrenzungsschwierigkeiten jedenfalls nicht verringern würde).

    Google Scholar 

  114. Art. 1 Abs. 3 verlangt, dass das Computerprogramm „original” ist „in the sense that it is the author′s own intellectual creation.” § 69 a Abs. 3 UrhG definiert deshalb „individuelle Werke” als „Ergebnis der eigenen geistigen Schöpfung ihres Urhebers”. Zur Entscheidung darüber, ob eine geistige Schöpfung (im Sinne von § 2 Abs. 2 UrhG) vorliegt, dürfen keine qualitativen oder ästhetischen Kriterien herangezogen werden (§ 69 a Abs. 3 S. 2 UrhG).

    Google Scholar 

  115. Schricker/Loewenheim § 2 Rdn. 19 und nunmehr ausdrücklich OLG München, Urt. v. 27.5.1999 - 6 U 5497/98, CR 1999, 688 = JurPC Web-Dok. 30/2000 (wobei das Gericht allerdings unzutreffend auch statistische Einmaligkeit ausreichen lassen will, die aber nichts mit schöpferischer Individualität zu tun zu haben braucht; s. aber Rdn. 68, Fußn. 107).

    Google Scholar 

  116. So etwa für eine gängige zweidimensionale Darstellung einer Weltkarte mit Quadrantennetz, BGH, Urt. v. 7.12.2000 - I ZR 146/98, JurPC Web-Dok. 134/2001

    Google Scholar 

  117. Schricker/Loewenheim § 2 Rdn. 29

    Google Scholar 

  118. Im US-Recht spricht man in diesen Fällen von der „Merger Doctrine”, da Idee und Gestaltung insoweit untrennbar verbunden sind und der Schutz der Gestaltung unvermeidbar zur Monopolisierung der Idee führen würde.

    Google Scholar 

  119. S. etwa Ullrich, Computerprogrammschutz, Rdn. 15, Fn. 61 unter Hinweis auf BGH GRUR 1987, 360 f. - Werbepläne und BGH CR 1988, 205, 208 - Topographische Landkarten

    Google Scholar 

  120. BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041, 1048 - Inkasso-Programm

    Google Scholar 

  121. Schricker/Loewenheim § 2 Rdn. 44

    Google Scholar 

  122. S. etwa BGH Z 22, 209, 214ff. - Europapost; Z 24, 55, 62 - Ledigenheim; Z 27, 351, 354 -Candida-Schrift; BGH GRUR 1959, 251 - Einheitsfahrschein; GRUR 1961, 635, 638 -Stahlrohrstuhl; GRUR 1972, 38 - Vasenleuchte

    Google Scholar 

  123. BGH GRUR, 1985, 1041, 1048; GRUR 1980, 227, 230 - Monumenta Germaniae Historica

    Google Scholar 

  124. LG München, Urt. v. 28.8.1998 -70 3114/98, CR 1998, 655

    Google Scholar 

  125. OLG Hamm, Urt. v. 27.4.1989 - 4 U 196/86, GRUR 1990, 185 = CR 1989, 592 - Betriebssystemsoftware

    Google Scholar 

  126. Ohnehin bleibt zu prüfen, ob man mit einem derart urheberrechtlich verkleideten Leistungsschutzrecht (so jedenfalls Möhring/Nicolini/Hoeren, § 69 a Rdn. 16) nicht letztlich auch die Abgrenzungen des Urheberrechts in der RBÜ, in TRIPs und im WIPO-Copyright Treaty überschreitet (und deren Schutz verliert), soweit sie gerade nicht bloße Leistungsschutzrechte erfassen.

    Google Scholar 

  127. Schricker/Loewenheim, § 69 a Rdn. 17

    Google Scholar 

  128. So noch OLG München, CR 1999, 688 f.; OLG Hamburg, Urt. v. 12.3.1998 - 3 U 228/97, CR 1999, 298; abweichend nunmehr auch OLG München, Urt. v. 25.11.1999 - 29 U 2437/97, CR 2000, 429, 430 (unter Bezugnahme auf Schricker/Loewenheim,§ 69 a Rdn. 17 zutreffend feststellend, dass statistische Einmaligkeit nicht mit „Individualität” gleichzusetzen ist)

    Google Scholar 

  129. OLG Frankfurt, Urt. v. 9.9.1997 - 11 U 6/97, CR 1998, 525

    Google Scholar 

  130. Das Urteil des OLG Frankfurt v. 9.9.1997 arbeitet diese Unterscheidung nicht näher aus.

    Google Scholar 

  131. Bereits RGZ 105, 160, 162

    Google Scholar 

  132. BGH GRUR 1959, 251 - Einheitsfahrschein; GRUR 1965, 45 - Stadtplan

    Google Scholar 

  133. Für das US-Recht bejaht etwa durch Stillman v. Leo Burnett Co., Inc., 720 F. Supp. 1353, 1361 (N.D. 111. 1989), zit. nach Patry, Cardozo Arts & Ent.Law Journal 1996 Vol.14/1, 6 ff. (Schutzfähigkeit der 469 Befehlsbegriffe als Sammelwerk, „compilation”) und Apple Computer, Inc. V. Microsoft Corp., Urt. v. 7.8.1992, CR 1993 (oben Fußn. 82), 61

    Google Scholar 

  134. Ähnlich Patry, Cardozo Arts & Ent.Law Journal 1996 Vol.14/1, 6 ff. (Schutzfähigkeit der 469 Befehlsbegriffe als Sammelwerk, „compilation”) und Apple Computer, Inc. V. Microsoft Corp., Urt. v. 7.8.1992, CR 1993, 61

    Google Scholar 

  135. Zu Benutzeroberflächen s. oben Rdn. 43

    Google Scholar 

  136. BGH, Urt. v. 28.5.1998 - I ZR 81/96, GRUR 1998, 916, 918

    Google Scholar 

  137. BGH, Urt. v. 21.11.1980, - I ZR 81/96, GRUR 1998, 53; s.a. unten Rdn. 82

    Google Scholar 

  138. BGH, Urt. v. 20.11.1986, - I ZR 81/96, GRUR 1998, 750, unter Hinweis auf RGZ 172, 29, 30 ff. - Gewehrreinigungshölzer; BGHZ 18, 319 - Bebauungsplan; ebenso BGH, Urt. v. 2.7.1987 - I ZR 232/85, GRUR 1988, 33, 35 - topographische Landkarten; OLG Hamm, Urt. v. 2.3.1989 -4 U 162/88, GRUR 1989, 501 - Sprengzeichnungen

    Google Scholar 

  139. BGH, Urt. v. 7.12.1979 - I ZR 157/77, GRUR 1980, 227, 230 - Monumenta Germaniae Historica; BGH, Urt. v. 21.11.1980 - I ZR 106/78, GRUR 1981, 352 ff. - Staatsexamensarbeit; BGH, Urt. v. 27.2.1981 - I ZR 29/79, GRUR 1981, 520, 521 -Fragensammlung und BGH, Urt. v. 12.3.1987 - I ZR 71/85, Mitt. 1987, 196

    Google Scholar 

  140. BGH GRUR 1961, 85, 87 - Pfiffikus-Dose; ähnlich für Computerprogramme bereits LG München I, Urt. v. 21.12.1982 - 7 O 24/82, GRUR 1983, 175 - VISICALC

    Google Scholar 

  141. Lehmann, CR 1993, 755 in Urteilsanm. zu BGH, Urt. v. 14.7.1993

    Google Scholar 

  142. LG München I, Urt. v. 13.7.1984 - 21 S 20913/83, GRUR 1984, 737; s.a. Koch, CVR Rdn. 1909

    Google Scholar 

  143. BGH, Urt. v. 29.3.1984 - I ZR 32/82, GRUR 1984, 659 - Ausschreibungsunterlagen

    Google Scholar 

  144. LG München I, Urt. v. 13.7.1984 - 21 S 20913/83, GRUR 1984, 737

    Google Scholar 

  145. LG Köln, Urt. v. 12.1.2000 - 28 O 133/97, ZUM 2000, 1099

    Google Scholar 

  146. BGH, Urt. v. 7.12.1979, - I ZR 81/96, GRUR 1998, 230

    Google Scholar 

  147. S. § 10, Rdn. 93

    Google Scholar 

  148. LG Stuttgart, Urt. v. 27.9.1990 - 17 O 460/90, CR 1991, 157

    Google Scholar 

  149. BGH, Urt. v. 4.10.1990 - I ZR 139/89, GRUR 1991, 449, 450 = CR 1991, 80, 82 = NJW 1991, 1231 - Betriebssystem

    Google Scholar 

  150. BGH, Urt. v. 2.7.1987 - I ZR 232/85, GRUR 1988, 33, 35 - Topographische Landeskarten; vgl. auch OLG Hamm GRUR 1989, 501 - Sprengzeichnungen; Schricker/Loewenheimy§ 69 a Rdn. 18

    Google Scholar 

  151. KG Berlin, CR 1987, 850

    Google Scholar 

  152. Schricker/Loewenheim, § 2, Rdn. 38; in diesem Sinne auch die GesB 1992

    Google Scholar 

  153. Schricker/Loewenheim, § 2, Rdn. 38 mit Rechtsprechungsnachweisen; LG München I, Urt. v. 16.1.1997 -70 15354/91, CR 1997, 351 = ZUM 1997, 659 TESY-M2

    Google Scholar 

  154. Pres, 27; Broy/Lehmann GRUR 1992, 420

    Google Scholar 

  155. In diesem Sinne wohl Redeker, EDV-Prozess, Rdn. 12, nach dem kleine und kurze Programme, die jedermann in kurzer Zeit herstellen kann und an deren Vertrieb daher kaum ein ökonomisches Interesse besteht, nicht schutzfähig sind. Das Nichtbestehen eines aktuellen ökonomischen Interesses schließt aber das Entstehen von Urheberrechtsschutz nicht aus. Auch ein Programm, das ein Robinson in seiner Inselwirtschaft nur für sich schreibt, ist schutzfähig, allerdings wohl nur erschwert kommerziell verwertbar.

    Google Scholar 

  156. Ullrich/Konrad, Kartellrecht, Rdn. 426 Fn. 67

    Google Scholar 

  157. BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 = NJW 1986, 192, 196 = CR 1985, 22 - Inkassoprogramm

    Google Scholar 

  158. LG Düsseldorf, IuR 1988, 206, 208, - wobei auch eine solche urheberrechtlich nicht schutzfähige Systemanalyse inhaltlich durchaus ihrer Aufgabenstellung gerecht werden kann. Eigentliches Ziel der Analyse ist üblicherweise nicht, einen urheberrechtlich geschützten Text zu erstellen.

    Google Scholar 

  159. IT-Handbuch, 157

    Google Scholar 

  160. Das OLG Frankfurt, BB 1985, 139, 140 hatte die Erstellung des Datenflussplanes und des Programmablaufplanes als zwei Phasen unterschieden. Für die Frage nach der Schutzbegründung hat diese Unterscheidung aber nur untergeordnete Bedeutung. Entscheidend ist, ob individuelle Gestaltungsmerkmale an einem Arbeitsergebnis feststellbar sind, nicht aber, auf welcher technisch definierten Stufe diese Merkmale während der Werkerstellung auftreten.

    Google Scholar 

  161. Balzert, Software-Technik I, 143

    Google Scholar 

  162. BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 = NJW 1986, 192, 196 = CR 1985, 22 - Inkassoprogramm

    Google Scholar 

  163. S. etwa BGH GRUR 1985, 129, 130 - Elektrodenfabrik (für allgemeine Funktionsdiagramme), s. auch Ilzhöfer CR 1988, 332

    Google Scholar 

  164. IT-Handbuch, 157

    Google Scholar 

  165. Kühnel, Agentenbasierte Softwareentwicklung, 2001, 11, 12

    Google Scholar 

  166. Kühnel, Agentenbasierte Softwareentwicklung, 24

    Google Scholar 

  167. Kühnel, Agentenbasierte Softwareentwicklung, 95

    Google Scholar 

  168. Verstanden als die in einer festgelegten Sprache abgefasste Beschreibung eines allgemeinen Verfahrens unter Verwendung einer endlichen Zahl ausführbarer, elementarer Verarbeitungsschritte (vgl. Koch, CVR Rdn. 1918). Eine Auflistung von Algorithmen-typen findet sich bei Ensthaler/Möllenkamp,GRUR 1994, 151, 153

    Google Scholar 

  169. Ensthaler/Möllenkamp, GRUR 1994, 151, 156 bezogen auf die anwendungsbezogene Darstellung und Kombination mit den konkreten Datenstrukturen der jeweiligen Anwendung, allgemein für Lehren und Methoden s. BGH GRUR 1979, 464 - Flughafenpläne; BGH GRUR 1984, 659 - Ausschreibungsunterlagen. Ähnlich Redeker, EDV-Prozess, Rdn. 8, nach dem Algorithmen höherer Stufe nicht schutzfähig sind, wobei allerdings wohl weniger eine abstrakte Hierarchisierung zwischen Algorithmen entscheidend sein wird als das konkret-individuelle Ausgestalten, das Wahlmöglichkeiten voraussetzt.

    Google Scholar 

  170. Schricker/Loewenheim, § 24, Rdn. 49 m.w.N.; Möhring/Nicolini/Hoeren, § 69 a Rdn. 12

    Google Scholar 

  171. Harel, 6

    Google Scholar 

  172. BGH GRUR 1985, 1041, 1047; BGH GRUR 1984, 429, 431 - Statikprogramm; Schricker/Loewenheim,§ 2, Rdn 77 m.w.N.

    Google Scholar 

  173. A. Auff. wohl Junker/Benecke, Computerrecht, Rdn. 32

    Google Scholar 

  174. N. Wirth, Algorithms + Data Structures = Programs, 1976; 3. Aufl. unter dem Titel Algorithms and Data Structures, 1986

    Google Scholar 

  175. S. ausf. Koch, CVR Rdn. 1919

    Google Scholar 

  176. Den eigenständigen Schutz der Bildschirmmasken nach § 69 a UrhG bejahte etwa das OLG Karlsruhe, Urt. v. 13.6.1994 - 6 U 52/94, GRUR 1994, 726 = CR 1994, 607 (s.a. oben Rdn. 47), da sich der Schutz auf Computerprogramme in jeder Gestalt und in jeder Ausdrucksform beziehe (in dem Abdruck in GRUR ist ein besonders anschaulicher Vergleich der mitabgedruckten Benutzeroberflächen möglich). Das (damalige) Programmiersystem (dBase/CLIPPER) habe für die Schutzrechtsbegründung einen ausreichenden Freiraum gelassen. Einen eigenständigen urheberechtlichen Werkschutz der Benutzeroberfläche bejahte Günther (CR 1994, 611 f.) in seiner ausführlichen Urteilsanmerkung zur Entscheidung des OLG Karlsruhe (also auch unter dem neuen Recht); ebenso Wiebe, GRUR Int. 1990, 21, 16; Koch,GRUR 1991, 180.

    Google Scholar 

  177. Wiebe, GRUR Int. 1990, 21, 31; Koch, GRUR 1991, 181, 185

    Google Scholar 

  178. Vgl. BGH GRUR 1974, 740 - Sessel; BGH, Urt. v. 4.10.1990, GRUR 1974, 82 (Betriebssystem)

    Google Scholar 

  179. Bejahend Wiebe, GRUR Int. 1990, 32

    Google Scholar 

  180. Vgl. BGH GRUR 1980, 224, 231 und 1985, 129, 130.

    Google Scholar 

  181. Vgl. Schricker/Loewenheim,§ 2 Rdn. 114

    Google Scholar 

  182. BGHZ 37, 1, 6

    Google Scholar 

  183. BGH, GRUR 1980

    Google Scholar 

  184. Koch, GRUR 1991, s. 184

    Google Scholar 

  185. Ulmer, § 119 Abs. 1 Satz 1

    Google Scholar 

  186. Vgl. Koch,GRUR 1991, 185 m.w.N.

    Google Scholar 

  187. Koch, CVR Rdn. 1919; zu Benutzeroberflächen s. auch § 10, Rdn. 93

    Google Scholar 

  188. S. n. Koch,GRUR 1991, 189/190

    Google Scholar 

  189. Koch, GRUR 1991, 180, 181

    Google Scholar 

  190. Vgl. BGH GRUR 1979, 464, 465 - Flughafenpläne; bestätigend: BGH GRUR 1984, 659, 660 - Ausschreibungsunterlagen; BGH GRUR 1985, 129, 130 - Elektrodenfabrik und BGH GRUR 1987, 196, 197 - Warenzeichenlexika

    Google Scholar 

  191. Vgl. RGZ 70, 266, 269 und Z 172, 29, 30

    Google Scholar 

  192. BGH GRUR 1984, 659, 660

    Google Scholar 

  193. BGH GRUR 1985, 129 ff. und GRUR 1979, 464 ff.

    Google Scholar 

  194. S. näher Koch, CVR, Rdn. 1920

    Google Scholar 

  195. BGH, GRUR 1984, 195 ff.; zu den Entwicklungsphasen allgemein erläuternd s. bereits Kindermann,ZUM, 1985, 2, 6.

    Google Scholar 

  196. Koch, CVR, Rdn. 1921

    Google Scholar 

  197. Koch, CVR, Rdn. 1922

    Google Scholar 

  198. „Daten” werden in DIN 44300 Tl. 2 Nr. 2.1.13 definiert als Gebilde aus Zeichen oder kontinuierlichen Funktionen, die auf Grund bekannter oder unterstellter Abmachungen Informationen darstellen

    Google Scholar 

  199. OLG Hamburg, CR 1998, 332 f. - Computerspieleergänzung (Keine Befehlsfolge); ähnlich OLG Hamburg, ZUM 2001, 519, 521 - Faxkarte (für INI-Dateien); abw. noch OLG Hamburg, CR 1999, 298, 299.

    Google Scholar 

  200. Koch, CVR, Rdn. 1922

    Google Scholar 

  201. Etwa „Integer” (ganze Zahlen), „Real” (reelle Zahlen), „Boolean” (logische Werte „True” und „False”, „And”, „Or” und „Not”) und Char (Menge der Schriftzeichen, z.B. ASCII-Zeichensatz). „Array” enthält beliebig definierbare Elemente, auf die direkt und gleich schnell zugegriffen werden kann, „Record” Zusammenfassungen von Elementen willkürlicher, möglicherweise selbst strukturierter Typen (Wirth, Algorithmen und Datenstrukturen, dt. 1983, 36)

    Google Scholar 

  202. S. § 10, Rdn. 1

    Google Scholar 

  203. S. § 10, Rdn. 93

    Google Scholar 

  204. BGH, GRUR 1980, 195 ff.

    Google Scholar 

  205. BGH, Urt. v. 9.5.1985, GRUR 1980, 195: „In einem - bei einfachen Programmen entbehrlichen - Datenflussplan (Flussdiagramm) wird der aufgefundene Lösungsweg in Form einer graphischen Darstellung des Befehls- und Informationsablaufs so wiedergegeben, wie ihn eine EDV-Anlage erfordert. Der Geschehensablauf wird dabei in der Regel durch eine Folge von Blöcken, Weichen und Schleifen dargestellt, für die eine Anzahl von Sinnbildern zur Verfügung steht, die vom Zeichner des Datenflussplanes entsprechend beschriftet werden.”

    Google Scholar 

  206. BGH, GRUR 1980.

    Google Scholar 

  207. BGH, GRUR 1980. Programmablaufpläne werden freilich heute kaum noch verwendet.

    Google Scholar 

  208. BGH NJW 1986, 196

    Google Scholar 

  209. So das OLG Düsseldorf, Urt. v. 25.6.2002 - 20 U 144/01, JurPC Web-Dok. 231/2002. Das Gericht konnte hier nicht auf die Kategorie des Entwurfsmaterials abstellen, da im gegebenen Sachverhalt über die Übernahme bestimmter Inhalte eines Zeitschriftenartikels in eine Dokumentation zu entscheiden war.

    Google Scholar 

  210. BGH, Urt. v. 9.5.1985 - I ZR 52/83, NJW 1986, 192, 196 - Inkassoprogramm

    Google Scholar 

  211. BGH GRUR 1985, 129, 130 - Elektrodenfabrik

    Google Scholar 

  212. Das LG Hamburg (Urt. v. 28.1.1992 - 31 O 344/91, CR 1994, 226) hatte mit diesem Argument noch nach altem Recht die hohen Anforderungen der Inkassoprogramm-Entscheidung des BGH auch an die Dokumentation angelegt. Im Umkehrschluss muss deshalb bei Herabsenkung des Anforderungsniveaus für das Programm das entsprechende Niveau auch für die Dokumentation angepasst werden.

    Google Scholar 

  213. BGH GRUR 1979, 464 ff. - Flughafenpläne

    Google Scholar 

  214. BGH GRUR 1988, 33, 35 - Topographische Landeskarten

    Google Scholar 

  215. BGH GRUR 1985, 129 - Elektrodenfabrik

    Google Scholar 

  216. Eine typische Generatorsprache ist RPG (Report Program Generator), s. Koch,CVR, Rdn. 1497

    Google Scholar 

  217. Moritz/Tybusseck, Computersoftware, 1992, Rdn. 209

    Google Scholar 

  218. Koch, CVR Rdn. 1929

    Google Scholar 

  219. GesB, S.9

    Google Scholar 

  220. Unzutreffend wäre es, Maschinencode mit einer „verschlüsselten Schablone” zu vergleichen (so wohl Ullrich/Konrad,Kartellrecht, Rdn. 422). Maschinencode kann mit geeigneten Werkzeugen jederzeit dekompiliert werden; eine Ver- oder Entschlüsselung findet hier nicht statt.

    Google Scholar 

  221. Koch, CVR, Rdn. 1921

    Google Scholar 

  222. K.A. Bauer, GRUR Int. 1984, 136, 144. Zu beachten ist freilich, dass Inline-Kommentare entfallen, so dass wesensgleich nur die rechnersteuernde Funktionalität übersetzt wird.

    Google Scholar 

  223. Koch, CVR Rdn. 1921

    Google Scholar 

  224. König, GRUR 1989, 559, 567

    Google Scholar 

  225. Eitel, Columbia J.L. & Soc. Probs 1987, S. 53, 71; Koch,CVR Rdn. 1930

    Google Scholar 

  226. Für das US-Recht s. etwa NEC Corp. v. Intel Corp., GRUR Int. 1990, 396 f.

    Google Scholar 

  227. Vgl. näher Dreier, GRUR Int. 1987, 654 f

    Google Scholar 

  228. S. allgemein BGHZ 61, 88, 94 - Wählamt; BHG GRUR 1988, 533, 534 - Vorentwurf II; Koch CVR Rdn. 1940

    Google Scholar 

  229. S. näher § 9, Rdn. 137

    Google Scholar 

  230. BGH, GRUR 1980, 196

    Google Scholar 

  231. KG, Urt. v. 13.2.1987 - 5 U 4910/84, CR 1987, 850

    Google Scholar 

  232. Vgl. näher Schulze, CR 1988, 181, 191

    Google Scholar 

  233. Fischbach (iX 5/2001, 60, 63) zählt 53 zwischen 1944 und 2001 entworfene Programmiersprachen auf, von PLANKALKÜL bis C#.

    Google Scholar 

  234. Koch, CVR, Rdn. 1934

    Google Scholar 

  235. Balzert, Software-Technik, 971

    Google Scholar 

  236. A. Auff. Horns, GRUR 2001, 1, 15

    Google Scholar 

  237. Balzert, Software-Technik, 977

    Google Scholar 

  238. Koch, CVR, Rdn. 1935

    Google Scholar 

  239. S. etwa Moritz, GRUR Int. 1991, 697, 702 m.w.N.

    Google Scholar 

  240. Nordemann, ZUM 1985, 10 f

    Google Scholar 

  241. S. etwa K. A. Bauer, GRUR Int. 1984, 136, 144, wobei freilich zu beachten ist, dass die Wesensgleichheit nur grosso modo gilt, da beim Kompilieren sämtliche Inline-Kom-mentare entfallen.

    Google Scholar 

  242. Bericht der Deutschen Landesgruppe für den XXIV Kongress der AIPPI, Amsterdam, GRUR Int. 1989, 200

    Google Scholar 

  243. Koch, CVR, Rdn. 1936

    Google Scholar 

  244. LG Düsseldorf IuR 1988, S. 206, 208

    Google Scholar 

  245. Schricker/Loewenheim, § 2 Rdn. 66

    Google Scholar 

  246. Schricker/Loewenheim, § 69 a Rdn. 20

    Google Scholar 

  247. Koch, CVR Rdn. 1938

    Google Scholar 

  248. Schricker/Loewenheim, § 69 a, Rdn. 20

    Google Scholar 

  249. BGH GRUR 1961, 631 - Fernsprechbuch; Schricker/Loewenheim, § 69 a, Rdn. 20

    Google Scholar 

  250. Nicht zu verwechseln mit der einzelnen implementierten Schnittstelle.

    Google Scholar 

  251. Das LG Köln, Urt. v. 12.1.2000 - 28 O 133/97, MMR 2000, 492 sah allerdings Schriftfonts nach den „§§69 äff. UrhG” als schutzfähig an, führte jedoch nicht aus, ob als Programm oder als Ausdrucksform eines Programmes. Denkbar (und vielleicht naheliegender) wäre der Schutz als technisch(-wissenschaftliche) Darstellung.

    Google Scholar 

  252. BGH GRUR 1959, 251 - Einheitsfahrschein; BGH GRUR 1965, 45 - Stadtplan

    Google Scholar 

  253. BGH GRUR 1979, 464, 465 - Flughafenpläne

    Google Scholar 

  254. Schricker/Loewenheim, § 2, Rdn. 29

    Google Scholar 

  255. BGH GRUR 1961, 631 - Fernsprechbuch

    Google Scholar 

  256. Str., zum Diskussionsstand s. SchrickerILoewenheim, § 2 Rdn. 48 f

    Google Scholar 

  257. Schricker/Loewenheim, § 2, Rdn. 50

    Google Scholar 

  258. BGH, NJW 1986, 192; 196 m. w. N.

    Google Scholar 

  259. Nach der Begriffsbestimmung in DIN 44 300 sind „Schnittstellen” definiert als: „Gedachter oder tatsächlicher Übergang an der Grenze zwischen zwei gleichartigen Einheiten, wie Funktionseinheiten, Baueinheiten oder Programmbausteinen, mit den vereinbarten Regeln für die Übergabe von Daten und Signalen”.

    Google Scholar 

  260. BGHZ 39, 306, 311 - Rechenschieber

    Google Scholar 

  261. BGH, Urt. v. 21.11.1980 - I ZR 106/78, GRUR 1981, 352, 353 - Staatsexamensarbeit

    Google Scholar 

  262. Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 30

    Google Scholar 

  263. Ullrich, Computerprogrammschutz, Rdn. 18 befürchtet deshalb, die Entwicklung sei unvorhersehbar.

    Google Scholar 

  264. Vgl. Pilny, GRUR Int 1990, S.431, 434

    Google Scholar 

  265. Pilny, GRUR Int 1990, S. 435

    Google Scholar 

  266. Schricker/Loewenheim, § 20, Rdn. 50

    Google Scholar 

  267. Zu weitgehend wohl Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 27, nach dem die Programmlogik „prinzipiell” schutzfähig sei. Tatsächlich kann der Schutz nur im Umfange der individuellen Implementierung bestehen, da andernfalls ein Anbieter bestimmte Logiken als solche implementieren und monopolisieren könnte.

    Google Scholar 

  268. BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041, 1048 - Inkasso-Programm; OLG Frankfurt GRUR 1983, 753, 755 - Pengo

    Google Scholar 

  269. Schricker/Loewenheim, § 2, Rdn. 44 m.w.N.

    Google Scholar 

  270. S. etwa BGHZ 22, 209, 214 f. - Europapost; BGHZ 24, 55, 62 - Ledigenheim; BGHZ 27, 351, 354 - Candida-Schrift; BGH GRUR 1959, 251 - Einheitsfahrschein; BGH GRUR 1961, 635, 638 - Stahlrohrstuhl; BGH GRUR 1972, 38, 39 - Vasenleuchter

    Google Scholar 

  271. BGH GRUR 1985, 1041, 1048; OLG Frankfurt GRUR 1983, 753, 755

    Google Scholar 

  272. LG München I, Urt. v. 28.8.1998 - 7 O 3114/98, CR 1998, 655; notwendig sei Sachvor-trag, inwieweit sich Einzelmerkmale nicht bereits durch die Problemstellung ergeben. Lesshaft/Ulmer,CR 1993, 607, 608 resümieren knapp, es gehe „nur um das ökonomische Verwertungsinteresse des Herstellers an einem technischen Produkt”.

    Google Scholar 

  273. S. etwa BGH GRUR 1985, 1041, 1047; GRUR 1984, 429, 431 - Statikprogramm

    Google Scholar 

  274. S. etwa BGH GRUR 1979, 464 - Flughafenpläne; GRUR 1984, 659 - Ausschreibungsunterlagen

    Google Scholar 

  275. S. § 9, Rdn. 90

    Google Scholar 

  276. Whelan Associates, Inc. v. Jaslow Dental Laboratory, Inc. 797 F2nd 1222, 3rd App., GRUR Int. 1987, 797

    Google Scholar 

  277. Nämlich structure, sequence and organization (s. auch Ullrich, Computerprogrammschutz, Rdn. 16)

    Google Scholar 

  278. F.Supp. 37, 59, 61 (D. Mass. 1990). Das Gericht sah einfache Symbole bzw. Operationen wie „+” als offensichtlich (obvious) bzw. wesentlich mit der Programmfunktion verbunden (essential to the function) an und deshalb als nicht schutzfähig, als schutzfähig hingegen Anordnungen von Operationen in (Pull-down-)Menüs, wenn verschiedene Anordnungen möglich sind und die gewählte Anordnung als „expression” zu beurteilen ist (Paperback, a.a.O., 45).

    Google Scholar 

  279. Ausf. s. Weinreb, Harv.L.Rev. 111/5 (1998), 1150, 1155

    Google Scholar 

  280. 49 F.3d, 807 (1st Cir. 1995), durch Stimmengleichheit bestätigt vom Supreme Court, 116 S.Ct. 804 (1996)

    Google Scholar 

  281. Krit. ausf. s. Weinreb, Harv.L.Rev. 111/5 (1998), 1150, 1161

    Google Scholar 

  282. 648 F.Supp. 1127 (N.D.Cal. 1986)

    Google Scholar 

  283. 659 F.Supp. 449, 456 (N.D.Ga. 1987)

    Google Scholar 

  284. Computer Associates Int′l, Inc. v. Altai, Inc. Court of Appeals, 982 F. 2d 693 (2d.Cir. 1992), deutsch: GRUR Int. 1994, 74. Das Gericht entwickelte den dreistufigen bekannten „Abstraktions-Filtrations-Test”. Auf der ersten Stufe wird das angeblich verletzte Programm in seine einzelnen strukturellen Teile zerlegt, auf der zweiten Stufe urheberrechtlich nicht schutzfähiges Material aus jedem dieser Teile von schutzfähigem abgesondert und auf der dritten Stufe das verbleibende schutzfähige Material mit der Struktur des angeblich verletzenden Programms verglichen. Auf der zweiten Stufe ausgefiltert werden etwa übliche Darstellung (scenes á faire) oder zwingende Vorgaben bzw. solche, bei denen Idee und Ausdruck untrennbar verbunden sind (merger doctrine). Die „merger doctrine” wurde in Baker v. Seiden, 101 U.S. 99 (1879) entwickelt. Im dritten Schritt wird dann der verbliebene schutzfähige Kern analysiert und mit einer etwaigen Verletzersoftware verglichen.

    Google Scholar 

  285. Ullrich, Computerprogrammschutz, Rdn. 16

    Google Scholar 

  286. Ullrich, Computerprogrammschutz, Rdn. 16 f.

    Google Scholar 

  287. Apple Computer Inc. v Microsoft Corp., 799 F. Supp. 1006, 1020 (N.D.Cal. 1992)

    Google Scholar 

  288. Drexl, What Is Protected in a Computer Program, 32

    Google Scholar 

  289. Grundsätzlich s. Koch, GRUR 2000, 191; für eine auf die Entwicklungspraxis bezogene kurze Einführung s. Koch, Neue Lizenzen braucht das Objekt, OBJEKTspektrum 5/99, 56

    Google Scholar 

  290. Koch, GRUR 2000, 191, 192

    Google Scholar 

  291. Jacobson/Griss/Jonsson, GRUR 2000, 17

    Google Scholar 

  292. Jacobson/Griss/Jonsson, GRUR 2000, 17

    Google Scholar 

  293. Koch, GRUR 2000, 192

    Google Scholar 

  294. Koch, GRUR 2000, 192

    Google Scholar 

  295. Booch, Object-oriented Analysis, 38 schreibt: „Object-oriented programming is a method of implementation in which programs are organized as cooperative collections of objects, each of which represents an instance of some class, and whose classes are all members of a hierarchy of classes united via inheritance relationships.” Nicht Prozeduren stehen also im Vordergrund, sondern Taxonomien.

    Google Scholar 

  296. Ausf. s. Koch, GRUR 2000, 191. Die folgenden Erläuterungen folgen diesen Ausführungen.

    Google Scholar 

  297. Oft auch „abstrakter Datentyp” genannt, Booch, Object-oriented Analysis, 38. Das Konzept der „Klasse” stammt im Übrigen aus der Mathematik. Quine etwa interpretierte „classes” als Eigenschaften (properties) in Abstraktion von allen Unterschieden, die nicht in Unterschieden von Instantiierungen (instances) reflektiert werden. Klassen werden hiernach durch die Bedingungen ihrer Mitglieder spezifiziert (Quine, Mathematical Logic, 1940, rev.ed. 1983, 120 f.).

    Google Scholar 

  298. Graham, Object-oriented Methods, 12; Balzert, Software-Technik I, 161

    Google Scholar 

  299. Balzert, Software-Technik I, 152 ff.

    Google Scholar 

  300. Balzert, Software-Technik I, 170

    Google Scholar 

  301. Balzert, Software-Technik I, 816

    Google Scholar 

  302. Balzert, Software-Technik I, 199

    Google Scholar 

  303. Balzert, Software-Technik I, 165 (oder als „object warehouse“)

    Google Scholar 

  304. Oestereich, Objekt orientierte Softwareentwicklung, 163

    Google Scholar 

  305. Oestereich, Objekt orientierte Softwareentwicklung, 164

    Google Scholar 

  306. Booch, Object-oriented Analysis, 49

    Google Scholar 

  307. Eine Schnittstelle wird zuweilen als „Vertrag“(im nichtjuristischen Sinne) verstanden, den ein außenstehender Benutzer (nämlich etwa eine andere Komponente) zur Nutzung der Funktionalität einer Komponente eingehen kann (Griffel, Componentware 1998, 54).

    Google Scholar 

  308. Griffel, Componentware, 25. Nur begrenzt in diesen Kontext gehört das Distributed Component Object Model (DCOM), in dem eine Komponente aus Klasse (class) und Schnittstellen (interfaces) definiert wird; „Klasse“meint hier aber eher eine Sammlung von Methodenaufrufen als Objektinstantiierungsschema (vgl. Griffel, Componentware, 80). Die Common Object Request Broker Architecture (CORBA) ist hingegen eine vollgültig objektorientierte Architektur.

    Google Scholar 

  309. Balzert, Software-Technik I, 161 (sog. „object factory”)

    Google Scholar 

  310. Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 35

    Google Scholar 

  311. Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 51

    Google Scholar 

  312. Balzert, Software-Technik I, 156.

    Google Scholar 

  313. Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 52

    Google Scholar 

  314. Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 167

    Google Scholar 

  315. Griffel, Componentware, 28

    Google Scholar 

  316. Griffel, Componentware, 28

    Google Scholar 

  317. Griffel, Componentware, 201

    Google Scholar 

  318. Balzert, Software-Technik I, 156

    Google Scholar 

  319. Balzert, Software-Technik I, 169

    Google Scholar 

  320. Balzert, Software-Technik I, 166

    Google Scholar 

  321. Oestereich, Objektorientierte Software-Entwicklung, 60

    Google Scholar 

  322. Griffel, Componentware, 430

    Google Scholar 

  323. Griffel, Software-Technik I, 430

    Google Scholar 

  324. Griffel, Software-Technik I, 431

    Google Scholar 

  325. Balzert, Software-Technik I, 816

    Google Scholar 

  326. Oestereich, Objektorientierte Software-Entwicklung, 54. Aus dieser Abgrenzung wird freilich deutlich, dass die Grenzen zwischen „Programm“und „Datenbank“durchlässig werden.

    Google Scholar 

  327. Oestereich, Objektorientierte Software-Entwicklung, 60

    Google Scholar 

  328. Balzert, Software-Technik I, 844

    Google Scholar 

  329. Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 19

    Google Scholar 

  330. Oestereich, Objektorientierte Software-Entwicklung, 35

    Google Scholar 

  331. Balzert, Software-Technik I, 170. Statt des Begriffes der „Operation“wird auch der der „Methode“verwendet, der aber nicht mit dem allgemeinen Methodenbegriff identisch ist. Eine Schnittstelle ist eine Sammlung von Methodendefinitionen und Konstantenwerten (Campione/Walrath, a.a.O. 116).

    Google Scholar 

  332. Balzert, Software-Technik I, 172

    Google Scholar 

  333. Oestereich, Objektorientierte Software-Entwicklung, 51

    Google Scholar 

  334. Balzert, Software-Techniki, 156

    Google Scholar 

  335. Balzert, Software-Techniki, 156; Booch, Object-oriented Analysis, 49

    Google Scholar 

  336. Booch, Object-oriented Analysis, 49

    Google Scholar 

  337. Balzert, Software-Techniki, 828

    Google Scholar 

  338. S.n. Koch, GRUR 2000, 191, 193

    Google Scholar 

  339. Kowalk, System, Modell, Programm, 276

    Google Scholar 

  340. Balzert, Software-Techniki, 511; für Java s. Campione/Walrath, a.a.O., 79, 112. In Java werden Klassenbibliotheken „package“genannt. Klassen und Schnittstellen können in einem anderen solchen Paket genutzt („importiert“) werden (Campione/Walrath, a.a.O., 121), ebenfalls eine Form der Wiederverwendung. Die Java-Entwicklungsumgebung enthält selbst bereits bei Auslieferung solche wiederverwendbaren Klassen vordefiniert. Die Rechte zur Nutzung (und Verbreitung) solcher Klassen sind vom Anbieter der Implementierung von Java für eine spezifische Entwicklungsumgebung einzuräumen.

    Google Scholar 

  341. Oestereich, Objektorientierte Softwareentwicklung, 57

    Google Scholar 

  342. Koch, GRUR 2000, 191, 194

    Google Scholar 

  343. Oestereich, Objektorientierte Softwareentwicklung, 60

    Google Scholar 

  344. Oestereich, Objektorientierte Softwareentwicklung, 60

    Google Scholar 

  345. Griffel, Componentware, 15

    Google Scholar 

  346. Griffel, Componentware, 130

    Google Scholar 

  347. Griffel, Componentware, 145. Beide Seiten müssen hierzu eine einheitliche Schnittstellenbeschreibungssprache (Interface Definition Laguage, IDL) verwenden. Aus der Schnittstellenbeschreibung wird durch entsprechende Werkzeuge (IDL-Compiler) für Server und Client je ein sog. „Coderumpf4 (stub) generiert, der die Marshaling- und Kommunikationsfunktionalität sowie entsprechende lokale Prozeduraufrufe bereitstellt (Griffel, Componentware, 145). Dem Client kann hier sogar die komplette Anwesenheit der entfernten Funktionalität in seinem Prozessraum (als proxy) vorgetäuscht werden, wodurch Dienste als Funktionsaufrufe zu semantisch zusammengehörigen und mit gemeinsamen Eigenschaften beschriebenen Funktionen konstruiert wurden. Im Bereich objektorientierter Programmierung spricht man von Remote Method Invocation, RMI (Griffel, Componentware, 146). Die entsprechende Schnittstellenfestlegung kann auch bei Einhaltung von Protokollen und standardisierten Infrastrukturen (wie den Software-Bussen als „Verbindungsschienen“im Sinne von CORBA) und vergleichbaren Vorgaben sehr individuell und schöpferisch erfolgen.

    Google Scholar 

  348. Im obigen Adressbeispiel etwa durch Hinzufügen des Attributs der Telefax-Nummer (der Attributwri ist die jeweilige Nummer)

    Google Scholar 

  349. Koch, GRUR 2000, 191, 194

    Google Scholar 

  350. Balzert, Software-Technik I, 843

    Google Scholar 

  351. Bei der begrifflichen Abgrenzung ist zu beachten, dass Komponenten nicht notwendig objektorientiert erstellt werden müssen, weshalb die Unterscheidung zwischen objektorientierten und anderen (etwa strukturierten oder funktionellen) Komponenten durchaus sinnvoll ist (s. Weis, c’t 2/1999, 152, 153)

    Google Scholar 

  352. Balzert, Software-Technik I, 871

    Google Scholar 

  353. Balzert, Software-Technik I, 856

    Google Scholar 

  354. S. etwa Merz, Electronic Commerce, 379 ff.

    Google Scholar 

  355. Weis, a.a.O., 153

    Google Scholar 

  356. Balzert, Software-Technik I, 859; zu „Enterprise Java Beans“s. unten Rdn. 162

    Google Scholar 

  357. Griffel, Componentware, 1; Koch, GRUR 2000, 191, 194 f.

    Google Scholar 

  358. S. etwa Prel, Wiederverwendung von Architekturen durch Frameworks, Computerwoche 20/1999, 58

    Google Scholar 

  359. Koch, GRUR 2000, 191, 194

    Google Scholar 

  360. Griffel, Componentware, 49

    Google Scholar 

  361. S. etwa Steindl, CW 27/2002, 38

    Google Scholar 

  362. Griffel, Componentware, 31

    Google Scholar 

  363. Griffel, Componentware, 31

    Google Scholar 

  364. Weis, Componentware, 153

    Google Scholar 

  365. Nach der Definition der Object Management Group (OMG), s. Griffel, Componentware, 71

    Google Scholar 

  366. Jacobson/Griss/Jonsson, a.a.O., 85, wobei die Autoren weiter zwischen „concrete“und „abstract“components unterscheiden.(a.a.O., 97).

    Google Scholar 

  367. CW 5/99, 15

    Google Scholar 

  368. Business-Klassen beschreiben Konzepte und Abläufe aus dem realen Geschäftsleben mit einem Detaillierungsgrad, der auch von Fachabteilungen und Managern verstanden wird (Oestereich, Objektorientierte Softwareentwicklung, 83, 113). Business-Klassen werden oft auch (nicht ganz zutreffend) „Business Objects“genannt.

    Google Scholar 

  369. So etwa das „San Francisco Framework“, eine in Java programmierte Sammlung von Klassen, die nicht als Klasse organisiert ist, sondern als „Framework“, d.h. als den Applikationen vorgegebene Struktur, in der der Entwickler nur noch seine eigenen Klassen an den richtigen Stellen einbauen muss (s. Wolff, iX 7/1998, 116).

    Google Scholar 

  370. So etwa das Werkzeug „Rational Rose“(Wolff, iX 7/1998, 120)

    Google Scholar 

  371. Koch, GRUR 2000, 191, 195

    Google Scholar 

  372. S. Begründung zum RegE zu § 69 a; Fromm/Nordemann-Vinck, § 69 a Rdn. 2

    Google Scholar 

  373. Koch, GRUR 2000, 191, 195

    Google Scholar 

  374. Vgl. Czarnota/Hart, Computer Programs, 34. Auch Art. 2 Abs. 1 RBÜ enthält keine Begriffsbestimmung.

    Google Scholar 

  375. DIN 44 300. Ähnlich explizit ist freilich die Definition für das US-Urheberrecht in 17 U.S.C. § 101.

    Google Scholar 

  376. Koch, GRUR 2000, 191, 195

    Google Scholar 

  377. Koch, GRUR 2000, 191, 195

    Google Scholar 

  378. Schricker/Loewenheim, § 4 Rdn. 9 für Sammelwerke

    Google Scholar 

  379. Koch, GRUR 2000, 191, 196

    Google Scholar 

  380. Koch, GRUR 2000, 191, 197

    Google Scholar 

  381. Koch, GRUR 2000, 191, 196

    Google Scholar 

  382. Schricker/Loewenheim, § 2 Rdn. 67 allgemein für Werke

    Google Scholar 

  383. Koch, GRUR 2000, 191, 198

    Google Scholar 

  384. Koch, GRUR 2000, 191, 197; ähnlich im Ergebnis wohl Lesshaft/Ulmer, CR 1993, 607, 614

    Google Scholar 

  385. Ebenso Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 40

    Google Scholar 

  386. S. im US-Recht die Diskussion zur urheberrechtlichen Schutzfähigkeit von „content models“, die aus Texten im klassischen Sinne entwickelt werden (Meredith Corp.v. Harper&Row, Publishers, Inc. 378 F. Supp. 686, 182 U.S.P.Q. 609 (S.D.N.Y) aff’d, 500 F. 2d 1221, 182 U.S.P.Q. 577 (2d.Cir.1974), für die Schutzfähigkeit von „structure and topical sequence“in einem Textbook über die Entwicklung von Kindern. Ähnlich werden in Repositories Klassen und Muster (patterns) in solchen Strukturen und topischen Sequenzen geordnet (etwa im typischen Ablauf eines Bestellvorganges); S. etwa zur Schutzfähigkeit Whelan Assoc, Inc. v. Jaslow Dental Lab., Inc. 797 F. 2d 1222, 230 U.S.P.Q. 481 (1986), Digital Communications Assoc, Inc. v. Softklone Distr.Corp., 659 F.Supp. 449 (N.D.Ga. 1987); CMAX/Cleveland, Inc. v. UCR, Inc. 804 F.Supp. 337, 26 U.S.P.Q. 2d 1001 (1991), zur Schutzfähigkeit von Dateistrukturen (file structures).

    Google Scholar 

  387. Schricker/Loewenheim, §2 Rdn. 49, 199; BGH GRUR 1991, 529 f. — Explosionszeichnungen. Bei Auswahl und Anordnung vorgegebener Elemente müssen individuelle Besonderheiten am formgestalteten Arbeitsergebnis erkennbar sein; an diesen fehlt es, wenn eine gefundene (kategoriale) Verknüpfung gang und gäbe ist (s. KG NJW-RR 1988, 1126, 1127 – Kontenrahmen), so, wie etwa die Einheitlichkeit der Gestaltung einer Benutzeroberfläche für Anwendungssoftware heute produktüblich ist.

    Google Scholar 

  388. BGH GRUR 1987, 360 f. — Werbepläne; BGH GRUR 1991, 529 f. — Explosionszeichnung; BGH GRUR 1993, 34 f. — Bedienungsanleitung

    Google Scholar 

  389. Zum begrenzten Spielraum bei einheitlichen Gestaltungsvorgaben s.a. Paschke/Ker-fack, ZUM 1996, 498, 502

    Google Scholar 

  390. Schricker/Loewenheim, § 2 Rdn. 197

    Google Scholar 

  391. Allg. s. Fromm/Nordemann-Vinck § 69 a Rdn. 4; BGH GRUR 1985, 1041, 1046 — Inkassoprogramm (für die Verwendung mathematischer Zeichen und Symbole); für die Richtlinie Czarnota/Hart, Legal Protection of Computer Programs in Europe 1991, 33

    Google Scholar 

  392. BGH GRUR 1985, 1041, 1046 f. (für die Phase der Entwicklung der Problemlösung)

    Google Scholar 

  393. Schricker/Loewenheim, § 3 Rdn. 10

    Google Scholar 

  394. Koch, GRUR 2000, 191, 198

    Google Scholar 

  395. Booch, Object-oriented Analysis and Design, 136; 148; Jacob son/Gr iss/Jonsson, a.a.O., 57

    Google Scholar 

  396. Booch, Object-oriented Analysis and Design, 149 („intelligent classification is intellectually hard work“)

    Google Scholar 

  397. Booch, Object-oriented Analysis and Design, 155

    Google Scholar 

  398. Booch, Object-oriented Analysis and Design, 232; Koch, GRUR 2000, 198

    Google Scholar 

  399. Booch, Object-oriented Analysis and Design, 232 („ this task demands the full creative energies of the development team“).

    Google Scholar 

  400. Koch, GRUR 2000, 198

    Google Scholar 

  401. Oestereich, Objekt orientierte Softwareentwicklung, 87, 91

    Google Scholar 

  402. Schricker/Loewenheim, § 3 Rdn. 9

    Google Scholar 

  403. Koch, GRUR 2000, 191, 197

    Google Scholar 

  404. Für deren Schutzfähigkeit s. BGH GRUR 1985, 1041, 1048 – Inkassoprogramm

    Google Scholar 

  405. Schricker/Loewenheim, § 69 a, Rdn. 5, 10

    Google Scholar 

  406. S. etwa den 7. Erwägungsgrund der Computerprogramm-Richtlinie

    Google Scholar 

  407. Koch, GRUR 2000, 191, 198

    Google Scholar 

  408. Czarnota/Hart, Computer Programs, 32

    Google Scholar 

  409. U.S. Copyright Law (17 U.S.C. § 102 (b)) erstreckt Urheberrechtsschutz nicht auf „any idea, procedure, process, system, method of operation, concept, principle or discovery, regardless of the form in which it is described, explained, illustrated, or embodied in such work“. Nur solche Gestaltungen können schutzbegründend wirken, die „display the stamp of the author’s originality “(Harper&Row Publishers, Inc. v. Nation Enterprises, 471 U.S. 539, 547 (1985).

    Google Scholar 

  410. Koch, GRUR 2000, 191, 198

    Google Scholar 

  411. Koch, GRUR 2000, 191, 200

    Google Scholar 

  412. Vgl. Schricker/Loewenheim, § 2 Rdn. 52

    Google Scholar 

  413. Allg. s. Schricker/Loewenheim, § 2 Rdn. 48

    Google Scholar 

  414. So ausdrücklich Booch, Object-oriented Analysis, 138

    Google Scholar 

  415. Booch, Object-oriented Analysis and Design, 141

    Google Scholar 

  416. Booch, Object-oriented Analysis and Design, 53, schreibt: „Intelligent encapsulation localizes design decisions that are likely to change“. Mit „Lokalisierung“wird auf die Konzentration änderungsbetroffener Teile in nach außen verkapselten Abschnitten Bezug genommen, sodass bei Änderung nur der einzelne Teil zu modifizieren ist, während die übrigen Teile unverändert bleiben können.

    Google Scholar 

  417. S.n.§10,Rdn. 93ff.

    Google Scholar 

  418. S. § 10, Rdn. 9

    Google Scholar 

  419. Zum Elementbegriff s. Schricker/Loewenheim § 4 Rdn. 32; für diese Zuordnung Koch, GRUR2000, 191, 199

    Google Scholar 

  420. Schricker/Loewenheim, § 4 Rdn. 37

    Google Scholar 

  421. Booch, Object-oriented Analysis, 327

    Google Scholar 

  422. Schutzfähigkeit bejahend Schricker/Loewenheim, § 4 Rdn. 35

    Google Scholar 

  423. Koch, GRUR 2000, 199

    Google Scholar 

  424. Vgl. Schricker/Loewenheim § 4 Rdn. 34

    Google Scholar 

  425. Lotus Dev.Corp.v.Borland Int’l, Inc., „methods of operations“unter 17 U.S.C. § 102 (b) als nicht schutzfähig einordnend (even if implemented in an original manner). Die in objektorientierter Programmierung verwendeten Methoden dürfen jedoch nicht mit „methods of Operations“(im Sinne von 17 U.S.C. § 102 (b)) verwechselt werden. Nutzer können diese OO-Methoden nicht wie sonstige Methoden selbst „anwenden“. OO-Methoden sind vielmehr integrale und interne Teile von OO-Programmen; sie implementieren das Verhalten („behavior“) von Objekten. OO-Methoden können auf verschiedene Weise implementiert werden. Sie müssen außerdem sorgfältig ausgewählt und implementiert werden, wodurch ein Freiraum für Ausgestaltungen eröffnet wird. Ähnlich sind auch Programmbefehle als solche nicht schutzfähig, wohl aber eine individuelle Implementierung von diesen.

    Google Scholar 

  426. In einer „compilation“sind vorbestehende Materialien oder Daten schöpferisch gesammelt und angeordnet, während ein „collective work“aus getrennten und voneinander unabhängigen Werken besteht (17. U.S.C. §§ 101, 103).

    Google Scholar 

  427. Compaq Computer Corp. v. Procom Tech., Inc., 1.c. (fn. 16) for only five „threshold values“(selected out of numerous choices) predicting imminent failure of disk drives.

    Google Scholar 

  428. American Dental Assoc, v. Delta Dental Plans Assoc., 39 U.S.P.Q.2d, 1714 (N.D.Ill. 1996)

    Google Scholar 

  429. Feist Publications, Inc. v. Rural Tel Serv. Co. 1.c.

    Google Scholar 

  430. Vgl. allg. Schricker/Vogel § 87 b Rdn. 9

    Google Scholar 

  431. Koch, GRUR 2000, 191, 200

    Google Scholar 

  432. Koch, GRUR 2000, 191, 201

    Google Scholar 

  433. Wenn auch in physikalisch getrennten Speicherbereichen, s. Graham, Object Oriented Methods, 164 f. In konventionellen Datenbanken könnten Objekte als solche weder abgespeichert noch in Zugriff genommen werden (Graham, Object Oriented Methods, 163)

    Google Scholar 

  434. S. allgemein Graham, Object Oriented Methods, 173

    Google Scholar 

  435. Koch, GRUR 2000, 191, 201

    Google Scholar 

  436. S. allg. Schricker/Loewenheim § 69 a Rdn. 20 und § 2 Rdn. 26 m.w.N.

    Google Scholar 

  437. OLG Hamburg UFITA 51 (1968), 383; Schricker/Loewenheim § 2 Rdn. 29

    Google Scholar 

  438. BGH GRUR 1984, 659, 661 – Ausschreibungsunterlagen, BGH GRUR 1986, 739, 741 – Anwaltsschriftsatz

    Google Scholar 

  439. Schricker/Loewenheim, § 2 Rdn. 29.

    Google Scholar 

  440. Zur sog. „scénes-á-faire-doctrine“s. Compaq Computer Corp. v. Procom Tech, Inc. 908 F. Supp. 1409, 1421 (S.D. Texas 1995); Gates Rubber Comp. v. Bando Chem. Ind., Ltd. 9 F. 3d 823, 838; Comp. Assoc. IntT, Inc. v. Altai, Inc. 928 F. 2d 639, 707–08, 23 U.S.P.Q. 2d 1241 (1992), Compaq Computer Corp. v. Procom Tech, Inc., 908 F. Supp. 1409, 1421 (S.D. Tex. 1995).

    Google Scholar 

  441. Comp.Assoc. Int’l, Inc. v. Altai, Inc., a.a.O.

    Google Scholar 

  442. Balzert, Software-Technik, 1. Aufl., 333

    Google Scholar 

  443. Ensthaler/Möllenkamp, GRUR 1994, 151, 158

    Google Scholar 

  444. Koch, GRUR 2000, 191, 201

    Google Scholar 

  445. Koch, GRUR 2000, 201

    Google Scholar 

  446. BGH GRUR 1998, 916, 919 – Stadtplanwerk (in ausdrücklicher Fortführung der erwähnten Inkassoprogramm-Entscheidung)

    Google Scholar 

  447. Koch, GRUR 2000, 191, 202

    Google Scholar 

  448. Sog. „concept reuse“, s. Jacobson/Griss/Jonsson, a.a.O., 22

    Google Scholar 

  449. Koch, GRUR 2000, 202

    Google Scholar 

  450. Koch, GRUR 2000, 202

    Google Scholar 

  451. Koch, GRUR 2000, 202

    Google Scholar 

  452. Schricker/Loewenheim, § 8 Rdn. 4

    Google Scholar 

  453. Also Gehilfentätigkeit ohne schöpferische Qualität (Schmidt, 36)

    Google Scholar 

  454. Schmidt Rechtsverhältnisse, 35 f.

    Google Scholar 

  455. Schmidt, Rechtsverhältnisse, 29

    Google Scholar 

  456. Schricker/Loewenheim, § 8 Rdn. 5

    Google Scholar 

  457. Schmidt, Rechtsverhältnisse, 31

    Google Scholar 

  458. S. § 10, Rdn. 17

    Google Scholar 

  459. Schmidt, Rechtsverhältnisse, 72 m.w.N.

    Google Scholar 

  460. Schricker/Loewenheim, § 9 Rdn. 18; Schmidt, 78

    Google Scholar 

  461. Schricker/Loewenheim, a.a.O.

    Google Scholar 

  462. Ausf. s. Schmidt, Rechtsverhältnisse, 59

    Google Scholar 

  463. Schmidt, Rechtsverhältnisse, 42

    Google Scholar 

  464. Nicht erfasst werden nach Werkvertragsrecht zu beurteilende Auftragsverhältnisse (Schricker/Rojahn, § 43 Rdn. 12, Schricker/Loewenheim, § 69 b Rdn. 2)

    Google Scholar 

  465. Als Dienstverhältnisse im Sinne von § 43 UrhG wurden bisher Beamtenverhältnisse und Dienstverhältnisse von Richtern, Notaren und Soldaten (Schricker/Roj ahn, § 43 Rdn. 10, 20) und sonstige öffentlich-rechtliche Dienstverhältnisse (Schricker/Loewen-heim, § 69 b, Rdn. 4) angesehen. § 43 Abs. 1 UrhG bezieht sich nunmehr allgemein auf Dienstverhältnisse. In § 69 b UrhG wurde der Bezug auf Dienstverhältnisse gestrichen.

    Google Scholar 

  466. Die Ausschließlichkeit der Einräumung der Nutzungsrechte leitete sich für Beamte generell aus § 54 S.l BGB (und den vergleichbaren Bestimmungen der Ländergesetze) ab (Leuze, S. 103).

    Google Scholar 

  467. Schricker/Loewenheim, § 69 b Rdn. 12

    Google Scholar 

  468. Schricker/Loewenheim, § 69 b Rdn. 12

    Google Scholar 

  469. KG, Beschl. v. 28.1.1997 – 5 W 6232/96, NJW-RR 1997, 1405 = CR 1997, 612

    Google Scholar 

  470. Gesetzesbegründung, BT-Drucks. 12/4022, 10

    Google Scholar 

  471. Gesetz zur Stärkung der vertraglichen Stellung von Urhebern und ausübenden Künstlern v. 22.3.2002, BGBl I 2002, 1155.

    Google Scholar 

  472. Ebenso Lejeune, ITRB 2002, 145, 146. Zwar fehlt die (noch im Entwurf vom 26.6.2001, BT-Drucks. 14/6433, in Nr. 8 enthaltene) ausdrückliche Klarstellung, dass § 69 b UrhG unberührt bleibt, doch bleibt der Vorrang der Regelung in § 69 b UrhG schon auf Grund der Gesetzessystematik unberührt. Dem steht auch nicht der Umstand entgegen, dass § 32 Abs. 3 S. 3 UrhG 2002 den Urheber berechtigt, unentgeltlich für jedermann ein einfaches Nutzungsrecht einzuräumen. Zwar wurde diese Regelung in der Presse als „Linux-Klausel“bezeichnet, aber sie ist deshalb keineswegs auf Computerprogramme beschränkt, sondern gilt etwa auch fur „Open Content“, für den, open-source-ähnlich, ebenfalls entgeltfreie Lizenzmodelle existieren. § 69 a Abs. 4 UrhG stellt sicher, dass § 32 Abs. 3 S. 3 UrhG auch im Rahmen der §§ 69 a f. UrhG anwendbar ist, da die §§ 69 a ff. UrhG insoweit nichts anderes bestimmen, während § 69 b UrhG gerade eine allgemeine Angemessenheitskontrolle im Sinne der §§ 32 ff. UrhG ausschließt.

    Google Scholar 

  473. BGH GRUR 2002, 149, 151 – Wetterführungspläne II

    Google Scholar 

  474. Schricker/Schricker, § 36 Rdn. 3

    Google Scholar 

  475. BGH, Urt. v. 23.10.2001 – X ZR 72/98, CR 2002, 249; Schmidt, 120; Schricker/Rojahn, § 43 Rdn. 71 (keine entsprechende Anwendbarkeit auf Dienstverhältnisse)

    Google Scholar 

  476. BGH GRUR 1991, 901 f. – Horoskop-Kalender; BGH ZUM 1998, 497, 501 – Comic-Übersetzung; Schricker/Schricker, § 36 Rdn. 12

    Google Scholar 

  477. Schricker/Rojahn, § 43 Rdn. 23

    Google Scholar 

  478. GesB zu § 69 b UrhG, 10; so bereits die Rechtsprechung etwa OLG Koblenz, Urt. v. 13.8.1981 – 6 U 294/80, BB 1983, 992 (noch mit Ausnahme des Bearbeitungsrechts bei Fehlen einer Vereinbarung)

    Google Scholar 

  479. Bereits das OLG Koblenz, Urt. v. 13.8.1981 – 6 O 294/80, BB 1983, 992 hat (für das frühere Recht) einen Anspruch des Arbeitnehmers auf Herausgabe einer Kopie des von ihm erstellten Programmes abgelehnt.

    Google Scholar 

  480. Sack, UFITA 121 (1993) 15, 24

    Google Scholar 

  481. Auch für den Zeitraum nach Ende des Arbeitsverhältnisses stehen dem Arbeitnehmer keine Ansprüche zur Vergütung der Programmnutzung gegen den Arbeitgeber zu (so bereits für die alte Rechtslage das LAG Schleswig-Holstein, Urt. v. 24.6.1981 – 2 Sh 605/81, BB 1983, 994)

    Google Scholar 

  482. Schricker/Loewenheim, § 69 b Rdn. 15

    Google Scholar 

  483. Hierzu gehören insbesondere etwa auch Muster wie dasjenige des BMI für eine „Vereinbarung über die Einräumung von Nutzungsrechten an Programmen für die Datenverarbeitung“vom 6.3.1990 (O I 3 – 194 400/11, GMBl 1990, 131 = CR 1991, 638). Bereits für das frühere Recht war die Regelung in jener Mustervereinbarung kritisiert worden, nach der grundsätzlich auch die Rechte an Freizeitentwicklungen auf den Arbeitgeber/Dienstherrn übergehen sollten, wenn sie maßgeblich auf Arbeiten oder Erfahrungen der Dienststelle beruhten (s. Heymann, CR 1991, 638).

    Google Scholar 

  484. So bereits OLG Koblenz, Urt. v. 13.08.1981, a.a.O., 993

    Google Scholar 

  485. Fromm/Nordemann, §69 b Rdn. 1; Schach Rdn. 271. Für sonstige Arbeitsverhältnisse (außerhalb der Erstellung von Computerprogrammen und damit des § 69 b UrhG) bleibt aber § 31 Abs. 5 wirksam, da die allgemeine Zuweisungsregel des § 43 UrhG keine so weitreichende Zuweisung wie § 69 b UrhG vornimmt (Schricker §§ 31/32 Rdn. 25 a.E.)

    Google Scholar 

  486. S. GesB, 10. Dies muss auch für die Neufassung des § 31 Abs. 5 UrhG 2002 gelten.

    Google Scholar 

  487. Koch, CVR, Rdn. 1944

    Google Scholar 

  488. OLG Hamm, Urt. v. 13.8.1981 – 6 U 294/80, BB 1983, 992 f., noch zur alten (insoweit aber unveränderten) Rechtslage

    Google Scholar 

  489. So etwa noch LAG Schleswig-Holstein, Urt. v. 24.06.1981 – 2 Sa 605/81, BB 1983, S. 994

    Google Scholar 

  490. S. etwa Sundermann, GRUR 1988, 350, 352. Das gilt auch für Veröffentlichungen nach Ende des Arbeitsverhältnisses (Holländer CR 1992, 279, 281)

    Google Scholar 

  491. Schricker/Loewenheim, § 69 b Rdn. 13, 14; Holländer, CR 1992, 279, 280 (zum früheren Recht)

    Google Scholar 

  492. S. etwa BGH GRUR 1952, 257 – Krankenhauskartei; BAG GRUR 1961, 491 – Nahverkehrschronik

    Google Scholar 

  493. Schmidt, Rechtsverhältnisse, 91 f

    Google Scholar 

  494. S. allg. Rehbinder, WiB 1994, 461

    Google Scholar 

  495. GesB S.11; ähnlich für Ergebnisse wissenschaftlicher Forschung eines Hochschullehrers OLG Karlsruhe, Urt. v. 26.3.1986 – 6 U 303/83, CR 1987, 287, 290 – Forschungsprojekt

    Google Scholar 

  496. OLG Karlsruhe, Urt. v. 26.3.1986 – 6 U 303/83, CR 1987, 287, 290 – Forschungsprojekt (zu § 950 BGB)

    Google Scholar 

  497. OLG München, Urt. v. 25.11.1999 – 29 U 2437/97, CR 2000, 429 = NJW-RR 2000, 1211 = ZUM-RD 2000, 8, 12 – TESY-M2 (Vorinstanz LG München, Urt. v. 16.1.1997 – 7 O 15354/91, CR 1997, 351, – TESY). Für das österreichische Recht ebenso s. OGH, Urt. v. 16.6.1992 – 4 Ob 65/92, GRUR Int. 1994, 71

    Google Scholar 

  498. BGH Urt. v. 10.5.1984 – I ZR 85/82, GRUR 1985, 129 – Elektrodenfabrik

    Google Scholar 

  499. BGH, GRUR 1985, 129 – Elektrodenfabrik (für Schaltpläne)

    Google Scholar 

  500. Rehbinder, WiB 1994, 461, 462 m.w.N. (Rehbinder sieht eher einen Verstoß gegen ein Konkurrenzverbot, wenn das Programm Dritten zur Verfügung gestellt wird. Ungeklärt ist, was gelten soll, wenn der Arbeitnehmer das Programm als Open-Source-Software im Internet verfügbar macht).

    Google Scholar 

  501. OLG München, Urt. v. 25.11.1999 – 29 U 2437/97, CR 2000, 429

    Google Scholar 

  502. LG München, Urt. v. 16.1.1997 – 7 O 15354/91, CR 1997, 351 = ZUM 1997, 659, 665 – TESY; zutreffend aufgehoben durch OLG München, Urt. v. 25.11.1999 – 29 U 2437/97, NJW-RR 2000, 1211; abl. etwa auch Schricker/Loewenheim § 69 b, Rdn. 9 (Auch dann keine Überlassungspflicht des Arbeitnehmers, wenn in sein weisungsunabhängig erstelltes Werk maßgeblich dienstlich erworbene Kenntnisse und Erfahrungen einfließen: ArbEG nur auf patentrechtlich geschützte Programme anwendbar).

    Google Scholar 

  503. Schricker/Loewenheim, § 69 b Rdn. 9; krit. auch Rehbinder zu solchen Überlegungen, WiB 1994, 461, 463

    Google Scholar 

  504. Außerdem wurde nicht ohne triftige Gründe allgemeiner kritisiert, dass das Arbeitnehmererfinderrecht in seinem Anwendungsbereich nicht nachweisbar zu mehr und/oder besseren Innovationen/Erfindungen geführt hat (Meier, GRUR 1998, 779, 781)

    Google Scholar 

  505. BGH, Urt. v. 24.10.2000 – X ZR 72/2001, NJW-RR 2001, 626 = JurPC Web-Dok. 26/2001, – Wetterführungspläne

    Google Scholar 

  506. Krit. etwa Rehbinder, WiB 1994, 461 („rechtspolitisch zu bedauern“)

    Google Scholar 

  507. Rehbinder, WiB 1994, 466

    Google Scholar 

  508. Rehbinder, WiB 1994, 466

    Google Scholar 

  509. Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 48

    Google Scholar 

  510. BGH GRUR 1972, 713 ff. – Im Rhythmus der Jahrhunderte (für Filmwerke; schöpferische Skriptbearbeitung außerhalb der Tätigkeitspflichten) und BGH GRUR 1978, 244 – Ratgeber für Tierheilkunde (schöpferische Mitarbeit an Manuskript); a.A. BAG NJW 1984, 1579 ff.

    Google Scholar 

  511. Für eine Nennung der Autorenbeamten bei Werken mit Außenwirkung s. Leuze, Urheberrechte, 80 f.

    Google Scholar 

  512. Schricker/Loewenheim, § 69 b Rdn. 14

    Google Scholar 

  513. BGH GRUR 1995, 671, 673; Erdmann, FS Piper 1996, 655, 666

    Google Scholar 

  514. Holländer, CR 1992, 279, 282; Erdmann, FS Piper 1996, 666

    Google Scholar 

  515. Aus diesen und ähnlichen Gründen wird man nicht generell der Behauptung zustimmen können, ein Interesse des Arbeitgebers an einer anonymen Werkveröffentlichung bestehe nicht (Holländer, CR 1992, 279, 282)

    Google Scholar 

  516. Schricker/Loewenheim, § 69 b Rdn. 14

    Google Scholar 

  517. Holländer, CR 1992, 279, 282

    Google Scholar 

  518. Holländer, CR 1992, 279, 283

    Google Scholar 

  519. Hierauf abstellend Holländer, CR 1992, 279, 283

    Google Scholar 

  520. S.n. Leuze, Urheberrechte, 91

    Google Scholar 

  521. Schmidt, Rechtsverhältnisse, 115

    Google Scholar 

  522. Holländer, CR 1992, 279, 283

    Google Scholar 

  523. Schricker/Dietz, §14 Rdn. 23; OLG Frankfurt GRUR 1995, 215 – Springtoifel (für Verbreiten eines Werkes in neofaschistischer Szene); KG ZUM 1989, 246 (Verbreiten eines Liedes in gefälschter Ausgabe des „Neuen Deutschland“vor der Wende). Gleiches kann gelten, wenn Programme vom Arbeitgeber auf entsprechenden Websites im Internet zugänglich gemacht werden.

    Google Scholar 

  524. Redeker, EDV-Prozess, Rdn. 35

    Google Scholar 

  525. Redeker, EDV-Prozess, Rdn. 35

    Google Scholar 

  526. Holländer, CR 1992, 279, 280

    Google Scholar 

  527. Schricker/Loewenheim, § 69 b Rdn. 14

    Google Scholar 

  528. Holländer, CR 1992, 279, 280

    Google Scholar 

  529. Holländer, CR 1992, 279, 280

    Google Scholar 

  530. Holländer, CR 1992, 279, 281

    Google Scholar 

  531. BAG, Urt. v. 21.8.1996 – 5 AZR 1011/94, DB 1996, S. 2548

    Google Scholar 

  532. Schmidt, Rechtsverhältnisse, 37

    Google Scholar 

  533. bzw. die entsprechenden Bestimmungen in den Landeshochschulgesetzen

    Google Scholar 

  534. Insoweit gleichgestellt sind Hochschuldozenten, allerdings wohl nicht Professoren an Fachhochschulen (zur Abgrenzung s. Leuze, Urheberrechte, 123).

    Google Scholar 

  535. SchrickerILoewenheim, § 69 b Rdn. 6; Schmidt, Rechtsverhältnisse, 138; Leuze, Urheberrechte,, 114; Sack UFITA 121 (1993), S.15, 22; Ohly GRUR Int. 1994, S. 879, 882; Rehbinder, FS Hubmann 1985, 359, 365 ff.

    Google Scholar 

  536. BGH ZUM 1985, 369; OLG Karlsruhe GRUR 1988, 536; Leuze, Urheberrechte, 119

    Google Scholar 

  537. Schmidt, Rechtsverhältnisse, 138

    Google Scholar 

  538. Leuze, Urheberrechte, 119

    Google Scholar 

  539. Schmidt, Rechtsverhältnisse, 139 f. m.w.N.; Rehbinder, FS Hubmann 1985, 361; allg. s. BGH NJW 1991, 1480, 1482 – Grabungsmaterialien (Anbletungspflicht als Teil der vertraglichen Treuepflicht)

    Google Scholar 

  540. BGH NJW 1991, 1480; bereits BGH GRUR 1952, 257 – Krankenhauskartei

    Google Scholar 

  541. OLG Karlsruhe, Urt. v. 26.3.1986 – 6 U 303/83, CR 1987, 287; Schmidt, 137

    Google Scholar 

  542. Schmidt, Rechtsverhältnisse, 143f; Leuze, Urheberrechte, 125

    Google Scholar 

  543. Schmidt, Rechtsverhältnisse, 146; Leuze, Urheberrechte, 124, 134

    Google Scholar 

  544. So das KG Berlin, NJW-RR 1996, 1066 (für das Schaffen einer urheberrechtlich geschützten Datenbank für die FU Berlin)

    Google Scholar 

  545. Schmidt, Rechtsverhältnisse, 148 f.

    Google Scholar 

  546. Schmidt, Rechtsverhältnisse, 149 f.

    Google Scholar 

  547. S.n. Schricker, Einl. Rdn. 19

    Google Scholar 

  548. BGH, Urt. v. 26.1.1995 – I ZR 63/93, GRUR 1995, 212 = CR 1995, 725 – Videozweitaus -wertung; BGH GRUR 1992, 310 f. – Taschenbuchlizenz. Der BGH sieht in dieser Entscheidung Risikogeschäfte über eine technisch zwar bekannte, aber wirtschaftlich zunächst noch bedeutungslose Nutzungsart als zulässig an, sofern die neue Nutzungsart konkret benannt, ausdrücklich vereinbart und damit erkennbar zum Gegenstand von Leistung und Gegenleistung gemacht wird; § 1 Abs. 4 UrhG greife in diesen Fällen nicht ein.

    Google Scholar 

  549. OLG Hamburg, Urt. v. 5.11.1998 – 3 U 212/97, MMR 1999, 225 (die neue Nutzungsart hinsichtlich der Digitalisierung von Fotos ab 1993 bejahend)

    Google Scholar 

  550. LG München I, Urt. v. 4.10.2001 – 7 O 3154/01, ZUM 2002, 71 – Zauberberg; allerdings eine neue Nutzungsart ablehnend OLG München, Urt. v. 31.10.2002 – 6 U 5487/01, GRUR 2003, 50 = NJW 2003, 675

    Google Scholar 

  551. BGH, Urt. v. 5.7.2001 – I ZR 311/98, CR 2002, 365 – Spiegel

    Google Scholar 

  552. Möhring/Nicolini/Ahlberg, UrhG, Einl. Rdn. 15

    Google Scholar 

  553. Deshalb sind Skalierungen von Nutzungsrechten, die nicht an urheberrechtlich typisierte Verwertungen wie das Vervielfältigen anknüpfen (sondern etwa an die Anzahl angeschlossener Terminals ohne eigenen Speicher, s. Wächter, NJW-CoR 1999, 420) nur für Anwendungen praktikabel, die – aufgrund laufend erforderlicher anbieterseiti-ger Customizing-Leistungen und Pflege – kaum Schutz vor unberechtigtem Vervielfältigen benötigen. Und auch Verträge über solche kundenspezifischen Anwendungen unterliegen aber voller AGB-rechtlicher Kontrolle, weshalb der Anbieter Nutzungen auch außerhalb des Urheberrechts nicht beliebig atomisieren kann – ungeachtet einer Berufung auf die Vertragsfreiheit (Wächter, JurPC Web-Dok. 242/2000), die der BGH zutreffend für Formularverträge weitgehend auf die Leistungsbilder der gesetzlichen Vertragstypen begrenzt hat (BGH, Urt. v. 4.3.1997 - X ZR 141/95, CR 1997, 470). Ist zudem die Software (in den meisten Fällen) urheberrechtlich schutzfähig und besteht dieser Schutz auch, wenn die Vertragsparteien im Nutzungsvertrag nicht auf ihn Bezug nehmen, so dienen die sich aus ihm ergebenden Nutzungsrechte als quasi verobjektivierter Maßstab für die Beurteilung der Zulässigkeit von Nutzungsregelungen in Formularverträgen, der bei einer Prüfung nach § 307 Abs. 2 Nr. 1 BGB zu berücksichtigen bleibt.

    Google Scholar 

  554. BGH, Urt. v. 27.6.1991 – I ZR 7/90, NJW 1992, 232 – Keltisches Horoskop (Zur Übertragung von Scheinrechten, bei der grundsätzlich nur kündigungsweise Aufhebung mit ex-nunc-Wirkung möglich ist.)

    Google Scholar 

  555. BGH, Urt. v. 27.9.1995 – I ZR 215/93, GRUR 1996, 121 – Pauschale Rechtseinräumung

    Google Scholar 

  556. BGH, Urt. v. 27.9.1995, I ZR 311/98, CR 2002, 122

    Google Scholar 

  557. BGH, Urt. v. 17.6.1992 – I ZR 182/90, CR 1993, 141 – ALF

    Google Scholar 

  558. Redeker, EDV-Prozess, Rdn. 32, 33

    Google Scholar 

  559. S. unten Rdn. 277

    Google Scholar 

  560. S. etwa LG Mannheim, Urt. v. 11.9.1998 – 7 O 142/98, JurPC Web-Dok. 145/1999

    Google Scholar 

  561. Marly, Verträge, Rdn. 40 zitiert eine von IBM verwendete Klausel (Part. Number 29 H 1286): „Die Nutzung des Programmes ist dann gegeben, wenn sich das Programm im Hauptspeicher oder auf einem Speichermedium der Maschine befindet. Ein Programm, das lediglich zum Zwecke der Programmverteilung auf einem Netzwerk-Server installiert wird, wird als nicht genutzt betrachtet.“Tatsächlich knüpft diese Klausel nicht an eine Nutzung im Sinne des Ablaufenlassens des Programmes an, sondern das Vorhandensein eines Vervielfältigungsexemplares auf einem benannten Speichermedium. Nur in dieser Auslegung hat die Klausel dingliche Wirkung. Einzelne Nutzungsläufe dieses Exemplares werden nicht erfasst.

    Google Scholar 

  562. Zu diesem Regelungszweck S. etwa Loewenheim, FS v. Gamm, 423, 431

    Google Scholar 

  563. Lehmann, Rechtsschutz, Rdn. 15 f.

    Google Scholar 

  564. Schricker/Loewenheim § 16 Rdn. 6 m.w.N.

    Google Scholar 

  565. Schricker/Loewenheim, § 16 Rdn. 6

    Google Scholar 

  566. Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig; s.a. Walter, Info-RL III. Kap. Rdn. 54

    Google Scholar 

  567. Richtlinie 2001/29/EG des Europäischen Parlamentes und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekt des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. Nr. L 167 v. 22.6.2001, 10

    Google Scholar 

  568. Blocher, Software-RL, Art. 4, Rdn. 14 f

    Google Scholar 

  569. Koch, NJW-CoR 1994, 293

    Google Scholar 

  570. Einhellige Meinung, s. Schricker/Loewenheim, § 16 Rdn. 17 m.w.N. und § 69 c, Rdn. 6; Loewenheim, Benutzung von Computerprogrammen und Vervielfältigung im Sinne des § 16 UrhG, in: Erdmann/Mees/Piper/Teplitzky/Hefermehl/Ulmer (Hrg.), FS Gamm 1990, 423, 429

    Google Scholar 

  571. Bei Fotografien („screen shots“) von am Bildschirm gezeigten Programmoberflächen ist getrennt zu prüfen, ob diese die Schutzvoraussetzungen anderer Werkarten eigenständig erfüllen.

    Google Scholar 

  572. BGHZ 37, 1, 6 ff. - Aki; Schricker/Loewenheim § 16 Rdn. 6.

    Google Scholar 

  573. v. Gamm, Urheberrecht § 16, Rdn. 5 (Verkörperung eines Werkes in Schnee, Eis, als Backwerk); ähnlich Haberstumpf, in Lehmann, Rechtsschutz, II, Rdn. 111 und CR 1987, S.409, 411 (Vervielfältigungseigenschaft auch einer gleich nach Erstellung vernichteten Photokopie) und CR 1987, 409, 411

    Google Scholar 

  574. Vgl. etwa Haberstumpf, CR 1991, S.129, 133; OLG Düsseldorf, Urt. v. 14.5.1996 – 20 U 126/95, CR 1996, 728 (für die Anwendung von § 16 UrhG auf die temporäre Speicherung von elektronischen Archiven).

    Google Scholar 

  575. Schricker/Loewenheim, § 16 Rdn. 19 und § 69 c Rdn. 6; Dreier, CR 1991, 577, 579 f. Ähnlich für das US-Recht MAI Systems Corp. v. Peak Computer, Inc., 983 F.2d 427 (2d Cir. 1993) ausdrücklich für die Kopie eines Betriebssystems im RAM; ebenso Triad Systems Corp. v. Southeastern Express Co. 31 U.S.P.Q. 2d (N.D.Cal. 1994); einschränkend Fonar Corp. v. Magnetic Resonance Plus, 93 Civ. 2220 (CMB), March 27, 1996, wonach der Kläger darlegen müsse, dass gerade schutzfähige teile des Programmes in das RAM kopiert worden sind.

    Google Scholar 

  576. Schricker/Loewenheim, § 69c Rdn. 6

    Google Scholar 

  577. Ähnlich Moritz/Tybusseck, Computersoftware, 1992, Rdn. 236 zugleich für ein Recht des Anbieters, über dieses Vervielfältigen beim Laden die Anzahl der zulässigen Programmläufe kontrollieren zu können); a.A. Loewenheim, Benutzung von Computerprogrammen und Vervielfältigung im Sinne des § 16 UrhG, in: Erdmann/Mees/Piper/ Teplitzky/Hefermehl/Ulmer (Hrg.), FS Gamm 1990, 423, 432 (Laden in den Arbeitsspeicher nur für die Werkbenutzung notwendiger Vorgang)

    Google Scholar 

  578. BGH, Urt. v. 4.10.1990 – I ZR 139/89, NJW 1991, 1231 = GRUR 1991, 449 = CR 1991, 80 – Betriebssystem. In dieser Entscheidung hat der BGH zudem darauf hingewiesen, dass die „reine Benutzung“urheberrechtlich nicht erfasst wird.

    Google Scholar 

  579. S. etwa BGH, Urt. v. 20.1.1994 – I ZR 267/91, GRUR 1994, 363 = CR 1994, 275 = NJW 1994, 1216 – Holzhandelsprogramm; die Vervielfältigungseigenschaft bejahte etwa OLG Celle, Urt. v. 2.9.1994 – 13 W 54/94, CR 1995, 16 (Laden in den Arbeitsspeicher als zustimmungsbedürftiges Vervielfältigen gem. § 39 c Nr. 1 UrhG).

    Google Scholar 

  580. Die Vervielfältigungseigenschaft nach § 69 c Nr. 1 UrhG bejahte etwa OLG Celle, Urt. v. 2.9.1994 – 13 W 54/94, CR 1995, 16 für die beim Laden in den Arbeitsspeicher erstellte Kopie des Programmes; a.A. etwa Hoeren/Schuhmacher, CR 2000, 137, 143 mit dem Argument, im RAM müsse der gespeicherte Inhalt ständig durch Strom erhalten werden. Andernfalls müsse auch eine Bildschirmanzeige eine Vervielfältigung darstellen. Entscheidend ist aber wohl nur die Dauerhaftigkeit der (zumindest mittelbaren) Wahrnehmbarkeit, nicht das technische Mittel zur Herstellung dieser Dauerhaftigkeit. Entscheidend ist wohl auch nicht, dass die Kopie im RAM mangels Stromversorgung nicht transportfähig ist, da nicht die Transport-, sondern die Kopiermöglichkeit den Ausschlag gibt. Zwar ist das Laden in das RAM Voraussetzung jeder Benutzung, aber es eröffnet zugleich beliebige Vervielfältigungsmöglichkeiten.

    Google Scholar 

  581. Ebenso Ficsor (Ass. Director General der WIPO), Intellectual Property Rights and the Information Higways: The New WIPO „Internet Treaties“, Brunstein/Randle/Sint (eds.) Knowright’98: 2nd Int. Conf.on Intellectual Property Rights and Free Flow of Information, IFIP-Proceedings 1998, Wien 1998, 213, 219

    Google Scholar 

  582. Schricker/Loewenheim, § 16 Rdn. 19; OLG Düsseldorf CR 1996, 728 f.

    Google Scholar 

  583. Koch, NJW-CoR 1996, 252 f.

    Google Scholar 

  584. Ähnlich Haberstumpf, CR 1987, 409, 423 für internes Kopieren von einem Speicher in den anderen.

    Google Scholar 

  585. Koch, NJW-CoR 1994, 293 f. Das RAM wird zwar als virtuelles gewissermaßen auf die Festplatte verlängert, jedoch führt dies nicht notwendig zu einer dauerhaften Abspeicherung im Hauptspeicher.

    Google Scholar 

  586. Insoweit wird die Einstufung von Cache-Kopien in: Koch NJW-CoR 1994, 293 differenziert.

    Google Scholar 

  587. Ähnlich ordnet Hab er stumpf (CK 1987, 409, 413) internes Kopieren nicht als Vervielfältigen ein, ohne aber funktionsbezogen zwischen verschiedenen internen Speichern zu unterscheiden (wie RAM und Cache).

    Google Scholar 

  588. So werden RAM-Chips in unterschiedlicher Bauweise ausgeführt. Bei dynamischen RAMs werden die Informationen durch sog. „Refresh-Zyklen“in kurzen Zeitabständen (z.B. 1 ms) ständig neu geschrieben. Dennoch wird hier aus urheberrechtlicher Sicht hier nicht jedes Mal vergütungspflichtig ein neues Vervielfältigungsexemplar erstellt, sondern das gespeicherte nur in seiner Nutzbarkeit erhalten

    Google Scholar 

  589. Die Frage der Schutzfähigkeit wurde etwa offengelassen in BGH, Urt. v. 20.1.1994 - I ZR 267/91, GRUR 1994, 363 = CR 1994, 275 = NJW 1994, 1216 – Holzhandelsprogramm.

    Google Scholar 

  590. S. Schricker/Loewenheim, § 69 c Rdn. 7; Dreier, CR 1991, 577, 580

    Google Scholar 

  591. Schricker/Loewenheim, § 69 c Rdn. 7

    Google Scholar 

  592. LG Kassel, Urt. v. 21.05.1981 – 8 O 84/80, BB 1983, 992

    Google Scholar 

  593. BGH, Urt.v. 20.1.1994, GRUR 1996, 121 – Pauschale Rechtseinräumung

    Google Scholar 

  594. Für alle s. Haberstumpf, CR 1991, 129, 135; Schricker/Loewenheim § 69 c Rdn. 10

    Google Scholar 

  595. Koch, CVR, Rdn. 1961

    Google Scholar 

  596. Haberstumpf, in: Lehmann, Rechtsschutz, Rdn. 114; Schricker/Loewenheim § 69 c Rdn. 10

    Google Scholar 

  597. Haberstumpf, CR 1989, 409, 413. Grundsätzlich genügt es aber, auf die Befugnis zum Laden des Computerprogrammes abzustellen.

    Google Scholar 

  598. Kindermann, GRUR 1983, 150, 154; Marly, Verträge, Rdn. 829

    Google Scholar 

  599. Koch, CVR, Rdn. I960,1965 („Swapping“ist das zeitweilige Auslagern auf die Festplatte)

    Google Scholar 

  600. GesB, S. 12

    Google Scholar 

  601. GesB, S. 12

    Google Scholar 

  602. Koch, NJW-CoR, 1995, 293, 294

    Google Scholar 

  603. Blocher, Software-RL, Art. 5, Rdn. 30

    Google Scholar 

  604. GesB, S. 12; so freilich auch Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig, 19, der aber den technischen Sicherungszweck besonders betont. Dieser Sicherungszweck ist in der Praxis bei bestimmten Anwendungen nur durch Mehrfachkopien erreichbar, wobei für solche meist größeren Anwendungen, die zudem vielfach laufend vom Anbieter betreut werden müssen, die Gefahr des Ausnützens des Sicherungskopierens für Raubkopierzwecke kaum besteht.

    Google Scholar 

  605. Koch, NJW-CoR 1994, 293, 294

    Google Scholar 

  606. So die EVB-IT Überlassung Typ A, Ziff. 3.4 S.1

    Google Scholar 

  607. GesB, S. 12

    Google Scholar 

  608. Koch, NJW-CoR 1994, 293, 294

    Google Scholar 

  609. Ullrich, Computerprogrammschutz, Rdn. 29

    Google Scholar 

  610. Schricker, Informationsgesellschaft, 163

    Google Scholar 

  611. Schricker/Loewenheim, § 69 c Rdn. 22

    Google Scholar 

  612. BGH, Urt. v. 13.12.1990 — I ZR 21/89, CR 1991, 404; Schricker/Loewenheim, § 69 c Rdn. 22; Redeker,EDV-Prozess, Rdn. 44

    Google Scholar 

  613. S. etwa LG München I, Urt. v. 1.10.1997 — 21 O 15510/97, CR 1998, 141

    Google Scholar 

  614. OLG Bremen, Urt. v. 13.2.1997 — 2 U 76/96, BB Beilage 4/1998, 4, da die entsprechende Vorbehaltsklausel als AGB-widrig und damit unwirksam anzusehen ist. Ähnlich bereits OLG Frankfurt CR 1991, 92

    Google Scholar 

  615. BGH GRUR 1995, 673, 675 f; Schricker/Loewenheim,§ 17 Rdn. 39

    Google Scholar 

  616. Schricker/Loewenheim, § 17 Rdn. 39

    Google Scholar 

  617. Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig., 18. Für eine analoge Anwendung des Verbreitungsrechts etwa Berger, GRUR 2002, 198 m.w.N., Wandtke/Bullinger-Grützmacher, § 69 c, Rdn. 31 (mit Bezug auf den Kommissionsbericht, ohne auf dessen EG-rechtliche Argumentation einzugehen)

    Google Scholar 

  618. Ähnlich Redeker,EDV-Prozess, Rdn. 48

    Google Scholar 

  619. S. n. Schricker,Vor §§ 28 ff., Rdn. 52

    Google Scholar 

  620. BGH ZUM 1993, 30 — Taschenbuchlizenz

    Google Scholar 

  621. BGH GRUR 1959, 200, 202 — Heiligenhof

    Google Scholar 

  622. BGH GRUR 1991, 133, 136 — Videozweitauswertung

    Google Scholar 

  623. BGH, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571, 3572. Dem BGH zufolge enthält die RL zum Rechtsschutz von Computerprogrammen keine Regelung zur Möglichkeit einer dinglichen Beschränkung des Verbreitungsrechts und der entsprechenden Einschränkung des Verbreitungsrechts, so dass auch für § 69 c Nr. 3 S. 2 UrhG die allgemeinen Grundsätze anwendbar seien.

    Google Scholar 

  624. Zur Vermiet- und Verleih-RL s. v. Lewinski, ZUM 1995, 442

    Google Scholar 

  625. Schricker/Loewenheim, § 69 c Rdn. 27; GesB S. 11; für das alte Recht hatte das OLG Frankfurt, Urt. v. 5.7.1990 — 6 U 60/89, CR 1991, 92 die Erschöpfung auch des Vermietrechts bejaht.

    Google Scholar 

  626. Schricker/Loewenheim, § 69 d Rdn. 39

    Google Scholar 

  627. Blocher, Software-RL, Art. 4, Rdn. 37

    Google Scholar 

  628. LG München I, Urt. v. 28.6.1990 — 6 U 4609/89, CR 1991, 217, 219 für den Fall der Verwirkung einer Vertragsstrafe von DM 20.000,00.

    Google Scholar 

  629. OLG Hamburg, Urt. v. 1.2.1994 — 3 N 20/94, CR 1994, 616

    Google Scholar 

  630. Regierungsentwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft vom 6.11.2002, BT-Drucks. 15/38 (www.computerundrecht.de/docs/ regierungsentwurf_gesetz_zur_regelung_des_urheberrechts_in_der_info-ges.pdf)

    Google Scholar 

  631. Walter, Info-RL, III. Kap. Rdn. 75

    Google Scholar 

  632. Richtlinie des Europäischen Parlamentes und des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. Nr. L 167, 10

    Google Scholar 

  633. Walter, a.a.O., Rdn. 86

    Google Scholar 

  634. Sog. Innominatsfälle (Schrickerlv. Ungern-Sternberg, § 15 Rdn. 47)

    Google Scholar 

  635. Bericht der Kommission an den Rat, das Europäische Parlament und den Wirtschaftsund Sozialausschuss über die Umsetzung und die Auswirkungen der Richtlinie 91/250/EWG über den Rechtsschutz von Computerprogramm, 10.4.2000, KOM(2000) 199 endg., 18

    Google Scholar 

  636. Ficsor (Ass. Director General der WIPO), Intellectual Property Rights and the Information Higways: The New WIPO „Internet Treaties“, Brunnstein/Randle/Sint (eds.) Knowright’98: 2nd Int. Conf.on Intellectual Property Rights and Free Flow of Information, IFIP-Proceedings 1998, Wien 1998, 213, 223. Ficsor weist (a.a.O., 225) daraufhin, dass jedoch Art. 2 (g) WPPT (WIPO Performances and Phonograms Treaty) nur eine „communication to the public“definiert, kein „Making available“, also nur die bestehende öffentliche Wiedergabe oder Verbreitung erfasst.

    Google Scholar 

  637. So auch ausdrücklich Erwägungsgrund 19 der EG-Urheberrechtsrichtlinie, krit. Hoeren MMR 2000, 55, 517

    Google Scholar 

  638. So Vinje GRUR Int. 1992, S. 250, 254 in einer sehr weiten Auslegung von Art. 5 Abs. 3 der EG-Richtlinie. Ullrich/Konrad, Kartellrecht, Rdn. 432 sehen in dieser Regelung eine Ordre-Public-Regel im Interesse des Zugangs zum schutzrechtsfreien Programminhalt überhaupt, den zugrundeliegenden Ideen und Grundsätzen. Notwendig wird diese Re- gel, weil das an sich urheberrechtlich ohne weiteres zulässige Analysieren dieser Ideen und Grundsätze im Software-Bereich zwingend mit Verwertungshandlungen wie dem Laden in den Arbeitsspeicher verbunden ist, die aber regelmäßig nicht Teil einer vertraglich definierten bestimmungsgemäßen Benutzung sind.

    Google Scholar 

  639. Nach Ullrich, Computerprogrammschutz, Rdn. 31 erlaubt die Vorschrift „tautologisch demjenigen, der eine Nutzungserlaubnis erhalten hat, die vertragsgemäße Nutzungshandlungen zur Feststellung ohnehin nicht geschützter Programmteile“.

    Google Scholar 

  640. A.A. Möhring/Nicolini/Hoeren,§ 69 d Rdn. 23 (Nutzer dürfe das Funktionieren des Programmes beobachten, da Ideen und Prinzipien urheberrechtlich nicht geschützt seien. Allerdings wird die bestimmungsgemäße Benutzung ein solches von der eigentlichen Anwendung unabhängiges Beobachten gerade nicht umfassen; außerdem werden gerade nicht quasi freischwebende Ideen und Grundsätze als solche, sondern konkrete Formgestaltungen beobachtet, nämlich der spezifisch implementierte Algorithmus bzw. die spezifisch ausgestaltete Schnittstelle)

    Google Scholar 

  641. Koch, NJW-CoR 1994, 293, 295

    Google Scholar 

  642. Vinje, GRUR Int. 1992, 250, 254

    Google Scholar 

  643. Ullrich, Computerprogrammschutz, Rdn. 30

    Google Scholar 

  644. Vinje, GRUR Int. 1992, 250, 254

    Google Scholar 

  645. Vinje, GRUR Int. 1992, 250, 254

    Google Scholar 

  646. GesB, S. 12

    Google Scholar 

  647. GesB, 13

    Google Scholar 

  648. Schricker/Loewenheim,§ 23 Rdn. 1

    Google Scholar 

  649. Schricker/Loewenheim,§ 23 Rdn. 2

    Google Scholar 

  650. Schricker/Loewenheim,§ 23 Rdn. 7

    Google Scholar 

  651. Schricker/Loewenheim,§ 69 c Rdn. 12

    Google Scholar 

  652. Übersetzung im Sinne von § 69 c Nr. 3 UrhG darf nicht mit „Übersetzungen“gemäß § 3 S. 1 UrhG gleichgesetzt werden, unter denen grundsätzlich die — vielfach eigenschöpferische — Übertragung in eine neue Sprachform verstanden wird (Schricker/ Loewenheim, § 3 Rdn. 18)

    Google Scholar 

  653. Vgl. Schricker/Loewenheim,§ 69 c Rdn. 13. Teilweise werden Bearbeitungen als Änderungen verstanden, die dem Werk dienen (ohne schöpferisch sein zu müssen), abl. Möhring/Nicolini/Ahlberg, § 23 Rdn. 12

    Google Scholar 

  654. GesB S. 12

    Google Scholar 

  655. Schricker/Loewenheim, § 69 c Rdn. 13

    Google Scholar 

  656. Schricker/Loewenheim, § 69 c Rdn. 13

    Google Scholar 

  657. Diese stellt eine (zustimmungsbedürftige) Umarbeitung im Sinne von § 69 c Nr. 2 UrhG dar, s. OLG Karlsruhe CR 1996, 341; Düsseldorf, CR 1997, 337 dar; s.a. Schricker/Loewenheim, § 69 c Rdn. 13

    Google Scholar 

  658. Schricker/Loewenheim, § 69 c Rdn. 10

    Google Scholar 

  659. Schricker/Loewenheim, § 69 c Rdn. 13; Lehmann CR 1990, 625

    Google Scholar 

  660. Möhring/Nicolini/Hoeren, § 69 d Rdn. 12

    Google Scholar 

  661. Offen gelassen bei Möhring/Nicolini/Hoeren,§ 69 d Rdn. 12

    Google Scholar 

  662. Redeker, EDV-Prozess, Rdn. 53, der auch die Entfernung einer mangelhaften DongleAbfrage als zulässig ansieht.

    Google Scholar 

  663. BGH, Urt. v. 24.2.2000 — I ZR 141/97, GRUR 2000, 866, 867 unter Bezugnahme auf Erwägungsgrundlage 15 der Computerprogrammrichtlinie.

    Google Scholar 

  664. A.A. Schricker/Loewenheim,§ 69c Rdn. 9

    Google Scholar 

  665. Koch, NJW-CoR 1999, 423, 428

    Google Scholar 

  666. Koch,NJW-CoR 1999, 423, 428

    Google Scholar 

  667. Günther, CR 1994, 321, 325

    Google Scholar 

  668. Koch, NJW-CoR 1994, 293, 296; a.A. Redeker,EDV-Prozess, Rdn. 54

    Google Scholar 

  669. Koch, NJW-CoR 1999, 423, 297

    Google Scholar 

  670. Koch, NJW-CoR 1999, 423, 297

    Google Scholar 

  671. Vgl. BGH, Urt. v. 2.10.1981 — 1 ZR 137/79, ZfBR 1982, 32, 34 — Kirchenbau

    Google Scholar 

  672. BGH, Urt. v. 2.10.1981 — 1 ZR 137/79, ZfBR 1982, 32, 34 — Kirchenbau

    Google Scholar 

  673. BGHZ 62, 331 ff. — Schulerweiterung

    Google Scholar 

  674. BGH, Urt. v. 2.10.1981, — 1 ZR 137/79, ZfBR 1982, 32, 34

    Google Scholar 

  675. Marly, Verträge, jur-PC 7 + 8/1992, 1652, 1655

    Google Scholar 

  676. Ähnlich Pres, 113; Schricker/Loewenheim, § 69 c Rdn. 12; Koch, NJW-CoR 1994, 293, 300 und CVR Rdn. 1969

    Google Scholar 

  677. Schricker/Loewenheim, § 69 c Rdn. 12; Koch, NJW-CoR 1994, 293, 300 und CVR Rdn. 1969

    Google Scholar 

  678. BGH GRUR 1994,191,193 und 206, 208; Schricker/Loewenheim § 69 a Rdn. 15 m.w.N.

    Google Scholar 

  679. OLG Hamburg, Urt. v. 22.12.1988 — 3 U 102/88, ZUM 1989, 359, 363

    Google Scholar 

  680. Zu eng Junker/Benecke,Computerrecht, 2. Aufl. 2000, Rdn. 19, die nur die Ermittlung eines „Quellenprogrammes“erfassen.

    Google Scholar 

  681. Ullrich/Konrad, Kartellrecht, Rdn. 434

    Google Scholar 

  682. Ullrich/Konrad, Kartellrecht, Rdn. 435

    Google Scholar 

  683. Vinje, GRUR Int. 1992, 250, 257, Fn. 51

    Google Scholar 

  684. Koch, NJW-CoR 1994, 293, 298

    Google Scholar 

  685. OLG Düsseldorf, Urt. v. 16.1.2001 — 20 U 142/00, CR 2001, 371

    Google Scholar 

  686. Koch, NJW-CoR, 1995,293, 295

    Google Scholar 

  687. Möhring/Nicolini/Hoeren, § 69 d Rdn. 9 (Zulässigkeit des Dekompilierens jedenfalls bei schweren Programmfehlern)

    Google Scholar 

  688. Koch, NJW-CoR, 1995, 293, 296

    Google Scholar 

  689. Schnell/Fresca CR 1990,157

    Google Scholar 

  690. Chroust, a.a.O. 173; s.a. Baumöl/Borchers/Eicker/Hildebrand/Jung/Lehner,Einordnung und Terminologie des Software Reengineering, Informatik-Spektrum 19 (1996), 191

    Google Scholar 

  691. Als Gegensatz zum Reengineering, s. Chroust, Software-Entwicklung 1992, 173

    Google Scholar 

  692. BrösslerlSiedersieben, Softwaretechnik, 209

    Google Scholar 

  693. Chroust, a.a.O. 184

    Google Scholar 

  694. Chroust, a.a.O.

    Google Scholar 

  695. Vgl. Ilzhöfer CR 1990, 578, 581

    Google Scholar 

  696. Chroust, a.a.O. 185

    Google Scholar 

  697. Chroust, a.a.O. 174

    Google Scholar 

  698. Chroust, a.a.O. 173

    Google Scholar 

  699. Chroust, a.a.O.

    Google Scholar 

  700. Chroust, a.a.O.

    Google Scholar 

  701. H.-J. Schneider,Lexikon Informatik und Datenverarbeitung, 246. Jedoch können Disassemblierer der 3. Generation (Recompiler) auch ein Quellprogramm rückerzeugen.

    Google Scholar 

  702. König GRUR 1989, S.559, 564; unter Hinweis auf Dworatschek, Grundlagen der Datenverarbeitung, 344

    Google Scholar 

  703. König, GRUR 1989, S.559, 564; unter Hinweis auf Dworatschek, Grundlagen der Datenverarbeitung, 344

    Google Scholar 

  704. Lietz, CR 1991, 564,565

    Google Scholar 

  705. Lietz, a.a.O.

    Google Scholar 

  706. Lietz, a.a.O.,.566

    Google Scholar 

  707. Schnell/Freska, CR 1990, 157; Haberstumpf, CR 1991, 129

    Google Scholar 

  708. Haberstumpf, CR 1991, 129, 138

    Google Scholar 

  709. Lietz, a.a.O., 567

    Google Scholar 

  710. BrösslerlSiedersieben, Softwaretechnik, 223 f.

    Google Scholar 

  711. Lehmann, a.a.O., 627

    Google Scholar 

  712. Vgl. Lecarme/Pellissier Gart/Gart, Software Portability, 1989, 21

    Google Scholar 

  713. So wohl auch im Ergebnis Lehmann,a.a.O. für derartige Fallvoraussetzungen

    Google Scholar 

  714. Wagner u.a. (Hrsg.), Reverse Engineering, 1992, 33

    Google Scholar 

  715. BGH GRUR 1995, 212

    Google Scholar 

  716. Zentrale Entscheidung ist hier bisher OLG Frankfurt, Urt. v. 10.3.1994 — 6 U 18/93, CR 1994, 398 (Bindung an eine Zentraleinheit als mit wesentlichen Grundgedanken des Eigentums unvereinbar); für alle i.Ü. Schuhmacher, CR 2000, 641, 643

    Google Scholar 

  717. S. ausf. Marly, Verträge, Rdn. 940; Koch, CVR Rdn. 2009; abweichend Ullrich/Konrad,Rdn. 516 mit der Befürchtung, ohne CPU-Klausel könne ein Unternehmen seine gesamte Ausstattung mit einem lizenzierten Programm bedienen (unter Hinweis auf Moritz,CR 1989, 468 f.). Diese Befürchtung erscheint aber nicht als zutreffend, da Unternehmen zum einen ohnehin für Netzwerke ausgelegte Software einsetzen. Da nur ein Netzwerk vorhanden ist, stellt sich das Kopierproblem für die Software insgesamt nicht. Möglich ist hier eher ein Kopieren von Clients. In beiden Fällen genügt aber ein Verbot des Erstellens zusätzlicher Kopien.

    Google Scholar 

  718. Zu den kartellrechtlichen Aspekten s. § 7, Rdn. 39 ff., 117

    Google Scholar 

  719. Schuhmacher, CR 2000, 641, 646

    Google Scholar 

  720. Ähnlich Marly, Verträge Rdn. 940; Bartsch, CR 1994, 667, 669; Koch, CVR Rdn. 2009 und nunmehr LG Frankfurt, Urt. v. 17.12.1998 - 2/3 O 266/97, CR 1999, 147; ebenso be- reits Loewenheim, Zur Zulässigkeit sog. CPU-Klauseln beim Erwerb von Computer- software, in: Wild/Schulte-Franzheim/Lorenz-Wolf(lirg.), FS Gaedertz 1992, 360, 361 (Unvereinbarkeit mit Eigentümerstellung aus § 903 BGB); Schuhmacher,CR 2000, 641, 645 f. (allerdings ohne Differenzierung zwischen CPU- und CPU-Typ-Klausel)

    Google Scholar 

  721. OLG Frankfurt, Urt. v. 14.12.1999 — 11 U 7/99, CR 2000, 146; Schuhmacher, CR 2000, 641, 647

    Google Scholar 

  722. Schuhmacher, CR 2000, 641, 645

    Google Scholar 

  723. S. etwa Marly, Verträge Rdn. 938

    Google Scholar 

  724. Koch, CVR Rdn. 2010

    Google Scholar 

  725. OLG Nürnberg, Urt. v. 26.10.1989 — 3 U 1342/88, NJW 1989, 2634 (auch auf § 17 Abs. 2 UrhG abstellend und die Unwirksamkeit einer entsprechenden Klausel nach § 9 AGBG a.F. annehmend)

    Google Scholar 

  726. So das LG Arnsberg, Urt. v. 2.12.1993 — 8 O 30/92, CR 1994, 283 (25% Preisaufschlag auf Lizenzgebühr bei Wechsel von IBM /36 zu AS/400); s. Koch,CVR Rdn. 2011 f.

    Google Scholar 

  727. S. Rdn. 349

    Google Scholar 

  728. Koch, CVRRdn. 2010

    Google Scholar 

  729. Koch, CVR Rdn. 2012

    Google Scholar 

  730. S. § 1, Rdn. 281

    Google Scholar 

  731. BGH, Urt. v. 14.7.1993 — VIII ZR 147/92, NJW 1993, 2436 = CR 1993, 681

    Google Scholar 

  732. OLG Frankfurt, Urt. v. 17.12.1998 — 2/3 O 266/97, CR 1999, 147; OLG Frankfurt, Urt. v. 17.1.1991 — 6 U 18/90, WM 1991, 1095

    Google Scholar 

  733. So die EVB-IT Überlassung Typ A, Ziff. 3.6. Die Bedingungen definieren „Systemumgebung“als „Technische und administrative Einsatzumgebung eines im Vertrag bezeichneten IT-Systems, für die der Auftragnehmer die Standardsoftware freigegeben hat“.

    Google Scholar 

  734. Withopf, c’t 1996, 18 (zu „NT-Workstation“und „NT-Server“)

    Google Scholar 

  735. So aber ausdrücklich die EVB-IT Überlassung Typ A, Ziff. 3.6, die einen „Vertrag über die Überlassung von Standardsoftware gegen Einmalvergütung“darstellen sollen, also im Ergebnis einen Kaufvertrag, während bei zeitlich begrenzter Überlassung keine Bedenken gegen eine solche Bindung bestehen.

    Google Scholar 

  736. A.A. wohl Hoeren,UFITA 111/1989, 5, 11

    Google Scholar 

  737. Schuhmacher, CR 2000, 641, 650

    Google Scholar 

  738. Zum Kostenmodell für z/OS-Betriebssysteme s. CW 49/2001, 6 (sog. „sub capacity pricing“für Mainframe-Software wie DB2).

    Google Scholar 

  739. OLG Frankfurt, Urt. v. 17.1.1991, a.a.O., 1095

    Google Scholar 

  740. KG, Urt. v. 27.2.1996 — 5 U 8281/95, GRUR 1996, 974 = CR 1996, 531

    Google Scholar 

  741. LG Düsseldorf, Urt. v. 28.11.2001 — 2a O 316/01, CR 2002, 326 (übrigens eine der ersten veröffentlichten Entscheidungen zu Linux). Das Gericht sah hier sogar eine kurzfristige Parallelnutzung als zulässig an.

    Google Scholar 

  742. Für die Wirksamkeit etwa Schneider,Handbuch C 53; Koch, CVR, Rdn. 2025

    Google Scholar 

  743. ese Nutzungsbeschränkung auf einen Personenstatus (ohne dass aber eine bestimmte Person bezeichnet würde) ist von einer Beschränkung auf eine benannte Person (sog. „named user“) zu unterscheiden.

    Google Scholar 

  744. Koch, CVRRdn.2016

    Google Scholar 

  745. Das KG, Urt. v. 23.5.2000 — 5 U 9674/98, ZUM 2000, 1089 sah eine zeitliche Beschränkung des Nutzungsrechts auf vier Monate bezüglich Demo-Versionen als zulässig an.

    Google Scholar 

  746. KG, Urt. v. 23.5.2000, a.a.O., 1089

    Google Scholar 

  747. Schricker/Loewenheim, § 17 Rdn. 17

    Google Scholar 

  748. OLG Düsseldorf, Urt. v. 3.3.1998 — 20 U 76/97, MMR 1998, 417

    Google Scholar 

  749. in diesem Sinne bereits Kindermann GRUR 1983,150,154 f.; Marly, Verträge Rdn. 829

    Google Scholar 

  750. Koch, CVR Rdn. 2022

    Google Scholar 

  751. Koch, CVR Rdn. 2022

    Google Scholar 

  752. Koch, CVR Rdn. 2022

    Google Scholar 

  753. Marly, Software-Überlassung Rdn. 650

    Google Scholar 

  754. OLG Frankfurt, Urt. v. 18.5.2000 — 6 U 63/99, CR 2000, 581 = ZUM 2000, 763. Die Software war mit dem Hinweis „Bundle version“bzw. „For bundles only — not to be sold separately“vertrieben worden. Der 6. Senat sah diese Vertriebsform als wirtschaftlich und technisch selbstständige Nutzungsart an. — Das Argument, der angesprochene Verkehr habe sich an diese Vertriebsform gewöhnt, ersetzt aber wohl noch nicht das Erfordernis der technischen Eigenständigkeit. Es erscheint zweifelhaft, ob allein ein regelmäßiges Vorinstallieren ansonsten identischer Programme zu einer solchen Eigenständigkeit und damit neuen Nutzungsart führt.

    Google Scholar 

  755. aber diese offensichtlich meint, da § 69 d Abs. 2 UrhG als urheberrechtliche Regelung sonst keinen Inhalt hätte.

    Google Scholar 

  756. S. etwa Schuhmacher,CR 2000, 641, 648 m.w.N.

    Google Scholar 

  757. BGH NJW 1974, 1387

    Google Scholar 

  758. OLG Bremen, Urt. v. 13.2.1997 — 2 U 76/96; BB Beilage 4/1996, 4

    Google Scholar 

  759. S. Rdn. 344

    Google Scholar 

  760. Greift § 17 UrhG mangels Verkörperung nicht ein, ist ein Weiterverbreitungsverbot wohl grundsätzlich zulässig, erfasst aber gerade nicht das Weiterübertragen ohne Verkörperung.

    Google Scholar 

  761. OLG Frankfurt, Urt. v. 25.6.1996 — 11 U 4/96, NJW-RR 1997, 494

    Google Scholar 

  762. KG, Urt. v. 23.5.2000 — 5 U 9674/98, ZUM 2000, 1089

    Google Scholar 

  763. OLG München, Urt. v. 12.2.1998 — 29 U 5911/97, CR 1998, 265 = NJW 1998, 1649 — Update (Vorinstanz: LG München I, Urt. v. 1.10.1997 — 21 O 15510/97, CR 1998, 141) und OLG Frankfurt, Urt. v. 3.11.1998 — 11 U 20/98, CR 1999, 7 = NJW-RR 1997, 494 = ZUM- RD 1999, 182 (dingliche Abspaltung von Teilrechten nicht vorgesehen; möglich (nach BGH GRUR 1959, 200 f. — Heiligenhof) dinglich wirksame Beschränkung auf klar abgrenzbaren Vertriebsweg, aber nicht hinsichtlich Personenkreis wie Voll-/Vorversio- nenbesitzer), beide gegen KG, Urt. v. 27.2.1996 — 5 U 8281/95, NJW 1997, 330 = CR 1996, 531; s.a. Ullrich/Konrad,Kartellrecht, Rdn. 443; Witte, CR 1999, 65

    Google Scholar 

  764. OLG Düsseldorf, Urt. v. 3.3.1998 — 20 U 76/97, JurPC Web-Dok. 179/1998

    Google Scholar 

  765. BGH, Urt. v. 6.7.2000 — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 1079; Vorinstanz: KG, Urt. v. 17.6.1997 — 5 U 7145/96, MMR 1998, 315. Das OLG Frankfurt, Urt. v. 18.5.2000 — 6 U 63/99, Jur PC, Web-Dok. 155/2000 hatte hingegen noch eine entsprechende Einschränkung des Verbreitungsrechts für Scannersoftware als zulässig angesehen. Das Gericht sah diese Vertriebsform als eigenständige wirtschaftlich-technische Nutzungsart, auf deren Grundlage Nutzungsrechte abgespalten werden können. In einem „Bundle” aus Hardware und Software werde zwischen beiden Komponenten eine technische Einheit hergestellt; die Software sei besonders auf die Hardware abgestimmt. — Das Urteil begegnet Bedenken, da sich aus ihm nicht entnehmen lässt, worin der konkrete Unterschied zwischen der Vorinstallation einer OEM-Version und der späteren Installation einer getrennt erworbenen Vollversion in technischer Sicht bestehen soll. In beiden Fällen läuft die Installation üblicherweise über dieselbe Installationsroutine. Ob damit tatsächlich eine eigenständige technische Nutzbarkeit vorliegt, erscheint zweifelhaft. Moritz (MMR 2001, 94) kritisierte die BGH- Entscheidung vom 6.7.2000 dahingehend, dass zwar eine Erschöpfung des Verbreitungsrechtes des Anbieters eingetreten sei, der Anbieter hiermit aber noch nicht dem Endnutzer (also dem Erwerber der getrennten OEM-Software) ein Vervielfältigungsrecht eingeräumt habe. Übersehen wird hier, dass das vertriebsbezogene Verbreitungsrecht des Händlers grundsätzlich als (meist räumlich begrenzt ausschließliches) Recht eingeräumt wird, anderen Personen (nämlich den Endkunden) einfache Nut- zungsrechte nach §31 Abs. 2 UrhG einzuräumen. Ohne diese Befugnis könnte der Händler nicht einmal den Rechner mit der vorinstallierten Software weiterveräußern. Diese Befugnis und der Erschöpfungsgrundsatz als solcher würden unterlaufen, wenn der Händler nach dem Erschöpfungsgrundsatz zwar die Exemplare vertreiben, nicht aber die Nutzungsrechte an diesen einräumen könnte. Ähnlich i.E. für Systemsoftware wohl OLG Nürnberg, Urt. v. 26.10.1989 — 3 U 1342/88, NJW 1989, 2634.

    Google Scholar 

  766. BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3572

    Google Scholar 

  767. S. bereits BGH GRUR 1986, 736 ff. = NJW-RR 1986, 1183 — Schallplattenvermietung

    Google Scholar 

  768. BGH, Urt. v. 6.7.2000,— I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3572

    Google Scholar 

  769. BGH, Urt. v. 6.7.2000,— I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000 3571

    Google Scholar 

  770. BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000 3571

    Google Scholar 

  771. BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3573

    Google Scholar 

  772. BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3572

    Google Scholar 

  773. A.A. wohl jaeger, ZUM 2000, 1070, 1074 und OLG Frankfurt, ZUM-RD 1999, 182, 184

    Google Scholar 

  774. Ullrich/Konrad, Kartellrecht, Rdn. 444

    Google Scholar 

  775. EuGH, Slg. 1971, 471 = GRUR Int. 1971, 450 — Deutsche Grammophon/Metro

    Google Scholar 

  776. EuGH, Slg. 1976, 913 = GRUR Int. 1976, 398 — EMI/CBS

    Google Scholar 

  777. OLG Karlsruhe, Urt. v. 23.2.2000 — 6 U 204/99, CR 2000, 285 = JurPC Web-Dok. 204/2000

    Google Scholar 

  778. BGH, Urt. v. 24.2.2000 — I ZR 141/97, GRUR 2000, 866 = JurPC Web-Dok. 178/2000. Der Senat verweist hierfür auf Erwägungsgrund 17 der RL über den Rechtsschutz von Computerprogrammen, wonach Art. 5 RL insofern einen zwingenden Kern urheberrechtlich relevanter Nutzungen enthält, der vertraglich wirksam nicht ausgeschlossen werden kann.

    Google Scholar 

  779. Harte-Bavendamm, GRUR 1990,657,660

    Google Scholar 

  780. Harte-Bavendamm, GRUR 1990,657, S.663

    Google Scholar 

  781. Zu letzterem Harte-Bavendamm,GRUR 1990,657

    Google Scholar 

  782. Harte-Bavendamm, GRUR 1990,657

    Google Scholar 

  783. A.A. wohl Dreier,CR 1991, 577, 583; ihm zufolge führt das Verbot der vertraglichen Abdingung von Rechten aus § 69 d Abs. 2 und 3 UrhG sowie § 69 e UrhG zu einem Recht auf Zugang von Informationen, soweit sie von jenen Vorschriften genannt werden, ohne dass § 17 Abs. 2 UWG eingreifen würde.

    Google Scholar 

  784. OLG Celle, Urt. v. 3.3.1992 - 20 U 69/90, CR 1994, 217 = NJW-RR 1993, 432 (für das Verhältnis Hersteller — Händler)

    Google Scholar 

  785. OLG Köln, Urt. v. 9.8.1995 — 19 U 294/94, CR 1996, 285

    Google Scholar 

  786. OLG Frankfurt, Urt. v. 14.12.1999 — 11 U 7/99, CR 2000, 146 (für zeitlich begrenzte Programmüberlassung). Der Anbieter solle nicht allein von dem Umstand profitieren, dass der Kunde sein Rechnersystem aus Gründen der Wirtschaftlichkeit umrüstet, ohne hierdurch einen höheren Nutzen aus der Software des Anbieters zu ziehen. Eine solche Klausel benachteiligt den Kunden unangemessen.

    Google Scholar 

  787. LG Düsseldorf, Urt. v. 20.3.1996 — 12 O 849/93, CR 1996, 737 (Ausschaltung der Dongle-Abfrage keine bestimmungsgemäße Benutzung; gegen Reparatur des Dongle-Programms sei aber „nichts einzuwenden“); allg. s.a. Raubenheimer,CR 1996, 69

    Google Scholar 

  788. OLG Karlsruhe, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 912 (Anm. des Verf.); OLG Düsseldorf, Urt. v. 27.3.1997 — 20 U 51/96, CR 1997, 337 = BB Beilage 15/1997, 7 („Entdonglieren“keine bestimmungsgemäße Benutzung); a.A. noch LG Mannheim, Urt. v. 20.1.1995 — 7 O 187/94, CR 1995, 542 = NJW 1995, 3322 (Berechtigung des Kunden, eine Dongle-Abfrage im System zu umgehen oder zu beseitigen, wenn das Programm infolge der Abfrage nicht störungsfrei läuft); OLG München, Urt. v. 22.6.1995 — 6 U 1717/95, CR 1996, 11 (Wettbewerbswidrigkeit des Vertriebes eines Umgehungsprogrammes; allerdings die Lieferung eines Dongle-Umgehungsprogramms als notwendig ansehend, wenn der Softwarehersteller nicht bereit ist, einen fehlerhaften Dongle auszutauschen); ähnlich bereits OLG Düsseldorf, Urt. v. 6.7.1989 — 2 U 50/89, CR 1991, 352 (Wettbewerbswidrigkeit im Sinne von § 1 UWG). Zulässigkeit der Dongle-Beseitigung zwecks Fehlerbeseitigung annehmend, wenn Anbieter nicht leisten will oder kann Wandtke/Bullinger-Grützmacher, § 69 d, Rdn. 19.

    Google Scholar 

  789. OLG Karlsruhe, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 342; OLG Düsseldorf, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 338, 339; ähnlich wohl Wandtke/ Bullinger-Grützmacher, § 69 d, Rdn. 19

    Google Scholar 

  790. So ausdrücklich das OLG Düsseldorf, Urt. v. 27.3.1997, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 7 („Bestimmungsgemäß ist ein Gebrauch, wenn er der vertraglich vorausgesetzten, in Ermangelung einer Vereinbarung der gewöhnlichen Verwendung eines Computerprogrammes entspricht.“). Die Entscheidung setzt in selbst nicht noch problematisierter Weise den urheberrechtlichen Begriff der „bestimmungsgemäßen Benutzung“mit dem gewährleistungsrechtlichen Begriff des „vertraglich vorausgesetzten Gebrauches“gleich, wobei das Gericht (im alten Recht) zudem unklar von einer „vertraglich vorausgesetzten Verwendung“spricht, ohne diesen Begriff näher zu bestimmen. Die bestimmungsgemäße Benutzungim Sinne des Urheberrechts darf aber nicht ohne weiteres mit dem vertraglich vorausgesetzten oder gewöhnlichen Gebrauch im Sinne des Gewährleistungsrechts gleichgesetzt werden.

    Google Scholar 

  791. OLG Düsseldorf, Urt. v. 27.3.1997 — 20 U 51/96, BB Beilage 15/1997, 7

    Google Scholar 

  792. LG Frankfurt am Main, Urt. v. 4.4.1995 — 3–11 O 26/95, CR 1997, 25 = MRC 1995 Nr. 151 (Restlose Erfüllung des Vertrages mit der Übergabe des Dongle, mit der das Risiko eines etwaigen Verlustes auf den Kunden übergeht).

    Google Scholar 

  793. LG Frankfurt, Urt. v. 4.4.1995 — 3–11 O 26/95, CR 1997, 25

    Google Scholar 

  794. LG Frankfurt, Urt. v. 4.4.1995, 1995 — 3–11 O 26/95, CR 1997, 25.

    Google Scholar 

  795. Raubenheimer CR 1997, 25.

    Google Scholar 

  796. Ebenso mit deutlicher Kritik Zährnt am OLG Düsseldorf, BB Beilage 15/1997, 7, 9

    Google Scholar 

  797. So trägt der Kunde auch das Risiko der Anbieterinsolvenz (s. Koch, NJW-CoR 1988, 32 f.).

    Google Scholar 

  798. OLG Karlsruhe NJW 1996, 200

    Google Scholar 

  799. OLG Bremen, Urt. v. 13.2.1997 — 2 U 76/96, CR 1997, 609 — expiration date

    Google Scholar 

  800. BGHZ 7, 313; BGH NJW 1984, 801, NJW 1986,180,182, Palandt/Heinrichs, § 276, Rdn. 10

    Google Scholar 

  801. LG Kreuznach, Urt. v. 22.1.1992 — 2 O 120/91, jur-pc 1992, 1836

    Google Scholar 

  802. BGH, Beschl. v. 9.11.1995 — I ZR 220/95, CR 1996, 79 — Dongle-Umgehung; LG München I, Urt. v. 1.12.1994 — 70 23605/93, CR 1995, 669; OLG München, Urt. v. 3.11.1994 — 6 U 6826/93, CR 1995, 663

    Google Scholar 

  803. BGH, Beschl. v. 9.11.1995, — I ZR 220/95, CR 1996, 79 — Dongle-Umgehung; LG München I, Urt. v. 1.12.1994 — 70 23605/93, CR 1995, 669; OLG München, Urt. v. 3.11.1994 — 6 U 6826/93, CR 1995, 663. Die Wettbewerbswidrigkeit des Vertriebs eines Dongle-Umgehungsprogrammes wurde auch vom OLG München, Urt. v. 22.6.1995 — 6 O 1717/95 (Vorinstanz), CR 1995, 663 („UNPROTECT“) bejaht. Wesentlich war, dass die Programmvertreiber keine Prüfung vornahmen, ob die Erwerber berechtigte Zwecke verfolgten.

    Google Scholar 

  804. OLG Düsseldorf, Urt. v. 27.3.1997 — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.

    Google Scholar 

  805. OLG Düsseldorf, Urt. v. 27.3.1997, — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.

    Google Scholar 

  806. OLG Düsseldorf, Urt. v. 27.3.1997, — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.

    Google Scholar 

  807. OLG Düsseldorf, Urt. v. 27.3.1997, — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.

    Google Scholar 

  808. S. § 9, Rdn. 395

    Google Scholar 

  809. LG Düsseldorf, Urt. v. 20.3.1996 — 12 O 849/93, CR 1996, 737 (zum zivilrechtlichen Tatbestand der Drohung i.S.v. § 123 BGB).

    Google Scholar 

  810. OLG Frankfurt, Urt. v. 10.3.1994, CR 1994, 398; ähnlich OLG Nürnberg, NJW 1989, 2634 (Verstoß gegen Grundgedanken der §§ 34 Abs. 1, 3 UrhG, 9 AGBG)

    Google Scholar 

  811. OLG München CR 1998, 265 f.; BGH, Urt. v. 6.7.2000 — I ZR 244/97, CR 2000, 651

    Google Scholar 

  812. Zum Folgenden ausf. Koch,CR 2002, 629 ff.

    Google Scholar 

  813. S. heise online, 12.2.2002 (www.heise.de/newsticker/data/hps-ll.02.02–000)

    Google Scholar 

  814. PUR-License, p.6: „You… agree that, if you elect to download a license from the Internet which enables your use of Secure Content, M. may, in conjunction with such license, also download onto your computer such Secutity Updates that a Secure Content Owner has requested that M. distribute“.

    Google Scholar 

  815. Heise online, 12.2.2002, (www.heise.de/newsticker/data/hps-ll.02.02–000)

    Google Scholar 

  816. S. etwa netmanager 1/2002, 95, 98 und Computerwoche 13/2002, 14 zu dem „License 6.0“-Modell

    Google Scholar 

  817. Regierungsentwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft, BT-Drucks. 15/38 v. 6.11.2002

    Google Scholar 

  818. S. etwa Nordemann/Vinck, § 69 c Rdn. 3; Schricker/Loewenheim § 69 c Rdn. 10 (zum Programmlauf als solchem)

    Google Scholar 

  819. HoerenlSchuhmacher, CR 2000, 137

    Google Scholar 

  820. Ähnlich Pres, Softwarelizenzverträge, 131

    Google Scholar 

  821. Einführend siehe etwa Lehmann,NJW 1993, 1822, 1823

    Google Scholar 

  822. Ebenso Pres, mit deutlicher Kritik Zährnt am OLG Düsseldorf, BB Beilage 15/1997, 7, 9, 121

    Google Scholar 

  823. Freilich werden die verschiedenen Bestimmungen nicht immer klar genug unterschieden, weshalb sie nachfolgend jeweils wiedergegeben werden.

    Google Scholar 

  824. OLG Celle, Beschl. v. 2.9.1994 — 13 W 54/94, CR 1995, 16

    Google Scholar 

  825. Schricker/Loewenheim, § 69 f. Rdn. 2

    Google Scholar 

  826. Schricker/Loewenheim, § 69 f. Rdn. 4

    Google Scholar 

  827. Schricker/Loewenheim, § 69 f. Rdn. 4

    Google Scholar 

  828. Schricker/Loewenheim, § 69 f. Rdn. 11

    Google Scholar 

  829. Schricker/Loewenheim, § 69 f. Rdn. 16

    Google Scholar 

  830. Redeker, EDV-Prozess, Rdn. 72

    Google Scholar 

  831. Schricker/Loewenheim,§ 69 f. Rdn. 10

    Google Scholar 

  832. Schricker/Loewenheim,§ 69 f. Rdn. 5

    Google Scholar 

  833. Schricker/Wildy,§ 100, Rdn. 1

    Google Scholar 

  834. Schricker/Wildy,§ 100, Rdn. 2

    Google Scholar 

  835. Schricker/Wildy,§ 100, Rdn. 5

    Google Scholar 

  836. LG Mannheim, Urt. v. 17.12.1993 — 7 O 257/93, NJW-RR 1994, 1007

    Google Scholar 

  837. OLG Hamburg, ZUM 2001, 519, 523 — Faxkarte

    Google Scholar 

  838. LG Hannover, Urt. v. 23.3.1993 — 18 O 77/93, CR 1994, 626

    Google Scholar 

  839. OLG München, Urt. v. 31.10.1986 — 11 W 1282/86, jur 1988, 251

    Google Scholar 

  840. KG, Urt. v. 11.8.2000 — 5 U 3069/00, CR 2001, 80 = JurPC Web-Dok. 249/2000; OLG Hamburg, ZUM 2001, 519, 523 — Faxkarte; OLG Koblenz, CR 1991, 673; Koch, Zivilprozesspraxis, 210

    Google Scholar 

  841. OLG Celle, Urt. v. 9.9.1993 — 13 U 105/93, CR 1994, 748

    Google Scholar 

  842. BGH, Urt. v. 2. 5. 2002 — I ZR 45/01, CR 2002, 791 — Besichtigungsanspruch

    Google Scholar 

  843. BGHZ 93, 191, 198 f. = GRUR 1985, 512 — Druckbalken

    Google Scholar 

  844. BGHZ 93, 191 — Druckbalken

    Google Scholar 

  845. BGH, Urt. v. 2. 5. 2002, — I ZR 45/01, CR 2002, 791 — Besichtigungsanspruch

    Google Scholar 

  846. (Einschaltung des Sachverständigen bei Bestehen berechtigter Geheimhaltungsinteressen des Besitzers möglich); KG, Urt. v. 11.8.2000 — 5 U 3069/00, CR 2001, 80; OLG Düsseldorf, GRUR 1983, 745; OLG München, GRUR 1987, 33; Redeker, EDV-Prozess, Rdn. 73 f. m.w.N.

    Google Scholar 

  847. BGH, Urt. v. 2. 5. 2002,— I ZR 45/01, CR 2002, 791 — Besichtigungsanspruch

    Google Scholar 

  848. , 793

    Google Scholar 

  849. BGHZ 93, 191 — Druckbalken

    Google Scholar 

  850. In der Hackerszene werden über das Internet angebotene, illegale Programmkopien oft als „warez“bezeichnet.

    Google Scholar 

  851. Ausf. s. Raubenheimer,CR 1994, 129

    Google Scholar 

  852. GesB, 14

    Google Scholar 

  853. GesB, 14/15

    Google Scholar 

  854. OLG München, Urt. v. 8.3.2001 — 29 U 3282/00, CR 2001, 333 — Musiktauschbörse. In dem Urteil vom 3.2.2000 — 6 U 5475/99, JurPC Web-Dok. 80/2000 hatte allerdings der 6. Senat des OLG München noch die Anwendbarkeit von § 5 Abs. 2 TDG bejaht.

    Google Scholar 

  855. OLG Frankfurt, Beschl. v. 6.12.1994 — 11 W 42/94, CR 1995, 147 (allerdings nur bezogen auf das Untersagen der Nutzung eines Programmexemplares); s.a. OLG Celle, Beschl. v. 2.9.1994 — 13 W 54/94, BB Beilage 14/1994, 7

    Google Scholar 

  856. Technisch bedingte Zwischenspeicherungen im Cache sind Teil der bestimmungsgemäßen Benutzung und damit zulässig (Beermann, Jura 1995, 610, 61)

    Google Scholar 

  857. Beermann, Jura 1995, 610, 61, 611

    Google Scholar 

  858. Beermann,Jura 1995, 610, 61, der hier unzutreffend kritisiert, dies widerspreche dem Grundsatz, dass die bloße Benutzung kein urheberrechtlich relevanter Vorgang sei. Gemeint ist hier wohl die Nutzung, die aber nicht mit dem temporären, auch Strafbarkeit begründenden Vervielfältigen im RAM bei jedem Neustart verwechselt werden darf.

    Google Scholar 

  859. Mittäterschaft oder Teilname an der Vervielfältigungshandlung, s. BGH, Urt. v. 20.1.1994 — I ZR 267/91, GRUR 1994, 363 = CR 1994, 275 — Holzhandelsprogramm

    Google Scholar 

  860. BGHZ 92, 54, 57 — Zeitschriftenauslage in Wartezimmern

    Google Scholar 

  861. BGH GRUR 1972, 141 — Konzertveranstalter

    Google Scholar 

  862. Zur Open Source-Software s. § 9, Rdn. 435

    Google Scholar 

  863. S. § 9, Rdn. 375

    Google Scholar 

  864. Als „Anbieten“soll nach KG, NStZ 1983, 561 (Videoraubkassetten) bereits die Aufforderung zur kundenseitigen Abgabe von Angeboten (invitatio ad offerendum) gelten.

    Google Scholar 

  865. BGHZ 113, 159 = CR 1991, 404 = GRUR 1991, 316 = NJW 1991, 1234; Schricker/Haß, § 106 Rdn. 4

    Google Scholar 

  866. Schricker/Haß, § 106 Rdn. 6, wobei die Novellierung 2003 den § 106 UrhG sogar unberührt lässt, also das rechtswidrige Zugänglichmachen nicht unter Strafsanktion stellt (Stand: Regierungsentwurf 6.11.2002).

    Google Scholar 

  867. BGHSt 1, 383

    Google Scholar 

  868. LG Wuppertal, Urt. v. 28.11.1986 — 26 Ns 24 Js 538/84 — 67/86 VI, CR 1987, 599

    Google Scholar 

  869. Vgl. Dreier, CR 1991, 577, 581

    Google Scholar 

  870. Zur AGB-rechtlichen Beurteilung der GPL s. § 1, Rdn. 258, zu kartellrechtlichen Aspekten s. § 7, Rdn. 131

    Google Scholar 

  871. S. die Darstellung bei Metzger/Jaeger, GRUR Int. 1999, 839; Siepmann, JurPC WebDok.163/1999, http://www.jura.uni-sb.de/jurpc/aufsatz/19990163.htm; Grzezick, MMR 2000, 412; Koch, CR 2000, 273 ff. und 333 ff.

  872. Entsprechend dem Sprachgebrauch im Open Source-Bereich (der sichtlich vom US- Recht geprägt ist) wird nachfolgend von „Lizenz“gesprochen, worunter aber im vorliegenden Zusammenhang nichts anderes als „Nutzungsrecht“im urheberrechtlichen Sinne zu verstehen ist.

    Google Scholar 

  873. FAQ about Open Source (http:// www.opensource.org/faq.html)

  874. Quelle: http:// opencontent.org/ opl.shtml generell für Inhalte

  875. http://www.opensource.org/osd.html. Die „Open Source Definition“wurde von Bruce Perens entwickelt. Sie beruht auf den früher von ihm entwickelten „Debian Free Software Guidelines“.

    Google Scholar 

  876. http://www.gnu.org/copyleft/gpl.html oder http://www.fsf.org/copyleft/gpl.html. Eine nichtoffizielle (und deshalb für die Auslegung nicht maßgebliche) deutsche Übersetzung findet sich unter http://agnes.dida.physik.uni-essen.de/~gnu-pascal/gpl-ger.html. Ergänzt wird die GPL um die Lesser GPL für Software-Funktionsbibliotheken (s. unten).

    Google Scholar 

  877. Quelle: http://www.publicsource.apple.com/apsl/

  878. http://www.opensource.org/licenses/artistic-license.html

  879. http://www.opensource.org/licenses/bsd-license.html

  880. http://cvw.mitre.org/cvw/licenses/source/license.html

  881. http://www.research.ibm.com/jikes/license/license3.htm

  882. http://www.opensource.org/licenses/mit-license.html

  883. http://www.opensource.org/licenses/MPL/MPL-LO.html. Mozilla ist ein frei verfügbarer Browser.

  884. Kritisch zu dem Entwurf der NPL s. Stallman, On the Netscape Public License, http://www.fsf.org/philosophy/netscape-npl.html.

  885. http://www.python.org/doc/Copyright.html. Das „Python Copyright“kennt keine „copyleft“-Beschränkung, wurde aber dennoch OSI-zertifiziert.

  886. http://www.troll.no/qpl

  887. http://www.risource.org/RPL/RPL-1.0A.shtml

  888. http://www. opensource.org/licenses/zlib-license.html. Bezug genommen wird auf Version 1.9

    Google Scholar 

  889. Open Source Definition Nr. 1 Free Redistribution: „The license shall not restrict any party from selling or giving away the software as a component of an aggregate software distribution containing programs from several different sources. The license shall not require a royalty or other fee for such sale.“Auf dieser Grundlage werden etwa die Red Hat-, Calderaoder SuSE-Linux-Distributionen vertrieben. Außerdem wurde eine Erläuterung beigefügt: „Rationale: By constraining the license to require free redistribution, we eliminate the temptation to throw away many long term gains in order to make a few short-term sales dollars. If we didn’t do this, there would be lots of pressure for cooperators to defect”.

    Google Scholar 

  890. Koch, CR 2000, 273, 274

    Google Scholar 

  891. Koch, CR 2000, 273, 275

    Google Scholar 

  892. Quelle: http://www.fsf.org/copyleft/gpl.html. „GNU“steht rekursiv für „Gnu is not Unix“und „Gnu“für das von R. Stallman komplett geschriebene Unix-kompatible Betriebssystem (s. Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!).

  893. http://www.opensource.org/licenses/lgpl-license.html. Vorgänger war die GNU Library Public License, Version 2.

  894. Koch, CR 2000, 273, 275

    Google Scholar 

  895. Koch, CR 2000, 273, 275

    Google Scholar 

  896. Koch, CR 2000, 273, 275

    Google Scholar 

  897. GNU Free Documentation License, Version 1.1 März 2000 der Free Software Foundation, Inc., verfügbar unter: http://www.fsf.org/licenses/fdl.txt

  898. Koch, CR 2000, 273, 275

    Google Scholar 

  899. Koch, CR 2000, 273, 275f.

    Google Scholar 

  900. Koch, CR 2000, 273, 276

    Google Scholar 

  901. Schricker/Vogel, § 87 Rdn. 18 unter Hinweis auf den 40. Erwägungsgrund der Datenbankrichtlinie

    Google Scholar 

  902. Koch, CR 2000, 273, 276

    Google Scholar 

  903. Schricker/Loewenheim, § 8 Rdn. 8

    Google Scholar 

  904. Schricker/Loewenheim, a.a.O. Rdn 8

    Google Scholar 

  905. Schricker/Loewenheim, § 8 Rdn. 10

    Google Scholar 

  906. Schricker/Loewenheim, § 8 Rdn. 11

    Google Scholar 

  907. Schricker/Loewenheim § 8 Rdn. 18; Haberstumpf, Handbuch des Urheberrechts 1996, Rdn. 115

    Google Scholar 

  908. Schricker/Loewenheim § 9 Rdn. 4

    Google Scholar 

  909. Schricker/Loewenheim § 9 Rdn. 5

    Google Scholar 

  910. Koch, CR 2000, 273, 277

    Google Scholar 

  911. BGH GRUR 1982, 41 f. — Musikverleger III; Schricker/Loewenheim § 9 Rdn. 9 m.w.N.

    Google Scholar 

  912. BGH GRUR 1982, 41,42

    Google Scholar 

  913. Schricker/Loewenheim, § 9 Rdn. 11

    Google Scholar 

  914. BGH BB 1990, 1085

    Google Scholar 

  915. Zur Entwicklung von Linux s. Koch, CR 2000, 273, 278

    Google Scholar 

  916. BGH GRUR 1991, 533 — Brown Girl II; Schricker/Loewenheim § 3 Rdn. 10

    Google Scholar 

  917. Koch, CR 2000, 273, 279

    Google Scholar 

  918. i.E. ähnlich Metzger/Jaeger, GRUR Int. 1999, 839, 845

    Google Scholar 

  919. Koch, CR 2000, 273, 279

    Google Scholar 

  920. Gesetz zur Stärkung der vertraglichen Stellung von Urhebern und ausübenden Künstlern, BGBl I 2002, 1155.

    Google Scholar 

  921. S. die Free Software Foundation, What Is Copyleft? (http://www.fsf.org/copylft/copyleft.html)

  922. Koch, CR 2000, 333, 334

    Google Scholar 

  923. Koch, CR 2000, 334

    Google Scholar 

  924. Im Ergebnis ähnlich Metzger/Jaeger, GRUR Int. 1999, 842

    Google Scholar 

  925. Allgemein zur Abgrenzung s. BGH GRUR 1959, 200, 202f. — Heiligenhof und BGH GRUR 1968, 152f. — Angélique sowie Schricker/Loewenheim, § 17 Rdn. 16, 20 m.w.N.; Schricker/Schricker, Vor §§28f. Rdn. 52 und §§ 31/32 Rdn. 38; Fromm/Nordemann/Hertin, Urheberrecht, 9. Aufl. §§ 31/32 Rdn. 6f.

    Google Scholar 

  926. FAQ about Open Source (http://www.opensource.org/faq.html)

  927. Koch, CR 2000, 333, 335; a.A. Metzger/Jaeger, GRUR Int. 1999 843

    Google Scholar 

  928. Moody, a.a.O., S.4

    Google Scholar 

  929. Koch, CR 2000, 333, 334

    Google Scholar 

  930. S. näher Welsch, About Linux’s Copyright (http://www.ssc.com/linux/ligs/node21.html)

  931. Koch, CR 2000, 333, 334

    Google Scholar 

  932. Koch, CR 2000, 333, 334

    Google Scholar 

  933. Beispiel: Zwei Hacker hatten ein Umgehungsprogramm für die Filtersoftware „Cyberpatrol“geschrieben und sich später mit dem Anbieter dieser Filtersoftware auf Übertragung der Urheberrechte geeinigt, dabei aber übersehen, dass das Umgehungsprogramm bereits mit der GPL veröffentlicht worden war (Quelle: www.heise.de/tp/deutsch/inhalt/te/5951/l.html, visit 28.3.2000).

  934. S.n. Koch, CR 2000, 333, 335

    Google Scholar 

  935. Palandt/Putzo, § 525, Rdn. 2

    Google Scholar 

  936. Koch, CR 2000, 333, 335

    Google Scholar 

  937. Bejahend Metzger/Jaeger, GRUR Int. 1999, 847; eine Entreicherung liegt wohl weder beim einzelnen Download noch insgesamt vor; ähnlich i.E. Sester, CR 2000, 797, 800.

    Google Scholar 

  938. Koch, CR 2000, 333, 335; ähnlich i.E. Sester, CR 2000, 797, 800

    Google Scholar 

  939. Sester, CR 2000, 797, 800

    Google Scholar 

  940. Sester, 802, spricht von eigenständigen Fairness-Standards. Auch wenn hier wohl ein wenig Rawls („Justice as Fairness“) durchschimmert, können Fairness-Regeln als solche noch keine Vertragsbindung begründen.

    Google Scholar 

  941. RGZ 106, 126

    Google Scholar 

  942. Schricker/Loewenheim, § 34 Rdn. 10 m.w.N.

    Google Scholar 

  943. Für die Zulässigkeit einer solchen Vereinbarung s. etwa OLG Frankfurt CR 1998, 525, 526 — Print Studio

    Google Scholar 

  944. Schricker/Loewenheim, § 34 Rdn. 13; Fromm/Nordemann/Hertin § 34 Rdn 13

    Google Scholar 

  945. Koch, CR 2000, 333, 334

    Google Scholar 

  946. Koch, CR 2000, 333, 334

    Google Scholar 

  947. Koch, CR 2000, 333, 335

    Google Scholar 

  948. Schricker/Loewenheim, § 23 Rdn. 19

    Google Scholar 

  949. Koch, CR 2000, 333, 335

    Google Scholar 

  950. Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!, 59

    Google Scholar 

  951. OLG Hamburg, GRUR 1972, 375, 376 — Polydor II; Schricker/Loewenheim, § 17 Rdn. 6

    Google Scholar 

  952. Schricker/Loewenheim, § 17 Rdn. 4 m.w.N.

    Google Scholar 

  953. Koch, CR 2000, 333, 336

    Google Scholar 

  954. S. etwa OLG München CR 1998, 265 — Update, zutreffend gegen KG CR 1996, 531

    Google Scholar 

  955. Koch, CR 2000, 333, 336

    Google Scholar 

  956. Koch, CR 2000, 333, 336

    Google Scholar 

  957. OLG Düsseldorf, Urt. v. 26.7.1995 — 20 U 65/95, CR 1995, 730.

    Google Scholar 

  958. BGH CR 2000, 651 — OEM

    Google Scholar 

  959. Schricker/Loewenheim, § 69c Rdn. 30, wobei freilich auch insoweit der einschränkende Hinweis (Schricker/Loewenheim, § 17 Rdn. 49) Geltung behält, dass bei unbeschränkt zulässiger Weiterveräußerung durch den Erstempfänger der Software die Beschränkung der Erstverbreitung leerliefe.

    Google Scholar 

  960. Koch, CR 2000, 333, 336

    Google Scholar 

  961. Koch, CR 2000, 336

    Google Scholar 

  962. Abw. Jaeger/Metzger, Open-Source-Software, 34, nach denen zwar die Einräumung eines Vermietrechts an einen Vermieter, nicht aber das Vermieten selbst vergütungsfrei erfolgen muss; diese Auffassung scheint deshalb nicht mit der GPL zu vereinbaren, weil deren Ziff. 2 b jede Form der „distribution“erfasst, also auch zeitlich begrenzte, zu der das Vermieten zu zählen wäre, weshalb das Erfordernis des „to be licensed… at no charge“auch die mietweise Überlassung umfasst.

    Google Scholar 

  963. Koch, CR 2000, 333, 336

    Google Scholar 

  964. Koch, CVR, Rdn. 2120

    Google Scholar 

  965. Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!, DiBona/Ockman/Stone, a.a.O., 66. Dieses Problem trat etwa bei dem KDE auf, das auf eine nichtfreie Library Qt von Troll Technologies Zugriff, bis im November 1998 Qt vom Anbieter als freie Software deklariert wurde (s. Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!, 67).

    Google Scholar 

  966. Koch, CVR, Rdn. 2121; Koch, CR 2000, 333, 338

    Google Scholar 

  967. Zur Abgrenzung s. näher Koch, Internet-Recht 1998, 450ff.

    Google Scholar 

  968. Jaeger/Metzger, Open-Source-Software, 33

    Google Scholar 

  969. Für alle Schricker/v.Ungern-Sternberg, § 15, Rdn. 24, 26

    Google Scholar 

  970. Koch, CR 2000, 333, 338

    Google Scholar 

  971. Koch, CR 2000, 338

    Google Scholar 

  972. Koch, CVR, Rdn. 2127

    Google Scholar 

  973. Die nachfolgend angeführten internationalen Abkommen sind in der Textsammlung „Urheber- und Verlagsrecht“, dtv 5538, 8. Aufl. 2001, zugänglich.

    Google Scholar 

  974. EG-Richtlinie des Rates (der Europäischen Gemeinschaften) über den Rechtsschutz von Computerprogrammen (91/250/EWG), Abi. Nr. L 122 v. 17.5.1991, 42.

    Google Scholar 

  975. Ullrich, Computerprogrammschutz, Rdn. 88

    Google Scholar 

  976. EuGH, Rs C-92/92 und 326/92, GRUR Int. 1994, 53 — Phil Collins

    Google Scholar 

  977. Revidierte Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst vom 9.9.1886, rev. Pariser Fassung vom 24.7.1971 (BGBl 1973 II 1071); geänd. durch Beschl. Vom 2.10.1979 (BGBl 1985 II 81)

    Google Scholar 

  978. Haberstumpf, in: Lehmann, Rechtsschutz, II, Rdn. 30. Die RBÜ verpflichtet aber nicht zur Gewährung von Mindestrechten für Computerprogramme (RegE, BT-Drucks. 12/4022, 7).

    Google Scholar 

  979. Ullrich, Computerprogrammschutz, Rdn. 101

    Google Scholar 

  980. World Organization of Intellectual Property

    Google Scholar 

  981. Rehbinder, Urheberrecht, Rdn. 481

    Google Scholar 

  982. World Trade Organization

    Google Scholar 

  983. EuGH, Slg. 1972, 1219 — Int.Fruit Comp.; EuGH, Slg. 1983, 731 — SIOT; Drexl, GRUR Int. 1994, 777; Ullrich, Computerprogrammschutz, Rdn. 114. Die Rechtsprechung bezog sich noch auf die vorläufige Regelung des GATT. Für WTO wird eine unmittelbare Wirkung diskutiert.

    Google Scholar 

  984. PVÜ vom 20.3.1883, Stockholmer Fassung vom 14.7.1967, BGBl II 1970, 1073; II 1015

    Google Scholar 

  985. Ullrich, Computerprogrammschutz, Rdn. 97

    Google Scholar 

  986. EPA [Europäisches Patentamt]-Jahresbericht 1994, zit. nach. Betten/Körber, GRUR Int. 1997, 118 (AIPPI-Jahresbericht)

    Google Scholar 

  987. Mitteilung der Kommission an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss, Förderung der Innovation durch Patent — Folgemaßnahmen zum Grünbuch über das Gemeinschaftspatent und das Patentschutzsystem in Europa, 1999, 13

    Google Scholar 

  988. Sie wurde nach dem ausdrücklichen Hinweis der Technischen Beschwerdekammer 3.5.1 des EPA, (Entsch. v 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 10/1999, 609, 617) „gebührend zur Kenntnis genommen“, da sie „hilfreiche Hinweise auf die Trends der Zeit“beitragen kann. Hoffmann/Gabel, K&R 1999, 453,456 weisen auf Probleme auch europäischer Anbieter von Software-Business Methods hin, wenn diese in den USA einem weitergehenden patentrechtlichen Schutz unterliegen.

    Google Scholar 

  989. So aber etwas zu optimistisch Hufnagel, MMR 2002, 279, 282

    Google Scholar 

  990. Nack/Straus/Blind/Euler, Mikro- und makroökonomische Implikationen der Patentierbarkeit von Innovationen: Geistige Eigentumsrechte in der Informationstechnologie im Spannungsfeld von Wettbewerb und Innovation, Endbericht, Max-Planck-Institut für ausländisches und internationales Patent-, Urheber- und Wettbewerbsrecht; Fraunhofer Institut für Systemtechnik und Innovationsforschung, Karlsruhe Sept. 2001 (i.F. zit. als „Endbericht), 219

    Google Scholar 

  991. SZ Nr. 63 v. 16.3.2000, 26

    Google Scholar 

  992. Kiesewetter-Köbinger, in: c’t 17/2001, 48, mit dem Hinweis, dass Ansätze wie das „Extreme Programming“, das sukzessive Lösen einer Vielzahl kleiner Aufgaben, eine ständige Patentrecherche nach möglichen Schutzrechtskollisionen erforderten.

    Google Scholar 

  993. 1016 http://www.techlawjournal.com/intelpro/20000427.htm

  994. Amazon.com, Inc. v. Barnesandnoble.com, Inc. and Barnesandnoble.com, LLC, U.S.D.C., W.D. Wash., 1999 U.S. U.S.Dist. LEXIS 18660, 1.12.1999, No C99-1659P)

    Google Scholar 

  995. AT&T Corp. v. Excel Communications, Inc. et al. 172 F.3d 1352 = http://eon.law.harvard.edu/h2o/property/patents/Excel.htm

  996. Näher zum Begriff s. etwa Engel, GRUR 1993,194 ff.; eine gesetzliche Definition existiert nicht (Endbericht, 128). Das BPatG GRUR 1989, 42 — Rollladensteuerung bestimmte das Computerprogramm als solches als „losgelöst von seiner funktionellen Verarbeitung im Zusammenwirken mit der Hardware“. Durch dieses Loslösen wird freilich der Bezug zur Technik jedenfalls des Systems, auf dem das Programm laufen soll, aufgehoben. Hieraus wurde gefolgert, dass bei Computerprogrammen als solchen das entscheidende Technizitätskriterium nicht erfüllt ist (Endbericht, 132 unter Hinweis auf Berger, GRUR 1990, 399; Gall, Mitt. 1985, 181, 185; Kolle, GRUR 1982, 443, 448). Um diesen Unterschied informatiktechnisch zu verdeutlichen: Das Computerprogramm als solches kann letztlich mit der bekannten „Turing-Maschine“gleichgesetzt werden.

    Google Scholar 

  997. In nationaler Durchführung von Art. 52 (2) c) EPÜ, nach dem ein Programm „als solches“nicht patentfähig ist. Zur Unwirksamkeit des Ausschlusses von „Software“in Art. 5 Abs. 2 c und Abs. 3 EPÜ und in § 1 Abs. 2 Nr. 3 und Abs. 3 PatG wegen Verstoßes gegen Art. 27 Abs. 1 TRIPS siehe etwa Schiuma, GRUR Int 1998, 852

    Google Scholar 

  998. Diese Schutzfähigkeit ist weder neu noch auf das US-Recht beschränkt. So hatten bereits Eckert und Mauchly für ihren Rechner ENI AC unter 148 Schutzansprüchen auch einige programmierte Funktionen beansprucht und erteilt bekommen (Hauptman, CR 1991, 592, 595 für das US-Recht). In Diamond v. Diehr bestätigte der Supreme Court (450 U.S. 175 (1981)), dass ein Softwareverfahren (zur Bedienung einer Gummischmelzpresse) patentierbar sei, da die Patentierbarkeit nicht von der Existenz der Software betroffen ist.

    Google Scholar 

  999. BPatG, Beschl.v. 4.10.1990 — 19 W (pat) 117/88, CR 1991, 225 — Steuerung mit addierbarem Korrekturwert (Abstellen auf die Gesamtheit der beanspruchten Merkmale)

    Google Scholar 

  1000. Kraßer, Der Schutz von Computerprogrammen nach deutschem Patentrecht, in: Lehmann (Hrg.), Rechtsschutz, IV, Rdn. 37

    Google Scholar 

  1001. BPatG, Beschl. v. 25.3.1996 — 20 W (pat) 12/94, GRUR 1996, 866 — Viterbi-Algorithmus (zum Empfang von über einen gestörten Kanal übertragenen Signalen)

    Google Scholar 

  1002. Technische Beschwerdekammer des EPA 3.5.1, Entsch. vom 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 1999, 609, 616. Schiuma, GRUR Int. 1998, 852, argumentierte für die grundsätzliche Schutzfähigkeit auf Grund der technischen Natur der Computerprogramme, ohne aber zwischen dem reinen Steuern der Hardware und einem zusätzlichen Effekt zu unterscheiden. Die Technische Beschwerdekammer hat die Absicht kundgetan, künftig an dieser Entscheidung, die einen zusätzlichen technischen Effekt fordert, festzuhalten (Hinweis des Herausgebers in: Technische Beschwerdekammer 3.5.1 des EPA, Entsch. v 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 10/1999, 609).

    Google Scholar 

  1003. Quelle: http://www.european-patent-office.org/news/headlns/2000_08_l7_d.htm

  1004. Erläuterung Basisvorschlag zu Art. 52 EPÜ unter Verweisung auf die Entscheidung der Beschwerdekammer T 1173/97 — Computerprogrammprodukt/IBM, ABl. EPA 1999, 609, wonach Computerprogramme, die einen technischen Effekt bewirken, in der Regel patentierbare Gegenstände sind.

    Google Scholar 

  1005. Hart/Holmes/Reid, Study Contract ETD/99/B5-3000/E/106: The Economic Impact of Patentability of Computer Programs, Report to the Commission (http://europa.eu.int/comm/internal_market/en/prop/indprop/studyintro.htm). Der Endbericht, 129 weist darauf hin, dass die Rechtsprechung das Fehlen der Patentfähigkeit bisher nie über die Ausschlussbestimmung des § 1 Abs. 2 PatG, sondern meist mit dem Nichterfülltsein des Technizitätserfordernisses begründet hat.

  1006. Die überwiegend zu verneinen ist, s. Tauchert, JurPC Web-Dok. 40/2001, 8, nach dem nur der ausführbare Code als „Ausführungsform“schutzfähig sein kann, nicht das Quellformat als „Lese- oder Wiedergabeform“(Tauchert, a.a.O., 15, 19).

    Google Scholar 

  1007. Das Merkmal der gewerblichen Anwendbarkeit wird im vorliegenden Zusammenhang meist als unproblematisch erfüllt angesehen (s. etwa Endbericht, 127).

    Google Scholar 

  1008. S. etwa BPatG, Urt. v. 26.5.1993 — 2 Ni 29/89 (EU), GRUR 1994, 107 — Tauchcomputer

    Google Scholar 

  1009. Endbericht, 126, 127; die Newsgroup-Veröffentlichung soll auch bereits dann ausreichen, wenn der jeweilige Beitrag tatsächlich von niemandem gelesen und mittlerweile gelöscht wurde, da die bloße Möglichkeit der Kenntnisnahme genügt.

    Google Scholar 

  1010. Ohly, CR 2001, 809, 813 (wenn also etwa nur altbekannte Geschäftsmethoden in Computerprogrammform gebracht werden)

    Google Scholar 

  1011. Endbericht, 126

    Google Scholar 

  1012. Benkard, PatG, § 4 Rdn. 2

    Google Scholar 

  1013. Schon deshalb kann die Programmierung einer bekannten Geschäftsmethode keinen Patentschutz genießen (s.a. Nack, GRUR Int. 2000, 853, 858).

    Google Scholar 

  1014. BGHZ 52,74 ff. Der Technikbezug ist ein zentrales patentrechtliches Prüfmerkmal. Dem steht auch nicht entgegen, dass in der Prüfpraxis von 1500 Prüfanträgen nur 5–10 wegen fehlenden technischen Charakters zurückgewiesen werden (so die Mitteilung von Tauchen, JurPC Web-Dok. 40/2001), wenn diese 5–10 Fälle gerade Software betreffen.

    Google Scholar 

  1015. Hossle, Mitt. 2000, 343, 345

    Google Scholar 

  1016. BGHZ 52, 74, 79 = GRUR 1969, 672, 673 — Rote Taube; BGHZ 67,22,27 — Dispositions-programm; BGH GRUR 1978,102 ff. — Prüfverfahren; BGH GRUR 1978,657 ff. — Straken; GRUR 1980, 849 ff. — Antiblockiersystem (ABS); BGHZ 78,98 ff.= GRUR 1981, 39,41 — Walzstabteilung; BGH GRUR 1986,531,533 — Flugkostenminimierung (keine technische Natur bei Übergewicht betriebswirtschaftlicher Faktoren)

    Google Scholar 

  1017. BGH GRUR 1980,849,850 — Antiblockiersystem

    Google Scholar 

  1018. Endbericht, 133

    Google Scholar 

  1019. Abl. deshalb auch Benkard, Patentgesetz, § 1 Rn. 45

    Google Scholar 

  1020. Endbericht, 157, 158

    Google Scholar 

  1021. Ähnlich stellt Ohly, CR 2001, 809, 813 die „wirklich problematische und derzeit völlig offene Frage“, ob „eine nichttechnische Leistung, die mit naheliegenden technischen Mitteln implementiert wird, die erfinderische Tätigkeit begründen“kann.

    Google Scholar 

  1022. Hierfür die Begründung des RL-Vorschlages vom 20.2.2002 (KOM(2002) 92 endgültig, 2002/0047 (COD), 7, die aus EPA T 931/95 v. 8.9.2000 — Controlling pension benefit Systems ableitet, dass nach EPA-Auffassung alle Programme, die auf einem Computer ablaufen, per definitionem als technisch anzusehen sind (da es sich bei dem Computer um eine Maschine handle). In der Tat sieht das US-Recht das Ablaufen auf einem Computer als ausreichenden technischen Bezug an (Hart/Holmes/Reid, The Economic Impact of Patentability of Computer Programs, Report to the European Commission, 19.10.2000, 2, 24; http://europa.eu.int/comm/internal_market/en/intprop/indprop/studyintro.htm)

  1023. S. auch Anders, GRUR, 2001, 555, 557; krit. etwa Sedlmaier, Mitt. 2002, 55, 56

    Google Scholar 

  1024. So der BGH, Urt. v. 4.2.1992 — X ZR 43/91, GRUR 1992, 600 = CR 1992, 600 — Tauchcomputer und BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143 — Textkorrekturverfahren

    Google Scholar 

  1025. BGH GRUR 1980, 849, 851 — ABS (signalbasierte, automatische Funktionssteuerung)

    Google Scholar 

  1026. BGH, Urt. v. 4.2.1992 — X ZB 43/91, GRUR 1992, 430 f. = CR 1992, 600 — Tauchcomputer

    Google Scholar 

  1027. BGH GRUR 1977, 98 und GRUR 1980, 851. Nach BGH CR 1991, 658, 661 f. (Seitenpuffer) ist kein anderer Aufbau oder Einsatzbereich der Hardware notwendig, sondern es reicht aus, wenn die Speichernutzung durch Verkürzung der Zugriffszeiten optimiert werden kann.

    Google Scholar 

  1028. So die Beschwerdekammer 3.4.1 des EPA, CR 1987, 671 — Röntgeneinrichtung

    Google Scholar 

  1029. So das BPatG, Mitt. 1973, 171 — Patentfähigkeit von Verfahrensabläufen in Datenverarbeitungsanlagen (Funktionsweise eines Schieberegisters). Anders (GRUR 2001, 555) verweist auf den Umstand, dass die spätere Rechtsprechung (BGH GRUR 1977, 96 — Dispositionsprogramm, BGH GRUR 1992, 36 — Chines. Schriftzeichen) eine solche beanspruchte Lehre als nichttechnisch ansah, seit der,,Logikverifikation“-Entscheidung dieselbe Lehre aber wieder als technisch einzustufen sei.

    Google Scholar 

  1030. BGH GRUR 1980,849,850 — Antiblockiersystem

    Google Scholar 

  1031. BPatG, Beschl. v. 12.08.1987 — 19 W (pat) 56/85, CR 1988,27 — Fahrwegelemente

    Google Scholar 

  1032. BPatG, Beschl. v. 22.1.1998 — 17 W (pat) 1/96, CR 1998, 651

    Google Scholar 

  1033. BGH, Beschl. v. 13.12.1999 — X ZB 11/98, GRUR 2000, 498 = NJW 2000, 1953 = CR 2000, 281 = LM 6/2000, § 1 PatG 1981 Nr. 12 — Logikverifikation (ausdrücklich in Abweichung von BGHZ 115, 23, 30 = NW 1992, 374 — Chinesische Schriftzeichen)

    Google Scholar 

  1034. Horns, GRUR 2001, 1, 10

    Google Scholar 

  1035. S.a. Horns, GRUR 2001, 1, 10

    Google Scholar 

  1036. S. etwa BGHZ 67, 22, 30 = GRUR 1977, 96 — Dispositionsprogramm

    Google Scholar 

  1037. Sog. „Kerntheorie“, s.n. BGH NJW 1981, 1617 f. — Walzstabteilung; BGH GRUR 1986, 531, 533 f. — Flugkostenminimierung; BGH NJW 1992, 372 = CR 1991, 658 — Seitenpuffer (technische Lehre ermöglicht unmittelbares Zusammenwirken der Elemente der Anlage, ohne notwendig neu oder erfinderisch sein zu müssen); BGH NJW 1992, 374 = CR 1991, 662 - Chinesische Schriftzeichen (wesentlich auf „Kerntheorie“abstellend)

    Google Scholar 

  1038. BGH, Urt. v. 11.3.1986 — X ZR 65/85, CR 1986, S.325 — Seitenpuffer [Speicher]

    Google Scholar 

  1039. BPatG, Beschl. v. 8.9.1988 — 17 W (pat) 137/86, GRUR 1989, S.338 (unter Ablehnung der Patentfähigkeit der Abspeicherung von Programmdaten in einem ROM, da keine Änderung am datenverarbeitenden Gerät erfolge) und BPatG Beschl. v. 25.7.1988 — 19 W (pat) 93/87, CR 1989, S.377, 379 — Rollladensteuerung; BPatG, Beschl. v. 16.3.1989 — 31 W (pat) 50/86, CR 1991, 26 — Chinesisches Textprogramm (keine Trennung in technische und nichttechnische Elemente, sondern Gesamtbetrachtung, bei der der Kern der Erfindung technisch sein muss)

    Google Scholar 

  1040. Jur. Beschwerdekammer des EPA, Entscheidung v. 21.5.1987, CR 1987, S. 671

    Google Scholar 

  1041. Benkard, Patentgesetz, § 1 Rdn. 48 m.w.N.

    Google Scholar 

  1042. Benkard, Patentgesetz, § 1 Rdn. 48

    Google Scholar 

  1043. BGHZ 67, 22, 27 — Dispositionsprogramm; ebenso BPatG GRUR 1979, 111 (für das vorübergehende Einspeichern von Daten und die damit verbundene Änderung des Magnetisierungszustandes in diesem Speicher), BPatG CR 1987, 367 — Programmiereinrichtung (für eine neue Art der Programmierung); BPatGE 29, 24 — elektronisches Kurvenzeichnungsgerät; BPatG, Beschl. v. 30.8.2988 — 17 W (pat) 112/86, GRUR 1989, 336 — Fourier-Transformationsanordnung (bestimmungsgemäßer Gebrauch einer handelsüblichen Anlage mit einem (in der Anmeldung) beanspruchten Programm nicht ausreichend)

    Google Scholar 

  1044. BGH GRUR 1977, 657 — Straken; BGH GRUR 1978, 705 — Prüfverfahren

    Google Scholar 

  1045. Vgl. BGH GRUR 1981,39,41 — Walzstabteilung; s. bereits BGHZ 67,22,27 = GRUR 1977,96 — Dispositionsprogramm; BGH GRUR 1978,657 ff. — Straken; GRUR 1978,420 — Fehlerortung; BGH GRUR 1980,849 — ABS

    Google Scholar 

  1046. Jersch, Ergänzender Leistungsschutz und Computersoftware, 129 m.w.N.

    Google Scholar 

  1047. So in Übereinstimmung mit der BGH-Rechtsprechung die EPA-Beschwerdekammer, GRUR Int. 1988, 585 ff.; vgl. Engel, GRUR 1993, 194,196

    Google Scholar 

  1048. BPatG a.a.O.

    Google Scholar 

  1049. BPatG Beschl. v. 20.8.1985 — 17 W (pat) 46/83, CR 1986, S.329

    Google Scholar 

  1050. Technische Beschwerdekammer des EPA, Entsch. v. 5.10.1988 — T 22/85 — 3.5.1, CR 1991, 286 für Art. 52 Abs. 1, 2, 3 EPÜ.

    Google Scholar 

  1051. Technische Beschwerdekammer des EPA, Entsch. v. 6.10.1988 — T 6/83 — 3.5.1, CR 1991, 285 — Datenprozessornetz

    Google Scholar 

  1052. BGHZ 115, 23 — Chines. Schriftzeichen

    Google Scholar 

  1053. BGH GRUR 1986 531 — Flugkostenminimierung; BGH GRUR 1992, 866 — Chines. Schriftzeichen

    Google Scholar 

  1054. Nack, GRUR Int. 2000, 853, 855

    Google Scholar 

  1055. BGH, Urt. v. 4.2.1992 — X ZB 43/91, GRUR 1992, 430 f. = CR 1992, 600 — Tauchcomputer

    Google Scholar 

  1056. Sedlmaier, Mitt. 2002, 55, 59. Die Zeichenketten-Entscheidung verlangt vielmehr, dass die prägenden Anweisungen der beanspruchten Lehre der Lösung eines konkreten technischen Problems dienen. Ähnlich vermutet auch der Endbericht, 139, dass der BGH in zukünftigen Entscheidungen bei der Prüfung der erfinderischen Tätigkeit ausschließlich oder vorwiegend solche Elemente der Erfindung berücksichtigen werde, die „technisch“seien. Liege die hinter der Erfindung stehende Leistung (ausschließlich) im „nichttechnischen“Bereich, könne sie dementsprechend an § 4 PatG scheitern.

    Google Scholar 

  1057. EPA, Entsch. v. 16.4.1993 — T 236/91 — 3.5.1, CR 1995, 214 — TEXAS/Menübasiertes Eingabesystem (Beitrag der Erfindung zum Stand der Technik muss nicht notwendig neues technisches Merkmal sein)

    Google Scholar 

  1058. BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143 — Textkorrekturverfahren

    Google Scholar 

  1059. Kraßer, Der Schutz von Computerprogrammen nach deutschem Patentrecht, in: Lehmann (Hrg.), Rechtsschutz, IV, Rdn. 88, m.w.N. (Billigung einer Gesamtbetrachtung durch den BGH, bei der sich die Prüfung auf technischen Charakter nicht auf die neuen, erfinderischen und die Prüfung auf erfinderische Tätigkeit nicht auf die technischen Elemente beschränkt)

    Google Scholar 

  1060. BGH, Urt. v. 11.5.2000 — X ZB 15/98, CR 2000, 500 = JurPC Web-Dok. 137/2000 — Sprachanalyseeinrichtung (für eine „Dialog-Analyseeinrichtung für natürliche Sprache“, wobei aber ein besonders erstelltes Grammatikanalyseprogramm in einer üblichen Datenverarbeitungsanlage ausgeführt und in dieser als Vorrichtung implementiert, nicht als Programm patentrechtlich beansprucht wurde)

    Google Scholar 

  1061. BGH, Urt. v. 11.5.2000 — X ZB 15/98, JurPC Web-Dok. 137/2000 — Sprachanalyseeinrichtung

    Google Scholar 

  1062. EPA T 38/86, AB1 EpA 1990, 384 = GRUR Int 1991, 118 — Textverarbeitung

    Google Scholar 

  1063. BGHZ 117, 144, 150 — Tauchcomputer; BGH, Urt. v. 11.5.2000 — X ZB 15/98, JurPC Web-Dok. 137/2000 — Sprachanalyseeinrichtung, (freilich unter Hinweis auf Bedenken) die Frage offenlassend, ob auch der Inhalt der zu verarbeitenden Information zu berücksichtigen sein kann. In diesem Sinne auch Mellulis, GRUR 1998, 843, 851 (Erfindung auch als untergeordneter Teil einer größeren Schöpfung patentfähig). Zu weitgehend erscheint die Befürchtung, auf den Rechner komme es so wenig wie auf eine Flasche an, die mit Wasser oder Wein gefüllt werden könne: „Wenn man ein Textprogramm hineinlädt, kommt eine Schreibmaschine heraus, wenn man ein Logikverifikationsverfahren einspeist, hat man ein CAD-System“(Schölch, GRUR 2001, 16,18). Vielmehr kann gerade die Gesamtprüfung eine solche Beliebigkeit verhindern.

    Google Scholar 

  1064. EPA, Technische Beschwerdekammer 3.5.1, Entsch. vom 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 10/1999, 609, 620 (Nr. 6.4) = CR 2000, 91 — Computerprogrammprodukt/IBM in ausdrücklicher Abweichung von T 26/86 (Röntgeneinrichtung), 15.3.1993 — T 110/90, CR 1994, 340 (editierbare Dokumentform/IBM), T 164/92 (elektronische Rechenbausteine/Robert Bosch) und T 204/93 (System zur Erzeugung eines Softwarequellcodes/ATT); ähnlich EPA, Technische Beschwerdekammer 3.5.1, Entsch. Vom 4.2.1999 — T 935/97 — 3.5.1 EPA, Technische Beschwerdekammer 3.5.1, T 204/93 ist zusätzlich durch den Umstand interessant, dass durch die beanspruchte Erfindung „konkrete“Programme aus „generischen“Spezifikationen durch Auswahl und Übersetzung von Programmkomponenten oder Modulen in eine allgemein nutzbare Programmsprache erstellt wurden (Hart/Holmes/Reid, The Economic Impact of Patentability of Computer Programs, Report to the European Commission, 19.10.2000, 15; http://europa.eu.int/comm/internal_market/en/intprop/indprop/studyintro.htm)

  1065. EPA, Technische Beschwerdekammer 3.5.1, Entsch. vom 1.7.1998, a.a.O., 620 (Nr. 6.5)

    Google Scholar 

  1066. Entscheidung der Technische Beschwerdekammer 3.5.1 des EPA vom 1.7.1998 — T 1173/97, ABl EPA 1999, 609 = CR 2000, 91 — Computerprogrammprodukt; Hössle, Mitt. 2000, 331, 332; in diesem Sinne insbesondere auch die Europäische Kommission in einer offiziellen Stellungnahme zur eigenen Amtspraxis (beigefügt als Appendix 6 zu: Trilateral Project B3b — Report on Comparative Study Carried Out Under Trilateral Project B3b, www.european-patent-office.org/b3b_start_page.htm).

  1067. BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143, 144 — Textkorrekturverfahren

    Google Scholar 

  1068. BGH, Beschl. v. 17.10.2001, a.a.O., 144

    Google Scholar 

  1069. BGH, Beschl. v. 17.10.2001, a.a.O., 145

    Google Scholar 

  1070. BPatG, Beschl. v. 26.3.2002 — 17 W (pat) 69/98, GRUR 2002, 871 = CR 2002, 796 = JurPC Web-Dok. 342/2002 — Computergestütztes Textkorrekturverfahren/Suche fehlerhafter Zeichenketten

    Google Scholar 

  1071. BPatG, Beschl. v. 9.4.2002 — 17 W (pat) 14/99, JurPC Web-Dok. 343/2002 — Workflow-System. Die inhaltliche Bewertung eines Dokuments und die davon abhängige Auslösung nicht näher bestimmter geschäftlicher Aktivitäten zum Zwecke der Optimierung von Geschäftsprozessen wurde nicht als dem technischen Gebiet zugehörig angesehen.

    Google Scholar 

  1072. Entscheidung der Technische Beschwerdekammer 3.5.1 des EPA vom 1.7.1998 — T 1173/97, ABl. EPA 1999, 609 = CR 2000, 91 — Computerprogrammprodukt und Entscheidung derselben Kammer vom 4.2.1999 — T 935/97 — Computer program product (www.european-patent-office.org/dg3/biblio/t970935eul.htm); ähnlich bereits T 204/93

  1073. So der BGH, Urt. v. 4.2.1992 — X ZR 43/91, NJW 1993, 203 = CR 1992, 600 = GRUR 1992, 600 — Tauchcomputer

    Google Scholar 

  1074. BGHZ 115, 11 — Seitenpuffer; BGHZ 67, 22 — Dispositionsprogramm (Schutzfähigkeit, wenn Lehre auf einen in bestimmter Weise gearteten Aufbau, auf eine bestimmte Funktionsweise oder auf einen bestimmten Gebrauch gerichtet) 1102 S. § 5, Rdn. 483

    Google Scholar 

  1075. BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143

    Google Scholar 

  1076. Entscheidung der Technische Beschwerdekammer 3.5.1 des EPA vom 1.7.1998 — T 1173/97, ABl. EPA 1999, 609 = CR 2000, 91 — Computerprogrammprodukt; Hössle, Mitt. 2000, 331, 332; ausdrücklich Entscheidung des EPA vom 8.2.2000 — T 931/95, Cri 2001, 18 — Business Methods; in diesem Sinne insbesondere auch die Europäische Kommission in einer offiziellen Stellungnahme zur eigenen Amtspraxis (beigefügt als Appendix 6 zu: Trilateral Project B3b — Report on Comparative Study Carried Out Under Trilteral Project B3b, www.european-patent-office.org/b3b_start_page.htm).

  1077. BGHZ 115, 11 - Seitenpuffer; BGHZ 67, 22 - Dispositionsprogramm

    Google Scholar 

  1078. Ähnlich die Bundesregierung in ihrer Antwort einer Kleinen Anfrage im Bundestag, BT-Drucks. 14/4397 v. 24.10.2000 = GRUR 2001, 39 f. und Technische Beschwerdekammer v. 8.9.2000 — T 931/95, CRi 2001, 18

    Google Scholar 

  1079. EG-Kommission, Sondierungspapier der Dienststellen der Generaldirektion Binnenmarkt vom 19.10.2000 „Die Patentierbarkeit computer-implementierter Erfindungen“(verfügbar über: www.grur.de); s.a. Kretschmer, GRUR 2001, 38

  1080. Rede von Todd Dickinson, Director des USPTO vom 20.10.2000 an die American Intellectual Properly Law Association, http://www.techlawjournal.com/intelpro/20001020dick.asp

  1081. BGH, Beschl. v. 11.6.1991 — X ZB 13/88, CR 1991, 658, 661— Chinesische Schriftzeichen

    Google Scholar 

  1082. BGH, Beschl. v. 11.6.1991 — X ZB 24/89, CR 1991, 658, 662

    Google Scholar 

  1083. BGH, Beschl. v. 11.6.1991 — X ZB 24/89, CR 1991, S. 663

    Google Scholar 

  1084. So der BGH, Beschl. v. 13.12.1999 — X ZB 11/98 ausdrücklich in Abweichung von BGHZ 115, 23,30 = BGH NJW 1992, 375 — Chinesische Schriftzeichen.

    Google Scholar 

  1085. BpatG, Beschl. v. 9.4.2002 — 17 W (pat) 14/99, GRUR 2002, 869 — Computergestütztes Verfahren zur Steuerung von Geschäftsabläufen (für ein Workflow-System)

    Google Scholar 

  1086. Referiert bei Ohly, CR 2001, 809, 812. Insoweit abl. Bereits EPA — T 1173/97, CR 2000, 91 = GRUR Int. 1999, 1053 — Computerprogrammprodukt (für Programm zur Verwaltung von Pensionskassen)

    Google Scholar 

  1087. Ohly, CR 2001,809, 813

    Google Scholar 

  1088. Ohly, CR 2001, 809, 816 bringt es auf den Punkt: „Es ist… nicht zu begründen, warum etwa eine Methode zur Verwaltung von Investment-Fonds nur dann patentfähig sein soll, wenn sie durch ein — an sich triviales —Computerprogramm implementiert wird“. Und Anders, GRUR, 2001, 555, 557 folgert zutreffend: „Die für sich allein nichttechnische Geschäftsmethode kann die erfinderische Tätigkeit nicht ohne weiteres stützen, solange Einigkeit darin besteht, dass Patentschutz nur für Erfindungen auf dem Gebiet der Technik gewährt wird.“Insbesondere sei eine bloße Reproduktion einer Geschäftsidee als Computerprogramm nicht patentfähig; anderes gelte aber, wenn der Computer überhaupt erst Verfahren ermöglicht (z.B. zur Zeichenkorrektur), die sonst nicht möglich oder unsinnig sind (Anders, GRUR, 2001, 555, 559). Schölch denkt die Entwicklung weiter und sieht schon Patentschutz für digital erstellte Filme und Zeitungen als „Computerprogrammprodukte heraufziehen bzw. am schutzrechtlichen Himmel drohen (Schölch, GRUR 2001, 16, 19). Tatsächlich bremst die Rechtsprechung (so der BGH in der Zeichenketten-Entscheidung) die Entwicklung zu Recht.

    Google Scholar 

  1089. Beschwerdekammer 3.4.1., Entsch. v. 12.12.1989 — T 518/88, CR 1991, 21

    Google Scholar 

  1090. Beschwerdekammer des EPA 3.5.1, Entsch. v 15.4.1993 — T 110/90, CR 1994, 340 — Transformationsmethode/IBM

    Google Scholar 

  1091. EPA,Entsch.v. 31.5.1994 — T 769/92, CR 1995,208 — SOHEI/Computermanagementsystem; einschränkend die Entscheidung des EPA vom 17.4.1991 — T 461/88, CR 1992, 535 — Mikrochip (Programminhalt des Chip muss ermittelt sein)

    Google Scholar 

  1092. EPA, Entsch. Beschwerdekammer 3.4.1 v. 19.3.1992 — T 854/90, CR 1994, 200 — Kartenleser (kein Schutz für Anspruch, der als Ganzes betrachtet im Wesentlichen eine geschäftliche Transaktion betrifft)

    Google Scholar 

  1093. EPA, Entsch. v. 5.10.1988 — T 22/85 — 3.5.1, CR 1991, 286

    Google Scholar 

  1094. So etwa das BPatG, CR 1988, 652

    Google Scholar 

  1095. S. etwa Schricker/Loewenheim, CR 1988, 799, 802

    Google Scholar 

  1096. BGH GRUR 1992, 33 — Seitenpuffer (Patentfähigkeit einer Speicherseitenverwaltung zur besseren Ausnutzung des Arbeitsspeichers und Verkürzung der Zugriffszeiten); GRUR 1992,36 — Chinesische Schriftzeichen (keine Patentfähigkeit eines gedanklichen Ordnungssystems, kein Bezug auf Zusammenwirken der Elemente der Anlage)

    Google Scholar 

  1097. Vgl. BGH GRUR 1977, 98, 99; GRUR 1986, 307, 308 — Digitale Signalverarbeitung

    Google Scholar 

  1098. BPatG CR 1989, 377 — Rollladensteuerung

    Google Scholar 

  1099. Prasch, CR 1987, 337, 344

    Google Scholar 

  1100. BPatG CR 1991, 24 — Seismische Aufzeichnungen

    Google Scholar 

  1101. BPatG, Beschl. v. 11.2.1999 — 17 W (pat) 60/97, zit. nach: Anders GRUR 2000,257, 258

    Google Scholar 

  1102. BGH GRUR 1978, 420 — Fehlerortung

    Google Scholar 

  1103. EPA, Entsch. v. 12.12.1989 — T 158/88 — 3.4.1, CR 1991, 21 — Schriftformzeichen

    Google Scholar 

  1104. BGH GRUR 1986, 531 — Flugkostenminimierung. Die Technische Beschwerdekammer des EPA folgte dem BGH nicht darin, darauf abzustellen, auf welchem Gebiet der Kern der Erfindung liegt, sondern würdigte die Erfindung in ihrer Gesamtheit (EPA ABl. 1988, 19 — Röntgeneinrichtung/Koch&Sterzel)

    Google Scholar 

  1105. EPA ABl. 1990,384 — Textverarbeitung/IBM

    Google Scholar 

  1106. EPA (TBK 3.5.1) vom 22.6.1989, T 65/86, zit. nach: Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann (Hrg.), Rechtsschutz, V, Rdn. 51

    Google Scholar 

  1107. BPatG, Beschl. v. 4.2.1999 — 17 W (pat) 65/97, zit. nach: Anders GRUR 2000,257

    Google Scholar 

  1108. BGH, Urt. v. 4.2.1992 — X ZR 43/91, BGHZ 117, 144 = NJW 1993, 203 = GRUR 1992, 430 f. — Tauchcomputer (Schutzfähigkeit der programmgestützt automatisierten Tiefenmessung); s.a. BPatG, Beschl. v. 10.7.1990 — 18 W (pat) 135/89, CR 1991, 226 — Schleifverfahren

    Google Scholar 

  1109. BGH, Beschl. v. 11.06.1991 — X ZB 13/88, CR 1991, 658, 660

    Google Scholar 

  1110. BGH GRUR 1980, 848 — Antiblockiersystem (Verfahren zur unmittelbaren Erreichung einer optimalen Bremswirkung, die mit Hilfe von Naturkräften ohne Zwischenschaltung von Verstandeskräften erzielt wird)

    Google Scholar 

  1111. BGH, GRUR 1992, 430, 431 — Tauchcomputer (Patentfähigkeit eines Verfahrens, das mit dem Betrieb von Tiefen- und Höhenmesser, Datenspeicher, Auswerte- und Verknüpfungsstufe sowie Anzeigemittel nach einer bestimmten Rechenregel ermöglicht, mit Hilfe von Messgeräten ermittelte Messgrößen in der Anzeigeeinrichtungen automatisch ohne Einschaltung menschlicher Verstandestätigkeit anzuzeigen); bestät. BPatG, Beschl. v. 13.2.1992 — 23 W (pat) 24/90, CR 1993, 744

    Google Scholar 

  1112. BPatG, Bl. f. PNZ 1997, 37; zitiert nach Mellulis, GRUR 1998, 843, 847

    Google Scholar 

  1113. BPatG, GRUR 1990, 261 ff. — seismische Aufzeichnungen

    Google Scholar 

  1114. BPatG, Beschl. v. 4.10.1990 — 19 W (pat) 117/88, CR 1991, 225

    Google Scholar 

  1115. BGH, GRUR 1992, 33 — Seitenpuffer

    Google Scholar 

  1116. BGH, a.a.O. (Seitenpuffer)

    Google Scholar 

  1117. BPatG, Beschl. v. 11.12.1996 — 19 W (pat) 49/96, CR 1997, 336 — Steuerungsprogramm

    Google Scholar 

  1118. BGH, Beschl. v. 11.5.2000 — X ZB 15/98, Jur PC Web-Dok Nr. 137/2000 — Sprachanalyseeinrichtung

    Google Scholar 

  1119. Anders, GRUR 2001, 555, 556

    Google Scholar 

  1120. BPatG, Beschl. v. 14.6.1999 — 20 W (pat) 8/99, CR 2000, 97 — automatische Absatzsteuerung

    Google Scholar 

  1121. EPA, ABl. 1995, 305 — elektronische Rechenbausteine; nachfolgende Aufstellung nach Mellulis, GRUR 1998, 843, 847

    Google Scholar 

  1122. EPA, ABl. 1988, 19 – Röntgeneinrichtung

    Google Scholar 

  1123. EPA T 318/89 – Erntemaschine (zitiert nach Mellulis, a.a.O., 847); siehe auch BPatG, GRUR 1989, 42 – Rollladensteuerung; BPatG, GRUR 1987, 799 ff. – elektronisches Stellwerk; BPatG, GRUR 1991, 195 – Temperatursteuerung

    Google Scholar 

  1124. EPA, ABl. 1994, 157 – Editierbare Dokumentenform

    Google Scholar 

  1125. EPA, Entsch. v. 21.9.1993 – C 71/91, CR 1995, 205 – Elektronisches Dokumentverteilungssystem zur Verteilung von Dokumenten auf verschiedene Workstations); EPA, Entsch. v. 15.4.1993 – T 110/90, CR 1994, 340

    Google Scholar 

  1126. EPA, Entsch. v. 16.4.1993 – T 236/91, CR 1995, 214 – TEXAS

    Google Scholar 

  1127. EPA, AB1 1990, 30 – computerbezogene Erfindung

    Google Scholar 

  1128. EPA, AB1 1995, 30 – universelles Verwaltungssystem

    Google Scholar 

  1129. EPA, Entsch. v. 19.4.1994 – T 887/92, zitiert nach Mellulis, GRUR 1998, 849

    Google Scholar 

  1130. EPA, Entsch. v. 6.10.1988 – T 6/83, CR 1991, 285 = ABl. 1990, 5 – Datenprozessornetz

    Google Scholar 

  1131. EPA, Entsch. v. 12.12.1989 – T 158/88, CR 1991, 21 = ABl. 1991, 566 – Schriftzeichenform

    Google Scholar 

  1132. EPA, ABl. 1996, 14 – Sichtgerät

    Google Scholar 

  1133. EPA, Entsch. v. 5.10.1988 – T 22/85, CR 1991, 286

    Google Scholar 

  1134. EPA, Entsch. v. 26.4.1991 – T 107/87, CR 1993, 26 – Datendekompression

    Google Scholar 

  1135. EPA, ABl. 1990, 12 – Zusammenfassen und Wiederauffinden von Dokumenten

    Google Scholar 

  1136. EPA, ABl. 1986, 226 – kodierte Kennzeichnung

    Google Scholar 

  1137. EPA, Entsch. v. 26.4.1991 – T 107/87, CR 1993, 26 – Daten(de)kompressionsverfahren (Verfahren an sich nichttechnisch, da weder technische Mittel benötigt noch technisches Ergebnis erzielt)

    Google Scholar 

  1138. Zit. nach Betten, CW 24/1997, 29

    Google Scholar 

  1139. Die nachfolgende Auflistung orientiert sich am Endbericht, 140 ff., der den Stand Herbst 2001 referiert.

    Google Scholar 

  1140. BGH GRUR 1980, 848 – ABS; BPatG GRUR 1985, 522 – Positionsantrieb; BPatG GRUR 1987, 799 – Elektronisches Stellwerk; BPatG GRUR 1989, 42 – Rollladensteuerung; BPatG E 90, 30 – Hochtemperaturreaktor; BPatG GRUR 1991, 195 – Temperatursteuerung, BPatG GRUR 1992, 430 – Tauchcomputer

    Google Scholar 

  1141. BGH GRUR 1981, 39 – Walzstabteilung

    Google Scholar 

  1142. T 26/86 GRUR Int. 1988, 585 – Röntgeninstitut/KOCH & STERZEL (Steuerung der Röhren eines Röntgengerätes) sowie die unveröff. Entscheidungen T 209/91 – Steuerung einer Walzstraße; T 241/91 – Steuerung eines Stromzähler; T 980/92 – Überwachung für Energiesysteme (Stromkreise); T 279/94 – Steuerung der dreidimensionalen Bewegungen eines Industrieroboters

    Google Scholar 

  1143. BGH GRUR 1991, 197 – Schleifverfahren; BGH GRUR 2000, 498 – Logikverifikation

    Google Scholar 

  1144. BGH GRUR 1977, 657 – Straken; BGH GRUR 1998, 35 – CAD–/CAM–Einrichtung; BPatG GRUR 1998, 656 – CAD–/CAM–Verifikationsverfahren (Vorverfahren zu BGH GRUR 2000, 498 – Logikverifikation

    Google Scholar 

  1145. Alle zitierten EPA–Entscheidungen sind unveröffentlicht und im Endbericht, 174, 175 nachgewiesen: EPA, T 59/93 – Programm zum Rotieren von graphischen Objekten; T 94/93 – Auswahlhilfe für Bildschirmzeiger („Maus“) in Benutzeroberfläche; T 310/93 –Steuerung einer Werkzeugmaschine; T 605/93 – Entwurf dreidimensionaler „Behäl–ter“(darstellungen); T 190/95 – Rotieren graphischer Objekte (freies Drehen); T 333/95 –

    Google Scholar 

  1146. Drag–and–Drop–Funktion. T 94/93 und T 33/95 scheinen besonders für die allgemeine Software–Entwicklung relevant.

    Google Scholar 

  1147. BPatG GRUR 1986, 307 – Digitale Signalverarbeitung; BPatG GRUR 1996, 86 – Viterbi–Algorithmus; BPatG GRUR 1989, 336 – Fourier–Transformationsanordnung; BPatG GRUR 1990, 261 – Seismische Aufzeichnungen (Programm zur Auswertung seismischer Signale)

    Google Scholar 

  1148. EPA, T 208/84 GRUR Int. 1987, 173 – Computerbezogene Erfindung/VI COM

    Google Scholar 

  1149. Koch, CVR Rdn. 1571

    Google Scholar 

  1150. So bereits BPatG, Urt. v. 18.03.1986 – 17 W (pat) 74/84; CR 1987, 94, 95 – Betriebsprogramm

    Google Scholar 

  1151. EPA, Technische Beschwerdekammer 3.5.1., Entsch. v. 31.5.1994 – T 769/92, CR 1995, 208 – SOHEI/ Computermanagementsystem

    Google Scholar 

  1152. EPA, Technische Beschwerdekammer 3.5.1., Entsch. v. 16.4.1993 – T 236/91, CR 1995, 214; EPA, Technische Beschwerdekammer 3.5.1, Entsch. vom 1.7.1998 – T 1173/97 –3.5.1, ABl. EPA 10/1999, 609, 623

    Google Scholar 

  1153. BGH GRUR 1992, 33, 36 – Seitenpuffer (Patentfähigkeit eines Programmes, das die Nutzung eines Seitenpuffer [Speichers] steuert).

    Google Scholar 

  1154. Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, V, Rdn. 80

    Google Scholar 

  1155. Kraßer, a.a.O., Rdn. 85, m.w.N., 103

    Google Scholar 

  1156. BGH GRUR 1997, 617 – Vorbereitung von Musterdaten

    Google Scholar 

  1157. EPA T 6/83 ABl. EPA 1990, 5 – Datenprozessornetz/IBM (Zusammenwirken von Datenprozessoren des Netzwerkes); T 239/84 – Beschleunigung des Zugriffes auf die Register eines Speichers (unveröff.); T 71/91 – Regelung des Zwischenspeicherns und Weiterleitens von Datenströmen innerhalb des Netzwerkes (unveröff.); T 164/92 ABl. EPA 1995, 305 Elektronische Rechenbausteine/ROBERT BOSCH (zur Prozessorüberwachung, Wiederanlauf); T 777/94 – I/O–Steuerung der Daten (unveröff.); T 1137/97 GRUR Int. 1999, 1053 – Computerprogrammprodukt (Programm zur Fehlerbeseitigung)

    Google Scholar 

  1158. BGH GRUR 1978, 102 – Prüfverfahren (Technizität bejahend)

    Google Scholar 

  1159. BPatG GRUR 1978, 705 – Prüfverfahren II

    Google Scholar 

  1160. EPA T 107/87 – Datenkompressionsprogramm (unveröff.)

    Google Scholar 

  1161. T 27/97 – Verschlüsselungsprogramm (unveröff.)

    Google Scholar 

  1162. T 833/91 – Benutzeroberfläche (unveröff.)

    Google Scholar 

  1163. T 854/90 – Kartenleser/IBM

    Google Scholar 

  1164. T 935/94 – Zeitreihenanalyse (unveröff.)

    Google Scholar 

  1165. Patent EP082525, (http://swpat.ffii.org/vreji/pikta/mupli/ep825525/abstract.html)

  1166. BGH GRUR 1992, 36 – Chines. Schriftzeichen (Programm zur Erzeugung von chines. Schriftzeichen); BPatG GRUR 1987, 800 – Elektronisches Kurvenzeichengerät (Programm zur Erzeugung von Diagrammen aus einer entsprechenden Tabelle); BGH GRUR 1977, 96 – Dispositionsprogramm (Programm zur Ermittlung von Veränderungen von Werten in einer Tabelle zur Bestandsverwaltung)

    Google Scholar 

  1167. EPA T 22/85 GRUR Int. 1990, 465 – Zusammenfassen und Wiederauffinden von Dokumenten/IBM (Heraussuchen von Schlüsselwörtern); T 38/86 GRUR Int. 1991, 118 –Textverarbeitung/IBM (Thesaurusprogramm); T 158/88 GRUR Int. 1992, 279 Schriftformzeichen/IBM (Eingabehilfe für arabische Schriftzeichen); unveröff. EPA– j Entscheidungen: T 52/85 – Thesaurus zur Erzeugung einer Liste semantisch verwand– I ter Wörter; T 121/85 – automatische Rechtschreibprüfung eines Textes; T 65/86 – j Rechtschreibprüfung; T 95/86, T 186/86, T 790/92 – Programme zum Editieren von I Tabellen; T 167/92 – Programm zur Erstellung von Texten aus vorgefertigten Textbausteinen

    Google Scholar 

  1168. EPA T 110/90 GRUR Int. 1994, 1038 – Editierbare Dokumentform/IBM (Programm zur Umwandlung von Steuerzeichen in einen Text)

    Google Scholar 

  1169. BPatG GRUR 1986, 733 – Betriebsprogramm (Programm zum Übersetzen von Wörtern oder Sätzen in die fremdsprachliche Entsprechung); BPatG GRUR 1989, 338 –Sprachanalyseeinrichtung; abw. allerdings BGH GRUR Int. 2000, 930 – Sprachanalyseeinrichtung II

    Google Scholar 

  1170. BGH GRUR 1986, 531 – Flugkostenminimierung; BPatG GRUR 1999, 1078 – Automatische Absatzsteuerung (Berechnen des Verkaufspreises für Waren in Verkaufsautomaten); BPatG GRUR 1991, 816 – Postgebührenrechner

    Google Scholar 

  1171. EPA T 1002) 92 GRUR Int 1995, 974 – Warteschlangensystem/PETTERSON (Steuerung einer Vergabeeinheit für Wartenummern); T 769/92 GRUR Int. 1995, 909 – Universelles Verwaltungssystem/SOHEI

    Google Scholar 

  1172. Beschwerdekammer des EPA, Entsch. v. 26.4.1991 – T 107/87, 3.5.1, CR 1993, 26

    Google Scholar 

  1173. So das BPatG, Beschl. v. 13.2.1992 — 23 W (pat) 24/90, CR 1993, 744 — elektronisches Gerät

    Google Scholar 

  1174. So die Technische Beschwerdekammer 3.5.1., Entsch. v. 21.9.1993 — T 71/91, CR 1995, 205 — Elektronisches Dokumentenverteilsystem

    Google Scholar 

  1175. EpA T 115/85 GRUR Int. 1990, 463 — Computerbezogene Erfindung/IBM

    Google Scholar 

  1176. T 887/92) unveröff., nach Endbericht, 179

    Google Scholar 

  1177. T 931/95, unveröff.

    Google Scholar 

  1178. T 619/98, unveröff.

    Google Scholar 

  1179. BPatG, Beschl. v. 5.10.1989 — 31 W (pat) 58/88, GRUR 1990, 261= CR 1991, 24 — Seismische Aufzeichnungen. Die Beurteilung der Technizität hängt hierbei nicht davon ab, ob die gezielte Veränderung (im vorliegenden Fall: „Filterung“) elektrischer Signale (bei seismischen Aufzeichnungen) durch festverdrahtete Bauelemente oder durch ein Digitalfilter erfolgt, bei dem die erstrebte Signalumformung durch einen Rechner-Prozess gewonnen wird.

    Google Scholar 

  1180. BPatG, v. 5.10.1989 — 31 W (pat) 58/88, GRUR 1990, 261= CR 1991, 24 — Seismische Aufzeichnungen. Die Beurteilung der Technizität hängt hierbei nicht davon ab, ob die gezielte Veränderung (im vorliegenden Fall: „Filterung“) elektrischer Signale (bei seismischen Aufzeichnungen) durch festverdrahtete Bauelemente oder durch ein Digitalfilter erfolgt, bei dem die erstrebte Signalumformung durch einen Rechner-Prozess gewonnen wird

    Google Scholar 

  1181. Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 110, offen lassend, ob bereits die Bildschirmausgabe zu einer solchen Wirkungssteuerung zu rechnen ist. In die Richtung des zusätzlichen technischen Effektes geht auch die „Computerprogrammprodukta-Entscheidung der Technischen Beschwerdekammer 3.5.1. vom 1.7.1998 - T 1173/97, Amtsbl. EPA 1999, 609, nach der es bei einem Verfahrenspatent nicht ausreicht, dass bei der Programmausführung elektrische Ströme auftreten; vielmehr muss ein technischer Effekt bewirkt werden, der über die „normale“physikalische Wechselwirkung zwischen Programm und Computer hinausgehe.

    Google Scholar 

  1182. S.n. Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 119

    Google Scholar 

  1183. Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 119

    Google Scholar 

  1184. Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 119

    Google Scholar 

  1185. BGH GRUR 1980, 38 ff.

    Google Scholar 

  1186. BGH GRUR 1980, 38; Stumpf/Groß, Der Lizenzvertrag, 7. Aufl., 1998, A Rdn. 34

    Google Scholar 

  1187. Brandi-Dohrn, Lizenzverträge, in: Röhricht/Graf v. Westphalen, Handelsgesetzbuch, Rdn. 57

    Google Scholar 

  1188. Brandi-Dohrn, Lizenzverträge, a.a.O., Rdn. 57

    Google Scholar 

  1189. Benkard, PatG, § 11 Rdn. 3; Tauchen, JurPC Web-Dok. 40/2001, 19

    Google Scholar 

  1190. Brandi-Dohrn, Lizenzverträge, a.a.O., Rdn. 57; BGH GRUR 1975, 206 — Kunststoffschaumbahnen

    Google Scholar 

  1191. S.n. Esslinger/Betten, CR 2000, 18, 20

    Google Scholar 

  1192. S. etwa Schiuma, GRUR Int. 1998, 852, 854

    Google Scholar 

  1193. So ausdrücklich die Stellungnahme zum Sondierungspapier der Kommission der EG -Die Patentierbarkeit computerimplementierter Erfindungen, Max-Planck-Institut für ausländisches und internationales Patent-, Urheber- und Wettbewerbsrecht, Prof. Schricker, 18.12.2000, verfügbar unter: http://europa.eu.int/comm/internal_market/de/indprop/softreplies.htm).

  1194. Brandi-Dohrn, CR 2001, 285, 286

    Google Scholar 

  1195. BGH, Urt. v. 24.10.2000 — X ZR 72/98, NJW-RR 2001, 626 = JurPC Web-Dok. 26/2001 -Wetterführungspläne

    Google Scholar 

  1196. BGH, Urt. v. 23.10.2001 — X ZR 72/98, GRUR 2002, 149 = JurPC Web-Dok. 254/2001 — Wetterführungspläne II; a.A. Brandi-Dohrn, CR 2001, 287

    Google Scholar 

  1197. Ständige Rechtsprechung, vgl. etwa BGH GRUR 1960, S. 395 ff.

    Google Scholar 

  1198. Vgl. BGH ständig, etwa GRUR, 1961, S. 46 ff. — Straßenleuchte

    Google Scholar 

  1199. Koch, GRUR 1991, 180, 192

    Google Scholar 

  1200. Koch, a.a.O., 192; Wiebe, GRUR Int. 1990, 2122; Gaul, RDV 1991, 213, 217

    Google Scholar 

  1201. BGH GRUR 1969, 90 — Rüschenbande

    Google Scholar 

  1202. Vgl. N. Eichmann, GRUR 1989, 17, 21; v. Falckenstein, GRUR 1988, 577, 580

    Google Scholar 

  1203. Vgl. n. zum Schutz von Abwandlungen Eichmann,GRUR 1989, 17, 18; Loschelder, Mitt. 1987, 81, 84

    Google Scholar 

  1204. So bereits BGH GRUR 1985, 1055 — Datenverarbeitungsprogramme als „Ware“

    Google Scholar 

  1205. Jacobs GRUR 1996, 601, 605

    Google Scholar 

  1206. BPatG, Beschl. v. 25.9.1997 — 29 W (pat) 262/94, CR 1998, 4 (Einordnung zur „Installation, Montage, Entwicklung, Einzelanfertigung, Wartung und Reparatur von elektrischen und elektrotechnischen Geräten und Anlagen, von Fernmeldeeinrichtungen, von mess-, Steuer- und regelungstechnischen Geräten und Anlagen”, § 43 Abs. 1 S. 2 MarkenG).

    Google Scholar 

  1207. BGH, Urt. v. 24.4.1997 — I ZR 44/95, CR 1998, 5 — PowerPoint; LG Hamburg, Urt. v. 12.1.1994 — 315 O 220/93, CR 1994, 159 (noch für das WZG); LG München I, Urt. v. 12.10.1994 — 1 HKO 769/ 93, CR 1995, 344 (noch zu § 16 UWG)

    Google Scholar 

  1208. OLG München, Urt. v. 22.6.1995 — 6 U 5624/94, CR 1995, 599, Vorinstanz LG München I, Urt. v. 12.10.1994 — 1 HKO 7690/93, CR 1995, 344; OLG Hamburg, Urt. v. 22.12.1994 — 3 U 38/94, CR 1995, 335 — PowerPoint; KG, Beschl. v. 18.12.1992 — 5 U 6226/92, CR 1993, 358 — TRICOM. Allgemein zum wettbewerbsrechtlichen Titelschutz s. Lehmann, CR 1986, 373

    Google Scholar 

  1209. Jacobs,, GRUR 1996, 601, 605

    Google Scholar 

  1210. S. ausf. Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff.

    Google Scholar 

  1211. Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff., 602

    Google Scholar 

  1212. Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff., 602

    Google Scholar 

  1213. Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff., 606

    Google Scholar 

  1214. Nunmehr BGH, Urt. v. 24.4.1997 — I ZR 44/95, CR 1998, 5

    Google Scholar 

  1215. Jacobs, GRUR 1996, 601, 603; Redeker, EDV-Prozess, Rdn. 112

    Google Scholar 

  1216. Jacobs, GRUR 1996, 601, 603 unter Nennung der Beispiele „Statik-Programm“und „Inkasso-Programm“

    Google Scholar 

  1217. Jacobs, GRUR 1996, 601, 603

    Google Scholar 

  1218. Jacobs, GRUR 1996, 601, 604

    Google Scholar 

  1219. LG München I, Urt. v. 12.10.1994 — 1 HKO 769/ 93, CR 1995, 344 (noch zu § 16 UWG)

    Google Scholar 

  1220. BGH, Urt. v. 24.4.1997 — I ZR 44/95, GRUR 1998, 155 für „PowerPoint“und „PAUR-POINT“, Erstinstanz LG Hamburg, Urt. v. 12.1.1994 — 315 O 220/93, CR 1994, 159; OLG München, Urt. v. 17.12.1992 — 6 U 1727/92, CR 1993, 358 für „Rainbow Arts Software“und „Rainbow Data“; OLG München, Urt. v. 22.6.1995 — 6 U 5624/94, CR 1995, 599 für „WINCAD“und „WinCAD drafix“

    Google Scholar 

  1221. BPatG, CR 1999, 217

    Google Scholar 

  1222. BGH, Beschl. v. 22.3.1990 — I ZB 2/89, GRUR 1990, 517

    Google Scholar 

  1223. BPatG, Beschl. v. 3.5.2000 — 32 W (pat) 95/99, CR 2000, 580; LG Düsseldorf, Urt. v. 31.3.2001 — 2 a 0230/00, CR 2001, 438

    Google Scholar 

  1224. BGH, Urt. 24.4.1997 — I ZR 233/94, CR 1998, 6 — FTOS; BGH, Urt. v. 15.1.1998 — I ZR 282/95, NJW-RR 1998, 1651

    Google Scholar 

  1225. OLG München, Urt. v. 22.6.1995 — 6 U 5624/94, CR 1995, 599

    Google Scholar 

  1226. BGH, Urt. v. 15.1.1998 — I ZR 282/95, NJW-RR 198, 1651

    Google Scholar 

  1227. BGH, Urt. v. 24.4.1997 — I ZR 233/94, CR 1998, 6 = NJW 1997, 3315 — FTOS

    Google Scholar 

  1228. Jacobs, GRUR 1996, 601, 606

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Koch, F. (2003). Rechtsschutz für Software. In: Handbuch Software- und Datenbank-Recht. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-55505-3_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-55505-3_9

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-62419-3

  • Online ISBN: 978-3-642-55505-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics