Zusammenfassung
Soll Software nicht nur für eigene Zwecke entwickelt und genutzt, sondern an Kunden vertrieben werden, bedarf die Entwicklungsleistung in der Regel besonderer Absicherung durch Schutzrechte an der Software. Diese Schutzrechte wirken grundsätzlich gegenüber allen Nutzern, also auch gegenüber solchen Anwendern, mit denen der Anbieter nicht in Vertragsbeziehungen steht. In der Vertragspraxis kommt hierbei dem Urheberrechtsschutz nach wie vor die größte Bedeutung zu, trotz der Erweiterung des patentrechtlichen Schutzes. Urheberrecht legt wesentlich fest, welche Nutzungen der Software wirksam definiert und insbesondere eingeschränkt werden können. In einem bisher relativ schmalen, jedoch in Zukunft wohl deutlich ausgeweiteten Teilbereich der existierenden Anwendungen ist auch Patentschutz möglich (s. Rdn. 479). Außerdem kann Software unter bestimmten Voraussetzungen als Know-how schutzfähig sein (s. § 11, Rdn. 30). Schließlich unterliegt auch der Vertrieb von Software den allgemeinen Grundsätzen des Wettbewerbsrechts, die in einem software-spezifischen Ausschnitt (s. § 11, Rdn. 1) dargestellt werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literaturverzeichnis
Die §§ 69 a - 69 g UrhG traten mit dem Zweiten Gesetz zur Änderung des Urheberrechtsgesetzes vom 9.6.1993 am 24.6.1993 in Kraft (BGBl 1993 I, 910). Umgesetzt wurde im Zweiten Gesetz die EG-Richtlinie über den Rechtsschutz von Computerprogrammen (91/250/EWG), ABl. EG Nr. L 122 v. 17.5.1991, 42 (im Folgenden „Software-RL” oder „RL”)
Ähnlich Drexl, What Is Protected in a Computer Program, 1994, 13
Drexl, What Is Protected in a Computer Program, 1994, 10. Möhring/Nicolini/Hoeren, § 69 a Rdn. 16 zufolge verfügt das Urheberrechtsgesetz mit dem Softwareschutz erstmals über „einen Leistungsschutz im urheberrechtlichen Gewand”.
Auch der Gesetzgeber selbst hat die Problematik erkannt, wenn er feststellte, dass Computerprogramme als gesetzliche Werkart an der Grenze des Urheberrechts traditioneller Art lägen (Regierungsentwurf zum Zweiten ÄnderungsG, BT-Drucks. 12/4022, 7). Folge ist freilich, dass man mit dem gewohnten begrifflichen Instrumentarium dieses Urheberrechts leichter an dessen Leistungsgrenzen gelangen kann, so etwa bereits, wenn individuell-schöpferische Merkmale eines Programmes vertraglich (und marketingmäßig) tendenziell eher als negative Abweichung (Branchenjargon: „Spaghetti-Code”) gelten und deshalb kaum betont bzw. besonders herausgestellt werden.
So wird der Sui-generis-Schutz (für Datenbanken relevant, §§ 87 aff. UrhG) nicht vom Berner Übereinkommen erfasst (Derclaye, EIPR 2000, 7, 9 Fn. 24).
S. etwa Cohen Jehoram, GRUR Int. 1991, 687, 692; zu den internationalen Vereinbarungen s. Rdn. 473 ff.
Ullrich,Computerprogrammschutz, Rdn. 13 (für eine offen oder versteckt erfolgende Ausdehnung des Schutzes auf die „informationstechnischen Regeln”, womit man sich aber zumindest deutlich in Richtung eines kreativitätsunabhängigen Leistungsschutzes - wie bei Datenbanken in den §§ 87 aff. UrhG - bewegt)
Zur Kritik s. Ullrich/Konrad, Kartellrecht, Rdn. 422
BVerfG, Urt. v. 23.1.1990 - 1 BvR 306/86, CR 1990, 609; BVerfG, Beschl. v. 3.10.1989 - 1 BvR 775/89, CR 1990, 535; s.a. Schricker, Urheberrecht, Einl. Rdn. 11
Schricker, Einl. Rdn 22
Bei Download fehlt es an einer Verkörperung jedenfalls während des Vorganges des Herunterladens, so dass der Erschöpfungsgrundsatz insoweit nicht eingreift (a.A. wohl Mager,CR 1996, 522, 524). Dies bedeutet, dass der Empfänger auch nicht berechtigt ist, das Programm Dritten im Netz zum weiteren Download anzubieten (s. n. Rdn. 297).
Vgl. Schricker,Einl. Rdn. 22
S. näher §9, Rdn. 278 ff.
Gesetzesbegründung, BT-Drucks. 12/4022, [im Folgenden kurz „GesB” 1992], 8. Auch die EG-Richtlinie zum Rechtsschutz von Computerprogrammen bezieht sich in ihrem Artikel 1 Abs. 1 auf literarische Werke im Sinne der Revidierten Berner Übereinkunft. Die Bezeichnung „Werke der Literatur und Kunst” umfasst gemäß Art. 2 Abs. 1 Berner Übereinkunft (Pariser Fassung) „alle Erzeugnisse auf dem Gebiet der Literatur, Wissen- schaft und Kunst, ohne Rücksicht auf die Art und Form des Ausdrucks”. Das schweizerische Urheberrecht regelt in Art. 2 Abs. 3 URG (Stand 3.10.2000) neutraler: Als Werke gelten auch Computerprogramme, während die anderen Werktypen Werke „sind”. Eine Zuordnung zu literarischen Werken wird nicht ausdrücklich vorgenommen.
Schricker/Loewenheim, § 2 Rdn. 55
Schricker/Loewenheim, § 69 a Rdn. 4
GesB 1992, 16; ähnlich Rehbinder, Urheberrecht, 93. Dies hat freilich den US-Gesetzgeber nicht gehindert, in s. 101 des Copyright Act von 1976 folgende Definition zu geben: „ ‚Computer program‘: a set of Statements or instructions to be used directly or indirectly in a computer in order to bring about a certain result.” Nach der EG- Kommission hat die Unbestimmtheit des Begriffes des „Computerprogrammes” nur geringfügige Schwierigkeiten hervorgerufen, die kein Eingreifen auf Gemeinschaftsebene rechtfertigen (Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig).
Schricker/Loewenheim, § 69 a Rdn. 2
§ 1 Abs. 1 der Mustervorschriften für den Schutz von Computersoftware der WIPO (GRUR Int 1978, 586, 590) definiert ein Computerprogramm als „eine Folge von Befehlen, die nach Aufnahme in einen maschinenlesbaren Träger fähig sind zu bewirken, dass eine Maschine mit informationsverarbeitenden Fähigkeiten eine bestimmte Funktion oder Aufgabe oder ein bestimmtes Ereignis anzeigt, ausführt oder erzielt”. Als Programmbeschreibung definiert § 1 Abs. 2 der Mustervorschriften „ eine vollständige pro-zedurale Darstellung in sprachlicher, schematischer oder in anderer Form, deren Angaben ausreichend sind, um eine Folge von Befehlen festzulegen, die ein ihr entsprechendes Computerprogramm darstellen”. Als Begleitmaterial definiert § 1 Abs. 3 der Mustervorschriften „ alle Unterlagen, die nicht ein Programm und eine Programmbeschreibung darstellen und dazu bestimmt oder geeignet sind, das Verständnis oder die Anwendung eines Computerprogramms zu fördern, z.B. Problembeschreibungen und Benutzungsanweisungen”. Computersoftware umfasst nach § 1 Abs. 4 der Mustervorschriften alle oder einzelne Gegenstände nach den Abs. 1–3. 17 U.S.C. § 101 schließt „preparatory materials” aus.
Grundlegend ist hier der Artikel von L. Adleman, Rechnen mit DNA, Spektrum der Wissenschaft, Nov. 1998, 70. Adleman realisierte eine Turing-Maschine mit einem Enzym anstelle der Steuereinheit.
Ausf. s. Springorum, The Protection of Neural Networks According to German and European Law, in: Brunnstein/Sint (Hrg.), Intellectual Property Rights and New Technologies, Proceedings of the Knowright ′95 Conference, 204, 206
Ähnlich für das britische Urheberrecht Ibcos Computers Ltd. v. Barclays Mercantile Highland and Finance Ltd., Chancery Div., Masons Computer Law Reports, July 1994
Nach Ullrich,Computerprogrammschutz, Rdn. 7 ist Effizienz kein Schutzwürdigkeitskriterium im Rahmen des Urheberrechts. Dies bedeutet freilich, dass Urheberrechtsschutz gerade das aus Benutzersicht zentrale wertbildende Merkmal von Software nicht erfassen kann.
Schricker/Loewenheim, § 2 Rdn. 117
Richtlinie über den Rechtsschutz von Computerprogrammen 91/250/EWG v. 14.5.1991, ABl. EG Nr. L 122, 42, umgesetzt durch das Zweite UrheberrechtsänderungG vom 9.6. 1993, BGBl 1993 I, 910, in Kraft seit dem 24.6.1993
BGH CR 1993, 752 - Buchhaltungsprogramm. Dem BGH zufolge schützt § 69 a Abs. 3 UrhG auch vor diesem Datum geschaffene Programme, allerdings nicht hinsichtlich Schadensersatzansprüchen, aber wohl etwa bezüglich Unterlassungsansprüchen.
Schricker/Loewenheim, § 69 a Rdn. 18.
Nicht ohne Grund fordert etwa Griffel, Componentware, 13, „die Kreativität sollte nicht mehr im Vordergrund stehen, zumindest nicht in der Phase der Softwareerstellung, in der fertige Endprodukte erstellt werden. Hier sollte ein einfacher, fehlerfreier und konsistenter Zusammenbau im Vordergrund stehen”.
Griffel, Componentware, 14
S. etwa LG Mannheim, Urt. v. 11.9.1998 -7 O 142/98, CR 1999, 360 (unter Hinweis auf BGH GRUR 1994, 363 = CR 1994, 275 - Holzhandelsprogramm; BGH GRUR 191, 449, 453 = CR 1991, 80 - Betriebssystem). Freilich ist das Laden in den Arbeitsspeicher ein Vervielfältigen, nicht jedoch das Zum-Ablauf-Bringen aus dem Arbeitsspeicher.
Ullrich/Konrad, Softwarevertrag, Rdn. 422
Zu dieser Unterscheidung s. Haberstumpf, Urheberrecht, 86
BGH GRUR 1959, 251 - Einheitsfahrschein
Walter, Software-RL, Rdn. 5
Vgl. Moritz,GRUR Int 1991, S.697, 702 gegen Sucker CR 1989, S. 468, 471; Lehmann CR 1989, S.1057, 1060
BGH, Urt. v. 4.10.1990 - I ZR 139/89, GRUR 1991, 449 = CR 1991, 80, 82 = NJW 1991, 1231 - Betriebssystem (gleiche Schutzanforderungen gelten für Anwendungs- wie für Systemsoftware); ausf. zu dieser Entscheidung siehe Haberstumpf, NJW 1991, 2105, 2106. Zum Patentschutz für Software s. § 9, Rdn. 478.
OLG Köln, Urt. v. 18.10.1991 - 6 U 58/91, CR 1992, 150; LG Braunschweig, Urt. v. 13.11.1990 - 9 O 92/90, CR 1991, 223; OLG Hamburg, GRUR 1983, 436, 437; OLG Hamm, NJW 1991, 2161 = CR 1992, 90; LG Hannover CR 1988, 26 und 826; BayObLG, Urt. v. 12.5.1992 - 4 St RR 64/92, CR 1992, 479 (Strafsanktion für rechtswidriges Vervielfältigen bei Schutzfähigkeit als Programm oder Film werk nach § 106 Abs. 1 UrhG, bei Schutzfähigkeit als Laufbilder aus § 108 Abs. 1 Nr. 7 UrhG); a.A. OLG Frankfurt, GRUR 1983, 753, 756 - Pengo und GRUR 1983, 757 - Donkey Kong Junior sowie CR 1993, 29 (für aus Japan importierte Computerspiele); OLG Düsseldorf CR 1990, 394, 396.
OLG Köln, Urt. v. 18.10.1991 - 6 U 58/91, CR 1992, 150
Erwägungsgrund 7 der RL spricht allerdings von Programmen „in jeder Form” und schließt auch solche ein, die in Hardware integriert sind.
Walter, Software-RL, Rdn. 4
GesB, S. 9; für die Software-RL s. Walter, Software-RL, Rdn. 4
BGH, Urt. v. 10.12.1987 - I ZR 198/85, GRUR 1988, 533, 534 -Vorentwurf II, unter Bezugnahme auf BGHZ 61, 88, 94 - Wählamt; allgemein für Werkteile LG Frankfurt, Urt. v. 2.12.1993 - 2/3 O 736/92, GRUR 1996, 125 - Tausendmal berührt (für Teil eines Liedtextes).
Ausf. s. Schricker/Loewenheim, § 69 a Rdn 10
Schricker/Loewenheim, § 69 a Rdn 55.
Apple Computer Inc. v. Franklin Computer Corp., 714 F.2d 1240, 1249 (3d Cir. 1983)
S. näher Koch, CVR Rdn. 1906
S. etwa Bauer, GRUR Int 1984, 136, 144
Hansen/Neumann, Wirtschaftsinformatik, 936
Hansen/Neumann, Wirtschaftsinformatik, 937
CWNr. 37/2000, 17
Zur Benutzeroberfläche als „Ausdrucksform” s. unten Rdn. 40
So bereits für das alte Recht der Bericht der Deutschen Landesgruppe für den XXIV. Kongress der AIPPI, GRUR Int. 1989, 200
LG Köln, Urt. v. 12.1.2000 - 28 O 133/97, CR 2000, 431. Das Gericht führt nicht näher aus, ob es die Schriftenwiedergabe als Ausdrucksform des Computerprogrammes ansieht.
Ullrich, Computerprogrammschutz, Rdn. 5 sieht eine eigenständige Qualifikation als erforderlich an; ähnlich Schricker/Loewenheim,§ 69 a Rdn. 27; Redeker, EDV-Prozess, Rdn. 5 (schutzfähig wie Schnittstellen nach § 69 a Abs. 2 UrhG)
Balzert, Software-Technik I, 692 f.
Balzert, Software-Technik I, 693
Balzert, Software-Technik I, 693
Balzert, Software-Technik I, 693
Balzert, Software-Technik I, 694
Koch, GRUR 1991, 180, 181 (noch zum Recht vor dem Zweiten Änderungsgesetz, s. Fn. 1)
Schricker/Loewenheim, § 69 a Rdn. 10
Schricker/Loewenheim, § 69 a Rdn. 19 weisen ausdrücklich daraufhin, dass die gern herangezogene statistische Einmaligkeit gerade nicht mit Individualität gleichgesetzt werden kann.
Schricker/Loewenheim, § 69 a Rdn. 26
Schricker/Loewenheim, § 2 Rdn. 45
Ähnlich wohl Möhring/Nicolini/Hoeren, § 69a Rdn. 6 (für eine Erstreckung des Schutzes auf Bildschirmmasken). In diesem Sinne argumentierte bereits Karjala, The Relative Roles of Patent and Copyright in the Protection of Computer Programs, (1998) 17 J. Marshall J. Computer & Info. L. 41, 46 f. (zit. nach Derclaye, EIPR 2000, 7, 12). Programminterfaces seien vom Programmschutz nicht erfasst; Programm sei allein der Code. Derclaye weist freilich darauf hin, dass aus Erwägungsgrund 10 der Computerrichtlinie durchaus die Schutzfähigkeit von Interfaces ableitbar sei und der Programmschutz auch Resultate des Programmlaufes umfassen müsse.
Sholkoff, Computer/Law Journal vol. VIII/4, 1988, 389, 402
So auch Koch, GRUR 1991, 180, 183, allerdings noch für die frühere Rechtslage vor Einführung der §§ 69 äff. UrhG und des Begriffes der „Ausdrucksform”.
Schricker/Loewenheim, § 69 a Rdn. 2. Auch in der Literatur wird der Begriff des konkreten Softwareproduktes als Werk auf die Gesamtleistung ausgedehnt (Lesshaft/Ulmer, CR 1993, 607, 609).
Koch, GRUR 1991, 180, 183
Marly, Urheberrechtsschutz, 145
Abw. wohl OLG Düsseldorf, 1994, 39, 41 - Buchhaltungsprogramm
BGH GRUR 1971, 268 - Magdalenenarie; BGH ZUM 1988, 571 - Ein bisschen Frieden
OLG Karlsruhe, Urt. v. 13.6.1994 - 6 U 52/94, CR 1994, 607
OLG Karlsruhe, Urt. v. 13.6.1994 - 6 U 52/94, CR 1994, 607, 610. Günther kritisiert in seiner Urteilsanmerkung CR 1994, 611, 613 zu diesem zentralen Punkt der Einstufung der Benutzeroberfläche nur allgemein, Bildschirmmasken seien Ergebnis eines Programmlaufes, nicht das Programm selbst. Der Urheberrechtsschutz für ein Backrezept zu einem Kuchen schütze auch nicht den Kuchen, sondern nur das Rezept. Das Beispiel geht aber schon deshalb fehl, weil Urheberrecht ohnehin nicht den (um im Beispiel zu bleiben) „Backalgorithmus”, also die Abfolge der erforderlichen Schritte an sich schützen kann, sondern nur deren individuell-schöpferische Ausgestaltung in ihrer Darstellung. Jedermann könnte dasselbe Rezept in anderer Weise gestaltend darstellen. Außerdem wird die Oberfläche im Code selbst festgelegt.
Generell zum sog. Schutz der „Kleinen Münze” s. etwa Paschke/Zerfack, ZUM 1996, 498
S. etwa Lesshaft/Ulmer, CR 1993, 607, 612 mit dem Hinweis, dass jede Änderung an der - als Schnittstelle verstandenen - Benutzeroberfläche zu Änderungen in den Programmfunktionen selbst führe und demzufolge deutliche Ähnlichkeit in Bezug auf die Zahl und Zuordnung der Masken den Plagiatsverdacht erhärte.
Ähnlich Moritz/Tybusseck, Computersoftware, Rdn. 310; Koch, GRUR 1991, 180, 185
Koch, GRUR 1991, 180, 182 ff.
Koch, GRUR 1991, 180, 184 f.
LG Nürnberg-Fürth, Urt. v. 16.5.1991 - 1 HK O 3060/90, CR 1993, 145 = jur-pc 1992, 1557
Ausf. s. Koch, GRUR 1995, 461 ff.
Dev. Corp. v. Borland Int.′l, Inc., 49 F 3d 807 (1st. Cir. 1995), aff′d by an equally divided Court, 116 S.Ct. 804 (1996) für die fast identisch übernommene „Lotus 1–2–3 menu command hierarchy”, aber nicht durch Kopieren des Programmcodes, sondern durch Kopieren des „menu tree” als solchen, damit Kunden von Borland auf einer Lotuskompatiblen Oberfläche arbeiten konnten; ähnlich Computer Associates v. Altai, 775 F.Supp. 544 (E.D.N.Y. 1991) Krit. Patry, Cardozo Arts & Ent.Law Journal 1996 Vol.14/1, 6 ff. (Schutzfähigkeit der 469 Befehlsbegriffe als Sammelwerk, „compilation”) und Apple Computer, Inc. V. Microsoft Corp., Urt. v. 7.8.1992, CR 1993, 420 (Einstufung von Benutzeroberflächen als rein funktionale Elemente).
Derclaye, EIPR 2000, 7, 14 (für einen „compilation-type”-Schutz)
Ullrich, Computerprogrammschutz, Rdn. 5 für Entwurfsdokumentation, aber auch für Problemanalyse und Pflichtenheft
In diesem Sinne bereits BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 = NJW 1986, 192, 196 = CR 1985, 22 - Inkassoprogramm; BGH, Urt. v. 28.2.1991 - I ZR 88/89, GRUR 1991, 529 - Explosionszeichnungen
Schon der CONTU-Final Report (vom 31.7.1978) schloss Manuals, Flussdiagramme und andere „representations” vom Urheberrechtsschutz as programs aus (p. 32).
Koch, CVR Rdn. 1938
Ein Datenflussdiagramm beschreibt die Wege von Daten bzw. Informationen zwischen Funktionen, Speichern und Schnittstellen und die Transformationen der Daten bzw. Informationen durch Funktionen (Balzert, Software-Technik, 141). Die Darstellung von Datenflussdiagrammen (DFD) folgt DIN 66001 (1983). Für DFD sind geeignete Schnittstellen und DF-Namen zu wählen. Auch kann ein DFD schnell unübersichtlich werden, wenn es ein ganzes System abbilden soll (Balzert, Software-Technik, 143 ff.). In der Gestaltung und Begrenzung des DFD ist also individuell-schöpferisches Gestalten möglich.
So bereits der BGH in der „Inkassoprogramm”-Entscheidung BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041. Die Darstellung von Programmablaufplänen wird in DIN 66001 normiert.
Koch, CVR, Rdn 1933
GRUR Int. 1978, 586, 590. Die Programmbeschreibung wird hier definiert als „vollständige, prozedurale Darstellung in sprachlicher, schematischer oder in anderer Form, deren Angaben ausreichend, sind, um eine Folge von Befehlen festzulegen, die ein ihr entsprechendes Programm darstellen”.
Haberstumpf, Urheberrecht, 73; Koch, CVR Rdn. 1932; für eine Einstufung des Pflichtenheftes als Entwicklungsmaterial Junker/Benecke, Computerrecht, Rdn. 31
LG Düsseldorf, Urt. v. 17.11.1987 - 12 O 177/87, BB Beilage 5/1989, 8
Schricker/Loewenheim, § 2 Rdn. 11
Schricker/Loewenheim § 69 a Rdn. 15 scheidet Urheberrechtsschutz für von Software-Generatorprogrammen erstellte Programme aus. Im Einzelfall muss entschieden werden, welches Programm ein solches Generatorprogramm ist, ob also etwa auch „Rational Rose” dazugehört. Würde man dies bejahen, hätten alle hiermit erzeugten Programme keinen Urheberrechtsschutz.
Vgl. Griffel,Componentware, 518
Schricker/Loewenheim, § 20, Rdn. 20
Schricker/Loewenheim § 2 Rdn. 9
BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 - Buchhaltungsprogramm
BGH, Urt. v. 14.7.1993, - I ZR 47/91, CR 1993, 754
BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 - Buchhaltungsprogramm
Missverständlich ist deshalb die Formulierung in Ziffer 3. der EVB-IT Überlassung Typ A („Die Standardsoftware ist urheberrechtlich geschützt.”), da der Vertragspartner den Eindruck gewinnen könnte, diese Formulierung sei nicht nur deklaratorisch, sondern wirke schutzkonstituierend. Tatsächlich entfaltet die Formulierung keinerlei Rechtswirkung.
Der BGH hat (in BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 - Buchhaltungsprogramm) seine höheren früheren Anforderungen im Ergebnis aufgegeben. Dem BGH zufolge schützt der am 24.6.1993 in Kraft getretene § 69 a Abs. 3 UrhG auch vor diesem Datum geschaffene Programme, allerdings nicht hinsichtlich Schadensersatzansprüchen, wohl aber bezüglich etwa Unterlassungsansprüchen (BGH, Urt. v. 14.7.1993, - I ZR 47/91, CR 1993, 753).
Das bereits schutzbegründend wirken kann (BGH GRUR 1988, 33, 35 - Topographische Landeskarten; OLG Hamm GRUR 1989, 501 - Sprengzeichnungen)
KG CR 1987, 850
Marly, Verträge, Rdn. 128
OLG München, Urt. v. 25.11.1999 - 29 U 2437/97, NJW-RR 2000, 1211 = CR 2000, 429, 430. Der Senat betont zudem zutreffend, dass statistische Einmaligkeit allein noch kei- nen Urheberrechtsschutz begründen kann. Als schutzbegründend sah das Gericht hingegen die Einbettung von zeitwirtschaftlichen Funktionen in eine individuelle Umgebung an. Aus dem Urteil ist aber nicht klar ableitbar, ob es gerade die Einbindung der speziellen organisatorischen Vorgaben ist, die den Schutz begründet, oder nicht eher die Erstellung der „individuellen Problemlösung” bereits als solche. Solche Vorgaben sind auch als spezielle noch nicht schutzfahig. Ihre Einbindung kann weiter auch rein schematisch erfolgen. Entscheidend ist wohl allein, wie diese Einbindung erfolgt.
KG, Urt. v. 11.7.2000 - 5 U 3777/99, ZUM-RD 2001, 84
In diesem Sinne etwa Derclaye, EIPR 2000/7, 56, 62
S. insbesondere BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 - Inkassoprogramm; Urt. v. 4.10.1990 - I ZR 139/89, GRUR 1991, 449; LG Köln, Urt. v. 28.1.1992–31 O 344/91, CR 1994, 216 (krit. Anm. Heymann CR 1994, 228) sogar noch auf Handbücher ausgedehnt.
S. ausführlich BGH, Urt. v. 14.7.1993 - I ZR 47/91, CR 1993, 752 (Schutzerstreckung auch auf Computerprogramme, die vor Inkrafttreten des Urheberrechtsänderungsgesetzes (am 24.6.1993) geschaffen wurden).
S. etwa Raubenheimer, CR 1994, 69, 72
Ullrich, Computerprogrammschutz, Rdn. 10 (mit Skepsis, ob wirklich nur die völlig banalen Programme [nach Ges.-Begr. Zu § 69 a Abs. 3, BT-Drucks. 12/4022] auszuschließen seien und nicht auch die handwerksmäßigen, was freilich die Abgrenzungsschwierigkeiten jedenfalls nicht verringern würde).
Art. 1 Abs. 3 verlangt, dass das Computerprogramm „original” ist „in the sense that it is the author′s own intellectual creation.” § 69 a Abs. 3 UrhG definiert deshalb „individuelle Werke” als „Ergebnis der eigenen geistigen Schöpfung ihres Urhebers”. Zur Entscheidung darüber, ob eine geistige Schöpfung (im Sinne von § 2 Abs. 2 UrhG) vorliegt, dürfen keine qualitativen oder ästhetischen Kriterien herangezogen werden (§ 69 a Abs. 3 S. 2 UrhG).
Schricker/Loewenheim § 2 Rdn. 19 und nunmehr ausdrücklich OLG München, Urt. v. 27.5.1999 - 6 U 5497/98, CR 1999, 688 = JurPC Web-Dok. 30/2000 (wobei das Gericht allerdings unzutreffend auch statistische Einmaligkeit ausreichen lassen will, die aber nichts mit schöpferischer Individualität zu tun zu haben braucht; s. aber Rdn. 68, Fußn. 107).
So etwa für eine gängige zweidimensionale Darstellung einer Weltkarte mit Quadrantennetz, BGH, Urt. v. 7.12.2000 - I ZR 146/98, JurPC Web-Dok. 134/2001
Schricker/Loewenheim § 2 Rdn. 29
Im US-Recht spricht man in diesen Fällen von der „Merger Doctrine”, da Idee und Gestaltung insoweit untrennbar verbunden sind und der Schutz der Gestaltung unvermeidbar zur Monopolisierung der Idee führen würde.
S. etwa Ullrich, Computerprogrammschutz, Rdn. 15, Fn. 61 unter Hinweis auf BGH GRUR 1987, 360 f. - Werbepläne und BGH CR 1988, 205, 208 - Topographische Landkarten
BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041, 1048 - Inkasso-Programm
Schricker/Loewenheim § 2 Rdn. 44
S. etwa BGH Z 22, 209, 214ff. - Europapost; Z 24, 55, 62 - Ledigenheim; Z 27, 351, 354 -Candida-Schrift; BGH GRUR 1959, 251 - Einheitsfahrschein; GRUR 1961, 635, 638 -Stahlrohrstuhl; GRUR 1972, 38 - Vasenleuchte
BGH GRUR, 1985, 1041, 1048; GRUR 1980, 227, 230 - Monumenta Germaniae Historica
LG München, Urt. v. 28.8.1998 -70 3114/98, CR 1998, 655
OLG Hamm, Urt. v. 27.4.1989 - 4 U 196/86, GRUR 1990, 185 = CR 1989, 592 - Betriebssystemsoftware
Ohnehin bleibt zu prüfen, ob man mit einem derart urheberrechtlich verkleideten Leistungsschutzrecht (so jedenfalls Möhring/Nicolini/Hoeren, § 69 a Rdn. 16) nicht letztlich auch die Abgrenzungen des Urheberrechts in der RBÜ, in TRIPs und im WIPO-Copyright Treaty überschreitet (und deren Schutz verliert), soweit sie gerade nicht bloße Leistungsschutzrechte erfassen.
Schricker/Loewenheim, § 69 a Rdn. 17
So noch OLG München, CR 1999, 688 f.; OLG Hamburg, Urt. v. 12.3.1998 - 3 U 228/97, CR 1999, 298; abweichend nunmehr auch OLG München, Urt. v. 25.11.1999 - 29 U 2437/97, CR 2000, 429, 430 (unter Bezugnahme auf Schricker/Loewenheim,§ 69 a Rdn. 17 zutreffend feststellend, dass statistische Einmaligkeit nicht mit „Individualität” gleichzusetzen ist)
OLG Frankfurt, Urt. v. 9.9.1997 - 11 U 6/97, CR 1998, 525
Das Urteil des OLG Frankfurt v. 9.9.1997 arbeitet diese Unterscheidung nicht näher aus.
Bereits RGZ 105, 160, 162
BGH GRUR 1959, 251 - Einheitsfahrschein; GRUR 1965, 45 - Stadtplan
Für das US-Recht bejaht etwa durch Stillman v. Leo Burnett Co., Inc., 720 F. Supp. 1353, 1361 (N.D. 111. 1989), zit. nach Patry, Cardozo Arts & Ent.Law Journal 1996 Vol.14/1, 6 ff. (Schutzfähigkeit der 469 Befehlsbegriffe als Sammelwerk, „compilation”) und Apple Computer, Inc. V. Microsoft Corp., Urt. v. 7.8.1992, CR 1993 (oben Fußn. 82), 61
Ähnlich Patry, Cardozo Arts & Ent.Law Journal 1996 Vol.14/1, 6 ff. (Schutzfähigkeit der 469 Befehlsbegriffe als Sammelwerk, „compilation”) und Apple Computer, Inc. V. Microsoft Corp., Urt. v. 7.8.1992, CR 1993, 61
Zu Benutzeroberflächen s. oben Rdn. 43
BGH, Urt. v. 28.5.1998 - I ZR 81/96, GRUR 1998, 916, 918
BGH, Urt. v. 21.11.1980, - I ZR 81/96, GRUR 1998, 53; s.a. unten Rdn. 82
BGH, Urt. v. 20.11.1986, - I ZR 81/96, GRUR 1998, 750, unter Hinweis auf RGZ 172, 29, 30 ff. - Gewehrreinigungshölzer; BGHZ 18, 319 - Bebauungsplan; ebenso BGH, Urt. v. 2.7.1987 - I ZR 232/85, GRUR 1988, 33, 35 - topographische Landkarten; OLG Hamm, Urt. v. 2.3.1989 -4 U 162/88, GRUR 1989, 501 - Sprengzeichnungen
BGH, Urt. v. 7.12.1979 - I ZR 157/77, GRUR 1980, 227, 230 - Monumenta Germaniae Historica; BGH, Urt. v. 21.11.1980 - I ZR 106/78, GRUR 1981, 352 ff. - Staatsexamensarbeit; BGH, Urt. v. 27.2.1981 - I ZR 29/79, GRUR 1981, 520, 521 -Fragensammlung und BGH, Urt. v. 12.3.1987 - I ZR 71/85, Mitt. 1987, 196
BGH GRUR 1961, 85, 87 - Pfiffikus-Dose; ähnlich für Computerprogramme bereits LG München I, Urt. v. 21.12.1982 - 7 O 24/82, GRUR 1983, 175 - VISICALC
Lehmann, CR 1993, 755 in Urteilsanm. zu BGH, Urt. v. 14.7.1993
LG München I, Urt. v. 13.7.1984 - 21 S 20913/83, GRUR 1984, 737; s.a. Koch, CVR Rdn. 1909
BGH, Urt. v. 29.3.1984 - I ZR 32/82, GRUR 1984, 659 - Ausschreibungsunterlagen
LG München I, Urt. v. 13.7.1984 - 21 S 20913/83, GRUR 1984, 737
LG Köln, Urt. v. 12.1.2000 - 28 O 133/97, ZUM 2000, 1099
BGH, Urt. v. 7.12.1979, - I ZR 81/96, GRUR 1998, 230
S. § 10, Rdn. 93
LG Stuttgart, Urt. v. 27.9.1990 - 17 O 460/90, CR 1991, 157
BGH, Urt. v. 4.10.1990 - I ZR 139/89, GRUR 1991, 449, 450 = CR 1991, 80, 82 = NJW 1991, 1231 - Betriebssystem
BGH, Urt. v. 2.7.1987 - I ZR 232/85, GRUR 1988, 33, 35 - Topographische Landeskarten; vgl. auch OLG Hamm GRUR 1989, 501 - Sprengzeichnungen; Schricker/Loewenheimy§ 69 a Rdn. 18
KG Berlin, CR 1987, 850
Schricker/Loewenheim, § 2, Rdn. 38; in diesem Sinne auch die GesB 1992
Schricker/Loewenheim, § 2, Rdn. 38 mit Rechtsprechungsnachweisen; LG München I, Urt. v. 16.1.1997 -70 15354/91, CR 1997, 351 = ZUM 1997, 659 TESY-M2
Pres, 27; Broy/Lehmann GRUR 1992, 420
In diesem Sinne wohl Redeker, EDV-Prozess, Rdn. 12, nach dem kleine und kurze Programme, die jedermann in kurzer Zeit herstellen kann und an deren Vertrieb daher kaum ein ökonomisches Interesse besteht, nicht schutzfähig sind. Das Nichtbestehen eines aktuellen ökonomischen Interesses schließt aber das Entstehen von Urheberrechtsschutz nicht aus. Auch ein Programm, das ein Robinson in seiner Inselwirtschaft nur für sich schreibt, ist schutzfähig, allerdings wohl nur erschwert kommerziell verwertbar.
Ullrich/Konrad, Kartellrecht, Rdn. 426 Fn. 67
BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 = NJW 1986, 192, 196 = CR 1985, 22 - Inkassoprogramm
LG Düsseldorf, IuR 1988, 206, 208, - wobei auch eine solche urheberrechtlich nicht schutzfähige Systemanalyse inhaltlich durchaus ihrer Aufgabenstellung gerecht werden kann. Eigentliches Ziel der Analyse ist üblicherweise nicht, einen urheberrechtlich geschützten Text zu erstellen.
IT-Handbuch, 157
Das OLG Frankfurt, BB 1985, 139, 140 hatte die Erstellung des Datenflussplanes und des Programmablaufplanes als zwei Phasen unterschieden. Für die Frage nach der Schutzbegründung hat diese Unterscheidung aber nur untergeordnete Bedeutung. Entscheidend ist, ob individuelle Gestaltungsmerkmale an einem Arbeitsergebnis feststellbar sind, nicht aber, auf welcher technisch definierten Stufe diese Merkmale während der Werkerstellung auftreten.
Balzert, Software-Technik I, 143
BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041 = NJW 1986, 192, 196 = CR 1985, 22 - Inkassoprogramm
S. etwa BGH GRUR 1985, 129, 130 - Elektrodenfabrik (für allgemeine Funktionsdiagramme), s. auch Ilzhöfer CR 1988, 332
IT-Handbuch, 157
Kühnel, Agentenbasierte Softwareentwicklung, 2001, 11, 12
Kühnel, Agentenbasierte Softwareentwicklung, 24
Kühnel, Agentenbasierte Softwareentwicklung, 95
Verstanden als die in einer festgelegten Sprache abgefasste Beschreibung eines allgemeinen Verfahrens unter Verwendung einer endlichen Zahl ausführbarer, elementarer Verarbeitungsschritte (vgl. Koch, CVR Rdn. 1918). Eine Auflistung von Algorithmen-typen findet sich bei Ensthaler/Möllenkamp,GRUR 1994, 151, 153
Ensthaler/Möllenkamp, GRUR 1994, 151, 156 bezogen auf die anwendungsbezogene Darstellung und Kombination mit den konkreten Datenstrukturen der jeweiligen Anwendung, allgemein für Lehren und Methoden s. BGH GRUR 1979, 464 - Flughafenpläne; BGH GRUR 1984, 659 - Ausschreibungsunterlagen. Ähnlich Redeker, EDV-Prozess, Rdn. 8, nach dem Algorithmen höherer Stufe nicht schutzfähig sind, wobei allerdings wohl weniger eine abstrakte Hierarchisierung zwischen Algorithmen entscheidend sein wird als das konkret-individuelle Ausgestalten, das Wahlmöglichkeiten voraussetzt.
Schricker/Loewenheim, § 24, Rdn. 49 m.w.N.; Möhring/Nicolini/Hoeren, § 69 a Rdn. 12
Harel, 6
BGH GRUR 1985, 1041, 1047; BGH GRUR 1984, 429, 431 - Statikprogramm; Schricker/Loewenheim,§ 2, Rdn 77 m.w.N.
A. Auff. wohl Junker/Benecke, Computerrecht, Rdn. 32
N. Wirth, Algorithms + Data Structures = Programs, 1976; 3. Aufl. unter dem Titel Algorithms and Data Structures, 1986
S. ausf. Koch, CVR Rdn. 1919
Den eigenständigen Schutz der Bildschirmmasken nach § 69 a UrhG bejahte etwa das OLG Karlsruhe, Urt. v. 13.6.1994 - 6 U 52/94, GRUR 1994, 726 = CR 1994, 607 (s.a. oben Rdn. 47), da sich der Schutz auf Computerprogramme in jeder Gestalt und in jeder Ausdrucksform beziehe (in dem Abdruck in GRUR ist ein besonders anschaulicher Vergleich der mitabgedruckten Benutzeroberflächen möglich). Das (damalige) Programmiersystem (dBase/CLIPPER) habe für die Schutzrechtsbegründung einen ausreichenden Freiraum gelassen. Einen eigenständigen urheberechtlichen Werkschutz der Benutzeroberfläche bejahte Günther (CR 1994, 611 f.) in seiner ausführlichen Urteilsanmerkung zur Entscheidung des OLG Karlsruhe (also auch unter dem neuen Recht); ebenso Wiebe, GRUR Int. 1990, 21, 16; Koch,GRUR 1991, 180.
Wiebe, GRUR Int. 1990, 21, 31; Koch, GRUR 1991, 181, 185
Vgl. BGH GRUR 1974, 740 - Sessel; BGH, Urt. v. 4.10.1990, GRUR 1974, 82 (Betriebssystem)
Bejahend Wiebe, GRUR Int. 1990, 32
Vgl. BGH GRUR 1980, 224, 231 und 1985, 129, 130.
Vgl. Schricker/Loewenheim,§ 2 Rdn. 114
BGHZ 37, 1, 6
BGH, GRUR 1980
Koch, GRUR 1991, s. 184
Ulmer, § 119 Abs. 1 Satz 1
Vgl. Koch,GRUR 1991, 185 m.w.N.
Koch, CVR Rdn. 1919; zu Benutzeroberflächen s. auch § 10, Rdn. 93
S. n. Koch,GRUR 1991, 189/190
Koch, GRUR 1991, 180, 181
Vgl. BGH GRUR 1979, 464, 465 - Flughafenpläne; bestätigend: BGH GRUR 1984, 659, 660 - Ausschreibungsunterlagen; BGH GRUR 1985, 129, 130 - Elektrodenfabrik und BGH GRUR 1987, 196, 197 - Warenzeichenlexika
Vgl. RGZ 70, 266, 269 und Z 172, 29, 30
BGH GRUR 1984, 659, 660
BGH GRUR 1985, 129 ff. und GRUR 1979, 464 ff.
S. näher Koch, CVR, Rdn. 1920
BGH, GRUR 1984, 195 ff.; zu den Entwicklungsphasen allgemein erläuternd s. bereits Kindermann,ZUM, 1985, 2, 6.
Koch, CVR, Rdn. 1921
Koch, CVR, Rdn. 1922
„Daten” werden in DIN 44300 Tl. 2 Nr. 2.1.13 definiert als Gebilde aus Zeichen oder kontinuierlichen Funktionen, die auf Grund bekannter oder unterstellter Abmachungen Informationen darstellen
OLG Hamburg, CR 1998, 332 f. - Computerspieleergänzung (Keine Befehlsfolge); ähnlich OLG Hamburg, ZUM 2001, 519, 521 - Faxkarte (für INI-Dateien); abw. noch OLG Hamburg, CR 1999, 298, 299.
Koch, CVR, Rdn. 1922
Etwa „Integer” (ganze Zahlen), „Real” (reelle Zahlen), „Boolean” (logische Werte „True” und „False”, „And”, „Or” und „Not”) und Char (Menge der Schriftzeichen, z.B. ASCII-Zeichensatz). „Array” enthält beliebig definierbare Elemente, auf die direkt und gleich schnell zugegriffen werden kann, „Record” Zusammenfassungen von Elementen willkürlicher, möglicherweise selbst strukturierter Typen (Wirth, Algorithmen und Datenstrukturen, dt. 1983, 36)
S. § 10, Rdn. 1
S. § 10, Rdn. 93
BGH, GRUR 1980, 195 ff.
BGH, Urt. v. 9.5.1985, GRUR 1980, 195: „In einem - bei einfachen Programmen entbehrlichen - Datenflussplan (Flussdiagramm) wird der aufgefundene Lösungsweg in Form einer graphischen Darstellung des Befehls- und Informationsablaufs so wiedergegeben, wie ihn eine EDV-Anlage erfordert. Der Geschehensablauf wird dabei in der Regel durch eine Folge von Blöcken, Weichen und Schleifen dargestellt, für die eine Anzahl von Sinnbildern zur Verfügung steht, die vom Zeichner des Datenflussplanes entsprechend beschriftet werden.”
BGH, GRUR 1980.
BGH, GRUR 1980. Programmablaufpläne werden freilich heute kaum noch verwendet.
BGH NJW 1986, 196
So das OLG Düsseldorf, Urt. v. 25.6.2002 - 20 U 144/01, JurPC Web-Dok. 231/2002. Das Gericht konnte hier nicht auf die Kategorie des Entwurfsmaterials abstellen, da im gegebenen Sachverhalt über die Übernahme bestimmter Inhalte eines Zeitschriftenartikels in eine Dokumentation zu entscheiden war.
BGH, Urt. v. 9.5.1985 - I ZR 52/83, NJW 1986, 192, 196 - Inkassoprogramm
BGH GRUR 1985, 129, 130 - Elektrodenfabrik
Das LG Hamburg (Urt. v. 28.1.1992 - 31 O 344/91, CR 1994, 226) hatte mit diesem Argument noch nach altem Recht die hohen Anforderungen der Inkassoprogramm-Entscheidung des BGH auch an die Dokumentation angelegt. Im Umkehrschluss muss deshalb bei Herabsenkung des Anforderungsniveaus für das Programm das entsprechende Niveau auch für die Dokumentation angepasst werden.
BGH GRUR 1979, 464 ff. - Flughafenpläne
BGH GRUR 1988, 33, 35 - Topographische Landeskarten
BGH GRUR 1985, 129 - Elektrodenfabrik
Eine typische Generatorsprache ist RPG (Report Program Generator), s. Koch,CVR, Rdn. 1497
Moritz/Tybusseck, Computersoftware, 1992, Rdn. 209
Koch, CVR Rdn. 1929
GesB, S.9
Unzutreffend wäre es, Maschinencode mit einer „verschlüsselten Schablone” zu vergleichen (so wohl Ullrich/Konrad,Kartellrecht, Rdn. 422). Maschinencode kann mit geeigneten Werkzeugen jederzeit dekompiliert werden; eine Ver- oder Entschlüsselung findet hier nicht statt.
Koch, CVR, Rdn. 1921
K.A. Bauer, GRUR Int. 1984, 136, 144. Zu beachten ist freilich, dass Inline-Kommentare entfallen, so dass wesensgleich nur die rechnersteuernde Funktionalität übersetzt wird.
Koch, CVR Rdn. 1921
König, GRUR 1989, 559, 567
Eitel, Columbia J.L. & Soc. Probs 1987, S. 53, 71; Koch,CVR Rdn. 1930
Für das US-Recht s. etwa NEC Corp. v. Intel Corp., GRUR Int. 1990, 396 f.
Vgl. näher Dreier, GRUR Int. 1987, 654 f
S. allgemein BGHZ 61, 88, 94 - Wählamt; BHG GRUR 1988, 533, 534 - Vorentwurf II; Koch CVR Rdn. 1940
S. näher § 9, Rdn. 137
BGH, GRUR 1980, 196
KG, Urt. v. 13.2.1987 - 5 U 4910/84, CR 1987, 850
Vgl. näher Schulze, CR 1988, 181, 191
Fischbach (iX 5/2001, 60, 63) zählt 53 zwischen 1944 und 2001 entworfene Programmiersprachen auf, von PLANKALKÜL bis C#.
Koch, CVR, Rdn. 1934
Balzert, Software-Technik, 971
A. Auff. Horns, GRUR 2001, 1, 15
Balzert, Software-Technik, 977
Koch, CVR, Rdn. 1935
S. etwa Moritz, GRUR Int. 1991, 697, 702 m.w.N.
Nordemann, ZUM 1985, 10 f
S. etwa K. A. Bauer, GRUR Int. 1984, 136, 144, wobei freilich zu beachten ist, dass die Wesensgleichheit nur grosso modo gilt, da beim Kompilieren sämtliche Inline-Kom-mentare entfallen.
Bericht der Deutschen Landesgruppe für den XXIV Kongress der AIPPI, Amsterdam, GRUR Int. 1989, 200
Koch, CVR, Rdn. 1936
LG Düsseldorf IuR 1988, S. 206, 208
Schricker/Loewenheim, § 2 Rdn. 66
Schricker/Loewenheim, § 69 a Rdn. 20
Koch, CVR Rdn. 1938
Schricker/Loewenheim, § 69 a, Rdn. 20
BGH GRUR 1961, 631 - Fernsprechbuch; Schricker/Loewenheim, § 69 a, Rdn. 20
Nicht zu verwechseln mit der einzelnen implementierten Schnittstelle.
Das LG Köln, Urt. v. 12.1.2000 - 28 O 133/97, MMR 2000, 492 sah allerdings Schriftfonts nach den „§§69 äff. UrhG” als schutzfähig an, führte jedoch nicht aus, ob als Programm oder als Ausdrucksform eines Programmes. Denkbar (und vielleicht naheliegender) wäre der Schutz als technisch(-wissenschaftliche) Darstellung.
BGH GRUR 1959, 251 - Einheitsfahrschein; BGH GRUR 1965, 45 - Stadtplan
BGH GRUR 1979, 464, 465 - Flughafenpläne
Schricker/Loewenheim, § 2, Rdn. 29
BGH GRUR 1961, 631 - Fernsprechbuch
Str., zum Diskussionsstand s. SchrickerILoewenheim, § 2 Rdn. 48 f
Schricker/Loewenheim, § 2, Rdn. 50
BGH, NJW 1986, 192; 196 m. w. N.
Nach der Begriffsbestimmung in DIN 44 300 sind „Schnittstellen” definiert als: „Gedachter oder tatsächlicher Übergang an der Grenze zwischen zwei gleichartigen Einheiten, wie Funktionseinheiten, Baueinheiten oder Programmbausteinen, mit den vereinbarten Regeln für die Übergabe von Daten und Signalen”.
BGHZ 39, 306, 311 - Rechenschieber
BGH, Urt. v. 21.11.1980 - I ZR 106/78, GRUR 1981, 352, 353 - Staatsexamensarbeit
Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 30
Ullrich, Computerprogrammschutz, Rdn. 18 befürchtet deshalb, die Entwicklung sei unvorhersehbar.
Vgl. Pilny, GRUR Int 1990, S.431, 434
Pilny, GRUR Int 1990, S. 435
Schricker/Loewenheim, § 20, Rdn. 50
Zu weitgehend wohl Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 27, nach dem die Programmlogik „prinzipiell” schutzfähig sei. Tatsächlich kann der Schutz nur im Umfange der individuellen Implementierung bestehen, da andernfalls ein Anbieter bestimmte Logiken als solche implementieren und monopolisieren könnte.
BGH, Urt. v. 9.5.1985 - I ZR 52/83, GRUR 1985, 1041, 1048 - Inkasso-Programm; OLG Frankfurt GRUR 1983, 753, 755 - Pengo
Schricker/Loewenheim, § 2, Rdn. 44 m.w.N.
S. etwa BGHZ 22, 209, 214 f. - Europapost; BGHZ 24, 55, 62 - Ledigenheim; BGHZ 27, 351, 354 - Candida-Schrift; BGH GRUR 1959, 251 - Einheitsfahrschein; BGH GRUR 1961, 635, 638 - Stahlrohrstuhl; BGH GRUR 1972, 38, 39 - Vasenleuchter
BGH GRUR 1985, 1041, 1048; OLG Frankfurt GRUR 1983, 753, 755
LG München I, Urt. v. 28.8.1998 - 7 O 3114/98, CR 1998, 655; notwendig sei Sachvor-trag, inwieweit sich Einzelmerkmale nicht bereits durch die Problemstellung ergeben. Lesshaft/Ulmer,CR 1993, 607, 608 resümieren knapp, es gehe „nur um das ökonomische Verwertungsinteresse des Herstellers an einem technischen Produkt”.
S. etwa BGH GRUR 1985, 1041, 1047; GRUR 1984, 429, 431 - Statikprogramm
S. etwa BGH GRUR 1979, 464 - Flughafenpläne; GRUR 1984, 659 - Ausschreibungsunterlagen
S. § 9, Rdn. 90
Whelan Associates, Inc. v. Jaslow Dental Laboratory, Inc. 797 F2nd 1222, 3rd App., GRUR Int. 1987, 797
Nämlich structure, sequence and organization (s. auch Ullrich, Computerprogrammschutz, Rdn. 16)
F.Supp. 37, 59, 61 (D. Mass. 1990). Das Gericht sah einfache Symbole bzw. Operationen wie „+” als offensichtlich (obvious) bzw. wesentlich mit der Programmfunktion verbunden (essential to the function) an und deshalb als nicht schutzfähig, als schutzfähig hingegen Anordnungen von Operationen in (Pull-down-)Menüs, wenn verschiedene Anordnungen möglich sind und die gewählte Anordnung als „expression” zu beurteilen ist (Paperback, a.a.O., 45).
Ausf. s. Weinreb, Harv.L.Rev. 111/5 (1998), 1150, 1155
49 F.3d, 807 (1st Cir. 1995), durch Stimmengleichheit bestätigt vom Supreme Court, 116 S.Ct. 804 (1996)
Krit. ausf. s. Weinreb, Harv.L.Rev. 111/5 (1998), 1150, 1161
648 F.Supp. 1127 (N.D.Cal. 1986)
659 F.Supp. 449, 456 (N.D.Ga. 1987)
Computer Associates Int′l, Inc. v. Altai, Inc. Court of Appeals, 982 F. 2d 693 (2d.Cir. 1992), deutsch: GRUR Int. 1994, 74. Das Gericht entwickelte den dreistufigen bekannten „Abstraktions-Filtrations-Test”. Auf der ersten Stufe wird das angeblich verletzte Programm in seine einzelnen strukturellen Teile zerlegt, auf der zweiten Stufe urheberrechtlich nicht schutzfähiges Material aus jedem dieser Teile von schutzfähigem abgesondert und auf der dritten Stufe das verbleibende schutzfähige Material mit der Struktur des angeblich verletzenden Programms verglichen. Auf der zweiten Stufe ausgefiltert werden etwa übliche Darstellung (scenes á faire) oder zwingende Vorgaben bzw. solche, bei denen Idee und Ausdruck untrennbar verbunden sind (merger doctrine). Die „merger doctrine” wurde in Baker v. Seiden, 101 U.S. 99 (1879) entwickelt. Im dritten Schritt wird dann der verbliebene schutzfähige Kern analysiert und mit einer etwaigen Verletzersoftware verglichen.
Ullrich, Computerprogrammschutz, Rdn. 16
Ullrich, Computerprogrammschutz, Rdn. 16 f.
Apple Computer Inc. v Microsoft Corp., 799 F. Supp. 1006, 1020 (N.D.Cal. 1992)
Drexl, What Is Protected in a Computer Program, 32
Grundsätzlich s. Koch, GRUR 2000, 191; für eine auf die Entwicklungspraxis bezogene kurze Einführung s. Koch, Neue Lizenzen braucht das Objekt, OBJEKTspektrum 5/99, 56
Koch, GRUR 2000, 191, 192
Jacobson/Griss/Jonsson, GRUR 2000, 17
Jacobson/Griss/Jonsson, GRUR 2000, 17
Koch, GRUR 2000, 192
Koch, GRUR 2000, 192
Booch, Object-oriented Analysis, 38 schreibt: „Object-oriented programming is a method of implementation in which programs are organized as cooperative collections of objects, each of which represents an instance of some class, and whose classes are all members of a hierarchy of classes united via inheritance relationships.” Nicht Prozeduren stehen also im Vordergrund, sondern Taxonomien.
Ausf. s. Koch, GRUR 2000, 191. Die folgenden Erläuterungen folgen diesen Ausführungen.
Oft auch „abstrakter Datentyp” genannt, Booch, Object-oriented Analysis, 38. Das Konzept der „Klasse” stammt im Übrigen aus der Mathematik. Quine etwa interpretierte „classes” als Eigenschaften (properties) in Abstraktion von allen Unterschieden, die nicht in Unterschieden von Instantiierungen (instances) reflektiert werden. Klassen werden hiernach durch die Bedingungen ihrer Mitglieder spezifiziert (Quine, Mathematical Logic, 1940, rev.ed. 1983, 120 f.).
Graham, Object-oriented Methods, 12; Balzert, Software-Technik I, 161
Balzert, Software-Technik I, 152 ff.
Balzert, Software-Technik I, 170
Balzert, Software-Technik I, 816
Balzert, Software-Technik I, 199
Balzert, Software-Technik I, 165 (oder als „object warehouse“)
Oestereich, Objekt orientierte Softwareentwicklung, 163
Oestereich, Objekt orientierte Softwareentwicklung, 164
Booch, Object-oriented Analysis, 49
Eine Schnittstelle wird zuweilen als „Vertrag“(im nichtjuristischen Sinne) verstanden, den ein außenstehender Benutzer (nämlich etwa eine andere Komponente) zur Nutzung der Funktionalität einer Komponente eingehen kann (Griffel, Componentware 1998, 54).
Griffel, Componentware, 25. Nur begrenzt in diesen Kontext gehört das Distributed Component Object Model (DCOM), in dem eine Komponente aus Klasse (class) und Schnittstellen (interfaces) definiert wird; „Klasse“meint hier aber eher eine Sammlung von Methodenaufrufen als Objektinstantiierungsschema (vgl. Griffel, Componentware, 80). Die Common Object Request Broker Architecture (CORBA) ist hingegen eine vollgültig objektorientierte Architektur.
Balzert, Software-Technik I, 161 (sog. „object factory”)
Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 35
Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 51
Balzert, Software-Technik I, 156.
Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 52
Oestereich, Objektorientierte Softwareentwicklung mit der Unified Modeling Language, 167
Griffel, Componentware, 28
Griffel, Componentware, 28
Griffel, Componentware, 201
Balzert, Software-Technik I, 156
Balzert, Software-Technik I, 169
Balzert, Software-Technik I, 166
Oestereich, Objektorientierte Software-Entwicklung, 60
Griffel, Componentware, 430
Griffel, Software-Technik I, 430
Griffel, Software-Technik I, 431
Balzert, Software-Technik I, 816
Oestereich, Objektorientierte Software-Entwicklung, 54. Aus dieser Abgrenzung wird freilich deutlich, dass die Grenzen zwischen „Programm“und „Datenbank“durchlässig werden.
Oestereich, Objektorientierte Software-Entwicklung, 60
Balzert, Software-Technik I, 844
Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 19
Oestereich, Objektorientierte Software-Entwicklung, 35
Balzert, Software-Technik I, 170. Statt des Begriffes der „Operation“wird auch der der „Methode“verwendet, der aber nicht mit dem allgemeinen Methodenbegriff identisch ist. Eine Schnittstelle ist eine Sammlung von Methodendefinitionen und Konstantenwerten (Campione/Walrath, a.a.O. 116).
Balzert, Software-Technik I, 172
Oestereich, Objektorientierte Software-Entwicklung, 51
Balzert, Software-Techniki, 156
Balzert, Software-Techniki, 156; Booch, Object-oriented Analysis, 49
Booch, Object-oriented Analysis, 49
Balzert, Software-Techniki, 828
S.n. Koch, GRUR 2000, 191, 193
Kowalk, System, Modell, Programm, 276
Balzert, Software-Techniki, 511; für Java s. Campione/Walrath, a.a.O., 79, 112. In Java werden Klassenbibliotheken „package“genannt. Klassen und Schnittstellen können in einem anderen solchen Paket genutzt („importiert“) werden (Campione/Walrath, a.a.O., 121), ebenfalls eine Form der Wiederverwendung. Die Java-Entwicklungsumgebung enthält selbst bereits bei Auslieferung solche wiederverwendbaren Klassen vordefiniert. Die Rechte zur Nutzung (und Verbreitung) solcher Klassen sind vom Anbieter der Implementierung von Java für eine spezifische Entwicklungsumgebung einzuräumen.
Oestereich, Objektorientierte Softwareentwicklung, 57
Koch, GRUR 2000, 191, 194
Oestereich, Objektorientierte Softwareentwicklung, 60
Oestereich, Objektorientierte Softwareentwicklung, 60
Griffel, Componentware, 15
Griffel, Componentware, 130
Griffel, Componentware, 145. Beide Seiten müssen hierzu eine einheitliche Schnittstellenbeschreibungssprache (Interface Definition Laguage, IDL) verwenden. Aus der Schnittstellenbeschreibung wird durch entsprechende Werkzeuge (IDL-Compiler) für Server und Client je ein sog. „Coderumpf4 (stub) generiert, der die Marshaling- und Kommunikationsfunktionalität sowie entsprechende lokale Prozeduraufrufe bereitstellt (Griffel, Componentware, 145). Dem Client kann hier sogar die komplette Anwesenheit der entfernten Funktionalität in seinem Prozessraum (als proxy) vorgetäuscht werden, wodurch Dienste als Funktionsaufrufe zu semantisch zusammengehörigen und mit gemeinsamen Eigenschaften beschriebenen Funktionen konstruiert wurden. Im Bereich objektorientierter Programmierung spricht man von Remote Method Invocation, RMI (Griffel, Componentware, 146). Die entsprechende Schnittstellenfestlegung kann auch bei Einhaltung von Protokollen und standardisierten Infrastrukturen (wie den Software-Bussen als „Verbindungsschienen“im Sinne von CORBA) und vergleichbaren Vorgaben sehr individuell und schöpferisch erfolgen.
Im obigen Adressbeispiel etwa durch Hinzufügen des Attributs der Telefax-Nummer (der Attributwri ist die jeweilige Nummer)
Koch, GRUR 2000, 191, 194
Balzert, Software-Technik I, 843
Bei der begrifflichen Abgrenzung ist zu beachten, dass Komponenten nicht notwendig objektorientiert erstellt werden müssen, weshalb die Unterscheidung zwischen objektorientierten und anderen (etwa strukturierten oder funktionellen) Komponenten durchaus sinnvoll ist (s. Weis, c’t 2/1999, 152, 153)
Balzert, Software-Technik I, 871
Balzert, Software-Technik I, 856
S. etwa Merz, Electronic Commerce, 379 ff.
Weis, a.a.O., 153
Balzert, Software-Technik I, 859; zu „Enterprise Java Beans“s. unten Rdn. 162
Griffel, Componentware, 1; Koch, GRUR 2000, 191, 194 f.
S. etwa Prel, Wiederverwendung von Architekturen durch Frameworks, Computerwoche 20/1999, 58
Koch, GRUR 2000, 191, 194
Griffel, Componentware, 49
S. etwa Steindl, CW 27/2002, 38
Griffel, Componentware, 31
Griffel, Componentware, 31
Weis, Componentware, 153
Nach der Definition der Object Management Group (OMG), s. Griffel, Componentware, 71
Jacobson/Griss/Jonsson, a.a.O., 85, wobei die Autoren weiter zwischen „concrete“und „abstract“components unterscheiden.(a.a.O., 97).
CW 5/99, 15
Business-Klassen beschreiben Konzepte und Abläufe aus dem realen Geschäftsleben mit einem Detaillierungsgrad, der auch von Fachabteilungen und Managern verstanden wird (Oestereich, Objektorientierte Softwareentwicklung, 83, 113). Business-Klassen werden oft auch (nicht ganz zutreffend) „Business Objects“genannt.
So etwa das „San Francisco Framework“, eine in Java programmierte Sammlung von Klassen, die nicht als Klasse organisiert ist, sondern als „Framework“, d.h. als den Applikationen vorgegebene Struktur, in der der Entwickler nur noch seine eigenen Klassen an den richtigen Stellen einbauen muss (s. Wolff, iX 7/1998, 116).
So etwa das Werkzeug „Rational Rose“(Wolff, iX 7/1998, 120)
Koch, GRUR 2000, 191, 195
S. Begründung zum RegE zu § 69 a; Fromm/Nordemann-Vinck, § 69 a Rdn. 2
Koch, GRUR 2000, 191, 195
Vgl. Czarnota/Hart, Computer Programs, 34. Auch Art. 2 Abs. 1 RBÜ enthält keine Begriffsbestimmung.
DIN 44 300. Ähnlich explizit ist freilich die Definition für das US-Urheberrecht in 17 U.S.C. § 101.
Koch, GRUR 2000, 191, 195
Koch, GRUR 2000, 191, 195
Schricker/Loewenheim, § 4 Rdn. 9 für Sammelwerke
Koch, GRUR 2000, 191, 196
Koch, GRUR 2000, 191, 197
Koch, GRUR 2000, 191, 196
Schricker/Loewenheim, § 2 Rdn. 67 allgemein für Werke
Koch, GRUR 2000, 191, 198
Koch, GRUR 2000, 191, 197; ähnlich im Ergebnis wohl Lesshaft/Ulmer, CR 1993, 607, 614
Ebenso Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 40
S. im US-Recht die Diskussion zur urheberrechtlichen Schutzfähigkeit von „content models“, die aus Texten im klassischen Sinne entwickelt werden (Meredith Corp.v. Harper&Row, Publishers, Inc. 378 F. Supp. 686, 182 U.S.P.Q. 609 (S.D.N.Y) aff’d, 500 F. 2d 1221, 182 U.S.P.Q. 577 (2d.Cir.1974), für die Schutzfähigkeit von „structure and topical sequence“in einem Textbook über die Entwicklung von Kindern. Ähnlich werden in Repositories Klassen und Muster (patterns) in solchen Strukturen und topischen Sequenzen geordnet (etwa im typischen Ablauf eines Bestellvorganges); S. etwa zur Schutzfähigkeit Whelan Assoc, Inc. v. Jaslow Dental Lab., Inc. 797 F. 2d 1222, 230 U.S.P.Q. 481 (1986), Digital Communications Assoc, Inc. v. Softklone Distr.Corp., 659 F.Supp. 449 (N.D.Ga. 1987); CMAX/Cleveland, Inc. v. UCR, Inc. 804 F.Supp. 337, 26 U.S.P.Q. 2d 1001 (1991), zur Schutzfähigkeit von Dateistrukturen (file structures).
Schricker/Loewenheim, §2 Rdn. 49, 199; BGH GRUR 1991, 529 f. — Explosionszeichnungen. Bei Auswahl und Anordnung vorgegebener Elemente müssen individuelle Besonderheiten am formgestalteten Arbeitsergebnis erkennbar sein; an diesen fehlt es, wenn eine gefundene (kategoriale) Verknüpfung gang und gäbe ist (s. KG NJW-RR 1988, 1126, 1127 – Kontenrahmen), so, wie etwa die Einheitlichkeit der Gestaltung einer Benutzeroberfläche für Anwendungssoftware heute produktüblich ist.
BGH GRUR 1987, 360 f. — Werbepläne; BGH GRUR 1991, 529 f. — Explosionszeichnung; BGH GRUR 1993, 34 f. — Bedienungsanleitung
Zum begrenzten Spielraum bei einheitlichen Gestaltungsvorgaben s.a. Paschke/Ker-fack, ZUM 1996, 498, 502
Schricker/Loewenheim, § 2 Rdn. 197
Allg. s. Fromm/Nordemann-Vinck § 69 a Rdn. 4; BGH GRUR 1985, 1041, 1046 — Inkassoprogramm (für die Verwendung mathematischer Zeichen und Symbole); für die Richtlinie Czarnota/Hart, Legal Protection of Computer Programs in Europe 1991, 33
BGH GRUR 1985, 1041, 1046 f. (für die Phase der Entwicklung der Problemlösung)
Schricker/Loewenheim, § 3 Rdn. 10
Koch, GRUR 2000, 191, 198
Booch, Object-oriented Analysis and Design, 136; 148; Jacob son/Gr iss/Jonsson, a.a.O., 57
Booch, Object-oriented Analysis and Design, 149 („intelligent classification is intellectually hard work“)
Booch, Object-oriented Analysis and Design, 155
Booch, Object-oriented Analysis and Design, 232; Koch, GRUR 2000, 198
Booch, Object-oriented Analysis and Design, 232 („ this task demands the full creative energies of the development team“).
Koch, GRUR 2000, 198
Oestereich, Objekt orientierte Softwareentwicklung, 87, 91
Schricker/Loewenheim, § 3 Rdn. 9
Koch, GRUR 2000, 191, 197
Für deren Schutzfähigkeit s. BGH GRUR 1985, 1041, 1048 – Inkassoprogramm
Schricker/Loewenheim, § 69 a, Rdn. 5, 10
S. etwa den 7. Erwägungsgrund der Computerprogramm-Richtlinie
Koch, GRUR 2000, 191, 198
Czarnota/Hart, Computer Programs, 32
U.S. Copyright Law (17 U.S.C. § 102 (b)) erstreckt Urheberrechtsschutz nicht auf „any idea, procedure, process, system, method of operation, concept, principle or discovery, regardless of the form in which it is described, explained, illustrated, or embodied in such work“. Nur solche Gestaltungen können schutzbegründend wirken, die „display the stamp of the author’s originality “(Harper&Row Publishers, Inc. v. Nation Enterprises, 471 U.S. 539, 547 (1985).
Koch, GRUR 2000, 191, 198
Koch, GRUR 2000, 191, 200
Vgl. Schricker/Loewenheim, § 2 Rdn. 52
Allg. s. Schricker/Loewenheim, § 2 Rdn. 48
So ausdrücklich Booch, Object-oriented Analysis, 138
Booch, Object-oriented Analysis and Design, 141
Booch, Object-oriented Analysis and Design, 53, schreibt: „Intelligent encapsulation localizes design decisions that are likely to change“. Mit „Lokalisierung“wird auf die Konzentration änderungsbetroffener Teile in nach außen verkapselten Abschnitten Bezug genommen, sodass bei Änderung nur der einzelne Teil zu modifizieren ist, während die übrigen Teile unverändert bleiben können.
S.n.§10,Rdn. 93ff.
S. § 10, Rdn. 9
Zum Elementbegriff s. Schricker/Loewenheim § 4 Rdn. 32; für diese Zuordnung Koch, GRUR2000, 191, 199
Schricker/Loewenheim, § 4 Rdn. 37
Booch, Object-oriented Analysis, 327
Schutzfähigkeit bejahend Schricker/Loewenheim, § 4 Rdn. 35
Koch, GRUR 2000, 199
Vgl. Schricker/Loewenheim § 4 Rdn. 34
Lotus Dev.Corp.v.Borland Int’l, Inc., „methods of operations“unter 17 U.S.C. § 102 (b) als nicht schutzfähig einordnend (even if implemented in an original manner). Die in objektorientierter Programmierung verwendeten Methoden dürfen jedoch nicht mit „methods of Operations“(im Sinne von 17 U.S.C. § 102 (b)) verwechselt werden. Nutzer können diese OO-Methoden nicht wie sonstige Methoden selbst „anwenden“. OO-Methoden sind vielmehr integrale und interne Teile von OO-Programmen; sie implementieren das Verhalten („behavior“) von Objekten. OO-Methoden können auf verschiedene Weise implementiert werden. Sie müssen außerdem sorgfältig ausgewählt und implementiert werden, wodurch ein Freiraum für Ausgestaltungen eröffnet wird. Ähnlich sind auch Programmbefehle als solche nicht schutzfähig, wohl aber eine individuelle Implementierung von diesen.
In einer „compilation“sind vorbestehende Materialien oder Daten schöpferisch gesammelt und angeordnet, während ein „collective work“aus getrennten und voneinander unabhängigen Werken besteht (17. U.S.C. §§ 101, 103).
Compaq Computer Corp. v. Procom Tech., Inc., 1.c. (fn. 16) for only five „threshold values“(selected out of numerous choices) predicting imminent failure of disk drives.
American Dental Assoc, v. Delta Dental Plans Assoc., 39 U.S.P.Q.2d, 1714 (N.D.Ill. 1996)
Feist Publications, Inc. v. Rural Tel Serv. Co. 1.c.
Vgl. allg. Schricker/Vogel § 87 b Rdn. 9
Koch, GRUR 2000, 191, 200
Koch, GRUR 2000, 191, 201
Wenn auch in physikalisch getrennten Speicherbereichen, s. Graham, Object Oriented Methods, 164 f. In konventionellen Datenbanken könnten Objekte als solche weder abgespeichert noch in Zugriff genommen werden (Graham, Object Oriented Methods, 163)
S. allgemein Graham, Object Oriented Methods, 173
Koch, GRUR 2000, 191, 201
S. allg. Schricker/Loewenheim § 69 a Rdn. 20 und § 2 Rdn. 26 m.w.N.
OLG Hamburg UFITA 51 (1968), 383; Schricker/Loewenheim § 2 Rdn. 29
BGH GRUR 1984, 659, 661 – Ausschreibungsunterlagen, BGH GRUR 1986, 739, 741 – Anwaltsschriftsatz
Schricker/Loewenheim, § 2 Rdn. 29.
Zur sog. „scénes-á-faire-doctrine“s. Compaq Computer Corp. v. Procom Tech, Inc. 908 F. Supp. 1409, 1421 (S.D. Texas 1995); Gates Rubber Comp. v. Bando Chem. Ind., Ltd. 9 F. 3d 823, 838; Comp. Assoc. IntT, Inc. v. Altai, Inc. 928 F. 2d 639, 707–08, 23 U.S.P.Q. 2d 1241 (1992), Compaq Computer Corp. v. Procom Tech, Inc., 908 F. Supp. 1409, 1421 (S.D. Tex. 1995).
Comp.Assoc. Int’l, Inc. v. Altai, Inc., a.a.O.
Balzert, Software-Technik, 1. Aufl., 333
Ensthaler/Möllenkamp, GRUR 1994, 151, 158
Koch, GRUR 2000, 191, 201
Koch, GRUR 2000, 201
BGH GRUR 1998, 916, 919 – Stadtplanwerk (in ausdrücklicher Fortführung der erwähnten Inkassoprogramm-Entscheidung)
Koch, GRUR 2000, 191, 202
Sog. „concept reuse“, s. Jacobson/Griss/Jonsson, a.a.O., 22
Koch, GRUR 2000, 202
Koch, GRUR 2000, 202
Koch, GRUR 2000, 202
Schricker/Loewenheim, § 8 Rdn. 4
Also Gehilfentätigkeit ohne schöpferische Qualität (Schmidt, 36)
Schmidt Rechtsverhältnisse, 35 f.
Schmidt, Rechtsverhältnisse, 29
Schricker/Loewenheim, § 8 Rdn. 5
Schmidt, Rechtsverhältnisse, 31
S. § 10, Rdn. 17
Schmidt, Rechtsverhältnisse, 72 m.w.N.
Schricker/Loewenheim, § 9 Rdn. 18; Schmidt, 78
Schricker/Loewenheim, a.a.O.
Ausf. s. Schmidt, Rechtsverhältnisse, 59
Schmidt, Rechtsverhältnisse, 42
Nicht erfasst werden nach Werkvertragsrecht zu beurteilende Auftragsverhältnisse (Schricker/Rojahn, § 43 Rdn. 12, Schricker/Loewenheim, § 69 b Rdn. 2)
Als Dienstverhältnisse im Sinne von § 43 UrhG wurden bisher Beamtenverhältnisse und Dienstverhältnisse von Richtern, Notaren und Soldaten (Schricker/Roj ahn, § 43 Rdn. 10, 20) und sonstige öffentlich-rechtliche Dienstverhältnisse (Schricker/Loewen-heim, § 69 b, Rdn. 4) angesehen. § 43 Abs. 1 UrhG bezieht sich nunmehr allgemein auf Dienstverhältnisse. In § 69 b UrhG wurde der Bezug auf Dienstverhältnisse gestrichen.
Die Ausschließlichkeit der Einräumung der Nutzungsrechte leitete sich für Beamte generell aus § 54 S.l BGB (und den vergleichbaren Bestimmungen der Ländergesetze) ab (Leuze, S. 103).
Schricker/Loewenheim, § 69 b Rdn. 12
Schricker/Loewenheim, § 69 b Rdn. 12
KG, Beschl. v. 28.1.1997 – 5 W 6232/96, NJW-RR 1997, 1405 = CR 1997, 612
Gesetzesbegründung, BT-Drucks. 12/4022, 10
Gesetz zur Stärkung der vertraglichen Stellung von Urhebern und ausübenden Künstlern v. 22.3.2002, BGBl I 2002, 1155.
Ebenso Lejeune, ITRB 2002, 145, 146. Zwar fehlt die (noch im Entwurf vom 26.6.2001, BT-Drucks. 14/6433, in Nr. 8 enthaltene) ausdrückliche Klarstellung, dass § 69 b UrhG unberührt bleibt, doch bleibt der Vorrang der Regelung in § 69 b UrhG schon auf Grund der Gesetzessystematik unberührt. Dem steht auch nicht der Umstand entgegen, dass § 32 Abs. 3 S. 3 UrhG 2002 den Urheber berechtigt, unentgeltlich für jedermann ein einfaches Nutzungsrecht einzuräumen. Zwar wurde diese Regelung in der Presse als „Linux-Klausel“bezeichnet, aber sie ist deshalb keineswegs auf Computerprogramme beschränkt, sondern gilt etwa auch fur „Open Content“, für den, open-source-ähnlich, ebenfalls entgeltfreie Lizenzmodelle existieren. § 69 a Abs. 4 UrhG stellt sicher, dass § 32 Abs. 3 S. 3 UrhG auch im Rahmen der §§ 69 a f. UrhG anwendbar ist, da die §§ 69 a ff. UrhG insoweit nichts anderes bestimmen, während § 69 b UrhG gerade eine allgemeine Angemessenheitskontrolle im Sinne der §§ 32 ff. UrhG ausschließt.
BGH GRUR 2002, 149, 151 – Wetterführungspläne II
Schricker/Schricker, § 36 Rdn. 3
BGH, Urt. v. 23.10.2001 – X ZR 72/98, CR 2002, 249; Schmidt, 120; Schricker/Rojahn, § 43 Rdn. 71 (keine entsprechende Anwendbarkeit auf Dienstverhältnisse)
BGH GRUR 1991, 901 f. – Horoskop-Kalender; BGH ZUM 1998, 497, 501 – Comic-Übersetzung; Schricker/Schricker, § 36 Rdn. 12
Schricker/Rojahn, § 43 Rdn. 23
GesB zu § 69 b UrhG, 10; so bereits die Rechtsprechung etwa OLG Koblenz, Urt. v. 13.8.1981 – 6 U 294/80, BB 1983, 992 (noch mit Ausnahme des Bearbeitungsrechts bei Fehlen einer Vereinbarung)
Bereits das OLG Koblenz, Urt. v. 13.8.1981 – 6 O 294/80, BB 1983, 992 hat (für das frühere Recht) einen Anspruch des Arbeitnehmers auf Herausgabe einer Kopie des von ihm erstellten Programmes abgelehnt.
Sack, UFITA 121 (1993) 15, 24
Auch für den Zeitraum nach Ende des Arbeitsverhältnisses stehen dem Arbeitnehmer keine Ansprüche zur Vergütung der Programmnutzung gegen den Arbeitgeber zu (so bereits für die alte Rechtslage das LAG Schleswig-Holstein, Urt. v. 24.6.1981 – 2 Sh 605/81, BB 1983, 994)
Schricker/Loewenheim, § 69 b Rdn. 15
Hierzu gehören insbesondere etwa auch Muster wie dasjenige des BMI für eine „Vereinbarung über die Einräumung von Nutzungsrechten an Programmen für die Datenverarbeitung“vom 6.3.1990 (O I 3 – 194 400/11, GMBl 1990, 131 = CR 1991, 638). Bereits für das frühere Recht war die Regelung in jener Mustervereinbarung kritisiert worden, nach der grundsätzlich auch die Rechte an Freizeitentwicklungen auf den Arbeitgeber/Dienstherrn übergehen sollten, wenn sie maßgeblich auf Arbeiten oder Erfahrungen der Dienststelle beruhten (s. Heymann, CR 1991, 638).
So bereits OLG Koblenz, Urt. v. 13.08.1981, a.a.O., 993
Fromm/Nordemann, §69 b Rdn. 1; Schach Rdn. 271. Für sonstige Arbeitsverhältnisse (außerhalb der Erstellung von Computerprogrammen und damit des § 69 b UrhG) bleibt aber § 31 Abs. 5 wirksam, da die allgemeine Zuweisungsregel des § 43 UrhG keine so weitreichende Zuweisung wie § 69 b UrhG vornimmt (Schricker §§ 31/32 Rdn. 25 a.E.)
S. GesB, 10. Dies muss auch für die Neufassung des § 31 Abs. 5 UrhG 2002 gelten.
Koch, CVR, Rdn. 1944
OLG Hamm, Urt. v. 13.8.1981 – 6 U 294/80, BB 1983, 992 f., noch zur alten (insoweit aber unveränderten) Rechtslage
So etwa noch LAG Schleswig-Holstein, Urt. v. 24.06.1981 – 2 Sa 605/81, BB 1983, S. 994
S. etwa Sundermann, GRUR 1988, 350, 352. Das gilt auch für Veröffentlichungen nach Ende des Arbeitsverhältnisses (Holländer CR 1992, 279, 281)
Schricker/Loewenheim, § 69 b Rdn. 13, 14; Holländer, CR 1992, 279, 280 (zum früheren Recht)
S. etwa BGH GRUR 1952, 257 – Krankenhauskartei; BAG GRUR 1961, 491 – Nahverkehrschronik
Schmidt, Rechtsverhältnisse, 91 f
S. allg. Rehbinder, WiB 1994, 461
GesB S.11; ähnlich für Ergebnisse wissenschaftlicher Forschung eines Hochschullehrers OLG Karlsruhe, Urt. v. 26.3.1986 – 6 U 303/83, CR 1987, 287, 290 – Forschungsprojekt
OLG Karlsruhe, Urt. v. 26.3.1986 – 6 U 303/83, CR 1987, 287, 290 – Forschungsprojekt (zu § 950 BGB)
OLG München, Urt. v. 25.11.1999 – 29 U 2437/97, CR 2000, 429 = NJW-RR 2000, 1211 = ZUM-RD 2000, 8, 12 – TESY-M2 (Vorinstanz LG München, Urt. v. 16.1.1997 – 7 O 15354/91, CR 1997, 351, – TESY). Für das österreichische Recht ebenso s. OGH, Urt. v. 16.6.1992 – 4 Ob 65/92, GRUR Int. 1994, 71
BGH Urt. v. 10.5.1984 – I ZR 85/82, GRUR 1985, 129 – Elektrodenfabrik
BGH, GRUR 1985, 129 – Elektrodenfabrik (für Schaltpläne)
Rehbinder, WiB 1994, 461, 462 m.w.N. (Rehbinder sieht eher einen Verstoß gegen ein Konkurrenzverbot, wenn das Programm Dritten zur Verfügung gestellt wird. Ungeklärt ist, was gelten soll, wenn der Arbeitnehmer das Programm als Open-Source-Software im Internet verfügbar macht).
OLG München, Urt. v. 25.11.1999 – 29 U 2437/97, CR 2000, 429
LG München, Urt. v. 16.1.1997 – 7 O 15354/91, CR 1997, 351 = ZUM 1997, 659, 665 – TESY; zutreffend aufgehoben durch OLG München, Urt. v. 25.11.1999 – 29 U 2437/97, NJW-RR 2000, 1211; abl. etwa auch Schricker/Loewenheim § 69 b, Rdn. 9 (Auch dann keine Überlassungspflicht des Arbeitnehmers, wenn in sein weisungsunabhängig erstelltes Werk maßgeblich dienstlich erworbene Kenntnisse und Erfahrungen einfließen: ArbEG nur auf patentrechtlich geschützte Programme anwendbar).
Schricker/Loewenheim, § 69 b Rdn. 9; krit. auch Rehbinder zu solchen Überlegungen, WiB 1994, 461, 463
Außerdem wurde nicht ohne triftige Gründe allgemeiner kritisiert, dass das Arbeitnehmererfinderrecht in seinem Anwendungsbereich nicht nachweisbar zu mehr und/oder besseren Innovationen/Erfindungen geführt hat (Meier, GRUR 1998, 779, 781)
BGH, Urt. v. 24.10.2000 – X ZR 72/2001, NJW-RR 2001, 626 = JurPC Web-Dok. 26/2001, – Wetterführungspläne
Krit. etwa Rehbinder, WiB 1994, 461 („rechtspolitisch zu bedauern“)
Rehbinder, WiB 1994, 466
Rehbinder, WiB 1994, 466
Wandtke/Bullinger-Grützmacher, § 69 a, Rdn. 48
BGH GRUR 1972, 713 ff. – Im Rhythmus der Jahrhunderte (für Filmwerke; schöpferische Skriptbearbeitung außerhalb der Tätigkeitspflichten) und BGH GRUR 1978, 244 – Ratgeber für Tierheilkunde (schöpferische Mitarbeit an Manuskript); a.A. BAG NJW 1984, 1579 ff.
Für eine Nennung der Autorenbeamten bei Werken mit Außenwirkung s. Leuze, Urheberrechte, 80 f.
Schricker/Loewenheim, § 69 b Rdn. 14
BGH GRUR 1995, 671, 673; Erdmann, FS Piper 1996, 655, 666
Holländer, CR 1992, 279, 282; Erdmann, FS Piper 1996, 666
Aus diesen und ähnlichen Gründen wird man nicht generell der Behauptung zustimmen können, ein Interesse des Arbeitgebers an einer anonymen Werkveröffentlichung bestehe nicht (Holländer, CR 1992, 279, 282)
Schricker/Loewenheim, § 69 b Rdn. 14
Holländer, CR 1992, 279, 282
Holländer, CR 1992, 279, 283
Hierauf abstellend Holländer, CR 1992, 279, 283
S.n. Leuze, Urheberrechte, 91
Schmidt, Rechtsverhältnisse, 115
Holländer, CR 1992, 279, 283
Schricker/Dietz, §14 Rdn. 23; OLG Frankfurt GRUR 1995, 215 – Springtoifel (für Verbreiten eines Werkes in neofaschistischer Szene); KG ZUM 1989, 246 (Verbreiten eines Liedes in gefälschter Ausgabe des „Neuen Deutschland“vor der Wende). Gleiches kann gelten, wenn Programme vom Arbeitgeber auf entsprechenden Websites im Internet zugänglich gemacht werden.
Redeker, EDV-Prozess, Rdn. 35
Redeker, EDV-Prozess, Rdn. 35
Holländer, CR 1992, 279, 280
Schricker/Loewenheim, § 69 b Rdn. 14
Holländer, CR 1992, 279, 280
Holländer, CR 1992, 279, 280
Holländer, CR 1992, 279, 281
BAG, Urt. v. 21.8.1996 – 5 AZR 1011/94, DB 1996, S. 2548
Schmidt, Rechtsverhältnisse, 37
bzw. die entsprechenden Bestimmungen in den Landeshochschulgesetzen
Insoweit gleichgestellt sind Hochschuldozenten, allerdings wohl nicht Professoren an Fachhochschulen (zur Abgrenzung s. Leuze, Urheberrechte, 123).
SchrickerILoewenheim, § 69 b Rdn. 6; Schmidt, Rechtsverhältnisse, 138; Leuze, Urheberrechte,, 114; Sack UFITA 121 (1993), S.15, 22; Ohly GRUR Int. 1994, S. 879, 882; Rehbinder, FS Hubmann 1985, 359, 365 ff.
BGH ZUM 1985, 369; OLG Karlsruhe GRUR 1988, 536; Leuze, Urheberrechte, 119
Schmidt, Rechtsverhältnisse, 138
Leuze, Urheberrechte, 119
Schmidt, Rechtsverhältnisse, 139 f. m.w.N.; Rehbinder, FS Hubmann 1985, 361; allg. s. BGH NJW 1991, 1480, 1482 – Grabungsmaterialien (Anbletungspflicht als Teil der vertraglichen Treuepflicht)
BGH NJW 1991, 1480; bereits BGH GRUR 1952, 257 – Krankenhauskartei
OLG Karlsruhe, Urt. v. 26.3.1986 – 6 U 303/83, CR 1987, 287; Schmidt, 137
Schmidt, Rechtsverhältnisse, 143f; Leuze, Urheberrechte, 125
Schmidt, Rechtsverhältnisse, 146; Leuze, Urheberrechte, 124, 134
So das KG Berlin, NJW-RR 1996, 1066 (für das Schaffen einer urheberrechtlich geschützten Datenbank für die FU Berlin)
Schmidt, Rechtsverhältnisse, 148 f.
Schmidt, Rechtsverhältnisse, 149 f.
S.n. Schricker, Einl. Rdn. 19
BGH, Urt. v. 26.1.1995 – I ZR 63/93, GRUR 1995, 212 = CR 1995, 725 – Videozweitaus -wertung; BGH GRUR 1992, 310 f. – Taschenbuchlizenz. Der BGH sieht in dieser Entscheidung Risikogeschäfte über eine technisch zwar bekannte, aber wirtschaftlich zunächst noch bedeutungslose Nutzungsart als zulässig an, sofern die neue Nutzungsart konkret benannt, ausdrücklich vereinbart und damit erkennbar zum Gegenstand von Leistung und Gegenleistung gemacht wird; § 1 Abs. 4 UrhG greife in diesen Fällen nicht ein.
OLG Hamburg, Urt. v. 5.11.1998 – 3 U 212/97, MMR 1999, 225 (die neue Nutzungsart hinsichtlich der Digitalisierung von Fotos ab 1993 bejahend)
LG München I, Urt. v. 4.10.2001 – 7 O 3154/01, ZUM 2002, 71 – Zauberberg; allerdings eine neue Nutzungsart ablehnend OLG München, Urt. v. 31.10.2002 – 6 U 5487/01, GRUR 2003, 50 = NJW 2003, 675
BGH, Urt. v. 5.7.2001 – I ZR 311/98, CR 2002, 365 – Spiegel
Möhring/Nicolini/Ahlberg, UrhG, Einl. Rdn. 15
Deshalb sind Skalierungen von Nutzungsrechten, die nicht an urheberrechtlich typisierte Verwertungen wie das Vervielfältigen anknüpfen (sondern etwa an die Anzahl angeschlossener Terminals ohne eigenen Speicher, s. Wächter, NJW-CoR 1999, 420) nur für Anwendungen praktikabel, die – aufgrund laufend erforderlicher anbieterseiti-ger Customizing-Leistungen und Pflege – kaum Schutz vor unberechtigtem Vervielfältigen benötigen. Und auch Verträge über solche kundenspezifischen Anwendungen unterliegen aber voller AGB-rechtlicher Kontrolle, weshalb der Anbieter Nutzungen auch außerhalb des Urheberrechts nicht beliebig atomisieren kann – ungeachtet einer Berufung auf die Vertragsfreiheit (Wächter, JurPC Web-Dok. 242/2000), die der BGH zutreffend für Formularverträge weitgehend auf die Leistungsbilder der gesetzlichen Vertragstypen begrenzt hat (BGH, Urt. v. 4.3.1997 - X ZR 141/95, CR 1997, 470). Ist zudem die Software (in den meisten Fällen) urheberrechtlich schutzfähig und besteht dieser Schutz auch, wenn die Vertragsparteien im Nutzungsvertrag nicht auf ihn Bezug nehmen, so dienen die sich aus ihm ergebenden Nutzungsrechte als quasi verobjektivierter Maßstab für die Beurteilung der Zulässigkeit von Nutzungsregelungen in Formularverträgen, der bei einer Prüfung nach § 307 Abs. 2 Nr. 1 BGB zu berücksichtigen bleibt.
BGH, Urt. v. 27.6.1991 – I ZR 7/90, NJW 1992, 232 – Keltisches Horoskop (Zur Übertragung von Scheinrechten, bei der grundsätzlich nur kündigungsweise Aufhebung mit ex-nunc-Wirkung möglich ist.)
BGH, Urt. v. 27.9.1995 – I ZR 215/93, GRUR 1996, 121 – Pauschale Rechtseinräumung
BGH, Urt. v. 27.9.1995, I ZR 311/98, CR 2002, 122
BGH, Urt. v. 17.6.1992 – I ZR 182/90, CR 1993, 141 – ALF
Redeker, EDV-Prozess, Rdn. 32, 33
S. unten Rdn. 277
S. etwa LG Mannheim, Urt. v. 11.9.1998 – 7 O 142/98, JurPC Web-Dok. 145/1999
Marly, Verträge, Rdn. 40 zitiert eine von IBM verwendete Klausel (Part. Number 29 H 1286): „Die Nutzung des Programmes ist dann gegeben, wenn sich das Programm im Hauptspeicher oder auf einem Speichermedium der Maschine befindet. Ein Programm, das lediglich zum Zwecke der Programmverteilung auf einem Netzwerk-Server installiert wird, wird als nicht genutzt betrachtet.“Tatsächlich knüpft diese Klausel nicht an eine Nutzung im Sinne des Ablaufenlassens des Programmes an, sondern das Vorhandensein eines Vervielfältigungsexemplares auf einem benannten Speichermedium. Nur in dieser Auslegung hat die Klausel dingliche Wirkung. Einzelne Nutzungsläufe dieses Exemplares werden nicht erfasst.
Zu diesem Regelungszweck S. etwa Loewenheim, FS v. Gamm, 423, 431
Lehmann, Rechtsschutz, Rdn. 15 f.
Schricker/Loewenheim § 16 Rdn. 6 m.w.N.
Schricker/Loewenheim, § 16 Rdn. 6
Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig; s.a. Walter, Info-RL III. Kap. Rdn. 54
Richtlinie 2001/29/EG des Europäischen Parlamentes und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekt des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. Nr. L 167 v. 22.6.2001, 10
Blocher, Software-RL, Art. 4, Rdn. 14 f
Koch, NJW-CoR 1994, 293
Einhellige Meinung, s. Schricker/Loewenheim, § 16 Rdn. 17 m.w.N. und § 69 c, Rdn. 6; Loewenheim, Benutzung von Computerprogrammen und Vervielfältigung im Sinne des § 16 UrhG, in: Erdmann/Mees/Piper/Teplitzky/Hefermehl/Ulmer (Hrg.), FS Gamm 1990, 423, 429
Bei Fotografien („screen shots“) von am Bildschirm gezeigten Programmoberflächen ist getrennt zu prüfen, ob diese die Schutzvoraussetzungen anderer Werkarten eigenständig erfüllen.
BGHZ 37, 1, 6 ff. - Aki; Schricker/Loewenheim § 16 Rdn. 6.
v. Gamm, Urheberrecht § 16, Rdn. 5 (Verkörperung eines Werkes in Schnee, Eis, als Backwerk); ähnlich Haberstumpf, in Lehmann, Rechtsschutz, II, Rdn. 111 und CR 1987, S.409, 411 (Vervielfältigungseigenschaft auch einer gleich nach Erstellung vernichteten Photokopie) und CR 1987, 409, 411
Vgl. etwa Haberstumpf, CR 1991, S.129, 133; OLG Düsseldorf, Urt. v. 14.5.1996 – 20 U 126/95, CR 1996, 728 (für die Anwendung von § 16 UrhG auf die temporäre Speicherung von elektronischen Archiven).
Schricker/Loewenheim, § 16 Rdn. 19 und § 69 c Rdn. 6; Dreier, CR 1991, 577, 579 f. Ähnlich für das US-Recht MAI Systems Corp. v. Peak Computer, Inc., 983 F.2d 427 (2d Cir. 1993) ausdrücklich für die Kopie eines Betriebssystems im RAM; ebenso Triad Systems Corp. v. Southeastern Express Co. 31 U.S.P.Q. 2d (N.D.Cal. 1994); einschränkend Fonar Corp. v. Magnetic Resonance Plus, 93 Civ. 2220 (CMB), March 27, 1996, wonach der Kläger darlegen müsse, dass gerade schutzfähige teile des Programmes in das RAM kopiert worden sind.
Schricker/Loewenheim, § 69c Rdn. 6
Ähnlich Moritz/Tybusseck, Computersoftware, 1992, Rdn. 236 zugleich für ein Recht des Anbieters, über dieses Vervielfältigen beim Laden die Anzahl der zulässigen Programmläufe kontrollieren zu können); a.A. Loewenheim, Benutzung von Computerprogrammen und Vervielfältigung im Sinne des § 16 UrhG, in: Erdmann/Mees/Piper/ Teplitzky/Hefermehl/Ulmer (Hrg.), FS Gamm 1990, 423, 432 (Laden in den Arbeitsspeicher nur für die Werkbenutzung notwendiger Vorgang)
BGH, Urt. v. 4.10.1990 – I ZR 139/89, NJW 1991, 1231 = GRUR 1991, 449 = CR 1991, 80 – Betriebssystem. In dieser Entscheidung hat der BGH zudem darauf hingewiesen, dass die „reine Benutzung“urheberrechtlich nicht erfasst wird.
S. etwa BGH, Urt. v. 20.1.1994 – I ZR 267/91, GRUR 1994, 363 = CR 1994, 275 = NJW 1994, 1216 – Holzhandelsprogramm; die Vervielfältigungseigenschaft bejahte etwa OLG Celle, Urt. v. 2.9.1994 – 13 W 54/94, CR 1995, 16 (Laden in den Arbeitsspeicher als zustimmungsbedürftiges Vervielfältigen gem. § 39 c Nr. 1 UrhG).
Die Vervielfältigungseigenschaft nach § 69 c Nr. 1 UrhG bejahte etwa OLG Celle, Urt. v. 2.9.1994 – 13 W 54/94, CR 1995, 16 für die beim Laden in den Arbeitsspeicher erstellte Kopie des Programmes; a.A. etwa Hoeren/Schuhmacher, CR 2000, 137, 143 mit dem Argument, im RAM müsse der gespeicherte Inhalt ständig durch Strom erhalten werden. Andernfalls müsse auch eine Bildschirmanzeige eine Vervielfältigung darstellen. Entscheidend ist aber wohl nur die Dauerhaftigkeit der (zumindest mittelbaren) Wahrnehmbarkeit, nicht das technische Mittel zur Herstellung dieser Dauerhaftigkeit. Entscheidend ist wohl auch nicht, dass die Kopie im RAM mangels Stromversorgung nicht transportfähig ist, da nicht die Transport-, sondern die Kopiermöglichkeit den Ausschlag gibt. Zwar ist das Laden in das RAM Voraussetzung jeder Benutzung, aber es eröffnet zugleich beliebige Vervielfältigungsmöglichkeiten.
Ebenso Ficsor (Ass. Director General der WIPO), Intellectual Property Rights and the Information Higways: The New WIPO „Internet Treaties“, Brunstein/Randle/Sint (eds.) Knowright’98: 2nd Int. Conf.on Intellectual Property Rights and Free Flow of Information, IFIP-Proceedings 1998, Wien 1998, 213, 219
Schricker/Loewenheim, § 16 Rdn. 19; OLG Düsseldorf CR 1996, 728 f.
Koch, NJW-CoR 1996, 252 f.
Ähnlich Haberstumpf, CR 1987, 409, 423 für internes Kopieren von einem Speicher in den anderen.
Koch, NJW-CoR 1994, 293 f. Das RAM wird zwar als virtuelles gewissermaßen auf die Festplatte verlängert, jedoch führt dies nicht notwendig zu einer dauerhaften Abspeicherung im Hauptspeicher.
Insoweit wird die Einstufung von Cache-Kopien in: Koch NJW-CoR 1994, 293 differenziert.
Ähnlich ordnet Hab er stumpf (CK 1987, 409, 413) internes Kopieren nicht als Vervielfältigen ein, ohne aber funktionsbezogen zwischen verschiedenen internen Speichern zu unterscheiden (wie RAM und Cache).
So werden RAM-Chips in unterschiedlicher Bauweise ausgeführt. Bei dynamischen RAMs werden die Informationen durch sog. „Refresh-Zyklen“in kurzen Zeitabständen (z.B. 1 ms) ständig neu geschrieben. Dennoch wird hier aus urheberrechtlicher Sicht hier nicht jedes Mal vergütungspflichtig ein neues Vervielfältigungsexemplar erstellt, sondern das gespeicherte nur in seiner Nutzbarkeit erhalten
Die Frage der Schutzfähigkeit wurde etwa offengelassen in BGH, Urt. v. 20.1.1994 - I ZR 267/91, GRUR 1994, 363 = CR 1994, 275 = NJW 1994, 1216 – Holzhandelsprogramm.
S. Schricker/Loewenheim, § 69 c Rdn. 7; Dreier, CR 1991, 577, 580
Schricker/Loewenheim, § 69 c Rdn. 7
LG Kassel, Urt. v. 21.05.1981 – 8 O 84/80, BB 1983, 992
BGH, Urt.v. 20.1.1994, GRUR 1996, 121 – Pauschale Rechtseinräumung
Für alle s. Haberstumpf, CR 1991, 129, 135; Schricker/Loewenheim § 69 c Rdn. 10
Koch, CVR, Rdn. 1961
Haberstumpf, in: Lehmann, Rechtsschutz, Rdn. 114; Schricker/Loewenheim § 69 c Rdn. 10
Haberstumpf, CR 1989, 409, 413. Grundsätzlich genügt es aber, auf die Befugnis zum Laden des Computerprogrammes abzustellen.
Kindermann, GRUR 1983, 150, 154; Marly, Verträge, Rdn. 829
Koch, CVR, Rdn. I960,1965 („Swapping“ist das zeitweilige Auslagern auf die Festplatte)
GesB, S. 12
GesB, S. 12
Koch, NJW-CoR, 1995, 293, 294
Blocher, Software-RL, Art. 5, Rdn. 30
GesB, S. 12; so freilich auch Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig, 19, der aber den technischen Sicherungszweck besonders betont. Dieser Sicherungszweck ist in der Praxis bei bestimmten Anwendungen nur durch Mehrfachkopien erreichbar, wobei für solche meist größeren Anwendungen, die zudem vielfach laufend vom Anbieter betreut werden müssen, die Gefahr des Ausnützens des Sicherungskopierens für Raubkopierzwecke kaum besteht.
Koch, NJW-CoR 1994, 293, 294
So die EVB-IT Überlassung Typ A, Ziff. 3.4 S.1
GesB, S. 12
Koch, NJW-CoR 1994, 293, 294
Ullrich, Computerprogrammschutz, Rdn. 29
Schricker, Informationsgesellschaft, 163
Schricker/Loewenheim, § 69 c Rdn. 22
BGH, Urt. v. 13.12.1990 — I ZR 21/89, CR 1991, 404; Schricker/Loewenheim, § 69 c Rdn. 22; Redeker,EDV-Prozess, Rdn. 44
S. etwa LG München I, Urt. v. 1.10.1997 — 21 O 15510/97, CR 1998, 141
OLG Bremen, Urt. v. 13.2.1997 — 2 U 76/96, BB Beilage 4/1998, 4, da die entsprechende Vorbehaltsklausel als AGB-widrig und damit unwirksam anzusehen ist. Ähnlich bereits OLG Frankfurt CR 1991, 92
BGH GRUR 1995, 673, 675 f; Schricker/Loewenheim,§ 17 Rdn. 39
Schricker/Loewenheim, § 17 Rdn. 39
Bericht der Kommission der Europäischen Gemeinschaften an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss vom 10.4.2000, KOM(2000) 199 endgültig., 18. Für eine analoge Anwendung des Verbreitungsrechts etwa Berger, GRUR 2002, 198 m.w.N., Wandtke/Bullinger-Grützmacher, § 69 c, Rdn. 31 (mit Bezug auf den Kommissionsbericht, ohne auf dessen EG-rechtliche Argumentation einzugehen)
Ähnlich Redeker,EDV-Prozess, Rdn. 48
S. n. Schricker,Vor §§ 28 ff., Rdn. 52
BGH ZUM 1993, 30 — Taschenbuchlizenz
BGH GRUR 1959, 200, 202 — Heiligenhof
BGH GRUR 1991, 133, 136 — Videozweitauswertung
BGH, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571, 3572. Dem BGH zufolge enthält die RL zum Rechtsschutz von Computerprogrammen keine Regelung zur Möglichkeit einer dinglichen Beschränkung des Verbreitungsrechts und der entsprechenden Einschränkung des Verbreitungsrechts, so dass auch für § 69 c Nr. 3 S. 2 UrhG die allgemeinen Grundsätze anwendbar seien.
Zur Vermiet- und Verleih-RL s. v. Lewinski, ZUM 1995, 442
Schricker/Loewenheim, § 69 c Rdn. 27; GesB S. 11; für das alte Recht hatte das OLG Frankfurt, Urt. v. 5.7.1990 — 6 U 60/89, CR 1991, 92 die Erschöpfung auch des Vermietrechts bejaht.
Schricker/Loewenheim, § 69 d Rdn. 39
Blocher, Software-RL, Art. 4, Rdn. 37
LG München I, Urt. v. 28.6.1990 — 6 U 4609/89, CR 1991, 217, 219 für den Fall der Verwirkung einer Vertragsstrafe von DM 20.000,00.
OLG Hamburg, Urt. v. 1.2.1994 — 3 N 20/94, CR 1994, 616
Regierungsentwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft vom 6.11.2002, BT-Drucks. 15/38 (www.computerundrecht.de/docs/ regierungsentwurf_gesetz_zur_regelung_des_urheberrechts_in_der_info-ges.pdf)
Walter, Info-RL, III. Kap. Rdn. 75
Richtlinie des Europäischen Parlamentes und des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. Nr. L 167, 10
Walter, a.a.O., Rdn. 86
Sog. Innominatsfälle (Schrickerlv. Ungern-Sternberg, § 15 Rdn. 47)
Bericht der Kommission an den Rat, das Europäische Parlament und den Wirtschaftsund Sozialausschuss über die Umsetzung und die Auswirkungen der Richtlinie 91/250/EWG über den Rechtsschutz von Computerprogramm, 10.4.2000, KOM(2000) 199 endg., 18
Ficsor (Ass. Director General der WIPO), Intellectual Property Rights and the Information Higways: The New WIPO „Internet Treaties“, Brunnstein/Randle/Sint (eds.) Knowright’98: 2nd Int. Conf.on Intellectual Property Rights and Free Flow of Information, IFIP-Proceedings 1998, Wien 1998, 213, 223. Ficsor weist (a.a.O., 225) daraufhin, dass jedoch Art. 2 (g) WPPT (WIPO Performances and Phonograms Treaty) nur eine „communication to the public“definiert, kein „Making available“, also nur die bestehende öffentliche Wiedergabe oder Verbreitung erfasst.
So auch ausdrücklich Erwägungsgrund 19 der EG-Urheberrechtsrichtlinie, krit. Hoeren MMR 2000, 55, 517
So Vinje GRUR Int. 1992, S. 250, 254 in einer sehr weiten Auslegung von Art. 5 Abs. 3 der EG-Richtlinie. Ullrich/Konrad, Kartellrecht, Rdn. 432 sehen in dieser Regelung eine Ordre-Public-Regel im Interesse des Zugangs zum schutzrechtsfreien Programminhalt überhaupt, den zugrundeliegenden Ideen und Grundsätzen. Notwendig wird diese Re- gel, weil das an sich urheberrechtlich ohne weiteres zulässige Analysieren dieser Ideen und Grundsätze im Software-Bereich zwingend mit Verwertungshandlungen wie dem Laden in den Arbeitsspeicher verbunden ist, die aber regelmäßig nicht Teil einer vertraglich definierten bestimmungsgemäßen Benutzung sind.
Nach Ullrich, Computerprogrammschutz, Rdn. 31 erlaubt die Vorschrift „tautologisch demjenigen, der eine Nutzungserlaubnis erhalten hat, die vertragsgemäße Nutzungshandlungen zur Feststellung ohnehin nicht geschützter Programmteile“.
A.A. Möhring/Nicolini/Hoeren,§ 69 d Rdn. 23 (Nutzer dürfe das Funktionieren des Programmes beobachten, da Ideen und Prinzipien urheberrechtlich nicht geschützt seien. Allerdings wird die bestimmungsgemäße Benutzung ein solches von der eigentlichen Anwendung unabhängiges Beobachten gerade nicht umfassen; außerdem werden gerade nicht quasi freischwebende Ideen und Grundsätze als solche, sondern konkrete Formgestaltungen beobachtet, nämlich der spezifisch implementierte Algorithmus bzw. die spezifisch ausgestaltete Schnittstelle)
Koch, NJW-CoR 1994, 293, 295
Vinje, GRUR Int. 1992, 250, 254
Ullrich, Computerprogrammschutz, Rdn. 30
Vinje, GRUR Int. 1992, 250, 254
Vinje, GRUR Int. 1992, 250, 254
GesB, S. 12
GesB, 13
Schricker/Loewenheim,§ 23 Rdn. 1
Schricker/Loewenheim,§ 23 Rdn. 2
Schricker/Loewenheim,§ 23 Rdn. 7
Schricker/Loewenheim,§ 69 c Rdn. 12
Übersetzung im Sinne von § 69 c Nr. 3 UrhG darf nicht mit „Übersetzungen“gemäß § 3 S. 1 UrhG gleichgesetzt werden, unter denen grundsätzlich die — vielfach eigenschöpferische — Übertragung in eine neue Sprachform verstanden wird (Schricker/ Loewenheim, § 3 Rdn. 18)
Vgl. Schricker/Loewenheim,§ 69 c Rdn. 13. Teilweise werden Bearbeitungen als Änderungen verstanden, die dem Werk dienen (ohne schöpferisch sein zu müssen), abl. Möhring/Nicolini/Ahlberg, § 23 Rdn. 12
GesB S. 12
Schricker/Loewenheim, § 69 c Rdn. 13
Schricker/Loewenheim, § 69 c Rdn. 13
Diese stellt eine (zustimmungsbedürftige) Umarbeitung im Sinne von § 69 c Nr. 2 UrhG dar, s. OLG Karlsruhe CR 1996, 341; Düsseldorf, CR 1997, 337 dar; s.a. Schricker/Loewenheim, § 69 c Rdn. 13
Schricker/Loewenheim, § 69 c Rdn. 10
Schricker/Loewenheim, § 69 c Rdn. 13; Lehmann CR 1990, 625
Möhring/Nicolini/Hoeren, § 69 d Rdn. 12
Offen gelassen bei Möhring/Nicolini/Hoeren,§ 69 d Rdn. 12
Redeker, EDV-Prozess, Rdn. 53, der auch die Entfernung einer mangelhaften DongleAbfrage als zulässig ansieht.
BGH, Urt. v. 24.2.2000 — I ZR 141/97, GRUR 2000, 866, 867 unter Bezugnahme auf Erwägungsgrundlage 15 der Computerprogrammrichtlinie.
A.A. Schricker/Loewenheim,§ 69c Rdn. 9
Koch, NJW-CoR 1999, 423, 428
Koch,NJW-CoR 1999, 423, 428
Günther, CR 1994, 321, 325
Koch, NJW-CoR 1994, 293, 296; a.A. Redeker,EDV-Prozess, Rdn. 54
Koch, NJW-CoR 1999, 423, 297
Koch, NJW-CoR 1999, 423, 297
Vgl. BGH, Urt. v. 2.10.1981 — 1 ZR 137/79, ZfBR 1982, 32, 34 — Kirchenbau
BGH, Urt. v. 2.10.1981 — 1 ZR 137/79, ZfBR 1982, 32, 34 — Kirchenbau
BGHZ 62, 331 ff. — Schulerweiterung
BGH, Urt. v. 2.10.1981, — 1 ZR 137/79, ZfBR 1982, 32, 34
Marly, Verträge, jur-PC 7 + 8/1992, 1652, 1655
Ähnlich Pres, 113; Schricker/Loewenheim, § 69 c Rdn. 12; Koch, NJW-CoR 1994, 293, 300 und CVR Rdn. 1969
Schricker/Loewenheim, § 69 c Rdn. 12; Koch, NJW-CoR 1994, 293, 300 und CVR Rdn. 1969
BGH GRUR 1994,191,193 und 206, 208; Schricker/Loewenheim § 69 a Rdn. 15 m.w.N.
OLG Hamburg, Urt. v. 22.12.1988 — 3 U 102/88, ZUM 1989, 359, 363
Zu eng Junker/Benecke,Computerrecht, 2. Aufl. 2000, Rdn. 19, die nur die Ermittlung eines „Quellenprogrammes“erfassen.
Ullrich/Konrad, Kartellrecht, Rdn. 434
Ullrich/Konrad, Kartellrecht, Rdn. 435
Vinje, GRUR Int. 1992, 250, 257, Fn. 51
Koch, NJW-CoR 1994, 293, 298
OLG Düsseldorf, Urt. v. 16.1.2001 — 20 U 142/00, CR 2001, 371
Koch, NJW-CoR, 1995,293, 295
Möhring/Nicolini/Hoeren, § 69 d Rdn. 9 (Zulässigkeit des Dekompilierens jedenfalls bei schweren Programmfehlern)
Koch, NJW-CoR, 1995, 293, 296
Schnell/Fresca CR 1990,157
Chroust, a.a.O. 173; s.a. Baumöl/Borchers/Eicker/Hildebrand/Jung/Lehner,Einordnung und Terminologie des Software Reengineering, Informatik-Spektrum 19 (1996), 191
Als Gegensatz zum Reengineering, s. Chroust, Software-Entwicklung 1992, 173
BrösslerlSiedersieben, Softwaretechnik, 209
Chroust, a.a.O. 184
Chroust, a.a.O.
Vgl. Ilzhöfer CR 1990, 578, 581
Chroust, a.a.O. 185
Chroust, a.a.O. 174
Chroust, a.a.O. 173
Chroust, a.a.O.
Chroust, a.a.O.
H.-J. Schneider,Lexikon Informatik und Datenverarbeitung, 246. Jedoch können Disassemblierer der 3. Generation (Recompiler) auch ein Quellprogramm rückerzeugen.
König GRUR 1989, S.559, 564; unter Hinweis auf Dworatschek, Grundlagen der Datenverarbeitung, 344
König, GRUR 1989, S.559, 564; unter Hinweis auf Dworatschek, Grundlagen der Datenverarbeitung, 344
Lietz, CR 1991, 564,565
Lietz, a.a.O.
Lietz, a.a.O.,.566
Schnell/Freska, CR 1990, 157; Haberstumpf, CR 1991, 129
Haberstumpf, CR 1991, 129, 138
Lietz, a.a.O., 567
BrösslerlSiedersieben, Softwaretechnik, 223 f.
Lehmann, a.a.O., 627
Vgl. Lecarme/Pellissier Gart/Gart, Software Portability, 1989, 21
So wohl auch im Ergebnis Lehmann,a.a.O. für derartige Fallvoraussetzungen
Wagner u.a. (Hrsg.), Reverse Engineering, 1992, 33
BGH GRUR 1995, 212
Zentrale Entscheidung ist hier bisher OLG Frankfurt, Urt. v. 10.3.1994 — 6 U 18/93, CR 1994, 398 (Bindung an eine Zentraleinheit als mit wesentlichen Grundgedanken des Eigentums unvereinbar); für alle i.Ü. Schuhmacher, CR 2000, 641, 643
S. ausf. Marly, Verträge, Rdn. 940; Koch, CVR Rdn. 2009; abweichend Ullrich/Konrad,Rdn. 516 mit der Befürchtung, ohne CPU-Klausel könne ein Unternehmen seine gesamte Ausstattung mit einem lizenzierten Programm bedienen (unter Hinweis auf Moritz,CR 1989, 468 f.). Diese Befürchtung erscheint aber nicht als zutreffend, da Unternehmen zum einen ohnehin für Netzwerke ausgelegte Software einsetzen. Da nur ein Netzwerk vorhanden ist, stellt sich das Kopierproblem für die Software insgesamt nicht. Möglich ist hier eher ein Kopieren von Clients. In beiden Fällen genügt aber ein Verbot des Erstellens zusätzlicher Kopien.
Zu den kartellrechtlichen Aspekten s. § 7, Rdn. 39 ff., 117
Schuhmacher, CR 2000, 641, 646
Ähnlich Marly, Verträge Rdn. 940; Bartsch, CR 1994, 667, 669; Koch, CVR Rdn. 2009 und nunmehr LG Frankfurt, Urt. v. 17.12.1998 - 2/3 O 266/97, CR 1999, 147; ebenso be- reits Loewenheim, Zur Zulässigkeit sog. CPU-Klauseln beim Erwerb von Computer- software, in: Wild/Schulte-Franzheim/Lorenz-Wolf(lirg.), FS Gaedertz 1992, 360, 361 (Unvereinbarkeit mit Eigentümerstellung aus § 903 BGB); Schuhmacher,CR 2000, 641, 645 f. (allerdings ohne Differenzierung zwischen CPU- und CPU-Typ-Klausel)
OLG Frankfurt, Urt. v. 14.12.1999 — 11 U 7/99, CR 2000, 146; Schuhmacher, CR 2000, 641, 647
Schuhmacher, CR 2000, 641, 645
S. etwa Marly, Verträge Rdn. 938
Koch, CVR Rdn. 2010
OLG Nürnberg, Urt. v. 26.10.1989 — 3 U 1342/88, NJW 1989, 2634 (auch auf § 17 Abs. 2 UrhG abstellend und die Unwirksamkeit einer entsprechenden Klausel nach § 9 AGBG a.F. annehmend)
So das LG Arnsberg, Urt. v. 2.12.1993 — 8 O 30/92, CR 1994, 283 (25% Preisaufschlag auf Lizenzgebühr bei Wechsel von IBM /36 zu AS/400); s. Koch,CVR Rdn. 2011 f.
S. Rdn. 349
Koch, CVRRdn. 2010
Koch, CVR Rdn. 2012
S. § 1, Rdn. 281
BGH, Urt. v. 14.7.1993 — VIII ZR 147/92, NJW 1993, 2436 = CR 1993, 681
OLG Frankfurt, Urt. v. 17.12.1998 — 2/3 O 266/97, CR 1999, 147; OLG Frankfurt, Urt. v. 17.1.1991 — 6 U 18/90, WM 1991, 1095
So die EVB-IT Überlassung Typ A, Ziff. 3.6. Die Bedingungen definieren „Systemumgebung“als „Technische und administrative Einsatzumgebung eines im Vertrag bezeichneten IT-Systems, für die der Auftragnehmer die Standardsoftware freigegeben hat“.
Withopf, c’t 1996, 18 (zu „NT-Workstation“und „NT-Server“)
So aber ausdrücklich die EVB-IT Überlassung Typ A, Ziff. 3.6, die einen „Vertrag über die Überlassung von Standardsoftware gegen Einmalvergütung“darstellen sollen, also im Ergebnis einen Kaufvertrag, während bei zeitlich begrenzter Überlassung keine Bedenken gegen eine solche Bindung bestehen.
A.A. wohl Hoeren,UFITA 111/1989, 5, 11
Schuhmacher, CR 2000, 641, 650
Zum Kostenmodell für z/OS-Betriebssysteme s. CW 49/2001, 6 (sog. „sub capacity pricing“für Mainframe-Software wie DB2).
OLG Frankfurt, Urt. v. 17.1.1991, a.a.O., 1095
KG, Urt. v. 27.2.1996 — 5 U 8281/95, GRUR 1996, 974 = CR 1996, 531
LG Düsseldorf, Urt. v. 28.11.2001 — 2a O 316/01, CR 2002, 326 (übrigens eine der ersten veröffentlichten Entscheidungen zu Linux). Das Gericht sah hier sogar eine kurzfristige Parallelnutzung als zulässig an.
Für die Wirksamkeit etwa Schneider,Handbuch C 53; Koch, CVR, Rdn. 2025
ese Nutzungsbeschränkung auf einen Personenstatus (ohne dass aber eine bestimmte Person bezeichnet würde) ist von einer Beschränkung auf eine benannte Person (sog. „named user“) zu unterscheiden.
Koch, CVRRdn.2016
Das KG, Urt. v. 23.5.2000 — 5 U 9674/98, ZUM 2000, 1089 sah eine zeitliche Beschränkung des Nutzungsrechts auf vier Monate bezüglich Demo-Versionen als zulässig an.
KG, Urt. v. 23.5.2000, a.a.O., 1089
Schricker/Loewenheim, § 17 Rdn. 17
OLG Düsseldorf, Urt. v. 3.3.1998 — 20 U 76/97, MMR 1998, 417
in diesem Sinne bereits Kindermann GRUR 1983,150,154 f.; Marly, Verträge Rdn. 829
Koch, CVR Rdn. 2022
Koch, CVR Rdn. 2022
Koch, CVR Rdn. 2022
Marly, Software-Überlassung Rdn. 650
OLG Frankfurt, Urt. v. 18.5.2000 — 6 U 63/99, CR 2000, 581 = ZUM 2000, 763. Die Software war mit dem Hinweis „Bundle version“bzw. „For bundles only — not to be sold separately“vertrieben worden. Der 6. Senat sah diese Vertriebsform als wirtschaftlich und technisch selbstständige Nutzungsart an. — Das Argument, der angesprochene Verkehr habe sich an diese Vertriebsform gewöhnt, ersetzt aber wohl noch nicht das Erfordernis der technischen Eigenständigkeit. Es erscheint zweifelhaft, ob allein ein regelmäßiges Vorinstallieren ansonsten identischer Programme zu einer solchen Eigenständigkeit und damit neuen Nutzungsart führt.
aber diese offensichtlich meint, da § 69 d Abs. 2 UrhG als urheberrechtliche Regelung sonst keinen Inhalt hätte.
S. etwa Schuhmacher,CR 2000, 641, 648 m.w.N.
BGH NJW 1974, 1387
OLG Bremen, Urt. v. 13.2.1997 — 2 U 76/96; BB Beilage 4/1996, 4
S. Rdn. 344
Greift § 17 UrhG mangels Verkörperung nicht ein, ist ein Weiterverbreitungsverbot wohl grundsätzlich zulässig, erfasst aber gerade nicht das Weiterübertragen ohne Verkörperung.
OLG Frankfurt, Urt. v. 25.6.1996 — 11 U 4/96, NJW-RR 1997, 494
KG, Urt. v. 23.5.2000 — 5 U 9674/98, ZUM 2000, 1089
OLG München, Urt. v. 12.2.1998 — 29 U 5911/97, CR 1998, 265 = NJW 1998, 1649 — Update (Vorinstanz: LG München I, Urt. v. 1.10.1997 — 21 O 15510/97, CR 1998, 141) und OLG Frankfurt, Urt. v. 3.11.1998 — 11 U 20/98, CR 1999, 7 = NJW-RR 1997, 494 = ZUM- RD 1999, 182 (dingliche Abspaltung von Teilrechten nicht vorgesehen; möglich (nach BGH GRUR 1959, 200 f. — Heiligenhof) dinglich wirksame Beschränkung auf klar abgrenzbaren Vertriebsweg, aber nicht hinsichtlich Personenkreis wie Voll-/Vorversio- nenbesitzer), beide gegen KG, Urt. v. 27.2.1996 — 5 U 8281/95, NJW 1997, 330 = CR 1996, 531; s.a. Ullrich/Konrad,Kartellrecht, Rdn. 443; Witte, CR 1999, 65
OLG Düsseldorf, Urt. v. 3.3.1998 — 20 U 76/97, JurPC Web-Dok. 179/1998
BGH, Urt. v. 6.7.2000 — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 1079; Vorinstanz: KG, Urt. v. 17.6.1997 — 5 U 7145/96, MMR 1998, 315. Das OLG Frankfurt, Urt. v. 18.5.2000 — 6 U 63/99, Jur PC, Web-Dok. 155/2000 hatte hingegen noch eine entsprechende Einschränkung des Verbreitungsrechts für Scannersoftware als zulässig angesehen. Das Gericht sah diese Vertriebsform als eigenständige wirtschaftlich-technische Nutzungsart, auf deren Grundlage Nutzungsrechte abgespalten werden können. In einem „Bundle” aus Hardware und Software werde zwischen beiden Komponenten eine technische Einheit hergestellt; die Software sei besonders auf die Hardware abgestimmt. — Das Urteil begegnet Bedenken, da sich aus ihm nicht entnehmen lässt, worin der konkrete Unterschied zwischen der Vorinstallation einer OEM-Version und der späteren Installation einer getrennt erworbenen Vollversion in technischer Sicht bestehen soll. In beiden Fällen läuft die Installation üblicherweise über dieselbe Installationsroutine. Ob damit tatsächlich eine eigenständige technische Nutzbarkeit vorliegt, erscheint zweifelhaft. Moritz (MMR 2001, 94) kritisierte die BGH- Entscheidung vom 6.7.2000 dahingehend, dass zwar eine Erschöpfung des Verbreitungsrechtes des Anbieters eingetreten sei, der Anbieter hiermit aber noch nicht dem Endnutzer (also dem Erwerber der getrennten OEM-Software) ein Vervielfältigungsrecht eingeräumt habe. Übersehen wird hier, dass das vertriebsbezogene Verbreitungsrecht des Händlers grundsätzlich als (meist räumlich begrenzt ausschließliches) Recht eingeräumt wird, anderen Personen (nämlich den Endkunden) einfache Nut- zungsrechte nach §31 Abs. 2 UrhG einzuräumen. Ohne diese Befugnis könnte der Händler nicht einmal den Rechner mit der vorinstallierten Software weiterveräußern. Diese Befugnis und der Erschöpfungsgrundsatz als solcher würden unterlaufen, wenn der Händler nach dem Erschöpfungsgrundsatz zwar die Exemplare vertreiben, nicht aber die Nutzungsrechte an diesen einräumen könnte. Ähnlich i.E. für Systemsoftware wohl OLG Nürnberg, Urt. v. 26.10.1989 — 3 U 1342/88, NJW 1989, 2634.
BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3572
S. bereits BGH GRUR 1986, 736 ff. = NJW-RR 1986, 1183 — Schallplattenvermietung
BGH, Urt. v. 6.7.2000,— I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3572
BGH, Urt. v. 6.7.2000,— I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000 3571
BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000 3571
BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3573
BGH, Urt. v. 6.7.2000, — I ZR 244/97, Urt. v. 6.7.2000 — I ZR 244/97, NJW 2000, 3571 = ZUM 2000, 3572
A.A. wohl jaeger, ZUM 2000, 1070, 1074 und OLG Frankfurt, ZUM-RD 1999, 182, 184
Ullrich/Konrad, Kartellrecht, Rdn. 444
EuGH, Slg. 1971, 471 = GRUR Int. 1971, 450 — Deutsche Grammophon/Metro
EuGH, Slg. 1976, 913 = GRUR Int. 1976, 398 — EMI/CBS
OLG Karlsruhe, Urt. v. 23.2.2000 — 6 U 204/99, CR 2000, 285 = JurPC Web-Dok. 204/2000
BGH, Urt. v. 24.2.2000 — I ZR 141/97, GRUR 2000, 866 = JurPC Web-Dok. 178/2000. Der Senat verweist hierfür auf Erwägungsgrund 17 der RL über den Rechtsschutz von Computerprogrammen, wonach Art. 5 RL insofern einen zwingenden Kern urheberrechtlich relevanter Nutzungen enthält, der vertraglich wirksam nicht ausgeschlossen werden kann.
Harte-Bavendamm, GRUR 1990,657,660
Harte-Bavendamm, GRUR 1990,657, S.663
Zu letzterem Harte-Bavendamm,GRUR 1990,657
Harte-Bavendamm, GRUR 1990,657
A.A. wohl Dreier,CR 1991, 577, 583; ihm zufolge führt das Verbot der vertraglichen Abdingung von Rechten aus § 69 d Abs. 2 und 3 UrhG sowie § 69 e UrhG zu einem Recht auf Zugang von Informationen, soweit sie von jenen Vorschriften genannt werden, ohne dass § 17 Abs. 2 UWG eingreifen würde.
OLG Celle, Urt. v. 3.3.1992 - 20 U 69/90, CR 1994, 217 = NJW-RR 1993, 432 (für das Verhältnis Hersteller — Händler)
OLG Köln, Urt. v. 9.8.1995 — 19 U 294/94, CR 1996, 285
OLG Frankfurt, Urt. v. 14.12.1999 — 11 U 7/99, CR 2000, 146 (für zeitlich begrenzte Programmüberlassung). Der Anbieter solle nicht allein von dem Umstand profitieren, dass der Kunde sein Rechnersystem aus Gründen der Wirtschaftlichkeit umrüstet, ohne hierdurch einen höheren Nutzen aus der Software des Anbieters zu ziehen. Eine solche Klausel benachteiligt den Kunden unangemessen.
LG Düsseldorf, Urt. v. 20.3.1996 — 12 O 849/93, CR 1996, 737 (Ausschaltung der Dongle-Abfrage keine bestimmungsgemäße Benutzung; gegen Reparatur des Dongle-Programms sei aber „nichts einzuwenden“); allg. s.a. Raubenheimer,CR 1996, 69
OLG Karlsruhe, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 912 (Anm. des Verf.); OLG Düsseldorf, Urt. v. 27.3.1997 — 20 U 51/96, CR 1997, 337 = BB Beilage 15/1997, 7 („Entdonglieren“keine bestimmungsgemäße Benutzung); a.A. noch LG Mannheim, Urt. v. 20.1.1995 — 7 O 187/94, CR 1995, 542 = NJW 1995, 3322 (Berechtigung des Kunden, eine Dongle-Abfrage im System zu umgehen oder zu beseitigen, wenn das Programm infolge der Abfrage nicht störungsfrei läuft); OLG München, Urt. v. 22.6.1995 — 6 U 1717/95, CR 1996, 11 (Wettbewerbswidrigkeit des Vertriebes eines Umgehungsprogrammes; allerdings die Lieferung eines Dongle-Umgehungsprogramms als notwendig ansehend, wenn der Softwarehersteller nicht bereit ist, einen fehlerhaften Dongle auszutauschen); ähnlich bereits OLG Düsseldorf, Urt. v. 6.7.1989 — 2 U 50/89, CR 1991, 352 (Wettbewerbswidrigkeit im Sinne von § 1 UWG). Zulässigkeit der Dongle-Beseitigung zwecks Fehlerbeseitigung annehmend, wenn Anbieter nicht leisten will oder kann Wandtke/Bullinger-Grützmacher, § 69 d, Rdn. 19.
OLG Karlsruhe, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 342; OLG Düsseldorf, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 338, 339; ähnlich wohl Wandtke/ Bullinger-Grützmacher, § 69 d, Rdn. 19
So ausdrücklich das OLG Düsseldorf, Urt. v. 27.3.1997, Urt. v. 10.1.1996 — 6 U 40/95, CR 1996, 341= WiB 1996, 7 („Bestimmungsgemäß ist ein Gebrauch, wenn er der vertraglich vorausgesetzten, in Ermangelung einer Vereinbarung der gewöhnlichen Verwendung eines Computerprogrammes entspricht.“). Die Entscheidung setzt in selbst nicht noch problematisierter Weise den urheberrechtlichen Begriff der „bestimmungsgemäßen Benutzung“mit dem gewährleistungsrechtlichen Begriff des „vertraglich vorausgesetzten Gebrauches“gleich, wobei das Gericht (im alten Recht) zudem unklar von einer „vertraglich vorausgesetzten Verwendung“spricht, ohne diesen Begriff näher zu bestimmen. Die bestimmungsgemäße Benutzungim Sinne des Urheberrechts darf aber nicht ohne weiteres mit dem vertraglich vorausgesetzten oder gewöhnlichen Gebrauch im Sinne des Gewährleistungsrechts gleichgesetzt werden.
OLG Düsseldorf, Urt. v. 27.3.1997 — 20 U 51/96, BB Beilage 15/1997, 7
LG Frankfurt am Main, Urt. v. 4.4.1995 — 3–11 O 26/95, CR 1997, 25 = MRC 1995 Nr. 151 (Restlose Erfüllung des Vertrages mit der Übergabe des Dongle, mit der das Risiko eines etwaigen Verlustes auf den Kunden übergeht).
LG Frankfurt, Urt. v. 4.4.1995 — 3–11 O 26/95, CR 1997, 25
LG Frankfurt, Urt. v. 4.4.1995, 1995 — 3–11 O 26/95, CR 1997, 25.
Raubenheimer CR 1997, 25.
Ebenso mit deutlicher Kritik Zährnt am OLG Düsseldorf, BB Beilage 15/1997, 7, 9
So trägt der Kunde auch das Risiko der Anbieterinsolvenz (s. Koch, NJW-CoR 1988, 32 f.).
OLG Karlsruhe NJW 1996, 200
OLG Bremen, Urt. v. 13.2.1997 — 2 U 76/96, CR 1997, 609 — expiration date
BGHZ 7, 313; BGH NJW 1984, 801, NJW 1986,180,182, Palandt/Heinrichs, § 276, Rdn. 10
LG Kreuznach, Urt. v. 22.1.1992 — 2 O 120/91, jur-pc 1992, 1836
BGH, Beschl. v. 9.11.1995 — I ZR 220/95, CR 1996, 79 — Dongle-Umgehung; LG München I, Urt. v. 1.12.1994 — 70 23605/93, CR 1995, 669; OLG München, Urt. v. 3.11.1994 — 6 U 6826/93, CR 1995, 663
BGH, Beschl. v. 9.11.1995, — I ZR 220/95, CR 1996, 79 — Dongle-Umgehung; LG München I, Urt. v. 1.12.1994 — 70 23605/93, CR 1995, 669; OLG München, Urt. v. 3.11.1994 — 6 U 6826/93, CR 1995, 663. Die Wettbewerbswidrigkeit des Vertriebs eines Dongle-Umgehungsprogrammes wurde auch vom OLG München, Urt. v. 22.6.1995 — 6 O 1717/95 (Vorinstanz), CR 1995, 663 („UNPROTECT“) bejaht. Wesentlich war, dass die Programmvertreiber keine Prüfung vornahmen, ob die Erwerber berechtigte Zwecke verfolgten.
OLG Düsseldorf, Urt. v. 27.3.1997 — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.
OLG Düsseldorf, Urt. v. 27.3.1997, — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.
OLG Düsseldorf, Urt. v. 27.3.1997, — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.
OLG Düsseldorf, Urt. v. 27.3.1997, — 20 U 51/96, BB Beilage 15/1997, 7. Technisch nicht ganz zutreffend ist die Prämisse des Gerichtes, der Dongle selbst gehöre nicht zur Software, sondern zur Hardware. Das Programm im Dongle ist wohl zweifelsfrei selbst Software, gehört aber im strengen Sinne nicht zum gesicherten Programm, an dem allein ein Recht zur bestimmungsgemäßen Benutzung eingeräumt wird. Ein Steckkarten-Dongle ist hingegen Hardware.
S. § 9, Rdn. 395
LG Düsseldorf, Urt. v. 20.3.1996 — 12 O 849/93, CR 1996, 737 (zum zivilrechtlichen Tatbestand der Drohung i.S.v. § 123 BGB).
OLG Frankfurt, Urt. v. 10.3.1994, CR 1994, 398; ähnlich OLG Nürnberg, NJW 1989, 2634 (Verstoß gegen Grundgedanken der §§ 34 Abs. 1, 3 UrhG, 9 AGBG)
OLG München CR 1998, 265 f.; BGH, Urt. v. 6.7.2000 — I ZR 244/97, CR 2000, 651
Zum Folgenden ausf. Koch,CR 2002, 629 ff.
S. heise online, 12.2.2002 (www.heise.de/newsticker/data/hps-ll.02.02–000)
PUR-License, p.6: „You… agree that, if you elect to download a license from the Internet which enables your use of Secure Content, M. may, in conjunction with such license, also download onto your computer such Secutity Updates that a Secure Content Owner has requested that M. distribute“.
Heise online, 12.2.2002, (www.heise.de/newsticker/data/hps-ll.02.02–000)
S. etwa netmanager 1/2002, 95, 98 und Computerwoche 13/2002, 14 zu dem „License 6.0“-Modell
Regierungsentwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft, BT-Drucks. 15/38 v. 6.11.2002
S. etwa Nordemann/Vinck, § 69 c Rdn. 3; Schricker/Loewenheim § 69 c Rdn. 10 (zum Programmlauf als solchem)
HoerenlSchuhmacher, CR 2000, 137
Ähnlich Pres, Softwarelizenzverträge, 131
Einführend siehe etwa Lehmann,NJW 1993, 1822, 1823
Ebenso Pres, mit deutlicher Kritik Zährnt am OLG Düsseldorf, BB Beilage 15/1997, 7, 9, 121
Freilich werden die verschiedenen Bestimmungen nicht immer klar genug unterschieden, weshalb sie nachfolgend jeweils wiedergegeben werden.
OLG Celle, Beschl. v. 2.9.1994 — 13 W 54/94, CR 1995, 16
Schricker/Loewenheim, § 69 f. Rdn. 2
Schricker/Loewenheim, § 69 f. Rdn. 4
Schricker/Loewenheim, § 69 f. Rdn. 4
Schricker/Loewenheim, § 69 f. Rdn. 11
Schricker/Loewenheim, § 69 f. Rdn. 16
Redeker, EDV-Prozess, Rdn. 72
Schricker/Loewenheim,§ 69 f. Rdn. 10
Schricker/Loewenheim,§ 69 f. Rdn. 5
Schricker/Wildy,§ 100, Rdn. 1
Schricker/Wildy,§ 100, Rdn. 2
Schricker/Wildy,§ 100, Rdn. 5
LG Mannheim, Urt. v. 17.12.1993 — 7 O 257/93, NJW-RR 1994, 1007
OLG Hamburg, ZUM 2001, 519, 523 — Faxkarte
LG Hannover, Urt. v. 23.3.1993 — 18 O 77/93, CR 1994, 626
OLG München, Urt. v. 31.10.1986 — 11 W 1282/86, jur 1988, 251
KG, Urt. v. 11.8.2000 — 5 U 3069/00, CR 2001, 80 = JurPC Web-Dok. 249/2000; OLG Hamburg, ZUM 2001, 519, 523 — Faxkarte; OLG Koblenz, CR 1991, 673; Koch, Zivilprozesspraxis, 210
OLG Celle, Urt. v. 9.9.1993 — 13 U 105/93, CR 1994, 748
BGH, Urt. v. 2. 5. 2002 — I ZR 45/01, CR 2002, 791 — Besichtigungsanspruch
BGHZ 93, 191, 198 f. = GRUR 1985, 512 — Druckbalken
BGHZ 93, 191 — Druckbalken
BGH, Urt. v. 2. 5. 2002, — I ZR 45/01, CR 2002, 791 — Besichtigungsanspruch
(Einschaltung des Sachverständigen bei Bestehen berechtigter Geheimhaltungsinteressen des Besitzers möglich); KG, Urt. v. 11.8.2000 — 5 U 3069/00, CR 2001, 80; OLG Düsseldorf, GRUR 1983, 745; OLG München, GRUR 1987, 33; Redeker, EDV-Prozess, Rdn. 73 f. m.w.N.
BGH, Urt. v. 2. 5. 2002,— I ZR 45/01, CR 2002, 791 — Besichtigungsanspruch
, 793
BGHZ 93, 191 — Druckbalken
In der Hackerszene werden über das Internet angebotene, illegale Programmkopien oft als „warez“bezeichnet.
Ausf. s. Raubenheimer,CR 1994, 129
GesB, 14
GesB, 14/15
OLG München, Urt. v. 8.3.2001 — 29 U 3282/00, CR 2001, 333 — Musiktauschbörse. In dem Urteil vom 3.2.2000 — 6 U 5475/99, JurPC Web-Dok. 80/2000 hatte allerdings der 6. Senat des OLG München noch die Anwendbarkeit von § 5 Abs. 2 TDG bejaht.
OLG Frankfurt, Beschl. v. 6.12.1994 — 11 W 42/94, CR 1995, 147 (allerdings nur bezogen auf das Untersagen der Nutzung eines Programmexemplares); s.a. OLG Celle, Beschl. v. 2.9.1994 — 13 W 54/94, BB Beilage 14/1994, 7
Technisch bedingte Zwischenspeicherungen im Cache sind Teil der bestimmungsgemäßen Benutzung und damit zulässig (Beermann, Jura 1995, 610, 61)
Beermann, Jura 1995, 610, 61, 611
Beermann,Jura 1995, 610, 61, der hier unzutreffend kritisiert, dies widerspreche dem Grundsatz, dass die bloße Benutzung kein urheberrechtlich relevanter Vorgang sei. Gemeint ist hier wohl die Nutzung, die aber nicht mit dem temporären, auch Strafbarkeit begründenden Vervielfältigen im RAM bei jedem Neustart verwechselt werden darf.
Mittäterschaft oder Teilname an der Vervielfältigungshandlung, s. BGH, Urt. v. 20.1.1994 — I ZR 267/91, GRUR 1994, 363 = CR 1994, 275 — Holzhandelsprogramm
BGHZ 92, 54, 57 — Zeitschriftenauslage in Wartezimmern
BGH GRUR 1972, 141 — Konzertveranstalter
Zur Open Source-Software s. § 9, Rdn. 435
S. § 9, Rdn. 375
Als „Anbieten“soll nach KG, NStZ 1983, 561 (Videoraubkassetten) bereits die Aufforderung zur kundenseitigen Abgabe von Angeboten (invitatio ad offerendum) gelten.
BGHZ 113, 159 = CR 1991, 404 = GRUR 1991, 316 = NJW 1991, 1234; Schricker/Haß, § 106 Rdn. 4
Schricker/Haß, § 106 Rdn. 6, wobei die Novellierung 2003 den § 106 UrhG sogar unberührt lässt, also das rechtswidrige Zugänglichmachen nicht unter Strafsanktion stellt (Stand: Regierungsentwurf 6.11.2002).
BGHSt 1, 383
LG Wuppertal, Urt. v. 28.11.1986 — 26 Ns 24 Js 538/84 — 67/86 VI, CR 1987, 599
Vgl. Dreier, CR 1991, 577, 581
Zur AGB-rechtlichen Beurteilung der GPL s. § 1, Rdn. 258, zu kartellrechtlichen Aspekten s. § 7, Rdn. 131
S. die Darstellung bei Metzger/Jaeger, GRUR Int. 1999, 839; Siepmann, JurPC WebDok.163/1999, http://www.jura.uni-sb.de/jurpc/aufsatz/19990163.htm; Grzezick, MMR 2000, 412; Koch, CR 2000, 273 ff. und 333 ff.
Entsprechend dem Sprachgebrauch im Open Source-Bereich (der sichtlich vom US- Recht geprägt ist) wird nachfolgend von „Lizenz“gesprochen, worunter aber im vorliegenden Zusammenhang nichts anderes als „Nutzungsrecht“im urheberrechtlichen Sinne zu verstehen ist.
FAQ about Open Source (http:// www.opensource.org/faq.html)
Quelle: http:// opencontent.org/ opl.shtml generell für Inhalte
http://www.opensource.org/osd.html. Die „Open Source Definition“wurde von Bruce Perens entwickelt. Sie beruht auf den früher von ihm entwickelten „Debian Free Software Guidelines“.
http://www.gnu.org/copyleft/gpl.html oder http://www.fsf.org/copyleft/gpl.html. Eine nichtoffizielle (und deshalb für die Auslegung nicht maßgebliche) deutsche Übersetzung findet sich unter http://agnes.dida.physik.uni-essen.de/~gnu-pascal/gpl-ger.html. Ergänzt wird die GPL um die Lesser GPL für Software-Funktionsbibliotheken (s. unten).
http://www.opensource.org/licenses/MPL/MPL-LO.html. Mozilla ist ein frei verfügbarer Browser.
Kritisch zu dem Entwurf der NPL s. Stallman, On the Netscape Public License, http://www.fsf.org/philosophy/netscape-npl.html.
http://www.python.org/doc/Copyright.html. Das „Python Copyright“kennt keine „copyleft“-Beschränkung, wurde aber dennoch OSI-zertifiziert.
http://www. opensource.org/licenses/zlib-license.html. Bezug genommen wird auf Version 1.9
Open Source Definition Nr. 1 Free Redistribution: „The license shall not restrict any party from selling or giving away the software as a component of an aggregate software distribution containing programs from several different sources. The license shall not require a royalty or other fee for such sale.“Auf dieser Grundlage werden etwa die Red Hat-, Calderaoder SuSE-Linux-Distributionen vertrieben. Außerdem wurde eine Erläuterung beigefügt: „Rationale: By constraining the license to require free redistribution, we eliminate the temptation to throw away many long term gains in order to make a few short-term sales dollars. If we didn’t do this, there would be lots of pressure for cooperators to defect”.
Koch, CR 2000, 273, 274
Koch, CR 2000, 273, 275
Quelle: http://www.fsf.org/copyleft/gpl.html. „GNU“steht rekursiv für „Gnu is not Unix“und „Gnu“für das von R. Stallman komplett geschriebene Unix-kompatible Betriebssystem (s. Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!).
http://www.opensource.org/licenses/lgpl-license.html. Vorgänger war die GNU Library Public License, Version 2.
Koch, CR 2000, 273, 275
Koch, CR 2000, 273, 275
Koch, CR 2000, 273, 275
GNU Free Documentation License, Version 1.1 März 2000 der Free Software Foundation, Inc., verfügbar unter: http://www.fsf.org/licenses/fdl.txt
Koch, CR 2000, 273, 275
Koch, CR 2000, 273, 275f.
Koch, CR 2000, 273, 276
Schricker/Vogel, § 87 Rdn. 18 unter Hinweis auf den 40. Erwägungsgrund der Datenbankrichtlinie
Koch, CR 2000, 273, 276
Schricker/Loewenheim, § 8 Rdn. 8
Schricker/Loewenheim, a.a.O. Rdn 8
Schricker/Loewenheim, § 8 Rdn. 10
Schricker/Loewenheim, § 8 Rdn. 11
Schricker/Loewenheim § 8 Rdn. 18; Haberstumpf, Handbuch des Urheberrechts 1996, Rdn. 115
Schricker/Loewenheim § 9 Rdn. 4
Schricker/Loewenheim § 9 Rdn. 5
Koch, CR 2000, 273, 277
BGH GRUR 1982, 41 f. — Musikverleger III; Schricker/Loewenheim § 9 Rdn. 9 m.w.N.
BGH GRUR 1982, 41,42
Schricker/Loewenheim, § 9 Rdn. 11
BGH BB 1990, 1085
Zur Entwicklung von Linux s. Koch, CR 2000, 273, 278
BGH GRUR 1991, 533 — Brown Girl II; Schricker/Loewenheim § 3 Rdn. 10
Koch, CR 2000, 273, 279
i.E. ähnlich Metzger/Jaeger, GRUR Int. 1999, 839, 845
Koch, CR 2000, 273, 279
Gesetz zur Stärkung der vertraglichen Stellung von Urhebern und ausübenden Künstlern, BGBl I 2002, 1155.
S. die Free Software Foundation, What Is Copyleft? (http://www.fsf.org/copylft/copyleft.html)
Koch, CR 2000, 333, 334
Koch, CR 2000, 334
Im Ergebnis ähnlich Metzger/Jaeger, GRUR Int. 1999, 842
Allgemein zur Abgrenzung s. BGH GRUR 1959, 200, 202f. — Heiligenhof und BGH GRUR 1968, 152f. — Angélique sowie Schricker/Loewenheim, § 17 Rdn. 16, 20 m.w.N.; Schricker/Schricker, Vor §§28f. Rdn. 52 und §§ 31/32 Rdn. 38; Fromm/Nordemann/Hertin, Urheberrecht, 9. Aufl. §§ 31/32 Rdn. 6f.
FAQ about Open Source (http://www.opensource.org/faq.html)
Koch, CR 2000, 333, 335; a.A. Metzger/Jaeger, GRUR Int. 1999 843
Moody, a.a.O., S.4
Koch, CR 2000, 333, 334
S. näher Welsch, About Linux’s Copyright (http://www.ssc.com/linux/ligs/node21.html)
Koch, CR 2000, 333, 334
Koch, CR 2000, 333, 334
Beispiel: Zwei Hacker hatten ein Umgehungsprogramm für die Filtersoftware „Cyberpatrol“geschrieben und sich später mit dem Anbieter dieser Filtersoftware auf Übertragung der Urheberrechte geeinigt, dabei aber übersehen, dass das Umgehungsprogramm bereits mit der GPL veröffentlicht worden war (Quelle: www.heise.de/tp/deutsch/inhalt/te/5951/l.html, visit 28.3.2000).
S.n. Koch, CR 2000, 333, 335
Palandt/Putzo, § 525, Rdn. 2
Koch, CR 2000, 333, 335
Bejahend Metzger/Jaeger, GRUR Int. 1999, 847; eine Entreicherung liegt wohl weder beim einzelnen Download noch insgesamt vor; ähnlich i.E. Sester, CR 2000, 797, 800.
Koch, CR 2000, 333, 335; ähnlich i.E. Sester, CR 2000, 797, 800
Sester, CR 2000, 797, 800
Sester, 802, spricht von eigenständigen Fairness-Standards. Auch wenn hier wohl ein wenig Rawls („Justice as Fairness“) durchschimmert, können Fairness-Regeln als solche noch keine Vertragsbindung begründen.
RGZ 106, 126
Schricker/Loewenheim, § 34 Rdn. 10 m.w.N.
Für die Zulässigkeit einer solchen Vereinbarung s. etwa OLG Frankfurt CR 1998, 525, 526 — Print Studio
Schricker/Loewenheim, § 34 Rdn. 13; Fromm/Nordemann/Hertin § 34 Rdn 13
Koch, CR 2000, 333, 334
Koch, CR 2000, 333, 334
Koch, CR 2000, 333, 335
Schricker/Loewenheim, § 23 Rdn. 19
Koch, CR 2000, 333, 335
Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!, 59
OLG Hamburg, GRUR 1972, 375, 376 — Polydor II; Schricker/Loewenheim, § 17 Rdn. 6
Schricker/Loewenheim, § 17 Rdn. 4 m.w.N.
Koch, CR 2000, 333, 336
S. etwa OLG München CR 1998, 265 — Update, zutreffend gegen KG CR 1996, 531
Koch, CR 2000, 333, 336
Koch, CR 2000, 333, 336
OLG Düsseldorf, Urt. v. 26.7.1995 — 20 U 65/95, CR 1995, 730.
BGH CR 2000, 651 — OEM
Schricker/Loewenheim, § 69c Rdn. 30, wobei freilich auch insoweit der einschränkende Hinweis (Schricker/Loewenheim, § 17 Rdn. 49) Geltung behält, dass bei unbeschränkt zulässiger Weiterveräußerung durch den Erstempfänger der Software die Beschränkung der Erstverbreitung leerliefe.
Koch, CR 2000, 333, 336
Koch, CR 2000, 336
Abw. Jaeger/Metzger, Open-Source-Software, 34, nach denen zwar die Einräumung eines Vermietrechts an einen Vermieter, nicht aber das Vermieten selbst vergütungsfrei erfolgen muss; diese Auffassung scheint deshalb nicht mit der GPL zu vereinbaren, weil deren Ziff. 2 b jede Form der „distribution“erfasst, also auch zeitlich begrenzte, zu der das Vermieten zu zählen wäre, weshalb das Erfordernis des „to be licensed… at no charge“auch die mietweise Überlassung umfasst.
Koch, CR 2000, 333, 336
Koch, CVR, Rdn. 2120
Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!, DiBona/Ockman/Stone, a.a.O., 66. Dieses Problem trat etwa bei dem KDE auf, das auf eine nichtfreie Library Qt von Troll Technologies Zugriff, bis im November 1998 Qt vom Anbieter als freie Software deklariert wurde (s. Stallman, The GNU Manifesto — What’s GNU? Gnu’s not Unix!, 67).
Koch, CVR, Rdn. 2121; Koch, CR 2000, 333, 338
Zur Abgrenzung s. näher Koch, Internet-Recht 1998, 450ff.
Jaeger/Metzger, Open-Source-Software, 33
Für alle Schricker/v.Ungern-Sternberg, § 15, Rdn. 24, 26
Koch, CR 2000, 333, 338
Koch, CR 2000, 338
Koch, CVR, Rdn. 2127
Die nachfolgend angeführten internationalen Abkommen sind in der Textsammlung „Urheber- und Verlagsrecht“, dtv 5538, 8. Aufl. 2001, zugänglich.
EG-Richtlinie des Rates (der Europäischen Gemeinschaften) über den Rechtsschutz von Computerprogrammen (91/250/EWG), Abi. Nr. L 122 v. 17.5.1991, 42.
Ullrich, Computerprogrammschutz, Rdn. 88
EuGH, Rs C-92/92 und 326/92, GRUR Int. 1994, 53 — Phil Collins
Revidierte Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst vom 9.9.1886, rev. Pariser Fassung vom 24.7.1971 (BGBl 1973 II 1071); geänd. durch Beschl. Vom 2.10.1979 (BGBl 1985 II 81)
Haberstumpf, in: Lehmann, Rechtsschutz, II, Rdn. 30. Die RBÜ verpflichtet aber nicht zur Gewährung von Mindestrechten für Computerprogramme (RegE, BT-Drucks. 12/4022, 7).
Ullrich, Computerprogrammschutz, Rdn. 101
World Organization of Intellectual Property
Rehbinder, Urheberrecht, Rdn. 481
World Trade Organization
EuGH, Slg. 1972, 1219 — Int.Fruit Comp.; EuGH, Slg. 1983, 731 — SIOT; Drexl, GRUR Int. 1994, 777; Ullrich, Computerprogrammschutz, Rdn. 114. Die Rechtsprechung bezog sich noch auf die vorläufige Regelung des GATT. Für WTO wird eine unmittelbare Wirkung diskutiert.
PVÜ vom 20.3.1883, Stockholmer Fassung vom 14.7.1967, BGBl II 1970, 1073; II 1015
Ullrich, Computerprogrammschutz, Rdn. 97
EPA [Europäisches Patentamt]-Jahresbericht 1994, zit. nach. Betten/Körber, GRUR Int. 1997, 118 (AIPPI-Jahresbericht)
Mitteilung der Kommission an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss, Förderung der Innovation durch Patent — Folgemaßnahmen zum Grünbuch über das Gemeinschaftspatent und das Patentschutzsystem in Europa, 1999, 13
Sie wurde nach dem ausdrücklichen Hinweis der Technischen Beschwerdekammer 3.5.1 des EPA, (Entsch. v 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 10/1999, 609, 617) „gebührend zur Kenntnis genommen“, da sie „hilfreiche Hinweise auf die Trends der Zeit“beitragen kann. Hoffmann/Gabel, K&R 1999, 453,456 weisen auf Probleme auch europäischer Anbieter von Software-Business Methods hin, wenn diese in den USA einem weitergehenden patentrechtlichen Schutz unterliegen.
So aber etwas zu optimistisch Hufnagel, MMR 2002, 279, 282
Nack/Straus/Blind/Euler, Mikro- und makroökonomische Implikationen der Patentierbarkeit von Innovationen: Geistige Eigentumsrechte in der Informationstechnologie im Spannungsfeld von Wettbewerb und Innovation, Endbericht, Max-Planck-Institut für ausländisches und internationales Patent-, Urheber- und Wettbewerbsrecht; Fraunhofer Institut für Systemtechnik und Innovationsforschung, Karlsruhe Sept. 2001 (i.F. zit. als „Endbericht“), 219
SZ Nr. 63 v. 16.3.2000, 26
Kiesewetter-Köbinger, in: c’t 17/2001, 48, mit dem Hinweis, dass Ansätze wie das „Extreme Programming“, das sukzessive Lösen einer Vielzahl kleiner Aufgaben, eine ständige Patentrecherche nach möglichen Schutzrechtskollisionen erforderten.
Amazon.com, Inc. v. Barnesandnoble.com, Inc. and Barnesandnoble.com, LLC, U.S.D.C., W.D. Wash., 1999 U.S. U.S.Dist. LEXIS 18660, 1.12.1999, No C99-1659P)
AT&T Corp. v. Excel Communications, Inc. et al. 172 F.3d 1352 = http://eon.law.harvard.edu/h2o/property/patents/Excel.htm
Näher zum Begriff s. etwa Engel, GRUR 1993,194 ff.; eine gesetzliche Definition existiert nicht (Endbericht, 128). Das BPatG GRUR 1989, 42 — Rollladensteuerung bestimmte das Computerprogramm als solches als „losgelöst von seiner funktionellen Verarbeitung im Zusammenwirken mit der Hardware“. Durch dieses Loslösen wird freilich der Bezug zur Technik jedenfalls des Systems, auf dem das Programm laufen soll, aufgehoben. Hieraus wurde gefolgert, dass bei Computerprogrammen als solchen das entscheidende Technizitätskriterium nicht erfüllt ist (Endbericht, 132 unter Hinweis auf Berger, GRUR 1990, 399; Gall, Mitt. 1985, 181, 185; Kolle, GRUR 1982, 443, 448). Um diesen Unterschied informatiktechnisch zu verdeutlichen: Das Computerprogramm als solches kann letztlich mit der bekannten „Turing-Maschine“gleichgesetzt werden.
In nationaler Durchführung von Art. 52 (2) c) EPÜ, nach dem ein Programm „als solches“nicht patentfähig ist. Zur Unwirksamkeit des Ausschlusses von „Software“in Art. 5 Abs. 2 c und Abs. 3 EPÜ und in § 1 Abs. 2 Nr. 3 und Abs. 3 PatG wegen Verstoßes gegen Art. 27 Abs. 1 TRIPS siehe etwa Schiuma, GRUR Int 1998, 852
Diese Schutzfähigkeit ist weder neu noch auf das US-Recht beschränkt. So hatten bereits Eckert und Mauchly für ihren Rechner ENI AC unter 148 Schutzansprüchen auch einige programmierte Funktionen beansprucht und erteilt bekommen (Hauptman, CR 1991, 592, 595 für das US-Recht). In Diamond v. Diehr bestätigte der Supreme Court (450 U.S. 175 (1981)), dass ein Softwareverfahren (zur Bedienung einer Gummischmelzpresse) patentierbar sei, da die Patentierbarkeit nicht von der Existenz der Software betroffen ist.
BPatG, Beschl.v. 4.10.1990 — 19 W (pat) 117/88, CR 1991, 225 — Steuerung mit addierbarem Korrekturwert (Abstellen auf die Gesamtheit der beanspruchten Merkmale)
Kraßer, Der Schutz von Computerprogrammen nach deutschem Patentrecht, in: Lehmann (Hrg.), Rechtsschutz, IV, Rdn. 37
BPatG, Beschl. v. 25.3.1996 — 20 W (pat) 12/94, GRUR 1996, 866 — Viterbi-Algorithmus (zum Empfang von über einen gestörten Kanal übertragenen Signalen)
Technische Beschwerdekammer des EPA 3.5.1, Entsch. vom 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 1999, 609, 616. Schiuma, GRUR Int. 1998, 852, argumentierte für die grundsätzliche Schutzfähigkeit auf Grund der technischen Natur der Computerprogramme, ohne aber zwischen dem reinen Steuern der Hardware und einem zusätzlichen Effekt zu unterscheiden. Die Technische Beschwerdekammer hat die Absicht kundgetan, künftig an dieser Entscheidung, die einen zusätzlichen technischen Effekt fordert, festzuhalten (Hinweis des Herausgebers in: Technische Beschwerdekammer 3.5.1 des EPA, Entsch. v 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 10/1999, 609).
Quelle: http://www.european-patent-office.org/news/headlns/2000_08_l7_d.htm
Erläuterung Basisvorschlag zu Art. 52 EPÜ unter Verweisung auf die Entscheidung der Beschwerdekammer T 1173/97 — Computerprogrammprodukt/IBM, ABl. EPA 1999, 609, wonach Computerprogramme, die einen technischen Effekt bewirken, in der Regel patentierbare Gegenstände sind.
Hart/Holmes/Reid, Study Contract ETD/99/B5-3000/E/106: The Economic Impact of Patentability of Computer Programs, Report to the Commission (http://europa.eu.int/comm/internal_market/en/prop/indprop/studyintro.htm). Der Endbericht, 129 weist darauf hin, dass die Rechtsprechung das Fehlen der Patentfähigkeit bisher nie über die Ausschlussbestimmung des § 1 Abs. 2 PatG, sondern meist mit dem Nichterfülltsein des Technizitätserfordernisses begründet hat.
Die überwiegend zu verneinen ist, s. Tauchert, JurPC Web-Dok. 40/2001, 8, nach dem nur der ausführbare Code als „Ausführungsform“schutzfähig sein kann, nicht das Quellformat als „Lese- oder Wiedergabeform“(Tauchert, a.a.O., 15, 19).
Das Merkmal der gewerblichen Anwendbarkeit wird im vorliegenden Zusammenhang meist als unproblematisch erfüllt angesehen (s. etwa Endbericht, 127).
S. etwa BPatG, Urt. v. 26.5.1993 — 2 Ni 29/89 (EU), GRUR 1994, 107 — Tauchcomputer
Endbericht, 126, 127; die Newsgroup-Veröffentlichung soll auch bereits dann ausreichen, wenn der jeweilige Beitrag tatsächlich von niemandem gelesen und mittlerweile gelöscht wurde, da die bloße Möglichkeit der Kenntnisnahme genügt.
Ohly, CR 2001, 809, 813 (wenn also etwa nur altbekannte Geschäftsmethoden in Computerprogrammform gebracht werden)
Endbericht, 126
Benkard, PatG, § 4 Rdn. 2
Schon deshalb kann die Programmierung einer bekannten Geschäftsmethode keinen Patentschutz genießen (s.a. Nack, GRUR Int. 2000, 853, 858).
BGHZ 52,74 ff. Der Technikbezug ist ein zentrales patentrechtliches Prüfmerkmal. Dem steht auch nicht entgegen, dass in der Prüfpraxis von 1500 Prüfanträgen nur 5–10 wegen fehlenden technischen Charakters zurückgewiesen werden (so die Mitteilung von Tauchen, JurPC Web-Dok. 40/2001), wenn diese 5–10 Fälle gerade Software betreffen.
Hossle, Mitt. 2000, 343, 345
BGHZ 52, 74, 79 = GRUR 1969, 672, 673 — Rote Taube; BGHZ 67,22,27 — Dispositions-programm; BGH GRUR 1978,102 ff. — Prüfverfahren; BGH GRUR 1978,657 ff. — Straken; GRUR 1980, 849 ff. — Antiblockiersystem (ABS); BGHZ 78,98 ff.= GRUR 1981, 39,41 — Walzstabteilung; BGH GRUR 1986,531,533 — Flugkostenminimierung (keine technische Natur bei Übergewicht betriebswirtschaftlicher Faktoren)
BGH GRUR 1980,849,850 — Antiblockiersystem
Endbericht, 133
Abl. deshalb auch Benkard, Patentgesetz, § 1 Rn. 45
Endbericht, 157, 158
Ähnlich stellt Ohly, CR 2001, 809, 813 die „wirklich problematische und derzeit völlig offene Frage“, ob „eine nichttechnische Leistung, die mit naheliegenden technischen Mitteln implementiert wird, die erfinderische Tätigkeit begründen“kann.
Hierfür die Begründung des RL-Vorschlages vom 20.2.2002 (KOM(2002) 92 endgültig, 2002/0047 (COD), 7, die aus EPA T 931/95 v. 8.9.2000 — Controlling pension benefit Systems ableitet, dass nach EPA-Auffassung alle Programme, die auf einem Computer ablaufen, per definitionem als technisch anzusehen sind (da es sich bei dem Computer um eine Maschine handle). In der Tat sieht das US-Recht das Ablaufen auf einem Computer als ausreichenden technischen Bezug an (Hart/Holmes/Reid, The Economic Impact of Patentability of Computer Programs, Report to the European Commission, 19.10.2000, 2, 24; http://europa.eu.int/comm/internal_market/en/intprop/indprop/studyintro.htm)
S. auch Anders, GRUR, 2001, 555, 557; krit. etwa Sedlmaier, Mitt. 2002, 55, 56
So der BGH, Urt. v. 4.2.1992 — X ZR 43/91, GRUR 1992, 600 = CR 1992, 600 — Tauchcomputer und BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143 — Textkorrekturverfahren
BGH GRUR 1980, 849, 851 — ABS (signalbasierte, automatische Funktionssteuerung)
BGH, Urt. v. 4.2.1992 — X ZB 43/91, GRUR 1992, 430 f. = CR 1992, 600 — Tauchcomputer
BGH GRUR 1977, 98 und GRUR 1980, 851. Nach BGH CR 1991, 658, 661 f. (Seitenpuffer) ist kein anderer Aufbau oder Einsatzbereich der Hardware notwendig, sondern es reicht aus, wenn die Speichernutzung durch Verkürzung der Zugriffszeiten optimiert werden kann.
So die Beschwerdekammer 3.4.1 des EPA, CR 1987, 671 — Röntgeneinrichtung
So das BPatG, Mitt. 1973, 171 — Patentfähigkeit von Verfahrensabläufen in Datenverarbeitungsanlagen (Funktionsweise eines Schieberegisters). Anders (GRUR 2001, 555) verweist auf den Umstand, dass die spätere Rechtsprechung (BGH GRUR 1977, 96 — Dispositionsprogramm, BGH GRUR 1992, 36 — Chines. Schriftzeichen) eine solche beanspruchte Lehre als nichttechnisch ansah, seit der,,Logikverifikation“-Entscheidung dieselbe Lehre aber wieder als technisch einzustufen sei.
BGH GRUR 1980,849,850 — Antiblockiersystem
BPatG, Beschl. v. 12.08.1987 — 19 W (pat) 56/85, CR 1988,27 — Fahrwegelemente
BPatG, Beschl. v. 22.1.1998 — 17 W (pat) 1/96, CR 1998, 651
BGH, Beschl. v. 13.12.1999 — X ZB 11/98, GRUR 2000, 498 = NJW 2000, 1953 = CR 2000, 281 = LM 6/2000, § 1 PatG 1981 Nr. 12 — Logikverifikation (ausdrücklich in Abweichung von BGHZ 115, 23, 30 = NW 1992, 374 — Chinesische Schriftzeichen)
Horns, GRUR 2001, 1, 10
S.a. Horns, GRUR 2001, 1, 10
S. etwa BGHZ 67, 22, 30 = GRUR 1977, 96 — Dispositionsprogramm
Sog. „Kerntheorie“, s.n. BGH NJW 1981, 1617 f. — Walzstabteilung; BGH GRUR 1986, 531, 533 f. — Flugkostenminimierung; BGH NJW 1992, 372 = CR 1991, 658 — Seitenpuffer (technische Lehre ermöglicht unmittelbares Zusammenwirken der Elemente der Anlage, ohne notwendig neu oder erfinderisch sein zu müssen); BGH NJW 1992, 374 = CR 1991, 662 - Chinesische Schriftzeichen (wesentlich auf „Kerntheorie“abstellend)
BGH, Urt. v. 11.3.1986 — X ZR 65/85, CR 1986, S.325 — Seitenpuffer [Speicher]
BPatG, Beschl. v. 8.9.1988 — 17 W (pat) 137/86, GRUR 1989, S.338 (unter Ablehnung der Patentfähigkeit der Abspeicherung von Programmdaten in einem ROM, da keine Änderung am datenverarbeitenden Gerät erfolge) und BPatG Beschl. v. 25.7.1988 — 19 W (pat) 93/87, CR 1989, S.377, 379 — Rollladensteuerung; BPatG, Beschl. v. 16.3.1989 — 31 W (pat) 50/86, CR 1991, 26 — Chinesisches Textprogramm (keine Trennung in technische und nichttechnische Elemente, sondern Gesamtbetrachtung, bei der der Kern der Erfindung technisch sein muss)
Jur. Beschwerdekammer des EPA, Entscheidung v. 21.5.1987, CR 1987, S. 671
Benkard, Patentgesetz, § 1 Rdn. 48 m.w.N.
Benkard, Patentgesetz, § 1 Rdn. 48
BGHZ 67, 22, 27 — Dispositionsprogramm; ebenso BPatG GRUR 1979, 111 (für das vorübergehende Einspeichern von Daten und die damit verbundene Änderung des Magnetisierungszustandes in diesem Speicher), BPatG CR 1987, 367 — Programmiereinrichtung (für eine neue Art der Programmierung); BPatGE 29, 24 — elektronisches Kurvenzeichnungsgerät; BPatG, Beschl. v. 30.8.2988 — 17 W (pat) 112/86, GRUR 1989, 336 — Fourier-Transformationsanordnung (bestimmungsgemäßer Gebrauch einer handelsüblichen Anlage mit einem (in der Anmeldung) beanspruchten Programm nicht ausreichend)
BGH GRUR 1977, 657 — Straken; BGH GRUR 1978, 705 — Prüfverfahren
Vgl. BGH GRUR 1981,39,41 — Walzstabteilung; s. bereits BGHZ 67,22,27 = GRUR 1977,96 — Dispositionsprogramm; BGH GRUR 1978,657 ff. — Straken; GRUR 1978,420 — Fehlerortung; BGH GRUR 1980,849 — ABS
Jersch, Ergänzender Leistungsschutz und Computersoftware, 129 m.w.N.
So in Übereinstimmung mit der BGH-Rechtsprechung die EPA-Beschwerdekammer, GRUR Int. 1988, 585 ff.; vgl. Engel, GRUR 1993, 194,196
BPatG a.a.O.
BPatG Beschl. v. 20.8.1985 — 17 W (pat) 46/83, CR 1986, S.329
Technische Beschwerdekammer des EPA, Entsch. v. 5.10.1988 — T 22/85 — 3.5.1, CR 1991, 286 für Art. 52 Abs. 1, 2, 3 EPÜ.
Technische Beschwerdekammer des EPA, Entsch. v. 6.10.1988 — T 6/83 — 3.5.1, CR 1991, 285 — Datenprozessornetz
BGHZ 115, 23 — Chines. Schriftzeichen
BGH GRUR 1986 531 — Flugkostenminimierung; BGH GRUR 1992, 866 — Chines. Schriftzeichen
Nack, GRUR Int. 2000, 853, 855
BGH, Urt. v. 4.2.1992 — X ZB 43/91, GRUR 1992, 430 f. = CR 1992, 600 — Tauchcomputer
Sedlmaier, Mitt. 2002, 55, 59. Die Zeichenketten-Entscheidung verlangt vielmehr, dass die prägenden Anweisungen der beanspruchten Lehre der Lösung eines konkreten technischen Problems dienen. Ähnlich vermutet auch der Endbericht, 139, dass der BGH in zukünftigen Entscheidungen bei der Prüfung der erfinderischen Tätigkeit ausschließlich oder vorwiegend solche Elemente der Erfindung berücksichtigen werde, die „technisch“seien. Liege die hinter der Erfindung stehende Leistung (ausschließlich) im „nichttechnischen“Bereich, könne sie dementsprechend an § 4 PatG scheitern.
EPA, Entsch. v. 16.4.1993 — T 236/91 — 3.5.1, CR 1995, 214 — TEXAS/Menübasiertes Eingabesystem (Beitrag der Erfindung zum Stand der Technik muss nicht notwendig neues technisches Merkmal sein)
BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143 — Textkorrekturverfahren
Kraßer, Der Schutz von Computerprogrammen nach deutschem Patentrecht, in: Lehmann (Hrg.), Rechtsschutz, IV, Rdn. 88, m.w.N. (Billigung einer Gesamtbetrachtung durch den BGH, bei der sich die Prüfung auf technischen Charakter nicht auf die neuen, erfinderischen und die Prüfung auf erfinderische Tätigkeit nicht auf die technischen Elemente beschränkt)
BGH, Urt. v. 11.5.2000 — X ZB 15/98, CR 2000, 500 = JurPC Web-Dok. 137/2000 — Sprachanalyseeinrichtung (für eine „Dialog-Analyseeinrichtung für natürliche Sprache“, wobei aber ein besonders erstelltes Grammatikanalyseprogramm in einer üblichen Datenverarbeitungsanlage ausgeführt und in dieser als Vorrichtung implementiert, nicht als Programm patentrechtlich beansprucht wurde)
BGH, Urt. v. 11.5.2000 — X ZB 15/98, JurPC Web-Dok. 137/2000 — Sprachanalyseeinrichtung
EPA T 38/86, AB1 EpA 1990, 384 = GRUR Int 1991, 118 — Textverarbeitung
BGHZ 117, 144, 150 — Tauchcomputer; BGH, Urt. v. 11.5.2000 — X ZB 15/98, JurPC Web-Dok. 137/2000 — Sprachanalyseeinrichtung, (freilich unter Hinweis auf Bedenken) die Frage offenlassend, ob auch der Inhalt der zu verarbeitenden Information zu berücksichtigen sein kann. In diesem Sinne auch Mellulis, GRUR 1998, 843, 851 (Erfindung auch als untergeordneter Teil einer größeren Schöpfung patentfähig). Zu weitgehend erscheint die Befürchtung, auf den Rechner komme es so wenig wie auf eine Flasche an, die mit Wasser oder Wein gefüllt werden könne: „Wenn man ein Textprogramm hineinlädt, kommt eine Schreibmaschine heraus, wenn man ein Logikverifikationsverfahren einspeist, hat man ein CAD-System“(Schölch, GRUR 2001, 16,18). Vielmehr kann gerade die Gesamtprüfung eine solche Beliebigkeit verhindern.
EPA, Technische Beschwerdekammer 3.5.1, Entsch. vom 1.7.1998 — T 1173/97 — 3.5.1, ABl. EPA 10/1999, 609, 620 (Nr. 6.4) = CR 2000, 91 — Computerprogrammprodukt/IBM in ausdrücklicher Abweichung von T 26/86 (Röntgeneinrichtung), 15.3.1993 — T 110/90, CR 1994, 340 (editierbare Dokumentform/IBM), T 164/92 (elektronische Rechenbausteine/Robert Bosch) und T 204/93 (System zur Erzeugung eines Softwarequellcodes/ATT); ähnlich EPA, Technische Beschwerdekammer 3.5.1, Entsch. Vom 4.2.1999 — T 935/97 — 3.5.1 EPA, Technische Beschwerdekammer 3.5.1, T 204/93 ist zusätzlich durch den Umstand interessant, dass durch die beanspruchte Erfindung „konkrete“Programme aus „generischen“Spezifikationen durch Auswahl und Übersetzung von Programmkomponenten oder Modulen in eine allgemein nutzbare Programmsprache erstellt wurden (Hart/Holmes/Reid, The Economic Impact of Patentability of Computer Programs, Report to the European Commission, 19.10.2000, 15; http://europa.eu.int/comm/internal_market/en/intprop/indprop/studyintro.htm)
EPA, Technische Beschwerdekammer 3.5.1, Entsch. vom 1.7.1998, a.a.O., 620 (Nr. 6.5)
Entscheidung der Technische Beschwerdekammer 3.5.1 des EPA vom 1.7.1998 — T 1173/97, ABl EPA 1999, 609 = CR 2000, 91 — Computerprogrammprodukt; Hössle, Mitt. 2000, 331, 332; in diesem Sinne insbesondere auch die Europäische Kommission in einer offiziellen Stellungnahme zur eigenen Amtspraxis (beigefügt als Appendix 6 zu: Trilateral Project B3b — Report on Comparative Study Carried Out Under Trilateral Project B3b, www.european-patent-office.org/b3b_start_page.htm).
BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143, 144 — Textkorrekturverfahren
BGH, Beschl. v. 17.10.2001, a.a.O., 144
BGH, Beschl. v. 17.10.2001, a.a.O., 145
BPatG, Beschl. v. 26.3.2002 — 17 W (pat) 69/98, GRUR 2002, 871 = CR 2002, 796 = JurPC Web-Dok. 342/2002 — Computergestütztes Textkorrekturverfahren/Suche fehlerhafter Zeichenketten
BPatG, Beschl. v. 9.4.2002 — 17 W (pat) 14/99, JurPC Web-Dok. 343/2002 — Workflow-System. Die inhaltliche Bewertung eines Dokuments und die davon abhängige Auslösung nicht näher bestimmter geschäftlicher Aktivitäten zum Zwecke der Optimierung von Geschäftsprozessen wurde nicht als dem technischen Gebiet zugehörig angesehen.
Entscheidung der Technische Beschwerdekammer 3.5.1 des EPA vom 1.7.1998 — T 1173/97, ABl. EPA 1999, 609 = CR 2000, 91 — Computerprogrammprodukt und Entscheidung derselben Kammer vom 4.2.1999 — T 935/97 — Computer program product (www.european-patent-office.org/dg3/biblio/t970935eul.htm); ähnlich bereits T 204/93
So der BGH, Urt. v. 4.2.1992 — X ZR 43/91, NJW 1993, 203 = CR 1992, 600 = GRUR 1992, 600 — Tauchcomputer
BGHZ 115, 11 — Seitenpuffer; BGHZ 67, 22 — Dispositionsprogramm (Schutzfähigkeit, wenn Lehre auf einen in bestimmter Weise gearteten Aufbau, auf eine bestimmte Funktionsweise oder auf einen bestimmten Gebrauch gerichtet) 1102 S. § 5, Rdn. 483
BGH, Beschl. v. 17.10.2001 — X ZB 16/00, GRUR 2002, 143
Entscheidung der Technische Beschwerdekammer 3.5.1 des EPA vom 1.7.1998 — T 1173/97, ABl. EPA 1999, 609 = CR 2000, 91 — Computerprogrammprodukt; Hössle, Mitt. 2000, 331, 332; ausdrücklich Entscheidung des EPA vom 8.2.2000 — T 931/95, Cri 2001, 18 — Business Methods; in diesem Sinne insbesondere auch die Europäische Kommission in einer offiziellen Stellungnahme zur eigenen Amtspraxis (beigefügt als Appendix 6 zu: Trilateral Project B3b — Report on Comparative Study Carried Out Under Trilteral Project B3b, www.european-patent-office.org/b3b_start_page.htm).
BGHZ 115, 11 - Seitenpuffer; BGHZ 67, 22 - Dispositionsprogramm
Ähnlich die Bundesregierung in ihrer Antwort einer Kleinen Anfrage im Bundestag, BT-Drucks. 14/4397 v. 24.10.2000 = GRUR 2001, 39 f. und Technische Beschwerdekammer v. 8.9.2000 — T 931/95, CRi 2001, 18
EG-Kommission, Sondierungspapier der Dienststellen der Generaldirektion Binnenmarkt vom 19.10.2000 „Die Patentierbarkeit computer-implementierter Erfindungen“(verfügbar über: www.grur.de); s.a. Kretschmer, GRUR 2001, 38
Rede von Todd Dickinson, Director des USPTO vom 20.10.2000 an die American Intellectual Properly Law Association, http://www.techlawjournal.com/intelpro/20001020dick.asp
BGH, Beschl. v. 11.6.1991 — X ZB 13/88, CR 1991, 658, 661— Chinesische Schriftzeichen
BGH, Beschl. v. 11.6.1991 — X ZB 24/89, CR 1991, 658, 662
BGH, Beschl. v. 11.6.1991 — X ZB 24/89, CR 1991, S. 663
So der BGH, Beschl. v. 13.12.1999 — X ZB 11/98 ausdrücklich in Abweichung von BGHZ 115, 23,30 = BGH NJW 1992, 375 — Chinesische Schriftzeichen.
BpatG, Beschl. v. 9.4.2002 — 17 W (pat) 14/99, GRUR 2002, 869 — Computergestütztes Verfahren zur Steuerung von Geschäftsabläufen (für ein Workflow-System)
Referiert bei Ohly, CR 2001, 809, 812. Insoweit abl. Bereits EPA — T 1173/97, CR 2000, 91 = GRUR Int. 1999, 1053 — Computerprogrammprodukt (für Programm zur Verwaltung von Pensionskassen)
Ohly, CR 2001,809, 813
Ohly, CR 2001, 809, 816 bringt es auf den Punkt: „Es ist… nicht zu begründen, warum etwa eine Methode zur Verwaltung von Investment-Fonds nur dann patentfähig sein soll, wenn sie durch ein — an sich triviales —Computerprogramm implementiert wird“. Und Anders, GRUR, 2001, 555, 557 folgert zutreffend: „Die für sich allein nichttechnische Geschäftsmethode kann die erfinderische Tätigkeit nicht ohne weiteres stützen, solange Einigkeit darin besteht, dass Patentschutz nur für Erfindungen auf dem Gebiet der Technik gewährt wird.“Insbesondere sei eine bloße Reproduktion einer Geschäftsidee als Computerprogramm nicht patentfähig; anderes gelte aber, wenn der Computer überhaupt erst Verfahren ermöglicht (z.B. zur Zeichenkorrektur), die sonst nicht möglich oder unsinnig sind (Anders, GRUR, 2001, 555, 559). Schölch denkt die Entwicklung weiter und sieht schon Patentschutz für digital erstellte Filme und Zeitungen als „Computerprogrammprodukte heraufziehen bzw. am schutzrechtlichen Himmel drohen (Schölch, GRUR 2001, 16, 19). Tatsächlich bremst die Rechtsprechung (so der BGH in der Zeichenketten-Entscheidung) die Entwicklung zu Recht.
Beschwerdekammer 3.4.1., Entsch. v. 12.12.1989 — T 518/88, CR 1991, 21
Beschwerdekammer des EPA 3.5.1, Entsch. v 15.4.1993 — T 110/90, CR 1994, 340 — Transformationsmethode/IBM
EPA,Entsch.v. 31.5.1994 — T 769/92, CR 1995,208 — SOHEI/Computermanagementsystem; einschränkend die Entscheidung des EPA vom 17.4.1991 — T 461/88, CR 1992, 535 — Mikrochip (Programminhalt des Chip muss ermittelt sein)
EPA, Entsch. Beschwerdekammer 3.4.1 v. 19.3.1992 — T 854/90, CR 1994, 200 — Kartenleser (kein Schutz für Anspruch, der als Ganzes betrachtet im Wesentlichen eine geschäftliche Transaktion betrifft)
EPA, Entsch. v. 5.10.1988 — T 22/85 — 3.5.1, CR 1991, 286
So etwa das BPatG, CR 1988, 652
S. etwa Schricker/Loewenheim, CR 1988, 799, 802
BGH GRUR 1992, 33 — Seitenpuffer (Patentfähigkeit einer Speicherseitenverwaltung zur besseren Ausnutzung des Arbeitsspeichers und Verkürzung der Zugriffszeiten); GRUR 1992,36 — Chinesische Schriftzeichen (keine Patentfähigkeit eines gedanklichen Ordnungssystems, kein Bezug auf Zusammenwirken der Elemente der Anlage)
Vgl. BGH GRUR 1977, 98, 99; GRUR 1986, 307, 308 — Digitale Signalverarbeitung
BPatG CR 1989, 377 — Rollladensteuerung
Prasch, CR 1987, 337, 344
BPatG CR 1991, 24 — Seismische Aufzeichnungen
BPatG, Beschl. v. 11.2.1999 — 17 W (pat) 60/97, zit. nach: Anders GRUR 2000,257, 258
BGH GRUR 1978, 420 — Fehlerortung
EPA, Entsch. v. 12.12.1989 — T 158/88 — 3.4.1, CR 1991, 21 — Schriftformzeichen
BGH GRUR 1986, 531 — Flugkostenminimierung. Die Technische Beschwerdekammer des EPA folgte dem BGH nicht darin, darauf abzustellen, auf welchem Gebiet der Kern der Erfindung liegt, sondern würdigte die Erfindung in ihrer Gesamtheit (EPA ABl. 1988, 19 — Röntgeneinrichtung/Koch&Sterzel)
EPA ABl. 1990,384 — Textverarbeitung/IBM
EPA (TBK 3.5.1) vom 22.6.1989, T 65/86, zit. nach: Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann (Hrg.), Rechtsschutz, V, Rdn. 51
BPatG, Beschl. v. 4.2.1999 — 17 W (pat) 65/97, zit. nach: Anders GRUR 2000,257
BGH, Urt. v. 4.2.1992 — X ZR 43/91, BGHZ 117, 144 = NJW 1993, 203 = GRUR 1992, 430 f. — Tauchcomputer (Schutzfähigkeit der programmgestützt automatisierten Tiefenmessung); s.a. BPatG, Beschl. v. 10.7.1990 — 18 W (pat) 135/89, CR 1991, 226 — Schleifverfahren
BGH, Beschl. v. 11.06.1991 — X ZB 13/88, CR 1991, 658, 660
BGH GRUR 1980, 848 — Antiblockiersystem (Verfahren zur unmittelbaren Erreichung einer optimalen Bremswirkung, die mit Hilfe von Naturkräften ohne Zwischenschaltung von Verstandeskräften erzielt wird)
BGH, GRUR 1992, 430, 431 — Tauchcomputer (Patentfähigkeit eines Verfahrens, das mit dem Betrieb von Tiefen- und Höhenmesser, Datenspeicher, Auswerte- und Verknüpfungsstufe sowie Anzeigemittel nach einer bestimmten Rechenregel ermöglicht, mit Hilfe von Messgeräten ermittelte Messgrößen in der Anzeigeeinrichtungen automatisch ohne Einschaltung menschlicher Verstandestätigkeit anzuzeigen); bestät. BPatG, Beschl. v. 13.2.1992 — 23 W (pat) 24/90, CR 1993, 744
BPatG, Bl. f. PNZ 1997, 37; zitiert nach Mellulis, GRUR 1998, 843, 847
BPatG, GRUR 1990, 261 ff. — seismische Aufzeichnungen
BPatG, Beschl. v. 4.10.1990 — 19 W (pat) 117/88, CR 1991, 225
BGH, GRUR 1992, 33 — Seitenpuffer
BGH, a.a.O. (Seitenpuffer)
BPatG, Beschl. v. 11.12.1996 — 19 W (pat) 49/96, CR 1997, 336 — Steuerungsprogramm
BGH, Beschl. v. 11.5.2000 — X ZB 15/98, Jur PC Web-Dok Nr. 137/2000 — Sprachanalyseeinrichtung
Anders, GRUR 2001, 555, 556
BPatG, Beschl. v. 14.6.1999 — 20 W (pat) 8/99, CR 2000, 97 — automatische Absatzsteuerung
EPA, ABl. 1995, 305 — elektronische Rechenbausteine; nachfolgende Aufstellung nach Mellulis, GRUR 1998, 843, 847
EPA, ABl. 1988, 19 – Röntgeneinrichtung
EPA T 318/89 – Erntemaschine (zitiert nach Mellulis, a.a.O., 847); siehe auch BPatG, GRUR 1989, 42 – Rollladensteuerung; BPatG, GRUR 1987, 799 ff. – elektronisches Stellwerk; BPatG, GRUR 1991, 195 – Temperatursteuerung
EPA, ABl. 1994, 157 – Editierbare Dokumentenform
EPA, Entsch. v. 21.9.1993 – C 71/91, CR 1995, 205 – Elektronisches Dokumentverteilungssystem zur Verteilung von Dokumenten auf verschiedene Workstations); EPA, Entsch. v. 15.4.1993 – T 110/90, CR 1994, 340
EPA, Entsch. v. 16.4.1993 – T 236/91, CR 1995, 214 – TEXAS
EPA, AB1 1990, 30 – computerbezogene Erfindung
EPA, AB1 1995, 30 – universelles Verwaltungssystem
EPA, Entsch. v. 19.4.1994 – T 887/92, zitiert nach Mellulis, GRUR 1998, 849
EPA, Entsch. v. 6.10.1988 – T 6/83, CR 1991, 285 = ABl. 1990, 5 – Datenprozessornetz
EPA, Entsch. v. 12.12.1989 – T 158/88, CR 1991, 21 = ABl. 1991, 566 – Schriftzeichenform
EPA, ABl. 1996, 14 – Sichtgerät
EPA, Entsch. v. 5.10.1988 – T 22/85, CR 1991, 286
EPA, Entsch. v. 26.4.1991 – T 107/87, CR 1993, 26 – Datendekompression
EPA, ABl. 1990, 12 – Zusammenfassen und Wiederauffinden von Dokumenten
EPA, ABl. 1986, 226 – kodierte Kennzeichnung
EPA, Entsch. v. 26.4.1991 – T 107/87, CR 1993, 26 – Daten(de)kompressionsverfahren (Verfahren an sich nichttechnisch, da weder technische Mittel benötigt noch technisches Ergebnis erzielt)
Zit. nach Betten, CW 24/1997, 29
Die nachfolgende Auflistung orientiert sich am Endbericht, 140 ff., der den Stand Herbst 2001 referiert.
BGH GRUR 1980, 848 – ABS; BPatG GRUR 1985, 522 – Positionsantrieb; BPatG GRUR 1987, 799 – Elektronisches Stellwerk; BPatG GRUR 1989, 42 – Rollladensteuerung; BPatG E 90, 30 – Hochtemperaturreaktor; BPatG GRUR 1991, 195 – Temperatursteuerung, BPatG GRUR 1992, 430 – Tauchcomputer
BGH GRUR 1981, 39 – Walzstabteilung
T 26/86 GRUR Int. 1988, 585 – Röntgeninstitut/KOCH & STERZEL (Steuerung der Röhren eines Röntgengerätes) sowie die unveröff. Entscheidungen T 209/91 – Steuerung einer Walzstraße; T 241/91 – Steuerung eines Stromzähler; T 980/92 – Überwachung für Energiesysteme (Stromkreise); T 279/94 – Steuerung der dreidimensionalen Bewegungen eines Industrieroboters
BGH GRUR 1991, 197 – Schleifverfahren; BGH GRUR 2000, 498 – Logikverifikation
BGH GRUR 1977, 657 – Straken; BGH GRUR 1998, 35 – CAD–/CAM–Einrichtung; BPatG GRUR 1998, 656 – CAD–/CAM–Verifikationsverfahren (Vorverfahren zu BGH GRUR 2000, 498 – Logikverifikation
Alle zitierten EPA–Entscheidungen sind unveröffentlicht und im Endbericht, 174, 175 nachgewiesen: EPA, T 59/93 – Programm zum Rotieren von graphischen Objekten; T 94/93 – Auswahlhilfe für Bildschirmzeiger („Maus“) in Benutzeroberfläche; T 310/93 –Steuerung einer Werkzeugmaschine; T 605/93 – Entwurf dreidimensionaler „Behäl–ter“(darstellungen); T 190/95 – Rotieren graphischer Objekte (freies Drehen); T 333/95 –
Drag–and–Drop–Funktion. T 94/93 und T 33/95 scheinen besonders für die allgemeine Software–Entwicklung relevant.
BPatG GRUR 1986, 307 – Digitale Signalverarbeitung; BPatG GRUR 1996, 86 – Viterbi–Algorithmus; BPatG GRUR 1989, 336 – Fourier–Transformationsanordnung; BPatG GRUR 1990, 261 – Seismische Aufzeichnungen (Programm zur Auswertung seismischer Signale)
EPA, T 208/84 GRUR Int. 1987, 173 – Computerbezogene Erfindung/VI COM
Koch, CVR Rdn. 1571
So bereits BPatG, Urt. v. 18.03.1986 – 17 W (pat) 74/84; CR 1987, 94, 95 – Betriebsprogramm
EPA, Technische Beschwerdekammer 3.5.1., Entsch. v. 31.5.1994 – T 769/92, CR 1995, 208 – SOHEI/ Computermanagementsystem
EPA, Technische Beschwerdekammer 3.5.1., Entsch. v. 16.4.1993 – T 236/91, CR 1995, 214; EPA, Technische Beschwerdekammer 3.5.1, Entsch. vom 1.7.1998 – T 1173/97 –3.5.1, ABl. EPA 10/1999, 609, 623
BGH GRUR 1992, 33, 36 – Seitenpuffer (Patentfähigkeit eines Programmes, das die Nutzung eines Seitenpuffer [Speichers] steuert).
Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, V, Rdn. 80
Kraßer, a.a.O., Rdn. 85, m.w.N., 103
BGH GRUR 1997, 617 – Vorbereitung von Musterdaten
EPA T 6/83 ABl. EPA 1990, 5 – Datenprozessornetz/IBM (Zusammenwirken von Datenprozessoren des Netzwerkes); T 239/84 – Beschleunigung des Zugriffes auf die Register eines Speichers (unveröff.); T 71/91 – Regelung des Zwischenspeicherns und Weiterleitens von Datenströmen innerhalb des Netzwerkes (unveröff.); T 164/92 ABl. EPA 1995, 305 Elektronische Rechenbausteine/ROBERT BOSCH (zur Prozessorüberwachung, Wiederanlauf); T 777/94 – I/O–Steuerung der Daten (unveröff.); T 1137/97 GRUR Int. 1999, 1053 – Computerprogrammprodukt (Programm zur Fehlerbeseitigung)
BGH GRUR 1978, 102 – Prüfverfahren (Technizität bejahend)
BPatG GRUR 1978, 705 – Prüfverfahren II
EPA T 107/87 – Datenkompressionsprogramm (unveröff.)
T 27/97 – Verschlüsselungsprogramm (unveröff.)
T 833/91 – Benutzeroberfläche (unveröff.)
T 854/90 – Kartenleser/IBM
T 935/94 – Zeitreihenanalyse (unveröff.)
Patent EP082525, (http://swpat.ffii.org/vreji/pikta/mupli/ep825525/abstract.html)
BGH GRUR 1992, 36 – Chines. Schriftzeichen (Programm zur Erzeugung von chines. Schriftzeichen); BPatG GRUR 1987, 800 – Elektronisches Kurvenzeichengerät (Programm zur Erzeugung von Diagrammen aus einer entsprechenden Tabelle); BGH GRUR 1977, 96 – Dispositionsprogramm (Programm zur Ermittlung von Veränderungen von Werten in einer Tabelle zur Bestandsverwaltung)
EPA T 22/85 GRUR Int. 1990, 465 – Zusammenfassen und Wiederauffinden von Dokumenten/IBM (Heraussuchen von Schlüsselwörtern); T 38/86 GRUR Int. 1991, 118 –Textverarbeitung/IBM (Thesaurusprogramm); T 158/88 GRUR Int. 1992, 279 Schriftformzeichen/IBM (Eingabehilfe für arabische Schriftzeichen); unveröff. EPA– j Entscheidungen: T 52/85 – Thesaurus zur Erzeugung einer Liste semantisch verwand– I ter Wörter; T 121/85 – automatische Rechtschreibprüfung eines Textes; T 65/86 – j Rechtschreibprüfung; T 95/86, T 186/86, T 790/92 – Programme zum Editieren von I Tabellen; T 167/92 – Programm zur Erstellung von Texten aus vorgefertigten Textbausteinen
EPA T 110/90 GRUR Int. 1994, 1038 – Editierbare Dokumentform/IBM (Programm zur Umwandlung von Steuerzeichen in einen Text)
BPatG GRUR 1986, 733 – Betriebsprogramm (Programm zum Übersetzen von Wörtern oder Sätzen in die fremdsprachliche Entsprechung); BPatG GRUR 1989, 338 –Sprachanalyseeinrichtung; abw. allerdings BGH GRUR Int. 2000, 930 – Sprachanalyseeinrichtung II
BGH GRUR 1986, 531 – Flugkostenminimierung; BPatG GRUR 1999, 1078 – Automatische Absatzsteuerung (Berechnen des Verkaufspreises für Waren in Verkaufsautomaten); BPatG GRUR 1991, 816 – Postgebührenrechner
EPA T 1002) 92 GRUR Int 1995, 974 – Warteschlangensystem/PETTERSON (Steuerung einer Vergabeeinheit für Wartenummern); T 769/92 GRUR Int. 1995, 909 – Universelles Verwaltungssystem/SOHEI
Beschwerdekammer des EPA, Entsch. v. 26.4.1991 – T 107/87, 3.5.1, CR 1993, 26
So das BPatG, Beschl. v. 13.2.1992 — 23 W (pat) 24/90, CR 1993, 744 — elektronisches Gerät
So die Technische Beschwerdekammer 3.5.1., Entsch. v. 21.9.1993 — T 71/91, CR 1995, 205 — Elektronisches Dokumentenverteilsystem
EpA T 115/85 GRUR Int. 1990, 463 — Computerbezogene Erfindung/IBM
T 887/92) unveröff., nach Endbericht, 179
T 931/95, unveröff.
T 619/98, unveröff.
BPatG, Beschl. v. 5.10.1989 — 31 W (pat) 58/88, GRUR 1990, 261= CR 1991, 24 — Seismische Aufzeichnungen. Die Beurteilung der Technizität hängt hierbei nicht davon ab, ob die gezielte Veränderung (im vorliegenden Fall: „Filterung“) elektrischer Signale (bei seismischen Aufzeichnungen) durch festverdrahtete Bauelemente oder durch ein Digitalfilter erfolgt, bei dem die erstrebte Signalumformung durch einen Rechner-Prozess gewonnen wird.
BPatG, v. 5.10.1989 — 31 W (pat) 58/88, GRUR 1990, 261= CR 1991, 24 — Seismische Aufzeichnungen. Die Beurteilung der Technizität hängt hierbei nicht davon ab, ob die gezielte Veränderung (im vorliegenden Fall: „Filterung“) elektrischer Signale (bei seismischen Aufzeichnungen) durch festverdrahtete Bauelemente oder durch ein Digitalfilter erfolgt, bei dem die erstrebte Signalumformung durch einen Rechner-Prozess gewonnen wird
Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 110, offen lassend, ob bereits die Bildschirmausgabe zu einer solchen Wirkungssteuerung zu rechnen ist. In die Richtung des zusätzlichen technischen Effektes geht auch die „Computerprogrammprodukta-Entscheidung der Technischen Beschwerdekammer 3.5.1. vom 1.7.1998 - T 1173/97, Amtsbl. EPA 1999, 609, nach der es bei einem Verfahrenspatent nicht ausreicht, dass bei der Programmausführung elektrische Ströme auftreten; vielmehr muss ein technischer Effekt bewirkt werden, der über die „normale“physikalische Wechselwirkung zwischen Programm und Computer hinausgehe.
S.n. Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 119
Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 119
Kraßer, Der Schutz von Computerprogrammen nach europäischem Patentrecht, in: Lehmann, Rechtsschutz, IV, Rdn. 119
BGH GRUR 1980, 38 ff.
BGH GRUR 1980, 38; Stumpf/Groß, Der Lizenzvertrag, 7. Aufl., 1998, A Rdn. 34
Brandi-Dohrn, Lizenzverträge, in: Röhricht/Graf v. Westphalen, Handelsgesetzbuch, Rdn. 57
Brandi-Dohrn, Lizenzverträge, a.a.O., Rdn. 57
Benkard, PatG, § 11 Rdn. 3; Tauchen, JurPC Web-Dok. 40/2001, 19
Brandi-Dohrn, Lizenzverträge, a.a.O., Rdn. 57; BGH GRUR 1975, 206 — Kunststoffschaumbahnen
S.n. Esslinger/Betten, CR 2000, 18, 20
S. etwa Schiuma, GRUR Int. 1998, 852, 854
So ausdrücklich die Stellungnahme zum Sondierungspapier der Kommission der EG -Die Patentierbarkeit computerimplementierter Erfindungen, Max-Planck-Institut für ausländisches und internationales Patent-, Urheber- und Wettbewerbsrecht, Prof. Schricker, 18.12.2000, verfügbar unter: http://europa.eu.int/comm/internal_market/de/indprop/softreplies.htm).
Brandi-Dohrn, CR 2001, 285, 286
BGH, Urt. v. 24.10.2000 — X ZR 72/98, NJW-RR 2001, 626 = JurPC Web-Dok. 26/2001 -Wetterführungspläne
BGH, Urt. v. 23.10.2001 — X ZR 72/98, GRUR 2002, 149 = JurPC Web-Dok. 254/2001 — Wetterführungspläne II; a.A. Brandi-Dohrn, CR 2001, 287
Ständige Rechtsprechung, vgl. etwa BGH GRUR 1960, S. 395 ff.
Vgl. BGH ständig, etwa GRUR, 1961, S. 46 ff. — Straßenleuchte
Koch, GRUR 1991, 180, 192
Koch, a.a.O., 192; Wiebe, GRUR Int. 1990, 2122; Gaul, RDV 1991, 213, 217
BGH GRUR 1969, 90 — Rüschenbande
Vgl. N. Eichmann, GRUR 1989, 17, 21; v. Falckenstein, GRUR 1988, 577, 580
Vgl. n. zum Schutz von Abwandlungen Eichmann,GRUR 1989, 17, 18; Loschelder, Mitt. 1987, 81, 84
So bereits BGH GRUR 1985, 1055 — Datenverarbeitungsprogramme als „Ware“
Jacobs GRUR 1996, 601, 605
BPatG, Beschl. v. 25.9.1997 — 29 W (pat) 262/94, CR 1998, 4 (Einordnung zur „Installation, Montage, Entwicklung, Einzelanfertigung, Wartung und Reparatur von elektrischen und elektrotechnischen Geräten und Anlagen, von Fernmeldeeinrichtungen, von mess-, Steuer- und regelungstechnischen Geräten und Anlagen”, § 43 Abs. 1 S. 2 MarkenG).
BGH, Urt. v. 24.4.1997 — I ZR 44/95, CR 1998, 5 — PowerPoint; LG Hamburg, Urt. v. 12.1.1994 — 315 O 220/93, CR 1994, 159 (noch für das WZG); LG München I, Urt. v. 12.10.1994 — 1 HKO 769/ 93, CR 1995, 344 (noch zu § 16 UWG)
OLG München, Urt. v. 22.6.1995 — 6 U 5624/94, CR 1995, 599, Vorinstanz LG München I, Urt. v. 12.10.1994 — 1 HKO 7690/93, CR 1995, 344; OLG Hamburg, Urt. v. 22.12.1994 — 3 U 38/94, CR 1995, 335 — PowerPoint; KG, Beschl. v. 18.12.1992 — 5 U 6226/92, CR 1993, 358 — TRICOM. Allgemein zum wettbewerbsrechtlichen Titelschutz s. Lehmann, CR 1986, 373
Jacobs,, GRUR 1996, 601, 605
S. ausf. Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff.
Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff., 602
Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff., 602
Jacobs, GRUR 1996, 601, 604; Lehmann CR 1998, 2 ff., 606
Nunmehr BGH, Urt. v. 24.4.1997 — I ZR 44/95, CR 1998, 5
Jacobs, GRUR 1996, 601, 603; Redeker, EDV-Prozess, Rdn. 112
Jacobs, GRUR 1996, 601, 603 unter Nennung der Beispiele „Statik-Programm“und „Inkasso-Programm“
Jacobs, GRUR 1996, 601, 603
Jacobs, GRUR 1996, 601, 604
LG München I, Urt. v. 12.10.1994 — 1 HKO 769/ 93, CR 1995, 344 (noch zu § 16 UWG)
BGH, Urt. v. 24.4.1997 — I ZR 44/95, GRUR 1998, 155 für „PowerPoint“und „PAUR-POINT“, Erstinstanz LG Hamburg, Urt. v. 12.1.1994 — 315 O 220/93, CR 1994, 159; OLG München, Urt. v. 17.12.1992 — 6 U 1727/92, CR 1993, 358 für „Rainbow Arts Software“und „Rainbow Data“; OLG München, Urt. v. 22.6.1995 — 6 U 5624/94, CR 1995, 599 für „WINCAD“und „WinCAD drafix“
BPatG, CR 1999, 217
BGH, Beschl. v. 22.3.1990 — I ZB 2/89, GRUR 1990, 517
BPatG, Beschl. v. 3.5.2000 — 32 W (pat) 95/99, CR 2000, 580; LG Düsseldorf, Urt. v. 31.3.2001 — 2 a 0230/00, CR 2001, 438
BGH, Urt. 24.4.1997 — I ZR 233/94, CR 1998, 6 — FTOS; BGH, Urt. v. 15.1.1998 — I ZR 282/95, NJW-RR 1998, 1651
OLG München, Urt. v. 22.6.1995 — 6 U 5624/94, CR 1995, 599
BGH, Urt. v. 15.1.1998 — I ZR 282/95, NJW-RR 198, 1651
BGH, Urt. v. 24.4.1997 — I ZR 233/94, CR 1998, 6 = NJW 1997, 3315 — FTOS
Jacobs, GRUR 1996, 601, 606
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2003 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Koch, F. (2003). Rechtsschutz für Software. In: Handbuch Software- und Datenbank-Recht. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-55505-3_9
Download citation
DOI: https://doi.org/10.1007/978-3-642-55505-3_9
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-62419-3
Online ISBN: 978-3-642-55505-3
eBook Packages: Springer Book Archive