Jusletter IT

Computerprogramme: Investition für geschützte Datenbanken?

  • Author: Michael Sonntag
  • Category: Short Articles
  • Region: Austria
  • Field of law: IP Law
  • Collection: Conference proceedings IRIS 2010
  • Citation: Michael Sonntag, Computerprogramme: Investition für geschützte Datenbanken?, in: Jusletter IT 1 September 2010
Bei geschützten Datenbanken wird in der Praxis eine Vielzahl an Computerprogrammen verwendet: Die Datenbanksoftware selbst, eine (Web)Benutzeroberfläche sowie Programme zur Datensammlung oder zur automatischen Plausibilitätsprüfung. Hierbei stellt sich die Frage, welche davon für die Beurteilung der Investition, die für den Schutz Voraussetzung ist, relevant sind. Besonders zu berücksichtigen ist hierbei die Abgrenzung zwischen Software zur Erzeugung der Daten und der zur Beschaffung, Überprüfung und Darstellung sowie solcher zur Verwertung der fertigen Datenbank. Am Beispiel einer fiktiven Webanwendung werden diese Fragen erörtert.

Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Berücksichtigungsfähigkeit von Software für die Investition
  • 2.1. Welche Software kann berücksichtigt werden?
  • 2.2. Einheitlichkeit von Software/Gemeinsam genutzte Teile
  • 2.3. Investitionen in die «Darstellung»
  • 3. Beispiels-Szenario
  • 3.1. Die Datenbank-Software
  • 3.2. Benutzeroberfläche zum Anzeigen der Daten
  • 3.3. Benutzeroberfläche zum Hochladen von Dateien
  • 3.4. Benutzeroberfläche zur Abgabe von Kommentaren und Bewertungen
  • 3.5. Interne Software für die Wartung der Datenbasis
  • 3.6. Benutzeroberfläche zur Sperre von Inhalten
  • 3.7. Web-Crawler
  • 3.8. Prüfprogramme: Übernahme
  • 3.9. Prüfprogramm: Lizenzvermerke
  • 4. Zusammenfassung

1.

Einleitung ^

[1]

Ein großes praktisches Problem beim Schutz schlichter Datenbanken (DB) stellt dar, was als Investition genau berücksichtigungswürdig ist. Hierfür existieren zwar inzwischen teilweise Urteile des EuGH1, doch sind auch diese nicht für endgültige Klarheit ausreichend. So steht fest, dass Investitionen in die Erzeugung der Daten nicht einbezogen werden dürfen, solche in deren Sammlung jedoch schon. Dennoch erscheint die exakte Abgrenzung dieser beiden Aspekte in der Praxis oft schwierig. Besonders stellt sich dieses Problem im Bereich von hierfür eingesetzten Computerprogrammen. Wäre etwa der Kaufpreis für die Datenbanksoftware, in welcher die Pferderennen-Startlisten aus der EuGH-Entscheidung2 abgelegt wurden, berücksichtigenswert («Darstellung»)? Immerhin sollen lediglich unerhebliche Investitionen zu keinem Schutz führen3: «Große» Datenbanken (zB Oracle, DB2, SQL Server) sind teuer, sodass ihr Kaufpreis alleine für einen Schutz ausreichen würde, unabhängig vom Dateninhalt. Einerseits wäre eine Organisation der Rennen ohne eine solche el. DB unwahrscheinlich, da bloße Papierlisten die Organisation erschweren würden (Erzeugung). Andererseits ist sie typischer Teil einer el. DB, die heute ohne solche Software kaum auskommt, und wird insb. auch für Auswertung und Anzeige (Darstellung) im Internet benötigt. Allerdings gab es bereits vor der Computer-Ära bereits Pferderennen, sodass eine unbedingte Notwendigkeit nicht vorliegt. Ähnlich stellt sich die Frage bei einer Web-Oberfläche, auf der Endnutzer Daten eingeben, aus welchen dann die Datenbank besteht (typisches Beispiel: Bewertungsseiten für Produkte/Dienstleistungen). Die Daten könnten als erst mittels des Programms erzeugt angesehen werden, da sie vorher ausschließlicher Gedankeninhalt div. Personen sind (analog dem Plan das eigene Pferd starten zu lassen), was gegen eine Berücksichtigung spricht. Hingegen ist ebenso denkbar, dass Bewertungen unabhängig existieren (wenn mehrere Sites abfragen erfolgt überall dieselbe Bewertung) und durch das Portal lediglich gesammelt werden (analog dem Aussenden von Mitarbeitern für eine Umfrage), was für ihre Berücksichtigung sprechen würde.

[2]

Dieser Artikel versucht, an Hand eines fiktiven Beispiels Kriterien zur Abgrenzung im Hinblick auf die Berücksichtigungsfähigkeit von Computerprogrammen für die Investition in deren verschiedenen Einsatzgebieten darzustellen.

2.

Berücksichtigungsfähigkeit von Software für die Investition ^

[3]

In diesem Abschnitt wird für allgemein untersucht, wann ein Programm oder ein Submodul davon für die Investition in eine Datenbank berücksichtigt werden kann, um den Schutz des sui-generis Rechts nach § 76c ff UrhG zu erlangen.

2.1.

Welche Software kann berücksichtigt werden? ^

[4]

Gemäß dem Gesetz und der zugrundeliegenden EU-Richtlinie4 muss die Investition in die Beschaffung, Überprüfung oder Darstellung des Inhalts der Datenbank erfolgt sein. Investitionen in die Erschaffung der Daten (oder in sonstige Software5) fallen hingegen heraus6.

[5]

Es ist daher festzustellen, zu welcher Phase der Entstehung bzw. Nutzung einer Datenbank ein Programm gehört. Hierzu wird die Frage gestellt: Würde das Programm noch benötigt, entfiele diese7 Phase? Lautet die Antwort nein ist klar, dass es sich um eine nur in dieser Phase benötigte Software handelt: Sie ist nur hier «notwendig» und daher für die Investition zu berücksichtigen. Diese Notwendigkeit ist relativ zu beurteilen; es ist auf den konkreten Plan bzw. die tatsächliche Tätigkeit des DB-Herstellers abzustellen, diese aber nicht zu hinterfragen. Weiters muss sich die Investition im Ergebnis widerspiegeln, also in dieses eingehen8. Als Beispiel: Werden die gesammelten Daten eingescannt, so ist ein Scanner notwendig und zu berücksichtigen, eine Benutzerschnittstellen für manuelle Eingabe jedoch nicht erforderlich und daher auszuscheiden. Wurde umgekehrt manuelle Eingabe verwendet, können die Kosten der Benutzerschnittstelle berücksichtigt werden, diejenigen eines Scanners jedoch nicht (da für die Beschaffung der Daten dann eben nicht erforderlich). Welche Variante wirtschaftlich gesehen «besser» wäre, ist hingegen nicht zu untersuchen9.

[6]

Ist die Antwort auf die Frage, ob das Programm auch sonst erforderlich wäre hingegen «Ja», so handelt es sich um eine allgemeine Investition, welche unabhängig von einer bestimmten Phase ist. Sie kann daher nicht berücksichtigt werden. Dies steht im Einklang mit dem Zweck der RL sowie der EuGH-Rechtsprechung, nach welchen der Kauf einer DB nicht als Beschaffung berücksichtigenswürdig ist: Mit einem Schutzrecht soll belohnt werden, wer eine neue Datenbank erzeugt indem er ein wirtschaftliches Risiko auf sicht nimmt und nennenswerte zusätzliche Investitionen einsetzt10, nicht wer eine bestehende weiterverbreitet oder nur Kosten trägt, die ohnehin anfallen würden. Entsprechend können daher Investitionen, die auch so erfolgen würden, selbst dann nicht berücksichtigt werden, wenn sie zusätzlich in eine der relevanten Phasen fallen11. Würde man keine Datenbank erzeugen, hätte man sie dennoch in voller Höhe zu tragen: Dies ist kein belohnenswerter Aufwand.

2.2.

Einheitlichkeit von Software/Gemeinsam genutzte Teile ^

[7]

Problematisch könnte der Fall sein, dass ein Programm zwar immer benötigt wird, aber dennoch bestimmte Teile davon ausschließlich für eine berücksichtigenswürdige Phase Einsatz finden. Es ist daher zu prüfen, ob die gesamte verwendete Computersoftware in einzelne Teile aufgeteilt werden kann, sowie gegebenenfalls nach welchen Gesichtspunkten.

[8]

Technisch gesehen sind etwa die Programme zur Erzeugung einer Web-Benutzeroberfläche höchstwahrscheinlich in eine oder mehrere (Benutzer/Administratoren) Applikation(en) aufgeteilt, besitzen jedoch viele gemeinsame Teile (Klassen/Module/Webservices/…), welche für verschiedenste Aufgaben bzw. in diversen Phasen verwendet werden. Beispiele hierfür sind Benutzerverwaltung und Login sowie Webapplikations-Frameworks. Die organisatorische Aufteilung bzw. Bündelung einzelner Funktionalitätselemente in separate sowie gemeinsam genutzte Module ist jedoch rein technisch bedingt und sollte die rechtliche Beurteilung nicht beeinflussen12. Es ist daher nicht relevant, in welchen Einheiten die Elemente gekauft bzw. bei der Programmierung aufgeteilt wurden, sondern wie ihre Funktionalität verteilt wird. So ist bei der Software eine Aufteilung entsprechend des Einsatzgebietes vorzunehmen: Wo eine bestimmte technische Funktionalität eingesetzt wird, diesen Bereich(en) wird sie zugerechnet. Dies kann z.B. anhand von Use-Cases13 erfolgen: Ein solcher ist einer einzigen Phase zuzuordnen, mitsamt allen darin bei der Implementation verwendeten Elementen. Die Gesamtkosten werden daher wie folgt aufgeteilt: Kosten die für einen Teil angefallen sind, der ausschließlich in (einer oder mehreren) berücksichtigungsfähigen Phasen verwendet wird, werden in voller Höhe berücksichtigt, solche, die ausschließlich in nicht relevanten Phasen Einsatz finden, hingegen gar nicht. Fraglich sind jedoch die Elemente (z.B. Bibliotheken), die sowohl in relevanten als auch in nicht-berücksichtigungsfähigen Phasen genutzt werden. Für diese gilt dasselbe wie oben für ganze Programme festgestellte: Es erfolgt gar keine Berücksichtigung. Wäre eine Teilung des Aufwands möglich, d.h. eine Bestimmung, welcher Kostenanteil ausschließlich für eine bestimmte Phase erfolgt, so wäre dieser Anteil berücksichtigungsfähig14. Dann handelte es sich jedoch nicht um eine einheitliche Funktionalität (zumindest zwei Use-Cases), sodass die oben vorausgesetzte Aufteilung inkorrekt gewesen wäre.

[9]

Dies kann am Beispiel der Datenbeschaffung illustriert werden: Die eigentliche Datenbank-Software (zur Speicherung und zur Abfrage, ohne Benutzerschnittstelle), wird immer benötigt, selbst wenn gar keine Daten gesammelt sondern der gesamte Inhalt der Datenbank gekauft (nicht berücksichtigungsfähige Investition!) wird15. Daher sind diese Kosten für die Investition nicht anzusetzen16. Die Lohnkosten für eine Person, welche die Daten sammelt/misst/erfragt und eingibt, hängen hingegen von der Menge des Inhalts ab und sich berücksichtigungswürdige Investitionen. Erfolgt die Eingabe per Scanner, sind die Kosten ebenfalls vom Inhaltsumfang (wenn auch viel geringer: Geschwindigkeit des Scanners/deren Anzahl) abhängig und relevant. Weiters ist selbst eine Benutzerschnittstelle für manuelle Eingabe einzubeziehen (Erstellungskosten/Kaufpreis), da sie bei einem Kauf der Datenbank überhaupt nicht benötigt würde17 .

[10]

Wird also z.B. ein Programm/Modul in vollem Umfang sowohl für eine berücksichtigungsfähige wie eine ausgeschlossene Phase benötigt, erfolgt keine Teilung (z.B. 50%), sondern die entsprechenden Kosten entfallen komplett. Wird hingegen ein separater Teil (z.B. Druckfunktionalität) ausschließlich für eine bestimmte Phase benötigt, so wird der Gesamtpreis auf die einzelnen Teile aufgeteilt und diese separat berücksichtigt oder gestrichen. Dies erscheint sachgerechter, da ansonsten selbst die minimale Nutzung einer winzigen Teilfunktionalität einer großen Bibliothek für eine ausgeschlossene Phasen ansonsten zu einem unstetigen Ergebnis im Vergleich zu einer Nutzung ausschließlich in berücksichtigungsfähigen Phasen führen würde18 : Eine minimale Änderung der technischen Implementation hätte eine gewaltige rechtliche Auswirkung.

[11]

Kann daher eine Software in für den Benutzer als funktionell separat anzusehende Teile getrennt werden, so werden jene Teile, die ausschließlich einer berücksichtigungsfähigen Phase dienen, voll dieser Phase zugerechnet. Alle Teile aus nicht berücksichtigungsfähigen Phasen und diejenigen, die in beiden Varianten vorkommen, fallen hingegen komplett heraus.

2.3.

Investitionen in die «Darstellung» ^

[12]

Was unter der «Darstellung» des Inhalts der Datenbank zu verstehen ist, wird weder in der EU-Richtlinie noch im UrhG definiert19. Es ist daher auf Sinn und Zweck beider Rechtsgrundlagen abzustellen. Nach diesem soll die Entstehung neuer Datenbanken gefördert werden. Vergleiche dazu die Nicht-Anrechenbarkeit der Kosten für den Kauf einer fertigen Datenbank, sehr wohl aber derer für den Kauf von Elementen, die in eine neue Datenbank eingebracht werden.

[13]

Unter Darstellung ist daher die Herstellung der systematischen oder methodischen Ordnung der einzelnen Elemente der Datenbank zu verstehen20. Nicht hinzu gehört allerdings die technische Organisation der einzelnen Zugänglichkeit der Elemente21. Bei einer el. DB liegt diese z.B. immer vor, da eine sequentielle Suche jederzeit und mit einem immer gleichen universellen Programm möglich ist. Hierbei ist daher zu unterscheiden zwischen berücksichtigungswürdiger Software, welche einheitliche Daten in einzelne Elemente aufteilt (Beispiel: Adressen als Textstrings werden in Straße/Hausnummer/PLZ/Ort aufgeteilt), und solcher, welche lediglich bereits separierte Elemente speichert/wiederfindet (DB-Software). Bei ersterer Art entsteht ein neuer Wert für Benutzer, welcher das Schutzrecht rechtfertigt, bei letzterer nicht. Im Hinblick auf die einzelne Zugänglichkeit von Elementen ist daher Software berücksichtigungsfähig die es erlaubt, auf «kleinere» Elemente zuzugreifen22. Spezialsoftware, die aus einem (physischen) Datenhaufen eine Datenbank erstellt ist daher nur relevant, insofern sie speziell auf den Inhalt der konkreten Datenbank zugeschnitten ist23.

[14]

Nicht relevant sind hingegen die Kosten für die Vermarktung bzw. Verwertung der fertigen Datenbank: Es kann für den Schutz einer Datenbank keinen Unterschied machen, ob sie (bei fehlenden Investitionen in Beschaffung und Überprüfung) auf handgeschöpftem Büttenpapier oder auf dem billigsten erhältlichen Papier gedruckt wird!24 Der Inhalt der Datenbank ist davon nicht betroffen und es entsteht kein informatorischer Mehrwert. Erfolgt hingegen eine aufwendige oder komplizierte Verknüpfung der einzelnen Datensätze, so entsteht ein relevanter zusätzlicher Nutzen entsprechend den Zielen der Richtlinie und der erforderliche Aufwand ist gegeben.

[15]

Im Gegensatz zu anderen ist daher meiner Meinung nach eine Investition in die kommerzielle Verwertung einer Datenbank nicht anzusetzen: Ist die Datenbank einmal existent (im Sinne von: Daten mitsamt deren Organisation und Abfragemöglichkeiten25), so entsteht das Schutzrecht oder auch nicht, und ev. spätere Investitionen sind nicht mehr berücksichtigenswert. Die RL soll ja dazu dienen, neue Datenbanken zu schaffen26, und nicht, existierende weiter zu verbreiten oder einen Wettbewerbsschutz27 zu gewähren. Es wäre daher möglich, eine ungeschützte Datenbank zu nehmen, diese in eine sehr teure Datenbank-Software zu importieren und in einem Luxus-Internet-Portal anzubieten: Das Schutzrecht hätte derjenige, der die Datenbank aufwendig erneut ins Internet stellt, obwohl keine neue Datenbank geschaffen wurde und auch die Zugänglichkeit nicht verbessert wurde (keine neuen Indizes, Suchmöglichkeiten etc.!) Die auf einer Open-Source-DB (gratis!) und einer «billigen» Internet-Benutzeroberfläche basierende Datenbank des ursprünglichen Herstellers wäre hingegen ungeschützt. Genau dies widerspräche etwa Erwägungsgrund 47 der RL, dass das sui-generis Schutzrecht nicht in einer Weise gewährt werden darf, welche den Missbrauch einer beherrschenden Stellung erleichtern würde. Ebenso könnte eine ungeschützt Datenbank zu einer geschützten mutieren, wenn sie besonders beliebt ist: Wird sie im Internet angeboten und fast nie besucht, entstehen praktisch keine Kosten für Serverbetrieb, Wartung, Personal etc. Erreicht sie Bekanntheit und wird täglich von 10.000 Besuchern genutzt, steigen diese Kosten jedoch sehr rasch stark an und auf einmal wäre die erforderliche Investition erreicht und ein Schutzrecht würde im Nachhinein plötzlich aus dem Nichts entstehen! Würde hingegen das Unternehmen eine ungeschützte Datenbank übernehmen, besondere Indizes und Recherchemöglichkeiten hinzufügen, einen Thesaurus erstellen und einbauen oÄ, so entstünde ein echter Mehrwert («neue» Datenbank mit «besserem» Inhalt) und ein Schutz aufgrund der aufwendigen Darstellung wäre gerechtfertigt28.

[16]

Diese Ansicht wird von der Entscheidung des EuGH29 im Fall «Gedichttitelliste»30 gestützt: Eine DB von Gedichttiteln wurde lediglich abgefragt und dann die entsprechenden Gedichte (allerdings ca. 98% aller relevanten) aus anderen Quellen beschafft und auf einer CD verkauft. Dies heißt, es wurde nicht der Inhalt der Datenbank (=Gedichttitel) entnommen, sondern lediglich die darin verkörperte Auswahl. Dies bedeutet, und so sah es auch der EuGH, dass es nicht auf die direkte Übernahme (=«Kopieren und Einfügen») ankommt, sondern eine Entnahme bereits vorliegt wenn lediglich die in der DB implizit enthaltene Selektion übernommen wird31. Es kommt daher nicht auf den konkreten Inhalt an und wie dieser am Bildschirm oder anders «dargestellt» wird, sondern auf Auswahl und Anordnung, mithin den Datengehalt. Im Gegensatz zum Schutz als Datenbankwerk ist allerdings hier für Auswahl und Anordnung keine Kreativität32 sondern eben eine Investition in genau diesen Inhalt erforderlich. Relevant für einen Schutz ist daher für eine DB nicht die physische Repräsentation (auf deren Übernahme kommt es nicht an) sondern der logische Inhalt: Was ist (nicht) enthalten, wie korrekt ist es und wie detailliert bzw. mächtig sind die Abfragemöglichkeiten.

3.

Beispiels-Szenario ^

[17]

Das folgende Szenario ist fiktiv und soll dazu dienen, die Abgrenzungsprobleme zu erläutern. Es ist nicht unbedingt praxistauglich, aber auch nicht völlig unrealistisch. Seine Einzelelemente sind existierenden Internet-Vorbildern entnommen. Als Beispiel dient eine Website, auf welcher registrierte Mitglieder Multimedia-Dateien hochladen können, welche potentiell Rechte Dritter verletzen können. Die Mitgliederprofile mitsamt deren Dateien sind öffentlich und ohne Registrierung abrufbar. In Profilen können Mitglieder wie Besucher Kommentare zu den Dateien abgeben und diese bewerten. Bei unregistrierten Besuchen erfolgt eine vollständige Vorab-Prüfung der Kommentare vor ihrer Freischaltung. Für Rechteinhaber existiert ein spezieller Zugang, um hochgeladene Dateien automatisch sperren zu lassen (worauf später eine genaue Untersuchung und Löschung/Freigabe erfolgt). Zusätzlich wird vom Betreiber im Web mittels eines Crawlers vollautomatisch nach weiteren Dateien gesucht, die ebenfalls auf der Website zugänglich gemacht werden33. Hierbei erfolgt eine zweifache Prüfung: Durch graphischen Vergleich der Anzeige der eigenen Webseite mit der Quell-Webseite wird die korrekte Übernahme geprüft, mittels einer Suche nach Lizenzvermerken (CC-Logo, «Rechte vorbehalten» etc.) wird festgestellt, ob die Inhalte übernommen werden dürfen.

3.1.

Die Datenbank-Software ^

[18]

Unter «Datenbank-Software» wird hier die Software verstanden, welche zur Speicherung und der Abfrage der Daten dient. Es existiert daher in dieser Kategorie keine Benutzeroberfläche (siehe hierfür unten). Die Software kann daher weder bei Beschaffung noch bei Überprüfung oder Darstellung eine unmittelbare Rolle spielen. Ebenso wird sie auch in der Verwertungsphase benötigt und selbst wenn eine Datenbank gekauft und unverändert weitervertrieben34 wird. Darüber hinaus ist sie allgemein für jeden beliebigen Inhalt verwendbar und nicht spezifisch für den der konkreten Datenbank. Daher können ihre Kosten nicht berücksichtigt werden.

3.2.

Benutzeroberfläche zum Anzeigen der Daten ^

[19]

Diese Benutzeroberfläche für die Datenanzeige könnte nur unter dem Aspekte der Investition in die «Darstellung» des Inhalts der Datenbank berücksichtigenswert sein. Da es sich jedoch hier um eine Verwertung der Datenbank handelt und keinerlei zusätzliche Organisation oder Auswertungsmöglichkeit entsteht, fällt sie heraus. Die Datenbank ist bereits komplett, wenn der Inhalt gesammelt und einzeln zugänglich ist – Die bloße Anzeige besitzt keinen Einfluss auf ihren Inhalt.

3.3.

Benutzeroberfläche zum Hochladen von Dateien ^

[20]

Beim Hochladen von Dateien handelt es sich um die Sammlung von Daten und ihre Integration in eine neue (oder erweiterte) Datenbank. Dies könnte auch manuell durch eigenes Personal erfolgen und ist daher als Investition in die Sammlung von Inhalten berücksichtigungswürdig. Hierzu zählt auch die Wartung dieses Teils der Software. Es handelt sich hierbei nicht um eine Datenerzeugung, da es sich beim Hochladen schon begrifflich um bereits existierende Elemente handelt.

3.4.

Benutzeroberfläche zur Abgabe von Kommentaren und Bewertungen ^

[21]

Dies könnte analog zum vorigen Punkt gesehen werden: Kommentare existieren auch schon vorher. Allerdings besitzen sie kein echtes Eigenleben und wenn ein Konkurrent eine gleichartige Datenbank aufbauen möchte, erhielte er wohl zumindest leicht unterschiedliche Antworten. Andererseits besitzen Kommentare sehr wohl eine unabhängige Existenz: Mundpropaganda etc. kommt auch so vor und diese wird lediglich gesammelt. Der Konkurrent erhielte also denselben Informationsinhalt35 – etwaige geringe Differenzen wären dann einer Investition in die Überprüfung zugänglich36. Datenerzeugung ist daher hier die individuelle Meinungsbildung.

[22]

Die Vorab-Prüfung der Kommentare nicht registrierter Benutzer erfordert Personalaufwendungen. Da die Kommentare zu diesem Zeitpunkt bereits explizit vorliegen handelt es sich nicht um Datenerzeugung sondern die Prüfung, ob diese übernommen werden sollen: Ein relevanter Aufwand.

3.5.

Interne Software für die Wartung der Datenbasis ^

[23]

Unter der Wartung der Datenbank wird hier ihre Korrektheit, Aktualität, Berechtigung von Reklamationen von Rechteinhabern etc. verstanden: Die Wartung von Hardware, Benutzeraccounts, … hingegen nicht. Erstere sind berücksichtigungsfähig, letztere nicht, da es sich wiederum um die Verwertung und nicht Überprüfung bzw. Darstellung handelt. Auch Personalkosten eins Callcenters für Benutzer, welche Fehler in der Datenbank melden, sind relevant.

3.6.

Benutzeroberfläche zur Sperre von Inhalten ^

[24]

Es handelt sich hierbei nicht um eine Überprüfung der Korrektheit der Daten an sich, sondern vielmehr, ob diese in der Datenbank enthalten sein dürfen. Es wird daher eine fehlerhafte Auswahl korrigiert. Dies fällt unter die Überprüfung der Korrektheit der Daten und ist relevant.

3.7.

Web-Crawler ^

[25]

Hierbei werden Daten gesammelt und in die DB übernommen, welche sich schon vorher im Internet befunden haben. Es werden daher Daten nicht neu erzeugt, sondern diese lediglich in die DB kopiert, analog zum Aussenden von Personen für eine Umfrage oder der Installation von Messgeräten.

3.8.

Prüfprogramme: Übernahme ^

[26]

Hier handelt es sich um ein typisches Programm zur Prüfung, ob Daten korrekt eingesammelt wurden: Es wird nicht festgestellt, ob diese an sich richtig sind, sondern lediglich ob die Darstellung auf den eigenen Seiten identisch ist zu der an der Quelle. Eine Überprüfung des richtigen Imports in die DB ist aber jedenfalls zu berücksichtigen und daher dieser Aufwand für die Investition relevant.

3.9.

Prüfprogramm: Lizenzvermerke ^

[27]

Hierbei handelt es sich um ein Programm zur Feststellung, ob Daten in die Datenbank übernommen werden sollen (dürfen) oder nicht, also ein Hilfsmittel bei der Auswahl der Dateninhalte. Analog dazu, dass Lizenzkosten für den Erwerb von Inhaltselementen relevant sind, sind auch die Kosten für die Prüfung ob derartiges erforderlich ist, berücksichtigungsfähig.

4.

Zusammenfassung ^

[28]

Eine Investition muss sich in den Daten selbst, also dem Informationsgehalt der DB, widerspiegeln. Typischerweise bedeutet dies, dass Daten zusätzlich in die Datenbank hineingelangen (Beschaffung), ihr Inhalt verändert oder sie gelöscht werden (Überprüfung) oder sich ihre Struktur oder Organisation ändert (Darstellung). Die Erzeugung von Daten (Nutzung auch außerhalb der Datenbank) oder die Verwertung der Datenbank (keinerlei Änderung an den Daten oder ihrer Bedeutung) fallen hingegen heraus, da die Investition gerade nicht in die konkrete Datenbank erfolgte bzw. sich dort nicht widerspiegelt, wie es jedoch UrhG und DB-RL erfordern. Es ist also nötig, bei der Prüfung der Investition genau zwischen «Darstellung» und «Verwertung» zu unterscheiden.

[29]

Hinsichtlich der Software ist deshalb ein großer Teil eines Internet-Portals relevant, da er der Sammlung bzw. Überprüfung der Daten dient. Auch Software für die Darstellung ist relevant, ist jedoch auf die Datenorganisation zu beschränken: Die Anzeige-Oberfläche ist für die Investition nicht berücksichtigungsfähig, ebenso wenig wie die DB-Software an sich. Letztere würde auf jeden Fall gebraucht und ist damit unabhängig von den drei ausschließlich relevanten Phasen.

 



Walter Scholger, Privatdozent, Universität Linz, Institut für Informationsverarbeitung
und Mikroprozessortechnik (FIM), Altenbergerstr. 69, 4040 Linz AT
sonntag@fim.uni-linz.ac.at; http://www.fim.uni-linz.ac.at

 

  1. 1 «Fixtures-Marketing» EuGH Rs. C-46/02C-338/02C-444/02, «BHB Pferdewetten» EuGH Rs. C-203/02.
  2. 2 «BHB Pferdewetten» EuGH Rs. C-203/02.
  3. 3 Vogel in Schricker, UrhR3, § 87a ff. RZ 24 ff.
  4. 4 Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vom 11. März 1996 über den rechtlichen Schutz von Datenbanken. Abl. L 077, 20.
  5. 5 Der Ansicht von Vogel in Schricker, UrhR3, § 87a RZ 29 ist daher strikt entgegenzutreten: Aufgrund einer Gesamtbetrachtung sollte die wesentliche Investition selbst dann gegeben sein, wenn diese ausschließlich aus der Herstellung der Software zum Aufbau und der Erschließung der DB besteht und nicht in Überprüfung, Beschaffung oder Darstellung ihres Inhalts! Dies widerspricht eindeutig dem klaren Gesetzeswortlaut. Ebenso ist nach den EuGH Urteilen zum Ausschluss der Kosten der Datenerzeugung keine Gesamtbetrachtung vorzunehmen sondern nur bestimmte Phasen relevant.
  6. 6 Siehe die EuGH Urteile in FN 1.
  7. 7 Programme bzw. Teile davon die in keinem Fall notwendig sind, egal welche Phase betrachtet wird, sind jedenfalls auszuscheiden, da überhaupt überflüssig und ohne Bezug zur Datenbank oder ihrem Inhalt.
  8. 8 Koch, Handbuch Software- und Datenbank-Recht, § 10 RZ 111.
  9. 9 Wurde eine besonders ineffiziente Variante gewählt, so ist jederzeit eine Konkurrenzierung durch eine billigere Erzeugung einer Datenbank durch Dritte möglich. Da der Schutz der DB nicht deren Inhalt umfasst ist dies kein Problem und es entstehen zwei separate Schutzrechte.
  10. 10 Vogel in Schricker, UrhR3, § 87a ff RZ 30.
  11. 11 Es ist ein «Überschuss» an Investition erforderlich: Was ohnehin erzeugt würde (Fußball-Spielpläne) ist erst schützenswert, wenn darüber hinaus gehende Investitionen erfolgen, die ohne eine Datenbank nicht anfallen würden.
  12. 12 Ähnlich wie der Ersatz von Arbeitszeit durch Programme bzw. umgekehrt keinen Einfluss besitzt: Wie z.B. die Datenerfassung erfolgt, manuell oder automatisiert, bleibt dem Datenbankersteller überlassen.
  13. 13 Ein Use-Case beschreibt aus Sicht des Benutzers eine einzige Aufgabe, die mit dem System erfüllt werden kann. Für jedes Ziel oder jedes gewünschte Ergebnis ist daher ein separater Use-Case zu erstellen.
  14. 14 Beispiel: Werden im Callcenter auch andere Rennen angenommen (z.B. für Hunde), so ist der Personalaufwand anhand der Zeit für die verschiedenen Tätigkeiten aufzuteilen (zwei Use-Cases). Allgemeinkosten (zB Reinigung, Büromiete) besitzen hingegen keinen spezifischen Bezug zu einer der beiden Tätigkeiten und sind daher als ein einziger «Use-Case» anzusehen und nicht aufzuteilen, auch nicht entsprechend des Verhältnisses der beiden vorigen Tätigkeiten!
  15. 15 Der Datenbankschutz umfasst nicht die Datenbanksoftware, diese ist daher separat zu erwerben.
  16. 16 AA Koch, Datenbankrecht § 10 RZ 27, wenn auch kritisch: «Das Ergebnis ist aber ein Investitionsschutz für Software mit Datenbankbezug.» Dies ist wohl von der RL nicht intendiert, die ja sowohl Urheber- wie auch Wettbewerbsrecht unberührt lassen soll (Art 13 der DB-RL).
  17. 17 Hier ist eine Steigerung der Kosten mit der Anzahl der Daten praktisch nicht vorhanden: Ist eine Eingabe für mehr als eine Person gleichzeitig einmal programmiert, so ist die Anzahl der Parallel-Eingaben (fast) unbegrenzt.
  18. 18 Beispiel: Eine teure Bibliothek wird zu 0,01% im nicht-relevanten Teil genutzt: Fiele sie deswegen komplett aus der Berücksichtigung heraus, würde ein Selbst-Programmieren der minimalen tatsächlich genutzten Funktionalität (sehr billig, aber eben unnötig) zu einem stark differierenden Ergebnis führen, da dann die gesamten Kosten plötzlich berücksichtigenswert würden. Umgekehrt sollte eine minimale Nutzung der Bibliothek im berücksichtigenswürdigen Teil nicht zu einer Anrechnung der gesamten Kosten für diese führen.
  19. 19 Auch «BHB Pferdewetten» EuGH Rs. C-203/02 spricht nur über Beschaffung und Überprüfung ab.
  20. 20 Dittrich in Kucsko, urheber.recht § 76c 3.5. Siehe auch Erwägungsgrund 21 der RL, der diese Elemente für eine Datenbank voraussetzt. Vergleiche den Schutz von Datenbankwerken, der ebenfalls auf der «Anordnung» der Elemente beruhen kann. Siehe auch Vogel in Schricker, UrhR3, vor § 87a ff RZ 21, wonach das Schutzrecht eine «sammelnde, sichtende und ordnende Tätigkeit» voraussetzt (der aber ansonsten auch die Investition in die einzelne Zugänglichmachung als relevant ansieht).
  21. 21 AA Vogel in Schricker, UrhR3, § 87a ff RZ 29
  22. 22 Beispiel: Eine Datenbank von Filmwerken. Diese kann nach Titel, Mitwirkenden etc. durchsucht werden. Wird ein spezielles Programm eingesetzt, um in den Bildern Gegenstände zu erkennen, nach denen dann ebenfalls gesucht werden kann, wäre dies ein besonderes und damit berücksichtigungswürdiges «Indexierungsprogramm». Dieses kann auch nicht allgemein sonst verwendet werden sondern ist speziell nur für Filmwerke geeignet (im Gegensatz etwa zu relationaler DB-Software welche für beliebige Inhalte Verwendung finden kann). Ein Gegenbeispiel wäre Software zur Volltextsuche: Diese kann für jedes beliebige Text-Datum eingesetzt werden, sodass «Datenhaufen» gar nicht mehr existieren könnten. Eine Kombination mit einem Thesaurus, Grammatik-Regeln (Wortstammformbildung), Stopwörtern etc. wäre hingegen relevant, da zumindest nur für eine Sprache bzw. bestimmte Textinhalte (Thesaurus) verwendbar.
  23. 23 AA Koch, Datenbankrecht § 10 RZ 127: Dies ist aber eine falsche Auffassung, da allein der Einsatz einer teuren Allgemeinsoftware ansonsten schon einen Schutz auslösen würde, unabhängig von jedwedem Inhalt.
  24. 24 AnalogKoch , Datenbankrecht § 10 RZ 110: Der Hersteller darf keine Kosten veranschlagen die nur deshalb hoch sind, weil es sich um einen Großkonzern handelt (Kostenskalierungen aufgrund Unternehmensgröße). Siehe auch EG 19 der RL: Musik-CDs erfordern keine wesentliche Investition. Die CD-Herstellung war damals jedoch mit hohen Kosten verbunden (z.B. Master für die Pressung) – diese zählen also offensichtlich nicht zu den relevanten Investitionen!
  25. 25 Nach welchen Feldern kann wie gesucht werden; nicht die konkrete Software hierfür!
  26. 26 Entsprechend spricht die RL vom «Hersteller» einer Datenbank und nicht von ihrem Eigentümer, Rechteinhaber etc.
  27. 27 Der ja schon vorher (und weiterhin parallel) bestand. Insofern ist daher die DB-RL etwas «überflüssig» geworden, da der Erwägungsgrund 6 (kein harmonisierter Wettbewerbsschutz) so nicht mehr zutrifft (Vollharmonisierung durch die RL 2005/29/EG!).
  28. 28 Siehe dazu Erwägungsgrund 20 der RL: «Der in dieser Richtlinie vorgesehene Schutz kann sich auch auf Elemente erstrecken, die für den Betrieb oder die Abfrage bestimmter Datenbanken erforderlich sind, beispielsweise auf den Thesaurus oder die Indexierungssysteme.» Nicht jeder Thesaurus/jedes Indexierungssystem sind daher relevant.
  29. 29 EuGH Rs. C-304/07.
  30. 30 «Gedichttitelliste III» BGH I ZR 130/04.
  31. 31 Hätte das Unternehmen die Auswahl selbst ohne Konsultierung der Liste vorgenommen und wäre beim gleichen Ergebnis angelangt, so wäre das Schutzrecht nicht verletzt worden!
  32. 32 Die eben nicht vorlag: Die Erstellung der Liste war zwar mühevoll, aber sehr unkreativ.
  33. 33 Die damit verbundenen sonstigen Rechtsprobleme (zB Urheberrecht) werden hier nicht untersucht!
  34. 34 Ansonsten Umgehung durch folgendes Modell: Kauf einer Datenbank (Kaufpreis nicht berücksichtigungswürdig, daher mit 100 Euro angesetzt) und separat einer Datenbanksoftware (berücksichtigungswürdig und daher mit 100.000 Euro angesetzt) mit der Verpflichtung, ausnahmslos diese Software und keine andere einzusetzen: Die Datenbank als «kostenlose» Dreingabe zur Software führt zu ihrem plötzlichen Schutz.
  35. 35 Vergliche «HIT-Bilanz» BGH I ZR 290/02, Abschnitt II bb, wonach es darauf ankommt, dass auch ein Konkurrent sich die Daten mit ähnlichem wirtschaftlichem Aufwand beschaffen könnte.
  36. 36 Beispiel: «Haben Sie … oder … gemeint?», Vergleich mit tatsächlichen Verhalten (Clickstream) etc.