1.
Einleitung und Rechtsgrundlagen ^
Artikel 4 Zustimmungsbedürftige Handlungen
- Vorbehaltlich der Bestimmungen der Artikel 5 und 6 umfassen die Ausschließlichkeitsrechte des Rechtsinhabers im Sinne des Artikels 2 das Recht, folgende Handlungen vorzunehmen oder zu gestatten:
- die dauerhafte oder vorübergehende Vervielfältigung, ganz oder teilweise, eines Computerprogramms mit jedem Mittel und in jeder Form. Soweit das Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Computerprogramms eine Vervielfältigung erforderlich macht, bedürfen diese Handlungen der Zustimmung des Rechtsinhabers;
- die Übersetzung, die Bearbeitung, das Arrangement und andere Umarbeitungen eines Computerprogramms sowie die Vervielfältigung der erzielten Ergebnisse, unbeschadet der Rechte der Person, die das Programm umarbeitet;
- jede Form der öffentlichen Verbreitung des originalen Computerprogramms oder von Kopien davon, einschließlich der Vermietung.
- Mit dem Erstverkauf einer Programmkopie in der Gemeinschaft durch den Rechtsinhaber oder mit seiner Zustimmung erschöpft sich in der Gemeinschaft das Recht auf die Verbreitung dieser Kopie; ausgenommen hiervon ist jedoch das Recht auf Kontrolle der Weitervermietung des Programms oder einer Kopie davon.
Artikel 5 Ausnahmen von den zustimmungsbedürftigen Handlungen
- In Ermangelung spezifischer vertraglicher Bestimmungen bedürfen die in Artikel 4 Absatz 1 Buchstaben a und b genannten Handlungen nicht der Zustimmung des Rechtsinhabers, wenn sie für eine bestimmungsgemäße Benutzung des Computerprogramms einschließlich der Fehlerberichtigung durch den rechtmäßigen Erwerber notwendig sind. (in Österreich umgesetzt in § 40d Abs. 2 UrhG)
- Die Erstellung einer Sicherungskopie durch eine Person, die zur Benutzung des Programms berechtigt ist, darf nicht vertraglich untersagt werden, wenn sie für die Benutzung erforderlich ist. (in Österreich umgesetzt in § 40d Abs. 3 Z 1 UrhG)
- Die zur Verwendung einer Programmkopie berechtigte Person kann, ohne die Genehmigung des Rechtsinhabers einholen zu müssen, das Funktionieren dieses Programms beobachten, untersuchen oder testen, um die einem Programmelement zugrundeliegenden Ideen und Grundsätze zu ermitteln, wenn sie dies durch Handlungen zum Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Programms tut, zu denen sie berechtigt ist. (in Österreich umgesetzt in § 40d Abs. 3 Z 2 UrhG)
Artikel 6 Dekompilierung (in Österreich umgesetzt in § 40e UrhG)
- Die Zustimmung des Rechtsinhabers ist nicht erforderlich, wenn die Vervielfältigung des Codes oder die Übersetzung der Codeform im Sinne des Artikels 4 Absatz 1 Buchstaben a und b unerlässlich ist, um die erforderlichen Informationen zur Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern folgende Bedingungen erfüllt sind:
(...)
Artikel 7 Besondere Schutzmaßnahmen (in Österreich umgesetzt in 90b UrhG)
- Unbeschadet der Artikel 4, 5 und 6 sehen die Mitgliedstaaten gemäß ihren innerstaatlichen Rechtsvorschriften geeignete Maßnahmen gegen Personen vor, die eine der nachstehend aufgeführten Handlungen begehen: (...)
- das Inverkehrbringen oder der Erwerbszwecken dienende Besitz von Mitteln, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern.
- Das Recht zur bestimmungsgemäßen Nutzung kann vom Lizenzgeber durch technische Maßnahmen eingeschränkt werden. Was den Funktionsumfang angeht, kommt dies selten vor, weil Softwareunternehmen im Zuge von Updates den Funktionsumfang ihrer Software i.d.R. erweitern und nicht reduzieren. Es gibt jedoch Fälle von Software, bei denen Funktionen in Folgeversionen nach Updates nicht mehr zur Verfügung standen (z.B. weil der Lizenzgeber den Verkauf einer Premium-Version fördern wollte). Bei einer Update-Pflicht wird der Käufer in diesem Fall effektiv daran gehindert, die alte Version der Software weiterhin zu nutzen. Eine Fehlerberichtigung durch den rechtmäßigen Erwerber ist durch die technischen Maßnahmen sowieso ausgeschlossen.
- Das Erstellen einer Sicherungskopie kann durch technische Maßnahmen unterbunden bzw. sinnentleert werden, z.B. wenn eine Installation oder ein Start der Software auf Basis der Sicherheitskopie nicht möglich ist.
- Das Beobachten, Untersuchen und Testen des Funktionierens des Programmes wird weiterhin möglich sein.
- Eine Dekompilierung der Software kann durch die technischen Maßnahmen (vor allem durch Codeverschlüsselung) effektiv unterbunden werden.
2.
Technische Maßnahmen vs. freie Werknutzung ^
2.1.
Bestimmungsgemäße Nutzung ^
2.2.
Sicherungskopie ^
2.3.
Beobachten, Untersuchen und Testen der Software ^
2.4.
Dekompilierung ^
2.5.
Erschöpfung des Verbreitungsrechtes ^
3.
Ergebnis ^
4.
Literatur ^
Walter Blocher, in: Michael M. Walter (Hrsg.), Europäisches Urheberrecht, Springer Verlag, Wien 2001.
Manfred Büchele, in: Meinhard Ciresa (Hrsg.), Österreichisches Urheberrecht, LexisNexis, Wien Stand Dezember 2015.
Markus Fallenböck/Michael Haberler, Technische Schutzmaßnahmen und Urheberrecht in der Informationsgesellschaft, ecolex 2002, 262.
Catrin Pekari, Digital Rights Management – Technologische Selbsthilfe oder das Ende der Nutzerrechte?, juridikum 2007, 45.
Thomas Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 307.
Thomas Rauch, Technische Schutzmaßnahmen – Verhältnismäßigkeit – Anmerkung zu BGH 27. November 2014, I ZR 124/11, Medien & Recht 2016, 39.
Thomas Rainer Schmitt, UsedSoft reloaded?, jusIT 2016, 220.
Jochen Schneider, Handbuch des EDV-Rechts4,Otto Schmidt, Köln 2009.
Michael Sonntag, Multimediawerke und der Rechtsschutz technischer Schutzmaßnahmen im Urheberrecht, jusIT 2014, 43.
Michael Sonntag, Was ist ein Computerprogramm im Urheberrecht?, in: Erich Schweighofer/Franz Kummer/Walter Hötzendorfer (Hrsg.), Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposions, OCG, Wien 2013.
Michael M. Walter, Österreichisches Urheberrecht I, Medien und Recht Verlag, Wien 2008.
Andreas Wiebe, in: Guido Kucsko (Hrsg.), urheber.recht, §§ 40d, 40e UrhG, MANZ, Wien Stand 1. Dezember 2007, rdb.at.
- 1 http://www.mkdiscpress.de/ratgeber/chronik-der-speichermedien/ (aufgerufen am 8. Januar 2017).
- 2 Hardwaremodule, die man an einen Port des Computers anstecken musste, um die Software nutzen zu können.
- 3 Büchele, in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 5 m.w.N. (Stand Dezember 2015); Sonntag, Multimediawerke und der Rechtsschutz technischer Schutzmaßnahmen im Urheberrecht, jusIT 2014, 43; Rauch, Technische Schutzmaßnahmen – Verhältnismäßigkeit – Anmerkung zu BGH 27. November 2014, I ZR 124/11, Medien & Recht 2016, 39.
- 4 Zur Definition des Computerprogramms im Urheberrecht siehe Sonntag, Was ist ein Computerprogramm im Urheberrecht? in Schweighofer/Kummer/Hötzendorfer, Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposions (2013), 569.
- 5 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 7 Rz. 4 Software-RL.
- 6 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 7 Rz. 15 Software-RL.
- 7 Schneider in Schneider, Handbuch des EDV-Rechts4 (2009), Kap. C, Rz. 49.
- 8 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 7 Rz. 15 Software-RL.
- 9 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 3.2 m.w.N. (Stand 1. Dezember 2007, rdb.at).
- 10 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 16 m.w.N.
- 11 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
- 12 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 5 Rz. 27 Software-RL.
- 13 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 3.2 m.w.N.
- 14 Zur «dual use»-Problematik siehe Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 15 m.w.N.
- 15 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
- 16 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 4 m.w.N.
- 17 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 16.
- 18 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
- 19 Walter, Österreichisches Urheberrecht I (2008), Rz. 1366.
- 20 EuGH 12. Oktober 2016, Rs. C-166/15.
- 21 EuGH 12. Oktober 2016, Rs. C-166/15 Rz. 43.
- 22 Zu den vielen in diesem Zusammenhang offenen Fragen ausführlich Schmitt, UsedSoft reloaded?, jusIT 2016, 221 f.
- 23 Siehe auch Erwägungsgrund 14 der Software-RL.
- 24 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 5 m.w.N.
- 25 EuGH 2. Mai 2012, Rs. C-406/10.
- 26 EuGH 2. Mai 2012, Rs. C-406/10 Rz. 47 ff.
- 27 Siehe aber die Ausführungen von Blocher in Walter, Europäisches Urheberrecht (2001), Art. 6 Rz. 12 ff. Software-RL zu Konstellationen, die das Dekompilieren einfach machen können.
- 28 Wiebe in Kucsko, urheber.recht, § 40e UrhG, Punkt 1.
- 29 Siehe dazu ausführlich Wiebe in Kucsko, urheber.recht, § 40e UrhG, Punkte 2 f.
- 30 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 3.2.
- 31 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 16.
- 32 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
- 33 EuGH 3. Juli 2012, Rs. C-128/11 Rz. 57 ff.
- 34 EuGH 23. Januar 2014, Rs. C-355/12.
- 35 Sonntag, Multimediawerke und der Rechtsschutz technischer Schutzmaßnahmen im Urheberrecht, jusIT 2014, 43.
- 36 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 8 m.w.N.
- 37 Fallenböck/Haberler, Technische Schutzmaßnahmen und Urheberrecht in der Informationsgesellschaft, ecolex 2002, 262.
- 38 Pekari, Digital Rights Management – Technologische Selbsthilfe oder das Ende der Nutzerrechte?, juridikum 2007, 45.