Jusletter IT

Technik schlägt Recht am Beispiel «Wie unterlaufe ich das Urheberrecht?»

  • Authors: Ralf Blaha / Katharina Bisset
  • Category: Articles
  • Region: Austria
  • Field of law: IP Law
  • Collection: Conference Proceedings IRIS 2017
  • Citation: Ralf Blaha / Katharina Bisset, Technik schlägt Recht am Beispiel «Wie unterlaufe ich das Urheberrecht?», in: Jusletter IT 23 February 2017
Wie setzt man seine Rechte zur freien Werknutzung von Software durch, wenn technische Vorkehrungen dies verhindern? Hebelt die Technik das Urheberrecht aus und wenn ja, vielleicht mit guten Gründen? Die Autoren erörtern anhand von Beispielen aus der Praxis des Softwarevertriebs und außergerichtlicher sowie gerichtlicher IT-Streitigkeiten, inwieweit diese These tatsächlich zutrifft oder ob das Recht (bzw. die Rechtsanwender) flexibel genug sind, den hinter den Normen stehenden urheberrechtlichen Wertungen trotz der Dynamik der Technik zum Durchbruch zu verhelfen.

Inhaltsverzeichnis

  • 1. Einleitung und Rechtsgrundlagen
  • 2. Technische Maßnahmen vs. freie Werknutzung
  • 2.1. Bestimmungsgemäße Nutzung
  • 2.2. Sicherungskopie
  • 2.3. Beobachten, Untersuchen und Testen der Software
  • 2.4. Dekompilierung
  • 2.5. Erschöpfung des Verbreitungsrechtes
  • 3. Ergebnis
  • 4. Literatur

1.

Einleitung und Rechtsgrundlagen ^

[1]
Im Jahre 1991 wurde die Richtlinie 91/250/EG (in der Folge «Software-RL») erlassen. Die darin enthaltenen Regelungen, die einen Ausgleich zwischen den Rechten der Urheber und der rechtmäßigen Erwerber von Software vornehmen sollen (und deren Verhältnis zueinander Gegenstand dieses Beitrags sein soll), sind bis heute (Kodifikation der Änderungen durch die RL 2009/24/EG) nahezu unverändert:
[2]

Artikel 4 Zustimmungsbedürftige Handlungen

  1. Vorbehaltlich der Bestimmungen der Artikel 5 und 6 umfassen die Ausschließlichkeitsrechte des Rechtsinhabers im Sinne des Artikels 2 das Recht, folgende Handlungen vorzunehmen oder zu gestatten:
    1. die dauerhafte oder vorübergehende Vervielfältigung, ganz oder teilweise, eines Computerprogramms mit jedem Mittel und in jeder Form. Soweit das Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Computerprogramms eine Vervielfältigung erforderlich macht, bedürfen diese Handlungen der Zustimmung des Rechtsinhabers;
    2. die Übersetzung, die Bearbeitung, das Arrangement und andere Umarbeitungen eines Computerprogramms sowie die Vervielfältigung der erzielten Ergebnisse, unbeschadet der Rechte der Person, die das Programm umarbeitet;
    3. jede Form der öffentlichen Verbreitung des originalen Computerprogramms oder von Kopien davon, einschließlich der Vermietung.
  2. Mit dem Erstverkauf einer Programmkopie in der Gemeinschaft durch den Rechtsinhaber oder mit seiner Zustimmung erschöpft sich in der Gemeinschaft das Recht auf die Verbreitung dieser Kopie; ausgenommen hiervon ist jedoch das Recht auf Kontrolle der Weitervermietung des Programms oder einer Kopie davon.
[3]

Artikel 5 Ausnahmen von den zustimmungsbedürftigen Handlungen

  1. In Ermangelung spezifischer vertraglicher Bestimmungen bedürfen die in Artikel 4 Absatz 1 Buchstaben a und b genannten Handlungen nicht der Zustimmung des Rechtsinhabers, wenn sie für eine bestimmungsgemäße Benutzung des Computerprogramms einschließlich der Fehlerberichtigung durch den rechtmäßigen Erwerber notwendig sind. (in Österreich umgesetzt in § 40d Abs. 2 UrhG)
  2. Die Erstellung einer Sicherungskopie durch eine Person, die zur Benutzung des Programms berechtigt ist, darf nicht vertraglich untersagt werden, wenn sie für die Benutzung erforderlich ist. (in Österreich umgesetzt in § 40d Abs. 3 Z 1 UrhG)
  3. Die zur Verwendung einer Programmkopie berechtigte Person kann, ohne die Genehmigung des Rechtsinhabers einholen zu müssen, das Funktionieren dieses Programms beobachten, untersuchen oder testen, um die einem Programmelement zugrundeliegenden Ideen und Grundsätze zu ermitteln, wenn sie dies durch Handlungen zum Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Programms tut, zu denen sie berechtigt ist. (in Österreich umgesetzt in § 40d Abs. 3 Z 2 UrhG)
[4]

Artikel 6 Dekompilierung (in Österreich umgesetzt in § 40e UrhG)

  1. Die Zustimmung des Rechtsinhabers ist nicht erforderlich, wenn die Vervielfältigung des Codes oder die Übersetzung der Codeform im Sinne des Artikels 4 Absatz 1 Buchstaben a und b unerlässlich ist, um die erforderlichen Informationen zur Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern folgende Bedingungen erfüllt sind:

    (...)
[5]

Artikel 7 Besondere Schutzmaßnahmen (in Österreich umgesetzt in 90b UrhG)

  1. Unbeschadet der Artikel 4, 5 und 6 sehen die Mitgliedstaaten gemäß ihren innerstaatlichen Rechtsvorschriften geeignete Maßnahmen gegen Personen vor, die eine der nachstehend aufgeführten Handlungen begehen: (...)
    1. das Inverkehrbringen oder der Erwerbszwecken dienende Besitz von Mitteln, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern.
[6]
Im Jahre 1991 wurde Software durch den Verkauf von Datenträgern vertrieben, wobei damals Disketten mit einer Kapazität bis zu 1,4 MB verwendet wurden und die CD-R für die breite Masse erst verfügbar wurde.1 Der Käufer erwarb an den Disketten technisch unbeschränktes und unbeschränkbares Eigentum. Aufgrund der Fehleranfälligkeit und begrenzten Lebensdauer dieser Speichermedien tat er gut daran, eine Sicherungskopie anzufertigen. Die Hersteller schützten sich mittels Dongles2, durch den Einbau von fehlerhaften Sektoren in die Disketten, welche das Kopieren verhindern sollten und durch Lizenzschlüssel und Codelisten gegen Raubkopien. Diese technischen Maßnahmen wurden gecrackt, die Raubkopie-Schattenwirtschaft blühte.
[7]
2017 wird Software i.d.R. per Download vertrieben, Datenträger werden nur noch auf Wunsch des Kunden gegen Aufpreis geliefert. Hersteller schützen sich mittels Online-Aktivierungspflicht und Sourcecode-Verschlüsselung gegen Raubkopien. Regelmäßige Updates von Software sind Standard; damit werden nicht nur Fehler behoben und Sicherheitslücken geschlossen, sondern wird auch auf aktuelle Cracks reagiert und die technischen Maßnahmen, die die Software selbst schützen, aktualisiert und verbessert. Im Zuge dieser Updates wird auch oft geprüft, ob die installierte Kopie rechtmäßig verwendet wird und das Laufen der Software kann unterbunden werden. Manchmal verweigert Software auch den Start, wenn diese Überprüfung nicht möglich ist (Online-Zwang). Diese technischen Maßnahmen werden gecrackt, die Raubkopie-Schattenwirtschaft blüht.
[8]
Der Softwarevertrieb hat sich damit vom ursprünglichen Konzept, den auch die Verfasser der Software-RL im Blick hatten – dem Erwerb eines Werkstückes, über das der Käufer als Eigentümer verfügen kann – zu einem bloßen Nutzungsrecht für den Käufer, wobei Art und Umfang der Nutzung mehr oder weniger vom Lizenzgeber kontrolliert wird, gewandelt.
[9]
Was bedeuten diese technischen Maßnahmen für die freie Werknutzung?
  • Das Recht zur bestimmungsgemäßen Nutzung kann vom Lizenzgeber durch technische Maßnahmen eingeschränkt werden. Was den Funktionsumfang angeht, kommt dies selten vor, weil Softwareunternehmen im Zuge von Updates den Funktionsumfang ihrer Software i.d.R. erweitern und nicht reduzieren. Es gibt jedoch Fälle von Software, bei denen Funktionen in Folgeversionen nach Updates nicht mehr zur Verfügung standen (z.B. weil der Lizenzgeber den Verkauf einer Premium-Version fördern wollte). Bei einer Update-Pflicht wird der Käufer in diesem Fall effektiv daran gehindert, die alte Version der Software weiterhin zu nutzen. Eine Fehlerberichtigung durch den rechtmäßigen Erwerber ist durch die technischen Maßnahmen sowieso ausgeschlossen.
  • Das Erstellen einer Sicherungskopie kann durch technische Maßnahmen unterbunden bzw. sinnentleert werden, z.B. wenn eine Installation oder ein Start der Software auf Basis der Sicherheitskopie nicht möglich ist.
  • Das Beobachten, Untersuchen und Testen des Funktionierens des Programmes wird weiterhin möglich sein.
  • Eine Dekompilierung der Software kann durch die technischen Maßnahmen (vor allem durch Codeverschlüsselung) effektiv unterbunden werden.
[10]
Abhilfe könnte die Umgehung oder Entfernung der technischen Maßnahmen schaffen. Anders als bei den anderen Arten von urheberrechtlich geschützten Werken (Art. 6 RL 2001/29/EG – in der Folge «Info-RL») ist dies dem Nutzer bei Software nicht direkt gesetzlich verboten. Für einen User, der nicht bereit ist, sich in die Halbwelt der IT zu begeben, ist der Erwerb der dazu erforderlichen Software jedoch nur schwer möglich, da Art. 7 Software-RL den Vertrieb von Mitteln, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern, verbietet.
[11]
Interessant ist die rechtliche Situation bei Werken, die sowohl aus Software als auch aus anderen Arten von Werken bestehen, z.B. Computerspiele. Hier können die Schutzbestimmungen für technische Maßnahmen nach Software-RL und Info-RL kumulativ greifen.3 Im Rahmen dieses Beitrages wird jedoch nur der Schutz gemäß Software-RL erörtert.4

2.

Technische Maßnahmen vs. freie Werknutzung ^

[12]
Vorab ist anzumerken, dass die Klärung des Verhältnisses zwischen technischen Maßnahmen und freier Werknutzung erhebliche Auslegungsprobleme mit sich bringt, da die im Zuge der Entstehungsgeschichte des Art. 7 Software-RL vorgenommenen Änderungen in den Materialien keinen nachvollziehbaren Niederschlag gefunden haben.5 Blocher geht (bzw. ging im Jahre 2001) jedoch grundsätzlich davon aus, dass eine Sanktionierung technischer Programmschutzmechanismen nicht geboten ist, soweit diese den in der Software-RL vorgesehenen Rechtebestand des Nutzers beschränken. «Allerdings mögen solche Programmschutzmechanismen die ‹bestimmungsgemäße Benutzungeines Computerprogrammes mitbestimmen.»6

2.1.

Bestimmungsgemäße Nutzung ^

[13]
Sofern vertraglich nichts Gegenteiliges festgelegt ist, erlaubt Art. 5 Abs. 1 i.V.m. Art. 4 Abs. 1 lit. b Software-RL es dem Käufer, die Software zu bearbeiten, wenn die Bearbeitung für die bestimmungsgemäße Nutzung notwendig ist. Da die EULAs proprietärer Software eine Bearbeitung durch den Kunden i.d.R. ausschließen, stellt sich die Frage, wie weit solche vertraglichen Einschränkungen gehen dürfen.
[14]
Nach dem Erwägungsgrund 13 der Software-RL können Laden und Ablaufen sowie Fehlerberichtigung nicht vertraglich untersagt werden. Inwieweit die bestimmungsgemäße Nutzung einen zwingenden Kern enthält, ist urheberrechtlich nicht geklärt.7 Da man mit bloßem Laden und Laufenlassen der Software nicht weit kommen wird, stellt sich als nächste Frage, ob das Aushebeln technischer Maßnahmen, welche dem Kunden daran hindern, nachträgliche Nutzungseinschränkungen rückgängig zu machen, unter Fehlerbehebung fällt. Das Aushebeln zum Zeitpunkt des Vertragsabschlusses vorliegender technischer Nutzungseinschränkungen wird wohl – wenn man mit Blocher davon ausgeht, dass diese den Umfang der bestimmungsgemäßen Nutzung mitbestimmen – unzulässig sein.8
[15]
Vorab ist dazu anzumerken, dass nach Wiebe unter dem Titel der Fehlerbehebung vorgenommene Selbsthilfemaßnahmen wie die Beseitigung von Funktionsstörungen, die durch den Einsatz von Kopierschutzmaßnahmen auftreten, im Hinblick auf die Missbrauchsgefahr und die dadurch berührten Interessen des Herstellers kritisch sieht und Selbsthilfe nur in Betracht komme, wenn der Hersteller keine zumutbare Beseitigung vornimmt.9 Laut Büchele muss zudem das Ausmaß der Bearbeitung im Rahmen der Fehlerberichtigung/Portierung/Migration an der Grenzlinie des vorbereitenden Umgehungsschutzes halt machen.10 Rauch hingegen vertritt, dass im Bereich der Software-RL die freie Werknutzung dem Schutz der technischen Schutzmaßnahmen vorgeht.11
[16]
Da das Gewährleistungsrecht Sache der Mitgliedsstaaten ist, könnte diese Frage im Einzelfall auf Basis des jeweils anwendbaren nationalen Zivilrechts zu beantworten sein. Wahrscheinlicher ist jedoch, dass im Hinblick auf die einheitliche Auslegung des Unionsrechtes auch dieser Begriff unionsrechtlich autonom auszulegen ist, zumal nicht gesagt ist, dass der Unionsgesetzgeber hier auf den gewährleistungsrechtlichen Mangelbegriff (ein Mangel ist ja nicht dasselbe wie ein Fehler) abstellt. Blocher weist darauf hin, dass der in diesem Zusammenhang maßgebliche Fehlerbegriff das Vorliegen eines Softwarefehlers im technischen Sinn voraussetzt und dass entgegen dem gewährleistungsrechtlichen Mangelbegriff ein Fehler i.S.d. Software-RL auch dann vorliegen kann, wenn eine Beeinträchtigung der bestimmungsgemäßen Benutzung erst nachträglich eintritt.12
[17]
Maßgeblich wird hier sein, aus welchem Blickwinkel das Verhalten der Software als Fehler zu klassifizieren ist: Aus dem Blickwinkel des Herstellers verhält sich die Software korrekt, nicht aber aus der Sicht des Kunden, der die Software ja entgegen den Vorstellungen des Herstellers nutzen will.
[18]
Aus Sicht der Verfasser ist diese Frage ausgehend von der im Richtlinientext erwähnten bestimmungsgemäßen Nutzung zu lösen: Alle Handlungen des Kunden, welche zur (Wieder-)Herstellung des zum Zeitpunkt des Vertragsabschlusses definierten Funktionsumfang erforderlich sind, fallen unter «Fehlerbehebung» und sind damit vom Urheberrecht gedeckt und können (jedenfalls nach Erwägungsgrund 13 der Software-RL) auch vertraglich nicht ausgeschlossen werden. Wurde nichts vereinbart, kommt es auf eine dem wirtschaftlichen und technischen Nutzungszweck entsprechende gewöhnliche Nutzung an.13
[19]
Somit ist noch zu prüfen, ob eine Software, die der Kunde dafür verwendet, als Mittel, das «allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern» zu qualifizieren ist. Nachdem die Prüfung ergeben hat, dass diese Fehlerbehebung urheberrechtlich gedeckt ist, ist die Beseitigung oder Umgehung der Programmschutzmechanismen zu ihrem Zweck urheberrechtlich auch nicht «unerlaubt». Eine solche Software ist daher nicht «allein» zu dem verpönten Zweck bestimmt und fällt nicht unter Art. 7 Abs. 1 lit. c Software-RL.14 So argumentiert auch Rauch, dass im Anwendungsbereich der Software-RL Umgehungsmittel, welche die spezifischen Schranken der Software-RL durch Umgehung der Technischen Schutzmaßnahmen ermöglichen, nicht bekämpft werden können.15
[20]
Anzumerken ist jedoch, dass die Entwicklung einer solchen Software für einen einzelnen Kunden wohl einen so hohen Aufwand bedeuten würde, dass diese Vorgehensweise nicht wirtschaftlich wäre. Sinnvoll wäre dies nur im Falle des Zurverfügungstehens einer günstigen Standardsoftware. Deren Vertrieb wäre wiederum trotz der obigen Argumentation mit dem Risiko eines juristischen Vorgehens des bzw. der Hersteller, deren technischen Maßnahmen umgangen werden sollen, bedroht.

2.2.

Sicherungskopie ^

[21]
Nach Art. 5 Abs. 2 Software-RL darf der zur Benutzung berechtigten Person die Erstellung einer Sicherungskopie vertraglich nicht untersagt werden, wenn sie für die Benutzung erforderlich ist.
[22]
Die Software-RL spricht lediglich davon, dass dem Käufer die Erstellung der Sicherungskopie nicht verboten werden darf, nicht aber davon, dass sie der Hersteller ermöglichen muss. Zudem haben Hersteller bereits im Jahre 1991 mitunter Datenträger so präpariert, dass keine Raubkopien – und damit auch keine Sicherungskopien – angefertigt werden konnten. Daher stehen nach dem Wortlaut und auch unter Berücksichtigung der Technologie zum Entstehungszeitpunkt der Software-RL technische Maßnahmen, die das Erstellen der Sicherungskopie verhindern, nicht im Widerspruch zur RL.
[23]
Nach Wiebe ist auch das Entfernen eines Kopierschutzes in Selbsthilfe unzulässig, jedoch dem Nutzer ein Anspruch auf Entfernung des Kopierschutzes zur Anfertigung einer zulässigen Sicherungskopie gegen den Hersteller zuzuerkennen.16 Büchele geht ebenfalls davon aus, dass die Umgehung bzw. Beseitigung von Programmschutzmaßnahmen, welche die Erstellung von Sicherungskopien ermöglicht, unzulässig ist, da dem Vorfeldschutz i.S. eines Umgehungs- bzw. Beseitigungsverbots der Vorzug einzuräumen ist.17
[24]
Rauch vertritt hingegen, dass im Bereich der Software-RL die freie Werknutzung dem Schutz der technischen Schutzmaßnahmen vorgeht.18 Laut Walter dürfen technische Kopierschutzeinrichtungen nicht zu einer Beschränkung der Mindestrechte des rechtmäßigen Benutzers führen.19
[25]
Die aktuelle Entscheidung des EuGH in der Rs. Ranks und Vasilevics20 legt nahe, dass das Recht zum Anfertigen einer Sicherungskopie einschränkend auszulegen ist: Nach dem EuGH darf eine Sicherungskopie einer Software nur für den Bedarf der zur Benutzung dieses Programms berechtigten Person erstellt und benutzt werden, nicht aber zum Zweck des Weiterverkaufs des gebrauchten Programms an einen Dritten.21 Dafür enthält die Entscheidung unter Rz. 54 eine Überraschung parat, da hier postuliert wird, dass der rechtmäßige Erwerber einer unbefristeten Lizenz die Möglichkeit eines Downloads der Software haben «muss».22

2.3.

Beobachten, Untersuchen und Testen der Software ^

[26]
Art. 6 Abs. 3 Software-RL erlaubt das Beobachten, Untersuchen und Testen des Funktionierens der Software, um die einem Programmelement zugrunde liegenden Ideen und Grundsätze zu ermitteln. Dies darf jedoch nur durch urheberrechtlich zulässige Handlungen zum Laden, Anzeigen, Ablaufen, Übertragen und Speichern des Programms erfolgen.23 Die Regelung dient der Sicherung der Wettbewerbsfreiheit, indem sie Kompatibilität und Fortentwicklung von Programmen fördert. 24
[27]
In der Entscheidung in der Rs. SAS Institute25 hat der EuGH bestätigt, dass dieses Untersuchen – solange es nur durch die oben angeführten rechtmäßigen Handlungen ausgeübt wird – rechtmäßig ist, auch wenn es über den in den Lizenzbedingungen vorgesehen Verwendungszweck hinaus geht.26
[28]
Diese Recht kann auch durch technische Maßnahmen de facto kaum beeinträchtigt werden, da die technische Unterbindung dieser Handlungen zur Unbenutzbarkeit der Software führen würden.

2.4.

Dekompilierung ^

[29]
Art. 6 Software-RL erlaubt in engen Grenzen die Dekompilierung von Software, um die Interoperabilität mit anderer Software herzustellen.
[30]
Im Zeitalter von Code Obfuscation und Codeverschlüsselung, welche das Dekompilieren effektiv verhindern, ist dieses Recht aus Sicht der Verfasser nur noch von theoretischer Bedeutung.27 Wiebe verwies bereits 2007 auf die geringe praktische Bedeutung der Vorschrift, führte sie aber auch darauf zurück, dass die Hersteller die fraglichen Schnittstelleninformationen freiwillig offen legen.28
[31]
Weiter wäre es auch denkbar, zu versuchen, mittels Dekompilierung an die für die Ausübung der Rechte der freien Werknutzung (z.B. die für die bestimmungsgemäße Nutzung oder Fehlerbeseitigung) erforderlichen Informationen zu gelangen. Aufgrund der engen Zulässigkeits- und Verwendungsbeschränkungen29 ist dies jedoch urheberrechtlich nur zulässig, wenn dies über die Herstellung der Interoperabilität mit einem anderen Programm beabsichtigt ist. In diesem Fall wird eine punktuelle Dekompilierung als zulässig angesehen; Wiebe sieht eine Dekompilierung zur Fehlerbeseitigung im Hinblick auf die Spezialität des Dekompilierungsrechts und die Missbrauchsgefahr jedoch kritisch.30 Büchele geht davon aus, dass die Umgehung bzw. Beseitigung von Programmschutzmaßnahmen, welche die Dekompilierung ermöglicht, unzulässig ist, da dem Vorfeldschutz i.S. eines Umgehungs- bzw. Beseitigungsverbots der Vorzug einzuräumen ist.31 Rauch vertritt hingegen, dass im Bereich der Software-RL die freie Werknutzung dem Schutz der technischen Schutzmaßnahmen vorgeht.32

2.5.

Erschöpfung des Verbreitungsrechtes ^

[32]
Nach Art. 4 Abs. 2 Software-RL erschöpft sich das Verbreitungsrecht an einer Programmkopie mit ihrem Erstverkauf in der EU. Laut der Usedsoft-Entscheidung des EuGH bedeutet dies die Zulässigkeit des Weiterverkaufs der Programmkopien unabhängig davon, ob der ursprüngliche Verkauf über körperlichem Datenträger oder per Download erfolgt ist.33 Diese Entscheidung hatte jedoch in der Praxis wenig Auswirkungen – viele Softwarehersteller beließen Weiterverkaufsverbotsklauseln in ihren Lizenzbedingungen und machten es technisch weiterhin unmöglich, die Software weiterzuverkaufen.
[33]
In der Usedsoft-Entscheidung hat der EuGH ausdrücklich festgehalten, dass es dem Hersteller freisteht, das Problem, festzustellen, ob bei einem Weitverkauf die ursprüngliche Programmkopie gelöscht wurde, mittels technischer Schutzmaßnahmen zu lösen (so Rz. 79). Dies kann er laut den Ausführungen in Rz. 87 «mit allem ihm zur Verfügung stehenden technischen Mitteln» sicherstellen.
[34]
Der EuGH hat sich in dieser Entscheidung nicht zum Verhältnis zwischen der Erschöpfung des Verbreitungsrechts und den technischen Schutzmaßnahmen geäußert. Die im vorherigen Absatz zitierte Formulierung legt nahe, dass der Hersteller mit solchen Maßnahmen recht weit gehen kann; offen ist jedoch, ob er berechtigt ist, mittels solcher Maßnahmen den Weiterverkauf technisch effektiv zu unterbinden.
[35]
Allenfalls könnte man für die Beantwortung dieser Frage die Überlegungen des EuGH in der Rs. Nintendo34 als Anhaltspunkt nehmen. In dieser Entscheidung hat der EuGH den rechtlichen Schutz technischer Maßnahmen nach Art. 6 Info-RL unter Verweis auf Erwägungsgrund 48 der Info-RL unter Anwendung des Grundsatzes der Verhältnismäßigkeit beschränkt. Die Übertragung dieser Gedanken sollte jedoch mit größter Vorsicht erfolgen, da Art. 6 Info-RL für Software nicht gilt (siehe Erwägungsgrund 50 Info-RL). Zudem hat der EuGH auch in dieser Entscheidung überschießende Schutzmaßnahmen nicht als rechtswidrig qualifiziert, sondern lediglich die Umgehungsmaßnahmen für zulässig erklärt.35
[36]
Wenn auch in der Literatur unter Verweis auf die Usedsoft-Entscheidung vertreten wird, dass die Erschöpfung des Verbreitungsrechtes durch technische Maßnahmen nicht unterlaufen werden darf36, ist dies aus Sicht der Verfasser effektiv möglich und durch die Praxis der Bindung von Software an Benutzerkonten auch weit verbreitet.

3.

Ergebnis ^

[37]
Bei der Gesamtbetrachtung kommt hervor, dass es dem Urheberrecht fremd ist, den Urhebern oder sonstigen Rechteinhabern technische Vorgaben bei der Gestaltung ihrer Werke zu machen. Die Rechteinhaber müssen die freie Werknutzung der Kunden zwar dulden, sind jedoch nicht verpflichtet, einen technischen Rahmen sicherzustellen, der die Ausübung dieser Rechte ermöglicht. Der Gedanke, dass Rechteinhaber im Rahmen ihrer Schutzmaßnahmen Vorkehrungen treffen können, die freie Werknutzungen ermöglichen37, blieb damit ein frommer Wunsch.
[38]
Es bleibt die Möglichkeit, seinen Unmut kundzutun38 und zu hoffen, dass die Mechanismen des Marktes zugunsten der Softwarehersteller arbeiten, welche die freie Werknutzung nicht auf technischem Wege unterbinden. Für den untersuchten Bereich lautet somit der Befund: Technik schlägt Recht.

4.

Literatur ^

Walter Blocher, in: Michael M. Walter (Hrsg.), Europäisches Urheberrecht, Springer Verlag, Wien 2001.

Manfred Büchele, in: Meinhard Ciresa (Hrsg.), Österreichisches Urheberrecht, LexisNexis, Wien Stand Dezember 2015.

Markus Fallenböck/Michael Haberler, Technische Schutzmaßnahmen und Urheberrecht in der Informationsgesellschaft, ecolex 2002, 262.

Catrin Pekari, Digital Rights Management – Technologische Selbsthilfe oder das Ende der Nutzerrechte?, juridikum 2007, 45.

Thomas Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 307.

Thomas Rauch, Technische Schutzmaßnahmen – Verhältnismäßigkeit – Anmerkung zu BGH 27. November 2014, I ZR 124/11, Medien & Recht 2016, 39.

Thomas Rainer Schmitt, UsedSoft reloaded?, jusIT 2016, 220.

Jochen Schneider, Handbuch des EDV-Rechts4,Otto Schmidt, Köln 2009.

Michael Sonntag, Multimediawerke und der Rechtsschutz technischer Schutzmaßnahmen im Urheberrecht, jusIT 2014, 43.

Michael Sonntag, Was ist ein Computerprogramm im Urheberrecht?, in: Erich Schweighofer/Franz Kummer/Walter Hötzendorfer (Hrsg.), Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposions, OCG, Wien 2013.

Michael M. Walter, Österreichisches Urheberrecht I, Medien und Recht Verlag, Wien 2008.

Andreas Wiebe, in: Guido Kucsko (Hrsg.), urheber.recht, §§ 40d, 40e UrhG, MANZ, Wien Stand 1. Dezember 2007, rdb.at.

  1. 1 http://www.mkdiscpress.de/ratgeber/chronik-der-speichermedien/ (aufgerufen am 8. Januar 2017).
  2. 2 Hardwaremodule, die man an einen Port des Computers anstecken musste, um die Software nutzen zu können.
  3. 3 Büchele, in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 5 m.w.N. (Stand Dezember 2015); Sonntag, Multimediawerke und der Rechtsschutz technischer Schutzmaßnahmen im Urheberrecht, jusIT 2014, 43; Rauch, Technische Schutzmaßnahmen – Verhältnismäßigkeit – Anmerkung zu BGH 27. November 2014, I ZR 124/11, Medien & Recht 2016, 39.
  4. 4 Zur Definition des Computerprogramms im Urheberrecht siehe Sonntag, Was ist ein Computerprogramm im Urheberrecht? in Schweighofer/Kummer/Hötzendorfer, Abstraktion und Applikation – Tagungsband des 16. Internationalen Rechtsinformatik Symposions (2013), 569.
  5. 5 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 7 Rz. 4 Software-RL.
  6. 6 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 7 Rz. 15 Software-RL.
  7. 7 Schneider in Schneider, Handbuch des EDV-Rechts4 (2009), Kap. C, Rz. 49.
  8. 8 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 7 Rz. 15 Software-RL.
  9. 9 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 3.2 m.w.N. (Stand 1. Dezember 2007, rdb.at).
  10. 10 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 16 m.w.N.
  11. 11 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
  12. 12 Blocher in Walter, Europäisches Urheberrecht (2001), Art. 5 Rz. 27 Software-RL.
  13. 13 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 3.2 m.w.N.
  14. 14 Zur «dual use»-Problematik siehe Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 15 m.w.N.
  15. 15 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
  16. 16 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 4 m.w.N.
  17. 17 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 16.
  18. 18 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
  19. 19 Walter, Österreichisches Urheberrecht I (2008), Rz. 1366.
  20. 20 EuGH 12. Oktober 2016, Rs. C-166/15.
  21. 21 EuGH 12. Oktober 2016, Rs. C-166/15 Rz. 43.
  22. 22 Zu den vielen in diesem Zusammenhang offenen Fragen ausführlich Schmitt, UsedSoft reloaded?, jusIT 2016, 221 f.
  23. 23 Siehe auch Erwägungsgrund 14 der Software-RL.
  24. 24 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 5 m.w.N.
  25. 25 EuGH 2. Mai 2012, Rs. C-406/10.
  26. 26 EuGH 2. Mai 2012, Rs. C-406/10 Rz. 47 ff.
  27. 27 Siehe aber die Ausführungen von Blocher in Walter, Europäisches Urheberrecht (2001), Art. 6 Rz. 12 ff. Software-RL zu Konstellationen, die das Dekompilieren einfach machen können.
  28. 28 Wiebe in Kucsko, urheber.recht, § 40e UrhG, Punkt 1.
  29. 29 Siehe dazu ausführlich Wiebe in Kucsko, urheber.recht, § 40e UrhG, Punkte 2 f.
  30. 30 Wiebe in Kucsko, urheber.recht, § 40d UrhG, Punkt 3.2.
  31. 31 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 16.
  32. 32 Rauch, Technische Schutzmaßnahmen im Urheberrecht, Medien & Recht 2014, 306 f.
  33. 33 EuGH 3. Juli 2012, Rs. C-128/11 Rz. 57 ff.
  34. 34 EuGH 23. Januar 2014, Rs. C-355/12.
  35. 35 Sonntag, Multimediawerke und der Rechtsschutz technischer Schutzmaßnahmen im Urheberrecht, jusIT 2014, 43.
  36. 36 Büchele in Ciresa, Österreichisches Urheberrecht, § 90b UrhG, Rz. 8 m.w.N.
  37. 37 Fallenböck/Haberler, Technische Schutzmaßnahmen und Urheberrecht in der Informationsgesellschaft, ecolex 2002, 262.
  38. 38 Pekari, Digital Rights Management – Technologische Selbsthilfe oder das Ende der Nutzerrechte?, juridikum 2007, 45.