Softwareurheberrecht: Anspruch auf Herausgabe des Quellcode – Entscheidung des BGH UniBasic-IDOS

Der BGH hat in einer Entscheidung vom 20.09.2012 entschieden, dass für die Geltendmachung eines Anspruchs, gerichtet auf Besichtigung und Herausgabe des Quellcodes nach § 809 BGB keine allzu hohen Voraussetzungen zu stellen sind. Im Sachverhalt hatte das amerikanische Unternehmen DCI die Beklagte in Anspruch genommen auf Herausgabe des Quellcode mit der Begründung, die Beklagte vertreibe ein Programm, dass zumindest aus Teilen bestünde, die von der Klägerin erstellt wurden sind. Die Frage lautete also: Hat die Klägerin einen Anspruch gegen die Beklagte auf Herausgabe zum Nachweis einer Urheberverletzung, wenn nur Teile der von der Beklagten vertriebenen Software von ihr selbst stammen sollten.

Computerprogramme werden gem. § 69 a Abs. 1 und 3 UrhG sowie Artikel 1 Abs. 1 und 3 der Richtlinie 91/250/EWG als individuelle Werke geschützt, die das Ergebnis einer eigenen geistigen Schöpfung darstellen. Da das Computerprogramme „Die kleine Münze“ geschützt wird – also die erforderliche Kreativität schon dadurch imitiert ist, dass wenige Zahlencode geschrieben werden, ist es Sache der Beklagten vorzutragen, dass das Programm, für das die Klägerin Schutz beansprucht, nur eine gänzlich banale Programmierleistung ist oder eben nur eines anderen Programmierers übernehme (BGH GRUR 2005, 860 – Fash 2000). Anderes gilt auch dann nicht – so der BGH in der vorliegenden Entscheidung – wenn die Klägerin vorträgt, die Beklagte habe lediglich einzelne Komponenten eines Programmes übernommen. Zwar sei es denktheoretisch möglich, dass die einzelnen Komponenten so banal sein, dass sie nicht von Urheberrecht geschützt wird; diese Möglichkeit reicht aber nicht aus, der Klägerin den Anspruch nach § 809 BGB – also den Anspruch auf Herausgabe und Einsicht in den Quellcode – zu verwehren. Der Gesetzgeber hätte bei der Schaffung des Computerurheberrechts den Betroffenen einen effektiven Rechtschutz gewähren wollen, der durch die Rechtsprechung in praxisgerechter Weise auszuformen sei. Diesen Anforderungen werde man nicht gerecht, wollte man Ansprüche der Klägerin schon aus dem Grunde abweisen, weil sie nicht da getan hätte, dass die einzelnen Komponenten selbst urheberrechtsfähig sein. Mit dieser Begründung verwies der BGH die Sache zurück an das OLG München.

Kommentierend muss man bestätigen, dass Software relativ häufig Gegenstand von rechtswidrigen „Übernahmehandlungen“ ist – sprich oft geklaut wird. Die Hürden, die für die Verletzten bestehen sind dabei höher als eigentlich gedacht, weil die Beklagten sich immer schon hinsichtlich des Bestehens eines Herausgabe und Einsichtsanspruch mit der Behauptung wehren können, dass die übernommene Bestandteile im Grunde genommen nur Nachahmung des ursprünglichen Programmes sind, aber selbst keine Urheberrechte der Kläger verletzten. Dies wird immer wieder von Seiten der Beklagten versucht mit der Begründung, dass die Softwarebestandteile, aus den die Software der Klägerin im Einzelnen bestehen kann, selbst so banal sind, dass sie nicht vom Schutz des Urheberrechts umfasst sind. Tatsächlich entspricht dies auch meiner Erfahrung, weil in der heutigen Zeit oft genug objektbezogen programmiert wird und eben die objektbezogene Programmiertechnik dazu führt, dass bestimmte Objekte immer wieder verwendet werden. Rechtsprechung und Lehre folgen noch immer dem recht antiquierten Bild des Programmierers, der selbst komplett kodiert und haben noch nicht verstanden, dass viele – wenn nicht der überwiegende Anteil – von Programmierleistung mittlerweile objektbezogen erfolgt. Deshalb hat der BGH auch recht mit seiner Feststellung, dass der Einwand der Beklagten, es lege ein modularer Aufbau eines Programmes vor nicht dazu ausreichen kann, der Klägerin jegliche Rechte abzusprechen. Die Entscheidung ist gut und war überfällig.

Weitere Beiträge

Compliance IT Sicherheit – Allgemeiner Teil III

3. ISMS- Prozesse 3.1 Grundlagen des Risikomanagements ISMS ist wieder ein Buzzword und steht im Grunde für ein Risikomanagement System für IT- Sicherheit. Pflichten zum Risikomanagement gab es schon lange, und zwar im Gesellschaftsrecht, Banken- und Versicherungsrecht, etc.. Risiko wird

Mehr lesen »

Compliance IT Sicherheit – Allgemeiner Teil II

1. Funktion des Begriffs der IT- Sicherheit Einen Blog über das Thema IT- Sicherheit mit der Feststellung zu beginnen, dass es keine gesetzliche Definition für den Begriff IT- Sicherheit gibt, hat sicher einen Geschmack. Kurz und trocken ausgedrückt, soll IT-

Mehr lesen »

Compliance IT Sicherheit – Allgemeiner Teil I

1. Methodik dieser Blogserie Diese Blogserie soll Sie in die Lage versetzen, die grundlegenden Themen der IT- Sicherheit zu verstehen. Zielgruppe sind wie immer die IT- Unternehmen, die wir regelmäßig betreuen. Das Thema IT- Sicherheit hat in den letzten Jahren

Mehr lesen »
Nach oben scrollen