Verfahren, die sich mit der Verletzung von Urheberrechten an Computerprogrammen befassen, sind sehr schwer zu führen. Man muß darlegen, daß a.) das eigene Programm urheberrechtsfähig ist und b.) daß die Programmteile, Eigenschaften und Funktionen, die übernommen wurden, urheberrechtsfähig sind, man c.) überhaupt das Recht hat, eine Verletzung der vorstehenden Rechte einzuklagen, was auch nicht so einfach ist wie es auf den ersten Anschein wirkt und d.) daß bestimmte Teile entweder unverändert oder in Form einer unfreien Bearbeitung übernommen wurde.
Schutzfähigkeit der eigenen Software
Nach dem Willen des deutschen Gesetzgebers wird nicht alles,, was Software ist, geschützt, sondern nur Software, die die erforderliche geistige Schöpfungshöhe erreicht. Hierzu habe ich an anderer Stelle die Regelung des § 69a UrhG vorgestellt, die die Voraussetzungen für die Schutzfähigkeit von Software bestimmt. Schlichter HTML Code ist zum Beispiel nicht vom Urheberrecht geschützt. Der BGH hat zwar Erleichterungen vorgesehen, wenn es sich um komplexe Software handelt. Hier spricht, so der BGH (Urt.v. 3.3.2005), eine tatsächliche Vermutung für die Schutzfähigkeit des Programms. Diese Erleichterung hilft aber nur dann, wenn das Programm vollständig übernommen wurde. Eine weitere Darlegung ist bei 1:1 Übernahmen des gesamten Source nicht erforderlich.
Der Umstand, daß bestimmte Dinge gleich aussehen, der Ablauf oder die Funktion gleich sind, besagt nicht, daß das Programm kopiert wurde. Geschützt ist das Computerprogramm, nicht das, was es hervorbringt. Das kann im Einzelfall über den § 2 Abs.1 UrhG anders zu beurteilen sein, allerdings sind dessen Schutzvoraussetzungen so hoch, daß kaum jemals damit zu rechnen ist, einen Prozeß auf diese Art und Weise zu gewinnen.
Bei Teilübernahmen häufig Zwang zur Offenlegung des eigenen Codes
Übernahmen von einzelnen Teilen eines Computerprogramms sind aber in der Pracis häufiger und juristisch viel, viel unangenehmer zu führen. Hier muß man genau darlegen, welche Teile das Programm genau übernimmt. Im zweiten Schritt ist klarzumachen, daß genau diese Teile die Voraussetzungen des § 69a UrhG erfüllen, also vom Urheberrecht als Programm geschützt sind und daß es sich bei dem Programm der Verletzten um eine glatte Übernahme oder eine unfreie Bearbeitung handelt. Zur Erläuterung: Eine unfreie Bearbeitung (§ 23 UrhG) liegt dann vor, wenn das neue Programm zwar Teile des Alten übernimmt, aber das alte Programm in seiner Ideenstruktur so hinter das neue Werk trete, daß das alte Programm verblasse. Dahinter verbirgt sich der politische Wille, daß jede Idee auf einer anderen aufsetzt und man eben nicht das Ersinnen neuer Ideen sondern das Klauen von Ideen verhindern will. Also: Selbst dann, wenn klar ist, daß bestimmte Teile des Source übernommen wurden, kann das neue Programm als neuer, geistiger Schöpfungsschritt von einer solchen Eigenständigkeit gekennzeichnet sein, daß eine Urheberrechtsverletzung ausscheidet. Die Entscheidung hierüber obliegt dem Gericht, das einen Sachverständigen einschalten wird.
Um nun zu beweisen, daß das Programm des Verletzers die Urheberrechte am eigenen Programm verletzt, wir man prinzipiell bereit sein müssen, den eigenen Sourcecode dem Gericht und damit dem Gegner (!) in kommentierter Form zukommen zu lassen und die oben gemachten Darlegungen beizubringen. Sonst geht der Prozess verloren. Wer hat einen ausreichend kommentierten Source und ist bereit, die Gefahr einzugehen, daß der Gegner Kenntnisse über das Know How am Source erhält???
Der BGH hat in einem Patentverletzungsprozeß jüngst (Beschluß vom 16.11.2009) wieder dargelegt, daß die vom Sachverständigen ermittelten Erkenntnisse nur dann gegenüber den Parteien geheimgehalten werden dürfen, wenn anderenfalls zu befürchten ist, daß die offenlegende Partei einen wesentlichen Wettbewerbsnachteil riskiere. Nur in diesem Fall käme es in Betracht, das Gutachten nur einem begrenzten Kreis offenzulegen (Richtern, Anwälten), der möglicherweise eine gesonderte Geheimhaltungsvereinbarung abgeben müsse. Die Entscheidung über den Umfang der Offenlegung des kommentierten Sourcecodes ist damit Sache der Ermessensausübung des Gerichts.
Das Problem der Aktivlegitimation
Weiteres kommt hinzu: Juristisch bedeutsam ist der Terminus der Aktivlegitimation: Wer nicht in einem Urheberprozeß lückenlos darlegen kann, selbst Inhaber der ausschließlichen Nutzungsrechte (oder Urheber) des Computerprogrammes zu sein, besitzt keine Aktivlegitimation, und damit nicht das Recht, Unterlassungsansprüche an den Teilen des Programms geltend machen zu können. Das aber wird man in den allerwenigsten Fällen im Hinblick auf das gesammte Programm darlegen können. Die meisten Programme werden objektorientiert mit Tools geschrieben, die Programmbibliotheken enthalten. An diesen Programmbibliotheken besitzt nur der Inhaber der Rechte des Tools die absoluten Nutzungsrechte, also beispielsweise Microsoft oder via Sun Oracle. Das Kopieren oder Bearbeiten solcher Programmbibliotheken kann also nur von MC oder Oracle angegriffen werden (oder es wird genehmigt, den Prozess zu führen, was ich auch noch nicht erlebt habe).