• Keine Ergebnisse gefunden

S CHUTZFÄHIGKEIT DES P ROGRAMMCODES

KAPITEL 2: BEGRÜNDUNG VON WERKSCHUTZ

I. S CHUTZFÄHIGKEIT DES P ROGRAMMCODES

Eine Augmented Reality-Umgebung basiert, wie dargestellt, auf einer digitalen Anreicherung der realen Welt. Dazu nötig ist zum einen die Hardware, um die für das Tracking erforderlichen Daten zu erheben, zu verarbeiten und schließlich die Augmentationen auf einem Display dar-zustellen. Zum anderen muss, damit dies gelingt, die Hardware allerdings gesteuert werden, wofür die Software (konkret: die ARA), also ein entsprechendes Computerprogramm (zunächst im nicht-juristischen Sinne) eingesetzt wird.

Die eigentliche Programmierarbeit findet heutzutage in aller Regel in einer Programmierspra-che, also einer auf bestimmter Syntax basierenden formalen SpraProgrammierspra-che, statt (beispielsweise C#, Java, Python, etc.). Der in einer solchen Programmiersprache verfasste Text nennt sich Quell-code und ist menschenlesbar (wenn auch für den Laien nicht zwangsläufig verständlich).140

138 Zur Diskussion des Multimediawerks als Filmwerk, bzw. filmwerkähnliches Werk unter der Voraussetzung wahrnehmbarer bewegter Bildfolgen beispielsweise: BeckOK UrhR-Ahlberg, § 2 Rn. 45; Dreier/Schulze-Schulze,

§ 2 Rn. 243. Zur Einordnung von Videospielen als Film(ähnliche)werke: BeckOK UrhR-Kaboth/Spies, § 69a Rn. 8; Bullinger/Czychowski, GRUR 2011, 19, 22 f.; Katko/Maier, MMR 2009, 306, 307 f.; Lambrecht, S. 111-123 Redeker, Rn. 118; Wandtke/Bullinger-Bullinger, § 2 Rn. 129; siehe auch insgesamt nachfolgend unter Kapi-tel 2,III,1),a),aa).

139 Dreier/Schulze-Schulze, § 2 Rn. 204; Wandtke/Bullinger-Bullinger, § 2 Rn. 121; vgl. auch Loewenheim-Ho-eren, 1. Kapitel, 2. Abschnitt, § 9 Rn. 261.

140 Auer-Reinsdorff/Conrad-Sarre/Schmidt, § 1 Rn. 148, 151; Metelski, Rn. 36; Rauda, Rn. 70.

25

Dieser Code muss schließlich mithilfe eines „Compilers“ oder „Interpreters“ in eine maschi-nenlesbare Form (Maschinencode141) – namentlich eine Folge von Bits – umgewandelt wer-den.142 Die dabei als Zwischenschritt erzeugten und nur noch eingeschränkt menschenlesbaren Dateien werden als Objektcode bezeichnet.143

1) Schutzgegenstand

Der Begriff des Computerprogramms wurde im Urheberrechtsgesetz bewusst nicht legaldefi-niert, um flexibel auch neuartige Formen des Computerprogramms erfassen zu können.144 Die Aufnahme des Computerprogramms als eigene Werkkategorie in § 2 Abs. 1 Nr. 1 UrhG und

§§ 69a ff. UrhG erfolgte wiederum zur Umsetzung der europäischen Richtlinie 91/250/EWG.145 Die Auslegung der so inkludierten Regelungen muss mithin richtlinienkon-form geschehen.146 Auch die Richtlinie enthält allerdings aus demselben Grund keine Legalde-finition des Begriffs.147 Gleiches gilt für die Folgerichtlinie 2009/24/EG, sodass der Begriff bis heute legislativ unbestimmt ist.

Mehrheitlich wird daher (wie bereits vor Erlass der Richtlinie)148 auf § 1 (i) der Mustervor-schriften der WIPO oder DIN 44300-4 (1988) (bzw. DIN ISO/IEC 2382) zurückgegriffen, um ein Computerprogramm zu umschreiben.149 Nach der WIPO-Definition aus dem Jahr 1977 ist ein Computerprogramm

„eine Folge von Befehlen, die nach Aufnahme in einen maschinenlesbaren Träger fähig sind zu bewirken, dass eine Maschine mit informationsverarbeitenden Fähigkeiten eine bestimmte Funktion oder Aufgabe oder ein bestimmtes Ergebnis anzeigt, ausführt oder erzielt“150,

141 Auer-Reinsdorff/Conrad-Sarre/Schmidt, § 1 Rn. 163; Wandtke/Bullinger-Grützmacher, § 69a Rn. 11.

142 Auer-Reinsdorff/Conrad-Sarre/Schmidt, § 1 Rn. 162, 165.

143 Auer-Reinsdorff/Conrad-Sarre/Schmidt, § 1 Rn. 162; Metelski, Rn. 36; Rauda, Rn. 70.

144 BT-Drs. 12/4022 vom 18.12.1992, S. 9.

145 BT-Drs. 12/4022 vom 18.12.1992, S. 1.

146 Dreier/Schulze-Dreier, § 69a Rn. 4; Fromm/Nordemann-Czychowski, vor §§ 69a ff., Rn. 5; vgl. auch Schri-cker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 2.

147 ABl. EG Nr. C 91 vom 12.04.1989, S. 9; Marly, Rn. 73.

148 BGH, GRUR 1985, 1041, 1047 – Inkasso-Programm.

149 OLG Köln, GRUR-RR 2005, 303, 304 – Entwurfsmaterial; OLG Düsseldorf, MMR 1999, 602 – Siedler III;

vgl. jeweils auch Dreier/Schulze-Dreier, § 69a Rn. 12; Lambrecht, S. 68; Metelski, Rn. 33; Schricker/Loewen-heim-Loewenheim/Spindler, § 69a Rn. 2; Spindler/Schuster-Wiebe, § 69a UrhG Rn. 3; Rauda, Rn. 71;

Wandtke/Bullinger-Grützmacher, § 69a Rn. 3.

150 Zitiert nach Dreier/Schulze-Dreier, § 69a Rn. 12; Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 2.

26

nach DIN 44300 (1988) ist ein Computerprogramm

„eine nach den Regeln der verwendeten Sprache festgelegte syntaktische Einheit aus An-weisungen und Vereinbarungen, welche die zur Lösung einer Aufgabe notwendigen Ele-mente umfasst.“151

Beide Definitionen sind zunächst sehr weit gefasst, im Ergebnis wird aus dem Fehlen einer gesetzlichen Definition daher nach herrschender Meinung zunächst auch ein weites Verständnis zum Vorliegen eines Computerprogramms zugrunde gelegt.152 Nicht zuletzt zur Abgrenzung von bloßen Daten und Dateien, die zwar „Software“, nicht aber „Computerprogramme“ sein sollen, wird regelmäßig auf das Kriterium des Vorhandenseins von Steuerbefehlen abgestellt.153 Zusammengefasst muss das Programm demnach Befehle enthalten, die einen Computer veran-lassen, eine bestimmte Aufgabe oder Funktion zu erfüllen.154 Als Umschreibung bietet sich daher bis heute die diesem Verständnis entsprechende Stelle aus dem ursprünglichen Richtli-nien-Vorschlag an,155 der im Folgenden als näherungsweise Definition verwendet werden soll.

Computerprogramme sind danach das

„in jeder Form, Sprache und Notation oder in jedem Code gewählte Ausdrucksmittel für eine Folge von Befehlen, die dazu dient, einen Computer zur Ausführung einer bestimm-ten Aufgabe oder Funktion zu veranlassen.“156

Der Ansatz urheberrechtlicher Erfassung von Computerprogrammen ist nach allen Ansätzen linguistischer Art – durch eine bestimmte „Sprache“ werden bestimmte „Befehle“ formuliert.

Unter diesem Blickwinkel rechtfertigt es sich auch, Computerprogramme nach den §§ 2 Abs. 1 Nr. 1, 69a ff. UrhG gerade als Werke der Literatur zu schützen.157

Geschützt sind alle Ausdrucksformen eines Computerprogramms (§ 69a Abs. 2 S. 1 UrhG) in Abgrenzung zu bloßen Ideen und Grundsätzen (§ 69a Abs. 2 S. 1 UrhG). Das hiermit impli-zierte weite Verständnis der Schutzfähigkeit bezieht sich nach herrschender Meinung vor allem auf die Art und den Umfang der Programmierung – es solle also vor allem die Schutzfähigkeit

151 Zitiert nach Horns, GRUR 2001, 1, 5; Metelski, Rn. 33; Rauda, Rn. 71.

152 BeckOK UrhR-Kaboth/Spies, § 69a Rn. 2;); Spindler/Schuster-Wiebe, § 69a UrhG Rn. 4; Wandtke/Bullinger-Grützmacher, § 69a Rn. 3 (jedenfalls technisch weites Verständnis).

153 Jeweils i.E. gleichlaufend: Fromm/Nordemann-Czychowski, § 69a Rn. 5; Marly, Rn. 25 f.; Wandtke/Bullinger-Grützmacher, § 69a Rn. 3; im Ergebnis wohl auch EuGH, BeckRS 2010, 91196 Rn. 47, 61 – Schlussantrag BSA, und EuGH, GRUR 2011, 220 Rn. 38 – BSA.

154 So auch Redeker, Rn. 2.

155 Vgl. Marly, GRUR 2012, 773, 775, der sogar von einer allgemeinen Durchsetzung dieser Umschreibung aus-geht.

156 ABl. EG Nr. C 91 vom 12.04.1989, S. 9.

157 Überzeugend insofern Horns, GRUR 2001, 1, 2.

27

von Quell-, Objekt- und Maschinencode und die Unabhängigkeit von Größe oder verwendeter Programmiersprache klargestellt werden.158 In den möglichen Schutzbereich eingeschlossen solle außerdem die innere Struktur bzw. das „Gewebe“ des Computerprogramms sein.159 An-ders formuliert, soll der konkrete Programmcode, wie auch die prägenden Strukturen und Kom-ponenten, sowie sonstige wesentliche inhaltliche Strukturelemente, vom Schutz erfasst sein.160 Auch Entwurfsmaterial ist nach dem Willen des europäischen Gesetzgebers vom Schutz um-fasst, sofern es so ausführlich gehalten ist, dass daraus ein Programm entwickelt werden kann.161

Die Grenze der Schutzfähigkeit wird hingegen meist in den gestalterischen Ergebnissen von Programmierung, also insbesondere in grafischen Benutzeroberflächen und Bildschirmmasken gesehen. Diese seien nicht geschützt, da es sich gerade nicht um Ausdrucksformen des Com-puterprogramms, sondern nur um einzelne Elemente handle, sich der Schutz aber nur auf die Ausdrucksformen, ergo nicht auf das (grafische) Ergebnis erstrecke; ein Schutz sei daher höchs-tens als eigenständige Werkart, nicht aber als Computerprogramm möglich.162 Gleichermaßen dem Schutz des Programms entzogen seien insofern auch Handbücher und Bedienungsanlei-tungen.163

Schutzfähige Ausdrucksform eines Programms kann nach Ansicht des EuGH nur der Teil sein, dessen Vervielfältigung zu einer Vervielfältigung des Computerprogramms führe und der den Computer zur Ausführung seiner Funktion veranlassen könne.164 Generalanwalt Bot griff dazu die im Schrifttum auf viel Zustimmung gestoßene Kontrollüberlegung auf, ob das Ergebnis mit verschiedenen Quell- und Objektcodes erzeugt werden könne und daher nicht das Computer-programm wiedergebe.165

158 So jeweils zumindest im Ergebnis Dreier/Schulze-Dreier, § 69a Rn. 12; Marly, GRUR 2012, 773, 776;

Kilian/Heussen-Harte-Bavendamm/Wiebe, 33. EL, Teil 5, UrhR, Rn. 15; Redeker, Rn. 2-4; Spindler/Schuster-Wiebe, § 69a UrhG Rn. 4 ff; Wandtke/Bullinger-Grützmacher, § 69a Rn. 4.

159 BGH, GRUR 1991, 449, 453 – Betriebssystem; zusammenfassend auch Wandtke/Bullinger-Grützmacher, § 69a Rn. 23, 26.

160 Marly, Rn. 89.

161 Erwägungsgrund 7 zur RL 91/250/EWG; Loewenheim-Lehmann, 1. Kapitel, 2. Abschnitt, § 9 Rn. 49.

162 EuGH, GRUR 2011, 220 Rn. 41 f., 51 BSA; OLG Düsseldorf, MMR 1999, 729, 730; OLG Frankfurt, MMR 2005, 705 f.; Dreier/Schulze-Dreier, § 69a Rn. 16; Dreyer/Kotthoff/Meckel-Dreyer, § 2 Rn. 201;

Fromm/Nordemann-Czychowski, § 69a Rn. 27 f.; Kilian/Heussen-Harte-Bavendamm/Wiebe, 33. EL, Teil 5, Rn. 32; Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 7; Spindler/Schuster-Wiebe, § 69a UrhG Rn. 12;

Wandtke/Bullinger-Grützmacher, § 69a Rn. 14.

163 Dreier/Schulze-Dreier, § 69a Rn. 15; Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 6; Spind-ler/Schuster-Wiebe, § 69a UrhG Rn. 11; Wandtke/Bullinger-Grützmacher, § 69a Rn. 13.

164 EuGH, GRUR 2011, 220 Rn. 38 – BSA.

165 EuGH, BeckRS 2010, 91196 Rn. 65 Schlussantrag BSA; ebenso für diesen Kontrollgedanken jeweils Wiebe/Funkat, MMR 1998, 69, 71; BeckOK UrhR-Kaboth/Spies, § 69a Rn. 6; Heutz, MMR 2005, 567, 570;

Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 7; Spindler/Schuster-Wiebe, § 69a UrhG Rn. 12;

Wandtke/Bullinger-Grützmacher, § 69a Rn. 14.

28

Umstritten ist schließlich, ob der Webseiten zugrundeliegende Code als Computerprogramm geschützt werden kann, sofern er in der klassischen „Designsprache“ HTML vorliegt. Teilweise wird dies mit dem Fehlen von tatsächlichen Steuerbefehlen in diesen Sprachen verneint. Es werde nur aus vorgegebenen Designmöglichkeiten gewählt, die HTML-Codierung sei eine sta-tische Beschreibung bestehender Designs, ohne dass es zu einer echten Datenverarbeitung komme.166 Das OLG Frankfurt formulierte, der HTML-Code sei „bloßes Hilfsmittel zur Kom-munikation einer vorgegebenen Bildschirmgestaltung im Netz“ und mithin nicht schutzfähig.167 Dem wird entgegengehalten, dass der Code durchaus Anweisungen an einen Computer zur Herstellung einer Bildschirmdarstellung enthalte, mithin (bei ausreichender Individualität) als Programm schutzfähig sei (zur Stellungnahme siehe sogleich unten unter 3)a).168

2) Schutzvoraussetzungen

Computerprogramme müssen das Ergebnis menschlich-gestalterischer Tätigkeit sein und eine gewisse Schöpfungshöhe erreichen, um Werkschutz nach dem UrhG erlangen zu können.169 Wird der Programmcode also seinerseits vollständig von einem Computer hergestellt, ist der Schutz bereits mangels menschlich-gestalterischer Tätigkeit ausgeschlossen.170 Hinsichtlich der Schöpfungshöhe gelten gem. § 69a Abs. 3 UrhG abgesenkte Schutzvoraussetzungen – es ist dem Wortlaut nach keine „persönliche geistige“ Schöpfung (§ 2 Abs. 2 UrhG), sondern le-diglich eine „eigene“ Schöpfung erforderlich. Der Wortlaut folgt der Computerprogramm-Richtlinie171 und mit seiner Übernahme wurde – nach ganz herrschender Auffassung und der Begründung des Gesetzesentwurfs entsprechend – der Schutz der „kleinen Münze“ kodifi-ziert.172 Nicht berücksichtigt werden ästhetische oder qualitative Kriterien (§ 69a Abs. 3 UrhG).

Es werden demgemäß keine gesteigerten Anforderungen mehr an die nötige Individualität ge-stellt, wie dies vor Aufnahme der §§ 69a ff. UrhG der Fall war.173 Mittlerweile spricht nach

166 Ernst, MMR 2001, 208, 212 f.; Hoeren/Sieber/Holznagel-Ernst, 7.1, Rn. 23; Rauda, Rn. 76; Wandtke/Bullin-ger-Grützmacher, § 69a Rn. 19; zustimmend auch Dreier/Schulze-Dreier, §69a Rn. 16.

167 OLG Frankfurt, GRUR-RR 2005, 299, 300.

168 Cichon, ZUM 1998, 897, 899; Nebel/Stiemerling, CR 2016, 61, 64 und 67; unter Hinweis auf das in der Folge entscheidende und häufig unterschrittene Maß der erforderlichen Individualität auch Redeker, Rn. 6; Schack, MMR 2001, 9, 12 f.

169 Erdmann, CR 1986, 249, 251; Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 14.

170 Fromm/Nordemann-Czychowski, § 69a Rn. 33; Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 15.

171 RL 91/250/EWG.

172 BT-Drs. 12/4022 vom 18.12.1992, S. 9; BGH, GRUR 2005, 860, 861 Fash 2000; Dreier/Schulze-Dreier,

§ 69a Rn. 25; Erdmann/Bornkamp, GRUR 1991, 877, 879; Rauda, Rn. 78; Redeker, Rn. 12; Schricker/Loewen-heim-Loewenheim/Spindler, § 69a Rn. 17 Spindler/Schuster-Wiebe, § 69a Rn. 29; Wandtke/Bullinger-Grützma-cher, § 69a Rn. 35.

173 Der BGH verlangte in der Vergangenheit ein „erhebliches“ Übersteigen der schöpferischen Leistung gegenüber der eines Durchschnittsprogrammierers und begründete so sehr strenge Anforderungen: BGH, GRUR 1985, 1041, 1047 f. – Inkasso-Programm; zustimmend dazu Erdmann, CR 1986, 249, 253 f.; ausführlich zur Entwicklung der BGH-Linie Redeker, Rn. 10 ff.

29

höchstrichterlicher Rechtsprechung bei komplexen Programmen eine tatsächliche Vermutung für eine hinreichende Individualität174– die Schutzfähigkeit von Computerprogrammen ist mit-hin die Regel, das Fehlen selbiger die Ausnahme.175

Nur soweit also das Mindestmaß geistigen Schaffens unterschritten wird, da das erreichte Er-gebnis aus der Sache selbst hervorgeht oder von jedem auf die gleiche Weise gemacht würde,176 scheitert es an der erforderlichen Individualität. Durch das Kriterium der Individualität werden im Ergebnis also zum einen sog. „Banalprogramme“, zum anderen bloß kopierte Computerpro-gramme von der eigenständigen Schutzfähigkeit ausgenommen.177

3) Anwendung auf Augmented Reality-Anwendungen a) Codeschutz

Nach den vorgenannten Erwägungen kann de lege lata von der grundsätzlichen Schutzfähigkeit der verwendeten ARA zur Steuerung von ARU ausgegangen werden.

Es ist nach heutigem Stand der Technik keine Situation denkbar, in der Augmentationen ohne einen konkreten Steuerbefehl ausgelöst werden, da das jeweils verwendete Display nur durch diesen zur Bilderzeugung in korrekter Weise in der Lage ist. Auch erfordert die zur Klassifizie-rung als AR nötige Interaktionsmöglichkeit mit der Umgebung mindestens eine – praktisch, wie gezeigt, in aller Regel mehrere – Datenerhebungen zum Tracking, sowie die Umsetzung der Daten in die Positions- und Bewegungsbestimmung. Das eingesetzte AR-Gerät erhält mit-hin im Sinne der o.g. näherungsweisen Definition eines Computerprogrammes immer in einer Programmiersprache verfasste Anweisungen zur Ausführung dieser Aufgaben und Funktionen und die ARA ist somit grundsätzlich als „Computerprogramm“ i.S.d. §§ 69a ff. UrhG zu qua-lifizieren.

Die möglichen ARA werden momentan und voraussichtlich auch in Zukunft vor allem auf mo-bilen Endgeräten wie Datenbrillen oder Smartphones verwendet werden.178 Von den Steuerbe-fehlen angesprochen wird somit wohl meist kein „klassischer“ Desktop-Computer. Zu Recht wird für die Schutzfähigkeit eines Computerprogramms allerdings nicht auf eine bestimmte Art der gesteuerten Hardware Bezug genommen.179 Für die rechtliche Bewertung kann also auch

174 BGH, GRUR 2005, 860, 861 – Fash 2000.

175 Fromm/Nordemann-Czychowski, § 69a, Rn. 18; Redeker, Rn. 12; Schricker/Loewenheim-Loewenheim/Spind-ler, § 69a Rn. 19.

176 Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 20.

177 BGH, GRUR 2013, 509 – UniBasic-IDOS, Rn. 28; Marly, Rn. 108.

178 Vgl. oben Kapitel 1, III,1).

179 Der BGH stellte bereits frühzeitig auf eine „Maschine mit informationsverarbeitender Fähigkeit“ ab – BGH, GRUR 1985, 1041, 1047 – Inkasso-Programm. Die WIPO-Definition (a.a.O.) spricht ebenfalls von Maschinen und die DIN-Definition (a.a.O.) ist allgemein und ohne Anforderungen an das Verarbeitungsgerät gehalten. Auch

30

nicht erheblich sein, ob Display, Prozessor, Speicher und Tracking-Sensoren in einem Gerät vereint sind oder es hier zu einer räumlichen Aufteilung kommt (insb. also ob Inside-Out-Tra-cking oder Outside-In-TraInside-Out-Tra-cking verwendet wird), da gerade die funktionale Arbeitsverteilung auf mehrere Hardware-Komponenten (beispielsweise Prozessor, Arbeitsspeicher, Grafikkarte) zur Erfüllung einer Aufgabe klassisch für die Funktionsweise eines Computers ist. Würde dem-nach mit Blick auf den Befehlsadressaten eines „Computers“ im Sinne der näherungsweise er-arbeiteten Definition die mögliche räumliche Trennung der gesteuerten Komponenten eine Rolle spielen, liefe das dem – bereits bei Erlass von Richtlinie und Umsetzungsgesetz geltenden – Verständnis eines „Computers“, also der Auslegung des Wortlauts zuwider. Gleiches gilt bei teleologischer Betrachtung unter Berücksichtigung des intendierten weiten und technologie-neutralen Verständnisses der Norm. Neuartige Hardware zur Erzeugung von ARU kann also für sich genommen keine neue rechtliche Bewertung bedingen.

Soweit Literatur und Rechtsprechung Einschränkungen bei der Schutzfähigkeit von reinem

„Desgin-Code“ (also insb. HTML-Code) vornehmen wollen (s.o.), lässt sich dies – jedenfalls momentan – nicht auf ARA übertragen, denn das Argument, es handle sich lediglich um eine statische, nicht ablauffähige Codierung,180 ist nicht einschlägig. Zwar ist es denkbar, dass zur Erzeugung von ARU auf bestehende Code-Bibliotheken zurückgegriffen wird, allerdings exis-tiert bislang kein einheitliches Darstellungsverfahren mit vorgegebenen Designmöglichkeiten, die durch den konkreten Code nur abgerufen werden. Vielmehr werden wohl je nach Plattform und Anwendungsbereich eigenständige Codes entwickelt um die jeweiligen Anforderungen an Tracking und Umsetzung zu erfüllen. Eine völlig statische Designbibliothek ist für ARU bzw.

ARA auch gar nicht denkbar. Schließlich handelt es sich bei Augmentationen immer um dyna-misch mit der Umgebung interagierende Anzeigen – und insofern gerade nicht um vorher all-gemein fixierbare Darstellungen, die durch eine bestimmte Form der Notation nur sichtbar ge-macht werden, wie dies Vertreter der Schutzunfähigkeit von HTML-Code letztlich darstellen.

Selbst wenn ein entsprechendes technisches Verfahren entwickelt würde, erschiene es aller-dings fragwürdig, wieso Designsprachen-Code per se aus dem Schutzbereich ausscheiden sollte. Wann eine rein „statische“ nicht ablauffähige Programmierung vorliegen soll, ist denk-bar vage formuliert, was besonders deutlich wird, wenn auch Vertreter dieser Ansicht von „er-heblichen Schwierigkeiten“ bei der Differenzierung sprechen181 und ihrerseits Ausnahmen

die Duden.de – „Definition eines Computers“ ist plattformunabhängig gestaltet indem sie allgemein von einer

„Datenverarbeitungsanlage“ spricht.

180 Ernst, MMR 2001, 208, 212 und dort Fn. 40; Hoeren/Sieber/Holznagel-Ernst, 7.1 Rn. 23.

181 Kraul, S. 73.

31

chen, sobald zusätzliche Elemente wie Flash und Java-Applets verwendet werden, da diese in-terpretierbar und ablauffähig seien.182 Auch wenn man dem Argument folgt, der HTML-Code bestimme nur, wie Texte und Grafiken sichtbar gemacht werden,183 wird damit im Ergebnis dennoch eine konkrete Darstellung durch die verwendete Hardware angewiesen – sie wird durch die enthaltenen Befehle gesteuert, sodass die Voraussetzungen an ein Computerpro-gramm zunächst objektiv erfüllt sind.184 Die begrenzten Möglichkeiten des HTML-Codes kön-nen kein valides Argument dagegen sein, da ansonsten rein quantitative Elemente den Schutz-bereich – gegen den Willen des Gesetzgerbers – begrenzen würden.185 Naheliegender erscheint daher, in diesen Fällen von einem verringerten Gestaltungsspielraum auszugehen und insofern im Einzelfall die Schöpfungshöhe kritisch zu hinterfragen,186 nicht aber anhand einer wenig trennscharfen Unterteilung in „echte“ Programmiersprachen und „Designsprachen“ eine (im Ergebnis beinahe willkürlich anmutende) Grenze des Schutzbereichs zu etablieren.

Für ARA kann damit die potentielle Schutzfähigkeit unterstellt werden. Im Einzelfall wird re-gelmäßig die Schöpfungshöhe über die faktische Schutzfähigkeit des Codes entscheiden. Hier-bei kann allerdings, in Anbetracht des komplexen technischen Vorgangs des Trackings und der – je nach Anwendungsbereich zum Einsatz kommenden – unter Umständen höchst komplexen KI, mit Blick auf die im Regelfall bestehende Schutzfähigkeit (s.o.) vom Erreichen der nötigen Individualität ausgegangen werden.187 Ein zur Erzeugung einer ARU fähiges Programm wird kaum einmal unter die Schwelle des sog. „Banalprogramms“ fallen, da es schon je nach ge-plantem Anwendungsfeld zu sehr unterschiedlichem Anforderungen kommt,188 die durch ein geistiges Schaffen umgesetzt werden müssen.

Ein Fehlen des nötigen Mindestmaßes an Individualität kann dann vorliegen, wenn in großem Umfang auf fertige Programmbibliotheken, insb. Module und Klassen, zurückgegriffen werden kann (die z.B. eingebunden werden können, um das Tracking oder andere Teilabläufe eigen-ständig zu übernehmen), wie dies im Rahmen der projektorientierten Programmierung bereits

182 Wandtke/Bullinger-Grützmacher, § 69a Rn. 19; Kraul, S. 73.

183 Fromm/Nordemann-Czychowski, § 69a Rn. 8.

184 So auch Schricker/Loewenheim-Loewenheim/Spindler, § 69a Rn. 22.

185 Vgl. Nebel/Stiemerling, CR 2016, 61, 67.

186 Überzeugend insofern Redeker, Rn. 6; ebenso Schack, MMR 2001, 9, 12 f.

187 Zu den in ihrer Doppelnatur vergleichbaren Computerspielen: Metelski, Rn. 37.

188 Beispielsweise wird ein im Operationssaal genutztes Hilfsmittel, dass MRT-Bilder „über“ den Patienten legt sehr viel genauer in der Positionsbestimmung sein müssen, als dies für ein einfaches Computerspiel der Fall ist.

Hingegen wird ein Computerspiel ggf. sehr viel größeren Wert auf die Einbeziehung weiterer Gegenstände der Umgebung legen.

32

üblich ist.189 Inwieweit eine solche Abstraktion mit Blick auf die verschiedenen AR-Anwen-dungsbereiche technisch möglich ist, kann momentan noch nicht festgestellt werden. Durch die niedrig angesetzte Schwelle ist es aber jedenfalls auch in diesen Fällen gut möglich, durch die Konzeption, Kombination und Anordnung der Einzelteile innerhalb des Programms,190 sowie ihrer jeweiligen Weiterentwicklung zur Zweckerreichung der konkreten ARA dennoch Urhe-berrechtsschutz zu erlangen. So ist es beispielsweise auch bei Videospielen absolut üblich, dass der Programmcode nicht vollständig selbst und neu geschrieben wird, sondern, dass auf beste-hende „Engines“191 für einzelne Teile des Spiels (Grafik, Sound, Physik, etc.) zurückgegriffen wird.192 Damit müssen dort zwar regelmäßig Lizenzgebühren entrichtet und die Einwilligungs-pflichten zur Bearbeitung der fremden Software (§ 69c Nr. 2 S. 1 UrhG) beachtet werden,193 gleichwohl sind Videospiele-Codes regelmäßig selbstständig schutzfähige Computerpro-gramme.194 Eine abstrakte Beurteilung ist gleichwohl nicht final möglich, vielmehr muss die Prüfung der Schöpfungshöhe im Einzelfall geschehen.

b) Ergebnisschutz

aa) Ergebnis: Schutzunfähige Erscheinungsform

Der für Nutzer wahrnehmbare Aspekt einer Augmented Reality-Anwendung liegt vornehmlich im Ergebnis der Codeausführung durch das AR-Display. Aufgrund der insofern bestehenden Doppelnatur195 des Werks, besteht prima facie eine Parallele zur urheberrechtlichen Betrach-tung von Bildschirmmasken und Videospielen, die sich ebenfalls hierdurch kennzeichnen.196 Überträgt man danach konsequent das herrschende Verständnis der §§ 69a ff. UrhG zum Er-gebnisschutz197, muss ein Schutz der (audio)visuellen Erscheinungsformen von ARA als puterprogramm ausscheiden, da sie keine „Ausdrucksform“ (§ 69a Abs. 2 S. 1 UrhG) des Com-puterprogramms darstellen.

189 Zum Spannungsfeld von Gestaltungsspielraum und objektorientierter Programmierung Fromm/Nordemann-Czychowski, § 69a Rn. 34; Koch, GRUR 2000, 191-202; vgl. auch Schricker/Loewenheim-Loewenheim/Spindler,

§ 69a Rn. 20; Spindler/Schuster-Wiebe, § 69a UrhG Rn. 33; Wandtke/Bullinger-Grützmacher, § 69a Rn. 43.

190 Koch, GRUR 2000, 191, 196, 198, 201; allgemein auch Dreier/Schulze-Schulze, § 2 Rn. 51.

190 Koch, GRUR 2000, 191, 196, 198, 201; allgemein auch Dreier/Schulze-Schulze, § 2 Rn. 51.