• Keine Ergebnisse gefunden

Strafrechtsschutz von Computerprogrammen außerhalb des Urheberrechts 306

Abkürzungsverzeichnis

Teil 2 – Internet-Softwarepiraterie

B. Bedeutung und Schaden

II. Interpretation der Angaben

2. Strafrechtsschutz von Computerprogrammen außerhalb des Urheberrechts 306

Das Vorhandensein von Sicherungskopien setzt daher zwingend eine vorhandene Originalsoftware voraus. Auf jeden Fall ist es immer unzulässig, von entliehenen oder gekauften Programmen

"Sicherungskopien" zu fertigen, die dann nach Rückgabe bzw. Verkauf der Originalsoftware weiter benutzt werden können.

Das sogenannte Fehlerberichtigungsrecht in § 69d Abs. 1 UrhG gestattet schließlich, Programm-fehler selbst zu beheben, sofern eine derartige Umarbeitung nicht im Lizenzvertrag verboten wurde.

Zweck des Markenschutzes ist vorrangig die Gewährleistung der Unterscheidungsfunktion eines Kennzeichens im Interesse des Anbieters (Werbefunktion), der Verbraucher (Irreführungsschutz) und der Allgemeinheit.312

Das Wettbewerbsrecht313 schließlich soll Unternehmen („Mitbewerber“), die übrigen Marktteil-nehmer (einschließlich der Verbraucher) und die Allgemeinheit vor unlauterem und unerlaubtem Verhalten im geschäftlichen Bereich schützen, um die Funktionsfähigkeit der Wettbewerbsordnung zu sichern.314

a) Patentrechtlicher Schutz

Das Patentrecht enthält mit § 142 PatG eine Strafnorm, die dem Schutz von Computerprogrammen dienen kann. Obwohl der Wortlaut des § 1 Abs. 2 Nr. 3 PatG vorsieht, dass „Programme für Datenverarbeitungsanlagen“ nicht als Erfindungen i.S.v. § 1 Abs. 1 PatG angesehen werden, sind Computerprogramme nicht schlechthin unpatentierbar315. Das sogenannte Patentierungsverbot für Computerprogramme soll nur dann eingreifen, wenn Schutz für Programme für Datenverarbeitungsanlagen „als solche“ begehrt wird, vgl. § 1 Abs. 3 PatG.316 Damit sind alle Computerprogramme nichttechnischer Natur vom Patentschutz ausgenommen.317 Soweit Computerprogramme jedoch zur Lösung eines konkreten technischen Problems Verwendung fin-den, sind sie – in dem entsprechenden Kontext – grundsätzlich patentfähig.318 Somit können auch

312 Vgl. Fezer, Einl. MarkenG, Rdnr. 30 ff.. Siehe auch Schricker-Schricker, Einl. UrhG, Rdnr. 35: „Beim Markenschutz geht es nicht um den Schutz geistiger Schöpfungen, sondern um denjenigen von Unterscheidungszeichen für Waren und Dienstleistungen. Eine Marke zu wählen und zu gestalten, mag eine schöpferische Leistung sein; aber hierauf kommt es für den Schutz nicht an.“

313 In diesem Zusammenhang ist hierunter das Recht gegen unlauteren Wettbewerb (Lauterkeitsrecht) zu verstehen; dies ist zu unterscheiden vom Recht gegen Wettbewerbsbeschränkungen (Kartellrecht), das ebenfalls zum Wettbewerbsrecht zählt. Zur Unterscheidung und Abgrenzung siehe Baumbach/Hefermehl, Allg., Rdnr. 76 ff.

314 Vgl. HK Wettbewerbsrecht-Klippel, Einl. 2 (E 2), Rdnr. 2; Baumbach/Hefernehl, Einl. UWG, Rdnr. 41 ff. und Allg., Rdnr. 76 f.. Zum Schutz der Allgemeinheit vor „Auswüchsen des Wettbewerbs“ siehe Urteil des BGH vom 06.12.2001 (Az. I ZR 284/00 – „HIV Positive“), GRUR 2002, S. 360; Beschluss des BGH vom 13.12.1999 (Az. X ZB 11/98 –

„Logikverifikation“), BGHZ 144, 255, 266; Urteil des BGH vom 06.10.1999 (Az. I ZR 46/97 – „Giftnotruf-Box“), GRUR 2000, 237, 238; Urteil des BGH vom 03.12.1998 (Az. I ZR 119/96 – „Hormonpräparate“), BGHZ 140, S. 134, 138 f.

315 Beschluss des BGH vom 07.06.1977 (Az. X ZB 20/74 – „Prüfverfahren“), GRUR 1978, S. 102.

316 Innerhalb der juristischen Literatur wird nicht einheitlich beurteilt, wann lediglich ein – nicht schutzfähiges – „Pro-gramm als solches“ vorliegt. Zum Meinungsstand: Melullis, GRUR 1998, S. 845 ff. m.w.N.; Melullis selbst versteht unter

"Programm als solches" lediglich den zugrunde liegenden, von einer technischen Funktion noch freien Programminhalt („Computerprogramm als solches ist […] mithin das außertechnische Konzept; d.h. die der Umsetzung in eine

Handlungsanweisung an den Rechner vorausgehende Konzeption“ – S. 852).

317 Urteil des BGH vom 04.10.1990 (Az. I ZR 139/89 – „Betriebssystem“), BGHZ 112, S. 264, 277. Das Erfordernis der sogenannten Technizität einer Erfindung gilt nicht nur für Computerprogramme, sondern ist Voraussetzung für alle Patentbegehren, Mes, § 1 PatG, Rdnr. 9 ff.. Danach muss die Erfindung "technischen Charakter" besitzen und einen

"technischen Beitrag" zum Stand der Technik leisten; vgl. hierzu: Beschluss des BGH vom 25.03.1986 (Az. X ZR 8/85 –

„Schweißgemisch“), GRUR 1986, S. 531; Beschluss des BGH vom 22.06.1976 (Az. X ZB 23/74 – „Dispositionspro-gramm“), GRUR 1977, S. 96; Beschluss des BGH vom 27.03.1969 (Az. X ZB 15/67 – „Rote Taube“), GRUR 1969, S. 672.

318 Beschluss des BGH vom 17.10.2001 (Az. X ZB 16/00 – „Suche fehlerhafter Zeichenketten“), BGHZ 149, S. 68, 75 - siehe in diesem Zusammenhang auch die weiteren Ausführungen des X. Senats des BGH zu den bereits entschiedenen Fällen, die im Rahmen einer Gesamtbetrachtung herangezogen werden können: „Danach kann ein Programm patentiert werden, wenn es in technische Abläufe eingebunden ist, etwa dergestalt, dass es Messergebnisse aufarbeitet, den Ablauf technischer Einrichtungen überwacht oder sonst steuernd bzw. regelnd nach außen wirkt (Beschluss vom 13.05.1980 (Az. X ZB 19/78 – „Antiblockiersystem“), GRUR 1980, S. 849, 850. Den in der Regel dem Patentschutz zugänglichen Lehren vergleichbar ist auch ein Verfahren, mit dem vermittels einer Datenverarbeitungsanlage durch Prüfung und

Ver-Programme, die im Zusammenhang mit anderen Bestandteilen eine Erfindung bilden, patentrechtlichen Schutz genießen.319

Weiter ist für einen patentrechtlichen Schutz erforderlich, dass neben der bereits angesprochenen Technizität die weiteren Voraussetzungen des § 1 Abs. 1 PatG vorliegen: Demnach muss die Erfindung „neu“ (§ 3 PatG / Art. 54 EPÜ) sein320, auf einer „erfinderischen Tätigkeit“ (§ 4 PatG / Art. 56 EPÜ) beruhen321 und „gewerblich anwendbar“ (§ 5 PatG / Art. 57 EPÜ) sein322.

Das Vorliegen der Voraussetzungen wird nach Einreichung der Patentanmeldung vom Patentamt geprüft, und bei positivem Ergebnis kann eine Erfindung patentiert werden. Das Patent ist das territorial begrenzte und auf 20 Jahre323 beschränkte ausschließliche subjektive Recht, eine Erfindung zu benutzen, und es entsteht, anders als das Urheberrecht, nicht mit der Schöpfung des Werkes, sondern erst durch staatlichen Erteilungsakt.

Während der 20-jährigen Schutzdauer gilt auch der strafrechtliche Schutz des § 142 PatG. Dessen Abs. 1 Nr. 1 stellt u.a. das Herstellen, Anbieten, Inverkehrbringen, Gebrauchen und Besitzen von patentrechtlich geschützten Erzeugnissen ohne Zustimmung des Patentinhabers unter Strafe. § 142 PatG ist demnach einschlägig, wenn patentrechtlich geschützte Computerprogramme von Raubkopierern vervielfältigt und zum Kauf angeboten werden. Der dreijährige Strafrahmen des Abs. 1 wird gemäß § 142 Abs. 2 PatG auf 5 Jahre Freiheitsstrafe ausgedehnt, sofern der Täter gewerbsmäßig handelt.

Welche Anforderungen in Zukunft an die Patentfähigkeit von Computerprogrammen zu stellen sind, hängt maßgeblich davon ab, welche Entwicklung die Gesetzgebung auf europäischer Ebene nimmt.

Am 20.02.2002 wurde von der Kommission ein Vorschlag für eine Richtlinie324 über die Patentierbarkeit computerimplementierter Erfindungen vorgelegt, die nicht zuletzt dem Umstand Rechnung tragen soll, dass sich trotz der Gültigkeit ähnlicher Rechtsvorschriften in den

gleich von Daten ein Zwischenschritt im Rahmen der Herstellung technischer Gegenstände erledigt werden kann, wenn diese Lösung durch eine auf technischen Überlegungen beruhende Erkenntnis und deren Umsetzung geprägt ist (Be-schluss des BGH vom 13.12.1999 (Az. X ZB 11/98 – „Logikverifikation“), BGHZ 143, S. 255, 264). Gleiches trifft zu, wenn die Lehre die Funktionsfähigkeit der Datenverarbeitungsanlage als solche betrifft und damit das unmittelbare Zusammenwirken ihrer Elemente ermöglicht (Beschluss des BGH vom 11.06.1991 (Az. X ZB 13/88 – „Seitenpuffer“), BGHZ 115, S. 11, 21). Auch Anweisungen, die einen bestimmten Aufbau einer Datenverarbeitungsanlage lehren oder vorsehen, eine solche Anlage auf eigenartige Weise zu benutzen (vgl. Beschluss des BGH vom 22.06.1976 (Az. X ZB 23/74 – „Dispositionsprogramm“), BGHZ 67, S. 22, 29 f.), müssen die Voraussetzungen des Patentierungsausschlusses nicht notwendig erfüllen“.

319 Vgl. Redeker, Rdnr. 80; siehe auch das Urteil des BGH vom 04.02.1992 (Az. X ZR 43/91 – „Tauchcomputer“), GRUR 1992, S. 430, 432, wonach „der gesamte Erfindungsgegenstand unter Einschluss einer etwaigen Rechenregel“ zu berück-sichtigen ist.

320 Dies ist der Fall, wenn die Erfindung nicht zum Stand der Technik gehört. Unter dem Stand der Technik sind alle Kenntnisse zu verstehen, die vor dem Zeitpunkt der (Patent-)Anmeldung einer unbegrenzten Anzahl von Personen zugänglich gemacht worden sind, § 3 PatG.

321 Nach dem Wortlaut des § 4 S. 1 PatG gilt eine Erfindung als „auf erfinderischer Tätigkeit beruhend“, wenn sie sich für den Fachmann nicht in naheliegender Weise aus dem Stand der Technik ergibt. Ausführlich zur „erfinderischen Tätigkeit“ in der neueren Rechtsprechung des BGH: Jestaedt, GRUR 2001, S. 939 ff.

322 § 5 Abs. 1 PatG erklärt eine Erfindung als gewerblich anwendbar, wenn ihr Gegenstand auf irgendeinem gewerblichen Gebiet einschließlich der Landwirtschaft hergestellt oder benutzt werden kann.

323 Zum Vergleich: Das Urheberrecht erlischt 70 Jahre nach dem Tod des Urhebers (post mortem auctoris), § 64 UrhG.

324 Richtlinie des Europäischen Parlaments und des Rates über die Patentierbarkeit computerimplementierter Erfindun-gen, KOM (2002), 92 endg., http://europa.eu.int/comm/internal_market/en/indprop/comp/com02-92de.pdf.

Mitgliedstaaten eine uneinheitliche Rechtsprechung und Praxis der Patentämter in Bezug auf die Schutzfähigkeit von Computerprogrammen entwickelt haben.325

b) Markenrechtlicher Schutz

Für den Schutz von Software kann außerdem das Markenrecht von Bedeutung sein. Geschützt werden in diesem Zusammenhang nicht die Programme selbst, sondern nur die Marke, unter der sie und dazugehöriges Begleitmaterial vertrieben werden; unterschieden wird insbesondere zwischen Wortzeichen, Bildzeichen und Zeichen, die aus Worten und Bildern zusammengesetzt sind.326 Schutzfähig sind diese nur dann, wenn keines der Schutzhindernisse gemäß §§ 8 ff. MarkenG vorliegt327 und sich das Zeichen einer konkreten Verwendung zuordnen lässt328.

Markenschutz entsteht entweder durch die Eintragung eines Zeichens als Marke in das vom Patentamt geführte Register (§ 4 Nr. 1 MarkenG), durch die Benutzung eines Zeichens im geschäftlichen Verkehr, soweit das Zeichen innerhalb beteiligter Verkehrskreise als Marke Verkehrsgeltung erworben hat (§ 4 Nr. 2 MarkenG) oder durch die im Sinne des Artikels 6bis der Pariser Verbandsübereinkunft zum Schutz des gewerblichen Eigentums329 notorische Bekanntheit einer Marke (§ 4 Nr. 2 MarkenG). Die Schutzdauer einer eingetragenen Marke beginnt mit dem Anmeldetag und endet 10 Jahre nach dem Ablauf des Monats, in den der Anmeldetag fällt, § 47 Abs.

1 MarkenG. Sie kann jedoch um jeweils 10 weitere Jahre gegen Zahlung entsprechender Gebühren verlängert werden, § 47 Abs. 2 MarkenG.

Neben dem Markenschutz ist auch der Schutz geschäftlicher Bezeichnungen im MarkenG verankert.

Von Bedeutung ist im Zusammenhang mit Computerprogrammen der Schutz von Werktiteln, die gemäß § 5 Abs. 1 MarkenG zu den geschäftlichen Bezeichnungen zählen. Obwohl der Wortlaut des

§ 5 Abs. 3 MarkenG den Titelschutz auf „Namen oder besondere Bezeichnungen von Druckschriften, Filmwerken, Tonwerken, Bühnenwerken oder sonstigen vergleichbaren Werken“

beschränkt, hat der Bundesgerichtshof (BGH) einen Titelschutz auch für Computerprogramme zugelassen330. Der Titelschutz beginnt mit der ersten Benutzung, ausnahmsweise mit der Ein-führungswerbung oder Vorankündigung eines Produkts.331

325 So ein Teil der Begründung des Richtlinienvorschlags, KOM (2002) 92, S. 1 f.

326 Redeker, Rdnrn. 101 und 107 zu § 3 Abs. 1 MarkenG.

327 So ist es z.B. erforderlich, dass den Zeichen eine gewisse Unterscheidungskraft für die Waren oder Dienstleistungen, für die sie bestimmt sind, zukommt, § 8 Abs. 2 Nr. 1 MarkenG, oder dass sie nicht gegen die öffentliche Ordnung oder die guten Sitten verstoßen, § 8 Abs. 2 Nr. 5 MarkenG.

328 Hierfür gibt es ein System von Waren- bzw. Dienstleistungsklassen, die sogenannte Nizza-Klassifikation („Abkom-men von Nizza über die internationale Klassifikation von Waren und Dienstleistungen für die Eintragung von Marken“

vom 15. Juni 1957) diese ist einzusehen auf der Internetpräsenz des Deutschen Patent- und Markenamts (DPMA) unter http://www.dpma.de/suche/klass/wd/abkommen.html. Dort findet sich ebenfalls eine Auflistung sämtlicher Klassen:

http://www.dpma.de/suche/klass/wd/einteilung.html. Von Bedeutung für Markenanmeldungen im Bereich Computer-programme sind vor allem die Klassen 9 und 42.

329 Sogenannte Pariser Verbandsübereinkunft, einzusehen auf der Internetseite Transpatent.com, unter http://transpatent.com/archiv/152pvue/pvue.html.

330 Siehe hierzu vor allem die Entscheidungen „FTOS“ (BGH-Urteil vom 24.04.1997 (Az. I ZR 233/94), GRUR 1997, S. 902, 903) und „PowerPoint“ (BGH-Urteil vom 24.04.1997 (Az. I ZR 44/95), NJW 1997, S. 3313, 3314); a.A. Redeker, Rdnr. 108 m.w.N.

331 Wandtke/Bullinger-Grützmacher, § 69g UrhG, Rdnr. 17.

Bestimmte Beeinträchtigungen von Marken- und Titelschutz sind durch die §§ 143 ff. MarkenG mit Strafe bedroht. Gemeinsames Tatbestandsmerkmal aller kennzeichenrechtlichen Straftatbestände ist allerdings, dass die Verletzungshandlungen widerrechtlich im „geschäftlichen Verkehr“ vorgenom-men werden müssen332. Demnach ist § 143 MarkenG vor allem dann einschlägig, wenn Profit-Pirates auf Webseiten für Produktfälschungen bzw. nichtlizenzierte Downloads mit den Logos und Bezeichnungen der Softwarehersteller werben oder entsprechende Produkte mit geschützten Kennzeichen versehen und versenden.

c) Wettbewerbsrechtlicher Schutz

Bezogen auf Computerprogramme kann grob zwischen dem wettbewerbsrechtlichen Schutz vor Kopien bzw. Nachahmungen, dem wettbewerbsrechtlichen Schutz vor Irreführung und dem wettbewerbsrechtlichen Geheimnisschutz unterschieden werden.333 Zur ersten Fallgruppe gehört beispielsweise das Überwinden von Kopierschutz, das Erstellen von Kopien oder Nachahmungen sowie das Inverkehrsetzen von bzw. Handeltreiben mit Kopien oder Nachahmungen wettbewerbsrechtlich geschützter Computerprogramme334, wobei stets ein Handeln im geschäftlichen Verkehr zu Zwecken des Wettbewerbs vorliegen muss, damit die zivilrechtlichen Sanktionsmöglichkeiten des UWG – die Geltendmachung von Unterlassungs-, Beseitigungs- und Schadensersatzansprüchen335 – wahrgenommen werden können.336 Strafrechtlich sind die aufge-zählten Handlungen jedoch nicht durch das UWG sanktioniert, weshalb die Fallgruppen der Irreführung und des Geheimnisverrats für die vorliegende Arbeit von größerer Bedeutung sind.

So sieht § 4 Abs. 1 S. 1 UWG eine Freiheitsstrafe von bis zu zwei Jahren oder eine Geldstrafe vor, wenn jemand in der Absicht, den Anschein eines besonders günstigen Angebots hervorzurufen, in öffentlichen Bekanntmachungen oder in Mitteilungen, die für einen größeren Kreis von Personen bestimmt sind, über geschäftliche Verhältnisse, insbesondere über die Beschaffenheit, den Ursprung, die Herstellungsart oder die Preisbemessung von Waren oder gewerblichen Leistungen, über die Art des Bezugs oder die Bezugsquelle von Waren, über den Besitz von Auszeichnungen, über den Anlass oder den Zweck des Verkaufs oder über die Menge der Vorräte wissentlich unwahre und zur Irreführung geeignete Angaben macht. Demnach kann sich in den Fällen, in denen Profit-Pirates einem größeren Kundenkreis337 Raubkopien bzw. Plagiate anbieten, eine Strafbarkeit aus § 4 UWG

332 Fezer, § 143 MarkenG, Rdnr. 13; maßgeblich für die Begriffsbestimmung des „geschäftlichen Verkehrs“ ist § 14 MarkenG, wonach unter „Handeln im geschäftlichen Verkehr“ jede wirtschaftliche Tätigkeit auf dem Markt zu verstehen ist, die der Förderung eines eigenen oder fremden Geschäftszwecks zu dienen bestimmt ist. Die Absicht der Gewinner-zielung ist hierbei nicht erforderlich, Fezer, § 14 MarkenG, Rdnr. 41.

333 Eine ähnliche Differenzierung wird vorgenommen von Redeker, Rdnr. 113 ff.; siehe auch Wandtke/Bullinger-Grützmacher, § 69g UrhG, Rdnr. 18 ff.

334 Redeker, Rdnrn. 114, 115, 119 und 121; zur wettbewerbsrechtlichen Schutzfähigkeit von Computerprogrammen siehe Redeker, Rdnr. 116; danach ist nicht der dem Programm zugrunde liegende Algorithmus schutzfähig, wohl aber das ent-wickelte Programm (als ganzes) und die entent-wickelten Begleitmaterialien. Das Programm muss das Ergebnis betrieblicher Investitionen sein und „Merkmale aufweisen, die geeignet sind, entweder auf die betriebliche Herkunft oder auf Beson-derheiten des Erzeugnisses hinzuweisen“. Nicht verlangt wird eine „eigenschöpferische Entwicklung“ (UrhG) oder eine

„Erfindung“ (PatentG).

335 Die entsprechenden Anspruchsgrundlagen ergeben sich aus § 1 i.V.m. § 13 Abs. 2 UWG (Unterlassung), § 1 i.V.m.

§ 13 Abs. 6 UWG (Schadensersatz) und § 1 UWG i.V.m. § 1004 BGB analog (Beseitigung).

336 Des Weiteren ist zu beachten, dass der Schutz aus § 1 UWG nicht gegenüber privaten Konsumenten und Endver-brauchern besteht, Wandtke/Bullinger-Grützmacher, § 69g UrhG, Rdnr. 25.

337 Unter dem Tatbestandsmerkmal „für einen größeren Personenkreis bestimmte Mitteilungen“ ist zu verstehen, dass die Mitteilungen sich nicht an alle, sondern lediglich an eine im voraus unbestimmte und unbegrenzte Mehrheit von

Perso-ergeben, sofern sie in ihren Werbe-E-Mails oder auf ihren Webseiten den Eindruck vermitteln, dass Originalprodukte zu günstigen Konditionen verkauft werden338.

Die Vorschriften der §§ 17, 18 und 20 UWG normieren den strafrechtlichen Schutz von Betriebs- bzw. Geschäftsgeheimnissen339 (§ 17 UWG) und von Vorlagen bzw. Vorschriften technischer Art (§ 18 UWG) vor Verrat, Ausspähung und unerlaubter Verwertung340. Während für die Tathandlungen gemäß § 17 Abs. 1 UWG und § 18 UWG nur Personen als Täter in Frage kommen, denen Geheimnisse bzw. Vorlagen oder technische Vorschriften vom Inhaber des geschützten Geschäftsbetriebes anvertraut bzw. zugänglich gemacht worden sind, sieht § 17 Abs. 2 UrhG auch für solche Täter eine Strafe vor, die nicht zwangsläufig im Lager des Geschädigten stehen, sondern diesem auch völlig unbekannt sein können. Damit erfasst der wettbewerbsrechtliche Schutz ausnahmsweise Handlungen Privater zu persönlichen Zwecken, zu denen u.a. das Ausspähen eines Geheimnisses aus Eigennutz zählt, vgl. § 17 Abs. 2 Nr. 1 a) UWG341.