Urhe­ber­rechts­ver­let­zung durch ein Com­pu­ter­pro­gramm – und die Her­aus­ga­be des Quell­codes

Einem Anspruch auf Her­aus­ga­be des Quell­codes eines Com­pu­ter­pro­gramms nach § 809 BGB zum Zwe­cke des Nach­wei­ses einer Urhe­ber­rechts­ver­let­zung steht nicht ent­ge­gen, dass unstrei­tig nicht das gesam­te Com­pu­ter­pro­gramm über­nom­men wur­de, son­dern ledig­lich ein­zel­ne Kom­po­nen­ten und es des­we­gen nicht von vorn­her­ein aus­ge­schlos­sen wer­den kann, dass gera­de die über­nom­me­nen Kom­po­nen­ten nicht auf einem indi­vi­du­el­len Pro­gram­mier­schaf­fen des­je­ni­gen beru­hen, von dem der Klä­ger sei­ne Ansprü­che ablei­tet.

Urhe­ber­rechts­ver­let­zung durch ein Com­pu­ter­pro­gramm – und die Her­aus­ga­be des Quell­codes

Gemäß § 809 BGB kann vom Besit­zer die Gestat­tung der Besich­ti­gung einer Sache ver­langt wer­den, wenn der Anspruch­stel­ler gegen den Besit­zer einen Anspruch in Anse­hung der Sache hat oder sich Gewiss­heit ver­schaf­fen will, ob ihm ein sol­cher Anspruch zusteht, sofern die Besich­ti­gung der Sache aus die­sem Grund für den Anspruch­stel­ler von Inter­es­se ist. Der Anspruch aus § 809 BGB steht grund­sätz­lich auch dem Urhe­ber oder dem aus Urhe­ber­recht Berech­tig­ten zu, wenn er sich ver­ge­wis­sern möch­te, ob eine bestimm­te Sache unter Ver­let­zung – bei­spiels­wei­se durch Ver­viel­fäl­ti­gung – des geschütz­ten Wer­kes her­ge­stellt wor­den ist. Dabei betrifft der Besich­ti­gungs­an­spruch gera­de auch den hin­ter der Soft­ware ste­hen­den Quell­code, ohne den eine Werk­ver­let­zung in der Regel nicht nach­ge­wie­sen wer­den kann [1].

Ein Besich­ti­gungs­an­spruch ist nicht gege­ben ist, wenn eine Ver­let­zung von Urhe­ber­rech­ten aus­ge­schlos­sen wer­den kann.

Für den Besich­ti­gungs­an­spruch nach § 809 BGB ist das Bestehen eines Anspruchs in Anse­hung der Sache nicht Vor­aus­set­zung. Aus­rei­chend ist es viel­mehr, dass sich der Anspruch­stel­ler erst Gewiss­heit über das Bestehen eines sol­chen Anspruchs ver­schaf­fen will. Frei­lich kann der Anspruch nicht wahl­los gegen­über dem Besit­zer einer Sache gel­tend gemacht wer­den, hin­sicht­lich deren nur eine ent­fern­te Mög­lich­keit einer Rechts­ver­let­zung besteht. Viel­mehr muss bereits ein gewis­ser Grad an Wahr­schein­lich­keit vor­lie­gen [2]. Ins­be­son­de­re müs­sen die nicht von der Besich­ti­gung betrof­fe­nen Vor­aus­set­zun­gen des Anspruchs, der mit Hil­fe der Besich­ti­gung durch­ge­setzt wer­den soll, bereits geklärt sein. Ist etwa noch offen, ob der Klä­ger über­haupt über ein aus­schließ­li­ches Nut­zungs­recht an der frag­li­chen Soft­ware ver­fügt, kann der Beklag­te (noch) nicht zur Vor­la­ge des Quell­codes ver­ur­teilt wer­den [3].

Mit der vom Ober­lan­des­ge­richt Mün­chen in sei­nem Beru­fungs­ur­teil [4] gege­be­nen Begrün­dung kann eine Ver­let­zung von Urhe­ber­rech­ten als Vor­aus­set­zung eines Besich­ti­gungs­an­spruchs nach § 809 BGB jedoch nicht ver­neint wer­den. Das Ober­lan­des­ge­richt hat inso­weit die Dar­le­gungs­last der Klä­ge­rin über­spannt.

Die Beur­tei­lung der Fra­ge, wer als Urhe­ber und damit als Inha­ber des Urhe­ber­rechts an dem Com­pu­ter­pro­gramm anzu­se­hen ist, ist eben­so nach dem Recht des Schutz­lan­des zu beur­tei­len, wie die Fra­ge, ob urhe­ber­recht­li­che Befug­nis­se über­trag­bar sind [5], so dass – wovon auch das Ober­lan­des­ge­richt zutref­fend aus­ge­gan­gen ist – deut­sches Urhe­ber­recht Anwen­dung fin­det.

Da das Beru­fungs­ge­richt kei­ne abwei­chen­den Fest­stel­lun­gen getrof­fen hat, ist für das Revi­si­ons­ver­fah­ren davon aus­zu­ge­hen, dass das in Rede ste­hen­de Com­pu­ter­pro­gramm ins­ge­samt nach § 2 Abs. 1 Nr. 1, § 69a Abs. 1 und 3 UrhG als indi­vi­du­el­le geis­ti­ge Schöp­fung der an sei­ner Ent­wick­lung und Erstel­lung betei­lig­ten Per­so­nen Urhe­ber­rechts­schutz genießt.

Das Gesetz setzt für die Schutz­fä­hig­keit eines Com­pu­ter­pro­gramms kei­ne beson­de­re schöp­fe­ri­sche Gestal­tungs­hö­he vor­aus, son­dern stellt in ers­ter Linie dar­auf ab, dass es sich um eine indi­vi­du­el­le geis­ti­ge Schöp­fung des Pro­gram­mie­rers han­delt. Damit unter­stellt es auch die klei­ne Mün­ze des Pro­gramm­schaf­fens dem urhe­ber­recht­li­chen Schutz und lässt ledig­lich die ein­fa­che, rou­ti­ne­mä­ßi­ge Pro­gram­mier­leis­tung, die jeder Pro­gram­mie­rer auf die­sel­be oder ähn­li­che Wei­se erbrin­gen wür­de, schutz­los [6]. Dies bedeu­tet, dass bei kom­ple­xen Com­pu­ter­pro­gram­men eine tat­säch­li­che Ver­mu­tung für eine hin­rei­chen­de Indi­vi­dua­li­tät der Pro­gramm­ge­stal­tung spricht. Es ist daher in der­ar­ti­gen Fäl­len Sache des Beklag­ten dar­zu­tun, dass das Pro­gramm, für das Schutz bean­sprucht wird, nur eine gänz­lich bana­le Pro­gram­mier­leis­tung ist oder ledig­lich das Pro­gramm­schaf­fen eines ande­ren Pro­gram­mie­rers über­nimmt [7]. Dar­an fehlt es im Streit­fall.

Aus den tatrich­ter­li­chen Fest­stel­lun­gen ergibt sich, dass der Quell­code und Rech­te an der Soft­ware im Jahr 1991 zu einem Preis von 600.000 USDol­lar ver­äu­ßert wor­den sind. Fer­ner steht fest, dass mit Hil­fe des Pro­gramms „Uni­Ba­sic-IDOS“ Soft­ware, die für die Anwen­dung unter einem bestimm­ten ver­al­te­ten Betriebs­sys­tem kon­zi­piert ist, so umge­schrie­ben wer­den kann, dass die unter den moder­nen Betriebs­sys­te­men Unix und Win­dows ein­ge­setzt wer­den kann. Die­se Umstän­de recht­fer­ti­gen bereits die Ver­mu­tung, dass die Soft­ware ins­ge­samt gemäß § 69a UrhG geschützt ist. Dem sind die Beklag­ten nicht mit sub­stan­ti­ier­tem Vor­trag ent­ge­gen­ge­tre­ten. Der Umstand, dass das Com­pu­ter­pro­gramm jeden­falls teil­wei­se vor Ein­füh­rung des § 69a UrhG geschaf­fen wur­de, führt zu kei­nem ande­ren Ergeb­nis. Die Vor­schrift des § 69a UrhG gilt gemäß § 137d Abs. 1 UrhG auch für Pro­gram­me, die vor der Ein­füh­rung des § 69a UrhG geschaf­fen wur­den.

Ent­ge­gen der Auf­fas­sung des Beru­fungs­ge­richts gilt grund­sätz­lich nichts Abwei­chen­des, wenn – wie im Streit­fall – auf der einen Sei­te das Com­pu­ter­pro­gramm des Berech­tig­ten aus meh­re­ren Kom­po­nen­ten besteht, die nicht von dem oder den angeb­li­chen Pro­gram­mie­rern stam­men, und auf der ande­ren Sei­te nicht das gesam­te Com­pu­ter­pro­gramm, son­dern ledig­lich ein­zel­ne Kom­po­nen­ten über­nom­men wur­den.

Der Gesetz­ge­ber ist bei der Ein­füh­rung des § 69a UrhG durch das Zwei­te Gesetz zur Ände­rung des Urhe­ber­rechts­ge­set­zes vom 09.06.1993 [8], das die Richt­li­nie 91/​250/​EWG vom 14.05.1991 über den Rechts­schutz von Com­pu­ter­pro­gram­men umge­setzt hat, von der unbe­strit­te­nen Not­wen­dig­keit aus­ge­gan­gen, Com­pu­ter­pro­gram­men effek­ti­ven Rechts­schutz zu gewäh­ren [9]. Danach ist es Auf­ga­be der Recht­spre­chung, in pra­xis­ge­rech­ter Wei­se bei der Bestim­mung der Anfor­de­run­gen an die Dar­le­gungs­last des Klä­gers dem Umstand Rech­nung zu tra­gen, dass der Urhe­ber­rechts­schutz für Com­pu­ter­pro­gram­me nun­mehr die Regel ist. Der Berech­tig­te hat grund­sätz­lich nur dazu­le­gen, dass sein Pro­gramm nicht ledig­lich das Werk eines ande­ren nach­ahmt [10].

Nach dem Wort­laut des § 69a Abs. 1 und 3 UrhG sowie gemäß Art. 1 Abs. 1 und 3 der in Ver­bin­dung mit dem 8. Erwä­gungs­grund der Richt­li­nie 91/​250/​EWG wer­den dabei indi­vi­du­el­le Wer­ke geschützt, die das Ergeb­nis einer eige­nen geis­ti­gen Schöp­fung dar­stel­len, ohne dass es auf qua­li­ta­ti­ve oder ästhe­ti­sche Vor­zü­ge des Com­pu­ter­pro­gramms ankommt. Es ist grund­sätz­lich Sache des Beklag­ten dar­zu­tun, dass das Pro­gramm, für das Schutz bean­sprucht wird, nur eine gänz­lich bana­le Pro­gram­mier­leis­tung ist oder ledig­lich das Pro­gramm­schaf­fen eines ande­ren Pro­gram­mie­rers über­nimmt [11]. Dies gilt auch dann, wenn unstrei­tig vor­be­kann­te Kom­po­nen­ten in der Pro­gramm­ge­stal­tung über­nom­men wur­den. Gegen­stand des Schut­zes kön­nen gemäß § 69a Abs. 2 UrhG auch die Be, Um- und Ein­ar­bei­tung vor­be­kann­ter Ele­men­te und For­men sein [12].

Der Umstand, dass im Streit­fall unstrei­tig nicht das gesam­te Com­pu­ter­pro­gramm über­nom­men wur­de, son­dern ledig­lich ein­zel­ne Kom­po­nen­ten, recht­fer­tigt kei­ne abwei­chen­de Beur­tei­lung. Zwar ist es denk­bar, dass die über­nom­me­nen Kom­po­nen­ten nicht oder nicht zuguns­ten der Klä­ge­rin urhe­ber­recht­li­chen Schutz genie­ßen und eine urhe­ber­recht­lich rele­van­te Ver­let­zungs­hand­lung des­halb abzu­leh­nen wäre. Die­se Mög­lich­keit reicht aber nicht aus, um einen Besich­ti­gungs­an­spruch gemäß § 809 BGB zu ver­nei­nen. Ande­ren­falls wür­de der vom Gesetz­ge­ber in Umset­zung der Richt­li­nie gewoll­te Schutz eines Com­pu­ter­pro­gramms ins­ge­samt unzu­mut­bar erschwert.

Das Beru­fungs­ge­richt hat nicht hin­rei­chend berück­sich­tigt, dass sich Com­pu­ter­pro­gram­me in der Regel aus ver­schie­de­nen Kom­po­nen­ten zusam­men­set­zen, die nicht sämt­lich auf eine indi­vi­du­el­le Schöp­fung des Pro­gram­mie­rers zurück­ge­hen müs­sen. So mag ein Com­pu­ter­pro­gramm in Tei­len aus nicht geschütz­ten oder aus Bestand­tei­len bestehen, die der Pro­gram­mie­rer „hin­zu­ge­kauft“ und für die er eine ein­fa­che Lizenz erwor­ben hat. Auch die behaup­te­te Ver­let­zung liegt häu­fig nicht in einer 1zu1Übernahme des Pro­gramms, für das der Schutz bean­sprucht wird. Viel­mehr ist es durch­aus nicht unty­pisch, dass die behaup­te­te Ver­let­zung dar­in besteht, dass ledig­lich Kom­po­nen­ten die­ses Pro­gramms über­nom­men wor­den sein sol­len, weil etwa die ange­grif­fe­ne Aus­füh­rungs­form das über­nom­me­ne Pro­gramm fort­ent­wi­ckelt und in einen neu­en Anwen­dungs­rah­men stellt. Wäre der Klä­ger in einem sol­chen Fall schon für den Besich­ti­gungs­an­spruch gehal­ten, im Ein­zel­nen dar­zu­le­gen, wor­in sei­ne indi­vi­du­el­le Leis­tung liegt und dass es gera­de die­se Leis­tung ist, die sich in der ange­grif­fe­nen Aus­füh­rungs­form wie­der­fin­det, wäre er prak­tisch schutz­los gestellt: Zum einen käme ihm die tat­säch­li­che Ver­mu­tung nicht zugu­te, die zuguns­ten des Schöp­fers eines kom­ple­xen Pro­gramms strei­tet [13], und es blie­be unbe­rück­sich­tigt, dass der Quell­code in der Regel ein Betriebs­ge­heim­nis dar­stellt [14]. Zum ande­ren wäre es dem Klä­ger, auch wenn er sei­nen Quell­code offen­bart und die ein­zel­nen auf das indi­vi­du­el­le Pro­gram­mier­schaf­fen zurück­ge­hen­den Pro­gram­mier­schrit­te dar­ge­legt hät­te, ohne Kennt­nis des Quell­codes des ange­grif­fe­nen Pro­gramms in der Regel nicht mög­lich, eine Urhe­ber­rechts­ver­let­zung dar­zu­le­gen.

Im Streit­fall, der dadurch gekenn­zeich­net ist, dass für das als urhe­ber­rechts­ver­let­zend bean­stan­de­te Pro­gramm unstrei­tig Kom­po­nen­ten des Kla­ge­pro­gramms über­nom­men wor­den sind, kann die Wahr­schein­lich­keit einer Ver­let­zung, wie sie für den Besich­ti­gungs­an­spruch erfor­der­lich ist, nicht ver­neint wer­den. Es sind kei­ne Anhalts­punk­te dafür fest­ge­stellt oder ersicht­lich, dass ledig­lich eine ent­fern­te Mög­lich­keit besteht, dass bei der Ent­wick­lung von CXBa­sic und NTBa­sic Pro­gramm­tei­le von Uni­Ba­sic-IDOS über­nom­men wor­den sind. Viel­mehr lässt der Umstand, dass die U. Ham­burg für die Über­ga­be des Quell­codes von Uni­Ba­sic-IDOS sei­ner­zeit 600.000 USDol­lar gezahlt hat, nach der Lebens­er­fah­rung den Schluss zu, dass es der U. Ham­burg zu- min­dest auch auf den Erwerb der indi­vi­du­ell von der DCI erstell­ten, nicht von Drit­ten oder frei auf dem Markt erhält­li­chen Soft­ware­kom­po­nen­ten von Uni­Ba­sic-IDOS ankam. Gegen­tei­li­ge Fest­stel­lun­gen hat das Beru­fungs­ge­richt nicht getrof­fen.

Die von der Klä­ge­rin begehr­te Besich­ti­gung des Quell­codes durch einen zur Gemein­hal­tung ver­pflich­te­ten Sach­ver­stän­di­gen soll gera­de dazu die­nen, even­tu­el­le Über­ein­stim­mun­gen in Pro­gramm­tei­len zu ermit­teln. Ist dies gesche­hen, mögen die Beklag­ten dar­le­gen, dass die über­nom­me­nen Pro­gramm­tei­le nicht auf ein indi­vi­du­el­les Pro­gram­mier­schaf­fen des­je­ni­gen zurück­ge­hen, von dem die Klä­ge­rin ihre Rech­te her­lei­tet.

Bun­des­ge­richts­hof, Urteil vom 20. Sep­tem­ber 2012 – I ZR 90/​09 – Uni­Ba­sic-IDOS

  1. BGH, Urteil vom 02.05.2002 – I ZR 45/​01, BGHZ 150, 377, 382, 384 – Fax­kar­te[]
  2. BGH, Urteil vom 08.01.1985 – X ZR 18/​84, BGHZ 93, 191, 205 – Druck­bal­ken; BGHZ 150, 377, 385 f. – Fax­kar­te[]
  3. vgl. BGHZ 93, 191, 205 f. – Druck­bal­ken; Haber­sack in Münch­Komm-BGB, 5. Aufl., § 809 Rn. 6; Staudinger/​Marburger, Bearb.2009, § 809 Rn. 7[]
  4. OLG Mün­chen, Urteil vom 28.05.2009 – 29 U 1930/​08[]
  5. vgl. BGH, Urteil vom 02.10.1997 – I ZR 88/​95, BGHZ 136, 380, 385 ff. – Spiel­bank­af­fai­re[]
  6. vgl. BGH, Urteil vom 03.03.2005 – I ZR 111/​02, GRUR 2005, 860, 861 = WRP 2005, 1263 – Fash 2000, mwN[]
  7. vgl. BGH, GRUR 2005, 860, 861 – Fash 2000[]
  8. BGBl. I 1993 S. 910[]
  9. vgl. den Regie­rungs­ent­wurf, BT-Drucks. 12/​4022, S. 9[]
  10. vgl. BT-Drucks. 12/​4022, S. 10[]
  11. vgl. BGH, GRUR 2005, 860, 861 – Fash 2000; Drei­er in Dreier/​Schulze, Urhe­ber­rechts­ge­setz, 3. Aufl., § 69a Rn. 29; Erdmann/​Bornkamm, GRUR 1991, 877, 879; dif­fe­ren­zie­rend Grütz­ma­cher in Wandtke/​Bullinger, Urhe­ber­recht, 3. Aufl. § 69a UrhG Rn. 36 ff.[]
  12. vgl. BGH, Urteil vom 09.05.1985 I ZR 52/​83, BGHZ 94, 276, 287 – Inkas­so-Pro­gramm[]
  13. BGH, GRUR 2005, 860, 861 – Fash 2000[]
  14. vgl. Loe­wen­heim in Schricker/​Loewenheim, Urhe­ber­recht, 4. Aufl., § 69a UrhG Rn. 22; Czy­chow­ski in Fromm/​Nordemann, Urhe­ber­recht, 10. Aufl., § 69a UrhG Rn. 37; Drei­er in Dreier/​Schulze aaO § 69a UrhG Rn. 29[]