Die etwas älteren Leser, die die Anfänge der PC-Technik noch miterlebt haben, werden sich noch an die verschiedenen echten Kopierschutzmechanismen erinnern, mit denen einige bestimmte Hersteller versucht haben, der typischen Verletzlichkeit der Software zu begegnen: Da sich das überlassene "Original" einfach vervielfältigen läßt und die hergestellte Kopie mit der Vorlage technisch völlig identisch ist, läßt sich ein überlassenes Programmexemplar prinzipiell vielfach parallel benutzt werden. Sicherlich nicht beabsichtigt aber billigend in Kauf genommen (strafrechtlich nennt nan dies "dolus eventualis" - Eventualvorsatz) hat man dabei auch dem zahlenmäßig sicherlich weit überwiegenden gesetzestreuen Anwender das Leben schwer gemacht.
Die Palette der Schutzinstrumentarien reichte von Paßwörtern, Installationszählungen, Schlüsseldisketten, versteckten Dateien bis hin zu spezielle Formatierungen der Disketten oder gar deren Perforierung durch Laser in Verbindung mit bestimmten Installationsprozeduren und Kontrollen. Die beiden letztgenannten Möglichkeiten machten ein Kopieren der Programmdisketten mit den herkömmlichen Methoden unmöglich. Hierbei schwebte über dem Anwender immer das Damoklesschwert des Verlust der - typischerweise teuren - Software im Falle eines Festplattendefekts, versehentlichen Formatierungen der Festplatte oder unkontrollierten Löschaktionen. Sicherlich auch weil verschiedene Software-Schmieden mit gewissem zeitlichen Versatz für Programme sorgten, mit denen die Herstellung von Sicherungskopien (und leider auch Raubkopien) der so geschützten Software ermöglicht wurde, erging es diesen Softwareschutzmechanismen wie den Dinosauriern: Sie waren nicht mehr zeitgemäß und starben aus. Bei allem Verständnis für das Interesse der Hersteller, den Absatz der Software durch das Verhindern von Raubkopien zu sichern, muß man hieraus allerdings folgern, daß der angebliche so hohe Schaden durch Raubkopien, von dem z.B. Microsoft in nahezu jeder Presseverlautbarung fabuliert, in Wahrheit wohl eher niedrig war und auf der offensichtlich unzutreffenden Unterstellung beruhte, daß jeder Besitzer einer Raubkopie das betreffende Programm auch gekauft hätte.
Einige Software-Hersteller haben aber noch nicht aufgeben. Der modernen Nachfolger dieser alten
Schutzmechanismen im höherpreisigen Marktsegment sind die Dongle - kleine Steckmodule, die
überwiegend auf die parallele Schnittstelle (Centronics-/Drucker-Schnittstelle) gesteckt werden
und im Kern aus einem speziellen Logik-Chip bestehen. Dieser Chip reagiert auf bestimmte
Eingangsspannungen bzw. -signale, indem er mit genau determinierten Spannungen bzw. Signalen
"antwortet". Das zu dem Dongle gehörende Programm greift nun mehr oder minder oft auf die
betreffende Schnittstelle, auf der der Dongle steckt, zu und überprüft, ob die von dem Dongle
gelieferten Spannungen bzw. Bytefolgen korrekt sind. Andernfalls bricht die Programmausführung
ab.
Der Vorteil des Dongle ist, daß der Anwender beliebig viele Sicherheitskopien der Software
anfertigen kann und weder Headcrash noch versehentliche Formatierungen und ähnliche Unbillen
zu befürchten braucht. Verabschiedet sich seine Festplatte, so installiert er die Software eben neu.
Alles in Butter, könnte man also meinen - allen wohl und niemand weh (mit Ausnahme der
Raubkopierer, die - denen das aber zu gönnen ist - dadurch das Nachsehen haben).
Mitnichten, muß man aber sagen, mitnichten. Ganz ohne Nebenwirkungen ist auch diese Medizin
nicht. Dem gesetzestreuen Anwender droht auch hier Unbill. Die Probleme lassen sich grob in drei
Kategorien aufteilen:
- Störungen der "Kommunikation" zwischen geschützter Software und Dongle
- Handlingprobleme des Dongle
- Defekte und Diebstahl bzw. Verlust des Dongle
Die Gründe für "Kommunikationsstörungen" können vielfältiger - wenngleich nicht unbedingt
erklärbarer - Art sein. So ist mir von einer insofern völlig unverdächtigen Mandantin bekannt, daß
ein Programm aus dem Grafik-Bereich (SiCAD) nebst Dongle einen bestimmten Rechner einfach
nicht mag - auf einem anderen Rechner exakt desselben Typs läuft das Programm fehlerfrei
(ironischerweise stammen Software und Rechner von demselben Hersteller). Meine Mandantin sah
dies aber nicht so eng, forschte nicht lange und kaufte einen weiteren Rechner. Da man den Dongle-Schutz überwiegend im CAD-/CAM-Bereich antrifft und die hier erforderliche Hardware üblicherweise nicht dem Sonderangebot eines PC-Discounters entspricht, kann und will sich diesen Luxus nicht jeder Anwender leisten - zumal schon die betreffende
Software das Budget nicht unerheblich belastet.
Als Störungsursache wurden andere Dongle, belegte Interrupts aber auch Peripheriegeräte, die bestimmungsgemäß auf den Dongle aufgesteckt wurden, ausfindig gemacht.
So müssen z.B. bestimmte Drucker entweder abgesteckt oder permanent eingeschaltet sein, was
weder der Lebensdauer des Druckers noch - z.B. bei Laserdruckern - der Gesundheit des
Anwenders zugute kommt. Auch manche Energiespar-Drucker, die nach einer gewissen Zeitdauer
der Inaktivität in den Winterschlaf fallen, werden von Dongle derart stiefmütterlich behandelt, daß
sie aus dem Winterschlaf nicht mehr erwachen - bis ein Prinz kommt und sie durch unmittelbaren
Anschluß an den PC wieder erweckt. Entsprechende Probleme können bei energiesparenden
Notebooks auftreten. Zur Problemlösung den Druckerstecker entsprechend oft ab- und aufstecken
können natürlich nur die Hersteller der Dongle-Software empfehlen, denn die handelsüblichen
Steckerteile sind ausweislich der Herstellerangaben nur für mehrere hundert Steckzyklen
ausgelegt. Im Normalfall, bei dem ein Drucker in seinem Leben vielleicht 10 mal oder 20 mal
angeschlossen wird, ist diese Lebensdauer natürlich sehr reichlich bemessen. Muß man aber den
Drucker täglich 10 mal oder 20 mal anstecken, darf man sich nicht wundern, wenn der Stecker
(und auch die Buchse des Dongle) schon nach wenigen Monaten zerbröselt.
Ursache für die geschilderten Störungen ist wohl, daß der Dongle seine Stromversorgung aus
einigen Leitungen der parallelen Schnittstelle bezieht. Diese Schnittstelle wird ja für allerlei ge-
und mißbraucht - als Netzteil ist aber wirklich nicht geeignet. Hinzu kommt - wie ein anerkannter
Sachverständiger in einem gerichtlich in Auftrag gegebenen Gutachten festgestellt hat -, daß
zumindest in manchen Dongle ihr Herz - der Logic-Chip - außerhalb seiner eigenen
Spezifikationen betrieben wird und der TTL-Standard, nach dem sich die parallele Schnittstelle
(angeblich) immer noch richtet, nicht eingehalten wird.
Auf Dongle-geschützte Software stößt man oft im Konstruktionsbereich (Architekten, Ingenieure). Hier ist auch nicht selten, daß mehrere Dongle-geschützte Programme verwendet werden. Natürlich arbeiten die Programme nicht mit demselben Dongle - das wäre ja auch zu einfach und zu anwenderfreundlich. Jedes Programm hat seinen eigenen Dongle, die übereinandergesteckt sich nicht ganz unerwartet auch lustig gegenseitig stören können. Manche Anwender berichten von Dongle-Türmen aus fünf und mehr Dongle. Treten Probleme auf, so müßte man bei jedem Programmwechsel Dongle umstecken - ein in Ansehung der Plazierung der Schnittstelle recht akrobatischer und nicht unaufwendiger Akt, der gleichfalls einen baldigen Defekt der Schnittstellen auf Rechner und Dongle erwarten läßt. Hinzu kommt, daß man tunlichst nicht bei laufendem Rechner Geräte anschließen und trennen sollte, so daß das mehrfach tägliche Herunterfahren und Ausschalten der Rechner nicht nur Zeit kostet sondern die Lebensdauer des PC und insbesondere der Festplatte spürbar verkürzt.
Bei Notebook-PC besteht die große Gefahr, mit dem überstehenden Dongle hängenzubleiben und nicht nur den Dongle sondern auch den PC zu ruinieren. Dieser Gefahr sind nicht nur Workaholics ausgesetzt, die nicht nur im Flugzeug und der U- Bahn sondern auch im Gehen arbeiten, sondern - erneut im CAD-/CAM-Bereich - auch Architekten und Ingenieure, die vermehrt dazu übergehen, PC nebst Dongle "vor Ort" - Baustelle, Werkhalle - einzusetzen. Schraubt man bei jedem Transport den Dongle ab, so werden auch hierbei in absehbarer Zeit Defekte auftreten.
Schließlich besteht auch das - in letzte Zeit offenbar vermehrte - Risiko, den Dongle durch Diebstahl zu verlieren, so daß die Software im Wert von oft einigen Tausend oder zigTausend Mark unbrauchbar wird. Von dem wohl größten Sachversicherer habe ich erfahren, daß dieser nicht länger gewillt ist, diese offensichtlich recht hohen Schäden zu tragen. Man erwägt, einen Grundsatzprozeß gegen Softwarehersteller zu führen oder führen zu lassen und/oder nur noch die Kosten für einen Dongle-Ersatz bzw. eine Dongle-Umgehung zu erstatten. Ähnlich tragisch ist der Ausfall des Dongle infolge von Defekten, denn da es sich bei dem Dongle "nur" um Hardware handelt, können schon mechanische Einwirkungen den Stecker funktionsunfähig machen. Auch aufgrund des Ausfall von elektronischen Bauteilen des Dongle aus den allgemeinen Gründen, die zum Nichtfunktionieren von Hardware führen, kann die prinzipiell nicht verschleißbare und bei ordentlicher Sicherung faktisch unzerstörbare Software funktionsunfähig, also "defekt", werden.
Natürlich sind die vorstehend geschilderten Probleme nicht die Regel - dann würde nämlich keine Dongle-geschützte Software mehr verkauft werden können. Andererseits treten sie doch derart häufig auf, daß sich die Entwicklung und Herstellung diverser Dongle-Ersatz- oder Umgehungsmechanismen - Ersatz-Dongle, speicherresidente Programme, die einen Dongle simulieren oder "brutales" Patchen der Software - zu lohnen scheint. Diesen Markt pauschal den Raubkopierern zuzuweisen erscheint mir unzutreffend. Aus den gelegentlich abgedruckten Leserbriefen, die von derartigen Dongle-Problemen berichten, sowie der regelmäßig in Tests derartiger Software zum Ausdruck gelangender Kritik - auch die c't hat schon mehrfach diese Dongle-Probleme aufgegriffen [1] - muß aber auch jemand, der weder beruflich noch privat mit Dongle-geschützter Software arbeitet und daher von derartigen Unbillen verschont bleibt, folgern, daß derartige Probleme entgegen der anderslautenden Behauptungen der betreffenden Softwarelieferanten tatsächlich nicht ganz selten sind. Ungeachtet dessen wäre es aber sehr aufschlußreich, durch einen entsprechenden Feedback der geschätzten Leserschaft den tatsächlichen Umfang dieser Problematik zu erfahren.
Aufgrund der auftretenden Probleme und deren Lösung durch Ersatz-Dongle oder andere Umgehungsmechanismen haben einige Hersteller auf den Dongle-Schutz verzichtet. Andere unternehmen - teilweise recht ungewöhnliche oder übertrieben wirkende - Maßnahmen, um den Anbietern derartiger Problemlöser rechtlich den Garaus zu machen. Besonders in Erinnerung geblieben ist die mehrjährige Kopfgeldaktion des Anbieters des - nach eigenen Angaben - meist verbreitestens CAD-Programms, der die Personen, die ihm die Benutzer von Raubkopien mitteilten, mit einer Kopfgeldprämie belohnen wollte [2]. Offensichtlich hat diese Aktion aber nicht auch nur einen Fall der Benutzung einer Raubkopie mittels Dongle-Ersatz o.ä. zutage gebracht. Dies verwundert umso mehr, als sich diese Aktion typischerweise an im Streit ausgeschiedene Mitarbeiter wendet, die gerne diese Gelegenheit ergreifen, sich an ihrem ehemaligen Brötchengeber zu "rächen". Da derartige Motivationen recht häufig vorkommen, hätte es eine Flut derartiger Anzeigen geben müssen.
Bis zur Änderung des Urheberrechts aufgrund der EG-Softwareschutz-Richtlinie im Sommer 1993 [3] schien die Rechtslage nach einigen obergerichtlichen Urteilen, die das Umgehen von Dongle als wettbewerbswidrig werteten, eindeutig [4][5], auch wenn man an diesen Urteilen einige Kritik üben konnte und insbesondere die völlig Nichtberücksichtigung der oben geschilderten Probleme bzw. deren pauschale Abqualifizierung als Schutzbehauptung den Eindruck vermittelte, daß das letzte Wort noch nicht gesprochen worden war. Diese Entscheidungen waren als einstweilige Verfügungen, also in dem für einen schnellen Rechtsschutz und vorläufige Regelungen gedachten Eilverfahren, ergangen. Interessanterweise haben die obsiegenden Sofwarehersteller auf die Rechte aus den einstweiligen Verfügungen verzichtet, nachdem sie von dem unterlegen Anbieter eines Dongle-Umgehungsmechanismus aufgefordert wurden, das Hauptsacheverfahren einzuleiten.
Die Änderung des Urheberrechts brachte aber einige neue Aspekte ins Spiel. So wurde bekanntlich in § 69d UrhG ausdrücklich geregelt, daß der Anwender Sicherungskopien herstellen und sogar die Software zur Fehlerbeseitigung ändern darf [3].
§ 69c
Zustimmungsbedürftige HandlungenDer Rechtsinhaber hat das ausschließliche Recht, folgende Handlungen vorzunehmen oder zu gestatten:
1. die dauerhafte oder vorübergehende Vervielfältigung, ganz oder teilweise, eines Computerprogramms mit jedem Mittel und in jeder Form. Soweit das Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Computerprogramms eine Vervielfältigung erfordert, bedürfen diese Handlungen der Zustimmung des Rechtsinhabers;
2. die Übersetzung, die Bearbeitung, das Arrangement und andere Umarbeitungen eines Computerprogramms sowie die Vervielfältigung der erzielten Ergebnisse. Die Rechte derjenigen, die das Programm bearbeiten, bleiben unberührt.
3. jede Form der Verbreitung des Originals eines Computerprogramms oder von Vervielfältigungsstücken, einschließlich der Vermietung. Wird ein Vervielfältigungsstück eines Computerprogramms mit Zustimmung des Rechtsinhabers im Gebiet der Europäischen Gemeinschaften im Wege der Veräußerung in Verkehr gebracht, so erschöpft sich das Verbreitungsrecht in bezug auf dieses Vervielfältigungsstück mit Ausnahme des Vermietrechts.
§ 69d
Ausnahmen von den zustimmungsbedürftigen Handlungen(1) Soweit keine besonderen vertraglichen Bestimmungen vorliegen, bedürfen die in 69c Nr. 1 und 2 genannten Handlungen nicht der Zustimmung des Rechtsinhabers, wenn sie für eine bestimmungsgemäße Benutzung des Computerprogramms einschließlich der Fehlerberichtigung durch jeden zur Verwendung eines Vervielfältigungsstücks des Programms Berechtigten notwendig sind.
(2) Die Erstellung einer Sicherungskopie durch eine Person, die zur Benutzung des Programms berechtigt ist, darf nicht vertraglich untersagt werden, wenn sie für die Sicherung künftiger Benutzung erforderlich ist.
(3) Der zur Verwendung eines Vervielfältigungsstücks eines Programms Berechtigte kann, ohne Zustimmung des Rechtsinhabers das Funktionieren dieses Programms beobachten, untersuchen oder testen, um die einem Programmelement zugrundeliegenden Ideen und Grundsätze zu ermitteln, wenn dies durch Handlungen zum Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Programms geschieht, zu denen er berechtigt ist.
Schon hieraus kann man aber ableiten, daß sowohl das Umgehen des Dongle als auch ein Eingriff in die Software und deren Veränderung urheberrechtlich zulässig sind, wenn man diese Handlungen als Fehlerbeseitigung oder als Herstellung einer Sicherungskopie ansehen kann.
Für die Frage, ob ein erlaubtermaßen zu beseitigender Mangel der Software vorliegt, ist
grundsätzlich ohne Bedeutung, aus welchem Grund Störungen auftreten, sofern sie nur in der
Software bzw. deren Zubehör (wie einem Dongle) begründet sind, also der Anwender keine
zurechenbare Ursache gesetzt hat. Eine solches Vertretenmüssen des Anwenders wäre etwa die
Benutzung einer nicht dem Standard bzw. den Normen entsprechende Hard- oder Software. Daher
wird man davon ausgehen können, daß das Fehlerbeseitigungsrecht bei softwarebedingten
Störungen grundsätzlich jeden Eingriff in das Programm rechtfertigt. In der juristischen Literatur
wird dies auch ohne Einschränkungen so gesehen
Ich halte dieses Ergebnis auch in Ansehung des Umstands für richtig, daß die Software bei
fehlerfreiem Funktionieren bzw. Vorhandenseins des Dongle oder dem Fehlen sonstiger Störungen
fehlerfrei läuft. Bei wertender Betrachtung muß man nämlich erkennen, daß sich der Hersteller
nicht auf die grundsätzliche Unantastbarkeit seines Programmschutzmechanismus' berufen darf,
wenn gerade dieser zu Fehlern und Störungen bei der Benutzung des Programms führt, da er allein
die Ursache für diese Fehler und Störungen gesetzt hat. Dies gilt erst recht, wenn diese Störungen
oder deren Möglichkeit den Herstellern - wie es insbesondere bei Dongle zumindest durch die
zahlreichen einschlägigen Artikel und Meldungen in der EDV-Literatur der Fall ist und durch
einschlägige Hinweise sowohl der Hersteller der Dongle als auch der Softwarelieferanten belegt
wird - bekannt ist oder diese damit rechnen müssen. Der Anwender muß davon ausgehen und darf
erwarten, daß ihn der Dongle bei der bestimmungsgemäßen Benutzung der Software, für die er
gezahlt hat und die allein ihm wichtig ist, nicht in unzumutbarer Weise einschränkt. Insbesondere
das Erfordernis, Drucker ständig laufen lassen oder ständig Geräte oder Dongle an- und umstecken
sowie den Rechner öfter an- und ausschalten zu müssen ist aufgrund der damit verbundenen
Folgen nicht akzeptabel. Auch die für Software völlig wesensfremde Abhängigkeit von der
Existenz und Funktionsfähigkeit eines bestimmten und nicht fungiblen Hardwareteils stellt
zumindest dann eine unzumutbare Beeinträchtigung dar, wenn es verlorgengegangen ist oder nicht
mehr funktioniert. Im gewerblichen Bereich, der sich dadurch auszeichnet, daß Maschinenausfälle
erhebliche Schäden infolge entgangenen Gewinns zur Folge haben, erachte ich auch die
vorsorgliche Anschaffung eines Umgehungsmechanismus, der dann allerdings vor Mißbrauch
geschützt sein muß und erst bei Störungen eingesetzt werden darf, für zulässig. Eine Manipulation
der Software durch Patchen erscheint mir hingegen als nur vorsorgliche Maßnahme als zu
weitgehend.
Der Bezug zum Recht auf wenigstens eine Sicherungskopie ergibt sich aus dem mit der
Sicherungskopie angestrebten und daher gesetzlich ausdrücklich gebilligtem Ziel: Dem Anwender
soll es möglich sein, dafür zu sorgen, daß er die prinzipielle Unzerstörbarkeit und somit "ewige"
Benutzbarkeit der Software und deren prinzipielle Unabhängigkeit von hardwarebedingten
Abnutzungserscheinen, Defekten oder Verlusten nutzen kann, denn der Besitzer einer gut
verwahrten Sicherungskopie kann die betreffende Software grundsätzlich ohne jede zeitliche
Beschränkung benutzen, auch wenn seine Hardware vernichtet oder beschädigt wird. Dieses Recht
wird jedoch konterkariert und vereitelt, wenn die Benutzbarkeit der Software faktisch (und oft
auch rechtlich, nämlich durch entsprechende, wenn auch m.E. unwirksame, Bestimmungen in
Allgemeinen Geschäftsbedingungen) an die Existenz und Funktionsfähigkeit des Hardwareteils
Dongle gebunden wird, der schon per se, nämlich als Hardware, in jedem Falle aber durch das
u.U. erforderliche ständige Ein- und Ausstecken einem nicht unerheblichen Verschleiß unterliegt
und der nicht so einfach zu ersetzen ist wie ein defekter PC. Insbesondere nach Ablauf der
Gewährleistungsfrist könnte der Anwender bei einem Ausfall des Dongle das Programm trotz der
ggfs. auch täglich angefertigten Sicherungskopien nicht mehr benutzen. Hervorzuheben ist noch,
daß dieses Recht in keiner Weise - also auch nicht durch eine individuelle Vereinbarung -
beeinträchtigt werden darf.
Die Frage, ob man auch vorsorglich den Dongle umgehen darf, ist in der oben dargelegten Weise
zu beantworten. Der Privatanwender, bei dem auch die Benutzung einer Raubkopie typischerweise
viel schwieriger zu entdecken ist, wird warten müssen, bis der Dongle nicht mehr funktioniert oder
verschwunden ist. Da aber die durch Dongle geschützte hochpreisige Software faktisch nicht privat
genutzt wird, wirkt sich diese Einschränkung in der Praxis kaum aus. Allerdings darf auch beim
geschäftlichen Anwender die Software nicht prophylaktisch gepatcht werden.
Bislang war diese Bewertung "nur" eine Meinung in der juristischen Literatur, der aber auch weder
Urteile noch ernstzunehmende Gegenstimmen entgegenstanden. Vor kurzem hat aber das
Landgericht Mannheim diese Bewertung bestätigt [6].
In dem zugrundeliegenden Fall hat ein EDV-Unternehmen damit geworben, bei Störungen infolge
des Dongle und entsprechender Verifizierung die dadurch nicht fehlerfrei funktionierende Software
entsprechend zu ändern, also die Dongle-Abfrage zu umgehen. Ein entsprechend gebeutelter
Anwender wandte sich an das Unternehmen, konnte sich aber schließlich doch mit dem
Softwarelieferanten einigen. Dieser nahm aber das EDV-Unternehmen, das die Änderung der
Software beworben hatte, auf Unterlassung in Anspruch.
Das Landgericht Mannheim hat die Klage abgewiesen und in der Urteilsbegründung ausdrücklich
und zutreffend festgestellt, daß der Softwarelieferant eine Beseitigung oder Entfernung der
Dongle-Abfrage hinnehmen muß, wenn dieser Programmschutz zu Störungen führt. Damit ist nicht
nur die gesetzliche Regelung bestätigt, daß der Anwender Softwarefehler beseitigen kann, sondern
auch ausdrücklich anerkannt, daß auch die durch einen Dongle bzw. deren Abfrage
hervorgerufenen Störungen als Mangel zu bewerten sind und sogar einen Eingriff in die Software
rechtfertigen.
Damit könnte es sein Bewenden haben, wenn nicht die Umsetzung der EG-Softwareschutz- Richtlinie in § 69f UrhG zu einer speziell auf Kopierschutzentferner gemünzten Vorschrift geführt hätte, die den Lieferaten das Recht gibt, die Vernichtung aller Mittel verlangen zu können, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern.
§ 69fDiese Vorschrift, die vom Landgericht Mannheim leider übersehen oder ignoriert wurde, könnte nach dem auf ihrem Wortlaut beruhenden ersten Verständnis der gesamten Argumentation zum Recht auf Fehlerbeseitigung und Herstellung einer Sicherungskopie den Boden entziehen, da jede Methode der Umgehung des Dongle-Erfordernisses einzig und allein diesem Zweck dient. Macht man sich jedoch einmal die Mühe und unterzieht die Materialien der Gesetzgebung - insbesondere die amtliche Begründung des Gesetzgebers - einer näheren Prüfung, so stellt man fest, daß mitnichten die Beseitigung oder Umgehung von Programmschutzmechanismen verboten werden sollte; es sollte vielmehr "nur" die Herstellung und Benutzung von Raubkopien verhindert werden. Schon in § 69f I UrhG, auf den § 69f II UrhG Bezug nimmt, ist nur von "rechtswidrig hergestellten, verbreiteten oder zur rechtswidrigen Verbreitung bestimmten Vervielfältigungsstücken" die Rede. Damit drängt sich dem unbefangenen Leser auf, daß auch von § 69f II UrhG nur Handlungen, die nahezu ausschließlich der Herstellung von Raubkopien dienen bzw. hierfür geeignet sind, erfaßt werden sollen, nicht aber die Beseitigung oder Umgehung eines Programmschutzmechanismus per se. Eine weitere Bestätigung findet diese Bewertung durch die amtliche Begründung [7]. Dort ist wörtlich ausgeführt, daß
Rechtsverletzungen(1) Der Rechtsinhaber kann von dem Eigentümer oder Besitzer verlangen, daß alle rechtswidrig hergestellten, verbreiteten oder zur rechtswidrigen Verbreitung bestimmten Vervielfältigungsstücke vernichtet werden. § 98 Abs. 2 und 3 sind entsprechend anzuwenden.
(2) Absatz 1 ist entsprechend auf Mittel anzuwenden, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern.
"alle denkbaren Vorrichtungen der Einziehung unterliegen, sofern sie ausschließlich oder nahezu ausschließlich zur rechtswidrigen Herstellung von Vervielfältigungsstücken gebraucht werden oder hierfür bestimmt sind. ... Die in Absatz 2 erwähnten Mittel stehen diesen ... gleich, da ihr Ziel letzten Endes ist, rechtswidrige Vervielfältigungen zu ermöglichen."
Weiter ist dort ausgeführt:
"Als [derartige] Mittel ... sind insbesondere sogenannte Kopierprogramme zu nennen, die es ermöglichen, den Kopierschutz eines Herstellers zu umgehen".
Aus der amtlichen Begründung, die den definitiven Willen des Gesetzgebers widergibt, ist also zu entnehmen, daß es nur darauf ankommen soll, ob die betreffenden Programme "ausschließlich oder nahezu ausschließlich zur rechtswidrigen Herstellung von Vervielfältigungsstücken gebraucht werden oder hierfür bestimmt sind". Der Wortlaut von § 69f II UrhG ist also irreführend: Entscheidend ist nicht, ob Programmschutzmechanismen umgangen werden (sollen), sondern ob (dadurch) nahezu ausschließlich unerlaubt Vervielfältigungen hergestellt werden oder dies bezweckt ist.
Es gibt weitere Argumente für die Richtigkeit dieser Bewertung. § 69f I UrhG wie auch der dort
in Bezug genommene ("alte") § 98 UrhG beziehen sich auf rechtswidrig hergestellte
Vervielfältigungsexemplare und die zu deren Herstellung verwendeten Werkzeuge. Auch wegen
der erfolgten Bezugnahme auf § 69f I UrhG und damit § 98 II UrhG muß § 69f II UrhG somit
voraussetzen, daß diese Umgehung von Schutzmechanismen zumindest nahezu ausschließlich der
rechtswidrigen Herstellung von Vervielfältigungsexemplaren - i.ü. dem Dreh- und Angelpunkt des
Raubkopierertums und dem Lamento der Hersteller - dient.
Ferner muß man berücksichtigen, daß man durch ein Verständnis des § 69f II UrhG, das nur seinen
strengen und bereits zu Zweifeln Anlaß gebenden Wortlaut Rechnung trägt, die gesetzlich
verankerten Rechte des Anwenders auf Fehlerbeseitigung und Herstellung von Sicherungskopien -
wie oben dargelegt - vereiteln würde. Dieser eklatante Widerspruch kann in Ansehung des in der
amtlichen Begründung zum Ausdruck gelangenden Willens des Gesetzgebers sowie der
auslegungsbedürftigen Wortlauts der Vorschrift nur durch die dargelegte Auslegung aufgelöst
werden.
Schließlich indiziert die Verwendung des Worts "unerlaubt" in § 69f II UrhG, daß es nach der
Vorstellung des Gesetzgebers auch zulässige Umgehungen oder Beseitigungen von
Programmschutzmechanismen geben muß. Auch aus diesem Grund ist selbst bei wörtlichem
Verständnis von § 69f II UrhG nicht per se jedes zur Beseitigung oder Umgehung von Programmschutzmechanismen geeignete Mittel unzulässig. Daraus folgt, daß solche Mittel zulässig sind, die in nicht völlig unerheblichem Umfang auch zur erlaubten Beseitigung oder
Umgehung von Programmschutzmechanismen geeignet oder bestimmt sind. Entsprechend der obigen Ausführungen ist die Beseitigung und Umgehung nicht nur bei einer Zustimmung des Berechtigten erlaubt, sondern auch dann, wenn sie durch die berechtigten Interessen des Anwenders - z.B. dessen Recht auf Vornahme von Fehlerberichtigungen - gerechtfertigt wird.
Ich erachte es auch für nicht angemessen, hierbei ohne entsprechende vertraglichen Vereinbarungen darauf abzustellen, ob der Anwender etwa noch Gewährleistungsrechte geltend machen kann, also die Umgehung des Dongle per se nur zuzulassen, wenn der Lieferant seine Gewährleistungspflicht verweigert oder nicht zu adäquaten Bedingungen einen Ersatz-Dongle liefert. Nach den einschlägigen Regeln des Bürgerliches Gesetzbuchs ist der Käufer einer Sache nicht verpflichtet, bei Mängeln seine Gewährleistungsrechte geltend zu machen. Es bleibt ihm unbenommen, Fehler der Kaufsache auf eigene Kosten selbst zu beseitigen. Allerdings kann er dann von dem Lieferanten nur Kostenersatz beanspruchen, wenn dieser seine Gewährleistung zu unrecht verweigert hat. Da die ausgelieferte, also in Form eines konkreten Programmexemplars vorliegende, Software auch vom Bundesgerichtshof zutreffend als Sache angesehen wird [8][9][10][11], gilt dies aufgrund § 69f I UrhG auch für fehlerhafte Software. Überdies helfen dem an der Benutzung der Software interessierten oder gar auf diese angewiesenen Anwender seine Minderungs- und Wandlungsrechte nichts, sofern sich der Lieferant nicht ausnahmsweise auch zur Nachbesserung von Fehlern verpflichtet haben sollte, denn dadurch erlangt er immer noch keine fehlerfrei funktionierende Software. Der Lieferant ist also darauf zu verweisen, diesen Fall vertraglich zu regeln, zumal die Praxis zeigt, daß in den sog. Lizenzverträgen allerlei zum Nachteil des Anwenders bestimmt wird - typischerweise aber keine maßvollen und sachgerechten Regelungen getroffen werden.
Da der Softwarehersteller diese Probleme allein verursacht hat, bin ich grundsätzlich kein Freund
davon, ihm die Möglichkeit zu geben, den Anwender auch diesbezüglich zu gängeln. Allerdings
kann das Recht auf Nachbesserung vertraglich ausgestaltet werden, wengleich Einschränkungen in
Allgemeinen Geschäftsbedingungen nur in den seltensten Fällen wirksam sein dürften. Weil es sich
aber nicht um einen x-beliebigen Fehler handelt sondern der eminent wichtige Schutz der Software
betroffen ist, wird man es aber möglicherweise als zulässig ansehen können, speziell für den Fall
des abhanden gekommenen, fehlerhaften oder störenden Dongle auch per Allgemeine
Geschäftsbedingungen den Anwender zu verpflichten, primär eine Nachbesserung oder -lieferung
durch den Lieferanten zu versuchen. Da diese Regelung aber gravierend in die selbstverständlichen
und gesetzlich ausdrücklich hervorgehobenen Eigentümerrechte des Anwenders eingreift und ihre
Rechtfertigung ausschließlich aus dem Tangieren des Softwareschutzes herleiten kann, ist den
Anwenderinteressen besonders Rechnung zu tragen.
Die betreffende Regelung kann also nicht in der gerade von US-Herstellern geliebten völligen Abhängigkeit vom guten Willen des Lieferanten bestehen. Vielmehr muß äußerst kurzfristig Ersatz geliefert werden. Kosten müssen sich auch außerhalb der Gewährleistung auf eine handling-charge beschränken und dürfen nicht x % des
Preises der Software darstellen; während der Gewährleistungszeit darf natürlich überhaupt kein
Geld verlangt werden. Andernfalls kann dem Anwender nicht verwehrt werden, seinen Rechte durch dauerhafte Benutzung eines der Umgehungsmöglichkeiten zu wahren, wobei bei unberechtigten Forderungen des Lieferanten oder zu langen Reaktionszeiten ein zumindest teilweiser Kostenerstattungsanspruch besteht. Aufgrund der erheblichen Schäden, die dem
gewerblichen Anwender durch den Ausfall der Software entstehen können, kann es ihm auch nicht durch Allgemeine Geschäftsbedingungen verwehrt werden, bis zur Lieferung bzw. Nachbesserung durch den Lieferanten auf eigene Kosten eine der Umgehungsmöglichkeiten einzusetzen, wobei aber eine Veränderung der fest gespeicherten Software als unangemessen und damit unzulässig anzusehen ist; eine evtl. Veränderung allein der in den Hauptspeicher geladenen Software beim Lauf stellt aber keine Gefährdung der Interessen des Herstellers dar, so daß diese zulässig wäre.
Zu all diesen Details liegt natürlich noch keine Rechtsprechung vor. Sie erscheinen jedoch als gerechter Interessenausgleich, so daß man davon ausgehen kann, daß sie letztlich den Segen der Gerichte finden werden.
Nun könnten besonders clevere Zeitgenossen - zu denen ich auch die betreffenden
Softwarelieferanten bzw. deren Juristenscharen zählen möchte - auf die Idee kommen, diese für sie
überraschend recht ungünstige Urheberrechtslage zu ignorieren und sich weiterhin auf die alten
wettbewerbsrechtlichen Entscheidungen bzw. das Wettbewerbsrecht allgemein zu stützen.
Allerddings wendet sich dies nicht unmittelbar gegen den Anwender sondern verhindert nur das
Anbieten und Vertreiben der Umgehungsmöglichkeiten. Zwar sehe ich es auch in allgemein
wettbewerbsrechtlicher Hinsicht als zulässig an, das Umgehen der des Dongleerfordernisses zur
Vermeidung der geschilderten Probleme das Dongleerfordernis zu bewerben und anzubieten. Es
läßt sich aber zweifellos besser und unwiderlegbarer argumentieren, wenn man sich auch hier auf
die Urheberrechtslage berufen kann.
Glücklicherweise ist schon seit jeher anerkannt, daß ein Rückgriff auf die allgemeine
Wettbewerbswidrigkeit (§ 69f) nicht möglich ist, wenn das betreffende Handeln bereits
spezialgesetzlich erfaßt und nicht beanstandet bzw. gebilligt wird. Das Handeln ist nur dann
allgemein wettbewerbwidrig, wenn besonderer Umstände hinzutreten, die das spezialgesetzlich
zulässige Verhalten als eine unlautere Wettbewerbshandlung erscheinen lassen. Dabei müssen
diese Umstände freilich außerhalb des spezialgesetzlich erfaßten Tatbestands angesiedelt sein. Dies
bedeutet konkret, daß die betreffende Handlung z.B. eine irreführende oder unlautere Werbung
darstellen oder den Ruf des Lieferanten unnötig beeinträchtigen muß. So wäre z.B. eine Werbung
für einen Ersatz-Dongle, die sich in Schmähungen über den angeblich unfähigen Lieferanten der
Software bzw. des Original-Dongle ergeht, sicherlich wettbewerbsrechtlich nicht zulässig. Ebenso
unzulässig wäre es, den Eindruck zu erwecken, als würde der Softwarelieferant hinter dieser
Umgehungsmöglichkeit stehen.
Hieraus folgt aufgrund des offenkundig spezialgesetzlichen Charakters der § 69d I, II, 69f II UrhG
eindeutig, daß das schlichte Anbieten von Umgehungsmöglichkeiten auch wettbewerbsrechtlich
zulässig ist. Die wohl nicht völlig auszuschließende Möglichkeit der nicht erlaubten Benutzung
von weiteren Kopien der verkauften Software nebst den daraus möglicherweise resultierenden
Auswirkungen kann hingegen nicht zu einer Beurteilung als wettbewerbswidrig herangezogen
werden kann, da diese Auswirkungen zwangsläufig mit der Herstellung und dem Vertrieb der
Umgehungsmöglichkeiten verbunden sind und nicht unabhängig davon - wie z.B. irreführende oder
unwahre Angaben in der Werbung - hinzutreten.
I.ü. hat auch das Landgericht Mannheim mit eben dieser Begründung einen mit angeblichen
wettbewerbsrechtlichen Verstößen begründeten Unterlassungsanspruch verneint.
Fazit
Wenn ein Programmschutzmechanismus, der die unerlaubte (Mehrfach)Benutzung der Software verhindern soll (z.B. ein Dongle bzw. dessen Abfrage) Störungen verursacht oder ausfällt, so ist diese Software als fehlerhaft anzusehen. Der berechtigte Anwender darf daher diesen Programmschutzmechanismus sowohl umgehen als auch zu beseitigen. Diese Umgehungsmöglichkeiten dürfen frei angeboten und vertrieben werden. Änderungen der Software sind aber erst bei Eintreten der Störungen zulässig; im gewerblichen Bereich darf man aber andere Umgehungsmöglichkeit gesichert vorhalten. Soweit der Softwarelieferant sich in Allgemeinen Geschäftsbedingungen vorbehält, zu angemessenen Bedingungen einen Dongle-Ersatz zu liefern oder nachzubessern, wird man die Umgehungsmechanismen nur zur Überbrückung einsetzen dürfen.
Literatur/Rechtsprechungsnachweise:
[1] c't 11/88 S.40; 5/89 S.92; 5/90 S.85; 8/90 S.8
[2] Richard Kerler, Die Kopfjäger kommen, CHIP 5/89, S.356
[3] Dr. M. Michael König, "Späte Zustimmung", c't 10/93, S.58ff
[4] Urteil des Oberlandesgerichts Stuttgart vom 10.2.1989, Aktenzeichen 2 U 290/88, abgedruckt
in Betriebs-Berater 1989, S.14
[5] Urteil des Oberlandesgerichts Düsseldorf vom 6.7.1989, Aktenzeichen 12 O 492/88,
abgedruckt in Gewerblicher Rechtsschutz und Urheberrecht 1990, S.535
[6] Urteil des Landgerichts Mannheim vom 20.1.1995, Aktenzeichen 7 O 187/94, wird demnächst
in der Neuen Juristischen Wochenschrift abgedruckt
[7] Amtliche Begründung zu § 69a ff UrhG, Bundestags-Drucksache 12/4022 v.18.12.1992, S.14,
rechte Spalte, vorletzer und letzter Absatz
[8] Dr. M. Michael König, Sachlich sehen, c't 3/91, S.70ff
[9] Dr. M. Michael König, Aus der neuen Welt, c't 3/93, S.42ff
[10] Dr. M. Michael König, Das Computerprogramm im Recht, 1991, Rdnr.254ff, 601ff
[11] Dr. M. Michael König, Software (Computerprogramme) als Sache und deren Erwerb als
Sachkauf, Neue Juristische Wochenschrift 1993, S.3121