Revision [52e6dc9]
Letzte Änderung am 2020-12-24 16:02:42 durch Frederike.Mohr
ADDITIONS
<div id="fn1">[117] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 1; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 1.
DELETIONS
<div id="fn1">[117] , in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 1; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 1.
Revision [585ce56]
Bearbeitet am 2020-11-21 15:56:09 von legal98
ADDITIONS
Die oben dargestellte Zustimmungsbedürftigkeit des Rechteinhabers von be-stimmten Handlungen an Computerprogrammen wird durch die Spezialvorschriften §§ 69d und 69e UrhG eingeschränkt. Die Regelungen sind grundsätzlich gegenüber den allgemeinen Schrankenbestimmungen, wie z.B. §§ 53 und 54 UrhG, vorrangig.<sup><a href="#fn1">[103]</a></sup> Ausweislich des ErwgGr 19 RL 2009/24/EG sind jedoch diejenigen allgemeinen Schrankenbestimmungen auch auf Computerprogramme anwendbar, deren Regelungsinhalt nicht bereits durch die geltenden Spezialvor-schriften aufgegriffen wurde und die kein Missverhältnis zwischen den sich gegenüberstehenden Interessen hervorrufen. Zu diesen allgemein anwendbaren Schrankenbestimmungen zählt beispielsweise das Zitatrecht nach § 51 S. 1 und 2 Nr. 1 UrhG.<sup><a href="#fn1">[104]</a></sup>

§ 69d UrhG nennt Ausnahmen der zustimmungsbedürftigen Handlungen. Dem-nach kann der Rechteinhaber den rechtmäßigen Nutzern eines Computerprogramms bestimmte Vervielfältigungs- und Umgestaltungshandlungen nicht verbieten. Die dogmatische Einordnung der Vorschrift ist innerhalb der Literatur umstritten.<sup><a href="#fn1">[105]</a></sup>

Entsprechend § 69d Abs. 1 UrhG bedarf sowohl die Vervielfältigung als auch die Umarbeitung durch einen zur Nutzung des Computerprogramms Berechtigten, soweit keine besonderen vertraglichen Regelungen getroffen wurden, nicht der Zustimmung des Rechteinhabers, wenn diese für die bestimmungsgemäße Benutzung des Programms notwendig sind. Diese Regelung soll die bestim-mungsmäßige Benutzbarkeit eines Computerprogramms durch den Berechtigten sicherstellen.<sup><a href="#fn1">[106]</a></sup> Berechtigter ist in diesem Zusammenhang der Käufer bzw. Lizenznehmer.<sup><a href="#fn1">[107]</a></sup> Der Umfang dessen, was als bestimmungsgemäße Benutzung anzusehen ist, ergibt sich aus dem Vertrag zwischen Benutzer und Softwarehersteller.<sup><a href="#fn1">[108]</a></sup> Durch § 69d Abs. 1 UrhG ist der Berechtigte, soweit es notwendig ist,<sup><a href="#fn1">[109]</a></sup> dazu befugt, Programmfehler zu beseitigen. Fehler liegen in diesem Sinne vor, wenn durch (fehlende) Programmelemente eine Beeinträchtigung der be-stimmungsgemäßen Programmbenutzung vorliegt, wobei es gleichgültig ist, ob der Fehler von Anfang an oder erst später aufgetreten ist.<sup><a href="#fn1">[110]</a></sup>

Gemäß § 69d Abs. 3 UrhG ist der zur Verwendung eines Vervielfältigungsstücks Berechtigte schließlich befugt, ohne Zustimmung des Rechteinhabers die Funktionsweise des Computerprogramms mittels Laden, Anzeigen, Ablaufen, Übertragen und Speichern zu beobachten, zu untersuchen oder zu testen.<sup><a href="#fn1">[111]</a></sup> Die Vorschrift ermöglicht, dem Käufer bzw. Lizenznehmer,<sup><a href="#fn1">[112]</a></sup> alle erforderlichen Handlungen, die innerhalb der sog. „Black-Box-Techniken“ zur Ermittlung der Schnittstelleninformationen erforderlich sind, um beispielsweise interoperable Produkte entwickeln zu können.<sup><a href="#fn1">[113]</a></sup> Zustimmungsbedürftig bleiben hingegen weiterhin insbesondere Eingriffe in den Programmcode<sup><a href="#fn1">[114]</a></sup> sowie die Abspeiche-rung bzw. das Ausdrucken der innerhalb des Reverse Engineering sichtbar gemachten Programmstrukturen.<sup><a href="#fn1">[115]</a></sup>

Die durch § 69d Abs. 3 UrhG privilegierten „Black-Box-Techniken“ sind jedoch von der in § 69e UrhG geregelten Dekompilierung zu unterscheiden, da sie nicht die Übersetzung des Programmcodes beinhalten.<sup><a href="#fn1">[116]</a></sup>
Die Vervielfältigung oder Dekompilierung des Codes eines Computerprogramms ist ohne die explizite Zustimmung des Rechteinhabers nur innerhalb der Grenzen des § 69e UrhG erlaubt. Die Vorschrift schränkt, zum Zweck der Interoperabilität eines unabhängig geschaffenen Computerprogramms das in § 69c Nr. 1 und 2 UrhG geregelte Vervielfältigungs- und Umarbeitungsrecht ein. Diese Einschränkung ist erforderlich, da andernfalls die durch § 69a Abs. 2 S. 2 UrhG vorgesehene Schutzlosigkeit von Computerprogrammen zugrunde lie-genden Ideen und Grundsätzen sowie Schnittstellen nicht durchgesetzt werden kann.<sup><a href="#fn1">[117]</a></sup>

Neben der Voraussetzung, dass die Vervielfältigung oder Dekompilierung des fremden Programmcodes nur zur Herstellung der Interoperabilität, also der Fä-higkeit zur Zusammenarbeit,<sup><a href="#fn1">[118]</a></sup> des ursprünglichen Programms mit einem unabhängig geschaffenen Computerprogramm vorgenommen werden darf, sind die bezeichneten Handlungen nur zulässig, wenn sie entsprechend § 69e Abs. 1 Nr. 1 UrhG von einem Lizenznehmer oder einer sonstigen zur Verwendung von Vervielfältigungsstücken berechtigten, bzw. beauftragten Person durchgeführt werden. Zusätzlich dürfen die für die Interoperabilität erforderlichen Informationen dem Berechtigten nicht ohne weiteres zugänglich gemacht worden sein, da sonst die Dekompilierung nicht unerlässlich ist.<sup><a href="#fn1">[119]</a></sup> Schließlich beschränkt sich nach § 69e Abs. 1 Nr. 3 UrhG die Befugnis zur Dekompilierung und Vervielfältigung auf die Teile des fremden Computerprogrammcodes, welche für die Interoperabilität erforderlich sind. Die Frage, wie viel eines Programmcodes übersetzt werden darf, ist stark vom jeweiligen Einzelfall abhängig. Laut einhel-liger Meinung ist die Befugnis jedoch nicht nur auf die gekennzeichneten Schnittstellen, sondern auch auf inoffizielle Schnittstellen anwendbar.<sup><a href="#fn1">[120]</a></sup>

Zur Vermeidung von Missbrauch werden in § 69e Abs. 2 Nr. 1 bis 3 UrhG Handlungen festgelegt, welche mit denen durch § 69e Abs. 1 UrhG rechtmäßig erworbenen Informationen nicht vorgenommen werden dürfen.<sup><a href="#fn1">[121]</a></sup> § 69e Abs. 2 Nr. 1 UrhG besagt, dass die durch Dekompilierung gewonnenen Informationen zu keinem anderen Zweck eingesetzt werden dürfen als zur Herstellung der Interoperabilität. Nach ganz herrschender Meinung umfasst der Begriff der durch Dekompilierung gewonnenen Informationen auch solche, die nicht urhe-berrechtlich geschützt sind.<sup><a href="#fn1">[122]</a></sup> Gemäß § 69e Abs. 2 Nr. 2 UrhG ist es außerdem untersagt, die gewonnen Informationen an Dritte weiterzugeben, wenn diese nicht für die Interoperabilität des neuen Computerprogramms notwendig sind. Als letzte Einschränkung ist es gemäß § 69e Abs. 2 Nr. 3 UrhG untersagt, die gewonnen Informationen für die Entwicklung, Herstellung oder Vermarktung eines Computerprogramms zu verwenden, welches das Urheberrecht des ur-sprünglichen Programms verletzt.

**Fußnoten**
<div id="fn1">[102] OLG München Urt. v. 07.02.2008, GRUR-RR 2009, 91, 91; Spindler, Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002, 105, 108 f; Loewen-heim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69c Rn. 41.
<div id="fn1">[103] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 3; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69d Rn. 1; Wiebe, in: Spindler/Schuster Recht der elektronischen Medien, § 69d UrhG Rn. 2.
<div id="fn1">[104] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 3; Kaboth/Spies, in: Ahlberg/Götting BeckOK Urheberrecht, § 69d Rn. 2.
<div id="fn1">[105] Für Schrankenbestimmung: Hoeren, in: Möhring/Nicolini Urheberrechtsgesetz, § 69d Rn. 1 f; Kaboth/Spies, in: Ahlberg/Götting BeckOK Urheberrecht, § 69d Rn. 1; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69d Rn. 1; für Mischform zwischen gesetzlicher Lizenz und vertraglicher Auslegungsregel: Czychowski, in: Fromm/Nordemann Urheberrecht, § 69 d Rn. 4; Dreier, in: Dreier/Schulze Urheber-rechtsgesetz, § 69d Rn. 2; weitergehend für doctrine of implied licence: Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69d Rn. 3; für implied use rights: Marly, in: Marly Praxishandbuch Softwarerecht, Rn. 243.
<div id="fn1">[106] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 5.
<div id="fn1">[107] BT-Drucks. 12/4022, S. 12; Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 6; Kaboth/Spies, in: Ahlberg/Götting BeckOK Urheberrecht, § 69d Rn. 4.
<div id="fn1">[108] BGH Urt. v. 17.07.2013, GRUR 2014, 264, 270 Rn. 68; Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 7; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69d Rn. 7.
<div id="fn1">[109] Vgl. Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69d Rn. 12.
<div id="fn1">[110] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 9; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69d Rn. 10.
<div id="fn1">[111] EuGH Urt. v. 02.05.2012, GRUR 2012, 814, 815 Rn. 47 ff.
<div id="fn1">[112] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 21; Vinje, Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperalität, GRUR Int 1992, 250, 254; Wiebe, in: Spindler/Schuster Recht der elektronischen Medien, § 69d UrhG Rn. 29.
<div id="fn1">[113]Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 22; Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69d Rn. 75; Vinje, Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperalität, GRUR 1992, 250, 253.
<div id="fn1">[114] BGH Urt. v. 06.10.2016, GRUR 2017, 266, 272 Rn. 57; Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69d Rn. 76; Wiebe, in: Spindler/Schuster Recht der elektronischen Medien, § 69d UrhG Rn. 28.
<div id="fn1">[115] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 22; Grützmacher, in: Wnadtke/Bullinger Urheberrecht, § 69d Rn. 77; Haberstumpf, Das Software-Urheberrecht im Lichte der bevorstehenden Umsetzung der EG-Richtlinie über den Rechtsschutz von Computerprogrammen, GRUR Int. 1992, 715, 720; Loewen-heim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 23.
<div id="fn1">[116] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69d Rn. 22; Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69d Rn. 75; Vinje, Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperalität, GRUR 1992, 250, 253.
<div id="fn1">[117] , in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 1; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 1.
<div id="fn1">[118] ErwGr 10 RL 2009/24/EG; Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69e Rn. 6; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 7.
<div id="fn1">[119] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 15; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 13, 15.
<div id="fn1">[120] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 16; Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69e Rn. 16; Loewenheim/Spindler, in: Schri-cker/Loewenheim Urheberrecht, § 69e Rn. 16.
<div id="fn1">[121] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 17; Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 19.
<div id="fn1">[122] Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 18; Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69e Rn. 20; Loewenheim/Spindler, in: Schri-cker/Loewenheim Urheberrecht, § 69e Rn. 19; a.A. Blocher, in: Walter Europäisches Urheberrecht, 2003, Software-RL Art. 6 Rn. 34 ff, zitiert nach: Loewenheim/Spindler, in: Schricker/Loewenheim Urheberrecht, § 69e Rn. 19 und Dreier, in: Dreier/Schulze Urheberrechtsgesetz, § 69e Rn. 18.
DELETIONS
Die oben dargestellte Zustimmungsbedürftigkeit des Rechteinhabers von be-stimmten Handlungen an Computerprogrammen wird durch die Spezialvor-schriften §§ 69d und 69e UrhG eingeschränkt. Die Regelungen sind grundsätz-lich gegenüber den allgemeinen Schrankenbestimmungen, wie z.B. §§ 53 und 54 UrhG, vorrangig. Ausweislich des ErwgGr 19 RL 2009/24/EG sind jedoch diejenigen allgemeinen Schrankenbestimmungen auch auf Computerprogramme anwendbar, deren Regelungsinhalt nicht bereits durch die geltenden Spezialvor-schriften aufgegriffen wurde und die kein Missverhältnis zwischen den sich gegenüberstehenden Interessen hervorrufen. Zu diesen allgemein anwendbaren Schrankenbestimmungen zählt beispielsweise das Zitatrecht nach § 51 S. 1 und 2 Nr. 1 UrhG.
§ 69d UrhG nennt Ausnahmen der zustimmungsbedürftigen Handlungen. Dem-nach kann der Rechteinhaber den rechtmäßigen Nutzern eines Computerpro-gramms bestimmte Vervielfältigungs- und Umgestaltungshandlungen nicht verbieten. Die dogmatische Einordnung der Vorschrift ist innerhalb der Litera-tur umstritten.
Entsprechend § 69d Abs. 1 UrhG bedarf sowohl die Vervielfältigung als auch die Umarbeitung durch einen zur Nutzung des Computerprogramms Berechtig-ten, soweit keine besonderen vertraglichen Regelungen getroffen wurden, nicht der Zustimmung des Rechteinhabers, wenn diese für die bestimmungsgemäße Benutzung des Programms notwendig sind. Diese Regelung soll die bestim-mungsmäßige Benutzbarkeit eines Computerprogramms durch den Berechtigten sicherstellen. Berechtigter ist in diesem Zusammenhang der Käufer bzw. Lizenznehmer. Der Umfang dessen, was als bestimmungsgemäße Benutzung anzusehen ist, ergibt sich aus dem Vertrag zwischen Benutzer und Softwareher-steller. Durch § 69d Abs. 1 UrhG ist der Berechtigte, soweit es notwendig ist, dazu befugt, Programmfehler zu beseitigen. Fehler liegen in diesem Sinne vor, wenn durch (fehlende) Programmelemente eine Beeinträchtigung der be-stimmungsgemäßen Programmbenutzung vorliegt, wobei es gleichgültig ist, ob der Fehler von Anfang an oder erst später aufgetreten ist.
Gemäß § 69d Abs. 3 UrhG ist der zur Verwendung eines Vervielfältigungsstücks Berechtigte schließlich befugt, ohne Zustimmung des Rechteinhabers die Funktionsweise des Computerprogramms mittels Laden, Anzeigen, Ablaufen, Übertragen und Speichern zu beobachten, zu untersuchen oder zu testen. Die Vorschrift ermöglicht, dem Käufer bzw. Lizenznehmer, alle erforderlichen Handlungen, die innerhalb der sog. „Black-Box-Techniken“ zur Ermittlung der Schnittstelleninformationen erforderlich sind, um beispielsweise interoperable Produkte entwickeln zu können. Zustimmungsbedürftig bleiben hingegen weiterhin insbesondere Eingriffe in den Programmcode sowie die Abspeiche-rung bzw. das Ausdrucken der innerhalb des Reverse Engineering sichtbar ge-machten Programmstrukturen.
Die durch § 69d Abs. 3 UrhG privilegierten „Black-Box-Techniken“ sind jedoch von der in § 69e UrhG geregelten Dekompilierung zu unterscheiden, da sie nicht die Übersetzung des Programmcodes beinhalten.
Die Vervielfältigung oder Dekompilierung des Codes eines Computerprogramms ist ohne die explizite Zustimmung des Rechteinhabers nur innerhalb der Grenzen des § 69e UrhG erlaubt. Die Vorschrift schränkt, zum Zweck der Interoperabilität eines unabhängig geschaffenen Computerprogramms das in § 69c Nr. 1 und 2 UrhG geregelte Vervielfältigungs- und Umarbeitungsrecht ein. Diese Einschränkung ist erforderlich, da andernfalls die durch § 69a Abs. 2 S. 2 UrhG vorgesehene Schutzlosigkeit von Computerprogrammen zugrunde lie-genden Ideen und Grundsätzen sowie Schnittstellen nicht durchgesetzt werden kann.
Neben der Voraussetzung, dass die Vervielfältigung oder Dekompilierung des fremden Programmcodes nur zur Herstellung der Interoperabilität, also der Fä-higkeit zur Zusammenarbeit, des ursprünglichen Programms mit einem unab-hängig geschaffenen Computerprogramm vorgenommen werden darf, sind die bezeichneten Handlungen nur zulässig, wenn sie entsprechend § 69e Abs. 1 Nr. 1 UrhG von einem Lizenznehmer oder einer sonstigen zur Verwendung von Vervielfältigungsstücken berechtigten, bzw. beauftragten Person durchgeführt werden. Zusätzlich dürfen die für die Interoperabilität erforderlichen Informati-onen dem Berechtigten nicht ohne weiteres zugänglich gemacht worden sein, da sonst die Dekompilierung nicht unerlässlich ist. Schließlich beschränkt sich nach § 69e Abs. 1 Nr. 3 UrhG die Befugnis zur Dekompilierung und Vervielfäl-tigung auf die Teile des fremden Computerprogrammcodes, welche für die Interoperabilität erforderlich sind. Die Frage, wie viel eines Programmcodes übersetzt werden darf, ist stark vom jeweiligen Einzelfall abhängig. Laut einhel-liger Meinung ist die Befugnis jedoch nicht nur auf die gekennzeichneten Schnittstellen, sondern auch auf inoffizielle Schnittstellen anwendbar.
Zur Vermeidung von Missbrauch werden in § 69e Abs. 2 Nr. 1 bis 3 UrhG Handlungen festgelegt, welche mit denen durch § 69e Abs. 1 UrhG rechtmäßig erworbenen Informationen nicht vorgenommen werden dürfen. § 69e Abs. 2 Nr. 1 UrhG besagt, dass die durch Dekompilierung gewonnenen Informationen zu keinem anderen Zweck eingesetzt werden dürfen als zur Herstellung der Interoperabilität. Nach ganz herrschender Meinung umfasst der Begriff der durch Dekompilierung gewonnenen Informationen auch solche, die nicht urhe-berrechtlich geschützt sind. Gemäß § 69e Abs. 2 Nr. 2 UrhG ist es außerdem untersagt, die gewonnen Informationen an Dritte weiterzugeben, wenn diese nicht für die Interoperabilität des neuen Computerprogramms notwendig sind. Als letzte Einschränkung ist es gemäß § 69e Abs. 2 Nr. 3 UrhG untersagt, die gewonnen Informationen für die Entwicklung, Herstellung oder Vermarktung eines Computerprogramms zu verwenden, welches das Urheberrecht des ur-sprünglichen Programms verletzt.
Revision [61ef33c]
Bearbeitet am 2020-11-13 17:56:25 von legal98
ADDITIONS
Die oben dargestellte Zustimmungsbedürftigkeit des Rechteinhabers von be-stimmten Handlungen an Computerprogrammen wird durch die Spezialvor-schriften §§ 69d und 69e UrhG eingeschränkt. Die Regelungen sind grundsätz-lich gegenüber den allgemeinen Schrankenbestimmungen, wie z.B. §§ 53 und 54 UrhG, vorrangig. Ausweislich des ErwgGr 19 RL 2009/24/EG sind jedoch diejenigen allgemeinen Schrankenbestimmungen auch auf Computerprogramme anwendbar, deren Regelungsinhalt nicht bereits durch die geltenden Spezialvor-schriften aufgegriffen wurde und die kein Missverhältnis zwischen den sich gegenüberstehenden Interessen hervorrufen. Zu diesen allgemein anwendbaren Schrankenbestimmungen zählt beispielsweise das Zitatrecht nach § 51 S. 1 und 2 Nr. 1 UrhG.
Vertragliche Vereinbarungen entgegen § 69d Abs. 2 und 3 sowie § 69e UrhG sind gemäß § 69g Abs. 2 UrhG nichtig.


§ 69d UrhG nennt Ausnahmen der zustimmungsbedürftigen Handlungen. Dem-nach kann der Rechteinhaber den rechtmäßigen Nutzern eines Computerpro-gramms bestimmte Vervielfältigungs- und Umgestaltungshandlungen nicht verbieten. Die dogmatische Einordnung der Vorschrift ist innerhalb der Litera-tur umstritten.
Entsprechend § 69d Abs. 1 UrhG bedarf sowohl die Vervielfältigung als auch die Umarbeitung durch einen zur Nutzung des Computerprogramms Berechtig-ten, soweit keine besonderen vertraglichen Regelungen getroffen wurden, nicht der Zustimmung des Rechteinhabers, wenn diese für die bestimmungsgemäße Benutzung des Programms notwendig sind. Diese Regelung soll die bestim-mungsmäßige Benutzbarkeit eines Computerprogramms durch den Berechtigten sicherstellen. Berechtigter ist in diesem Zusammenhang der Käufer bzw. Lizenznehmer. Der Umfang dessen, was als bestimmungsgemäße Benutzung anzusehen ist, ergibt sich aus dem Vertrag zwischen Benutzer und Softwareher-steller. Durch § 69d Abs. 1 UrhG ist der Berechtigte, soweit es notwendig ist, dazu befugt, Programmfehler zu beseitigen. Fehler liegen in diesem Sinne vor, wenn durch (fehlende) Programmelemente eine Beeinträchtigung der be-stimmungsgemäßen Programmbenutzung vorliegt, wobei es gleichgültig ist, ob der Fehler von Anfang an oder erst später aufgetreten ist.
Weiterhin darf es dem Berechtigten entsprechend § 69d Abs. 2 UrhG nicht un-tersagt werden, eine Sicherheitskopie anzufertigen, wenn diese für die künftige Benutzung des Computerprogramms erforderlich ist.
Gemäß § 69d Abs. 3 UrhG ist der zur Verwendung eines Vervielfältigungsstücks Berechtigte schließlich befugt, ohne Zustimmung des Rechteinhabers die Funktionsweise des Computerprogramms mittels Laden, Anzeigen, Ablaufen, Übertragen und Speichern zu beobachten, zu untersuchen oder zu testen. Die Vorschrift ermöglicht, dem Käufer bzw. Lizenznehmer, alle erforderlichen Handlungen, die innerhalb der sog. „Black-Box-Techniken“ zur Ermittlung der Schnittstelleninformationen erforderlich sind, um beispielsweise interoperable Produkte entwickeln zu können. Zustimmungsbedürftig bleiben hingegen weiterhin insbesondere Eingriffe in den Programmcode sowie die Abspeiche-rung bzw. das Ausdrucken der innerhalb des Reverse Engineering sichtbar ge-machten Programmstrukturen.
Die durch § 69d Abs. 3 UrhG privilegierten „Black-Box-Techniken“ sind jedoch von der in § 69e UrhG geregelten Dekompilierung zu unterscheiden, da sie nicht die Übersetzung des Programmcodes beinhalten.


## b.) Zulässige Dekompilierung

Die Vervielfältigung oder Dekompilierung des Codes eines Computerprogramms ist ohne die explizite Zustimmung des Rechteinhabers nur innerhalb der Grenzen des § 69e UrhG erlaubt. Die Vorschrift schränkt, zum Zweck der Interoperabilität eines unabhängig geschaffenen Computerprogramms das in § 69c Nr. 1 und 2 UrhG geregelte Vervielfältigungs- und Umarbeitungsrecht ein. Diese Einschränkung ist erforderlich, da andernfalls die durch § 69a Abs. 2 S. 2 UrhG vorgesehene Schutzlosigkeit von Computerprogrammen zugrunde lie-genden Ideen und Grundsätzen sowie Schnittstellen nicht durchgesetzt werden kann.
Neben der Voraussetzung, dass die Vervielfältigung oder Dekompilierung des fremden Programmcodes nur zur Herstellung der Interoperabilität, also der Fä-higkeit zur Zusammenarbeit, des ursprünglichen Programms mit einem unab-hängig geschaffenen Computerprogramm vorgenommen werden darf, sind die bezeichneten Handlungen nur zulässig, wenn sie entsprechend § 69e Abs. 1 Nr. 1 UrhG von einem Lizenznehmer oder einer sonstigen zur Verwendung von Vervielfältigungsstücken berechtigten, bzw. beauftragten Person durchgeführt werden. Zusätzlich dürfen die für die Interoperabilität erforderlichen Informati-onen dem Berechtigten nicht ohne weiteres zugänglich gemacht worden sein, da sonst die Dekompilierung nicht unerlässlich ist. Schließlich beschränkt sich nach § 69e Abs. 1 Nr. 3 UrhG die Befugnis zur Dekompilierung und Vervielfäl-tigung auf die Teile des fremden Computerprogrammcodes, welche für die Interoperabilität erforderlich sind. Die Frage, wie viel eines Programmcodes übersetzt werden darf, ist stark vom jeweiligen Einzelfall abhängig. Laut einhel-liger Meinung ist die Befugnis jedoch nicht nur auf die gekennzeichneten Schnittstellen, sondern auch auf inoffizielle Schnittstellen anwendbar.
Zur Vermeidung von Missbrauch werden in § 69e Abs. 2 Nr. 1 bis 3 UrhG Handlungen festgelegt, welche mit denen durch § 69e Abs. 1 UrhG rechtmäßig erworbenen Informationen nicht vorgenommen werden dürfen. § 69e Abs. 2 Nr. 1 UrhG besagt, dass die durch Dekompilierung gewonnenen Informationen zu keinem anderen Zweck eingesetzt werden dürfen als zur Herstellung der Interoperabilität. Nach ganz herrschender Meinung umfasst der Begriff der durch Dekompilierung gewonnenen Informationen auch solche, die nicht urhe-berrechtlich geschützt sind. Gemäß § 69e Abs. 2 Nr. 2 UrhG ist es außerdem untersagt, die gewonnen Informationen an Dritte weiterzugeben, wenn diese nicht für die Interoperabilität des neuen Computerprogramms notwendig sind. Als letzte Einschränkung ist es gemäß § 69e Abs. 2 Nr. 3 UrhG untersagt, die gewonnen Informationen für die Entwicklung, Herstellung oder Vermarktung eines Computerprogramms zu verwenden, welches das Urheberrecht des ur-sprünglichen Programms verletzt.
DELETIONS
## b.) Zulässige Dekompilierung
Revision [d4a2f22]
Bearbeitet am 2020-11-13 09:44:23 von Frederike.Mohr
ADDITIONS
# 5. Schranken des Urheberrrechts

## a.) Ausnahmen der zustimmungsbedürftigen Handlungen

## b.) Zulässige Dekompilierung
DELETIONS
Schranken des Urheberrrechts
Revision [4df2b89]
Die älteste bekannte Version dieser Seite wurde von Frederike.Mohr am 2020-11-12 16:11:06 erstellt
ADDITIONS
Schranken des Urheberrrechts