Mit der Frage, wie eine Urheberrechtsverletzung an einer Computersoftware zu beweisen ist, hatte sich das Kammergericht Berlin in einem Urteil vom 17.03.2010 (Az.: 24 U 117/08) zu befassen. Allein die Behauptung, die Gegenseite hätte „die Software kopiert“, ist natürlich nicht ausreichend.

Zunächst muss geklärt werden, ob die kopierte Ausgangssoftware überhaupt vom urheberrechtlich geschützt ist. Nach Ansicht der Richter kann nur durch Vorlage der Quelltexte der Ausgangssoftware und des abgeleiteten Programms hinreichend zuverlässig dargelegt werden, für welche Teile der Ausgangssoftware Urheberrechtsschutz beansprucht werden kann. Allein mit dem Vergleich des Binärcodes kann dies nicht dargelegt werden.

Als nächstes entschieden die Richter, ob die Übernahme des Ausgangscodes möglicherweise rechtlich eine unerlaubte Kopie (und damit eine Urheberrechtsverletzung) darstellt, oder ob es sich um eine zulässige freie Bearbeitung handelt.

In der Urteilsbegründung heißt es:

„Das LG bewegt sich mit seiner Skepsis hinsichtlich des Ausreichens eines Binärcodevergleichs zur Darlegung und zum Nachweis des Vorliegens einer unfreien Bearbeitung eines urheberrechtlich geschützten Programms sowohl im Allgemeinen als auch bezogen auf das Privatgutachten der R.L. GmbH im Besonderen durchaus auf der Grundlage der herrschenden Rechtsprechung. …

Auch vorliegend ist daran festzuhalten, dass sich nur bei Vorlage der Quelltexte des Ausgangsprogramms und der Quelltexte oder Binärcodes des nach dem Vorbringen der Klägerin abgeleiteten Programms der grundlegende erste Schritt, hinreichend darzutun und zu belegen, welche Teile des Ausgangsprogramms aufgrund welcher Umstände als schöpferische Eigenleistung Urheberrechtsschutz beanspruchen können, also nicht etwa bloße Übernahmen oder Routinen sind, ausreichend zuverlässig leisten lässt. Dies betrifft bereits die Darlegungsebene. Bei bloßem Binärcodevergleich scheitert aber nicht nur dieser erste Schritt der Darlegung der Urheberrechtsschutzfähigkeit der Teilkomponenten, sondern auch der notwendige zweite Schritt, nämlich die Darlegung, dass und wodurch gerade diese urheberrechtlich geschützten Teile übernommen worden sind. Über Mutmaßungen und zu vage bleibende Wahrscheinlichkeiten hinaus wird auch bei der Verwendung von Callgraphen bereits auf der Darlegungsebene nichts genügend Fassbares benannt, auch wenn eine Teilidentität wie geschehen abgebildet wird.“

 

Ihr Ansprechpartnerin zum IT-Recht: Rechtsanwältin Janke (MLE), Fachanwältin für Urheber- und Medienrecht.