Rechtsfragen und Rechtsprobleme in der Wirtschaftsinformatik - Schutz geistigen Eigentums

Aus FernFH MediaWiki
Zur Navigation springen Zur Suche springen

Schutz geistigen Eigentums

Seit der 1994 gültigen Novelle des Urheberrechts ist es auch in Österreich untersagt, ohne Zustimmung des*der Inhaber*in der Rechte Software für den privaten Gebrauch zu kopieren. International gesehen wurde die rechtliche Situation von folgenden gesetzlichen Regeln und Gesetzesvorhaben geprägt:

Für Handlungen innerhalb des Rechtsgebietes der Republik Österreich ist vor allem §34 Abs. 1 IPRG (Internationales Privatrechtsgesetz) maßgebende, der folgendes besagt: „Das Entstehen, der Inhalt und das Erloschen von Immaterialgüterrechten sind nach dem Recht des Staates zu beurteilen, in dem eine Benützungs- oder Verletzungshandlung gesetzt wird.“

In § 20 ff ECG (Electronic-Commerce Gesetz) ist das

„Herkunftslandprinzip“ festgehalten, welches besagt, dass die Bedingungen des Staates der Niederlassung zu beachten sind.

Als richtungweisende internationale Rechtsgrundlagen gelten die Pariser Verbandsübereinkunft von 1883 (PVÜ), das Madrider Markenabkommen 1891 (MMA), die Revidierte Berner Übereinkunft seit 1974 (RBÜ), und das Welturheberrechtsabkommen 1952 (WURA).

Die aktuelle internationale Rechtsgrundlage beruht auf folgenden Verträgen:

  • TRIPs-Abkommen: Trade related aspects of intellectual property rights. 1993.
  • WIPO Urheberrechtsvertrag World Copyright Treaty (WCT) 1996.
  • WIPO Performance and Phonograms Treaty (WPPT).
  • DMCA 1998 in den USA (Digital Millennium Copyright Act).
  • 6 Europäische Richtlinien der sog. „ersten Generation, danach war die Vertragsumsetzung in der EU vorrangig.

Patentrecht und Gebrauchsmusterschutz

Werbung und Konsumentenschutz im Internet sind zwei besonders intensiv

Patentrecht und Gebrauchsmusterschutze bieten für den Schutz von Software eine sehr eingeschränkte Grundlage, denn Patentierbarkeit ist wie folgt definiert:

  • Voraussetzung ist eine sog. qualifizierte Regel zum technischen Handeln.
  • Nicht patentierbar sind Entdeckungen, wissenschaftliche Theorien und mathematische Formeln, ästhetische Formschöpfungen, Pläne, Regeln und Verfahren für gedankliche Tätigkeiten, für Spiele oder für geschäftliche Tätigkeiten sowie Programme der Datenverarbeitungsanlagen als solche und die Wiedergabe von Information.
  • Patentierbar sind Erfindungen, die neu sind, sich für den*die Fachmann*frau nicht in nahe liegender Weise aus dem Stand der Technik ergeben und gewerblich anwendbar sind.
  • Die Schutzdauer eines Patents sind 20 Jahre.
  • Inhalt des Patents ist ein ausschließliches Recht, den Gegenstand der Erfindung betriebsgemäß herzustellen, in Verkehr zu bringen, feilzuhalten, zu gebrauchen, zu den genannten Zwecken einzuführen oder zu besitzen.

Für Software bedeutend ist weiters folgende Regel im Europäischen Patentübereinkommen (EPÜ) 1973, §52 Abs. 2 Z. 3:

„Als Erfindung werden insbesondere nicht angesehen .... 3. Pläne, Regeln und Verfahren für gedankliche Tätigkeiten, für Spiele oder für geschäftliche Tätigkeiten sowie Programme für Datenverarbeitungsanlagen.“

Größere Erfolgschancen als reine Software hat daher die Ausführung des Algorithmus in Hardware oder zumindest als Teil einer Hardwarelösung, wofür die Patentierung des MP3-Players als Beispiel dienen kann.

Hardware- und Softwareschutz nach Gebrauchsmusterrecht werden oft als Behelfs- oder Übergangslösung genutzt. Grundlage dafür ist das Gebrauchsmustergesetz (GMG) 1994, dessen Eckpunkte wie folgt definiert sind:

  • Der Schutz für die Dauer von 10 Jahren gewährt
  • Auf eine Neuigkeitsprüfung wird verzichtet.
  • Der Rechtsschein eines wirksamen Gebrauchsmusters gilt, solange keine Nichtigerklärung erfolgt.

Gebrauchsmusterschutz ist daher für die „Programmlogik“ denkbar; unter § 1 Abs. 2 GMG fällt auch die Programmlogik, nicht aber das Programm als solches (siehe § 1 Abs. 3 Z. 3 iVm § 1 Abs. 4 GMG).

Softwareschutz nach UWG (Gesetz gegen den unlauteren Wettbewerb)

Das UWG ist ein zentraler Ankerpunkt für den Schutz von Software gegen wettbewerbswidrige Handlungen von Mitbewerber*innen. Die Nachahmungsfreiheit findet dort ihre Grenzen, wo ein*e Mitbewerber*in als Trittbrettfahrer*in und Schmarotzer*in („free rider“) die Leistungen eines anderen in wettbewerbswidriger Weise ausbeutet (OGH, ÖBl 1995, 14).

So sollen dadurch etwa Herkunftstäuschung, wettbewerbswidrige Informationsbeschaffung, Vertragsbruch, Abwerbung von Mitarbeiter*innen, und der Behinderungswettbewerb unterbunden werden. Die unmittelbare oder weitgehend identische Übernahme eines Computerprogramms ist damit eindeutig untersagt.

Es besteht jedoch kein absoluter, auch gegen Dritte durchsetzbarer Anspruch, denn um das UWG anwenden zu können, muss das Vorliegen eines Wettbewerbsverhältnisses nachweisbar sein.

Software- und Datenbankschutz im Urheberrecht

Die wohl ausgeprägtesten und am leichtesten durchsetzbaren Schutzrechte für Software sind im Urheberrecht zu finden.

Die UrhGNov November 1993 (1994 in Kraft getreten) ist Folge der EU- Richtlinie über den Rechtsschutz von Computerprogrammen. Computerprogramme werden darin den Sprachwerken und somit der Literatur zugeordnet (§ 2 Z. 1 UrhG). Als Voraussetzung für die Anwendung des Urheberrechtsschutzes muss eine eigene geistige Schöpfung vorliegen (siehe § 40a UrhG). Ideen als solche werden nicht geschützt. Allenfalls ist daher ein Implementationsalgorithmus schützbar, aber nicht ein Entwurfsalgorithmus. Dienstnehmerwerke gelten primär als Werke, die in Erfüllung der dienstrechtlichen Obliegenheiten geschaffen werden.

Mögliche Vorbehaltsrechte des*der Software-Urheber*in umfassen die Beschränkung auf eine bestimmungsgemäße Benutzung, das Vervielfältigungsrecht (§15 UrhG), das Verbreitungsrecht (§ 16 UrhG), sowie das Senderecht (§ 17 UrhG).

Die maximale Schutzdauer beträgt seit der UrhGNov 1996 70 Jahre.

Neben diesen allgemeinen Regeln ist für den Schutz von Software §40d UrhG besonders wichtig. Werknutzungsrechte, insb. Recht zur Anpassung an die Bedürfnisse des*der Anwender*in. - Bereits das Ablaufenlassen eines Programms ist eine urheberrechtlich relevante Handlung, das Recht zur Erstellung einer Sicherungskopie, das Recht zum Beobachten,

Untersuchen und Testen des Funktionierens, sowie das Verbot der Vervielfältigung zum eigenen Gebrauch sind darin geregelt.

In der EU-Datenbankrichtlinie und im der UrhGNov 1997 werden für den Schutz von Datenbanken Originalität (z.B. von Auswahl und Anordnung der Inhalte) vorausgesetzt. Vollständigkeit erfüllt den Begriff der Originalität nicht. Die maximale Schutzdauer beträgt 15 Jahre. §§ 76c bis 76e UrhG stellen auf den Schutz von Investitionen in Datenbanken ab. So wird die Erstellung von Auszügen und deren Verwendung, sowie von deren Weitergabe geregelt.

Ein vieldiskutiertes Problem in diesem Zusammenhang ist die sog. „sole source data“, welche zu Monopolstellungen führen kann.

Übungsbeispiele 

Übungsbeispiel 5.1:

Sicherung von Wettbewerbsvorteilen in der Softwareentwicklung

Ein Softwareunternehmen entwickelt einen neuartigen Algorithmus zum Schutz von USB-Festplatten vor unbefugten Zugriffen. Welche rechtlichen Möglichkeiten hat das Unternehmen, um den dadurch entstehenden Wettbewerbsvorteil abzusichern und sich gegen Raubkopierer*innen zu schützen?


Übungsbeispiel 5.2:

Innovative Datensammlungen

Eine Nachrichtenagentur stellt nach einem neuen Verfahren eine Sammlung von neusten Meldungen zusammen, die aufgrund des gewählten Verfahrens eine Aktualität von mindestens 30 Minuten garantiert. Aufgrund der alle 30 Minuten gezogenen Snapshots kann auch eine Zeitreihe erstellt werden, welche die Analyse bestimmter Trends und Entwicklungen zulässt und auch für Prognosen verwendet werden kann. Was kann die Nachrichtenagentur tun, um erstens das Verfahren selbst, und zweitens die erstellten Datensammlungen zu schützen?

Zusammenfassung der Inhalte 

Lektion 5 behandelt die zentralen Regelungen zum Schutz geistigen Eigentums im Bereich der IT mit den Schwerpunkten Patentschutz und Musterschutz.