JurPC Web-Dok. 22/2009 - DOI 10.7328/jurpcb/200924118

Autorenprofil

Clemens Mayer-Wegelin *

Käuferrechte bei Computerspielen   —   Technische Kopierschutzmaßnahmen und End User License Agreements

--  Teil 1  --

JurPC Web-Dok. 22/2009, Abs. 1 - 97


I n h a l t s ü b e r s i c h t
A)   Einleitung
B)   DRM und EULA bei Computerspielen in der Praxis
      I)     Technische Kopierschutzverfahren
            1.       SecuROM
            2.       StarForce
            3.       SafeDisc
            4.       CD-Key
            5.       Internetaktivierung
      II)     EULA
C)   End User License Agreements — Gebräuchliche Klauseln und ihre Rechtmäßigkeit
      I)     Verbot des Anfertigens von Kopien
            1.       Urheberrechtliche Zulässigkeit
        a)       Rechtliches Problem
        b)       Anzuwendende Normen
          aa)       1. Handlungsvariante: Aufspaltung in die Einzelteile
          bb)       2. Handlungsvariante: Einheitliche Behandlung des Computerspiels
        c)       Konsequenz
            2.       AGB-rechtliche Zulässigkeit
            3.       Ergebnis
      II)     Verbot des Umgehens von Kopierschutzmechanismen
            1.       Erneutes rechtliches Problem
            2.       Umgehungsschutz in §§ 69a ff. UrhG?
            3.       AGB-rechtliche Zulässigkeit vertraglichen Umgehungsschutzes
      III)     Beschränkung auf die Installation auf einem PC zur gleichen Zeit
            1.       AGB-rechtliche Zulässigkeit der Klausel
            2.       Ergebnis
      IV)     Verbot der Weiterveräußerung
            1.       AGB-rechtliche Zulässigkeit
        a)       Vollständiges Weiterveräußerungsverbot
        b)       Eingeschränktes Weiterveräußerungsverbot
        c)       Datenträgerloser Erwerb
            2.       Ergebnis
      V)     Vorbehalt der Sperrung des Online-Accounts
            1.       AGB-rechtliche Zulässigkeit der Klausel
            2.       Ergebnis
      VI)     Pflicht zur Internetaktivierung
            1.       AGB-rechtliche Zulässigkeit
            2.       Ergebnis
      VII)     Gesamtergebnis
D)   Technische Kopierschutzmaßnahmen und faktische Nutzungsbeschränkungen
      I)     Verhinderung der Sicherungskopie durch technische Schutzmaßnahmen
      II)     Einfache Internetaktivierung
      III)     Aktivierungsbeschränkung
      IV)     Andere faktische Weitergabebeschränkungen
      V)     "Blacklisting" durch Kopierschutzsysteme
      VI)     Gesamtergebnis
E)   Schlüsse aus der vorangegangenen Untersuchung
      I)     Zusammenspiel zwischen Kopierschutz und EULA — Widersprüchlichkeiten?
      II)     Balance zwischen Herstellerrechten und Kundenrechten
F)   Fazit 51
LV   L i t e r a t u r v e r z e i c h n i s

A) Einleitung

In der Rechtspraxis der vergangenen Jahre scheint sich hinsichtlich des urheberrechtlichen Schutzes von Computerprogrammen eine aus Sicht des Konsumenten immer restriktivere Handhabung der Käuferrechte abzuzeichnen. Stichwort ist hier das Digital Rights Management. Die Softwarehersteller bemühen sich um einen umfassenden Schutz ihrer Software vor unerlaubten Vervielfältigungen, sei es auf technischem Wege oder auf vertraglichem Wege. Auch der 2008 in Kraft getretene Zweite Korb des Urheberrechtsgesetzes scheint sein Augenmerk eher auf die Sicherung der Rechte der Urheber zu richten als auf die Rechte der Konsumenten. Die Balance zwischen Kundenrechten und Herstellerrechten, beziehungsweise deren jeweiligen Interessen, scheint aus dem Gleichgewicht geraten zu sein. JurPC Web-Dok.
22/2009,   Abs. 1
In vertraglicher Hinsicht werden von den Herstellern sog. "End User License Agreements" verwendet, Lizenzbestimmungen, die dem Kunden nach dem Erwerb der Software erst bei der Installation vorgelegt werden. Ob dieses Vorgehen, bekannt unter den Begriffen "Shrink-Wrap" und "Click-Wrap", oder deutsch Schutzhüllenverträge, überhaupt zu einer wirksamen Einbeziehung dieser Vertragsbedingungen in die rechtliche Beziehung zwischen Kunde und Hersteller führt, ist ein Thema, das sich bereits in der juristischen Diskussion befindet[2]. Abs. 2
In technischer Hinsicht werden von den Herstellern Kopierschutzmaßnahmen verwendet, die das unerlaubte Vervielfältigen von Software verhindern sollen. Da die verwendeten Techniken allerdings nicht in der Lage sind, zwischen einem unerlaubten sog. "Raubkopieren" (ein arg strapazierter Begriff[3] und einem erlaubten Kopieren zu unterscheiden, man denke nur an die Sicherungskopie, werden schlicht sämtliche Kopiervorgänge mehr oder weniger effektiv verhindert[4]. Besonders im Bereich der Computerspiele werden dabei höchst restriktive EULA und technische Maßnahmen ergriffen, besonders hier betätigen sich nur äußerst wenige Juristen. Sicherlich ist in diesem wirtschaftlich bedeutsamen Bereich[5]der Konflikt zwischen den Interessen der Hersteller und der Kunden auch besonders ausgeprägt. Abs. 3
Die Hersteller haben verständlicherweise ein hohes und durchaus legitimes Interesse an einem Schutz ihrer Programme vor unerlaubten Vervielfältigungen. Herauszuheben ist hier vor allem das Genre der sog. Ego-Shooter, Computerspiele in denen der Spieler die Spielwelt quasi durch die Augen der Spielfigur erlebt. Diese Spiele sind grafisch äußerst anspruchsvoll, auch an die Künstliche Intelligenz und die Physik im Spiel werden hohe Anforderungen gestellt. Dies führt selbstverständlich dazu, dass Ego-Shooter in der Entwicklung zu den kostspieligsten Computerspielen gehören. So hat das 2008 erschienene Spiel "Crysis" des deutschen Entwicklerstudios Crytek geschätzte 16 Millionen Euro Entwicklungskosten verursacht[6]. Die Entwicklungsdauer betrug viereinhalb Jahre[7], bis zu 130 Mitarbeiter waren an der Entwicklung beteiligt[8]. Bei kleinen bis mittelgroßen Firmen sind die Verkaufszahlen eines einzelnen Spiels daher mitunter existenzwichtig. Abs. 4
Die Konsumenten hingegen haben ein Interesse an einem möglichst unkomplizierten und freien Umgang mit der von ihnen erworbenen Software. Insbesondere das Anfertigen einer Sicherheitskopie und die Möglichkeit des Weiterverkaufs des Computerspiels nach erfolgtem Durchspielen sind für viele wichtig. Darüber hinaus geht es hier aber zunehmend um das Gefühl einer Gängelung des ehrlichen Kunden und einer spürbaren Einengung der Rechte, die man "für gutes Geld" bekommt[9]. Die Preise für PC-Spiele liegen seit einigen Jahren stabil bei ca. 45,- Euro. Abs. 5
Das Augenmerk der folgenden Untersuchung liegt auf einer inhaltlichen Kontrolle der EULA und der technischen Kopierschutzmaßnahmen. Interessant ist in diesem Zusammenhang besonders, ob nicht ein Widerspruch besteht zwischen Restriktionen die in EULA unter AGB-rechtlichen Aspekten unzulässig sind, aber auf technischem Wege schlicht vorgenommen werden können. Abs. 6

B) DRM und EULA bei Computerspielen in der Praxis

Die heute verbreitet verwendeten Kopierschutzsysteme (oder heute gebräuchlich: Digital Rights Management-Systeme) werden in Computerspiele-Magazinen[10], vor allem aber in Internet-Foren kontrovers diskutiert. Die Sorgen der Anwender gelten hierbei insbesondere Systemeingriffen, Kompatibilität und Datenschutz. Im Folgenden wird die technische Funktionsweise der drei marktführenden Kopierschutzsysteme SecuROM, StarForce und SafeDisc dargelegt, das zunehmend verwendete Verfahren der Internetaktivierung beschrieben und auf die heute verwendeten EULA eingegangen. Es handelt sich hierbei quasi um den Sachverhalt der nachfolgenden Untersuchung. Abs. 7

I) Technische Kopierschutzverfahren

Der heutige PC-Spielemarkt ist nahezu vollständig unter SecuROM (Sony), StarForce (Protection Technology) und SafeDisc (Macromedia) aufgeteilt. Fast kein kommerzielles Computerspiel wird noch ohne eines dieser drei Kopierschutzsysteme veröffentlicht. Verständlicherweise halten sich die Anbieter der Kopierschutzverfahren sehr bedeckt, was die Funktionsweise ihres Systems betrifft, dennoch kursieren im Internet zahlreiche Webseiten und -foren, die sich mit technischen Erklärungen befassen. Um hier eine möglichst verlässliche Beschreibung zu erreichen, hat sich der Verfasser um eine Verifizierung jeder Angabe einer Seite durch andere Seiten oder Foren bemüht und stets eine Mehrzahl von Internetseiten für die Beschreibung eines Kopierschutzsystems herangezogen. Abs. 8

1. SecuROM

SecuROM ist ein Kopierschutzsystem für CDs und DVDs von Sony, das seit 1997 angeboten wird. Das System arbeitet nach Herstellerangaben mit einem elektronischen Keycode, der während des "glass mastering process" auf den Datenträger gebrannt wird[11]. Der "glass mastering process" ist ein Zwischenschritt in der Einleitung eines Produktionsvorgangs von CDs oder DVDs, er liegt zwischen dem Herstellen des sog. "Source Master" oder "Gold Master", dem ursprünglichen Träger der Daten, der am Anfang der Produktionskette steht und auf dem das zu vervielfältigende Programm enthalten ist, und dem eigentlichen Herstellen der Verkaufs-CDs oder -DVDs[12]. Sodann ist ein Authentifizierungsmechanismus enthalten, der die Echtheit des Datenträgers überprüft[13]. Handelt es sich um einen nicht-originalen Datenträger verweigert das Programm den Start und zeigt eine Fehlermeldung an. Abs. 9
In anderen Quellen wird über die genaue Funktionsweise von SecuROM berichtet, dass bei der Verwendung von SecuROM die Datendichte des Datenträgers einem bestimmten Schema folgt, anstatt wie bei "normalen" CDs und DVDs von Innen nach Außen abzunehmen. Dieses spezifische Dichtemuster wird im Betrieb von der SecuROM-Software sodann durch Zeitmessung im Mikrosekundenbereich der Geschwindigkeit des Datenaustauschs zwischen CD-/DVD-Laufwerk und laufender Anwendung überprüft[14]. Stimmt hier das Dichtemuster nicht mit der vorgegebenen Struktur von SecuROM überein, wird die Programmausführung verweigert. Ein Kopieren des veränderten Datendichtemusters ist mit herkömmlichen CD-/DVD-Brennern für den Heimgebrauch verbreitet nicht möglich. Einzig der CD/DVD-Brenner Plextor Premium soll hierzu in der Lage sein[15]. Abs. 10
Das SecuROM-Verfahren verwendet keine absichtlichen Fehler in der Brennstruktur des Datenträgers, sog. "C2 error", vielmehr entsprechen die mit diesem System versehenen CDs und DVDs den internationalen Standards für ihr jeweiliges Format. Im Falle von Audio-CDs wird ein solches absichtliches Einbauen von Fehlern beispielsweise verwendet, allerdings entsprechen diese so manipulierten CDs nicht mehr dem "Red Book"-Standard für Audio-CDs, was zu erheblichen Kompatibilitätsproblemen mit Abspielgeräten führen kann[16]. Durch den Verzicht auf solche absichtlichen Fehler soll nach Herstellerangaben eine hohe Kompatibilität bei SecuROM gewährleistet sein[17]. Abs. 11
Allerdings hinterlässt SecuROM auf dem Rechner des Anwenders Spuren, die auch im Falle einer Deinstallation des geschützten Programms nicht automatisch entfernt werden. Zwar verwendet SecuROM keine Treiber, anders als etwa StarForce, dennoch werden mehrere Dateien von SecuROM installiert und es erfolgen Einträge in die Registry, das "Zentralregister" des Betriebssystems[18]. Diese Einträge und die installierten Dateien muss der Nutzer nach der Deinstallation des SecuROM-geschützten Spiels manuell löschen. Abs. 12
Überdies verwendet SecuROM ein sog. "SCSI-blacklisting", im Zuge dessen das System des Nutzers durchleuchtet wird und das bewirkt, dass ein Verwenden der geschützten Software mit einem SCSI-Laufwerk nicht möglich ist, wenn neben dem SCSI-Laufwerk noch mindestens ein IDE-Laufwerk vorgefunden wird[19]. Grund hierfür ist, dass Emulatorsoftware ausgeschlossen werden soll, mit deren Hilfe ein Original-Datenträger vorgetäuscht werden kann, denn bisher waren Emulatorprogramme nur in der Lage, virtuelle SCSI-Laufwerke anzulegen. Jedoch hat sich dies zwischenzeitlich geändert, nunmehr können von mindestens einem Emulatorprogramm auch virtuelle IDE-Laufwerke angelegt werden[20]. Außerdem kann der Kopierschutz ausgehebelt werden, indem alle IDE-Laufwerke deaktiviert werden und die SecuROM-Software sodann nicht mehr zwischen virtuellen und echten SCSI-Laufwerken unterscheiden kann. Zudem bewirkt das "Blacklisting", dass der Programmstart auch verweigert wird, wenn ein auf der Liste geführtes Emulatorprogramm, wie "DAEMON Tools" oder "Alcohol 120%", selbst im System erkannt wird. Die Emulatorprogramme enthalten aber ihrerseits Technologien um sich vor den Kopierschutzprogrammen zu verstecken[21]. Dies alles gilt auch selbst dann, wenn der Originaldatenträger im Laufwerk liegt oder wenn das SCSI-Laufwerk gar nicht zum Start des Spiels verwendet wird. Abs. 13
SecuRom wird in der Version 7.34 unter anderem von dem deutschen Entwicklerstudio Crytek bei dem Computerspiel "Crysis" verwendet[22]. Abs. 14

2. StarForce

StarForce ist ein Kopierschutzsystem der russischen Firma Protection Technology, das seit 1998 vertrieben wird. Zur Funktionsweise des Verfahrens ist von Herstellerseite nichts Genaues bekannt gegeben, es wird jedoch vermutet, dass es auf der Bestimmung des Winkels basiert, den verschiedene Datenblöcke zueinander einnehmen[23]. Dieser Winkel ist bei Verwendung von StarForce auf allen gepressten Datenträgern gleich und kann nur unter großem Aufwand und wohl nicht mit Brennprogrammen für den Heimanwender reproduziert werden[24]. Daneben verwendet StarForce wie auch SecuROM "SCSI-blacklisting"[25], weshalb das so geschützte Spiel den Start verweigert, wenn IDE- undSCSI-Laufwerke oder ein auf der "Blacklist" geführtes Emulatorprogramm selbst im System von der Software vorgefunden wird. Abs. 15
Das Vorgehen des StarForce-Systems steht im Fokus der Kritik einer Vielzahl von Internet-Foren und -Blogs, da es in dem Ruf steht besonders aggressiv zu sein[26]. Grund hierfür ist, dass StarForce bei der Installation des geschützten Spiels auf dem Computer des Anwenders tiefe Eingriffe in das System vornimmt. So werden nicht nur Dateien installiert und Registry-Einträge vorgenommen, wie dies auch bei SecuROM der Fall ist, sondern darüber hinaus vom Nutzer unbemerkt vier versteckteGerätetreiber installiert[27]. Auch der Verfasser musste auf seinem System diese Gerätetreiber nach der Beschreibung auf Broadband Reports[28]feststellen, die nur angezeigt werden, wenn "Ausgeblendete Geräte anzeigen" ausgewählt wird. Abs. 16
Diese Treiber sollen auf den Systemen verschiedener Nutzer Instabilitäten oder Abstürze verursacht haben. Der Verfasser selbst hat keine Probleme festgestellt, allerdings beschreibt etwa der damalige Chefredakteur der amerikanischen PC-Spiele-Zeitschrift PC Gamer, Greg Vederman, im März 2006, dass sein Computer beim Einlegen von Audio-CDs stets abgestürzt sei. Ursache sei das auf seinem Rechner vorhandene StarForce gewesen, nach dessen vollständiger Entfernung die Probleme geendet hätten[29]. Andere Quellen berichten von Verlangsamung des Systems oder des Laufwerks durch die StarForce-Software[30] und erhöhtem Verschleiß des Laufwerks durch übermäßige Belastung von Lesegerät und Datenträger[31]. Abs. 17
Derartige physische Schäden an Laufwerken oder Datenträgern sind allerdings nicht nachgewiesen[32]. Protection Technology ihrerseits sieht sogar durch einen von ihr durchgeführten Wettbewerb den Gegenbeweis erbracht. Unter dem Namen "Prove it!" hat das Unternehmen im Dezember 2005 einen Wettbewerb gestartet, in dem 10.000 US-Dollar für denjenigen ausgelobt wurden, der in den Räumlichkeiten von Protection Technology in Moskau die physische Beschädigung eines Laufwerks durch StarForce reproduziert[33]. Die geringe Beteiligung wurde als Bestätigung der eigenen Position angesehen, dass keine physischen Schäden an Laufwerken durch StarForce verursacht werden würden. Allerdings dürfte die geringe Beteiligung tatsächlich eher darauf zurückzuführen sein, dass die Teilnehmer auf eigene Kosten nach Moskau reisen mussten und nur im Erfolgsfall neben den ausgelobten 10.000 US-Dollar auch ihre Reisekosten zurückerstattet erhalten sollten[34]. Abs. 18
Darüber hinaus werden noch weitere Kritikpunkte an StarForce genannt. So sollen die StarForce-Treiber mit anderen Kopierschutzsystemen und auch mit manchen Laufwerken inkompatibel sein, so dass ein StarForce-geschütztes Spiel von einem solchen Laufwerk nicht betrieben werden kann[35]. Verifiziert ist dies allerdings nicht. Weiterhin wird verbreitet an StarForce bemängelt, dass bei der Installation der Gerätetreiber die Zugriffsrechte dergestalt gesetzt werden, dass sog. Ring 0-Zugriffsrechte jedem unter Ring 3-Zugriffsrechten ausgeführten Code gewährt werden. Ring 0-Zugriffsrechte sind hierbei Zugriffsrechte auf der Betriebssystemebene, Ring 3-Zugriffsrechte solche auf der Nutzerebene. Dies stellt eine erhebliche Sicherheitslücke für das System des Nutzers dar, da ein Schadprogramm, z.B. ein sog. Trojaner oder ein Virus, so volle Kontrolle über ein Computersystem erlangen könnte[36]. Überdies werden wie auch bei SecuROM die installierten Dateien und Registry-Einträge und bei StarForce zusätzlich die Gerätetreiber nicht entfernt, auch wenn das geschützte Spiel deinstalliert worden ist[37]. Abs. 19
Vorzug von StarForce für den Hersteller des Computerspiels soll sein, dass aufgrund der Einbettung von StarForce-Gerätetreibern auf einer hohen Zugriffsebene softwareseitig versteckte Emulatorprogramme erkannt würden und der durch StarForce gewährte Schutz besonders hoch sei[38]. Zusätzlich ist die Methode einer einmal erfolgten Umgehung des StarForce-Kopierschutzes nicht direkt von einem auf ein anderes geschütztes Programm übertragbar, so dass der "Crack"-Aufwand besonders hoch ist[39]. Abs. 20
Aufgrund der großen Kritik an StarForce haben aber erste Spiele-Publisher, u.a. Ubisoft und CDV, bereits öffentlich erklärt, keinen StarForce-Kopierschutz mehr zu verwenden[40]. Zum schlechten Ruf von StarForce hat allerdings der Hersteller durch unseriöses Geschäftsgebaren auch selbst beigetragen, indem von Seiten von Protection Technology versucht worden ist, einen kritischen Blogger durch Drohungen mit Klage und FBI einzuschüchtern[41]. Im Wikipedia-Eintrag zu StarForce in der deutschen Wikipedia-Version wird außerdem vorgebracht, dass "Mitarbeiter von StarForce [haben] sogar nachweislich die englische Version dieser Wikipedia-Seite zu ihren Gunsten geändert" hätten[42]. Insofern handelt es sich bei StarForce wohl um das am kontroversesten betrachtete Kopierschutzsystem zur Zeit. Es scheint einen hohen Wirkungsgrad aufzuweisen bei gleichzeitig etlichen kritischen Punkten zu Lasten des Nutzers. Abs. 21

3. SafeDisc

Ein weiteres weitverbreitetes Kopierschutzsystem ist SafeDisc von  der Firma Macrovision mit Sitz in Santa Clara in den USA. Um das Erstellen einer spielbaren Kopie des geschützten Computerspiels zu verhindern, verwendet SafeDisc in Version 4 bzw. Version 4 Advanced zunächst wie auch SecuROM einen während des Herstellungsprozesses auf den Datenträger gebrannten Code (Macrovision selbst spricht von einer "digital signature"[43]und das sog. "SCSI-blacklisting"[44]. Abs. 22
Darüber hinaus überprüft SafeDisc die ATIP einer CD bzw. ADIP einer DVD[45]. ATIP ist das Kürzel für "Absolute Time In Pregroove", ADIP steht für "Address In Pre-groove". Hinter beiden Begriffen versteht man Informationen, die in der Führungsspur des Datenträgers enthalten sind[46]. Unter diesen Informationen befinden sich z.B. Angaben zum Hersteller des Rohlings, Art des Datenträgers (etwa CD-R oder CD-RW) und möglichen Schreib- und Lesegeschwindigkeiten[47]. In dieser ATIP oder ADIP befindet sich bei SafeDisc-geschützten Datenträgern ein bestimmter Code, den die SafeDisc-Software ausliest und bei dessen Fehlen der Start des Spiels verweigert wird[48]. Allerdings sind nur CD/DVD-Brenner in der Lage die ATIP/ADIP auszulesen[49], so dass dieser Schutzmechanismus bei reinen Lese-Laufwerken im Dienste der Kompatibilität ins Leere geht. Abs. 23
Als wesentlichster Bestandteil des SafeDisc-Systems dürfte aber die durch die Software vorgenommene Verschlüsselung der auszuführenden Hauptdatei des geschützten Programms, einer .exe- oder .dll-Datei, zu sehen sein. Hierdurch soll das manuelle Entfernen des Kopierschutzes verhindert werden[50]. Abs. 24
Macrovision bietet als spezielle Features für SafeDisc 4 Advanced sog. "Silent Alarm" und "Drop Dead"-Funktionen an. "Drop Dead" soll bewirken, dass das geschützte Spiel im Fall eines festgestellten Umgehens oder Knackens des Kopierschutzes nicht direkt beim Programmstart die Fortsetzung verweigert, sondern im laufenden Spiel von den Programmierern zuvor festgelegte Programmfehler ausgelöst werden. "Silent Alarm" soll ebenfalls keine Startverweigerung verursachen, sondern dem Spieler im Spiel ab einem bestimmten Punkt immer und immer wieder den gleichen Spielabschnitt anzeigen, so dass er keinen weiteren Spielfortschritt erzielen kann[51]. Fraglich ist hierbei aber, wie dieses Vorgehen im Falle eines Fehlalarms der SafeDisc-Software, etwa durch Laufwerks-Inkompatibilitäten, zu bewerten ist. Abs. 25
Problematisch an SafeDisc in der aktuellen Version ist, dass ebenso wie bei StarForce ein versteckter Gerätetreiber mit der Bezeichnung "secdrv.sys" auf dem Rechner des Nutzers installiert wird. Wie bei StarForce wird auch dieser Treiber mit den höchsten Zugriffsrechten im System ausgestattet, so dass eine potentielle Sicherheitslücke entsteht[52]. Dies wurde auch von Microsoft erkannt, so dass am 5. November 2007 im ein Hinweis ("Advisory") zu diesem Sicherheitsproblem veröffentlicht worden ist[53]. Abs. 26

4. CD-Key

Heutzutage wird bei Spielen neben weiteren DRM-Systemen[54]und der EULA stets die Eingabe eines CD-Key vorgesehen. Diesen findet der Nutzer üblicherweise auf der Rückseite des Handbuchs, auf einem Aufkleber in der DVD-Hülle oder auf dem Datenträger selbst. Am Ende des Installationsvorgangs oder beim ersten Start des Spiels muss der User diese Zahlen- und Buchstabenfolge eingeben. Hinter dieser Zeichenfolge steht eine Codierung durch die das Programm die Echtheit der Zeichenfolge verifizieren kann[55]. Allerdings weist diese Codierung mathematische Regelmäßigkeiten auf, durch die der Code geknackt werden kann. Im Internet kursieren daher zahlreiche sog. "Key Generatoren", mit deren Hilfe eine Vielzahl von CD-Keys generiert werden können, oder die CD-Keys selbst. Eine Google-Suche nach "Key Generator Fifa 08" führt zu rund 693.000 Treffern[56]. Abs. 27
Schon daran lässt sich ablesen, dass der CD-Key-Schutz an sich ein schwacher Schutz ist. Es ist überdies ein Leichtes, beim Kopieren eines Datenträgers auch gleich den CD-Key abzuschreiben, der üblicherweise aus 20 Zeichen besteht. Aufgrund dieser Schwächen wird der CD-Key stets nicht als einzige Kopierschutzmethode eingesetzt, sondern neben anderen Kopierschutzmechanismen. Wirkungsvoller wird der Schutz  durch den CD-Key aber dadurch, dass er in jüngster Zeit vermehrt für die Online-Nutzung relevant wird. Bei Spielen mit einem Online-Modus, über den Nutzer im Mehrspieler-Modus über das Internet mit anderen Nutzern in aller Welt spielen können, kann zur gleichen Zeit jeder CD-Key nur einmal verwendet werden. Eine Mehrfachnutzung ist nicht möglich, so dass ein Nutzer sich die Weitergabe seines CD-Key reiflich überlegen wird. Abs. 28

5. Internetaktivierung

Bei Spielen mit Internetaktivierung wird der CD-Key überdies mit der Rechnerkonfiguration des aktivierenden Nutzers verknüpft oder "verheiratet"[57]. Die Internet- oder Produktaktivierung wurde für den Privatkundenmarkt erstmalig 2001 von Microsoft bei Windows XP im großen Maßstab eingesetzt. Das technische Verfahren bei der Internetaktivierung lässt sich im Grundprinzip wie folgt kurz darstellen: Abs. 29
Bei der Installation muss der Nutzer den CD-Key (von Microsoft bei Windows XP "Product Key" genannt) wie üblich eingeben. Das Installationsprogramm errechnet nun aus dem eingegebenen CD-Key und bestimmten Hardware-Komponenten des Rechners eine sog. Installations-ID. Der so errechnete Wert wird an den Hersteller übermittelt, der eine Bestätigungs-ID zurücksendet, die die Aktivierung bewirkt. Üblicherweise findet bei Computerspielen anschließend noch ein automatischer Update-Vorgang statt. Außerdem wird vermutet, dass im Rahmen des Vorgangs in einigen Fällen sogar noch zwingend benötigte Programmdateien heruntergeladen werden, die auf dem erworbenen Datenträger gefehlt hatten[58]. Der Kunde hätte demnach also unwissentlich ein unvollständiges Programm erworben und erhält es nun erst vervollständigt. Abs. 30
Zu den bei dem Aktivierungsvorgang einbezogenen Hardware-Komponenten zählen bei Windows XP laut Microsoft die Grafikkarte, der SCSI-Adapter, der IDE-Adapter, der Netzwerkadapter, die Größe des Arbeitsspeichers (RAM), der Prozessortyp und die Seriennummer des Prozessors, das Festplattenlaufwerk und dessen Seriennummer und das CD-/DVD-Laufwerk[59]. Der unter Einbeziehung dieser Hardware errechnete Wert soll nicht wieder aufschlüsselbar sein, so dass die Hardwarekomponenten selbst Microsoft unbekannt bleiben[60]. Da der Vorgang insgesamt aber intransparent ist, bestehen bei vielen Nutzern Zweifel, ob nicht doch mehr Daten als nur die versprochenen übertragen werden. So hat die Zeitschrift PC-Welt bereits 2001 festgestellt, dass bei der Produktaktivierung von Windows XP über das Internet statt der von Microsoft angegebenen rund 3.000 Bytes tatsächlich 8.700 Bytes an Daten übertragen wurden[61]. Bei Computerspielen fehlen insgesamt detaillierte Angaben über den Inhalt und die Menge der übertragenen Daten. 2K Games, Publisher des 2007 erschienen Spiels "Bioshock", gibt auf der Webseite zum Spiel nur an, dass der CD-Key, die bei der Internetverbindung verwendete IP-Adresse des Nutzers, ein Code für das aktivierte Spiel und verschlüsselte Hardwaredaten übermittelt werden würden[62]. Abs. 31
Insbesondere die Online-Plattform Steam von Valve, der Herstellerfirma von "Half-Life" von 1998, auf dem das in der Presse oft reißerisch beschriebene "Counter-Strike" basiert, und "Half-Life 2" von 2004, das erste Computerspiel mit einer obligatorischen Internetaktivierung, lädt zu datenschutzrechtlichen Bedenken ein. Will man "Half-Life 2" oder ein Valve-Spiel aus den Jahren seit 2004 installieren, so muss man zugleich den Online-Dienst Steam auf seinem System einrichten. Eine Option, dies zu verweigern, hat der Nutzer nicht. Ein Steam-Account muss erstellt werden, in dem neben einem Pseudonym keine persönlichen Daten außer dem Alter über / unter 13 Jahren und einer Email-Adresse verlangt werden. Sodann wird das zu installierende Spiel unter Eingabe des CD-Key aktiviert und mit dem Steam-Benutzerkonto verknüpft. Übrigens unumkehrbar. Ein einmal mit einem Steam-Account verknüpfter CD-Key kann nicht mehr losgelöst vom Account weitergegeben werden. Welche weiteren Daten hierbei über den PC des Nutzers übermittelt werden, bleibt unklar. Allerdings geht Valve generell sehr großzügig mit den Daten ihrer Kunden um[63]. Beispielsweise gibt die "Community"-Funktion von Steam, die nicht mehr abschaltbar ist sobald sie einmal aktiviert wurde, offen Auskunft darüber, ob der betreffende Nutzer gerade online ist, wann er das letzte Mal online war, wie lange er welches Steam-Spiel gespielt hat. Eine Wahl hat der Nutzer auch hier nicht, einzig das Pseudonym oder das Fernbleiben von der "Community"-Funktion von Beginn an (wobei einem die Unumkehrbarkeit der Anmeldung da nicht bekannt ist) bieten noch Privatsphäre. Insbesondere sieht Valve das Nutzen des Steam-Service als Zustimmung zu der eigenen Datenschutzerklärung an, die uneingeschränkt das Sammeln und die weitgehende Nutzung festgelegter Daten erlaubt[64]. Über Steam Messages hat Valve beispielsweise selbst angegeben, Daten über die Fragmentierung der Festplatten (!) der Nutzer gesammelt und verwendet zu haben[65]. Abs. 32
Problematisch ist weiter, dass viele Herstellerfirmen, die selbst oder durch Vertragspartner auch die Online-Server betreiben, sich in den EULA vorbehalten, CD-Keys und Benutzerkonten zu sperren. Dies soll nur dann geschehen, wenn die verwendete Version des Spiels als Raubkopie festgestellt worden ist oder der Spieler in einem Online-Spiel "gecheatet"[66], also unter Einsatz eines externen Hilfsprogramms oder Ausnutzen eines Fehlers im Spiel den Spielverlauf zu seinen Gunsten manipuliert hat. Abs. 33
So hat Valve, Betreiber der Online-Plattform Steam, 2004 auf einen Schlag 20.000 Nutzerkonten gesperrt, deren Inhaber versucht haben sollen mit CD-Keys aus dem Internet illegale Kopien des Actionspiels "Half-Life 2" zu nutzen[67]. Bei diesem sog. "Bannen"[68] greifen die Hersteller allerdings auf automatisierte Systeme zurück, denen durchaus Fehler unterlaufen können. Blizzard, Hersteller und Betreiber des Online-Rollenspiels "World of Warcraft", musste 2006 die Sperrung der Accounts einer Vielzahl von zu Unrecht des "Cheatens" beschuldigter Spieler zurücknehmen — die automatisierte Software von Blizzard hatte auf einen Windows-Emulator für Linux reagiert[69]. Abs. 34
Kritisch an der Sperrung von CD-Keys ist, dass das Spiel zumindest online nicht mehr nutzbar ist. Bei einem reinen Online-Spiel wie "World of Warcraft" kommt dies der völligen Wertlosigkeit der erworbenen Software gleich. Abs. 35
Überdies ist für den Kommunikationsvorgang bei der Internetaktivierung bei Computerspielen stets eine Internetverbindung erforderlich, während dieser bei Windows XP noch wahlweise per Internet oder Telefon stattfinden konnte. Zudem kann bei umfangreichen Änderungen an der Hardware (etwa Austausch des Prozessors oder der Grafikkarte) eine neue Aktivierung erforderlich werden[70]. Abs. 36
Bei der einfachen Form der Internetaktivierung kann das Produkt beliebig oft neu installiert und aktiviert werden, im Ergebnis dient das Verfahren in dieser Form dann nur der Verifizierung der Echtheit des CD-Keys und gibt dem Hersteller die Möglichkeit, als im Internet kursierend bekannte CD-Keys für die Aktivierung zu sperren, so dass Programmversionen mit diesen CD-Keys nicht mehr verwendet werden können[71]. Die Hardware-ID, die im Rahmen der Aktivierung erzeugt und in der Installations-ID verarbeitet übertragen wird, dient dann nur dazu, erkennen zu können, auf wie vielen verschiedenen Rechnern das Programm in etwa installiert ist[72]. In jüngster Zeit gibt es allerdings zusätzlich Bestrebungen zu neuen Restriktion, so hat 2K Games bei "Bioshock" zunächst vorgesehen, dass jede Version des Spiels überhaupt nur dreimal aktiviert und damit installiert werden kann, davon zweimal auf verschiedenen Hardwarekonfigurationen. Bei mehreren Benutzerkonten auf einem PC, z.B. einem Administrator-Konto und einem Benutzerkonto mit eingeschränkten Rechten, ist sogar trotz nur einer Installation insgesamt für jedes Konto eine eigene Aktivierung erforderlich. Nach umfangreichen Protesten wurde die Zahl der möglichen Aktivierungen zunächst auf fünf erhöht und später ein sog. "Revokation Tool" veröffentlicht, mit dem der Nutzer bei der Deinstallation des Spiels von der Festplatte die Anzahl der Aktivierungen auf Null zurücksetzen kann[73]. Zwischenzeitlich ist im Juli 2008, zehn Monate nach Erstveröffentlichung, zumindest die Aktivierungsbegrenzung sogar ganz aufgehoben worden[74]. Eine neue Dimension der Internetaktivierung war sogar im Juni 2008 mit dem Rollenspiel "Mass Effect" von BioWare (Publisher Electronic Arts) geplant: Neben nur drei Aktivierungsmöglichkeiten war vorgesehen, dass das Programm alle zehn Tage eine "Auffrischung" der Aktivierung erfordern sollte. Ermöglicht der Nutzer diese erneute Kontaktierung des Aktivierungsservers nicht in einem Zeitraum von Tag 5 bis Tag 10 nach der letzten Aktivierung, so sollte das Spiel ab Tag 11 den Betrieb verweigern (sog. "Phone Home"-Kopierschutz). Nach umfangreichen Protesten im Internet[75] wurde zumindest der "Phone Home"-Teil des Kopierschutzes entfernt. Die Aktivierungsbeschränkung aber soll bleiben. Hat der Erwerber die Anzahl der Aktivierungen ausgeschöpft, muss er sich mit dem Hersteller in Verbindung setzen, meist über eine kostenpflichtige Hotline, und bei diesem eine Rücksetzung der Aktivierungsanzahl oder weitere Aktivierungsmöglichkeiten erbitten. Von Seiten der Hersteller heißt es hierzu, dass man bei Vorbringen einer "plausiblen Erklärung" des Kunden dem Wunsch entsprechen werde[76]. Abs. 37
Aller Kundenkritik zum Trotz scheint das System der Internetaktivierung sehr wirkungsvoll zu sein. Sowohl "Half-Life 2" als auch "Bioshock" verkauften sich weit überdurchschnittlich, obwohl der Aktivierungsschutz von "Half-Life 2" bereits nach 24 Stunden geknackt worden und ein Crack-Programm im Internet verfügbar war[77]. Abs. 38

II) EULA

Die Herstellerunternehmen verwenden umfangreiche und ins Detail gehende End User License Agreements (EULA), die allerdings sehr häufig noch immer nicht auf den deutschen oder europäischen Markt angepasst, sondern schlicht für die amerikanische Rechtslage entworfen und dann in andere Sprachen übersetzt werden. Abs. 39
Die EULA wird den Nutzern in der Regel gedruckt im Handbuch des Spiels ausgehändigt und bei der Installation auf dem Monitor angezeigt. Teilweise wird hierbei auch eine Option, die angezeigte EULA auszudrucken, gegeben. Häufig findet sich aber keine gedruckte Fassung der EULA in der DVD-Hülle oder Spieleverpackung, dem Erwerber steht dann nur die Bildschirmvariante zur Verfügung. In diesem Zusammenhang ist bei dem Spiel "Bioshock" von 2K Games auffällig, dass sich die bei der Installation am Monitor angezeigten EULA von den im Handbuch abgedruckten "Lizenz- und Garantiebedingungen" unterscheiden. Die im Handbuch zur Verfügung gestellten Bedingungen sind kürzer, enthalten aber in den abgedruckten Passagen die gleichen Regelungen. Allerdings unterscheidet sich die Durchnummerierung der einzelnen Klauseln, weswegen hier die ausführlicheren "Bildschirm-EULA" zugrunde gelegt werden. Für eine Einzelfallprüfung interessant wäre natürlich die Frage, welche Bedingungen ausschlaggebend sind[78]. Abs. 40
Generell lässt sich festhalten, dass die Hersteller von einer Lizenzierung der Software an den Kunden ausgehen, daher auch der Begriff des End User License Agreements. Dies ist nach weit verbreiteter Auffassung in der Literatur und Rechtsprechung allerdings nicht korrekt[79]. Auffällig ist außerdem, dass die Hersteller wohl selbst von einer nicht dem Lizenzmodell entsprechenden Verkehrsanschauung ausgehen. So hat Valve bei Steam für die Schaltfläche, die den Online-Erwerbsvorgang einleitet, die Aufschrift "Purchase" (englische Version) bzw. "Kauf" (deutsche Steam-Version) gewählt. Abs. 41
Darüber hinaus versuchen die Hersteller mit ihren EULA einen zweiten, vertraglichen Schutz für ihre Software zu implementieren, der neben dem gesetzlichen Schutz stehen soll. Im Wesentlichen geht es hierbei um die Anfertigung von Kopien und die Umgehung des technischen Kopierschutzes. Daneben bemühen sich die Hersteller in ihren EULA weiter darum, eventuell gesetzlich eingeräumte Rechte des Kunden einzuschränken oder auszuschließen. Als Beispiele seien hier die Ausschließung oder Einschränkung von Mängelgewährleistungsrechten und natürlich der Ausschluss der Sicherungskopie genannt. Als Ausgleich für das Untersagen der Anfertigung von Kopien verankern einige Hersteller ein Tauschverfahren für defekte Datenträger, das aber nach den Untersuchungen des Verfassers stets mit Kosten verbunden und umständlich ist. Abs. 42
Es zeigt sich, dass die Rechte des Erwerbers und Nutzers der Software in sehr starker Weise eingeschränkt werden. Die Hersteller selbst scheinen zumeist keinen Gedanken an die eingangs erwähnte Balance zwischen Hersteller- und Nutzerrechten zu verwenden und ihren Kunden mit keinerlei Servicementalität entgegenzutreten. Provokativ ließe sich die These in den Raum stellen, die EULA folgten heute dem Motto "Alle Rechte bei mir, keine Rechte bei Dir". Hierzu ein Beispiel aus der EULA der "Half-Life 2 Orange Box", eines Rerelease von "Half-Life 2" von 2007 mit zusätzlichen Add-ons[80], Punkt 2. "Eigentumsrechte" (Hervorhebungen durch den Verfasser): Abs. 43
"Alle Besitz- und Eigentumsrechte sowie geistigen Eigentumsrechte am Programm und an Programmkopien [...] sind im Besitz von Valve bzw. ihren Lizenznehmern." Abs. 44
Vergleichbar Sega bei dem Computerspiel "Medieval II: Total War", einem Strategiespiel von 2006, das im Europa des Mittelalters angesiedelt ist, unter Punkt 2. "Eigentum der Spiel-Software" (Hervorhebungen durch den Verfasser): Abs. 45
"Sie erklären sich bereit und bestätigen, dass jegliches Anrecht, Eigentumsrecht, Immaterialgüterrecht, das mit der Spiel-Software zusammenhängt, und jegliche andere Kopien [...] in Besitz von Sega oder dessen Lizenzgebern sind." Abs. 46
Darüber hinausgehend untersagt Valve in der EULA der "Half-Life 2 Orange Box" unter Punkt 1. "Lizenz zur beschränkten Installation", Unterpunkt B. den Erwerbern der Software den Weiterverkauf ohne vorherige schriftliche Genehmigung von Valve, deren Sitz sich in Bellevue, Washington, USA befindet. Auch in den Nutzungsbedingungen der zum Betrieb von "Half-Life 2" erforderlichen Online-Plattform Steam wird dem Nutzer unter Punkt 1. "Registrierung und Aktivierung" sogar jegliche Weitergabe des Steam-Accounts untersagt, von dem losgelöst das Spiel nicht mehr aktiviert und betrieben werden kann. Allerdings stellt Valve mit Steam hier einen Sonderfall unter den Herstellern von Computerspielen dar, auch wenn der Erfolg von Steam bereits andere Hersteller, z.B. Ubisoft, dazu veranlasst hat, auch ihre Spiele über Steam zu vertreiben. Insgesamt werden zur Zeit ca. 260 Spiele über Steam angeboten, aufgrund von Jugendschutzbestimmungen nur 190 davon auch für deutsche Nutzer. Abs. 47

C) End User License Agreements — Gebräuchliche Klauseln und ihre Rechtmäßigkeit

Im Folgenden wird von einer kaufrechtlichen Einordnung des Softwareüberlassungsvertrags ausgegangen[81]. Die End User License Agreements stellen sich daher als Allgemeine Geschäftsbedingungen des Kaufvertrags dar[82]. Abs. 48
Auf den kommenden Seiten werden typische Klauseln in End User License Agreements von Computerspielen vorgestellt und auf Ihre Rechtmäßigkeit überprüft. Grundlage sind hierbei die EULA der Computerspiele "Unreal Tournament 3" von 2008 (Hersteller Epic Games, Publisher Midway Games), "Bioshock" von 2007 (Hersteller und Publisher 2K Games), "Company of Heroes: Opposing Fronts" von 2007 (Hersteller Relic Entertainment, Publisher THQ), "Overlord" von 2007 (Hersteller Triumph Studios, Publisher Codemasters), "Medieval II: Total War" von 2006 (Hersteller The Creative Assembly, Publisher Sega), "Pro Evolution Soccer 6" von 2006 (Hersteller und Publisher Konami; EULA nur auf englisch vorhanden) und "Half-Life 2" in der Fassung der noch immer verkauften Erstauflage von 2004 (Hersteller Valve, Publisher Sierra Entertainment), in der Fassung des "Orange Box"-Rereleases von 2007 (Hersteller Valve, Publisher Electronic Arts) sowie die bei beiden Fassungen im Hintergrund stehende Steam-Nutzungsvereinbarung. Die EULA dieser Spiele werden hier aber nur als Beispiele herangezogen und um zu belegen, dass es sich um gängige Klauseln handelt. Eine Einzelfallprüfung anhand dieser ausgewählten EULA wird nicht stattfinden. Des Weiteren beschränkt sich der Verfasser auf solche Klauseln, die mit der Thematik des Digital Rights Management bzw. technischer Kopierschutzmaßnahmen zusammenhängen. Abs. 49
Prüfungsmaßstab bei der Überprüfung der als Allgemeine Geschäftsbedingungen einzustufenden End User License Agreements muss neben dem Kaufrecht auch das Urheberrecht sein. So handelt es sich bei heutigen Computerspielen um Werke iSd. UrhG[83]: Das Gesetz nennt in § 2 I Nr. 1 UrhG als Sprachwerk ausdrücklich auch das Computerprogramm. Zusätzlich werden in §§ 69a — 69g UrhG spezielle Vorschriften für Computerprogramme vorgehalten. Abs. 50

I) Verbot des Anfertigens von Kopien

Sehr verbreitet findet sich in EULA von Computerspielen eine Klausel, in der eine Mehrzahl von Handlungsverboten zusammengefasst wird. Am relevantesten ist darunter das Verbot, das Programm zu vervielfältigen, mit Ausnahme der Installation einer Kopie auf einem Rechner. Hierdurch sollen dem Erwerber Privat- und Sicherungskopien untersagt werden. Abs. 51
Eine derartige Klausel findet sich in den EULA der exemplarisch untersuchten Spiele "Half-Life 2" (in den Versionen von 2004 und 2007), "Company of Heroes — Opposing Fronts", "Bioshock", "Overlord", "Medieval 2: Total War" und "Pro Evolution Soccer 6"[84]. Abs. 52
Beispielhaft hier die Klausel aus der EULA von "Bioshock" unter § 3 "Vervielfältigungs-, Sicherungs- und Ersatzkopien": Abs. 53
"(1) Der Kunde darf von dem gelieferten Computerspiel KEINE Kopien, insbesondere keine Sicherungskopien anfertigen. Erlaubt sind nur für die Benutzung des Spiels notwendige Vervielfältigungen wie die Installation des Spiels vom Originaldatenträger auf den Massenspeicher der eingesetzten Hardware, soweit dies vom Kopierschutz nicht verhindert wird, sowie das Laden in den Arbeitsspeicher." Abs. 54
Und THQ ergänzt bei "Company of Heroes: Opposing Fronts" das generelle Kopierverbot um einen zusätzlichen Absatz "Sicherheitskopie": Abs. 55
"Soweit die Software nicht mit einem Kopierschutz versehen ist, ist Ihnen das Anfertigen einer einzigen Reservekopie nur zu Sicherungszwecken erlaubt. [...]" Abs. 56
Wobei hier noch zu erwähnen ist, dass "Company of Heroes: Opposing Fronts" selbstverständlich mit einem Kopierschutz versehen ist, nämlich SecuROM 7[85]. Abs. 57
Als Ausgleich für das Kopierverbot wird von einigen Spieleherstellern, unter den hier untersuchten Beispielen bei "Overlord" und "Bioshock", ein kostenloser Austauschservice für defekte Datenträger für die Dauer von 90 Tagen ab Kauf ("Overlord") bzw. ein kostenpflichtiger (10,- Euro) Austauschservice für die Dauer von einem Kalenderjahr ab Erstveröffentlichung des Spiels ("Bioshock") angeboten. Dieser Service wird jedoch ausdrücklich als freiwillige Leistung bezeichnet. Abs. 58

1. Urheberrechtliche Zulässigkeit

Es stellt sich die Frage, ob eine solche Klausel mit den urheberrechtlichen Regelungen vereinbar ist. So liegt zunächst nahe, dass sich die Rechte des Käufers mangels einer Nutzungsvereinbarung (es liegt in unserem Fall des Erwerbs von Standardsoftware zur dauerhaften Überlassung im Massengeschäft ja nur ein Kaufvertrag vor) aus §§ 69d, 69e UrhG ergeben. Abs. 59
Ein "Recht auf Privatkopie" enthalten die §§ 69a ff. UrhG aber nicht. So sieht § 69d II UrhG lediglich vor, dass das Erstellen einer Sicherungskopie, welches für die Sicherung künftiger Benutzung erforderlich ist, nicht vertraglich untersagt werden darf. Es handelt sich also um das Verbot eines Verbotes und nicht um eine Berechtigung[86]. Eine Berechtigung ergibt sich aber aus § 69d I UrhG iVm. § 69c Nr. 1 UrhG, da es zur sachgemäßen Nutzung eines Computerprogramms zählt, eine Sicherungskopie anzufertigen[87]. Eine Sicherungskopie meint aber nicht, wie eine Privatkopie, eine Vervielfältigung zur Weitergabe etwa an Freunde oder Verwandte, sondern ein "Backup" für eigene Zwecke, um den Originaldatenträger im Verlust- oder Beschädigungsfall selbst ersetzen zu können. Abs. 60

a) Rechtliches Problem

Allerdings beinhalten Computerspiele als komplexe Gesamtwerke auch andere Werkformen des UrhG. Daher stellt sich zusätzlich die Frage, ob über die besonderen Bestimmungen für Computerprogramme hinaus weitere Normen des UrhG Anwendung finden. So vereinen Computerspiele in sich die Merkmale vieler Werkarten. Ein Computerspiel ist zunächst ein Computerprogramm, es enthält aber mit teilweise geradezu cinematografischen Darstellungen auf dem Monitor auch Elemente eines Filmwerkes (§ 2 I Nr. 6 UrhG) und es enthält heutzutage ausnahmslos auch Musik, die oft allein für das Spiel geschrieben worden ist (§ 2 I Nr. 2 UrhG). Standbilder aus dem Spiel könnten als Lichtbildwerk iSd. § 2 I Nr. 5 einzustufen sein und ein Spiel wie "Bioshock" enthält in der eigens entworfenen, opulenten Architektur des Schauplatzes, der fiktiven Unterwasserstadt "Rapture" aus den 1950er Jahren, im Art Déco-Stil möglicherweise sogar ein Werk iSd. § 2 I Nr. 4 UrhG[88] . Abs. 61
§ 69a IV UrhG sieht zunächst vor, dass die für Sprachwerke geltenden Bestimmungen auf Computerprogramme nur dann Anwendung finden, wenn und soweit in dem Abschnitt der §§ 69a - 69g UrhG nichts anderes bestimmt ist. Wenn ein Computerprogramm weitere Werkarten enthält, könnten entgegen § 69a IV UrhG womöglich aber doch die allgemeinen Regelungen des UrhG zumindest ergänzend anzuwenden sein. Dies ist hier aus zweierlei Gründen bedeutsam: Zum einen enthält § 53 UrhG eine Privatkopieschranke, die die Spezialregelungen für Computerprogramme nicht kennen, zum anderen aber ist die Privatkopieschranke des § 53 UrhG dispositiv und kann im Gegensatz zum Recht auf Sicherungskopie in § 69d I UrhG iVm. § 69c Nr. 1 UrhG vertraglich abbedungen werden, § 69d II UrhG. Es besteht mithin ein Konflikt zwischen den Normen, da eine Anwendung der allgemeinen Regelungen des UrhG hier einerseits die Möglichkeit der Privatkopie für Computerspiele zur Folge hätte, andererseits aber deren vertraglichen Ausschluss durch EULA, und damit auch den Ausschluss der Sicherungskopie. Bei nur vorrangiger Geltung der Normen über das Computerprogramm bliebe zumindest die Sicherungskopie zulässig. Abs. 62

b) Anzuwendende Normen

Es stellt sich also die Frage, wie mit gemischten urheberrechtlichen Werken umzugehen ist. Zur Debatte stehen die Alternativen:
  • Behandlung jedes Einzelteils des Computerspiels nach den für ihn geltenden Vorschriften.
  • Einheitliche Behandlung des Computerspiels nach den allgemeinen urheberrechtlichen Vorschriften.
  • Einheitliche Behandlung des Computerspiels nach den Vorschriften über das Computerprogramm.
Abs. 63

aa) 1. Handlungsvariante: Aufspaltung in die Einzelteile

Zunächst könnte man das Computerspiel in seine Einzelteile aufspalten und jeden Teil nach den Vorschriften für die entsprechende Werkart behandeln[89]: Das Steuerungsprogramm nach den Vorschriften über Computerprogramme, die audiovisuelle Darstellung nach den allgemeinen Vorschriften. So wird von der Rechtsprechung schon seit längerem ein Laufbild- sowie ein Lichtbildschutz bei Computerspielen bejaht[90]. Abs. 64
Folge wäre allerdings eine nicht sachgerechte und rein fiktive Aufspaltung eines zusammengehörigen "Ganzen" sowie eine uneinheitliche Behandlung des Computerspiels. Außerdem ist mit dieser Handlungsvariante nicht ganz klar, unter welche Normen ein Vorgang, der dann doch wieder das Spiel als Ganzes betrifft, fallen soll. Hätte sich der Nutzer stets nach dem strengsten Recht zu richten? So wird bei der Sicherungskopie zwangsläufig das gesamte Spiel, der gesamte Datenträger vervielfältigt. Ein Vervielfältigen nur des Steuerungsprogramms ist für den Erwerber technisch gar nicht machbar, da die unterschiedlichen Werkteile ineinander greifen und ineinander übergehen[91]. Eine solche isolierte Vervielfältigung wäre auch nicht interessengerecht, da der Nutzer eine defekte Arbeitskopie durch eine solche unvollständige Sicherungskopie des Spiels nicht ersetzen könnte. Die Sicherungskopie nur des Steuerungsprogramms wäre nicht lauffähig, da Audio- und Grafikdateien fehlen würden, auf die das Steuerungsprogramm verweist. Eine nicht lauffähige "Sicherungskopie" kann aber kaum als eine solche bezeichnet werden. Ferner könnte ein auf dem Datenträger befindlicher Kopierschutz nicht isoliert zur Vervielfältigung nur des Steuerungsprogramms umgangen werden, sondern nur für den Datenträger als Ganzes[92], womit der Nutzer zwangsläufig gegen die Normen der §§ 95a ff. UrhG bezüglich der audiovisuellen Bestandteile verstoßen würde. Abs. 65

bb) 2. Handlungsvariante: Einheitliche Behandlung des Computerspiels

In Anbetracht der Eigenschaft eines Computerspiels als "gemischtes Gesamtwerk", "Hybrid-Werk"[93] oder "Multimediawerk"[94] könnte man aber auch das Computerspiel als Werkeinheit behandeln[95]. Das anwendbare Recht würde sich dann nach dem Schwerpunkt des Gesamtwerkes richten. Abs. 66
So werden bei Filmen Bild- und Tonteil als Werkeinheit verstanden, weil Bild- und Tonfolge im Filmwerk zu einer künstlerischen Einheit verbunden werden. Hierdurch hat sich das UrhG bei Filmen für die Einheitstheorie entschieden und betrachtet das Filmwerk als eine aus verschiedenartigen Leistungen zusammengesetzte künstlerische Werkeinheit, bei dem der Bildteil im Vordergrund steht[96]. Diese Betrachtungsweise von Filmen kann durchaus auch auf Computerspiele übertragen werden. Diese bestehen aus einem Computerprogramm mit der Spielmechanik, einer Bildfolge, einer Tonfolge und ggf. einer Textfolge. Es spricht nichts dagegen die Computerspiele auch als künstlerische Werkeinheit zu behandeln, bei denen die Spielmechanik, also das Computerprogramm, von der Verkehrsauffassung und vom wirtschaftlichen Wert her im Vordergrund steht. Die Zeiten simpler Computerspiele (oder "banaler Videospiele" wie Rehbinder formuliert[97]wie "Pong" von 1972 sind lange vorbei, moderne Computerspiele sind Filmen weit ähnlicher als allgemein angenommen[98]. Daher spricht im Gegenteil sogar mehr gegen eine andere Betrachtungsweise, da dann vergleichbare Sachverhalte unterschiedlich behandelt werden würden. Abs. 67
Kreutzer[99] führt im Hinblick auf § 69a V UrhG und die §§ 95a ff. UrhG zusätzlich an, dass die Spezialvorschriften für Computerprogramme bei isolierter Betrachtungsweise überdies weiträumig ihrer Wirkung beraubt werden würden. In der Tat enthalten nahezu alle Computerprogramme auch außerhalb des Spielesektors eine grafische Benutzeroberfläche, die dann womöglich eine Anwendung der allgemeinen urheberrechtlichen Vorschriften auslösen würde. Kaum ein Computerprogramm unterfiele dann noch den Vorschriften, die speziell für Computerprogramme eingeführt worden sind. Besonders an § 69a V UrhG und an § 69d II UrhG ist jedoch abzulesen, dass der Gesetzgeber für Software andere Regelungen vorsehen wollte als für andere urheberrechtlich geschützte Werke. Diese Intention würde missachtet und die Anwendung der speziellen Vorschriften bei Computerprogrammen zur Ausnahme[100]. Abs. 68

c) Konsequenz

In der Folge wird hier die Ansicht vertreten, dass Computerspiele einheitlich nach den besonderen Bestimmungen für Computerprogramme zu behandeln sind. Konsequenz daraus ist, dass das Erstellen von Privatkopien bei Computerspielen schon von Gesetzes wegen unzulässig ist. Allerdings hat der Nutzer das Recht auf Anfertigung einer Sicherheitskopie nach § 69d I UrhG[101]. Dieses Recht kann nach § 69d II UrhG vertraglich nicht untersagt werden, wenn die Sicherungskopie "für die Sicherung künftiger Benutzung erforderlich ist". Abs. 69
Hieraus ergibt sich, dass ein ausnahmsloses Verbot des Anfertigens von Vervielfältigungen über die Installation auf der Festplatte hinaus gegen § 69d II UrhG verstößt und daher wegen § 69g II UrhG schon aus diesem Grunde unwirksam ist. So gilt § 69g II UrhG nicht nur für Individualvereinbarungen sondern auch für Allgemeine Geschäftsbedingungen[102]. Abs. 70
Auch die Klauseln, die einen Austauschservice als Ausgleich für das Vervielfältigungsverbot vorsehen, wie oben erwähnt bei "Bioshock" und "Overlord", vermögen an diesem Ergebnis nichts zu ändern. Zwar kann das Mitliefern einer Sicherungskopie oder ein Austauschsystem für defekte Datenträger nach verbreiteter Meinung das eigene Anfertigen einer Sicherungskopie nicht erforderlich und damit das Kopierverbot zulässig werden lassen, allerdings gilt dies bei einem vorgesehenen Austauschvorgang für defekte Datenträger nur, wenn sich der Hersteller tatsächlich zu dieser Leistung verpflichtet und dem Nutzer einen Anspruch auf Austausch einräumt[103]. Das ist bei Computerspielen allerdings gerade nicht der Fall. Die Austauschservices werden hier ausnahmslos ausdrücklich als freiwillige Leistung bezeichnet, was wohl ein jederzeitiges Einstellen des Service ermöglichen soll. Darüber hinaus sind die Services zeitlich eng begrenzt, nämlich auf 90 Tage ab Kauf bzw. ein Kalenderjahr ab Ersterscheinungstag des Spiels. Zuletzt wird ein erhebliches Mitwirken des Nutzers verlangt. Er muss den Datenträger und einen Kaufbeleg, teilweise auch die dazugehörige Seriennummer, auf eigene Kosten an den oft im Ausland ansässigen Hersteller einsenden. Bei "Bioshock" kommt hierzu noch eine Bearbeitungsgebühr von 10,- Euro. All dies lässt die Austauschservices in den Formen, wie sie bei Computerspielen anzutreffen sind, als nicht adäquaten Ersatz für ein eigenes Anfertigen einer Sicherungskopie erscheinen[104]. Überdies trägt der Nutzer so bezüglich der Sicherungskopie das Risiko der Insolvenz des Spielherstellers. Wenn Marly die Lieferanteninsolvenz als ein Risiko bezeichnet, dass der Kunde typischerweise zu tragen habe[105], dann stimmt dies zwar gemeinhin, etwa hinsichtlich Mängelgewährleistungsansprüchen o.ä., aber nicht in Bereichen wie dem Recht auf Sicherungskopie. Dieser Bereich ist kein typischer Fall des Insolvenzrisikos[106]. Außerdem greift die Argumentation mit einem Austauschservice für defekte Datenträger nicht bei datenträgerlosem Erwerb von Spielen etwa über Steam. Abs. 71

1. AGB-rechtliche Zulässigkeit

Darüber hinaus könnte die Klausel auch auf schuldrechtlicher Ebene unzulässig sein. Abs. 72
Zunächst kann § 305c I BGB hier ausgeschlossen werden. Eine überraschende Klausel muss objektiv ungewöhnlich sein und subjektiv für den Kunden einen Überraschungseffekt aufweisen[107]. Diese Merkmale weist eine solche Klausel im Bereich von Computerspielen heutzutage nicht auf, es fehlt ihr zumindest der erforderliche "Überrumpelungseffekt"[108]. So ist der durchschnittliche Erwerber von Computerspielen[109]durch die Berichterstattung in Fachmagazinen und die schon jahre- bis jahrzehntelange Diskussion über die Verwendung käuferunfreundlicher EULA aufgeklärt, zumindest durch eine Parallelwertung in der Laiensphäre, dass sich die Hersteller üblicherweise alle Rechte vorbehalten wollten[110]. Abs. 73
Jedoch kommt eine Unwirksamkeit der Klausel nach Maßgabe des § 307 I S. 1, II Nr. 1 BGB in Betracht, da möglicherweise in mit dem Gesetz nicht zu vereinbarender Weise von wesentlichen Grundgedanken des Gesetzes abgewichen wird. Die Zweifelsregelung des § 307 II BGB ("Eine unangemessene Benachteiligung ist im Zweifel anzunehmen, wenn [...]") kann zwar durch überwiegende Interessen des AGB-Verwenders widerlegt werden, die Beweislast liegt dann aber beim AGB-Verwender[111]. Ein Ausschluss dieser Prüfung nach § 307 III BGB liegt hierbei nicht vor, da es sich bei dem Ausschluss der Privat- und Sicherungskopie nicht um eine reine Leistungsbeschreibung handelt, die der Prüfung nach § 307 I, II BGB entzogen wäre[112]. Die Klausel widerspricht, hier lässt sich nach oben auf C) I) 1. c) verweisen, dem wesentlichen Grundgedanken des § 69d II UrhG und ist mit diesem nicht vereinbar. Daher ist sie auch unter AGB-rechtlichen Gesichtspunkten nach § 307 I S. 1, II Nr. 1 BGB unwirksam. Abs. 74

2. Ergebnis

Die Klausel ist nach § 69d II UrhG iVm. § 69g II UrhG sowie § 307 I S. 1, II Nr. 1 BGB nichtig, und zwar in Gänze[113]. Eine geltungserhaltende Reduktion wird nicht durchgeführt, auch nicht wenn fast alle Hersteller zum Abschluss ihrer EULA eine Art Salvatorische Klauseln vorsehen wie bei "Overlord" unter der Überschrift "Verschiedenes"[114]: Abs. 75
"[...] Falls eine Bedingung sich als nicht durchsetzbar erweist, wird sie nur in dem Maß geändert, das zum Erreichen der Durchsetzbarkeit erforderlich ist, und die restlichen Bedingungen dieser Vereinbarung sind nicht betroffen. [...]" Abs. 76
Das Verhalten der Hersteller, in mutmaßlich vollem Bewusstsein rechtswidrige Klauseln in EULA vorzusehen im Vertrauen auf die faktische Wirksamkeit, weil kein einzelner Käufer es wegen der Klausel auf einen Prozess ankommen lassen würde, darf durch eine Reduktion auf das gerade noch zulässige Maß nicht risikolos gemacht und dadurch befördert werden[115]. Abs. 77

II) Verbot des Umgehens von Kopierschutzmechanismen

Im Zusammenhang mit dem Kopierverbot ist es nicht unüblich, auch eine zusätzliche Klausel in den EULA vorzusehen, mit der versucht wird, einen vertraglichen Umgehungsschutz für die technischen Kopierschutzmaßnahmen zu implementieren[116]. Eine solche Klausel findet sich unter den hier herangezogenen Computerspielen bei "Bioshock" unter § 5 "Dekompilierung und Programmänderung", Absatz 2: Abs. 78
"Die Entfernung des Kopierschutzes ist unzulässig. Nur wenn der Kopierschutz die störungsfreie Spielnutzung beeinträchtigt oder verhindert und Take 2 trotz einer entsprechenden Mitteilung des Kunden unter genauer Beschreibung der aufgetretenen Störung die Störung nicht innerhalb von vier Wochen beseitigen kann oder will, darf der Kopierschutz zur Sicherstellung der Funktionsfähigkeit des Spiels entfernt werden. [...]" Abs. 79

1. Erneutes rechtliches Problem

§ 69a IV UrhG sieht einen generellen Vorrang für die Spezialregelungen zu Computerprogrammen vor, wonach die für Sprachwerke geltenden Bestimmung auf Computerprogramme nur dann Anwendung finden, wenn und soweit in dem Abschnitt der §§ 69a - 69g nichts anderes bestimmt ist. Dieser Vorrang der Regelungen in Teil 1 Abschnitt 8 des UrhG gilt gemäß § 69a V UrhG insbesondere auch für die Regelungen in §§ 95a ff. UrhG, in denen ein Umgehungsschutz für technische Schutzeinrichtungen implementiert wird[117]. Wie bereits zuvor festgestellt, greift dieser Vorrang auch bei Computerspielen[118]. Fraglich ist allerdings, ob die Vorschriften über Computerprogramme selbst nicht einen Umgehungsschutz für technische Kopierschutzmaßnahmen beinhalten. Sollte dies der Fall sein, dann könnte diesbezüglich eine Prüfung nach § 307 I, II BGB ausgeschlossen sein, da dann nur das vertraglich vorgesehen würde, was auch das Gesetz schon vorsieht. Wegen § 307 III BGB wären dann § 307 I und II BGB nicht anwendbar. Abs. 80

2. Umgehungsschutz in §§ 69a ff. UrhG?

Ein ausdrücklicher Umgehungsschutz für technische Kopierschutzmaßnahmen findet sich in den §§ 69a ff. UrhG nicht. Überhaupt werden Kopierschutzeinrichtungen nur in § 69f II UrhG erwähnt, wenn es da heißt, dass Mittel, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern entsprechend § 69f I UrhG einem Vernichtungsanspruch des Rechtsinhabers ausgesetzt sind. Abs. 81
Dies vermag zunächst zu verwirren. Eigentlich ist in den besonderen Vorschriften für Computerprogramme nicht vorgesehen, dass die Umgehung technischer Kopierschutzmaßnahmen untersagt wäre. Wie können Mittel dann allein dazu bestimmt sein, die unerlaubte Umgehung zu erleichtern? Da zumindest das Gesetz die Umgehung nicht zu verbieten scheint, könnte es sich ja höchstens um ein vertragliches Verbot der Umgehung handeln. Dann wiederum müsste es aber auch erlaubte Umgehungen geben, die technisch in gleicher Weise vonstatten gehen müssen, wie die unerlaubten Umgehungen. Dies würde aber heißen, dass ein Mittel wohl niemals oder zumindest niemals nachweisbar alleindazu bestimmt wäre, unerlaubte Umgehungen zu erleichtern. Der Gesetzgeber scheint also bei Einführung des § 69f UrhG davon ausgegangen zu sein, einen Umgehungsschutz vorgesehen zu haben[119]. Abs. 82
Ausdrücklich hat er dies jedoch nicht getan. Deshalb vertritt Kreutzer die Auffassung, dass "weder explizit noch implizit" Umgehungshandlungen gesetzlich untersagt seien[120]. Er stützt sich hierbei maßgeblich auf die Erwägungen des Richtliniengebers zur InfoSoc-Richtlinie[121], wo es unter Erwägungsgrund 50 heißt: Abs. 83
"Ein solcher harmonisierter Rechtsschutz lässt die speziellen Schutzbestimmungen gemäß der Richtlinie 91/250/EWG unberührt. Er sollte insbesondere nicht auf den Schutz der in Verbindung mit Computerprogrammen verwendeten technischen Maßnahmen Anwendung finden, der ausschließlich in jener Richtlinie behandelt wird. Er sollte die Entwicklung oder Verwendung anderer Mittel zur Umgehung technischer Maßnahmen, die erforderlich sind, um Handlungen nach Artikel 5 Absatz 3 oder Artikel 6 der Richtlinie 91/250/EWG zu ermöglichen, nicht aufhalten oder verhindern. Artikel 5 und 6 jener Richtlinie sehen ausschließlich Ausnahmen von den auf Computerprogramme anwendbaren ausschließlichen Rechten vor." Abs. 84
Wenn Kreutzer hieraus allerdings schließen will, dass der Richtliniengeber damit grundsätzlich aussagen wollte, dass die Wahrnehmung der Schranken bei Software einem Umgehungsverbot vorgehen solle[122], geht dies in den Augen des Verfassers aber zu weit. Art. 5 III und 6 Computerprogrammrichtlinie regeln die Zustimmungsfreiheit dafür, ein Programm zu beobachten, zu untersuchen, zu testen und zu dekompilieren. Die Sicherungskopie findet sich nur in Art. 5 I und II Computerprogrammrichtlinie. Mit Sicherheit lässt sich aus dem oben angegebenen Erwägungsgrund 50 eben nur schließen, dass das Umgehungsverbot in §§ 95a ff. UrhG nicht die Wahrnehmung der Schranken aus Art. 5 III, 6 Computerprogrammrichtlinie ausschließen sollte. Die Sicherungskopie ist gerade nicht ausdrücklich vom Richtliniengeber in die Erwägung einbezogen worden. Abs. 85
Vielmehr entstünde so ein Wertungswiderspruch aufgrund des oben aufgezeigten Paradoxons: Gäbe es keinen gesetzlichen Umgehungsschutz, ergäbe § 69f II UrhG wenig Sinn. Marly entnimmt dieser Norm noch weitergehend, dass der Gesetzgeber technische Kopierschutzvorrichtungen nicht nur für zulässig halte, sondern sogar unter einen besonderen Schutz stelle[123]. So lässt sich ein Umgehungsschutz unter Berücksichtigung des anhand von § 69f II UrhG erkennbaren Willen des Gesetzgebers aus den §§ 69a ff. UrhG herleiten[124]. Hierbei kann auch auf die bestehende Rechtsprechung zum Dongle-Kopierschutz zurückgegriffen werden[125]. Denn wenn Baus hervorhebt, dass sich die Dongleabfrage von anderen Kopierschutzmaßnahmen dadurch unterscheide, dass sie die Anfertigung von Sicherungskopien gerade nicht verhindere, sondern nur deren unberechtigte Ausführung bei Fehlen des Dongle[126], irrt er insofern, als eben doch gar kein nennenswerter Unterschied zu den oben erläuterten heutigen Kopierschutzsystemen[127]besteht. Der Kopiervorgang an sich ist bei den bei Spielen gebräuchlichen Kopierschutzsystemen auch möglich und wird nicht verhindert. Es wird nur die Ausführung dieser Kopie später verhindert, da ihr bestimmte Merkmale fehlen. So kann keine lauffähige Kopie erstellt werden. Dies verhält sich aber genau wie bei einem Dongleschutz, wenn der Dongle fehlt. Bei diesem lässt sich auch keine ohne Dongle lauffähige Kopie erstellen. Daher bestehen im Internet verfügbare "Cracks", welche die Kopierschutzroutine aus dem Spiel entfernen, aus geänderten Programmdateien, die man in seine Installation auf der Festplatte hineinkopiert, oder aus kleinen Programmen, welche die Änderungen an den installierten Spieldateien selbst vornehmen, so dass die Umgehung des Kopierschutzes erst nach dem Kopiervorgang stattfindet. Abs. 86
Zunächst lässt sich § 69d I UrhG heranziehen, der in Verbindung mit § 69c Nr. 1 UrhG das Vervielfältigen im Rahmen der bestimmungsgemäßen Nutzung für zustimmungsfrei erklärt. Was diese bestimmungsgemäße Nutzung ist, ergibt sich aus den schutzwürdigen Interessen beiderSeiten, des Nutzers und des Rechteinhabers[128]. Während der Nutzer ein Interesse an weiten Nutzungsmöglichkeiten und einfachem Umgang mit der Software hat, will der Rechteinhaber aus wirtschaftlichen Gründen eine unberechtigte Nutzung seiner Software verhindern. Die eigenmächtige Entfernung eines vom Rechteinhaber implementierten und daher gewollten technischen Kopierschutzes kann daher nicht als bestimmungsgemäße Nutzung qualifiziert werden. Dies gilt umso mehr wenn man berücksichtigt, dass sich auf den Verpackungen heutiger Computerspiele stets der, wenn auch nicht übermäßig groß aufgedruckte und auf der Packungsrückseite befindliche aber farbig hervorgehobene, folgende Warnhinweis befindet: "WICHTIG: Dieses Produkt ist durch technische Schutzmaßnahmen kopiergeschützt." Abs. 87
Weiter ist im Hinblick auf den Aspekt der Fehlerbeseitigung die Rechtsprechung zu Dongle-Kopierschutzsystemen zu beachten, wonach ein Selbsthilferecht des Nutzers zur Beseitigung der Kopierschutzroutine sich selbst dann zumindest nicht sofort ergibt, wenn der Programmschutzmechanismus fehlerhaft ist oder vertraglich nicht vorgesehen war. Der Nutzer muss dann zunächst seine Mängelgewährleistungsrechte wahrnehmen, bevor ein eigenes Tätigwerden des Nutzers möglicherweise zu rechtfertigen wäre[129]. Abs. 88
Im Ergebnis besteht nach Auslegung der besonderen Bestimmungen für Computerprogramme ein Umgehungsschutz für technische Kopierschutzmaßnahmen bei Software. Abs. 89

3. AGB-rechtliche Zulässigkeit vertraglichen Umgehungsschutzes

Wegen § 307 III BGB ist die Klausel damit der Inhaltskontrolle nach §§ 308, 309 und 307 I, II BGB entzogen. Ein vertragliches Verbot des Umgehens von Kopierschutzsystemen ist zulässig. Abs. 90

III) Beschränkung auf die Installation auf einem PC zur gleichen Zeit

Eine typische Klausel für heutige EULA ist die Beschränkung des Aufspielens und Nutzens des Spiels auf einen PC zur gleichen Zeit. Es handelt sich bei Computerspielen also um sog. "weiche" CPU-Klauseln[130], da sie den Nutzer nicht konkret auf eine bestimmte, der Nummer nach angegebene CPU beschränken. Eine solche Bestimmung findet sich hier bei "Unreal Tournament 3", "Bioshock", "Company of Heroes: Opposing Fronts" und "Half-Life 2" (in den Versionen von 2004 und 2007). So heißt es etwa in der EULA von "Bioshock" unter § 4 "Mehrfachnutzungen und Netzwerkeinsatz": Abs. 91
"(1) Der Kunde darf das gelieferte Computerspiel auf jeder ihm zur Verfügung stehenden Hardware einsetzen. Wechselt der Kunde jedoch die Hardware, muss er das Spiel von der bisher verwendeten Hardware löschen. Ein zeitgleiches Einspeichern, Vorrätighalten oder Benutzen auf mehr als nur einer Hardware ist unzulässig." Abs. 92
Allerdings ist es eine nicht nur vereinzelt anzutreffende Praxis von Computerspielern, nicht nur einen festen PC am heimischen Schreibtisch für das Spielen zu nutzen, sondern auch einen Spiele-tauglichen Laptop zu besitzen, um ggf. unterwegs oder ohne umständlichen Transport des "großen" Computers bei Freunden spielen zu können. Es geht den Nutzern hier also gar nicht darum, eine Version des Spiels gleichzeitig mehrfach zu nutzen, sondern eine Version des Spiels gleichzeitig auf zwei Rechnern vorrätig zu halten, um sie abwechselnd benutzen zu können. Abs. 93

1. AGB-rechtliche Zulässigkeit der Klausel

Der BGH hat 2002[131] zu einer sog. strengen CPU-Klausel, in der die Nutzung der Software auf einen genau bezeichneten PC beschränkt wurde, geurteilt, dass dies zulässig und keine unangemessene Benachteiligung iSd. § 307 BGB sei. Allerdings lag diesem Urteil eine Überlassung der Software auf beschränkte Zeit zugrunde und es handelte sich um ein Geschäft zwischen Unternehmen. Nach Metzger ist dieses Urteil zwar auf Fälle der dauerhaften Softwareüberlassung übertragbar, nicht aber auf "weiche" CPU-Klauseln[132], wie bei Computerspielen gebräuchlich. Strenge CPU-Klauseln finden sich aufgrund des Charakters als Massengeschäft und der Tatsache, dass sich Hersteller und Käufer nicht kennen, hier nicht. Nichtsdestotrotz plädiert Metzger dafür, dass "weiche" CPU-Klauseln ebenfalls (oder seiner Argumentation nach quasi "erst recht") keine unangemessene Benachteiligung iSd. § 307 BGB darstellen würden. Er verweist hierbei auf berechtigte Interessen auf Seiten der Klausel-Verwender, da Mehrplatzlizenzen einen wirtschaftlich höheren Wert aufwiesen und dem Kunden im Gegenzug bei "weichen" CPU-Klauseln ausdrücklich gestattet sei, die Hardware auszutauschen[133]. Abs. 94
Hoeren dagegen äußert sich zu strengen CPU-Klauseln im Fall des Kaufvertragstypus der Softwareüberlassung anders[134]. Diese verstoßen seiner Auffassung nach gegen § 307 II Nr. 1 und 2 BGB, da das Recht des Anwenders auf freie Nutzung in § 69c Nr. 3 S. 2 UrhG beschränkt werde. Dies widerspreche mangels urheberrechtlicher Schranken dem Leitbild des Kaufvertrags, wonach der Veräußerer Eigentum zu verschaffen und der Erwerber wegen § 903 BGB das Recht habe, das Programm auf jeder beliebigen EDV-Anlage zu nutzen[135]. Zu "weichen" CPU-Klauseln äußert Hoeren sich leider nicht. Abs. 95
Allerdings lassen sich die Auffassungen zu strengen CPU-Klauseln tatsächlich wie von Metzger herausgestellt[136]nicht auf "weiche" CPU-Klauseln übertragen. Bei einer solchen kann der Erwerber die Software auf jeder beliebigen EDV-Anlage nutzen, nur eben nur auf einer einzigen zur gleichen Zeit. Auch ein zwischenzeitlicher Wechsel des Computers ist dem Erwerber nicht verwehrt. Die Hersteller von Computerspielen haben ein berechtigtes Interesse daran, ihre Software vor einer parallelen Mehrfachnutzung ohne zusätzliche Vergütung zu schützen[137]. Ein milderes Mittel hierzu als eine "weiche" CPU-Klausel steht ihnen nicht offen[138], da sie bei Parallelinstallationen nur schwerlich kontrollieren könnten, dass nur eine der mehreren Installationen zur gleichen Zeit genutzt wird. Dies wäre nur bei Online-Spielen möglich oder wenn man bei jedem Start- und Beendigungsvorgang des Programms eine Internetverbindung fordern würde. Dann könnten die Hersteller den CD-Key als "gerade in Benutzung" registrieren, müssten aber beim Beenden des Programms erneut eine Internetverbindung zum Entregistrieren verlangen. Eine solche permanente "Kontrolle des Spielverhaltens" würde aber noch weit stärker in die Rechte der Käufer eingreifen als eine "weiche" CPU-Klausel. Insofern handelt es sich nicht um eine unangemessene Benachteiligung des Käufers iSd. § 307 I, II BGB. Abs. 96

2. Ergebnis

"Weiche" CPU-Klauseln in End User License Agreements sind daher in der verwendeten Art und Weise zulässig.
JurPC Web-Dok.
22/2009,  Abs. 97


Fußnoten:

[1] Clemens Mayer-Wegelin, LL.M., ist Rechtsanwalt in Frankfurt am Main. Der Aufsatz basiert auf einer Arbeit zur Erlangung des Master of Laws an der Universität Hannover und stellt die private Rechtsmeinung des Verfassers dar. Der Dank des Verfassers gilt Herrn Prof. Dr. Axel Metzger, LL.M., für die Unterstützung bei und nach der Abfassung der Masterarbeit.
[2]Umfangreich und tiefgehend zu diesem Thema "Schutzhüllenvertrag und Shrink-Wrap License" von Stefan Söder; außerdem Schuhmacher, CR 2000, 641ff.
[3] Sony spricht auf der Firmen-Webseite für das Kopierschutzsystem SecuROM schon nicht mehr pauschal von Raubkopien (pirate copies) sondern unterscheidet in "illegal casual consumer copying" und "professional piracy", http://www.securom.com/solution_benefits.asp.
[4] Bisher hat noch kein Kopierschutz auf Dauer effektiv Kopien verhindern können. Viele Spiele werden innerhalb kurzer Zeit "gecrackt" und online zum Download angeboten. So wurde das durch den als besonders aggressiv bekannten Kopierschutz Starforce geschützte Spiel "Spellforce 2" schon am Tag der Veröffentlichung im Internet zum Download angeboten, vgl. http://www.mondgesaenge.de/PETITION/?action=faq#starforce3.
[5] So wurden in Deutschland im Jahr 2007 mit Spielkonsolen sowie Spielen für PC und Konsolen rund 2,3 Milliarden Euro umgesetzt, http://www.gamestar.de/news/branche/1944472/computerspiele_markt_in_deutschland.html.
[6]http://www.pressebox.de/pressemeldungen/trade-a-game-gmbh/boxid-121770.html.
[7] http://www.gameswelt.de/articles/specials/2662-Crysis_Interview_mit_Cevat_Yerli_Crytek/index.html.
[8] http://www.golem.de/0612/49372.html.
[9] Vgl. http://pc-intern.com/weblog-5036.html, wo Starforce als respektloser Kopierschutz bezeichnet wird und davon gesprochen wird, dass die Unternehmen, die dieses System verwenden, ihre Kunden als Feinde ansehen würden.
[10] Vgl. etwa Gamestar, 12/2007, 142 - 143, online in Auszügen verfügbar unter http://www.gamestar.de/specials/reports/1475177/der_aerger_mit_der_aktivierung.html.
[11] http://www.securom.com/solution_concept.asp.
[12] http://www.krcd.com/glassmastering.asp.
[13] http://www.securom.com/solution_concept.asp.
[14] http://en.wikipedia.org/wiki/SecuROM#SecuROM_v4.7_and_above, noch weiter vertiefend.
[15] http://copy-discovery2000.com/?s=38&a=24.
[16] http://de.wikipedia.org/wiki/Kopierschutz#Beispiele.
[17] http://www.securom.com/solution_benefits.asp.
[18] http://en.wikipedia.org/wiki/SecuROM.
[19] http://de.wikipedia.org/wiki/SecuROM#SecuROM_v7.
[20] http://de.wikipedia.org/wiki/SecuROM#SecuROM_v7.
[21] http://blogs.technet.com/markrussinovich/archive/2006/02/06/using-rootkits-to-defeat-digital-rights-management.aspx.
[22] http://copybase.org/datenbank/?cbq=Crysis.
[23] http://de.wikipedia.org/wiki/StarForce.
[24] http://www.mondgesaenge.de/PETITION/?action=info#text_2.
[25] http://de.wikipedia.org/wiki/StarForce.
[26] Vgl. nur die folgenden Aufrufe zu Petitionen bzw. Boykott gegen StarForce: http://www.mondgesaenge.de/PETITION/; http://www.glop.org/starforce/.
[27] http://www.broadbandreports.com/shownews/48427; http://www.heise.de/newsticker/Gegenwind-fuer-Kopiersperre-StarForce--/meldung/71822.
[28] http://www.broadbandreports.com/shownews/48427.
[29] Der vollständige Kommentar von Greg Vederman ist unter http://www.next-gen.biz/index.php?option=com_content&task=view&id=2445&Itemid=2&limit=1&limitstart=0verfügbar.
[30] http://www.broadbandreports.com/shownews/48427.
[31] http://www.mondgesaenge.de/PETITION/?action=info#text_2.
[32] Jedoch wird auch im Bereich kopiergeschützter Audio-CDs von Schäden an CD-Spielern berichtet, http://www.heise.de/tp/r4/artikel/9/9224/1.html.
[33] http://www.star-force.com/press_room/promotion/index.php?promotion=1911.
[34] http://de.wikipedia.org/wiki/StarForce.
[35] http://www.mondgesaenge.de/PETITION/?action=info#text_2.
[36] http://www.boingboing.net/2006/01/30/anticopying-malware-.html; http://www.cdfreaks.com/news/Starforce-enforces-DRM-by-instant-reboot-without-warning.html; http://de.wikipedia.org/wiki/StarForce.
[37] http://de.wikipedia.org/wiki/StarForce.
[38] http://www.firingsquad.com/features/starforce_interview/page2.asp.
[39] http://de.wikipedia.org/wiki/StarForce.
[40] http://www.heise.de/newsticker/Ubisoft-Spiele-kuenftig-ohne-StarForce-Kopiersperre--/meldung/72030; http://www.gamasutra.com/php-bin/news_index.php?story=9446.
[41] http://www.heise.de/newsticker/Kopierschutz-Hersteller-will-Online-Magazin-einschuechtern--/meldung/69075; http://www.boingboing.net/2006/01/31/starforce-threatens-.html.
[42] http://de.wikipedia.org/wiki/StarForce.
[43] http://www.macrovision.com/pdfs/safedisc_v4_FAQ_sep2004.pdf.
[44] http://en.wikipedia.org/wiki/SafeDisc.
[45] http://copy-discovery2000.com/?s=38&a=20.
[46] http://de.wikipedia.org/wiki/ATIP.
[47] http://en.wikipedia.org/wiki/ATIP.
[48] http://copy-discovery2000.com/?s=38&a=20.
[49] http://en.wikipedia.org/wiki/SafeDisc.
[50] http://copy-discovery2000.com/?s=38&a=20.
[51] http://www.macrovision.com/products/games/content_rights_management/safedisc.htm.
[52] http://en.wikipedia.org/wiki/SafeDisc.
[53] http://www.microsoft.com/technet/security/advisory/944653.mspx.
[54]Erläuternd und vertiefend zu diesem Begriff Arlt, 10 ff.
[55] http://de.wikipedia.org/wiki/CD-Key.
[56] Stand: 29.12.2008.
[57]Gamestar 12/2007, 142 [142].
[58] So bei "Half-Life 2" in der Version von 2004, vgl. Kreutzer, 187.
[59] http://www.pcwelt.de/start/software_os/archiv/18965/index8.html.
[60] http://www.pcwelt.de/start/software_os/archiv/18965/index4.html.
[61] http://www.pcwelt.de/start/software_os/archiv/18965/index8.html.
[62] http://www.2kgames.com/cultofrapture/pc_faq.html.
[63] Vgl. http://www.golem.de/0709/54798.html.
[64] http://www.valvesoftware.com/privacy.htm.
[65] http://www.steampowered.com/Steam/Marketing/message/639/; Fragmentierung bedeutet bei Festplatten, dass Dateien eines Programms in einzelne Teile aufgespalten auf verschiedenen Stellen der Festplatten liegen. Dies verlangsamt den Dateizugriff und damit das Computerspiel in seinem Ablauf, da der Lesekopf der Festplatte hin und her springen oder bestimmte Teile suchen muss.
[66] Engl. "to cheat": betrügen, falsch spielen, mogeln.
[67] http://uk.gamespot.com/pc/action/halflife2/news_6113916.html.
[68] Engl. "ban": der Bann, die Sperre.
[69] http://news.softpedia.com/news/Blizzard-Unbans-Linux-World-of-Warcraft-Players-40907.shtml.
[70] Baus, 24.
[71]Sozusagen eine Form der "Fernunbrauchbarmachung" von Raubkopien.
[72] "In etwa" deshalb, weil die Deinstallation auf Rechnern, auf denen die Nutzung des Programms eingestellt wird, nicht registriert wird. Die Zahl der Aktivierungen, ab denen ein CD-Key als "raubkopiert" eingestuft wird, dürfte daher recht hoch liegen und deswegen im Rahmen einer rechtmäßigen Nutzung nie erreicht werden.
[73] Gamestar 12/2007, 142 [142]; http://www.2kgames.com/cultofrapture/revoketool.html.
[74] http://forums.2kgames.com/forums/showthread.php?p=296125#post296125.
[75] Vgl. etwa http://www.cinemablend.com/games/BioWare-Pulls-Back-On-Mass-Effect-Copy-Protection-10353.html.
[76] Gamestar 12/2007, 142 [143].
[77]Gamestar 12/2007, 142 [142].
[78] Eine solche Einzelfallprüfung soll hier aber ausdrücklich nicht vorgenommen werden.
[79] Vgl. BGH NJW, 1988, 406 [408]; BGH NJW 1990, 320 [321]; BGH NJW 1993, 2436 [2437 f.]; BGH NJW 2000, 1415 [1415]; Palandt/Weidenkaff, § 433 Rdn. 9; Söder, 83; Marly, Rdn. 68 ff.; Baus, 27 f.; Koch, Rdn. 734; Hoeren, Softwareüberlassung, Rdn. 77 f.; Hoeren/Schuhmacher, CR 2000, 137 [137]; a.A. z.B. Hilty, MMR 2003, 3 ff.
[80] Bei einem Add-on handelt es sich um eine zumeist kostenpflichtige Erweiterung des Grundspiels oder ein auf dem Grundprogramm basierendes Zusatzspiel.
[81] Zum Streitstand siehe Fn. 79 oben.
[82] Vgl. Dreier/Vogel, 140.
[83] Siehe LG Stuttgart, CR 1994, 162 [163].
[84] Nicht ganz deutlich die EULA von "Unreal Tournament 3" in der unter Punkt 3 "Nutzungseinschränkungen" davon die Rede ist, dass ein "Auseinandernehmen oder sonstiges Reproduzieren" (Hervorhebung durch den Verfasser) untersagt sei. Reproduzieren bedeutet laut Duden primär nachahmen, nacharbeiten, nachbilden und nur sekundär kopieren oder vervielfältigen.
[85] http://copybase.org/datenbank/e00476,company-of-heroes-opposing-fronts/.
[86] Marly, Rdn. 1013.
[87] Kreutzer, 159; Rehbinder, Rdn. 475; Baus, 129; Marly, Rdn. 1014 (allerdings nur, soweit keine ausdrückliche vertragliche Regelung vorhanden und nur bei Überlassung auf Datenträgern, die gegenüber mechanischen, magnetischen oder elektrischen Störungen empfindlich seien, Rdn. 1023. Darunter sollen nach Marlydie CD-ROM und die DVD nicht zählen, obgleich auch diese gegenüber Kratzern auf der datentragenden Unterseite empfindlich sind. Er knüpft hierbei an die Unmöglichkeit eines versehentlichen Löschens an, die bei einer schreibgeschützten Diskette aber genauso besteht — insofern nicht überzeugend).
[88] Kreutzer, 158, bezeichnet ein Computerspiel daher als "Hybrid-Werk".
[89] Siehe Kreutzer, 171.
[90] LG Bochum, CR 1995, 274 [274]; auch Rehbinder, Rdn. 170 und 204.
[91] Kreutzer, 171, spricht von "integrierter Programmierung".
[92] Vgl. Kreutzer, 171.
[93] Kreutzer, 158.
[94] So wird das Multimediawerk nach Rehbinder, Rdn. 240, durch drei Merkmale gekennzeichnet: Digitalisierung, Kombination bisher meist getrennter Medien und Interaktion. Alle drei Merkmale treffen auf das Computerspiel zu, das in digitaler Form und zweifellos mit Interaktion Laufbilder, Lichtbilder, Texte, Sprache, Ton und Filme (in Intros und Zwischensequenzen, gerendert, gezeichnet oder mit echten Schauspielern) kombiniert. Allerdings scheint sich aus dem Zusammenhang zu ergeben, dass Rehbinder bei einem Multimediawerk eher an multimediale Nachschlagewerke wie z.B. Microsoft Encarta denkt. Daher wird das Computerspiel hier nicht explizit als Multimediawerk im Rechtssinne bezeichnet.
[95] Vgl. Rehbinder, Rdn. 245, zum Multimediawerk; a.A. Hoeren, IT-Vertragsrecht, Rdn. 42, der diese Meinung als "vereinzelt gebliebene Auffassung" bezeichnet, die "mit Recht" von der ganz überwiegenden Auffassung abgelehnt werde. Zum Computerspiel selbst äußert sich diesbezüglich allerdings keiner von beiden.
[96] Rehbinder, Rdn. 201.
[97] Rehbinder, Rdn. 204.
[98] Siehe hierzu http://www.spiegel.de/netzwelt/spielzeug/0,1518,554201,00.htmlzu dem 2008 ohne Jugendfreigabe erschienenen "Grand Theft Auto IV".
[99] Kreutzer, 173, 176.
[100] Vgl. Kreutzer, 175.
[101] Vgl. oben C) I) 1. und Kreutzer, 159; Rehbinder, Rdn. 475; Baus, 129 (allerdings nur bei Überlassung auf datenträgerlosem Wege oder auf einem "unsicheren Datenträger", worunter nicht die CD-ROM falle — siehe hierzu Fn. 87); auch Hoeren, IT-Vertragsrecht, Rdn. 89, der das Recht zur Sicherungskopie aber aus § 69d II UrhG herleitet.
[102] Marly, Rdn. 1019.
[103] Hoeren, IT-Vertragsrecht, Rdn. 90; Kreutzer, 180; Marly, Rdn. 1020; a.A. Baus, 127, und Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 Rdn. 783, die sogar einen Anspruch auf Lieferung einer Ersatzkopie für nicht ausreichend halten.
[104] Marly, Rdn. 1022, hält einen Beitrag zur Kostendeckung dagegen für schadlos. Dem kann der Verfasser sich nicht anschließen. Damit der Hersteller das Selbstanfertigen einer Sicherungskopie durch den Nutzer in zulässiger Weise verbieten kann, muss er dem Nutzer selbst eine Sicherungskopie zur Verfügung stellen, sei es direkt mit Lieferung mit der Arbeitskopie oder durch einen Austauschservice. Dass der Nutzer nun für diese Pflicht des Herstellers und Einschränkung seines eigenen Rechts auf Sicherungskopie einen Kostenbeitrag an den Hersteller leisten soll, ist für den Verfasser sachwidrig. Aus der Interessenlage ergibt sich dies jedenfalls ganz und gar nicht, denn den Vorteil aus dem Austauschservice zieht der Hersteller, der sein Produkt vor unerlaubtem Kopieren schützen will und so besser kann.
[105] Marly, Rdn. 1022 (Hervorhebung durch den Verfasser).
[106] So auch Baus, 127; ähnlich Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 783.
[107] Baus, 56, 58.
[108] Baus, 58.
[109] An dieser Stelle sei angemerkt, dass der durchschnittliche Käufer von Computerspielen nicht minderjährig ist. So war der durchschnittliche Computerspieler in Deutschland im Jahr 2003 zwischen 18 und 23 Jahren alt, ein Drittel war über 30 Jahre alt; http://de.wikipedia.org/wiki/Computerspiel#Nutzung.
[110]Ähnlich auch Baus, 57: "So muss der Kunde beim Kaufgegenstand "Software" durchaus mit einigen Beschränkungen rechnen, die sich daraus ergeben, dass Software ein besonderer Kaufgegenstand ist [...]".
[111]Palandt/Grüneberg, § 307 Rdn. 25.
[112] Vgl. Baus, 211.
[113] Vgl. für § 307 BGB Palandt/Grüneberg, Vorb v § 307 Rdn. 8.
[114] Ebenso in exakt gleichem oder ähnlichem Wortlaut bei "Unreal Tournament 3", "Company of Heroes: Opposing Fronts", "Medieval 2: Total War", "Pro Evolution Soccer 6" und "Half-Life 2" in der Version von 2004.
[115] Vgl. Palandt/Grüneberg, Vorb v § 307 Rdn. 8.
[116] Bechtold, 374, spricht in diesem Zusammenhang von "hyperprotection" und führt allgemein zu DRM-Systemen an, die Urheber könnten auf sieben verschiedene Schutzmechanismen zurückgreifen: Schutz durch Technik, durch Nutzungsverträge, durch technischen Schutz der Nutzungsverträge, durch rechtlichen Umgehungsschutz der beiden technischen Schutzmechanismen, durch Technologie-Lizenzverträge und durch das Urheberrecht.
[117] Vgl. hierzu Marly, Rdn. 1017.
[118] Siehe oben C) I) 1. cc).
[119] An dieser Stelle sei angemerkt, dass § 69f II UrhG vor § 69 V UrhG und §§ 95a ff. UrhG eingeführt worden ist, vgl. Marly, Rdn. 1026.
[120] Kreutzer, 166.
[121] RL 2001/29/EG.
[122] Kreutzer, 168.
[123] Vgl. Marly, Rdn. 1026.
[124] So auch Hoeren, IT-Vertragsrecht, Rdn. 86 und 90; Rehbinder, Rdn. 478; Marly, Rdn. 1026.
[125] Siehe die Nachweise bei Hoeren, IT-Vertragsrecht, Fn. 4 auf S. 41, Fn. 1 auf S. 42; außerdem Rehbinder, Rdn. 478 aE; Dreier/Vogel, 133.
[126] Baus, 189; er spricht hier vom "Clou" der Donglesicherung.
[127] Siehe oben B) II) 1.
[128] Vgl. Hoeren, IT-Vertragsrecht, Rdn. 86.
[129] Siehe Hoeren, IT-Vertragsrecht, Rdn. 86; Dreier/Vogel, 132 und 173; auch Baus, 196, der die Selbsthilfe bei fehlender Kenntnis von einem Dongleschutz bei Erwerb als ultima ratio bezeichnet.
[130] Vgl. Metzger, NJW 2003, 1994 [1994]; eine CPU ist der Prozessor eines PCs.
[131] BGH NJW 2003, 2014 [2015 f.].
[132] Vgl. Metzger, NJW 2003, 1994 [1994].
[133] Metzger, NJW 2003, 1994 [1995]; ebenso Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 784, der den Schutz vor parallelen Mehrfachnutzungen ohne zusätzliche Vergütung betont.
[134] Siehe Hoeren, IT-Vertragsrecht, Rdn. 148 f.
[135] Hoeren, IT-Vertragsrecht, Rdn. 149.
[136] Metzger, NJW 2003, 1994 [1994].
[137] Vgl. Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 784.
[138] A.A. Baus, 239.

* Clemens Mayer-Wegelin, LL.M., ist Rechtsanwalt in Frankfurt am Main. Der Aufsatz basiert auf einer Arbeit zur Erlangung des Master of Laws an der Universität Hannover und stellt die private Rechtsmeinung des Verfassers dar. Der Dank des Verfassers gilt Herrn Prof. Dr. Axel Metzger, LL.M., für die Unterstützung bei und nach der Abfassung der Masterarbeit.
[ online seit: 27.01.2009 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.

Top 10

Klassiker

JurPC App