JurPC Web-Dok. 28/2009 - DOI 10.7328/jurpcb/200924224

Clemens Mayer-Wegelin *

Käuferrechte bei Computerspielen  - Technische Kopierschutzmaßnahmen und End User License Agreements

JurPC Web-Dok. 28/2009, Abs. 1 - 175


Autorenprofil
I n h a l t s ü b e r s i c h t
A)  Einleitung
B)  DRM und EULA bei Computerspielen in der Praxis
     I)  Technische Kopierschutzverfahren
          1.   SecuROM
          2.   StarForce
          3.   SafeDisc
          4.   CD-Key
          5.   Internetaktivierung
     II)  EULA
C)  End User License Agreements — Gebräuchliche Klauseln und ihre Rechtmäßigkeit
     I)  Verbot des Anfertigens von Kopien
          1.   Urheberrechtliche Zulässigkeit
    a)   Rechtliches Problem
    b)   Anzuwendende Normen
     aa)   1. Handlungsvariante: Aufspaltung in die Einzelteile
     bb)   2. Handlungsvariante: Einheitliche Behandlung des Computerspiels
    c)   Konsequenz
          2.   AGB-rechtliche Zulässigkeit
          3.   Ergebnis
     II)  Verbot des Umgehens von Kopierschutzmechanismen
          1.   Erneutes rechtliches Problem.
          2.   Umgehungsschutz in §§ 69a ff. UrhG?
          3.   AGB-rechtliche Zulässigkeit vertraglichen Umgehungsschutzes
     III)  Beschränkung auf die Installation auf einem PC zur gleichen Zeit
          1.    AGB-rechtliche Zulässigkeit der Klausel
          2.   Ergebnis
     IV)  Verbot der Weiterveräußerung
          1.   AGB-rechtliche Zulässigkeit
    a)   Vollständiges Weiterveräußerungsverbot
    b)   Eingeschränktes Weiterveräußerungsverbot
    c)   Datenträgerloser Erwerb
          2.   Ergebnis
     V)  Vorbehalt der Sperrung des Online-Accounts
          1.   AGB-rechtliche Zulässigkeit der Klausel
          2.   Ergebnis
     VI)  Pflicht zur Internetaktivierung
          1.   AGB-rechtliche Zulässigkeit
          2.   Ergebnis
     VII)  Gesamtergebnis
D)  Technische Kopierschutzmaßnahmen und faktische Nutzungsbeschränkungen
     I)  Verhinderung der Sicherungskopie durch technische Schutzmaßnahmen
     II)  Einfache Internetaktivierung
     III)  Aktivierungsbeschränkung
     IV)  Andere faktische Weitergabebeschränkungen
     V)  "Blacklisting" durch Kopierschutzsysteme
     VI)  Gesamtergebnis
E)  Schlüsse aus der vorangegangenen Untersuchung
     I)  Zusammenspiel zwischen Kopierschutz und EULA — Widersprüchlichkeiten?
     II)  Balance zwischen Herstellerrechten und Kundenrechten
F)  Fazit
LV  L i t e r a t u r v e r z e i c h n i s

A) Einleitung

In der Rechtspraxis der vergangenen Jahre scheint sich hinsichtlich des urheberrechtlichen Schutzes von Computerprogrammen eine aus Sicht des Konsumenten immer restriktivere Handhabung der Käuferrechte abzuzeichnen. Stichwort ist hier das Digital Rights Management. Die Softwarehersteller bemühen sich um einen umfassenden Schutz ihrer Software vor unerlaubten Vervielfältigungen, sei es auf technischem Wege oder auf vertraglichem Wege. Auch der 2008 in Kraft getretene Zweite Korb des Urheberrechtsgesetzes scheint sein Augenmerk eher auf die Sicherung der Rechte der Urheber zu richten als auf die Rechte der Konsumenten. Die Balance zwischen Kundenrechten und Herstellerrechten, beziehungsweise deren jeweiligen Interessen, scheint aus dem Gleichgewicht geraten zu sein. JurPC Web-Dok.
28/2009,   Abs. 1
In vertraglicher Hinsicht werden von den Herstellern sog. "End User License Agreements" verwendet, Lizenzbestimmungen, die dem Kunden nach dem Erwerb der Software erst bei der Installation vorgelegt werden. Ob dieses Vorgehen, bekannt unter den Begriffen "Shrink-Wrap" und "Click-Wrap", oder deutsch Schutzhüllenverträge, überhaupt zu einer wirksamen Einbeziehung dieser Vertragsbedingungen in die rechtliche Beziehung zwischen Kunde und Hersteller führt, ist ein Thema, das sich bereits in der juristischen Diskussion befindet[2]. Abs. 2
In technischer Hinsicht werden von den Herstellern Kopierschutzmaßnahmen verwendet, die das unerlaubte Vervielfältigen von Software verhindern sollen. Da die verwendeten Techniken allerdings nicht in der Lage sind, zwischen einem unerlaubten sog. "Raubkopieren" (ein arg strapazierter Begriff[3]und einem erlaubten Kopieren zu unterscheiden, man denke nur an die Sicherungskopie, werden schlicht sämtliche Kopiervorgänge mehr oder weniger effektiv verhindert[4]. Besonders im Bereich der Computerspiele werden dabei höchst restriktive EULA und technische Maßnahmen ergriffen, besonders hier betätigen sich nur äußerst wenige Juristen. Sicherlich ist in diesem wirtschaftlich bedeutsamen Bereich[5]der Konflikt zwischen den Interessen der Hersteller und der Kunden auch besonders ausgeprägt. Abs. 3
Die Hersteller haben verständlicherweise ein hohes und durchaus legitimes Interesse an einem Schutz ihrer Programme vor unerlaubten Vervielfältigungen. Herauszuheben ist hier vor allem das Genre der sog. Ego-Shooter, Computerspiele in denen der Spieler die Spielwelt quasi durch die Augen der Spielfigur erlebt. Diese Spiele sind grafisch äußerst anspruchsvoll, auch an die Künstliche Intelligenz und die Physik im Spiel werden hohe Anforderungen gestellt. Dies führt selbstverständlich dazu, dass Ego-Shooter in der Entwicklung zu den kostspieligsten Computerspielen gehören. So hat das 2008 erschienene Spiel "Crysis" des deutschen Entwicklerstudios Crytek geschätzte 16 Millionen Euro Entwicklungskosten verursacht[6]. Die Entwicklungsdauer betrug viereinhalb Jahre[7], bis zu 130 Mitarbeiter waren an der Entwicklung beteiligt[8]. Bei kleinen bis mittelgroßen Firmen sind die Verkaufszahlen eines einzelnen Spiels daher mitunter existenzwichtig. Abs. 4
Die Konsumenten hingegen haben ein Interesse an einem möglichst unkomplizierten und freien Umgang mit der von ihnen erworbenen Software. Insbesondere das Anfertigen einer Sicherheitskopie und die Möglichkeit des Weiterverkaufs des Computerspiels nach erfolgtem Durchspielen sind für viele wichtig. Darüber hinaus geht es hier aber zunehmend um das Gefühl einer Gängelung des ehrlichen Kunden und einer spürbaren Einengung der Rechte, die man "für gutes Geld" bekommt[9]. Die Preise für PC-Spiele liegen seit einigen Jahren stabil bei ca. 45,- Euro. Abs. 5
Das Augenmerk der folgenden Untersuchung liegt auf einer inhaltlichen Kontrolle der EULA und der technischen Kopierschutzmaßnahmen. Interessant ist in diesem Zusammenhang besonders, ob nicht ein Widerspruch besteht zwischen Restriktionen die in EULA unter AGB-rechtlichen Aspekten unzulässig sind, aber auf technischem Wege schlicht vorgenommen werden können. Abs. 6

B) DRM und EULA bei Computerspielen in der Praxis

Die heute verbreitet verwendeten Kopierschutzsysteme (oder heute gebräuchlich: Digital Rights Management-Systeme) werden in Computerspiele-Magazinen[10], vor allem aber in Internet-Foren kontrovers diskutiert. Die Sorgen der Anwender gelten hierbei insbesondere Systemeingriffen, Kompatibilität und Datenschutz. Im Folgenden wird die technische Funktionsweise der drei marktführenden Kopierschutzsysteme SecuROM, StarForce und SafeDisc dargelegt, das zunehmend verwendete Verfahren der Internetaktivierung beschrieben und auf die heute verwendeten EULA eingegangen. Es handelt sich hierbei quasi um den Sachverhalt der nachfolgenden Untersuchung. Abs. 7

I) Technische Kopierschutzverfahren

Der heutige PC-Spielemarkt ist nahezu vollständig unter SecuROM (Sony), StarForce (Protection Technology) und SafeDisc (Macromedia) aufgeteilt. Fast kein kommerzielles Computerspiel wird noch ohne eines dieser drei Kopierschutzsysteme veröffentlicht. Verständlicherweise halten sich die Anbieter der Kopierschutzverfahren sehr bedeckt, was die Funktionsweise ihres Systems betrifft, dennoch kursieren im Internet zahlreiche Webseiten und -foren, die sich mit technischen Erklärungen befassen. Um hier eine möglichst verlässliche Beschreibung zu erreichen, hat sich der Verfasser um eine Verifizierung jeder Angabe einer Seite durch andere Seiten oder Foren bemüht und stets eine Mehrzahl von Internetseiten für die Beschreibung eines Kopierschutzsystems herangezogen. Abs. 8

1. SecuROM

SecuROM ist ein Kopierschutzsystem für CDs und DVDs von Sony, das seit 1997 angeboten wird. Das System arbeitet nach Herstellerangaben mit einem elektronischen Keycode, der während des "glass mastering process" auf den Datenträger gebrannt wird[11]. Der "glass mastering process" ist ein Zwischenschritt in der Einleitung eines Produktionsvorgangs von CDs oder DVDs, er liegt zwischen dem Herstellen des sog. "Source Master" oder "Gold Master", dem ursprünglichen Träger der Daten, der am Anfang der Produktionskette steht und auf dem das zu vervielfältigende Programm enthalten ist, und dem eigentlichen Herstellen der Verkaufs-CDs oder -DVDs[12]. Sodann ist ein Authentifizierungsmechanismus enthalten, der die Echtheit des Datenträgers überprüft[13]. Handelt es sich um einen nicht-originalen Datenträger verweigert das Programm den Start und zeigt eine Fehlermeldung an. Abs. 9
In anderen Quellen wird über die genaue Funktionsweise von SecuROM berichtet, dass bei der Verwendung von SecuROM die Datendichte des Datenträgers einem bestimmten Schema folgt, anstatt wie bei "normalen" CDs und DVDs von Innen nach Außen abzunehmen. Dieses spezifische Dichtemuster wird im Betrieb von der SecuROM-Software sodann durch Zeitmessung im Mikrosekundenbereich der Geschwindigkeit des Datenaustauschs zwischen CD-/DVD-Laufwerk und laufender Anwendung überprüft[14]. Stimmt hier das Dichtemuster nicht mit der vorgegebenen Struktur von SecuROM überein, wird die Programmausführung verweigert. Ein Kopieren des veränderten Datendichtemusters ist mit herkömmlichen CD-/DVD-Brennern für den Heimgebrauch verbreitet nicht möglich. Einzig der CD/DVD-Brenner Plextor Premium soll hierzu in der Lage sein[15]. Abs. 10
Das SecuROM-Verfahren verwendet keine absichtlichen Fehler in der Brennstruktur des Datenträgers, sog. "C2 error", vielmehr entsprechen die mit diesem System versehenen CDs und DVDs den internationalen Standards für ihr jeweiliges Format. Im Falle von Audio-CDs wird ein solches absichtliches Einbauen von Fehlern beispielsweise verwendet, allerdings entsprechen diese so manipulierten CDs nicht mehr dem "Red Book"-Standard für Audio-CDs, was zu erheblichen Kompatibilitätsproblemen mit Abspielgeräten führen kann[16]. Durch den Verzicht auf solche absichtlichen Fehler soll nach Herstellerangaben eine hohe Kompatibilität bei SecuROM gewährleistet sein[17]. Abs. 11
Allerdings hinterlässt SecuROM auf dem Rechner des Anwenders Spuren, die auch im Falle einer Deinstallation des geschützten Programms nicht automatisch entfernt werden. Zwar verwendet SecuROM keine Treiber, anders als etwa StarForce, dennoch werden mehrere Dateien von SecuROM installiert und es erfolgen Einträge in die Registry, das "Zentralregister" des Betriebssystems[18]. Diese Einträge und die installierten Dateien muss der Nutzer nach der Deinstallation des SecuROM-geschützten Spiels manuell löschen. Abs. 12
Überdies verwendet SecuROM ein sog. "SCSI-blacklisting", im Zuge dessen das System des Nutzers durchleuchtet wird und das bewirkt, dass ein Verwenden der geschützten Software mit einem SCSI-Laufwerk nicht möglich ist, wenn neben dem SCSI-Laufwerk noch mindestens ein IDE-Laufwerk vorgefunden wird[19]. Grund hierfür ist, dass Emulatorsoftware ausgeschlossen werden soll, mit deren Hilfe ein Original-Datenträger vorgetäuscht werden kann, denn bisher waren Emulatorprogramme nur in der Lage, virtuelle SCSI-Laufwerke anzulegen. Jedoch hat sich dies zwischenzeitlich geändert, nunmehr können von mindestens einem Emulatorprogramm auch virtuelle IDE-Laufwerke angelegt werden[20]. Außerdem kann der Kopierschutz ausgehebelt werden, indem alle IDE-Laufwerke deaktiviert werden und die SecuROM-Software sodann nicht mehr zwischen virtuellen und echten SCSI-Laufwerken unterscheiden kann. Zudem bewirkt das "Blacklisting", dass der Programmstart auch verweigert wird, wenn ein auf der Liste geführtes Emulatorprogramm, wie "DAEMON Tools" oder "Alcohol 120%", selbst im System erkannt wird. Die Emulatorprogramme enthalten aber ihrerseits Technologien um sich vor den Kopierschutzprogrammen zu verstecken[21]. Dies alles gilt auch selbst dann, wenn der Originaldatenträger im Laufwerk liegt oder wenn das SCSI-Laufwerk gar nicht zum Start des Spiels verwendet wird. Abs. 13
SecuRom wird in der Version 7.34 unter anderem von dem deutschen Entwicklerstudio Crytek bei dem Computerspiel "Crysis" verwendet[22]. Abs. 14

2. StarForce

StarForce ist ein Kopierschutzsystem der russischen Firma Protection Technology, das seit 1998 vertrieben wird. Zur Funktionsweise des Verfahrens ist von Herstellerseite nichts Genaues bekannt gegeben, es wird jedoch vermutet, dass es auf der Bestimmung des Winkels basiert, den verschiedene Datenblöcke zueinander einnehmen[23]. Dieser Winkel ist bei Verwendung von StarForce auf allen gepressten Datenträgern gleich und kann nur unter großem Aufwand und wohl nicht mit Brennprogrammen für den Heimanwender reproduziert werden[24]. Daneben verwendet StarForce wie auch SecuROM "SCSI-blacklisting"[25], weshalb das so geschützte Spiel den Start verweigert, wenn IDE- und SCSI-Laufwerke oder ein auf der "Blacklist" geführtes Emulatorprogramm selbst im System von der Software vorgefunden wird. Abs. 15
Das Vorgehen des StarForce-Systems steht im Fokus der Kritik einer Vielzahl von Internet-Foren und -Blogs, da es in dem Ruf steht besonders aggressiv zu sein[26]. Grund hierfür ist, dass StarForce bei der Installation des geschützten Spiels auf dem Computer des Anwenders tiefe Eingriffe in das System vornimmt. So werden nicht nur Dateien installiert und Registry-Einträge vorgenommen, wie dies auch bei SecuROM der Fall ist, sondern darüber hinaus vom Nutzer unbemerkt vier versteckte Gerätetreiber installiert[27]. Auch der Verfasser musste auf seinem System diese Gerätetreiber nach der Beschreibung auf Broadband Reports[28] feststellen, die nur angezeigt werden, wenn "Ausgeblendete Geräte anzeigen" ausgewählt wird. Abs. 16
Diese Treiber sollen auf den Systemen verschiedener Nutzer Instabilitäten oder Abstürze verursacht haben. Der Verfasser selbst hat keine Probleme festgestellt, allerdings beschreibt etwa der damalige Chefredakteur der amerikanischen PC-Spiele-Zeitschrift PC Gamer, Greg Vederman, im März 2006, dass sein Computer beim Einlegen von Audio-CDs stets abgestürzt sei. Ursache sei das auf seinem Rechner vorhandene StarForce gewesen, nach dessen vollständiger Entfernung die Probleme geendet hätten[29]. Andere Quellen berichten von Verlangsamung des Systems oder des Laufwerks durch die StarForce-Software[30] und erhöhtem Verschleiß des Laufwerks durch übermäßige Belastung von Lesegerät und Datenträger[31]. Abs. 17
Derartige physische Schäden an Laufwerken oder Datenträgern sind allerdings nicht nachgewiesen[32]. Protection Technology ihrerseits sieht sogar durch einen von ihr durchgeführten Wettbewerb den Gegenbeweis erbracht. Unter dem Namen "Prove it!" hat das Unternehmen im Dezember 2005 einen Wettbewerb gestartet, in dem 10.000 US-Dollar für denjenigen ausgelobt wurden, der in den Räumlichkeiten von Protection Technology in Moskau die physische Beschädigung eines Laufwerks durch StarForce reproduziert[33]. Die geringe Beteiligung wurde als Bestätigung der eigenen Position angesehen, dass keine physischen Schäden an Laufwerken durch StarForce verursacht werden würden. Allerdings dürfte die geringe Beteiligung tatsächlich eher darauf zurückzuführen sein, dass die Teilnehmer auf eigene Kosten nach Moskau reisen mussten und nur im Erfolgsfall neben den ausgelobten 10.000 US-Dollar auch ihre Reisekosten zurückerstattet erhalten sollten[34]. Abs. 18
Darüber hinaus werden noch weitere Kritikpunkte an StarForce genannt. So sollen die StarForce-Treiber mit anderen Kopierschutzsystemen und auch mit manchen Laufwerken inkompatibel sein, so dass ein StarForce-geschütztes Spiel von einem solchen Laufwerk nicht betrieben werden kann[35]. Verifiziert ist dies allerdings nicht. Weiterhin wird verbreitet an StarForce bemängelt, dass bei der Installation der Gerätetreiber die Zugriffsrechte dergestalt gesetzt werden, dass sog. Ring 0-Zugriffsrechte jedem unter Ring 3-Zugriffsrechten ausgeführten Code gewährt werden. Ring 0-Zugriffsrechte sind hierbei Zugriffsrechte auf der Betriebssystemebene, Ring 3-Zugriffsrechte solche auf der Nutzerebene. Dies stellt eine erhebliche Sicherheitslücke für das System des Nutzers dar, da ein Schadprogramm, z.B. ein sog. Trojaner oder ein Virus, so volle Kontrolle über ein Computersystem erlangen könnte[36]. Überdies werden wie auch bei SecuROM die installierten Dateien und Registry-Einträge und bei StarForce zusätzlich die Gerätetreiber nicht entfernt, auch wenn das geschützte Spiel deinstalliert worden ist[37]. Abs. 19
Vorzug von StarForce für den Hersteller des Computerspiels soll sein, dass aufgrund der Einbettung von StarForce-Gerätetreibern auf einer hohen Zugriffsebene softwareseitig versteckte Emulatorprogramme erkannt würden und der durch StarForce gewährte Schutz besonders hoch sei[38]. Zusätzlich ist die Methode einer einmal erfolgten Umgehung des StarForce-Kopierschutzes nicht direkt von einem auf ein anderes geschütztes Programm übertragbar, so dass der "Crack"-Aufwand besonders hoch ist[39]. Abs. 20
Aufgrund der großen Kritik an StarForce haben aber erste Spiele-Publisher, u.a. Ubisoft und CDV, bereits öffentlich erklärt, keinen StarForce-Kopierschutz mehr zu verwenden[40]. Zum schlechten Ruf von StarForce hat allerdings der Hersteller durch unseriöses Geschäftsgebaren auch selbst beigetragen, indem von Seiten von Protection Technology versucht worden ist, einen kritischen Blogger durch Drohungen mit Klage und FBI einzuschüchtern[41]. Im Wikipedia-Eintrag zu StarForce in der deutschen Wikipedia-Version wird außerdem vorgebracht, dass "Mitarbeiter von StarForce [haben] sogar nachweislich die englische Version dieser Wikipedia-Seite zu ihren Gunsten geändert" hätten[42]. Insofern handelt es sich bei StarForce wohl um das am kontroversesten betrachtete Kopierschutzsystem zur Zeit. Es scheint einen hohen Wirkungsgrad aufzuweisen bei gleichzeitig etlichen kritischen Punkten zu Lasten des Nutzers. Abs. 21

3. SafeDisc

Ein weiteres weitverbreitetes Kopierschutzsystem ist SafeDisc von  der Firma Macrovision mit Sitz in Santa Clara in den USA. Um das Erstellen einer spielbaren Kopie des geschützten Computerspiels zu verhindern, verwendet SafeDisc in Version 4 bzw. Version 4 Advanced zunächst wie auch SecuROM einen während des Herstellungsprozesses auf den Datenträger gebrannten Code (Macrovision selbst spricht von einer "digital signature"[43]und das sog. "SCSI-blacklisting"[44]. Abs. 22
Darüber hinaus überprüft SafeDisc die ATIP einer CD bzw. ADIP einer DVD[45]. ATIP ist das Kürzel für "Absolute Time In Pregroove", ADIP steht für "Address In Pre-groove". Hinter beiden Begriffen versteht man Informationen, die in der Führungsspur des Datenträgers enthalten sind[46]. Unter diesen Informationen befinden sich z.B. Angaben zum Hersteller des Rohlings, Art des Datenträgers (etwa CD-R oder CD-RW) und möglichen Schreib- und Lesegeschwindigkeiten[47]. In dieser ATIP oder ADIP befindet sich bei SafeDisc-geschützten Datenträgern ein bestimmter Code, den die SafeDisc-Software ausliest und bei dessen Fehlen der Start des Spiels verweigert wird[48]. Allerdings sind nur CD/DVD-Brenner in der Lage die ATIP/ADIP auszulesen[49], so dass dieser Schutzmechanismus bei reinen Lese-Laufwerken im Dienste der Kompatibilität ins Leere geht. Abs. 23
Als wesentlichster Bestandteil des SafeDisc-Systems dürfte aber die durch die Software vorgenommene Verschlüsselung der auszuführenden Hauptdatei des geschützten Programms, einer .exe- oder .dll-Datei, zu sehen sein. Hierdurch soll das manuelle Entfernen des Kopierschutzes verhindert werden[50]. Abs. 24
Macrovision bietet als spezielle Features für SafeDisc 4 Advanced sog. "Silent Alarm" und "Drop Dead"-Funktionen an. "Drop Dead" soll bewirken, dass das geschützte Spiel im Fall eines festgestellten Umgehens oder Knackens des Kopierschutzes nicht direkt beim Programmstart die Fortsetzung verweigert, sondern im laufenden Spiel von den Programmierern zuvor festgelegte Programmfehler ausgelöst werden. "Silent Alarm" soll ebenfalls keine Startverweigerung verursachen, sondern dem Spieler im Spiel ab einem bestimmten Punkt immer und immer wieder den gleichen Spielabschnitt anzeigen, so dass er keinen weiteren Spielfortschritt erzielen kann[51]. Fraglich ist hierbei aber, wie dieses Vorgehen im Falle eines Fehlalarms der SafeDisc-Software, etwa durch Laufwerks-Inkompatibilitäten, zu bewerten ist. Abs. 25
Problematisch an SafeDisc in der aktuellen Version ist, dass ebenso wie bei StarForce ein versteckter Gerätetreiber mit der Bezeichnung "secdrv.sys" auf dem Rechner des Nutzers installiert wird. Wie bei StarForce wird auch dieser Treiber mit den höchsten Zugriffsrechten im System ausgestattet, so dass eine potentielle Sicherheitslücke entsteht[52]. Dies wurde auch von Microsoft erkannt, so dass am 5. November 2007 im ein Hinweis ("Advisory") zu diesem Sicherheitsproblem veröffentlicht worden ist[53]. Abs. 26

4. CD-Key

Heutzutage wird bei Spielen neben weiteren DRM-Systemen[54]und der EULA stets die Eingabe eines CD-Key vorgesehen. Diesen findet der Nutzer üblicherweise auf der Rückseite des Handbuchs, auf einem Aufkleber in der DVD-Hülle oder auf dem Datenträger selbst. Am Ende des Installationsvorgangs oder beim ersten Start des Spiels muss der User diese Zahlen- und Buchstabenfolge eingeben. Hinter dieser Zeichenfolge steht eine Codierung durch die das Programm die Echtheit der Zeichenfolge verifizieren kann[55]. Allerdings weist diese Codierung mathematische Regelmäßigkeiten auf, durch die der Code geknackt werden kann. Im Internet kursieren daher zahlreiche sog. "Key Generatoren", mit deren Hilfe eine Vielzahl von CD-Keys generiert werden können, oder die CD-Keys selbst. Eine Google-Suche nach "Key Generator Fifa 08" führt zu rund 693.000 Treffern[56]. Abs. 27
Schon daran lässt sich ablesen, dass der CD-Key-Schutz an sich ein schwacher Schutz ist. Es ist überdies ein Leichtes, beim Kopieren eines Datenträgers auch gleich den CD-Key abzuschreiben, der üblicherweise aus 20 Zeichen besteht. Aufgrund dieser Schwächen wird der CD-Key stets nicht als einzige Kopierschutzmethode eingesetzt, sondern neben anderen Kopierschutzmechanismen. Wirkungsvoller wird der Schutz  durch den CD-Key aber dadurch, dass er in jüngster Zeit vermehrt für die Online-Nutzung relevant wird. Bei Spielen mit einem Online-Modus, über den Nutzer im Mehrspieler-Modus über das Internet mit anderen Nutzern in aller Welt spielen können, kann zur gleichen Zeit jeder CD-Key nur einmal verwendet werden. Eine Mehrfachnutzung ist nicht möglich, so dass ein Nutzer sich die Weitergabe seines CD-Key reiflich überlegen wird. Abs. 28

5. Internetaktivierung

Bei Spielen mit Internetaktivierung wird der CD-Key überdies mit der Rechnerkonfiguration des aktivierenden Nutzers verknüpft oder "verheiratet"[57]. Die Internet- oder Produktaktivierung wurde für den Privatkundenmarkt erstmalig 2001 von Microsoft bei Windows XP im großen Maßstab eingesetzt. Das technische Verfahren bei der Internetaktivierung lässt sich im Grundprinzip wie folgt kurz darstellen: Abs. 29
Bei der Installation muss der Nutzer den CD-Key (von Microsoft bei Windows XP "Product Key" genannt) wie üblich eingeben. Das Installationsprogramm errechnet nun aus dem eingegebenen CD-Key und bestimmten Hardware-Komponenten des Rechners eine sog. Installations-ID. Der so errechnete Wert wird an den Hersteller übermittelt, der eine Bestätigungs-ID zurücksendet, die die Aktivierung bewirkt. Üblicherweise findet bei Computerspielen anschließend noch ein automatischer Update-Vorgang statt. Außerdem wird vermutet, dass im Rahmen des Vorgangs in einigen Fällen sogar noch zwingend benötigte Programmdateien heruntergeladen werden, die auf dem erworbenen Datenträger gefehlt hatten[58]. Der Kunde hätte demnach also unwissentlich ein unvollständiges Programm erworben und erhält es nun erst vervollständigt. Abs. 30
Zu den bei dem Aktivierungsvorgang einbezogenen Hardware-Komponenten zählen bei Windows XP laut Microsoft die Grafikkarte, der SCSI-Adapter, der IDE-Adapter, der Netzwerkadapter, die Größe des Arbeitsspeichers (RAM), der Prozessortyp und die Seriennummer des Prozessors, das Festplattenlaufwerk und dessen Seriennummer und das CD-/DVD-Laufwerk[59]. Der unter Einbeziehung dieser Hardware errechnete Wert soll nicht wieder aufschlüsselbar sein, so dass die Hardwarekomponenten selbst Microsoft unbekannt bleiben[60]. Da der Vorgang insgesamt aber intransparent ist, bestehen bei vielen Nutzern Zweifel, ob nicht doch mehr Daten als nur die versprochenen übertragen werden. So hat die Zeitschrift PC-Welt bereits 2001 festgestellt, dass bei der Produktaktivierung von Windows XP über das Internet statt der von Microsoft angegebenen rund 3.000 Bytes tatsächlich 8.700 Bytes an Daten übertragen wurden[61]. Bei Computerspielen fehlen insgesamt detaillierte Angaben über den Inhalt und die Menge der übertragenen Daten. 2K Games, Publisher des 2007 erschienen Spiels "Bioshock", gibt auf der Webseite zum Spiel nur an, dass der CD-Key, die bei der Internetverbindung verwendete IP-Adresse des Nutzers, ein Code für das aktivierte Spiel und verschlüsselte Hardwaredaten übermittelt werden würden[62]. Abs. 31
Insbesondere die Online-Plattform Steam von Valve, der Herstellerfirma von "Half-Life" von 1998, auf dem das in der Presse oft reißerisch beschriebene "Counter-Strike" basiert, und "Half-Life 2" von 2004, das erste Computerspiel mit einer obligatorischen Internetaktivierung, lädt zu datenschutzrechtlichen Bedenken ein. Will man "Half-Life 2" oder ein Valve-Spiel aus den Jahren seit 2004 installieren, so muss man zugleich den Online-Dienst Steam auf seinem System einrichten. Eine Option, dies zu verweigern, hat der Nutzer nicht. Ein Steam-Account muss erstellt werden, in dem neben einem Pseudonym keine persönlichen Daten außer dem Alter über / unter 13 Jahren und einer Email-Adresse verlangt werden. Sodann wird das zu installierende Spiel unter Eingabe des CD-Key aktiviert und mit dem Steam-Benutzerkonto verknüpft. Übrigens unumkehrbar. Ein einmal mit einem Steam-Account verknüpfter CD-Key kann nicht mehr losgelöst vom Account weitergegeben werden. Welche weiteren Daten hierbei über den PC des Nutzers übermittelt werden, bleibt unklar. Allerdings geht Valve generell sehr großzügig mit den Daten ihrer Kunden um[63]. Beispielsweise gibt die "Community"-Funktion von Steam, die nicht mehr abschaltbar ist sobald sie einmal aktiviert wurde, offen Auskunft darüber, ob der betreffende Nutzer gerade online ist, wann er das letzte Mal online war, wie lange er welches Steam-Spiel gespielt hat. Eine Wahl hat der Nutzer auch hier nicht, einzig das Pseudonym oder das Fernbleiben von der "Community"-Funktion von Beginn an (wobei einem die Unumkehrbarkeit der Anmeldung da nicht bekannt ist) bieten noch Privatsphäre. Insbesondere sieht Valve das Nutzen des Steam-Service als Zustimmung zu der eigenen Datenschutzerklärung an, die uneingeschränkt das Sammeln und die weitgehende Nutzung festgelegter Daten erlaubt[64]. Über Steam Messages hat Valve beispielsweise selbst angegeben, Daten über die Fragmentierung der Festplatten (!) der Nutzer gesammelt und verwendet zu haben[65]. Abs. 32
Problematisch ist weiter, dass viele Herstellerfirmen, die selbst oder durch Vertragspartner auch die Online-Server betreiben, sich in den EULA vorbehalten, CD-Keys und Benutzerkonten zu sperren. Dies soll nur dann geschehen, wenn die verwendete Version des Spiels als Raubkopie festgestellt worden ist oder der Spieler in einem Online-Spiel "gecheatet"[66], also unter Einsatz eines externen Hilfsprogramms oder Ausnutzen eines Fehlers im Spiel den Spielverlauf zu seinen Gunsten manipuliert hat. Abs. 33
So hat Valve, Betreiber der Online-Plattform Steam, 2004 auf einen Schlag 20.000 Nutzerkonten gesperrt, deren Inhaber versucht haben sollen mit CD-Keys aus dem Internet illegale Kopien des Actionspiels "Half-Life 2" zu nutzen[67]. Bei diesem sog. "Bannen"[68] greifen die Hersteller allerdings auf automatisierte Systeme zurück, denen durchaus Fehler unterlaufen können. Blizzard, Hersteller und Betreiber des Online-Rollenspiels "World of Warcraft", musste 2006 die Sperrung der Accounts einer Vielzahl von zu Unrecht des "Cheatens" beschuldigter Spieler zurücknehmen — die automatisierte Software von Blizzard hatte auf einen Windows-Emulator für Linux reagiert[69]. Abs. 34
Kritisch an der Sperrung von CD-Keys ist, dass das Spiel zumindest online nicht mehr nutzbar ist. Bei einem reinen Online-Spiel wie "World of Warcraft" kommt dies der völligen Wertlosigkeit der erworbenen Software gleich. Abs. 35
Überdies ist für den Kommunikationsvorgang bei der Internetaktivierung bei Computerspielen stets eine Internetverbindung erforderlich, während dieser bei Windows XP noch wahlweise per Internet oder Telefon stattfinden konnte. Zudem kann bei umfangreichen Änderungen an der Hardware (etwa Austausch des Prozessors oder der Grafikkarte) eine neue Aktivierung erforderlich werden[70]. Abs. 36
Bei der einfachen Form der Internetaktivierung kann das Produkt beliebig oft neu installiert und aktiviert werden, im Ergebnis dient das Verfahren in dieser Form dann nur der Verifizierung der Echtheit des CD-Keys und gibt dem Hersteller die Möglichkeit, als im Internet kursierend bekannte CD-Keys für die Aktivierung zu sperren, so dass Programmversionen mit diesen CD-Keys nicht mehr verwendet werden können[71]. Die Hardware-ID, die im Rahmen der Aktivierung erzeugt und in der Installations-ID verarbeitet übertragen wird, dient dann nur dazu, erkennen zu können, auf wie vielen verschiedenen Rechnern das Programm in etwa installiert ist[72]. In jüngster Zeit gibt es allerdings zusätzlich Bestrebungen zu neuen Restriktion, so hat 2K Games bei "Bioshock" zunächst vorgesehen, dass jede Version des Spiels überhaupt nur dreimal aktiviert und damit installiert werden kann, davon zweimal auf verschiedenen Hardwarekonfigurationen. Bei mehreren Benutzerkonten auf einem PC, z.B. einem Administrator-Konto und einem Benutzerkonto mit eingeschränkten Rechten, ist sogar trotz nur einer Installation insgesamt für jedes Konto eine eigene Aktivierung erforderlich. Nach umfangreichen Protesten wurde die Zahl der möglichen Aktivierungen zunächst auf fünf erhöht und später ein sog. "Revokation Tool" veröffentlicht, mit dem der Nutzer bei der Deinstallation des Spiels von der Festplatte die Anzahl der Aktivierungen auf Null zurücksetzen kann[73]. Zwischenzeitlich ist im Juli 2008, zehn Monate nach Erstveröffentlichung, zumindest die Aktivierungsbegrenzung sogar ganz aufgehoben worden[74]. Eine neue Dimension der Internetaktivierung war sogar im Juni 2008 mit dem Rollenspiel "Mass Effect" von BioWare (Publisher Electronic Arts) geplant: Neben nur drei Aktivierungsmöglichkeiten war vorgesehen, dass das Programm alle zehn Tage eine "Auffrischung" der Aktivierung erfordern sollte. Ermöglicht der Nutzer diese erneute Kontaktierung des Aktivierungsservers nicht in einem Zeitraum von Tag 5 bis Tag 10 nach der letzten Aktivierung, so sollte das Spiel ab Tag 11 den Betrieb verweigern (sog. "Phone Home"-Kopierschutz). Nach umfangreichen Protesten im Internet[75] wurde zumindest der "Phone Home"-Teil des Kopierschutzes entfernt. Die Aktivierungsbeschränkung aber soll bleiben. Hat der Erwerber die Anzahl der Aktivierungen ausgeschöpft, muss er sich mit dem Hersteller in Verbindung setzen, meist über eine kostenpflichtige Hotline, und bei diesem eine Rücksetzung der Aktivierungsanzahl oder weitere Aktivierungsmöglichkeiten erbitten. Von Seiten der Hersteller heißt es hierzu, dass man bei Vorbringen einer "plausiblen Erklärung" des Kunden dem Wunsch entsprechen werde[76]. Abs. 37
Aller Kundenkritik zum Trotz scheint das System der Internetaktivierung sehr wirkungsvoll zu sein. Sowohl "Half-Life 2" als auch "Bioshock" verkauften sich weit überdurchschnittlich, obwohl der Aktivierungsschutz von "Half-Life 2" bereits nach 24 Stunden geknackt worden und ein Crack-Programm im Internet verfügbar war[77]. Abs. 38

II) EULA

Die Herstellerunternehmen verwenden umfangreiche und ins Detail gehende End User License Agreements (EULA), die allerdings sehr häufig noch immer nicht auf den deutschen oder europäischen Markt angepasst, sondern schlicht für die amerikanische Rechtslage entworfen und dann in andere Sprachen übersetzt werden. Abs. 39
Die EULA wird den Nutzern in der Regel gedruckt im Handbuch des Spiels ausgehändigt und bei der Installation auf dem Monitor angezeigt. Teilweise wird hierbei auch eine Option, die angezeigte EULA auszudrucken, gegeben. Häufig findet sich aber keine gedruckte Fassung der EULA in der DVD-Hülle oder Spieleverpackung, dem Erwerber steht dann nur die Bildschirmvariante zur Verfügung. In diesem Zusammenhang ist bei dem Spiel "Bioshock" von 2K Games auffällig, dass sich die bei der Installation am Monitor angezeigten EULA von den im Handbuch abgedruckten "Lizenz- und Garantiebedingungen" unterscheiden. Die im Handbuch zur Verfügung gestellten Bedingungen sind kürzer, enthalten aber in den abgedruckten Passagen die gleichen Regelungen. Allerdings unterscheidet sich die Durchnummerierung der einzelnen Klauseln, weswegen hier die ausführlicheren "Bildschirm-EULA" zugrunde gelegt werden. Für eine Einzelfallprüfung interessant wäre natürlich die Frage, welche Bedingungen ausschlaggebend sind[78]. Abs. 40
Generell lässt sich festhalten, dass die Hersteller von einer Lizenzierung der Software an den Kunden ausgehen, daher auch der Begriff des End User LicenseAgreements. Dies ist nach weit verbreiteter Auffassung in der Literatur und Rechtsprechung allerdings nicht korrekt[79]. Auffällig ist außerdem, dass die Hersteller wohl selbst von einer nicht dem Lizenzmodell entsprechenden Verkehrsanschauung ausgehen. So hat Valve bei Steam für die Schaltfläche, die den Online-Erwerbsvorgang einleitet, die Aufschrift "Purchase" (englische Version) bzw. "Kauf" (deutsche Steam-Version) gewählt. Abs. 41
Darüber hinaus versuchen die Hersteller mit ihren EULA einen zweiten, vertraglichen Schutz für ihre Software zu implementieren, der neben dem gesetzlichen Schutz stehen soll. Im Wesentlichen geht es hierbei um die Anfertigung von Kopien und die Umgehung des technischen Kopierschutzes. Daneben bemühen sich die Hersteller in ihren EULA weiter darum, eventuell gesetzlich eingeräumte Rechte des Kunden einzuschränken oder auszuschließen. Als Beispiele seien hier die Ausschließung oder Einschränkung von Mängelgewährleistungsrechten und natürlich der Ausschluss der Sicherungskopie genannt. Als Ausgleich für das Untersagen der Anfertigung von Kopien verankern einige Hersteller ein Tauschverfahren für defekte Datenträger, das aber nach den Untersuchungen des Verfassers stets mit Kosten verbunden und umständlich ist. Abs. 42
Es zeigt sich, dass die Rechte des Erwerbers und Nutzers der Software in sehr starker Weise eingeschränkt werden. Die Hersteller selbst scheinen zumeist keinen Gedanken an die eingangs erwähnte Balance zwischen Hersteller- und Nutzerrechten zu verwenden und ihren Kunden mit keinerlei Servicementalität entgegenzutreten. Provokativ ließe sich die These in den Raum stellen, die EULA folgten heute dem Motto "Alle Rechte bei mir, keine Rechte bei Dir". Hierzu ein Beispiel aus der EULA der "Half-Life 2 Orange Box", eines Rerelease von "Half-Life 2" von 2007 mit zusätzlichen Add-ons[80], Punkt 2. "Eigentumsrechte" (Hervorhebungen durch den Verfasser): Abs. 43
"Alle Besitz- und Eigentumsrechte sowie geistigen Eigentumsrechte am Programm und an Programmkopien [...] sind im Besitz von Valve bzw. ihren Lizenznehmern." Abs. 44
Vergleichbar Sega bei dem Computerspiel "Medieval II: Total War", einem Strategiespiel von 2006, das im Europa des Mittelalters angesiedelt ist, unter Punkt 2. "Eigentum der Spiel-Software" (Hervorhebungen durch den Verfasser): Abs. 45
"Sie erklären sich bereit und bestätigen, dass jegliches Anrecht, Eigentumsrecht, Immaterialgüterrecht, das mit der Spiel-Software zusammenhängt, und jegliche andere Kopien [...] in Besitz von Sega oder dessen Lizenzgebern sind." Abs. 46
Darüber hinausgehend untersagt Valve in der EULA der "Half-Life 2 Orange Box" unter Punkt 1. "Lizenz zur beschränkten Installation", Unterpunkt B. den Erwerbern der Software den Weiterverkauf ohne vorherige schriftliche Genehmigung von Valve, deren Sitz sich in Bellevue, Washington, USA befindet. Auch in den Nutzungsbedingungen der zum Betrieb von "Half-Life 2" erforderlichen Online-Plattform Steam wird dem Nutzer unter Punkt 1. "Registrierung und Aktivierung" sogar jegliche Weitergabe des Steam-Accounts untersagt, von dem losgelöst das Spiel nicht mehr aktiviert und betrieben werden kann. Allerdings stellt Valve mit Steam hier einen Sonderfall unter den Herstellern von Computerspielen dar, auch wenn der Erfolg von Steam bereits andere Hersteller, z.B. Ubisoft, dazu veranlasst hat, auch ihre Spiele über Steam zu vertreiben. Insgesamt werden zur Zeit ca. 260 Spiele über Steam angeboten, aufgrund von Jugendschutzbestimmungen nur 190 davon auch für deutsche Nutzer. Abs. 47

C) End User License Agreements — Gebräuchliche Klauseln und ihre Rechtmäßigkeit

Im Folgenden wird von einer kaufrechtlichen Einordnung des Softwareüberlassungsvertrags ausgegangen[81]. Die End User License Agreements stellen sich daher als Allgemeine Geschäftsbedingungen des Kaufvertrags dar[82]. Abs. 48
Auf den kommenden Seiten werden typische Klauseln in End User License Agreements von Computerspielen vorgestellt und auf Ihre Rechtmäßigkeit überprüft. Grundlage sind hierbei die EULA der Computerspiele "Unreal Tournament 3" von 2008 (Hersteller Epic Games, Publisher Midway Games), "Bioshock" von 2007 (Hersteller und Publisher 2K Games), "Company of Heroes: Opposing Fronts" von 2007 (Hersteller Relic Entertainment, Publisher THQ), "Overlord" von 2007 (Hersteller Triumph Studios, Publisher Codemasters), "Medieval II: Total War" von 2006 (Hersteller The Creative Assembly, Publisher Sega), "Pro Evolution Soccer 6" von 2006 (Hersteller und Publisher Konami; EULA nur auf englisch vorhanden) und "Half-Life 2" in der Fassung der noch immer verkauften Erstauflage von 2004 (Hersteller Valve, Publisher Sierra Entertainment), in der Fassung des "Orange Box"-Rereleases von 2007 (Hersteller Valve, Publisher Electronic Arts) sowie die bei beiden Fassungen im Hintergrund stehende Steam-Nutzungsvereinbarung. Die EULA dieser Spiele werden hier aber nur als Beispiele herangezogen und um zu belegen, dass es sich um gängige Klauseln handelt. Eine Einzelfallprüfung anhand dieser ausgewählten EULA wird nicht stattfinden. Des Weiteren beschränkt sich der Verfasser auf solche Klauseln, die mit der Thematik des Digital Rights Management bzw. technischer Kopierschutzmaßnahmen zusammenhängen. Abs. 49
Prüfungsmaßstab bei der Überprüfung der als Allgemeine Geschäftsbedingungen einzustufenden End User License Agreements muss neben dem Kaufrecht auch das Urheberrecht sein. So handelt es sich bei heutigen Computerspielen um Werke iSd. UrhG[83]: Das Gesetz nennt in § 2 I Nr. 1 UrhG als Sprachwerk ausdrücklich auch das Computerprogramm. Zusätzlich werden in §§ 69a — 69g UrhG spezielle Vorschriften für Computerprogramme vorgehalten. Abs. 50

I) Verbot des Anfertigens von Kopien

Sehr verbreitet findet sich in EULA von Computerspielen eine Klausel, in der eine Mehrzahl von Handlungsverboten zusammengefasst wird. Am relevantesten ist darunter das Verbot, das Programm zu vervielfältigen, mit Ausnahme der Installation einer Kopie auf einem Rechner. Hierdurch sollen dem Erwerber Privat- und Sicherungskopien untersagt werden. Abs. 51
Eine derartige Klausel findet sich in den EULA der exemplarisch untersuchten Spiele "Half-Life 2" (in den Versionen von 2004 und 2007), "Company of Heroes — Opposing Fronts", "Bioshock", "Overlord", "Medieval 2: Total War" und "Pro Evolution Soccer 6"[84]. Abs. 52
Beispielhaft hier die Klausel aus der EULA von "Bioshock" unter § 3 "Vervielfältigungs-, Sicherungs- und Ersatzkopien": Abs. 53
"(1) Der Kunde darf von dem gelieferten Computerspiel KEINE Kopien, insbesondere keine Sicherungskopien anfertigen. Erlaubt sind nur für die Benutzung des Spiels notwendige Vervielfältigungen wie die Installation des Spiels vom Originaldatenträger auf den Massenspeicher der eingesetzten Hardware, soweit dies vom Kopierschutz nicht verhindert wird, sowie das Laden in den Arbeitsspeicher." Abs. 54
Und THQ ergänzt bei "Company of Heroes: Opposing Fronts" das generelle Kopierverbot um einen zusätzlichen Absatz "Sicherheitskopie": Abs. 55
"Soweit die Software nicht mit einem Kopierschutz versehen ist, ist Ihnen das Anfertigen einer einzigen Reservekopie nur zu Sicherungszwecken erlaubt. [...]" Abs. 56
Wobei hier noch zu erwähnen ist, dass "Company of Heroes: Opposing Fronts" selbstverständlich mit einem Kopierschutz versehen ist, nämlich SecuROM 7[85]. Abs. 57
Als Ausgleich für das Kopierverbot wird von einigen Spieleherstellern, unter den hier untersuchten Beispielen bei "Overlord" und "Bioshock", ein kostenloser Austauschservice für defekte Datenträger für die Dauer von 90 Tagen ab Kauf ("Overlord") bzw. ein kostenpflichtiger (10,- Euro) Austauschservice für die Dauer von einem Kalenderjahr ab Erstveröffentlichung des Spiels ("Bioshock") angeboten. Dieser Service wird jedoch ausdrücklich als freiwillige Leistung bezeichnet. Abs. 58

1. Urheberrechtliche Zulässigkeit

Es stellt sich die Frage, ob eine solche Klausel mit den urheberrechtlichen Regelungen vereinbar ist. So liegt zunächst nahe, dass sich die Rechte des Käufers mangels einer Nutzungsvereinbarung (es liegt in unserem Fall des Erwerbs von Standardsoftware zur dauerhaften Überlassung im Massengeschäft ja nur ein Kaufvertrag vor) aus §§ 69d, 69e UrhG ergeben. Abs. 59
Ein "Recht auf Privatkopie" enthalten die §§ 69a ff. UrhG aber nicht. So sieht § 69d II UrhG lediglich vor, dass das Erstellen einer Sicherungskopie, welches für die Sicherung künftiger Benutzung erforderlich ist, nicht vertraglich untersagt werden darf. Es handelt sich also um das Verbot eines Verbotes und nicht um eine Berechtigung[86]. Eine Berechtigung ergibt sich aber aus § 69d I UrhG iVm. § 69c Nr. 1 UrhG, da es zur sachgemäßen Nutzung eines Computerprogramms zählt, eine Sicherungskopie anzufertigen[87]. Eine Sicherungskopie meint aber nicht, wie eine Privatkopie, eine Vervielfältigung zur Weitergabe etwa an Freunde oder Verwandte, sondern ein "Backup" für eigene Zwecke, um den Originaldatenträger im Verlust- oder Beschädigungsfall selbst ersetzen zu können. Abs. 60

a) Rechtliches Problem

Allerdings beinhalten Computerspiele als komplexe Gesamtwerke auch andere Werkformen des UrhG. Daher stellt sich zusätzlich die Frage, ob über die besonderen Bestimmungen für Computerprogramme hinaus weitere Normen des UrhG Anwendung finden. So vereinen Computerspiele in sich die Merkmale vieler Werkarten. Ein Computerspiel ist zunächst ein Computerprogramm, es enthält aber mit teilweise geradezu cinematografischen Darstellungen auf dem Monitor auch Elemente eines Filmwerkes (§ 2 I Nr. 6 UrhG) und es enthält heutzutage ausnahmslos auch Musik, die oft allein für das Spiel geschrieben worden ist (§ 2 I Nr. 2 UrhG). Standbilder aus dem Spiel könnten als Lichtbildwerk iSd. § 2 I Nr. 5 einzustufen sein und ein Spiel wie "Bioshock" enthält in der eigens entworfenen, opulenten Architektur des Schauplatzes, der fiktiven Unterwasserstadt "Rapture" aus den 1950er Jahren, im Art Déco-Stil möglicherweise sogar ein Werk iSd. § 2 I Nr. 4 UrhG[88]. Abs. 61
§ 69a IV UrhG sieht zunächst vor, dass die für Sprachwerke geltenden Bestimmungen auf Computerprogramme nur dann Anwendung finden, wenn und soweit in dem Abschnitt der §§ 69a - 69g UrhG nichts anderes bestimmt ist. Wenn ein Computerprogramm weitere Werkarten enthält, könnten entgegen § 69a IV UrhG womöglich aber doch die allgemeinen Regelungen des UrhG zumindest ergänzend anzuwenden sein. Dies ist hier aus zweierlei Gründen bedeutsam: Zum einen enthält § 53 UrhG eine Privatkopieschranke, die die Spezialregelungen für Computerprogramme nicht kennen, zum anderen aber ist die Privatkopieschranke des § 53 UrhG dispositiv und kann im Gegensatz zum Recht auf Sicherungskopie in § 69d I UrhG iVm. § 69c Nr. 1 UrhG vertraglich abbedungen werden, § 69d II UrhG. Es besteht mithin ein Konflikt zwischen den Normen, da eine Anwendung der allgemeinen Regelungen des UrhG hier einerseits die Möglichkeit der Privatkopie für Computerspiele zur Folge hätte, andererseits aber deren vertraglichen Ausschluss durch EULA, und damit auch den Ausschluss der Sicherungskopie. Bei nur vorrangiger Geltung der Normen über das Computerprogramm bliebe zumindest die Sicherungskopie zulässig. Abs. 62

b) Anzuwendende Normen

Es stellt sich also die Frage, wie mit gemischten urheberrechtlichen Werken umzugehen ist. Zur Debatte stehen die Alternativen:
  • Behandlung jedes Einzelteils des Computerspiels nach den für ihn geltenden Vorschriften.
  • Einheitliche Behandlung des Computerspiels nach den allgemeinen urheberrechtlichen Vorschriften.
  • Einheitliche Behandlung des Computerspiels nach den Vorschriften über das Computerprogramm.
Abs. 63

aa) 1. Handlungsvariante: Aufspaltung in die Einzelteile

Zunächst könnte man das Computerspiel in seine Einzelteile aufspalten und jeden Teil nach den Vorschriften für die entsprechende Werkart behandeln[89]: Das Steuerungsprogramm nach den Vorschriften über Computerprogramme, die audiovisuelle Darstellung nach den allgemeinen Vorschriften. So wird von der Rechtsprechung schon seit längerem ein Laufbild- sowie ein Lichtbildschutz bei Computerspielen bejaht[90]. Abs. 64
Folge wäre allerdings eine nicht sachgerechte und rein fiktive Aufspaltung eines zusammengehörigen "Ganzen" sowie eine uneinheitliche Behandlung des Computerspiels. Außerdem ist mit dieser Handlungsvariante nicht ganz klar, unter welche Normen ein Vorgang, der dann doch wieder das Spiel als Ganzes betrifft, fallen soll. Hätte sich der Nutzer stets nach dem strengsten Recht zu richten? So wird bei der Sicherungskopie zwangsläufig das gesamte Spiel, der gesamte Datenträger vervielfältigt. Ein Vervielfältigen nur des Steuerungsprogramms ist für den Erwerber technisch gar nicht machbar, da die unterschiedlichen Werkteile ineinander greifen und ineinander übergehen[91]. Eine solche isolierte Vervielfältigung wäre auch nicht interessengerecht, da der Nutzer eine defekte Arbeitskopie durch eine solche unvollständige Sicherungskopie des Spiels nicht ersetzen könnte. Die Sicherungskopie nur des Steuerungsprogramms wäre nicht lauffähig, da Audio- und Grafikdateien fehlen würden, auf die das Steuerungsprogramm verweist. Eine nicht lauffähige "Sicherungskopie" kann aber kaum als eine solche bezeichnet werden. Ferner könnte ein auf dem Datenträger befindlicher Kopierschutz nicht isoliert zur Vervielfältigung nur des Steuerungsprogramms umgangen werden, sondern nur für den Datenträger als Ganzes[92], womit der Nutzer zwangsläufig gegen die Normen der §§ 95a ff. UrhG bezüglich der audiovisuellen Bestandteile verstoßen würde. Abs. 65

bb) 2. Handlungsvariante: Einheitliche Behandlung des Computerspiels

In Anbetracht der Eigenschaft eines Computerspiels als "gemischtes Gesamtwerk", "Hybrid-Werk"[93] oder "Multimediawerk"[94] könnte man aber auch das Computerspiel als Werkeinheit behandeln[95]. Das anwendbare Recht würde sich dann nach dem Schwerpunkt des Gesamtwerkes richten. Abs. 66
So werden bei Filmen Bild- und Tonteil als Werkeinheit verstanden, weil Bild- und Tonfolge im Filmwerk zu einer künstlerischen Einheit verbunden werden. Hierdurch hat sich das UrhG bei Filmen für die Einheitstheorie entschieden und betrachtet das Filmwerk als eine aus verschiedenartigen Leistungen zusammengesetzte künstlerische Werkeinheit, bei dem der Bildteil im Vordergrund steht[96]. Diese Betrachtungsweise von Filmen kann durchaus auch auf Computerspiele übertragen werden. Diese bestehen aus einem Computerprogramm mit der Spielmechanik, einer Bildfolge, einer Tonfolge und ggf. einer Textfolge. Es spricht nichts dagegen die Computerspiele auch als künstlerische Werkeinheit zu behandeln, bei denen die Spielmechanik, also das Computerprogramm, von der Verkehrsauffassung und vom wirtschaftlichen Wert her im Vordergrund steht. Die Zeiten simpler Computerspiele (oder "banaler Videospiele" wie Rehbinder formuliert[97]wie "Pong" von 1972 sind lange vorbei, moderne Computerspiele sind Filmen weit ähnlicher als allgemein angenommen[98]. Daher spricht im Gegenteil sogar mehr gegen eine andere Betrachtungsweise, da dann vergleichbare Sachverhalte unterschiedlich behandelt werden würden. Abs. 67
Kreutzer[99] führt im Hinblick auf § 69a V UrhG und die §§ 95a ff. UrhG zusätzlich an, dass die Spezialvorschriften für Computerprogramme bei isolierter Betrachtungsweise überdies weiträumig ihrer Wirkung beraubt werden würden. In der Tat enthalten nahezu alle Computerprogramme auch außerhalb des Spielesektors eine grafische Benutzeroberfläche, die dann womöglich eine Anwendung der allgemeinen urheberrechtlichen Vorschriften auslösen würde. Kaum ein Computerprogramm unterfiele dann noch den Vorschriften, die speziell für Computerprogramme eingeführt worden sind. Besonders an § 69a V UrhG und an § 69d II UrhG ist jedoch abzulesen, dass der Gesetzgeber für Software andere Regelungen vorsehen wollte als für andere urheberrechtlich geschützte Werke. Diese Intention würde missachtet und die Anwendung der speziellen Vorschriften bei Computerprogrammen zur Ausnahme[100]. Abs. 68

c) Konsequenz

In der Folge wird hier die Ansicht vertreten, dass Computerspiele einheitlich nach den besonderen Bestimmungen für Computerprogramme zu behandeln sind. Konsequenz daraus ist, dass das Erstellen von Privatkopien bei Computerspielen schon von Gesetzes wegen unzulässig ist. Allerdings hat der Nutzer das Recht auf Anfertigung einer Sicherheitskopie nach § 69d I UrhG[101]. Dieses Recht kann nach § 69d II UrhG vertraglich nicht untersagt werden, wenn die Sicherungskopie "für die Sicherung künftiger Benutzung erforderlich ist". Abs. 69
Hieraus ergibt sich, dass ein ausnahmsloses Verbot des Anfertigens von Vervielfältigungen über die Installation auf der Festplatte hinaus gegen § 69d II UrhG verstößt und daher wegen § 69g II UrhG schon aus diesem Grunde unwirksam ist. So gilt § 69g II UrhG nicht nur für Individualvereinbarungen sondern auch für Allgemeine Geschäftsbedingungen[102]. Abs. 70
Auch die Klauseln, die einen Austauschservice als Ausgleich für das Vervielfältigungsverbot vorsehen, wie oben erwähnt bei "Bioshock" und "Overlord", vermögen an diesem Ergebnis nichts zu ändern. Zwar kann das Mitliefern einer Sicherungskopie oder ein Austauschsystem für defekte Datenträger nach verbreiteter Meinung das eigene Anfertigen einer Sicherungskopie nicht erforderlich und damit das Kopierverbot zulässig werden lassen, allerdings gilt dies bei einem vorgesehenen Austauschvorgang für defekte Datenträger nur, wenn sich der Hersteller tatsächlich zu dieser Leistung verpflichtet und dem Nutzer einen Anspruch auf Austausch einräumt[103]. Das ist bei Computerspielen allerdings gerade nicht der Fall. Die Austauschservices werden hier ausnahmslos ausdrücklich als freiwillige Leistung bezeichnet, was wohl ein jederzeitiges Einstellen des Service ermöglichen soll. Darüber hinaus sind die Services zeitlich eng begrenzt, nämlich auf 90 Tage ab Kauf bzw. ein Kalenderjahr ab Ersterscheinungstag des Spiels. Zuletzt wird ein erhebliches Mitwirken des Nutzers verlangt. Er muss den Datenträger und einen Kaufbeleg, teilweise auch die dazugehörige Seriennummer, auf eigene Kosten an den oft im Ausland ansässigen Hersteller einsenden. Bei "Bioshock" kommt hierzu noch eine Bearbeitungsgebühr von 10,- Euro. All dies lässt die Austauschservices in den Formen, wie sie bei Computerspielen anzutreffen sind, als nicht adäquaten Ersatz für ein eigenes Anfertigen einer Sicherungskopie erscheinen[104]. Überdies trägt der Nutzer so bezüglich der Sicherungskopie das Risiko der Insolvenz des Spielherstellers. Wenn Marly die Lieferanteninsolvenz als ein Risiko bezeichnet, dass der Kunde typischerweise zu tragen habe[105], dann stimmt dies zwar gemeinhin, etwa hinsichtlich Mängelgewährleistungsansprüchen o.ä., aber nicht in Bereichen wie dem Recht auf Sicherungskopie. Dieser Bereich ist kein typischer Fall des Insolvenzrisikos[106]. Außerdem greift die Argumentation mit einem Austauschservice für defekte Datenträger nicht bei datenträgerlosem Erwerb von Spielen etwa über Steam. Abs. 71

1. AGB-rechtliche Zulässigkeit

Darüber hinaus könnte die Klausel auch auf schuldrechtlicher Ebene unzulässig sein. Abs. 72
Zunächst kann § 305c I BGB hier ausgeschlossen werden. Eine überraschende Klausel muss objektiv ungewöhnlich sein und subjektiv für den Kunden einen Überraschungseffekt aufweisen[107]. Diese Merkmale weist eine solche Klausel im Bereich von Computerspielen heutzutage nicht auf, es fehlt ihr zumindest der erforderliche "Überrumpelungseffekt"[108]. So ist der durchschnittliche Erwerber von Computerspielen[109]durch die Berichterstattung in Fachmagazinen und die schon jahre- bis jahrzehntelange Diskussion über die Verwendung käuferunfreundlicher EULA aufgeklärt, zumindest durch eine Parallelwertung in der Laiensphäre, dass sich die Hersteller üblicherweise alle Rechte vorbehalten wollten[110]. Abs. 73
Jedoch kommt eine Unwirksamkeit der Klausel nach Maßgabe des § 307 I S. 1, II Nr. 1 BGB in Betracht, da möglicherweise in mit dem Gesetz nicht zu vereinbarender Weise von wesentlichen Grundgedanken des Gesetzes abgewichen wird. Die Zweifelsregelung des § 307 II BGB ("Eine unangemessene Benachteiligung ist im Zweifel anzunehmen, wenn [...]") kann zwar durch überwiegende Interessen des AGB-Verwenders widerlegt werden, die Beweislast liegt dann aber beim AGB-Verwender[111]. Ein Ausschluss dieser Prüfung nach § 307 III BGB liegt hierbei nicht vor, da es sich bei dem Ausschluss der Privat- und Sicherungskopie nicht um eine reine Leistungsbeschreibung handelt, die der Prüfung nach § 307 I, II BGB entzogen wäre[112]. Die Klausel widerspricht, hier lässt sich nach oben auf C) I) 1. c) verweisen, dem wesentlichen Grundgedanken des § 69d II UrhG und ist mit diesem nicht vereinbar. Daher ist sie auch unter AGB-rechtlichen Gesichtspunkten nach § 307 I S. 1, II Nr. 1 BGB unwirksam. Abs. 74

2. Ergebnis

Die Klausel ist nach § 69d II UrhG iVm. § 69g II UrhG sowie § 307 I S. 1, II Nr. 1 BGB nichtig, und zwar in Gänze[113]. Eine geltungserhaltende Reduktion wird nicht durchgeführt, auch nicht wenn fast alle Hersteller zum Abschluss ihrer EULA eine Art Salvatorische Klauseln vorsehen wie bei "Overlord" unter der Überschrift "Verschiedenes"[114]: Abs. 75
"[...] Falls eine Bedingung sich als nicht durchsetzbar erweist, wird sie nur in dem Maß geändert, das zum Erreichen der Durchsetzbarkeit erforderlich ist, und die restlichen Bedingungen dieser Vereinbarung sind nicht betroffen. [...]" Abs. 76
Das Verhalten der Hersteller, in mutmaßlich vollem Bewusstsein rechtswidrige Klauseln in EULA vorzusehen im Vertrauen auf die faktische Wirksamkeit, weil kein einzelner Käufer es wegen der Klausel auf einen Prozess ankommen lassen würde, darf durch eine Reduktion auf das gerade noch zulässige Maß nicht risikolos gemacht und dadurch befördert werden[115]. Abs. 77

II) Verbot des Umgehens von Kopierschutzmechanismen

Im Zusammenhang mit dem Kopierverbot ist es nicht unüblich, auch eine zusätzliche Klausel in den EULA vorzusehen, mit der versucht wird, einen vertraglichenUmgehungsschutz für die technischen Kopierschutzmaßnahmen zu implementieren[116]. Eine solche Klausel findet sich unter den hier herangezogenen Computerspielen bei "Bioshock" unter § 5 "Dekompilierung und Programmänderung", Absatz 2: Abs. 78
"Die Entfernung des Kopierschutzes ist unzulässig. Nur wenn der Kopierschutz die störungsfreie Spielnutzung beeinträchtigt oder verhindert und Take 2 trotz einer entsprechenden Mitteilung des Kunden unter genauer Beschreibung der aufgetretenen Störung die Störung nicht innerhalb von vier Wochen beseitigen kann oder will, darf der Kopierschutz zur Sicherstellung der Funktionsfähigkeit des Spiels entfernt werden. [...]" Abs. 79

1. Erneutes rechtliches Problem

§ 69a IV UrhG sieht einen generellen Vorrang für die Spezialregelungen zu Computerprogrammen vor, wonach die für Sprachwerke geltenden Bestimmung auf Computerprogramme nur dann Anwendung finden, wenn und soweit in dem Abschnitt der §§ 69a - 69g nichts anderes bestimmt ist. Dieser Vorrang der Regelungen in Teil 1 Abschnitt 8 des UrhG gilt gemäß § 69a V UrhG insbesondere auch für die Regelungen in §§ 95a ff. UrhG, in denen ein Umgehungsschutz für technische Schutzeinrichtungen implementiert wird[117]. Wie bereits zuvor festgestellt, greift dieser Vorrang auch bei Computerspielen[118]. Fraglich ist allerdings, ob die Vorschriften über Computerprogramme selbst nicht einen Umgehungsschutz für technische Kopierschutzmaßnahmen beinhalten. Sollte dies der Fall sein, dann könnte diesbezüglich eine Prüfung nach § 307 I, II BGB ausgeschlossen sein, da dann nur das vertraglich vorgesehen würde, was auch das Gesetz schon vorsieht. Wegen § 307 III BGB wären dann § 307 I und II BGB nicht anwendbar. Abs. 80

2. Umgehungsschutz in §§ 69a ff. UrhG?

Ein ausdrücklicher Umgehungsschutz für technische Kopierschutzmaßnahmen findet sich in den §§ 69a ff. UrhG nicht. Überhaupt werden Kopierschutzeinrichtungen nur in § 69f II UrhG erwähnt, wenn es da heißt, dass Mittel, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern entsprechend § 69f I UrhG einem Vernichtungsanspruch des Rechtsinhabers ausgesetzt sind. Abs. 81
Dies vermag zunächst zu verwirren. Eigentlich ist in den besonderen Vorschriften für Computerprogramme nicht vorgesehen, dass die Umgehung technischer Kopierschutzmaßnahmen untersagt wäre. Wie können Mittel dann alleindazu bestimmt sein, die unerlaubte Umgehung zu erleichtern? Da zumindest das Gesetz die Umgehung nicht zu verbieten scheint, könnte es sich ja höchstens um ein vertragliches Verbot der Umgehung handeln. Dann wiederum müsste es aber auch erlaubte Umgehungen geben, die technisch in gleicher Weise vonstatten gehen müssen, wie die unerlaubten Umgehungen. Dies würde aber heißen, dass ein Mittel wohl niemals oder zumindest niemals nachweisbar alleindazu bestimmt wäre, unerlaubte Umgehungen zu erleichtern. Der Gesetzgeber scheint also bei Einführung des § 69f UrhG davon ausgegangen zu sein, einen Umgehungsschutz vorgesehen zu haben[119]. Abs. 82
Ausdrücklich hat er dies jedoch nicht getan. Deshalb vertritt Kreutzer die Auffassung, dass "weder explizit noch implizit" Umgehungshandlungen gesetzlich untersagt seien[120]. Er stützt sich hierbei maßgeblich auf die Erwägungen des Richtliniengebers zur InfoSoc-Richtlinie[121], wo es unter Erwägungsgrund 50 heißt: Abs. 83
"Ein solcher harmonisierter Rechtsschutz lässt die speziellen Schutzbestimmungen gemäß der Richtlinie 91/250/EWG unberührt. Er sollte insbesondere nicht auf den Schutz der in Verbindung mit Computerprogrammen verwendeten technischen Maßnahmen Anwendung finden, der ausschließlich in jener Richtlinie behandelt wird. Er sollte die Entwicklung oder Verwendung anderer Mittel zur Umgehung technischer Maßnahmen, die erforderlich sind, um Handlungen nach Artikel 5 Absatz 3 oder Artikel 6 der Richtlinie 91/250/EWG zu ermöglichen, nicht aufhalten oder verhindern. Artikel 5 und 6 jener Richtlinie sehen ausschließlich Ausnahmen von den auf Computerprogramme anwendbaren ausschließlichen Rechten vor." Abs. 84
Wenn Kreutzer hieraus allerdings schließen will, dass der Richtliniengeber damit grundsätzlich aussagen wollte, dass die Wahrnehmung der Schranken bei Software einem Umgehungsverbot vorgehen solle[122], geht dies in den Augen des Verfassers aber zu weit. Art. 5 III und 6 Computerprogrammrichtlinie regeln die Zustimmungsfreiheit dafür, ein Programm zu beobachten, zu untersuchen, zu testen und zu dekompilieren. Die Sicherungskopie findet sich nur in Art. 5 I und II Computerprogrammrichtlinie. Mit Sicherheit lässt sich aus dem oben angegebenen Erwägungsgrund 50 eben nur schließen, dass das Umgehungsverbot in §§ 95a ff. UrhG nicht die Wahrnehmung der Schranken aus Art. 5 III, 6 Computerprogrammrichtlinie ausschließen sollte. Die Sicherungskopie ist gerade nicht ausdrücklich vom Richtliniengeber in die Erwägung einbezogen worden. Abs. 85
Vielmehr entstünde so ein Wertungswiderspruch aufgrund des oben aufgezeigten Paradoxons: Gäbe es keinen gesetzlichen Umgehungsschutz, ergäbe § 69f II UrhG wenig Sinn. Marly entnimmt dieser Norm noch weitergehend, dass der Gesetzgeber technische Kopierschutzvorrichtungen nicht nur für zulässig halte, sondern sogar unter einen besonderen Schutz stelle[123]. So lässt sich ein Umgehungsschutz unter Berücksichtigung des anhand von § 69f II UrhG erkennbaren Willen des Gesetzgebers aus den §§ 69a ff. UrhG herleiten[124]. Hierbei kann auch auf die bestehende Rechtsprechung zum Dongle-Kopierschutz zurückgegriffen werden[125]. Denn wenn Baushervorhebt, dass sich die Dongleabfrage von anderen Kopierschutzmaßnahmen dadurch unterscheide, dass sie die Anfertigung von Sicherungskopien gerade nicht verhindere, sondern nur deren unberechtigte Ausführung bei Fehlen des Dongle[126], irrt er insofern, als eben doch gar kein nennenswerter Unterschied zu den oben erläuterten heutigen Kopierschutzsystemen[127] besteht. Der Kopiervorgang an sich ist bei den bei Spielen gebräuchlichen Kopierschutzsystemen auch möglich und wird nicht verhindert. Es wird nur die Ausführung dieser Kopie später verhindert, da ihr bestimmte Merkmale fehlen. So kann keine lauffähige Kopie erstellt werden. Dies verhält sich aber genau wie bei einem Dongleschutz, wenn der Dongle fehlt. Bei diesem lässt sich auch keine ohne Dongle lauffähige Kopie erstellen. Daher bestehen im Internet verfügbare "Cracks", welche die Kopierschutzroutine aus dem Spiel entfernen, aus geänderten Programmdateien, die man in seine Installation auf der Festplatte hineinkopiert, oder aus kleinen Programmen, welche die Änderungen an den installierten Spieldateien selbst vornehmen, so dass die Umgehung des Kopierschutzes erst nach dem Kopiervorgang stattfindet. Abs. 86
Zunächst lässt sich § 69d I UrhG heranziehen, der in Verbindung mit § 69c Nr. 1 UrhG das Vervielfältigen im Rahmen der bestimmungsgemäßen Nutzung für zustimmungsfrei erklärt. Was diese bestimmungsgemäße Nutzung ist, ergibt sich aus den schutzwürdigen Interessen beider Seiten, des Nutzers und des Rechteinhabers[128]. Während der Nutzer ein Interesse an weiten Nutzungsmöglichkeiten und einfachem Umgang mit der Software hat, will der Rechteinhaber aus wirtschaftlichen Gründen eine unberechtigte Nutzung seiner Software verhindern. Die eigenmächtige Entfernung eines vom Rechteinhaber implementierten und daher gewollten technischen Kopierschutzes kann daher nicht als bestimmungsgemäße Nutzung qualifiziert werden. Dies gilt umso mehr wenn man berücksichtigt, dass sich auf den Verpackungen heutiger Computerspiele stets der, wenn auch nicht übermäßig groß aufgedruckte und auf der Packungsrückseite befindliche aber farbig hervorgehobene, folgende Warnhinweis befindet: "WICHTIG: Dieses Produkt ist durch technische Schutzmaßnahmen kopiergeschützt." Abs. 87
Weiter ist im Hinblick auf den Aspekt der Fehlerbeseitigung die Rechtsprechung zu Dongle-Kopierschutzsystemen zu beachten, wonach ein Selbsthilferecht des Nutzers zur Beseitigung der Kopierschutzroutine sich selbst dann zumindest nicht sofort ergibt, wenn der Programmschutzmechanismus fehlerhaft ist oder vertraglich nicht vorgesehen war. Der Nutzer muss dann zunächst seine Mängelgewährleistungsrechte wahrnehmen, bevor ein eigenes Tätigwerden des Nutzers möglicherweise zu rechtfertigen wäre[129]. Abs. 88
Im Ergebnis besteht nach Auslegung der besonderen Bestimmungen für Computerprogramme ein Umgehungsschutz für technische Kopierschutzmaßnahmen bei Software. Abs. 89

3. AGB-rechtliche Zulässigkeit vertraglichen Umgehungsschutzes

Wegen § 307 III BGB ist die Klausel damit der Inhaltskontrolle nach §§ 308, 309 und 307 I, II BGB entzogen. Ein vertragliches Verbot des Umgehens von Kopierschutzsystemen ist zulässig. Abs. 90

III) Beschränkung auf die Installation auf einem PC zur gleichen Zeit

Eine typische Klausel für heutige EULA ist die Beschränkung des Aufspielens und Nutzens des Spiels auf einen PC zur gleichen Zeit. Es handelt sich bei Computerspielen also um sog. "weiche" CPU-Klauseln[130], da sie den Nutzer nicht konkret auf eine bestimmte, der Nummer nach angegebene CPU beschränken. Eine solche Bestimmung findet sich hier bei "Unreal Tournament 3", "Bioshock", "Company of Heroes: Opposing Fronts" und "Half-Life 2" (in den Versionen von 2004 und 2007). So heißt es etwa in der EULA von "Bioshock" unter § 4 "Mehrfachnutzungen und Netzwerkeinsatz": Abs. 91
"(1) Der Kunde darf das gelieferte Computerspiel auf jeder ihm zur Verfügung stehenden Hardware einsetzen. Wechselt der Kunde jedoch die Hardware, muss er das Spiel von der bisher verwendeten Hardware löschen. Ein zeitgleiches Einspeichern, Vorrätighalten oder Benutzen auf mehr als nur einer Hardware ist unzulässig." Abs. 92
Allerdings ist es eine nicht nur vereinzelt anzutreffende Praxis von Computerspielern, nicht nur einen festen PC am heimischen Schreibtisch für das Spielen zu nutzen, sondern auch einen Spiele-tauglichen Laptop zu besitzen, um ggf. unterwegs oder ohne umständlichen Transport des "großen" Computers bei Freunden spielen zu können. Es geht den Nutzern hier also gar nicht darum, eine Version des Spiels gleichzeitig mehrfach zu nutzen, sondern eine Version des Spiels gleichzeitig auf zwei Rechnern vorrätig zu halten, um sie abwechselnd benutzen zu können. Abs. 93

1. AGB-rechtliche Zulässigkeit der Klausel

Der BGH hat 2002[131] zu einer sog. strengen CPU-Klausel, in der die Nutzung der Software auf einen genau bezeichneten PC beschränkt wurde, geurteilt, dass dies zulässig und keine unangemessene Benachteiligung iSd. § 307 BGB sei. Allerdings lag diesem Urteil eine Überlassung der Software auf beschränkte Zeit zugrunde und es handelte sich um ein Geschäft zwischen Unternehmen. Nach Metzger ist dieses Urteil zwar auf Fälle der dauerhaften Softwareüberlassung übertragbar, nicht aber auf "weiche" CPU-Klauseln[132], wie bei Computerspielen gebräuchlich. Strenge CPU-Klauseln finden sich aufgrund des Charakters als Massengeschäft und der Tatsache, dass sich Hersteller und Käufer nicht kennen, hier nicht. Nichtsdestotrotz plädiert Metzger dafür, dass "weiche" CPU-Klauseln ebenfalls (oder seiner Argumentation nach quasi "erst recht") keine unangemessene Benachteiligung iSd. § 307 BGB darstellen würden. Er verweist hierbei auf berechtigte Interessen auf Seiten der Klausel-Verwender, da Mehrplatzlizenzen einen wirtschaftlich höheren Wert aufwiesen und dem Kunden im Gegenzug bei "weichen" CPU-Klauseln ausdrücklich gestattet sei, die Hardware auszutauschen[133]. Abs. 94
Hoeren dagegen äußert sich zu strengen CPU-Klauseln im Fall des Kaufvertragstypus der Softwareüberlassung anders[134]. Diese verstoßen seiner Auffassung nach gegen § 307 II Nr. 1 und 2 BGB, da das Recht des Anwenders auf freie Nutzung in § 69c Nr. 3 S. 2 UrhG beschränkt werde. Dies widerspreche mangels urheberrechtlicher Schranken dem Leitbild des Kaufvertrags, wonach der Veräußerer Eigentum zu verschaffen und der Erwerber wegen § 903 BGB das Recht habe, das Programm auf jeder beliebigen EDV-Anlage zu nutzen[135]. Zu "weichen" CPU-Klauseln äußert Hoeren sich leider nicht. Abs. 95
Allerdings lassen sich die Auffassungen zu strengen CPU-Klauseln tatsächlich wie von Metzger herausgestellt[136]nicht auf "weiche" CPU-Klauseln übertragen. Bei einer solchen kann der Erwerber die Software auf jeder beliebigen EDV-Anlage nutzen, nur eben nur auf einer einzigen zur gleichen Zeit. Auch ein zwischenzeitlicher Wechsel des Computers ist dem Erwerber nicht verwehrt. Die Hersteller von Computerspielen haben ein berechtigtes Interesse daran, ihre Software vor einer parallelen Mehrfachnutzung ohne zusätzliche Vergütung zu schützen[137]. Ein milderes Mittel hierzu als eine "weiche" CPU-Klausel steht ihnen nicht offen[138], da sie bei Parallelinstallationen nur schwerlich kontrollieren könnten, dass nur eine der mehreren Installationen zur gleichen Zeit genutzt wird. Dies wäre nur bei Online-Spielen möglich oder wenn man bei jedem Start- und Beendigungsvorgang des Programms eine Internetverbindung fordern würde. Dann könnten die Hersteller den CD-Key als "gerade in Benutzung" registrieren, müssten aber beim Beenden des Programms erneut eine Internetverbindung zum Entregistrieren verlangen. Eine solche permanente "Kontrolle des Spielverhaltens" würde aber noch weit stärker in die Rechte der Käufer eingreifen als eine "weiche" CPU-Klausel. Insofern handelt es sich nicht um eine unangemessene Benachteiligung des Käufers iSd. § 307 I, II BGB. Abs. 96

2. Ergebnis

"Weiche" CPU-Klauseln in End User License Agreements sind daher in der verwendeten Art und Weise zulässig. Abs. 97

IV) Verbot der Weiterveräußerung

Eine weitere typische Klausel für EULA von Computerspielen ist das Verbot der Weiterveräußerung des Spiels. "Half-Life 2" (nur in der "Orange Box"-Version von 2007), "Overlord", "Medieval 2: Total War" und "Pro Evolution Soccer 6" sehen eine solche Bestimmung vor, wobei es diese in der schärferen Variante des vollständigen Ausschlusses der Weitergabe in jeglicher Form und der abgeschwächten Form des Erfordernisses einer schriftlichen Zustimmung des Herstellers gibt. Abs. 98
Beispielsweise schließt Konami bei "Pro Evolution Soccer 6" die Weitergabe (sogar die Leihe iSd. § 598 BGB) vollständig aus, wenn es in der EULA unter Punkt 2 "License Conditions" heißt: Abs. 99
"Any other use of this Program including selling, leasing, renting, copying, lending or otherwise distributing, transmitting or transferring in contravention of the above license is in breach of Konami's rights and, as applicable, Konami's licensors. [...]" Abs. 100
Valve hingegen formuliert bei "Half-Life 2" in der Version von 2007 unter 1. "Lizenz zur beschränkten Installation", Unterpunkt B. begrenzt käuferfreundlicher: Abs. 101
"Sie dürfen das Programm ohne die vorherige schriftliche Genehmigung von Valve nicht an andere verkaufen, keine Sicherungsrechte am Programm gewähren bzw. keine Reproduktionen des Programms an andere Parteien vermieten, verpachten oder lizenzieren." Abs. 102
Hierbei ist allerdings zu erwähnen, dass der Sitz von Valve, deren schriftliche Einwilligung eingeholt werden soll, derzeit in Bellevue im US-Bundesstaat Washington ist. Abs. 103
Bei "Bioshock" wiederum wird die Weiterveräußerung von 2K Games ausdrücklich für zulässig erklärt, aber an eine Bedingung geknüpft (§ 8 "Weiterveräußerung"): Abs. 104
"(1) [...] vorausgesetzt der erwerbende Dritte erklärt sich mit der Weitergeltung der vorliegenden Lizenz- und Garantiebedingungen auch ihm gegenüber einverstanden. [...]" Abs. 105

1. AGB-rechtliche Zulässigkeit

Anknüpfungspunkt für die Prüfung nach § 307 II Nr. 1, 2 BGB ist zunächst das in §§ 17 II, 69c Nr. 3 S. 2 UrhG verankerte Erschöpfungsprinzip[139]. Wird ein Vervielfältigungsstück eines Computerprogramms dauerhaft im Wege der Veräußerung auf dem Gebiet der Europäischen Union überlassen, so erschöpft sich das Verbreitungsrecht an diesem Vervielfältigungsstück mit Ausnahme des Vermietrechts gemäß den genannten urheberrechtlichen Vorschriften. Ein weiterer Anknüpfungspunkt ist das Leitbild des Kaufs. Abs. 106

a) Vollständiges Weiterveräußerungsverbot

Ein pauschales Weiterveräußerungsverbot versucht, den Erschöpfungsgrundsatz vollständig auszuschalten und läuft daher dem gesetzlichen Leitbild in §§ 17 II, 69c Nr. 3 S. 2 UrhG diametral entgegen. Derartige Weiterveräußerungsverbote sind daher gemäß § 307 I S. 1, II Nr. 1 BGB unwirksam, da sie von der gesetzlichen Regelung abweichen und mit dieser unvereinbar sind[140]. Die Interessen des Urhebers sind mit der Einmalzahlung für die erste Veräußerung abgegolten, des Weiteren darf der vom Gesetzgeber intendierte Schutz der Warenverkehrsfreiheit nicht unterlaufen werden[141]. Insbesondere vermag auch nicht ein besonderes Schutzbedürfnis der Softwareunternehmen gegen unerlaubte Vervielfältigungen ein Weiterveräußerungsverbot zu rechtfertigen[142]. Wenn diesbezüglich angeführt wird, dass Software besonders schutzwürdig sei, da der Kopiervorgang höchst einfach und schnell vonstatten gehe[143], ist dem zum einen entgegenzuhalten, dass mit einem technischen Kopierschutzverfahren versehene Programme schon nicht mehr so einfach in lauffähiger Weise zu vervielfältigen sind. Man würde sich der Wirklichkeit verschließen, wenn man nicht berücksichtigt, dass schon seit etlichen Jahren nahezu jedes kommerzielle Computerspiel mit einem Kopierschutz versehen ist. Zum anderen können die heutigen Möglichkeiten der digitalen Kopie nicht ohne weiteres einseitig zulasten des Käufers eines Produkts gewertet werden. Abs. 107
Gleiches gilt, wenn man das Leitbild des Kaufvertrags heranzieht. Hier ist der Verkäufer gemäß § 433 I BGB zur Verschaffung des Eigentums verpflichtet. Die hieraus resultierenden Rechte des Eigentümers nach § 903 BGB umfassen auch (selbstverständlich) das Recht zur Weiterveräußerung der Kaufsache. Die Verwendungsmöglichkeiten des Eigentümers an der Sache würden jedoch erheblich eingeschränkt, wenn er nicht mehr zur weiteren Veräußerung berechtigt wäre. Hierdurch wird von den gesetzlichen Regelungen in nicht vereinbarer Weise abgewichen und eine Unwirksamkeit nach § 307 I S. 1, II Nr. 1 BGB begründet[144]. Darüber hinaus wird verbreitet auch eine Unwirksamkeit nach § 307 I S. 1, II Nr. 2 BGB bejaht, da ein Verbot der Weiterveräußerung mit dem Eigentumsbegriff des § 903 BGB unvereinbar sei. Es sei die Kardinalpflicht des Verkäufers, dem Käufer Eigentum zu verschaffen[145]. Abs. 108
Bei Geschäften zwischen Verbrauchern und Unternehmern, wie sie hier in aller Regel vorliegen[146], handelt es sich überdies um einen Verbrauchsgüterkauf iSd. § 474 I BGB. Daher kommt es in einem solchen Fall zudem zu einer Anwendung von § 475 I BGB, so dass auch aus diesem Grunde ein pauschales Weiterveräußerungsverbot unwirksam ist[147]. Zum Nachteil des Käufers wird, wie festgestellt, von § 433 BGB abgewichen. Abs. 109

b) Eingeschränktes Weiterveräußerungsverbot

Soweit die Weiterveräußerung unter einen Einwilligungsvorbehalt gestellt wird, ist die Lage nicht anders zu beurteilen. Wie zuvor werden der Erschöpfungsgrundsatz und die Eigentumsrechte in erheblichem Maße eingeschränkt[148], so dass eine Unwirksamkeit zumindest nach § 307 I S. 1, II Nr. 1 BGB und im wohl Regelfalle eines Verbrauchsgüterkaufs nach § 475 I BGB gegeben ist. Die Einholung der Zustimmung des — zumal oft im Ausland ansässigen — Herstellers der Software ist dem Erwerber nicht zumutbar[149]. Außerdem geben die Hersteller in ihren EULA keinerlei Kriterien für ihre Zustimmung an, es handelt sich somit um einen ohne Berücksichtigung der Erwerberinteressen in der Willkür des Rechteinhabers liegenden Einwilligungsvorbehalt. Der Erwerber müsste also erhebliche Umstände und Zeitverzögerungen hinnehmen, ohne sich sicher sein zu können, dass der Hersteller die Einwilligung erteilt, denn es fehlen jegliche Kriterien für die Zustimmung. Demgegenüber steht kein erkennbares schützenswerte Interesse des Herstellers. Das wirtschaftliche Interesse der Hersteller an einer Austrocknung des Gebrauchtspielemarkts kann wohl kaum als schützenswert bezeichnet werden. Abs. 110
Unwirksam ist im bei Computerspielen weit überwiegenden Regelfall eines Erwerbs durch einen Verbraucher ferner die Bedingung, dass der Dritte sich ebenso wie der Ersterwerber mit der Geltung der AGB einverstanden erklären muss[150]. Zwar wird eine solche Bedingung überwiegend mit Hinweis auf das berechtigte Interesse der Hersteller an einem Schutz ihrer Computerspiele vor unerlaubten Vervielfältigungen für wirksam gehalten[151]. Wenn dem entgegengehalten wird, dass es dem Eigentümer bezüglich § 307 I S. 1 BGB nicht zuzumuten sei, sämtliche EULA aller in seinem Eigentum befindlichen Computerprogramme aufzubewahren, um diese bei einem Weiterverkauf mitweitergeben zu können[152], so ist dies außerdem auch nicht überzeugend. Bei jedem dem Verfasser bekannten Computerprogramm werden die EULA bei der Installation angezeigt und können entweder per Schaltfläche "Drucken" oder per "Copy & Paste" in ein Textverarbeitungsprogramm und darauffolgendem Ausdrucken wieder in Papierform hergestellt werden. Überdies ist es nicht unüblich, gerade bei Computerspielen, dass entweder ohnehin nur eine EULA in Bildschirmform vorhanden ist, keine in Papierform[153], oder dass die EULA im Handbuch von der (maßgeblichen?) Bildschirm-EULA abweicht[154]. Soweit aber ein Verbraucher von einem Unternehmer eine bewegliche Sache erwirbt, wie mit der hier zur Rechtsnatur des Softwareüberlassungsvertrags vertretenen Auffassung, handelt es sich gemäß § 474 I BGB um einen Verbrauchsgüterkauf. Nach § 475 I BGB ist dann jede Abweichung von § 433 BGB zu Ungunsten des Verbrauchers unwirksam. Um eine solche handelt es sich aber auch bei dieser Klauselvariante, da dem Eigentümer eine von § 903 BGB abweichende Pflicht bei der Weiterveräußerung auferlegt wird[155]. Abs. 111

c) Datenträgerloser Erwerb

Die Ergebnisse beim datenträgerlosen Erwerb von Computerspielen, etwa per Download über die Online-Plattform Steam, entsprechen denen bei datenträgergebundenem Erwerb von Software[156]. Zwar fehlt es hier an einem körperlichen Vervielfältigungsstück, das in Verkehr gebracht wird, aber der Erschöpfungsgrundsatz der §§ 17 II, 69c Nr. 3 S. 2 UrhG wird auch auf die unkörperliche Verbreitung angewendet, entweder durch extensive Auslegung oder durch analoge Anwendung[157]. So sind die Sach- und Interessenlage hinsichtlich der Rechteinhaber und der Nutzer nahezu identisch mit dem körperlichen Inverkehrbringen eines Computerspiels. Außerdem ist die unkörperliche Überlassung eines Computerprogramms auf die Herbeiführung einer Verkörperung des Programms gerichtet, und sei es nur auf der Festplatte des Erwerbers. Demnach greift Erschöpfung nach dem oben gesagten bei der Veräußerung an den Nutzer ein. Das Geschäft ist ferner auf die Verschaffung eines Softwareexemplars zur freien Verfügung gerichtet, vergleichbar dem Eigentum nach § 903 BGB, so dass die gleichen Grundsätze greifen wie beim datenträgergebundenen Erwerb[158], insbesondere gilt auch § 475 I BGB[159]. Abs. 112

2. Ergebnis

Festzuhalten ist damit, dass pauschale Weiterveräußerungsverbote und Weiterveräußerungsverbote mit Einwilligungsvorbehalt in EULA zumindest nach § 307 I S. 1, II Nr. 1 BGB nichtig sind. Vertreten wird außerdem eine Unwirksamkeit nach § 307 I S. 1, II Nr. 2 BGB. Im Falle eines Verbrauchsgüterkaufs greift zudem § 475 I BGB ein, weswegen hier für diesen absoluten Regelfall bei Computerspielen auch eine Einschränkung der Weiterveräußerung durch die Bedingung, dass der Zweiterwerber der Geltung der AGB zustimmt, für unwirksam gehalten wird. Abs. 113

V) Vorbehalt der Sperrung des Online-Accounts

Bei Spielen mit einem Online-Modus findet sich häufig der Vorbehalt der Sperrung des CD-Keys für das Online-Spiel bzw. die Sperrung eines für das Online-Spielen erforderlichen Accounts für den Fall des "Cheatens" und/oder der Verwendung einer Raubkopie des Spiels[160]. Eine solche Klausel findet sich unter den hier betrachteten Spielen bei "Unreal Tournament 3" unter Punkt 4. "Betrügen": Abs. 114
"Betrüger sind unbeliebt. Durch Betrug erlangte Gewinne sind schändlich und eine Beleidigung aller Spieler, die auf althergebrachte Weise in Online-Spielen gewinnen — DURCH IHR TALENT. Wir gehen mit Betrug bei Online-Spielen, bei denen diese Software benutzt wird, ziemlich hart um, weil dadurch die gesamte Spielfreude geschmälert wird und es NUR SCHWACH IST. Bedenken Sie daher, dass wir Ihren Account sofort und für immer schließen, wenn Sie dabei ertappt werden, dass Sie in Online-Spielen mit der Software betrügen. [...]" Abs. 115
Eine solche Sperrung führt dazu, dass der Online-Modus eines Spiels nicht mehr nutzbar ist, gerade bei "Shootern" wie "Unreal Tournament 3" ein wesentlicher Teil des Spiels, oder dass ein reines Online-Spiel wie "World of Warcraft", "Herr der Ringe Online" oder "Everquest" überhaupt nicht mehr genutzt werden kann. Abs. 116

1. AGB-rechtliche Zulässigkeit der Klausel

Die Sperrung des CD-Key für die Online-Nutzungsmöglichkeiten eines Spiels mutet wie eine teilweise Programmsperre an. Der Käufer kann diesen Teil des Spiels nach erfolgter Sperrung nicht mehr nutzen. Der Einbau von Programmsperren, ohne dass dies vertraglich vereinbart ist, stellt nach gängiger Meinung einen Produktmangel der Software dar[161]. Allerdings handelt es sich hier um eine in AGB vorgesehene teilweise Programmsperre. Abs. 117
Zunächst scheidet eine Nichteinbeziehung der Klausel gemäß § 305c I BGB aus, um eine überraschende Klausel handelt es sich bei dieser im Bereich von Computerspielen nicht. Zwar mag eine Programmsperrevereinbarung bei Standardprogrammen im Allgemeinen objektiv ungewöhnlich sein[162], es fehlt ihr aber jedenfalls bei Computerspielen im Besonderen an einem "Überrumpelungseffekt". So ist die Verwendung von Sperrungsvorbehalten für CD-Keys im Bereich der Online-Spiele und der Spiele mit einem Online-Modus unter PC-Spielern weithin bekannt. Abs. 118
Üblicherweise werden die teilweisen Programmsperren in Computerspiele-EULA auf Fälle des "Cheatens" und des Benutzens einer unerlaubten Vervielfältigung eines Spiels beschränkt. In Betracht kommt daher nur eine Kontrolle der Klausel an § 307 I BGB. Berücksichtigt werden müssen hierbei nach Baus aber die Wertungen der Klauselverbote nach § 308 Nr. 3 und 4 BGB[163]. So enthalten die üblicherweise verwendeten Sperrungsvorbehalte keine Rücktritts- oder Änderungsvorbehalte, sie sind diesen aber nicht unähnlich, da der Hersteller sich durch sie von seinen vertraglichen Pflichten gegenüber dem Käufer, ihm die bestimmungsgemäße Nutzung des Computerspiels zu ermöglichen, lösen kann[164]. Jedoch sprechen in den vorliegenden Fällen überwiegende Interessen für die zulässige Vereinbarung der Programmsperre in den AGB. So wollen die Hersteller ausdrücklich ihre Computerspiele vor unerlaubter Vervielfältigung schützen, indem sie die Verwendung unerlaubter Kopien verhindern. Dies stellt eine hinreichende Rechtfertigung für eine Programmsperre, zumal eine nur teilweise, dar[165]. Des Weiteren soll im Fall des "Cheatens" gesperrt werden, da dieses den Spielspaß für die ehrliche Mehrheit der Spieler trübt und damit die Geschäftsgrundlage für die Anbieter von reinen Online-Spielen, bei denen zumeist eine monatliche Gebühr zu zahlen ist, oder Spielen mit einem Online-Modus gefährdet. Wenn das Spielen im Online-Multiplayermodus den nicht cheatenden Spielern aufgrund des Betrugs im Spiel durch andere und des damit verbundenen Wegfalls der Chancengleichheit keinen Spaß mehr bereitet, stellen diese das Spielen ein und erwerben in der Zukunft keine derartigen Spiele mehr. Auch dies stellt eine hinreichende Rechtfertigung dar. Abs. 119
Mithin ist die Verwendung derartiger Klauseln mit konkret angegebenen Gründen für eine Sperrung des Online-Accounts bzw. des CD-Keys für das Online-Spiel nicht unangemessen benachteiligend iSd. § 307 I BGB. Abs. 120

2. Ergebnis

Damit ist die Verwendung von Vorbehalten zur Sperrung der Software für die Online-Nutzung in EULA zulässig, sofern, wie bei Computerspielen üblich, klar bestimmte Gründe für eine Sperrung angegeben werden. Abs. 121

VI) Pflicht zur Internetaktivierung

Bei den hier untersuchten acht Computerspielen verlangen zwei Spiele eine Internetaktivierung bei bzw. nach der Installation: "Half-Life 2" in beiden Versionen sowie "Bioshock". Allerdings enthalten die EULA dieser Spiele keine Klauseln zur Internetaktivierung, so dass eine Verpflichtung des Nutzers hierzu nicht begründet wird. Aus aktuellem Anlass wird eine Klausel zur Internetaktivierung hier dennoch einer Prüfung unterzogen, da das 2008 für den PC erschienene Spiel "Mass Effect" (Hersteller BioWare, Publisher Electronic Arts) in der beigefügten EULA eine Klausel zur Aktivierung enthält. Es handelt sich damit um das erste Computerspiel, bei dem dies der Fall ist. Zwar ist die Klausel damit (noch) keine typische Klausel bei Computerspielen, allerdings handelt es sich bei Electronic Arts um den gegenwärtig weltweit zweitgrößten Publisher, weswegen die Aufnahme einer solchen Klausel in die EULA ein Anzeichen für eine neue Entwicklung sein könnte, an deren Ende die Aufnahme der Internetaktivierung in die EULA zum Standard wird. So heißt es in dem "Lizenzvertrag" von "Mass Effect" unter B. "Technische Schutzmaßnahmen": Abs. 122
"Für die Authentifizierung der Software und die Verifizierung deiner Lizenz ist eine Internetverbindung erforderlich. Du musst regelmäßig eine Internetverbindung herstellen, um die Software zu authentifizieren und deine Lizenz zu aktualisieren. Wenn deine Lizenz aktualisiert werden muss, du aber nicht mit dem Internet verbunden bist, kannst du die Software erst wieder benutzen, nachdem du eine Internetverbindung hergestellt und deine Lizenz aktualisiert hast." Abs. 123
Damit enthält die Klausel über die Aktivierung hinaus sogar noch eine Regelung zu dem noch vor Veröffentlichung nach Kundenprotesten aufgegebenen "Phone Home"-Schutz[166]. Abs. 124

1. AGB-rechtliche Zulässigkeit

Bezogen auf Aktivierungspflichten wird bei Marly die Auffassung vertreten, diese würden gegen § 307 II Nr. 1 BGB verstoßen, da Aktivierungspflichten dem Erschöpfungsgrundsatz des § 69c Nr. 3 S. 2 UrhG entgegenlaufen würden[167]. Die Aktivierungspflicht würde die Weiterveräußerung faktisch von einer Zustimmung des Herstellers abhängig machen, da der Zweiterwerber die Software aktivieren müsse und die Aktivierung eine Zustimmung des Herstellers zur Installation der Software beim Zweiterwerber darstelle[168]. Dem ist allerdings entgegenzuhalten, dass die Aktivierungspflicht keine Einschränkung des Erschöpfungsgrundsatzes durch Zustimmungserfordernis zur Weiterveräußerung darstellt. So ist bei der einfachen Internetaktivierung ohne Aktivierungsbeschränkung die Person des Eigentümers und Nutzers bzw. die Hardware-ID des aktivierenden Computers für die Hersteller unerheblich. Auch wenn bei "Mass Effect" tatsächlich eine Aktivierungsbegrenzung auf drei vorliegt, so ist dies für die Betrachtung der Klausel an sich ohne Bedeutung, da es dabei nur auf ihren Inhalt ankommt und nicht darauf, wie sie in der Praxis gehandhabt wird[169]. Die Klausel enthält jedoch nur eine einfache Internetaktivierung mit "Phone Home"-Komponente. Die Zielrichtung dieser Klausel ist die Bekämpfung von massenhafter unerlaubter Vervielfältigung, nicht der Ausschluss oder die Abhängigmachung der Weiterveräußerung von einer Herstellerzustimmung. Auch tatsächlich wird durch eine einfache Internetaktivierung nur die zur Benutzung erforderliche Vervielfältigung durch Installation von einer Zustimmung abhängig gemacht, nicht die Weiterveräußerung an sich. Abs. 125
In Betracht kommt aber eine Unwirksamkeit dieser bei Computerspielen neuartigen Klausel nach § 307 I S. 1, II Nr. 2 BGB. Eine unangemessene Benachteiligung des Käufers könnte sich daraus ergeben, dass er bei der Installation des Programms auf die Zustimmung des Herstellers, denn nichts anderes stellt die Mitwirkung des Herstellers an der Aktivierung dar, angewiesen ist, ohne einen Anspruch auf die Zustimmung zu haben. So ist die beispielhaft herangezogene Klausel bei "Mass Effect" ausgestaltet, hier ist der Käufer dann der Willkür des Herstellers ausgeliefert[170]. Sinn und Zweck des Kaufvertrags ist es, dem Käufer Eigentum iSd. § 903 BGB zu verschaffen, eine gesicherte Rechtsposition. Wird der neue Eigentümer nun aber bei einer wesentlichen Nutzungshandlung, der Installation bzw. Benutzung des Programms, von der willkürlichen Zustimmung eines vorherigen Eigentümers abhängig gemacht, wird die Freiheit, mit der Sache weitgehend nach Belieben zu verfahren, in so hohem Maße eingeschränkt, dass die Erreichung des kaufvertraglichen Zwecks gefährdet wird[171]. Zwar wird der Inhalt des Eigentums auch vom Urheberrecht bestimmt[172]und § 69d I UrhG lässt eine anderweitige vertragliche Bestimmung zu den zustimmungsfreien Nutzungshandlungen zu, jedoch weist § 69d I UrhG einen gewissen zwingenden Kern auf, der nicht abbedungen werden kann[173]. Wenn aber jede Vervielfältigungshandlung, viele Hardwareänderungen und jeder Computerwechsel eine Zustimmung des Herstellers erforderlich macht und diese im freien Belieben des Herstellers steht, dann wird der zwingende Kern von § 69d I UrhG verletzt[174], denn seine Intention wird vollständig ins Gegenteil verkehrt. Dies gilt umso mehr, wenn wie bei "Mass Effect" das "Phone Home-Element hinzutritt und eine regelmäßige Einholung der Zustimmung zur bloßen Benutzung des Programms erforderlich macht. Demnach ist eine Aktivierungsklausel ohne Anspruch des Käufers auf Aktivierung wegen § 307 II Nr. 2 BGB unangemessen benachteiligend[175]. Abs. 126
Ferner ist die Klausel nach dem Gesagten auch wegen § 307 II Nr. 1 BGB iVm. § 69d I UrhG unangemessen benachteiligend, da in mit dem zwingenden Kern des § 69d I UrhG nicht zu vereinbarender Weise von diesem abgewichen wird[176]. Abs. 127
In Betracht kommt zuletzt eine Unwirksamkeit einer solchen Klausel wegen Verstoßes gegen das Transparenzgebot nach § 307 I S. 2 BGB. So ist bei der Klausel, wie sie hier verwendet wird, völlig unklar, wann der Hersteller die Zustimmung erteilt und wann er sie verweigert. Inhaltlich ist die Klausel mithin vollkommen unbestimmt und intransparent. Der Hersteller teilt in dem hier verwendeten Beispiel nicht einmal mit, ob die Aktivierung verweigert werden würde, wenn der CD-Key des gekauften Spiels als im Internet kursierend bekannt ist. Es wird lediglich von einer "Authentifizierung" der Software gesprochen, woraus allenfalls gelesen werden kann, dass die Echtheit des CD-Keys überprüft wird. Der Käufer ist mithin im Unklaren über die Bedingungen der Aktivierung, daher verstößt eine derartige Klausel gegen das Transparenzgebot und ist gemäß § 307 I S. 2 BGB unangemessen benachteiligend[177]. Abs. 128
Aus diesen Verstößen gegen § 307 I S. 2, II BGB resultiert vorliegend eine Unwirksamkeit des Klauseltypus nach § 307 I S. 1 BGB. Zwar kann die Zweifelsregelung des § 307 II BGB widerlegt werden, es sind aber keine überwiegenden schutzwürdigen Interessen der Hersteller erkennbar, die die Klauselart rechtfertigen würden. So haben die Hersteller zwar ein schützenswertes Interesse an einem Schutz ihrer Software vor unerlaubten Vervielfältigungen, allerdings können sie die Internetaktivierung nur entweder restriktiv handhaben und schnell die Mitwirkung bei einem Piraterieverdacht verweigern, was einen wirksamen Schutz aber eine starke Beeinträchtigung der Käuferinteressen darstellt, oder sie kommen allen Aktivierungsanfragen nach und beeinträchtigen damit die Käuferinteressen nur wenig, erwirken aber einen sehr schwachen Schutz, der die Einschränkung kaum rechtfertigen kann[178]. Dagegen hat der Käufer ein Interesse an einem unkomplizierten und von einer Zustimmung des Herstellers, erst recht von einer zehntägig zu erneuernden Zustimmung, freien Umgang mit dem erworbenen Computerspiel. Zudem ist die Internetaktivierung für den Käufer möglicherweise mit Kosten verbunden, etwa wenn er keine Flatrate-Verbindung haben sollte. Daher bleibt es bei der Zweifelsregelung des § 307 II BGB. Abs. 129

2. Ergebnis

Damit ist eine Internetaktivierungsklausel in der Form, wie sie etwa bei "Mass Effect" verwendet wird, wegen § 307 I BGB, § 307 II Nr. 2 BGB und § 307 II Nr. 1 BGB iVm. § 69d I UrhG unwirksam. Dies gilt sowohl mit als auch ohne "Phone Home"-Element. Abs. 130

VII) Gesamtergebnis

Im Ergebnis sind von den hier überprüften, mit DRM bzw. Kopierschutzmaßnahmen zusammenhängenden Klauseln, die typisch für End User License Agreements bei Computerspielen sind, die Kopierverbotsklauseln, die Weiterveräußerungsklauseln und die (womöglich bald typischen) Internetaktivierungsklauseln unzulässig. Auffällig ist jedoch, dass sich gerade zu den höchst interessanten Bereichen der Internetaktivierung und Aktivierungsbeschränkungen nur selten bzw. bei der Aktivierungsbeschränkung nie Aussagen in den EULA finden. Diese Restriktionen werden also zumeist auf technischer Ebene umgesetzt, ohne dass diese sich in den Vereinbarungen finden würden. Außerdem gibt es hinsichtlich der Verknüpfung der Spiele von Valve, wie "Half-Life 2", mit einem zwingend erforderlichen Steam-Benutzerkonto, noch Restriktionen, die Fragen aufwerfen. Da es hierbei um rein faktische Auswirkungen auf die Nutzung von "Half-Life 2" und anderer Steam-Spiele handelt, werden diese unter anderem im folgenden Abschnitt thematisiert. Abs. 131

D) Technische Kopierschutzmaßnahmen und faktische Nutzungsbeschränkungen

Die Hersteller kommerzieller Computerspiele versehen ihre Produkte heutzutage nahezu ausnahmslos mit DRM-Systemen und technischen Kopierschutzmaßnahmen. Dabei werden dem Kunden weitere Beschränkungen auferlegt, die über die in den EULA vorgesehenen hinausgehen. Eingangs wurde bereits geschildert[179], dass das Erfordernis einer Internetaktivierung und Aktivierungsbeschränkungen verschiedener Arten zunehmende Verwendung finden. Hieraus erwachsen über die EULA hinausgehende faktische Nutzungsbeschränkungen. Es stellt sich die Frage, wie diese rechtlich zu beurteilen sind. Abs. 132

I) Verhinderung der Sicherungskopie durch technische Schutzmaßnahmen

Fast ausnahmslos jedes kommerzielle Computerspiel ist heute auf technischem Wege gegen die Anfertigung jeglicher Kopien gewappnet. Kopierschutzsysteme wie SecuROM, StarForce und Safedisc verhindern schon ohne die Kombination mit Internetaktivierung und Aktivierungsbeschränkungen die Anfertigung einer lauffähigen Kopie, deren vertraglicher Ausschluss wegen §§ 69d II, 69g II UrhG eigentlich untersagt ist. Hierdurch wird die Wahrnehmung des Rechts auf Sicherungskopie durch den Käufer unmöglich gemacht. Abs. 133
Einen Sachmangel iSd. § 434 I BGB stellen die Kopierschutzsysteme dennoch nicht dar. Eine Beschaffenheitsvereinbarung nach § 434 I S. 1 BGB ist zwar nicht gegeben, denn in den EULA ist zu den Kopierschutzsystemen an sich nichts enthalten und der zwar hervorgehobene aber klein gehaltene pauschale Hinweis auf einen Schutz der Software durch technische Kopierschutzmaßnahmen auf der Packungsrückseite dürfte für eine Beschaffenheitsvereinbarung nicht ausreichend sein. Die Kopierschutzsysteme gehören inzwischen aber zur üblichen Beschaffenheit eines Computerspiels nach § 434 I S. 2 Nr. 2 BGB, mit welcher der Erwerber rechnen muss. Ein Selbsthilferecht zur Umgehung des Kopierschutzes kann daher, anders als unter C) II) 2. bei Fehlerhaftigkeit einer Kopierschutzroutine als ultima ratio diskutiert, nicht entstehen. Abs. 134
Da es sich bei der Sicherungskopie aber um eine gesetzlich vorgesehene Schrankenbestimmung des Urheberrechts handelt, die auch vertraglich nicht abbedungen werden kann, wird von Dreier/Vogel in Anlehnung an die Durchsetzung von Schrankenbestimmungen nach § 95b UrhG vorgeschlagen, dem rechtmäßigen Programmnutzer einen Anspruch auf Entfernung der Kopierschutzroutine in dem Maße zuzugestehen, der zur Anfertigung einer Sicherungskopie erforderlich ist[180]. Dieser Ansatz vermag jedoch nicht zu überzeugen. So ist § 95b UrhG auf das System der §§ 95a ff. UrhG zugeschnitten, welches nach § 69a V UrhG ausdrücklich gerade keine Anwendung auf Computerprogramme finden soll. Eine analoge Anwendung kann mangels Vorliegen einer planwidrigen Regelungslücke nicht bejaht werden. Abs. 135
Demnach sind die technischen Kopierschutzsysteme an sich rechtlich nach derzeitiger Gesetzeslage nicht zu beanstanden. Abs. 136

II) Einfache Internetaktivierung

Unter den dem Verfasser vorliegenden Spielen verlangen die Programme "Half-Life 2" in den Versionen von 2004 und 2007 ("Orange Box") sowie "Bioshock" eine Internetaktivierung. Abs. 137
Bei der einfachen Form der Internetaktivierung handelt es sich um einen Fall einer sog. Programmsperre, da das Computerspiel den Betrieb verweigert, wenn die Aktivierung nicht vorgenommen wird[181]. Verschärft wird die Einschränkung noch durch Techniken wie das "Phone Home"-Verfahren, das zwar noch bei keinem Computerspiel tatsächlich eingesetzt worden ist, aber bei "Mass Effect" geplant und nur aufgrund massiver Kundenproteste in Internetforen zurückgenommen worden ist und wodurch eine periodisch auftretende Programmsperre implementiert würde. Abs. 138
Zu Programmsperren ist in der Vergangenheit grundsätzlich durch den BGH entschieden worden, dass eine Programmsperre, selbst wenn sie wie hier nicht vertraglich vorgesehen worden ist, nicht grundsätzlich einen Sachmangel darstellt[182]. Vielmehr ist dies nur der Fall, wenn der Nutzer zur Beseitigung der Sperrung auf die Mitwirkung des Herstellers angewiesen ist[183]. Eine Aktivierungspflicht des Kunden ergibt sich vorliegend nicht, da in den EULA von Computerspielen nach den Untersuchungen des Verfassers entweder keine Klauseln zur Internetaktivierung enthalten oder diese wegen § 307 BGB unwirksam sind[184]. Darüber hinaus ist bei der Internetaktivierung der Kunde auf den Hersteller angewiesen, da dieser einen Aktivierungsserver bereithalten muss, den das Programm des Kunden kontaktieren können muss. Abs. 139
Damit liegt nahe, das Erfordernis der Internetaktivierung als Mangel der Software im Kaufvertragsverhältnis einzustufen. Eine Beschaffenheitsvereinbarung hinsichtlich des Computerspiels, die die Zwangsaktivierung einschließt, fehlt in aller Regel[185]. Somit kann auf § 434 I S. 2 Nr. 2 BGB zurückgegriffen werden, wonach eine Sache mangelfrei ist, wenn sie sich für die gewöhnliche Verwendung eignet und eine Beschaffenheit aufweist, die bei Sachen der gleichen Art üblich ist und die der Käufer nach der Art der Sache erwarten kann. Die gewöhnliche Verwendung bei einem Computerspiel beinhaltet, dass der Erwerber das Programm auf einen Rechner seiner Wahl aufspielen und benutzen kann, ohne vorher weitere Schritte vornehmen zu müssen. So ist die Internetaktivierung bei Computerspielen noch nicht derart verbreitet, dass sie zur "gewöhnlichen" Verwendung zählen würde. Bei den hier untersuchten acht Spielen, verlangen lediglich zwei die Aktivierung. Darüber hinaus ist die Aktivierung über das Internet mit Kosten verbunden, wenn der Erwerber nicht über eine Flatrate-Verbindung verfügen sollte. Wesentlich verändert ist an der Beschaffenheit eines aktivierungsgebundenen Computerspiels, dass der Käufer vom Hersteller abhängig wird[186]. Ohne die Bereitstellung des Aktivierungsservers durch den Hersteller ist die Nutzung des Spiels nach einer Neuinstallation nicht mehr möglich. Für ein Entfallen des Aktivierungsservice kann es aber vielfältige Gründe geben, z.B. könnte der Hersteller schlicht aus Kostengründen den Service bei älteren Spielen einstellen, dem Kunden zu Unrecht die Nutzung einer Raubkopie unterstellen oder wegen Insolvenz oder einer Übernahme vom Markt verschwinden. Gerade im extrem schnelllebigen Bereich der Computerspiele nicht unwahrscheinlich. Eine solche Situation ist auch bereits einmal eingetreten[187]: Der Ego-Shooter "Prey" von 2006 (Hersteller Human Head Studios, Publisher 3D Realms und 2K Games) wurde nach seinem Erscheinen auch über die Online-Plattform Triton vertrieben. Als dieser Steam vergleichbare Service nach drei Monaten wegen Insolvenz eingestellt wurde, konnten die über Triton erworbenen Versionen von "Prey" nicht mehr aktiviert werden. Die Publisher reagierten in diesem Einzelfall kundenfreundlich und verschickten kostenlos Ersatzversionen auf Datenträgern an die Betroffenen. Dass eine solche Situation bei ähnlichen Fällen in der Zukunft aber ebenso gut für die Käufer eines Spiels ausgeht, ist bei weitem nicht sicher. Abs. 140
Der BGH hat zu Programmsperren weiter geurteilt, dass die Frage eines Mangels an den Umständen des Einzelfalls und in Anbetracht der Schutzbedürftigkeit des Programms und die Möglichkeit des Verwenders zur ungehinderten vertraglichen Verwendung festzulegen sei[188]. Diese Interessenabwägung vermag die Mangelhaftigkeit allerdings hier nicht zu beseitigen. Der Käufer kann die Software bei Eingreifen der Programmsperre in keiner Weise mehr nutzen. Zwar handelt es sich bei Computerspielen um grundsätzlich kopiergefährdete Software und es besteht daher ein Schutzbedürfnis, dieses überwiegt aber nicht die Käuferinteressen. Denn entweder handhabt der Hersteller seine Programmsperre restriktiv und sperrt schnell CD-Keys für die Aktivierung bei Piraterieverdacht, was einen wirksamen Schutz aber eine starke Beeinträchtigung der Käuferinteressen darstellt, oder er handhabt die Sperre weich und beeinträchtigt die Käuferinteressen zwar weniger stark, erwirkt aber einen sehr schwachen Schutz, der die Einschränkung kaum rechtfertigen kann[189]. Abs. 141
Mithin stellt sich die vertraglich nicht vereinbarte Internetaktivierung als Sachmangel des Computerspiels iSd. § 434 I S. 2 Nr. 2 BGB dar[190]. An diesem Ergebnis vermögen auch die klein gedruckten Hinweise auf die Internetaktivierung auf den Verpackungen von Spielen nichts zu ändern. So heißt es auf der Rückseite der Verpackung von "Bioshock" nicht hervorgehoben und in einer Schriftgröße von 1,1 Millimetern[191]: "Wichtiger Hinweis: Das Spiel benötigt eine Internetverbindung zur Aktivierung!" Dieser Hinweis ist bei weitem zu knapp und unbestimmt, um eine Ausschlusswirkung iSv. § 442 I BGB zu entfalten. Vielmehr müsste der Hinweis hervorgehoben und in deutlich sichtbarer Weise[192]auch angeben, unter welchen Voraussetzungen und zu welchem Zeitpunkt die Programmsperre aktiviert werden kann[193]. Abs. 142
Des Weiteren kommt bei der einfachen Internetaktivierung noch ein Verstoß dieser faktischen Nutzungseinschränkung gegen § 69d I UrhG in Betracht. Hiernach bedürfen die in § 69c Nr. 1, 2 UrhG enthaltenen Handlungen beim Fehlen einer anderslautenden vertraglichen Vereinbarung nicht der Zustimmung des Rechteinhabers. Wenn die Installation eines Spiels, also die Vervielfältigung des Programms, von einer Aktivierung, also Zustimmung, abhängt, dann ist aber genau dies der Fall. Die einfache Internetaktivierung ist daher wegen Verstoßes gegen § 69d I UrhG rechtswidrig. Abs. 143
Ein Selbsthilferecht des Käufers gegen eine solche Internetaktivierung durch Entfernung dieser Kopierschutzroutine erwächst hieraus aber nicht sofort. Zunächst enthält das Kaufrecht keine Vorschrift, die der Selbstvornahme im Werkrecht (in § 637 BGB) entsprechen würde. Aber auch in urheberrechtlicher Hinsicht ergibt sich ein solches Recht auf Entfernung der Routine nicht ohne weiteres. Hierzu lässt sich erneut auf die Entscheidungen zu den Dongle-Kopierschutzsystemen zurückgreifen[194], wonach das Entfernen des Dongle-Schutzes durch den Nutzer oder Dritte in seinem Auftrag nicht sofort zulässig ist. Zunächst muss der Nutzer seine Mängelgewährleistungsrechte als Käufer wahrnehmen und dem Verkäufer Gelegenheit zur Beseitigung des Mangels geben. Erst danach, als ultima ratio, ist es zulässig, wenn der Nutzer die Internetaktivierung selbst entfernt oder entfernen lässt[195]. Anderenfalls wäre erneut eine faktische Durchsetzung der Internetaktivierung durch die Hersteller von Computerspielen zu befürchten. Außerdem wären die Käufer von Computerspielen im Fall der Herstellerinsolvenz nach Ablauf der kaufrechtlichen Gewährleistungsfrist schutzlos gestellt. Abs. 144

III) Aktivierungsbeschränkung

Häufig wird die einfache Internetaktivierung inzwischen wie zuvor beschrieben mit weiteren Einschränkungen verbunden, vor allem mit einer engen Beschränkung der Anzahl der Aktivierungen wie bei "Bioshock" auf zu Beginn drei Aktivierungen, nach Kundenprotesten dann fünf. Abs. 145
Hier gilt natürlich das zur einfachen Internetaktivierung gesagte, darüber hinaus schränken diese Aktivierungsbeschränkungen aber auch das Weiterverbreitungsrecht aus § 69c Nr. 3 UrhG ein[196]. Die Hersteller geben dem Erwerber nur die Möglichkeit das Programm in eng begrenzter Anzahl zu aktivieren, ohne dass dieser auf die Kooperation des Herstellers angewiesen ist. Da die Mitwirkung faktisch im Belieben des Computerspieleherstellers steht, und bei einem eventuell in den EULA untersagten Weiterverkauf verweigert werden würde, ist der Wiederverkaufswert eines bereits ein- oder zweimal aktivierten Spiels mit Aktivierungsbeschränkung geringer als der eines noch nie aktivierten Spiels. Ein Spiel, bei dem das Aktivierungskontingent erschöpft ist, dürfte dagegen überhaupt nicht mehr verkäuflich sein, zumindest solange die Beschränkung nicht aufgehoben worden ist, wie nun nach zehn Monaten bei Bioshock. Damit führen die Hersteller eine faktische Weiterverkaufssperre ein, was mit § 69c Nr. 3 UrhG nicht vereinbar ist[197]. Abs. 146

IV) Andere faktische Weitergabebeschränkungen

Problematisch sind ferner andere faktische Weitergabebeschränkungen etwa durch Verknüpfung eines Spiels im Zuge der Internetaktivierung mit einem erforderlichen Online-Account. Abs. 147
Beispielsweise sehen die EULA von Steam-Spielen wie "Half-Life 2" vor, dass der Erwerber ein Benutzerkonto bei der Online-Plattform einrichten muss. Ohne diese Online-Plattform und ein Steam-Benutzerkonto ist "Half-Life 2" sowie jedes weitere Spiel der Firma Valve seit 2004 nicht lauffähig, da über Steam die Internetaktivierung des Produkts stattfindet. Dabei wird der CD-Key der vom Nutzer erworbenen Spielkopie mit dem Benutzerkonto unlösbar verknüpft[198]. Ein Herauslösen des Spiels bzw. des CD-Keys aus dem Konto ist nicht möglich. Abs. 148
Die Bedingungen von Steam sehen nun aber im Gegensatz zu der EULA von "Half-Life 2" vor, dass das Benutzerkonto ohne Ausnahme nicht weitergegeben werden darf (unter 1. "Registrierung und Aktivierung"): Abs. 149
"Es ist Ihnen untersagt, Ihr Benutzerkonto zu verkaufen, für dessen Nutzung Geld zu verlangen oder es anderweitig weiterzugeben." Abs. 150
Daher besteht folgende Situation: Zunächst hat der Ersterwerber, der seinen Account wegen einer Veräußerung des Spiels mitweitergeben will das Problem, dass er sein Benutzerkonto nur als Ganzes weitergeben kann. Denn wie eingangs beschrieben ist das Herauslösen einzelner CD-Keys aus dem Konto nicht möglich und der Nutzer könnte eine Mehrzahl von Spielen unter diesem Konto aktiviert und daher damit verknüpft haben. Abs. 151
Gibt der Ersterwerber dennoch dem Zweiterwerber entgegen den Steam-Nutzungsbedingungen seinen Account weiter, riskieren beide, dass das Benutzerkonto von Valve gesperrt bzw. "gebannt"[199]wird, denn das Unternehmen behält sich in den Steam-Bedingungen vor, ein Nutzerkonto bei Verstößen gegen die Steam-AGB zu sperren. So heißt es in den Steam-Nutzungsbedingungen beispiellos unbestimmt unter 5. "Onlineverhalten, Schummeln und illegales Verhalten": Abs. 152
"Valve kann ihr Benutzerkonto [...] aufgrund jedes Verhaltens oder jeder Aktivität, die nach Wertung von Valve illegal ist, [...] beenden". Abs. 153
Die höchst zweifelhafte rechtliche Wirksamkeit dieser Klausel[200]ist für beide Parteien des Zweit-/Gebrauchtverkaufs hierbei faktisch vollkommen uninteressant, denn dem in den USA ansässigen Unternehmen Valve, das auch von dort aus den Steam-Service betreibt, wird die Rechtslage in Deutschland zunächst unbekannt und im Zweifel auch egal sein. Die Accountsperrung und damit die Sperrung des dabei verwendeten CD-Keys kann und würde von dem Unternehmen zunächst auf technischem Wege einfach vorgenommen werden. Den Entschluss dazu hat Valve bereits in den Steam-Nutzungsbedingungen deutlich gemacht. Wird das Nutzerkonto nun gesperrt, so bedeutet dies, dass jeder mit diesem verknüpfte CD-Key nicht mehr für Internetaktivierungen genutzt werden kann. Damit könnten alle diese Spiele des Ersterwerbers nach einmal erfolgter Deinstallation oder im Falle einer erforderlich werdenden Neuinstallation aufgrund eines Programmfehlers nicht mehr neu aktiviert und somit nicht mehr genutzt werden. Außerdem wären diese Spiele zu Onlineverwendung und Onlinebezug von Updates und Patches nicht mehr in der Lage, sie könnten damit nur noch im Offlinebetrieb verwendet werden. Abs. 154
Ohne das Steam-Benutzerkonto des Ersterwerbers kann der Zweiterwerber das gebrauchte Computerspiel nun aber nicht aktivieren und damit nutzen. Denn wenn der Zweiterwerber versucht, unter seinem oder einem neuen Steam-Account das Spiel mit dem CD-Key zu aktivieren, wird dies von Steam mit der Fehlermeldung, dass der CD-Key bereits auf einem anderen Account registriert ist, verweigert. Zwar sieht Valve bei Steam ein Verfahren zur Rücksetzung eines CD-Key vor, die Durchführung der Rücksetzung steht allerdings im Belieben von Valve und wird außerdem von vorneherein ausgeschlossen bei CD-Keys von Konten, die wegen Verstößen gegen die Steam-Nutzungsbedingungen gesperrt bzw "gebannt" wurden[201]. Außerdem wird ein CD-Key von Steam-Spielen neueren Datums (von Steam "5x5 Key" genannt) nur zurückgesetzt, wenn ein Kaufbeleg vorgelegt wird, der nicht von Privatpersonen oder einer Auktionsseite wie eBay stammt und nicht älter als 90 Tage ist[202]. Abs. 155
Hieraus erwächst dem Nutzer eine massive faktische Weiterveräußerungssperre. Bezüglich dieser gilt das gleiche wie bereits zur einfachen Internetaktivierung und zu Aktivierungsbeschränkungen gesagt: Das Vorgehen führt zu einem kaufrechtlich relevanten Mangel des Produkts und verstößt gegen §§ 69c Nr. 3, 69d I UrhG. Abs. 156

V) "Blacklisting" durch Kopierschutzsysteme

Alle drei marktbeherrschenden Kopierschutzsysteme (SecuROM, StarForce, SafeDisc) verwenden das sogenannte "Blacklisting" bezüglich SCSI-Laufwerken und bestimmter Programme zur Umgehung eines Kopierschutzes, wie "DAEMON Tools" oder "Alcohol 120%". Bei Auffinden eines solchen Emulatorprogramms auf der Festplatte verweigern so geschützte Computerspiele den Start. Der Nutzer kann also das Spiel nicht in Kombination mit installierten Emulatorprogrammen starten, bildlich gesprochen eine "Allergie" des Computerspiels gegen bestimmte andere Programme. Gleiches gilt bei Auffinden von SCSI-Laufwerken neben IDE-Laufwerken. Fraglich ist, ob dies nicht einen Eingriff in Rechte des Erwerbers darstellt und rechtlich zulässig sein kann. Abs. 157
Wiederum handelt es sich bei diesem Kopierschutzprozess um eine Form der Programmsperre. Und wiederum ist in den EULA oder bezüglich des "Blacklisting" auch in Packungshinweisen nichts enthalten. Im Gegensatz zu einer Internetaktivierung stellt sich das "Blacklisting" aber in kaufrechtlicher Hinsicht nicht als Mangel dar. So scheidet ein Mangel bei der vertraglich nicht vereinbarten Programmsperre nach BGH aus, wenn der Käufer zur Beseitigung der Sperre nicht auf den Hersteller angewiesen ist[203]. Das ist er im vorliegenden Fall nicht. So kann der Erwerber die Programmsperre hier beseitigen, indem er die Programme wie die beispielhaft genannten von seinem System deinstalliert und entweder seine SCSI-Laufwerke oder seine IDE-Laufwerke deaktiviert. Zwar sind dies zusätzliche Schritte zur Installation des Computerspiels, die der Nutzer dann vornehmen muss, aber diese sind zumutbar. Denn auch die Interessenabwägung unter Berücksichtigung der Schutzbedürftigkeit des Programms und der Möglichkeit des Benutzers zur ungehinderten vertraglichen Verwendung[204]führt zu keinem anderen Ergebnis. So stellen die zusätzlich erforderlichen Schritte keine übermäßige Belastung für den Nutzer dar. Die Deinstallation der von der Datengröße her kleinen Emulatorprogramme ist schnell durchgeführt und wer solche Programme installiert und verwendet ist auch technisch versiert genug, um dies selbst und ohne großen Aufwand durchführen. Auch wer IDE- und SCSI-Laufwerke parallel verbaut hat, ist in aller Regel ein technisch versierter Nutzer, der die Deaktivierung einer Laufwerksart beherrschen sollte. Der durchschnittliche Computernutzer hat üblicherweise nur eine Festplatte oder eine Festplattenart in seinem System eingebaut. Für die Hersteller von Computerspielen ist es dagegen nicht anders möglich, die Umgehung des Kopierschutzes durch Emulatorprogramme, die ein Image[205]eines Datenträgers benutzen, um das Vorhandensein des Original-Datenträgers zu emulieren[206], zu verhindern. Die Einfachheit dieser Umgehungsform, sowohl die grundsätzlich kostenfreien Emulatorprogramme als auch die entsprechenden Images lassen sich inklusive Verwendungsbeschreibung im Internet finden, als auch die Gefahr von unerlaubten Vervielfältigungen der Spiele begründen ein Schutzbedürfnis und damit ein schutzwürdiges Interesse der Hersteller, das die der Verwender am freien Gebrauch der Software überwiegt. So wird der freie Gebrauch des Computerspiels ja nur hinsichtlich der Kombination von installiertem Spiel und installiertem Emulatorprogramm bzw. gemischter Festplattentypen eingeschränkt. Des Weiteren kann hier die Wertung des § 69f II UrhG herangezogen werden, der deutlich macht, dass der Gesetzgeber den Umgehungsschutz für technische Kopierschutzvorrichtungen über die Herstellung und Verbreitung von Programmen zur Umgehung solcher Schutzvorrichtungen stellt. Insofern stellt das "Blacklisting" keinen Mangel der Kaufsache dar. Abs. 158
Urheberrechtliche Vorschriften, gegen die das "Blacklisting" verstoßen könnte, sind nicht ersichtlich. Inwieweit die Hersteller der Emulatorprogramme aus Wettbewerbsrecht gegen die Verwender des "Blacklisting" vorgehen könnten, ist hier unerheblich. Abs. 159

VI) Gesamtergebnis

Somit handelt es sich sowohl bei der einfachen Internetaktivierung als auch bei der Internetaktivierung in Kombination mit Aktivierungsbeschränkungen oder anderen faktischen Weitergabebeschränkungen um unzulässige Einschränkungen der Nutzungsmöglichkeiten, die in kaufrechtlicher Hinsicht als Mangel zu qualifizieren sind. Die Verhinderung jeglicher Kopien durch technische Mittel und das "Blacklisting" sind hingegen derzeit zulässig und führen nicht zum Vorliegen eines Mangels. Abs. 160

E) Schlüsse aus der vorangegangenen Untersuchung

Die vorangegangene Untersuchung von bei Computerspielen gebräuchlichen End User License Agreements und technischen Kopierschutzsystemen hat deutlich gemacht, dass viele der gängigen Klauseln in den sog. "Lizenzbedingungen" und die Mehrzahl der technisch vorgenommenen Nutzungseinschränkungen unzulässig sind. Die Hersteller bedienen sich hier, wohl in vollem Bewusstsein der Lage unter Vertrauen auf die faktische Wirksamkeit ihrer Maßnahmen, AGB-rechtswidriger Klauseln sowie kauf- und urheberrechtlich unzulässiger Methoden, die über einen reinen Schutz der urheberrechtlich geschützten Werke hinausgehen. Abs. 161

I) Zusammenspiel zwischen Kopierschutz und EULA — Widersprüchlichkeiten?

Die bisher getrennte rechtliche Begutachtung in den vorangegangenen Punkten von typischen Klauseln in End User License Agreements sowie faktischen Maßnahmen auf der technischen Ebene des Kopierschutzes darf nicht darüber hinwegtäuschen, dass Kopierschutzsysteme und "Lizenzbedingungen" als ein ganzer "DRM-Mechanismus" ineinander greifen und dazu gedacht sind, sich gegenseitig zu größtmöglicher Wirkung zu verhelfen. Abs. 162
So beinhalten die EULA einen vertraglichen Umgehungsschutz für die Kopierschutzsysteme, die wiederum die Bedingungen der EULA auf tatsächlicher Ebene durchsetzen sollen. Es ist hier allerdings festgestellt worden, dass etliche in den EULA enthaltene Klauseln unzulässig sind. Daher stellt sich die Frage, ob es nicht widersprüchlich ist, wenn rechtlich unwirksame Vertragsbedingungen auf technische Weise durchgesetzt werden und diese technischen Mittel wiederum unter gesetzlichem und vertraglichem Schutz stehen. Abs. 163
So wurde unter C) I) festgestellt, dass das ausnahmslose Verbot des Anfertigens von Kopien, wie es bei Computerspielen sehr verbreitet verwendet wird, nach §§ 69d II, 69g II UrhG und §§ 307 II Nr. 1 BGB iVm. § 69d II UrhG unwirksam ist. Allerdings wird diese unwirksame Klausel durch die technischen Kopierschutzsysteme, die das Anfertigen einer lauffähigen Sicherungskopie verhindern, faktisch durchgesetzt. Der Käufer kann das Programm trotz der rechtlichen Erlaubnis tatsächlich nicht zu Sicherungszwecken kopieren. Dies führt zu einer Aushöhlung des gesetzlich gewährten Rechts auf Sicherungskopie. Es besteht nur noch auf dem Papier und wird tatsächlich beseitigt. Abs. 164
Auch das pauschale Verbot der Weiterveräußerung bzw. der unbestimmte Erlaubnisvorbehalt sind in EULA unwirksam, wie unter C) IV) festgestellt worden ist. Nichtsdestotrotz wird auch diese rechtsunwirksame Klausel durch die Internetaktivierung mit Aktivierungsbeschränkung bzw. weiteren Weitergabebeschränkungen wie der unumkehrbaren Verknüpfung des CD-Keys mit einem Steam-Account, der nicht weitergegeben werden darf, faktisch durchgesetzt. Bei einem Steam-Account wird das Weitergabeverbot sogar noch mit einer Androhung zur Sperrung und damit wirtschaftlichen Entwertung des gekauften (!) Spiels und aller weiteren unter diesem Account aktivierten Spiele untermauert. Auch hier werden gesetzlich eingeräumte Rechte aus dem Urheberrechtsgesetz (Erschöpfungsgrundsatz) sowie aus dem Bürgerlichen Gesetzbuch (Eigentum) ausgehöhlt und entleert. Die Eigentumsrechte des Käufers werden stark eingeschränkt und seine Weitergaberechte de facto auf technischem Wege abgeschafft. Abs. 165
Des Weiteren gelangte der Verfasser unter D) II) zu dem Ergebnis, dass die vertraglich nicht vereinbarte Internetaktivierung gegen § 69d I UrhG verstößt und einen Mangel iSd. § 434 I S. 2 Nr. 2 BGB darstellt. Unter anderem wurde dabei darauf abgestellt, dass es nicht zu der "üblichen Beschaffenheit" eines Computerspiels zählt, dass das Programm bei der Installation über das Internet aktiviert werden muss und anderenfalls nicht genutzt werden kann. Doch was ist, wenn die Internetaktivierung in Zukunft "üblich" werden sollte? Sie findet schon derzeit zunehmend Verwendung, auch wenn manch ein Hersteller aufgrund von Protesten der Zielgruppe in Internetforen noch davor zurückzuschrecken scheint. Dann stünden dem Käufer im Fall einer vertraglich nicht vereinbarten oder unwirksamen und urheberrechtlich gemäß § 69d I UrhG unzulässigen Einschränkung der Nutzungsmöglichkeiten nicht einmal mehr die kaufrechtlichen Mangelgewährleistungsrechte zur Verfügung. Abs. 166
Die technischen Maßnahmen, mit denen diese unwirksamen, rechtswidrigen Klauseln faktisch durchgesetzt werden, genießen dagegen einen unbeschränkten Schutz vor Umgehungen durch Vertrag und das Gesetz selbst. Denn selbst wenn ein Käufer die technischen Kenntnisse und Mittel besitzt, um den Kopierschutz zu umgehen, ist ihm dies rechtlich zunächst nicht gestattet. Ein originäres "Selbsthilferecht", rechtliche Befugnisse durch Außerkraftsetzung eines wirksamen Kopierschutzes durchzusetzen, besteht nicht[207]. Der Käufer muss zunächst die Mängelgewährleistungsrechte wahrnehmen und kann dann als ultima ratio eine Umgehung selbst vornehmen oder vornehmen lassen[208]. Allerdings steht und fällt selbst dieses Selbsthilferecht dann mit den kaufrechtlichen Gewährleistungsrechten. Wenn dem Käufer keine Mängelgewährleistungsrechte zustehen, etwa weil eine Internetaktivierung zur "üblichen Beschaffenheit" geworden ist, ist ihm auch diese ultima ratio verwehrt. Abs. 167
Hier besteht in der Tat ein nicht zu übersehender Widerspruch. Rechtswidrige Allgemeine Geschäftsbedingungen werden durch technische Maßnahmen faktisch durchgesetzt, die den "besonderen Schutz"[209]des Gesetzes genießen. Die Absichten des Gesetzgebers, der dem Nutzer gegenüber dem Rechteinhaber bestimmte zustimmungsfreie Nutzungsmöglichkeiten und Rechte einräumen wollte, werden unterlaufen und durch Ausnutzung der Möglichkeiten heutiger DRM-Systeme ins Gegenteil verkehrt. Anstatt dem Nutzer Rechte zu gewähren und quasi im Gegenzug die Schutzbedürftigkeit des Rechteinhabers mit dem Umgehungsschutz für wirksame technische Kopierschutzmaßnahmen anerkannt zu erhalten, nutzen die Rechteinhaber durch Kombination des rechtlichen mit dem technischen Schutz das UrhG maximal für ihre Interessen aus. Die Wahrnehmung urheberrechtlicher Schrankenbestimmungen wird einfach technisch unmöglich gemacht[210]. Schutzbedürftig wird so der Käufer urheberrechtlich geschützter Programme, auch wenn weiterhin eine Schutzwürdigkeit der Hersteller gegenüber unerlaubten Vervielfältigungen ihrer Programme hier nicht negiert werden soll. Der Widerspruch bei einem Zusammenspiel zwischen EULA und technischen Kopierschutzmaßnahmen tritt im Hinblick auf AGB-Kontrolle und den urheberrechtlichen Umgehungsschutz jedoch deutlich zutage. Der Gesetzgeber schützt durch das UrhG technische Maßnahmen, die dazu verwendet werden, nach den Wertungen des BGB unwirksame AGB-Klauseln faktisch durchzusetzen und Schrankenbestimmungen zugunsten des Nutzers, die an anderer Stelle im UrhG vorgesehen werden, tatsächlich außer Kraft zu setzen. Arltspricht diesbezüglich davon, dass DRM-Systeme heutzutage eine Kontrolle über das Werk von "monopolartigem Charakter" ermöglichen[211]. Offensichtlich hat der Gesetzgeber diese technischen Möglichkeiten heutiger DRM-Systeme nicht bedacht oder nicht gesehen. Abs. 168

II) Balance zwischen Herstellerrechten und Kundenrechten

Die in der Einleitung vorgebrachte Sorge, dass die Balance zwischen den Interessen und Rechten der Hersteller von Computerspielen und der Käufer in Schieflage geraten sein könnte spiegelt sich in allen Bereichen, in denen digitalisierte urheberrechtlich geschützte Werke gehandelt werden, wieder. Bechtoldspricht angesichts des Ineinandergreifens von "Lizenzverträgen" und DRM-Systemen am Beispiel von E-Books von der Gefahr eines "self-executing law", dessen Inhalt von denjenigen bestimmt werde, die durch die DRM-Systeme geschützt werden[212]. Dies ermögliche es den Rechteinhabern, ihre Interessen in DRM-Systemen maximal zu schützen, ohne auf die Interessen Dritter oder der Allgemeinheit achten zu müssen[213]. Freiwald spricht von der Gefahr, dass sich die Rechteinhaber ihr eigenes "Urheberrechtsgesetz" schaffen, dessen Reichweite sie selbst bestimmen und auf urheberrechtliche Schrankenbestimmungen keine Rücksicht mehr nehmen[214]. Es sei so auch kein unerwünschter Nebeneffekt vieler Kopierschutzmaßnahmen, dass diese zusammen mit unerlaubten auch urheberrechtlich erlaubte Vervielfältigungen verhindern[215]. Abs. 169
In der Tat ist es auch bei Computerspielen so, dass die Hersteller durch vielfältige Maßnahmen die Durchsetzung ihrer Interessen sicherstellen. Während sie sich auf gesetzlichen, vertraglichen und technischen Schutz für ihre geschützten Programme sowie auf gesetzlichen und vertraglichen Schutz ihrer technischen Schutzmaßnahmen verlassen können, steht der Käufer eines Computerspiels dem nahezu schutzlos gegenüber. Ein originäres Selbsthilferecht auf Umgehung eines technischen Kopierschutzes, der eine rechtswidrige Klausel wie das Verbot der Sicherungskopie durchsetzt, steht ihm nicht zu, die Ausübung der Mangelgewährleistungsrechte einzelner deutscher Käufer[216]wird die international tätigen Hersteller nicht von ihrem Verhalten abbringen und die Verbraucherschutzverbände werden nicht aktiv. Auch rein rechtlich stehen dem Käufer weniger Schutzmechanismen zur Seite als dem Hersteller, er kann sich nur auf AGB-Recht und Mangelgewährleistungsrechte berufen, wohingegen der Hersteller wie angesprochen gesetzlichen, vertraglichen und technischen Schutz für seine geschützten Programme sowie gesetzlichen und vertraglichen Schutz der technischen Schutzmaßnahmen für sich in Anspruch nehmen kann[217]. Abs. 170
Im Falle der Account-Sperrung bei Steam will der Hersteller den Nutzer sogar vollkommen rechtlos stellen. Bei einem Verstoß gegen die hier rechtlich nicht überprüften, aber teilweise fragwürdig anmutenden Steam-Nutzungsbedingungen[218]soll das Steam-Benutzerkonto des Nutzers insgesamt gesperrt werden, inklusive sämtlicher hierunter aktivierter CD-Keys. Hierdurch würde der Nutzer nicht nur hinsichtlich eines Spiels, anlässlich dessen vielleicht der behauptete Verstoß stattgefunden hat, sondern sämtlicher unter dem Konto aktivierter und damit mit dem Konto verknüpfter Spiele "bestraft". Und dies, obgleich der Nutzer nach der hier vertretenen Auffassung Käufer und damit Eigentümer dieser Spiele ist. Dem Gebaren nach soll trotz der Zahlung des üblichen Kaufpreises die Nutzung des Spiels im Belieben des Herstellers stehen. Selbst wenn man anführen mag, dass solche Fälle der Account-Sperrung nicht häufig auftreten, versuchen die Hersteller sich zumindest die Möglichkeiten und das "Drohpotential" solcher Vorgehensweisen zu erhalten. Abs. 171
Damit kann nur noch ein Schluss gezogen werden: Die Balance zwischen Herstellerrechten und Käuferrechten ist aus dem Gleichgewicht geraten. Es hat sich eine deutliche Schieflage zugunsten der Hersteller entwickelt, die sich darauf verstehen, die rechtlichen und technischen Möglichkeiten für ihre Interessen maximal auszunutzen und hierbei das vom Gesetzgeber intendierte Gleichgewicht aus Schutz- und Schrankenbestimmungen auszuhebeln. Abs. 172

F) Fazit

Abschließend betrachtet hat diese Untersuchung zu einem alarmierenden Ergebnis geführt: Eine weltweite Multimilliarden-Industrie verwendet in wohl vollem Bewusstsein in zentralen Teilen unwirksame End User License Agreements und setzt diese mit weithin in unzulässiger Weise angewendeten technischen Mitteln durch. Die Balance zwischen Herstellerinteressen und Käuferinteressen ist dadurch aus den Fugen geraten, eine gerechte Abwägung findet von keiner Seite mehr statt. Die Verbraucher stehen dem nur schlecht geschützt und weitgehend alleingelassen gegenüber, da der Gesetzgeber den Schutz der technischen Maßnahmen höher achtet als die Durchsetzung der urheberrechtlichen Schrankenbestimmungen. Hier muss ein Paradigmenwechsel vorgenommen werden. Abs. 173
Um ihre im digitalen Zeitalter höchst kopiergefährdeten Produkte zu schützen, sind technische Kopierschutzmaßnahmen für die Hersteller von Computerspielen unverzichtbar, dieses Schutzmittel darf ihnen nicht genommen werden. Allerdings müssen hierbei klare Grenzen gesetzt werden, um den Käufer nicht rechtlos werden zu lassen. An einem Gleichgewicht der Kräfte, das diese Grenzen im freien Spiel des Marktes ausmachen könnte, fehlt es im Verhältnis von Herstellern zu Käufern, dies zeigt die schon bisher bestehende faktische Wirksamkeit der eigentlich doch unwirksamen Klauseln und die nicht nur schleichende Entrechtung der Käufer. Der Gesetzgeber darf Urheberrechtsschutz und Digital Rights Management-Systeme nicht mehr nur einseitig aus dem Blickwinkel der Industrie und Rechteinhaber betrachten, sondern muss auch den Wert der urheberrechtlichen Schrankenbestimmungen erkennen. Gerade letzteres scheint in jüngster Zeit aber nicht mehr der Fall zu sein. Abs. 174
Das Recht auf Sicherungskopie und der Erschöpfungsgrundsatz werden durch geschickte Kombination von rechtlichem und technischem Schutz ausgehöhlt und unterlaufen. Ein Recht auf Privatkopie existiert im Bereich von Computerprogrammen ohnehin nicht. Demnach verbleibt dem Käufer eines Computerspiels derzeit faktisch nichts außer einem Nutzungsrecht "im Belieben des Herstellers".
JurPC Web-Dok.
28/2009,   Abs. 175

F u ß n o t e n

[1] Clemens Mayer-Wegelin, LL.M., ist Rechtsanwalt in Frankfurt am Main. Der Aufsatz basiert auf einer Arbeit zur Erlangung des Master of Laws an der Universität Hannover und stellt die private Rechtsmeinung des Verfassers dar. Der Dank des Verfassers gilt Herrn Prof. Dr. Axel Metzger, LL.M., für die Unterstützung bei und nach der Abfassung der Masterarbeit. Die Langfassung dieser Arbeit ist verfügbar unter: LANGFASSUNG
[2] Umfangreich und tiefgehend zu diesem Thema "Schutzhüllenvertrag und Shrink-Wrap License" von Stefan Söder; außerdem Schuhmacher, CR 2000, 641ff.
[3] Sony spricht auf der Firmen-Webseite für das Kopierschutzsystem SecuROM schon nicht mehr pauschal von Raubkopien (pirate copies) sondern unterscheidet in "illegal casual consumer copying" und "professional piracy", http://www.securom.com/solution_benefits.asp.
[4] Bisher hat noch kein Kopierschutz auf Dauer effektiv Kopien verhindern können. Viele Spiele werden innerhalb kurzer Zeit "gecrackt" und online zum Download angeboten. So wurde das durch den als besonders aggressiv bekannten Kopierschutz Starforce geschützte Spiel "Spellforce 2" schon am Tag der Veröffentlichung im Internet zum Download angeboten, vgl. http://www.mondgesaenge.de/PETITION/?action=faq#starforce3.
[5] So wurden in Deutschland im Jahr 2007 mit Spielkonsolen sowie Spielen für PC und Konsolen rund 2,3 Milliarden Euro umgesetzt, http://www.gamestar.de/news/branche/1944472/computerspiele_markt_in_deutschland.html.
[6] http://www.pressebox.de/pressemeldungen/trade-a-game-gmbh/boxid-121770.html.
[7] http://www.gameswelt.de/articles/specials/2662-Crysis_Interview_mit_Cevat_Yerli_Crytek/index.html.
[8] http://www.golem.de/0612/49372.html.
[9] Vgl. http://pc-intern.com/weblog-5036.html, wo Starforce als respektloser Kopierschutz bezeichnet wird und davon gesprochen wird, dass die Unternehmen, die dieses System verwenden, ihre Kunden als Feinde ansehen würden.
[10] Vgl. etwa Gamestar, 12/2007, 142 - 143, online in Auszügen verfügbar unter http://www.gamestar.de/specials/reports/1475177/der_aerger_mit_der_aktivierung.html.
[11] http://www.securom.com/solution_concept.asp.
[12] http://www.krcd.com/glassmastering.asp.
[13] http://www.securom.com/solution_concept.asp.
[14] http://en.wikipedia.org/wiki/SecuROM#SecuROM_v4.7_and_above, noch weiter vertiefend.
[15] http://copy-discovery2000.com/?s=38&a=24.
[16] http://de.wikipedia.org/wiki/Kopierschutz#Beispiele.
[17] http://www.securom.com/solution_benefits.asp.
[18] http://en.wikipedia.org/wiki/SecuROM.
[19] http://de.wikipedia.org/wiki/SecuROM#SecuROM_v7.
[20] http://de.wikipedia.org/wiki/SecuROM#SecuROM_v7.
[21] http://blogs.technet.com/markrussinovich /archive/2006/02/06/using-rootkits-to-defeat-digital-rights-management.aspx.
[22] http://copybase.org/datenbank/?cbq=Crysis.
[23] http://de.wikipedia.org/wiki/StarForce.
[24] http://www.mondgesaenge.de/PETITION/?action=info#text_2.
[25] http://de.wikipedia.org/wiki/StarForce.
[26] Vgl. nur die folgenden Aufrufe zu Petitionen bzw. Boykott gegen StarForce: http://www.mondgesaenge.de/PETITION/; http://www.glop.org/starforce/.
[27] http://www.broadbandreports.com/shownews/48427; http://www.heise.de/newsticker/Gegenwind-fuer-Kopiersperre-StarForce--/meldung/71822.
[28] http://www.broadbandreports.com/shownews/48427.
[29] Der vollständige Kommentar von Greg Vederman ist unter http://www.next-gen.biz /index.php?option=com_content&task=view&id=2445&Itemid=2&limit=1&limitstart=0verfügbar.
[30] http://www.broadbandreports.com/shownews/48427.
[31] http://www.mondgesaenge.de/PETITION/?action=info#text_2.
[32] Jedoch wird auch im Bereich kopiergeschützter Audio-CDs von Schäden an CD-Spielern berichtet, http://www.heise.de/tp/r4/artikel/9/9224/1.html.
[33] http://www.star-force.com/press_room/promotion/index.php?promotion=1911.
[34] http://de.wikipedia.org/wiki/StarForce.
[35] http://www.mondgesaenge.de/PETITION/?action=info#text_2.
[36] http://www.boingboing.net/2006/01/30/anticopying-malware-.html; http://www.cdfreaks.com/news/Starforce-enforces-DRM-by-instant-reboot-without-warning.html; http://de.wikipedia.org/wiki/StarForce.
[37] http://de.wikipedia.org/wiki/StarForce.
[38] http://www.firingsquad.com/features/starforce_interview/page2.asp.
[39] http://de.wikipedia.org/wiki/StarForce.
[40] http://www.heise.de/newsticker /Ubisoft-Spiele-kuenftig-ohne-StarForce-Kopiersperre--/meldung/72030; http://www.gamasutra.com/php-bin/news_index.php?story=9446.
[41] http://www.heise.de/newsticker /Kopierschutz-Hersteller-will-Online-Magazin-einschuechtern-- /meldung/69075; http://www.boingboing.net/2006/01/31/starforce-threatens-.html.
[42] http://de.wikipedia.org/wiki/StarForce.
[43] http://www.macrovision.com/pdfs/safedisc_v4_FAQ_sep2004.pdf.
[44] http://en.wikipedia.org/wiki/SafeDisc.
[45] http://copy-discovery2000.com/?s=38&a=20.
[46] http://de.wikipedia.org/wiki/ATIP.
[47] http://en.wikipedia.org/wiki/ATIP.
[48] http://copy-discovery2000.com/?s=38&a=20.
[49] http://en.wikipedia.org/wiki/SafeDisc.
[50] http://copy-discovery2000.com/?s=38&a=20.
[51] http://www.macrovision.com/products/games/content_rights_management/safedisc.htm.
[52] http://en.wikipedia.org/wiki/SafeDisc.
[53] http://www.microsoft.com/technet/security/advisory/944653.mspx.
[54] Erläuternd und vertiefend zu diesem Begriff Arlt, 10 ff.
[55] http://de.wikipedia.org/wiki/CD-Key.
[56] Stand: 29.12.2008.
[57] Gamestar 12/2007, 142 [142].
[58] So bei "Half-Life 2" in der Version von 2004, vgl. Kreutzer, 187.
[59] http://www.pcwelt.de/start/software_os/archiv/18965/index8.html.
[60] http://www.pcwelt.de/start/software_os/archiv/18965/index4.html.
[61] http://www.pcwelt.de/start/software_os/archiv/18965/index8.html.
[62] http://www.2kgames.com/cultofrapture/pc_faq.html.
[63] Vgl. http://www.golem.de/0709/54798.html.
[64] http://www.valvesoftware.com/privacy.htm.
[65] http://www.steampowered.com/Steam/Marketing/message/639/; Fragmentierung bedeutet bei Festplatten, dass Dateien eines Programms in einzelne Teile aufgespalten auf verschiedenen Stellen der Festplatten liegen. Dies verlangsamt den Dateizugriff und damit das Computerspiel in seinem Ablauf, da der Lesekopf der Festplatte hin und her springen oder bestimmte Teile suchen muss.
[66] Engl. "to cheat": betrügen, falsch spielen, mogeln.
[67] http://uk.gamespot.com/pc/action/halflife2/news_6113916.html.
[68] Engl. "ban": der Bann, die Sperre.
[69] http://news.softpedia.com/news/Blizzard-Unbans-Linux-World-of-Warcraft-Players-40907.shtml.
[70] Baus, 24.
[71] Sozusagen eine Form der "Fernunbrauchbarmachung" von Raubkopien.
[72] "In etwa" deshalb, weil die Deinstallation auf Rechnern, auf denen die Nutzung des Programms eingestellt wird, nicht registriert wird. Die Zahl der Aktivierungen, ab denen ein CD-Key als "raubkopiert" eingestuft wird, dürfte daher recht hoch liegen und deswegen im Rahmen einer rechtmäßigen Nutzung nie erreicht werden.
[73] Gamestar 12/2007, 142 [142]; http://www.2kgames.com/cultofrapture/revoketool.html.
[74] http://forums.2kgames.com/forums/showthread.php?p=296125#post296125.
[75] Vgl. etwa http://www.cinemablend.com/games/BioWare-Pulls-Back-On-Mass-Effect-Copy-Protection-10353.html.
[76] Gamestar 12/2007, 142 [143].
[77] Gamestar 12/2007, 142 [142].
[78] Eine solche Einzelfallprüfung soll hier aber ausdrücklich nicht vorgenommen werden.
[79] Vgl. BGH NJW, 1988, 406 [408]; BGH NJW 1990, 320 [321]; BGH NJW 1993, 2436 [2437 f.]; BGH NJW 2000, 1415 [1415]; Palandt/Weidenkaff, § 433 Rdn. 9; Söder, 83; Marly, Rdn. 68 ff.; Baus, 27 f.; Koch, Rdn. 734; Hoeren, Softwareüberlassung, Rdn. 77 f.; Hoeren/Schuhmacher, CR 2000, 137 [137]; a.A. z.B. Hilty, MMR 2003, 3 ff.
[80] Bei einem Add-on handelt es sich um eine zumeist kostenpflichtige Erweiterung des Grundspiels oder ein auf dem Grundprogramm basierendes Zusatzspiel.
[81] Zum Streitstand siehe Fn. 79 oben.
[82] Vgl. Dreier/Vogel, 140.
[83] Siehe LG Stuttgart, CR 1994, 162 [163].
[84] Nicht ganz deutlich die EULA von "Unreal Tournament 3" in der unter Punkt 3 "Nutzungseinschränkungen" davon die Rede ist, dass ein "Auseinandernehmen oder sonstiges Reproduzieren" (Hervorhebung durch den Verfasser) untersagt sei. Reproduzieren bedeutet laut Duden primär nachahmen, nacharbeiten, nachbilden und nur sekundär kopieren oder vervielfältigen.
[85] http://copybase.org/datenbank/e00476,company-of-heroes-opposing-fronts/.
[86] Marly, Rdn. 1013.
[87] Kreutzer, 159; Rehbinder, Rdn. 475; Baus, 129; Marly, Rdn. 1014 (allerdings nur, soweit keine ausdrückliche vertragliche Regelung vorhanden und nur bei Überlassung auf Datenträgern, die gegenüber mechanischen, magnetischen oder elektrischen Störungen empfindlich seien, Rdn. 1023. Darunter sollen nach Marly die CD-ROM und die DVD nicht zählen, obgleich auch diese gegenüber Kratzern auf der datentragenden Unterseite empfindlich sind. Er knüpft hierbei an die Unmöglichkeit eines versehentlichen Löschens an, die bei einer schreibgeschützten Diskette aber genauso besteht — insofern nicht überzeugend).
[88] Kreutzer, 158, bezeichnet ein Computerspiel daher als "Hybrid-Werk".
[89] Siehe Kreutzer, 171.
[90] LG Bochum, CR 1995, 274 [274]; auch Rehbinder, Rdn. 170 und 204.
[91] Kreutzer, 171, spricht von "integrierter Programmierung".
[92] Vgl. Kreutzer, 171.
[93] Kreutzer, 158.
[94] So wird das Multimediawerk nach Rehbinder, Rdn. 240, durch drei Merkmale gekennzeichnet: Digitalisierung, Kombination bisher meist getrennter Medien und Interaktion. Alle drei Merkmale treffen auf das Computerspiel zu, das in digitaler Form und zweifellos mit Interaktion Laufbilder, Lichtbilder, Texte, Sprache, Ton und Filme (in Intros und Zwischensequenzen, gerendert, gezeichnet oder mit echten Schauspielern) kombiniert. Allerdings scheint sich aus dem Zusammenhang zu ergeben, dass Rehbinderbei einem Multimediawerk eher an multimediale Nachschlagewerke wie z.B. Microsoft Encarta denkt. Daher wird das Computerspiel hier nicht explizit als Multimediawerk im Rechtssinne bezeichnet.
[95] Vgl. Rehbinder, Rdn. 245, zum Multimediawerk; a.A. Hoeren, IT-Vertragsrecht, Rdn. 42, der diese Meinung als "vereinzelt gebliebene Auffassung" bezeichnet, die "mit Recht" von der ganz überwiegenden Auffassung abgelehnt werde. Zum Computerspiel selbst äußert sich diesbezüglich allerdings keiner von beiden.
[96] Rehbinder, Rdn. 201.
[97] Rehbinder, Rdn. 204.
[98] Siehe hierzu http://www.spiegel.de/netzwelt/spielzeug/0,1518,554201,00.html zu dem 2008 ohne Jugendfreigabe erschienenen "Grand Theft Auto IV".
[99] Kreutzer, 173, 176.
[100] Vgl. Kreutzer, 175.
[101] Vgl. oben C) I) 1. und Kreutzer, 159; Rehbinder, Rdn. 475; Baus, 129 (allerdings nur bei Überlassung auf datenträgerlosem Wege oder auf einem "unsicheren Datenträger", worunter nicht die CD-ROM falle — siehe hierzu Fn. 87); auch Hoeren, IT-Vertragsrecht, Rdn. 89, der das Recht zur Sicherungskopie aber aus § 69d II UrhG herleitet.
[102] Marly, Rdn. 1019.
[103] Hoeren, IT-Vertragsrecht, Rdn. 90; Kreutzer, 180; Marly, Rdn. 1020; a.A. Baus, 127, und Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 Rdn. 783, die sogar einen Anspruch auf Lieferung einer Ersatzkopie für nicht ausreichend halten.
[104] Marly, Rdn. 1022, hält einen Beitrag zur Kostendeckung dagegen für schadlos. Dem kann der Verfasser sich nicht anschließen. Damit der Hersteller das Selbstanfertigen einer Sicherungskopie durch den Nutzer in zulässiger Weise verbieten kann, muss er dem Nutzer selbst eine Sicherungskopie zur Verfügung stellen, sei es direkt mit Lieferung mit der Arbeitskopie oder durch einen Austauschservice. Dass der Nutzer nun für diese Pflicht des Herstellers und Einschränkung seines eigenen Rechts auf Sicherungskopie einen Kostenbeitrag an den Hersteller leisten soll, ist für den Verfasser sachwidrig. Aus der Interessenlage ergibt sich dies jedenfalls ganz und gar nicht, denn den Vorteil aus dem Austauschservice zieht der Hersteller, der sein Produkt vor unerlaubtem Kopieren schützen will und so besser kann.
[105] Marly, Rdn. 1022 (Hervorhebung durch den Verfasser).
[106] So auch Baus, 127; ähnlich Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 783.
[107] Baus, 56, 58.
[108] Baus, 58.
[109] An dieser Stelle sei angemerkt, dass der durchschnittliche Käufer von Computerspielen nicht minderjährig ist. So war der durchschnittliche Computerspieler in Deutschland im Jahr 2003 zwischen 18 und 23 Jahren alt, ein Drittel war über 30 Jahre alt; http://de.wikipedia.org/wiki/Computerspiel#Nutzung.
[110] Ähnlich auch Baus, 57: "So muss der Kunde beim Kaufgegenstand "Software" durchaus mit einigen Beschränkungen rechnen, die sich daraus ergeben, dass Software ein besonderer Kaufgegenstand ist [...]".
[111] Palandt/Grüneberg, § 307 Rdn. 25.
[112] Vgl. Baus, 211.
[113] Vgl. für § 307 BGB Palandt/Grüneberg, Vorb v § 307 Rdn. 8.
[114] Ebenso in exakt gleichem oder ähnlichem Wortlaut bei "Unreal Tournament 3", "Company of Heroes: Opposing Fronts", "Medieval 2: Total War", "Pro Evolution Soccer 6" und "Half-Life 2" in der Version von 2004.
[115] Vgl. Palandt/Grüneberg, Vorb v § 307 Rdn. 8.
[116] Bechtold, 374, spricht in diesem Zusammenhang von "hyperprotection" und führt allgemein zu DRM-Systemen an, die Urheber könnten auf sieben verschiedene Schutzmechanismen zurückgreifen: Schutz durch Technik, durch Nutzungsverträge, durch technischen Schutz der Nutzungsverträge, durch rechtlichen Umgehungsschutz der beiden technischen Schutzmechanismen, durch Technologie-Lizenzverträge und durch das Urheberrecht.
[117] Vgl. hierzu Marly, Rdn. 1017.
[118] Siehe oben C) I) 1. cc).
[119] An dieser Stelle sei angemerkt, dass § 69f II UrhG vor § 69 V UrhG und §§ 95a ff. UrhG eingeführt worden ist, vgl. Marly, Rdn. 1026.
[120] Kreutzer, 166.
[121] RL 2001/29/EG.
[122] Kreutzer, 168.
[123] Vgl. Marly, Rdn. 1026.
[124] So auch Hoeren, IT-Vertragsrecht, Rdn. 86 und 90; Rehbinder, Rdn. 478; Marly, Rdn. 1026.
[125] Siehe die Nachweise bei Hoeren, IT-Vertragsrecht, Fn. 4 auf S. 41, Fn. 1 auf S. 42; außerdem Rehbinder, Rdn. 478 aE; Dreier/Vogel, 133.
[126] Baus, 189; er spricht hier vom "Clou" der Donglesicherung.
[127] Siehe oben B) II) 1.
[128] Vgl. Hoeren, IT-Vertragsrecht, Rdn. 86.
[129] Siehe Hoeren, IT-Vertragsrecht, Rdn. 86; Dreier/Vogel, 132 und 173; auch Baus, 196, der die Selbsthilfe bei fehlender Kenntnis von einem Dongleschutz bei Erwerb als ultima ratio bezeichnet.
[130] Vgl. Metzger, NJW 2003, 1994 [1994]; eine CPU ist der Prozessor eines PCs.
[131] BGH NJW 2003, 2014 [2015 f.].
[132] Vgl. Metzger, NJW 2003, 1994 [1994].
[133] Metzger, NJW 2003, 1994 [1995]; ebenso Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 784, der den Schutz vor parallelen Mehrfachnutzungen ohne zusätzliche Vergütung betont.
[134] Siehe Hoeren, IT-Vertragsrecht, Rdn. 148 f.
[135] Hoeren, IT-Vertragsrecht, Rdn. 149.
[136] Metzger, NJW 2003, 1994 [1994].
[137] Vgl. Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 784.
[138] A.A. Baus, 239.
[139] So auch Hoeren, IT-Vertragsrecht, Rdn. 151; Wandtke/Bullinger/Grützmacher, § 69c Rdn. 38; Rehbinder, Rdn. 330; Marly Rdn. 1051; Schuhmacher, CR 2000, 641 [648]; a.A. Baus, 227, der § 69c Nr. 3 S. 2 UrhG als Leitbild iSd. § 307 BGB ablehnt.
[140] So auch Hoeren, IT-Vertragsrecht, Rdn. 151; Wandtke/Bullinger/Grützmacher, § 69c Rdn. 38; OLG Frankfurt am Main, NJW-RR 1997, 494 [494].
[141] Schuhmacher, CR 2000, 641 [648].
[142] Differenzierend Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 785.
[143] Vgl. Marly, Rdn. 1063.
[144] Siehe Marly, Rdn. 1052; Wandtke/Bullinger/Grützmacher, § 69c Rdn. 38; Baus, 228; im Ergebnis auch Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 785.
[145] Marly, Rdn. 1059; Hoeren, IT-Vertragsrecht, Rdn. 151.
[146] Unternehmen, die ein Computerspiel kaufen, dürfte es wohl nur höchst ausnahmsweise geben. So erhalten Fachmagazine für Computerspiele fast ausnahmslos eine Vorab- oder Testversion von den Herstellern zur Verfügung gestellt.
[147] Vgl. Baus, 229.
[148] Schuhmacher, CR 2000, 641 [649].
[149] Ebenso Baus, 231; Wandtke/Bullinger/Grützmacher, § 69c Rdn. 39; auch Marly, Rdn. 1069 bis 1071, der aber im Bereich von Massensoftware unter 100,- Euro Verkaufspreis schon eine überraschende Klausel nach § 305c I BGB bejahen will. Dem wird hier mit Verweis auf C) I) 2. jedoch nicht gefolgt. A.A. zum Einwilligungsvorbehalt insgesamt anscheinend Hoeren, IT-Vertragsrecht, Rdn. 155, unter Berufung auf § 34 I UrhG, der aber nur für Nutzungsrechte gilt, vgl. Wandtke/Bullinger/Grützmacher, § 69c Rdn. 39, und OLG Frankfurt am Main, NJW-RR 1997, 494 [494].
[150] Zumal unsicher ist, ob das Vorgehen im Wege der Schutzhüllenverträge bzw. des "Shrink Wrap/Click Wrap" überhaupt zu einer Einbeziehung der EULA in den Kaufvertrag führt. Hier erfolgt erneut der Verweis auf "Schutzhüllenvertrag und Shrink-Wrap License" von Stefan Söder sowie Schuhmacher, CR 2000, 641ff.
[151] Wandtke/Bullinger/Grützmacher, § 69c Rdn. 39; vgl. auch Baus, 234.
[152] Marly, Rdn. 1072.
[153] Wie unter den vorliegenden Computerspielen bei "Half-Life 2" in der "Orange Box"-Fassung von 2007, "Medieveal 2: Total War" und "Pro Evolution Soccer 6".
[154] Wie unter den vorliegenden Computerspielen bei "Bioshock", siehe B) II) 2.
[155] Ebenso Baus, 229.
[156] So auch Wandtke/Bullinger/Grützmacher, § 69c Rdn. 38; Baus, 230; Koch, Rdn. 736; a.A. Dreier/Vogel, 61; Marly, Rdn. 1227.
[157] Vgl. hierzu mit weiteren Nachweisen Wandtke/Bullinger/Grützmacher, § 69c Rdn. 31; a.A. Marly, Rdn. 1227.
[158] Siehe Baus, 230.
[159] Vgl. Baus, 229.
[160] Vgl. oben B) II) 1. e).
[161] Vgl. Hoeren, IT-Vertragsrecht, Rdn. 175; Dreier/Vogel, 173; Baus, 196.
[162] So Baus, 255.
[163] Baus, 256.
[164] Baus, 256.
[165] Hoeren, IT-Vertragsrecht, Rdn. 175; Ulmer/Brandner/Hensen/Schmidt, Anh. § 310 BGB Rdn. 786; Baus, 256.
[166] Siehe B) II) 1. e).
[167] Marly, Rdn. 1234; auch Dreier/Vogel, 173.
[168] Marly, Rdn. 1226.
[169] Vgl. Faust, K&R 2002, 583 [586].
[170] Vgl. Faust, K&R 2002, 583 [586].
[171] Faust, K&R 2002, 583 [586]; auch Marly, Rdn. 1234.
[172] Siehe C) I) 2. und Palandt/Bassenge, § 903 Rdn. 27.
[173] Dreier/Vogel, 66; Marly, Rdn. 127, unter Verweis auf die Gesetzesbegründung und BGH NJW 2003, 2014 [2016]; Rehbinder, Rdn. 773; Schuhmacher, CR 2000, 641 [645].
[174] Vgl. Marly, Rdn. 1228 f.; Dreier/Vogel, 67.
[175] So auch Faust, K&R 2002, 583 [586]; Dreier/Vogel, 173; Marly, Rdn. 1234; a.A. Baus, 259.
[176] Ähnlich Marly, Rdn. 1228 f., 1234.
[177] So auch Marly, Rdn. 1234; Baus, 259.
[178] Faust, K&R 2002, 583 [586].
[179] Siehe B) II) 1. e).
[180] Dreier/Vogel, 69.
[181] Vgl. Runte, CR 2001, 657 [659].
[182] Vgl. Faust, K&R 2002, 583 [584].
[183] Vgl. Faust, K&R 2002, 583 [585].
[184] Siehe C) VI).
[185] Vgl. Marly, Rdn. 1239.
[186] Faust, K&R 2002, 583 [584].
[187] Vgl. zum Folgenden: Gamestar, 12/2007, 142 [143].
[188] Vgl. Faust, 583 [584].
[189] Faust, K&R 2002, 583 [585].
[190] So auch Dreier/Vogel, 173.
[191] Gamestar, 12/2007, 142 [143].
[192] Faust, K&R 2002, 583 [589].
[193] Marly, Rdn. 1239.
[194] Siehe oben C) II) 2.
[195] Vgl. Hoeren, IT-Vertragsrecht, Rdn. 86; Baus, 196; a.A. Marly, Rdn. 1241, der allerdings die hier vertretene Meinung als "wohl herrschende Auffassung" bezeichnet.
[196] Marly, Rdn. 1225.
[197] So auch Marly, Rdn. 1226; vgl. auch oben, C) IV).
[198] Siehe bereits oben B) II) 1. e).
[199] Engl. "ban": der Bann, die Sperre.
[200] So gilt § 308 Nr. 3 BGB hier nicht, da es sich bei der Nutzung der Online-Plattform um ein Dauerschuldverhältnis hält. Sehr wahrscheinlich, hier aber zur Vermeidung einer Einzelfallprüfung der Steam-Nutzungsbedingungen nicht eingehend untersucht, ist aber eine Unwirksamkeit nach § 307 I S. 2 BGB.
[201] http://supportwiki.steampowered.com/de/CD_Key_Reset_Process.
[202] http://supportwiki.steampowered.com/de/CD_Key_Reset_Process.
[203] Vgl. erneut Faust, K&R 2002, 583 [585].
[204] Vgl. Faust, K&R 2002, 583 [584].
[205] Engl. "Image": das Abbild.
[206] Emulieren: Nachbilden, nachformen; http://de.wiktionary.org/wiki/emulieren.
[207] Siehe oben C) II) 2. und D) I); auch Marly, Rdn. 1241.
[208] Hoeren, IT-Vertragsrecht, Rdn. 86; Baus, 196.
[209] Marly, Rdn. 1026.
[210] Siehe hierzu weiterführend Arlt, 57.
[211] Arlt, 57.
[212] Bechtold, 374.
[213] Bechtold, 374.
[214] Freiwald, 200.
[215] Freiwald, 200.
[216] Eine "Massenbewegung" wird wohl kaum realistisch sein.
[217] Hier erneut der Hinweis auf Bechtolds Schlagwort der "hyperprotection", Bechtold, 374.
[218] Hierzu wird weitergehend auf Kreutzer, 183ff., verwiesen, welcher die Steam-Nutzungsbedingungen hinsichtlich des Weitergabeverbotes des Steam-Accounts und der Auswirkungen auf die Übertragbarkeit von Steam-Spielen einer Einzelfallprüfung unterzieht.

Literaturverzeichnis

Bücher
Arlt, Christian
Digital Rights Management Systeme, München 2006 (zit.: Arlt).
Baus, Christoph
Verwendungsbeschränkungen in Softwareüberlassungsverträgen, Köln 2004 (zit.: Baus).
Bechtold, Stefan
Vom Urheber- zum Informationsrecht, München 2002 (zit.: Bechtold).
Dreier, Thomas
Vogel, Rupert
Software- und Computerrecht, Frankfurt am Main 2008 (zit.: Dreier/Vogel).
Freiwald, Sven
Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing, Baden-Baden 2004 (zit.: Freiwald).
Hoeren, Thomas
Internetrecht, Online-Skriptum, Stand: März 2008 (zit.: Hoeren, Internetrecht).
Hoeren, Thomas
IT-Vertragsrecht, Köln 2007 (zit.: Hoeren, IT-Vertragsrecht).
Hoeren, Thomas
Softwareüberlassung als Sachkauf, München 1989 (zit.: Hoeren, Softwareüberlassung).
Koch, Frank
Computer-Vertragsrecht, 5. Auflage, Freiburg 2000 (zit.: Koch).
Kreutzer, Till
Verbraucherschutz bei digitalen Medien, Berlin 2007 (zit.: Kreutzer).
Marly, Jochen
Softwareüberlassungsverträge, 4. Auflage, München 2004 (zit.: Marly).
Palandt
BGB, 67. Auflage, München 2008 (zit.: Palandt/Bearbeiter).
Rehbinder, Manfred
Urheberrecht, 15. Auflage, München 2008 (zit.: Rehbinder).
Ruppelt, Martin
Die Überlassung von Computerprogrammen, Baden-Baden 1990 (zit.: Ruppelt).
Söder, Stefan
Schutzhüllenvertrag und Shrink-Wrap License, München 2006 (zit.: Söder).
Soergel
BGB, Band 3, 12. Auflage, Stuttgart 1991 (zit.: Soergel/Bearbeiter).
Ulmer, Peter
Brandner, Hans E.
Hensen, Horst-Diether
AGB-Recht, 10. Auflage, Köln 2006 (zit.: Ulmer/Brandner/Hensen/Bearbeiter).
Wand, Peter Technische Schutzmaßnahmen und Urheberrecht, München 2001 (zit.: Wand).
Wandtke, Artur-Axel
Bullinger, Winfried
Urhebergesetz, 2. Auflage, München 2006 (zit.: Wandtke/Bullinger/Bearbeiter).
Wolf, Manfred
Sachenrecht, 18. Auflage, München 2002 (zit.: Wolf).

Zeitschriften
Faust, Florian Softwareschutz durch Produktaktivierung, K&R 2002, 583 - 589.
Gamestar
Der Ärger mit der Aktivierung, Heft 12/2007, S. 142 - 143.
Hilty, Reto M.
Der Softwarevertrag -- ein Blick in die Zukunft -- Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, 3 - 15.
Hoeren, Thomas
Schuhmacher, Dirk
Verwendungsbeschränkungen im Softwarevertrag, CR 2000, 137 - 146.
Metzger, Axel
Zur Zulässigkeit von CPU-Klauseln in Softwarelizenzverträgen, NJW 2003, 1994 - 1995.
Runte, Christian
Produktaktivierung -- Zivilrechtliche Fragen der 'Aktivierung' von Software, CR 2001, 657 - 664.
Schuhmacher, Dirk
Wirksamkeit von typischen Klauseln in Softwareüberlassungsverträgen, CR 2000, 641 - 651.

Sonstige Quellen
2K Games
2K Forum -- Activation limits removed on BioShock for the PC,
http://forums.2kgames.com/forums/showthread.php?p=296125#post2961 25.
The Cult of Rapture -- FAQ,
http://www.2kg ames.com/cultofrapture/pc_faq.html.
Boing Boing
Anti-copying malware installs itself with dozens of games,
http://www.boingboing.net/2006/01/30/anticopying-malware-.html.
StarForce threatens to sue me for criticizing its products,
http://www.boingboing.net/2006/01/31/starforce-threatens-.html.
Boycott Starforce
What is Starforce?,
http://www.glop.org/starforce/.
Broadband Reports
Irritation Ware -- Copy Protection with a mean streak,
http://www.broad bandreports.com/shownews/48427.
CD Freaks.com
Starforce enforces DRM by instant reboot (without warning),
http://www.cdfreaks.com/news /Starforce-enforces-DRM-by-instant-reboot-without-warning.html.
Cinema Blend
BioWare Pulls Back On Mass Effect Copy Protection,
http://www.cinemablend.com/games /BioWare-Pulls-Back-On-Mass-Effect-Copy-Protection-10353.html.
Copybase
Kopierschutz-Datenbank,
http://copybase.org/datenbank/?cbq=Crysis;
http://copybase.org/datenbank /e00476,company-of-heroes-opposi ng-fronts/.
Copy-Discovery 2000
Enzyklopädie -- SafeDisc 4,
http://copy-discovery2 000.com/?s=38&a=20.
Enzyklopädie -- SecuROM 7,
http://copy-discovery2 000.com/?s=38&a=24.
Firing Squad
StarForce Interview and Piracy Discussion -- Page 2,
http://www.firingsquad.com/features /starforce_interview/page2.asp.
Gamasutra
CDV Drops StarForce, To Use TAGES For Game Protection,
http://www.gamasutra.com /php-bin/news_index.php?story=9446.
Gamespot UK
Valve suspends 20,000 Steam accounts,
http://uk.gamespot.com/pc /action/halflife2/news_6113916.html.
Gamestar
Computerspiele-Markt in Deutschland,
http://www.gamestar.de/news/branche /1944472/computerspiele_markt_in_deutschland.html.
Gameswelt.de
Interview mit Cevat Yerli,
http://www.gameswelt.de/articles/specials/2662-Crysis _Interview_mit_Cevat_Yerli_Crytek/index.html.
Golem.de
Privatsphäre? Steam sorgt wieder für Aufregung,
http://www.golem.de/0709 /54798.html.
Shooter-Hoffnung "Crysis" auf unbestimmte Zeit verschoben,
http://www.golem.de/0612/49 372.html.
Heise Online
Gegenwind für Kopiersperre StarForce,
http://www.heise.de/newsticker /Gegenwind-fuer-Kopiersperre-StarForce--/meldung/71822.
Kopierschutzhersteller will Online-Magazin einschüchtern,
http://www.heise.de/newsticker /Kopierschutz-Hersteller-will-Online-Magazin-einschuechtern--/meldu ng/69075.
Ubisoft-Spiele künftig ohne StarForce-Kopiersperre,
http://www.heise.de/newsticker /Ubisoft-Spiele-kuenftig-ohne-StarForce-Kopiersperre--/meldung/72030.
KRCD (India) Pvt. Ltd.
Glass Mastering,
http://www.krcd.com/glassmastering.asp.
Macrovision
Safe Disc Advanced -- Features,
http://www.macrovision.com/products/games /content_rights_management/safedisc.htm.
SafeDisc v4 FAQ,
http://www.macrovision.com/pdfs /safedisc_v4_FAQ_sep2004.pdf.
Mark's Blog
Mark Russinovich's technical blog -- Using Rootkits to Defeat Digital Rights Management,
http://blogs.technet.com/markrussinovich /archive/2006/02/06/using-rootkits-to-defeat-di gital-rights-management.aspx.
Microsoft
Microsoft Security Advisory (944653),
http://www.microsoft.com/technet/security/advisory/944653.mspx.
Mondgesaenge.de
Der Kopierschutz Starforce und seine Risiken,
http://www.mondgesaenge.de/PETITION /?action=info#text_2.
Next Generation
Opinion: The Problem with Protection,
http://www.next-gen.biz/index.php ?option= com_content&task=view&id=2445&Itemid=2&limit=1&limitstart=0.
PC-Welt
Microsoft verrät Details zur Produktaktivierung in Windows XP,
http://www.pcwelt.de/start /software_os/archiv/18965/.
Pressebox.de
Crysis auf der Games Convention und auf Trade-a-game.de,
http://www.pressebox.de /pressemeldungen/trade-a-game-gmbh /boxid-121770.html.
Protection Technology
StarForce -- Promotion,
http://www.star-force.com /press_room/promotion/index.php?prom otion=1911.
Softpedia
Blizzard Unbans Linux World of Warcraft Players,
http://news.softpedia.com/news /Blizzard-Unbans-Linux-World-of-Warcraft-Players-40907.shtml.
Sony DADC Austria AG
SecuROM -- Electronic CD-Key,
http://www.securom.com/solution_ecdkey.asp.
SecuROM -- The Solution -- Benefits,
http://www.securom.com/solution_benefits.asp.
SecuROM -- The Solution -- Concept,
http://www.securom.com/solution_concept.asp.
Spiegel Online
"Grand Theft Auto IV": Das Spiel der Spiele,
http://www.spiegel.de/netzwelt/spielzeug/0,1518,554201,00.html.
Steam Support Wiki
Meldung "Doppelter CD-Key" oder CD-Key-Transfer bzw. CD-Key zurücksetzen,
http://supportwiki.steampowered.com/de /CD_Key_Reset_Process.
Valve
Privacy Policy,
http://www.valvesoftware.com/privacy.htm.
Steam Message vom 31.05.2006,
http://www.steampowered.com /Steam/Marketing/message/639/.
Webblog @ PC-Intern.com
Starforce: Ein respektloser Kopierschutz,
http://pc-intern.com/weblog-5036.html.
Wikipedia
ATIP,
http://de.wikipedia.org/wiki/ATIP;
http://en.wikipedia.org/wiki/ATIP.
CD-Key,
http://de.wikipedia.org/wiki/CD-Key.
Computerspiel -- Nutzung,
http://de.wikipedia.org/wiki/Computerspiel#Nutzung.
Dongle,
http://de.wikipedia.org/wiki/Dongle.
Kopierschutz -- Beispiele,
http://de.wikipedia.org/wiki/Kopierschutz#Beispiele.
SafeDisc,
http://en.wikipedia.org/wiki/SafeDisc.
SecuROM,
http://en.wikipedia.org/wiki/SecuROM;
http://de.wikipedia.org/wiki/SecuROM#SecuROM_v7.
StarForce,
http://de.wikipedia.org/ wiki/StarForce.
Wiktionary
Emulieren,
http://de.wiktionary.org/wiki/emulieren.


* Clemens Mayer-Wegelin, LL.M., ist Rechtsanwalt in Frankfurt am Main. Der Aufsatz basiert auf einer Arbeit zur Erlangung des Master of Laws an der Universität Hannover und stellt die private Rechtsmeinung des Verfassers dar. Der Dank des Verfassers gilt Herrn Prof. Dr. Axel Metzger, LL.M., für die Unterstützung bei und nach der Abfassung der Masterarbeit. Die Langfassung dieser Arbeit ist verfügbar unter: LANGFASSUNG
[ online seit: 03.02.2009 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.

Top 10

kein element gefunden
Anzeige
RfD Aktuell Berlin
 
kein element gefunden
kein element gefunden
Anzeige
RfD Aktuell Berlin
 
kein element gefunden
kein element gefunden
Anzeige
RfD Aktuell Berlin
 
kein element gefunden
kein element gefunden
Anzeige
RfD Aktuell Berlin
 
kein element gefunden

Klassiker

JurPC App