Suchen

Wie lässt sich Software schützen? Praxisleitfaden zu Patenten und IP-Schutz

| Autor / Redakteur: Marty Mellican, Dr. Christian Schröder und Tobias Lantwin* / Sebastian Gerstl

Gute Software will nicht nur technisch, sondern auch rechtlich gut abgesichert sein. Aber gilt Urheberschutz auch für Software-Code? Kann man sich Software-Funktionalitäten patentieren lassen? Und wie schütze ich meine IP, wenn die Software erst einmal auf dem Markt ist?

Firma zum Thema

Für Softwareanbieter und Hersteller intelligenter Geräte ist klar: Das geistige Eigentum ihrer Produkte steckt in der Software. Software liefert Kunden den entscheidenden Mehrwert, für den sie bereit sind, auch mehr zu zahlen. Doch wie lässt sich das geistige Eigentum oder auch IP (Intellectual Property) „Software“ in der Praxis schützen?
Für Softwareanbieter und Hersteller intelligenter Geräte ist klar: Das geistige Eigentum ihrer Produkte steckt in der Software. Software liefert Kunden den entscheidenden Mehrwert, für den sie bereit sind, auch mehr zu zahlen. Doch wie lässt sich das geistige Eigentum oder auch IP (Intellectual Property) „Software“ in der Praxis schützen?
(Bild: gemeinfrei / Pixabay )

Grundsätzlich gibt es zwei Fragen, auf die Führungsteams und Rechtsberater Antworten finden müssen: Wie lässt sich sicherstellen, dass geistiges Eigentum in jeder Region, in der ein Unternehmen tätig ist, geschützt ist? Und wie können Piraterie und Einnahmeverluste durch nichtlizenzierte Nutzung verhindern werden, wenn das Produkt erstmal auf dem Markt ist?

Rechtlicher Schutz von Software

In den USA stieß die Patentierbarkeit von Software lange Zeit auf keine allzu hohen Hindernisse. Wurde ein Produkt von Menschen neu entwickelt, konnte es häufig ein Patent erhalten. Lediglich abstrakte Ideen konnten nicht geschützt werden.

Klarheit in Bezug auf Softwarepatente brachte eine Grundsatzentscheidung des Obersten Gerichtshofs in der Rechtssache Alice gegen die CLS-Bank aus 2014. Wer nun seine Software patentieren lassen möchte, muss zunächst die Voraussetzungen des sogenannten Alice/Mayo-Test erfüllen. Demnach kann Software geschützt werden, wenn der Zwei-Stufen-Test ergibt, dass sie (i) nicht darauf ausgerichtet ist, eine abstrakte Idee, ein Naturgesetz oder ein Naturphänomen einfach zu replizieren, oder, wenn dies der Fall ist, (ii) sie zusätzliche Aspekte enthält, die die abstrakte Idee in eine patentierbare Anwendung verwandeln. Das Vorliegen dieser Kriterien muss von Fall zu Fall entschieden werden.

Es ist aufgrund des Einzelfallcharakters dieses Tests nicht immer leicht zu bestimmen, ob eine entwickelte Software tatsächlich auch patentierbar ist. Bei Software-Erfindungen ist die Patentierbarkeit leichter dazulegen, wenn man argumentieren kann, dass die beanspruchte Erfindung die Funktionsweise des Computers selbst verbessert, z.B. indem sie ihn schneller oder effizienter arbeiten lässt.

Ein Blick auf die jüngsten Entscheidungen amerikanischer Bundesgerichte lässt jedoch vermuten, dass die Messlatte auch weiterhin eher niedrig angesetzt wird. So erhalten selbst neue Grafische Benutzeroberflächen (GUIs) problemlos ein Patent. Einmal beim US-Patent- und Markenamt registriert, gilt die Schutzdauer bis zu 20 Jahre lang. Wurde die Software im Rahmen eines Beschäftigungsverhältnisses entwickelt, ist der Patentinhaber jedoch nicht der jeweilige Programmierer, sondern dessen Arbeitgeber.

In Deutschland und der Europäischen Union sieht die Lage etwas anders aus. Der Schutz von Software durch das Patentrecht ist hier in der Regel von vornherein ausgeschlossen. Software ist nur dann patentierbar, wenn sie ein konkretes technisches Problem mit konkreten technischen Mitteln löst, d.h. Teil einer Maschine ist. In Deutschland wird Software zumeist über das Urheberrecht geschützt. Das deutsche Urheberrechtsgesetz. UrhG setzt die diesbezügliche EG-Richtlinie über um. Dabei wird nach § 69a UrhG der maschinenlesbare Quellcode eines Computerprogramms als „Sprachwerk“ bzw. „Schriftwerk“ verstanden – also ähnlich wie ein Roman oder eine wissenschaftliche Publikation, für die ebenfalls urheberrechtlicher Schutz besteht.

Der urheberrechtliche Schutz von Computersoftware unterliegt keinen formalen Anforderungen, sondern entsteht durch die bloße Programmierung des Quellcodes, ohne dass eine amtliche Prüfung oder eine Eintragung in ein Register erforderlich ist. Einzige Grundvoraussetzung ist, dass das Programm individuell erstellt und Ergebnis einer „persönlichen geistigen Schöpfung“ ist.

Das Urheberrecht schützt den konkreten Quellcode von Software, nicht aber die Idee und Prinzipien, auf denen diese basiert. Besteht Schutz, darf der Quellcode selbst zwar nicht kopiert werden, die Software bzw. die innovative Idee der Anwendung kann jedoch mit eigenem Code „nachgebaut“ werden. Vorteil gegenüber dem patentrechtlichen Schutz ist, dass ein Urheberrecht in Deutschland bis zu 70 Jahre nach dem Tod des Urhebers bzw. Programmierers greift – eine außergewöhnlich lange Zeit. Das Urheberrecht liegt auch in Deutschland in der Regel beim Arbeitgeber, wenn die Software im beruflichen Umfeld entwickelt wurde. Handelt es sich bei dem verantwortlichen Programmierer um einen Freelancer, muss jedoch sichergestellt sein, dass die Schutzrechte über eine Exklusivlizenz übertragen werden.

Schutz des Softwareprodukts auf dem Markt

Ob Patent- oder Urheberrecht – soll die Software auf den Markt kommen, müssen Softwareanbieter auch praktische Maßnahmen zum Schutz ihrer Produkte ergreifen. Allgemeine Nutzungsbedingungen und Lizenzbestimmungen lassen sich auf dem Papier schnell regeln. Trotzdem bedarf es Lizenzierungs- und Compliance-Management-Lösungen, um diese Regelungen auch durchzusetzen. Unternehmen sollten hier früh anfangen, grundsätzliche Fragen zu klären – und zwar bevor die Software für Kunden am Markt verfügbar ist.

Lizensierungsmodelle

Bild 1: Überblick über mögliche Software-Lizenzierungsmodelle.
Bild 1: Überblick über mögliche Software-Lizenzierungsmodelle.
(Bild: Flexera )

Zunächst gilt es, das passende Lizenzmodell zu wählen. Unbefristete Lizenzierungen sind in der Regel an Maschinen/Nutzer gebunden oder basieren auf einem Modell, das die gleichzeitige Nutzung einer bestimmten Anzahl von Lizenzen erlaubt (Concurrent oder Floating). Kunden bezahlen einmalig für ein Produkt und können dieses anschließend so lange nutzen, wie sie wollen. Jährliche Wartungsgebühren, z. B. für Updates und Patches, sind üblich, jedoch nicht zwingend erforderlich für die Nutzung der Software.

Abonnements stellen die andere Seite der Lizenzmodelle dar und haben in den letzten Jahren an Beliebtheit gewonnen: Kunden abonnieren eine Software für einen bestimmten Zeitraum und erneuern ihren Vertrag, wenn sie die Nutzung fortsetzen möchten. Die Preise basieren auf Nutzungsmetriken, z. B. Anzahl der Benutzer oder Geschäftsergebnisse (Pay-per-Outcome). Die Auswahl dieser Kennzahlen und die damit verbundene Preisgestaltung ist maßgeblich sowohl für den wirtschaftlichen Erfolg eines Produkts als auch für die Zufriedenheit auf Seite der Kunden.

Lizenzierungs-Technologie

Bild 2: Überblick über mögliche Software-Lizensierungstechnologien.
Bild 2: Überblick über mögliche Software-Lizensierungstechnologien.
(Bild: Flexera )

Der nächste Schritt besteht darin, das gewählte Modell zu implementieren und sicherzustellen, dass die Nutzungsrechte entsprechend beachtet werden. Die meisten Unternehmen vertrauen hier auf maßgefertigte Lösungen. Bei verteilten Anwendungen, die lokal installiert werden, befindet sich die Lizenzierungs-Technologie eingebettet in der Software, in der Regel über ein SDK Software Development Kit, das vom Lizenzanbieter zur Verfügung gestellt wird. SaaS-Anwendungen kommunizieren normalerweise über APIs mit einem Backoffice für das Lizenzierung- und Berechtigungsmanagement.

Die technischen Möglichkeiten sind vielfältig. Anbieter und Hersteller sollten sich jedoch gut überlegen, wie ihre Software genutzt wird und was von der Lizenzierungstechnologie abgedeckt werden soll. Ein wichtiges Kriterium ist zum Beispiel die Frage nach dem Grad der Vernetzung. Muss die Software immer mit der Cloud oder einem Netzwerk verbunden sein? Wenn ja, lassen sich die Lizenzen über einen Cloud Licensing Server bereitstellen und managen. Sind Geräte nur selten oder sporadisch online, sind möglicherweise lokale Lizenzserver nötig, um die Lizenzen der Geräte vor Ort zu verwalten.

Enforcement-Strategie

Bild 3: Bandbreite der Enforcement-Strategien.
Bild 3: Bandbreite der Enforcement-Strategien.
(Bild: Flexera )

Sind Lizenzierungstechnologien einmal implementiert, gilt es die Einhaltung der Nutzungsrichtlinien fortwährend durchzusetzen. Bei Konsumgütern wie Smartphone oder Notebook ist das oft einfach: Anwender können nur das verwenden, wofür sie bezahlt haben, und müssen jede zusätzliche Funktionalität sowie höhere Datenvolumen oder Speicherkapazitäten neu erwerben.

Im B2B-Bereich ist diese klare und strenge Regelung keine Option. Unternehmenskunden zahlen oft viel für ihre Enterprise-Anwendungen und wollen diese jederzeit und im vollem Umfang nutzen können. Auch wenn hier Richtlinien zur fairen Nutzung vorab im gegenseitigen Einvernehmen festgelegt wurden, sollten diese keinesfalls die Produktivität der Kunden beeinträchtigen.

In der Regel setzt man daher auf einen Mix aus Vertrauen und Überprüfung: Der Geschäftskunde kann die Software zunächst vollkommen frei (oder bis zu einem bestimmten Umfang) nutzen. In einem jährlichen Audit oder im Rahmen einer Zertifizierung überprüft der Anbieter dann, ob die aktuelle Vereinbarung diese Nutzung tatsächlich abdeckt oder die Lizenzierung aktualisiert und erweitert werden muss. Metriken und Grenzen sind für diese Art von Modellen unerlässlich, um eine transparente Kommunikation sicherzustellen und Missverständnisse von vornherein auszuschließen.

Compliance-Strategie

So gut die Software auch von rechtlicher und technischer Seite geschützt ist, lässt sich eine unberechtigte Nutzung durch Dritte nie ganz ausschließen. Cyberkriminelle finden immer wieder einen Weg, Schutzmaßnahmen zu umgehen und Sicherheitslücken auszunutzen. In diesem Fall laufen Hersteller Gefahr, dass ihre Geräte zusammen mit der darin enthaltenen Software über unbefugte Händler auf den Markt gelangen. Auch die Unterlizenzierung von Software kann als IP-Diebstahl angesehen werden, wie ein EU-Gerichtsurteil im Dezember 2019 in Frankreich zeigt.

Einnahmeverluste durch Piraterie, den Vertrieb auf dem sogenannten „grauen Markt“ und nichtlizenzierte Software können enorm sein. Zudem steigt das Sicherheitsrisiko für Kunden. Detaillierte Nutzungsanalysen liefern Compliance-Teams hier wertvolle Informationen darüber, wo Raubkopien und nicht-lizenzierte Software verwendet werden. Die Berichte geben Aufschluss über den Umfang der illegalen Nutzung, den damit verbundenen Schaden für den Softwareanbieter sowie die Art der Lizenzrechtsverletzung. Compliance- und Audit-Teams können so gezielt vorgehen, Lizenzverträge neu verhandeln und finanzielle Verluste minimieren. Die umfassende Nutzungsanalyse hat noch einen weiteren Vorteil. Produktmanager erhalten einen genauen Einblick in den Gebrauch einzelner Funktionen, das Nutzungsverhalten sowie einen Überblick der Install Base und Telemetrie via Dashboards. Dadurch können sie datengestützte Entscheidungen treffen, um Roadmaps anzupassen, das Pricing zu bestimmen, Cross- und Upselling-Möglichkeiten zu identifizieren und die Zufriedenheit beim Kunden weiter zu steigern.

Fazit

Software ist längst ein wertvolles Key-Asset im Portfolio von Herstellern und IoT-Anbietern. Das haben auch andere erkannt und versuchen die rechtlichen und technischen Barrieren zu umgehen, um unrechtmäßig an geistiges Eigentum zu gelangen. Der IP-Schutz rückt damit für alle Hersteller und Anbieter von Software in den Mittelpunkt. Indem sie den potenziellen Missbrauch ihres Produkts verstehen und rechtliche und technische Maßnahmen umsetzen, können sie ihr Geschäftsmodell, ihre Produkte und letztendlich auch ihre Kunden schützen.

* *Marty Mellican ist Vice President and Associate General Counsel bei Flexera.

* Dr. Christian Schröder ist Partner und Head of IP/IT & Data Privacy bei Orrick, Herrington & Sutcliffe.

* Tobias Lantwin ist Wissenschaftlicher Mitarbeiter der IP/IT & Data Privacy Praxisgruppe bei Orrick, Herrington & Sutcliffe.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46557317)