Veröffentlichung von Jailbreaking
Transcription
Veröffentlichung von Jailbreaking
Memorandum An: Von: Datum: Betreff: I. Prof. Cyrill P. Rigamonti Daniel Hürlimann 03.02.2011; Update 16.03.2011; Update 10.05.2011; Update 24.05.2011 Zur Zulässigkeit der Veröffentlichung von Jailbreaking-Anleitungen Fragestellung In diesem Memorandum wird untersucht, ob das Veröffentlichen von Anleitungen und die Zurverfügungstellung von Programmen für das Jailbreaking von iPhone, iPod Touch, und iPad nach schweizerischem Recht zulässig ist1. II. Ausgangslage Apps werden in der Werbung von Apple als zentrales Verkaufsargument für das iPhone eingesetzt. Die Applikationen können auf dem iPhone jedoch nur dann über den vorgesehenen Kanal installiert werden, wenn sie davor von Apple als Betreiber des App Store geprüft und zugelassen worden sind. Diese Einschränkung kann mittels verschiedener, unter dem Begriff „Jailbreaking“ zusammengefasster Vorgehensweisen umgangen werden. Damit wird es möglich, auch solche Apps zu installieren, deren Aufnahme in den App Store im Vorfeld abgelehnt oder gar nicht beantragt worden ist2. Die Gründe für eine Ablehnung sind vielfältig, wobei nicht nur die von Apple öffentlich kommunizierten3 eine Rolle zu spielen scheinen4. Das Thema Jailbreaking erlangte nach einer Entscheidung des US Copyright Office von Ende Juli 2010 breite mediale Aufmerksamkeit5, wobei auch in der Schweiz 1 2 3 4 5 Im Folgenden wird der Einfachheit halber jeweils nur der Begriff iPhone verwendet, die Ausführungen beziehen sich aber stets auf alle drei Gerätekategorien. Einen guten Überblick verschafft der Beitrag „Rejected By Apple, iPhone Developers Go Underground“ auf wired.com (abrufbar unter http://www.wired.com/gadgetlab/2009/08/cydia-appstore/). Vgl. App Store Review Guidelines for iOS apps (nach Registrierung mittels Apple ID abrufbar über: http://developer.apple.com/appstore/guidelines.html). So wurde z.B. die Google Voice App nach ihrer Zulassung wieder aus dem App Store entfernt, wodurch sich Apple dem Verdacht aussetzte, Anwendungen nur deshalb zurückzuweisen, weil eigene oder die Geschäftsinteressen von Vermarktungspartnern betroffen sind; siehe dazu Jason Kincaid, Official Google Voice App Blocked From App Store (abrufbar unter http://techcrunch.com/2009/07/27/apple-is-growing-rotten-to-the-core-and-its-likely-atts-fault/); siehe auch heise online vom 15.09.2008: Programmierer kritisieren Apples App Store (abrufbar unter http://www.heise.de/newsticker/meldung/Programmierer-kritisieren-Apples-AppStore-205628.html) sowie New York Times vom 1. Februar 2011: Apple Moves to Tighten Control of App Store (abrufbar unter http://www.nytimes.com/2011/02/01/technology/01apple.html?_r=2). NZZ am Sonntag Nr. 31 vom 1. August 2010, S. 48, heise online vom 27.07.2010: Copyright Office legt weitere Ausnahmen vom DRM-Umgehungsverbot fest (abrufbar unter http://www.heise.de/newsticker/meldung/Copyright-Office-legt-weitere-Ausnahmen-vom-DRMUmgehungsverbot-fest-1045744.html). Seite 1 von 21 schon erste juristische Einschätzungen vorgenommen wurden6. Der Librarian of Congress – faktisch ist es das US Copyright Office – hat die Befugnis, bestimmte Werkkategorien vom Verbot der Umgehung technischer Schutzmassnahmen auszunehmen7. Mit Entscheidung vom 20. Juli 2010 wurden sechs Werkkategorien bestimmt, welche vom Verbot der Umgehung technischer Schutzmassnahmen ausgenommen sind8, fünf davon auf Empfehlung des Register of Copyrights9. Neu hinzugekommen sind Computerprogramme, die es Mobiltelefonen ermöglichen, SoftwareAnwendungen auszuführen, sofern die Umgehung für den alleinigen Zweck der Interoperabilität erfolgt und wenn die Software-Anwendungen rechtmässig beschafft werden10 – kurz: Jailbreaking11 von Mobiltelefonen12. Begründet wird dies mit der Fair Use Doktrin, der US-amerikanischen Schrankengeneralklausel. Damit ist das Verbot der Umgehung technischer Schutzmassnahmen („access control“) auf Nutzer, wel6 7 8 9 10 11 12 NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58. 17 U.S.C. § 1201(a)(1)(C): „During the 2-year period described in subparagraph (A), and during each succeeding 3-year period, the Librarian of Congress, […] shall make the determination in a rulemaking proceeding for purposes of subparagraph (B) of whether persons who are users of a copyrighted work are, or are likely to be in the succeeding 3-year period, adversely affected by the prohibition under subparagraph (A) in their ability to make noninfringing uses under this title of a particular class of copyrighted works. […]” 17 U.S.C. § 1201(a)(1)(D): „The Librarian shall publish any class of copyrighted works for which the Librarian has determined, pursuant to the rulemaking conducted under subparagraph (C), that noninfringing uses by persons who are users of a copyrighted work are, or are likely to be, adversely affected, and the prohibition contained in subparagraph (A) shall not apply to such users with respect to such class of works for the ensuing 3-year period.” Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43825 ff. (abrufbar unter http://www.gpo.gov/fdsys/pkg/FR-2010-07-27/pdf/2010-18339.pdf). Recommendation of the Register of Copyrights in RM 2008-8; Rulemaking on Exemptions from Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies vom 11. Juni 2010 (abrufbar unter http://www.copyright.gov/1201/2010/initialedregisters-recommendation-june-11-2010.pdf). 37 CFR 201.40(b): „Classes of copyrighted works . Pursuant to the authority set forth in 17 U.S.C. 1201(a)(1)(C) and (D), and upon the recommendation of the Register of Copyrights, the Librarian has determined that the prohibition against circumvention of technological measures that effectively control access to copyrighted works set forth in 17 U.S.C. 1201(a)(1)(A) shall not apply to persons who engage in noninfringing uses of the following classes of copyrighted works: […] (2) Computer programs that enable wireless telephone handsets to execute software applications, where circumvention is accomplished for the sole purpose of enabling interoperability of such applications, when they have been lawfully obtained, with computer programs on the telephone handset.” Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43828: „[…] a class that would allow circumvention of the technological measures contained on certain wireless phone handsets (known as ‘smartphones’) that prevent third–party software applications from being installed and run on such phones. This circumvention activity is colloquially referred to as ‘jailbreaking’ a phone.” M.E. hätte die Beschränkung auf „wireless telephone handsets“ weggelassen werden können und sollen, weil die zur Freistellung führenden Überlegungen genauso auf andere Geräte wie z.B. iPod Touch und iPad übertragbar sind. Vielleicht war dies nicht möglich, weil diese Geräte zum Zeitpunkt des Verfahrensbeginns noch nicht auf dem Markt waren. Seite 2 von 21 che ihr Mobiltelefon jailbreaken, nach amerikanischem Recht nicht mehr anwendbar13. III. Analyse Um die Zulässigkeit der Veröffentlichung von Anleitungen für das Jailbreaking und das Zurverfügungstellen von entsprechenden Computerprogrammen nach schweizerischem Recht zu untersuchen, muss zunächst abgeklärt werden, ob Jailbreaking für sich gesehen eine Rechtsverletzung darstellt. In einem zweiten Schritt wird sodann geprüft, ob das Veröffentlichen von Anleitungen oder das Zurverfügungstellen von entsprechenden Computerprogrammen dazu zulässig ist. A. Vorfrage: Jailbreaking als Verletzung? 1. Technische Voraussetzungen Um eine juristische Beurteilung des Jailbreaking vorzunehmen, soll zunächst aufgezeigt werden, was darunter in technischer Hinsicht zu verstehen ist. Jailbreaking ist die Umgehung von technischen Massnahmen auf Smartphones, welche die Installation und den Betrieb von nicht zugelassenen Applikationen unterbinden 14. Zu diesem Ziel führen verschiedene Wege, was nicht zuletzt auch mit der Evolution des iPhones und dem Versuch, Jailbreaking durch Software-Updates technisch zu verhindern, zusammenhängt15. Obwohl technisch verwandt, ist Jailbreaking nicht mit der SIMEntsperrung zu verwechseln16, welche zum Ziel hat, die Beschränkung eines Mobiltelefons auf die Verwendung mit einem bestimmten Mobilfunkanbieter aufzuheben17. 13 14 15 16 17 17 U.S.C. § 1201(a)(1)(A) und (B). Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43828: „[…] a class that would allow circumvention of the technological measures contained on certain wireless phone handsets (known as ‘smartphones’) that prevent third–party software applications from being installed and run on such phones. This circumvention activity is colloquially referred to as ‘jailbreaking’ a phone.” Comments of the Electronic Frontier Foundation in Support of Proposed Classes 5A, 5D, 11A and of The Wireless Alliance, ReCellular and FlipSwap in Support of Proposed Class 5D vom 2. Februar 2009 (abrufbar unter http://www.copyright.gov/1201/2008/responses/electronicfrontier-foundation-50.pdf; im Folgenden: Comments of the EFF), S. 10: „The details of these design flaws vary widely—in some cases, inputting a ‘magic string’ of characters frees the phone, while in others more sophisticated techniques are required.” Fn. 20: „Some of these design flaws can be fixed by phone vendors and carriers when they ‘update’ the software used to operate the phones. Other flaws are more fundamental, and cannot be fixed without replacing the original hardware.” Irreführend daher NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58: „Das Jailbreaking ist die Voraussetzung, um den SIM-Lock zu entfernen, der das Gerät an den Telekomanbieter bindet, bei dem man einen Vertrag abgeschlossen hat.“ Comments of the EFF, S. 9: „Because these restrictions are implemented in different systems, unlocking (defeating carrier restrictions, such as a policy that an iPhone sold in the United States may only be used with AT&T’s GSM service) and jailbreaking (defeating application restrictions, such as a policy that an iPhone can only run applications distributed through Apple’s iTunes App Store) are distinct technical activities, often relying on different techniques.” Seite 3 von 21 Im Rahmen des Jailbreaking werden Anpassungen an der Software verschiedener Komponenten des iPhone vorgenommen18. Konkret werden gepatchte Versionen des Low Level Bootloader (LLB19) und des Stage 2 Bootloader (iBoot20) sowie des Betriebssystem-Kernels aufgespielt21. Das zu umgehende System basiert auf einer sogenannten „chain of trust“, welche beim Start des iPhone durchlaufen wird. Diese Funktionskette besteht darin, dass im Rahmen der verschiedenen beim Start zu durchlaufenden Schritte jeweils geprüft wird, ob die im nächsten Schritt aufgerufene Software nicht verändert wurde. Weil man fälschlicherweise davon ausging, dass die ersten beiden Schritte speichertechnisch unantastbar sind, wurde hier auf eine solche Prüfung verzichtet und damit die Grundlage für die Umgehung geschaffen22: Indem die Signatur des LLB durch den Bootrom nicht geprüft wird, kann Ersterer verändert und damit auch die Signaturprüfung im Rahmen der nachfolgenden Schritte unterbunden werden23. Durch die Anpassung des LLB wird der Aufruf eines angepassten iBoot und damit das Laden eines ebenfalls angepassten Betriebssystems 18 19 20 21 22 23 (Hervorhebungen im Original). Im US-amerikanischen Recht war dies schon vor der letzten Anpassung im Ausnahmenkatalog zum Verbot der Umgehung technischer Schutzmassnahmen enthalten: 37 CFR 201.40(b)(3): „Computer programs, in the form of firmware or software, that enable used wireless telephone handsets to connect to a wireless telecommunications network, when circumvention is initiated by the owner of the copy of the computer program solely in order to connect to a wireless telecommunications network and access to the network is authorized by the operator of the network.“ Das Amtsgericht Göttingen hat einen Anbieter von Simlock-Entsperrungen wegen gewerbsmässiger Entfernung der Bindung an einen bestimmten Mobilfunk-Anbieterzu sieben Monaten Haft auf Bewährung verurteilt; vgl. dazu heise online vom 04.05.2011: Bewährungsstrafe für gewerbsmäßiges Simlock-Entsperren (abrufbar unter http://www.heise.de/newsticker/meldung/Bewaehrungsstrafe-fuergewerbsmaessiges-Simlock-Entsperren-1237755.html). Der nachfolgende technische Beschrieb des Jailbreaking basiert auf dem Sachverhalt, der dem Verfahren des US Copyright Office zugrunde lag. Artikel „LLB“ im iPhoneWiki (abrufbar unter http://theiphonewiki.com/wiki/index.php?title=LLB). Artikel „iBoot (Bootloader)“ im iPhoneWiki (abrufbar unter http://theiphonewiki.com/wiki/index.php?title=IBoot_%28Bootloader%29). Comments of the EFF, S. 11: „A group of hobbyists known as the iPhone Dev Team has developed software, known as Pwnage, that effectively enables an iPhone owner to replace Apple’s LLB, iBoot, and operating system kernel with ‘patched’ versions […].” Dieser Beschrieb wurde in einer später durchgeführten Anhörung durch den Vice President of iPods and iPhone products and marketing bestätigt; siehe Transkript der Hearing Session vom 1. Mai 2010 im Rahmen des Section 1201 Rulemaking Hearing (abrufbar unter http://www.copyright.gov/ 1201/hearings/2009/transcripts/1201-5-1-09.txt), S. 235 f.: „Well, the first thing they do is they trick the system so that they can bypass the validation that comes from the secure ROM and in essence severing that root of trust. That then enables them to load a modified boot loader. They falsely sign it. And again, the system will load it. That then gets them to what they want to do, which is to install a hacked and unqualified version of the operating system […]”. Comments of the EFF, Fn. 25: „Apple made a design assumption—apparently reasonable but ultimately incorrect—that only software created by Apple could ever be written to the NOR flash. Accordingly, although almost all code on the iPhone has a digital signature verified by some other code before it’s allowed to run, code that resides in the NOR flash is not checked.” Comments of the EFF, Fn. 25: „Various software bugs in Apple’s software, however, make it possible to write other software to the NOR flash memory, thereby defeating Apple’s ‘chain of trust’ design.” Seite 4 von 21 erreicht, wodurch schliesslich die Installation und der Betrieb unsignierter Applikationen möglich wird24. Die konkrete Handlung desjenigen, welcher das Jailbreaking vornimmt, besteht im Herunterladen und anschliessenden Ausführen eines speziell dafür entwickelten Programms auf einem PC, mit dem das iPhone verbunden ist, oder im Ansteuern einer bestimmten Seite direkt über den Browser des iPhone und anschliessenden Auslösen des vollständig automatisierten Jailbreaking-Vorgangs. 2. Juristische Beurteilung Die bisher geäusserten Meinungen zur Zulässigkeit des Jailbreaking nach schweizerischem Recht gehen auseinander. Einig ist man sich offenbar darin, dass es sich beim zu umgehenden Mechanismus um eine wirksame technische Massnahme i.S.v. Art. 39a Abs. 2 URG handelt25; umstritten ist dagegen, ob die Ausnahme in Art. 39a Abs. 4 URG anwendbar ist26. Nachfolgend wird zunächst untersucht, ob Jailbreaking im vorangehend beschriebenen Sinn eine Urheberrechtsverletzung darstellen könnte. Nur wenn dies abgelehnt wird, soll anschliessend geprüft werden, ob allenfalls ein Fall der Umgehung wirksamer technischer Massnahmen vorliegen könnte. a) Urheberrechtsverletzung Weil im Rahmen des Jailbreaking die Software auf dem iPhone weder vervielfältigt27 noch verbreitet noch zugänglich gemacht wird28, ist keine Verletzung der Verwendungsrechte in Art. 10 URG ersichtlich29. Dagegen könnte eine Verletzung der Werkintegrität gemäss Art. 11 URG vorliegen, falls die Anpassungen an LLB, iBoot oder Betriebssystem als Änderung oder Bearbeitung eines oder mehrere Werke zu qualifizieren sind. 24 25 26 27 28 29 Comments of the EFF, S. 11: „[…] if the phone owner is able to substitute a ‘patched’ version of the LLB that does not do signature checking, the bootrom will load it without objection. This, in turn, allows the loading of ‘patched’ versions of iBoot and the operating system kernel.” NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58: „‚Werden wie beim iPhone technische Massnahmen ergriffen, um die Software zu schützen, ist ihre Umgehung nach schweizerischem Urheberrecht verboten», sagt Rolf Weber [...].“ NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58: „‚Wird das iPhone mit einem Jailbreaking manipuliert, so fällt das wohl unter die Ausnahme der privaten Verwendung‘, vermutet Weber. [...] Widmer kommt deshalb zum Schluss, ‚dass die Ausnahmeregelung auf das Jailbreaking des iPhones nicht anwendbar ist‘.“ Weil die Original-Firmware mit der angepassten überschrieben wird, liegt im Ergebnis keine von der Vorlage unabhängige Wahrnehmungsmöglichkeit vor; vgl. Reto M. Hilty, Urheberrecht, Bern 2011, N 156. Comments of the EFF, 2. Februar 2009, S. 11: „This ‘patched’ version of Apple’s software is created by each iPhone user on her own personal computer, using the Apple software that is licensed and distributed by Apple to every iPhone owner.” Für den Fall, dass dabei auf dem Computer vorübergehende Vervielfältigungen urheberrechtlich geschützter Software entstehen, sind diese gemäss Art. 24a zulässig, sofern Jailbreaking eine rechtmässige Nutzung darstellt – dies wird nachfolgend untersucht. Seite 5 von 21 Der Vollständigkeit halber sei zunächst erwähnt, dass der auf dem iPhone installierten Software nicht schon deshalb kein Integritätsschutz zukommt, weil es sich um Werkexemplare und nicht um Originalwerke handelt, denn aufgrund der Verkörperung des Werks im Werkexemplar betrifft eine Änderung des Letzteren zugleich immer auch das Werk selbst30. Auch spielt es (im Unterschied zum amerikanischen Recht31) keine Rolle, in welchem Umfang Änderungen an einem Werk vorgenommen werden und ob dieses dadurch qualitativ verändert wird32. aa) Werkqualität Ist Werkintegritätsschutz für die Software auf dem iPhone somit grundsätzlich möglich, stellt sich die Frage, ob die einzelnen im Rahmen des Jailbreaking angepassten Softwarekomponenten Werkqualität erreichen und damit urheberrechtlich geschützt sind. Davon ist im Falle des Betriebssystems ohne weiteres auszugehen, zumal Urheberschutz von Computerprogrammen die Regel ist, die dazu erforderliche Schöpfungshöhe also nur ausnahmsweise nicht erreicht wird33. Der Erfolg des iPhone kann als Indiz dafür gesehen werden, dass auf dem Smartphone-Markt vor dessen Erscheinen nichts Vergleichbares erhältlich war, womit dem iOS der individuelle Charakter nicht abgesprochen werden kann34. Weniger eindeutig ist dagegen die urheberrechtliche Schutzfähigkeit der Komponenten LLB und iBoot, die aufgrund ihres beschränkten (Funktions-)Umfangs35 möglicherweise als Trivialprogramme einzustufen sind, denen jedes individuelle Gepräge fehlt36. bb) Werkintegritätsverletzung Wird die Werkqualität unterstellt, ist in einem nächsten Schritt zu untersuchen, ob die im Rahmen des Jailbreaking vorgenommenen Anpassungen als Verletzung der Werkintegrität zu qualifizieren sind. 30 31 32 33 34 35 36 Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 214. So hat das US Copyright Office als Argument für die Annahme von Fair Use darauf hingewiesen, dass beim Jailbreaking lediglich 1/160‘000 des Werks (50 Bytes von über 8 MB) modifiziert werden; Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43829 f.: „However, the amount of the copyrighted work modified in a typical jailbreaking scenario is fewer than 50 bytes of code out of more than 8 million bytes, or approximately 1/160,000 of the copyrighted work as a whole.” Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 214. Manfred Rehbinder, Schweizerisches Urheberrecht, 3. Aufl., Bern 2000, S. 103; Urteil LL090002/U des Obergerichts Zürich vom 11. Oktober 2010 (abgedruckt in sic! 2011, 230), E. 5.a). Zur Beurteilung der Individualität gestützt auf einen Vergleich mit vorbestehenden Computerprogrammen Lukas Bühler, Schweizerisches und internationales Urheberrecht im Internet, Diss. Freiburg, Freiburg 1999, S. 98 m.w.H. Die Dateigrösse des LLB beläuft sich gemäss Post-Hearing Response der EFF zu den Copyright Office Questions bezüglich iPhone modification vom 13. Juli 2009 (abrufbar unter http://www.copyright.gov/1201/2008/answers/7_13_responses/eff-supplemental-answersjailbreak.pdf), S. 5, auf 73‘008 Bytes, jene von iBoot auf 172‘032 Bytes. Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 145. Seite 6 von 21 Beim Schutz der Werkintegrität wird zwischen Änderungen und Bearbeitungen unterschieden, wobei die durch Jailbreaking vorgenommenen Anpassungen derart gering sind, dass nicht von einer Bearbeitung der Software auszugehen ist. Eine Änderung tangiert die Werkintegrität jedoch nur dann, wenn sie einen urheberrechtlich geschützten Programmteil betrifft37. Wurde die Schutzfähigkeit von LLB und iBoot trotz der geringen Dateigrössen noch für möglich gehalten, ist dies für einen einzelnen Programmteil davon nun aber höchst fraglich38. Denn bei 50 Bytes – dies ist der Umfang des beim Jailbreaking-Vorgang veränderten Programmteils39 – handelt es sich um einige wenige oder auch nur eine einzige Quellcodezeile40. Dasselbe gilt für die Anpassung des Betriebssystem-Kernel, weil es auch hier um die Signaturprüfung und damit um einen vergleichbaren Programmteil geht. Dass die betreffenden Programmteile Werkqualität erreichen, müsste von Apple näher dargelegt werden, weil ernsthafte Anhaltspunkte für die Annahme einer einfachen Strukturierung41 bestehen. Unproblematisch unter dem Gesichtspunkt der Werkintegrität ist schliesslich die Installation einer neuen Applikation, welche ähnlich wie der App Store funktioniert, nur eben mit dem entscheidenden Unterschied, dass die hier angebotenen Apps keine 37 38 39 40 41 Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 214: „Eine Änderung ist aber immer nur dann von urheberrechtlicher Relevanz, wenn sie einen urheberrechtlich geschützten Programmteil betrifft. Ein Programm oder eine Programmsequenz, die keinen selbständigen urheberrechtlichen Schutz geniesst, gilt als urheberrechtlich frei und darf beliebig geändert werden“ (Hervorhebung im Original); Urteil LL090002/U des Obergerichts Zürich vom 11. Oktober 2010 (abgedruckt in sic! 2011, 230), E. 6.d). Vgl. dazu auch die Ausführungen von Charles Carreon im Transkript der Hearing Session vom 1. Mai 2010 im Rahmen des Section 1201 Rulemaking Hearing (abrufbar unter http://www.copyright.gov/1201/hearings/2009/transcripts/1201-5-1-09.txt), S. 286: „So, the boot loader on the iPhone, if it is indeed just a small code that can only perform this function in one way or in a very small number of ways, if the variations of which wouldn’t constitute real varied expressions, then we have a machine powered by an unoriginal expression: It’s just a lock-out code, and to copy the boot loader is not infringing.“ Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43829 f.: „However, the amount of the copyrighted work modified in a typical jailbreaking scenario is fewer than 50 bytes of code […].” Ein Byte entspricht der Anzahl Bits zur Codierung eines Schriftzeichens (siehe dazu den Eintrag „byte“ im Jargon Lexikon, abrufbar unter http://catb.org/~esr/jargon/html/B/byte.html). 50 Bytes sind also 50 Zeichen und damit problemlos auf einer einzigen Quellcodezeile darstellbar. Gemäss den Code Conventions for the Java Programming Language, Abschnitt 4.1 – Line Length (abrufbar unter http://www.oracle.com/technetwork/java/codeconventions136091.html), sollten Codezeilen nicht mehr als 80 Zeichen lang sein. Mit Quellcodezeilen wird auch in der spärlichen Schweizer Rechtsprechung zum Softwareschutz argumentiert; vgl. Urteil LL090002/U des Obergerichts Zürich vom 11. Oktober 2010 (abgedruckt in sic! 2011, 230), E. 5.e)aa): „Der Gutachter fand […] Dateien mit hoher Ähnlichkeit im Sourcecode, wobei die Zahl der identischen Programmierzeilen von 29% bis 98% pro Datei schwankt.“; Massnahmeentscheid des Einzelrichters am Obergericht Aargau vom 31. Juli 1990 (abgedruckt in SMI 1991, 79), E. 4.a): „Der Vergleich von rund 4000 Programmzeilen durch den Experten hat ergeben, dass bei lediglich 11,4% der verglichenen Codes sehr geringe Unterschiede und zum Teil vollständige Übereinstimmung bestehen.“ Manfred Rehbinder, Schweizerisches Urheberrecht, 3. Aufl., Bern 2000, S. 103. Seite 7 von 21 Vorprüfung durch Apple durchlaufen haben42. Die Installation einer solchen und weiterer Applikationen betrifft die Integrität des iOS ebenso wenig, wie die Installation von Anwendungen auf einem PC jene des entsprechenden Betriebssystems tangiert. Als Zwischenergebnis kann festgehalten werden, dass durch Jailbreaking vermutungsweise keine Ausschliesslichkeitsrechte gemäss Art. 9-11 URG betroffen sind. Etwas anders gälte nur dann, wenn Apple darlegen würde, dass es sich bei den veränderten Programmteilen nicht um einfache Strukturen handelt. b) Technische Massnahmen Somit bleibt zu prüfen, ob Jailbreaking als Umgehung wirksamer technischer Massnahmen i.S.v. Art. 39a Abs. 2 URG zu qualifizieren und gemäss Abs. 1 unzulässig ist. Keine Probleme bereitet die Einordnung der Signaturprüfung als Zugangskontrolle, zumal sie gerade darauf abzielt, unautorisierten Apps den Zugang zum iPhone zu verunmöglichen43. Im Zentrum stehen daher die Fragen, ob erstens unerlaubte Verwendungen von Werken und anderen Schutzobjekten durch die Umgehung dieser Massnahme ermöglicht werden und ob zweitens die Signaturprüfung zur Verhinderung oder Einschränkung dieser unerlaubten Verwendungen bestimmt und geeignet ist. aa) Wirksame technische Massnahmen… Verlangt wird weder eine qualifizierte Eignung zur Verhinderung oder Einschränkung unerlaubter Verwendungen, noch ein besonders häufiges Vorkommen derselben. Es genügt also, wenn die Signaturprüfung abstrakt geeignet ist, auch unerlaubte Verwendungen zu verhindern, die ohne selbige nicht möglich wären. Dies kann nun aber kaum verneint werden, denn selbst von Seiten der Electronic Frontier Foundation wurde eingeräumt, dass mit dem Jailbreaking auch die Grundlage für den kostenlosen Bezug kostenpflichtiger und urheberrechtlich geschützter Apps, gelegt wird44. Dagegen kann nicht eingewendet werden, dass Piraterie erst durch die zusätzliche Umgehung der Schutzmassnahmen einzelner Apps ermöglicht wird, weil gemäss Art. 39a Abs. 2 URG bereits die Einschränkung unerlaubter Verwendungen genügt. 42 43 44 Erica Sadun, The story behind Cydia on the iPhone (abrufbar unter http://arstechnica.com/apple/news/2008/10/the-story-behind-cydia-on-the-iphone.ars): „Cydia has proven to be quite the worm. It's now installed as a standard part of the iPhone dev team jailbreak, allowing users to customize their systems with software not available through official App Store channels; in fact Cydia is the jailbreak equivalent of the App Store.” Apps werden nur ausgeführt, wenn sie die Signaturprüfung bestehen. Verfügt ein App nicht über eine korrekte Signatur, wird es nicht ausgeführt, d.h. der Zugang zum iPhone bleibt ihm faktisch verwehrt. Comments of the EFF, S. 11: „This chain of signature checks is meant to make it impossible for users to substitute their own software for Apple’s at any point in the process; even if they can somehow change the code installed on the phone, the signature checking is intended to prevent the modified software from running.” Transkript der Hearing Session vom 1. Mai 2010 im Rahmen des Section 1201 Rulemaking Hearing (abrufbar unter http://www.copyright.gov/1201/hearings/2009/transcripts/1201-5-109.txt), S. 259: „Let me briefly address the problem of application piracy, something that Apple has raised here. That is certainly cause for concern, but I need to emphasize, the applications are protected by separate Technological Protection Measures.” Seite 8 von 21 Dass unerlaubte Vervielfältigungen von Apps durch die Aufrechterhaltung einer einzigen überwachten Bezugsquelle zumindest eingeschränkt werden können, liegt auf der Hand, und dass die Signaturprüfung als Teil des iOS dazu bestimmt ist, auch solche Fälle zu verhindern, kann nicht ernsthaft bestritten werden. bb) …zum Schutz von Werken und anderen Schutzobjekten Gemäss Art. 39a Abs. 1 URG dürften wirksame technische Massnahmen zum Schutz von Werken und anderen Schutzobjekten nicht umgangen werden. Was als wirksame technische Massnahme gilt, wird in Abs. 2 definiert und es wurde gezeigt, dass Jailbreaking von dieser Definition erfasst wird. Damit bleibt zu untersuchen, ob der Qualifikation „zum Schutz von Werken und anderen Schutzobjekten“ eine eigenständige Bedeutung zukommt, sodass sich die Unzulässigkeit der Umgehung erst daraus ergibt, dass eine von Abs. 2 erfasste Massnahme Werke und andere Schutzobjekte schützt. i. Grammatikalische Auslegung Der Wortlaut von Art. 39a URG lässt beide Auffassungen zu, weil der zweite Absatz einerseits auf den ersten verweist, andererseits aber den Passus „wirksame technische Massnahmen“ wiederholt, ohne auch die im ersten Absatz enthaltene Zusatzqualifikation „zum Schutz von Werken und anderen Schutzobjekten“ zu nennen. Um den Sinn einer Norm zu ermitteln, sind nebst deren Wortlaut auch die historische, teleologische und systematische Auslegung heranzuziehen. ii. Historische Auslegung Im Rahmen der historischen Auslegung ergibt ein Blick auf die Botschaft, dass Art. 39a Abs. 2 URG als „[e]ine weitere Einschränkung“ zu Abs. 1 zu verstehen ist45. Interessant wäre zudem ein Minderheitsantrag der Rechtskommission der Nationalrates für einen neuen Art. 39abis URG gewesen, wonach technische Massnahmen die Kompatibilität der Geräte und Software explizit nicht hätten verhindern dürfen46. Der Antrag wurde jedoch zurückgezogen47, wobei die Gründe dafür infolge der aus45 46 47 Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März 2006, BBl. 2006 3389, S. 3424: „Eine weitere Einschränkung des Umgehungsverbots ergibt sich aus Absatz 2, der die nach Absatz 1 geschützten technischen Massnahmen näher umschreibt.“ Fahne Herbstsession 2007 Nationalrat vom 18. September 2007 zum Geschäft 06.031 (abrufbar über http://www.parlament.ch/d/suche/seiten/ratsunterlagen.aspx?gesch_nr=20060031), S. 22: „Art. 39abis (neu) Kompatibilität 1 Die technischen Massnahmen dürfen die Kompatibilität der Geräte und Software nicht verhindern. Die Hersteller technischer Vorrichtungen haben die entsprechenden Informationen zu liefern. 2 Die Hersteller sorgen zudem dafür, dass den behinderten Personen nicht der Zugang zu den Werken ihrer Wahl verwehrt wird, weil die technischen Massnahmen mit den technischen Hilfsmitteln der behinderten Personen nicht kompatibel sind.“ AB 2007 N 1354, Votum Egerszegi-Obrist Christine: „Der Antrag der Minderheit MenétreySavary zu Artikel 39abis wurde zurückgezogen.“ Seite 9 von 21 gebliebenen Diskussion im Nationalrat nicht ersichtlich sind. In der Kommissionssitzung hatte der damalige Justizminister eingewendet, dass dieser Vorschlag der Schutzausnahme für die Entschlüsselung von Computerprogrammen widersprechen würde und dass die Frage nichts mit dem Urheberrecht zu tun habe 48. Der Antrag wurde in der nationalrätlichen Rechtskommission schliesslich mit 12 zu 8 Stimmen abgelehnt, nachdem ein in die gleiche Richtung zielender Antrag für einen neuen Art. 39 Abs. 549 zurückgezogen wurde50. In der Rechtskommission der Ständerates wurde zuvor ein ähnlicher Antrag für einen neuen Art. 39abis gestellt51 und ebenfalls zurückgezogen. Hier wurde der Rückzug damit begründet, dass das Anliegen des Antragstellers durch den Entwurf bereits abgedeckt sei52. Bei der Detailberatung von Art. 39a Abs. 3 durch die Rechtskommission des Nationalrates hat ein Vertreter des IGE festgehalten, dass technische Massnahmen nach dem Entwurf nur insofern geschützt seien, als sie dem Schutz urheberrechtlich unerlaubter Verwendungen dienten53. 48 49 50 51 52 53 Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni 2007, S. 33: „Blocher Christoph, Bundesrat: Ich bitte Sie, diese beiden Anträge abzulehnen, denn das Vorgeschlagene würde der Schutzausnahme für die Entschlüsselung von Computerprogrammen widersprechen, wenn mit dem Schutz von technischen Massnahmen das Herstellen und Anwenden von Vorrichtungen zur Herstellung der Interoperabilität verboten werden könnte. Mit dem Urheberrecht hat das Ganze nichts zu tun. Eine urheberrechtliche Regelung würde auch zu kurz greifen, weil sie nur proprietäre Systeme zu erfassen vermag, mit denen geschützte Inhalte vermittelt werden.“ Antrag Nr. 12 (Antrag Leutenegger Oberholzer vom 9. Mai 2007) in der Beilage zum Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni 2007: „Art. 39a Abs. 5 (neu) Die Interoperabilität darf nicht mit technischen Massnahmen verhindert werden. Die Hersteller technischer Massnahmen müssen die dazu notwendigen Informationen liefern.“ Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni 2007, S. 34: „Leutenegger Oberholzer: Ich unterstütze den Antrag Menetrey-Savary und ziehe meinen Antrag zurück.“ Antrag Nr. 9 (Antrag Berset vom 15. Oktober 2006) in der Beilage zum Sitzungsprotokoll der Kommission für Rechtsfragen des Ständerates vom 16. und 17. Oktober 2006: „Art. 39abis (neu) Einschränkung technischer Massnahmen 1 Technische Massnahmen für den Schutz von Objekten müssen so angelegt sein, dass zulässige Verwendungen möglich sind. 2 Technische Massnahmen dürfen die Interoperabilität nicht verhindern. Die Hersteller technischer Massnahmen liefern die hiefür notwendigen Informationen.“ Sitzungsprotokoll der Kommission für Rechtsfragen des Ständerates vom 16. und 17. Oktober 2006, S. 15: „Berset: Par interopérabilité, j'entends qu'il doit être possible d'écouter un CD sur tous les lecteurs de CD, de le transférer sur un ordinateur. Une fois que les droits ont été payés pour un morceau de musique, il doit être possible, comme utilisateur prive de l'écouter dans ma voiture, dans mon bureau et de le mettre sur mon ordinateur. Quant à la concurrence, si j'ai bien compris, ma préoccupation est couverte par le projet. Je peux retirer ma proposition à l'alinéa 2. “ Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni 2007, S. 29: „Govoni Carlo: [...] Was die Interoperabilitätsfrage von Handys betrifft, ist es so, dass technische Massnahmen nach dem Entwurf nur insofern geschützt sind, als sie dazu Seite 10 von 21 Ansonsten wurde bei der parlamentarischen Beratung von Art. 39a URG nur Abs. 3 verändert54, dessen lit. b zunächst als kumulative Voraussetzung zu jenen in lit. a und c der endgültigen Fassung (lit. a und b des Entwurfs55) vorgesehen war. iii. Teleologische Auslegung Im Rahmen der teleologischen Auslegung ist zunächst zu berücksichtigen, dass Art. 39a URG zur Umsetzung von zwei WIPO-Abkommen erlassen wurde56. Dabei handelt es sich namentlich um den WIPO-Urheberrechtsvertrag (WIPO Copyright Treaty; WCT) und den WIPO-Vertrag über Darbietungen und Tonträger (WIPO Performances and Phonograms Treaty; WPPT). Zur Ermittlung von Sinn und Zweck des Art. 39a URG muss daher insbesondere auf die mit dem Erlass des WCT57 angestrebten Ziele abgestellt werden. Dabei zeigt sich, dass mit der Umsetzung von Art. 11 WCT in erster Linie Piraterie verhindert werden sollte58. 54 55 56 57 58 dienen, urheberrechtlich unerlaubte Verwendungen zu schützen. Wenn es darum geht, eine Interoperabilität zwischen Geräten herzustellen, dann kann man diesen Schutz nicht anrufen. Wer auf sein Handy oder auf ein anderes Gerät erlaubterweise Musik herunterlädt (zum Beispiel gegen Bezahlung), aber dazu ein Interoperabilitätsproblem lösen muss, indem er sein Gerät an das anbietende System anpassen muss, der verletzt die technischen Massnahmen nicht. Man kann nicht ein proprietäres System mit dem Schutz von technischen Massnahmen schützen, weil dieser Schutz nur für den Schutz der Urheberrechte gilt.“ Zu den Abs. 1, 2 und 4 wurde im Rahmen der parlamentarischen Beratung jeweils Zustimmung zum Entwurf des Bundesrates beantragt (AB 2006 S 1215, AB 2007 N 1350) und angenommen (AB 2006 S 1216, AB 2007 N 1353). Entwurf des Bundesbeschlusses über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes, BBl 2006 3447, S. 3449, Art. 39a Abs. 3 E-URG: „Verboten sind das Herstellen, Einführen, Anbieten, Veräussern oder das sonstige Verbreiten, Vermieten, Überlassen zum Gebrauch, die Werbung für und der Besitz zu Erwerbszwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen und das Erbringen von Dienstleistungen, die abgesehen von der Umgehung wirksamer technischer Massnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben und die: a. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Massnahmen sind; oder b. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Massnahmen zu ermöglichen oder zu erleichtern.“ Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März 2006, BBl. 2006 3389, S. 3390: „Die Vorlage ist in erster Linie auf die Ratifikation von zwei Abkommen der Weltorganisation für geistiges Eigentum ausgerichtet.“ Im Folgenden wird jeweils nur Art. 11 WCT erwähnt, wobei damit stets auch die gleichlautende Bestimmung in Art. 18 WPPT gemeint ist. Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März 2006, BBl. 2006 3389, S. 3413: „Sie dient der Durchsetzbarkeit des materiellen Rechts im veränderten technischen Umfeld und will den Urheberinnen und Urhebern bzw. den Rechteinhaberinnen und -inhabern die Möglichkeit geben, sich wirksam gegen die Piraterie zur Wehr zu setzen.“ S. 3437: „Der Schutz technischer Massnahmen und von elektronischen Informationen für die Rechtewahrnehmung ist ein neues, durch die internationalen Standards vorgegebenes Instrumentarium zur Bekämpfung der Piraterie im digitalen Umfeld.“ Seite 11 von 21 Ein Verbot der Umgehung von Kopierschutzmassnahmen verhindert Piraterie, indem es eine unerlaubte Verwendung, namentlich die Vervielfältigung, unterbindet. Ein Verbot der Umgehung von Zugangssperren59 kann ebenfalls Piraterie verhindern, namentlich dann, wenn der Zugang zu demjenigen Werk gesperrt ist, welches vervielfältigt werden soll bzw. bereits vervielfältigt wurde. Beispiele dafür sind SecuROM und SafeDisc, welche nicht den Kopiervorgang als solchen, sondern die Ausführung der Software unter gewissen Voraussetzungen unterbinden60. Bei Signaturprüfungen wie derjenigen des iPhone handelt es sich zwar unzweifelhaft auch um Zugangssperren; sie verhindern aber nicht den Zugang zum Werk, welches vervielfältigt werden soll, und dienen damit auch nicht der Bekämpfung von Piraterie. Stattdessen verhindern sie den Zugang zum Werk, welches die Nutzung weiterer Werke erst ermöglicht, indem die Installation und der Betrieb von Apps auf dem iOS immer dann verweigert wird, wenn Letztere nicht signiert sind. Die Umgehung der Signaturprüfung mittels Jailbreaking ist aber nicht nur keine hinreichende, sondern auch keine notwendige Voraussetzung für Piraterie61. Aus diesem Grund kann auch nicht gesagt werden, durch Jailbreaking würden unerlaubte Verwendungen erst ermöglicht und diesen dadurch Vorschub leistet. Selbst unter der Annahme, dass der Betrieb unerlaubter Vervielfältigungen von Apps durch Jailbreaking vereinfacht würde, ist darauf hinzuweisen, dass für die Vervielfältigung als solche zusätzlich die technischen Schutzmassnahmen der entsprechenden Apps umgangen werden müssen62. Als Ergebnis der teleologischen Auslegung ist somit festzuhalten, dass die Umgehung von Signaturprüfungen keine unzulässigen Verwendungen – also auch keine Piraterie – ermöglicht, womit Jailbreaking von Sinn und Zweck des Art. 39a URG nicht erfasst wird. iv. Systematische Auslegung Bei der systematischen Auslegung schliesslich ist darauf zu achten, dass sich eine Norm widerspruchsfrei in das Gesetz einfügt. Weil Zugangskontrollen in Form von 59 60 61 62 Der Begriff „Zugangssperre“ stammt aus der Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März 2006, BBl. 2006 3389, S. 3390. SecuROM lässt die Nutzung der damit geschützten Software erst nach erfolgter OnlineAktivierung zu. SafeDisc untersucht demgegenüber vor dem Start der fraglichen Software, ob eine Original-CD oder -DVD vorhanden ist und erlaubt die Ausführung nur dann. Anleitungen zum kostenlosen Betrieb kostenpflichtiger Apps auf dem iPhone finden sich auf Youtube (abrufbar unter http://www.youtube.com/watch?v=0JEI_Geb_zc) sowie unter der Adresse http://tipsneeded.com/install-cracked-apps-without-jailbreaking/. Vgl. dazu die Ausführungen des Vice President of iPods and iPhone products and marketing im Transkript der Hearing Session vom 1. Mai 2010 im Rahmen des Section 1201 Rulemaking Hearing (abrufbar unter http://www.copyright.gov/1201/hearings/2009/transcripts/1201-5-109.txt), S. 239: „And what happens is, there are a number of people in this community who have taken apps; they're able to strip the DRM off; they put it up on their Web site; and then people who have jail-broken phones can then download the software without any compensation back to the developer.” Seite 12 von 21 Signaturprüfungen zwangsläufig auch eine Einschränkung der Interoperabilität mit sich bringen, ist zur Einordnung von Art. 39a URG auch auf die Bestimmung zur Entschlüsselung von Computerprogrammen zwecks Interoperabilität abzustellen. Mit Art. 21 URG soll verhindert werden, „dass marktbeherrschende Softwareunternehmen in der Lage sind, gestützt auf ihre Urheberrechte namentlich an Betriebssystemprogrammen innovative Dritte daran zu hindern, anschlussfähige, auf der Betriebssystemsoftware beruhende Programme zu entwickeln und zu vermarkten“63. Auch wenn diese Umschreibung den vorliegenden Fall genau erfasst, lässt sich daraus nicht direkt die Zulässigkeit des Jailbreaking ableiten, weil hier nicht die in Art. 21 URG geregelte Frage der Entschlüsselung entscheidend ist. Die Wertungsgesichtspunkte können aber im Rahmen der systematischen Auslegung von Art. 39a URG herangezogen werden und sprechen klar gegen den Schutz von Signaturprüfungen unter diesem Titel. Auch unter Berücksichtigung des im URG stillschweigend enthaltenen Rechts zur Fehlerbehebung64 ist nicht ausgeschlossen, dass Jailbreaking als zulässig erachtet werden muss. Zwar handelt es sich bei der Signaturprüfung wohl kaum um einen Fehler, doch wird mit einer Aufhebung des App Store-Zwangs ebenso klar keine (unzulässige65) Verbesserung, Anpassung oder Weiterentwicklung vorgenommen. Es handelt sich also um einen Fall zwischen Fehlerbehebung und Weiterentwicklung, zu dessen Zulässigkeit sich die Lehre soweit ersichtlich bisher nicht geäussert hat. Verbesserungen, Anpassungen und Weiterentwicklungen sind dem Urheber vorbehalten, weil es diesem nur so möglich ist, seine berechtigten kommerziellen Interessen zu wahren66. Indem durch Jailbreaking die Möglichkeit geschaffen wird, auch andere als die von Apple zugelassenen Apps zu installieren, werden aber keine berechtigten kommerziellen Interessen tangiert. Ein kommerzielles Interesse am App Store-Zwang kann zwar kaum abgelehnt werden, weil sicherlich mehr Apps über diesen Kanal gekauft werden, wenn es keine Alternative gibt. Dabei handelt es sich aber nicht um ein berechtigtes Interesse, weil es nicht gestützt auf Urheberrecht möglich sein soll, Dritte daran zu hindern, anschlussfähige Apps zu entwickeln und zu vermarkten. 63 64 65 66 Reto M. Hilty, Urheberrecht, Bern 2011, N 250. Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 257: „Für das schweizerische Recht ist davon auszugehen, dass ein solches Fehlerbehebungsrecht zugunsten des rechtmässigen Erwerbers stillschweigend auch im URG enthalten ist“. Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 258: „Die Grenze des noch erlaubten, urheberrechtlich relevanten, korrigierenden Programmeingriffs ist spätestens dann erreicht, wenn die vorgesehene oder vom Rechtsinhaber versprochene Funktionalität sowie die erforderliche Funktionstüchtigkeit wiederhergestellt ist. Weitergehende Änderungen oder Bearbeitungen wie Verbesserungen, Anpassungen oder Weiterentwicklungen des Programms sind dem Erwerber grundsätzlich nicht gestattet“. Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 259: „Nur durch diese für den Eigentümer einer Programmkopie recht einschneidend anmutende Beschränkung der Befugnisse ist es dem Rechtsinhaber möglich, seine berechtigten kommerziellen Interessen zu wahren.“ Seite 13 von 21 Wenn die Dekompilierung zur Entwicklung von interoperablen Programmen zulässig ist, die Umgehung einer Signaturprüfung dagegen unzulässig wäre, könnte die Wirkung von Art. 21 URG über Art. 39a URG ausgehebelt werden. Entwickler von Betriebssystemprogrammen und anderer Software müsste dann zur Verhinderung des Einsatzes interoperabler Software nur eine Signaturprüfung einbauen. Dass in einem solchen Vorgehen kein berechtigtes kommerzielles Interesse liegen kann, ist offensichtlich. v. Ergebnis Bei der Signaturprüfung handelt es sich im Ergebnis zwar um eine wirksame technische Massnahme i.S.v. Art. 39a Abs. 2 URG, nicht aber um eine solche zum Schutz von Werken i.S.v. Art. 39a Abs. 1 URG. Sämtliche Auslegungsmethoden haben ergeben, dass Art. 39a Abs. 1 URG nicht alle Massnahmen schützt, welche von der Definition in Art. 39a Abs. 2 URG erfasst sind. Die Signaturprüfung ist ein Anwendungsfall, der die zusätzliche Voraussetzung in Abs. 1 nicht erfüllt, weil sie nicht dem Schutz von Werken, sondern der Verhinderung des Zugangs zum iPhone dient. Damit wird zwar auch die Ausführung von rechtswidrigen Kopien unterbunden, nicht aber die Vervielfältigung als solche. Dasselbe muss auch für Art. 69a Abs. 1 URG gelten, weil ein Strafantrag nur durch die in ihrem Schutz verletzte Person erfolgen kann und sich dieser Schutz wiederum auf Werke und andere Schutzobjekte beziehen muss. Selbst wenn man entgegen der vorstehenden Ausführungen zum Ergebnis gelangen sollte, dass Jailbreaking als Umgehung einer wirksamen technischen Massnahme zum Schutz von Werken und anderen Schutzobjekten zu qualifizieren ist, könnte das Umgehungsverbot gemäss Art. 39a Abs. 4 URG gegenüber denjenigen Personen nicht geltend gemacht werden, welche die Umgehung ausschliesslich zum Zweck einer gesetzlich erlaubten Verwendung vornehmen. Dasselbe gilt auch für die Strafbarkeit, was sich aus dem Erfordernis der Unrechtmässigkeit in Art. 69a Abs. 1 URG ergibt67. Eine Umgehung ausschliesslich zum Zweck einer gesetzlich erlaubten Verwendung ist immer dann gegeben, wenn ein privater Nutzer sein iPhone jailbreakt, um legal erworbene Apps zu installieren. Auch wenn Apple darlegen würde, dass es sich bei den veränderten Programmteilen nicht nur um einfache Strukturen handelt, kann unter dem Titel von Art. 39a URG nicht gegen private Nutzer vorgegangen werden, weil der Ausschluss der Geltendmachung des Verbots gemäss Art. 39a Abs. 4 URG auch für Eingriffe in die Werkintegrität gilt68. Dagegen dürfte der Betrieb eines „Jailbreaking-Service“, d.h. das Anbieten und Durchführen von Jailbreaking durch Dritte, gegen Art. 39a Abs. 3 URG verstossen, weil diese Bestimmung – wie noch zu zeigen ist – unabhängig von der soeben verneinten Anwendbarkeit von Art. 39a Abs. 1 URG greift. Damit ist grundsätzlich auch 67 68 Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 69a N 5. Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 39a N 12 i.V.m. Art. 19 N 11. Seite 14 von 21 der Anwendungsbereich der Strafnorm in Art. 69a Abs. 2 i.V.m. Art. 69a Abs. 1 lit. b Ziff. 2 URG eröffnet, wobei sich der Vorsatz des Anbieters auch auf die Unrechtmässigkeit beziehen muss69, was mit Blick auf die laufende Diskussion zu dieser Frage nicht leicht nachzuweisen ist. B. Dritthaftung des Anleitungspublizierenden Nachdem die juristische Beurteilung von Jailbreaking ergeben hat, dass weder eine Werkintegritätsverletzung i.S.v. Art. 11 URG noch eine Umgehung von technischen Massnahmen zum Schutz von Werken und anderen Schutzobjekten i.S.v. Art. 39a Abs. 1 URG vorliegt, sollte auch die Publikation von Anleitungen dazu grundsätzlich nicht unzulässig sein. Weil aber die Möglichkeit besteht, dass Apple die Annahme widerlegt, wonach es sich bei den veränderten Programmteilen um einfache Strukturen handelt, wird nachfolgend untersucht, ob gegebenenfalls die Publikation von Anleitungen zu Jailbreaking als Teilnahme an einer Werkintegritätsverletzung eine Haftung auslösen könnte. Dasselbe Verhalten wird anschliessend auch unter dem Blickwinkel von Art. 39a Abs. 3 URG geprüft, dessen Tatbestände auf die Formulierung in Abs. 2 abstellen. 1. Teilnahme an einer Werkintegritätsverletzung Obwohl das URG im Unterschied zu anderen immaterialgüterrechtlichen Gesetzen keine Bestimmung zur Teilnahmehaftung enthält, besteht Einigkeit darüber, dass eine Haftung für Teilnahmehandlungen an Urheberrechtsverletzungen möglich ist. Als Rechtsgrundlage wird dazu meist Art. 50 OR herangezogen70. Die Teilnahmehandlung muss widerrechtlich und kausal für die eingetretene Urheberrechtsverletzung sein. Im Zentrum steht vorliegend der Unterlassungsanspruch, weil durch eine allfällige Werkintegritätsverletzung nicht unmittelbar ein Schaden entsteht71. Die Kausalität der Publikation einer Jailbreaking-Anleitung für die Vornahme des Jailbreaking ist offensichtlich gegeben. Wenn Jailbreaking eine Verletzung der Werkintegrität bedeutet, muss auch die Publikation einer entsprechenden Anleitung widerrechtlich sein, weil sie keinen anderen Zweck verfolgt als die Hilfeleistung zur Vornahme des Jailbreaking. Sollte Jailbreaking eine Werkintegritätsverletzung darstellen, besteht somit auch eine Teilnahmehaftung desjenigen, der die Anleitung dazu publiziert. 2. Vorbereitungshandlungen zur Umgehung technischer Massnahmen Gemäss Art. 39a Abs. 3 URG sind gewisse Vorbereitungshandlungen zur Umgehung wirksamer technischer Massnahmen explizit verboten. Nachfolgend wird zunächst untersucht, ob die Publikation einer textbasierten Anleitung als Vorbereitungshandlung erfasst wird. Anschliessend wird geprüft, Anwendungsbereich von 69 70 71 Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 69a N 5. BGE 107 II 82 E. 9a. Als mittelbarer Schaden, der allerdings schwierig nachzuweisen wäre, könnten Mindereinnahmen bei Apple infolge Substitution von Apps, die über den App Store vertrieben werden, anfallen. Seite 15 von 21 a) Publikation einer Anleitung Ob das Publizieren einer Anleitung als solches von Art. 39a Abs. 3 URG erfasst wird, ist unklar. Einzelne Lehrmeinungen scheinen eine Anleitung zumindest nicht als Vorrichtung, Erzeugnis oder Bestandteil72 einzustufen, während andere Autoren Anleitungen explizit im Anwendungsbereich von Art. 39a Abs. 3 URG sehen73. Nach der vorliegend vertretenen Auffassung kann eine Anleitung solange nicht als Vorrichtung, Erzeugnis oder Bestandteil klassifiziert werden, als diese in reiner Textform vorliegt. Schwieriger zu beantworten ist aber die Frage, ob in einer solchen Anleitung eine Dienstleistung gesehen werden kann. Während dies in der deutschen Gesetzesbegründung zu § 95a Abs. 3 UrhG74 explizit bejaht wird75 – was als Indiz dafür zu werten ist, dass Art. 6 Abs. 2 der Informationsgesellschaftsrichtlinie beide Auffassungen zulässt –, äussert sich die Botschaft zum Bundesbeschluss über die Genehmigung der WIPO-Abkommen zu diesem Punkt nicht. In der Lehre wird die Qualifikation einer Anleitung als Dienstleistung gestützt auf deutsche Quellen bejaht76, obwohl die Rechtslage aufgrund der unterschiedlichen Materialien gerade nicht vergleichbar ist. Im URG wird der Begriff der Dienstleistung ausschliesslich im Zusammenhang mit technischen Massnahmen (in Art. 39a und Art. 69a URG) verwendet, sodass für dessen Erörterung auch auf andere Rechtsquellen abzustellen ist. Hierzu bietet sich das Mehrwertsteuerrecht an, weil der Begriff der Dienstleistung im Mehrwertsteuergesetz definiert wird. Gemäss Art. 3 lit. e 72 73 74 75 76 Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 39a N 10: „Das Verbot bezieht sich auf Vorrichtungen, Erzeugnisse oder Bestandteile. Darunter fallen sowohl mechanische als auch elektronische Hilfsmittel, welche geeignet sind, die Wirksamkeit technischer Schutzmassnahmen teilweise oder ganz zu beseitigen. Es kann sich um Decodierungsprogramme, Zugangsschlüssel, Überbrückungsmechanismen und vieles andere handeln.“ Manfred Rehbinder/Adriano Viganò (Hrsg.), Kommentar URG, 3. A., Zürich 2008, Art. 39a N 18: „Gegenstand des Verbots sind Umgehungstechnologien in einem weiten, durch die einander ergänzenden Begriffe Vorrichtungen, Erzeugnisse oder Bestandteile sowie das Erbringen von Dienstleitungen umschriebenen Sinn, der sowohl gegenständliche (Apparate, Bauteile usw.), als auch ungegenständliche (Software, Programmschritte) Produkte sowie letztlich auch blosses Wissen (Anleitungen, Tricks, Algorithmen) einschliesst.“ Rolf Auf der Maur, in: Barbara K. Müller/Reinhard Oertli (Hrsg.), Urheberrechtsgesetz (URG), Stämpflis Handkommentar, Bern 2006, Art. 39a N 33: „So wäre bspw. die Veröffentlichung von Anleitungen zur Umgehung von technischen Massnahmen unzulässig. Diese könnten entweder als Erzeugnis oder als Dienstleistung qualifiziert werden, die keinen eigenen wirtschaftlichen Zweck haben und ausschliesslich dem Ziel dienen, wirksame technische Massnahmen zu umgehen.“ § 95a Abs. 3 UrhG: „Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die […]“. BT-Drucksache 15/38 vom 06. November 2002 (abrufbar unter http://dip21.bundestag.de/dip21/btd/15/000/1500038.pdf), S. 26: „Der Begriff der Dienstleistung kann nach dem Schutzzweck der Norm auch Anleitungen zur Umgehung mit einschließen.“ Dominik P. Rubli, Das Verbot der Umgehung technischer Massnahmen zum Schutz digitaler Datenangebote, Diss. Zürich, Bern 2009, N 338. Seite 16 von 21 MWSTG ist jede Leistung, die keine Lieferung ist, eine Dienstleistung. Die Leistung wird in Art. 3 lit. c MWSTG definiert als „Einräumung eines verbrauchsfähigen wirtschaftlichen Wertes an eine Drittperson in Erwartung eines Entgelts“, was für die Qualifikation von Anleitungen als Dienstleistung spricht, sofern sie z.B. in kostenpflichtigen Zeitschriften erfolgt, jedoch gegen eine solche Kategorisierung für frei auf dem Internet zugängliche Anleitungen. Weil Art. 39a Abs. 3 URG aus dem EU-Recht übernommen wurde77 und fast wörtlich Art. 6 Abs. 2 der Informationsgesellschaftsrichtlinie78 entspricht, sind auch die hierzu geäusserten Lehrmeinungen zu berücksichtigen, die reine Informationen nicht als Produkte und Dienstleistungen einstufen79. Im Ergebnis ist die Qualifikation von reiner Information als Dienstleistung somit nicht ausgeschlossen, bei Fehlen einer entsprechenden Erläuterung in den Materialien aber zumindest in denjenigen Fällen abzulehnen, bei denen die Information unentgeltlich erbracht wird. Die Veröffentlichung von Jailbreaking-Anleitungen in Form von Text ist somit nur dann gestützt auf Art. 39a Abs. 3 URG verboten, wenn sie nicht frei zugänglich, d.h. nur gegen Entgelt abrufbar ist80. 77 78 79 80 Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März 2006, BBl. 2006 3389, S. 3425: „Damit geht der Schutz in Übereinstimmung mit dem Gemeinschaftsrecht (Art. 6 Abs. 2 der Richtlinie Informationsgesellschaft) über die sich aus Artikel 11 WCT und Artikel 18 WPPT ergebenden Verpflichtungen hinaus.“ Art. 6 Abs. 2 Informationsgesellschaftsrichtlinie: „Die Mitgliedstaaten sehen einen angemessenen Rechtsschutz gegen die Herstellung, die Einfuhr, die Verbreitung, den Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und den Besitz zu kommerziellen Zwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen vor, […]“ Gerald Spindler. Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002, 105, S. 116: „Auch ist fraglich, ob der Vorfeldschutz hinsichtlich von Anleitungen zur Umgehung effektiv genug ist: Art. 6 II erfasst nur Produkte und Dienstleistungen, offenbar nicht aber die reine Information von Privaten, wie etwa im berühmten Fall des norwegischen Teenagers, der die Anleitung zum Knacken des DVD-Codes im Internet publizierte.“ Martin Trayer, Technische Schutzmassnahmen und elektronische Rechtewahrnehmungssysteme, Diss. Freiburg i.Br., Baden-Baden 2003, S. 114: „Nicht unter die Richtlinie fallen andere Dienstleistungen, etwa die Weitergabe von Informationen über die Beseitigung oder Umgehung technischer Schutzmaßnahmen, wie dies häufig auf Internet-Seiten und in Computer-Magazinen geschieht.“ Mathias Schwarz, zitiert nach Jan Zecher, Die Umsetzung der EUUrheberrechtsrichtlinie in deutsches Recht II, ZUM 2002, 451, S. 456 f.: „Ebenfalls von den geplanten Verboten nicht erfasst sei anscheinend die unentgeltliche Verbreitung von Anleitungen zur Umgehung von technischen Schutzvorrichtungen.“ (zum Referentenentwurf vom 18. März 2002 für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, abrufbar unter http://remus-hochschule.jura.uni-saarland.de/web-dok/20020015.pdf). So auch für das deutsche Recht Artur-Axel Wandtke/Claudia Ohst in: Artur-Axel Wandtke/Winfried Bullinger (Hrsg.), Praxiskommentar zum Urheberrecht, 3. Auflage 2009, München, § 95 a N 79: „So stellt eine kommerzielle Anbietung zur Umgehung einer technischen Schutzmaßnahme durch einen Internetanbieter eine verbotene Dienstleistung dar.“ Seite 17 von 21 b) Anbieten von Software Mit der Anleitung wird aber entweder die für Jailbreaking notwendige Software zum Herunterladen angeboten – was i.d.R. mittels Link auf eine eigene oder eine fremde Quelle geschieht – oder auf eine Adresse verwiesen, unter welcher der JailbreakingVorgang über den Browser des iPhone direkt vorgenommen werden kann. Jailbreaking-Programme, die heruntergeladen werden müssen, dürften von Art. 39a Abs. 3 URG erfasst sein, weil es sich um Vorrichtungen handelt, die hauptsächlich hergestellt wurden, um die Umgehung wirksamer technischer Massnahmen zu ermöglichen (Art. 39a Abs. 3 lit. c URG). Dabei ist hervorzuheben, dass in allen Tatbeständen von Art. 39a Abs. 3 URG, wie in Abs. 2 und im Unterschied zu Abs. 1, lediglich von wirksamen technischen Massnahmen die Rede ist, d.h. die entscheidende Einschränkung auf Massnahmen zum Schutz von Werken und anderen Schutzobjekten wird nicht vorgenommen. Nachdem die Umgehung einer Signaturprüfung als Anwendungsfall von Art. 39a Abs. 2 URG qualifiziert wurde, muss dies auch für die gleichlautenden Tatbestände in Abs. 3 gelten, womit das Anbieten von Jailbreaking-Programmen gemäss Art. 39a Abs. 3 lit. c URG trotz Zulässigkeit des Jailbreaking verboten ist. Strafbar ist das Anbieten der Software jedoch nicht, weil die umgangenen Massnahmen nicht dem Schutz von Werken und anderen Schutzobjekten dienen, womit auch keine in ihrem Schutz verletzte Person i.S.v. Art. 69a Abs. 1 URG Antrag stellen kann. c) Verlinkung auf Software Wird in der Jailbreaking-Anleitung dagegen auf ein herunterzuladendes JailbreakingProgramm verlinkt, das von einer Drittperson hochgeladen wurde, ist nicht von einem Anbieten durch denjenigen, welcher die Anleitung publiziert, auszugehen. Eine Verlinkung fällt auch nicht unter das „sonstige Verbreiten“, weil sich der Begriff des Verbreitens im URG auf Handlungen bezieht, die an einen physisch vorhandenen Träger anknüpfen81. Die Veröffentlichung einer Jailbreaking-Anleitung mitsamt Link auf ein entsprechendes Programm ist somit zulässig, sofern die verlinkte Datei von einem Dritten angeboten wird, d.h. nicht durch den Anbieter der Jailbreaking-Anleitung selbst hochgeladen wurde bzw. auf dessen Server abgespeichert ist82. Eine auf Art. 50 OR gestützte Teilnahmehaftung ist schon deshalb ausgeschlossen, weil kein Verstoss gegen Art. 39a Abs. 1 URG durch den die Anleitung Befolgenden vorliegt. 81 82 Reto M. Hilty, Urheberrecht, Bern 2011, N 159. Für das europäische Recht Gerald Spindler, Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002, 105, S. 117: „Wird daher z.B. in einer Web-Seite auf die anderweitig erhältliche Information zum Entfernen eines Kopierschutzes hingewiesen, liefe Art. 6 II ins Leere.“ Seite 18 von 21 d) Jailbreaking ohne Software-Download Schliesslich bleibt der Fall zu untersuchen, in dem für das Jailbreaking gar keine Software separat heruntergeladen werden muss83. Auch wenn sich der Vorgang aus Nutzersicht auf den Aufruf einer Adresse über den Browser des iPhone und die anschliessende Betätigung eines Auslösers beschränkt, wird danach im Hintergrund ein Programm heruntergeladen, das anschliessend ohne weiteres Zutun des Nutzers ausgeführt wird und das Jailbreaking vornimmt84. Diese Software entspricht unter dem Blickwinkel von Art. 39a Abs. 3 URG dem Programm, welches durch den Nutzer separat heruntergeladen und gestartet werden muss. Damit ist auch der Betrieb einer direkt via iPhone ansteuerbaren Jailbreaking-Seite als Anbieten einer Vorrichtung i.S.v. Art. 39a Abs. 3 lit. c URG zu qualifizieren und demzufolge verboten. Auch hier gilt dies jedoch nur für den Fall, dass das automatisch herunterladende Programm durch den Anbieter der Jailbreaking-Seite selbst hochgeladen wurde bzw. auf dessen Server abgespeichert ist. e) Teilnahmehaftung für Installation von Piraterie-Software Eine Teilnahmehaftung wäre schliesslich für den Fall denkbar, dass ein Endnutzer nach dem Entfernen der Signaturprüfung Piraterie-Software installiert, die ohne Jailbreaking nicht laufen würde. Hier dürfte eine Haftung des Jailbreaking-Software-Anbieters aber an der Kausalität scheitern, zumal nach dem gewöhnlichen Lauf der Dinge und der allgemeinen Lebenserfahrung das Anbieten eines Jailbreaking-Programms nicht dazu führt, dass der Nutzer dieses Programms in der Folge auch illegal erworbene Software installiert. Indem Apple die Aufnahme vieler Apps aus anderen Gründen als der rechtlichen Zulässigkeit ablehnt, entsteht ein Markt für rechtskonforme Apps, die nicht über den App Store bezogen werden können. Das im Rahmen des Jailbreaking installierte Ersatzprogramm für den App Store namens Cydia ermöglicht das Auffinden von Apps einerseits über vordefinierte Kategorien und andererseits über eine Suche. Die von Cydia zu berücksichtigenden Quellen können durch den Nutzer eingestellt werden, wobei einige bereits vordefiniert sind85. Die Verwalter dieser vordefinierten Quellen weisen darauf hin, dass sie keine Pirate- 83 84 85 So kann nach Aufruf der Adresse jailbreakme.com mit dem iPhone der Jailbreaking-Vorgang direkt aus dem Browser gestartet werden. Dies wird in einem auf Youtube einsehbaren Dokumentationsvideo eines solchen Jailbreaking-Vorganges ersichtlich, indem zunächst ein Statusbalken unter dem Titel „Downloading“ und anschliessend einer für „Jailbreaking“ angezeigt wird (abrufbar unter http://www.youtube.com/watch?v=UxHKwguy9xU). Anleitung des Cydia-Programmierers zu „How to Host a Cydia™ Repository” (abrufbar unter http://www.saurik.com/id/7). Siehe auch die Erläuterungen auf modmyi.com („How and What We Crawl”, abrufbar unter http://modmyi.com/cydia/howwhat.php): „While Cydia comes with a handful of pre-installed ‘default sources,’ anyone is free to create a repository if they have the know-how and means.” Seite 19 von 21 rie-Apps aufnehmen86. Es ist davon auszugehen, dass diese Regel auch eingehalten wird, zumal Anleitungen zur Installation von gecrackten Apps in einem ersten Schritt jeweils das Hinzufügen einer neuen Quelle erwähnen87. Somit können zwar gecrackte Apps nach Vornahme des Jailbreaking über Cydia installiert werden. Weil aber hierfür zunächst manuelle Anpassungen an der Quellenliste vorgenommen werden müssen, kann ein solches Verhalten nicht mehr dem Anbieter von Cydia und noch weniger demjenigen der Jailbreaking-Software zugerechnet werden. Dementsprechend ist eine Dritthaftung desjenigen, welcher eine Jailbreaking-Anleitung publiziert, für die Installation von Piraterie-Software durch einen Endnutzer infolge fehlender Kausalität zu verneinen88. Wenn die Anbieter von Jailbreaking-Software die Installation von gecrackten Apps bezwecken würden, müssten sie eine vordefinierte Quelle in Cydia einbauen, welche solche Apps anbietet. Weil dies nicht der Fall ist, kann der Anbieter von JailbreakingAnleitungen nur dann einen adäquat kausalen Beitrag zur Installation von PiraterieSoftware leisten, wenn er auch die dazu notwendigen Schritte, welche über das eigentliche Jailbreaking hinausgehen, beschreibt. IV. Ergebnis Jailbreaking wirkt auf den ersten Blick nur schon als Begriff suspekt. Bei näherer Betrachtung kommt man jedoch zum gleichen Schluss, wie wenn man über den Ausbruch eines grundlos Eingesperrten zu befinden hat. Es ist davon auszugehen, dass durch Jailbreaking keine Verletzung der Werkintegrität von Softwarekomponenten auf dem iPhone erfolgt, weil ernsthafte Anhaltspunkte für die Annahme fehlender Werkqualität der betroffenen Programmteile bestehen. Die von Apple eingesetzte Signaturprüfung ist als wirksame technische Massnahme zu qualifizieren, verfolgt aber nicht den Schutz von Werken und anderen Schutzobjekten. Dementsprechend ist eine Umgehung der Signaturprüfung mittels Jailbreaking unter dem Titel des Schutzes technischer Massnahmen zulässig. Die dafür eingesetzten Programme werden aber von Art. 39a Abs. 3 lit. c URG erfasst, womit u.a. ein Anbieten und Verbreiten derselben verboten ist. Darunter fällt auch der Upload entsprechender Software, nicht aber eine Verlinkung durch denjenigen, welcher eine Jailbreaking-Anleitung veröffentlicht. Dieser haftet mangels Rechtsverstoss durch den Endnutzer auch nicht als Teilnehmer. Falls die Publikation 86 87 88 Siehe dazu die an App-Entwickler gerichteten Ausführungen auf den Websites der sogenannten default repositories: „We allow users to submit repo(s) to be crawled, but only approve repositories which maintain original, legal packages. Warez and plagiarizers are not included on our site.“ (http://modmyi.com/cydia/howwhat.php) „You must own the app and be the developer of the content“ (http://thebigboss.org/hosting-repository/submit-your-app). Vgl. http://board.raidrush.ws/showthread.php?t=567351 sowie http://cydia.hackulo.us/. Anm. DH: Davon unabhängig wäre zu prüfen, ob z.B. der Programmierer von Cydia dazu verpflichtet werden könnte, eine Art Blacklist für einschlägig bekannte Quelladressen einzurichten, indem ihm ein Zuwiderhandeln als Sorgfaltspflichtverletzung zugerechnet würde. Seite 20 von 21 der Anleitung nur gegen Entgelt zugänglich ist, könnte darin aber eine verbotene Dienstleistung i.S.v. Art. 39a Abs. 3 lit. c URG gesehen werden. Unabhängig von der Frage nach der Zulässigkeit der Veröffentlichung von Jailbreaking-Anleitungen könnte die Signaturprüfung zur Aussperrung der von Apple unerwünschten Apps auch kartellrechtlich relevant sein. Je nach Marktabgrenzung wäre das Bestehen einer marktbeherrschenden Stellung89 und der allfällige Missbrauch einer solchen zu prüfen. Die Zulässigkeit der Entfernung einer Signaturprüfung könnte auch für den Softwarebezug für das Betriebssystem Mac OS relevant werden, nachdem Apple hierfür den Mac App Store eingerichtet hat90 und absehbar ist, dass die klassischen Vertriebskanäle abgelöst werden. *** 89 90 Geht man von einem eigenen Markt für Apps aus, kann auf eine Schätzung von IHS Screen Digest verwiesen werden, wonach Apple 83 Prozent aller App-Store-Umsätze hält (abrufbar unter http://www.isuppli.com/Media-Research/News/Pages/Apple-Maintains-Dominance-ofMobile-Application-Store-Market-in-2010.aspx). Vgl. http://www.apple.com/mac/app-store/. Seite 21 von 21