Veröffentlichung von Jailbreaking

Transcription

Veröffentlichung von Jailbreaking
Memorandum
An:
Von:
Datum:
Betreff:
I.
Prof. Cyrill P. Rigamonti
Daniel Hürlimann
03.02.2011; Update 16.03.2011; Update 10.05.2011; Update 24.05.2011
Zur Zulässigkeit der Veröffentlichung von Jailbreaking-Anleitungen
Fragestellung
In diesem Memorandum wird untersucht, ob das Veröffentlichen von Anleitungen und
die Zurverfügungstellung von Programmen für das Jailbreaking von iPhone, iPod
Touch, und iPad nach schweizerischem Recht zulässig ist1.
II.
Ausgangslage
Apps werden in der Werbung von Apple als zentrales Verkaufsargument für das
iPhone eingesetzt. Die Applikationen können auf dem iPhone jedoch nur dann über
den vorgesehenen Kanal installiert werden, wenn sie davor von Apple als Betreiber
des App Store geprüft und zugelassen worden sind. Diese Einschränkung kann mittels verschiedener, unter dem Begriff „Jailbreaking“ zusammengefasster Vorgehensweisen umgangen werden. Damit wird es möglich, auch solche Apps zu installieren,
deren Aufnahme in den App Store im Vorfeld abgelehnt oder gar nicht beantragt
worden ist2. Die Gründe für eine Ablehnung sind vielfältig, wobei nicht nur die von
Apple öffentlich kommunizierten3 eine Rolle zu spielen scheinen4.
Das Thema Jailbreaking erlangte nach einer Entscheidung des US Copyright Office
von Ende Juli 2010 breite mediale Aufmerksamkeit5, wobei auch in der Schweiz
1
2
3
4
5
Im Folgenden wird der Einfachheit halber jeweils nur der Begriff iPhone verwendet, die Ausführungen beziehen sich aber stets auf alle drei Gerätekategorien.
Einen guten Überblick verschafft der Beitrag „Rejected By Apple, iPhone Developers Go Underground“ auf wired.com (abrufbar unter http://www.wired.com/gadgetlab/2009/08/cydia-appstore/).
Vgl. App Store Review Guidelines for iOS apps (nach Registrierung mittels Apple ID abrufbar
über: http://developer.apple.com/appstore/guidelines.html).
So wurde z.B. die Google Voice App nach ihrer Zulassung wieder aus dem App Store entfernt,
wodurch sich Apple dem Verdacht aussetzte, Anwendungen nur deshalb zurückzuweisen,
weil eigene oder die Geschäftsinteressen von Vermarktungspartnern betroffen sind; siehe dazu Jason Kincaid, Official Google Voice App Blocked From App Store (abrufbar unter
http://techcrunch.com/2009/07/27/apple-is-growing-rotten-to-the-core-and-its-likely-atts-fault/);
siehe auch heise online vom 15.09.2008: Programmierer kritisieren Apples App Store (abrufbar unter http://www.heise.de/newsticker/meldung/Programmierer-kritisieren-Apples-AppStore-205628.html) sowie New York Times vom 1. Februar 2011: Apple Moves to Tighten
Control
of
App
Store
(abrufbar
unter
http://www.nytimes.com/2011/02/01/technology/01apple.html?_r=2).
NZZ am Sonntag Nr. 31 vom 1. August 2010, S. 48, heise online vom 27.07.2010: Copyright
Office legt weitere Ausnahmen vom DRM-Umgehungsverbot fest (abrufbar unter
http://www.heise.de/newsticker/meldung/Copyright-Office-legt-weitere-Ausnahmen-vom-DRMUmgehungsverbot-fest-1045744.html).
Seite 1 von 21
schon erste juristische Einschätzungen vorgenommen wurden6. Der Librarian of
Congress – faktisch ist es das US Copyright Office – hat die Befugnis, bestimmte
Werkkategorien vom Verbot der Umgehung technischer Schutzmassnahmen auszunehmen7. Mit Entscheidung vom 20. Juli 2010 wurden sechs Werkkategorien bestimmt, welche vom Verbot der Umgehung technischer Schutzmassnahmen ausgenommen sind8, fünf davon auf Empfehlung des Register of Copyrights9. Neu hinzugekommen sind Computerprogramme, die es Mobiltelefonen ermöglichen, SoftwareAnwendungen auszuführen, sofern die Umgehung für den alleinigen Zweck der Interoperabilität erfolgt und wenn die Software-Anwendungen rechtmässig beschafft
werden10 – kurz: Jailbreaking11 von Mobiltelefonen12. Begründet wird dies mit der Fair
Use Doktrin, der US-amerikanischen Schrankengeneralklausel. Damit ist das Verbot
der Umgehung technischer Schutzmassnahmen („access control“) auf Nutzer, wel6
7
8
9
10
11
12
NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58.
17 U.S.C. § 1201(a)(1)(C): „During the 2-year period described in subparagraph (A), and during each succeeding 3-year period, the Librarian of Congress, […] shall make the determination in a rulemaking proceeding for purposes of subparagraph (B) of whether persons who are
users of a copyrighted work are, or are likely to be in the succeeding 3-year period, adversely
affected by the prohibition under subparagraph (A) in their ability to make noninfringing uses
under this title of a particular class of copyrighted works. […]”
17 U.S.C. § 1201(a)(1)(D): „The Librarian shall publish any class of copyrighted works for
which the Librarian has determined, pursuant to the rulemaking conducted under subparagraph (C), that noninfringing uses by persons who are users of a copyrighted work are, or are
likely to be, adversely affected, and the prohibition contained in subparagraph (A) shall not
apply to such users with respect to such class of works for the ensuing 3-year period.”
Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright
Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43825 ff.
(abrufbar unter http://www.gpo.gov/fdsys/pkg/FR-2010-07-27/pdf/2010-18339.pdf).
Recommendation of the Register of Copyrights in RM 2008-8; Rulemaking on Exemptions
from Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies vom 11. Juni 2010 (abrufbar unter http://www.copyright.gov/1201/2010/initialedregisters-recommendation-june-11-2010.pdf).
37 CFR 201.40(b): „Classes of copyrighted works . Pursuant to the authority set forth in 17
U.S.C. 1201(a)(1)(C) and (D), and upon the recommendation of the Register of Copyrights,
the Librarian has determined that the prohibition against circumvention of technological
measures that effectively control access to copyrighted works set forth in 17 U.S.C.
1201(a)(1)(A) shall not apply to persons who engage in noninfringing uses of the following
classes of copyrighted works: […] (2) Computer programs that enable wireless telephone
handsets to execute software applications, where circumvention is accomplished for the sole
purpose of enabling interoperability of such applications, when they have been lawfully obtained, with computer programs on the telephone handset.”
Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright
Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43828: „[…]
a class that would allow circumvention of the technological measures contained on certain
wireless phone handsets (known as ‘smartphones’) that prevent third–party software applications from being installed and run on such phones. This circumvention activity is colloquially
referred to as ‘jailbreaking’ a phone.”
M.E. hätte die Beschränkung auf „wireless telephone handsets“ weggelassen werden können
und sollen, weil die zur Freistellung führenden Überlegungen genauso auf andere Geräte wie
z.B. iPod Touch und iPad übertragbar sind. Vielleicht war dies nicht möglich, weil diese Geräte
zum Zeitpunkt des Verfahrensbeginns noch nicht auf dem Markt waren.
Seite 2 von 21
che ihr Mobiltelefon jailbreaken, nach amerikanischem Recht nicht mehr anwendbar13.
III.
Analyse
Um die Zulässigkeit der Veröffentlichung von Anleitungen für das Jailbreaking und
das Zurverfügungstellen von entsprechenden Computerprogrammen nach schweizerischem Recht zu untersuchen, muss zunächst abgeklärt werden, ob Jailbreaking für
sich gesehen eine Rechtsverletzung darstellt. In einem zweiten Schritt wird sodann
geprüft, ob das Veröffentlichen von Anleitungen oder das Zurverfügungstellen von
entsprechenden Computerprogrammen dazu zulässig ist.
A.
Vorfrage: Jailbreaking als Verletzung?
1.
Technische Voraussetzungen
Um eine juristische Beurteilung des Jailbreaking vorzunehmen, soll zunächst aufgezeigt werden, was darunter in technischer Hinsicht zu verstehen ist. Jailbreaking ist
die Umgehung von technischen Massnahmen auf Smartphones, welche die Installation und den Betrieb von nicht zugelassenen Applikationen unterbinden 14. Zu diesem
Ziel führen verschiedene Wege, was nicht zuletzt auch mit der Evolution des iPhones
und dem Versuch, Jailbreaking durch Software-Updates technisch zu verhindern,
zusammenhängt15. Obwohl technisch verwandt, ist Jailbreaking nicht mit der SIMEntsperrung zu verwechseln16, welche zum Ziel hat, die Beschränkung eines Mobiltelefons auf die Verwendung mit einem bestimmten Mobilfunkanbieter aufzuheben17.
13
14
15
16
17
17 U.S.C. § 1201(a)(1)(A) und (B).
Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright
Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43828: „[…]
a class that would allow circumvention of the technological measures contained on certain
wireless phone handsets (known as ‘smartphones’) that prevent third–party software applications from being installed and run on such phones. This circumvention activity is colloquially
referred to as ‘jailbreaking’ a phone.”
Comments of the Electronic Frontier Foundation in Support of Proposed Classes 5A, 5D, 11A
and of The Wireless Alliance, ReCellular and FlipSwap in Support of Proposed Class 5D vom
2. Februar 2009 (abrufbar unter http://www.copyright.gov/1201/2008/responses/electronicfrontier-foundation-50.pdf; im Folgenden: Comments of the EFF), S. 10: „The details of these
design flaws vary widely—in some cases, inputting a ‘magic string’ of characters frees the
phone, while in others more sophisticated techniques are required.” Fn. 20: „Some of these
design flaws can be fixed by phone vendors and carriers when they ‘update’ the software used
to operate the phones. Other flaws are more fundamental, and cannot be fixed without replacing the original hardware.”
Irreführend daher NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58: „Das Jailbreaking
ist die Voraussetzung, um den SIM-Lock zu entfernen, der das Gerät an den Telekomanbieter
bindet, bei dem man einen Vertrag abgeschlossen hat.“
Comments of the EFF, S. 9: „Because these restrictions are implemented in different systems,
unlocking (defeating carrier restrictions, such as a policy that an iPhone sold in the United
States may only be used with AT&T’s GSM service) and jailbreaking (defeating application restrictions, such as a policy that an iPhone can only run applications distributed through Apple’s
iTunes App Store) are distinct technical activities, often relying on different techniques.”
Seite 3 von 21
Im Rahmen des Jailbreaking werden Anpassungen an der Software verschiedener
Komponenten des iPhone vorgenommen18. Konkret werden gepatchte Versionen
des Low Level Bootloader (LLB19) und des Stage 2 Bootloader (iBoot20) sowie des
Betriebssystem-Kernels aufgespielt21. Das zu umgehende System basiert auf einer
sogenannten „chain of trust“, welche beim Start des iPhone durchlaufen wird. Diese
Funktionskette besteht darin, dass im Rahmen der verschiedenen beim Start zu
durchlaufenden Schritte jeweils geprüft wird, ob die im nächsten Schritt aufgerufene
Software nicht verändert wurde. Weil man fälschlicherweise davon ausging, dass die
ersten beiden Schritte speichertechnisch unantastbar sind, wurde hier auf eine solche Prüfung verzichtet und damit die Grundlage für die Umgehung geschaffen22: Indem die Signatur des LLB durch den Bootrom nicht geprüft wird, kann Ersterer verändert und damit auch die Signaturprüfung im Rahmen der nachfolgenden Schritte
unterbunden werden23. Durch die Anpassung des LLB wird der Aufruf eines angepassten iBoot und damit das Laden eines ebenfalls angepassten Betriebssystems
18
19
20
21
22
23
(Hervorhebungen im Original). Im US-amerikanischen Recht war dies schon vor der letzten
Anpassung im Ausnahmenkatalog zum Verbot der Umgehung technischer Schutzmassnahmen enthalten: 37 CFR 201.40(b)(3): „Computer programs, in the form of firmware or software, that enable used wireless telephone handsets to connect to a wireless telecommunications network, when circumvention is initiated by the owner of the copy of the computer program solely in order to connect to a wireless telecommunications network and access to the
network is authorized by the operator of the network.“ Das Amtsgericht Göttingen hat einen
Anbieter von Simlock-Entsperrungen wegen gewerbsmässiger Entfernung der Bindung an einen bestimmten Mobilfunk-Anbieterzu sieben Monaten Haft auf Bewährung verurteilt; vgl. dazu heise online vom 04.05.2011: Bewährungsstrafe für gewerbsmäßiges Simlock-Entsperren
(abrufbar
unter
http://www.heise.de/newsticker/meldung/Bewaehrungsstrafe-fuergewerbsmaessiges-Simlock-Entsperren-1237755.html).
Der nachfolgende technische Beschrieb des Jailbreaking basiert auf dem Sachverhalt, der
dem Verfahren des US Copyright Office zugrunde lag.
Artikel „LLB“ im iPhoneWiki (abrufbar unter http://theiphonewiki.com/wiki/index.php?title=LLB).
Artikel
„iBoot
(Bootloader)“
im
iPhoneWiki
(abrufbar
unter
http://theiphonewiki.com/wiki/index.php?title=IBoot_%28Bootloader%29).
Comments of the EFF, S. 11: „A group of hobbyists known as the iPhone Dev Team has developed software, known as Pwnage, that effectively enables an iPhone owner to replace Apple’s LLB, iBoot, and operating system kernel with ‘patched’ versions […].” Dieser Beschrieb
wurde in einer später durchgeführten Anhörung durch den Vice President of iPods and iPhone
products and marketing bestätigt; siehe Transkript der Hearing Session vom 1. Mai 2010 im
Rahmen des Section 1201 Rulemaking Hearing (abrufbar unter http://www.copyright.gov/
1201/hearings/2009/transcripts/1201-5-1-09.txt), S. 235 f.: „Well, the first thing they do is they
trick the system so that they can bypass the validation that comes from the secure ROM and
in essence severing that root of trust. That then enables them to load a modified boot loader.
They falsely sign it. And again, the system will load it. That then gets them to what they want
to do, which is to install a hacked and unqualified version of the operating system […]”.
Comments of the EFF, Fn. 25: „Apple made a design assumption—apparently reasonable but
ultimately incorrect—that only software created by Apple could ever be written to the NOR
flash. Accordingly, although almost all code on the iPhone has a digital signature verified by
some other code before it’s allowed to run, code that resides in the NOR flash is not checked.”
Comments of the EFF, Fn. 25: „Various software bugs in Apple’s software, however, make it
possible to write other software to the NOR flash memory, thereby defeating Apple’s ‘chain of
trust’ design.”
Seite 4 von 21
erreicht, wodurch schliesslich die Installation und der Betrieb unsignierter Applikationen möglich wird24.
Die konkrete Handlung desjenigen, welcher das Jailbreaking vornimmt, besteht im
Herunterladen und anschliessenden Ausführen eines speziell dafür entwickelten
Programms auf einem PC, mit dem das iPhone verbunden ist, oder im Ansteuern
einer bestimmten Seite direkt über den Browser des iPhone und anschliessenden
Auslösen des vollständig automatisierten Jailbreaking-Vorgangs.
2.
Juristische Beurteilung
Die bisher geäusserten Meinungen zur Zulässigkeit des Jailbreaking nach schweizerischem Recht gehen auseinander. Einig ist man sich offenbar darin, dass es sich
beim zu umgehenden Mechanismus um eine wirksame technische Massnahme i.S.v.
Art. 39a Abs. 2 URG handelt25; umstritten ist dagegen, ob die Ausnahme in Art. 39a
Abs. 4 URG anwendbar ist26.
Nachfolgend wird zunächst untersucht, ob Jailbreaking im vorangehend beschriebenen Sinn eine Urheberrechtsverletzung darstellen könnte. Nur wenn dies abgelehnt
wird, soll anschliessend geprüft werden, ob allenfalls ein Fall der Umgehung wirksamer technischer Massnahmen vorliegen könnte.
a)
Urheberrechtsverletzung
Weil im Rahmen des Jailbreaking die Software auf dem iPhone weder vervielfältigt27
noch verbreitet noch zugänglich gemacht wird28, ist keine Verletzung der Verwendungsrechte in Art. 10 URG ersichtlich29. Dagegen könnte eine Verletzung der Werkintegrität gemäss Art. 11 URG vorliegen, falls die Anpassungen an LLB, iBoot oder
Betriebssystem als Änderung oder Bearbeitung eines oder mehrere Werke zu qualifizieren sind.
24
25
26
27
28
29
Comments of the EFF, S. 11: „[…] if the phone owner is able to substitute a ‘patched’ version
of the LLB that does not do signature checking, the bootrom will load it without objection. This,
in turn, allows the loading of ‘patched’ versions of iBoot and the operating system kernel.”
NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58: „‚Werden wie beim iPhone technische Massnahmen ergriffen, um die Software zu schützen, ist ihre Umgehung nach schweizerischem Urheberrecht verboten», sagt Rolf Weber [...].“
NZZ am Sonntag Nr. 52 vom 26. Dezember 2010, S. 58: „‚Wird das iPhone mit einem
Jailbreaking manipuliert, so fällt das wohl unter die Ausnahme der privaten Verwendung‘,
vermutet Weber. [...] Widmer kommt deshalb zum Schluss, ‚dass die Ausnahmeregelung auf
das Jailbreaking des iPhones nicht anwendbar ist‘.“
Weil die Original-Firmware mit der angepassten überschrieben wird, liegt im Ergebnis keine
von der Vorlage unabhängige Wahrnehmungsmöglichkeit vor; vgl. Reto M. Hilty, Urheberrecht, Bern 2011, N 156.
Comments of the EFF, 2. Februar 2009, S. 11: „This ‘patched’ version of Apple’s software is
created by each iPhone user on her own personal computer, using the Apple software that is
licensed and distributed by Apple to every iPhone owner.”
Für den Fall, dass dabei auf dem Computer vorübergehende Vervielfältigungen urheberrechtlich geschützter Software entstehen, sind diese gemäss Art. 24a zulässig, sofern Jailbreaking
eine rechtmässige Nutzung darstellt – dies wird nachfolgend untersucht.
Seite 5 von 21
Der Vollständigkeit halber sei zunächst erwähnt, dass der auf dem iPhone installierten Software nicht schon deshalb kein Integritätsschutz zukommt, weil es sich um
Werkexemplare und nicht um Originalwerke handelt, denn aufgrund der Verkörperung des Werks im Werkexemplar betrifft eine Änderung des Letzteren zugleich immer auch das Werk selbst30. Auch spielt es (im Unterschied zum amerikanischen
Recht31) keine Rolle, in welchem Umfang Änderungen an einem Werk vorgenommen
werden und ob dieses dadurch qualitativ verändert wird32.
aa)
Werkqualität
Ist Werkintegritätsschutz für die Software auf dem iPhone somit grundsätzlich möglich, stellt sich die Frage, ob die einzelnen im Rahmen des Jailbreaking angepassten
Softwarekomponenten Werkqualität erreichen und damit urheberrechtlich geschützt
sind. Davon ist im Falle des Betriebssystems ohne weiteres auszugehen, zumal Urheberschutz von Computerprogrammen die Regel ist, die dazu erforderliche Schöpfungshöhe also nur ausnahmsweise nicht erreicht wird33.
Der Erfolg des iPhone kann als Indiz dafür gesehen werden, dass auf dem Smartphone-Markt vor dessen Erscheinen nichts Vergleichbares erhältlich war, womit dem
iOS der individuelle Charakter nicht abgesprochen werden kann34. Weniger eindeutig
ist dagegen die urheberrechtliche Schutzfähigkeit der Komponenten LLB und iBoot,
die aufgrund ihres beschränkten (Funktions-)Umfangs35 möglicherweise als Trivialprogramme einzustufen sind, denen jedes individuelle Gepräge fehlt36.
bb)
Werkintegritätsverletzung
Wird die Werkqualität unterstellt, ist in einem nächsten Schritt zu untersuchen, ob die
im Rahmen des Jailbreaking vorgenommenen Anpassungen als Verletzung der Werkintegrität zu qualifizieren sind.
30
31
32
33
34
35
36
Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 214.
So hat das US Copyright Office als Argument für die Annahme von Fair Use darauf hingewiesen, dass beim Jailbreaking lediglich 1/160‘000 des Werks (50 Bytes von über 8 MB) modifiziert werden; Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register Vol.
75, S. 43829 f.: „However, the amount of the copyrighted work modified in a typical jailbreaking scenario is fewer than 50 bytes of code out of more than 8 million bytes, or approximately
1/160,000 of the copyrighted work as a whole.”
Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 214.
Manfred Rehbinder, Schweizerisches Urheberrecht, 3. Aufl., Bern 2000, S. 103; Urteil
LL090002/U des Obergerichts Zürich vom 11. Oktober 2010 (abgedruckt in sic! 2011, 230),
E. 5.a).
Zur Beurteilung der Individualität gestützt auf einen Vergleich mit vorbestehenden Computerprogrammen Lukas Bühler, Schweizerisches und internationales Urheberrecht im Internet,
Diss. Freiburg, Freiburg 1999, S. 98 m.w.H.
Die Dateigrösse des LLB beläuft sich gemäss Post-Hearing Response der EFF zu den Copyright Office Questions bezüglich iPhone modification vom 13. Juli 2009 (abrufbar unter
http://www.copyright.gov/1201/2008/answers/7_13_responses/eff-supplemental-answersjailbreak.pdf), S. 5, auf 73‘008 Bytes, jene von iBoot auf 172‘032 Bytes.
Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 145.
Seite 6 von 21
Beim Schutz der Werkintegrität wird zwischen Änderungen und Bearbeitungen unterschieden, wobei die durch Jailbreaking vorgenommenen Anpassungen derart gering
sind, dass nicht von einer Bearbeitung der Software auszugehen ist. Eine Änderung
tangiert die Werkintegrität jedoch nur dann, wenn sie einen urheberrechtlich geschützten Programmteil betrifft37. Wurde die Schutzfähigkeit von LLB und iBoot trotz
der geringen Dateigrössen noch für möglich gehalten, ist dies für einen einzelnen
Programmteil davon nun aber höchst fraglich38. Denn bei 50 Bytes – dies ist der Umfang des beim Jailbreaking-Vorgang veränderten Programmteils39 – handelt es sich
um einige wenige oder auch nur eine einzige Quellcodezeile40. Dasselbe gilt für die
Anpassung des Betriebssystem-Kernel, weil es auch hier um die Signaturprüfung
und damit um einen vergleichbaren Programmteil geht. Dass die betreffenden Programmteile Werkqualität erreichen, müsste von Apple näher dargelegt werden, weil
ernsthafte Anhaltspunkte für die Annahme einer einfachen Strukturierung41 bestehen.
Unproblematisch unter dem Gesichtspunkt der Werkintegrität ist schliesslich die Installation einer neuen Applikation, welche ähnlich wie der App Store funktioniert, nur
eben mit dem entscheidenden Unterschied, dass die hier angebotenen Apps keine
37
38
39
40
41
Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 214: „Eine Änderung ist aber immer
nur dann von urheberrechtlicher Relevanz, wenn sie einen urheberrechtlich geschützten Programmteil betrifft. Ein Programm oder eine Programmsequenz, die keinen selbständigen urheberrechtlichen Schutz geniesst, gilt als urheberrechtlich frei und darf beliebig geändert werden“ (Hervorhebung im Original); Urteil LL090002/U des Obergerichts Zürich vom 11. Oktober
2010 (abgedruckt in sic! 2011, 230), E. 6.d).
Vgl. dazu auch die Ausführungen von Charles Carreon im Transkript der Hearing Session vom
1. Mai 2010 im Rahmen des Section 1201 Rulemaking Hearing (abrufbar unter
http://www.copyright.gov/1201/hearings/2009/transcripts/1201-5-1-09.txt), S. 286: „So, the
boot loader on the iPhone, if it is indeed just a small code that can only perform this function in
one way or in a very small number of ways, if the variations of which wouldn’t constitute real
varied expressions, then we have a machine powered by an unoriginal expression: It’s just a
lock-out code, and to copy the boot loader is not infringing.“
Library of Congress, Copyright Office, Exemption to Prohibition on Circumvention of Copyright
Protection Systems for Access Control Technologies, Federal Register Vol. 75, S. 43829 f.:
„However, the amount of the copyrighted work modified in a typical jailbreaking scenario is
fewer than 50 bytes of code […].”
Ein Byte entspricht der Anzahl Bits zur Codierung eines Schriftzeichens (siehe dazu den Eintrag „byte“ im Jargon Lexikon, abrufbar unter http://catb.org/~esr/jargon/html/B/byte.html). 50
Bytes sind also 50 Zeichen und damit problemlos auf einer einzigen Quellcodezeile darstellbar. Gemäss den Code Conventions for the Java Programming Language, Abschnitt 4.1 –
Line Length (abrufbar unter http://www.oracle.com/technetwork/java/codeconventions136091.html), sollten Codezeilen nicht mehr als 80 Zeichen lang sein. Mit Quellcodezeilen
wird auch in der spärlichen Schweizer Rechtsprechung zum Softwareschutz argumentiert; vgl.
Urteil LL090002/U des Obergerichts Zürich vom 11. Oktober 2010 (abgedruckt in sic! 2011,
230), E. 5.e)aa): „Der Gutachter fand […] Dateien mit hoher Ähnlichkeit im Sourcecode, wobei
die Zahl der identischen Programmierzeilen von 29% bis 98% pro Datei schwankt.“; Massnahmeentscheid des Einzelrichters am Obergericht Aargau vom 31. Juli 1990 (abgedruckt in
SMI 1991, 79), E. 4.a): „Der Vergleich von rund 4000 Programmzeilen durch den Experten hat
ergeben, dass bei lediglich 11,4% der verglichenen Codes sehr geringe Unterschiede und
zum Teil vollständige Übereinstimmung bestehen.“
Manfred Rehbinder, Schweizerisches Urheberrecht, 3. Aufl., Bern 2000, S. 103.
Seite 7 von 21
Vorprüfung durch Apple durchlaufen haben42. Die Installation einer solchen und weiterer Applikationen betrifft die Integrität des iOS ebenso wenig, wie die Installation
von Anwendungen auf einem PC jene des entsprechenden Betriebssystems tangiert.
Als Zwischenergebnis kann festgehalten werden, dass durch Jailbreaking vermutungsweise keine Ausschliesslichkeitsrechte gemäss Art. 9-11 URG betroffen sind.
Etwas anders gälte nur dann, wenn Apple darlegen würde, dass es sich bei den veränderten Programmteilen nicht um einfache Strukturen handelt.
b)
Technische Massnahmen
Somit bleibt zu prüfen, ob Jailbreaking als Umgehung wirksamer technischer Massnahmen i.S.v. Art. 39a Abs. 2 URG zu qualifizieren und gemäss Abs. 1 unzulässig
ist. Keine Probleme bereitet die Einordnung der Signaturprüfung als Zugangskontrolle, zumal sie gerade darauf abzielt, unautorisierten Apps den Zugang zum iPhone zu
verunmöglichen43. Im Zentrum stehen daher die Fragen, ob erstens unerlaubte Verwendungen von Werken und anderen Schutzobjekten durch die Umgehung dieser
Massnahme ermöglicht werden und ob zweitens die Signaturprüfung zur Verhinderung oder Einschränkung dieser unerlaubten Verwendungen bestimmt und geeignet
ist.
aa)
Wirksame technische Massnahmen…
Verlangt wird weder eine qualifizierte Eignung zur Verhinderung oder Einschränkung
unerlaubter Verwendungen, noch ein besonders häufiges Vorkommen derselben. Es
genügt also, wenn die Signaturprüfung abstrakt geeignet ist, auch unerlaubte Verwendungen zu verhindern, die ohne selbige nicht möglich wären. Dies kann nun aber
kaum verneint werden, denn selbst von Seiten der Electronic Frontier Foundation
wurde eingeräumt, dass mit dem Jailbreaking auch die Grundlage für den kostenlosen Bezug kostenpflichtiger und urheberrechtlich geschützter Apps, gelegt wird44.
Dagegen kann nicht eingewendet werden, dass Piraterie erst durch die zusätzliche
Umgehung der Schutzmassnahmen einzelner Apps ermöglicht wird, weil gemäss
Art. 39a Abs. 2 URG bereits die Einschränkung unerlaubter Verwendungen genügt.
42
43
44
Erica
Sadun,
The
story behind
Cydia
on
the
iPhone
(abrufbar
unter
http://arstechnica.com/apple/news/2008/10/the-story-behind-cydia-on-the-iphone.ars): „Cydia
has proven to be quite the worm. It's now installed as a standard part of the iPhone dev team
jailbreak, allowing users to customize their systems with software not available through official
App Store channels; in fact Cydia is the jailbreak equivalent of the App Store.”
Apps werden nur ausgeführt, wenn sie die Signaturprüfung bestehen. Verfügt ein App nicht
über eine korrekte Signatur, wird es nicht ausgeführt, d.h. der Zugang zum iPhone bleibt ihm
faktisch verwehrt. Comments of the EFF, S. 11: „This chain of signature checks is meant to
make it impossible for users to substitute their own software for Apple’s at any point in the
process; even if they can somehow change the code installed on the phone, the signature
checking is intended to prevent the modified software from running.”
Transkript der Hearing Session vom 1. Mai 2010 im Rahmen des Section 1201 Rulemaking
Hearing (abrufbar unter http://www.copyright.gov/1201/hearings/2009/transcripts/1201-5-109.txt), S. 259: „Let me briefly address the problem of application piracy, something that Apple
has raised here. That is certainly cause for concern, but I need to emphasize, the applications
are protected by separate Technological Protection Measures.”
Seite 8 von 21
Dass unerlaubte Vervielfältigungen von Apps durch die Aufrechterhaltung einer einzigen überwachten Bezugsquelle zumindest eingeschränkt werden können, liegt auf
der Hand, und dass die Signaturprüfung als Teil des iOS dazu bestimmt ist, auch
solche Fälle zu verhindern, kann nicht ernsthaft bestritten werden.
bb)
…zum Schutz von Werken und anderen Schutzobjekten
Gemäss Art. 39a Abs. 1 URG dürften wirksame technische Massnahmen zum
Schutz von Werken und anderen Schutzobjekten nicht umgangen werden. Was als
wirksame technische Massnahme gilt, wird in Abs. 2 definiert und es wurde gezeigt,
dass Jailbreaking von dieser Definition erfasst wird. Damit bleibt zu untersuchen, ob
der Qualifikation „zum Schutz von Werken und anderen Schutzobjekten“ eine eigenständige Bedeutung zukommt, sodass sich die Unzulässigkeit der Umgehung erst
daraus ergibt, dass eine von Abs. 2 erfasste Massnahme Werke und andere
Schutzobjekte schützt.
i.
Grammatikalische Auslegung
Der Wortlaut von Art. 39a URG lässt beide Auffassungen zu, weil der zweite Absatz
einerseits auf den ersten verweist, andererseits aber den Passus „wirksame technische Massnahmen“ wiederholt, ohne auch die im ersten Absatz enthaltene Zusatzqualifikation „zum Schutz von Werken und anderen Schutzobjekten“ zu nennen.
Um den Sinn einer Norm zu ermitteln, sind nebst deren Wortlaut auch die historische,
teleologische und systematische Auslegung heranzuziehen.
ii.
Historische Auslegung
Im Rahmen der historischen Auslegung ergibt ein Blick auf die Botschaft, dass
Art. 39a Abs. 2 URG als „[e]ine weitere Einschränkung“ zu Abs. 1 zu verstehen ist45.
Interessant wäre zudem ein Minderheitsantrag der Rechtskommission der Nationalrates für einen neuen Art. 39abis URG gewesen, wonach technische Massnahmen
die Kompatibilität der Geräte und Software explizit nicht hätten verhindern dürfen46.
Der Antrag wurde jedoch zurückgezogen47, wobei die Gründe dafür infolge der aus45
46
47
Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März
2006, BBl. 2006 3389, S. 3424: „Eine weitere Einschränkung des Umgehungsverbots ergibt
sich aus Absatz 2, der die nach Absatz 1 geschützten technischen Massnahmen näher umschreibt.“
Fahne Herbstsession 2007 Nationalrat vom 18. September 2007 zum Geschäft 06.031 (abrufbar über http://www.parlament.ch/d/suche/seiten/ratsunterlagen.aspx?gesch_nr=20060031),
S. 22: „Art. 39abis (neu) Kompatibilität
1 Die technischen Massnahmen dürfen die Kompatibilität der Geräte und Software nicht verhindern. Die Hersteller technischer Vorrichtungen haben die entsprechenden Informationen zu
liefern.
2 Die Hersteller sorgen zudem dafür, dass den behinderten Personen nicht der Zugang zu den
Werken ihrer Wahl verwehrt wird, weil die technischen Massnahmen mit den technischen
Hilfsmitteln der behinderten Personen nicht kompatibel sind.“
AB 2007 N 1354, Votum Egerszegi-Obrist Christine: „Der Antrag der Minderheit MenétreySavary zu Artikel 39abis wurde zurückgezogen.“
Seite 9 von 21
gebliebenen Diskussion im Nationalrat nicht ersichtlich sind. In der Kommissionssitzung hatte der damalige Justizminister eingewendet, dass dieser Vorschlag der
Schutzausnahme für die Entschlüsselung von Computerprogrammen widersprechen
würde und dass die Frage nichts mit dem Urheberrecht zu tun habe 48. Der Antrag
wurde in der nationalrätlichen Rechtskommission schliesslich mit 12 zu 8 Stimmen
abgelehnt, nachdem ein in die gleiche Richtung zielender Antrag für einen neuen
Art. 39 Abs. 549 zurückgezogen wurde50. In der Rechtskommission der Ständerates
wurde zuvor ein ähnlicher Antrag für einen neuen Art. 39abis gestellt51 und ebenfalls
zurückgezogen. Hier wurde der Rückzug damit begründet, dass das Anliegen des
Antragstellers durch den Entwurf bereits abgedeckt sei52.
Bei der Detailberatung von Art. 39a Abs. 3 durch die Rechtskommission des Nationalrates hat ein Vertreter des IGE festgehalten, dass technische Massnahmen nach
dem Entwurf nur insofern geschützt seien, als sie dem Schutz urheberrechtlich unerlaubter Verwendungen dienten53.
48
49
50
51
52
53
Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni
2007, S. 33: „Blocher Christoph, Bundesrat: Ich bitte Sie, diese beiden Anträge abzulehnen,
denn das Vorgeschlagene würde der Schutzausnahme für die Entschlüsselung von Computerprogrammen widersprechen, wenn mit dem Schutz von technischen Massnahmen das Herstellen und Anwenden von Vorrichtungen zur Herstellung der Interoperabilität verboten werden könnte. Mit dem Urheberrecht hat das Ganze nichts zu tun. Eine urheberrechtliche Regelung würde auch zu kurz greifen, weil sie nur proprietäre Systeme zu erfassen vermag, mit
denen geschützte Inhalte vermittelt werden.“
Antrag Nr. 12 (Antrag Leutenegger Oberholzer vom 9. Mai 2007) in der Beilage zum Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni
2007:
„Art. 39a Abs. 5 (neu)
Die Interoperabilität darf nicht mit technischen Massnahmen verhindert werden. Die Hersteller
technischer Massnahmen müssen die dazu notwendigen Informationen liefern.“
Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni
2007, S. 34: „Leutenegger Oberholzer: Ich unterstütze den Antrag Menetrey-Savary und ziehe
meinen Antrag zurück.“
Antrag Nr. 9 (Antrag Berset vom 15. Oktober 2006) in der Beilage zum Sitzungsprotokoll der
Kommission für Rechtsfragen des Ständerates vom 16. und 17. Oktober 2006:
„Art. 39abis (neu) Einschränkung technischer Massnahmen
1 Technische Massnahmen für den Schutz von Objekten müssen so angelegt sein, dass zulässige Verwendungen möglich sind.
2 Technische Massnahmen dürfen die Interoperabilität nicht verhindern. Die Hersteller technischer Massnahmen liefern die hiefür notwendigen Informationen.“
Sitzungsprotokoll der Kommission für Rechtsfragen des Ständerates vom 16. und 17. Oktober
2006, S. 15: „Berset: Par interopérabilité, j'entends qu'il doit être possible d'écouter un CD sur
tous les lecteurs de CD, de le transférer sur un ordinateur. Une fois que les droits ont été
payés pour un morceau de musique, il doit être possible, comme utilisateur prive de l'écouter
dans ma voiture, dans mon bureau et de le mettre sur mon ordinateur.
Quant à la concurrence, si j'ai bien compris, ma préoccupation est couverte par le projet. Je
peux retirer ma proposition à l'alinéa 2. “
Sitzungsprotokoll der Kommission für Rechtsfragen des Nationalrates vom 31. Mai und 1. Juni
2007, S. 29: „Govoni Carlo: [...] Was die Interoperabilitätsfrage von Handys betrifft, ist es so,
dass technische Massnahmen nach dem Entwurf nur insofern geschützt sind, als sie dazu
Seite 10 von 21
Ansonsten wurde bei der parlamentarischen Beratung von Art. 39a URG nur Abs. 3
verändert54, dessen lit. b zunächst als kumulative Voraussetzung zu jenen in lit. a
und c der endgültigen Fassung (lit. a und b des Entwurfs55) vorgesehen war.
iii.
Teleologische Auslegung
Im Rahmen der teleologischen Auslegung ist zunächst zu berücksichtigen, dass
Art. 39a URG zur Umsetzung von zwei WIPO-Abkommen erlassen wurde56. Dabei
handelt es sich namentlich um den WIPO-Urheberrechtsvertrag (WIPO Copyright
Treaty; WCT) und den WIPO-Vertrag über Darbietungen und Tonträger (WIPO Performances and Phonograms Treaty; WPPT). Zur Ermittlung von Sinn und Zweck des
Art. 39a URG muss daher insbesondere auf die mit dem Erlass des WCT57 angestrebten Ziele abgestellt werden. Dabei zeigt sich, dass mit der Umsetzung von
Art. 11 WCT in erster Linie Piraterie verhindert werden sollte58.
54
55
56
57
58
dienen, urheberrechtlich unerlaubte Verwendungen zu schützen. Wenn es darum geht, eine
Interoperabilität zwischen Geräten herzustellen, dann kann man diesen Schutz nicht anrufen.
Wer auf sein Handy oder auf ein anderes Gerät erlaubterweise Musik herunterlädt (zum Beispiel gegen Bezahlung), aber dazu ein Interoperabilitätsproblem lösen muss, indem er sein
Gerät an das anbietende System anpassen muss, der verletzt die technischen Massnahmen
nicht. Man kann nicht ein proprietäres System mit dem Schutz von technischen Massnahmen
schützen, weil dieser Schutz nur für den Schutz der Urheberrechte gilt.“
Zu den Abs. 1, 2 und 4 wurde im Rahmen der parlamentarischen Beratung jeweils Zustimmung zum Entwurf des Bundesrates beantragt (AB 2006 S 1215, AB 2007 N 1350) und angenommen (AB 2006 S 1216, AB 2007 N 1353).
Entwurf des Bundesbeschlusses über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes, BBl 2006
3447, S. 3449, Art. 39a Abs. 3 E-URG: „Verboten sind das Herstellen, Einführen, Anbieten,
Veräussern oder das sonstige Verbreiten, Vermieten, Überlassen zum Gebrauch, die Werbung für und der Besitz zu Erwerbszwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen und das Erbringen von Dienstleistungen, die abgesehen von der Umgehung wirksamer
technischer Massnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben
und die:
a. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Massnahmen sind; oder
b. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung
wirksamer technischer Massnahmen zu ermöglichen oder zu erleichtern.“
Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März
2006, BBl. 2006 3389, S. 3390: „Die Vorlage ist in erster Linie auf die Ratifikation von zwei
Abkommen der Weltorganisation für geistiges Eigentum ausgerichtet.“
Im Folgenden wird jeweils nur Art. 11 WCT erwähnt, wobei damit stets auch die gleichlautende Bestimmung in Art. 18 WPPT gemeint ist.
Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März
2006, BBl. 2006 3389, S. 3413: „Sie dient der Durchsetzbarkeit des materiellen Rechts im
veränderten technischen Umfeld und will den Urheberinnen und Urhebern bzw. den Rechteinhaberinnen und -inhabern die Möglichkeit geben, sich wirksam gegen die Piraterie zur Wehr
zu setzen.“ S. 3437: „Der Schutz technischer Massnahmen und von elektronischen Informationen für die Rechtewahrnehmung ist ein neues, durch die internationalen Standards vorgegebenes Instrumentarium zur Bekämpfung der Piraterie im digitalen Umfeld.“
Seite 11 von 21
Ein Verbot der Umgehung von Kopierschutzmassnahmen verhindert Piraterie, indem
es eine unerlaubte Verwendung, namentlich die Vervielfältigung, unterbindet. Ein
Verbot der Umgehung von Zugangssperren59 kann ebenfalls Piraterie verhindern,
namentlich dann, wenn der Zugang zu demjenigen Werk gesperrt ist, welches vervielfältigt werden soll bzw. bereits vervielfältigt wurde. Beispiele dafür sind SecuROM
und SafeDisc, welche nicht den Kopiervorgang als solchen, sondern die Ausführung
der Software unter gewissen Voraussetzungen unterbinden60. Bei Signaturprüfungen
wie derjenigen des iPhone handelt es sich zwar unzweifelhaft auch um Zugangssperren; sie verhindern aber nicht den Zugang zum Werk, welches vervielfältigt werden
soll, und dienen damit auch nicht der Bekämpfung von Piraterie. Stattdessen verhindern sie den Zugang zum Werk, welches die Nutzung weiterer Werke erst ermöglicht, indem die Installation und der Betrieb von Apps auf dem iOS immer dann verweigert wird, wenn Letztere nicht signiert sind.
Die Umgehung der Signaturprüfung mittels Jailbreaking ist aber nicht nur keine hinreichende, sondern auch keine notwendige Voraussetzung für Piraterie61. Aus diesem Grund kann auch nicht gesagt werden, durch Jailbreaking würden unerlaubte
Verwendungen erst ermöglicht und diesen dadurch Vorschub leistet. Selbst unter der
Annahme, dass der Betrieb unerlaubter Vervielfältigungen von Apps durch Jailbreaking vereinfacht würde, ist darauf hinzuweisen, dass für die Vervielfältigung als solche zusätzlich die technischen Schutzmassnahmen der entsprechenden Apps umgangen werden müssen62.
Als Ergebnis der teleologischen Auslegung ist somit festzuhalten, dass die Umgehung von Signaturprüfungen keine unzulässigen Verwendungen – also auch keine
Piraterie – ermöglicht, womit Jailbreaking von Sinn und Zweck des Art. 39a URG
nicht erfasst wird.
iv.
Systematische Auslegung
Bei der systematischen Auslegung schliesslich ist darauf zu achten, dass sich eine
Norm widerspruchsfrei in das Gesetz einfügt. Weil Zugangskontrollen in Form von
59
60
61
62
Der Begriff „Zugangssperre“ stammt aus der Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März 2006, BBl. 2006 3389, S. 3390.
SecuROM lässt die Nutzung der damit geschützten Software erst nach erfolgter OnlineAktivierung zu. SafeDisc untersucht demgegenüber vor dem Start der fraglichen Software, ob
eine Original-CD oder -DVD vorhanden ist und erlaubt die Ausführung nur dann.
Anleitungen zum kostenlosen Betrieb kostenpflichtiger Apps auf dem iPhone finden sich auf
Youtube (abrufbar unter http://www.youtube.com/watch?v=0JEI_Geb_zc) sowie unter der Adresse http://tipsneeded.com/install-cracked-apps-without-jailbreaking/.
Vgl. dazu die Ausführungen des Vice President of iPods and iPhone products and marketing
im Transkript der Hearing Session vom 1. Mai 2010 im Rahmen des Section 1201 Rulemaking
Hearing (abrufbar unter http://www.copyright.gov/1201/hearings/2009/transcripts/1201-5-109.txt), S. 239: „And what happens is, there are a number of people in this community who
have taken apps; they're able to strip the DRM off; they put it up on their Web site; and then
people who have jail-broken phones can then download the software without any compensation back to the developer.”
Seite 12 von 21
Signaturprüfungen zwangsläufig auch eine Einschränkung der Interoperabilität mit
sich bringen, ist zur Einordnung von Art. 39a URG auch auf die Bestimmung zur Entschlüsselung von Computerprogrammen zwecks Interoperabilität abzustellen.
Mit Art. 21 URG soll verhindert werden, „dass marktbeherrschende Softwareunternehmen in der Lage sind, gestützt auf ihre Urheberrechte namentlich an Betriebssystemprogrammen innovative Dritte daran zu hindern, anschlussfähige, auf der Betriebssystemsoftware beruhende Programme zu entwickeln und zu vermarkten“63.
Auch wenn diese Umschreibung den vorliegenden Fall genau erfasst, lässt sich daraus nicht direkt die Zulässigkeit des Jailbreaking ableiten, weil hier nicht die in Art. 21
URG geregelte Frage der Entschlüsselung entscheidend ist. Die Wertungsgesichtspunkte können aber im Rahmen der systematischen Auslegung von Art. 39a URG
herangezogen werden und sprechen klar gegen den Schutz von Signaturprüfungen
unter diesem Titel.
Auch unter Berücksichtigung des im URG stillschweigend enthaltenen Rechts zur
Fehlerbehebung64 ist nicht ausgeschlossen, dass Jailbreaking als zulässig erachtet
werden muss. Zwar handelt es sich bei der Signaturprüfung wohl kaum um einen
Fehler, doch wird mit einer Aufhebung des App Store-Zwangs ebenso klar keine (unzulässige65) Verbesserung, Anpassung oder Weiterentwicklung vorgenommen. Es
handelt sich also um einen Fall zwischen Fehlerbehebung und Weiterentwicklung, zu
dessen Zulässigkeit sich die Lehre soweit ersichtlich bisher nicht geäussert hat.
Verbesserungen, Anpassungen und Weiterentwicklungen sind dem Urheber vorbehalten, weil es diesem nur so möglich ist, seine berechtigten kommerziellen Interessen zu wahren66. Indem durch Jailbreaking die Möglichkeit geschaffen wird, auch
andere als die von Apple zugelassenen Apps zu installieren, werden aber keine berechtigten kommerziellen Interessen tangiert. Ein kommerzielles Interesse am App
Store-Zwang kann zwar kaum abgelehnt werden, weil sicherlich mehr Apps über diesen Kanal gekauft werden, wenn es keine Alternative gibt. Dabei handelt es sich
aber nicht um ein berechtigtes Interesse, weil es nicht gestützt auf Urheberrecht
möglich sein soll, Dritte daran zu hindern, anschlussfähige Apps zu entwickeln und
zu vermarkten.
63
64
65
66
Reto M. Hilty, Urheberrecht, Bern 2011, N 250.
Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 257: „Für das schweizerische Recht
ist davon auszugehen, dass ein solches Fehlerbehebungsrecht zugunsten des rechtmässigen
Erwerbers stillschweigend auch im URG enthalten ist“.
Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 258: „Die Grenze des noch erlaubten,
urheberrechtlich relevanten, korrigierenden Programmeingriffs ist spätestens dann erreicht,
wenn die vorgesehene oder vom Rechtsinhaber versprochene Funktionalität sowie die erforderliche Funktionstüchtigkeit wiederhergestellt ist. Weitergehende Änderungen oder Bearbeitungen wie Verbesserungen, Anpassungen oder Weiterentwicklungen des Programms sind
dem Erwerber grundsätzlich nicht gestattet“.
Emil F. Neff/Matthias Arn, SIWR Bd. II/2, Basel 1998, S. 259: „Nur durch diese für den Eigentümer einer Programmkopie recht einschneidend anmutende Beschränkung der Befugnisse ist
es dem Rechtsinhaber möglich, seine berechtigten kommerziellen Interessen zu wahren.“
Seite 13 von 21
Wenn die Dekompilierung zur Entwicklung von interoperablen Programmen zulässig
ist, die Umgehung einer Signaturprüfung dagegen unzulässig wäre, könnte die Wirkung von Art. 21 URG über Art. 39a URG ausgehebelt werden. Entwickler von Betriebssystemprogrammen und anderer Software müsste dann zur Verhinderung des
Einsatzes interoperabler Software nur eine Signaturprüfung einbauen. Dass in einem
solchen Vorgehen kein berechtigtes kommerzielles Interesse liegen kann, ist offensichtlich.
v.
Ergebnis
Bei der Signaturprüfung handelt es sich im Ergebnis zwar um eine wirksame technische Massnahme i.S.v. Art. 39a Abs. 2 URG, nicht aber um eine solche zum Schutz
von Werken i.S.v. Art. 39a Abs. 1 URG. Sämtliche Auslegungsmethoden haben ergeben, dass Art. 39a Abs. 1 URG nicht alle Massnahmen schützt, welche von der
Definition in Art. 39a Abs. 2 URG erfasst sind. Die Signaturprüfung ist ein Anwendungsfall, der die zusätzliche Voraussetzung in Abs. 1 nicht erfüllt, weil sie nicht dem
Schutz von Werken, sondern der Verhinderung des Zugangs zum iPhone dient. Damit wird zwar auch die Ausführung von rechtswidrigen Kopien unterbunden, nicht
aber die Vervielfältigung als solche.
Dasselbe muss auch für Art. 69a Abs. 1 URG gelten, weil ein Strafantrag nur durch
die in ihrem Schutz verletzte Person erfolgen kann und sich dieser Schutz wiederum
auf Werke und andere Schutzobjekte beziehen muss.
Selbst wenn man entgegen der vorstehenden Ausführungen zum Ergebnis gelangen
sollte, dass Jailbreaking als Umgehung einer wirksamen technischen Massnahme
zum Schutz von Werken und anderen Schutzobjekten zu qualifizieren ist, könnte das
Umgehungsverbot gemäss Art. 39a Abs. 4 URG gegenüber denjenigen Personen
nicht geltend gemacht werden, welche die Umgehung ausschliesslich zum Zweck
einer gesetzlich erlaubten Verwendung vornehmen. Dasselbe gilt auch für die Strafbarkeit, was sich aus dem Erfordernis der Unrechtmässigkeit in Art. 69a Abs. 1 URG
ergibt67. Eine Umgehung ausschliesslich zum Zweck einer gesetzlich erlaubten Verwendung ist immer dann gegeben, wenn ein privater Nutzer sein iPhone jailbreakt,
um legal erworbene Apps zu installieren. Auch wenn Apple darlegen würde, dass es
sich bei den veränderten Programmteilen nicht nur um einfache Strukturen handelt,
kann unter dem Titel von Art. 39a URG nicht gegen private Nutzer vorgegangen werden, weil der Ausschluss der Geltendmachung des Verbots gemäss Art. 39a Abs. 4
URG auch für Eingriffe in die Werkintegrität gilt68.
Dagegen dürfte der Betrieb eines „Jailbreaking-Service“, d.h. das Anbieten und
Durchführen von Jailbreaking durch Dritte, gegen Art. 39a Abs. 3 URG verstossen,
weil diese Bestimmung – wie noch zu zeigen ist – unabhängig von der soeben verneinten Anwendbarkeit von Art. 39a Abs. 1 URG greift. Damit ist grundsätzlich auch
67
68
Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 69a N 5.
Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 39a N 12 i.V.m.
Art. 19 N 11.
Seite 14 von 21
der Anwendungsbereich der Strafnorm in Art. 69a Abs. 2 i.V.m. Art. 69a Abs. 1 lit. b
Ziff. 2 URG eröffnet, wobei sich der Vorsatz des Anbieters auch auf die Unrechtmässigkeit beziehen muss69, was mit Blick auf die laufende Diskussion zu dieser Frage
nicht leicht nachzuweisen ist.
B.
Dritthaftung des Anleitungspublizierenden
Nachdem die juristische Beurteilung von Jailbreaking ergeben hat, dass weder eine
Werkintegritätsverletzung i.S.v. Art. 11 URG noch eine Umgehung von technischen
Massnahmen zum Schutz von Werken und anderen Schutzobjekten i.S.v. Art. 39a
Abs. 1 URG vorliegt, sollte auch die Publikation von Anleitungen dazu grundsätzlich
nicht unzulässig sein.
Weil aber die Möglichkeit besteht, dass Apple die Annahme widerlegt, wonach es
sich bei den veränderten Programmteilen um einfache Strukturen handelt, wird nachfolgend untersucht, ob gegebenenfalls die Publikation von Anleitungen zu Jailbreaking als Teilnahme an einer Werkintegritätsverletzung eine Haftung auslösen könnte.
Dasselbe Verhalten wird anschliessend auch unter dem Blickwinkel von Art. 39a
Abs. 3 URG geprüft, dessen Tatbestände auf die Formulierung in Abs. 2 abstellen.
1.
Teilnahme an einer Werkintegritätsverletzung
Obwohl das URG im Unterschied zu anderen immaterialgüterrechtlichen Gesetzen
keine Bestimmung zur Teilnahmehaftung enthält, besteht Einigkeit darüber, dass eine Haftung für Teilnahmehandlungen an Urheberrechtsverletzungen möglich ist. Als
Rechtsgrundlage wird dazu meist Art. 50 OR herangezogen70. Die Teilnahmehandlung muss widerrechtlich und kausal für die eingetretene Urheberrechtsverletzung
sein. Im Zentrum steht vorliegend der Unterlassungsanspruch, weil durch eine allfällige Werkintegritätsverletzung nicht unmittelbar ein Schaden entsteht71. Die Kausalität der Publikation einer Jailbreaking-Anleitung für die Vornahme des Jailbreaking ist
offensichtlich gegeben. Wenn Jailbreaking eine Verletzung der Werkintegrität bedeutet, muss auch die Publikation einer entsprechenden Anleitung widerrechtlich sein,
weil sie keinen anderen Zweck verfolgt als die Hilfeleistung zur Vornahme des
Jailbreaking. Sollte Jailbreaking eine Werkintegritätsverletzung darstellen, besteht
somit auch eine Teilnahmehaftung desjenigen, der die Anleitung dazu publiziert.
2.
Vorbereitungshandlungen zur Umgehung technischer Massnahmen
Gemäss Art. 39a Abs. 3 URG sind gewisse Vorbereitungshandlungen zur Umgehung
wirksamer technischer Massnahmen explizit verboten. Nachfolgend wird zunächst
untersucht, ob die Publikation einer textbasierten Anleitung als Vorbereitungshandlung erfasst wird. Anschliessend wird geprüft, Anwendungsbereich von
69
70
71
Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 69a N 5.
BGE 107 II 82 E. 9a.
Als mittelbarer Schaden, der allerdings schwierig nachzuweisen wäre, könnten Mindereinnahmen bei Apple infolge Substitution von Apps, die über den App Store vertrieben werden,
anfallen.
Seite 15 von 21
a)
Publikation einer Anleitung
Ob das Publizieren einer Anleitung als solches von Art. 39a Abs. 3 URG erfasst wird,
ist unklar. Einzelne Lehrmeinungen scheinen eine Anleitung zumindest nicht als Vorrichtung, Erzeugnis oder Bestandteil72 einzustufen, während andere Autoren Anleitungen explizit im Anwendungsbereich von Art. 39a Abs. 3 URG sehen73.
Nach der vorliegend vertretenen Auffassung kann eine Anleitung solange nicht als
Vorrichtung, Erzeugnis oder Bestandteil klassifiziert werden, als diese in reiner Textform vorliegt. Schwieriger zu beantworten ist aber die Frage, ob in einer solchen Anleitung eine Dienstleistung gesehen werden kann. Während dies in der deutschen
Gesetzesbegründung zu § 95a Abs. 3 UrhG74 explizit bejaht wird75 – was als Indiz
dafür zu werten ist, dass Art. 6 Abs. 2 der Informationsgesellschaftsrichtlinie beide
Auffassungen zulässt –, äussert sich die Botschaft zum Bundesbeschluss über die
Genehmigung der WIPO-Abkommen zu diesem Punkt nicht.
In der Lehre wird die Qualifikation einer Anleitung als Dienstleistung gestützt auf
deutsche Quellen bejaht76, obwohl die Rechtslage aufgrund der unterschiedlichen
Materialien gerade nicht vergleichbar ist. Im URG wird der Begriff der Dienstleistung
ausschliesslich im Zusammenhang mit technischen Massnahmen (in Art. 39a und
Art. 69a URG) verwendet, sodass für dessen Erörterung auch auf andere Rechtsquellen abzustellen ist. Hierzu bietet sich das Mehrwertsteuerrecht an, weil der Begriff der Dienstleistung im Mehrwertsteuergesetz definiert wird. Gemäss Art. 3 lit. e
72
73
74
75
76
Denis Barrelet/Willi Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, Art. 39a N 10: „Das
Verbot bezieht sich auf Vorrichtungen, Erzeugnisse oder Bestandteile. Darunter fallen sowohl
mechanische als auch elektronische Hilfsmittel, welche geeignet sind, die Wirksamkeit technischer Schutzmassnahmen teilweise oder ganz zu beseitigen. Es kann sich um Decodierungsprogramme, Zugangsschlüssel, Überbrückungsmechanismen und vieles andere handeln.“
Manfred Rehbinder/Adriano Viganò (Hrsg.), Kommentar URG, 3. A., Zürich 2008, Art. 39a
N 18: „Gegenstand des Verbots sind Umgehungstechnologien in einem weiten, durch die einander ergänzenden Begriffe Vorrichtungen, Erzeugnisse oder Bestandteile sowie das Erbringen von Dienstleitungen umschriebenen Sinn, der sowohl gegenständliche (Apparate, Bauteile usw.), als auch ungegenständliche (Software, Programmschritte) Produkte sowie letztlich
auch blosses Wissen (Anleitungen, Tricks, Algorithmen) einschliesst.“ Rolf Auf der Maur, in:
Barbara K. Müller/Reinhard Oertli (Hrsg.), Urheberrechtsgesetz (URG), Stämpflis Handkommentar, Bern 2006, Art. 39a N 33: „So wäre bspw. die Veröffentlichung von Anleitungen zur
Umgehung von technischen Massnahmen unzulässig. Diese könnten entweder als Erzeugnis
oder als Dienstleistung qualifiziert werden, die keinen eigenen wirtschaftlichen Zweck haben
und ausschliesslich dem Ziel dienen, wirksame technische Massnahmen zu umgehen.“
§ 95a Abs. 3 UrhG: „Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf,
die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen
Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die […]“.
BT-Drucksache
15/38
vom
06.
November
2002
(abrufbar
unter
http://dip21.bundestag.de/dip21/btd/15/000/1500038.pdf), S. 26: „Der Begriff der Dienstleistung kann nach dem Schutzzweck der Norm auch Anleitungen zur Umgehung mit einschließen.“
Dominik P. Rubli, Das Verbot der Umgehung technischer Massnahmen zum Schutz digitaler
Datenangebote, Diss. Zürich, Bern 2009, N 338.
Seite 16 von 21
MWSTG ist jede Leistung, die keine Lieferung ist, eine Dienstleistung. Die Leistung
wird in Art. 3 lit. c MWSTG definiert als „Einräumung eines verbrauchsfähigen wirtschaftlichen Wertes an eine Drittperson in Erwartung eines Entgelts“, was für die
Qualifikation von Anleitungen als Dienstleistung spricht, sofern sie z.B. in kostenpflichtigen Zeitschriften erfolgt, jedoch gegen eine solche Kategorisierung für frei auf
dem Internet zugängliche Anleitungen. Weil Art. 39a Abs. 3 URG aus dem EU-Recht
übernommen wurde77 und fast wörtlich Art. 6 Abs. 2 der Informationsgesellschaftsrichtlinie78 entspricht, sind auch die hierzu geäusserten Lehrmeinungen zu berücksichtigen, die reine Informationen nicht als Produkte und Dienstleistungen einstufen79.
Im Ergebnis ist die Qualifikation von reiner Information als Dienstleistung somit nicht
ausgeschlossen, bei Fehlen einer entsprechenden Erläuterung in den Materialien
aber zumindest in denjenigen Fällen abzulehnen, bei denen die Information unentgeltlich erbracht wird. Die Veröffentlichung von Jailbreaking-Anleitungen in Form von
Text ist somit nur dann gestützt auf Art. 39a Abs. 3 URG verboten, wenn sie nicht frei
zugänglich, d.h. nur gegen Entgelt abrufbar ist80.
77
78
79
80
Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März
2006, BBl. 2006 3389, S. 3425: „Damit geht der Schutz in Übereinstimmung mit dem Gemeinschaftsrecht (Art. 6 Abs. 2 der Richtlinie Informationsgesellschaft) über die sich aus Artikel 11
WCT und Artikel 18 WPPT ergebenden Verpflichtungen hinaus.“
Art. 6 Abs. 2 Informationsgesellschaftsrichtlinie: „Die Mitgliedstaaten sehen einen angemessenen Rechtsschutz gegen die Herstellung, die Einfuhr, die Verbreitung, den Verkauf, die
Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und den Besitz zu kommerziellen Zwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen vor, […]“
Gerald Spindler. Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002,
105, S. 116: „Auch ist fraglich, ob der Vorfeldschutz hinsichtlich von Anleitungen zur Umgehung effektiv genug ist: Art. 6 II erfasst nur Produkte und Dienstleistungen, offenbar nicht aber
die reine Information von Privaten, wie etwa im berühmten Fall des norwegischen Teenagers,
der die Anleitung zum Knacken des DVD-Codes im Internet publizierte.“ Martin Trayer, Technische Schutzmassnahmen und elektronische Rechtewahrnehmungssysteme, Diss. Freiburg
i.Br., Baden-Baden 2003, S. 114: „Nicht unter die Richtlinie fallen andere Dienstleistungen,
etwa die Weitergabe von Informationen über die Beseitigung oder Umgehung technischer
Schutzmaßnahmen, wie dies häufig auf Internet-Seiten und in Computer-Magazinen geschieht.“ Mathias Schwarz, zitiert nach Jan Zecher, Die Umsetzung der EUUrheberrechtsrichtlinie in deutsches Recht II, ZUM 2002, 451, S. 456 f.: „Ebenfalls von den
geplanten Verboten nicht erfasst sei anscheinend die unentgeltliche Verbreitung von Anleitungen zur Umgehung von technischen Schutzvorrichtungen.“ (zum Referentenentwurf vom 18.
März 2002 für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, abrufbar unter http://remus-hochschule.jura.uni-saarland.de/web-dok/20020015.pdf).
So auch für das deutsche Recht Artur-Axel Wandtke/Claudia Ohst in: Artur-Axel Wandtke/Winfried Bullinger (Hrsg.), Praxiskommentar zum Urheberrecht, 3. Auflage 2009, München,
§ 95 a N 79: „So stellt eine kommerzielle Anbietung zur Umgehung einer technischen
Schutzmaßnahme durch einen Internetanbieter eine verbotene Dienstleistung dar.“
Seite 17 von 21
b)
Anbieten von Software
Mit der Anleitung wird aber entweder die für Jailbreaking notwendige Software zum
Herunterladen angeboten – was i.d.R. mittels Link auf eine eigene oder eine fremde
Quelle geschieht – oder auf eine Adresse verwiesen, unter welcher der JailbreakingVorgang über den Browser des iPhone direkt vorgenommen werden kann. Jailbreaking-Programme, die heruntergeladen werden müssen, dürften von Art. 39a Abs. 3
URG erfasst sein, weil es sich um Vorrichtungen handelt, die hauptsächlich hergestellt wurden, um die Umgehung wirksamer technischer Massnahmen zu ermöglichen (Art. 39a Abs. 3 lit. c URG).
Dabei ist hervorzuheben, dass in allen Tatbeständen von Art. 39a Abs. 3 URG, wie in
Abs. 2 und im Unterschied zu Abs. 1, lediglich von wirksamen technischen Massnahmen die Rede ist, d.h. die entscheidende Einschränkung auf Massnahmen zum
Schutz von Werken und anderen Schutzobjekten wird nicht vorgenommen. Nachdem
die Umgehung einer Signaturprüfung als Anwendungsfall von Art. 39a Abs. 2 URG
qualifiziert wurde, muss dies auch für die gleichlautenden Tatbestände in Abs. 3 gelten, womit das Anbieten von Jailbreaking-Programmen gemäss Art. 39a Abs. 3 lit. c
URG trotz Zulässigkeit des Jailbreaking verboten ist.
Strafbar ist das Anbieten der Software jedoch nicht, weil die umgangenen Massnahmen nicht dem Schutz von Werken und anderen Schutzobjekten dienen, womit auch
keine in ihrem Schutz verletzte Person i.S.v. Art. 69a Abs. 1 URG Antrag stellen
kann.
c)
Verlinkung auf Software
Wird in der Jailbreaking-Anleitung dagegen auf ein herunterzuladendes JailbreakingProgramm verlinkt, das von einer Drittperson hochgeladen wurde, ist nicht von einem
Anbieten durch denjenigen, welcher die Anleitung publiziert, auszugehen. Eine Verlinkung fällt auch nicht unter das „sonstige Verbreiten“, weil sich der Begriff des Verbreitens im URG auf Handlungen bezieht, die an einen physisch vorhandenen Träger
anknüpfen81.
Die Veröffentlichung einer Jailbreaking-Anleitung mitsamt Link auf ein entsprechendes Programm ist somit zulässig, sofern die verlinkte Datei von einem Dritten angeboten wird, d.h. nicht durch den Anbieter der Jailbreaking-Anleitung selbst hochgeladen wurde bzw. auf dessen Server abgespeichert ist82. Eine auf Art. 50 OR gestützte
Teilnahmehaftung ist schon deshalb ausgeschlossen, weil kein Verstoss gegen
Art. 39a Abs. 1 URG durch den die Anleitung Befolgenden vorliegt.
81
82
Reto M. Hilty, Urheberrecht, Bern 2011, N 159.
Für das europäische Recht Gerald Spindler, Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002, 105, S. 117: „Wird daher z.B. in einer Web-Seite auf die anderweitig erhältliche Information zum Entfernen eines Kopierschutzes hingewiesen, liefe Art. 6 II ins
Leere.“
Seite 18 von 21
d)
Jailbreaking ohne Software-Download
Schliesslich bleibt der Fall zu untersuchen, in dem für das Jailbreaking gar keine
Software separat heruntergeladen werden muss83.
Auch wenn sich der Vorgang aus Nutzersicht auf den Aufruf einer Adresse über den
Browser des iPhone und die anschliessende Betätigung eines Auslösers beschränkt,
wird danach im Hintergrund ein Programm heruntergeladen, das anschliessend ohne
weiteres Zutun des Nutzers ausgeführt wird und das Jailbreaking vornimmt84. Diese
Software entspricht unter dem Blickwinkel von Art. 39a Abs. 3 URG dem Programm,
welches durch den Nutzer separat heruntergeladen und gestartet werden muss. Damit ist auch der Betrieb einer direkt via iPhone ansteuerbaren Jailbreaking-Seite als
Anbieten einer Vorrichtung i.S.v. Art. 39a Abs. 3 lit. c URG zu qualifizieren und demzufolge verboten. Auch hier gilt dies jedoch nur für den Fall, dass das automatisch
herunterladende Programm durch den Anbieter der Jailbreaking-Seite selbst hochgeladen wurde bzw. auf dessen Server abgespeichert ist.
e)
Teilnahmehaftung für Installation von Piraterie-Software
Eine Teilnahmehaftung wäre schliesslich für den Fall denkbar, dass ein Endnutzer
nach dem Entfernen der Signaturprüfung Piraterie-Software installiert, die ohne
Jailbreaking nicht laufen würde.
Hier dürfte eine Haftung des Jailbreaking-Software-Anbieters aber an der Kausalität
scheitern, zumal nach dem gewöhnlichen Lauf der Dinge und der allgemeinen Lebenserfahrung das Anbieten eines Jailbreaking-Programms nicht dazu führt, dass
der Nutzer dieses Programms in der Folge auch illegal erworbene Software installiert. Indem Apple die Aufnahme vieler Apps aus anderen Gründen als der rechtlichen Zulässigkeit ablehnt, entsteht ein Markt für rechtskonforme Apps, die nicht über
den App Store bezogen werden können.
Das im Rahmen des Jailbreaking installierte Ersatzprogramm für den App Store namens Cydia ermöglicht das Auffinden von Apps einerseits über vordefinierte Kategorien und andererseits über eine Suche. Die von Cydia zu berücksichtigenden Quellen
können durch den Nutzer eingestellt werden, wobei einige bereits vordefiniert sind85.
Die Verwalter dieser vordefinierten Quellen weisen darauf hin, dass sie keine Pirate-
83
84
85
So kann nach Aufruf der Adresse jailbreakme.com mit dem iPhone der Jailbreaking-Vorgang
direkt aus dem Browser gestartet werden.
Dies wird in einem auf Youtube einsehbaren Dokumentationsvideo eines solchen Jailbreaking-Vorganges ersichtlich, indem zunächst ein Statusbalken unter dem Titel „Downloading“
und anschliessend
einer für „Jailbreaking“
angezeigt
wird (abrufbar unter
http://www.youtube.com/watch?v=UxHKwguy9xU).
Anleitung des Cydia-Programmierers zu „How to Host a Cydia™ Repository” (abrufbar unter
http://www.saurik.com/id/7). Siehe auch die Erläuterungen auf modmyi.com („How and What
We Crawl”, abrufbar unter http://modmyi.com/cydia/howwhat.php): „While Cydia comes with a
handful of pre-installed ‘default sources,’ anyone is free to create a repository if they have the
know-how and means.”
Seite 19 von 21
rie-Apps aufnehmen86. Es ist davon auszugehen, dass diese Regel auch eingehalten
wird, zumal Anleitungen zur Installation von gecrackten Apps in einem ersten Schritt
jeweils das Hinzufügen einer neuen Quelle erwähnen87. Somit können zwar gecrackte Apps nach Vornahme des Jailbreaking über Cydia installiert werden. Weil aber
hierfür zunächst manuelle Anpassungen an der Quellenliste vorgenommen werden
müssen, kann ein solches Verhalten nicht mehr dem Anbieter von Cydia und noch
weniger demjenigen der Jailbreaking-Software zugerechnet werden. Dementsprechend ist eine Dritthaftung desjenigen, welcher eine Jailbreaking-Anleitung publiziert,
für die Installation von Piraterie-Software durch einen Endnutzer infolge fehlender
Kausalität zu verneinen88.
Wenn die Anbieter von Jailbreaking-Software die Installation von gecrackten Apps
bezwecken würden, müssten sie eine vordefinierte Quelle in Cydia einbauen, welche
solche Apps anbietet. Weil dies nicht der Fall ist, kann der Anbieter von JailbreakingAnleitungen nur dann einen adäquat kausalen Beitrag zur Installation von PiraterieSoftware leisten, wenn er auch die dazu notwendigen Schritte, welche über das eigentliche Jailbreaking hinausgehen, beschreibt.
IV.
Ergebnis
Jailbreaking wirkt auf den ersten Blick nur schon als Begriff suspekt. Bei näherer Betrachtung kommt man jedoch zum gleichen Schluss, wie wenn man über den Ausbruch eines grundlos Eingesperrten zu befinden hat.
Es ist davon auszugehen, dass durch Jailbreaking keine Verletzung der Werkintegrität von Softwarekomponenten auf dem iPhone erfolgt, weil ernsthafte Anhaltspunkte
für die Annahme fehlender Werkqualität der betroffenen Programmteile bestehen.
Die von Apple eingesetzte Signaturprüfung ist als wirksame technische Massnahme
zu qualifizieren, verfolgt aber nicht den Schutz von Werken und anderen Schutzobjekten. Dementsprechend ist eine Umgehung der Signaturprüfung mittels Jailbreaking unter dem Titel des Schutzes technischer Massnahmen zulässig.
Die dafür eingesetzten Programme werden aber von Art. 39a Abs. 3 lit. c URG erfasst, womit u.a. ein Anbieten und Verbreiten derselben verboten ist. Darunter fällt
auch der Upload entsprechender Software, nicht aber eine Verlinkung durch denjenigen, welcher eine Jailbreaking-Anleitung veröffentlicht. Dieser haftet mangels
Rechtsverstoss durch den Endnutzer auch nicht als Teilnehmer. Falls die Publikation
86
87
88
Siehe dazu die an App-Entwickler gerichteten Ausführungen auf den Websites der sogenannten default repositories: „We allow users to submit repo(s) to be crawled, but only approve repositories which maintain original, legal packages. Warez and plagiarizers are not included on
our site.“ (http://modmyi.com/cydia/howwhat.php) „You must own the app and be the developer of the content“ (http://thebigboss.org/hosting-repository/submit-your-app).
Vgl. http://board.raidrush.ws/showthread.php?t=567351 sowie http://cydia.hackulo.us/.
Anm. DH: Davon unabhängig wäre zu prüfen, ob z.B. der Programmierer von Cydia dazu verpflichtet werden könnte, eine Art Blacklist für einschlägig bekannte Quelladressen einzurichten, indem ihm ein Zuwiderhandeln als Sorgfaltspflichtverletzung zugerechnet würde.
Seite 20 von 21
der Anleitung nur gegen Entgelt zugänglich ist, könnte darin aber eine verbotene
Dienstleistung i.S.v. Art. 39a Abs. 3 lit. c URG gesehen werden.
Unabhängig von der Frage nach der Zulässigkeit der Veröffentlichung von Jailbreaking-Anleitungen könnte die Signaturprüfung zur Aussperrung der von Apple unerwünschten Apps auch kartellrechtlich relevant sein. Je nach Marktabgrenzung wäre
das Bestehen einer marktbeherrschenden Stellung89 und der allfällige Missbrauch
einer solchen zu prüfen.
Die Zulässigkeit der Entfernung einer Signaturprüfung könnte auch für den Softwarebezug für das Betriebssystem Mac OS relevant werden, nachdem Apple hierfür den
Mac App Store eingerichtet hat90 und absehbar ist, dass die klassischen Vertriebskanäle abgelöst werden.
***
89
90
Geht man von einem eigenen Markt für Apps aus, kann auf eine Schätzung von IHS Screen
Digest verwiesen werden, wonach Apple 83 Prozent aller App-Store-Umsätze hält (abrufbar
unter
http://www.isuppli.com/Media-Research/News/Pages/Apple-Maintains-Dominance-ofMobile-Application-Store-Market-in-2010.aspx).
Vgl. http://www.apple.com/mac/app-store/.
Seite 21 von 21