Der urheberrechtliche Schutzbereich von Computerprogrammen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
München
Verlag C.H.Beck
2009
|
Schriftenreihe: | Schriftenreihe Information und Recht
Band 72 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXIII, 296 Seiten Diagramme |
ISBN: | 9783406595035 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV035602840 | ||
003 | DE-604 | ||
005 | 20160128 | ||
007 | t | ||
008 | 090707s2009 gw |||| m||| 00||| ger d | ||
015 | |a 09,N27,0350 |2 dnb | ||
016 | 7 | |a 994758251 |2 DE-101 | |
020 | |a 9783406595035 |c PB. : ca. EUR 39.00, ca. sfr 65.90 (freier Pr.) |9 978-3-406-59503-5 | ||
024 | 3 | |a 9783406595035 | |
035 | |a (OCoLC)632521899 | ||
035 | |a (DE-599)DNB994758251 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-703 |a DE-355 |a DE-M382 |a DE-521 |a DE-19 |a DE-20 |a DE-12 |a DE-29 |a DE-11 | ||
082 | 0 | |a 346.430482 |2 22/ger | |
084 | |a PZ 3400 |0 (DE-625)141169: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Karl, Christof |d 1972- |e Verfasser |0 (DE-588)13923408X |4 aut | |
245 | 1 | 0 | |a Der urheberrechtliche Schutzbereich von Computerprogrammen |c von Christof Karl |
264 | 1 | |a München |b Verlag C.H.Beck |c 2009 | |
300 | |a XXIII, 296 Seiten |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe Information und Recht |v Band 72 | |
502 | |b Dissertation |c Juristische Fakultät der Ludwig-Maximilians-Universität München |d 2007 | ||
650 | 0 | 7 | |a Urheberrecht |0 (DE-588)4062127-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Software |0 (DE-588)4055382-6 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Software |0 (DE-588)4055382-6 |D s |
689 | 0 | 2 | |a Urheberrecht |0 (DE-588)4062127-3 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriftenreihe Information und Recht |v Band 72 |w (DE-604)BV012612324 |9 72 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657863&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-017657863 |
Datensatz im Suchindex
_version_ | 1804139270113329152 |
---|---|
adam_text | Inhaltsverzeichnis
Vorwort .........................................
V
Abkürzungsverzeichnis............................... XVII
Literaturverzeichnis ................................. XIX
A. Einleitung ...................................... 1
I.
Schwerpunkt der Arbeit........................... 1
II.
Stellenwert des Urheberrechts für Computerprogramme .... 3
III.
Zusätzliche Motivation ........................... 4
IV.
Gliederung der Arbeit ............................ 5
B. Nachahmung von Computerprogrammen ............... 7
I.
Nachahmung ohne Kenntnis von Quellcode oder Entwurfs¬
material ...................................... 8
1. Programmfunktionalität......................... 9
2. Benutzerschnittstelle............................ 10
3.Datenbankschemata............................ 11
4.Dateistruktur von Programmen.................... 13
II.
Nachahmung mit Kenntnis von Quellcode oder Entwurfs¬
material ...................................... 13
1. Rückwärtsentwicklung.......................... 14
2.Nachprogrammierung durch Personen, die an der
Programmentwicklung mitgewirkt haben............. 15
a) Anwerbung von Mitarbeitern des Konkurrenten...... 16
b) Zweitverwertung von Auftragssoftware............ 17
c) Beendigung von Zusammenarbeit auf Herstellerseite ... 18
d) Beendigung der Zusammenarbeit zwischen Kunde und
Hersteller.................................. 20
З.Ореп
Source:
Frei zugänglicher Quellcode............ 21
C. Informatikgrundlagen.............................. 23
I.
Definitionen Computerprogramm, Software............ 23
1. Computerprogramm............................ 23
2.Software .................................... 24
II.
Algorithmen................................... 25
III.
Maschinenprogramme............................ 28
l.Der Aufbau von Maschinenprogrammen............. 28
VIII Inhaltsverzeichnis
2.Repräsentationsformell von Maschinenprogrammen..... 30
IV.
Hochsprachen.................................. 32
1. Eigenschaf
ten
von Hochsprachen................... 33
2.Übersetzer................................... 36
S.Dekompilierung............................... 36
V.
Objektorientierte Programmierung................... 38
1.Kapselung in Objektklassen ...................... 38
2. Vererbung................................... 40
3.Objektorientiertes Datenmodell.................... 41
4.Fazit....................................... 42
VI.
Schnittstellen, Benutzerschnittstellen.................. 43
1. Schnittstellen................................. 43
2.Benutzerschnittstellen,
Benutzeroberflächen........... 44
VII.
Softwaretechnik ................................ 46
1. Allgemeine Techniken und Prinzipien................ 46
a) Modellierung............................... 47
b)
Top-down
Entwicklung, Modularisierung, Geheimnis¬
prinzip, Hierarchisierung ...................... 47
c) Entwurfsmuster, Rahmen...................... 48
d) Regeln für die Kodierung ...................... 48
2. Entwicklungsmethoden und ihre visuellen Modellierungs¬
mittel ....................................... 49
a) Strukturierte Entwicklungsmethoden.............. 49
b) Objektorientierte Entwicklungsmethoden........... 52
3. Entwicklungsphasen............................ 54
4. Vorgehensmodelle ............................. 56
5.
CASE
Werkzeuge, Codegeneratoren und visuelle
Programmierung .............................. 59
D.Ziele und geschichtliche Entwicklung des Softwareschutzes ... 63
I.
Ziele des Softwareschutzes......................... 63
1.Schutz des Autors.............................. 63
a) Belohnung des Autors......................... 63
b) Schutz der Persönlichkeit des Urhebers............. 64
2. Ökonomische Effizienz.......................... 64
a) Anreiz zu Produktion und Innovation ............. 64
b) Aufbau auf vorhandener Leistung................ 65
c) Standardisierung und Interoperabilität............. 66
d) Rechtssicherheit und Prozessökonomie............. 68
3.Fazit....................................... 69
II.
Geschichtliche Entwicklung hin zum Urheberrechtsschutz .. 70
Ш.
Ausblick auf die nachfolgenden Kapitel
E, F
und
G
....... 75
Inhaltsverzeichnis
IX
E.
Grundlagen des urheberrechtlichen Softwareschutzes ....... 79
I.
Software als Sprachwerk .......................... 79
1. Einordnung der verschiedenen Softwareerzeugnisse als
Sprachwerk.................................. 80
a) Quellcode ................................. 80
b) Assembler, Maschinencode..................... 81
c) Festverdrahtete Computerprogramme ............. 83
d) Entwurfsmaterial............................ 83
e) Entwicklerdokumentation, Benutzerdokumentation ... 85
2.Kritik ...................................... 86
II.
Schutzgegenstand ............................... 87
1. Bestimmung des Schutzgegenstands bis 1993 .......... 87
a) Form und Inhalt............................. 88
b) Gewebe................................... 89
I.Bestimmung des Schutzgegenstands seit 1993.......... 89
a) Warum Ideen nicht geschützt werden.............. 91
(i) Mangelnde Individualität/Originalität?.......... 91
(1) Idee ungleich Werk...................... 92
(ii) Keine Monopolisierung von Ideen............. 92
b) Kriterien für die Abgrenzung.................... 93
(i) Gesicherter Ausgangspunkt - Idee............. 93
(1) Stil und Technik des Schaffens und der Darstel¬
lung ................................ 93
(2) Fakten und wissenschaftliche Lehren......... 94
(3) Idee zu einem Werk ..................... 95
(4) Konzepte, Systeme und Methoden........... 95
(ii) Was bleibt dann als Ausdruck? ............... 97
(iii)
Besondere Abgrenzungsschwierigkeiten bei der
Werkart Computerprogramm................ 98
(iv) Lösungsansätze .......................... 99
III.
Schutzwirkung ................................. 102
l.Die Ausschließlichkeitsrechte gem. § 69c UrhG......... 102
a) Vervielfältigung............................. 102
b) Umarbeitung............................... 103
(i) Arbeit auf dem Code und Arbeit mit dem Code ... 103
(ii)
Lex
speciális
zu § 23 UrhG.................. 104
(1) Verändernde Tätigkeit bereits zustimmungs-
pflichtig.............................. 104
(2) Folge für Arbeit auf dem Code ............. 105
(iii)
Objektive Voraussetzungen.................. 105
(1) Abgrenzung zur Vervielfältigung............ 106
X
Inhaltsverzeichnis
(2) Abgrenzung zur freien Benutzung ........... 106
(iv) Subjektive Voraussetzung................... 108
Z.Schranken der Ausschließlichkeitsrechte.............. 109
a) Herstellung von Vervielfältigungen und Bearbeitungen,
Erstellung einer Sicherungskopie................. 109
b) Keine Schranke für privaten und sonstigen eigenen
Gebrauch.................................. 109
c) Programmtestläufe........................... 110
d) Dekompilierung............................. 110
e) Ansprüche bei Verletzung der Ausschließlichkeitsrechte . 112
f) Anspruchsinhaber ........................... 112
g) Anspruchsgegner ............................ 113
3. Urheberpersönlichkeitsrechte...................... 114
a) Die einzelnen Persönlichkeitsrechte ............... 114
b) Bedeutung für Computerprogramme.............. 114
4. Zeitliche und örtliche Erstreckung des Urheberrechtsschut¬
zes ......................................... 116
IV.
Schutzvoraussetzungen ........................... 116
1.Eigene Schöpfung.............................. 117
2.Geistige Schöpfung............................. 118
3. Wahrnehmbare Formgestaltung.................... 118
4.1ndividualität................................. 119
a) Entwicklung in Deutschland bis 1993............. 119
b) Trendwende nach der Einführung der §§ 69a ff. UrhG . 120
c) Für Software bedeutet das konkret................ 121
(i) Notwendigkeit ausreichenden Gestaltungsspiel¬
raums ................................. 122
(ii) Wo besteht bei Software Gestaltungsspielraum? . . . 122
(iii)
Einschränkungen des Gestaltungsspielraums...... 123
(1) Äußere Zwänge........................ 124
(2) Innere Zwänge......................... 124
S.Schutz für Werkteile............................ 125
a) Bedeutung des Teilschutzes..................... 125
b) Grundlage und Voraussetzung des Teilschutzes....... 126
c) Vervielfältigung teilweise umgearbeiteter Programme . . 127
d) Teilschutz für abstrakte Programmelemente......... 127
V.
Einzuhakender Abstand........................... 128
I.Grundsätze .................................. 128
2.Rolle der Individualität.......................... 130
J.Urheberrecht als absolutes Recht................... 130
VI.
Ergebnisse..................................... 132
Inhaltsverzeichnis
XI
F. Patentrechtlicher Softwareschutz...................... 133
I.
System des Patentrechts........................... 133
l.Die deutsche Patentanmeldung .................... 134
2.Nichtigkeitsverfahren,
Verletzungsverfahren........... 134
3.Europäische Patente............................ 135
4.Internationale Harmonisierung.................... 136
II.
Schutzgegenstand ............................... 136
1. Patentansprüche............................... 137
2. Softwarebezogene Erfindungen.................... 139
3.Schützbare Programmelemente .................... 140
III.
Schutzwirkung ................................. 141
IV.
Schutzvoraussetzungen ........................... 143
1.Erfindung ................................... 143
a) Programme „als solche ....................... 144
b) Technischer Charakter........................ 145
(i) Fallgruppen mit anerkannter Technizität........ 146
(ii) Der Informatiker als Techniker? .............. 147
c) Technizität und erfinderischer Beitrag ............. 149
LNeuheit..................................... 150
3.Erfinderische Tätigkeit.......................... 151
a) Nicht naheliegend............................ 151
b) Technischer Beitrag zum Stand der Technik......... 151
4.Gewerbliche Anwendbarkeit...................... 152
V.
Sachlicher Schutzbereich .......................... 152
1.Bestimmung des Schutzbereichs.................... 152
a) Auslegung der Patentansprüche.................. 153
b) Äquivalenztheorie............................ 153
2. Patentverletzung ohne Urheberrechtsverletzung ........ 154
VI.
Für den Urheberrechtsschutz nutzbare Ergebnisse ........ 155
1. Abgrenzung des Schutzgegenstands ................. 155
a) Disjunkte Schutzgegenstände.................... 155
b) Praxishilfe Patentrecht ........................ 155
2. Abgrenzung des Schutzbereichs.................... 156
a) Übertragbarkeit der Prüfungsschritte der Äquivalenz¬
prüfung ................................... 157
b) Umgehung des Schutzrechts durch gleichwirkendes Aus¬
tauschen .................................. 158
G. Wettbewerbsrechtlicher Softwareschutz................. 161
I.
Schutzgegenstand ............................... 162
II.
Schutzwirkung ................................. 163
ХП
Inhaltsverzeichnis
1.Verletzungshandlung ........................... 163
2.Person des Verletzers ........................... 164
3.Schutzdauer.................................. 165
4.Fehlende internationale Abstimmung................ 165
III.
In der Software begründete Schutzvoraussetzungen ....... 166
IV.
Sachlicher Schutzbereich .......................... 167
1. Abgrenzung von nachschaffender und unmittelbarer
Leistungsübernahme............................ 168
a) Übernahme des Programmcodes ................. 169
b) Codeteile.................................. 170
c) Übernahme anderer Programmelemente............ 171
2. Qualifikation der Leistungsübernahme als lauter oder un¬
lauter ...................................... 172
a) Nachschaffende Leistungsübernahme.............. 173
b) Unmittelbare Leistungsübernahme................ 175
V.
Für den Urheberrechtsschutz nutzbare Ergebnisse ........ 176
H. Urheberrechtlicher Schutzbereich einzelner Programmelemente 177
I.
Geschäftsidee, Anwendungsidee, Funktionalität.......... 179
II.
Benutzerschnittstelle ............................. 181
1. Benutzerschnittstelle als Schutzgegenstand............ 182
a) Argumente pro und contra aus Text und Erwägungs¬
gründen der Richtlinie ........................ 183
(i) Spezieller Computerprogrammschutz gilt nur dem
Programmcode?.......................... 183
(ii) Benutzerschnittstelle als Teil und Gestalt oder Aus¬
drucksform eines Computerprogramms? ........ 184
(iii)
Programm und seine Oberfläche als untrennbare
Einheit................................. 187
(iv) Oberfläche vom Schutz des Entwurfsmaterials
umfasst? ............................... 191
(v) Fazit.................................. 192
b) Was wäre interessengerecht?.................... 192
c) Mit welchen Rechtsschutzarten kann dieser interessen¬
gerechte Schutz erreicht werden?................. 194
(i) Patenrecht.............................. 194
(ii) Allgemeines Urheberrecht................... 194
(iii)
Wettbewerbsrecht ........................ 196
(iv) Ergebnis ............................... 198
2.Einzuhaltender Abstand ......................... 199
3.Isolierter Schutz für verschiedene Elemente der Benutzer¬
schnittstelle .................................. 200
Inhaltsverzeichnis XIII
a)
GUI-Elemente .............................. 201
b)
Für eine Anwendung grundlegende Bildschirmelemente . 203
c) Befehlssätze und Menüs ....................... 204
d) Grafische Gestaltung ......................... 206
III.
Strukturebene.................................. 206
1. Struktur als Schutzgegenstand..................... 209
a) Prüfung der Schutzfähigkeit der Struktur statt Prüfung
des Abstands zum Originalcode.................. 211
b) Fortsetzung des Schutzes des Entwurfsmaterials...... 211
c) Von Werkzeugen bearbeitete Quellcodeebene........ 213
2. Geschützte Aspekte der Struktur................... 214
a) Strukturelemente ............................ 214
(i) Identifizierung und Gliederung der Objekte aus der
Programmaufgabe ........................ 214
(ii) Abbildung der Objekte in Datenstrukturen....... 215
(iii)
Das Datenbankschema..................... 216
(iv) Programmverhalten ....................... 218
(v) Sonstige Entscheidungen auf Strukturebene ...... 218
b) Strukturentscheidungen auf verschiedenen Abstrak¬
tionsebenen ................................ 219
c) Kein mittelbar Schutz der Programmidee........... 220
d) Kein Schutz einzelner Strukturmerkmale ........... 221
e) Technische und nicht-technische Aspekte der Struktur . . 221
3.Einzuhaltender Abstand ......................... 222
a) Für einen weiten Abstand...................... 222
b) Quantifizierung des Abstands ................... 223
c) Abhängigkeit von der Abstraktionsebene........... 224
d) Patentrechtlicher Ansatz....................... 225
IV.
Codeebene .................................... 227
1. Schutzgegenstand.............................. 227
2. Einzuhaltender Abstand ......................... 227
a) Maschinencode ............................. 227
b) Quellcode ................................. 228
(i) Prozentangaben sinnvoll.................... 228
(ii) Berechnung des übereinstimmenden Prozentsatzes . 228
(iii)
Identität von Codezeilen.................... 229
(iv) Versuch einer Grenzziehung ................. 230
V.
Schutz von Daten ............................... 232
1. Beispiele aus der Rechtsprechung................... 232
a) Wissenskomponente von Expertensystemen......... 232
b) Konfigurationsdatei für ein Computerspiel.......... 233
2.Allgemeine Betrachtungen........................ 233
XIV Inhaltsverzeichnis
3. Würdigung der Beispiele aus der Rechtsprechung....... 235
4. Schlussfolgerungen............................. 235
VI.
Programmiersprachen ............................ 236
VII.
Schnittstellen................................... 237
VIII.
Exkurs: Besonderheiten bei objektorientierten Programmen . 239
1.Mangel an Individualität?........................ 239
2.Rechtliche Einordnung der Wiederverwendung existieren¬
den Codes ................................... 241
I.
Prüfungsschema.................................. 243
I.
In der Rechtsprechung erkennbare Methoden ........... 243
1.Deutschland.................................. 243
2.USA ....................................... 244
a) Rechtlicher Rahmen.......................... 244
b) Die Testmethode des Abstraction-Filtration-Compari-
son Tests.................................. 245
(i) Abstraktion............................. 246
(ii) Filterung............................... 246
(iii)
Vergleich............................... 246
3.Großbritannien ............................... 247
a) Originalität................................ 247
b) Hat „Kopieren vom früheren Werk stattgefunden? . . . 247
c) Wurde ein „substantieller Teil des Werks kopiert? . . . 248
II.
Hier vorgeschlagenes Prüfungsschema................. 249
l.Ist das Werk schutzfähig?........................ 249
2. Welche Elemente wurden übernommen? ............. 250
3.Tragen die übernommene Elemente zum Schutz bei?..... 250
4. Stellen die übernommenen Elemente wesentliche Züge
dar?........................................ 251
5.Übernahme aus Programmteilen ................... 252
J. Beweisfragen im Software-Verletzungsprozess ............ 255
I.
Fallkonstellationen .............................. 255
II.
Zugang zum Quellcode des Beklagten................. 255
1.Rückwärtsentwicklung.......................... 256
2.Einnahme des Augenscheins durch gerichtlichen
Sachverständigen .............................. 257
S.Besichtigungsanspruch .......................... 260
a) Gesetzliche Anspruchsgrundlagen und Rechtsprechung
des BGH.................................. 260
b) Stellungnahme.............................. 262
III.
Darlegung des schöpferischen Eigentümlichkeitsgrads .....264
Inhaltsverzeichnis
XV
IV.
Darlegung der Verletzung ohne Quellcodevergleich....... 266
1.Indizien für eine Urheberrechtsverletzung............. 267
a) Die Umstände der Entstehung des gegnerischen Pro¬
gramms ................................... 267
b) Ähnlichkeit des Maschinencodes................. 267
c) Ähnlichkeiten in der Benutzerschnittstelle und der Pro¬
grammfunktionalität .......................... 268
d) Sonstige Hinweise............................ 268
2.Schlussfolgerungen aus den Hinweisen............... 268
V.
Darlegung der Verletzung durch Quellcodevergleich ...... 269
l.Der Wert von Beweiszeichen...................... 269
2.Nachahmendes Programm im Schutzbereich des Originals . 271
3.Quellcodevergleich durch zur Verschwiegenheit verpflich¬
teten Sachverständigen.......................... 272
a) Problematik................................ 272
b) Aussagen über Übereinstimmungen............... 273
c) Aussagen über Unterschiede .................... 274
K. Ergebnisse...................................... 277
I.
Bestimmung übernommener Programmelemente......... 277
II.
Geschützte Programmelemente...................... 277
III.
Vervielfältigung................................. 279
IV.
Umarbeitung................................... 280
V.
Zusammenfassung............................... 283
Anhang
I:
Vergleichstabelle Schutzrechte für Software........ 285
Anhang
П:
Entscheidungstabellen ....................... 286
1. Entscheidungen deutscher Gerichte ............ 286
2. Entscheidungen ausländischer Gerichte ......... 290
3. Patentrechtliche Entscheidungen.............. 291
Stichwortverzeichnis................................. 293
|
any_adam_object | 1 |
author | Karl, Christof 1972- |
author_GND | (DE-588)13923408X |
author_facet | Karl, Christof 1972- |
author_role | aut |
author_sort | Karl, Christof 1972- |
author_variant | c k ck |
building | Verbundindex |
bvnumber | BV035602840 |
classification_rvk | PZ 3400 |
ctrlnum | (OCoLC)632521899 (DE-599)DNB994758251 |
dewey-full | 346.430482 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 346 - Private law |
dewey-raw | 346.430482 |
dewey-search | 346.430482 |
dewey-sort | 3346.430482 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02038nam a2200481 cb4500</leader><controlfield tag="001">BV035602840</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160128 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">090707s2009 gw |||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N27,0350</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">994758251</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406595035</subfield><subfield code="c">PB. : ca. EUR 39.00, ca. sfr 65.90 (freier Pr.)</subfield><subfield code="9">978-3-406-59503-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783406595035</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)632521899</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB994758251</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">346.430482</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3400</subfield><subfield code="0">(DE-625)141169:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Karl, Christof</subfield><subfield code="d">1972-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13923408X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der urheberrechtliche Schutzbereich von Computerprogrammen</subfield><subfield code="c">von Christof Karl</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Verlag C.H.Beck</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIII, 296 Seiten</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe Information und Recht</subfield><subfield code="v">Band 72</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Juristische Fakultät der Ludwig-Maximilians-Universität München</subfield><subfield code="d">2007</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Software</subfield><subfield code="0">(DE-588)4055382-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Software</subfield><subfield code="0">(DE-588)4055382-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe Information und Recht</subfield><subfield code="v">Band 72</subfield><subfield code="w">(DE-604)BV012612324</subfield><subfield code="9">72</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657863&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017657863</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV035602840 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T21:41:25Z |
institution | BVB |
isbn | 9783406595035 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017657863 |
oclc_num | 632521899 |
open_access_boolean | |
owner | DE-703 DE-355 DE-BY-UBR DE-M382 DE-521 DE-19 DE-BY-UBM DE-20 DE-12 DE-29 DE-11 |
owner_facet | DE-703 DE-355 DE-BY-UBR DE-M382 DE-521 DE-19 DE-BY-UBM DE-20 DE-12 DE-29 DE-11 |
physical | XXIII, 296 Seiten Diagramme |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Verlag C.H.Beck |
record_format | marc |
series | Schriftenreihe Information und Recht |
series2 | Schriftenreihe Information und Recht |
spelling | Karl, Christof 1972- Verfasser (DE-588)13923408X aut Der urheberrechtliche Schutzbereich von Computerprogrammen von Christof Karl München Verlag C.H.Beck 2009 XXIII, 296 Seiten Diagramme txt rdacontent n rdamedia nc rdacarrier Schriftenreihe Information und Recht Band 72 Dissertation Juristische Fakultät der Ludwig-Maximilians-Universität München 2007 Urheberrecht (DE-588)4062127-3 gnd rswk-swf Software (DE-588)4055382-6 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Software (DE-588)4055382-6 s Urheberrecht (DE-588)4062127-3 s DE-604 Schriftenreihe Information und Recht Band 72 (DE-604)BV012612324 72 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657863&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Karl, Christof 1972- Der urheberrechtliche Schutzbereich von Computerprogrammen Schriftenreihe Information und Recht Urheberrecht (DE-588)4062127-3 gnd Software (DE-588)4055382-6 gnd |
subject_GND | (DE-588)4062127-3 (DE-588)4055382-6 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Der urheberrechtliche Schutzbereich von Computerprogrammen |
title_auth | Der urheberrechtliche Schutzbereich von Computerprogrammen |
title_exact_search | Der urheberrechtliche Schutzbereich von Computerprogrammen |
title_full | Der urheberrechtliche Schutzbereich von Computerprogrammen von Christof Karl |
title_fullStr | Der urheberrechtliche Schutzbereich von Computerprogrammen von Christof Karl |
title_full_unstemmed | Der urheberrechtliche Schutzbereich von Computerprogrammen von Christof Karl |
title_short | Der urheberrechtliche Schutzbereich von Computerprogrammen |
title_sort | der urheberrechtliche schutzbereich von computerprogrammen |
topic | Urheberrecht (DE-588)4062127-3 gnd Software (DE-588)4055382-6 gnd |
topic_facet | Urheberrecht Software Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017657863&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV012612324 |
work_keys_str_mv | AT karlchristof derurheberrechtlicheschutzbereichvoncomputerprogrammen |