AGB und Urheberrecht 2025

Die vertraglichen Regelungen für die Übertragung von Nutzungsrechten an urheberrechtlich geschützten Werken (Software, Datenbanken, Dokumentationen) unterliegen in Teilen der Wirksamkeitskontrolle der Gerichte, in Teilen nicht.

Für welche Bereiche spielt das eine Rolle?

Die Gerichte können die vertraglichen Regelungen, die die Parteien über die Übertragung von Nutzungsrechten vereinbaren, aufheben und für unwirksam erklären.

I. Gerichtliche Kontrolle für Hauptleistungspflichten

Das gilt aber nur für die Bereiche, die die vertraglichen Hauptleistungspflichten betreffen. AGBs dienen der Änderung gesetzlicher Regelungen. Das AGB- Recht dient den Gerichten als Maßstab dafür, welche dieser Änderungen wirksam sind und welche nicht.

Das Gesetz besagt aber nun nicht, wie teuer ein Auto sein darf, welche Farbe es haben darf und wie teuer es sein darf. Diese Dinge (welches Produkt/ welche Leistung für welche Gegenleistung) nennt der Jurist Hauptleistungspflichten und sie entziehen sich in ganz großen Teilen der gesetzlichen und damit der gerichtlichen Kontrolle, man kann einfach sagen, das geht den Staat nichts an. Diese Regelung befindet sich im § 307 III BGB.

Übertragen auf unseren Bereich geht es um die Fragen, welche und wie viele Nutzungsrechte werden z.B. auf den Kunden übertragen und wie viel Geld muss der Kunde dafür bezahlen oder welches Gehalt verdient der Programmierer?

II. Ausnahmen

1.) Preise

Preise für die Nutzungsrechte müssen transparent sein, § 307 I S.2 BGB. Der Kunde muss bei Vertragsabschluss wissen, wie viel Geld er für welche Lizenz bezahlt.

2.) Subunternehmer/  Partnerverträge

Grundsatz: Nach der §§ 34 I, 35 I 1 UrhG sind sowohl die Übertragung eines Nutzungsrechts als auch die Übertragung weiterer Nutzungsrechte (Sublizenzen) an Dritte von der Zustimmung des Rechteinhabers abhängig. Frage: Kann diese Zustimmung im Voraus pauschal erteilt werden oder muss man für jeden einzelnen Vertrag, den z.B. das den Subunternehmer beauftragende Unternehmen oder der Partner abschließt, wieder eine neue Zustimmung einholen oder reicht eine pauschale Regelung in den AGB.

Das war in der Literatur durchaus umstritten, kann aber heute als erledigtes Feld betrachtet werden. Das geht. Im Massengeschäft kann man die Zustimmung nicht wirklich für jeden Einzelfall ausverhandeln und deshalb kann eine solche Zustimmung im Voraus und pauschal auch in den AGB eingeräumt werden, soweit die Preise transparent vereinbart sind.

3.) Unbekannte Nutzungs- und Verwertungsarten: Arbeitsverträge, Verträge mit freien Mitarbeitern oder Subunternehmern.

Auch der Übertragung von zum Zeitpunkt des Abschlusses der Vereinbarung unbekannte Nutzungs- und Verwertungsarten können im Voraus übertragen werden, sofern das im § 31a UrhG genannte Schriftformerfordernis beachtet wird.

Frage: Kann das durch AGB erfolgen, die in Arbeitsverträgen oder Verträgen über die Übertragung von Nutzungsrechten vereinbart werden? Antwort, ja. Aber nach meiner Ansicht nur dann, wenn durch einen Hinweis auf den § 32c UrhG in der Klausel verwiesen wird.

4.) Urheberpersönlichkeitsrechte

a.) Namensnennungsrecht

Grundsätzlich sind die Urheberpersönlichkeitsrechte unverzichtbar. Aber der BGH hat in der Entscheidung Microstock Portal ausgeführt, dass Urheber (also Programmierer, Softwaredesigner ) auf das Recht zur Namensnennung verzichten können, wenn dies im Hinblick auf die Verwertung (Massenverkehr) angemessen ist. Also kann in Arbeitsverträgen Entsprechendes formuliert werden.

b.) Änderungsrechte

Die Änderungsrechte spielen in dem Bereich der Softwareprogrammierung keine besondere Rolle. 

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen