Bericht: Gebraucht-PCs dürfen mit aufgeklebtem Echtheitszertifikat verkauft werden

Wie die Fachhandelspublikation ChannelPartner berichtet, hat das Oberlandesgericht Frankfurt im Streit zwischen Microsoft und einem Händler zugunsten des letzteren entschieden (Aktenzeichen 2-6 O 117/08). Demnach ist der Verkauf eines gebrauchten Computers mit Microsoft-Echtheitszertifikat auf dem Gehäuse auch dann erlaubt, wenn dessen Festplatte die ursprünglich aufgespielte OEM-Software nicht mehr enthält und ihm kein Datenträger mit dieser Software beigefügt ist. Der Verkäufer begeht nach Ansicht des Gerichts weder eine Urheberrechtsverletzung noch zielt er darauf ab, eine illegale Vervielfältigung der Software zu ermöglichen.

Das vom OEM-Hersteller auf den Rechner aufgespielte Vervielfältigungsstück des Computerprogramms ist durch Veräußerung auf dem Gebiet der Europäischen Gemeinschaften in den Verkehr gebracht worden. Dadurch sei nach dem Urhebergesetz (Paragraf § 69c) Microsofts Verbreitungsrecht erschöpft. Die Recovery-CD durfte daher ohne Microsofts Zustimmung an den Händler und von diesem an einen Kunden weiterveräußert werden.

Zwar sei das umstrittene Computerprogramm im vorliegenden Fall zwar von der Festplatte des Rechners gelöscht worden, wodurch das ursprüngliche Vervielfältigungsstück und das ihm zugeordnete Nutzungsrecht endgültig untergegangen seien. Die Recovery-CD solle aber gerade der Wiederherstellung der Software dienen. Microsofts Einwand, dass auf dem PC früher keine legale Version des Programms aufgespielt war, ließ das Gericht nicht zu.

Auch dem Verdacht des Hersteller, dass der Käufer des Gebraucht-PCs keine legale Version des Betriebssystems erwerben wolle, schloss sich das Gericht nicht an. Diese Annahme sei „nicht von vornherein völlig fernliegend“. Naheliegend sei zudem, dass sich der Käufer die ursprünglich auf dem gebrauchten Computer vorhandene Software mit Hilfe einer Recovery-CD wieder beschafft. Eine solche Vervielfältigung der geschützten Software hält das Gericht für zulässig, denn sie finde mit der Einwilligung der Antragstellerin statt.

Befände sich die Software, auf die sich das Certificate of Authenticity (CoA) bezieht, noch auf der Festplatte des gebrauchten PC oder sei dem Käufer auf einem anderen Datenträger zur Verfügung gestellt worden, liege darin nach Rechtsprechung des Bundesgerichtshofes eine zulässige Weiterübertragung des Rechts zur Nutzung eines einzelnen Vervielfältigungsstücks der Software auf die Abnehmer des Antragsgegners, argumentierte das Gericht. Abgesehen davon bietet der Händler die CoA auch nicht als Lizenzen an. Der durchschnittlich informierte und verständige Käufer nehme nicht an, dass der auf der Hardware noch vorhandene CoA-Aufkleber eine Lizenz zur Vervielfältigung geschützter Software darstelle, so das Gericht.

In einem anderen Streitfall um CoAs hatte ebenfalls das Oberlandesgericht Frankfurt gegen den Händler entscheiden (Aktenzeichen 11 W 15/09):. Allerdings war die Situation hier etwas anderes: Der Händler hatte über Ebay mehrere gebrauchte, ursprünglich von Microsoft stammende Echtheitszertifikate angeboten und als Lizenzen beworben.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago