Im Jahr 2003 wurde die europäische Richtlinie zum Urheberrecht in der Informationsgesellschaft - im Folgenden Info-RL - in deutsches Recht umgesetzt.
Die Richtlinie und auch die deutsche Umsetzung gingen auf zwei Verträge der World Intellectual Property Organization (WIPO) in Genf zurück: den WIPO Copyright Treaty (WCT2) und den WIPO Performances and Phonograms Treaty (WPPT3) vom 23. Dezember 1996. Durch diese Verträge sollte u. a. das Urheberrecht in allen Unterzeichnerstaaten an die technischen Gegebenheiten eines digitalen Umfeldes angepasst werden. So wurde bspw. erstmals das Recht der öentlichen Verfügbarmachung (right of making available) in Art. 8WCT und Art. 10 bzw. Art. 14 WPPT als Ausschließlichkeitsrecht definiert.
Inhaltsverzeichnis
Literaturverzeichnis
Materialien
A. Einleitung
I. Einführung
II. Gang der Untersuchung
B. Die Problemstellung
I. Technologische Veränderungen
1. Digitalisierung
2. Interoperabilität und übergreifende Standards
3. Breitband, Speicherplatz und Peer-To-Peer
II. Konsequenzen für das Urheberrecht
III. Reaktion durch Technik
1. Digital Rights Management-Systeme
2. Informationen zur Rechtewahrnehmung
3. Konzeptionelle Schwächen von DRM-Systemen
4. Gefahren von DRM-Systemen
a) Ausweitung der Ausschließlichkeitsrechte
b) Erschwerung von Wettbewerb und Innovation durch Inkompatibilität
c) Gefährdung der Nachhaltigkeit
d) Probleme beim Datenschutz
C. Die geschichtliche Entwicklung des § 95c und § 95a UrhG
I. Der Weg zu den Verträgen der WIPO
1. Der Bangemann-Report (EU)
2. Außereuropäische Studien
3. Das Grünbuch der Europäischen Kommission
II. Die WIPO-Verträge von 1996
1. Die Diskussion über die WIPO-Verträge
2. Der Schutz technischer Maßnahmen
3. Der Schutz von Informationen zur Rechtewahrnehmung
4. Das Verhältnis zu Schrankenbestimmungen
III. Die Umsetzung der WIPO-Verträge
1. Digital Millenium Copyright Act (US)
a) Copyright protection systems and copyright management information
b) Verhältnis zur Schranke des “fair use“
2. Richtlinie 2001/29/EG
a) Gesetzgebungsverfahren
b) Schutz von technischen Maßnahmen und von Informationen für die Wahrnehmung der Rechte
3. Urheberrechtsreformgesetz
a) Gesetzgebungsverfahren
b) Der Schutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung
c) Anpassungen durch den „Zweiten Korb“
4. Abgrenzung zum Zugangskontrolldiensteschutz-Gesetz
a) Historischer Hintergrund
b) Zugangskontrollvorrichtung
c) Abgrenzung des Anwendungsbereichs zum Urheberrecht .
5. Abgrenzung zum Rechtsschutz von Computerprogrammen ...
a) Abgrenzung der Tatbestände
b) Schranke zur Herstellung von Interoperabilität
D. Kryptographische Grundlagen und Sicherheitskonzepte
I. Vorüberlegungen
1. Verschlüsselung in DRM-Systemen
2. Kryptographische Ziele
3. Kerckhoffs-Prinzip
4. Security through Obscurity
5. Full Disclosure
II. Grundlagen der Kryptographie
1. Ver- und Entschlüsselungsalgorithmen
2. Probleme bei Digital Rights Management-Systemen
3. Kryptographische Protokolle und Verfahren
a) Symmetrische Verschlüsselung
b) Asymmetrische Verschlüsselung
c) Digitale Signaturen
d) Public-Key-Infrastructures
e) Identifikation
f) Zero-Knowledge-Verfahren
III. Digitale Wasserzeichen
1. Digitale Wasserzeichen als Mittel zur Rechtewahrnehmung . .
2. Funktionsweise
3. Merkmale von Wasserzeichenverfahren
4. Bildraumverfahren
5. Frequenzraumverfahren
6. Der Nachweis von Wasserzeichen
E. Die Tatbestandsmerkmale des § 95c UrhG
I. Die Bedeutung von § 95c UrhG
II. Informationen zur Rechtewahrnehmung
1. Der Begriff „Information“
2. Digitale und analoge Informationen und Trägermedien
3. Einbringung durch Rechteinhaber
4. Taugliche Trägermedien
a) Urheberrechtlich geschützte Werke
b) Urheberrechtlich nicht geschützte Werke
c) Verbindung von urheberrechtlich geschützten mit ungeschützten Werken
aa) Verbindung in einem Werk
bb) Anwendung der selben Einbringungsmethode auf geschützte und ungeschützte Werke
5. Zweckbestimmung von Informationen zur Rechtewahrnehmung
a) Informationen über den Autor und das Werk
aa) Vorüberlegungen
bb)Identifizierbarkeit
cc) Nachweis der Urheberschaft
(1) Die Verwertbarkeit mathematischer Beweise in
Gerichtsverfahren
(2) Nachweisschemata für Ownership Proofs ...
(3) Problem von Doppelmarkierungen
(4) Problem von invertierbaren Wasserzeichen . .
dd) Einordnung als Informationen zur Rechtewahrnehmung
b) Informationen über den Benutzer
aa)Der Nachweis von Verletzungshandlungen
(1) Anforderungen an Infringement Proofs
(2) Nichtabstreitbarkeit
(3) Buyer-Seller Watermarking Protocol
(4) Markierte Schlüssel innerhalb von Digital Rights Management-Systemen
(5) Revocation-Schemes
bb)Einordnung als Informationen zur Rechtewahrnehmung
c) Informationen über die eingeräumten Nutzungsrechte . .
d) Informationen zum technischen Betrieb von DRM-Systemenl
aa) Rechtewahrnehmung durch DRM-Systeme
bb)Technische Betrachtungsweise
(1) Semantik von Rechteregeln
(2) Bedingungen innerhalb von DRM-Systemen. .
(3) Die Werte und Zustände innerhalb von DRM- Systemen
(4) Kryptographische Schlüssel als Information zur Rechtewahrnehmung
(5) Digitale Signaturen als Information zur Rechtewahrnehmung
(6) Rückkopplungen innerhalb von DRM-Systemen
cc) Urheberrechtliche Betrachtungsweise
(1) Rechteregeln und vertragliche Lizenzbestimmungen
(2) Rechteregeln und urheberrechtliche Nutzungsrechte
(α) Diskrepanz von Rechteregel und dinglichem Verfügungsgeschäft
(ß) Überschreitung der Grenzen des Urheberrechts
(7) Die konkrete Bewertung von Rechteregeln aus urheberrechtlicher Sicht
(δ) Die Kontrolle des Werkgenusses durch Informationen zur Rechtewahrnehmung
(e) Kontrolle von Streaming durch Rechteregeln
(0 Beschränkung der öffentlichen Zugänglichmachung durch Rechteregeln
(3) Schranken
(4) Erschöpfung
(5) Kollision von Rechteregeln mit dem Datenschutzl
III. Schutzmaßnahmen als Bestandteil von Rechtewahrnehmungssystemen
1. Der notwendige Schutz von Informationen zur Rechtewahrnehmung
2. Technische Maßnahmen
a) Wasserzeichen
aa) Anforderungen an verwendete Verfahren
bb) Public-Key-Watermarking
cc) Nichtinvertierbarkeit
b) Schutz der Informationen zum Betrieb von DRM-Systemen
aa) Schutz durch Passwortabfragen
bb)Schutz durch Software
cc) Schutz durch Kryptographie
dd) Schutz durch Hardware
3. Wirksamkeit technischer Maßnahmen
4. Probleme technischer Schutzmaßnahmen
a) Verlust von Interoperabilität
aa) Bedeutung von Interoperabilität
bb)Interoperabilität technischer Schutzmaßnahmen . .
b) Full Disclosure und DRM
IV. Tathandlung
V. Subjektiver Tatbestand
F. Schlussbetrachtung
Literaturverzeichnis
Abdallah, Tarek Gercke, Björn Reinert, Peter: Die Reform des Urheberrechts - hat der Gesetzgeber das Strafrecht übersehen? ZUM, 2004, S.31 ff. (zitiert: Abdallah/Gercke/Reinert, ZUM 2004)·
Adelsbach, André Pfitzmann, Birgit/Sadeghi, Ahmad-Reza: Proving Ownership of Digital Content. Proceedings of the Third International Workshop on Information Hiding in Lecture Notes in Computer Science, 1768 2000, S. 117 ff. (zitiert: Adelsbach/Pfitzmann/Sadeghi, Proving Ownership of Digital Content).
Adelsbach, André Rohe, Markus/Sadeghi, Ahmad-Reza: Overcoming the Obstacles of Zero-Knowledge Watermark Detection. 2004, S.46 ff., ISBN 1-58113-854-7 (zitiert: Adelsbach/Rohe/Sadeghi, Overcoming the Obstacles of Zero-Knowledge Watermark Detection).
Anderson, Ross: Trusted Computing - Frequently Asked Questions. (URL: http://www.cl.cam.ac.uk/~rjal4/tcpa-faq.html) - Zugriff am 01.08.2005 (zitiert: Anderson, Trusted Computing - Frequently Asked Questions).
Anderson, Ross/Kuhn, Markus: Tamper Resistance - a Cautionary Note. 1996, S. 1 ff. (URL: http://www.cl.cam.ac.uk/~mgk25/tamper.pdf) (zitiert: Anderson/Kuhn, Tamper Resistance - a Cautionary Note).
Arlt, Christian: Digital Rights Management-Systeme. GRUR, 2004, S. 548 ff. (zitiert: Arlt, GRUR 2004)·
Barlow, John Perry: Selling Wine Without Bottles - The Economy of Mind on the Global Net. (URL: http://www.virtualschool.edu/mon/ ElectronicFrontier/WineWithoutBottles.html) - Zugriff am 01.08.2005 (zitiert: Barlow, Selling Wine Without Bottles).
Baumbach, Adolf Lauterbach, Wolfgang (Hrsg.): Zivilprozessord nung. 63. Auflage. München: C. H. Beck, 2003 (zitiert: Baumbach/ Lauterbach, Zivilprozessordnung, S. Bearbeiter).
Bechtold, Stefan: Multimedia und Urheberrecht - einige grundsätzliche Anmerkungen. GRUR, 1998, S. 18 ff. (zitiert: Bechtold, GRUR 1998).
Derselbe: Vom Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001 (zitiert: Bechtold, Vom Urheber- zum Informationsrecht).
Derselbe: Trusted Computing Initiatives - Protecting Virtual Trov or Creating a Trojan Horse. In Koenig, Christian/Neumann, Andreas/ Katzschmann, Tobias (Hrsg.): Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 77 ff. (zitiert: Bechtold, Trusted Computing Initiatives - Protecting Virtual Trog or Creating a Trojan Horse).
Derselbe: Das Urheberrecht und die Informationsgesellschaft. In Hilty, Reto M./Peukert, Alexander (Hrsg.): Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 67 ff. (zitiert: Bechtold, Das Urheberrecht und die Informationsgesellschaft).
Derselbe: Trusted Computing - Rechtliche Probleme einer entstehenden Technologie. CR, 2005, S. 393 ff. (zitiert: Bechtold, GR 2005).
Berger, Christian: Urheberrechtliche Erschöpfungslehre und digitale Informationstechnologie. GRUR, 2002, S. 198 ff. (zitiert: Berger, GRUR 2002).
Derselbe: Die Neuregelung der Privatkopie in §53 Abs. 1 UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutzmaßnahmen und Informationsfreiheit. ZUM, 2004, S. 257 ff. (zitiert: Berger, ZUM 2004).
Biddle, Peter et ab: The Darknet and the Future of Content Distribution. In Feigenbaum, Joan (Hrsg.): Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 155 ff. (zitiert: Biddle et al., The Darknet and the Future of Content Distribution).
Bremer, Oliver/Buhse, Willms: Standardization in DRM - Trends and Recommendations. In Becker, Eberhard et al. (Hrsg.): Digital Rights Management. Band 2770, Springer, 2003, ISBN 3-540-40465-1, S.334 ff. (zitiert: Bremer Beihe. Standardization in DRM - Trends and Recommendations).
Brickell, Ernie/Camenisch, Jan/Chen, Liqun: Direct Anonymous Attestation. (URL: http://eprint.iacr.org/2004/205.pdf) - Zugriff am 1.8.2005
(zitiert: Brickell/Camenisch/Chen, Direct Anonymous Attestation).
Buchmann, Johannes: Einführung in die Kryptographie. 3. Auflage. Berlin, Heidelberg: Springer Verlag, 2004 (zitiert: Buchmann, Einführung in die Kryptographie).
Bär, Wolfgang Hoffmann, Helmut: Das Zugangskontrolldiensteschutz- Gesetz - Ein erster Schritt auf dem richtigen Weg. MMR, 2002, S. 654 ff. (zitiert: Bär/Hoffmann, MMR 2002).
Böhme, Rainer et al.: Mix Cascades vs. Peer-to-Peer: Is One Concept Superior? (URL: http://citeseer.ist.psu.edu/694708.html) (zitiert: Böhme et al., Mix Cascades vs. Peer-to-Peer: Is One Concept Superior?).
Camenisch, Jan: Better Privacy for Trusted Computing Platforms. Computer Security - ESORICS 2004 - Proceedings of the 9th European Symposium on Research in Computer Security, Sophia Antipolis, Prance, September 13 - 15, 2004. Proceedings, 3193 2004, S. 73 ff. (zitiert: Camenisch, Computer Security - ESORICS 2004 - Proceedings of the 9th European Symposium on Research in Computer Security, Sophia Antipolis, France, September 13 - 15, 2004■ Proceedings 3193 [2004])·
Chang, Yan-Cheng/Lu, Chi-Jen: Oblivious Polynomial Evaluation and Oblivious Neural Learning. Lecture Notes in Computer Science, 2248 2001, S.369 ff. (zitiert: Chang/Lu, Lecture Notes in Computer Science 2248 [2001]).
Choi, Jae-Gwi/Kouichi, Sakurai/Park, Ji-Hwan: Does It Need a Trusted Third Party? Design of Buyer-Seller Watermarking Protocol without Trusted Third Party. ACNS 2004, LNCS 2846, 2003, S. 265 ff. (zitiert: Снш/Кошсш/Park, Does It Need a Trusted Third Party?).
Chow, Stanley et al.: A White-Box DES Implementation for DRM Applications. In Feigenbaum, Joan (Hrsg.): Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 1 ff. (zitiert: Chow et al., A White-Box DES Implementation for DRM Applications).
Clark, Charles: The copyright environment for the publisher in the digital world. In Proceedings of the Joint ICSU-UNESCO International Conference on Electronic Publishing in Science, Paris, 19-23 February 1996.
Paris: Joint ICSU Press, 1996. (zitiert: Clark, The copyright environment for the publisher in the digital world).
Clark, Charles: The Publisher in the Electronic World. In Report from the International Publishers Copyright Council for the Third IPA International Copyright Symposium, Turin, 23-25 May 1994. Genf: International Publishers Association (IPA), 1994. (zitiert: Clark, The Publisher in the Electronic World).
Craver, Scott/Katzenbeisser, Stefan: Security Analysis of Public- Key Watermarking Schemes. 2001 (URL: http://citeseer.ist.psu.edu/ craver01security.html) (zitiert: Craver/Katzenbeisser, Security Analysis of Public-Key Watermarking Schern,es).
Craver, Scott Memon, Nasir/Yea, Boon-Lock: Resolving Rightful Ownerships with Invisible Watermarking Techniques. IEEE Journal on selected areas in communications, 1998, S.573 ff. (zitiert: Craver/Memon/ Yea, Resolving Rightful Ownerships with Invisible Watermarking Techniques).
Craver, Scott et al.: Reading Between the Lines: Lessons from the SDMI Challenge. In Proc. 10th USENIX Security Symp. 13-17 2001 (URL: http://citeseer.ifi.unizh.ch/craver01reading.html) (zitiert: Craver et al., Reading Between the Lines: Lessons from the SDMI Challenge).
Dhamija, Racima Wallenberg, Fredrik: A Framework for Evaluating Digital Rights Management Proposals. 2003 (URL: http://www.sims. berkeley.edu/~fredrik/research/papers/EvaluatingDRM.html) - Zugriff am 01.08.2005 (zitiert: Dhamija/Wallenberg, A Framework for Evaluating Digital Rights Management Proposals).
Dittmann, Jana: Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete. Berlin, Heidelberg, New York: Springer Verlag, 2000 (zitiert: Dittmann, Digitale Wasserzeichen).
Doctorow, Cory: Microsoft Research DRM talk. (URL: http://junk.haughey. com/doctorow-drm-ms.html) - Zugriff am 01.08.2005 (zitiert: Doctorow, Microsoft Research DRM talk).
Dreier, Thomas: Der französische „Rapport Sirinelli“ zum Urheberrecht und den neuen Technologien. GRUR Int. 1995, S.840 ff. (zitiert: Dreier, G RUR Int. 1995).
Dreier, Thomas: „Highways to Change“ - Der Bericht der australischen Copyright Convergence Group zum Urheberrecht im neuen Kommunikationsumfeld. G RUR Int. 1995, S. 837 ff. (zitiert: Dreier, GRUR Int. 1995).
Derselbe: Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Gedanken zur Zukunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http:// www .ira. uka.de/~recht/deu/iir/dreier/publications/cr2000.pdf) (zitiert: Dreier, GR 2001).
Derselbe: Die Umsetzung der Urheberrechtsrichtlinie 2001/29/EG in deutsches Recht. ZUM, 2002, S. 28 ff. (zitiert: Dreier, ZUM 2002).
Derselbe: Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rechtemanagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff. (zitiert: Dreier, EUZ 2005).
Dreier, Thomas/Schulze, Gernot (Hrsg.): Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz. München: C. H. Beck, 2004 (zitiert: Dreier/Schulze, Urheberrechtsgesetz, S. Bearbeiter).
Dressei, Christian Schettler, Hauke: Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht und Praxis. München: C. H. Beck, 2003 (zitiert: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie).
Dreyer, Cunda Kotthoff, Jost/Meckel, Astrid (Hrsg.): Heidelberger Kommentar zum Urheberrecht. C.F. Müller, 2003 (zitiert: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, S. Bearbeiter).
Enders, Theodor: Digital Rights Management Systeme (DRMS) als besondere Herausfoderung an das Urheberrecht. ZUM, 2004, S. 593 ff. (zitiert: Enders, ZUM 2004).
Ernst, Stefan: Kopierschutz nach dem neuen UrhG. CR, 2004, S. 39 ff. (zitiert: Ernst, CR 2004).
Federrath, Hannes: Multimediale Inhalte und technischer Urheberrechtsschutz im Internet. ZUM, 2000, S.804 ff. (zitiert: Federrath, ZUM 2000).
Fischer-Dieskau, Stefanie/Roßnagel, Alexander/Steidle, Roland: Beweisführung am seidenen Bit-String? - Die Langzeitaufbewahrung elektronischer Signaturen auf dem Prüfstand. MMR, 2004, S. 451 ff. (zitiert: Fischer-Dieskau/Rossnagel/Steidle, MMR 2004)·
Fischer-Dieskau, Stephanie et al.: Elektronisch signierte Dokumente als Beweismittel im Zivilprozess. MMR, 2002, S.809 ff. (zitiert: FischerDieskau et al., MMR 2002).
Freytag, Stefan: Digital Millennium Copyright Act und europäisches Urheberrecht für die Informationsgesellschaft. MMR, 1999, S. 207 ff. (zitiert: Freytag, MMR 1999).
Gass, Wolfram: Digitale Wasserzeichen als urheberrechtlicher Schutz digitaler Werke? ZUM, 1999, S.815 ff. (zitiert: Gass, ZUM 1999).
Gloy, Wolfgang Loschelder, Michael: Eingabe zum Diskussionsentwurf eines Fünften Gesetzes zur Änderung des Urheberrechtsgesetzes. GRUR, 1999, S. 320 ff. (zitiert: Gloy/Loschelder, GRUR 1999).
Goldmann, Bettina Liepe, Andreas: Vertrieb von kopiergeschützten Audio-CDs in Deutschland - Urheberrechtliche, kaufrechtliche und wettbewerbsrechtliche Aspekte. ZUM, 2002, S.362 ff. (zitiert: Goldmann/ Liefe, ZUM 2002).
Gottschalk, Eckart: Digitale Musik und Urheberrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff. (zitiert: Gottschalk, GRUR Int. 2002).
Derselbe: Das Ende von „fair use“? - Technische Schutzmaßnahmen im Urheberrecht der USA. MMR, 2003, S. 148 ff. (zitiert: Gottschalk, MMR 2003).
Grassmuck, Volker: Vom PC zum TC - Trusted Computing and Digital Restrictions Management. In Koenig, Christian/Neumann, Andreas/ Katzschmann, Tobias (Hrsg.): Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 143 ff. (zitiert: Grassmuck, Vom PC zum, TG - Trusted Computing and Digital Restrictions Managern,ent).
Haberstumpf, Helmut: Handbuch des Urheberrechts. 2. Auflage. Neuwied: Luchterhand, 2000 (zitiert: Haberstumpf, Handbuch des Urheberrechts).
Heath, Christopher: Multimedia und Urheberrecht in Japan. GRUR Int. 1995, S. 843 ff. (zitiert: Heath, GRUR Int. 1995).
Helberger, Natali: Hacken von Premiere bald europaweit verboten - Der rechtliche Schutz von Рау-TV Programmen nach europäischem Recht. ZUM, 1999, S. 295 ff. (zitiert: Helberger, ZUM 1999).
Hess, Thomas et al.: Rechtemanagement als Lösungsansatz aus dem Digitalen Dilemma - Gemeinsame Studie des Instituts für Wirtschaftsinformatik und Neue Medien und Capgemini, (zitiert: Hess et al., Rechtemanagement als Lösungsansatz aus dem Digitalen Dilemma - Gemeinsame Studie des Instituts für Wirtschaftsinformatik und Neue Medien und Gapgemini).
Hilty, Reto M.: Urheberrecht in der Informationsgesellschaft: „ ,Wer will was von wem woraus' - Ein Auftakt zum ,zweiten Korb' “. ZUM Sonderheft, 2003, S. 983 ff. (zitiert: Hilty, ZUM Sonderheft 2003).
Hoeren, Thomas: Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft. MMR, 2000, S. 515 ff. (zitiert: Hoeren, MMR 2000).
Derselbe: Welche Chance hat das Urheberrecht im Internetzeitafter? In Picot, Arnold (Hrsg.): Digital Rights Management. Heidelberg: Springer, 2003, S. 5 ff. (zitiert: Hoeren, Welche Chance hat das Urheberrecht im Internetzeitalter?).
Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia Recht. 8. Auflage. München: C. H. Beck, 2004 (zitiert: Hoeren/Sieber, Handbuch Multimedia Recht, S. Bearbeiter).
Hohagen, Gisbert: Die Freiheit der Vervielfältigung zum eigenen Gebrauch. München: C. H. Beck, 2004 (zitiert: Hohagen, Die Freiheit der Vervielfältigung zum, eigenen Gebrauch).
Holzer, Markus/Katzenbeisser, Stefan/Schallhart, Stefan: Towards a Formal Semantics for ODRL. Proceedings of the First International ODRL Workshop 2004 (zitiert: Holzer/Katzenbeisser/Schallhart, Towards a Formal Semantics for ODRĽ).
Holznagel, Bernd/Brüggemann, Sandra: S.A.D. Gutachten - Vereinbarkeit der §§ 108 b, lila i.V.m. 95a i.V.m. 69a ff. des Urheberrechtsgesetzes 2003 mit deutschem Verfassungsrecht und EG-Recht. 2003 (zitiert: Holznagel/Brüggemann, S.A.D. Gutachten).
Hugenholtz, Bernt (Hrsg.): The future of copyright in a digital environment. Den Haag: Kluwer Law International, 1996 (zitiert: Hugenholtz, The future of copyright in a digital environment).
Hürter, Tobias: Brüchige Mauern aus Zahlen. (URL: http://www.heise.de/ tr/artikel/46584) - Zugriff am 01.08.2005 (zitiert: Hürter, Brüchige Mauern aus Zahlen).
Jacob, Matthias/Boneh, Dan/Felten, Edward: Attacking an Obfuscated Cipher by Injecting Faults. In Feigenbaum, Joan (Hrsg.): Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 16 ff. (zitiert: Jacob/Boneh/Felten, Attacking an Obfuscated Cipher by Injecting Faults).
Jaeger, Till: Auswirkungen der EU-Urheberrechtsrichtlinie auf die Regelungen des Urheberrechtsgesetzes für Software - Stellungnahme des ifrOSS zur Umsetzung des Art. 6 Richtlinie 2001/29/EG im Verhältnis zu den §§69a ff. UrhG. CR, 2002, S.309 ff. (zitiert: Jaeger, CR 2002).
Katzenbeisser, Stefan: On the Integration of Watermarks and Cryptography. IWDW 2003, LNCS 2939, 2004, S. 50 ff. (zitiert: Katzenbeisser, On the Integration of Watermarks and Cryptography).
Katzenberger, Paul et ab: Quellen des Urheberrechts. Neuwied: Luchterhand, 2005 (zitiert: Katzenberger et al., Quellen des Urheberrechts).
Kerckhoffs, Auguste: La cryptographie militaire. Journal des sciences militaires, IX 1883, S. 161 ff. (zitiert: Kerckhoffs, Journal des sciences militaires IX [1883]).
Kiayias, Aggelos/Yung, Moti: Traitor Tracing with Constant Transmission Rate. In EUROCRYPT Ό2: Proceedings of the International Conference on the Theory and Applications of Cryptographic Techniques. London, UK: Springer-Verlag, 2002, ISBN 3-540-43553-0, S. 450 ff. (zitiert: Kiayias/Yung, Traitor Tracing with Constant Transmission Rate).
Kiayias, Aggelo« Yung, Moti: Breaking and Repairing Asymmetric Public- Key Traitor Tracing. In Feigenbaum, Joan (Hrsg.): Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S.32 ff. (zitiert: Kiayias/Yung, Breaking and Repairing Asymmetric Public-Key Traitor Tracing).
Knies, Bernhard: Erschöpfung Online? - Die aktuelle Problematik beim On- Demand-Vertrieb von Tonträgern im Lichte der Richtlinie zur Informationsgesellschaft. GRUR Int. 2002, S.314 ff. (zitiert: Knies, GRUR Int. 2002).
Derselbe: Kopierschutz für Audio-CDs. Gibt es den Anspruch auf die Privatkopie? ZUM, 2002, S. 793 ff. (zitiert: Knies, ZUM 2002).
Koenig, Christian/Neumann, Andreas: Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen. In Koenig, Christian/ Neumann, Andreas/Katzschmann, Tobias (Hrsg.): Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 101 ff. (zitiert: Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen).
Kreile, Reinhold/Becker, Jürgen: Digital Rights Management und private Vervielfältigung aus Sicht der GEMA. In Ohly, Ansgar et al. (Hrsg.): Perspektiven des Geistigen Eigentums und Wettbewerbsrechts. Festschrift für Gerhard Schricker zum 70. Geburtstag. München: C. H. Beck, 2005, S. 387 ff. (zitiert: Kreile/Becker, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA).
Kröger, Detlef : Die Urheberrechtsrichtlinie für die Informationsgesellschaft - Bestandsaufnahme und kritische Bewertung. CR, 2001, S.316 ff. (zitiert: Kröger, CR 2001).
Kursawe, Klaus: Remote Attestation. DuD, 2004, S. 566 ff. (zitiert: Kursa- WE, DuD 2004).
Kömmerling, Oliver/Kuhn, Markus G.: Design Principles for Tamper- Resistant Smartcard Processors. 1999, S.9 ff. (URL: http://www.cl.cam. ac.uk/~mgk25/sc99-tamper.pdf) (zitiert: Kömmerling/Kuhn, Design Principles for Tamper-Resistant Smarteard Processors).
Lai, Stanley: Digital Copyright and Watermarking. EIPR, 1999, S. 171 ff. (zitiert: Lai, EIPR 1999).
Lambers, Eik: Restriking the balance: from DMCA to DMCRA - A short analysis of the May 2004 Hearing on the Digital Media Consumers’ Rights Act. (URL: http://www.indicare.org/tiki-read_article.php? articleld=70) - Zugriff am 01.08.2005 (zitiert: Lambers, Restriking the balance: from DMCA to DMCRA).
Lehmann, Michael: Die Europäische Richtlinie über den Schutz von Computerprogrammen. GRUR Int. 1991, S.327 ff. (zitiert: Lehmann, GRUR Int. 1991).
Derselbe: Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen. NJW, 1993, S. 1822 ff. (zitiert: Lehmann, NJW 1993).
Derselbe: Rechtsschutz und Verwertung von Computerprogrammen. 2. Auflage. Köln: Verlag Dr. Otto Schmidt, 1993 (zitiert: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen).
Derselbe: Internet- und Multimediarecht (Cyberlaw). Stuttgart: Schäffer- Poeschel, 1997 (zitiert: Lehmann, Internet- und Multimediarecht).
Derselbe: The EC Directive on the Harmonisation of Certain Aspects of Copyright and Related Rights in the Information Society - A Short Comment. IIC, 2003, S. 521 ff. (zitiert: Lehmann, IIC 2003).
Derselbe: Die IT-relevante Umsetzung der Richtlinie Urheberrecht in der Informationsgesellschaft. CR, 2003, S. 553 ff. (zitiert: Lehmann, GR 2003).
Lewinski, Silke v.: Der kanadische Bericht des „Copyright Subcommittee“ über Urheberrecht und die Datenautobahn. GRUR Int. 1995, S.851 ff. (zitiert: v. Lewinski, GRUR Int. 1995).
Dieselbe: Das Weißbuch der USA zum geistigen Eigentum und zur „National Information Infrastructure“. GRUR Int. 1995, S.858 ff. (zitiert: v. Lewinski, GRUR Int. 1995).
Dieselbe: Die diplomatische Konferenz der WIPO 1996 zum Urheberrecht und zu verwandten Schutzrechten. GRUR Int. 1997, S.667 ff. (zitiert: v. Lewinski, GRUR Int. 1997).
Dieselbe: Der EG-Richtlinienvorschlag zum Urheberrecht und zu verwandten Schutzrechten in der Informationsgesellschaft. GRUR Int. 1998, S. 637 ff. (zitiert: v. Lewinski, GRUR Int. 1998).
Lewinski, Silke v.: Die Multimedia-Richtlinie - Der EG-Richtlinienvorschlag zum Urheberrecht in der Informationsgesellschaft. MMR, 1998, S. 115 ff. (zitiert: v. Lewinski, MMR 1998).
Linnenborn, Oliver: Update: Europäisches Urheberrecht in der Informationsgesellschaft. К & R, 2001, S.394 ff. (zitiert: Linnenborn, К & R 2001).
Loeffler, Martin: Der Streit um die private Tonbandaufnahme. NJW, 1962, S. 993 ff. (zitiert: Loeffler, NJW 1962).
Loewenheim, Ulrich (Hrsg.): Handbuch des Urheberrechts. München: С. H. Beck, 2003 (zitiert: Loewenheim, Handbuch des Urheberrechts, S. Bearbeiter).
Marks, Dean S./Turnbull, Bruce H.: Technical Protection Measures: The Intersection of Technology, Law and Commercial Licences. EIPR, 2000, S. 198 ff. (zitiert: Marks/Turnbull, EIPR 2000).
Memori, Nasir/Wong, Ping Wah: A Buyer-Seller Watermarking Protocol. IEEE Transactions on Image Processing, Voi. 10, Nr. 4, April 2001 (zitiert: Memon/Wong, A Buyer-Seller Watermarking Protocol).
Metzger, Axel/Kreutzer, Till: Richtlinie zum Urheberrecht in der „Informationsgesellschaft“ - Privatkopie trotz technischer Schutzmaßnahmen. MMR, 2002, S. 139 ff. (zitiert: Metzger/Kreutzer, MMR 2002).
Mönkemöller, Lutz: Moderne Freibeuter unter uns? - Internet, MP3 und CD-R als GAU für die Musikbranche! GRUR, 2000, S. 663 ff. (zitiert: Mönkemöller, GRUR 2000).
Möschei, Wernhartl Bechtold, Stefan: Copyright-Management im Netz. MMR, 1998, S. 571 ff. (zitiert: Möschel/Bechtold, MMR 1998).
Nahrstedt, Klara/Qiao, Litian: Non-Invertible Watermarking Methods for MPEG Video and Audio. (URL: http://citeseer.ist.psu.edu/699660.html) (zitiert: Nahrstedt/Qiao, Non-Invertible Watermarking Methods for MPEG Video and Audio).
Neumann, Hans-Wolfgang: Urheberrecht und Technik. GRUR, 1957, S. 579 ff. (zitiert: Neumann, GRUR 1957).
Oberholzer, Felix/Strumpf, Koleman: The Effect of File Sharing on Record Sales - An Empirical Analysis. (URL: http://www.unc.edu/~cigar/ papers/FileSharing_March2004.pdf) - Zugriff am 01.08.2005 (zitiert: Oberholzer/Strumpf, The Effect of File Sharing on Record Sales - An Empirical Analysis).
Paul, Jörg-Alexander Naskret, Stefanie: Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff. (zitiert: Paul/Naskret, GR 2003).
Peukert, Alexander: Digital Rights Management und Urheberrecht. UFITA, III 2002, S. 689 ff. (zitiert: Peukert, UFITA III [2002]).
Derselbe: USA: Ende der Expansion des Copyright? GRUR Int. 2002, S. 1012 ff. (zitiert: Peukert, GRUR Int. 2002).
Derselbe: Neue Techniken und ihre Auswirkungen auf die Erhebung und Verteilung gesetzlicher Vergütungsansprüche. ZUM, 2003, S. 1050 ff. (zitiert: Peukert, ZUM 2003).
Derselbe: Thilo Stapper: Das essential facility Prinzip und seine Verwendung zur Öffnung immaterialgüterrechtlich geschützter de facto Standards für den Wettbewerb, zhr, 2003, S. 751 ff. (zitiert: Peukert, zhr 2003).
Derselbe: DRM: Ende der kollektiven Vergütung, sic! 2004, S. 749 ff. (zitiert: Peukert, sic! 2004).
Derselbe: Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut - Insbesondere: Die urheberrechtliche Relevanz des privaten Werkgenusses. In Hilty, Reto M./Peukert, Alexander (Hrsg.): Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 11 ff. (zitiert: Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut).
Pfitzmann, Birgit/Schunter, Matthias: Asymmetrie Fingerprinting. EUROCRYPT ’96 Proceedings, LNCS 1070, Springer 1996 (zitiert: Ppitzmann/Schunter, Asymmetrie Fingerprinting).
Pfitzner, Roy: ТСРА, Palladium und DRM - Technische Analyse und Aspekte des Datenschutzes. In Koenig, Christian/Neumann, Andreas/ Katzschmann, Tobias (Hrsg.): Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 27 ff. (zitiert: Pfitzner, TCPA, Palladium und DRM - Technische Analyse und Aspekte des Datenschutzes).
Pleister, Christian C. W./Ruttig, Markus: Neues Urheberrecht - neuer Kopierschutz - Anwendungsbereich und Durchsetzbarkeit des § 95a UrhG. MMR, 2003, S. 763 ff. (zitiert: Pleister/Ruttig, MMR 2003).
Poll, Günther/Braun, Thorsten: Privatkopien ohne Ende oder Ende der Privatkopie. ZUM, 2004, S.266 ff. (zitiert: Poll/Braun, ZUM 2004).
Polo, Josep/Prados, Jose Delgado, Jaime: Interoperability between ODRL and MPEG-21 REL. Proceedings of the First International ODRL Workshop 2004 (zitiert: Polo/Prados/Delgado, Proceedings of the First International ODRL Workshop 2004).
Rankl, Wolfgang Effing, Wolfgang: Handbuch der Chipkarten. 3. Auflage. München, Wien: Hanser (zitiert: Rankl/Effing, Handbuch der Chipkarten).
Rehbinder, Manfred (Hrsg.): Urheberrecht. 13. Auflage. München: C. H. Beck, 2004 (zitiert: Rehbinder, Urheberrecht).
Reinbothe, Jörg: Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft. GRUR Int. 2001, S. 733 ff. (zitiert: Reinbothe, GRUR Int. 2001).
Derselbe: /Lewinski, Silke v.: The WIPO Treaties 1996. London, UK: Butterworths (zitiert: Reinbothe/v. Lewinski, The WIPO Treaties 1996).
Rigamonti, Cyrill P.: Schutz gegen Umgehung technicher Maßnahmen im Urheberrecht aus internationaler und vergleichender Perspektive. GRUR Int. 2005, S. 1 ff. (zitiert: Rigamonti, GRUR Int. 2005).
Rohleder, Bernhard: DRM - Herausforderung und Chance in der digitalen Welt. ZUM, 2004, S. 203 ff. (zitiert: Rohleder, ZUM 2004).
Rose, Lance: Is Copyright Dead on the Net? (URL: http://www.wired.com/ wired/archive/1.05/1.5_copyright.on.net.html) - Zugriff am 01.08.2005 (zitiert: Rose, Is Copyright Dead on the Net?).
Roßnagel, Alexander Pfitzmann, Andreas: Der Beweiswert von E-Mail. N JW, 2003, S. 1209 ff. (zitiert: Rossnagel/Pfitzmann, NJW 2003).
Schack, Haimo: Urheber und Urhebervertragsrecht. 2. Auflage. Tübingen: Mohr Siebeck, 2001 (zitiert: Schack, Urheber und Urhebervertragsrecht).
Schippan, Martin: Urheberrecht goes digital - Die Verabschiedung der „Multimedia-Richtlinie 2001/29/EG“. NJW, 2001, S.2682 ff. (zitiert: Schippan, NJW 2001).
Derselbe: Urheberrecht goes digital - Das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft. ZUM, 2003, S. 378 ff. (zitiert: Schippan, ZUM 2003).
Derselbe: Rechtsfragen bei der Implementierung von Digital Rights Management-Systemen. ZUM, 2004, S. 188 ff. (zitiert: Schippan, ZUM 2004).
Schmid, Matthias/Wirth, Thomas (Hrsg.): Handkommentar Urheberrechtsgesetz. Baden-Baden: Nomos Verlagsgesellschaft, 2004 (zitiert: Schmid/Wirth, Handkommentar Urheberrechts g es etz, S. Bearbeiter).
Schneier, Bruce: „Full Disclosure“ in Crypto-Gram Newsletter November 15, 2001. (URL: http://www.schneier.com/crypto-gram-0111.html^ŕl) - Zugriff am 01.08.2005 (zitiert: Schneier, „Full Disclosure“ in CryptoGram, Newsletter November 15, 2001).
Derselbe: „Full Disclosure and the Window of Exposure“ in Crypto-Gram Newsletter September 15, 2000. (URL: http://www.schneier.com/crypto- gram-0009.html/M) - Zugriff am 01.08.2005 (zitiert: Schneier, „Full Disclosure and the Window of Exposure“ in Crypto-Gram Newsletter September 15, 2000).
Derselbe: „The Futility of Digital Copy Prevention“ in Crypto-Gram Newsletter May 15, 2001. (URL: http://www.schneier.com/crypto-gram-0105. html#3) - Zugriff am 01.08.2005 (zitiert: Schneier, The Futility of Digital Copy Prevention).
Derselbe: Applied Cryptography: Protocols, Algorithms and Source Code in C. 2. Auflage. U.S.A.: John Wiley & Sons, Inc., 1996 (zitiert: Schneier, Applied Cryptography).
Derselbe: Secrets and Lies - Digital Security in a Networked World. 2004 (zitiert: Schneier, Secrets and Lies).
Schoen, Seth: EFF Comments on TCG Design, Implementation and Usage Principles 0.95. 2004 (URL: http://www.eff.org/Infrastructure/trusted_ computing/20041004_eff_comments_tcg_principles.pdf) - Zugriff am 01.08.2005 (zitiert: Schoen, EFF Comments on TCG Design, Implementation and Usage Principles 0.95).
Schricker, Gerhard (Hrsg.): Urheberrecht auf dem Weg zur Informationsgesellschaft. 1. Auflage. Baden-Baden: Nomos Verl.-Ges., 1997 (zitiert: Schricker, Urheberrecht auf dem, Weg zur Informationsgesellschaft).
Derselbe: Urheberrecht. München: C. H. Beck, 1999 (zitiert: Schricker, Urheberrecht, S. Bearbeiter).
Shapiro, Carl/Varian, Hal R.: Information Rules - A Strategie Guide to the Network Economy. Boston, Massachusetts: Harvard Business School Press, 1999 (zitiert: Shapiro/Varían, Information Rules).
Shirky, Clay: The RIAA Succeeds Where the Cypherpunks Failed. (URL: http://www.shirky.com/writings/riaa_encryption.html) - Zugriff am 01.08.2005 (zitiert: Shirky, The RIAA Succeeds Where the Cypherpunks Failed).
Spindler, Gerald: Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff. (zitiert: Spindler, GRUR 2002).
Spitzbarth, Reimar: Der Streit um die private Tonbandaufnahme. NJW, 1963, S. 881 ff. (zitiert: Spitzbarth, NJW 1963).
Steinebach, Martin: Digitale Wasserzeichen für Audiodateien. Aachen: Shaker Verlag, 2004 (zitiert: Steinebach, Digitale Wasserzeichen für Audiodateien).
Stickelbrock, Barbara: Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff. (zitiert: Stickelbrock, GRUR 2004).
Stögmüller, Thomas: Grünbuch über die Auswirkungen des geistigen Eigentums auf die von der amerikanischen Regierung angestrebte „National Information Infrastructure“. GRUR Int. 1995, S.855 ff. (zitiert: Stögmüller, GRUR Int. 1995).
Sucker, Michael: EG-Richtlinie über den Rechtsschutz von Computerprogrammen. CR, 1990, S. 811 ff. (zitiert: Sucker, CR 1990).
Thomas, Heinz/Putzo, Hans: Zivilprozessordnung. 26. Auflage. München: C. H. Beck (zitiert: Thomas/Putzo, Zivilprozessordnung).
Thomaschki, Kathrin: Europäisches Urheberrecht in der Informationsgesellschaft. DuD, 1998, S.265 ff. (zitiert: Thomaschki, DuD 1998).
Tilch, Horst: Deutsches Rechts-Lexikon. Band 1, 2. Auflage. München: C. H. Beck (zitiert: Tilch, Deutsches Rechts-Lexikon).
Tr ayer, Martin: Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesellschaft, 2003 (zitiert: Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme).
Tzeng, Wen-Guey Tzeng, Zhi-Jia: A Public-Key Traitor Tracing Scheme with Revocation Using Dynamic Shares. Des. Codes Cryptography, 35 2005, Nr. 1, S. 47 ff., ISSN 0925-1022 (zitiert: Tzeng/Tzeng, Des. Codes Cryptography 35 [2005]).
Unlii, Vural: Content Protection. München: Herbert Utz Verlag, 2005 (zitiert: Ünlü, Content Protection).
Verbruggen, Johann/Lörincz, Anna: Patente und technische Normen. GRUR, 2002, S. 815 ff. (zitiert: Verbruggen/Lörincz, GRUR 2002).
Vinje, Thomas C.: Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperabilität. GRUR Int. 1992, S. 250 ff. (zitiert: Vinje, GRUR Int. 1992).
Wand, Peter: Technische Schutzmaßnahmen und Urheberrecht - Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts. 1. Auflage. München: C. H. Beck, 2001 (zitiert: Wand, Technische Schutzmaßnahmen und Urheberrecht).
Wandtke, Artur Ballinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht. C. H. Beck, 2003 (zitiert: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, S. Bearbeiter).
Wandtke, Artur/Schäfer, Oliver: Music on Demand - Neue Nutzungsart im Internet? GRUR Int. 2000, S. 187 ff. (zitiert: Wandtke/Schäfer, GRUR Int. 2000).
Weis, Rüdiger: Trusted Computing: Chancen und Risiken. DuD, 2004, S.651 ff. (zitiert: Weis, DuD 2004).
Weis, Rüdiger Lucks, Stefan: „All Your Keybit Are Belong To Us“ - The Truth about Blackbox Cryptography. (URL: http://www.nluug. nl/events/sane2002/papers/WeisLucksAHYourKeybit.ps) - Zugriff am 01.08.2005 (zitiert: Weis/Lucks, „All Your Keybit Are Belong To Us“ - The Truth about Blackbox Cryptography).
Wiener, Norbert: Mensch und Menschmaschine. Frankfurt am Main: Verlag Alfred Metzner, 1952 (zitiert: Wiener, Mensch und Menschmaschine).
Derselbe: Cybernetics or Control and Communication in the Animal and the Machine. 2. Auflage. New York: Wiley and Sons, 1961, The MIT Press, Cambridge (Mass.) (zitiert: Wiener, Cybernetics or Control and Communication in the Animal and the Machine).
Wittgenstein, Philipp: Die digitale Agenda der neuen WIPO-Verträge: Umsetzung in den USA und der EU unter besonderer Berücksichtigung der Musikindustrie. Bern: Stampili, 2000 (zitiert: Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge).
Materialien
Basic Proposal for the substantive provisions of the treaty for the protection of the rights of performers and producers of phonograms to be considered by the diplomatic conference. (URL: http://www.wipo.int/documents/ en/diplconf/5dc_all.htm) - Zugriff am 01.08.2005 (zitiert: Basic Proposal WPPT : CRNR/DC/5).
Basic Proposal for the substantive provisions of the treaty on certain questions concerning the protection of literary and artistic works to be considered by the diplomatic conference. (URL: http://www.wipo.int/documents/ en/diplconf/4dc_all.htm) - Zugriff am 01.08.2005 (zitiert: Basic Proposal WCT : CRNR/DC/4).
Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen). (URL: http://www.regtp.de/tech_reg_tele/in_06-02-02-00-00_m/03/ index.html) - Zugriff am 01.8.2005 (zitiert: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung).
Brennerstudie 2003. (URL: http://www.ifpi.de/news/279/brennerstudie.pdf) - Zugriff am 01.08.2005 (zitiert: Brennerstudie 2003).
The Digital Dilemma - Intellectual Property in the Information Age. Washington, D.C., (URL: http://books.nap.edu/html/digital_dilemma/notice. html) - Zugriff am 01.08.2005 (zitiert: The Digital Dilemma).
The Digital Media Manifesto. (URL: http://www.chiariglione.org/ manifesto/) - Zugriff am 01.08.2005 (zitiert: The Digital Media Manifesto).
Entwurf eines Vertrages über eine Verfassung für Europa. (URL: http:// european-convention.eu.int/docs/Treaty/cv00850.de03.pdf) - Zugriff am 01.08.2005 (zitiert: Entwurf eines Vertrages über eine Verfassung für Europa).
Europe and the global information society, „Bangemann-Report“. (URL: http://europa.eu.int/ISPO/infosoc/backg/bangeman.html) - Zugriff am 01.08.2005 (zitiert: Bangemann-Report).
Intellectual Property and the National Information Infrastructure - The Report of the Working Group on Intellectual Property Rights. (URL: http: //www.uspto.gov/web/offices/com/doc/ipnii/) - Zugriff am 01.08.2005 (zitiert: Intellectual Property and the National Information Infrastructure).
Microsoft Research DRM talk. (URL: http://www.dashes.com/anil/stuff/ doctorow-drm-ms.html) - Zugriff am 01.08.2005 (zitiert: Microsoft Research DRM talk).
MPAA v. 2600, Aussage von Bruce Schneier vom April 2000. (URL: http: //cryptome.org/mpaa-v-2600-rb.htm/tSchneier) - Zugriff am 01.08.2005 (zitiert: MPAA v. 2600, Aussage von Bruce Schneier vom, April 2000).
MPAA v. 2600, Aussage von David S. Touretzky vom April 2000. (URL: http:// cryptome.org/mpaa-v-2600-rb.htm/tTouretzky) - Zugriff am 01.08.2005 (zitiert: MPAA v. 2600, Aussage von David S. Touretzky vom April 2000).
Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft. (URL: http://www.bmj.bund.de/media/ archive/760.pdf) - Zugriff am 01.08.2005 (zitiert: Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft).
Steve Jobs: The Rolling Stone Interview. (URL: http://www.rollingstone.com/ news/story?id=5939600&rnd=1088070270309&has-player=unknown) - Zugriff am 01.08.2005 (zitiert: The Rolling Stone Interview).
Summary minutes, main committee II. (URL: http://www.wipo.int/ documents/en/diplconf/distrib/pdf/102dc.pdf) - Zugriff am 01.8.2005 (zitiert: CRNR/DC/103). WIPO Copyright Treaty, (zitiert: WIPO Copyright Treaty).
WIPO Performances and Phonograms Treaty, (zitiert: WIPO Performances and Phonograms Treaty).
Zur datenschutzgerechten Vergütung für digitale Privatkopien im neuen Urheberrecht. (URL: http://www.lda.brandenburg.de/sixcms/detail.php?id= 79793&template=lda_entschl) - Zugriff am 01.08.2005 (zitiert: Zur datenschutzgerechten Vergütung für digitale Privatkopien im neuen Urheberrecht).
Richtlinie 91/250/EWG „des Rates vom 14. Mai 1991 über den Rechtsschutz von Computerprogrammen“. 1991 (URL: http: / / europa.eu. int / smartapi/cgi/sga_ doc?smartapi ! celexapi ! prod! CELEXnumdoc&lg=DE&numdoc=31991L0250&model=guichett) Zugriff am 01.08.2005 (zitiert: 91/250/EWG).
Grünbuch, Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft. 1995, endg. (zitiert: КОМ (95), 382 endg.).
Initiativen zum Grünbuch über Urheberrechte und verwandte Schutzrechte in der Informationsgesellschaft, November 1996. 1996, endg. (zitiert: КОМ (96) ,568 endg.).
Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und verwandter Schutzrechte in der Informationsgesellschaft. 1997, endg. (zitiert: КОМ (97) , 628 (end.)).
Richtlinie 98/84/EG „über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten“. 1998 (URL: http://europa.eu.int/cgi-bin/eur-lex/udl.pl?REQUEST=Seek- Deliver&COLLECTION=oj&SERVICE=eurlex&LANGUAGE= de&DOCID=19981320p0054) - Zugriff am 01.08.2005 (zitiert: 98/84/EG).
Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000, vom Rat festgelegt gemäß dem Verfahren des Artikels 251 des Vertrags zur Gründung der Europäischen Gemeinschaft im Hinblick auf den Erlass einer Richtlinie des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. 2000 (URL: http : / /europa. eu. int /smartapi/cgi/sga_ doc?smartapi ! celexapi ! prod! CELEXnumdoc&lg=DE&numdoc=52000AG0048&model=guichett) Zugriff am 01.08.2005 (zitiert: Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000).
Richtlinie 2001/29/EG „zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft“. 2001 (URL: http://europa.eu.int/smartapi/cgi/sga_doc7smartapi! celexapi!prod!CELEXnumdoc&lg=DE&numdoc=32001L0029&model= guichett) - Zugriff am 01.08.2005 (zitiert: 2001/29/EG).
Gesetzentwurf der Bundesregierung - Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft. 2002 (zitiert: Gesetzesentwurf der Bundesregierung).
Stellungnahme des Bundesrates zum Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft vom 27.9.2002. 2002 (zitiert: Stellungnahme des Bundesrates).
Pressemitteilung des Bundesjustizministeriums zum zweiten Teil der Urheberrechtsreform. 2003 (zitiert: Pressemitteilung des Bundesjustizministeriums zum, zweiten Teil der Urheberrechtsreform,).
Arbeitspapier der Artikel-29-Datenschutzgruppe - Datenschutzfragen im Zusammmenhang mit Immaterialgüterrechten. 2005 (URL: http://europa.eu.int/comm/justice_home/fsj/privacy/docs/wpdocs/ 2005/wP104_de.pdf) - Zugriff am 01.08.2005 (zitiert: 10092/05/DE WP 104).
Digitale Revolution für alle - Ein Plädoyer für durchsetzbare Schrankenbestimmungen für Privatkopie, Zitat und Filesharing. Stellungnahme zum Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft von privatkopie.net, Netzwerk Neue Medien und Forum Informatikerlnnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V. 2005 (URL: http://www.urheberrecht.org/ topic/Korb-2/st/refentw/Stellungnahme-ReťE-2Korb.pdf) - Zugriff am 01.08.2005 (zitiert: Digitale Revolution für alle - Stellungnahme von Privatkopie.net u. A.).
Jahresbericht 2004 - der Regulierungsbehörde für Telekommunikation und Post gemäß §122 Telekommunikationsgesetz. 2005 (URL: http://www. regtp.de/imperia/md/content/aktuelles/jb2004_050308.pdf) - Zugriff am 01.08.2005 (zitiert: RegTP Jahresbericht 2004).
A. Einleitung
I. Einführung
Im Jahr 2003 wurde die europäische Richtlinie zum „Urheberrecht in der Informationsgesellschaft“[1]- im Folgenden Info-RL - in deutsches Recht umgesetzt. Die Richtlinie und auch die deutsche Umsetzung gingen auf zwei Verträge der World Intellectual Property Organization (WIPO) in Genf zurück: den WIPO Copyright Treaty (WCT[2]) und den WIPO Performances and Phonograms Treaty (WPPT[3]) vom 23. Dezember 1996. Durch diese Verträge sollte u. a. das Urheberrecht in allen Unterzeichnerstaaten an die technischen Gegebenheiten eines digitalen Umfeldes angepasst werden. So wurde bspw. erstmals das Recht der öffentlichen Verfügbarmachung („right of making available“) in Art. 8 WCT und Art. 10 bzw. Art. 14 WPPT als Ausschließlichkeitsrecht definiert.
Einen weiteren Kernbestandteil der WIPO-Verträge bildeten Bestimmungen zum Schutz technischer Maßnahmen sowie das Verbot der Manipulation von Informationen zur Rechtewahrnehmung. Diese wurden von Art. 6 und Art. 7 der Richtlinie übernommen und durch die Paragraphen § 95a bis § 95d UrhG in deutsches Recht umgesetzt. Zweck dieses Abschnittes war die Eindämmung der unbegrenzten privaten Vervielfältigung von Medieninhalten. Technische Schutzmaßnahmen und ein entsprechender rechtlicher Schutz derselben sollten die freie Verfügbarkeit von digitalen Werken zumindest beeinträchtigen[4].
Bei Abschluss der Verträge waren sich die Unterzeichnerstaaten uneins, wie der Schutz technischer Schutzmaßnahmen und der Schutz der Zusatzinformationen zur Rechtewahrnehmung ausgestaltet werden sollte. Aus diesem Grund wurde die Definition des Tatbestandes relativ allgemein gehalten[5]. Da der Wortlaut dieser WIPO-Verträge sowohl bei der Umsetzung in europäisches Recht als auch bei der Einarbeitung in nationale Normen fast unverändert übernommen wurde, ist auch die deutsche Umsetzung unscharf formuliert[6].
Die fehlende Klarheit des Gesetzeswortlautes führte zu einer breiten Rechtsunsicherheit bei der Auslegung der betreffenden Normen. Die in der Literatur und in den Medien geäußerten Einschätzungen über die Anforderungen an technische Schutzmaßnahmen divergierten in Folge teils erheblich. Insbesondere ist bis jetzt nicht klar, wie technische Maßnahmen zum Schutz urheberrechtlicher Werke von Maßnahmen zum Schutz normaler Geschäftsdaten abzugrenzen sind. Letztere sind mangels urheberrechtlicher Qualität nicht mehr unter ergänzende urheberrechtliche Schutzbestimmungen subsumierbar. Ein mögliches Kriterium zur Unterscheidung könnten Informationen zur Rechtewahrnehmung darstellen, da in diesen genau die urheberrechtlichen Ausschließlichkeitsrechte abgebildet werden können.
In der Praxis wurden technische Schutzmaßnahmen bislang in erster Linie in Form von CD-Kopierschutzmechanismen eingesetzt. Diese sind jedoch aus einer Vielzahl von Gründen ineffizient. In der technologischen Entwicklung zeichnet sich deshalb ab, dass die Zukunft der Mediendistribution vorwiegend bei komplexen Digital Rights Management-Systemen zu suchen ist. Dreh- und Angelpunkt derartiger Systeme sind Informationen zur Rechtewahrnehmung. Unter welchen konkreten Voraussetzungen diese jedoch in den Schutzbereich des neu eingefügten § 95c UrhG fallen, war bislang kaum Gegenstand der wissenschaftlichen Diskussion.
Diese Informationen zur Rechtewahrnehmung müssen aus technischen Gründen wiederum durch technische Schutzmaßnahmen abgesichert werden. Dies fußt in der Tatsache, dass Nutzungsbeschränkungen nur einen Sinn haben, wenn sie auf der Empfängerseite auch tatsächlich ausgewertet werden. Wurde eine Mediendatei mit der Beschränkung versehen, dass der Empfänger diese nur in einer bestimmten Weise nutzen darf, muss sich das Abspielgerät auch an diese Beschränkung halten. Dies kann nur durch technische Schutzmaßnahmen geschehen. Anderenfalls ist ein Schutz der digitalen Inhalte nicht möglich. Kernbestandteil solcher technischer Schutzmaßnahmen sind die Methoden der Kryptographie und Wasserzeichentechnologie[7].
Auf der anderen Seite baut nach derzeitigem Stand der Technik jede fortgeschrittenere technische Schutzmaßnahme auf Informationen zur Rechtewahr- nehmung auf[8]. Technische Schutzmaßnahmen bilden insoweit mit Informationen zur Rechtewahrnehmung ein in sich geschlossenes Schutzsystem, bei dem jede Komponente auf der anderen aufbaut. Lediglich völlig einfache Nutzungsbeschränkungen, wie CD-Kopierschutzmechanismen, die auf bewussten Inkompatibilitäten oder Fehlern beruhen[9], kommen ohne Informationen zur Rechtewahrnehmung aus. Es ist deshalb zu untersuchen, inwieweit die Anwendungsbereiche von § 95a und § 95c UrhG einheitlich auszulegen sind. Mit anderen Worten wäre dann der Schutz technischer Maßnahmen auf solche beschränkt, die auf den Einsatz von Informationen zur Rechtewahrnehmung aufbauen. Informationen zur Rechtewahrnehmung würden nur dann geschützt, wenn sie durch technische Schutzmaßnahmen abgesichert wären. Informationen zur Rechtewahrnehmung und technische Schutzmaßnahmen sind somit zu einem Digital Rights Management-System verzahnt.
Die Medienindustrie sieht die Zukunft in diesen Digital Rights Managementsystemen. Ginge es nach ihr, würden diese die bisherigen Systeme komplett ersetzen. Es erscheint jedoch wahrscheinlicher, dass sie ergänzend zu diesen hinzutreten und diese nicht vollständig ablösen werden[10]. Die Konzeption derartiger Systeme unterscheidet sich allerdings erheblich von der Welt der Schallplatten und CDs sowie von Funk und Fernsehen. Insbesondere muss man sich von der Vorstellung lösen, dass Inhalte an körperliche Träger gebunden sind. Heute muss man Mediendaten unter dem Blickwinkel sehen, dass diese überall und jederzeit verfügbar sind und dank hoher Bandbreite und Speicherkapazität auf beliebige Endgeräte übertragen werden können. Urheberrechtliche Werke erscheinen in dieser Welt lediglich als Objekte, die in digitalen Netzen stets verfügbar sind oder zumindest mit minimalem Aufwand beschafft werden können.
Diesen Umstand können auch DRM-Systeme nicht ändern. Sie können gerade nicht die Bindung der Daten an körperliche Träger wieder hersteilen. Der in diesem Zusammenhang oft verwendete Begriff „digitaler Kopierschutz“ ist somit trügerisch[11]und verkennt die Realität. DRM-Systeme können lediglich den „Zugriff“ auf Inhalte durch Verschlüsselung oder ähnliche technische Schutz- mainahmen einschränken. Die hierbei verwendeten Schlüssel bindet man an virtuelle Identitäten oder an Personen. Nur diese haben dann Zugriff auf die durch dieses Digital Rights Management-System geschützten Daten. Hierbei ist es unerheblich, wo sich die Dateien physikalisch befinden. Durch diese Bindung möchte man zumindest Teilaspekte der Körperlichkeit wieder hersteilen, indem man zumindest die ungesicherte Weiterverbreitung einzuschränken versucht.
Bereits an diesem Punkt zeigen sich gleichzeitig Schwächen und Chancen dieser Entwicklung. Niedrige Grenzkosten bei der Übermittlung von Daten an verschiedenste Endgeräte eröffnen Chancen für vielfältige, neue Geschäftskonzepte, Vermarktungs- und Vertriebsmodelle. Die Omniverfügbarkeit von Daten führt jedoch auf der anderen Seite zu einer Gefährdung des wirtschaftlichen Ertrages. Digital Rights Management-Systeme sollen genau an dieser Stellen ansetzen und auf technischem Wege eine berechtigte Nutzung ermöglichen und die unberechtigte Nutzung verhindern. Sie sollen durch ein ausgefeiltes Berechtigungsmanagement die ungehinderte Verbreitung der Medieninhalte erschweren. Da jedoch Zugriff nur durch Verschlüsselung verhindert werden kann, wird Kern jedes DRM-Systems eine Schlüssel-Management-Einheit bilden. Der Schutz dieser Schlüssel ist eines der Kernprobleme von Rechtewahrnehmungssystemen und letztlich die „Achillesferse“ ihrer Wirksamkeit[12].
Der Zugriff auf die eigentlichen Medieninhalte ist dann nur noch nachgelagerte Handlung und erfolgt mit Schlüsseln, die das DRM-System zur Verfügung stellt. Die Steuerung dieser Vorgänge übernehmen Informationen zur Rechtewahrnehmung. Sie steuern den Zugriff auf die Schlüssel und somit auf die Medieninhalte. Hierzu enthalten sie Abbildungen von Berechtigungen und Bedingungen der vom Anbieter erlaubten Nutzungen.
Neben der Steuerung des Zugriffs auf digitale Inhalte soll es weiter möglich werden, durch Informationen zur Rechtewahrnehmung einen Nachweis für begangene Urheberrechtsverletzungen zu erbringen. Hierzu werden diese als Markierungen innerhalb von Medieninhalten „versteckt“. Mit diesen lässt sich dann - unter bestimmten Voraussetzungen - ein Beweis über die Urheberschaft führen oder ein Nachweis von Verletzungshandlungen erbringen. So soll die unerlaubte Weiterverbreitung von Werken in digitalen Netzwerken nachvollzogen werden. Urheberrechtsverletzer werden somit identifizierbar, da zurück verfolgt werden kann, bei welchem Nutzer die Datei in Umlauf gelangte.
Zentrale Stelle jeglicher Digital Rights Management-Systeme sowie solcher Nachweisverfahren sind Informationen zur Rechtewahrnehmung. Sie werden seit Mitte 2003 durch die neu eingefügte Norm des § 95c UrhG geschützt. Ziel dieser Arbeit ist es, die genauen Schutz Voraussetzungen und Tatbestandsmerkmale dieser Vorschrift herauszuarbeiten. Hierbei gilt es auch, Gefahren einer zu weiten Auslegung zu berücksichtigen.
II. Gang der Untersuchung
- Die Problemstellung:
Das digitale Zeitalter machte die einfache Verbreitung urheberrechtlich geschützter Werke über Datennetze möglich. Diese Entwicklung ist zweischneidig. Sie erlaubt auf der einen Seite einen Informationsaustausch in nie gekanntem Ausmaße. Auf der anderen Seite birgt sie die Gefahr, dass die Urheber geistiger Werke an dem Ertrag dieses Austausches nicht mehr teilhaben können. Die Informationsgesellschaft, die durch diese Entwicklung überhaupt erst möglich wird, läuft somit Gefahr, ihr eigenes Fundament zu zerstören. Dieser Entwicklung versuchen die Content-Anbieter durch den Einsatz von Digital Rights Management-Systemen und von technischen Schutzmaßnahmen zu begegnen. Diese Entwicklung schafft aber wiederum die Gefahr, die Vorteile einer freien und offenen Informationsgesellschaft zu zerstören. Im ersten Teil der Arbeit werden die Gründe für dieses Dilemma aufgezeigt.
- Historische Entwicklung:
Der zweite Abschnitt beschreibt die Entwicklung des rechtlichen Schutzes von Rechtewahrnehmungssystemen.
Anfang der 90er Jahre beschäftigten sich mehrere Studien mit der Frage, wie das Urheberrecht in der Informationsgesellschaft auszugestalten sei. Darin forderte man die Einführung gesetzlicher Regelungen zum Schutz technischer Schutzmaßnahmen und der Informationen zur Rechtewahrnehmung. Zugleich erachtete man die Standardisierung und Interoperabilität als Voraussetzung für eine Weiterentwicklung der Informationsgesellschaft. Digitale Rechtewahrnehmungssysteme sollten nicht dazu missbraucht werden, Informationsmonopole zu schaffen oder auszubauen.
Im Jahr 1996 wurde schließlich der „WIPO Copyright Treaty“ (WCT) verabschiedet. Durch dieses Vertragswerk sollte das Urheberrecht in den Unterzeichnerstaaten auf die Herausforderungen der digitalen Technologie reagieren. U. a. wurde in dem Abkommen auch der Schutz technischer Schutzvorrichtungen und der Informationen zur Rechtewahrnehmung festgeschrieben. Die Regelungen wurden von einer europäischen Richtlinie aus dem Jahre 2001 aufgegriffen und im Jahr 2003 in das deutsche Urheberrecht überführt. Das Verbot der Manipulation von Informationen zur Rechtewahrnehmung und der Umgehung technischer Schutzmaßnahmen wurde durch § 95c und § 95a UrhG umgesetzt.
In diesem Abschnitt wird ferner ein Vergleich zu ähnlichen nationalen sowie internationalen Regelungswerken gezogen. Von Interesse sind hier insbesondere das ZKDSG zum Schutz von verschlüsselten Fernsehdiensten, das Dekompilierungsverbot von Computerprogrammen sowie der US- amerikanische Digital Millennium Copyright Act (DCMA). Auch wird auf flankierende strafrechtliche Vorschriften eingegangen.
- Technologische Grundlagen:
Um bei der Auslegung der Vorschriften zum Schutz von Informationen zur Rechtewahrnehmung und technischer Schutzmaßnahmen zu sinnvollen Ergebnissen zu gelangen, kommt man nicht umhin, die Funktionsweise der selben näher zu beleuchten. Im folgenden Abschnitt sollen deshalb die mathematischen Grundprinzipien und Verfahrensweisen von Verschlüsselung und digitalen Wasserzeichenverfahren erörtert werden.
- Die Tatbestandsmerkmale des § 95c UrhG:
Alle genannten Rechtsquellen geben wenig Aufschluss darüber, was unter einer Information zur Rechtewahrnehmung zu verstehen ist. Die Formulierungen im WCT-Vertragswerk sowie in der Richtlinie und dem deutschem Gesetzestext sind diesbezüglich sehr allgemein gehalten. Im vierten Teil der Arbeit wird deshalb untersucht, welche Anforderungen an den Tatbestand des § 95c UrhG zum Schutz von Informationen zur Rechtewahrnehmung zu stellen sind.
Betrachtet man zunächst die Einsatzmöglichkeiten von Informationen zur Rechtewahrnehmung, stellt man fest, dass es unterschiedliche Zielrichtungen für deren Einsatz gibt. So ist es auf der einen Seite möglich, mit Informationen zur Rechtewahrnehmung den Nachweis einer Urheberschaft zu führen bzw. zu unterstützen. Auf der anderen Seite sollen Informationen zur Rechtewahrnehmung Urheberrechtsverletzungen aufdecken und verfolgbar machen. Auch können Informationen zur Rechtewahrnehmung über die eingeräumten Nutzungsbedingungen informieren. Ein weiteres Anwendungsgebiet von Informationen zur Rechtewahrnehmung sind Digital Rights Management-Systeme. Bei diesen wird die digitale Werknutzung gewissen Beschränkungen unterworfen. Informationen zur Rechtewahrnehmung steuern in derartigen Systemen durch Regeln die Werknutzung.
Im weiteren Verlauf der Arbeit ist herauszuarbeiten, unter welchen konkreten Voraussetzungen Informationen zur Rechtewahrnehmung dienen können. Es folgt eine Differenzierung nach Art der geschützten Informationen nach Typ, Inhalt, Funktion, Einbettung (bspw. durch Wasserzeichen). Innerhalb dieser Differenzierung werden technische Anforderungen an derartige Informationen zur Rechtewahrnehmung erarbeitet, die notwendig sind, um den jeweiligen konkreten Zweck zu erfüllen. So müssen Informationen zur Rechtewahrnehmung gewisse Kriterien in Hinblick auf ihren Beweiswert, Nichtabstreitbarkeit oder Manipulationssicherheit erfüllen, um insgesamt ein wirkungsvolles Schutzniveau zu erreichen.
Es zeigt sich weiter, dass Informationen zur Rechtewahrnehmung stets eines Schutzes durch eine technische Maßnahme bedürfen. Ohne diesen ist eine Rechtewahrnehmung nicht möglich. Es bietet sich deshalb an, die Tatbestände des Schutzes von Informationen zur Rechtewahrnehmung nach § 95c UrhG und des Schutzes technischer Maßnahmen nach § 95a UrhG miteinander zu verschränken und so zu einer einheitlichen Rechtsauslegung zu gelangen.
Hierbei besteht die Gefahr, dass diese Verkapselung digitaler Inhalte durch technische Schutzmaßnahmen sowie der rechtliche Schutz dieser Mechanismen die Grenzen des Urheberrechts überschreiten. So können die Anforderungen an einen urheberrechtlichen Schutz umgangen und an sich nicht urheberrechtlich geschützte Nutzungen durch technische Maßnahmen durchgesetzt werden. Auch werden die Grenzen des urheberrechtlichen Schutzes, wie bspw. die Nutzung innerhalb von Schranken bzw. der Grundsatz der Erschöpfung, ausgehebelt. Weiter können Digital Rights Management-Systeme dazu verwendet werden, Märkte gegen Konkurrenten abzuschotten. Schließlich sind derartige Systeme im Hinblick auf den Datenschutz problematisch.
- Fazit:
Die Schlussbetrachtung fasst die aufgeworfenen Problemkreise noch einmal zusammen und widmet sich der Frage, inwieweit bestehende Gesetze sinnvoll überarbeitet werden können.
В. Die Problemstellung
I. Technologische Veränderungen
Das Urheberrecht in seiner heutigen Form wurde notwendig, als mit der Erfindung des Buchdruckes die industrielle Vervielfältigung von Büchern möglich wurde[13]. Auch in seiner weiteren Entwicklung war es dadurch geprägt, dass es an technische Veränderungen angepasst werden musste[14]. Hierbei war es stets so, dass eine Veränderung der technologischen Gegebenheiten, welche die Möglichkeiten der Werknutzung erweiterten, durch ein stärkeres Urheberrecht ausgeglichen wurde[15]. Das Gleichgewicht zwischen Werknutzer und Urheber wurde auf diese Weise wieder hergestellt. Die Entwicklungen der letzten Jahre auf dem Informationssektor waren jedoch so umfassend, dass teilweise die Ansicht vertreten wird, das Urheberrecht sei dieser Entwicklung nicht gewachsen und deshalb überholt[16]. Das Urheberrecht sei auf verkörperte Werke zugeschnitten[17]und mit dem unkörperlichen Erscheinungsbild der digitalen Werke nicht vereinbar[18]. Diese Schlussfolgerung ist überzogen[19]. Jedoch ist nicht von der Hand zu wei- sen, dass fortschreitende Entwicklungen technischer Art für das Urheberrecht in seiner Ausprägung als Ausschließlichkeitsrecht problematisch geworden sind. Es handelt sich hierbei um eine Vielzahl einzelner Faktoren, die im Zusammenspiel eine Rechtewahrnehmung der Urheber stark erschweren. Das Urheberrecht ist somit nicht obsolet, es muss nur an die neue Situation angepasst werden, um das Gleichgewicht wieder herzustellen[20].
Im Folgenden sollen die einzelnen Entwicklungen aufgezeigt werden, die eine Anpassung des Urheberrechts nötig machten und Digital Rights Management überhaupt erst ermöglichten.
1. Digitalisierung
In den 90er Jahren führte die einsetzende Digitalisierung zu einer spezifischen Veränderung der unterschiedlichen Informationsinfrastrukturen. Es handelt sich hierbei um die Umwandlung von analogen (stufenlosen) Signalen in eine digitale (schrittweise) Form.
Jedes Signal, unabhängig davon, ob es sich um eine Schrift, ein Bild, einen Ton oder ein Signal anderer Art handelt, kann man als Abfolge von Ausprägungen physikalischer Größen verstehen. Bei einem akustischen Signal ändert sich hierbei der Luftdruck in Abhängigkeit von der Zeit. Bei einem Bild ändert sich die Farbe in Abhängigkeit vom Ort. Ändert man ein Bild zusätzlich in Abhängigkeit von der Zeit, so erhält man einen Film.
Fängt man bspw. Schall mit einem geeigneten Aufnahmegerät ein - etwa mit einem Mikrofon - erhält man ein analoges Signal. Dieses kann in Form von elektrischen Schwingungen übermittelt werden und mittels eines Lautsprechers wieder in Schall umgewandelt werden.
Bei der Digitalisierung werden diese stufenlosen Übergänge in Zahlenfolgen umgewandelt. Hierbei legt man über das analoge Signal eine Art Raster. Um Schall oder Tonwellen in CD-Qualität zu digitalisieren, misst man 44100 mal in der Sekunde die Veränderung des Schalldrucks. Die hierbei erhaltenen Werte werden nun vereinfacht, indem die Information auf 65536 Stufen reduziert wird. Aus einer Sekunde Schall wird somit eine Abfolge von 44100 Zahlen zwischen 0 und 65535[21](vgl. Abbildung 1).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Digitalisierung
Für eine Wiedergabe müssen diese digitalen Signale erneut in analoge Schwingungen übersetzt werden. Hierzu wird die Zahlenfolge zu einer Welle interpoliert., indem die einzelnen Messwerte wieder zu einer Kurve „geglättet“ werden.
Bei analogen Kopien ist jede Kopie mit einem Qualitätsverlust verbunden. Bei jedem Kopiervorgang werden die analogen Schwingungen auf ein anderes Trägermedium übertragen. Hierbei kommt es zu Störungen durch externe Einflüsse. Das Vervielfältigungsstück ähnelt zwar dem Original, ist jedoch mit diesem nicht identisch. Mit anderen Worten überlagern bei jedem Kopiervorgang Störgeräusche des Kopiervorgangs das Ergebnis. Aus diesem Grund nennt man eine solche Kopie auch „verlustbehaftet“. Vervielfältigt man das Ergebnis, addieren sich die Störungen beider Kopiervorgänge.
Der große Vorteil der digitalen Verbreitung ist., dass digitale Daten ohne Qualitätsverlust kopiert werden können. Eine kopierte Zahlenreihe ist immer identisch mit der ursprünglichen Zahlenreihe. Somit sind auch die Rückumwandlungen in analoge Signale von konstanter Qualität., unabhängig davon, wie oft. diese Datei bereits kopiert, wurde. Durch die Digitalisierung wurde es somit, möglich, ,verlustfrei* Medieninhalt.e zu kopieren und zu übermitteln”.[22]
Auch ist. der Aufwand der Herstellung einer digitalen Kopie sehr gering[23]. Bei einem analogen Kopiervorgang mittels Kassetten-, Video- oder Bandrekord- er sind stets mehrere Arbeitsschritte und somit ein gewisser Arbeitsaufwand notwendig. Dieser Arbeitsaufwand wächst linear mit der Anzahl der zu fertigenden Kopien. Einer massenhaften Vervielfältigung sind somit rein faktische Grenzen gesetzt. Man bezeichnet diesen Effekt deshalb auch als faktischen Kopierschutz[24].
In der digitalen Welt ist dieses Hindernis nahezu vollständig weggefallen. Hier liegen die Medieninhalte lediglich als Dateien vor. Diese können mit sehr geringem Aufwand kopiert werden. Innerhalb der Grenzen von Speicherplatz und Bandbreite können diese in beliebiger Anzahl an beliebige Orte vervielfältigt werden[25].
Anders ausgedrückt sind in digitalen Umgebungen die Informationen von ihrem Trägermedium abgetrennt. Das Trägermedium ist nur noch ein austauschbarer Speicherplatz, der als eine Art Container für verschiedenste Dateien dient. Bei klassischen analogen Systemen besteht eine enge Kopplung zwischen Infrastruktur und Dienst[26]. Diese ist bei digitalen Systemen weggefallen.
2. Interoperabilität und iibergreifende Standards
Die Entkopplung von Dienst und Trägermedium ermöglicht ein hohes Maß an Interoperabilität. Medieninhalte können auf verschiedensten Abspielgeräten wiedergegeben werden. Dies funktioniert nur, wenn die Art und Weise, wie die digitalen Informationen gespeichert sind oder übertragen werden, einheitlich ist. Nur so ist gewährleistet, dass die Dateien geräteübergreifend interpretiert werden können. Die Kodierung der Information nennt man hierbei „Format“; die Anordnung von Informationen, die den Austausch von Daten zwischen verschiedenen Komponenten definiert, wird „Protokoll“ genannt.
Der Vorgang der Vereinheitlichung dieser Protokolle und Formate wird auch als Standardisierung bezeichnet. Hierbei werden meist von Herstellern in Normungskonsortien Regelungen geschaffen, mit dem Ziel eine möglichst große Anzahl von Herstellern zur Übernahme identischer Lösungen (sog. „formelle“ Normen) zu bewegen[27]. Solche Normierungsorganisationen von Herstellern gibt
es auf nationaler (z.B.: DIN[28], ANSI[29]), multinationaler (z.B.: ETSI[30]) und internationaler (z.B.: ISO[31], W3C[32], IETF[33], 3GPP[34], ITU[35], IEEE[36], OMG[37]) Ebene.
Auch bilden sich teilweise „de facto“-Standards heraus. Als solche werden Formate oder Protokolle bezeichnet, die von keiner der oben genannten Organisationen verabschiedet wurden, sich aber auf Grund ihrer Verbreitung als Standard durchgesetzt haben. So entwickelte sich PDF[38]vom Hersteller Adobe mittlerweile zum Standard für die plattformübergreifende Darstellung von Dokumenten.
Diese Protokolle und Formate bilden das Bindeglied und sind sozusagen der „Klebstoff“ zwischen den einzelnen Computern, die im Internet zusammengeschlossen sind. Sie sorgen dafür, dass sich die einzelnen Teilnehmer auch verstehen und miteinander kommunizieren können. So sorgen auf Transportebene Standards wie TCP/IP oder UDP dafür, dass Geräte unterschiedlicher Hersteller überhaupt in Interaktion treten können. Für übergeordnete Anwendungen stellen diese somit einen transparenten Kommunikationskanal zur Verfügung. Dieser ermöglicht eine effektive grenzüberschreitende Verteilung der digitalen Inhalte.
Die eigentliche Revolution spielte sich indes auf der Ebene der einzelnen Anwendungen ab. Die Entwicklung und die Verbreitung von standardisierten informationsreduzierenden Kompressionsalgorithmen erlaubte einen schnellen Austausch von Medieninhalten. So war es erst durch die Erfindung des MP3- Standards[39]möglich, Musik effektiv über digitale Datenleitungen zu verbreiten. Auch die Übertragung von Videodateien über das Internet oder über digitales Fernsehen war erst durch derartige Kompressionsalgorithmen wie bspw.
MPEG[40]oder DivX[41]denkbar. Ersteres ist ein Format, das sowohl bei digitalem Fernsehen[42]als auch zur Videoübertragung im Internet eingesetzt wird. Diese Kompatibilität ist ein Grund, weshalb das digitale Fernsehen bisher unterentwickelt blieb, da die Fernsehanstalten eine Weiterverbreitung ihrer Inhalte über das Internet befürchten[43].
3. Breitband, Speicherplatz und Peer-To-Peer
Auch wird breitbandiges Internet für immer mehr Nutzer verfügbar[44]. So waren in Deutschland Ende 2004 6,7 Millionen DSL-Anschlüsse geschaltet[45]. Weiter wird die Verbreitung von digitalen Medieninhalten durch den wachsenden Absatz von CD-Brennern begünstigt. So waren laut einer Studie der GfK[46]für den Bundesverband der Phonographischen Wirtschaft[47]Ende 2002 33 % aller deutschen Haushalte mit einen CD-Brenner ausgestattet[48].
Eine weitere kleine Revolution spielte sich bei der Art der Verteilung der Medieninhalte ab. Während bisherige Konzepte stets davon geprägt waren, dass es einen zentralen Sender und viele Empfänger gab, kehrten sog. Peer-To- Peer-Netzwerke - im Folgenden „P2P“ - dieses Prinzip um. P2P bedeutet „Peer To Peer“ und ist ein Modell zur dezentralen Verteilung von Daten. Ein solches P2P-Netzwerk besteht aus einer Vielzahl von Knotenpunkten (sog. Nodes), was nichts weiter ist als ein Computer, auf dem die entsprechende P2P-Software, wie Bit Torrent[49], eMule[50]oder KaZaa[51], installiert ist. Jeder dieser Knotenpunkte kennt nun eine Hand voll weiterer Knotenpunkte, so dass sich insgesamt ein Netzwerk bildet. Über dieses Netzwerk ist es möglich, Dateien ohne zentrale Hierarchie auszutauschen. Die einzelnen Nutzer können jeweils Dateien, wie bspw. Musikdateien, freigeben. Sucht ein anderer Nutzer nach einer solchen Datei, wird diese direkt oder über Zwischenknoten auf seinen Computer kopiert.
Der Vorteil solcher dezentraler P2P-Systeme zeigt sich, wenn es darum geht, große Datenmengen an viele Empfänger gleichzeitig zu verteilen. Bei fortschrittlichen P2P-Systemen, wie BitTorrent, werden große Dateien in eine Vielzahl kleinere Pakete zerlegt. Die Clients haben die Fähigkeit, diese Teile von verschiedenen Sendern gleichzeitig zu empfangen. Hat ein Client ein Paket vollständig erhalten, wird er selbst zum Sender und stellt dieses Paket wiederum anderen Empfängern zur Verfügung („Schneeballsystem“). Dieses Prinzip ermöglicht eine beliebig skalierbare Anzahl von Empfängern ohne eine signifikante Erhöhung der Bandbreite des Anbieters des Medieninhaltes. Aus diesem Grund wird Peer-to-Peer-Technologie immer dort eingesetzt, wo es darum geht, große Dateien an eine Vielzahl von Nutzern zu übermitteln. So nutzte die NASA BitTorrent zur Verteilung ihrer Bilder vom Mars[52]. Auch die Datenbanksoftware ProstgreSQL[53]oder ganze Linux-Distributionen[54]können via BitTorrent bezogen werden.
Der Einsatz von P2P-Software erschwert die rechtliche Verfolgung von Verletzern von Urheberrechten[55]. Die Struktur des Internets als dezentrales Datennetz verhindert hier eine zentrale Kontrolle des Datenaustausches. So ist es nur sehr schwer möglich, die Nutzer eines P2P-Netzwerkes zu identifizieren. Eine offene Flanke heutzutage gängiger Tauschbörsen ist jedoch die Tatsache, dass sie auf Klartextprotokollen basieren, also ihre Daten unverschlüsselt austauschen. So ist es möglich, an Knotenpunkten die Datenkommunikation mitzulesen und gewisse Rückschlüsse daraus zu ziehen, wer mit wem welche urheberrechtlich geschützten Daten austauscht.
Jedoch ist die Verbreitung verschlüsselter Tauschbörsen nur eine Frage der Zeit. Bei diesen wird es mit Hilfe von starker Kryptographie unmöglich gemacht, Tauschvorgänge nachzuvollziehen[56]. Es ist bemerkenswert, dass gerade die Musikindustrie als Auslöser für flächendeckende Verschlüsselungstechnologien fungiert, da sie durch ihre Klagewellen dem Nutzer die Notwendigkeit von anonymer, gesicherter Kommunikation aufzeigt[57].
II. Konsequenzen für das Urheberrecht
Die neuen Technologien der weltweiten Vernetzung wurden zunächst im Wissenschaftssektor eingesetzt. Schon seit der Erfindung des Internets publizieren Forscher ihre Daten, Erkenntnisse und Abhandlungen online und machen diese somit weltweit verfügbar. Wissenschaftliche Arbeitsgruppen können über das Internet weltweit in Echtzeit kommunizieren. Dieser globale Wissensaustausch beschleunigt den wissenschaftlichen Prozess, der gerade auf dem Austausch gegenseitiger Erkenntnisse beruht.
Die Fortentwicklungen digitaler Technologie bringen auch dem durchschnittlichen Anwender eine Vielzahl neuer Möglichkeiten. Über das Internet kann er jederzeit auf das gesamte globale Wissen zugreifen. Er kann sich aus beliebigen Medien informieren und sich ein Bild der Welt abseits der Massenmedien machen. Über Tauschbörsen erhält er Zugriff auf Musik, Kinofilme, Software und sonstige Medieninhalte. Hierdurch werden zwar Rechte anderer verletzt, für den Nutzer stellt es sich jedoch zunächst als komfortable und unerschöpfbare - wenn auch oft illegale - Informationsquelle dar.
Auch im legalen kulturellen Austausch eröffnet sich eine Vielzahl neuer Möglichkeiten. Jeder Kulturschaffende kann seine Werke und Ideen mit geringem Aufwand weltweit verfügbar machen. Diese Entwicklung wird als Chance für die kulturelle Entwicklung der Gesellschaft angesehen. Sie wird als „New Media Experience“, im Sinne einer völlig neuen Medienerfahrung durch digitale Technologie, beschrieben[58].
Die Voraussetzungen, auf denen die traditionelle Medienindustrie aufbaute, scheinen somit durch die digitale Realität überholt[59]. Digitale Inhalte können außerhalb bisheriger Verwertungsketten an Verbraucher verteilt werden. Aus diesem Grund ist die bisherige Wertschöpfungskette durchbrochen[60]. Kulturschaffende befinden sich somit in einer Art „Zwickmühle“. Es ist zwar nur noch mit geringem Aufwand verbunden, Werke weltweit zu vertreiben. Jedoch ist es, wie bereits dargestellt, Wesen des weltweiten Netzes, dass einmal in Umlauf gebrachte Werke ungehindert zirkulieren können. Die Verfügbarkeit von jedweden digitalen Inhalten im Internet führt zu einer Ubiquität geistigen Eigentums[61]. Der Einfluss von Tauschbörsen auf die sinkenden Umsätze der Musikindustrie ist zwar nicht beweisen[62], dennoch scheint eine Mitursächlichkeit zumindest nicht widerlegbar[63].
Unbestritten ist es für Kulturschaffende schwierig, in einem digitalen Umfeld einen Erlös für ihren Beitrag zum kulturellen Prozess zu erzielen. Während früher die hie-rarchische Struktur der Verwertungsketten ein Einkommen für Künstler, Journalisten, Autoren, Musiker, Sänger etc. garantierte, fällt diese Einkommensquelle bei der digitalen Verbreitung weg. Die „New Media Experience“ und die neuen Möglichkeiten zur Verteilung von Medien entziehen sich somit selbst ihre Grundlage. Dieser Effekt wird auch als „Digital Media Stalemate“[64]oder als „Digitales Dilemma“[65]bezeichnet.
Aus normativer Sicht war diese neue technische Wirklichkeit zunächst nur ungenügend in dem bis dahin geltenden Urheberrecht abgebildet. Zum einen war die digitale Verbreitung nur teilweise von den urheberrechtlichen Ausschließlichkeitsrechten erfasst. Zum anderen waren die Tatbestände der urheberrechtlichen Schranken nicht auf die grenzenlosen Vervielfältigungsmöglichkeiten im digitalen Zeitalter zugeschnitten. Das Gefüge des bisherigen Urheberrechts, bestehend aus Ausschließlichkeitsrechten und kommerzieller Verwertung durch die Medienindustrie auf der einen Seite und den Schranken der erlaubten privaten Vervielfältigungen auf der anderen Seite, war aus dem Gleichgewicht geraten.
III. Reaktion durch Technik
1. Digital Rights Management-Systeme
Von den technischen Entwicklungen zunächst überrollt, versuchte die Medienindustrie nun dieser Entwicklung entgegenzusteuern. Sie geht hierbei nach dem häufig zitierten Postulat von Charles Clark vor, die Antwort auf technische Entwicklungen sei in technischen Entwicklungen zu suchen[66]. Aus diesem Grund sehen sie ihre einzige Chance in technischen Schutzmaßnahmen. Nur so könne das digitale Dilemma durchbrochen und die Vorteile der Digitaltechnik durch entsprechende Gegenmaßnahmen kompensiert werden[67].
Man hofft, dass technische Schutzmaßnahmen innerhalb von elektronischen Vertriebssystemen eine sichere Verbreitung der digitalen Inhalte ermöglichen werden. Auf diese Weise sollen die Urheber die Kontrolle über den Vertriebsweg zurückerhalten[68]. Ihr lückenloser Einsatz soll die freie Verfügbarkeit digitaler Inhalte begrenzen und ihre Zirkulation einschränken. Ab einem gewissen Grad der Komplexität werden diese auch als Digital Rights Management-Sy sterne bezeichnet. Kerneigenschaft dieser Systeme ist die Bindung digitaler Werke an Personen, Computer oder sonstige Datenträger mittels kryptographischer Verfahren[69]. So versucht man, die analoge Welt in der digitalen Welt nachzubilden.
Diese Technologien eröffnen den Rechteinhabern über die Verhinderung der Weiterverbreitung hinaus auch in eine andere Richtung Kontrollmöglichkeiten. Mit der selben Technologie, mit der ein Werk mit einer Person oder einem Gegenstand verknüpft ist, ist es auch möglich, den Umfang und die Art der Nutzung zu kontrollieren. Das Schlagwort hierzu heisst „pay per use“ und soll jede Werknutzung von der Entrichtung eines Entgeltes abhängig machen. Es ist unbestritten, dass sich hierdurch für Rechteinhaber vielfältige neue Einnahmequellen erschließen lassen. Welche langfristigen Auswirkungen eine derartige Beschränkung des Werkgenusses auf die Kulturwissenschaft haben werden, ist dagegen nicht abzusehen[70].
Die Aussicht auf die Eindämmung der ungehemmten Weiterverbreitung digitaler Werke sowie die Eröffnung neuer Märkte durch Digital Rights Management-Systeme führte in Folge zu einer unreflektierten, nahezu euphorischen Erwartung. In fast blauäugiger Weise wurden sie als die Antwort auf die Herausforderungen des digitalen Zeitalters gesehen[71]. Der Optimismus bezüglich Digital Rights Management findet seinen Höhepunkt in der Ansicht, dass in einer Welt, in der Urheber ihre Werke mit technischen Maßnahmen gegen unbefugte Weiterverbreitung schützen könnten, das Urheberrecht als primäres Schutzinstrument durch diese Systeme ersetzt werden würde[72].
2. Informationen zur Rechtewahrnehmung
Digital Rights Management-Systeme sind ein komplexes Zusammenspiel verschiedenster Komponenten. Bei äußerlicher Betrachtung sieht man zunächst die technische Schutzmaßnahme, die den Zugriff auf ein DRM-geschütztes Werk verhindert. Diese muss jedoch gleichzeitig die erlaubten Nutzungen ermöglichen. An dieser Stelle werden Informationen zur Rechtewahrnehmung benötigt. Sie haben die Aufgabe, diese Digital Rights Management-Systeme zu steuern, indem sie den Umfang und die Qualität der zulässigen Nutzungen festlegen.
Informationen zur Rechtewahrnehmung bilden somit die Intelligenz von Digital Rights Management-Systemen. Sie fragen von dem Abspielsystem verschiedene Parameter ab und treffen hieraus eine autonome Entscheidung, ob eine bestimmte Werknutzung gestattet oder verhindert wird. Hierbei treten sie teilweise auch in Interaktion mit einem zentralen Dienst, bspw. mit einem Server des Anbieters des DRM-Systems.
Auf Grund dieser zentralen Stellung lassen sich die meisten rechtlichen und faktischen Problemkreise von Digital Rights Management-Systemen an Hand von Informationen zur Rechtewahrnehmung einordnen. Überschreitet bspw. der Schutz eines DRM-Systems die Grenzen der urheberrechtlichen Befugnisse, ist dies in den Rechteregeln und innerhalb von Informationen zur Rechtewahrnehmung niedergelegt. Technische Schutzmaßnahmen setzen diese Entscheidung lediglich um. Die Diskussion der Durchsetzung von urheberrechtlichen Schranken gegenüber Digital Rights Management-Systemen ist somit nur indirekt eine Frage der Umgehung von technischen Schutzmaßnahmen, sondern in erster Linie innerhalb des Schutzes von Informationen zur Rechtewahrnehmung zu ver- orten. Informationen zur Rechtewahrnehmung sind aus diesem Grund die juristisch interessanteste Komponente von Digital Rights Management-Systemen.
Informationen zur Recht.ewalirnelimung bilden jedoch gleichzeitig auch - aus sicherheitstechnischer Betrachtung - den sensibelsten Punkt von Digital Rights Management-Systemen. Gelingt es einem Angreifer. Kontrolle über sie zu erlangen. kann er die technische Schutzmaßnahme nach Belieben steuern und außer Betrieb setzen. Informationen zur Rechtewalirnehmung bedürfen also wiederum eines Schutzes vor Veränderung. Aus diesem Grund umfasst, die technische Schutzmaßnahme nicht nur das Werk, sondern schützt auch Informationen zur Rechtewalirnehmung vor Veränderungen. Informationen zur Rochtcwahrnch- mung und technische Schutzmaßnahmen sind somit in sich verschränkt und bilden zusammen das Digital Rights Management-System (vgl. Abbildung 2).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Digital Rights Management-System
Uber den Einsatz in Digital Rights Management-Systemen hinaus haben Informationen zur Rechtewalirnehmung noch weitere Aufgaben. Mit. Hilfe von Wasserzeichenalgorithmen können jene in digitale Werke eingebracht werden. So ist es möglich, mit Hilfe derartiger digitaler Wasserzeichen Nachweise über die Urheberschaft zu führen oder die unbefugte Weitergabe von digitalen Werken aufzudecken. Den Schutz dieser Informationen zur Rechtewalirnehmung übernimmt hier das Verfahren zur Einbettung des Wasserzeichens in das Datenmaterial. Es schützt die Informationen vor Unterdrückung oder Veränderung, indem es diese in dem Werk verbirgt. Die Wasserzeichenalgorithmen sind somit als technische Schutzmaßnahme zum Schutz der eingebetteten Informationen zur Rechtewalirnehmung einzuordnen (vgl. Abbildung 3).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Digitale Wasserzeichen
3. Konzeptionelle Schwächen von DRM-Systemen
Betrachtet man die eben aufgezeigte Struktur von Digital Rights Managementsystemen, so stellt man fest, dass diese konzeptionell mit fundamentalen Problemen behaftet sind. Um diese zu verstehen, muss man sich zunächst mit dem Prinzip technischer Schutzmaßnahmen vertraut machen. Diese müssen die in sich widersprüchliche und fast paradoxe Aufgabe lösen, die Nutzung digitaler Werke durch Kunden zu ermöglichen und gleichzeitig eine unbefugte Nutzung zu verhindern. Um dies zu erreichen, wird durch Verschlüsselung eine Art „Schutzhülle“ um den Medieninhalt aufgebaut, die den Zugriff auf diesen erschwert. Für eine erlaubte Nutzung muss die Schutzhülle um den Inhalt geöffnet werden. Ab diesem Moment ist ein Schutz des entsicherten Inhaltes nicht mehr möglich. Dieser Mechanismus ist somit systembedingt sehr schwach und kann leicht umgangen werden[73]. Ein geschlossenes System, wie dies Charles Clark vorschwebte[74], lässt sich prinzipiell nicht realisieren.
Hauptgrund hierfür ist, dass es zwar möglich ist, einen digitalen Inhalt wirksam mit kryptographischen Methoden zu verschlüsseln[75]. Die technische Schutzmaßnahme muss jedoch gleichzeitig im Besitz der Schlüssel zum Entschlüsseln der Inhalte sein, um die erlaubten Nutzungen zu ermöglichen. Diese Schlüssel lassen sich ihrerseits nicht selbst durch Verschlüsselung sichern (bzw. bräuchte man dann wiederum Schlüssel, um diese Schlüssel zu entschlüsseln), sondern müssen in der Software versteckt werden. Auf frei programmierbaren Computern sind diese jedem Angreifer schutzlos ausgeliefert. Jedes Programm zur Umgehung der technischen Schutzmaßnahme, welches auf dem selben Rechner ausgeführt wird, hat ungehinderten Zugriff auf diese Schlüssel. Mit diesem lässt sich das DRM-geschützte Werk entsichern. Eine DRM-Plattform enthält somit stets die Mittel für ihre eigene Umgehung. Diese lassen sich auf Grund der grundsätzlich offenen Struktur von frei programmierbaren Computern vor Zugriffen übergeordneter Schichten, bspw. durch das Betriebssystem oder Systemsoftware, nicht effizient schützen.
Ist einmal bekannt, wie eine konkrete technische Schutzmaßnahme eines Werkstückes umgangen werden kann, kann diese Vorgehensweise einfach und von jedermann auf jedes mit der selben Technologie geschützte Werk angewendet werden. Mag die erste Umgehung noch einen gewissen Aufwand und kriminelle Energie bzw. sportlichen Ehrgeiz benötigt haben, ist die Anwendung des so gewonnenen Wissens auf weitere Umgehungshandlungen ohne weitere Anstrengungen möglich. Die technische Schutzmaßnahme ist somit nicht nur im Hinblick auf das konkrete Werk, sondern als solche umgangen worden[76]. Je verbreiteter eine technische Schutzmaßnahme ist, desto schneller wird sich in Folge die Anleitung zu ihrer Umgehung verbreiten[77]. Plakativ lässt sich dieser Umstand mit dem englischen Satz „Pick one lock - open every door“ umschreiben.
Hinzu kommt ein Phänomen, welches als „ analoges Loch“ bezeichnet wird. Jeder geschützte Inhalt muss irgendwann auf einem Monitor angezeigt, auf einer Stereoanlage wiedergegeben oder auf einem sonstigen Gerät dargestellt werden[78]. Spätestens an diesem Punkt hat das Werk das DRM-System verlassen und befindet sich ungeschützt in den Händen des Nutzers. Dementsprechend ist das Werk auch nicht mehr gegen eine Redigitalisierung und darauf folgende Weiterverbreitung im Internet gesichert. Ohne Umgehung eines Digital Rights Management-Systems wurde die technische Schutzmaßnahme zur Verhinderung der Weiterverbreitung von dem Werk entfernt[79].
Dieser Umstand führt zu einem weiteren negativen Effekt für den Erfolg von Digital Rights Management-Systemen. Es ist ausreichend, wenn der digitale Schutz eines Werkes von einem Hacker einmal durchbrochen wurde. Ab diesem Moment kann dieses Werkstück ungehindert in Tauschbörsen zirkulieren. Hierbei kann nicht mehr nachvollzogen werden, wer diese Werkstück wann und wo in Umlauf gebracht hat. Da jedoch technische Schutzmaßnahmen aus den eben genannten Gründen zumindest von starken Angreifern stets umgangen werden können, verhindern Digital Rights Management-Systeme auch bei flächendeckendem Einsatz nicht die Verbreitung von digitalen Werken in Tauschbörsen.
Dieser Umstand wird auch als „darknet effect“[80][81]oder „BORE-Prinzip“[8],[1] bezeichnet.
Diesen technischen Schwächen heutiger Systeme wird teilweise entgegengehalten, es werde in Zukunft sichere DRM-Systeme geben.[82]. Jedoch handelt es sich bei den beschriebenen Schwächen um grundsätzliche Probleme. Die Konzeption eines sicheren DRM-Systems ist aufgrund der Charakteristika von digitalen Medien von vornherein zum Scheitern verurteilt. Eine Lösung dieser Sicherheitsprobleme ist somit unmöglich. Die Zirkulation von Werkstücken kann auch durch wirksame Digital Rights Management-Systeme nicht eingedämmt werden. Es besteht deshalb die Möglichkeit, dass technische Schutzmaßnahmen auf Dauer erfolglos bleiben werden[83].
Letztlich muss aus diesen Gründen für das “Digitale Dilemma“ eine kaufmännische Lösung gefunden werden. Die legalen Downloadplattformen müssen sich gegenüber illegalen P2P-Netzwerken im Hinblick auf Geschwindigkeit, Funktionalität und Komfort so stark abheben, dass die Mehrzahl der Nutzer freiwillig die kommerziellen Angebote nutzt. In diesem Moment bedarf es auch keiner technischen Schutzmaßnahmen mehr, um die digitalen Inhalte vor einer Weiterverbreitung zu schützen.
4. Gefahren von DRM-Systemen
Hinzu kommt, dass die langfristigen Auswirkungen von Digital Rights Management-Systemen auf Wirtschaft, Kultur und Gesellschaft bislang wenig erforscht sind. Die Idee einer Informationsgesellschaft, in der die Kreativen ihren Verdienst durch konsequenten Einsatz von technischen Schutzmaßnahmen sichern, klingt verlockend, birgt aber auf der anderen Seite eine Vielzahl grundlegender Gefahren und unerwünschter Nebeneffekte, deren Auswirkungen auf die Informationsgesellschaft bislang nicht eingehend untersucht sind. Neben der juristischen und technischen Diskussion bedarf es hierzu einer breiten gesellschaftlichen Auseinandersetzung, ob der eingeschlagene Weg über den rechtlichen Schutz derartiger Systeme vor Umgehung richtig ist.
a) Ausweitung der Ausschließlichkeitsrechte
Zunächst ergeben sich Probleme im Hinblick auf das Verhältnis von technischen Schutzmaßnahmen zum Urheberrecht. Das Urheberrecht ist ein gewachsenes, ausgewogenes System aus Ausschließlichkeitsrechten und Schranken. Die Schutzmaßnahmen sollen dem Urheber über die urheberpersönlichkeitsrechtlichen Elemente hinaus eine wirtschaftliche Grundlage für seine Tätigkeit garantieren und somit einen Anreiz für seine Tätigkeit schaffen. Auf der anderen Seite sind diese Verwertungsrechte durch gewisse gesetzliche Schrankentatbestände eingeschränkt, um auch dem Interesse der Allgemeinheit Rechnung zu tragen.
Digital Rights Management-Systeme haben nun eine Tendenz, sich über diese Schranken der urheberrechtlichen Ausschließlichkeitsrechte hinweg zu setzen. Sie ermöglichen somit eine ungeahnt weitgehende Kontrolle der Urheber über die Verwendung ihrer Werke[84], über die Grenzen des Urheberrechts hinaus[85]. So ist es möglich, durch Schranken gestattete Nutzungen, wie bspw. die Anfertigung einer Privatkopie, durch technische Schutzmaßnahmen zu unterbinden[86]. Durch eigene technische Regeln werden somit Bestimmungen des Urheberrechts, insbesondere die Schranken und Grenzen, ausgehebelt[87]. Dies führt zu einer Verabsolutierung des Urheberrechts und birgt die Gefahr eines überschießenden Schutzes des Urhebers[88]. Insbesondere wenn man derartige Digital Rights Management-Systeme unter einen rechtlichen Schutz stellt, läuft man Gefahr, das fragile Gleichgewicht zwischen den Interessen der Urheber und der Allgemeinheit zu zerstören[89].
Technische Schutzmaßnahmen und Digital Rights Management-Systeme bergen somit die Gefahr, die Balance des Urheberrechts zu stark in Richtung der Ausschließlichkeitsrechte zu verlagern. Obwohl das Gesetz rechtliche Ansprüche gegen die Anbieter bereit hält, um gewisse Schranken gegenüber technischen Schutzmaßnahmen durchzusetzen, besteht die Gefahr, dass diese gerade in Bezug auf außereuropäische Anbieter von Digital Rights Management-Systemen wirkungslos bleiben werden. Es ist deshalb die Pflicht des Gesetzgebers, dafür zu sorgen, dass auch die Grenzen des Urheberrechts innerhalb von Digital Rights Management-Systemen und somit von Informationen zur Rechtewahrnehmung abgebildet werden.
Unabhängig von der Problematik im Hinblick auf die Schrankenregelungen drohen Digital Rights Management-Systeme auch die tatbestandlichen Voraussetzungen des urheberrechtlichen Schutzes faktisch auszudehnen. Gemäß § 64 UrhG erlischt der urheberrechtliche Schutz 70 Jahre nach dem Tod des Autors. Auch sind gemäß § 2 UrhG an das Urheberrecht gewisse Voraussetzungen geknüpft. So genießen bspw. nur Werke, deren geistiger Gehalt die Schöpfungshöhe übersteigt, urheberrechtlichen Schutz. Digital Rights ManagementSysteme ignorieren jedoch auch diese Grenzen. So ist es möglich, Werke, deren zeitliche Schutzdauer abgelaufen ist, mit technischen Schutzmaßnahmen zu versehen. Weiter können auch Werke, deren geistige Qualität nicht die Schöpfungshöhe übersteigt, mit Digital Rights Management-Systemen geschützt werden.
Würde man diese DRM-Systeme - unabhängig von der Frage der urheberrechtlichen Qualität des geschützten Werkes - unter den rechtlichen Umgehungsschutz stellen, würde so indirekt der Schutzbereich des Urheberrechts auf diese Werke ausgedehnt werden. Das Urheberrecht würde auf diese Weise mittelbar zu einem schranken- und grenzenlosen gewerblichen Schutzrecht. Aus diesem Grund ist - wie im Folgenden noch ausführlich dargestellt werden wird - der Tatbestand des rechtlichen Umgehungsschutzes auf urheberrechtlich geschützte Werke begrenzt.
b) Erschwerung von Wettbewerb und Innovation durch Inkompatibilität
Wie bereits dargestellt sind DRM-Systeme ein Zusammenspiel aus Informationen zur Rechtewahrnehmung und technischen Schutzmaßnahmen, die das zu schützende Werk umschließen. Ergibt sich aus den Informationen zur Rechtewahrnehmung, dass eine konkrete Nutzung zulässig ist, so gibt die technische Schutzmaßnahme den Schlüssel zum Entschlüsseln der geschützten Inhalte frei und das Werk kann wiedergegeben werden.
Wie im weiteren Verlauf nachzuweisen ist, besteht diese technische Schutzmaßnahme im Kern aus Software, deren Funktionsweise vom Anbieter des Digital Rights Management-Systems nicht offengelegt wird[90]. Offene Standards und technische Schutzmaßnahmen schließen sich - zumindest auf frei programmierbaren Computern - zwingend aus. Aus diesem Grund sind unterschiedliche Digital Rights Management-Systeme systembedingt untereinander nicht kompatibel. Ein Werk, das mit dem Schutzmechanismus von einem Anbieter ausgestattet ist, lässt sich nicht mit der Abspielsoftware von einem Konkurrenten abspielen.
Es ist zwar möglich, dass ein Anbieter einem anderen die Erlaubnis erteilt, eine kompatible Software auf den Markt zu bringen. In diesem Fall wären diese zwei Systeme untereinander interoperabel. Dritte blieben jedoch weiterhin ausgeschlossen und wären auf den „Good-Will“ des ersten Anbieters angewiesen. In einer freien Marktwirtschaft wird ein Anbieter eines Digital Rights Management-Systems nur dann Einblick in die Funktionsweise seiner Software gewähren, wenn er sich sich hiervon eigene wirtschaftliche Vorteile verspricht. Gelingt es einem Konkurrenz-Anbieter - ohne einen derartigen Technologielizenzvertrag[91]- eine kompatible Software zu schreiben, wäre diese Software ein Werkzeug zur Umgehung des DRM-Systems. Wegen des Verbotes des Vertriebs derartiger Werkzeuge ist es nicht mehr möglich, kompatible Software zu entwickeln, ohne einen derartigen Technologie-Lizenzvertrag abgeschlossen zu haben. Somit entsteht eine Landschaft vieler untereinander inkompatibler Insellösungen mit unterschiedlichen Dateiformaten. Dieser Punkt gilt erst recht für Open-Source-Software. Wie im weiteren Verlauf dieser Arbeit dargestellt wird[92], schließen sich DRM-Systeme auf der Basis frei programmierbarerer PCs und Open-Source-Software zwingend aus. DRM-geschützte Werke können deshalb unter keinen Umständen auf Open-Source-Software abgespielt werden, ohne den Schutz des DRM-Systems komplett aufzuheben[93].
Auf Grund dieser systeminhärenten Inkompatibilität verbinden Digital Rights Management-Systeme die erworbenen Werkstücke mit der Software des jeweiligen Anbieters. Das Abspielen von für ein System erworbenen Werken auf der Software von Konkurrenzherstellern ist nicht möglich. Dieser Umstand wird ab dem Moment problematisch, in dem ein Kunde das Abspielsystem wechseln möchte. Ein Kunde hat zwar hierzu jederzeit die Möglichkeit - auf der DRM-Plattform des neuen Anbieters kann er jedoch seine bisher erworbenen Werke nicht mehr abspielen. Je mehr Werke ein Kunde bei einem Anbieter erworben hat, desto größer werden seine wirtschaftlichen Kosten bzw. sein wirtschaftlicher Verlust bei einem vollzogenen Anbieterwechsel („switching costs“)[94]. Ein Kunde wird deshalb davon Abstand nehmen, den Anbieter seiner DRM-Software zu wechseln, wenn diese Wechselkosten seinen erwarteten Nutzen übersteigen. Dieser Effekt wird in den Wirtschaftswissenschaften als Lock-in-Effekt bezeichnet[95].
Derartige Lock-in-Effekte verzerren die freie Produktwahl. Der Kunde trifft nicht mehr die Entscheidung für das optimale Produkt, sondern in erster Linie nach seinen erwarteten Wechselkosten. Diese Störung des freien Wettbewerbes führt zu einer Ineffizienz des Marktes - einem sog. „Dead Weight Löss“. Setzen sich DRM-Systeme in dem Maße durch wie von der Industrie erhofft, führt dieser Effekt im Hinblick auf neu in den Markt eintretende Mitbewerber zu erheblichen Marktzutrittsschranken. Der Wettbewerb um die beste DRM-Plattform wird geschwächt. Gelingt es dem Anbieter eines Digital Rights ManagementSystems, einmal eine gewisse Marktmacht zu etablieren, begünstigen diese Lock-in-Effekte weiter den Ausbau dieser Marktkonzentration. Hierdurch fördern sie bestehende marktbeherrschende Stellungen und begründen im Extremfall sogar Monopolengpässe {„Bottlenecks“)[96].
Bezieht man auch vor- und nachgelagerte Märkte in die Betrachtung ein, verdeutlicht sich dieser Effekt. Vorgelagerte Märkte wären bspw. die Märkte für Betriebssysteme, Computer-Hardware sowie sonstige Geräte, die mit einem DRM-System ausgestattet werden können (bspw. MP3-Player, Mobiltelefone, Stereoanlagen, Autoradios). Nachgelagert sind die Märkte für Inhalte, die auf der DRM-Plattform abgespielt werden können. Mit Hilfe der gerade beschriebenen Lock-in-Effekte können sich nun Marktkonzentrationen von einem Markt auf den angrenzenden übertragen. Es ist kein neues Phänomen, dass Quasi- monopole im Bereich von Betriebssystemen Marktmacht im Bereich der Anwendungssoftware erzeugen können[97]. Neu ist jedoch der Umstand, dass sich Marktmacht im Bereich von DRM-Systemen in umgekehrter Richtung auf den Hardwaresektor auswirkt. Ein Beispiel hierfür wäre, dass die DRM-geschützten Werke eines marktmächtigen Anbieters nur auf den MP3-Playern des selben Anbieters funktionieren. Marktmacht im Bereich der DRM-Plattform schließt somit auch Hersteller eines völlig unterschiedlichen Hardware-Marktes vom Wettbewerb aus.
Noch bedenklicher ist der Einfluss von Marktmacht im Bereich von Digital Rights Management-Plattformen auf nachgelagerte Märkte. Wenn ein Rechteinhaber gezwungen ist, ein bestimmtes Digital Rights Management-System zum Schutz seiner Werke einzusetzen, um einen gewissen Anteil des Markes überhaupt zu erreichen, führt dies zu einer mittelbaren Kontrolle dieses DRM- Systemanbieters über die Inhalte, die auf dem Markt erscheinen. Zwar könnte jeder Rechteinhaber seine Werke auch ohne Schutz im Internet vertreiben, seine wirtschaftliche Position wäre jedoch signifikant schwächer als die derjenigen Autoren, die dieses DRM-System einsetzen. Die Weiterentwicklung der Kulturwirtschaft wird somit von einigen wenigen DRM-Systemanbietern abhängig. Eben diese Abhängigkeit gefährdet jedoch die Idee einer offenen, pluralistischen Informationsgesellschaft, die sich gerade durch Unabhängigkeit von Institutionen auszeichnet. Der rechtliche Schutz von technischen Schutzmaßnahmen begünstigt diese Entwicklung und birgt die Gefahr, das Fundament der Informationsgesellschaft, zu dessen Schutz die Regelungen ursprünglich erdacht wurden, zu zerstören.
Auch wenn unterschiedliche Anbieter von Digital Rights Managementsystemen mit Hilfe von Technologielizenzverträgen den Wechsel zwischen den unterschiedlichen Plattformen ermöglichen und so eine teilweise Kompatibilität hersteilen, können diese Vereinbarungen unter bestimmten Voraussetzungen ein Kartell darstellen. Die durch solche Verträge hergestellte Interoperabilität führt zu hohen Marktzutrittsschranken gegenüber allen nicht teilnehmenden Wettbewerbern. Gerade bei Vereinbarungen von Anbietern mit einem relevanten Marktanteil besteht die Gefahr, dass sich diese auf Grund der zu erwartenden Netzwerkeffekte zum Nachteil der übrigen Konkurrenten auswirken. Die Herstellung von Interoperabilität zwischen einzelnen Wettbewerbern kann aus diesem Grund den Wettbewerb insgesamt zwischen konkurrierenden Digital Rights Management-Systemen schädigen.
So zeigt sich, dass Probleme des Urheberrechts zumindest indirekt oft kartellrechtliche Implikationen haben werden. Bei der Analyse der Gesetze zum Schutz von technischen Schutzmaßnahmen und Informationen zur Rechtewahrnehmung dürfen diese Wechselwirkungen nicht unbeachtet bleiben[97].
c) Gefährdung der Nachhaltigkeit
Die zwingende Inkompatibilität von Digital Rights Management-Plattformen hat möglicherweise weiter einen bislang wenig untersuchten Nebeneffekt. Die Abhängigkeit der Lesbarkeit von DRM-geschützten Werken von der Abspielsoftware könnte auf Dauer die Nachhaltigkeit der Informationsgesellschaft gefährden. Unterstellt man die Wirksamkeit von technischen Schutzmaßnahmen, wird die Lesbarkeit dieser Werke abhängig von der Weiterentwicklung und Anpassung dieser Abspielsoftware an zukünftige Betriebssysteme und Hardware. Ist dies nicht gewährleistet, werden sämtliche mit dieser Technologie geschützten Werke auf nachfolgenden Betriebssystem- und Hardware-Generationen nicht mehr nutzbar sein.
Gerade im Hinblick auf die Schnelllebigkeit von Entwicklungen im digitalen Zeitalter besteht somit die Gefahr, dass Werke für nachfolgende Generationen unwiederbringbar verloren gehen. Die systemimmanente Inkompatibilität von Digital Rights Management-Systemen wird somit auch zu einem gesellschaftskulturellen Problem. Nur offene und interoperable Systeme und Plattformen ermöglichen auch die langfristige Lesbarkeit digitaler Dokumente und somit die Bewahrung des aktuellen Kulturgutes für nachfolgende Generationen.
d) Probleme beim Datenschutz
Kritiker von Digital Rights Management-Systemen verweisen oft auf damit verbundene Datenschutzprobleme. Hierbei kommt jedoch selten zur Sprache, worin genau die spezifischen Probleme zu sehen sind. Die Diskussion über Datenschutz bei DRM-Plattformen beschränkt sich meist darauf, dass innerhalb der Informationen zur Rechtewahrnehmung nutzerbezogene Daten erhoben, verarbeitet und gespeichert werden und dies datenschutzrechtlich bedenklich sei. Für eine Analyse der Datenschutzprobleme von DRM-Systemen ist jedoch eine differenziertere Herangehensweise notwendig.
Zunächst fallen beim Vertrieb digitaler Medien über DRM-Plattformen eine Vielzahl personenbezogener Daten beim Anbieter an. Derartige Daten sind bspw. Name und Anschrift des Kunden, Informationen über die Abrechnung und die Informationen über die von einem Kunden getätigten Käufe. Hierbei unterscheiden sich Digital Rights Management-Systeme nicht von anderen Geschäftsmodellen des Electronic Commerce. Die hiermit verbundenen datenschutzrechtlichen Probleme sind auch keine urheberrechtlichen Fragestellungen, sondern lassen sich vielmehr durch spezialgesetzliche Vorschriften wie das BDSG lösen.
Hiervon sind jedoch diejenigen Daten zu unterscheiden, die innerhalb der DRM-geschützten Werke - genauer innerhalb von Informationen zur Rechtewahrnehmung - gespeichert sind. Da diese in großem Ausmaß Nutzerverhalten abbilden können, sind sie für die datenschutzrechtliche Betrachtung von hoher Relevanz. Diese Probleme entstehen in erster Linie dann, wenn die Konzeption eines solchen Systems verlangt, dass dieses auch bei der Werknutzung in Interaktion mit einem zentralen Dienst tritt. Hierbei können diese nutzerbezogenen Daten an den Anbieter übermittelt werden. Im weiteren Verlauf der Arbeit wird eine solche Interaktion als Rückkopplung bezeichnet werden". Derartige Rückkopplungen sind notwendig, um bestimmte Merkmale von Digital Rights Management-Systemen zu realisieren. Bei der technischen Analyse von Informationen zur Rechtewahrnehmung wird sich zeigen, dass gerade Funktionen wie „Pay-per-Use“, also die nutzungsgenaue Abrechnung, oder Bindungen von Werken an Abspielgeräte unter gewissen Umständen auf derartige Rückkopplungen nicht verzichten können. Im Extremfall bedeutet dies, dass bei jeder beabsichtigten Nutzung Daten mit den zentralen Servern des DRM-System-Anbieters ausgetauscht werden müssen, um die Berechtigung des Nutzers gegenüber der DRM-Plattform nachzuweisen.
Gerade Pay-per-Use ist aus diesem Grund in Bezug auf den Datenschutz eine bedenkliche Entwicklung. Wenn es bei jeder Werknutzung zu einem Kommunikationsvorgang mit dem Anbieter kommt, bedeutet dies, dass ein unbeobachteter Werkgenuss nicht mehr möglich ist. Die hier je nach Konzeption des Digital Rights Management-Systems anfallenden Daten entstammen nicht nur der Privatsphäre der Nutzer, sondern sind darüber hinaus der Intimsphäre zuzuordnen. So ist bspw. die gewählte Musik auf der heimischen Stereoanlage sehr oft Ausdruck der persönlichen Stimmungslage. Bei DRM-Systemen, die genau dieses Datum an einen zentralen Server übermitteln, wird der Nutzer somit in einem Aspekt gläsern, der dem höchstpersönlichen Bereich zuzuord-[98]
nen ist. Entscheidend kommt es darauf an, dass dieses Datum überhaupt an Dritte weitergegeben wird. Es geht hierbei nicht darum, ob auf Anbieterseite die datenschutzrechtlichen Bestimmungen eingehalten werden, sondern um die grundsätzliche Frage, ob solche Daten generell zentral erhoben werden dürfen.
Diese Datenschutzproblematik ist bei der Auslegung der Vorschriften zur Umgehung von Digital Rights Management-Systemen im Auge zu behalten[99].
C. Die geschichtliche Entwicklung des § 95c und § 95a UrhG
I. Der Weg zu den Verträgen der WIPO
1. Der Bangemann-Report (EU)
§ 95c und § 95a UrhG sind eine direkte Umsetzung der EU-Richtlinie 2001/29/EG, im folgenden Info-RL, welche wiederum auf die WIPO-Verträge WIPO Copyright Treaty (WCT) und des WIPO Performances and Phonograms Treaty (WPPT) aus dem Jahre 1996 zurückgeht. Die Ursprünge der Regelung sind jedoch früher zu finden.
Seit Mitte der 90er Jahre wurde deutlich, dass das Urheberrecht an das digitale Zeitalter angepasst werden muss[100]. Nur so konnte das Patt[101], welches durch die massiv erleichterten Kopiermöglichkeiten entstanden war, durchbrochen werden. Schon Anfang der 90er Jahre, also zu einer Zeit, als sich die Revolution durch das Internet gerade erst abzeichnete, gab es mehrere Studien, die die Auswirkungen der digitalen Technologie auf das Urheberrecht untersuchten. So sah der von der europäischen Union in Auftrag gegebene „BangemannReport“ die großen Chancen der Informationsgesellschaft für ein vereinigtes Europa, forderte aber zugleich die Einführung und den gesetzlichen Schutz technischer Maßnahmen[102]. Die Autoren erkennen weiter die Relevanz offener Standards, Interoperabilität sowie von Datenschutz[103].
2. Außereuropäische Studien
Auch eine von der amerikanischen Regierung in Auftrag gegebene Studie („Intellectual Property and the National Information Infrastructure“[104]) aus dem Jahre 1995 untersuchte die Auswirkungen des digitalen Zeitalters auf das Urheberrecht. In dieser Studie gingen die Autoren ebenfalls von einer starken Bedeutung technischer Schutzmaßnahmen in der weiteren Zukunft aus. Schon bald würden technische Lösungen entwickelt werden, um Werke gesichert an die Verbraucher ausliefern zu können[105]. Diese Methoden sollten durch einen rechtlichen Schutz gegen eine Umgehung geschützt werden[106]. Auch die Entfernung von Informationen zur Rechtewahrnehmung sollte verboten werden[107]. Weiter gehen die Autoren dieser Studie davon aus, dass Interoperabilität und Standardisierung der digitalen Medien und Dienste ein wichtiges Anliegen ist[108]. Sie sind jedoch der Ansicht, dass die Standardisierung den Marktmechanismen überlassen werden sollte[109]. Früher oder später würden sich „de-facto- Standards“ herausbilden, die sich später zu „Industrie-Standards“ fortentwickeln würden. Lediglich bei Ausnutzung von Marktmacht müsse auf kartellrechtliche Lösungen zurückgegriffen werden[110].
Auch in einer Studie in Japan[111]wurde ein Verbot von Werkzeugen zur Umgehung technischer Schutzmaßnahmen sowie ein Verbot der Veränderung von Urheberinformationen gefordert. Jedoch sah man auch hier bereits die Gefahr eines überproportionalen Schutzes von Werken durch die Verhinderung an sich erlaubter Vervielfältigungen mittels technischer Maßnahmen[112]. Zu ähnlichen Ergebnissen kamen Studien aus Australien[113], Frankreich[114]und Kanada[115].
3. Das Griinbuch der Europäischen Kommission
Am 19. Juli 1995 veröffentlichte die Kommission der Europäischen Union ein Grünbuch zum Schutz geistigen Eigentums in der Informationsgesellschaft[116]. Darin befasste man sich mit den wirtschaftlichen und sozialen Dimensionen der Entwicklung der Informationsgesellschaft. In diesem Zusammenhang wurde insbesondere die große Bedeutung eines effektiven Schutzes des Urheberrechts und der verwandten Schutzrechte für die Investitionsförderung und die Wettbewerbsfähigkeit der europäischen Industrie herausgestellt[117]. Auch sah man große Wachstumsaussichten der Kulturindustrie, die durch bessere Rechte geschützt werden sollten[118]. Die Verfasser kamen jedoch zu dem Ergebnis, dass keine tiefgreifenden Änderungen des Urheberrechts erforderlich seien, es sei jedoch „harmonisch und kohärent“ an die neuen Bedürfnisse anzupassen[119]. Hierbei sollten die Interessen der Urheber und die der Nutzer in Einklang gebracht werden. Eine Harmonisierung in diesem Bereich sollte dem reibungslosen Funktionieren des Binnenmarktes dienen und Kreativität und Innovation begünstigen[120].
Die Verfasser sahen auf der einen Seite in der Digitalisierung neue Risiken durch die unkontrollierte Vervielfältigung und Verbreitung urheberrechtlich geschützter Werke. Auf der anderen Seite waren sie jedoch der Ansicht, dass die Überwachung dieser Verwertungsakte durch technische Identifikations- und Schutzsysteme stark vereinfacht werden würde[121]. Die Kommission plädierte deshalb in dem Grünbuch für die Einführung technischer Schutz- und Identifikationssysteme. Sie hatte indes noch keine genauen Vorstellungen davon, wie diese konkret funktionieren sollten[122]. Doch gab man sich optimistisch, dass in naher Zukunft die meisten, wenn auch nicht alle, digitalen Vervielfältigungshandlungen durch technische Schutzmaßnahmen kontrollierbar sein würden[123].
In dem Diskussionspapier werden auch die Gefahr des Missbrauchs von Marktmacht durch Unternehmen angesprochen. Diese können durch ihre Marktdurchsetzung die Einhaltung bestimmter Normen vorschreiben[124]. Auch wenn die Kommission ausdrücklich daraufhinweist, dass sie sich der Bedeutung dieses Bereiches bewusst ist, werden in dem Bericht dennoch Fragestellungen bezüglich der Interoperabilität der Netze und Dienste einschließlich Kommunikationsnormen und -Schnittstellen ausgeklammert[125].
Dem Grünbuch war ein Fragenkatalog an „interessierte Kreise“ beigefügt, durch den vorgeschlagene Ansätze evaluiert werden sollten. Diese Punkte wurden von der Kommission in ihrem Bericht „Initiativen zum Grünbuch über Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft“ aufgegriffen[126]. Darin wurden die Vorschläge aus dem Grünbuch weiter konkretisiert. Auch hier befasst sich ein Abschnitt mit dem „Rechtsschutz für die Integrität technischer Identifikations- und Schutzsysteme“. Nach Auffassung der Kommission befürwortete eine breite Mehrheit der interessierten Kreise die Entwicklung von technischen Zugangskontroll- und Identifikationssystemen sowie von Vervielfältigungsschutzvorrichtungen. Es wird weiter „eine breite Standardisierung befürwortet, die zu einheitlichen Normen führen sollte“[127]. Auch wird auf kritische Stimmen Bezug genommen, die durch technische Schutzmaßnahmen die Gefahr der Entstehung neuer Informationsmonopole sahen und datenschutzrechtliche Bedenken hatten. Die Mehrheit der Beteiligten sprach sich aber für den Schutz technischer Schutzmaßnahmen aus.
Weiter war man sich im Klaren, dass der Erfolg solcher Maßnahmen im Wesentlichen davon abhängen werde, inwieweit diese Systeme und Vorrichtungen untereinander interoperabel sind[129]. Die Kommission rief deshalb dazu auf, die Standardisierung voranzutreiben, verwies hierbei aber auf gesonderte Gesetzesvorhaben.
Insgesamt schlug man ein Sicherungssystem, bestehend aus einem Verbot der Umgehung, Verletzung und Manipulationen solcher Systeme, vor. Weiter sollten „Identifikationssysteme“ geschützt werden. Auch sollten Werkzeuge für derartige Umgehungshandlungen verboten werden.
Sowohl die erwähnten Gutachten als auch das Grünbuch der europäischen Kommission sind geprägt von der technologischen Aufbruchstimmung der 90er Jahre, die durch die neuen technischen Entwicklungen entstand. Man war sich sicher, dass die Lösung technischer Probleme und Fragestellungen nur eine Frage der Zeit sei.
II. Die WIPO-Verträge von 1996
1. Die Diskussion über die WIPO-Verträge
Schon früh kristallisierte sich heraus, dass die technologische Entwicklung, insbesondere im Hinblick auf das Internet als weltumspannendes Datennetz, globale Lösungsansätze in gesetzgeberischer Hinsicht verlangte[128]. Der Datenaustausch über territoriale Grenzen hinweg erforderte hier eine Harmonisierung des urheberrechtlichen Schutzes[129]und insbesondere eine Lückenlosigkeit desselben, um einem Ausweichen der Verletzer auf Staaten mit geringerem Schutzumfang vorzubeugen.
Mangels eines einheitlichen Welt-Urheberrechts blieb nur die Möglichkeit, mit Hilfe von internationalen Verträgen einen Mindestschutz festzuschreiben. Nachdem der Versuch misslungen war, über die Welthandelsorganisation GATT und das TRIPS-Abkommen eine einheitliche Regelung herbeizuführen, welche dem digitalen Fortschritt gerecht geworden wäre[130], versuchten die Europäische Union und die USA über die World Intellectual Property Organisation (WIPO) ein Abkommen abzuschließen, um auf die neuen Herausforderungen der digitalen Welt zu reagieren[131]. Die Regelungen sollten im Rahmen eines Zusatzprotokolls zu der revidierten Berner Übereinkunft (RBÜ) den Weg in die nationalen Gesetzgebungen finden. Diese Vorgehensweise begründet sich damit, dass eine Revision der RBÜ nach Art. 27 Abs. 3 der Einstimmigkeit der Mitgliedsländer bedurft hätte. Ein Zusatzabkommen kann hingegen nach Art. 20 RBÜ von einer beliebigen Anzahl von Staaten abgeschlossen werden[132].
Bei den Verhandlungen zu dem „WIPO Copyright Treaty (WCT)“ und zu dem „ WIPO Perform,anees and Phonograms Treaty (WPPT)“ war es aus europäischer Sicht von Vorteil, dass in dem Grünbuch der Europäischen Kommission bereits konkrete Vorschläge gemacht worden waren, wie das Recht an die di- gitale Welt angepasst werden sollte. Diese hatten somit maßgeblichen Einfluss auf die „Basic Proposals“[133]einer Experten-Kommission, die als Grundlage der Diskussion verwendet wurden.
Wichtigstes Ergebnis der Verhandlungen war die Einführung eines neuen Ausschließlichkeitsrechts, dem „Right of making available to the public“ in Art. 6(1) WCT bzw. Art. 8(1), 10(1), 12(1) und 14(1) WPPT. Diese Erweiterung trägt dem Umstand Rechnung, dass in digitalen Datennetzen Datentransferhandlungen meistens durch die Clients initiiert werden. Aus diesem Grund waren sie nur schwer unter bisherige Verwertungshandlungen zu subsumieren[134]. Die Ausgestaltung der Handlung der „öffentlichen Zugänglichmachung“ als absolutes Recht umfasst auch schon das Bereithalten der Werke zum Abruf[135]und schließt somit diese Lücke. Eine Verständigung der an den Vertragsverhandlungen beteiligten Staaten auf eine Regelung zu flüchtigen Kopien scheiterte[136]. Insoweit verblieb es bei den nationalen Regelungen.
2. Der Schutz technischer Maßnahmen
Einigkeit herrschte bei der Frage, ob Technologien zur Durchsetzung von Urheberrechten durch flankierende Maßnahmen zu schützen seien[137]. In den Basic Proposals finden sich deshalb Vorschläge zum Schutz „technischer Schutzmaßnahmen“ und „Informationen zur Rechtewahrnehmung“.
Bezüglich ersterer wählte man in den Basic Proposals jedoch einen anderen Ansatz. Verboten werden sollten primär die Umgehungs-,,devices“, also Werkzeuge zur Überwindung technischer Sperren[138]. Hierbei herrschte wohl die Vorstellung einer Verkörperung derartiger Instrumente vor, da die Basic Proposals von Import, Herstellung, Vertrieb solcher Geräte sprechen[139]. Als technische Schutzmaßnahmen in diesem Sinne sollte jede Vorrichtung gelten, deren Hauptzweck darin besteht, eine Rechtewahrnehmung im Sinne des jeweiligen Vertrages zu verhindern[140].
Dieser Vorschlag, der hauptsächlich von der Europäischen Union und den Vereinigten Staaten befürwortet wurde, ging vielen teilnehmenden Staaten allerdings zu weit. Sie befürchteten, dass ein übermäßiger Schutz technischer Schutzmaßnahmen den Zugriff auf freie Werke verhindern könnte[141]. Auch sei nicht gewährleistet, dass Schranken wie „fair use“ durchsetzbar sind[142]. Grenzen des Urheberrechts aus der analogen Welt sollten in digitalen Umgebungen ihre Gültigkeit behalten[143]. Auch sah man eine Gefahr für Dual-Use-Devices, also Geräte, die für erlaubte wie auch für verbotene Zwecke eingesetzt werden können[144]. Ebenso würde ein zu starker Schutz technischer Schutzmaßnahmen bisherige Regelungen über Reverse-Engeneering[145]konterkarieren[146].
Schließlich fand ein Vorschlag aus Südafrika[147]breite Zustimmung[148], der allgemeiner als die Basic Proposals gefasst war. Er verpflichtete die Vertragsparteien, angemessenen Schutz und effektive Rechtsmittel gegen die Umgehung von gewissen technischen Maßnahmen zur Verfügung zu stellen[149]. Diese allgemein gehaltenen Tatbestandsmerkmale sollten durch die Unterzeichnerstaaten näher konkretisiert werden. Die oben angesprochenen Kritikpunkte wurden somit auf nationale Ebene delegiert. Diese sollten eine eigene Gewichtung der verschiedenen Interessen vornehmen[150]. Der südafrikanische Vorschlag wurde schließlich leicht verändert als Art. 11 WCT verabschiedet. In ihm heißt es:
Article 11: Obligations concerning Technological Measures.
Contracting Parties shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law.
Eine entsprechende Regelung findet sich in Art. 18 WPPT.
Durch diese allgemein gehaltene Formulierung bleibt offen, was unter einer wirksamen technischen Schutzmaßnahme zu verstehen ist[151]. Den einzelnen Unterzeichnerstaaten bleibt somit ein großer Umsetzungsspielraum[152].
3. Der Schutz von Informationen zur Rechtewahrnehmung
Die Diskussion über den Schutz von Informationen zur Rechtewahrnehmung war unproblematischer[153]. Hier waren sich die an den Verhandlungen beteiligten Staaten grundsätzlich über den Handlungsbedarf einig. Streitpunkte ergaben sich nur bei der Frage, inwieweit Vorsatz auch bezüglich der Urheberrechtsverletzung gegeben sein muss. In den Vorschlägen hieß es hierzu lediglich, dass die Handlung der Manipulation vorsätzlich geschehen muss[154]. Dies war manchen Ländern zu restriktiv[155]. Sie befürchteten auch hier eine Einschränkung gesetzlicher Ausnahmen für Schranken, freie Bearbeitung oder freie Benutzung[156]. Aus diesem Grund wurde der Tatbestand dahingehend eingeschränkt, dass nur Handlungen erfasst werden, die gleichzeitig eine Urheberrechtsverletzung bedeuten. Weiter muss sich der Vorsatz des Handelnden auch genau hierauf beziehen. In den Beratungen wurden auch Informationen über die Nutzungsbedingungen in den Schutzbereich aufgenommen[157]und hierbei die Möglichkeit eines breiten Schutzes für Digital Rights Management-Systeme eröffnet.
Auch wurde in der Diskussion noch einmal klargestellt, dass das Abkommen keine Verpflichtung enthalten sollte, Informationen zur Rechtewahrnehmung in digitale Werke einzufügen[158]. Ferner sollte das Einbringen falscher Information durch den Urheber selbst nicht vom Geltungsbereich dieser Norm erfasst sein[159]. Die endgültige Fassung des Art. 12 WCT lautet nun:
Article 12: Obligations concerning Rights Management Information
(1) Contracting Parties shall provide adequate and effective legal remedies against any person knowingly performing any of the following acts knowing, or with respect to civil remedies having reasonable grounds to know, that it will induce, enable, facilitate or conceal an infringement of any right covered by this Treaty or the Berne Convention:
(1) to remove or alter any electronic rights management information without authority;
(ii) to distribute, import for distribution, broadcast or communicate to the public, without authority, works or copies of works knowing that electronic rights management information has been removed or altered without authority·
(2) As used in this Article, „rights management information“ means information which identifies the work, the author of the work, the owner of any right in the work, or information about the terms and conditions of use of the work, and any numbers or codes that represent such information, when any of these items of information is attached to a copy of a work or appears in connection with the communication of a work to the public.
Auch hier findet sich ein Äquivalent in Art. 19 WPPT.
In Abs. 2 des Art. 12 ist näher konkretisiert, was unter einer „Rights Management Information[160]“ zu verstehen ist. Interessant ist dabei, dass Informationen zur Herkunft und die Urheberschaft im Vordergrund stehen. Die Tatbestandsalternative „information about the terms and conditions of use of the work“ ist nachgeordnet, obwohl sie in Systemen zur Rechtewahrnehmung von zentraler Bedeutung sein wird.
4. Das Verhältnis zu Schrankenbestimmungen
Insgesamt fällt auf, dass in beiden Vertragswerken eine Regelung über das Verhältnis von technischen Schutzmaßnahmen und Informationen zur Rechtewahrnehmung einerseits und den urheberrechtlichen Schrankentatbeständen andererseits fehlt. Grund hierfür ist, dass sowohl WCT als auch WPPT von einem Gleichlauf der Umgehungstatbestände mit den urheberrechtlichen Ausschließlichkeitsrechten ausgehen. Das Verbot der Umgehung technischer Maßnahmen bezieht sich nur auf Handlungen, die nicht durch den Rechteinhaber oder durch das Gesetz erlaubt sind („not authorized by the authors concerned or permitted by law.“, Art. 11 WCT bzw. Art. 18 WPPT[161]. Schranken sind insoweit als gesetzliche Erlaubnis aufzufassen[162]. Technische Schutzmaßnahmen und Informationen zur Rechtewahrnehmung, die eine Nutzung im Rahmen der Schranken verhindern, sind somit vom Verbotstatbestand nicht umfasst[163].
III. Die Umsetzung der WIPO-Verträge
1. Digital Millenium Copyright Act (US)
a) Copyright protection systems and copyright management information.
Die Vorgaben der WIPO-Verträge wurden schon im Oktober 1998 in den USA durch den „Digital Millenium Copyright Act“ (DMCA) in nationales Recht um- gesetzt[164]. Die wichtigste Neuregelung besteht in einem Verbot der Umgehung von Kopierschutzmechanismen (copyright protection systems) sowie einem Verbot der hierzu notwendigen Werkzeuge (devices). Geregelt ist ferner ein Verbot der Veränderung von Informationen zur Rechteverwaltung (copyright management information).
Der Begriff „Kopierschutz“ zeugt von einer stark körperlichen und für die 90er Jahre typischen Vorstellung digitaler Werke, die auf einem Datenträger abgespeichert sind und dieser gegen Vervielfältigung geschützt werden kann. Die Definition derartiger Technologien in 17 U.S.C. § 1201 (a)(3)(B) ist jedoch weiter gefasst. Sie schützt alle Mechanismen, die den Zugang zu urheberrechtlich geschützten Werken kontrollieren. Hieraus wird von vielen geschlossen, dass Umgehungen, die nur Verwerfung.?handlungen ermöglichen, von diesem Verbot nicht umfasst sind[165].
Diese Ansicht muss jedoch im Hinblick auf die Systematik von 17 U.S.C. § 1201 (a) bezweifelt werden. Verboten sind Maßnahmen, die wirksam den Zugang zu einem Werk kontrollieren (effectively controls access to a work). Nun ist in 17 U.S.C. § 1201 (a)(3)(A) definiert, was unter Umgehung einer technischen Maßnahme zu verstehen ist (, circumvent a technological measure‘ means ...). 17 U.S.C. § 1201 (a)(3)(B) hingegen legt fest, was unter einer wirksamen Maßnahme zu verstehen ist (a technological measure , effectively controls access to a work/). Hier wird u. a. jede Entschlüsselung (descramble / decrypt) eines verschlüsselten Werkes als Umgehungshandlung beschrieben. Beide Definitionen beleuchten somit nur jeweils unterschiedliche Aspekte des Tatbestandes der Umgehungshandlung und nicht unterschiedliche Arten von Umgehungshandlungen. Bei einem Werk, das durch eine technische Schutzmaßnahme geschützt wird, kommt es überdies bei jeder Umgehung zum Zwecke Verwertungshandlung auch zu einer Überwindung der Verschlüsselung, so dass es eher unwahrscheinlich ist, dass derartige Umgehungshandlungen vom Tatbestand des DMCA ausgenommen sind.
Durch den DMCA wurden schließlich auch Werkzeuge zur Umgehung von technischen Schutzmaßnahmen und andere Vorbereitungshandlungen zu Ur- heberrechtsverletzungen gemäß 17 U.S.C. § 1201 (b) verboten. So wird die Herstellung, der Import und das öffentliche Anbieten, das Bereitstellen und der Handel mit Umgehungsgeräten und Dienstleistungen untersagt. Das Verbot umfasst auch alle sonstigen Vorbereitungshandlungen zur Umgehung von technischen Schutzmaßnahmen. Die Einbeziehung derartiger indirekter Rechtsverletzungen in den Verbotstatbestand ist aus US-amerikanischer Sicht kein Novum. Im amerikanischen Urheberrecht gab es bereits eine Regelung, die Vorbereitungshandlungen zu Urheberrechtsverletzungen in den Verbotstatbestand einbezieht. Dies wird dort als secondary infringement bezeichnet[166].
Dennoch ist das explizite Verbot von Umgehungswerkzeugen eine Abkehr vom bislang eingeschlagenen Weg zur Bekämpfung von Urheberrechtsverletzungen im privaten Bereich. Zunächst hatte man versucht, direkt bei den Herstellern der Unterhaltungsindustrie anzusetzen. Schon im Jahre 1992 schrieb der Audio Home Recording Act für digitale Aufnahmegeräte einen Kopierschutz vor. Geräte ohne derartige technische Schutzmaßnahmen durften nicht mehr verkauft werden[167]. Der PC war jedoch von diesem Verbot nicht betroffen, weil er nicht hauptsächlich für die Aufnahme von Musik entworfen war[168].
Der DMCA verbietet ferner das Entfernen oder das Verändern von Informationen zur Rechtewahrnehmung (17 U.S.C. § 1202 (a)). Interessant ist hierbei, dass - über die Vorgaben von WCT und WPPT hinaus - auch die Verwendung falscher Informationen zur Rechtewahrnehmung (17 U.S.C. § 1202 (a)) untersagt ist. Die Begriffsdefinition von Informationen zur Rechtwahrnehmung ist hierbei sehr detailliert gefasst (vgl. 17 U.S.C. § 1202 (c)) und spiegelt das technische Verständnis der damaligen Zeit von Informationen zur Rechtewahrnehmung wider. Aufgrund dieser Ausführlichkeit bietet sich zudem wenig Spielraum für Interpretationen und Auslegung. Informationen über den Benutzer sind explizit vom Tatbestand ausgeschlossen.
b) Verhältnis zur Schranke des "fair use"
Bei allen hier genannten Tatbeständen des DMCA kommt es nicht darauf an, ob bei der verbotenen Handlung gleichzeitig eine Urheberrechtsverletzung vor- liegt[169]. Lediglich in Bezug auf die Umgehung von Kopierschutzmechanismen sind in U.S.C. 1201 (e)-(j) einige Ausnahmen zur erlaubten Umgehung definiert. Ein genereller fair «se-Einwand findet sich jedoch nicht. Insbesondere darf eine technische Schutzmaßnahme nicht für privat use umgangen werden[170]. Technische Schutzmaßnahmen sind somit auch dann vor Umgehung geschützt, wenn die Kontrolle der Urheber über ihre Werke die Grenzen des Urheberrechts überschreitet[171].
In den Vereinigten Staaten hat dieser Umstand zu heftigen Diskussionen geführt. Insbesondere war umstritten, inwieweit technische Schutzmaßnahmen die Abwägung zwischen Eigentums- und Allgemeininteressen überlagern dürfen[172]. In der Zeit nach dem DMCA gab es deshalb mehrere Gesetzesinitiativen, die den ausufernden Rechtsschutz technischer Maßnahmen eindämmen und die Balance zwischen den widerstreitenden Interessen wieder hersteilen sollten[173]. Am erfolgversprechendsten erscheint der „Digital Media Consumers' Rights Act“ (DMCRA), der zunächst 2002 vorgestellt wurde und zuletzt im März 2005 erneut in den Kongress eingebracht worden ist. Dieser Vorschlag regt zum einen eine Kennzeichnungspflicht von kopiergeschützten CDs an. Zum anderen soll der Rechtsschutz technischer Maßnahmen auf die Fälle beschränkt werden, bei denen ein Urheberrecht verletzt wird[174]. Die Nutzung im Rahmen von „fair use“ soll somit auch bei Umgehung einer technischen Schutzmaßnahme wieder ermöglicht werden. Weiter sollen diejenigen Werkzeuge von dem Verbot von Umgehungswerkzeugen ausgenommen werden, die einen wesentlichen legalen Einsatzzweck haben[175]. Dieses Gesetz wird jedoch von der Lobby der Musik- und Filmindustrie hart bekämpft. Es erscheint deshalb äußerst unwahrscheinlich, dass es in dieser Form verabschiedet wird.
Letztlich sind sowohl der DMCA als auch der DMCRA „Alles-oder-nichts“- Lösungen, denen es nicht gelingen wird, das „Digitale Dilemma“[176]zu durchbrechen. Belässt man es beim „Status Quo“ des DMCA, manifestiert sich das Urheberrecht zu einem absoluten Recht. Weicht man hingegen den Rechtsschutz technischer Maßnahmen durch den DMCRA auf und erlaubt die Durchsetzung von fair use, wird der Rechtsschutz von Kopierschutzmechanismen praktisch beseitigt. Das Problem besteht hierbei darin, dass es - auf Grund der weichen Kriterien - nicht gelingen wird, fair use in einem Digital Rights ManagementSystem durch Informationen zur Rechtewahrnehmung abzubilden. Wenn es schon Gerichten schwerfällt, in Einzelfällen zu entscheiden, ob eine Nutzung im Rahmen von fair use stattfindet, wird es für eine technische Logik um so schwieriger, diese Entscheidung autonom zu treffen[177]. Erlaubt man in diesen Fällen jedoch eine Umgehung technischer Schutzmaßnahmen, können die hierzu verwendeten Technologien auch dazu benutzt werden, rechtmäßige technische Schutzmaßnahmen zu umgehen.
2. Richtlinie 2001/29/EG
a) Gesetzgebungsverfahren
Auf europäischer Ebene wurden die WIPO-Verträge durch die Richtlinie 2001/29/EG[178], die sog. Info-RL, umgesetzt. Über die Vorgaben von WCT und WPPT hinaus regelt die Richtlinie auch den Schutz verwandter Schutzrechte und den Schutz von „sui generis“ Datenbanken[179]und bildet einen vorläufigen Schlusspunkt in dem Prozess der Harmonisierung des Urheberrechts in der Europäischen Gemeinschaft[180]. Den Kernpunkt bildete das neue Aus-
schließlichkeitsrecht der Online-Zugänglichmachung in Art. 3 Info-RL[181]. Auch wurde das Recht der Vervielfältigung vereinheitlicht (Art. 2 Info-RL)[182]. Neben der Umsetzung von WPPT und WCT setzte der europäische Gesetzgeber weiter einen einheitlichen, abschließenden Schrankenkatalog fest (Art. 5 Info- RL)[183], in dem sich trotz erbittertem Widerstand der Musikindustrie auch die Schranke der Privatkopie wiederfindet[184]. Hierbei wurde auch eine Schranke für flüchtige Kopien im Rahmen von technischen Nutzungen und Übertragungen festgeschrieben (Art. 5(1) Info-RL)[185].
b) Schutz von technischen Maßnahmen und von Informationen für die Wahrnehmung der Rechte
Die Regelung des Schutzes der technischen Maßnahmen und der Informationen zur Rechtewahrnehmung sind in der Richtlinie wesentlich detaillierter und präziser formuliert als die Vorgaben von Art. 11, 12 WCT bzw. von Art. 18, 19 WPPT[186]. Somit ist eine „technische Maßnahme“ jede Technologie, Vorrichtung oder Bestandteil, welche im normalen Betrieb die von den Rechteinhabern nicht genehmigte Handlungen verhindern oder einschränken soll (Art. 6 Abs. 3 S. 1 Info-RL). Über die Vorgaben von WCT und WPPT sind auch Schutzmaßnahmen zum Schutz von Datenbanken umfasst[187]. Weiter ist eine Definition der Wirksamkeit derartiger Schutzvorrichtungen enthalten. Eine Maßnahme ist demnach als „wirksam“ anzusehen, soweit die Nutzung eines geschützten Werks oder eines sonstigen Schutzgegenstands von den Rechteinhabern durch eine Zugangskontrolle oder einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Um,Wandlung des Werks oder sonstigen Schutzgegenstands oder einen Mechanism,us zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen,, unter Kontrolle gehalten, wird (Art. 6 Abs. 3 S. 2 Info- RL).
Über den Umgehungstatbestand der WIPO-Verträge hinaus ist auch die Herstellung und Verbreitung von Werkzeugen zum Durchbrechen von technischen Schutzmaßnahmen verboten (Art. 6 Abs. 2 Info-RL)[188]. Entscheidend soll es hierbei darauf ankommen, ob die Vorrichtungen hauptsächlich dafür konzipiert wurden, die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern (Art. 6 Abs. II c Info-RL) und ob sie, abgesehen von der Umgehung wirksamer technischer Maßnahmen, nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben (Art. 6 Abs. 2 b Info-RL). Auch die Werbung für den Absatz derartiger Vorrichtungen wurde untersagt (Art. 6 Abs. 2 a Info-RL). Bei der Umsetzung bleibt den Mitgliedsstaaten insoweit nur ein Spielraum im Hinblick auf die Wahl der angemessenen Sanktionen[189].
Durch Art. 7 der Richtlinie wurden die Vorgaben der WIPO zum Schutz der Informationen zur Rechtewahrnehmung in europäisches Recht umgesetzt. Dabei lehnte sich der europäische Gesetzgeber stärker an die Vorgaben des WCT und WPPT an, da diese insoweit bereits konkreter gefasst waren[190]. Auch hier wurde - wie bei dem Schutz technischer Maßnahmen - der Tatbestand auf sui-generis-Datenbanken und verwandte Schutzrechte ausgedehnt.
Abweichend von den Vorgaben des WCT und des WPPT enthält Art. 6 Abs. 4 Info-RL ferner eine Regelung über das Verhältnis von technischen Schutzmaßnahmen zu urheberrechtlichen Schranken. Diese Regelung wurde erst im Laufe der Beratungen in die Richtlinie eingefügt. Grund hierfür ist, dass die Vorgaben von WCT und WPPT von einem Gleichlauf von Urheberrecht und dem Rechtsschutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung ausgingen[191]. Eine ausdrückliche Regelung des Verhältnisses wäre nach diesen Vorgaben nicht notwendig gewesen, da die Durchbrechung von technischen Schutzmaßnahmen und Manipulation von Informationen zur Rechtewahrnehmung zum Zwecke der Durchsetzung von Schranken vom Verbotstatbestand von WCT und WPPT nicht umfasst ist.
Der Entwurf der Kommission zu der Info-RL ging dementsprechend zunächst davon aus, dass die Umgehung einer technischen Schutzmaßnahme nur dann vom Verbots-tatbestand umfasst sein sollte, wenn hierbei gegen Urheberrecht verstoßen würde. Der Vorschlag übernahm insoweit die Formulierung aus dem WCT. Der Rechtsverstoß sollte davon abhängig gemacht werden, ob die Handlung gesetzlich oder vom Urheber erlaubt ist[192]. Im Laufe des stark vom Lobbyismus der Industrie geprägtem Gesetzgebungsprozesses[193]bis zu der endgültigen Richtlinie wurde jedoch eine Regelung getroffen, die den grundsätzlichen Vorrang von technischen Maßnahmen vor Schranken festschreibt und nur die Durchsetzung einzelner urheberrechtlicher Schranken vorsieht[194].
Diese Begrenzung des Schutzes wurde jedoch nicht als Recht zur Umgehung ausgestaltet, sondern es wurde lediglich ein Rechtsanspruch gegen den Rechteinhaber geschaffen, um die Durchsetzung einzelner Schranken zu ermöglichen[195]. Hierbei bleibt den Mitgliedsländern bei der Umsetzung dieser Vorschrift ein erheblicher Spielraum. Dem Wortlaut von Art. 6 IV Info-RL zufolge werden die Mitgliedsländer lediglich dazu verpflichtet, „geeignete Maßnahmen“ zur Verfügung zu stellen, um einzelne dem Gemeinwohl dienende[196]Schranken durchzusetzen. Hierdurch sollte den berechtigten Interessen der durch Schranken Begünstigten Rechnung getragen werden[197].
Es werden somit, abweichend von den Vorgaben von WCT und WPPT, auch diejenigen technischen Maßnahmen vor Umgehung geschützt, die eine an sich erlaubte Schrankennutzung verhindern[198]. Besonders bei den Schranken, deren Durchsetzung in das Ermessen der Mitgliedsländer gestellt wurden, droht ein Missverhältnis zu Gunsten eines starken Rechtsschutzes technischer Schutzmaßnahmen. Hier besteht die Gefahr, dass der Katalog der Schranken in der nationalen Gesetzgebung weiter reduziert wird[199]. So wurde die Durchsetzbarkeit von Vervielfältigungen zum privaten Gebrauch gemäß Art. 6 Abs. 4 UA 2 Info- RL nicht verpflichtend vorgeschrieben[200]. Eine Pflicht der Mitgliedsländer zur
Durchsetzung der Privatkopie besteht somit nach europäischem Recht nicht[201], auch wenn es scheint, als ob der europäische Gesetzgeber dies für wünschenswert erachtet hat[202]. So sollen die Mitgliedsländer gemäß Erwägungsgrund 52 der Info-RL die Anwendung freiwilliger Maßnahmen zur Durchsetzung der Privatkopie fördern.
Teilweise wird vertreten, dass der so kodifizierte Vorrang technischer Schutzmaßnahmen gegenüber Schranken keine vertragskonforme Umsetzung von WCT und WPPT darstelle. Die Verträge gingen vielmehr von einem Gleichlauf urheberrechtlicher Ausschließlichkeitsrechte und Schranken aus. Aus diesem Grund sei es falsch, die Bestimmungen im Sinne eines Mindestschutzes zu verstehen, der durch strengere Vorschriften in nationales Recht umgesetzt werden könne[203]. Bei den Vertragsverhandlungen konnten sich die beteiligten Staaten allerdings gerade nicht auf eine enge Formulierung zum Schutz technischer Maßnahmen einigen[204]. Den Unterzeichnerstaaten bleibt somit bei der Umsetzung der Verträge ein erheblicher Spielraum. Diesen können sie auch ausschöpfen, indem sie den Vorrang technischer Schutzmaßnahmen vor Schranken festschreiben. Der Vorrang technischer Schutzmaßnahmen gegenüber Schranken ist somit eine vertragskonforme Umsetzung von WCT und WPPT.
3. Urheberrechtsreformgesetz
a) Gesetzgebungsverfahren
Die Richtlinie 2001/29/EG zur Harmonisierung des Urheberrechts in der Informationsgesellschaft (Info-RL) wurde im Juni 2003 vom deutschen Gesetzgeber mit einer Urheberrechtsnovelle umgesetzt. Hierdurch wurden indirekt auch die Vorgaben der WIPO-Verträge in deutsches Recht überführt. Aus diesem Grund sind die entsprechenden Regelungen sowohl richtlinienkonform als auch konventionsfreundlich auszulegen[205]. Zunächst wurde der Katalog der Verwertungsrechte nach den Vorgaben der Info-RL erweitert. So wurde das Recht der öffentlichen Zugänglichmachung in § 19a UrhG in das Gesetz aufgenommen und der Begriff der Öffentlichkeit in § 15 Abs. 3 UrhG angepasst. Auf diese Weise wurde der Streit über die Einordnung von Übermittlungshandlungen im Internet endgültig geklärt[206].
Während des Gesetzgebungsverfahrens war hauptsächlich die Ausgestaltung der Schranken umstritten. Insoweit war, wie bereits dargestellt, vom europäischen Gesetzgeber ein abschließender Schrankenkatalog vorgegeben. Nur einzelne Schranken, wie bspw. die in § 44a umgesetzte Schranke für flüchtige Kopien, waren hierbei verpflichtend vorgegeben. Schwierig gestaltete sich jedoch der Einigungsprozess bezüglich der Schranken, die in das Ermessen der Mitgliedsländer gestellt wurden[207]. Der größte Streit entfachte sich - wie schon beim europäischen Gesetzgebungsverfahren - bei der Frage der Zulässigkeit von privaten Vervielfältigungen auf digitalen Trägern. Hier wurde bis zur letzten Minute um jedes Wort gerungen[208]. Schließlich einigte man sich darauf, dass die Vorlage zu der Vervielfältigung für den privaten Gebrauch nicht aus einer „offensichtlich rechtswidrigen“ Quelle stammen darf. Hiermit sollten Kopien mit Hilfe von Filesharing-Netzwerken von der Schranke der Privatkopie ausgenommen werden[209]. Eine endgültige Regelung dieser Norm wurde jedoch auf ein gesondertes Gesetzgebungsverfahren, den sog. „Zweiten Korb“[210], verschoben.
b) Der Schutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung
Der Schutz technischer Maßnahmen wurde durch § 95a UrhG und der Schutz von Informationen zur Rechtewahrnehmung in § 95c UrhG in deutsches Recht umgesetzt. Den Anspruch zur Durchsetzung einzelner Schranken hat der Gesetzgeber in § 95b UrhG festgeschrieben. Zusätzlich schuf er - über die Info-RL hinaus - in § 95d UrhG eine Kennzeichnungspflicht, die den Verbraucher über eingesetzte technische Schutzmaßnahmen aufklären soll[211].
Bezüglich des Schutzes technischer Maßnahmen sowie des Schutzes von Informationen zur Rechtewahrnehmung bestand wenig Spielraum bei der Umsetzung der europäischen Vorgaben. Aus diesem Grund ist § 95a und § 95c UrhG eine fast wortgleiche Anlehnung an Art. 6 und Art. 7 der Info-RL. Die Diskussion während des Gesetzgebungsprozesses konzentrierte sich deshalb in erster Linie auf die Präge des Verhältnisses von Schrankenbestimmungen gegenüber technischen Schutzmaßnahmen. § 95b Abs. 1 UrhG setzt hier zunächst auf freiwillige Maßnahmen der Rechteanbieter, geeignete Mittel zur Verfügung zu stellen, um Nutzungen im Rahmen der aufgezählten Schranken zu ermöglichen. Erst in einem zweiten Schritt gibt § 95b Abs. 2 UrhG dem Schrankenbegünstigten einen Rechtsanspruch gegen den Rechteinhaber auf Durchsetzung der Schrankennutzung. Es muss sich jedoch erst erweisen, ob sich dieses neue Rechtsinstitut in der Praxis bewähren wird und die in § 95b UrhG genannten Schranken auch tatsächlich effektiv durchsetzbar sind, da eine gerichtliche Durchsetzung mit erheblichen Risiken und Kosten verbunden ist[212].
§ 95a UrhG nennt im Einzelnen die Schranken zur Rechtspflege und öffentliche Sicherheit (§ 95b Abs. 1 Nr. 1 i.V.m. § 45 UrhG), die Schranke zu Gunsten behinderter Menschen (§ 95b Abs. 1 Nr. 2 i.V.m. § 45a UrhG), die Schranke für Vervielfältigungen aus Sammlungen für den Kirchen-, Schuloder Unterrichtsgebrauch (§ 95b Abs. 1 Nr. 3 i.V.m. § 46 UrhG) sowie die Schranke zu Gunsten von Schulfunksendungen (§ 95b Abs. 1 Nr. 4 i.V.m. § 47 UrhG). Ebenfalls durchsetzbar sind Vervielfältigungen durch Sendeunternehmen (§ 95b Abs. 1 Nr. 7 i.V.m. § 55 UrhG). Aufgezählt ist ferner die Schranke der öffentlichen Zugänglichmachung für Unterricht und Forschung (§ 95b Abs. 1 Nr. 5 i.V.m. 52a UrhG). Im weiteren Verlauf ist jedoch zu untersuchen, ob letztgenannte Ausnahme überhaupt einen Anwendungsbereich besitzt[213].
Stark umkämpft war insbesondere die Regelung der Privatkopie und ihr Verhältnis zu technischen Schutzmaßnahmen[214]. Die Befürworter einer Aufnahme dieser Schranke in den Katalog von § 95b UrhG argumentierten in erster Linie damit, dass ohne eine Durchsetzung derselben diese praktisch leerlaufen würde. Die Gegner aus den Reihen der Musikindustrie erwiderten, dass auf der anderen Seite das Verbot der Umgehung von technischen Schutzmaßnahmen ohne Anwendungsbereich sein würde, wenn man Vervielfältigungen zum privaten Gebrauch gestatte[215].
Wie der Streit um die grundsätzliche Beibehaltung der digitalen Privatkopie wurde auch die Frage der Durchsetzung jener zunächst ausgeklammert und auf den „Zweiten Korb“ verschoben. Dementsprechend findet sich in § 95b Abs. 1 Nr. 6 UrhG nur ein Anspruch auf Durchsetzung einzelner Tatbestandsalternativen der Privatkopie, nicht jedoch die der Vervielfältigung auf digitale Träger.
c) Anpassungen durch den „Zweiten Korb"
In bereits erwähntem „Zweiten Korb“ sollen die im Urheberrechtsreformgesetz 2003 ausgeklammerten Fragen endgültig geklärt werden. Umstrittenster Punkt ist eine Neuregelung der Privatkopie bzw. die Frage der Durchsetzbarkeit der digitalen Privatkopie gegenüber technischen Schutzmaßnahmen.
In der hart geführten Debatte berufen sich die Befürworter einer solchen starken, durchsetzbaren Schranke für private Vervielfältigungen in erster Linie auf die grundgesetzlich verankerte Informationsfreiheit[216]. Bei einer Abschaffung der Privatkopie sei der Kernbereich der Informationsfreiheit berührt, weil man sich zumindest nicht mehr frei über Themen der Wirtschaft, Politik und Religion informieren könne[217]. Die Privatkopie sei deshalb ein Recht, welches nicht durch technische Schutzmaßnahmen eingeschränkt werden dürfe. Die Schranke für private Vervielfältigungen erfülle hierbei den Zweck, auch wirtschaftlich Schwächeren eine Teilhabe an der digitalen Kultur und an Medieninhalten zu ermöglichen[218].
Auch sei das Urheberrecht nicht von vornherein einer grundgesetzlichen Wer- tung entzogen[219]. Vielmehr ergeben sich die Schranken aus der grundgesetzlich gebotenen Sozialbindung des Eigentums und dienen dem Interessenausgleich zwischen Urheber und Gesellschaft[220]. So wird durch die Schranke der Privatkopie dem Interesse der Allgemeinheit Rechnung getragen, an den Entwicklungen der modernen Informationsgesellschaft teilhaben zu können[221].
Gegner dieser Ansicht wenden ein, dass das Recht auf Informationsfreiheit nicht bedeute, dass diese Information kostenlos zugänglich sein müsse[222]. Dementsprechend verneinen sie die grundgesetzlich gebotene Pflicht zur Beibehaltung der Schranke der Privatkopie. Als Begründung führen sie an, dass sich alleine aus der Gestattung der Vervielfältigung zum privaten Gebrauch kein Anrecht auf derartige Vervielfältigungen konstruieren lasse[223]. Die Schranke der Privatkopie sei rein aus faktischen Gründen geschaffen worden[224].
Weiter würden funktionierende DRM-Systeme die Schranke der Privatkopie überflüssig machen, da durch die Bindung von Werken an Personen eine Übertragbarkeit von Endgerät zu Endgerät zu erreichen sei[225]. Hierbei wird jedoch - bewusst oder unbewusst - übersehen, dass derartige offene, interoperable Digital Rights Management-Systeme prinzipiell nicht möglich sind[226]. Da auf der Basis von Open-Source-Software technische Schutzmaßnahmen nicht realisierbar sind, werden Benutzer offener Betriebssysteme durch ein Verbot der Privatkopie dauerhaft vom kulturellen Leben ausgeschlossen. Zwar ist ein erhöhter technischer Aufwand für die Erschließung einer Informationsquelle keine Verletzung der Informationsfreiheit, da die Quelle trotz der benötigten Abspielvorrichtung allgemein zugänglich bleibt[227]. Dennoch ist es bedenklich, wenn der
Zugang zu Wissen von dem passenden Betriebssystem oder von der passenden Abspielsoftware abhängig gemacht wird. Gerade im Hinblick auf oben beschriebene Lock-in-Effekte, die durch Digital Rights Management-Systeme begünstigt werden[228], wird eine Abschaffung bzw. auch die Nichtdurchsetzbarkeit der digitalen Privatkopie zu einer Bedrohung für die Informationsgesellschaft.
Hinzu kommt, dass private Vervielfältigungshandlungen bereits durch Pauschalvergütungen auf Leermedien abgegolten sind. Erstellt man innerhalb eines DRM-Systems eine kostenpflichtige Kopie auf einem derartigen Datenträger, erhält der Rechteinhaber hierdurch eine doppelte Vergütung[229]. Befürworter der Privatkopie sehen sich durch diesen Umstand in ihren Forderungen bestärkt und fordern einen Ausbau des Vergütungssystems im Gegenzug für die Beibehaltung der Schranke für private Vervielfältigungen und deren Durchsetzung gegenüber technischen Schutzmaßnahmen[230]. Auf der anderen Seite wird gefordert, das System der Pauschalabgaben zu überdenken, da der Urheber unerwünschte Nutzungshandlungen durch Digital Rights Management-Systeme unterbinden könne[231]. Eine undifferenzierte Abgabe unabhängig von der Anzahl der tatsächlichen Nutzungen sei nicht mehr zeitgemäß. Jedoch besteht gerade kein Zwang, urheberrechtlich geschützte Werke mit technischen Schutzmaßnahmen auszustatten. Rechteinhaber, die auf Digital Rights Management-Systeme verzichten, wären somit durch eine Abschaffung der digitalen Privatkopie benachteiligt. Ein möglicher Ansatz wäre, zumindest die Urheber, die ihre Inhalte mit DRM-Systemen sichern, von dem System der Pauschalvergütung auszunehmen[232].
Bislang erreichten jedoch weder die Gegner der digitalen Privatkopie[233]noch die Befürworter der Durchsetzung dieser gegenüber technischen Schutzmaßnahmen[234]ihr Ziel. Vielmehr versucht die bislang vorgeschlagene Rege- lung[235]einen Interessenausgleich durch ein kompliziertes und undurchsichtiges[236]Regel-Ausnahme-Schema zu erreichen. Die als Kompromiss zwischen den beiden unversöhnlichen Lagern verkaufte Regelung kann freilich keine der beteiligten Interessengruppen zufriedenstellen. Auf der einen Seite wird die Schranke der Privatkopie auch für digitale Vervielfältigungen erlaubt. Diese Schranke wird jedoch auf der anderen Seite undurchsetzbar, da es im Belieben der Anbieter steht, mit technischen Schutzmaßnahmen eine Nutzung im Rahmen dieser Schranke zu verhindern. Teilweise wird sogar angenommen, der Rechtsschutz technischer Maßnahmen ziele einzig und alleine darauf ab, die Schranke der Privatkopie indirekt auszuhebeln, um somit privates Kopieren zu kommerzialisieren[237]. Hierdurch wird die Schranke der Privatkopie faktisch entwertet. Kulturelle Belange werden wirtschaftlichen Interessen geopfert, um wirtschaftliche Verwertungsrechte zu sichern[238].
Insgesamt zeigt sich, dass sowohl der internationale und europäische als auch der deutsche Gesetzgeber versuchen, auf die neuen Herausforderungen des digitalen Zeitalters zu reagieren. Die Antwort auf die leichte Kopierbarkeit digitaler Inhalte wird hierbei in erster Linie in technischen Schutzmaßnahmen und Informationen zur Rechtewahrnehmung gesehen. Diese sollen die Omniverfüg- barkeit urheberrechtlich geschützter Werke einschränken und so einer faktischen Entwertung der Ausschließlichkeitsrechte entgegenwirken. Die zugrunde liegenden Gesetzgebungsmaterialien und Studien zeigen, dass auf allen Stufen des Gesetzgebungsprozesses auch die Gefahren eines übermäßigen und unkontrollierten Einsatzes von Rechtewahrnehmungssystemen erkannt werden. Diese Überlegungen haben sich jedoch nicht im endgültigen Gesetzestext niedergeschlagen. Der Wortlaut der ergänzenden Schutzbestimmungen gibt deshalb keine Antworten auf die Fragen eines zu starken Schutzes von Digital Rights Management-Systemen. Die ungelösten Probleme bestehen fort und sind im Wege der Auslegung dieser Normen zu lösen.
4. Abgrenzung zum Zugangskontrolldiensteschutz-Gesetz
a) Historischer Hintergrund
Der rechtliche Schutz von Schutzmaßnahmen ist im europäischen und deutschen Recht kein Novum. Bereits im Jahr 1998 schuf der europäische Gesetzgeber speziell für das digitale Bezahlfernsehen mit der Richtlinie „über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontroll- diensten“[239]- im Folgenden Zugangskontroll-RL - einen Mindestschutz[240]zum Schutz von Zugangskontrollsystemen. Diese von der Öffentlichkeit wenig wahrgenommene Regelung wurde durch das Zugangskontrolldiensteschutz-Gesetz (ZKDSG) im Jahre 2002 in nationales Recht überführt. Die Richtlinie sowie deren Umsetzung sollen in erster Linie kostenpflichtige, digitale Radio- und Fernsehsendungen schützen, die mit Verschlüsselung vor unberechtigter Nutzung gesichert sind („Рау-TV“). Aus diesem Grund wird das Gesetz landläufig auch als „Lex Premiere“ bezeichnet[241]. Auf Grund ähnlicher Schutzrichtung von ZKDSG und dem Umgehungsschutz im Urheberrecht ist eine Abgrenzung beider Regelungen in vorliegendem Zusammenhang vonnöten.
Zunächst ist auffällig, dass die Richtlinie und das ZKDSG im Gegensatz zu § 95a und § 95c UrhG ausschließlich bei den gewerblichen Vorbereitungshandlungen ansetzen. Verboten ist das Herstellen, Einführen, Verbreiten sowie der Besitz als auch die Absatzförderung von Werkzeugen, die zur Umgehung derartiger Zugangskontrolldienste dienen. Der Gesetzgeber hoffte auf diese Weise, das Angebot derartiger Werkzeuge zu verknappen, um so letztlich - auf indirektem Weg - das „Schwarzsehen“ von Endkunden zu erschweren[242].
Die Regelung geht von einer nicht mehr zeitgemäßen Vorstellung von der Umgehung solcher Zugangskontrollmaßnahmen aus. Die von „Crackern“ verwendete Hardware ist zumeist nicht spezifisch einer illegalen Verwendung zuzuordnen. Es handelt sich vielmehr um Standard-Bauteile, die sowohl für legale als auch für illegale Zwecke eingesetzt werden können. Man bezeichnet diese Vorrichtungen aus dem Grund auch als „Dual-use“-Werkzeuge. Unter das ZKDSG fallen indes nur Werkzeuge, die aus Sicht der angesprochenen Verkehrskreise für eine Umgehung bestimmt sind[243]. Dieser Nachweis wird im Einzelfall sehr schwierig zu erbringen sein[244].
Aus demselben Grund lässt sich auch die Weiterverbreitung von kryptogra- phischen Schlüsseln nicht unter das ZKDSG fassen. Diese gelten als reine Daten und sind deshalb nicht unter den Begriff des Werkzeuges subsumierbar[245]. Wurden sie einmal aus der Chipkarte - der sog. „Smartcard“ - ausgelesen oder aus der Software isoliert, lässt sich die Weiterverbreitung derselben - zumindest mit Hilfe dieses Gesetzes - nicht verhindern. Lediglich die Software zum Einspeisen der Schlüssel in eine neutrale Karte würde als Werkzeug mit hauptsächlichem Umgehungszweck einzustufen sein.
Auch im Hinblick auf die Verbreitung von Software zum Umgehen von Zu- gangskontrollvorrichtungen läuft das ZKDSG Gefahr, ein „stumpfes Schwert“ zu sein. Derartige „Cracker-Tools“ werden meist über ausländische oder private Webserver oder in P2P-Tauschbörsen verbreitet. Weiter gibt es in der Regel keinen Hersteller, bspw. eine Softwarefirma, der man die Entwicklung derartiger Programme verbieten könnte. Aus diesen Gründen erscheint es fraglich, ob das ZKDSG ein wirksames Mittel zur Eindämmung unberechtigter Nutzung von Bezahlfernsehangeboten sein wird.
b) Zugangskontrollvorrichtung
Der Tatbestand des ZKDSG sowie der Zugangskontroll-RL ist sehr weit gefasst und bezieht sich nicht nur auf Рау-TV oder Pay-Radio. Er schützt alle verschlüsselten und alle gegen Entgelt erbrachten Dienstleistungen[246], somit bspw. auch kostenpflichtige Webseiten oder Onlinespiele. Entscheidend ist nur, dass der Anbieter bzw. der Sender die gesendeten Inhalte mit einer Zugangskontrolle versehen hat[247]. Der Tatbestand des ZKDSG ist somit sehr weit[248].
Hinzu kommt, dass Maßnahmen unabhängig von ihrer Wirksamkeit geschützt sind[249]. So sind nach bisher vertretener Ansicht auch Zugangskontroll- systeme, die nicht auf Techniken der Verschlüsselung aufbauen, vom Schutz-
bereich dieser Norm umfasst[250]. Hierdurch sollten kleinere Anbieter die Möglichkeit erhalten, ohne teure Kryptographie-Hard- und Software Zugangskon- trolldienste anzubieten[251]. In Zeiten ausgereifter, offener Kryptographiealgorithmen ist dieses Argument nur noch bedingt brauchbar. Der Tatbestand der Zugangskontroll-RL sowie des ZKDSG ist bewusst offen gestaltet, um durch Spielraum bei der Auslegung für zukünftige technologische Entwicklungen gerüstet zu sein[252]. Aus diesem Grund ist es angemessen, Schutzmaßnahmen ohne fortschrittliche Kryptographie vom Tatbestand des ZKDSG auszunehmen.
Für den Anwendungsbereich ZKDSG ist es weiter unerheblich, ob die gesicherten Inhalte urheberrechtlich geschützt sind[253]. Dies gilt sowohl für die urheberrechtliche Schöpfungshöhe wie auch für die Schutzdauer. Problematisch erscheint insbesondere, dass auf diesem Umweg die ausdifferenzierten Regelungen des Urheberrechts ausgehebelt werden könnten.
In ähnlichem Zusammenhang wird kritisiert[254], dass das ZKDSG keine § 95b UrhG entsprechende Regelung zur Durchsetzung von Schranken hat. Somit würde diese dem Interessenausgleich dienende Regelung unterlaufen werden[255]. Solche Bedenken sind jedoch unbegründet. Das ZKDSG verbietet nicht die eigentliche Umgehungshandlung, sondern nur den Vertrieb der hierzu notwendigen Werkzeuge. Parallel verbietet § 95a Abs. 3 UrhG den Vertrieb von Werkzeugen, die sich zum Durchbrechen von technischen Schutzmaßnahmen einsetzen lassen. Auf dieses Verbot nimmt jedoch § 95b UrhG gerade keinen Bezug. Der Vertrieb von Werkzeugen kann deshalb auch dann mit Hilfe von § 95a Abs. 3 UrhG verboten werden, wenn die Werkzeuge dazu dienen, die von § 95b UrhG genannten Schranken zu durchbrechen. Durch das ZKDSG kann deshalb § 95b UrhG nicht unterlaufen werden.
c) Abgrenzung des Anwendungsbereichs zum Urheberrecht
Auf Grund des weiten Tatbestandes gestaltet sich eine Abgrenzung des ZKDSG zu §§ 95a ff.UrhG schwierig. Beide Normkomplexe verbieten die Umgehung einer technischen Sperrvorrichtung. Jede technische Schutzmaßnahme verhindert den Zugang zu digitalen Inhalten. Jede Zugangskontrolle wird wiederum auf technische Mittel zum Schutz der Inhalte zurückgreifen. Schon in begrifflicher Hinsicht muss es hier zu Überschneidungen beider Tatbestände kommen.
Im Gesetz bzw. in den Richtlinien finden sich keinerlei Anhaltspunkte für eine Abgrenzung. Die europäische Richtlinie zum Urheberrecht in der Informationsrichtlinie lässt die Zugangskontroll-RL und somit auch das ZKDSG unberührt[256]. Umgekehrt findet sich in letztgenannter eine Regelung, die geistiges Eigentum unbeschadet lässt[257]. Es bleibt indes unklar, ob sich dies nur auf die Ausschließlichkeitsrechte oder auch auf die Schranken bezieht[258].
Vereinzelt wird davon ausgegangen, dass die Europäische Union kein Recht auf Zugangskontrolle durch die Info-RL schaffen wollte[259]. Insoweit bestehe ja bereits ein Schutz durch die Zugangskontroll-RL. Die Regelungen des Urheberrechtsgesetzes seien deshalb nicht auf Zugangskontrollmaßnahmen anwendbar.
Dieser Ansatz verkennt jedoch die technische Realität. Gerade unter dem Gesichtspunkt zunehmender Medienkonvergenz lässt sich nicht mehr trennscharf zwischen einem Werk und einem Dienst unterscheiden[260]. Auch verschwimmen in zunehmendem Maße die Begriffe der „Werknutzung“ und des „Zugangs zu einem Werk“[261].
Teilweise werden beide Gesetzeswerke deshalb über die unterschiedliche Schutzrichtung gegeneinander abgegrenzt. Bei der Zugangskontroll-RL stehe die Sicherstellung der Vergütung im Vordergrund und nicht der ergänzende Schutz für urheberrechtliche Werke[262]. Aus dem Grund beziehe sich das ZKDSG nur auf entgeltpflichtige Dienstleistungen. Jedoch dienen auch DRM- Systeme im Wesentlichen der Durchsetzung der eingeräumten Lizenzen und somit indirekt auch der Durchsetzung der Vergütung. Dieses Kriterium hilft somit bei der Abgrenzung nicht weiter. Das Kriterium des urheberrechtlichen Schutzes ist lediglich eine zusätzliche Voraussetzung des Schutzes nach § 95a und § 95c UrhG.
Ein anderer Ansatz stellt aus einer objektiven Betrachtungsweise auf die Art der angebotenen Leistung ab. Somit wäre das Zugangskontrolldiensteschutz- Gesetz immer anwendbar, wenn eine Leistung mittels eines Dienstes erbracht wird, die durch eine Zugangskontrolle gesichert ist[263]. §§ 95a ff. UrhG hingegen würden immer dann greifen, wenn ein urheberrechtlich geschütztes Werk mit einer technischen Schutzmaßnahme versehen wäre. Wird innerhalb eines zugangskontrollierten Dienstes ein urheberrechtliches Werk ausgestrahlt, so sind beide Regelungen parallel nebeneinander anwendbar. Der Rechteinhaber kann sich dann aussuchen, über welche Anspruchsgrundlage er gegen den Verletzer vorgeht[264].
Nach richtiger Ansicht sind deshalb beide Normkomplexe nebeneinander anwendbar[265]. Begründung hierfür ist vor allem, dass beide Regelungen unterschiedliche Personenkreise schützen[266]. Während §§ 95a ff. UrhG auf den Urheber bzw. Leistungsschutzrechtsinhaber abstellt, will das ZKDSG primär den Ertrag der Unternehmen, die Medien- und Rundfunkdienstleistungen erbringen, schützen. Hiergegen wird zwar eingewandt, dass zum einen auch über Zugangskontrolldienste indirekt der Ertrag der Urheber und Rechteinhaber geschützt wird, da zwischen Sendeunternehmen und Rechteinhabern vertragliche Beziehungen bestünden. Zum anderen seien auch Rechteinhaber im Schutzbereich des ZKDSG, wenn sie ihre Inhalte selbst anbieten[267]. Diese Überschneidung der geschützten Personenkreise steht jedoch, insbesondere auf Grund der jeweils unterschiedlichen Voraussetzungen der jeweiligen Tatbestände, der parallelen Anwendung beider Regelungen nicht entgegen.
5. Abgrenzung zum Rechtsschutz von Computerprogrammen
a) Abgrenzung der Tatbestände
Gemäß § 69a Abs. 5 UrhG finden die §§ 95a bis 95d UrhG auf Computerprogramme keine Anwendung, die Regelungen der § 69a ff. UrhG sind insoweit abschließend[268]. Bis auf ein Verbot von Werkzeugen zur Beseitigung von Pro- grammschutzmechanismen in § 69f Abs. 2 UrhG enthalten jedoch diese Regelungen kein explizites Verbot der Umgehung von Kopierschutzmechanismen[269].
Dieser Umstand rührt daher, dass das WCT keine eigene Aussage über den Schutz von Software trifft, sondern lediglich in Art. 4 WCT feststellt, dass Computerprogramme nach der Berner Konvention geschützt sind[270]. Dementsprechend sah auch der europäische Gesetzgeber keinen Umsetzungsbedarf innerhalb des Rechtsschutzes von Software. Vielmehr sollte gerade nicht die bestehende ausdifferenzierte Regelung der Richtlinie zum Schutz von Computerprogrammen[271]im Hinblick auf Untersuchung, Beobachtung und Dekompilierung der Software ausgehebelt werden[272]. Art. 1 Abs. 2 lit. a Info-RL stellt deshalb klar, dass der rechtliche Schutz von Computerprogrammen unberührt bleiben soll. Lediglich im Hinblick auf das Recht der öffentlichen Zugänglichmachung, welches sich auf alle urheberrechtlich geschützten Werke bezieht, wurde der Rechtsschutz für Computerprogramme erweitert[273].
Obwohl Maßnahmen, die die Benutzung von Computersoftware einschränken, aus dem Tatbestand der §§ 95a und 95c UrhG ausgenommen sind, entsteht keine Schutzlücke. Grund hierfür ist der technische Umstand, dass Software stets den eigenen Schutzmechanismus in sich trägt. Anders als beim Schutz von anderen Mediendateien benötigt man somit keinen externen Mechanismus zum Schutz dieses Werkes und der entsprechenden Rechteregeln. Software enthält die hierzu notwenigen Werkzeuge immer selbst. Jede Umgehung einer technischen Schutzmaßnahme zum Schutz von Software ist somit auch eine Veränderung des Softwarewerkes und insoweit bereits von dem urheberrechtlichen Schutz umfasst. Eines zusätzlichen Rechtsschutzes von technischen Schutzmaßnahmen zum Schutz dieser Maßnahmen bedarf es nicht.
Auch ist die Abgrenzung zwischen technischen Schutzmaßnahmen und dem urheberrechtlichen Schutz von Software in der Regel unproblematisch. Abgrenzungskriterium ist hierbei, dass eine technische Schutzmaßnahme stets ein anderes Werk, welches nicht wiederum Software sein darf, schützt. Schwierigkeiten ergeben sich nur, wenn einzelne abgrenzbare Werke in Software integriert sind, bspw. wenn in einem Computerspiel Filmsequenzen enthalten sind[274]. Wenn diese Sequenzen nur innerhalb des Ablaufes des Computerspiels abgespielt werden können, wäre es denkbar, auch die Spielsoftware als technische Schutzmaßnahme i. S. v. § 95a UrhG einzustufen. Eine andere Möglichkeit wäre, im Wege einer Gesamtbetrachtung für das Computerspiel als Ganzes von einer vorrangigen Geltung spezieller Vorschriften für Computerprogramme auszugehen.
b) Schranke zur Herstellung von Interoperabilität
Trotz der unproblematischen Abgrenzung gegeneinander stehen die Regelungskomplexe der ergänzenden Schutzbestimmungen des Urheberrechts und des ZKDSG in einem Spannungsverhältnis. Grund hierfür ist, dass innerhalb des urheberrechtlichen Schutzes von Software spezielle Schranken zur Beobachtung und Herstellung von Interoperabilität existieren, derartige Regelungen aber im Bereich des Rechtsschutzes technischer Maßnahmen fehlen[275]. Da alle fortgeschritteneren technischen Schutzmaßnahmen zu einem wesentlichen Bestandteil aus Software bestehen, stellt sich die Frage, ob die Schranken der §§ 69a ff. UrhG auch auf technische Maßnahmen und Informationen zur Rechtewahrnehmung Anwendung finden.
§ 69d Abs. 3 UrhG gestattet insbesondere die Programmanalyse durch Debugger, Stack/Call-Tracer oder Protocol-Analyzer oder durch ähnliche Werkzeuge zur Code-Flow-Analyse[276]. Auch eine Dekompilierung der Software - in der Praxis in den seltensten Fällen überhaupt möglich - ist nur unter den engeren Bedingungen von § 69e UrhG zur Herstellung von Interoperabilität zulässig[277]. Ziel dieser Schrankenbestimmungen ist es, konkurrierenden Herstellern zu ermöglichen, eigene interoperable und kompatible Computerprogramme herzustellen, die mit dem Ausgangsprodukt in Wettbewerb treten können[278]. Allerdings untersagt § 69e Abs. 2 UrhG eine Weitergabe der veröffentlichten
Informationen. Gerade bei Open-Source-Software werden diese Informationen jedoch zwingend der Öffentlichkeit zugänglich, sobald man die Interoperabilität mit dem Programm hergestellt hat.
Das Problem besteht darin, dass die Wirksamkeit von Digital Rights Management-Systemen gerade in der Nichtoffenlegung ihrer Funktionsweise und ihrer Schnittstellen beruht. Hersteller von geschützten Medieninhalten haben deshalb ein Interesse daran, dass ihre Daten nur auf der eigenen Software abgespielt werden können. Nur so können die Anbieter eines DRM-Systems sicherstellen, dass die eigenen Informationen zur Rechtewahrnehmung auch interpretiert, also ausgewertet werden. Nach ihrer Auffassung ist jede interoperable Software eine Umgehung ihrer technischen Schutzmaßnahme[279]. Da aber gerade diese aus Wettbewerbsgesichtspunkten erwünschte Interoperabilität die Wirksamkeit jeglicher technischer Schutzmaßnahmen unterläuft, zeigt sich ein weiteres Mal das Konfliktfeld zwischen technischen Schutzmaßnahmen und freiem Wettbewerb.
Erwägungsgrund 50 der Info-RL nimmt indes gerade auf diese Schranken Bezug und stellt klar, dass die entsprechenden Regelungen weiterhin Bestand haben sollen. Programmanalyse sowie Dekompilierung bleiben somit auch dann zulässig, wenn hierdurch eine technische Schutzmaßnahme umgangen oder Informationen zur Rechtewahrnehmung verändert wurden[280]. Insbesondere dürfen jegliche[281]Werkzeuge vertrieben werden, die solche Handlungen ermöglichen. Durch diese Auslegung wird der Missbrauch des Rechtsschutzes für technische Maßnahmen zum Schutz von Marktzugangsbeschränkungen zumindest erschwert[282].
Diese Auslegung hat zur Folge, dass innerhalb eines DRM-Systems verwendete Schlüssel und Informationen zur Rechtewahrnehmung aus der Abspielsoftware ausgelesen werden dürfen. § 69d Abs. 3 UrhG gestattet die Beobachtung der Software. Aus technischer Sicht steht das Beobachten dem Auslesen gleich. Da bei Digital Rights Management-Systemen sowohl die Informationen zur Rechtewahrnehmung als auch die Schlüssel zur Umgehung der technischen Schutzmaßnahmen ungeschützt im Speicher des Abspielsystems abgelegt sind[283], kann man mit oben genannten Beobachtungswerkzeugen Zugriff auf diese Daten nehmen. Fasst man den Begriff des Testens weit, ist es weiter zulässig, zu Testzwecken Informationen zur Rechtewahrnehmung zu verändern, um die Reaktion des Programms hierauf zu beobachten.
Die Regelungen der § 69d Abs. 3 UrhG und § 69e UrhG sollen verhindern, dass Marktteilnehmer ihre Marktsegmente durch proprietäre Systeme schützen[284]. Sie ermöglichen konkurrierenden Marktteilnehmern, mit eigener kompatibler Software in den Wettbewerb zu treten[285]. So ist es hinnehmbar, dass das Reverse-Engeneering einer technischen Schutzmaßnahme weiterhin erlaubt bleibt, auch wenn hierdurch ihre Funktionsweise aufgedeckt wird. U. U. dürfen sogar Programmteile dekompiliert werden, um Informationen über die verwendeten Schnittstellen zu erhalten.
D. Kryptographische Grundlagen und Sicherheitskonzepte
I. Vorüberlegungen
1. Verschlüsselung in DRM-Systemen
Will ein Rechteinhaber Werke oder Informationen wirksam vor unberechtigter Nutzung schützen, muss er die Zugriffsmöglichkeit der Nutzer auf diese unterbinden. Da aber der Nutzer grundsätzlich vollen Zugriff auf alle Daten hat, die sich in seinem Einflussbereich befinden, ist es nicht möglich, auf direktem Weg ein einmal an den Nutzer übertragenes Werk von diesem fernzuhalten und eine unberechtigte Nutzung - bspw. in Form einer Weitergabe an Dritte - zu unterbinden.
Die Lösung dieses Problems ist es, die Informationen des Werkes so anzuordnen und in sich zu zerwürfeln, dass diese sich nach außen nur als eine zufällige Anordnung darstellen. Ein unberechtigter Nutzer kann zwar alle diese Daten lesen und auch verändern, da er jedoch die Anordnung nicht kennt, weiß er nicht, an welcher Stelle welche Information zu finden ist. Nur die Abspielsoftware des berechtigten Nutzers kennt die richtige Anordnung. Sie kann die Informationen wieder in die richtige Reihenfolge bringen und das Werk lesbar machen. Ein derartiger Mechanismus heißt Verschlüsselung.
Bei DRM-Systemen wird man aus diesem Grund auf den Einsatz von Verschlüsselung nicht verzichten können[288]. Nur so erhält man eine wirksame Zugriffskontrolle, um unberechtigte Nutzer von den digitalen Inhalten ausschließen zu können. Auch sollen Verschlüsselungsverfahren vertrauliche Informationen auf dem Weg zum Kunden und zurück vor unbefugtem Zugriff schützen. Kryptographische Komponenten sind deshalb ein integraler Bestandteil von Konzepten zur Sicherung digitaler Inhalte. Um die Bestandteile von DRM-Systemen einordnen zu können, ist es deshalb unerlässlich, sich mit der Funktionsweise dieser Mechanismen auseinander zu setzen. Hierbei ist es unvermeidbar, zunächst die mathematischen Grundkonzepte dieser Wissenschaft näher zu be-[286][287] leuchten·’[811]. Diese dienen als Handwerkszeug für die juristische Betrachtung.
2. Kryptographische Ziele
Die Wissenschaft, Nachrichten zu verschlüsseln, heißt „Kryptographie“. Sie entstammt ursprünglich dem militärischen Bereich. Aus diesem Grund unterliegt Verschlüsselungssoftware zum Teil bis heute Exportbeschränkungen">llu. Das Gegenstück zur Kryptographie ist die „Kryptoaualyse“. Hierbei wird versucht. Schwachstellen in Verschlüsselungsalgorithmen aufzudecken.
Ziel ist es, mittels einer Verschlüsselung eine Nachricht M in einen nicht lesbaren Ciphertext C zu überführen. Dieser wird dann an den Empfänger übermittelt. Jener entschlüsselt ihn und macht die ursprüngliche Nachricht wieder sichtbar (siehe Abbildung 4).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Einfache Verschlüsselung
Es gibt unterschiedliche kryptographische Ziele. In erster Linie geht es darum. Nachrichten ohne Kenntnisnahme Dritter von einem Sender zu einem Empfänger zu übermitteln (Vertraulichkeit). Ein weiteres Ziel ist es, nachzuweisen, dass eine Nachricht auf dem Weg vom Sender zu einem Empfänger nicht verändert wurde (Integrität). Weiter sollen kryptographische Methoden Aufschluss über die Person des Senders geben (Identität bzw. Authentizität). Auch soll der Sender einer elektronisch unterschriebenen Nachricht nicht mehr abstreiten können, diese abgeschickt zu haben (Zurechenbarkeit). Ein leicht, „esoterisch“ angehauchtes Gebiet der Kryptographie ist die St.eganographie. bei der[288][289] es darum geht, Nachrichten innerhalb von anderen Nachrichten zu verstecken. Ziel ist es hier, zu kommunizieren, ohne dass Dritte Kenntnis eines Nachrichtenaustausches bekommen. Diese Technik versucht man auch innerhalb von DRM-Systemen zu nutzen. Hierbei werden Werke mit nicht sichtbaren digitalen Wasserzeichen versehen, um einen Nachweis von Verletzungshandlungen zu ermöglichen.
3. Kerckhoffs-Prinzip
Nach dem Kerckhoffs-Prinzip[290], einer der Grundannahmen der modernen Kryptographie, basieren ernst zu nehmende, sichere Verfahren zur Verschlüsselung von Nachrichten einzig auf der Geheimhaltung von Schlüsseln und nicht in der Vertraulichkeit der Ver- und Entschlüsselungsmethode. Das Verfahren zur Verschlüsselung der Daten und Nachrichten muss somit komplett offengelegt sein. Hintergrund dieser Annahme ist, dass es einem Angreifer mitteloder langfristig immer möglich sein wird, in den Besitz des Verschlüsselungsalgorithmus zu gelangen. Es ist deshalb beim Einsatz von Verschlüsselung stets besser, auf bekannte Algorithmen zu setzen, mit denen sich die Fachwelt ausgiebig beschäftigt hat[291]. Erst wenn sich die Gemeinde aller Kryptographen mit einem Algorithmus über Jahre auseinandergesetzt hat und es ihr nicht gelungen ist, diesen zu brechen, ist er als (hinreichend) sicher zu bezeichnen[292]. Die Gefahr von verborgenen Designschwächen ist dann relativ gering[293]. Ein scheinbar paradoxer Grundsatz der Kryptographie ist somit, dass derjenige, der sicher verschlüsseln will, seine Verfahren offenlegen sollte.[294].
4. Security through Obscurity
Das Gegenkonzept hierzu heisst „Security through Obscurity“. Hierbei vertraut der Entwickler darauf, dass die Funktionsweise seiner Verschlüsselung im Dunkeln bleibt. Verwender solcher, auch als proprietär bezeichneter, Systeme wiegen sich jedoch oft in einer Scheinsicherheit[295], da ihre Software und ihre Algorithmen nicht von unabhängigen Kryptographen untersucht werden können. Die fehlende Kontrolle über die Funktionsweise führt auch zu einem Vertrauensproblem gegenüber dieser Soft- und Hardware. Da deren Funktionsweise im Dunkeln bleibt, kann der Verwender nicht nachprüfen, ob die Software ausschließlich die erwünschte, vom Hersteller angegebene, Funktionalität besitzt. So könnten der Hersteller oder Dritte eventuell Hintertüren (sog. „Backdoors“) eingebaut haben. Aus diesem Grund wird die in solchen Systemen verwendete Verschlüsselung auch als Blackbox Kryptographie bezeichnet[296]. Die Problematik solcher Blackbox-Systeme wird vor allem virulent, wenn digitale Daten durch Hardwarekomponenten, wie bspw. durch TCPA, geschützt sind[297]. Bei Blackbox-Kryptographie ist es beweisbar nicht erkennbar, dass Daten auf geheimen Kanälen - sog. „covert channels“ - die Vorrichtung verlassen[298]. Für das Vertrauen in solche Geräte ist dies nicht unbedingt zuträglich.
5. Full Disclosure
Das Postulat von Kerckhoffs wird ergänzt durch das „Full Disclosure“-Prinzip. Die Philosophie des Full Disclosure beinhaltet eine vollständige Offenlegung und Dokumentation von Schwachstellen innerhalb von Computersoftware. Es verlangt, dass sämtliche Details einer solchen Sicherheitslücke veröffentlicht werden - einschließlich einer Anleitung, wie man diese Sicherheitslücke ausnutzen kann. Landläufige Begründung für diese Theorie ist, dass nur so die Hersteller wirkungsvoll gezwungen werden, die bekannt gewordene Sicherheitslücke zu schließen bzw. erzogen werden, derartige Schwachstellen in Zukunft zu vermeiden[299].
Gegner dieser Philosophie argumentieren, dass eine Veröffentlichung von Sicherheitslücken das Risiko erhöhe, dass die so dokumentierte Sicherheitslücke auch ausgenutzt wird. Je weniger Informationen über Sicherheitslücken publiziert werden, desto sicherer werde das Netzwerk. Nach dieser Auffassung sollte es verboten sein, Informationen über Angriffsmöglichkeiten zu veröffentlichen. Konsequenterweise sollten von diesem Verbot auch die Werkzeuge zum Angriff auf Informationssysteme erfasst sein.
Die Veröffentlichung einer Schwachstelle schafft keine neue Sicherheitslücke, sondern deckt nur einen existierenden Mangel auf[300]. Unveröffentlichtes Wissen über Schwachstellen bleibt weiter vorhanden. Die Informationen über Sicherheitslücken und ihre mögliche Anwendung kursieren vielmehr abseits der öffentlichen Wahrnehmung in der Hackerszene. Ohne die vollständige Veröffentlichung bekannter Probleme wird somit nicht die Sicherheit erhöht, sondern lediglich eine Scheinsicherheit suggeriert. Ein Bewusstsein über Schwächen und mögliche Einbruchsstellen in Systemen wird verhindert. Full Disclosure hingegen verringert den Vorsprung der Gegenseite, die Sicherheitslücke für einen tatsächlichen Angriff auszunutzen. Vielmehr wird betroffenen Betreibern ermöglicht, durch ein Update den Fehler zu beseitigen oder den betroffenen Dienst gänzlich abzuschalten.
Pull Disclosure schafft überdies ein Mehr an Transparenz über die Sicherheit und somit Marktvorteile für die Hersteller der besseren, sicheren Produkte. Nur eine öffentliche Diskussion von Schwachstellen und Sicherheitslücken erlaubt es den Verbrauchern oder Kunden, die Sicherheit eines Produktes einzuschätzen. Offen dokumentierte Angriffspunkte erleichtern Anwendern die Entscheidung, ob sie die verletzliche Software weiter einsetzen, ein Update abwarten oder auf das Produkt eines Konkurrenten umsteigen möchten. Letztlich erzeugt Full Disclosure den notwendigen Druck auf den Hersteller, sichere Produkte zu entwickeln und bekannt gewordene Sicherheitsschwachstellen möglichst bald und umfassend zu beseitigen[301].
II. Grundlagen der Kryptographie
1. Ver- und Entschliisselungsalgorithmen
Unabhängig von der Frage, ob die Verfahren nach dem Kerckhoffs-Prinzip offengelegt werden, beruhen alle modernen Kryptographiealgorithmen auf der Geheimhaltung von Schlüsseln, also auf einem Geheimnis, welches nur bestimmten Personen bekannt sein darf. Ein digitaler Schlüssel ist deshalb in etwa vergleichbar mit einem Passwort.
Digitale Schlüssel bestehen aus Zahlen oder Bitreihen, deren Länge ein Merkmal für die Stärke der Verschlüsselung ist. Diese werden entweder beim Diensteanbieter erzeugt[302][303][304]und dann auf sicherem Weg zum Kunden übertragen oder direkt im System des Kunden generiert. Diese Schlüssel dienen als Parameter für die Ver- und Entschlüsselungsfunktionen. Die Verschlüsselungsfunktion E()'i[04] erzeugt aus der Nachricht M den nicht lesbaren Ciphertext G. Dieser kann nur mit der Entschlüsselungsfunktion D()'i[05] und dem passenden Schlüssel К wieder in eine lesbare Form überführt werden. So ist definiert:
Abbildung in dieser Leseprobe nicht enthalten
2. Probleme bei Digital Rights Management-Systemen
Übertragen auf Digital Rights Management-Systeme bedeutet dies, dass der Diensteanbieter seine Medieninhalte verschlüsselt und somit unlesbar macht. Er liefert sie dann in dieser Form an seine Kunden aus. Der Kunde besitzt ebenfalls einen Schlüssel, mit dem er die Medieninhalte lesen und somit das Werk abspielen kann. Die Verschlüsselung stellt hierbei sicher, dass nur die Kunden des Diensteanbieters das Werk nutzen können. Das verschlüsselte Werk G ist für Dritte ohne Kenntnis des Schlüssels К nicht brauchbar. Es kann deshalb auch ohne Probleme über ungesicherte Übertragungswege wie das Internet, Punk oder das Kabelnetz übermittelt werden. Der Diensteanbieter muss nur dafür sorgen, dass die Schlüssel auf sicherem Weg, also ohne Kenntnisnahme Dritter, zu seinem Kunden gelangen und von diesem nicht weiterverbreitet werden.
Die Sicherheit der Kryptographie beruht somit auf der Geheimhaltung von Schlüsseln. Diese werden auch als „Geheimnis“ oder englisch „secret“ bezeichnet. Mit der Vertraulichkeit dieser Geheimnisse steht und fällt die Sicherheit jeglicher kryptographischer Systeme. Auch bei Digital Rights Managementsystemen benötigt man solche Geheimnisse zum Empfang der vor unberechtigtem Zugang gesicherten Mediendateien. Das Problem besteht darin, dass genau diese Geheimnisse auf dem System des Nutzers abgelegt sein müssen[305]. Andernfalls könnte das verschlüsselte Werk nicht gelesen und somit nicht abgespielt werden. DRM-Systeme müssen also auf dem Abspielsystem ein Geheimnis so verbergen, dass der Nutzer auf dieses keinen Zugriff nehmen kann. Auf einem frei programmierbaren Computer ist dies auf Grund seiner offenen Struktur allerdings nicht möglich. Die geheimen Schlüssel sind stets aus dem Speicher (Festplatte, RAM-Speicher oder sonstiger Datenträger) auslesbar. Keine technische Schutzmaßnahme kann dies verhindern, da keine technische Schutzmaßnahme die Lesbarkeit dieser Schlüssel einschränken kann.
Sämtliche Techniken zum Schutz digitaler Güter innerhalb von DRM- Systemen sind mit diesem grundsätzlichen Problem konfrontiert. Jede noch so sichere Verschlüsselung der Mediendatei auf dem Transportweg wird durch das offene Empfangssystem konterkariert. Dies gilt sowohl für die Schlüssel zur Entschlüsselung der digitalen Inhalte als auch für die Inhalte, die nach der Entschlüsselung ohne Schutz zugreifbar sind. Auf einem frei programmierbaren Computer ist es somit nicht möglich, digitale Inhalte vollständig und dauerhaft vor dem Zugriff der Nutzer zu sichern. Aus dem Grund kann es keine hinrei- chend sicheren softwarebasierten Digital Rights Management-Systeme geben. Abhilfe schaffen hier nur sichere Hardwarekomponenten, die den Nutzer vom Zugriff auf bestimmte Systemkomponenten abhalten.
Dieser Umstand ist die Schlüsselstelle und die Ursache für nahezu sämtliche Probleme und Bedenken gegenüber Digital Rights Management-Systemen. Er macht, wie im weiteren Verlauf gezeigt wird, die Etablierung offener DRM- Standards und interoperabler Systeme unmöglich.
3. Kryptographische Protokolle und Verfahren
Funktional besteht ein Verschlüsselungssystem somit aus 5 Komponenten, dem Klartext M, dem Ciphertext <7, verschiedenen Keys К sowie Verschlüsselungs- bzw. Entschlüsselungsalgorithmen E() und D(). Wie diese Komponenten interagieren, wird in einem kryptographischen Protokoll definiert. Jedes derartige Protokoll dient zur Lösung einer konkreten Aufgabe und besteht aus der Folge von Aktionen, an der mehrere Personen beteiligt sind[306]. Eine Aktion könnte bspw. die Übermittlung, die Ver- bzw. Entschlüsselung einer Nachricht oder der Vergleich von verschiedenen Werten sein.
In der Wissenschaft der Kryptographie hat es sich bewährt, für bestimmte Teilnehmer an Protokollen einheitliche Namen zu verwenden. Auf diese Weise gelingt, es komplizierte Protokolle übersichtlich darzustellen. Zunächst versucht Alice mit Bob zu kommunizieren. Wird ein dritter Gesprächspartner benötigt heißt dieser immer Carol. Trent ist eine unabhängige Person, der Alice, Bob und Carol vertrauen (Trusted Person). Weiter gibt es Eve, die darauf aus ist, die Kommunikation zwischen Alice, Bob und Carol zu belauschen (Eavesdropper) bzw. Mallory, einen bösartiger Angreifer (Malicious), der aktiv versucht die Kommunikation zu stören oder das System anzugreifen. Justin ist ein Richter (Judge), dem Alice, Bob oder Carol etwas beweisen wollen.
In einem DRM-System wäre bspw. Alice ein Medienunternehmen und Bob ein ehrlicher Kunde. Aufgabe eines kryptographischen DRM-Protokolls könnte es sein, eine Mediendatei sicher von Alice zu Bob zu bringen. Weder Eve, die die Kommunikation zwischen Alice und Bob belauscht, darf in den Genuss dieses Werkes gelangen, noch Mallory, der aktiv versucht, das System von Alice anzugreifen.
Mallory könnte weiter ein Werk, welches er von Alice zum eigenen Gebrauch legal erworben hat, weiterverbreiten. So könnte er bspw. eine Musikdatei in einer Tausclibörse zum Download anbieten. Alice hat. deshalb ein Interesse daran, Mallory ein solch vertragswidriges Verhalten gegenüber dem Richter Justin nachzuweisen, um eine Verurteilung zu erreichen. Weiter ist ein ehrlicher Kunde Bob vor falschen Verdächtigungen zu schützen.
a) Symmetrische Verschlüsselung
Ein einfaches kryptograpliisches Protokoll ist die „symmetrische verschlüsselte“ Kommunikation. Aufgabe ist es hier, eine Nachricht sicher von Alice zu Bob zu bringen, ohne dass Eve hiervon Kenntnis nehmen kann. Zur Verschlüsselung und Entschlüsselung verwenden Alice und Bob den selben Schlüssel K. Alice und Bob gehen wie folgt vor:
1. Alice und Bob vereinbaren eine Verschlüsselungsmethode.
2. Alice und Bob vereinbaren einen gemeinsamen geheimen Schlüssel.
3. Alice verschlüsselt ihre Nachricht mit dem Schlüssel und dem vereinbarten System.
4. Alice sendet die verschlüsselte Nachricht an Bob.
5. Bob entschlüsselt die Nachricht mit demselben Algorithmus und dem vereinbarten Key. So macht er die ursprüngliche Nachricht wieder sichtbar.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Symmetrische Verschlüsselung
Die Sicherheit der Verschlüsselung basiert somit nur auf einem geheimen Schlüssel K. Auf Grund der Tatsache, dass Sender und Empfänger den selben Schlüssel verwenden, spricht man hierbei von einer „symmetrischen Verschlüsselung“. Diese Vorgehensweise hat jedoch 3 entscheidende Nachteile. Erstens müssen sich Alice und Bob zu Beginn treffen und einen geheimen Schlüssel vereinbaren[307]. Zweitens: wird der geheime Schlüssel K Eve bekannt, kann diese auch in Vergangenheit übermittelte Nachrichten entschlüsseln. Drittens benötigt man für jedes Kommunikationspaar einen eigenen geheimen Schlüssel. Dies ergibt bei n Teilnehmern Ύ™=ι i = n —n Schlüssel. Die Anzahl der benötigten Schlüssel wächst also quadratisch zu der Teilnehmerzahl. 10 Teilnehmer benötigen somit 45 Schlüssel - 100 Teilnehmer 4950 Schlüssel. Beim Schutz digitaler Güter wird man deshalb nicht ausschließlich symmetrische Systeme einsetzen.
Verbreitete Vertreter von symmetrischen Verschlüsselungsalgorithmen sind Twofish, AES, DES/3DES, IDEA oder Serpent. Mit One-Time-Pad- Kryptographie gibt es sogar Verfahren, die beweisbar nicht zu brechen sind[308]. Diese werden z. B. bei der Kommunikation im auswärtigen Dienst eingesetzt.
b) Asymmetrische Verschlüsselung
Die eben geschilderten Nachteile der symmetrischen Verschlüsselung versuchen asymmetrische Verschlüsselungsprotokolle zu lösen. Das von Whitfield Diffie und Martin Heilman erstmalig 1976 beschriebene Verfahren[309]verwendet zur Ver- und Entschlüsselung unterschiedliche Schlüssel, ein sog. Schlüsselpaar. Dieses besteht aus einem privaten (Kprtvate) und einem öffentlichen Schlüssel (Kpublic)· Der öffentliche Schlüssel lässt sich hierbei aus dem privaten Schlüssel errechnen - nicht jedoch umgekehrt der private aus dem öffentlichen. Nachrichten, die nun mit dem öffentlichen Schlüssel verschlüsselt wurden, sind nur mit dem privaten Schlüssel dechiffrierbar.
Abbildung in dieser Leseprobe nicht enthalten
Der öffentliche Schlüssel wird an alle Kommunikationspartner verteilt. Jedermann kann dann mit diesem beliebige Nachrichten so verschlüsseln, dass jene nur der Besitzer des privaten Schlüssels wieder entschlüsseln kann. Auf diese Weise kann verschlüsselte Kommunikation betrieben werden, ohne dass sich Sender und Empfänger ein Geheimnis teilen müssen. Alice und Bob machen das wie folgt:
1. Alice und Bob vereinbaren ein asymmetrisches Verschlüsselungsverfahren.
2. Bob generiert einen privaten Schlüssel und einen öffentlichen Schlüssel.
3. Letzteren sendet er an Alice.
4. Alice verschlüsselt mit diesem Schlüssel die Nachricht.
5. Alice sendet die verschlüsselte Nachricht an Bob
6. Bob entschlüsselt die Nachricht mit seinem geheimen privaten Schlüssel.
Die liier zugrunde liegenden Algorithmen basieren auf mathematischen Funktionen. bei denen die Umkehrfunktion nur sehr rechenaufwändig zu lösen ist. So nutzt RSA die Tatsache, dass die Multiplikation zweier großer Primzahlen trivial, die Umkehrfunktion, also das Zerlegen des Produkts in seine beiden Faktoren nur mit. sehr großem Rechenaufwand zu bewerkstelligen ist.-[111]. Ein ähnliches Prinzip nutzt der Public-Key-Algorithmus El-Gnmnl. Er bedient sich des Umstandes, dass ax mod n (a hoch x modulo n) bei vorgegebenem a und n relativ schnell durch Computer berechenbar ist., während die Umkehrfunktion: x = indp,a(m) (diskreter Logarithmus modulo p von m zur Basis a) erheblichen Rechenaufwand erfordert.-[11] ".
Wie man sieht, muss bei asymmetrischer Verschlüsselung lediglich sichergestellt. werden, dass betreffender öffentlicher Key auch tatsächlich von dem Empfänger stammt. Alan bedient sich hierbei sog. ,,public-key infrastructures“. Diese stellen den komplexesten Teil des Systems dar und werden zutreffender[310][311]
Weise auch als die Achillesferse von Public-Key-Systemen bezeichnet[312]. Sie werden in Abschnitt D.II.3.d) vorgestellt.
Der Nachteil solcher asymmetrischer Systeme besteht darin, dass sie rechenintensiver als ihre symmetrischen Pendants sind. In der Praxis setzt man deshalb meist auf eine Kombination von symmetrischen und asymmetrischen Verfahren. Hierbei wird vom Sender ein symmetrischer Schlüssel erzeugt, der nur für eine gewisse Zeit eingesetzt wird. Dieser sog. „Session-Key“ wird nun asymmetrisch verschlüsselt und an den Empfänger übermittelt. Dieser kann diese Nachricht mit seinem privaten Schlüssel entschlüsseln und gelangt so an den symmetrischen Schlüssel, mit dem die eigentlichen Daten gelesen werden können. Bei derartigen Verfahren spricht man auch von hybriden Verschlüsselungssystemen.
c) Digitale Signaturen
Auch wenn es auf den ersten Blick nicht offensichtlich erscheint, sind Signaturalgorithmen integraler Bestandteil von Digital Rights Management-Systemen. Mit Signaturalgorithmen können jedoch DRM-Systeme z. B. nachprüfen, ob die Meta-Information, die sie vom Diensteanbieter erhalten haben, nicht auf dem Weg zum Empfänger verändert wurde. Auch wird mit Hilfe von digitalen Signaturen nachgeprüft, ob Programme oder Programmteile manipuliert worden sind[313].
Für eine digitale Signatur benötigt man zunächst einen „Hashalgorithmus“. Dieser berechnet aus vorgegebenen Daten eine Prüfsumme. Der Algorithmus funktioniert nur in eine Richtung („One-Way“), das heisst, es besteht keine Möglichkeit aus einem vorgegebenen Hashwert Rückschlüsse auf die Daten zu ziehen. Verändert man auch nur ein Bit aus den Daten, erhält man ein komplett unterschiedliches Ergebnis. One-Way-Hashalgorithmen sind z. B.: MD5, WHIRLPOOL oder SHA1. Verwendet man letzteren, erhält man:
Abbildung in dieser Leseprobe nicht enthalten
Stimmen beide Hashwerte überein, kann man mit sehr hoher Wahrscheinlichkeit davon ausgehen, dass auch die beiden Ursprungstexte identisch sind. Stimmen wie in diesem Beispiel die Hashwerte nicht überein, bedeutet dies, dass auch der Ausgangstext unterschiedlich ist.
Das Problem besteht nun darin, sicherzustellen, dass der Hashwert selbst auf dem Weg zum Empfänger nicht verändert wurde. Hier macht man sich zu Nutze, dass einige Public-Key-Algorithmen umkehrbar sind: Wurde ein Datum mit dem geheimen Schlüssel verschlüsselt, kann man den Ciphertext mit dem dazugehörigen öffentlichen Schlüssel wieder entschlüsseln. Es gilt also C = EK rijate (M) ^ M = DK ublic (C). Alice möchte ein Dokument signiert an Bob übermitteln, sie gehen hierbei wie folgt vor:
1. Alice bildet den Hashwert aus ihrem Dokument.
2. Alice verschlüsselt diesen Hashwert mit ihrem privaten Schlüssel und erhält so die Signatur.
3. Alice fügt diese Signatur an das Dokument an und sendet dieses an Bob.
4. Bob entschlüsselt die Signatur mit dem öffentlichen Schlüssel von Alice.
5. Bob bildet einen eigenen Hashwert aus dem Dokument.
6. Stimmen beide Werte überein, kann Bob sicher sein, dass das Dokument nicht manipuliert wurde.
Hier sieht, man, dass bei der Signatur das eigene Dokument bzw. die eigenen Daten mit dem eigenen Geheimnis verknüpft, wird, ohne dieses offenzulegen. Da nur der Unterzeichner im Besitz dieses Geheimnisses ist., kann nur er diesen Vorgang initiiert, haben. Der Signaturvorgang ist. somit, ihm zuzuordnen - er kann ihn nicht, abst.reit.cn. Diese Nicht.abst.reit.barkeit.. auch als „Nou-R.epudiat.iou“ bezeichnet., ist. das Kern-Merkmal digitaler Signaturen. Auf diesem Merkmal lastet, der Beweiswert, digitaler Signaturen.
Jedoch steht, und fällt, die Sicherheit, bzw. die Überprüfbarkeit, digitaler Signaturen ebenfalls mit. der sicheren Übertragung des öffentlichen Schlüssels von Alice an Bob. Bei einfacherer DR.M-Soft.ware oder DR.M-Hardwaredevices wird hier ein öffentlicher Schlüssel fest, im Gerät, integriert, sein. Komplexere Strukturen benötigen hingegen eine Public-Key-Infrast.ruct.ure. die in folgendem Abschnitt erläutert, wird.
d) Public-Key-Infrastructures
Sowohl bei der asymmetrischen Verschlüsselung als auch bei der digitalen Signatur wurde bereits erläutert., dass der öffentliche Schlüssel sicher von Alice zu Bob gelangen muss, um die Integrität, des kryptograpliischen Protokolls zu garantieren. Gelingt, es Mallory den Schlüssel abzufangen und zu verändern.
kann er als „man-in-tlie-middle“ (MITM) die Kommunikation zwischen Alice und Bob lesbar machen - bzw. Bob eine falsche Unterschrift, von Alice unterschieben.
Mallory gibt sich hierzu Alice gegenüber als Bob aus und umgekehrt Bob gegenüber als Alice. Dann fängt er Bobs Schlüssel ab und ersetzt diesen durch seinen eigenen. Alice erhält nun Mallories Schlüssel in der Annahme, es sei der Schlüssel von Bob und verschlüsselt mit diesem ihre Nachricht. Mallory fängt auch diese Nachricht ab. entschlüsselt sie und verschlüsselt das Ergebnis erneut mit dem Schlüssel von Bob. Bob kann diese Nachricht empfangen und lesen. Er nimmt an, die Nachricht komme direkt von Alice.
Dieses Problem lässt sich zunächst nur dadurch lösen, dass Alice und Bob ihren Key persönlich aust.auschen. Eine weitere Möglichkeit wäre, dass Alice nach Erhalt des Schlüssels von Bob den Hashwert. desselben bildet und diesen Wert mit dem Wert des Originals vergleicht. Dies darf natürlich nicht über ein Medium geschehen, auf welches Mallory Zugriff haben könnte, so dass sich Alice und Bob auch hierbei persönlich treffen müssen.
An dieser Stelle kommt Trent, die vertrauenswürdige dritte Partei, ins Spiel. Dieser Person vertrauen Alice und Bob gleichermaßen. Voraussetzung ist weiter, dass sowohl Alice als auch Bob sich einmal mit Trent getroffen haben, um Schlüssel bzw. Hashwert auszutauschen. Trent unterschreibt nun die öffentlichen Schlüssel von Alice und Bob und hinterlegt diese in seiner „Public-Key- Infrast.ruct.ure“. Will Alice mit Bob kommunizieren, ruft sie über diesen Dienst den unterschriebenen Schlüssel von Bob ab. Da Alice Trent vertraut und auch dessen öffentlichen Schlüssel besitzt, kann sie sicher sein, dass der so erhaltene Schlüssel auch tatsächlich von Bob stammt.
Der Vorteil solcher Austauschsysteme ist., dass jeder Teilnehmer nur einen Schlüssel persönlich mit der Public-Key-Infrastructure aust.auschen muss. Auf der anderen Seite ist. von Nachteil, dass die Sicherheit, dieses Systems mit. der Sicherheit, von Trent, steht, und fällt.. Gerade bei geschlossenen Nut.zergruppen, wie bspw. Firmen oder anderen Organisationen, bieten sich deshalb derartige Systeme an.
e) Identifikation
Eine weitere Aufgabe der Kryptographie ist die Identifikation. Bei einer Identifikation versucht Peggy (Prover) Victor (Verifier) von ihrer Identität zu überzeugen, um ihre Berechtigung nachzuweisen. In einem DRM-System ist es oft notwendig, dass sich Abspielgeräte gegenüber einem zentralen Dienst identifizieren. Ein einfaches System zur Identifikation ist die Übermittlung eines Passwortes oder eines PINs, welche zuvor von Peggy und Victor vereinbart worden sind.
Die Identifikation mit Hilfe eines Passwortes hat mehrere Nachteile. Zunächst muss sich der Nutzer Passwörter merken. Nutzer neigen jedoch dazu, einfache Passwörter zu wählen, die leicht zu behalten sind[314]. Ein Angreifer kann nun systematisch alle in Frage kommen Wörter, bspw. alle Einträge eines Wörterbuches (sog. “dictionary-attack“) oder alle denkbaren Buchstaben- und Zahlenkombinationen (sog. „brute-force-attack“), systematisch durch probieren[315]. Die Wahrscheinlichkeit, das Passwort auf diese Weise zu erraten, ist relativ hoch.
Das größte Problem besteht jedoch in der Übermittlung des Passwortes in Klartext an den Anbieter. Gerade bei einer Identifikation über Entfernungen, bspw. über das Internet, kann ein Eve das Passwort mitlesen und später selbst benutzen, um sich als Peggy auszuweisen. Auch übermittelt Peggy eine Information an Victor, die diesem bereits bekannt ist. Damit kann Peggy zwar Verifier von ihrer Identität überzeugen, Verifier kann jedoch nicht gegenüber Justin nachweisen, dass sich Peggy ihm gegenüber identifiziert hat. Peggy kann also jederzeit abstreiten, sich in einem konkreten Fall gegenüber Victor identifiziert zu haben. Eine weitere Schwäche derartiger Systeme ist, dass Benutzer die gleichen Passwörter für unterschiedliche Dienste nutzen können. Ein nicht vertrauenswürdiger Diensteanbieter könnte diese Kennungen missbrauchen und sich als Kunde bei den anderen Diensten einloggen[316].
Aufwändigere Verfahren zur Identifikation machen deshalb den Nachweis einer Berechtigung von einem geheimen Schlüssel abhängig, der beim Identifikationsvorgang nicht offengelegt werden muss. Aus technischer Sicht setzen diese Verfahren Signaturalgorithmen ein. Eine Möglichkeit wäre, dass Victor einen zufälligen Text auswählt und diesen an Peggy übermittelt. Peggy unterschreibt den Text mit ihrem privaten Schlüssel und schickt die Signatur zurück. Victor prüft die Signatur und ist sich sicher, dass nur Peggy eine derartige Signatur erzeugt haben kann. Derartige Verfahren nennt man auch „Challenge- Response-Verfahren“, weil Victor Peggy eine Aufgabe stellt, die nur sie mit ihrem privaten Schlüssel lösen kann[317]. Mit dieser unterschriebenen Response, kann Victor auch Justin gegenüber den Nachweis führen, dass sich Peggy ihm gegenüber identifiziert hat.
In Digital Rights Management-Systemen kommen Identifikationsprotokolle vor allem bei einer stetigen Interaktion zwischen Anbieter und Nutzer zum Einsatz[318]. Hat bspw. ein Nutzer ein Abonnement für einen bestimmten Dienst erworben, muss er bei jeder Inanspruchnahme diese Berechtigung gegenüber dem Diensteanbieter nachweisen.
f) Zero-Knowledge-Verfahren
Der Nachteil der eben beschriebenen Verfahren zum Nachweis einer Berechtigung besteht darin, dass hierbei die eigene Identität aufgedeckt wird. Ein anonymer Zugriff auf den gesicherten Dienst ist nicht möglich. Bei einem weiteren kryptographischen Protokoll geht es um Beweise ohne Wissensvermittlung (sog. „Zero-Knowledge Beweis“). Sie erlauben einer Partei, den Besitz einer Information einer anderen Partei nachzuweisen, ohne diese aufdecken zu müssen[319]. Es handelt sich hierbei um eine der anspruchsvollsten Disziplinen der modernen Kryptographie. Die zugrundeliegende Mathematik dieser Technologie ist äußerst komplex. Die grundsätzliche Funktionsweise lässt sich jedoch an einem klassischen Beispiel verdeutlichen:
In einer Höhle befindet sich eine magische Tür. Peggy besitzt die magische Formel, die die Türe durchlässig macht. Dies möchte sie Victor nachweisen, ohne ihm die Formel zu verraten. Die Höhle ist wie folgt beschaffen:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9: „Zero-Knowledge Beweis“
1. Victor stellt sich an Punkt A der Höhle.
2. Peggy läuft in die Höhle hinein und wählt beliebig einen Gang. Sie steht nun entweder an Punkt C oder D.
3. Victor läuft zu Punkt B. Er ruft Peggy zu und fordert sie auf, auf einem von ihm gewählten Gang zum Vorschein zu kommen.
4 Peggy steht jetzt mit der Wahrscheinlichkeit vonp = 2 bereits an der richtigen tigen Stelle. Anderenfalls benötigt sie das Geheimnis, um die magische Türe durchlässig zu machen. Nur so kann sie aus dem von Victor gewünschten Gang erscheinen.
5. Erscheint Peggy an dem von Victor gewünschten Ausgang, ist letzterer mit der Wahrscheinlichkeit von p = 2 sicher, dass Peggy das Geheimnis zum Öffnen der magischen Türe kennt.
Diesen Vorgang wiederholen Peggy und Victor n mal. Erscheint Peggy jedesmal an der von Victor gewünschten Stelle, kann dieser mit der Wahrscheinlichkeit von p = 1 — davon ausgehen, dass Peggy die magische Formel kennt. Auf der anderen Seite, erhält Victor keinerlei Informationen, wie die magische Türe durchlässig wird.
Derartige Verfahren können bspw. auch dazu verwendet werden, dass Peggy gegenüber Victor ihre Berechtigung nachweist, ohne dass Peggy hierzu ihre Identität offenlegen muss[321]. Innerhalb von Digital Rights Management- Sj^stemen kann man Zero-Knowledge-Protokolle deshalb dazu verwenden, diese Sj^steme datenschutzkonform zu gestalten. Gerade Sj^steme, die bei jeder Nutzung eine Rückkopplung mit einem zentralen Server verlangen[320], könnten mit Hilfe von Zero-Knowledge vermeiden, dass das Nutzerverhalten gegenüber dem Anbieter transparent wird. Die hierzu notwendige Technologie steht jedoch erst am Anfang ihrer Entwicklung. Ein vielversprechender Ansatz ist hier die sog. „Anonymous Attestation“, bei der die Integrität eines Abspielsystems auch über Entfernung festgestellt werden kann[321]. Der Einsatz solcher Technologien ist jedoch aufwändiger als entsprechende Protokolle ohne Zero-Knowledge- Mechanismen. Es ist deshalb zu überlegen, nur dann einen rechtlichen Schutz vor Umgehung zu gewähren, wenn entsprechende Verfahren eingesetzt werden, die die Privatsphäre der Nutzer nicht gefährden[322].
III. Digitale Wasserzeichen
1. Digitale Wasserzeichen als Mittel zur Rechtewahrnehmung
Als Hilfsmittel zur Rechtewahrnehmung im digitalen Umfeld werden oft Wasserzeichen genannt[323]. Wie diese jedoch konkret einer Rechtewahrnehmung behilflich sein können, wurde bislang noch nicht eingehend untersucht.
Digitale Wasserzeichen verbinden Informationen mit einem Werk, indem sie diese darin „verstecken“. Hierbei werden durch leichte Veränderungen Daten in das Ausgangsmaterial einkodiert. Diese Veränderungen sind so geringfügig, dass sie für den Betrachter nach Möglichkeit nicht wahrnehmbar sind[324]. Die auf diese Weise in das Werk eingebrachten Informationen hindern nicht die Benutzung der Werke als solche. Digitale Wasserzeichen können somit nie aus sich heraus aktiv eine unbefugte Werknutzung unterbinden. Sie haben vielmehr eine rein passive Bedeutung, indem sie bspw. helfen, einen Beweis der Urheberschaft oder einen Nachweis von Verletzungshandlungen zu führen. Da sie auf diese Weise beim Nachweis von Verletzungshandlungen behilflich sind, dienen sie indirekt der Rechtewahrnehmung der Urheber.
Je nach angestrebter Art der Rechtewahrnehmung unterscheiden sich die Anforderungen an die verwendeten Wasserzeichenverfahren. Deshalb ist es unverzichtbar, zunächst die zu Grunde liegende Technologie dieser Mechanismen darzustellen.
2. Funktionsweise
Wasserzeichenverfahren basieren - vereinfacht ausgedrückt - darauf, dass die Orte im Werk, an denen die Veränderungen vorgenommen wurden, sowie die Art und Weise der Veränderungen nicht offengelegt werden. Nur der Verwender kennt die Orte der Informationen im Werk und kann mit diesem Wissen und dem geeigneten Auslesemechanismus die eingebetteten Informationen wieder sichtbar machen. Die verwendeten Algorithmen entstammen der Steganogra- phie, einem Teilgebiet der Kryptographie, die die verborgene Übermittlung von Informationen zum Ziel hat.
Die digitalen Wasserzeichen dürfen hierbei nicht nur nicht wahrnehmbar sein, sie sollen auch gezielten Angriffen zur Entfernung widerstehen. Die eingebrachten Informationen müssen so gleichmäßig in ein Werk eingewoben sein, dass es nicht möglich ist, die Orte der Einbettung des Wasserzeichens mit statistischen Analysen herauszufinden. Um dies zu erschweren, kann man Wasserzeichenverfahren weiter mit Verschlüsselungsmechanismen kombinieren[325]. Fortgeschrittene Wasserzeichenverfahren machen deshalb den Einbringungsmechanismus von einem kryptographischen Parameter K abhängig. Das Auslesen der eingebetteten Informationen ohne Kenntnis dieses Schlüssels wird hierbei erschwert. Somit beruht die Sicherheit des verwendeten Wasserzeichens nicht auf der Geheimhaltung des Verfahrens, sondern lediglich auf diesem Schlüssel[326]. Das Kerckhoffs-Prinzip[329] findet somit auch bei Wasserzeichenverfahren Anwendung. Durch die Verwendung derartiger Einbringungsmethoden wird das Wasserzeichen auch robuster gegenüber Manipulationen, da dem Angreifer nicht bekannt ist, welche Charakteristika er verändern muss, um das Wasserzeichen zu zerstören.
Wasserzeichen werden vornehmlich dazu eingesetzt, Urheberidentifikationen in Mediendateien einzubringen. Teilweise gibt es aber auch schon Ansätze, Werke für jeden Kunden einzeln zu markieren, um die Verbreitung dieser Werke bspw. in Tauschbörsen nachzuvollziehen. Primäre Verletzungshandlungen sollen auf diese Weise rückverfolgbar werden. Ein weiteres Einsatzgebiet ist die Integritätsprüfung.
Der Markiervorgang wird im Folgenden als E() bezeichnet. Er bringt die Information I in ein Trägerdokument M ein. Man erhält ein markiertes Werk M '.
Abbildung in dieser Leseprobe nicht enthalten
Für den Auslesevorgang ist zunächst die Dekoderfunktion D() erforderlich. Auch hier benötigt man in der Regel den Schlüssel K.
Abbildung in dieser Leseprobe nicht enthalten
Bei manchen Wasserzeichenverfahren braucht man zusätzlich auch das Originalbild als Referenz, um die eingebettete Information auslesen zu können. Derartige Verfahren werden auch „non oblivious watermarking schém,es“ genannt. Der Auslesevorgang lautet dann:
Abbildung in dieser Leseprobe nicht enthalten
Man erhält eine Information I', wobei an dieser Stelle noch nicht klar ist, ob es sich hierbei wirklich um ein echtes Wasserzeichen handelt. Diese Information I' wird nun mit Hilfe einer Vergleichsfunktion C() mit der Information des Urhebers verglichen. Die Toleranz kann man hierbei durch den Parameter δ festlegen.
echtes Wasserzeichen kein echtes Wasserzeichen
Die Aussage über das Vorhandensein dieses Wasserzeichens ist jedoch von der gewählten Toleranz δ abhängig. Aus diesem Grund kann man bei derartigen Auslesevorgängen immer nur eine Wahrscheinlichkeit für das Vorhandensein des Wasserzeichens I in dem Werk angeben. Eine absolute Aussage über eingebettete Informationen ist nicht möglich.
3. Merkmale von Wasserzeichenverfahren
Wichtigstes Kriterium von digitalen Wasserzeichen ist ihre Robustheit gegenüber absichtlichen und unabsichtlichen Modifikationen des Werkes. So soll es möglichst schwierig sein, derartige Wasserzeichen aus dem Werk zu entfernen. Ein Wasserzeichenverfahren ist deshalb robust, wenn die eingebrachte Information auch noch ausgelesen werden kann, obwohl das Datenmaterial verändert wurde[327]. Bezogen auf Bilder als Trägermedium von Wasserzeichen wären derartige Veränderungen bspw. das Anbringen von Filtern, Dithering, Skalierung, Rotation, Beschneidungen, Kompression, Hinzufügen von Rauschen, Umwandlung in analoge Signale und anschließendes Resampling[328]. Diese Bearbeitungen werden meist nicht mit der Zielrichtung vorgenommen, das Wasserzeichen zu zerstören, sondern sind normale Bearbeitungen des Werkes. Deshalb ist es ratsam, die Information redundant in mehrere Bereiche des Werkes einzubringen, so dass das Wasserzeichen auch in einzelnen, beliebig gewählten Ausschnitten nachweisbar ist[329].
In eine ähnliche Richtung geht das Kriterium der Sicherheit von Wasserzeichenverfahren. Im Gegensatz zur Robustheit soll dieses Merkmal Veränderungen verhindern, die darauf abzielen, das Wasserzeichen zu entfernen oder zu manipulieren[330]. Ein Aspekt der Sicherheit von Wasserzeichen ist bspw. deren Resistenz gegen sog. „Koalitionsangriffe“. Bei diesen versucht ein Angreifer, eine größere Anzahl von identischen Werken mit unterschiedlichen Wasserzeichen zu vermischen, um so die Wasserzeichen zu verwischen[331]. Ein solcher Angriff lässt sich veranschaulichen in dem man sich vergegenwärtigt, dass Wasserzeichen leichte Veränderungen am Ausgangswerk sind. Hat ein Angreifer mehrere Werke mit unterschiedlichen Wasserzeichen zur Verfügung, kann er diese über- einander legen und so die Veränderungen sichtbar machen. Je mehr Werke ein Angreifer zur Verfügung hat, desto einfacher wird ein solcher Koalitionsangriff. Die Gefahr derartiger Angriffe besteht insbesondere dann, wenn innerhalb eines Vertriebssystems für digitale Werke jedes ausgelieferte Werkstück individuell markiert wird und so eine große Anzahl der selben Werke mit unterschiedlichen Wasserzeichen im Umlauf sind.
Das Gegenteil von Robustheit ist die Zerbrechlichkeit. Zerbrechliche Wasserzeichen werden bspw. dazu verwendet, Integritätsnachweise zu erbringen. Ihr Design-Ziel ist es, dass schon bei geringsten Veränderungen der Daten das Wasserzeichen nicht mehr erkennbar ist. Das Vorhandensein solcher Wasserzeichen soll den Beweis darüber erbringen, dass das Datenmaterial nicht verändert wurde.
Ein weiteres Merkmal von Wasserzeichen ist die Kapazität des verwendeten Verfahrens. Dieses Merkmal gibt Aufschluss darüber, wie viele Informationen in ein Trägermedium eingebracht werden können, ohne dass hierdurch die Veränderungen bemerkbar werden. Das Gegenstück zur Kapazität ist die Nichtwahrnehmbarkeit von Wasserzeichen. Generell gilt, je mehr Informationen in ein Werk eingebracht werden, desto eher wird dieses an einem Qualitätsverlust des Trägermediums erkennbar. Je robuster ein Wasserzeichen gestaltet ist, desto eher wird dieses sich an Artefakten im Bild bemerkbar machen[332]. Die Parameter Kapazität, Sicherheit und Nichtwahrnehmbarkeit stehen somit in einem Zielkonflikt.
4. Bildraumverfahren
Bildraumverfahren sind eine relativ einfache Methode, Informationen in digitale Werke einzubringen. Derartige Verfahren sind weder besonders sicher, noch besitzen sie eine große Kapazität. Dennoch eignen sie sich zur Veranschaulichung des Prinzips von Wasserzeichenverfahren.
Anknüpfungspunkt für die Einbringung sind die sog. Least Significant Bits (LSB) von Färb- und Helligkeitskomponenten der zu markierenden Mediendatei. Hat bspw. ein Bild in einem Abschnitt folgende Helligkeitswerte: 199, 128, 123, 100, 203, 34, 23, 42 so ergibt das in binärer Darstellung:
Abbildung in dieser Leseprobe nicht enthalten
Die Least Significant sind hierbei die hervorgehobenen Bits. Will man jetzt den Buchstaben „K“ in diese Daten einbringen, ersetzt man diese durch die Binärdarstellung des Buchstaben K = 01001011. Man erhält eine veränderte Helligkeit' :
Abbildung in dieser Leseprobe nicht enthalten
Vergleicht man die Helligkeitswerte vor und nach der Manipulation, so stellt man fest, dass sie sich höchstens um ±1 verändert haben. Diese minimalen Helligkeitsschwankungen werden einem Betrachter dieses Bildes nicht auffallen. Dennoch wurde der Buchstabe K erfolgreich in das Bildmaterial eingebracht. Bei einem Auslesevorgang müsste man nur die Least Significant Bits betrachten und würde wieder den Buchstaben K erhalten.
Da die bei derartigen Verfahren veränderten Bits zum einen für die Darstellung des Werkes verhältnismäßig unwichtig und zum anderen relativ zufällig sind, werden diese Daten auch als „Rauschen“ (Noise) bezeichnet. Bei Bildraumverfahren wird das Rauschen durch ein neu generiertes „Pseudo Rauschsignal“ (Pseudo-Noise-Signal) überdeckt[336]. Die Schwäche dieser Verfahren besteht darin, dass solche Wasserzeichen sehr leicht durch ein erneutes Einbringen eines anderen Rauschsignals entfernt werden können. Bildraumver-
fahren sind aus diesem Grund nicht besonders robust gegen Manipulationen. Auch setzen verlustbehaftete Kompressionsalgorithmen genau an diesen nicht wahrnehmbaren Informationen an. Eine Veränderung der Kompressionsparameter führt somit mit einer großen Wahrscheinlichkeit zu einer Veränderung derartiger Wasserzeichen.
5. Frequenzraumverfahren
Bildraumverfahren haben - wie gerade dargestellt - den Nachteil, dass sie an Informationen ansetzen, die für die Bilddarstellung relativ irrelevant sind, weil sie für das menschliche Auge nicht wahrnehmbar sind. Aus diesem Grund sind solche Verfahren nicht sonderlich robust gegenüber Manipulationen.
Das Problem versuchen Verfahren, die am Bildmaterial direkt ansetzen, zu lösen. Verändert man das Bild als solches, in dem man bspw. ein Objekt verzerrt, übersteht diese Veränderung auch Manipulationen wie Kompression, Skalierung oder Rotation. Derartige Verfahren sind somit robuster als Bildraumverfahren. Ein weiterer Vorteil ist, dass auf diese Weise eine größere Menge an Informationen in das Datenmaterial eingebracht werden kann, ohne dass sich das durch Artefakte bemerkbar macht[333].
Bei Bildraumverfahren wird das Werk mit mathematischen Verfahren in sog. „Charakteristika“ oder „Features“ zerlegt. Diese Charakteristika werden dann durch einen Einbettungsalgorithmus leicht verändert und somit das Wasserzeichen eingebracht. Setzt man diese veränderten Charakteristika wieder zusammen, erhält man ein verändertes Objekt, welches dem ursprünglichen Objekt relativ ähnlich ist. Weil bei derartigen Verfahren das markierte Objekt aus veränderten Charakterisika neu zusammengesetzt wird, spricht man auch von „konstruktiver Steganographie“.
Zum Zerlegen des zu markierenden Datenmaterials in Charakteristika bedient man sich verschiedener mathematischer Verfahren, wie bspw. einer Fourier-Transformation oder einer Diskreten-Cosinus-Transformation. Dabei wird ein beliebiger Kurvenverlauf in eine Überlagerung von Sinus und Kosinuswellen zerlegt. Die Charakteristik des Datenmaterials schlägt sich in den Koeffizienten der auf diese Weise erhaltenen Sinuskurven nieder. Das Werk lässt sich so als eine endliche Anzahl von Frequenzenkoeffizienten darstellen.
Abbildung in dieser Leseprobe nicht enthalten
Mit Hilfe kryptographischer Verfahren werden nun mittels PseudoZufallsgeneratoren einzelne Koeffizienten ausgewählt[334]. Der Initialisierungswert dieses Pseudozufallsgenerators ist hierbei der kryptographische Schlüssel, der später zum Auslesen der Wasserzeichen erneut benötigt wird[339].
Die ausgewählten Koeffizienten sind nun die Features, in die das Wasserzeichen eingebracht wird. Hierzu wird auch die Information I in einzelne Bestandteile {si, S2, S3,..., s„| = I zerlegt. Mit Hilfe einer Einbettungsfunktion (®) wird nun für jedes ausgewählte Feature f ein abgeleitetes Feature f ' berechnet:
Abbildung in dieser Leseprobe nicht enthalten
Anschließend wird das Werk aus diesen veränderten Features wieder zusammengesetzt. Die Information ist in das Werk eingebracht.
Abbildung in dieser Leseprobe nicht enthalten
In dem zusammengesetzten Werk sind nun einzelne Frequenzen des Ausgangswerkes anders gewichtet - abgeschwächt oder betont.
6. Der Nachweis von Wasserzeichen
Zum Auslesen dieses Wasserzeichens werden aus dem zu testenden Werk und dem Referenzwerk mit oben definiertem Schlüssel die Features berechnet. Mit Hilfe einer Auslesefunktion (θ) erhält man die Vergleichsinformation I'.
Abbildung in dieser Leseprobe nicht enthalten
Bei unveränderten Werken ist die so erhaltene Information identisch mit der ursprünglich eingebetteten. Bei Werken, die absichtlich oder unabsichtlich verändert wurden, weicht die ausgelesene Information I' von der ursprünglich eingebetteten Information I ab. Aus diesem Grund benötigt man eine Vergleichsfunktion C, die mit Hilfe der Toleranz δ beide Informationen miteinander vergleicht, δ ist hierbei die gerade noch zulässige Toleranz zwischen ursprünglich eingebetteten Informationen I und den ausgelesenen Informationen I'. Die Auslesefunktion lautet somit:
Abbildung in dieser Leseprobe nicht enthalten
Von der Auswahl dieses Toleranzwertes hängt es ab, wie fehleranfällig der Auslesemechanismus ist. Wählt man δ zu niedrig, steigt die Anzahl der Fehler erster Ordnung, sog. „false positives“, also die Anzahl von Werken, in denen ein Wasserzeichen entdeckt wird, ohne dass wirklich ein Wasserzeichen enthalten ist. Wählt man umgekehrt δ zu hoch, steigt die Anfälligkeit für Fehler zweiter Ordnung, sog. „false negatives“, also von Werken, bei denen ein enthaltenes Wasserzeichen nicht erkannt wird. Die Abhängigkeit Fehlerwahrscheinlichkeiten von δ lässt sich an Abbildung 11 veranschaulichen.
Die binäre Aussage, ob das Werk ein Wasserzeichen enthält, hängt also entscheidend von der Wahl des Toleranzwertes δ ab. Je nach Robustheit des verwendeten Einbettungsverfahrens lässt sich die Anfälligkeit für derartige Fehler zwar optimieren, ganz auszuschließen ist sie jedoch nie, wie Abbildung 12 veranschaulicht.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 12: Abhängigkeit der Fehler von dem Toleranzwert
Betrachtet man die Graphik, hat Auslesefunktion A die beste Charakteristik. Je nach gewähltem δ sind die Fehler erster und zweiter Ordnung relativ gering. Auslesefunktion C hingegen ist nicht brauchbar. Ihre Fehleranfälligkeit ist so groß, dass es keinen Unterschied macht, ob man ein Wasserzeichen ausliest oder rät.
Nach alledem wird klar, dass ein absoluter Nachweis von digitalen Wasserzeichen in aller Regel nicht erbracht werden kann. Es lässt sich lediglich eine Aussage über die Wahrscheinlichkeit eines Wasserzeichens machen. Somit ist nicht auszuschließen, dass es zu falschen Treffern kommt bzw. dass sich der Nachweis eines Wasserzeichens nicht führen lässt.
E. Die Tatbestandsmerkmale des § 95c UrhG I. Die Bedeutung von § 95c UrhG
§ 95c UrhG schützt Informationen zur Rechtewahrnehmung. Wie in Abschnitt B.III.2. beschrieben, soll es mit Hilfe dieser Informationen möglich werden, Urheberrechte auch in der digitalen Welt durchzusetzen. Zum einen soll es durch Informationen zur Rechtewahrnehmung möglich werden, Urheberrechtsverletzungen aufzudecken und vor Gericht beweisbar zu machen. Hierzu müssen diese - je nach Einsatzzweck - unterschiedlichen Anforderungen genügen, damit eine Rechtewahrnehmung tatsächlich unterstützt werden kann.
Zum anderen sind die von § 95c UrhG geschützten Informationen Dreh- und Angelpunkt von Digital Rights Management-Systemen. In diesen sind die durch die technische Schutzmaßnahme erlaubten Nutzungen festgeschrieben. Technische Schutzmaßnahmen interpretieren diese Informationen zur Rechtewahrnehmung und setzen die definierten Verbote in die Praxis um. Wird die Nutzung im Rahmen einer gesetzlichen Schranke des Urheberrechts innerhalb einer DRM-Plattform nicht gestattet, wird das Verbot zwar durch die technische Schutzmaßnahme durchgesetzt, doch das Verbot als solches bzw. die fehlende Erlaubnis ist in den Informationen zur Rechtewahrnehmung niedergelegt. Gleiches gilt, wenn durch ein DRM-System die Grenzen des Urheberrechts überschritten werden. Auch die bereits angesprochenen datenschutzrechtlichen Probleme lassen sich innerhalb von Informationen zur Rechtewahrnehmung diskutieren. Der Schutz dieser Informationen zur Rechtewahrnehmung durch § 95c UrhG ist deshalb die interessanteste Norm innerhalb der ergänzenden Schutzbestimmungen. Der Schutz technischer Maßnahmen durch § 95a UrhG hat lediglich flankierende Bedeutung innerhalb dieses Gefüges. Wie sich allerdings im weiteren Verlauf heraussteilen wird, ist letzterer unverzichtbar beim Schutz von Informationen zur Rechtewahrnehmung und deshalb auch Teil des Tatbestandes von § 95c UrhG.
Im Folgenden werden die Tatbestandsvoraussetzungen von § 95c UrhG erörtert. Der Schwerpunkt der Untersuchung liegt hierbei in der Frage, welche konkreten Anforderungen an Informationen zur Rechtewahrnehmung zu stellen sind (Ε.Π.). In einem zweiten Schritt ist zu prüfen, ob diese Information durch eine technische Schutzmaßnahme mit dem Werk verknüpft ist (E.IIL). Als weitere Tatbestandsmerkmale werden Tathandlung (E.IV.) und Vorsatz (E.V.) untersucht.
II. Informationen zur Rechtewahrnehmung
1. Der Begriff „Information"
§ 95c UrhG schützt Informationen zur Rechtewahrnehmung. Eine Legaldefinition in Abs. 2 dieser Norm versucht diesen Begriff zu präzisieren. Hier heißt es:
(2) Informationen für die Rechtewahrnehmung im Sinne dieses Gesetzes sind elektronische Informationen, die Werke oder andere Schutzgegenstände, den Urheber oder jeden anderen Rechteinhaber identifizieren, Informationen über die Modalitäten und Bedingungen für die Nutzung der Werke oder Schutzgegenstände sowie die Zahlen und Codes, durch die derartige Informationen ausgedrückt werden.
Der Gesetzgeber versucht somit eine Definition für Informationen zur Rechtewahrnehmung zu finden, indem er deren Einsatzmöglichkeiten beschreibt. Er nennt hier zum einen Informationen über das Werk, den Urheber oder den Rechteinhaber. Zum anderen werden Nutzungsbedingungen als Anwendungsbereich aufgezählt. Die grundlegende Frage, wie derartige Informationen beschaffen sein müssen, damit diese zur Rechtewahrnehmung geeignet sind, bleibt hingegen offen. Für eine systematische Analyse des Tatbestandes von § 95c UrhG ist es jedoch erforderlich, sich zunächst mit dem Begriff ,Information' auseinander zu setzen, um den Anwendungsbereich dieser Norm eingrenzen zu können. Erst in einem zweiten Schritt ist zu prüfen, ob sie auch in ihrer konkreten Funktion vom Tatbestand erfasst sind.
Eine Information wird in der Nachrichtentechnik als eine Struktur verstanden, die durch einen Dekodierungsprozess in eine Bedeutung übersetzt wird. Nach einer in dieser Wissenschaft vertretenen Ansicht ist Information eine Dimension jenseits von Stoff und Energie[335]. Jede Art von Information bedarf jedoch stets eines physikalischen Trägers als Transportmedium[336]. Information ist somit nie abgekoppelt von Energie und Materie. Information ist vielmehr die Struktur oder das Muster der zeitlichen oder räumlichen Abfolge physikalischer Signale. Energie und Materie sind somit die Träger von Information. Informationen ohne Träger sind nicht denkbar.
Derartige Träger im klassischen Sinne sind bspw. ein Papier, auf dem ein Text geschrieben steht. Ein akustisches Tonsignal wird in Form von Schallwellen übermittelt. Bei visuellen Informationen sind die elektromagnetischen Lichtwellen die Träger. Auch elektromagnetische Wellen, auf die ein Radiooder Funksignal aufmoduliert ist, sind Informationsträger. In der digitalen Welt können Festplatten, Magnetbänder, CDs und DVDs, RAM-Speicher oder auch Prozessorregister Träger von Informationen sein.
Jede Materie kann eine Vielzahl von Informationen tragen. Verwertbar sind jedoch nur die Informationen mit einem bestimmten Informationsgehalt. Hierzu muss zu der Information ein Bezugssystem geschaffen werden, das der Struktur eine Bedeutung verleiht. Wird bspw. Sprache mittels Schallwellen übertragen, müssen diese vom menschlichen Gehör aufgefangen und vom Gehirn in einen Zusammenhang gebracht werden. Bei digitalen Informationen ist das Bezugssystem ein Raster, das über die Informationen gelegt wird. Dieses definiert Schwellenwerte, die bspw. einer bestimmten Region auf einer Festplatte den Informationswert ,Null‘ oder , Eins' zuweisen. Über den physikalischen Datenträger wird somit eine binäre Datenstruktur gelegt, in der man Informationen speichern und wieder auslesen kann. Die Anordnung dieser Informationen erfolgt in einem Dateisystem, die einzelne Informationsstränge zu Einheiten zusammenfasst. Das Dateisystem stellt somit für Anwendungen eine transparente Möglichkeit zur Verfügung, Daten unter einer eindeutigen Referenz abzulegen.
Auch bei einer digitalen Datenübertragung über elektromagnetische Wellen werden in der Regel eine gewisse Anzahl von Bits zu Frames zusammengefasst und somit zu einer logischen Einheit gebündelt. Je nach verwendetem Protokoll gibt es noch verschiedene Sicherungs-, Vermittlungs- und Transportschichten[337]. Im Ergebnis wird übergeordneten Anwendungen eine abstrakte Schnittstelle zur Verfügung gestellt, Daten von einem Sender zu einem oder mehreren Empfängern zu übertragen.
Der Aulbau der abgespeiclierteu oder übertragenen Daten ist in Fermaten festgelegt. Ein Datenlbrmat ist eine Spezifikation, die festlegt. wie Daten zu interpretieren sind. So ist bspw. im ASCII-Format festgelegt. dass der Buchstabe ,A‘ durch die Hexadezimalzahl 0x41 repräsentiert wird. Binär entspricht dies der Bitfolge: 100000001. Komplexe Dateuformate wie MP3 oder DivX versuchen Audio- und Video-Signale möglichst speicherschonend digital abzubilden. Anwendungen können derartige Daten wieder in eine wahrnehmbare Form überführen.
Informationen zur Reehtewahmehmung sind nun spezielle Strukturen oder Datenbereiche innerhalb dieser Formate mit einer besonderen Bedeutung. Sie besitzen ein „Mehr“ an Informationsgehalt.; das einem Urheber die Wahrnehmung seiner Rechte erlaubt. Aus diesem Grund spricht man bei Recht.ewalir- nehmungssyst.emen oft. von „Aleta-Informationen“ und „Alet.a-Dat.eu“'[1]'[1]'[1], weil es sich um Informationen handelt., die innerhalb von oder neben anderen Informationen niedergelegt, sind und zusätzliche Funktionen erfüllen'[1]'[4]'[4].
Informationen zur Rechtewahrnehmung besitzen somit, einen sehr hohen Ab- st.rakt.ionsgrad verglichen mit. den physikalischen Daten auf dem Datenträger. Dieser lässt, sich an Hand folgender Graphik verdeutlichen:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 13: Information
Der physikalische Träger bzw. das auf ihm enthaltene Filesystem hat. nur noch die Funktion eines abstrakten Behältnisses; in dem beliebige Dateien abgelegt. werden können. Die Kopplung der Information an einen Datenträger hat. deshalb in der digitalen Welt, nur untergeordnete Bedeutung. Der physikalische[338][339]
Speicherort der Daten hat für die Daten der übergeordneten Schichten keine Relevanz mehr.
Fest hingegen ist die Verknüpfung der Meta-Informationen mit der Mediendatei. Gerade Informationen zur Rechtewahrnehmung bedürfen einer festen logischen Verbindung mit dem referenzierten Werk. Verknüpfung muss auch hier nicht zwingend bedeuten, dass die Informationen in der selben Datei wie das Werk abgelegt sein müssen. Je nach Konzeption des Rechtewahrnehmungsystems genügt es, wenn die Informationen an anderer Stelle abgelegt sind - zwingend ist jedoch eine logische Kopplung derselben mit dem zu sichernden Werk[340]. Der physikalische Speicherort von Werk und Information zur Rechtewahrnehmung spielt nur eine untergeordnete Rolle.
Für eine feste Verbindung von Meta-Daten, insbesondere von Informationen zur Rechtewahrnehmung, benötigt man eine Verknüpfungsfunktion ,,V()“, welche eine Verbindung zwischen urheberrechtlichem Werk „ W“ und Information herstellt. Man erhält somit ein abgeleitetes Werk „ W’ “, in dem Informationen zur Rechtewahrnehmung enthalten sind. Informationen zur Rechtewahrnehmung sind also Strukturen, die in oder an einem Werk angebracht wurden, um eine Rechtewahrnehmung zu ermöglichen. Es gilt:
Abbildung in dieser Leseprobe nicht enthalten
Eine solch schützende Einbettungsfunktion könnte bspw. ein Wasserzeichenalgorithmus sein. Wie bereits gezeigt[341], ist es mit einem solchen möglich, Informationen fest in ein digitales Werk einzubringen. Rechtewahrnehmungsysteme werden deshalb häufig auf Watermarkingtechnologien als Mittel zur Verknüpfung von Informationen zur Rechtewahrnehmung mit digitalen Werken zurückgreifen. Durch die Verknüpfungsfunktion werden die Informationen zur Rechtewahrnehmung ein Teil des abgeleiteten Werkes. Dieses kann nun an einen Nutzer übermittelt werden. Dort können die Informationen mit einer Auslesefunktion ,,X()“ wieder ausgelesen werden:
Abbildung in dieser Leseprobe nicht enthalten
So wird deutlich, dass Rechtewahrnehmungssysteme immer Komponenten in Form von Funktionen zum Auslesen, Wahrnehmen und Interpretieren der Informationen benötigen. Derartige Funktionen sind selbst keine Informationen zur Rechtewahrnehmung, sind aber u. U. als technische Schutzmaßnahmen im Sinne des § 95a UrhG zu qualifizieren. Dadurch wird erneut das Ineinandergreifen von Informationen zur Rechtewahrnehmung und technischen Schutzmaßnahmen deutlich[342].
2. Digitale und analoge Informationen und Trägermedien
Wie bereits beschrieben[343]sind digitale Informationen wert- und zeitdiskrete Zahlenfolgen, während analoge Informationen als kontinuierliche Signale aufzufassen sind. Im Folgenden wird erörtert, ob es sich bei den Informationen zur Rechtewahrnehmung zwingend um digitale Informationen handeln muss. Sowohl das WCT, die Info-RL als auch die deutsche Umsetzung sprechen schlicht von „elektronischen“ Informationen. Hieraus wird von den meisten Autoren geschlossen, dass sich der Schutz nur auf digitale Informationen beziehe[344].
Die Begriffe „digital“ und „elektronisch“ unterscheiden sich allerdings in ihrer Bedeutung erheblich. Während Ersterer eine Kodierung von Informationen beschreibt, bezieht sich letzterer auf die Art des Transports oder der Speicherung. So können sowohl digitale als auch analoge Signale elektronisch transportiert werden. Auf der anderen Seite können digitale Inhalte auch in nichtelektronischer Form abgespeichert werden. So ist zum Beispiel die Speicherung von Daten auf einer CD oder einer DVD optisch. Wie man sieht, führt die Verwendung des Begriffes „elektronisch“ bei der Frage, ob nur digitale Informationen zur Rechtewahrnehmung von dieser Regelung umfasst sind, nicht weiter.
Nun könnte man die Formulierung „sowie Zahlen und Codes“ aus § 95c Abs. 2 UrhG als umständliche Umschreibung digitaler Informationen verstehen. Ein digitaler Bitstrom ist nichts anderes als eine Aneinanderreihung von Zahlen. Sollten diese Zahlen als „Schlüssel“ verwendet werden, könnte man diese unter dem Wort „Codes“ subsumieren. Aus der Verwendung des Wortes sowie könnte man nun schließen, dass auch Informationen, die nicht durch „Zahlen und Codes“, also analog, ausgedrückt werden, ebenfalls von dieser Regelung erfasst werden sollen. Die Formulierung „Zahlen und Codes“ soll jedoch nur klarstellen, dass die Informationen zur Rechtewahrnehmung auch kodiert, also nicht direkt lesbar, an dem Werk angebracht sein können. Aus § 95c Abs. 2 a.E. UrhG lässt sich somit nicht entnehmen, dass auch analoge Informationen zur Rechtewahrnehmung von § 95c UrhG erfasst sind.
Da der Wortlaut des Gesetzes für eine Auslegung also nicht weiterführend ist, bietet sich eine teleologische Herangehensweise an. § 95c UrhG will Informationen zur Rechtewahrnehmung schützen. Gäbe es auch analoge Informationen zur Rechtewahrnehmung, wäre es mit Sinn und Zweck der Norm nicht vereinbar, diese von vornherein vom Anwendungsbereich auszuschließen.
Die Frage, ob Informationen zur Rechtewahrnehmung digital oder auch analog vorliegen können, hängt stark vom jeweils verwendeten Einbettungsverfahren ab. Sind die Informationen zur Rechtewahrnehmung Teil eines Digital Rights Management-Systems, sind sie immer digitale Zeichenketten. Analoge Informationen sind in diesem Anwendungsfall nicht vorstellbar. Es ist nicht möglich, derartige Informationen als kontinuierliches Signal abzubilden. Aus diesem Grund sind alle Informationen innerhalb von Digital Rights Management-Systemen stets digital.
Bei digitalen Wasserzeichen ist jedoch eine differenziertere Herangehensweise notwendig. Es ist hierbei strikt zwischen den einzubringenden Informationen J, dem Werk W und den Charakteristika ľ, die in einem Auslesevorgang aus einem Werk ausgelesen werden, zu trennen. Weiter ist die Fragestellung zu abstrahieren, ob die im Auslesevorgang zu treffende Entscheidung zwingend binär sein muss, um die Informationen zur Rechtewahrnehmung als digital einzustufen.
Für in ein Werk eingebrachte Informationen I lässt sich diese Frage einfach klären. Ähnlich wie bei Rechteregeln machen derartige Informationen nur als diskrete Bitfolgen Sinn. Kontinuierliche Signalfolgen sind nicht brauchbar, um sie in ein Werk zur Rechtewahrnehmung einzubetten. Abgesehen davon benötigen - zumindest nach heutigem Stand der Technik - sämtliche Verfahren zur Einbettung von Wasserzeichen digitale Daten als Parameter.
Diese Aussagen gelten jedoch nicht für das Werk W, dem Trägermedium für die eingebrachten Informationen zur Rechtewahrnehmung. So ist es möglich, Wasserzeichen in digitale oder analoge Werke einzubringen. Zwar müssen nach heutigen Verfahren hierzu die Werke zumindest temporär in einen digitalen Zustand versetzt werden, die digitalen Wasserzeichen überstehen jedoch die anschließende Rückumwandlung in kontinuierliche Signale. Es ist überdies sogar erklärtes Designkriterium robuster Wasserzeichen, auch eine Umwandlung in ei- ne analoge Form zu überstehen[345]. Es kann somit für die juristische Einordnung nicht von Bedeutung sein, ob das Trägermedium aus analogen oder digitalen Signalen besteht. Es gäbe vielmehr eine nicht nachvollziehbare Schutzlücke in § 95c UrhG, wenn eine Manipulation von Informationen zur Rechtewahrnehmung in analogen Werken nicht erfasst wäre.
Digitale Informationen können also in analoge Werke eingebettet sein. Die Frage ist, ob die auf diese Weise eingebetteten Informationen nach wie vor als digital einzustufen sind. Hierzu muss man sich fragen, inwieweit die eingebrachten Informationen das Werk verändern - auf welche Weise sie in dem Trägermedium Niederschlag finden. Wie bereits dargestellt, verändert ein mittels Frequenzraumverfahren[346]eingebrachtes Wasserzeichen die Charakteristika des Ausgangsmediums. Diese Veränderungen sollen - zumindest bei robusten Wasserzeichen - auch Veränderungen wie eine Umwandlung in eine analoge Form überdauern[347]. Je mehr Veränderungen an dem Werk vorgenommen werden, desto mehr verschwimmen diese markanten Strukturen. Dennoch sind die digitalen Informationen im Werk vorhanden - auch wenn sie mehr und mehr verblassen.
Derartige langsam verblassende Informationen sind vergleichbar mit einem magnetischen Datenträger, dessen gespeicherte Daten im Laufe der Zeit ausbleichen und nicht mehr oder nur fehlerhaft lesbar sind. Trotzdem würde man diese Daten weiter als digital einordnen. Aus diesem Grund lässt sich auch über das Vorhandensein eines Wasserzeichens nie eine binäre Aussage treffen, sondern lediglich eine Angabe der Wahrscheinlichkeit, dass ein solches in dem zu testenden Werk vorhanden ist, wie Abschnitt D.III.6. gezeigt hat. Dennoch bleiben die eingebetteten Informationen digitale Informationen zur Rechtewahrnehmung.
Als Ergebnis bleibt festzuhalten, dass bisherige Verfahren zur Markierung von urheberrechtlich geschützten Werken als digital einzustufen sind. Der Wortlaut des Gesetzes nimmt jedoch analoge Informationen zur Rechtewahrnehmung nicht vom Anwendungsbereich aus. Sollte es in der Zukunft Verfahren geben, bei denen die eingebrachten Informationen nicht mehr als digital zu bezeichnen sind, wären diese ebenfalls vom Tatbestand von § 95c UrhG geschützt.
3. Einbringung durch Rechteinhaber
Die Informationen zur Rechtewahrnehmung müssen weiter von Rechteinhabern stammen, § 95c Abs. 1 UrhG[348]. Im Tatbestand wird insoweit nicht zwischen Urhebern und Inhabern abgeleiteter Nutzungsrechte differenziert. Es kommt nicht darauf an, an welcher Stelle der Verwertungskette die Informationen in das Werk eingebracht werden. Zu den Rechteinhabern zählen somit Urheber, ausübende Künstler, sonstige Leistungsschutzberechtigte, Lizenznehmer oder Verwerter[349]. Der Begriff Rechteinhaber ist hierbei als Oberbegriff für diese Personengruppe zu verstehen[350]. Mit umfasst sind auch Informationen, die von einer vom Rechteinhaber beauftragten Person eingebracht wurden. Diese sind insoweit dem Rechteinhaber zuzuordnen[351]. Keinen Rechtsschutz genießen Informationen, die von unbefugten Dritten mit dem Werk verbunden wurden[352]. Innerhalb von Digital Rights Management-Systemen werden Informationen zur Rechtewahrnehmung in der Regel von den Werkmittlern in das Werk eingebracht. Diese übernehmen die wirtschaftliche Auswertung der Werke für den Urheber und sind somit auch für den Schutz der an den Endkunden ausgelieferten Dateien verantwortlich. Anders hingegen können Wasserzeichen an jeder Stelle der Verwertungskette in ein Werk eingebracht werden. So kann eine Urheberkennzeichnung sowohl vom originären Urheber als auch von Verlagen oder anderen Verwertern stammen. Weiter ist es denkbar, dass Verwertungsgesellschaften eigene Merkmale zur Identifizierung[353]in die Werke einbringen, um über die so in Netzwerken aufgespürten Werke Verteilungsschlüssel für die Ausschüttung der Abgaben an die Urheber zu berechnen.
4. Taugliche Trägermedien a) Urheberrechtlich geschützte Werke
Die ergänzenden Schutzbestimmungen der §§ 95c und a UrhG sollen kein eigenes gewerbliches Schutzrecht schaffen, sondern vielmehr bestehende Schutzrechte ergänzen[354]. Während in § 95a UrhG ein direkter Bezug auf diese Schutzrechte im objektiven Tatbestand enthalten ist, fehlt ein solcher in § 95c UrhG. Lediglich im subjektiven Tatbestand wird Bezug auf diese Werke genommen. Dennoch ergibt sich aus der Bezugnahme auf „Werke oder andere Schutzgegenstände“ in § 95c Abs. 2 UrhG, dass es sich um Werke im Sinne des Urheberrechts handeln muss[355]. Auch lässt sich aus der Einordnung der Norm unterhalb des Titels „ergänzende Schutzbestimmungen“ darauf schließen, dass hier nur Schutzrechte im Sinne dieses Gesetzes ergänzend geschützt werden sollen. Weiter kann man mit der historischen Verwandtschaft der Norm zu § 95a UrhG sowie der bereits angeklungenen inhaltlichen Verschränkung dieser beiden Tatbestände[356]eine einheitliche Auslegung des Tatbestandsmerkmals „Werk“ begründen. Auch spricht die Info-RL[357]in Art. 7 Abs. 2 von „in dieser Richtlinie bezeichneten Werke oder Schutzgegenstände“,[358]so dass auch eine richtlinienkonforme Auslegung von § 95c UrhG ergibt, dass es stets als Bezugspunkt eines vorhandenen Schutzrechts im Sinne des deutschen UrhG bedarf[359]. Ferner lässt sich dieser Ansatz auch in konventionsfreundlicher Auslegung mit dem Wortlaut von Art. 12 WCT bzw. Art. 19 WPPT stützen. In diesen beiden Artikeln wird ein direkter Bezug auf in selbem Vertrag und in der Berner Konvention geschützte Rechte genommen[360].
Geschütztes Werk kann zunächst ein urheberrechtlich geschütztes Werk i. S. v. §§ 2 ff. UrhG sein. Hiervon umfasst sind auch Sui-generis-Datenbanken nach §§ 87a ff. UrhG. Dies ist eine europarechtskonforme Umsetzung von Art. 6 Abs. 3 Info-RL, der Bezug auf die Richtlinie 96/9/EG zum Rechtschutz von Datenbanken nimmt. Insoweit erweitert die Info-RL die Vorgaben von WCT und WPPT[361]. Ebenfalls umfasst sind alle verwandten Schutzrechte des deutschen Urheberrechts. Geschützt sind u. a. die Leistungsschutzrechte der ausübenden Künstler, der Sendeunternehmen sowie von Tonträger-, Film- oder Datenbankherstellern. Die deutsche Umsetzung geht somit über die Mindestvorgaben der Richtlinie hinaus, indem es auch die rein deutschen Schutzrechte in den Schutzbereich einbezieht[362].
Wie bereits dargestellt[363], sind gemäß § 69a Abs. 5 UrhG Computerprogramme vom Anwendungsbereich der §§ 95a ff. UrhG ausgeschlossen. Für diese enthält § 69e UrhG eine Spezialregelung gegen die Umgehung technischer Sperrmaßnahmen.
b) Urheberrechtlich nicht geschützte Werke
Aus der Bezugnahme auf urheberrechtlich geschützte Werke ergibt sich im Umkehrschluss, dass Informationen zur Rechtewahrnehmung und technische Schutzmaßnahmen, die an urheberrechtlich nicht geschützten Werken angebracht wurden, nicht vom Schutzbereich von § 95c UrhG umfasst sind[364]. Dies gilt bspw. für Werke, die nicht die erforderliche Schöpfungshöhe besitzen, für Werke, deren Schutzdauer abgelaufen ist[365]sowie für ausländische, nicht durch das deutsche Urheberrecht geschützte Werke. Die in solche Werke eingebrach- ten Informationen genießen keinen Schutz vor Veränderung durch § 95c UrhG.
Gerade die zeitliche Begrenzung des Urheberrechts auf 70 Jahre nach dem Tod des Urhebers ist Teil der Sozialbindung des Eigentums. Die Allgemeinheit hat nach einer gewissen Zeit Anspruch auf eine freie unentgeltliche Benutzung des Werkes[366]. Nach 70 Jahren besteht zudem der persönlichkeitsrechtliche Bezug des Urheberrechts nicht mehr fort[367]. Gewährt man Informationen zur Rechtewahrnehmung, die ein Werk auch über seine Schutzdauer hinaus kontrollieren, einen Schutz vor Umgehung, setzt man sich über diese Wertung hinweg. Auch soll die gesetzgeberische Entscheidung zu den Schutzvoraussetzungen von Immaterialgüterrechten auf diese Weise gesichert werden[368]. Anderenfalls bestünde die Gefahr, dass der Sonderrechtsschutz für innovative und kreative geistige Leistung verwässert würde[369].
Diese Wertung droht allerdings durch die Verbotstatbestände des ZKDSG unterlaufen zu werden. Das Gesetz schützt technische Maßnahmen zur Kontrolle des Zugangs zu einem Werk - unabhängig von der urheberrechtlichen Qualität der geschützten Inhalte[370]. Dieses Spannungsfeld wird lediglich dadurch entschärft, dass durch das ZKDSG ausschließlich gewerbliche Handlungen zur Vorbereitung der Umgehung verboten sind.
c) Verbindung von urheberrechtlich geschützten mit ungeschützten Werken
Probleme treten dann auf, wenn ein Algorithmus zur Einbringung von Informationen zur Rechtewahrnehmung gleichzeitig auf urheberrechtlich geschützte und nicht geschützte Werke angewendet wird. Hierbei müssen zwei unterschiedliche Fälle unterschieden werden. Einmal gibt es die Konstellation, in der in einem Objekt urheberrechtlich geschützte und nicht geschützte Komponenten verbunden sind. Auf der anderen Seite wird es Vorkommen, dass mit der selben Einbringungsmethode einzelne urheberrechtlich geschützte und nicht geschützte Werke mit Informationen zur Rechtewahrnehmung versehen werden.
aa) Verbindung in einem Werk
Multimedia-Werke und -Dienste setzen sich oft aus einer Vielzahl einzelner unterschiedlicher Komponenten zusammen, die sowohl einzeln als auch als Gesamtwerk urheberrechtlich geschützt sein können. Probleme ergeben sich dabei, wenn nur einzelne Komponenten - nicht aber das Gesamtwerk - urheberrechtlichen Schutz genießen, das Werk aber insgesamt durch Informationen zur Rechtewahrnehmung gesteuert wird. So sind beim digitalen Bezahlfernsehen einzelne Programmteile wie Spielfilme urheberrechtlich geschützt, während anderen die urheberrechtliche Qualität fehlt. So mangelt es bei Sportübertragungen und ähnlichen Formaten an einer urheberrechtlichen Schöpfung. Ein anderes Beispiel wäre, dass urheberrechtlich geschützte Bilder einer Dia-Show mit Musik unterlegt sind, deren Schutzdauer abgelaufen ist. Gerade bei Angeboten, bei denen eine Verschlüsselungsebene den gesamten Dienst vor unberechtigtem Zugang schützt, sind solche Verbindungen häufig.
In der Praxis wird das Problem dadurch entschärft, dass es bei derartigen Konstellationen oft Überschneidungen des Anwendungsbereiches von § 95a/c UrhG und des ZKDSG gibt. Bei letzterem kommt es auf einen urheberrechtlichen Schutz gerade nicht an. Vielmehr ist nur entscheidend, dass mit dem Digital Rights Management-System die Sicherstellung der Vergütung bezweckt ist[371]. Das ZKDSG hat jedoch weitere Voraussetzungen wie bspw. die gewerbliche Nutzung[372]. Besonders im Hinblick auf diese Einschränkungen ist eine Klärung der urheberrechtlichen Fragestellung notwendig.
Ist ein auf diese Weise zusammengesetztes Werk in seiner Gesamtheit durch Informationen zur Rechtewahrnehmung und technische Schutzmaßnahmen geschützt, ist es nur möglich, diese Maßnahmen in ihrer Gesamtheit zu umgehen bzw. die Informationen zur Rechtewahrnehmung insgesamt zu verändern. Versagt man in solchen Fällen einen Schutz nach § 95c UrhG, müssten Rechteinhaber stets darauf achten, dass sie urheberrechtlich geschützte Werke nie mit freien Werken vermischen. Die Informationen zur Rechtewahrnehmung dürften sonst für das gesamte Objekt verändert werden. Gewährt man jedoch einen Schutz[373], würde die Begrenzung des Tatbestandes von § 95c UrhG auf urheberrechtliche Werke leerlaufen, da ein Rechteinhaber ein einzelnes urheberrechtlich geschütztes Fragment in sein Gesamtwerk „einstreuen“ könnte, um in den Genuss der ergänzenden Schutzbestimmungen zu gelangen.
Eine Lösung dieses Problems wäre, hier lediglich Missbrauchsfälle vom Anwendungsbereich auszunehmen.[374]. Einem gemischten Werk könnte nur dann die Eignung als Werk im Sinne der § 95a/c UrhG abgesprochen werden, wenn der Rechteinhaber rechtsmissbräuchlich urheberrechtlich geschützte mit freien Werken vermischt hat. Vertreter dieser Ansicht begründen dies damit, dass nur so den Interessen der Urheber ausreichend Rechnung getragen sei. Dieser Ansatzpunkt wird jedoch zutreffend kritisiert[375], weil hierbei die Beweislast zu Lasten der Nutzer umgekehrt wird. Diese müssten in einem Prozess den Rechtsmissbrauch der Kopplung nachweisen - was in der Praxis schwierig sein dürfte. Die ergänzenden Schutzbestimmungen würden somit zum absoluten eigenen Recht werden. Eine derartige Stellung der Rechteinhaber ist mit dem Sinn und Zweck des Gesetzes nicht vereinbar.
Es scheint angemessener, eine objektive Bewertung der Kopplung vorzunehmen. Es ist hierbei auf den Schwerpunkt des Gesamtwerkes abzustellen. Das Werk ist dann tauglicher Bezugspunkt für einen Schutz der Informationen zur Rechtewahrnehmung, wenn die nicht urheberrechtlich geschützten Teile komplett in den Hintergrund treten. Haben sie jedoch einen relevanten Anteil am Gesamtwerk, ist der rechtliche Schutz zu versagen. Im Streitfall wäre diese Fragestellung als Tatsachenfrage vor Gericht im Wege der Beweisaufnahme nachprüfbar.
bb) Anwendung der selben Einbringungsmethode auf geschützte und ungeschützte Werke
Anders ist die Situation zu beurteilen, wenn die selbe Einbringungsmethode für Informationen zur Rechtewahrnehmung auf urheberrechtlich geschützte wie nicht geschützte Werke gleichermaßen angewendet wird. Ein Beispiel wäre hier, dass mehrere Anbieter die selbe DRM-Technologie zum Schutz ihrer digitalen Inhalte einsetzen und einer von diesen nicht urheberrechtlich geschützte Inhalte mit diesem Schutz versieht.
Grundsätzlich ist jede Manipulation von Informationen zur Rechtewahrnehmung isoliert zu betrachten. Unterliegt ein Werk nicht dem Schutz des Urheberrechts, ist eine Manipulation der Informationen erlaubt - zunächst unabhängig von der Frage, ob der selbe Einbringungsalgorithmus auch auf andere urheber- rechtlich geschützte Werke angewendet wird[376].
Das Problem besteht darin, dass Erkenntnisse aus dieser erlaubten Manipulation von Informationen auch zur Manipulation von urheberrechtlich geschützten Werken missbraucht werden können[377]. Weiter könnten sich Hacker gezielt Werke, die die Schutzvoraussetzungen nicht erfüllen, aussuchen, um an diesen eine Manipulation zu demonstrieren; danach könnten sie ihre Vorgehensweise dokumentieren und das Ganze veröffentlichen. Der Schutz für Informationen zur Rechtewahrnehmung an urheberrechtlich geschützten Werken wäre somit quasi aufgehoben, da sich derartige Anleitungen von jedermann auf alle Werke anwenden ließen (BORE-Prinzip[378]). § 95c UrhG fehlt jedoch eine § 95a Abs. 3 UrhG entsprechende Regelung, die Werkzeuge und Anleitungen zur Umgehung einer technischen Schutzmaßnahme in den Verbotstatbestand einbezieht. Die Veröffentlichung einer Anleitung zur Manipulation von Informationen zur Rechtewahrnehmung ist bei isolierter Betrachtung von § 95c UrhG nicht verboten. Wie sich zeigen wird[379], müssen Informationen zur Rechtewahrnehmung immer durch technische Schutzmaßnahmen gesichert werden. Ein Werkzeug für die Manipulation einer Information zur Rechtewahrnehmung ist gleichzeitig ein Werkzeug i. S. v. § 95a Abs. 3 UrhG. Auf Grund der Verschränkung der Tatbestände wäre ein Werkzeug jedoch dann nicht verboten, wenn mit diesem Rechteregeln verändert werden würden, die nicht unter den Tatbestand von § 95c UrhG fallen. Obige Frage muss somit trotz des Fehlens eines expliziten Verbotes von Vorbereitungshandlungen entschieden werden.
Es wäre denkbar, bei derartigen Konstellationen darauf abzustellen, für welche Zwecke ein Einbringungsalgorithmus vornehmlich verwendet wird[380]. Würde er nur im Einzelfall auf gemeinfreie Werke angewendet, wäre nach dieser Auffassung eine Manipulation der Rechtewahrnehmungsinformationen trotzdem nicht erlaubt. Hauptargument für diese Argumentation ist, dass nur bei einer solchen Auslegung ein effektiver Schutz von Rechtewahrnehmungssystemen möglich sei. Bei zu restriktiver Anwendung der Norm § 95c UrhG bürdet man jedoch dem Nutzer eine unangemessene Prüfungspflicht auf. Er müsste selbst recherchieren, ob ein Einbringungsalgorithmus vornehmlich auf urheber- rechtlich geschützte Werke angewendet wird. Auch hier würde der ergänzende Rechtsschutz zu einem absoluten Recht ausgedehnt werden. Dies ist mit dem Sinn und Zweck der Regelung - den Urheberrechtsschutz zu ergänzen - nicht vereinbar.
So obliegt dem Anbieter von Rechtewahrnehmungssystemen eine Prüfungsund Sorgfaltspflicht, seine Einbringungsverfahren nur auf urheberrechtlich geschützte Werke anzuwenden. Findet sich ein urheberrechtlich nicht geschütztes Werk mit Informationen zur Rechtewahrnehmung, muss der Rechteinhaber Manipulationen an diesen dulden. Auch dürfen Anleitungen hierzu veröffentlich werden. Es liegt jedoch in seinem alleinigen Einflussbereich, derartige Situationen zu vermeiden.
Im Ergebnis kommt es bei der Frage nach einem tauglichen Trägermedium nur darauf an, ob das konkrete Werk durch das Urheberrecht geschützt ist. Fehlt es an dieser Voraussetzung, ist eine Manipulation von Informationen zur Rechtewahrnehmung nicht durch § 95c UrhG verboten. Ein Rechteinhaber muss somit eine DRM-Technologie einsetzen, bei der er davon ausgehen kann, dass diese nur zum Schutz von urheberrechtlich geschützten Werken eingesetzt wird. Bei standardisierten Verfahren ist jedoch nicht auszuschließen, dass Dritte das Verfahren auch zum Schutz nicht urheberrechtlich geschützter Werke einsetzen. Vielmehr kann ein Angreifer auf das System immer eigene ungeschützte Inhalte mit derartigen Informationen zur Rechtewahrnehmung versehen, um dann einen Angriff auf die Einbettung zu demonstrieren.
Aus diesem Grund ist ein effektiver Schutz von Informationen zur Rechtewahrnehmung nur möglich, wenn ein Anbieter eigene, proprietäre Formate und Einbettungsalgorithmen verwendet. Nur so kann er sicherstellen, dass allein urheberrechtlich geschützte Inhalte durch dieses Verfahren mit Informationen zur Rechtewahrnehmung versehen werden. Im Ergebnis bremst § 95c UrhG die Verwendung von interoperablen und standardisierten Formaten in Digital Rights Management-Systemen. Damit steht die Norm diametral zu den ursprünglichen Zielen dieser Regelung, gerade solche Systeme zu fördern[381].
5. Zweckbestimmung von Informationen zur Rechtewahrnehmung
Informationen zur Rechtewahrnehmung können aus verschiedenen Gründen und Motiven in Werke eingebracht worden sein. Hierbei sollen sie jeweils konkrete Aufgaben und Funktionen erfüllen. Je nach Anforderung bedient man sich verschiedener kryptographischer Protokolle[382]und Einbettungsverfahren. Jedoch sind nicht alle Informationen, die vom Rechteinhaber in ein Werk eingebracht werden, von § 95c UrhG geschützt. Wie sich aus dem Wortlaut von § 95a Abs. 2 UrhG ergibt, ist vielmehr ein konkreter Nutzen für die Rechtewahrnehmung notwendig.
Ohne dieses Merkmal gelangt man zu einer zu weit gehenden Auslegung von § 95c UrhG, die nach Sinn und Zweck der Regelung - dem Schutz einer Rechtewahrnehmung - nicht notwendig ist. Aus dem Grund ist bspw. die Auffassung abzulehnen, auch „Frequently Asked Questions“ (FAQs) oder gar IP-Nummern[383]seien in den Schutzbereich von § 95c UrhG einzubeziehen. Eingeblendete Allgemeine Geschäftsbedingungen[384]sind ebenfalls keine Informationen zur Rechtewahrnehmung.
Rechtewahrnehmung in diesem Sinn bedeutet vielmehr, dass die Informationen dem Urheber oder einem sonstigen Rechteinhaber zu einer bestimmten Wahrnehmung ihrer urheberrechtlichen Rechte behilflich sein müssen. Dies kann grundsätzlich in zwei Richtungen geschehen. Einmal können diese dazu verwendet werden, Nutzungen innerhalb von Digital Rights Managementsystemen zu beschränken. Informationen zur Rechtewahrnehmung übernehmen hierbei die Steuerungsfunktion. Sie definieren in sog. Rechteregeln, ob eine Nutzung erlaubt oder unzulässig ist. Aus urheberrechtlicher Sicht können derartige Informationen die Rechtewahrnehmung unterstützen, indem sie vertragliche Nutzungsbeschränkungen technisch absichern. Hierdurch soll die unberechtigte Nutzung erschwert und so die Rechtewahrnehmung der Rechteinhaber verbessert werden. Eine derartige Rechtewahrnehmung wirkt präventiv in die Zukunft, weil sie den Nutzer von unberechtigter Nutzung abhält.
In die entgegengesetzte Richtung gehen Informationen zur Rechtewahrnehmung, die bereits begangene Urheberrechtsverletzungen aufdecken und nachweisen sollen. Dadurch gelingt es dem Rechteinhaber praktisch, sein Ausschließlichkeitsrecht durchzusetzen. Anders als Informationen zur Rechtewahrnehmung innerhalb von DRM-Systemen haben diese rein passive Wirkung[385]. Solche Informationen behindern nicht die Nutzung von Werken, da von ihnen keine Aktionen ausgehen können. Sie wirken vielmehr indirekt, weil sie bereits begangene Urheberrechtsverletzungen aufdecken und u. U. vor Gericht beweisbar machen. Aus dem Grund sind Informationen dieser Art primär als repressiv einzustufen - wenn auch ihr Vorhandensein einen Nutzer von Rechtsverletzungen abhalten kann. Indirekt entfalten sie somit eine präventive Wirkung.
Im folgenden Abschnitt wird untersucht, welchen Zielen Informationen zur Rechtewahrnehmung dienen können und unter welchen Voraussetzungen diese vom Tatbestand des § 95c UrhG erfasst sind. Die Gliederung ergibt sich aus dem Inhalt derartiger Rechtewahrnehmungsinformationen. Zunächst sind Informationen über den Autor und das Werk von Interesse (E.II.5.a)). Diese dienen zur Identifizierung von Werken und zum Nachweis der Urheberschaft. Will man die unberechtigte Nutzung von Werken erkennen und nachweisen, müssen Informationen über den Benutzer, also den Kunden, in das Werk eingebettet werden (E.II.5.b)). Eine geringere praktische Bedeutung spielen bis jetzt Informationen über die eingeräumten Nutzungsrechte (E.II.5.c)). Zuletzt werden Rechteregeln, also Informationen zum, Betrieb von Digital Rights Managementsystemen, beleuchtet (E.II.5.d)).
a) Informationen über den Autor und das Werk aa) Voriiberlegungen
§ 95c Abs. 2 UrhG führt Informationen, die die Werke oder andere Schutzgegenstände bzw. den Urheber oder jeden anderen Rechteinhaber identifizieren, als erste Tatbestandsalternative auf. Hierdurch versucht der Gesetzgeber, den unbestimmten Begriff „Informationen für die Rechtewahrnehmung“ zu konkretisieren. Daraus ergibt sich, dass nur die Informationen über das Werk bzw. über den Rechteinhaber geschützt sind, die auch zur Rechtewahrnehmung geeignet sind.
Aus dem Grund sind reine Urheberkennzeichnungen i. S. v. § 13 UrhG - bspw. zu Werbezwecken[391] - nicht vom Anwendungsbereich von § 95c UrhG umfasst. Diesen fehlt es an der Eignung zur Wahrnehmung von Rechten. Eine Urheberkennzeichnung ist vielmehr selbst ein Teil des Urheberpersönlichkeitsrechts. Der Abspann eines Spielfilms ist deshalb nicht als Information zur Rechtewahrnehmung i. S. v. § 95c UrhG einzustufen[392]. Überdies würde es bei einem Abspann an einer technischen Schutzmaßnahme fehlen. Eine solche ist jedoch - wie im Folgenden nachzuweisen ist - ein ungeschriebenes Tatbestandsmerkmal von § 95c UrhG[393]. § 13 UrhG ist ferner bewusst nur auf Urheber bezogen und nicht auf Inhaber von abgeleiteten Nutzungsrechten[394]. § 95c UrhG bezieht jegliche Rechteinhaber in seinen Schutzbereich ein[395]. Für reine Urheberkennzeichnungen, die direkt am Werk angebracht worden sind, ist somit § 13 UrhG lex specialis.
Vielmehr bedarf es für Informationen zur Rechtewahrnehmung einer konkreten Eignung zur Rechtewahrnehmung über die bloße Kennzeichnung hinaus. Bei der Markierung von Werken mit Informationen über das Werk und den Urheber kann dies in zwei Richtungen geschehen. Zum einen können sie dem Rechteinhaber helfen, seine Werke zu identifizieren. Sie ermöglichen es somit dem Rechteinhaber, die Verbreitung seiner Werke nachzuvollziehen und gegen eine missbräuchliche Verwendung vorzugehen. Zum anderen erlauben es Informationen zur Rechtewahrnehmung dem Urheber, seine Urheberschaft nachzuweisen.
bb) Identifizierbarkeit
Will ein Rechteinhaber seine Werke im Internet identifizieren, muss er diese als ihm zugehörig erkennen und einordnen können. Gelingt es ihm, das Verfahren zu automatisieren, kann er eine große Anzahl von digitalen Werken auf eigene Rechte überprüfen.
Verfahren zur automatischen Identifizierung von Werken haben noch einen weiteren Anwendungsbereich. Sie können für eine empirische Feststellung der Verbreitung von digitalen Werken in Tauschbörsen verwendet werden[396]. Die auf diese Weise gewonnenen Daten ermöglichen ein vergleichsweise realitätsnahes Bild der tatsächlichen Verbreitung von digitalen Werken in digitalen Netzwerken. Diese Daten könnten in den Verteilungsschlüssel für Urheberrechtsabgaben einbezogen werden. Abgesehen von dem praktischen Problem der leichten Manipulierbarkeit durch die Rechteinhaber wird diese Einsatzmöglichkeit von Informationen zur Rechtewahrnehmung allerdings in dem Moment hinfällig, in dem vermehrt verschlüsselte Tauschbörsen zum Einsatz kommen[397].
Zum Vergleich von digitalen Kopien mit Originalen braucht man zunächst keine Informationen zur Rechtewahrnehmung. Ein 1:1-Vergleich ist weniger auf-wändig und rechenzeitintensiv. Schwierig ist es jedoch, auch veränderte Werke als eigene zu erkennen. Ein digitales Musikstück, das in eine andere Kodierung überführt wurde, hat u. U. ein komplett unterschiedliches Bitmuster - ein bitweiser Vergleich schlägt hier fehl. Stabile digitale Wasserzeichen sollen solche Transformationen überstehen[393]. Idealerweise sollen sie auch nach mehrmaligen Umwandlungen noch im Werk erkennbar sein. Der Vergleich derartig veränderter Werke mit ihrem Original gelingt, solange das eingebrachte Wasserzeichen noch im Bildmaterial nachweisbar ist.
Um Werke auf eigene Informationen zur Rechtewahrnehmung überprüfen zu können, muss man zunächst logischen Zugriff auf sie haben. Hierzu benötigt man eine Kopie der Daten auf das eigene Testsystem. Eine Möglichkeit wäre - zumindest aus technischer Sicht - an Netzknoten den Datenverkehr zu belauschen und mitzuschneiden (der Rechteinhaber bräuchte also die Fähigkeiten von Eve[394]) und nach derartigen Markierungen abzusuchen. Hat ein Angreifer weiter die Möglichkeit, an diesem Knotenpunkt eigene Datenpakete einzuschleusen (also die Fähigkeiten von Mallory[395]), kann er diese konkrete Übertragung stören und unterbrechen[396]. Wegen strafrechtlicher Implikationen ist von einem solchen Vorgehen jedoch abzuraten. Auch hier machen verschlüsselte Datenaustauschprotokolle derartige Methoden hinfällig[397].
Realistischer erscheint es deshalb, dass sich Rechteinhaber darauf beschränken, öffentlich zugängliche Quellen, wie bspw. Webseiten, FTP-Server oder die freigegebenen Ordner eines Tauschbörsennutzers, auf unlizenzierte Angebote abzusuchen. Hierzu bedient man sich Techniken, die auch von Suchmaschinen benutzt werden, um möglichst viele Webseiten automatisch in den Index aufzunehmen. Diese verwenden sog. Crawler, Spider oder Robots[398], die sich von Link zu Link hangeln und systematisch Kopien aller auf öffentlichen Webseiten zugänglichen Objekte erstellen. Die so erstellten Vervielfältigungsstücke können dann auf Informationen zur Rechtewahrnehmung abgesucht werden.
Bei diesen Verfahren fallen große Datenmengen an, die mit einer Vielzahl von Werken korreliert werden müssen. Schon aus dem Grund bietet es sich an, Einbringungsverfahren zu wählen, die beim Auslesen nicht das Original als Referenz benötigen. Gerade wenn das Aufspüren von illegalen Werkstücken nicht vom Rechteinhaber selbst, sondern von Dienstleistern übernommen wird, benötigen diese nicht alle Werkstücke zum Vergleich - es genügen vielmehr die Charakteristika der vom Rechteinhaber eingebrachten Informationen.
Derart eingebrachte Markierungen können beschreibende Zeichenketten sein mit Informationen über den Titel, den Untertitel, das Erscheinungsjahr, die Art des Werkes, die ISSN- bzw. ISBN-Nummer sowie andere Angaben, die das Werkstück identifizierbar machen[399]. Als Information über den Urheber bzw. Rechteinhaber bieten sich neben dessen Namen bzw. dessen Pseudonym auch weitere Angaben wie die Anschrift[400], bei natürlichen Personen das Geburtsdatum oder bei juristischen Personen die Handelsregisternummer an. Bei einem Auslese Vorgang erhält man diese Information wieder als Klartext.
Wie bereits erörtert[401], ist es jedoch für die Robustheit des Wasserzeichens erforderlich, den Einbettungs- oder Auslesevorgang von einem geheimen Schlüssel abhängig zu machen. Dieser Schlüssel ist nur dem Rechteinhaber bzw. von ihm zur Rechtsdurchsetzung beauftragten Dritten bekannt. Bei derartigen Verfahren können nur diese Personen die eingebrachten Informationen wieder sichtbar machen.
Aus diesem Grund bringt es für die beabsichtigte Rechtewahrnehmung keinen Vorteil, oben genannte Daten als Klartext in das Werkstück einzubringen - da nur der Rechteinhaber selbst diese Informationen wieder auslesen kann. Im Gegenteil: Aus der Perspektive des Zielkonfliktes zwischen Robustheit, Nichtwahrnehmbarkeit und Kapazität von Wasserzeichen[402]ist es sogar ratsam, möglichst wenige Informationen in das Werk einzubringen, um bei größtmöglicher Robustheit die geringste Wahrnehmbarkeit der Wasserzeichen zu erhalten. Deshalb ist es für eine effektive Rechtsdurchsetzung sinnvoll, lediglich Hashwer- te[403]über die Rechtewahrnehmungsinformationen einzubringen. Das Werk M wird so mit dem gesamten Datensatz verknüpft, obwohl nur eine Prüfsumme der Informationen (Ihask) tatsächlich in das Werk eingebracht wurde. Auch mit solchen Hashwerten lassen sich Vervielfältigungstücke identifizieren und einordnen. Das Verfahren lässt sich wie folgt beschreiben:
Abbildung in dieser Leseprobe nicht enthalten
Je nach Anforderung an das Wahrnehmungssystem kann der Rechteinhaber sogar fortlaufende Nummern oder gar zufällige Zahlen in das Werk einbringen. Der Rechteinhaber merkt sich lediglich in einer Zuordnung, welche Zahlenfolge er in welches Werk eingebracht hat. Findet er ein Vervielfältigungsstück, welches diese Information enthält, kann er mit Hilfe dieser Relation herausfinden, um welches eigene Werk es sich handelt.
Für die Verwendbarkeit derartiger Markierungen zur Rechtewahrnehmung macht es keinen Unterschied, ob beschreibende Zeichenketten in Klartext oder in Hashwerten über diese oder beliebige Zahlen in ein Werk eingebettet werden. Für eine effektive Rechtewahrnehmung mit robusten, nicht wahrnehmbaren Wasserzeichen ist es, wie bereits dargestellt, sogar hilfreich, wenn möglichst wenige Daten in das Werk eingebettet werden. Da der Auslesevorgang von einem geheimen Schlüssel К abhängig ist, den nur der Rechteinhaber kennt, schaffen Informationen in Klartext überdies keinen Vorteil gegenüber Hashwerten. Somit kann es für die rechtliche Einordnung keinen Unterschied machen, ob echte beschreibende Zeichenketten oder beliebig gewählte Zahlenfolgen in ein Werk eingebracht werden.
Die zur Identifizierung in ein Werk eingebrachten Hashwerte oder Zufallszahlen sind nach alledem Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Diese Auffassung mag auf den ersten Blick befremdlich wirken. Sie wird jedoch verständlich, wenn man sich den Sinn und Zweck derartiger Informationen zur Rechtewahrnehmung vergegenwärtigt. Sie dienen dem Rechteinhaber dazu, seine Werke im Internet zu identifizieren und somit aufzuspüren. Sie haben jedoch keinerlei Indizwirkung oder gar Beweiskraft über die tatsächliche Urheberschaft oder die begangene Verletzungshandlung eines Dritten.
Die hier vorgestellten Markierungen sind vielmehr für eine Beweisführung nicht brauchbar, da sie beliebig fälschbar sind. Will ein Rechteinhaber eine durch derartige Markierungen aufgedeckte Rechtsverletzung verfolgen, bedarf er deshalb zusätzlicher Beweismittel wie Zeugenaussagen oder Gutachten. Ein
Nachweis der Urheberschaft oder ein Beweis von Rechtsverletzungen mit Hilfe von Rechtewahrnehmungsinformationen ist zwar möglich, bedarf jedoch komplexerer Verfahren, die im Folgenden dargestellt werden.
cc) Nachweis der Urheberschaft
(1) Die Verwertbarkeit mathematischer Beweise in Gerichtsverfahren
Wie gerade dargestellt benötigt man spezielle Schemata zum Beweis einer Urheberschaft mit Hilfe von Rechtewahrnehmungsinformationen. Nur so ist es möglich - ohne die Zuhilfenahme weiterer Werkzeuge - einen Beweis über die behauptete Urheberschaft zu führen.
Beweis in diesem Sinne bedeutet hier zunächst mathematischer Nachweis. Dies ist nicht gleichzusetzen mit einem gerichtlichen Beweis. Beiden ist zunächst gemeinsam, dass zu Beginn eine Behauptung im Sinne einer zu beweisenden Fragestellung steht. Der Weg der Erkenntnisgewinnung ist allerdings jeweils unterschiedlich. Bei einem gerichtlichen Beweis steht die freie richterliche Beweiswürdigung im Vordergrund (§ 286 ZPO). Eine Behauptung ist bewiesen, wenn ein Gericht von ihrer Wahrheit überzeugt ist[404]. Innerhalb dieses Spielraums beurteilt das Gericht frei und ohne Bindung unter Berücksichtigung der dem Beweismittel eigenen Fehlerquellen[405]. Ausreichend ist ein für das praktische Leben brauchbarer Grad an Gewissheit[406]. Das Gericht muss lediglich die wesentlichen Gesichtspunkte seiner Urteilsbildung nachvollziehbar im Urteil niederlegen[407]. Der Beweis wird somit rein induktiv geführt, indem aus Erfahrungen und Beobachtungen der wahrscheinliche Wahrheitsgehalt ermittelt wird.
Das Gesetz definiert jedoch einzelne Ausnahmen in Form von Beweisregeln (§ 286 Abs. 2 ZPO). Diese entziehen gewisse Tatbestände der freien Beweiswürdigung. So lässt sich der Inhalt öffentlicher Urkunden gemäß § 415 ZPO nur durch Beweis der Fälschung entkräften. Jedoch behält das Gericht über § 286 Abs. 1 ZPO einen - wenngleich engeren - Spielraum bei der Würdigung dieses Beweises im Urteil. Die induktive zivilprozessuale Beweisführung erhält somit lediglich eine zusätzliche axiomatische Komponente.
Mathematische Beweise hingegen sind rein deduktiv. Die Beweisführung beruht nicht auf Erfahrungen, sondern vielmehr auf mathematischen Grundlagen (sog. Axiomen). Ein mathematischer Beweis ist somit eine Rechenaufgabe nach Kriterien der angewandten Logik und des korrekten Folgerns, die im Ergebnis wahr oder falsch ergibt. Die zum Beweis stehende Behauptung wird somit eindeutig bestätigt oder widerlegt.
Im deutschen Recht gibt es bereits Gebiete, in denen mathematische Beweise Bestandteil der zivilprozessualen Beweisführung werden können. Seit 1.4.2005 sind gemäß § 317a Abs. 1 ZPO elektronische Signaturen nach dem Signaturgesetz[408]hinsichtlich ihrer Beweiskraft Privaturkunden gleichgestellt. Diese gelten gemäß § 416 ZPO im Hinblick auf ihren Inhalt als vom Aussteller abgegeben[409]. Abweichend von der alten Rechtslage formuliert diese neue Regelung eine echte Beweisregel zu Gunsten digitaler Signaturen. Gegenüber der alten Regelung von § 292a ZPO a.F. wurde die Beweiskraft elektronischer Signaturen somit nochmalig verstärkt. Der Anschein der Echtheit kann gemäß § 371a Abs. 1. S. 2 ZPO nur „durch Tatsachen erschüttert werden, die ernstliche Zweifel daran begründen, dass die Erklärung vom Signaturschlüssel-Inhaber abgegeben worden ist“.
Die Überprüfung einer solchen digitalen Signatur erfolgt mit Hilfe eines mathematischen Beweises. Bei diesem wird die Signatur mit dem öffentlichen Schlüssel des Unterzeichners entschlüsselt und mit dem Hashwert des signierten Dokumentes verglichen[410]. Mit dem selben Verfahren wird die Signatur des öffentlichen Schlüssels durch die Zertifizierungsstelle überprüft[411]. Ergeben beide Rechenoperationen das richtige Ergebnis, kann der Unterzeichner mathematisch bewiesen nicht mehr abstreiten, das Dokument unterzeichnet zu haben[412]. § 317a Abs. 1 ZPO übernimmt dieses mathematische Ergebnis in Form einer Beweisregel in den Prozess.
Im Folgenden werden Verfahren vorgestellt, die einen mathematischen Beweis für eine urheberrechtliche Fragestellung mit Hilfe von Informationen zur Rechtewahrnehmung erbringen. Auf diese Weise soll bspw. der Nachweis der Urheberschaft („Ownership Proof“) oder - in Abschnitt E.II.5.b)aa)(l) - der Nachweis von Verletzungshandlungen („Infringement Proof“) erbracht werden. Jedoch gibt es bei derartigen Beweisen um Dimensionen größere Unsicherheitsfaktoren als dies bei elektronischen Signaturen der Fall ist. So ist die Wahl der Schwellenwerte bei den Verfahren zur Erkennung von Wasserzeichen entscheidend für die Höhe der Fehlerrate. Die Fehlerwahrscheinlichkeit ist bei Nachweisen mittels Informationen zur Rechtewahrnehmung somit stets Teil der Beweisbehauptung.
Für derartige Beweise bestehen auch keine § 317a Abs. 1 ZPO vergleichbaren Regelungen. Das Ergebnis mathematischer Beweise wird deshalb über ein Gutachten Bestandteil eines gerichtlichen Verfahrens. Es obliegt stets dem Richter, im Wege der freien Beweiswürdigung die einzelnen mathematischen Beweise in einer eigenen Abwägung zu würdigen. Der mathematische Beweis einer Behauptung wird hierbei starkes Gewicht haben. Dennoch ist eine entsprechende Anwendung der Beweisregel des § 317a Abs. 1 ZPO auf derartige mathematische Beweise abzulehnen. Gerade aus der Bezugnahme auf das Signaturgesetz innerhalb dieser Regelung lässt sich schließen, dass für mathematische Beweise, die diesen Anforderungen nicht genügen, keine besonderen Beweiserleichterungen gelten sollen. Beweise mit Hilfe von Informationen zur Rechtewahrnehmung können deshalb lediglich einen ersten Anschein begründen. Dieser kann jedoch je nach Sicherheit des Verfahrens und nach verwendeten Schwellenwerten von der Gegenpartei widerlegt werden.
(2) Nachweisschemata für Ownership Proofs
Wendet man sich zunächst den Verfahren zum Nachweis der Urheberschaft zu, ist in einem ersten Schritt zu untersuchen, welche grundsätzlich dazu geeignet sind, einen solchen Beweis zu erbringen. Das Ziel dieser Beweise ist, nachzuweisen, ob ein Werk „echt“ ist, also ob es tatsächlich von einem bestimmten Autor stammt (Authentizität) und auch nicht von Dritten verändert wurde (Integrität)[418],. Derartige Verfahren sind vergleichbar mit handschriftlichen Signaturen auf Bildern, mit Stempeln oder Siegeln, oder mit verwendeten Wasserzeichen auf Papier in künstlerischen Werken.
Zum Nachweis einer Urheberschaft an einem digitalen Werk durch Informationen zur Rechtewahrnehmung müssen diese in dem Werk eingebettet werden,[413] ohne abtrennbar zu sein. Deshalb kommen nur Wasserzeichentechnologien[414]zum Schutz derartiger Informationen in Frage. Soll ein solches Verfahren die Eigenschaften von Unterschriften möglichst komplett nachbilden, bedarf es weiter des Merkmals der NichtabStreitbarkeit, d.h. der Unterzeichner darf nicht abstreiten können, diese Signatur getätigt zu haben. Dieses erreicht man nur, wenn die eingebettete Information mit einem eigenen Schlüssel verknüpft ist. Dieser Mechanismus ist insoweit vergleichbar mit digitalen Signaturen nach dem Signaturgesetz. Da aus Sicherheitsgesichtspunkten der Schlüssel der Einbringung beim Detektionsvorgang nicht gegenüber der Gegenpartei oder dem Gutachter offengelegt werden sollte, sind nur asymmetrische Verfahren zur Einbringung der Wasserzeichen zum Nachweis einer Urheberschaft brauchbar[415].
Die Informationen zur Rechtewahrnehmung können nur beweisen, dass eine Person eine gewisse Information zur Rechtewahrnehmung in das Werkstück eingebracht hat. Über die Urheberschaft als solche trifft dies keine Aussage[416]. Ein Vergleich mit der analogen Welt kann das verdeutlichen: Eine (echte) Unterschrift von Leonardo da Vinci hat keinen Beweiswert über die Aussage, ob dieses Gemälde tatsächlich von Leonardo da Vinci erschaffen wurde. Bspw. könnte das Gemälde auch von einem seiner Schüler gemalt worden sein. Die Signatur beweist lediglich, dass da Vinci dieses Bild für sich in Anspruch nimmt, dass er sich also der Urheberschaft berühmt. Eine Signatur unter einem Werk ist somit nur eine Urheberschaftsberühmung, also die Behauptung des Unterzeichnenden, der Urheber des Unterzeichneten Werkes zu sein. Die Unterschrift hat somit nur negativen Beweiswert in dem Sinne, dass ein Fälscher Werke ohne eine solche Unterschrift nicht als Werke von Leonardo da Vinci verkaufen kann. Dieser Beweis funktioniert jedoch nur, wenn sichergestellt ist, dass keine Werke von da Vinci ohne dessen Unterschrift existieren.
(3) Problem von Doppelmarkierungen
Informationen zur Rechtewahrnehmung können dennoch für den Beweis der Urheberschaft eines Werkes behilflich sein. Nehmen wir an, ein Autor Alice und ein Fälscher Bob streiten um die Urheberschaft eines Werkes W. Alice hat zunächst ihre Informationen in W eingebettet und erhält auf diesem Weg W'. Dies hindert jedoch Bob nicht daran zusätzlich noch eigene Informationen in dieses bereits markierte Werk einzubetten. Auf diesem Weg erhält er W''. W'' enthält nun zwei Markierungen, jeweils eine von Alice und von Bob. So könnte nun auch Bob behaupten, er sei der Urheber des Werkes[417]. Diese Situation kann man nur lösen, indem man von beiden Parteien fordert, das Original, also W, vorzuweisen. Bob ist nur in Besitz des abgeleiteten Werkes W'. Er kann somit kein Werkstück vorweisen, welches keine Markierung von Alice enthält. Alice hingegen besitzt mit W ein Werkstück ohne Informationen zur Rechtewahrnehmung von Bob, ihr gelingt der Beweis ihrer Urheberschaft.
Dies zeigt, dass Alice ihre Urheberschaft nur dann nachweisen kann, wenn sie sicherstellt, dass keinerlei Werkstücke von ihr ohne Markierung in Umlauf sind[418]. Ein Fälscher, der in Besitz einer Kopie des Werkes ohne Markierung gelangt, kann durch die Einbringung eigener Informationen zur Rechtewahrnehmung die Beweisführung des wahren Urhebers wirkungsvoll torpedieren.
(4) Problem von invertierbaren Wasserzeichen
Ownership Proofs mit Hilfe von digitalen Wasserzeichen droht eine weitere Gefahr. Selbst wenn Alice sicherstellt, dass keine unmarkierten Werke in Umlauf sind, kann ihre Beweisführung der Urheberschaft durch sog. „Ambiguity Attacks“y mit Hilfe von invertierbaren Wasserzeichen, zerstört werden[419].
Während es bei früheren Angriffen auf digitale Wasserzeichen primär darum ging, diese zu entfernen oder zu verändern, setzen Ambiguity Attacks an anderer Stelle an. Sie versuchen stattdessen einem vorhandenen, nicht durch eigene Informationen markierten Werk ein Wasserzeichen unterzuschieben, das heisst, fälschlicherweise zu behaupten, ein beliebiges Werk enthalte ihr Wasserzeichen. Ziel solcher Angriffe ist es, ein Werk W* bzw. einen beliebigen Schlüssel K* so zu wählen, dass in einem unveränderten Werk W das Wasserzeichen I* erscheint[420]. Dieses Problem fand in der wissenschaftlichen Diskussion erst in den späten 90er Jahren Beachtung[421]. Ein derartiger Angriff wird möglich, da die Erkennung eines Wasserzeichens - unmathematisch gesprochen - wie ein Vergleich funktioniert. Zur Herstellung von W* wird die Information zur Rechtewahrnehmung „subtrahiert“ statt „aufaddiert“. Vergleicht man nun W* und W mit dem Detektionsmechanismus, erscheint in letzterem das Wasserzeichen
I*, ohne dass dieses Werkstück verändert wurde.
Allein die Möglichkeit eines solchen Angriffs unterminiert jegliche Verwendbarkeit von invertierbaren Wasserzeichen zum Nachweis der Urheberschaft[422]. Ist bspw. das Werk W' mit einem digitalen Wasserzeichen IA des Urhebers Alice versehen, kann sie zunächst ihre Urheberschaft beweisen, indem sie ihr Original W vorweist. Gelingt es jedoch Bob, über einen Inversangriff[423]ein Referenzwerk W* zu erschaffen, so dass - vergleicht man dieses mit dem markierten Werk W' von Alice - sein eigenes Wasserzeichen IB erscheint, kann er behaupten, dieses sei das eigentliche Original. Nun steht Aussage gegen Aussage. Beide Wasserzeichen eignen sich nicht mehr, einen Beweis über die Urheberschaft zu führen. Hinzu kommt, dass Bob die Information zur Rechtewahrnehmung von Alice nicht angetastet hat. Sowohl W ' also au ch W * enthalten weiterhin das Wasserzeichen von Alice, obwohl Bob das Originalwerk von Alice nie zu Gesicht bekommen hat[424].
Zur Lösung dieses Problems wurde vorgeschlagen, eine zentrale Clearingstelle für urheberrechtlich geschützte Werke zu schaffen[425]. Urheber müssten bei einer solchen zentralen Stelle ihre Originale hinterlegen, um bei Streitigkeiten bezüglich der Urheberschaft einen Beweis über ihr Ausschließlichkeitsrecht zu erbringen. Ein anderer Ansatz versucht dieses Problem mit Zeitstempeln einer Zertifizierungsstelle zu lösen[426]. Hierbei lässt der Urheber den Hashwert seines Werkes von einer Zentralen Zertifizierungsstelle mit einem Zeitstempel verbinden und digital unterschreiben. Mit Hilfe dieser Signatur kann der Urheber digital beweisen, dass sein Werk zum Zeitpunkt der Unterschrift existiert hat. Letzteres Verfahren hätte den Vorteil, dass das Werk bei diesem Vorgang nicht offengelegt werden muss.
Derartige Ideen sind jedoch aus Sicht des Urheberrechts untauglich und deshalb abzulehnen. Will ein Autor verhindern, dass Dritte sein Werk als ihr eigenes bei einer solchen Instanz hinterlegen und auf diese Weise die Beweislast hinsichtlich der Urheberschaft umdrehen, muss er alle seine Werke bei der Clearingstelle hinterlegen bzw. mit Zeitstempel versehen. Ein effektiver Rechtsschutz des Urhebers in der digitalen Welt hinge somit von der Registrierung seiner Werke bei einer zentralen Instanz ab. Dies steht jedoch diametral zu dem
Gedanken des europäischen Urheberrechts, dass der urheberrechtliche Schutz direkt mit Schaffung des Werkes entsteht und nicht von einer Registrierung abhängig ist.
Forderungen nach zentraler Registrierung machen darüber hinaus Informationen zur Rechtewahrnehmung zwecks Beweis der Urheberschaft überflüssig. Ist ein Werk durch einen Urheber zentral registriert, kann ein Richter im Wege der freien Beweiswürdigung entscheiden, ob ein zweites Werk eine nachschaffende Übernahme desselben ist. Hierbei bedarf es keines digitalen Nachweises, ob im zweiten Werk das Wasserzeichen des ersten Werkes durchschimmert.
Hinzu kommt, dass die Frage, ob bei einer Bearbeitung das Original so weit verblasst ist, so dass in kein Ausschließlichkeitsrecht des ursprünglichen Autors mehr eingegriffen wird, eine rein rechtliche Wertung darstellt. Schon aus diesem Grund wird es hierbei nie auf den mathematischen Nachweis eines digitalen Wasserzeichens ankommen.
Sinn und Zweck digitaler Wasserzeichen zum Nachweis der Urheberschaft ist es vielmehr, der Beweis der Priorität. Sie klären, wer der ursprüngliche Urheber war. Erst in einem zweiten Schritt bedarf es stets eines Richters, der dann die Frage der Verletzung eines Urheberrechts klären muss. Vorgeschlagene, rein mathematische Verletzungsbeweise[427]werden somit keinen rechtlichen Anwendungsbereich haben.
Da es derzeit noch keine Standardisierung von Wasserzeichenverfahren gibt und auch nicht einzelne Anforderungen an Wasserzeichenverfahren festgeschrieben sind, kann jedermann die Urheberschaft eines beliebigen digitalen Werkes behaupten, indem er diesem sein eigenes Wasserzeichen unterschiebt. Handelt es sich um ein Werk, das bereits von einem Dritten mit dessen Urheberrechtskennzeichnung versehen wurde, wird auf diese Weise dessen Urheberrechtsnachweis zerstört, weil sämtliche Nachweis-Schemata bei zwei enthaltenen Urheberrechtskennzeichnungen zu willkürlichen, zufälligen Ergebnissen führen und somit scheitern[428]. Hierbei kommt es nicht darauf an, welches Watermarking- Scheme Alice benutzt. Bob könnte jeweils ein invertierbares Wasserzeichenverfahren verwenden und dem Werk von Alice seine Information zur Rechtewahrnehmung unterschieben. Alice gelingt es nun nicht mehr, ihren Beweis der Urheberschaft zu führen - die Beweiskraft ihres eigenen Wasserzeichens wird vernichtet[429].
Gerade weil ein Fälscher von Wasserzeichen grundsätzlich das verwendete Verfahren frei wählen kann, kann er Algorithmen verwenden, die leichter invertierbar sind bzw. noch nicht eingehend auf Resistenz gegen solche Angriffe getestet worden sind. Will man Beweise über eine Urheberschaft sinnvoll führen können, muss man deshalb invertierbare Verfahren von Ownership Proofs ausschließen. Dies hätte zur Folge, dass ein Verfahren, dessen Nichtinvertierbarkeit nicht nachgewiesen ist, nicht mehr zum Beweis über die Urheberschaft zugelassen werden dürfte. Ein solcher Nachweis lässt sich jedoch nur führen, wenn die Funktionsweise des Watermarking-Algorithmus komplett offengelegt ist[430]. Mechanismen, die von ihren Verwendern verborgen werden, können somit keinerlei Beweiskraft in Zivilprozessen haben. Lediglich offengelegte, nachprüfbare Systeme mit Algorithmen, die über Jahre den Invers-Angriffen der Wissenschaft standgehalten haben[431], eignen sich deshalb für eine Verwendung in Ownership Proofs. Dies zeigt weiter die Bedeutung des „Kerckhoffs-Prinzips“[432]für eine in der Praxis verwendbare Beweisführung.
dd) Einordnung als Informationen zur Rechtewahrnehmung
Informationen, die zur Erbringung eines Ownership Proofs in ein Werk eingebracht wurden, sind als Informationen über den Autor und das Werk vom Wortlaut des § 95c(II) 1. und 2. Alt. UrhG umfasst. Sie identifizieren die Werke als solche bzw. deren Urheber und Rechteinhaber[433].
Eine Rechtewahrnehmung dieser Art wird sich in der Regel in Zivilprozessen abspielen. Darüber hinaus haben derartige „Ownership Proofs“ auch Anwendungsbereiche außerhalb von Gerichtsprozessen. So ist es denkbar, dass Urheber bereits im Vorfeld gegenüber ihren Lizenznehmern mit Hilfe von Informationen zur Rechtewahrnehmung die Urheberschaft nachweisen und somit Vertrauen in ihre Rechtsstellung schaffen. Der potentielle Kunde eines digitalen Werkes kann sich vergewissern, dass er das Werk von einem rechtmäßigen Urheber oder Rechteinhaber erworben hat[434]. Auch so dienen sie der besseren Verwertung der Rechte durch den Urheber und auf diesem Wege zur Rechte- Wahrnehmung i. S. v. § 95c Abs. 2 UrhG.
Da - wie gezeigt - schon die Möglichkeit der Invertierbarkeit von Wasserzeichen einen Nachweis der Urheberschaft unmöglich macht, sind invertierbare Wasserzeichenverfahren nicht in Ownership Proofs verwendbar. Gleiches es gilt für Verfahren, deren Verfahrensweise nicht offengelegt wurde und deren Nichtinvertierbarkeit nicht nachweisbar ist. Die Frage nach dem verwendeten Mechanismus zum Schutz von Informationen zur Rechtewahrnehmung ist zwar, nach hier vertretener Auffassung, ein eigenes ungeschriebenes Tatbestandsmerkmal von § 95c UrhG[435]. Mit invertierbaren Wasserzeichenverfahren eingebrachte Informationen zum Zwecke des Urheber-Nachweises eignen sich jedoch schon von vornherein nicht zur Rechtewahrnehmung. Sie unterfallen schon aus diesem Grund nicht dem Tatbestand von § 95c UrhG. Darüber hinaus könnten sie sogar die Rechtewahrnehmung Dritter unterlaufen.
b) Informationen über den Benutzer
aa) Der Nachweis von Verletzungshandlungen
(1) Anforderungen an Infringement Proofs
In der Regel liefern Anbieter an alle Kunden identische digitale Dateien aus. Tauchen diese später in Tauschbörsen auf, besteht keine Chance nachzuweisen, welcher konkrete Kunde die Werke unerlaubt an Dritte weitergegeben hat. Eine Verfolgung der Verletzer ist deshalb nahezu unmöglich. Da ein wirksamer Schutz digitaler Inhalte gegen eine Weiterverbreitung nicht vollständig möglich ist[436]und deshalb diese Inhalte immer parallel zu den legalen Vertriebswegen im Internet zu finden sein werden[437], ist es ein Anliegen der Rechteinhaber, zumindest denjenigen aufzuspüren und zu verfolgen, der die Werke als erster Verletzer in Umlauf gebracht hat. Dieser Nachweis der primären Verletzungshandlung (Infringement Proof) würde eine effiziente Verfolgung von Verletzern überhaupt erst möglich machen[438]. Einen für die Rechteinhaber positiven Ne- beneffekt hat hierbei der zu erwartende Abschreckungseffekt[439]. Durch eine mögliche Verfolgung könnten Nutzer davon abgehalten werden, ihre Daten an Dritte weiterzugeben[440]. Derartige Mechanismen hätten somit nebenbei auch präventive Wirkung.
Informationen zur Rechtewahrnehmung sollen deshalb dazu eingesetzt werden, einem Kunden Rechtsverletzungen in Form von unerlaubter Weitergabe erworbener Mediendateien an Dritte nachweisen zu können[441]und gegebenenfalls vor Gericht beweisbar zu machen. Der technische Nachweis solcher Verletzungshandlungen erfolgt mittels „Traitor Tracing Schemes“[442]. Hierzu muss jede an einen Kunden ausgelieferte Datei unterscheidbar werden. Der Anbieter markiert jedes ausgelieferte Werk individuell mit unterschiedlichen digitalen Wasserzeichen[443], sog. Fingerprints[444]. Auch gibt es Ansätze, die kryptographi- schen Schlüssel innerhalb von DRM-Systemen individualisierbar zu markieren, um auch deren Weiterverbreitung nachvollziehen zu können. Taucht ein solcher markierter Schlüssel oder ein markiertes Werk in illegalen Quellen - wie bspw. in Tauschbörsen - auf, kann der Benutzer, auf den die Kennung passt, hierfür haftbar gemacht werden[445]. Derartige digitale Markierungen ermöglichen es, illegale Kopien dem Verursacher der Urheberrechtsverletzung zuzuordnen[446].
Betrachtet man die verschiedenen Techniken solcher „Traitor Tracing Schemes“, muss man auch deren Brauchbarkeit und Verwertbarkeit in Gerichtsverfahren evaluieren. Nur unter engen Voraussetzungen kann ein Rechteinhaber seine Rechte auch gerichtlich gegenüber betrügerischen Kunden durchsetzen. Von Interesse ist hierbei ihre grundsätzliche Eignung als Beweismittel und ihr Beweiswert. Da das Ergebnis eines solchen Beweises in erheblichem Maße strafrechtliche Relevanz haben kann, sind hierbei insbesondere im Hinblick auf den Grundsatz der Unschuldsvermutung strenge Anforderungen zu stellen.
Bei derartigen Schemata gilt stets, dass sich durch diese nicht beweisen lässt, ob die Weitergabe der markierten Werke rechtswidrig erfolgt ist. Es lässt sich lediglich ein Nachweis führen, dass ein Werk in dieser Form ursprünglich an einen bestimmten Kunden ausgeliefert und an anderer Stelle aufgefunden wurde. Diese Tatsache ist jedoch per se keine Urheberrechtsverletzung. So kann eine Weitergabe durch eine urheberrechtliche Schranke - bspw. als Privatkopie - erlaubt sein. Auch ist es möglich, dass die Weitergabe einer markierten Datei vorsatzlos erfolgt ist. Denkbar wäre, dass bei einem Einbruch in einen privaten PC die Dateien durch einen Unbefugten entwendet wurden. Auch können sich markierte Werke auf einem verlorenen MP3-Player, Handy oder auf einem ähnlichem Abspielgerät befunden haben.
(2) Nichtabstreitbarkeit
Will man einem Kunden eine Verletzungshandlung nachweisen, genügt nicht nur die bloße Behauptung einer Rechtsverletzung, vielmehr muss die Verletzungshandlung durch den Verletzer unabstreitbar sein („Nonrepudiation“). Wenn ein Anbieter eine unauthorisierte Kopie eines markierten Werkes findet, muss er einen mathematischen Beweis darüber erbringen können, dass nicht er selbst, sondern vielmehr ein bestimmter Kunde das Werk dort platziert hat[447]. Der verdächtigte Kunde darf diesen Beweis außerdem nicht wirksam leugnen können, indem er entgegnet, der Anbieter selbst habe das Werk dort hinterlegt bzw. das Werk sei durch eine Sicherheitslücke beim Anbieter in Umlauf geraten[448].
Dieses mathematische Kriterium der Nichtabstreitbarkeit findet sich auch bei elektronischen Signaturen[449], die über das Signaturgesetz und den schon erwähnten § 371a Abs. 1 ZPO in Gerichtsverfahren verwendet werden können. Kern der Nichtabstreitbarkeit einer solchen elektronischen Signatur und somit Kern des Beweiswertes einer digitalen Unterschrift ist es, dass ein „Geheimnis“ des Trustcenters mittelbar in dem Unterschriftsprozess verwendet wird und hiermit der öffentliche Schlüssel des Unterzeichnenden unterschrieben wurde. Auf diese Weise wird ein „Geheimnis“ des Unterzeichnenden mit seiner Identität verknüpft. Da nur der Unterzeichnende im Besitz dieses Geheimnisses ist, kann er nicht mehr abstreiten, diese elektronische Unterschrift getätigt zu haben. Die technischen Anforderungen, die eine Nichtabstreitbarkeit derartiger elektronischer Signaturen garantieren, sind im Signaturgesetz und in der Signaturverordnung niedergelegt. Richtlinien über die zu verwendenden Verschlüsselungsalgorithmen werden jährlich vom Bundesamt fiir Sicherheit in der Informationstechnik (BSI) veröffentlicht[450]. Kern der praktischen Umsetzung bilden hierbei sog. Trustcenter oder Zertifizierungsstellen. Diese zertifizieren die öffentlichen Schlüssel und ordnen sie natürlichen oder juristischen Personen zu. Wurde ein elektronisches Dokument mit einem privaten Schlüssel signiert, bei welchem der öffentliche Teil von einer Zertifizierungsstelle unterschrieben wurde, kann der Inhaber des privaten Schlüssels nicht mehr abstreiten, dieses Dokument unterschrieben zu haben[451]. Genügt eine digitale Signatur diesen strengen Voraussetzungen nicht, ist sie für den gerichtlichen Beweis praktisch nicht mehr brauchbar und nur in Ausnahmefällen im Rahmen der freien richterlichen Beweiswürdigung verwendbar[452].
Auch die Beweisführung einer Verletzungshandlung innerhalb eines Infringement Proofs kann nur funktionieren, wenn sie ihren Beweiswert von einem Geheimnis des Nutzers ableitet, das mit dem Geheimnis eines unbeteiligten, vertrauenswürdigen Dritten verknüpft ist. Die Markierung eines Werkes mit Informationen zur Rechtewahrnehmung zum Zwecke eines Infringement Proofs besteht somit stets aus zwei Schritten. Zum einen muss das Werk mit einem Geheimnis, also einem privaten Schlüssel des Käufers, versehen werden. Zum anderen muss eine Verknüpfung dieses Geheimnisses mit der Identität des Käufers sichergestellt sein. Dies geschieht meist durch eine Hinterlegung des öffentlichen Schlüssels bei einer Unabhängigen Clearingstelle (Trusted Third Party bzw: Trent) unter einem Klarnamen oder einem Pseudonym. Im Ergebnis wird so die Zuordnung des eigenen Geheimnisses zu einem Nutzer hergestellt[453]. Zum Beweis von Verletzungshandlungen bedarf es somit immer auch einer Sicherheitsarchitektur ähnlich der von digitalen Signaturen[454].
(3) Buyer-Seller Watermarking Protocol
Am technisch aufwändigsten gestaltet sich die Markierung des Werkes mit dem privaten Schlüssel des Kunden. Problematisch ist hierbei, dass bei den meisten bisher bekannten Verfahren das Werk entweder auf dem System des Kunden digital markiert wird oder der Kunde bei dem Markierungsvorgang seinen Schlüssel offenlegen muss. Bei ersterem muss zunächst das Werk unmarkiert an den Kunden übertragen werden. Dieser könnte das Werk vor dem Markierungsvorgang aufgreifen und weiterverbreiten. Bei letzterem muss der Kunde seinen eigenen Schlüssel offenlegen. Ein beschuldigter Kunde könnte somit stets behaupten, der Anbieter hätte Werke mit seinem Schlüssel markiert und in Umlauf gebracht.
Der Beweis einer unberechtigten Weitergabe von urheberrechtlich geschützten Werken ist somit nur zu erbringen, wenn der Markierungsvorgang im Folgenden dargestellte Kriterien erfüllt. Auf der einen Seite darf der Kunde nicht in den Besitz des unmarkierten Werkes gelangen, da er dieses sonst ohne Gefahr einer Verfolgung weiterverbreiten könnte. Auf der anderen Seite darf auch nicht der Verkäufer in den Besitz des markierten Werkes oder der Markierungsinformationen gelangen, da er sonst jenen fälschlicherweise einer Weiterverbreitung beschuldigen oder weitere Werkstücke mit dem selben Wasserzeichen in Umlauf bringen könnte[455]. Der Markierungsvorgang muss überdies so gestaltet sein, dass der Verkäufer nie so viel Wissen über den Markierungsschlüssel des Käufers erlangt, dass er selbst einzelne Werke mit der Markierung des Käufers versehen kann. Ein wichtiges Designkriterium des verwendeten Mechanismus ist somit, dass der Käufer seinen geheimen Schlüssel beim Markiervorgang nicht aufdecken muss. Auch muss der Verkäufer sichergehen können, dass das Werk mit einem Schlüssel markiert wird, welcher von einer Signaturstelle unterschrieben wurde. Die verwendeten Verfahren müssen weiter das allgemeine Kriterium der Nichtinvertierbarkeit erfüllen[456]. Ein Anbieter darf nicht ohne Kenntnis des privaten Schlüssels des Kunden ein Referenzwerk erstellen können, so dass die Kundenmarkierung in einem beliebigen aufgefundenen Werk erscheint. Die eingebetteten Wasserzeichen sollten schließlich auch robust[457]gegenüber Veränderungen sein.
Die Anforderungen an ein solches „Buyer-Seller Watermarking Protocol“ sind schon länger bekannt[458]- von einem Einsatz in der Praxis jedoch weit entfernt. Selbst den bislang fortschrittlichsten Mechanismen, vorgeschlagen von Me- mon/Wong[459]und Choi/Sakurai/Park[460], liegt als Annahme die Existenz
eines Wasserzeichen-Algorithmus zu Grunde, der homomorphe Eigenschaften besitzt. Solche Verfahren existieren zur Zeit noch nicht in hinreichender Effizienz und Sicherheit. Die Entwicklung derartiger homomorpher WasserzeichenVerfahren ist jedoch ein rein mathematisches Problem, dessen Lösung wahrscheinlich ist.
Ein weiteres Problem besteht darin, dass viele bislang vorgeschlagene Protokolle eine Mitwirkung des Beschuldigten verlangen[461], um einen Schuldvorwurf zu entkräften. Dies ist gerade für die Verwendung in Strafprozessen inakzeptabel. Ein Beschuldigter hat zu jedem Zeitpunkt des Verfahrens das Recht zu schweigen. Es dürfen deshalb keine Verfahren verwendet werden, wo nur durch seine Mitwirkung ein Schuldvorwurf entkräftet werden kann. Dies widerspricht dem Grundsatz der Unschuldsvermutung. Es ist deshalb Aufgabe der Wissenschaft, Protokolle zu entwickeln, bei denen ein Nachweis der Verletzungshandlung ohne die Mitwirkung des Beschuldigten geführt werden kann.
Diese technischen Schwierigkeiten dürfen jedoch kein Anlass sein, auf das Merkmal der Nichtabstreitbarkeit für einen Infringement Proof zu verzichten. Gerade der Vergleich mit dem Signaturgesetz und die in der Wissenschaft geführte Diskussion über den Beweiswert von E-Mails[462]zeigt, dass ohne dieses Kriterium die Informationen als bloße Behauptung einer Rechtsverletzung zu qualifizieren sind. Eine solche kann nicht in Zivilprozessen und erst recht nicht in Strafprozessen zur Grundlage eines Urteils gemacht werden. Der gerichtliche Beweis einer Verletzungshandlung mit Hilfe von Wasserzeichen ist deshalb nach derzeitigem Stand der Technik nicht führbar. Die bisher bekannten Markierungsverfahren eignen sich lediglich zur Identifikation von Verletzern[463]. Sie können somit nur einen Anfangsverdacht gegen einen Verletzer begründen. Zum Beweis der Verletzungshandlungen in einem gerichtlichen Verfahren ist jedoch auf andere Beweismittel zurückzugreifen.
(4) Markierte Schlüssel innerhalb von Digital Rights Management-Systemen
Wie bereits dargestellt, hängt die Sicherheit von DRM-Systemen von in diesen verborgenen Schlüsseln ab. Jene sind relativ ungeschützt in der Abspiel- software eingebaut[464][465]. Gelingt es einem Angreifer, die Schlüssel auszulesen und weiterzuverbreiten, können auch andere Abspielsysteme mit der selben Berechtigung wie das Ursprungssystem verschlüsselte digitale Inhalte entsichern. Aus diesem Grund ist es das Ziel von Anbietern Digital Rights ManagementSysteme, auch die Weiterverbreitung von Schlüsseln nachvollziehen zu können, um u. U. Verletzer zu überführen und vor Gericht zu stellen.
Die einfachste Möglichkeit einer Nachverfolgung der Weitergabe von Schlüsseln ist, jedem Kunden einen unterschiedlichen Schlüssel auszuhändigen[466]. Da der Anbieter weiß, welchen Schlüssel er an welchen Kunden ausgeliefert hat, kann er selbst Weiterverbreitungen dieser Schlüssel nachvollziehen. Taucht ein solcher Schlüssel später bspw. in einer Tauschbörse im Internet auf, weiß er, welcher seiner Kunden seine Schlüssel an Dritte weitergegeben hat[467]. Dieses Verfahren wird auch „Public Key Traitor Tracing“ genannt[468]. Es hat einen entscheidenden Nachteil. Die Weitergabe des Schlüssels durch den Kunden ist Dritten gegenüber nicht beweisbar, sondern steht und fällt mit der Vertrauenswürdigkeit des Diensteanbieters. Ein der Weitergabe bezichtigter Kunde kann stets abstreiten, an einer Verletzungshandlung beteiligt gewesen sein. Dem Protokoll fehlt somit das Merkmal der Nichtabstreitbarkeit[469].
Deshalb wurden „Asymmetrie Traitor Tracing Schemes“ vorgeschlagen. Kern dieser Systeme ist - wie beim Infringement Proof mit markierten Werken - ein privater Schlüssel des Kunden, der in den Schlüssel zum Entschlüsseln der digitalen Inhalte eingewoben wird. Somit wird der Schlüssel des Kunden markiert und auf diese Weise personalisiert. Ein mögliches mathematisches Verfahren ist die „Oblivious Polynomial Evaluation“[470]. Bei diesen Verfahren entschlüsselt der Kunde die digitalen Werke mit einem Schlüssel, der nur ihm selbst bekannt ist. Taucht dieser Schlüssel später bei Dritten auf, kann der Anbieter dem Kunden nichtabstreitbar nachweisen, dass dieser den Schlüssel an unberechtigte Dritte weitergegeben hat.
(5) Revocation-Schemes
Ein weiteres Problem im Hinblick auf den Nachweis von Verletzungshandlungen ist bislang technisch ungeklärt und könnte die effektive Verwertung von Infringement Proofs in Gerichtsprozessen u. U. entscheidend behindern. Ein Traitor-Tracing-Scheme unterscheidet nicht zwischen dem vorsätzlichen, fahrlässigen oder nicht verschuldeten In-Verkehrbringen markierter Mediendateien und Schlüssel. So könnten markierte Werke - ohne Wissen des Kunden - bspw. durch Einbruch eines Hackers in dessen Rechner in Umlauf gelangen. Auch könnten die auf einem in Unachtsamkeit verlorenen MP3-Player befindlichen Musikstücke samt Schlüsseln durch den Finder gefahrlos in Umlauf gebracht werden. Der Kunde, dessen Markierung sich in diesen Dateien befindet, würde dann u. U. einer unberechtigten Weitergabe von Schlüsseln und Werken beschuldigt werden.
Bei markierten Schlüsseln lässt sich dieses Problem durch sog. „Revocation- Schemes■“ lösen[471]. Hierbei werden abhanden gekommene Schlüssel für ungültig erklärt und sind dann innerhalb des DRM-Systems nicht mehr benutzbar. Bei digital markierten Werken gibt es diese Möglichkeit jedoch nicht. Selbst wenn man eine Markierung innerhalb eines solchen Werkes als „abhanden gekommen“ markiert, bleibt das Werk als solches weiterhin durch Dritte nutzbar.
Lässt man in einem Gerichtsverfahren den Einwand gelten, die markierten Werke seien ohne eigenes Verschulden abhanden gekommen, wäre eine Überführung tatsächlicher Verletzer praktisch nicht mehr möglich. Versagt man jedoch eine derartige Verteidigung, würde man diejenigen zu Unrecht belangen, deren Dateien gestohlen oder sonst unverschuldet abhanden gekommen sind. Es würde somit zu einer Art Gefährdungshaftung für den Besitz markierter Werkstücke führen. Derartige Risiken könnten die Akzeptanz für kostenpflichtige Download-Plattformen mit markierten Werken erheblich beeinträchtigen.
bb) Einordnung als Informationen zur Rechtewahrnehmung
In einem nächsten Schritt ist zu untersuchen, ob solche Markierungen in Werken oder in Schlüsseln als Informationen zur Rechtewahrnehmung i. S. v. 8 95c UrhG aufzufassen sind. Von manchen Autoren wird dies ohne nähere Begründung angenommen[472]. Diese Markierungen sind jedoch Informationen über den Benutzer. Folgt man der herrschenden Ansicht der Literatur, wären solche Informationen deshalb aus dem Tatbestand von § 95c UrhG ausgenommen[473]. Begründet wird dies zum Beispiel damit, dass die Identifikationsmerkmale keinen im Gesetz niedergelegten Zwecken dienen[474]. Auch werden datenschutzrechtliche Bedenken angeführt, wie etwa die drohende Gefahr der Erstellung von Nutzerprofilen[475]. Ebenso legt ein Rechtsvergleich mit amerikanischem Urheberrecht diesen Schluss nahe. Die Regelung des 17 U.S.C. § 1202 Abs. (c) stellt klar, dass Informationen über den Nutzer nicht von einem Veränderungsschutz umfasst sind[476].
Dieser Auffassung steht jedoch der geschichtliche und systematische Zusammenhang der Norm entgegen. Zum einen werden digitale Wasserzeichen von einer breiten Mehrheit der Literatur als typisches Mittel zur Verfolgung von Rechtsverletzungen angesehen[477]. Durch sie seien potentielle Rechtsverletzer einfacher für einen Schadensersatzprozess zu identifizieren[478]. Die Informationen sind das einzige Mittel der repressiven Rechtedurchsetzung für in Umlauf geratene Werke und somit ein Werkzeug der Rechtewahrnehmung. Zum anderen spricht auch der Wortlaut von § 95c UrhG nicht gegen diese weite Auslegung. Zwar sind Informationen über den Nutzer nicht in Absatz 2 der Norm explizit genannt. Auf der anderen Seite ist aber die Benennung des Lizenznehmers eben schon ein Teil der Nutzungsbedingungen (§ 95c Abs. II letzte Alt.
UrhG)[479]. Auch spricht die Entstehungsgeschichte der Norm nicht gegen eine solche Auslegung. Anders als der DMCA treffen weder WCT, WPPT noch die europäische Info-RL eine Aussage darüber, ob Informationen über den Benutzer aus dem Tatbestand zum Schutz von Informationen zur Rechtewahrnehmung ausgenommen sind. Vielmehr ist nur festgelegt, dass die Informationen zur Rechtewahrnehmung dienen sollen. Ein wichtiger Teil der Rechtewahrnehmung ist jedoch eben auch die Rechtsverfolgung, die sich nur über die Einbettung von Informationen über den Nutzer bewerkstelligen lässt.
Die Einbeziehung von Informationen über den Benutzer in den Tatbestand von § 95c UrhG ist indes aus datenschutzrechtlicher Sicht nicht unbedenklich. Probleme entstehen insbesondere dann, wenn es bspw. beim Markierungsvorgang eines erworbenen Werkes oder - wie im weiteren Verlauf dargestellt - bei einer Rückkopplung[480]innerhalb eines Digital Rights Management-Systems zu einem Kommunikationsvorgang mit einem zentralen Server des Anbieters kommt[481]. Diese Probleme löst man jedoch nicht dadurch, dass man Informationen über den Benutzer von vornherein aus dem Tatbestand herausnimmt. Datenschutzprobleme sind vielmehr eine Frage der technischen Umsetzung der jeweiligen Systeme. Die Beachtung des Datenschutzes ist somit gesondert bei jeder Gestaltung eines solchen Systems zu prüfen.
Informationen über den Benutzer, insbesondere Informationen zum Nachweis von Rechtsverletzungen, sind nach alledem grundsätzlich als Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG aufzufassen. Eine Ausnahme bilden markierte Schlüssel innerhalb von Traitor Tracing Schemes. Kryptographische Schlüssel sind nicht urheberrechtlich geschützt, sondern zufällig erzeugte Zahlenreihen, die keine persönlich geistige Schöpfung darstellen. Den Markierungen in Schlüsseln fehlt es an einer direkten Verbindung zu einem urheberrechtlich geschützten Werk. Eine möglicherweise vorhandene logische Verknüpfung von Schlüsseln und Werken ist nicht ausreichend. Markierungen in Schlüsseln unterfallen somit nicht dem Tatbestand des § 95c UrhG.
c) Informationen über die eingeräumten Nutzungsrechte
Ein bislang wenig diskutierter Einsatzzweck von Informationen zur Rechtewahrnehmung ist die Beschreibung der eingeräumten Nutzungsrechte durch Markierungen, die in dem Werk selbst nicht sichtbar eingebettet sind. Die- se Nutzungsbedingungen sind zwar durch technische Schutzmaßnahmen - mit Wasserzeichenverfahren - mit dem Werk verknüpft. Sie werden jedoch nicht durch eine technische Schutzmaßnahme tatsächlich durchgesetzt. Ein Rechteinhaber macht durch diese Markierungen lediglich kenntlich, unter welchen Bedingungen er die Nutzung des Werkes gestatten möchte.
Diese Informationen können durch Rechteinhaber dazu verwendet werden, die Urheberrechte sowie eingeräumte Nutzungsrechte an einem Werk klar erkennbar zu machen, ohne die Nutzbarkeit ihrer Werke einzuschränken. Insbesondere für die Verwendung innerhalb freier Lizenzen wie „Creative Com- mons“[4]se oder der „GNU Copyleft“[482][483]sind derartige Markierungen deshalb interessant. Werke unter diesen Lizenzen zirkulieren oft stärker als Werke unter herkömmlichen Lizenzbestimmungen. Die genaue Urheberschaft sowie die Art der Nutzungsüberlassung ist teilweise nicht mehr nachvollziehbar. Informationen über die eingeräumten Nutzungsrechte könnten hier Klarheit schaffen.
Weiter könnten derartige Markierungen Schutzbehauptungen entkräften, der Verletzer habe nichts von der Rechtswidrigkeit einer konkreten Verwendung gewusst[484]. Auf der anderen Seite erhalten Nutzer ein gewisses Maß an Rechtssicherheit bei der Nutzung derart markierter Werke, wobei sich auch hier das Problem der Einbringung falscher Kennzeichen stellt.
Informationen über die eingeräumten Nutzungsrechte drücken die Bedingungen zur Nutzung des Werkes aus und sind deshalb geeignet zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 Alt. 4 UrhG. Damit sie allerdings vom Tatbestand des § 95c UrhG umfasst sind, benötigen sie eine feste Verknüpfung mit einem Werk. Da die tatsächliche Verwendung der Werke durch diese Markierungen nicht eingeschränkt werden soll, kann diese Verknüpfung nur mit Wasserzeichentechnologien hergestellt werden. Durch die Verwendung offener Verfahren kann jeder Benutzer mit geeigneter Anzeigesoftware die Bedingungen der Nutzung sichtbar machen.
Auf Grund der fehlenden festen Verbindung sind „Click-wrap Licences“ oder sonst beigefügte Lizenzbestimmungen keine Informationen zur Rechtewahrnehmung[485]. Diese sind nicht fest mit dem Werk verknüpft sondern diesem lediglich beigefügt. Sie sind deshalb keine Meta-Informationen i. S. v. § 95c UrhG.
d) Informationen zum technischen Betrieb von DRM-Systemen aa) Rechtewahrnehmung durch DRM-Systeme
Neben Informationen über den Urheber und Informationen über den Nutzer sowie Informationen über die eingeräumten Nutzungsrechte gibt es eine weitere wichtige Gruppe von Rechtewahrnehmungsinformationen. Diese dienen dem technischen Betrieb von DRM-Systemen, indem sie diesem gegenüber die erlaubten Nutzungen und Nutzungsarten definieren[486]. Aus diesem Grund werden sie - wie bereits geschildert - als Rechteregeln bezeichnet. Ihre Aufgabe ist es in erster Linie, bei der Verwertung eines digitalen Werkes die Nutzungsmöglichkeiten einzuschränken und eine Weiterverbreitung zu verhindern. Hierdurch wirken sie - im Gegensatz zu den bisher vorgestellten Informationen zur Rechtewahrnehmung - präventiv, weil sie noch nicht begangene Rechtsverletzungen verhindern sollen.
Rechteregeln dienen somit zumindest indirekt der Rechtewahrnehmung. Sie ermöglichen einem Rechteinhaber, die Verbreitung und Benutzung seiner Werke zu steuern. Dem Urheber wird somit gegenüber normaler Rechtsdurchsetzung eine „specific protection“ seiner Werke ermöglicht[487]. Unterstellt man die Wirksamkeit dieser Mechanismen, gelingt es ihm, die freie Zirkulation seiner Werke über digitale Netze einzudämmen. Die Rechteinhaber erhalten auf diese Weise eine nie vorher dagewesene Kontrolle über die Verbreitung und Benutzung der von ihnen in Verkehr gebrachten Werkstücke.
Will man eine Rechteregel unter § 95c UrhG subsumieren, muss man diese aus zwei unterschiedlichen Perspektiven betrachten. Ein erster Schritt ist die technische Betrachtungsweise derartiger Informationen zur Rechtewahrnehmung (E.II.5.d)bb)). Hierbei werden die Rechteregeln bzw. die Logik zu deren Interpretation in einzelne Komponenten aufgespalten und - zunächst ohne Rücksicht auf ihren Inhalt - mit dem Tatbestand von § 95c UrhG verglichen. An dieser Stelle sind weiter auch die Interaktion mit dem Abspielsystem sowie die hierzu verwendeten Informationen von Bedeutung.
Rechteregeln sind im Idealfall eine Abbildung der eingeräumten urheberrechtlichen Lizenzen. Probleme ergeben sich jedoch dann, wenn das DRM- System Nutzungen verhindert, die urheberrechtlich zulässig wären. Aus diesem Grund muss man den Inhalt von Rechteregeln auch aus Sicht des Urheberrechts bewerten und abhängig vom Inhalt der selben entscheiden, wie diese vom Tatbestand von § 95c UrhG erfasst sind. DRM-Systeme dürfen hierbei gerade nicht i. S. v. „Code as Law“ das Gefüge des Urheberrechts durch ein technisch absolutes System ersetzen.
In einem zweiten Schritt kommt es deshalb auf den Inhalt der Rechteregeln an (E.II.5.d)cc)). Hierbei werden die urheberrechtlichen Anforderungen an Informationen zur Rechtewahrnehmung untersucht. Eine Rechteregel ist nur dann eine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG, wenn sie sich aus beiden Perspektiven als Information zur Rechtewahrnehmung im Sinne des Urheberrechts darstellt.
bb) Technische Betrachtungsweise (1) Semantik von Rechteregeln
Rechteregeln definieren die innerhalb eines Digital Rights ManagementSystems zulässigen Nutzungen. Hierbei können Art und Weise sowie Umfang der erlaubten Nutzungen beschränkt werden. Rechteregeln können aus diesem Grund auch als maschinenlesbare Lizenz beschrieben werden[488]. Wichtig ist vor allem eine einfache, eindeutige Semantik ohne Interpretationsspielraum. Beispiele für Rechteregeln sind:
1. Das Werk mit der ID 13281328 darf nur auf 3 verschiedenen Computern benutzt werden.
2. Das Werk mit der ID 123456 darf nur auf Computern mit der Software XY ab Version 2.3 verwendet werden.
3. Jedes Werk der Gruppe 23421337 darf nur insgesamt 42 x von Person XY abgespielt werden.
4. Alle Werke des Rechteinhabers 31337 dürfen nur innerhalb Deutschlands abgespielt werden.
5. Das Werk mit der ID 123456 darf nur bis einschließlich 23.07.2005 ausgedruckt werden.
6. Das Werk mit der ID 13281328 darf an gleichzeitig bis zu 3 Personen vermietet und verliehen werden.
Rechteregeln werden oft in „Rights Expressions Languages“ dargestellt (bspw. XrML[489], ODRL[490]oder MPEG-21/5[491]). Da es sich in der Regel um baumartige Datenstrukturen handelt, bedient man sich zur Darstellung meist Datenformaten, die von XML (Extended Markup Language) abgeleitet wurden. Hierbei hat sich noch kein Standard herausgebildet. Für die rechtliche Einordnung ist es jedoch von untergeordneter Bedeutung, welches Format die Tags besitzen, die die Informationen zur Rechtewahrnehmung in Bäume oder Listen strukturieren. Entscheidend für eine juristische Subsumtion ist vielmehr der Inhalt der Rechteregeln. Sprachen zur Darstellung von Rechteregeln neigen hingegen dazu, auf Grund ihrer Komplexität den Blick auf die zugrundeliegende Problematik zu versperren. Deshalb ist es vorteilhaft, zur Tatbestandsanalyse zunächst sehr einfache Beispiele darzustellen. Diese können dann problemlos auf komplizierte Rechtewahrnehmungsmodelle übertragen werden.
Eine Rechteregel zur Einräumung eines Nutzungsrechts lässt sich auf folgende Bestandteile reduzieren: „ Wer darf bzw. darf nicht, ein Werk unter welcher Bedingung, wie nutzen“. Dieser Satz lässt sich in folgende Komponenten aufspalten:
Abbildung in dieser Leseprobe nicht enthalten
an Personen, sondern an Geräte zu koppeln. Die Referenzen selbst sind in der Regel eindeutige Identifizierungsnummern[492], die auf andere Bestandteile des Digital Rights Management-Systems verweisen, bspw. die Registrierungsdaten-
Abbildung in dieser Leseprobe nicht enthalten
Mehrere einzelne Sätze können ferner miteinander durch logische Operatoren, wie „UND“, „ODER“, oder „ENTWEDER ODER“, verknüpft werden. Durch entsprechende Anordnung lassen sich auf diese Weise selbst komplizierte Lizenztatbestände darstellen.
banken des DRM-Anbieters, auf einen digitalen Schlüssel zum Abspielen des Inhaltes oder auf die eindeutige Identifizierungsnummer innerhalb der MetaDaten eines digitalen Werkes.
Weiter ist es möglich, innerhalb von WER abstrakte Beschränkungen zu verwenden. Damit gelingt es einem Anbieter, ein Werk an eine endliche Anzahl beliebiger Entitäten zu binden. So könnte man innerhalb einer Rechteregel definieren, dass ein Werk nur auf 3 unterschiedlichen Abspielgeräten oder auf Geräten eines bestimmten Herstellers abspielbar ist. Auch könnte man die Nutzung dahingehend beschränken, dass das Werk nur auf einem Endgerät gleichzeitig abspielbar ist. Digitale Werke könnten dann weitergegeben werden, wären aber auf dem Ursprungsgerät nicht mehr abspielbar. Komplexe DRM-Systeme versuchen auf diese Weise, digitalen Werken eine Körperlichkeit zurückzugeben.
Das Element WERK ist eine Information zur Rechtewahrnehmung, weil die Referenz auf das Werk und den Urheber diese identifizierbar machen, § 95c Abs. 2 1. Alt. UrhG. WER hingegen ist eine Information über den Benutzer. Letztere sind in § 95c Abs. 2 UrhG nicht aufgezählt. Wie bereits in Abschnitt E.II.5.b)bb) dargestellt, sind jedoch auch Informationen über den Benutzer Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG, wenn sie dem Urheber eine Wahrnehmung seiner Rechte ermöglichen. Auch wurde in diesem Abschnitt argumentiert, dass Informationen über den Benutzer Teil der Bedingung für die Nutzung sein können. Wurde einem Lizenznehmer eine persönliche, nicht übertragbare Lizenz eingeräumt, ist die Bezugnahme auf eben diesen auch ein Teil der eingeräumten Bedingung. Eine Referenz auf den Benutzer innerhalb von Rechteregeln bindet digitale Werke an Benutzer oder Benutzergruppen. Hierdurch gelingt es dem Urheber, persönliche Lizenzen durchzusetzen, indem er die unlizenzierte Weitergabe von Werkstücken einschränkt. Auch das Element WER ist somit - zumindest aus technischer Betrachtung - als Teil der Bedingung der Nutzung eine Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG.
Das Element[Abbildung in dieser Leseprobe nicht enthalten] teregel positiv oder negativ formuliert ist. Eine positive Rechteregel hat hierbei die Funktion einer Gestattung, während das negative Pendant ein Verbot darstellt. Durch die Kombination von positiven und negativen Rechteregeln lassen sich Nutzungsrechte sehr differenziert abbilden - bspw. indem man Ausnahmen erlaubter Nutzungen beschreibt. Dieses Element ist somit struktureller Bestandteil von Rechteregeln, da durch diese die Bedingungen der Benutzung
[Abbildung in dieser Leseprobe nicht enthalten] bzw. [Abbildung in dieser Leseprobe nicht enthalten] DARF NICHT ist deshalb eine Information In diesem Element ist niedergelegt, für welche Art der Nutzung die Rechteregel Geltung hat. Die Schwierigkeit bei diesem Element besteht darin, dass man Lebenssachverhalte in klare, eindeutige Worte fassen muss, die jedes teilnehmende Abspielsystem exakt identisch interpretiert. Bisherige Ansätze versuchen die Aufgabe mit einem abschließenden Katalog von Nutzungsarten, sog. „dictionaries“[497], zu lösen. Da jedoch bei der Rechteregel kein Interpretationsspielraum bestehen darf, müssen die Einträge in diesem Katalog hinreichend genau bestimmt sein. Als Nutzungsart lassen sich alle Nutzungen beschreiben, die technisch kontrollierbar sind, so u. a. das Abspielen, das Drucken oder das Darstellen eines Werkes. Auch lassen sich erlaubte Übertragungen des digitalen Werkes, wie der Verkauf, die Vermietung, das Verleihen, innerhalb der NUTZUNGSART bestimmen. Inwieweit derartige Rechteregeln urheberrechtlichen Anforderungen genügen müssen, wird im Abschnitt über die urheberrechtliche Betrachtungsweise von Rechteregeln (E.II.5.d)cc)) erörtert.
Auf der anderen Seite macht es wenig Sinn, technisch nicht kontrollierbare Nutzungshandlungen innerhalb von Rechteregeln einzuschränken, da sie aus diesem Grund nicht innerhalb des DRM-Systems durchsetzbar wären und somit rein deklaratorischen Charakter hätten. Dieser Umstand führt dazu, dass die meisten urheberrechtlichen Schrankenregelungen nicht innerhalb von DRM- Systemen als Rechteregeln abgebildet werden können. Jene knüpfen zumeist an außerhalb des Abspielsystems liegende Lebenssachverhalte an. Es steht einem Rechteinhaber jedoch frei, solche Bestimmungen als Information über die eingeräumten Nutzungsrechte (vgl. E.II.5.c)) in das Werk einzubetten. Derartige Informationen müssen gerade nicht maschinenlesbar sein, sondern vielmehr durch geeignete Abspielsoftware dem Nutzer angezeigt werden. ist Anknüpfungspunkt für das Element olgenden vorgestellt wird. Die Kombination beider Elemente legt die Bedingungen der Nutzung der referenzierten Werke fest. Die Bezugnahme auf eine NUTZUNGSART ist somit ebenfalls eine Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG.[493]
(2) Bedingungen innerhalb von DRM-Systemen.
Die erlaubten Nutzungen können innerhalb von Rechteregeln an eine BEDINGUNG geknüpft werden. Diese legt Beschränkungen der eingeräumten Nutzungsart fest. Derartige Beschränkungen können u. a. die Anzahl der erlaubten Nutzungen, eine örtliche Begrenzung der Nutzung oder ein zeitlicher Rahmen für die Nutzung sein.
Ist bspw. die Nutzung eines Werkes nur bis zu einem gewissen Datum zulässig, muss das aktuelle Datum mit dem Ende des lizenzierten Zeitraumes verglichen werden:
äktuellesDatum < lizenzEnde
Sowohl der „Wert“ (aktuellesDatum) als auch der Vergleichsoperator („<“) und der Vergleichswert (lizenzEnde) müssen korrekte Werte haben, damit dieser Ausdruck das richtige Ergebnis zurückliefert. Würde man in diesem Beispiel die Systemzeit (aktuellesDatum) auf einen früheren Zeitpunkt verstellen, könnte man das Werk über den Zeitraum der Lizenz hinaus benutzen. Weiter könnte ein Angreifer den Operator verändern. Wird „<“ in „>“ invertiert, ist das Werk zwar nicht mehr innerhalb des Lizenzierungszeitraumes abspielbar, aber dafür über diesen hinaus unbegrenzt.
Für eine Einordnung als Information zur Rechtewahrnehmung kommt es auch auf die Semantik dieser Bedingungen an. Diese lässt sich wie folgt darstellen:
Abbildung in dieser Leseprobe nicht enthalten
Eine Bedingung ist somit eine Anordnung von Werten, die durch Operatoren zu einem Ausdruck strukturiert werden. In der Regel versteht man unter einem Operator einfachere Rechenoperatoren wie „+“, oder „/“. Auch gibt es
logische Operatoren wie „==“, „=“, „>“ oder „<“. Teilweise sind auch Funktionen Bestandteil von Bedingungen innerhalb von Rechteregeln[498]. Funktionen sind vorgefertigte Programmteile mit einer definierten Aufgabe, bspw. die Errechnung eines Hashwertes (MD5Q). Sie können einen oder mehrere Aufrufparameter haben und liefern einen Funktionswert zurück. Innerhalb einer Bedingung lassen sich Funktionen wie folgt verwenden:[494]
Abbildung in dieser Leseprobe nicht enthalten
Ein flexibles Digital Rights Management-System stellt eine möglichst große Anzahl von Operatoren und Funktionen zur Verfügung - den sog. Befehlssatz. Hierdurch wird ein möglichst großer Teil der Logik aus der Abspielsoftware in die Rechteregeln übertragen. Auf diese Weise wird die DRM-Software flexibler und universeller einsetzbar. Auch kann - zumindest auf dieser Ebene[495]- eine Standardisierung und somit Interoperabilität leichter erreicht werden.
Für die Frage, ob derartige Operatoren als Information zur Rechtewahrnehmung aufzufassen sind, muss man zwischen der Anordnung der Operatoren innerhalb der Rechteregel und dem Operator als solchem differenzieren. Durch ihre Anordnung fügen die Operatoren Werte zu maschinenlesbaren Ausdrücken zusammen und ermöglichen somit eine automatische Interpretation der Bedingung. Ihre Anordnung und Auswahl ist entscheidend für das Ergebnis der BEDINGUNG innerhalb der Rechteregel. Durch diese werden die Bedingungen der Nutzung eindeutig ausgedrückt. Entsprechend ist die Anordnung der Operatoren eine Information zur Rechtewahrnehmung, § 95c Abs. 2 4. Alt. UrhG. Die Operatoren als solche sind jedoch nur Referenzen auf Teile der Abspielsoftware zur Interpretation der Rechteregel. Sie sind deshalb nicht Teil der Rechteregel selbst, sondern vielmehr ein Teil einer technischen Schutzmaßnahme i. S. v. § 95a UrhG und keine Information zur Rechtewahrnehmung i. S. v. S 95c UrhG.
(3) Die Werte und Zustände innerhalb von DRM-Systemen.
Operatoren und Funktionen führen Werte und Vergleichswerte zu Ausdrücken, hier den Bedingungen, zusammen. Derartige Werte sind Referenzen auf Daten. Diese müssen nicht starr sein. Teilweise ist es erforderlich, dass sie während des Betriebes verändert werden. Ist bei einem Werk zum Beispiel die Anzahl der erlaubten Benutzungen definiert, muss nach jeder Benutzung der Zähler inkrementiert werden:
Abbildung in dieser Leseprobe nicht enthalten
und nach erfolgter Nutzung:
Abbildung in dieser Leseprobe nicht enthalten
Der Wert erf olgteNutzung ist somit veränderbar und kann deshalb auch als Variable innerhalb eines Digital Rights Management-Systems bezeichnet werden. Unveränderliche Werte, wie die Anzahl der erlaubtenNutzungen, können als Konstanten bezeichnet werden. Die Menge aller Variablen und Konstanten ist der Zustand eines DRM-Systems[496]. In obigem Beispiel ändert sich der Zustand bei jedem Nutzungsvorgang, bis die maximal zulässige Nutzungsanzahl erreicht ist.
Wie bereits bei den Operatoren und Funktionen muss man auch bei Variablen und Konstanten zwischen der Anordnung der Referenzen innerhalb der Rechteregel und der referenzierten Daten differenzieren. Die Anordnung der Werte innerhalb der Rechteregel drückt die Bedingung der gestatteten Nutzung in maschinenlesbarer Form aus. Es handelt sich somit um Informationen zur Rechtewahrnehmung, § 95c Abs. 2 4. Alt. UrhG.
Schwieriger ist jedoch die Einordnung der referenzierten Daten, also der Werte, die innerhalb des DRM-Systems abgespeichert sind bzw. vom DRM-System abgefragt werden. Diese sind nicht Teil der Rechteregel selbst, sondern auf diese wird vielmehr durch die Rechteregel Bezug genommen. Aus diesem Grund erscheint es fraglich, ob derartige Werte als Teil der Bedingung der Nutzung, § 95c Abs. 2 4. Alt. UrhG, aufzufassen sind.
Vergleicht man zunächst das Beispiel dieses Abschnittes mit dem Beispiel aus dem letzten Abschnitt, stellt man einen Unterschied fest. Letzteres beruht nur auf Parametern, die aus dem Werk selbst stammen (erf olgteNutzungen, erlaubteNutzungen) - das DRM-System ist somit in sich geschlossen. Im Gegensatz dazu benötigt das Beispiel aus vorangegangenem Abschnitt Parameter, die von außen in das System eingeführt und für die Interpretation der Rechteregel verwendet werden (aktuellesDatum). Derartige Werte stammen somit nicht aus dem DRM-geschützten Werk selbst, sondern aus der Sphäre des Abspielsystems und somit aus der Sphäre des Benutzers.
Interne Parameter, also Daten, die mit dem Werk ausgeliefert werden, sind - obwohl auf diese nur referenziert wird - Teile der Bedingung der Rechteregel und somit Informationen zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG. Hierbei kommt es auch nicht auf ihren tatsächlichen physikalischen Speicherort an. Entscheidend ist vielmehr, dass sie ausschließlich dem Werk zuzuordnen sind und nur aus Daten, die aus den DRM-Informationen selbst stammen, erzeugt wurden.
Greift die Logik einer Rechteregel jedoch auf externe Parameter zurück, stellt sich die Frage, ob auch diese als Information zur Rechtewahrnehmung i. S. v. § 95c UrhG aufzufassen sind. Zunächst spricht hierfür, dass sie ebenfalls - zumindest indirekt - der Rechtewahrnehmung dienen, da die Entscheidung über erlaubte Nutzungen von diesen Parametern abhängt. Auf der anderen Seite haben derartige Informationen zunächst mit dem DRM-geschützten Werk keine Berührungspunkte und werden von diesem nur zusätzlich mit einer Bedeutung versehen. Darüber hinaus könnte das DRM-System alle Parameter des Abspielsystems in die eigene Logik einbeziehen und auf diese Weise dem Tatbestand von § 95c UrhG unterwerfen. Parameter wie die Systemzeit sind hierbei relativ unproblematisch. Werte, die über den Systemstatus, bspw. die Installation fremder Software oder Treiberversionen, Aufschluss geben[497], schaffen jedoch eine zu weitreichende Transparenz des Abspielsystems.
Betrachtet man nun den Wortlaut von § 95c Abs. 1 UrhG, so spricht dieser nur von „von Rechteinhabern stammenden“ Informationen. Diese Informationen müssen „an einem Vervielfältigungsstück eines Werkes oder eines sonstigen Schutzgegenstandes angebracht“ sein. Angebracht ist hier nicht im Sinne einer physikalischen Verknüpfung innerhalb der selben Datei zu sehen, ausreichend ist vielmehr eine feste logische Bindung[498]. Eine derartige Bindung ist jedoch bei externen Parametern, wie der Systemzeit, nicht gegeben. Diese ist nicht dem Werk zuzuordnen, sondern vielmehr nur dem Betriebssystem des Benutzers. Externe Daten, also solche, die nicht eindeutig einem Werk zuzuordnen sind, sind somit keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG.
Werte innerhalb von Digital Rights Management-Systemen lassen sich jedoch in den wenigsten Fällen eindeutig als interne oder externe Daten einordnen. Insbesondere bei Parametern, die durch das System erzeugt wurden, fällt eine Abgrenzung schwer. Bspw. wird ein Hashwert über den Systemzustand aus Daten des Benutzers durch das DRM-System berechnet. Es handelt sich somit um einen internen Wert, der aus externen Daten gewonnen wird. Entscheidend ist, dass ein derartiger Hashwert aus Daten erzeugt wird, die ausschließlich dem Benutzer zuzuordnen sind. Diese Zugehörigkeit schlägt auf das Rechenergebnis durch. Dieses entstammt der Sphäre des Benutzers und ist somit keine Information, die nur dem Werk zuzuordnen ist.
Die Anwendung des Sphärengedankens führt auch bei obigem Beispiel mit dem inkrementierten Abspielzähler zum richtigen Ergebnis. Diese Variable wird ausschließlich auf dem Abspielgerät des Benutzers berechnet - jedoch nur auf Grundlage von Daten, die aus dem DRM-System selbst stammen. Der Wert kommt somit aus der Sphäre des Werkes und ist deshalb vom Tatbestand des § 95c UrhG umfasst.
Diese Argumentation lässt sich an einem weiteren Beispiel verdeutlichen. Die Spezifikation für die „Digital Versatile Disc (DVD)“[499]schreibt vor, dass die DVD-Abspielgeräte einen sog. „Region-Code“ interpretieren müssen[500]. Mit diesem kann man die Abspielbarkeit von DVDs auf bestimmte Regionen der Erde beschränken[501]. Die Bedingung der Rechteregel beim Abspielvorgang lautet somit:
Abbildung in dieser Leseprobe nicht enthalten
regioncodeDVD ist ein Wert, der mit der DVD ausgeliefert wird. Es handelt sich somit um einen Parameter, der mit dem Werk verknüpft ist. Aus diesem Grund ist er - zumindest aus der technischen Perspektive - als Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG aufzufassen. Schwieriger ist jedoch die Einordnung des Vergleichsparameters regioncodeDVDPlayer. Dieser ist als Wert in dem Abspielgerät gespeichert und kann in jedem Gerät nur 5 mal geändert werden[502]. Der gespeicherte Regioncode sowie der Änderungszähler des Regioncodes sind unabhängig vom Werk und entstammen der Sphäre des Abspielgerätes. Aus diesem Grund sind beide Werte keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG[503].
Aus gleichem Grund sind auch alle Daten, die den Abrechnungsvorgang be-
treffen, wie bspw. Kreditkartendaten, elektronisches Geld, Nutzungsguthaben, etc. keine Informationen zur Rechtewahrnehmung. Das selbe gilt für Daten über den Geschäftsvorgang wie Kundennummer, Preis oder eventuelle Rabatte. Diese sind abgekoppelt vom eigentlichen urheberrechtlichen Werk und fallen somit schon aus technischer Sicht nicht unter den Tatbestand des § 95c UrhG.
Als Ergebnis lässt sich nach alledem festhalten, dass Werte und Zustände innerhalb von DRM-Systemen Informationen zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG sind, wenn sie aus der Sphäre des DRM-Systems stammen und einem Werk zuzuordnen sind.
(4) Kryptographische Schlüssel als Information zur Rechtewahrnehmung
Technische Schutzmaßnahmen und Informationen zur Rechtewahrnehmung müssen stets ineinander verzahnt sein, um einen Schutz der digitalen Werke zu ermöglichen[504]. Informationen zur Rechtewahrnehmung haben hierbei die Aufgabe, die technische Schutzmaßnahme zu steuern. Das aussichtsreichste Mittel zum technischen Schutz digitaler Inhalte ist die Verschlüsselung[505].
Ungeklärt ist jedoch die Einordnung der kryptographischen Schlüssel. Wie bereits dargestellt[506], kann auf diese aus Rechteregeln heraus Bezug genommen
-Elementen ein digitales Werk
Digitale Verschlüsselungssysteme sind somit unabdingbare Komponenten zum Betrieb von wirksamen Digital Rights Management-Systemen. Aus diesem Grund wird eine Verschlüsselung urheberrechtlich geschützter Werke allgemein undifferenziert als technische Schutzmaßnahme i. S. v. § 95a UrhG aufgefasst[507].
technischen Schutzmaßnahme i. S. v. § 95a UrhG aufzufassen sind.
Technische Schutzmaßnahmen interpretieren Rechteregeln. Bei Bedarf lesen sie kryptographische Schlüssel in das System ein, um Zugriff auf geschützte digitale Daten zu bekommen. Die Operatoren und Funktionen innerhalb der Rechteregeln wiederum sind selbst als technische Schutzmaßnahmen zu verstehen[508]. Alle aktiven Komponenten innerhalb dieses Systems sind somit technische Schutzmaßnahmen, während Informationen zur Rechtewahrnehmung stets passiven Charakter haben.
Die zur Entschlüsselung verwendeten Schlüssel werden als Parameter der Entschlüsselungsfunktionen verwendet. Die Entschlüsselungsfunktion liest den Schlüssel ein und wendet ihn auf den verschlüsselten Inhalt an. Der Schlüssel als solcher nimmt hier eine rein passive Funktion ein. Bei ihm steht deshalb der Informationsgehalt im Vordergrund. Nach dieser Logik wären Schlüssel innerhalb von Digital Rights Management-Systemen - wegen ihres passiven Charakters - als Information zur Rechtewahrnehmung aufzufassen. Im Gegensatz dazu ist der Verschlüsselungsalgorithmus - als aktives Element - Teil der technischen Schutzmaßnahme.
Jedoch fallen Schlüssel, wie andere Informationen zur Rechtewahrnehmung, nur dann unter den Tatbestand des § 95c UrhG, wenn sie einen direkten Bezug zu einem urheberrechtlich geschützten Werk aufweisen. Dies ist dann der Fall, wenn der Schlüssel nur dazu geeignet ist, ein konkretes Werk zu entschlüsseln. Nicht vom Tatbestand umfasst sind demnach Schlüssel, mit denen Werkgruppen entschlüsselt werden können, und persönliche Schlüssel des Kunden. Aus diesem Grund wird sich der Anwendungsbereich dieser Norm in der Praxis in erster Linie auf Session- oder Stream-Keys[509]beschränken.
Im Ergebnis sind kryptographische Schlüssel, die als Parameter von Digital Rights Management-Systemen verwendet werden, dann als Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 UrhG aufzufassen, wenn diese einem Werk zuzuordnen sind.
(5) Digitale Signaturen als Information zur Rechtewahrnehmung
Aus Rechteregeln heraus kann auch auf digitale Signaturen Bezug genommen werden. So kann bspw. innerhalb einer Rechteregel nachgeprüft werden, ob ein Werk rechtmäßiger Teilnehmer an einem Digital Rights Management-System ist. Die Rechteregel lautet dann[510]:
Abbildung in dieser Leseprobe nicht enthalten
Zum Überprüfen der Signatur benötigt das System somit zwei Parameter. Einmal die Signatur (Sig), die mit dem Werk ausgeliefert wird, und den fest im DRM-System verankerten öffentlichen Schlüssel des Anbieters (KeyAnbieter/public). Für beide Parameter ist gesondert zu untersuchen, ob es sich um Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG handelt.
Die Signatur ist der verschlüsselte Hashwert des Werkes. Mit ihr lässt sich nachweisen, dass das Werk auf dem Weg vom Anbieter nicht verändert wurde. Die Signatur verknüpft somit Werk und Urheber, so dass auch die feste Bindung zu einem Werk vorliegt. Die referenzierten Signaturdaten dienen somit zur Identifizierung der Werke durch das DRM-System und sind - zumindest aus der technischen Perspektive - eine Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 Alt. 1 UrhG.
Der zweite Parameter zur Verifizierung einer digitalen Signatur ist der öffentliche Schlüssel des Anbieters. Im vorangegangenen Abschnitt wurde bereits dargestellt, dass Schlüssel innerhalb von DRM-Systemen grundsätzlich als Information zur Rechtewahrnehmung aufzufassen sind, wenn diese eine Bindung zu einem Werk besitzen. Dies können nicht nur die privaten Schlüssel (Keyprivate) des Empfängers, die dieser zum Entschlüsseln der Inhalte benötigt, sondern auch die öffentlichen Schlüssel (Keypublic) des Anbieters sein. Problematisch ist jedoch, dass letztere fest im Digital Rights Management-System verankert sein müssen, um die Integrität der Signatur feststellen zu können. Nur so lässt sich eine Vertrauenskette bilden, aus der sich die Sicherheit der Signatur ableitet. Aus diesem Grund können derartige Schlüssel nicht an das Werk gebunden werden. Die öffentlichen Schlüssel der Rechteinhaber zum Nachweis einer Signatur sind somit keine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG.
(6) Rückkopplungen innerhalb von DRM-Systemen
Als Charles Clark sein Postulat einer technischen Reaktion auf die Herausforderungen des digitalen Zeitalters aufstellte[511], erkannte er, dass eine effiziente Durchsetzung der Vergütung nur mit der Überwachung und Aufzeich- nung von Nutzerverhalten sicherzustellen ist[512]. In einem weiteren Satz fügt er hinzu, dass hierbei auch die Intimsphäre der Nutzer gewahrt werden muss[513]. Clark erkennt somit das inhärente Spannungsfeld zwischen Digital Rights Management-Systemen zum Datenschutz. Dieses wird gerade dann deutlich, wenn DRM-Systeme in Interaktion mit einer zentralen Instanz treten, um ihre eigene Berechtigung nachzuprüfen. Die Entscheidung, ob eine erwünschte Nutzungsart zulässig ist, erfolgt somit nicht auf dem System des Nutzers. Hierzu müssen die notwendigen Daten und Parameter an diese Instanzen übermittelt werden: zentraleDatenabfrage(NutzerID,GerätelD,erwuenschteNutzungsart, ...);
Die technische Schutzmaßnahme baut hierbei zunächst einen gesicherten Kommunikations-Tunnel zum Server des Anbieters auf, um dann mit diesem in Interaktion zu treten. In einem nächsten Schritt identifizieren sich die Kommunikationspartner gegenseitig[514]. Nachdem die Informationen über die beabsichtigte Nutzung übertragen wurden, kann der Diensteanbieter diese mit seiner Kundendatenbank vergleichen und bei Bedarf entsprechende Zahlungsvorgänge in Gang setzen. Bei positiver Rückmeldung gibt die technische Schutzmaßnahme schließlich das Werk frei und gestattet die Nutzung durch den Kunden. Da die DRM-Software Daten an einen zentralen Dienst übermittelt und die Antwort wiederum Einfluss auf ihr eigenes Verhalten hat, wird ein derartiger Kommunikationsvorgang im Folgenden als „Rückkopplung“ bezeichnet.
Nur mit Hilfe solcher Rückkopplungen lassen sich bestimmte Merkmale von Digital Rights Management-Systemen realisieren. So benötigt eine Abrechnung für jeden Nutzungsvorgang („Рау-per-Use“) eine Interaktion bei jeder einzelnen Werknutzung. Will ein Rechteanbieter von einem Werk maximal 3 oder mehr Kopien zulassen, muss die Abspielsoftware mit einer zentralen Instanz kommunizieren, die die Anzahl der bereits aktiven Kopien überwacht[515]. Eine derartige zentrale Nutzungskontrolle bietet weiter Vorteile im Hinblick auf die Sicherheit der eingesetzten technischen Schutzmaßnahmen. So kann verhindert werden, dass Zähler innerhalb von Rechteregeln (bspw. erfolgteNutzungen) eingefroren werden. Wird ein Kunde als Betrüger enttarnt oder kommt er seinen Zahlungsverpflichtungen nicht nach, ist es möglich, dessen Berechtigung zurückzurufen. Solange die technische Schutzmaßnahme nicht komplett umgangen worden ist, können bereits erworbene Werke auf diese Weise zentral deaktiviert werden.
Je nach technischer Gestaltung des Digital Rights Management-Systems werden auf diese Weise bei jeder Werknutzung Daten zwischen dem Kunden und dem Anbieter ausgetauscht. Der Anbieter erhält Kenntnis von jedem einzelnen Werkgenuss. Es werden Daten an ihn übermittelt, die der Privatsphäre, u. U. sogar der Intimsphäre, der Nutzer zuzuordnen sind. Der Anbieter könnte diese Daten bspw. zur Erstellung von Nutzungs- und Kundenprofilen verwenden. Aus datenschutzrechtlicher Sicht ist das Merkmal der Rückkopplungen innerhalb von Digital Rights Management-Systemen deshalb höchst bedenklich.
Eine Möglichkeit wäre, die Abrechnung und die Nutzungskontrolle über eine vertrauenswürdige dritte Person (Trusted Third Party) abzuwickeln, die die Nutzungsvorgänge bündelt und dann gesammelt an den Rechteinhaber meldet. Hierdurch würde die Datenschutzproblematik jedoch nicht gelöst, sondern nur auf eine andere Person verlagert[516]. Der Einsatz von Trusted Third Parties ist deshalb ebenso ein unzureichender Lösungsansatz[517].
Ziel ist es vielmehr, ein Kommunikationsprotokoll zu entwickeln, durch das eine technische Schutzmaßnahme ihre Berechtigung überprüfen kann, ohne ihre eigene Identität offenlegen zu müssen. Ein denkbarer Ansatz zur Lösung dieses Problems könnten Zero-Knowledge-Protokolle darstellen[518]. Diese bieten zwar weniger Kontrollmöglichkeiten für den Dienstanbieter und sind aufwändiger zu implementieren als herkömmliche Verfahren. Auf der anderen Seite sind sie jedoch die einzige Möglichkeit, einen anonymen Werkgenuss trotz Rückkopplungen mit einem zentralen Dienst zu gewährleisten.
Gerade im Hinblick auf die datenschutzrechtliche Relevanz ist die Frage der rechtlichen Einordnung der bei solchen Rückkopplungen ausgetauschten Informationen von besonderer Bedeutung. Zumindest wenn die Abspielberechtigung für ein konkretes Werk abgefragt wird und die übermittelten Daten aus der Sphäre des DRM-Systems stammen, sind diese Informationen über die Bedingungen der Werknutzung und somit Informationen zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG. Lassen sich jedoch aus den Daten Rückschlüsse über Nutzungsverhalten des Kunden ziehen, ist ihr Inhalt gesondert unter dem Gesichtspunkt des Datenschutzes zu würdigen[519].
cc) Urheberrechtliche Betrachtungsweise
Wie bereits erörtert[520]ist der Tatbestand des § 95c UrhG nur eröffnet, wenn ein urheberrechtlich geschütztes Werk als Bezugsobjekt der Informationen zur Rechtewahrnehmung vorhanden ist. Rechteregeln innerhalb von urheberrechtlich nicht geschützten Werken sind somit keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Ungeklärt ist allerdings die Frage, ob auch Rechteregeln innerhalb von Digital Rights Management-Systemen, die einen technischen Schutz über die urheberrechtlichen und lizenzvertraglichen Befugnisse hinaus festschreiben, vom Tatbestand erfasst sind.
Bei dieser Fragestellung ist § 95c UrhG nicht isoliert zu betrachten, vielmehr sind die gesamten ergänzenden Schutzbestimmungen als ein zusammenhängendes Regelungssystem zu bewerten. Nach hier vertretener Ansicht sind technische Schutzmaßnahmen und Informationen zur Rechtewahrnehmung stets miteinander verknüpft. Aus diesem Grund sind auch die Tatbestände von § 95a UrhG und § 95c UrhG in sich verschränkt. In der bisherigen Literatur wird jedoch zwischen dem Verhältnis von technischen Schutzmaßnahmem zum Urheberrecht und dem Verhältnis von Informationen zur Rechtewahrnehmung zum Urheberrecht unterschieden. Teilweise kommen die Autoren bezüglich der jeweiligen Tatbestände zu unterschiedlichen Ergebnissen[521].
Dies führt zu einer in sich widersprüchlichen Auslegung der §§ 95a ff. UrhG. Es ergibt wenig Sinn, die Veränderung einer Rechteregel zur Durchsetzung einer urheberrechtlichen Schranke zu erlauben, wenn man die Umgehung der techni- sehen Schutzmaßnahme, die diese Rechteregel schützt, verbietet. Entsprechendes gilt für den umgekehrten Fall. Aus diesem Grund ist für § 95a UrhG und § 95c UrhG eine gemeinsame Auslegung im Hinblick auf das Verhältnis zu den urheberrechtlichen Grenzen zu finden.
Im Einzelnen ist hierbei zwischen den unterschiedlichen, über das Urheberrecht hinausgehenden Beschränkungen zu differenzieren. Rechteregeln innerhalb von DRM-Systemen legen Nutzungsbedingungen fest, die dann durch technische Maßnahmen durchgesetzt werden. Hierbei können sie von den vertraglichen Lizenzbestimmungen oder auch von den dinglich eingeräumten Nutzungsrechten abweichen. Ebenso könnten durch Informationen zur Rechtewahrnehmung wirksam nicht unter das Urheberrecht fallende Verhaltensweisen eingeschränkt werden. So ist es möglich, durch DRM-Systeme den Werkgenuss zu kontrollieren, der nach klassischer Sichtweise nicht unter das Urheberrecht fällt. Weiter kann durch Rechteregeln die Durchsetzung von Schranken verhindert werden. Darüberhinaus ist das Verhältnis von Rechteregeln zum Erschöpfungsgrundsatz zu problematisieren. Schließlich ist noch zu klären, ob Informationen zur Rechtewahrnehmung, die mit allgemeinen gesetzlichen Regelungen in Konflikt stehen, vom Tatbestand umfasst sind. Denkbar wären hier zum Beispiel Verstöße gegen das Datenschutzrecht. Für alle Konstellationen ist gesondert zu untersuchen, ob es sich bei derartigen Rechteregeln trotz Überschreitung der urheberrechtlichen oder urhebervertragsrechtlichen Befugnisse um Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG handelt.
(1) Rechteregeln und vertragliche Lizenzbestimmungen
Auf Grund des im Urheberrecht geltenden Abstraktionsprinzips muss man im Hinblick auf eingeräumte Nutzungsrechte zwischen den vertraglichen Lizenzbestimmungen und den dinglich eingeräumten Nutzungsrechten differenzieren. Diese Unterscheidung wird insbesondere dann relevant, wenn ein Nichtberechtigter urheberrechtliche Nutzungsrechte durch Vertrag einräumen will. Da kein gutgläubiger Erwerb von Urheberrechten möglich ist[522], kann es sein, dass keine oder nur ein Teil der Rechte, die gemäß Lizenzvertrag hätten eingeräumt werden sollen, auch tatsächlich dinglich übertragen wurden.
Zunächst ist ein Abweichen der vertraglichen Lizenzbestimmungen zu den Rechteregeln zu untersuchen. Dies soll an einem Beispiel veranschaulicht werden. Ein Rechteinhaber überträgt einem Lizenznehmer ein dreimaliges Verviel- fältigungsrecht an einem Werk. Die Anzahl der erlaubten Vervielfältigungen ist ferner in einer Rechteregel in dem Werk niedergelegt. Der Lizenznehmer veräußert dieses Recht an einen Dritten mit der Maßgabe, dass nur 4 Vervielfältigungen erlaubt sind. Mangels eines gutgläubigen Erwerbs von Rechten kann er an diesen jedoch nur das Recht für 3 Vervielfältigungen übertragen. Der Dritte hat somit zwar einen schuldrechtlichen Anspruch auf Übertragung eines vierten Vervielfältigungsrechts, in tatsächlicher Hinsicht aber nur ein dreimaliges Vervielfältigungsrecht erhalten, welches in dieser Form in einer Rechteregel festgeschrieben ist. Die Rechteregel und der schuldrechtliche Lizenzvertrag weichen somit voneinander ab.
Für die Einordnung als Information zur Rechtewahrnehmung ist es jedoch nicht ausschlaggebend, ob die Rechteregel die vertraglichen Vereinbarungen widerspiegelt. Der Vertragspartner ist vielmehr auf die Mängelgewährleistungsrechte zur Durchsetzung seiner vertraglichen Ansprüche verwiesen. Begründen lässt sich dies mit der inter-omnes-Wirkung von Rechteregeln, die im Unterschied zu Vertragsbestimmungen einem Werk anhaften und somit fester Bestandteil von diesem werden. Weiter stammen diese nicht zwingend vom Vertragspartner. Vertragliche Lizenzbestimmungen wirken jedoch nur inter-partes zwischen den Vertragspartnern. Bleiben die Rechteregeln hinter den vertraglichen Nutzungsbestimmungen zurück und fallen Rechteinhaber und Veräußerer auseinander, würde ein Umgehungsrecht den Rechteinhaber unbillig benachteiligen. Dieses Ergebnis ist somit auch Ausprägung des Grundsatzes, dass kein gutgläubiger Erwerb von Urheberrechten möglich ist. Würde man in derartigen Fällen den Schutz der Rechteregel verneinen und ein Umgehungsrecht zubilligen, dürfte ein Erwerber die Rechteregeln über die tatsächlich eingeräumten Nutzungsrechte ausdehnen. Für die Frage eines Schutzes von Rechteregeln nach § 95c UrhG kommt es somit nicht auf die vertraglichen Nutzungsbestimmungen an. Aus diesem Grund ist es auch für die Bewertung einer Rechteregel nicht relevant, ob der zugrunde liegende schuldrechtliche Vertrag Lizenzbestimmungen enthält, die einer AGB-Prüfung nicht standhalten.
(2) Rechteregeln und urheberrechtliche Nutzungsrechte
(α) Diskrepanz von Rechteregel und dinglichem Verfiigungsgeschäft
Für die urheberrechtliche Bewertung von Rechteregeln sind letztlich nur die tatsächlich dinglich eingeräumten Nutzungsrechte entscheidend. In diesen können weniger Nutzungsmöglichkeiten niedergeschrieben sein, als auf tatsächlicher Ebene Rechte übertragen wurden. Dies ist der Fall, wenn bspw. ein Li- zenznehmer ein Recht auf 4 Vervielfältigungen erworben hat, in der Rechteregel aber eine Beschränkung auf 3 Vervielfältigungen niedergelegt ist. Möglich ist auch, dass in den Rechteregeln andere Nutzungsrechte definiert sind, als dinglich übertragen wurden.
Obwohl in solchen Fällen die Rechteregeln die Nutzung über die eingeräumten Nutzungsrechte hinaus einschränken, handelt es sich bei der Rechteregel dennoch um Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Die Rechteregel überschreitet in solchen Fällen nur die Nutzungsrechte im konkreten Fall und nicht die urheberrechtlichen Befugnisse als solche. Die Tatbestandsverwirklichung wird jedoch in derartigen Fällen in der Regel an dem strengen subjektiven Merkmal scheitern, da durch eine Veränderung der Rechteregel auf 4 Vervielfältigungen kein Urheberrecht verletzt wurde und man diesbezüglich auch nicht vorsätzlich handeln konnte[523]. Ansonsten ist der Erwerber auf Mängelgewährleistungsrechte beschränkt.
(ß) Überschreitung der Grenzen des Urheberrechts
Anders gelagert sind Fälle, in denen durch eine Rechteregel eine Nutzung beschränkt ist, die gar nicht urheberrechtlich einräumbar gewesen wäre. Eine solche Nutzungsbeschränkung überschreitet die urheberrechtlichen Befugnisse als solche. Eine derartige Beschränkung wäre - sofern in einem Lizenzvertrag vereinbart - unwirksam. Durch technische Schutzmaßnahmen wird es möglich, derart nichtige Lizenzbestimmungen auf technischem Wege durchzusetzen. Informationen zur Rechtewahrnehmung, geschützt durch technische Schutzmaßnahmen, bieten die Möglichkeit, diese Grenzen des Urheberrechts auszuhebeln, da sie Nutzungsbedingungen der so geschützten Werke beliebig festlegen können[524]. Schützt man solche Schutzmaßnahmen mit einem gesetzlichen Umgehungsschutz, erlangen die Rechteinhaber hierdurch einen über das Urheberrecht hinausgehenden Schutz. Der Schutz technischer Maßnahmen ersetzt somit die Ausschließlichkeitsrechte des Urheberrechts. Es besteht die Gefahr, dass das Urheberrecht als nachrangiger Schutzmechanismus gegenüber DRM-Systemen zurücktrittt („code as law“)[525].
Ziel des Urheberrechts ist es jedoch nie gewesen, dem Urheber ein unbegrenztes Recht für seine Werke zu verleihen[526]. Deshalb muss der Anwendungsbereich dieser ergänzenden Schutzbestimmungen auf die vom Urheberrecht verbotenen Handlungen begrenzt werden. Auf diese Weise verhindert man, dass technische Schutzmaßnahmen ein absolutes Schutzregime schaffen können. Teilweise wird vertreten, dass sich durch eine solche Auslegung die Zielrichtung des Urheberrechts von einem Urheberschutz in einen Nutzerschutz umwandelt[527].
Diese Problematik wurde bis dato in erster Linie im Hinblick auf technische Schutzmaßnahmen diskutiert. Technische Schutzmaßnahmen i. S. v. § 95a Abs. 2 UrhG sind nur Vorrichtungen, die vom Urheber nicht genehmigte Handlungen verhindern. Hieraus wird in einem Umkehrschluss argumentiert, dass Schutzmaßnahmen, die nicht genehmigungsbedürftige Handlungen verhindern, nicht von diesem Tatbestand umfasst sind[528]. Begründet wird dies damit, dass der Schutz technischer Schutzmaßnahmen durch § 95a UrhG zur Durchsetzung urheberrechtlicher Ansprüche dienen soll. Darüber hinaus ist nicht beabsichtigt, ein neues Verwertungsrecht zu schaffen[529]. Technische Schutzmaßnahmen sollen nur bestehendes Urheberrecht durchsetzen ohne eigenen, darüber hinausgehenden Rechtsgehalt zu besitzen[530]. Diese Auslegung entspricht der Zielsetzung der entsprechenden Bestimmungen im WCT und WPPT[531]und ist zugleich richtlinienkonforme Auslegung der Info-RL[532].
Die Abbildung der eingeräumten Befugnisse erfolgt jedoch innerhalb von
Rechteregeln, die unter § 95c UrhG fallen. Es ist deshalb folgerichtig, diese Auslegung auch auf Informationen zur Rechtewahrnehmung zu übertragen. Die Begrenzung auf urheberrechtlich abbildbare Handlungen findet sich somit auch als Merkmal von § 95c UrhG wieder[533]. Nach dieser Auffassung wären in Rechteregeln abgebildete Nutzungsbedingungen nur dann als Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG aufzufassen, wenn diese innerhalb des Tatbestandes urheberrechtlicher Befugnisse bleiben. Mit anderen Worten muss die Manipulation der Rechteregel objektiv unbefugt sein[534].
Zur Begründung einer solchen am Urheberrecht orientierten Auslegung lässt sich auch der Wortlaut von Art. 12 Abs. 1 WCT bzw. Art. 19 Abs. 1 WPPT anführen. In diesen Vertragswerken wird explizit auf Urheberrechte Bezug genommen[535]. Diese starke Verknüpfung von materiellem Urheberrecht und ergänzenden Schutzbestimmungen findet sich auch im Wortlaut von Art. 7 Abs. 2 der Info-RL wieder[536].
Stützen lässt sich diese Ansicht überdies mit der Entstehungsgeschichte der Info-RL. Im digitalen Umfeld geht jeder Nutzung eines Werkes notwendigerweise der Zugang zu diesem voraus[537]. Nur dieser wird durch technische Schutzmaßnahmen und Informationen zur Rechtewahrnehmung verhindert. Jede Werknutzung - unabhängig von ihrer urheberrechtlichen Relevanz - kann deshalb als Zugang zu dem Werk begriffen werden. Im Gesetzgebungsprozess wurde jedoch der Begriff der Zugangskontrolle aus dem Entwurfstext herausgenommen[538], weil der Zugang zu geschützten Inhalten außerhalb des Bereiches des Urheberrechts läge[539]. Im Richtlinientext findet sich die Formulierung lediglich in anderer Form wieder. Nach Art. 6 Abs. 3 S. 2 ist eine Maßnahme als wirksam anzusehen, wenn durch sie „die Nutzung eines geschützten Werkes ... unter Kontrolle gehalten wird“[540]. Diese Formulierung bezieht sich somit ausschließlich auf das Kriterium der Wirksamkeit und lässt sich nicht zur Begründung eines allgemeinen Nutzungskontrollrechts, ohne Bezug zum Urheberrecht, heranziehen.
Auch spricht der subjektive Tatbestand von § 95c UrhG für eine Beschränkung des objektiven Tatbestandes auf urheberrechtlich relevante Handlungen. Für einen Verstoß gegen § 95c UrhG braucht der Handelnde stets das Bewusstsein, mit seiner Veränderung der Informationen zur Rechtewahrnehmung eine Urheberrechtsverletzung zu begehen (§ 95 Abs. 1 a.E. UrhG)[541]. Der Täter kann jedoch nur wissen, dass er mit seiner Tat eine Urheberrechtsverletzung begeht, wenn die Veränderung der Rechteregel per se eine Urheberrechtsverletzung darstellt. Dies ist wiederum nur möglich, wenn die Rechteregel eine urheberrechtlich relevante Handlung einschränkt.
Auf der anderen Seite wird vertreten[542], auch Informationen über den Abrechnungsvorgang seien in den Tatbestand von 12 WCT einzubeziehen. Indirekt würde nach dieser Ansicht auf das Merkmal der Begrenzung einer urheberrechtlich relevanten Handlung verzichtet werden. Dies hätte in konventionsfreundlicher Auslegung auch Auswirkungen auf § 95c UrhG. Begründet wird dies damit, dass 12 WCT u. a. den Erlös der Urheber sichern soll. Aus dem Grund seien ebenso Informationen über die geschäftliche Abwicklung vom Schutzbereich erfasst. Bei einer derartig offenen Auslegung würde man allerdings Gefahr laufen, einen allgemeinen Straftatbestand für Computerkriminalität im Urheberrecht zu schaffen. Die § 95a ff. sind jedoch von der systematischen Stellung im Gesetz gerade als ergänzende urheberrechtliche Schutzbestimmungen vorgesehen. Eine derart weitreichende Auslegung des Tatbestandes ist deshalb abzulehnen. Für Handlungen, die allgemeine Abrechnungsinformationen verändern, sind somit andere allgemeine straf- und zivilrechtliche Normen sowie das ZKDSG[543]vorrangig. Es besteht kein Bedürfnis, den Schutz des Urheberrechts auf diese wirtschaftlichen Informationen auszudehnen.
Aus diesem Grund sind Zusatzinformationen, wie beschreibende Meta-Daten über das Werk, den Komponisten und Interpreten sowie sonstige Zusatzinformationen keine Informationen zur Rechtewahrnehmung. Ihnen fehlt es an einem derartigen urheberrechtlichen Bezug. Auch Informationen über den Geschäftsvorgang als solchen, wie bspw. Transaktionsnummern, Art des Abonnements, Preis, Rabatte, Kreditkarteninformationen sowie Daten über Provisionierun- gen, die zwischen den Vertragsparteien ausgetauscht werden, fallen nicht unter den Tatbestand von § 95c UrhG[544]. Informationen zur Rechtewahrnehmung ermöglichen somit zwar die genaue Abrechnung[545], sind jedoch nicht direkt bei der Rechnungsstellung beteiligt.
(7) Die konkrete Bewertung von Rechteregeln aus urheberrechtlicher Sicht
Nach alledem ist der Schutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung auf die urheberrechtlich eingeräumten Befugnisse zu begrenzen. Gehen die Rechteregeln hingegen über den Schutzbereich des UrhG hinaus, handelt es sich nicht mehr um Informationen zur Rechtewahrnehmung[546]. Zur Subsumtion einer Rechteregel unter den Tatbestand von § 95c UrhG ist deshalb zu untersuchen, ob ein solches Recht tatsächlich dinglich eingeräumt werden kann. Weiterreichende Beschränkungen können zwar durch Lizenzvertrag vereinbart werden, doch finden sie sich nicht verdinglicht im eingeräumten Urheberrecht wieder. Definiert eine Rechteregel eine derartige Nutzungsbeschränkung, wäre diese keine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG. Die Manipulation einer derartigen Rechteregel wäre somit zulässig. Bei der Bewertung einer Rechteregel aus urheberrechtlicher Sicht ist deshalb stets zu prüfen, ob ein Recht mit einer solchen Nutzungsbeschränkung aus urheberrechtlicher Sicht übertragbar wäre.
Bei der Bewertung der Übertragbarkeit eines urheberrechtlichen Nutzungsrechts kommt es darauf an, ob dieses gegenständlich abspaltbar ist. Dies ist nur unter bestimmten Voraussetzungen möglich. Zunächst sind alle Rechte abspaltbar, die in §§ 15 ff. UrhG als Nutzungsrechte aufgezählt sind. Rechteregeln, die derartige erlaubte Nutzungen positiv definieren, sind deshalb auch nach urheberrechtlicher Betrachtungsweise Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Als Beispiele für solche Rechteregeln sind die Gestattung von Vervielfältigungen (§ 16 UrhG) oder die Erlaubnis der Bearbeitung und Veränderung des Werkes (§ 23 UrhG) zu nennen.
Nach § 31 Abs. 1 S. 2 2.HS Alt.2 UrhG ist es weiter möglich, diese Rechte zeitlich zu begrenzen. Aus dem Wesensgehalt von § 31 UrhG ergibt sich, dass auch eine quantitative Beschränkung - bspw. auf eine bestimmte Anzahl von gestatteten Vervielfältigungshandlungen - möglich ist. Persönliche Beschrän- kungen innerhalb von Rechteregeln - etwa die Bindung einer Datei an einen konkreten Benutzer - sind mit gleicher Begründung zulässig. Ebenso können solche Nutzungsrechte wirksam aus einem eingeräumten Recht ausgenommen werden. Diese Verbote werden durch negative Rechteregeln[547]definiert. Aus dem Grund ist die Einräumung eines Nutzungsrechts, bei dem eine Vervielfältigung auf andere Abspielgeräte oder der Ausdruck auf Papier nicht gestattet wird, eine zulässige Rechteregel i. S. v. § 95c UrhG.
Während räumliche Beschränkungen in erster Linie im Hinblick auf den Erschöpfungsgrundsatz problematisch sind[548], bereiten vor allem die ebenfalls in § 31 Abs. 1 S. 2 UrhG genannten sachlichen Begrenzungen Einordnungsschwierigkeiten. Diese sind nur zulässig, wenn sie dazu dienen, eine klar ab- grenzbare selbständige Nutzungsart zu definieren[549]. Hierbei ist stets zwischen den berechtigten Verwertungsinteressen der Rechteinhaber und der Verkehrssicherheit abzuwägen[550]. Eine Bindung von Werken an spezielle Abspielsoftware oder Hardware ist jedenfalls nicht als urheberrechliches Nutzungsrecht abbildbar[551]. Aus diesem Grund sind Rechteregeln, die solche Nutzungsbeschränkungen enthalten, keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Auch wäre bspw. ein TV-DRM-System, das verhindert, dass Zuschauer während Werbeblöcken den Sender wechseln bzw. bei Videoaufnahmen Werbeblöcke überspringen, nicht vor einer Umgehung geschützt, da es durch das Urheberrecht nicht möglich ist, Benutzer an ein Werk zu binden und derartige Nutzungsbeschränkungen dementsprechend nicht in urheberrechtlichen Lizenzbestimmungen abbildbar sind.
(δ) Die Kontrolle des Werkgenusses durch Informationen zur Rechtewahrnehmung
Jegliche DRM-Systeme setzen beim Gebrauch der Werke an - und verhindern diesen je nach Ergebnis der evaluierten Rechteregeln[552]. Hierdurch wird eine nutzungsbezogene Abrechnung für Werknutzungen („Pay-per-Use“) überhaupt erst möglich[553]. Digital Rights Management-Systeme haben somit in erster Linie die Aufgabe, die Benutzung der Werke und somit den Werkgenuss nur innerhalb des lizenzierten Rahmens zu gestatten. Selbst die Bindung von Werken an Geräte verhindert nicht die Vervielfältigung der DRM-geschützten Dateien selbst, das Abspielsystem prüft vielmehr die Berechtigung und verweigert den Abspielvorgang der Werke auf Fremdsystemen. Der Begriff Kopierschutz ist insoweit irreführend.
Wie bereits dargestellt, fallen Rechteregeln nur dann unter den Tatbestand des § 95c UrhG, wenn sie eine Nutzung unterbinden, die urheberrechtlich relevant ist[554]. Es kommt somit darauf an, ob der Werkgenuss als solcher einem urheberrechtlichen Ausschließlichkeitsrecht unterliegt. Nur so wären Rechteregeln, die den Werkgenuss beschränken, auch aus urheberrechtlicher Sicht vor einer Veränderung geschützt.
Nach bisher herrschender Meinung gilt der Werkgenuss als frei[555], die Benutzung eines Werkes ist somit kein urheberrechtlich relevanter Vorgang[556]. Er sei zwar grundsätzlich dem Urheberrecht unterworfen[557], von den Verwertungsrechten jedoch nicht umfasst[558]. Die Urheber hätten vielmehr mittelbar in vorgelagerten Verwertungshandlungen, wie Vervielfältigung und Verbreitung, eine Vergütung erhalten[559]. Der Endverbrauch werde somit nur mittelbar erfasst[560].
In den Vorschriften über die Verwertungsrechte, § 15 ff. UrhG, findet sich keine ausdrückliche Regelung über den Werkgenuss. Lediglich in den Bestim- mungen über Computerprogramme ist explizit geregelt, dass die bestimmungsgemäße Benutzung eines Werkes keiner Zustimmung des Rechteinhabers bedarf, § 69d Abs. 1 UrhG. Die bestimmungsgemäße Benutzung eines Computerprogramms kann somit vertraglich nicht ausgeschlossen werden[561]. Diese Spezialregelung für Computerprogramme kann jedoch nicht ohne weiteres auf den Rest des Urheberrechts übertragen werden. Vielmehr spricht gerade die Existenz der Spezialregelung des § 69d UrhG für eine grundsätzliche urheberrechtliche Relevanz der Werknutzung[562]. Wäre die Werknutzung im Grundsatz zustimmungsfrei, würde es einer expliziten Regelung in § 69d Abs. 1 UrhG nicht bedürfen.
Auf der anderen Seite ist die Aufzählung der Verwertungsrechte in §§ 15 ff. UrhG nicht abschließend. Der Urheber soll an seinem Urheberrecht ein umfassendes und absolutes Verwertungsrecht erhalten[563]. Dies ergibt sich schon aus dem Wortlaut von § 15 Abs. 1 UrhG, („insbesondere“). Auch neu entstehende Nutzungsarten sollen deshalb ohne weiteres seiner Kontrolle unterliegen[564]. Der Urheber erhält auf diese Weise auch für neue Verwertungsarten ein umfassendes Ausschließlichkeitsrecht[565]. Diese grundsätzliche Offenheit bezüglich neuer Verwertungsarten ist auch bei der Auslegung der einzelnen Verwertungsrechte zu berücksichtigen.
Teilweise wird argumentiert, aus dem Recht auf informationeile Selbstbestimmung und dem daraus resultierenden Recht auf anonymen Werkgenuss, ließe sich eine inhärente Schranke des Urheberrechts in Bezug auf den privaten Werkgenuss herleiten[566]. Die Problematik der Ermöglichung eines anonymen Werkgenusses ist jedoch ausschließlich eine Frage der Ausgestaltung und Implementierung des jeweiligen DRM-Systems. Statt private Nutzungen von vornherein aus dem urheberrechtlichen Schutzbereich herauszunehmen, ist vielmehr konkret für jedes DRM-System zu untersuchen, ob dieses - insbesondere im Hinblick auf Rückkopplungen[567]- datenschutzrechtlichen Anforderungen genügt[568].
Begründet wird die Freiheit der privaten Benutzung eines Werkes damit, dass der Werkgenuss als solcher durch die Urheber faktisch nicht zu kontrollieren sei[569]. Dieses Argument verliert allerdings ab dem Moment seine Wirkung, in dem Rechteregeln - durchgesetzt durch technische Schutzmaßnahmen - den Umfang des Werkgenusses technisch kontrollieren und begrenzen können. Dem Urheber wird so ein Kontrollinstrument an die Hand gegeben, mit dem er auch den privaten Werkgenuss steuern kann. Es spricht deshalb viel dafür, dass in einer digitalen Welt, in der der Umfang der privaten Nutzungen kontrollierbar wird, der private Werkgenuss einem Ausschließlichkeitsrecht unterfällt[570]und er gerade nicht als eine tatbestandliche Begrenzung des Ausschließlichkeitsrechts dem Urheberrecht entzogen ist.
Es werden Anstrengungen unternommen, die urheberrechtliche Relevanz des privaten Werkgenusses mit einer weiten Auslegung des Rechts der öffentlichen Zugänglichmachung, § 19a UrhG, zu begründen. Diese Norm ist eine direkte Umsetzung des durch Art. 8 WCT geschaffenen „right of making available“, das in Art. 3 der Info-RL übernommen wurde. Vertreter dieser Auffassung sehen in dem Recht nicht nur ein Bereitstellungsrecht, sondern beziehen auch die Übertragung auf das Endgerät in den Tatbestand ein[571]. Das „making available right“ sei deshalb richtigerweise als ein „Abrufübertragunsrecht“ aufzufassen. Die Bereitstellung eines digitalen Inhalts auf einem Server bis zur Darstellung auf dem Bildschirm wäre nach dieser Ansicht ein einheitlicher Vorgang[572]. Gegner dieser Ansicht teilen den Lebenssachverhalt in mehrere Vorgänge auf. Sie unterscheiden einmal die Bereithaltung auf dem Server, dann die Übertragung zum Endgerät und schließlich die Darstellung des Inhalts[573].
Die Befürworter eines solchen zweiaktigen, umfassenden Rechts der Zugänglichmachung argumentieren mit dem Wortlaut der WIPO-Vertragstexte, der bei einer konventionsfreundlichen Auslegung von § 19a UrhG zu berücksichti- gen ist[574]. In Art. 8 WCT bzw. Art. 10 WPPT wird der Zugriff der Nutzer explizit einbezogen[575]. Das Recht der Zugänglichmachung hinge somit zwar nicht von einer tatsächlichen Übertragungshandlung ab[576], eine vollständige öffentliche Zugänglichmachung sei jedoch erst dann erreicht, wenn eine Übertragung zu einem Endgerät stattgefunden habe[577].
Gegen diese Auffassung wird eingewandt, dass eine solch weite Auslegung vom Wortlaut des WCT bzw. WPPT nicht gedeckt sei. Die Formulierung „in such way that ... may access“ würde dafür sprechen, dass der eigentliche Zugriff auf die Daten von diesem Verwertungsrecht nicht mehr umfasst ist. Dem Nutzer müsse durch die Zugänglichmachung nur die Möglichkeit des Zugriffs eingeräumt werden. Die Bezugnahme auf den Abruf durch die Nutzer ist nach dieser Ansicht nur eine Konkretisierung der Art und Weise der Zugänglichmachung[578].
Es drängt sich der Verdacht auf, dass bei Vertretern der weiten, den Abspielvorgang umfassenden Ansicht von § 19a UrhG Unverständnis[579]über die technischen Vorgänge beim Abruf und Darstellung digitaler Inhalte herrscht. Selbst beim Streaming von Daten[580]werden diese nicht direkt auf den Bildschirm des Benutzers übertragen. Die Werke werden vielmehr in einem ersten Schritt auf das Endgerät des Nutzers vervielfältigt und dann in einem weiteren Vorgang interpretiert und angezeigt. Richtigerweise muss man deshalb zwischen dem Übertragungsakt auf das Endgerät und der anschließenden Darstellung der Inhalte unterscheiden. Bei letzterer finden eine Vielzahl weiterer Vervielfältigungsvorgänge statt[581]. Diese sind jedoch nicht mehr der Übertragung zuzurechnen. Selbst wenn die Übertragung zu dem Endgerät noch vom Recht der Zugänglichmachung umfasst wird, ist noch keine Aussage darüber getroffen, ob das Sichtbarmachen des Inhalts auf dem Endgerät selbst eine urheberrechtlich relevante Handlung ist. Aus § 19a UrhG lässt sich nach alledem keine urheberrechtliche Relevanz des privaten Werkgenusses herleiten.
Gerade die technischen Vervielfältigungshandlungen bei jenem letzten Schritt, dem Abspielvorgang, sind für die Bestimmung der urheberrechtlichen Relevanz der Werknutzung entscheidend. Unabhängig von der Übertragung der Inhalte auf das Endgerät stellt sich der Abspielvorgang stets als zumindest eine Vervielfältigung in den Arbeitsspeicher dar[582]. Die Zwischenspeicherungen wiederum sind als Vervielfältigungen i. S. v. § 16 UrhG aufzufassen[583]. Nach dieser - stark technischen - Sichtweise könnte der digitale Werkgenuss dem Vervielfältigungsrecht unterliegen.
Derartige Vervielfältigungshandlungen sind sog. „flüchtige Kopien“, weil hierbei die Kopie nur für den Moment des Abspielvorgangs erzeugt und nicht dauerhaft auf einen Datenträger geschrieben wird. Sie werden durch die Schranke des § 44a UrhG für zulässig erklärt, sofern sie rechtmäßig sind und keine eigene wirtschaftliche Relevanz besitzen.
Schon die Tatsache, dass § 44a UrhG als Schranke definiert ist[584], lässt darauf schließen, dass derartige Vervielfältigungsvorgänge grundsätzlich als urheberrechtlich relevant eingeordnet werden und gerade nicht als freier Werkgenuss von vornherein vom Urheberrecht ausgenommen sind[585]. Weiter ist der Tatbe- stand auf flüchtige Vervielfältigungen begrenzt, die rechtmäßig sind und keine eigene wirtschaftliche Relevanz besitzen. Rechtmäßig ist eine Vervielfältigung dann, wenn sie durch das Gesetz zugelassen ist oder von dem Rechteinhaber erlaubt wurde[586]. Der Anwendungsbereich begrenzt sich somit auf Vervielfältigungen innerhalb von Schranken oder vertraglich eingeräumter Nutzungsrechte[587]. Eine wirtschaftliche Bedeutung ist dann zu bejahen, wenn die Handlung eine eigenständige Nutzungsmöglichkeit darstellt[588]. Aus diesem Ausnahmecharakter von § 44a UrhG lässt sich folgern, dass auch temporäre Vervielfältigungen im Rahmen des digitalen Werkgenusses im Grundsatz dem Vervielfältigungsrecht unterfallen[589].
Der digitale Werkgenuss ist nach alledem Teil der urheberrechtlichen Ausschließlichkeitsrechte[590]. Die Beschränkung der Werknutzung ist somit urheberrechtlich abbildbar. Rechteregeln, die die Werknutzung einschränken, sind auch aus urheberrechtlicher Betrachtungsweise Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Die Entwicklung, auch den privaten Werkzugriff durch Digital Rights Management-Systeme zu kontrollieren, ist allerdings sehr kritisch zu bewerten. Es besteht die Gefahr, dass ein begrenzter privater Werkzugriff negativen Einfluss auf den schrittweisen kreativen Prozess haben könnte[591].
(ε) Kontrolle von Streaming durch Rechteregeln
Ein Einsatzgebiet von Digital Rights Management-Systemen ist das Strea- men von Inhalten. Der Begriff „Streaming“ steht lediglich für eine kontinuierliche Datenübertragung, wobei die Daten noch während des Empfangsvorgangs wiedergegeben werden. Wie und ob die Daten beim Empfänger dauerhaft abge-
speichert werden, ist für den Begriff des „Streamings“ irrelevant. Es stellt sich die Frage, ob Rechteregeln, die derartige Systeme steuern, als Informationen zur Rechtewahrnehmung i. S. v. § 95 UrhG aufzufassen sind.
Wie bereits in vorangegangenem Abschnitt dargestellt[596], kommt es auch beim Streaming zu einem „Download“ der Daten auf das Endgerät und somit zu einer Vervielfältigung i. S. v. § 16 UrhG[597]. Schon beim Empfang der Medieninhalte werden diese zunächst im Speicher der Netzwerkkarte zwischengespeichert, um dann in den Hauptspeicher kopiert zu werden. Von dort kann die Abspielsoftware auf die Daten zugreifen. Hierbei kommt es zu weiteren Vervielfältigungen. Bezieht man den Abspielvorgang in die Betrachtung ein, kommt es auch hier zu einer Vielzahl von Kopiervorgängen im Hauptspeicher bzw. im Speicher der Graphik- und Soundkarte. Diese Vervielfältigungen sind - wie gerade dargestellt - urheberrechtlich relevant. Lediglich unter bestimmten Voraussetzungen sind sie von der Schranke des § 44a UrhG umfasst.
Hiervon strikt zu trennen ist die Frage, ob die DRM-Software eine dauerhafte Kopie der empfangenen Daten zulässt oder alle empfangenen Daten nach ihrer Darstellung löscht. Hierbei handelt es sich um eine zusätzliche, ebenfalls urheberrechtlich relevante Kopie auf einen dauerhaften Datenträger beim Empfänger. Ist dies durch die Empfangssoftware unterbunden, wäre dieses Verbot in einer Rechteregel niedergelegt. Ist bei einem gestreamten Inhalt nur die einmalige Werknutzung gestattet, lässt sich dies wie folgt darstellen:
Abbildung in dieser Leseprobe nicht enthalten
bzw.:
Diese beiden Rechteregeln bilden in zulässiger Weise das Vervielfältigungsrecht von § 16 UrhG in Informationen zur Rechtewahrnehmung ab. Sie unterfallen somit auch aus urheberrechtlicher Sicht dem Tatbestand des § 95c UrhG.
Gleiche Überlegungen gelten auch für die rechtliche Einordnung von digitalem Рау-TV. Auch hier kommt es zu Vervielfältigungen innerhalb des Endge- [592] [593] rates und somit zu urheberrechtlich relevanten Nutzungen. Zwar wird durch die sequentielle Verarbeitung der Daten die Anzahl der notwendigen Kopiervorgänge drastisch reduziert, dennoch wird spätestens im Graphikspeicher eine ephemere Kopie der Bilddaten erzeugt[594].
(0 Beschränkung der öffentlichen Zugänglichmachung durch Rechteregeln
Es wird diskutiert, ob Mechanismen, die die öffentliche Zugänglichmachung eines Werkes beschränken, als technische Schutzmaßnahmen aufzufassen sind. Ursache dieser Diskussion scheint die unscharfe Verwendung[595]des Begriffes „Zugang“ durch den Gesetzgeber zu sein. Sowohl § 95a Abs. 1 UrhG wie auch Art. 6. Abs. 3 Info-RL sprechen von einer „Zugangskontrolle“. Auch Mechanismen, die den interaktiven Abruf durch den Nutzer kontrollieren, beschränken den „Zugang“ zu den abgerufenen Werken[596]. Es erscheint deshalb naheliegend, auch derartige Systeme als technische Schutzmaßnahme i. S. v. § 95a UrhG aufzufassen.
Vertreter dieser Ansicht argumentieren in erster Linie mit dem - auch in vorliegender Arbeit vertretenen - Gleichlauf von Urheberrecht und technischen Schutzmaßnahmen[597]. Maßnahmen solcher Art würden die öffentliche Zugänglichmachung von Werken regeln. Da der neugeschaffene § 19a UrhG diese Werknutzung einem Ausschließlichkeitsrecht unterwirft, könnten Maßnahmen, die das „making available“ einschränken, als technische Schutzmaßnahme i. S. v. § 95a UrhG aufzufassen sein. Da hierdurch eine urheberrechtlich relevante Handlung begrenzt wird, wären Informationen zur Steuerung derartiger Mechanismen als Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG zu begreifen.
Dieser Streit wird insbesondere dann relevant, wenn man bei einzelnen digitalen Werknutzungen die Kopiervorgänge bestreitet. Auch wenn dies - wie bereits nachgewiesen - unzutreffend ist[598], käme es in derartigen Fällen zu keinen urheberrechtlich relevanten Vervielfältigungshandlungen auf Seiten des Empfängers. Begrenzt man richtigerweise den Tatbestand der §§ 95a,c UrhG auf urheberrechtlich relevante Handlungen, würden technische Schutzmaßnahmen nur dann unter den gesetzlichen Schutz fallen, wenn sie bei der Zugänglichmachung ansetzten. Befürworter einer solchen Ansicht argumentieren deshalb, dass Sinn und Zweck von § 95a UrhG und von Art. 6 Info-RL auch der Schutz vor Umgehung derartiger Maßnahmen wäre. Aus diesem Grund müsste das Recht der Zugänglichmachung tauglicher Anknüpfungspunkt von technischen Schutzmaßnahmen und Informationen zur Rechtewahrnehmung sein[599].
Zunächst spricht die hier vertretene Einaktigkeit des Rechts der Zugänglichmachung gegen diese weite Auslegung. Eine technische Zugangsvorrichtung auf dem zentralen Server steuert das „making available“ und nur indirekt den Übertragungsvorgang[600]. Wird ein urheberrechtlich geschütztes Werk auf einem Server zugänglich gemacht und von einem Dritten heruntergeladen, greift hiernach der Betreiber des Servers in das Ausschließlichkeitsrecht der Zugänglichmachung von § 19a UrhG ein, während der Dritte eine Vervielfältigung i. S. v. § 16 UrhG anfertigt. Jede Maßnahme auf dem Server wirkt nur auf die Zugänglichmachung und nicht auf die Vervielfältigung. Da jedoch der Betreiber des Dienstes auch die Zugänglichmachung steuert, würde er sich mit diesem Schutzmechanismus selbst kontrollieren. Mithin wäre er stets befugt, die Regeln nach seinem Belieben zu verändern. Derartige technische Mechanismen auf dem zentralen Server schränken somit keine nicht vom Rechteinhaber genehmigten Handlungen ein. Für einen rechtlichen Schutz dieser Mechanismen besteht weder Bedarf noch Nutzen.
Selbst wenn man eine Zweiaktigkeit des Rechts der Zugänglichmachung annehmen würde, käme man bei dieser Fragestellung zu keinem anderen Ergebnis. Die Mechanismen, die den Zugang zu Werken auf einem Server steuern, kontrollieren nicht zugänglich gemachte Werke, sondern machen diese erst der Öffentlichkeit zugänglich. Die Maßnahme verhindert demnach nicht den Zugriff, sie ermöglicht diesen erst. Die Werke, auf die wegen des Schutzmechanismus nicht zugegriffen werden kann, sind nicht zugänglich und vom Recht des „making available“ tatbestandsmäßig nicht erfasst. Die technische KontrollVorrichtung kann somit auch kein urheberrechtlich relevantes Handeln kontrollieren. Derartige Mechanismen dienen nicht der Rechtewahrnehmung, sondern stellen das Recht als solches dar[601].
Außerdem ist es schwierig, die Abgrenzung zwischen technischen Kontrollme- chanismen auf Serverseite und normaler informationstechnischer Absicherung, wie Firewalls, und geschützter Dienste zu finden. Eine Einbeziehung derartiger Schutzmaßnahmen unter den Schutz von technischen Maßnahmen würde zu einer ausufernden Auslegung des Tatbestandes von § 95a UrhG führen. Selbst wenn es einem Angreifer gelingen sollte, über die DRM-Schnittstelle in einen Server einzubrechen, ist er letztlich zwar über das DRM-System in den Server eingedrungen, hat jedoch auch hier keinen Schutz von Werken durchbrochen. Für derartige Handlungen bietet das allgemeine Strafrecht greifbarere und passendere Tatbestände. Einer Ausdehnung des Urheberrechts bedarf es deshalb nicht.
Hinzu kommt, dass bei diesen Mechanismen weder Regel noch Schutzmaßnahme fest mit dem Werk verbunden sind. Die zugänglich gemachten Dateien sind vielmehr lose im Dateisystem oder in der Datenbank des zentralen Servers abgelegt. Auf diese wird nur bei einer berechtigten Nutzung zugegriffen und die Datei ausgeliefert. Erst bei der Auslieferung, also zu dem Zeitpunkt, zu dem die Dateien bereits zugänglich sind, kommen diese mit der Schutzmaßnahme in Berührung. Es fehlt somit an der notwendigen dauerhaften Verknüpfung von Information zur Rechtewahrnehmung und Werk.
Gegen eine solche Auslegung spricht auch weder der Wortlaut von § 95a UrhG noch Art. 6 Info-RL. In diesen Normen ist zwar von Zugang zu einem Werk bzw. von Zugangskontrolle die Rede. Hierbei ist nicht die Inbesitznahme einer Datei gemeint, sondern vielmehr der Zugriff auf den verschlüsselten Inhalt, der durch eine technische Schutzmaßnahme verhindert wird. Richtigerweise ist deshalb der Zugang nicht die Datenübertragung auf das Endgerät des Nutzers, sondern vielmehr der Zugriff auf den verschlüsselten und gesicherten Inhalt. Aus diesem Grund ist unter dem Begriff des Zugangs nicht nur der erste Zugangsvorgang zu verstehen, sondern auch nachfolgende spezifische Zugangsvorgänge, bspw. bei erneutem Werkgenuss[602]. Der Begriff „Zugang“ im Sinne einer technischen Schutzmaßnahme ist somit anders auszulegen als ein „Zugang“ im Rahmen einer öffentlichen Zugänglichmachung nach § 19a UrhG. Es ist somit zwischen einer Maßnahme, die nur auf dem zentralen Server ansetzt, die Inhalte jedoch ungeschützt ausliefert, und verschlüsselt ausgelieferten Inhalten, die erst auf dem System des Nutzers entschlüsselt werden, zu unterscheiden. Nur bei letz terer handelt es sich um eine technische Schutzmaßnahme i. S. v. § 95a UrhG. Auch die Tatsache, dass intelligente Clients einen Downloadvorgang nur dann in Gang setzen, wenn sie der Ansicht sind, später auch die notwendige Berechtigung bzw. die erforderlichen Schlüssel für einen Abspielvorgang zu besitzen, schadet dieser Argumentation nicht - vielmehr verdeutlicht es die Notwendigkeit der an dieser Stelle vorgenommenen Differenzierung.
Die Begrenzung des Tatbestandes technischer Schutzmaßnahmen auf Mechanismen, die auf Clientseite ansetzen, könnte sich jedoch im Hinblick auf § 95b Abs. 3 UrhG als problematisch erweisen. Dieser Absatz ist eine Umsetzung von 6 IV Unterabs. 4 Info-RL und definiert eine Ausnahme zur Durchsetzung von Schrankenbestimmungen gegen technische Schutzmaßnahmen nach § 95b Abs. 1 und 2 UrhG. Dies setzt voraus, dass die Werke der Öffentlichkeit auf Grund einer vertraglichen Vereinbarung in einer Weise zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind. Nach allgemeiner Ansicht bezieht sich diese Ausnahme auf die interaktive Online/On-Demand-Nutzung[603]. Dieses Tatbestandsmerkmal ist in der Richtlinie nicht definiert, findet sich jedoch in Art. 3 Abs. 1 sowie Erwägungsgrund 25, also im Bereich des Rechts der öffentlichen Zugänglichmachung, wieder[604].
Bei On-Demand-Diensten können Schutzmechanismen an zwei Punkten ansetzen: Einmal bei der Sicherung auf dem Server und einmal bei der Sicherung der heruntergeladenen Dateien mit einem Digital Rights Management-System. Bezieht sich nun die Ausnahme von § 95b Abs. 3 UrhG auch auf die Sicherungsmechanismen auf dem zentralen Server, würde dies im Umkehrschluss bedeuten, dass auch diese als technische Schutzmaßnahmen i. S. v. § 95a UrhG aufzufassen wären.
§ 95b Abs. 3 UrhG will jedoch gerade nicht den Tatbestand von § 95a UrhG ausweiten, sondern lediglich Geschäftsmodelle des E-Business vor einer Durchsetzung von Schrankenbestimmungen schützen. Bei Werken, die im Rahmen eines On-Demand-Dienstes erlangt und mit einem DRM-System versehen wurden, können die in § 95b Abs. 1 UrhG genannten Schranken nicht durchgesetzt werden[605]. Die Ausnahmevorschrift des 8 95b Abs. 3 UrhG bezieht sich somit
zwar auf On-Demand-Dienste, hat jedoch keinen Einfluss auf die allgemeinen Voraussetzungen von § 95a UrhG. Mechanismen die auf der Serverseite ansetzen, um den Zugang zu Werken zu kontrollieren, bleiben somit vom Tatbestand von §§ 95a,c UrhG ausgenommen[606].
Darüber hinaus scheint es überzeugender, Art. 6 IV Unterabs. 4 Info-RL bzw. § 95b Abs. 3 UrhG restriktiv auszulegen und nur auf Werkstücke auf dem Server des Anbieters zu beziehen[607]. Nach dieser Ansicht hat die Ausnahme lediglich den Sinn, die Durchsetzung von Kopien vom Anbieter zum Nutzer zu verhindern. Würde man derartige Vervielfältigungen unter den Tatbestand von § 95b UrhG stellen, wären die Online-Vertriebskonzepte von Online-Anbietern ernsthaft in Gefahr. Für bereits erworbene Vervielfältigungsstücke wären die Regelungen zur Durchsetzung von Schranken dann weiterhin gültig. Da jedoch derartige Schutzmechanismen nach hier vertretener Ansicht nicht unter § 95a UrhG fallen, hätte diese Norm rein deklaratorische Wirkung.
Nach alledem steht fest, dass Schutzmaßnahmen auf einem Server, welche unberechtigten Zugriff auf Daten verhindern sollen, keine technischen Schutzmaßnahmen i. S. v. § 95a UrhG darstellen. Informationen zur Steuerung dieser öffentlichen Zugänglichmachung sind keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG.
(3) Schranken
Die Tendenz technischer Schutzmaßnahmen, das Urheberrecht zu einem absoluten Recht zu manifestieren, zeigt sich vor allem am Verhältnis von Digital Rights Management-Systemen zu den urheberrechtlichen Schrankenbestimmungen. Auf der einen Seite handelt es sich bei derartigen Schranken um nichtdispositives Recht, d.h. die gesetzlichen Bestimmungen können nicht vertraglich abbedungen werden. Dennoch ist es möglich, in Rechteregeln Lizenzbestimmungen abzubilden, die eine Nutzung gemäß einer Schranke nicht zulassen. Stellt man derartige Rechteregeln unter einen Umgehungsschutz, läuft man Gefahr, diese Schrankenregelungen zu konterkarieren und das Urheberrecht zu einem schrankenlosen Monopol auszuweiten[608].
Diesen Konflikt versucht § 95b UrhG zu lösen[609]. In dieser Norm sind abschließend Ansprüche zur Durchsetzung von Schranken gegen technische Schutzmaßnahmen aufgezählt. Die Ausgestaltung dieser Norm als reinen Anspruch gegen den Rechteinhaber stellt jedoch klar, dass eine Umgehung von technischen Schutzmaßnahmen zur Ermöglichung einer Schrankennutzung verboten bleibt[610]. Würde man in einem solchen Fall den Tatbestand von §§ 95a und c UrhG einschränken, hätte § 95b UrhG keinen Anwendungsbereich mehr. Für Schranken, die nicht in § 95b UrhG aufgezählt sind, ist eine Umgehung erst recht unzulässig. Der Rechtsschutz technischer Maßnahmen genießt somit relativen Vorrang vor den Schranken des Urheberrechts[611]. Ein Selbsthilferecht zur Umgehung einer Schutzmaßnahme zum Zwecke der Ermöglichung einer Schrankennutzung besteht nicht[612].
Auf Grund der einheitlichen Auslegung von § 95a und § 95c UrhG[613]gilt dies auch für die Zulässigkeit der Veränderung von Informationen zur Rechtewahrnehmung[614]. Eine Rechteregel, die eine rechtmäßige Schrankennutzung einschränkt, ist somit eine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG.
Die ergänzenden Schutzbestimmungen der §§ 95a ff. UrhG schützen also Technologien, die an sich zulässige Handlungen unterbinden[615]. Am deutlichsten wird dieser Widerspruch am Beispiel der Schranke der digitalen Privatkopie nach § 53 UrhG. Diese Schrankenbestimung ist in § 95b UrhG nicht aufgezählt. Gemäß § 95b Abs. 1 Nr.6 a UrhG besteht lediglich ein Anspruch auf Ermöglichung einer analogen Vervielfältigung, bspw. der Ausdruck eines DRM-geschützten Textes auf Papier[616]. Dies bedeutet im Umkehrschluss, dass es keinen Anspruch auf Durchsetzung einer digitalen Privatkopie gegenüber technischen Maßnahmen gibt. Da insbesondere nach hier vertretener Ansicht der digitale Werkgenuss auf Grund der hierzu notwendigen Vervielfältigungen einem Ausschließlichkeitsrecht unterliegt[617], wäre der private Werkgenuss zwar von der Schranke zur privaten Vervielfältigung erfasst, diese könnte jedoch durch technische Schutzmaßnahmen eingeschränkt werden. Die Ermöglichung der digitalen Privatkopie und dem entsprechend des privaten Werkgenusses, ist somit in das Belieben der Rechteinhaber gestellt[618].
Es wird kritisiert, dass durch diesen Vorrang von technischen Schutzmaßnahmen der Kernbereich der Informationsfreiheit berührt sei, da der freie Informationsfluss bspw. im Hinblick auf Tagesnachrichten verhindert wird[619]. Jener sei für demokratische Staaten unabdingbar[620]. Hiergegen wird zwar zutreffend eingewandt, das Recht auf Informationsfreiheit bedeute nicht, dass Informationen kostenlos erhältlich sein müssen[621]. Technische Schutzmaßnahmen knüpfen jedoch Werke an bestimmte Soft- und Hardware. Derjenige, der ein nicht-interoperables Abspielsystem eines Konkurrenten, ein anderes Betriebssystem oder Open-Source-Software einsetzt, bleibt von der Werkbenutzung ausgeschlossen[622]. Technische Schutzmaßnahmen haben insoweit stets diskriminierende Wirkung. Durch Digital Rights Management-gesicherte Informationen bleiben auf diese Weise - unabhängig von einem zu entrichtenden Entgelt - von vornherein bestimmten Nutzergruppen vorenthalten.
Technische Schutzmaßnahmen dienen auf der anderen Seite in erster Linie dazu, den privaten Werkgenuss und private Vervielfältigungen zu kontrollieren[623]. Würde man die Durchsetzung der Privatkopie gegen den Schutz von Digital Rights Management-Systemen gestatten, würde letzterer komplett entwertet. Die fehlende Interoperabilität bleibt trotzdem der Hauptkritikpunkt an dem Rechtsschutz derartiger Systeme. Dieser beschränkt sich nicht nur auf die Diskussion um die Durchsetzung von Schranken - wenn er hier auch besonders deutlich wird -, sondern betrifft diese Systeme als solche.
(4) Erschöpfung
Ein bislang wenig beachtetes Thema ist das Verhältnis von DRM-geschützten Werken und der urheberrechtlichen Erschöpfung. Nach § 17 Abs. 2 UrhG erschöpft sich das Verbreitungsrecht an einem körperlichen Werkstück, sobald dieses rechtmäßig von einem Verbraucher oder auch von einem Zwischenhändler erworben worden ist. Ab diesem Zeitpunkt hat der Urheber keine Möglichkeit mehr, den Weiterverkauf dieses Werkstückes zu unterbinden.
Dieser Grundsatz gilt nur bei körperlichen Werkstücken und nicht bei unkörperlicher Verbreitung über Datennetze[624]. Begründung hierfür ist, dass bei nicht verkörperten Vervielfältigungsstücken eine Unterscheidung zwischen Original und Kopie nicht möglich ist. Bei jeder Weiterverbreitungshandlung entstehen mehrere Werkexemplare bei unterschiedlichen Nutzern. Der Urheber wurde aber nur für ein Vervielfältigungsstück vergütet[625]. Die Annahme einer Erschöpfung des Verbreitungsrechts bei online vertriebenen Werken würde zu einem erheblichen Kontrollverlust des Urhebers über die Nutzung seiner Werke führen und ist deshalb grundsätzlich abzulehnen. Insoweit überwiegt das Interesse des Urhebers an der Wahrnehmung seiner Rechte gegenüber dem Interesse der Allgemeinheit an der Verkehrsfähigkeit der erworbenen Werkstücke.
Eine Erschöpfung nach § 17 Abs. 2 UrhG analog wird jedoch dann angenommen, wenn das Werkstück zwar nicht körperlich vertrieben, sondern unkörperlich übertragen und dann auf Erwerberseite durch Ausdruck auf Papier oder andere physische Festlegung verkörpert wird[626]. Derartige Systeme müssen allerdings sicherstellen, dass auf Empfängerseite nur ein Vervielfältigungsstück entstehen kann. In diesem Fall ist das Werk zwar nicht als körperliches Vervielfältigungsstück zum Empfänger gelangt, sondern im Wege einer Datenübertragung. Auf Empfängerseite trat jedoch Verkörperung ein. Der Transfer der Daten einschließlich anschließender Verkörperung hat wirtschaftlich und technisch dieselbe Qualität wie eine Veräußerung in körperlicher Form.
Genau diese Argumentation lässt sich auch auf durch Digital Rights Management-Systeme geschützte Werkstücke übertragen. Diese verhindern zwar nicht die Vervielfältigung der verschlüsselten Dateien als solche, sondern erlauben nur die Abspielbarkeit der Werke unter bestimmten Kriterien. Auf diese Weise lässt sich die Eigenschaft der Körperlichkeit der Dateien zum Teil wieder hersteilen[627]. Da durch technische Maßnahmen verhindert wird, dass mehrere Vervielfältigungsstücke gleichzeitig abspielbar sind, überwiegt bei derartigen Systemen das Interesse der Allgemeinheit an der Verkehrsfähigkeit. Das Interesse des Urhebers an einer Beteiligung für jede Transaktion muss zurückstehen. Für letzteren macht es keinen Unterschied, auf welchem Endgerät das Werkstück abgespielt wird. Vielmehr hatte dieser bereits die Möglichkeit, ein Entgelt für die erste Veräußerung zu verlangen (first-sale-doctrine). Aus diesem Grund findet § 17 Abs. 2 UrhG auch auf innerhalb von Digital Rights Management-Systemen erworbene digitale Werkstücke entsprechende Anwendung, sofern bei diesen eine Bindung von Werken an Benutzer oder Endgeräte möglich ist.
Durch Rechteregeln und die entsprechenden technischen Schutzmaßnahmen kann eine Weiterverbreitung erworbener Werke technisch verhindert werden. Dies gilt zum einen im Hinblick auf eine generelle Übertragbarkeit der erworbenen Werke und zum anderen im Hinblick auf eine Bindung von Dateien an geographische Regionen[628]. Derartige Schutzvorrichtungen betreffen indes ein Verhalten, welches keine tatbestandsmäßige urheberrechtliche Nutzung darstellt[629]. Da eine § 95b UrhG entsprechende Regelung im Hinblick auf § 17 Abs. 2 UrhG nicht existiert, ist davon auszugehen, dass derartige Schutzsysteme tatbestandlich nicht unter den Schutz von §§ 95a ff. UrhG fallen. Dies bedeutet, dass Rechteregeln nur dann von § 95c UrhG geschützt sind, wenn diese eine Weitergabe von Werken ermöglichen. Das kann durch die Rechteregeln selbst, aber auch über andere Mechanismen - bspw. über Rückkopplungen[630]- erreicht werden. Ein Rechteinhaber, der sich für eine Teilkörperlichkeit seiner Werke durch DRM-Systeme entschieden hat, muss auch die Nachteile einer solchen künstlichen Verkörperung in Kauf nehmen.
(5) Kollision von Rechteregeln mit dem Datenschutz
Die Ziele von DRM stehen in einer inhärenten Spannung zu dem Recht auf Privatsphäre des Endnutzers[631]. Problematisch ist insbesondere die Kommunikation zwischen Abspielsoftware mit den zentralen Servern der Diensteanbieter („Rückkopplung“[632]). Dieser Datenaustausch mit dem Diensteanbieter - sei es um Schlüssel zu erfragen, Zertifikate und Berechtigungsinformationen abzugleichen oder um eine nutzungsgenaue Abrechnung („Рау-per- Use“) zu ermöglichen - versetzt den Anbieter in die Lage, Daten über Nutzerverhalten zu sammeln und zu verarbeiten. Je nach Aufbau und Konzept des Systems führt jede Werknutzung zu einem derartigen Datensatz auf Anbieterseite. Diese lassen Rückschlüsse auf die jeweilige individuelle Werknutzung zu. Durch eine Auswertung der gesammelten Daten wird es möglich, das Nutzerverhalten auf persönliche Vorlieben zu untersuchen. So können bspw. kulturelle oder politische Präferenzen ausgeforscht werden. Ein anonymer Werkgenuss ist in den meisten Systemen nicht mehr möglich. Jegliches Konsumverhalten wird dem Anbieter gegenüber sichtbar - der Nutzer wird „gläsern“[633][634].
Auf diese Problematik wurde zu fast jedem Zeitpunkt des nationalen und internationalen Gesetzgebungsprozesses zum Rechtsschutz technischer Schutzmaßnahmen und Rechtewahrnehmungssysteme Bezug genommen. Schon die Autoren des sog. „Bangemann-Reports[63]S“ sahen in der zentralen Speicherung von Nutzerverhalten eine Gefahr für die Informationsgesellschaft[635]. Zu einem ähnlichen Ergebnis kam auch die amerikanische Studie „Intellectual Property and the National Information Infrastructure[636]“. Schutzsysteme sollten so konzipiert sein, dass sie den Datenschutz nicht beeinträchtigen[637]. Auch der europäische Gesetzgeber erkannte das Spannungsfeld zwischen Privatsphäre und technischen Schutzmaßnahmen. Schon im Grünbuch der Europäischen Kom-
mission[638]wie auch in der darauf folgenden Initiative[639]und im Richtlinienvorschlag[640]wurde auf die möglichen negativen Auswirkungen auf die Privatsphäre der Nutzer hingewiesen. Tatsächlich niedergeschlagen haben sich diese Bedenken jedoch nur im amerikanischen Urheberrecht. § 1201 (i)( 1 ) DMCA erlaubt die Umgehung technischer Schutzmaßnahmen, wenn diese dazu verwendet werden, personenbezogene Daten zu sammeln[641]. In den europäischen bzw. deutschen Vorschriften fehlt eine entsprechende Regelung. Die Info-RL stellt lediglich in Erwägungsgrund Nr. 57 klar, dass der Datenschutz im Rahmen der EU-Datenschutzrichtlinie zu beachten sei[642].
Ein pauschaler Verweis auf bestehende Datenschutzgesetze wird dieser Problematik allerdings nicht gerecht. Die private Werknutzung ist nicht nur der Privatsphäre, sondern auch der Intimsphäre des Nutzers zuzuordnen. Diese höchstpersönliche Umgebung ist vom Recht auf informationeile Selbstbestimmung besonders geschützt. In Deutschland wird dies mit dem aus Art. 2 Abs. 1 und Art. 1 Abs. 1 GG abgeleiteten allgemeinen Persönlichkeitsrecht begründet[643]. Nach dem Vorschlag für eine Europäische Verfassung[644]soll der Datenschutz auch auf europäischer Ebene in Verfassungsrang erhoben werden[645]. Kerngedanke dieses Grundrechts ist, dass der Einzelne gegen unbegrenzte Erhebung und Verarbeitung von persönlichen Daten geschützt ist. Dies gilt sowohl im Verhältnis des Einzelnen gegenüber der öffentlichen Hand als auch im Rahmen der Drittbindung zwischen Privatpersonen. Digital Rights ManagementSysteme greifen jedoch u. U. genau in diesen Kernbereich der Persönlichkeit ein, wenn sie den Werkgenuss protokollieren und an eine zentrale Instanz melden. Das Recht auf anonymen, unbeobachteten Werkgenuss ist somit vom Recht auf informationeile Selbstbestimmung umfasst. Hieraus wiederum lässt sich die Pflicht von DRM-Anbietern herleiten, anonyme oder zumindest pseudonyme
Abrechnungssysteme zur Verfügung zu stellen[646], die keine Rückschlüsse auf die private Werknutzung des Einzelnen ermöglichen.
Bislang wurde dieses Recht auf anonyme Werknutzung nur im Zusammenhang mit der Schranke der privaten Vervielfältigung diskutiert. Die private Werknutzung findet zumeist räumlich in einem besonders geschützten Bereich der eigenen Wohnung statt. In einer Entscheidung aus dem Jahre 1964 lehnt der Bundesgerichtshof die Weitergabe von Daten über die Erwerber von Tonbandaufnahmegeräten an Verwertungsgesellschaften ab, da eine Überwachung der häuslichen Sphäre ein Eingriff in das Recht der Unverletzlichkeit der Wohnung (Art. 13 GG) darstellen würde[647]. Er stellt klar, dass Rechteinhaber keinen Anspruch darauf haben, zu wissen, in welchen Haushalten sich Vervielfältigungsgeräte befinden, auch wenn hierdurch in ihre Ausschließlichkeitsrechte eingegriffen wird. Aus diesem Grund wurde die Vervielfältigung zum privaten Gebrauch von einer individuellen Vergütung freigestellt[648]. Das Ausschließlichkeitsrecht des Urhebers tritt somit gegenüber dem Persönlichkeitsrecht der privaten Werknutzer zurück. Als Ausgleich hierzu werden dem Urheber Vergütungspauschalen für Kopiergeräte und Leermedien zugestanden. Indirekt wurde somit durch die Schranke der privaten Vervielfältigung eine anonyme Nutzung ermöglicht[649]. Bei DRM-Systemen ist jedoch ein Eingriff in die räumliche Privatsphäre der Wohnung nicht mehr notwendig[650], die Rückkopplung ist allerdings als virtueller Eingriff in die Privatsphäre zu werten. Sie sorgt gerade dafür, dass jede Werknutzung an das zentrale System zurückgemeldet wird. Dieser virtuelle Eingriff steht jedoch im Hinblick auf die Eingriffsintensität einem räumlichen Eingriff gleich.
Digital Rights Management-Systeme, die diese Anforderungen nicht erfüllen, fallen in grundgesetzkonformer Auslegung nicht unter die jeweiligen Tatbestände von §§ 95a ff. UrhG. Dementsprechend sind Rechteregeln, die durch Rückkopplungen den Werkgenuss gegenüber dem Anbieter sichtbar machen, keine
Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Auch die Einschaltung Dritter („Trusted-Third-Parties[651]“) schafft diesbezüglich keine Abhilfe, da - wie bereits gezeigt - durch solche Ansätze das Problem nicht gelöst, sondern nur verlagert wird[652]. Einziger Ausweg ist der Einsatz von Zero-Knowledye- Protokollen[653]. Durch sie ist es möglich, eine Berechtigung gegenüber einer zentralen Instanz nachzuweisen, ohne die eigene Identität aufdecken zu müssen. Der Einsatz derartiger Mechanismen ist jedoch technisch aufwändig. Auch aus diesem Grund ist eine Beschränkung des Rechtsschutzes auf solche Systeme sinnvoll, weil es unwahrscheinlich ist, dass Diensteanbieter auf freiwilliger Basis datenschutzkonforme Protokolle einsetzen.
III. Schutzmaßnahmen als Bestandteil von Rechtewahrnehmungssystemen
1. Der notwendige Schutz von Informationen zur Rechtewahrnehmung
Informationen zur Rechtewahrnehmung bilden mit dem Werk und der technischen Schutzmaßnahme ein System zur Rechtewahrnehmung. Informationen und Werk werden hierbei durch die technische Schutzmaßnahme abgesichert und verschlossen. Dies spiegelt sich auch im Dateiformat wider. Werk und Rechteregel werden wie in einem Container von einer Verschlüsselung umschlossen und so vor einem unberechtigten Auslesen oder vor Manipulationen geschützt[654].
In diesem Zusammenhang ist der Wortlaut des Gesetzes irreführend. § 95c UrhG verlangt, dass die Informationen am Werk angebracht sein müssen oder im Zusammenhang mit der Wiedergabe erscheinen. Das bedeutet allerdings nur, dass die Informationen auch von der Abspielsoftware angezeigt werden können. Falsch ist der Umkehrschluss, dass jegliche Information, die während des Abspiel Vorgangs erscheint, automatisch als Information zur Rechtewahrnehmung einzustufen ist. Entscheidend ist, dass die Information erst durch die Abspielsoftware interpretiert und dann in einem zweiten Schritt eingeblendet wird. Die Informationen zur Rechtewahrnehmung sind vielmehr durch den Nutzer nie direkt lesbar - sondern gerade auf einer nicht wahrnehmbaren Ebene eingebettet. Aus diesem Grund spricht man bei diesen Daten auch von „Meta-Informationen“[655]. Informationen, die im Werk als solchem abgelegt sind, bspw. der Abspann eines Filmwerkes, sind somit keine Informationen zur Rechtewahrnehmung[656].
Die Verbindung von Werk und Information wird über eine technische Schutzmaßnahme hergestellt. Sie ermöglicht, dass die eingebetteten Informationen über den reinen Informationscharakter auch der Rechtewahrnehmung dienen. So müssen Informationen zum Nachweis der Urheberschaft[657]oder zum Nachweis von Verletzungshandlungen[658]fest mit dem Werk verbunden sein, damit ein Beweis tatsächlich geführt werden kann. Auch haben Rechteregeln inner- halb von Digital Rights Management-Systemen nur einen Sinn, wenn diese von dem Abspielsystem interpretiert und umgesetzt werden.
Je nach Art der Rechtewahrnehmung müssen unterschiedliche technische Maßnahmen eingesetzt werden. So werden Wasserzeichenalgorithmen dazu verwendet, Informationen fest mit einem Werk zu verbinden. In Bezug auf Rechteregeln ist die technische Schutzmaßnahme die Abspielsoftware, die die Berechtigung ermittelt und den Zugriff auf das Werk freigibt. Diese soll sicherstellen, dass auf die Medieninhalte nur zugegriffen werden kann, wenn der Nutzer hierzu auch berechtigt ist. Ohne einen derartigen Sicherungsmechanismus könnte die Rechteregel durch die Nutzer ohne Hinderung entfernt, manipuliert oder ignoriert werden[659]. Mit Informationen, die ohne einen derartigen Schutzmechanismus mit dem Werk verbunden sind, ist eine Rechtewahrnehmung nicht möglich. Sie sind deshalb keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG.
Technische Schutzmaßnahmen sind durch § 95a UrhG vor einer Umgehung geschützt. Sie bilden auf diese Weise mit Informationen zur Rechtewahrnehmung das Schutzsystem der urheberrechtlichen ergänzenden Schutzbestimmungen. Da die Tatbestände dieser Normen einheitlich ausgelegt werden müssen[660], wird das Vorhandensein einer technischen Schutzmaßnahme i. S. v. § 95a UrhG zum ungeschriebenen Tatbestandsmerkmal des Schutzes von Informationen zur Rechtewahrnehmung nach § 95c UrhG.
2. Technische Maßnahmen a) Wasserzeichen
aa) Anforderungen an verwendete Verfahren
Um mit Informationen zur Rechtewahrnehmung den Nachweis einer Urheberrechtsverletzung zu erbringen, werden diese mit Hilfe von Wasserzeichentechnologien fest mit dem Werk verknüpft. Der Einbringungsalgorithmus ist hierbei die technische Schutzmaßnahme, die eine Entfernung der Informationen zur Rechtewahrnehmung verhindert[661]. Die technische Schutzmaßnahme verhindert somit eine vom Urheber nicht genehmigte Veränderung der Werke. Da durch Wasserzeichenverfahren das Bildmaterial verändert wird, handelt es sich hierbei um eine „Verzerrung“ i. S. v. § 95a Abs. 2 UrhG.
Die verwendeten Technologien haben in erster Linie die Aufgabe, die Informationen zur Rechtewahrnehmung fest mit den Werken zu verbinden. Einem Angreifer soll es möglichst erschwert werden, die eingebetteten Daten aus einem Werk zu entfernen. Wichtigstes Ziel von Wasserzeichenalgorithmen ist deshalb ihre Robustheit und Sicherheit gegenüber Veränderungen[662].
Dieses Merkmal erlangt insbesondere bei dem Nachweis von Urheberrechtsverletzungen mittels einzeln markierter Werke Bedeutung. Da für jeden Kunden das Werk einzeln markiert werden muss, sind eine Vielzahl gleicher Werke mit unterschiedlichen Wasserzeichen im Umlauf. Hierdurch steigt die Gefahr von Koalitionsangriffen, bei der verschiedene Werke so übereinander gelegt werden, dass die eingebetteten Informationen verblassen[663]. Wasserzeichenalgorithmen müssen jedoch keine unendliche Stabilität aufweisen, es genügt, wenn eine hinreichend große Anzahl von Werken erforderlich ist, um die eingebetteten Informationen entfernen zu können.
Darüber hinaus müssen - je nach Art des mit Hilfe von Informationen zur Rechtewahrnehmung angestrebten Nachweises - die verwendeten Wasserzeichenverfahren zusätzliche spezifische Eigenschaften aufweisen.
bb) Public-Key-Watermarking
Zum Nachweis der Urheberschaft[664]oder zum Beweis von Verletzungshandlungen[665]müssen die eingebetteten Informationen mit einem Schlüssel des Urhebers bzw. des Kunden markiert werden. Die Sicherheit der meisten bisher bekannten Wasserzeichenalgorithmen basiert jedoch lediglich auf der Geheimhaltung der Verfahrensweise. Wenn überhaupt kryptographische Komponenten zur Einbringung verwendet werden, sind dies zumeist symmetrische Verfahren[666].
Zur Detektion eines auf diese Weise eingebrachten Wasserzeichens, muss der verwendete Schlüssel offengelegt werden. Hierdurch wird es möglich, bereits im Umlauf befindliche Werke erneut mit einem Wasserzeichen zu versehen[667]. Gerade bei Verfahren zum Nachweis von Urheberrechtsverletzungen führt dies zu der Gefahr falscher Verdächtigungen. Durch eine Offenlegung des zur Einbringung verwendeten Schlüssels entfällt das Merkmal der Nichtabstreitbar- keit. Auch im Hinblick auf die Robustheit von Wasserzeichenverfahren ist die Verwendung symmetrischer Algorithmen problematisch. Die Kenntnis des zur Einbringung verwendeten Schlüssels erleichtert die vollständige Entfernung der eingebetteten Informationen.
Aus diesen Gründen müssen Verfahren verwendet werden, bei denen der Schlüssel des Einbringungsvorgangs im Detektionsprozess nicht aufgedeckt werden muss. Ein möglicher Ansatzpunkt zur Lösung dieses Problems sind „asymmetrische Wasserzeichen-Verfahren“[668]. Bei diesen verwendet man - ähnlich wie bei der Public-Key-Kryptographie[669]- für den Einbettungsprozess einen anderen kryptographischen Schlüssel als für den Ausleseprozess. Da letzterer öffentlich bekannt sein darf, werden diese Verfahren auch als „Public Watermarking Schemes“ bezeichnet. Weiteres Designziel ist es, zu verhindern, dass die eingebetteten Informationen nicht mit den Parametern, die für den Ausleseprozess benötigt werden, beschädigt werden können[670]. In eine ähnliche Richtung gehen Versuche, Wasserzeichentechnologien mit Zero-Knowledge-Verfahren[671]zu verbinden[672].
cc) Nichtinvertierbarkeit
Ein weiteres - für den urheberrechtlichen Bereich sehr wichtiges - Kriterium für Wasserzeichen ist deren Nichtinvertierbarkeit. Es darf einem Angreifer nicht gelingen, ein Referenzwerk zu fälschen, so dass in einem beliebigem Werk ein Wasserzeichen erscheint[673]. Wie bereits beschrieben, ist dieses Merkmal unabdingbar für Beweise der Urheberschaft oder von Urheberrechtsverletzungen. Nur so wird es für die Gegenpartei unabstreitbar, an der Einbringung eines Wasserzeichens beteiligt gewesen zu sein. Invertierbare Wasserzeichenverfahren sind dementsprechend nicht dazu verwendbar, Nachweise zu erbringen. Sie sind deshalb nicht zur Rechtewahrnehmung geeignet.
Aus diesem Grund sind nur diejenigen Verfahren als wirksame Schutzmaßnahme zum Schutz der Informationen zur Rechtewahrnehmung anzusehen, die nicht invertierbar sind. Diese Technologie befindet sich jedoch erst in den Anfängen. Bisher vorgeschlagene Verfahren[674]erwiesen sich als nicht sonderlich robust gegenüber Angriffen.
Aus dem Erfordernis dieses Merkmals ergibt sich indirekt, dass nur Verfahren zum Nachweis von Urheberrechtsverletzungen verwendet werden dürfen, deren Funktionsweise vollständig aufgedeckt ist. Nur so ist eine unabhängige Überprüfung auf Nichtinvertierbarkeit möglich. Vorgeschlagene Blackbox- Wasserzeichen-Detektoren[675]sind für den Nachweis von Wasserzeichen in Gerichtsprozessen deshalb nicht geeignet. Auf der anderen Seite sind bislang vorgeschlagene offene Verfahren noch nicht stabil genug, um für den Einsatz in der Praxis verwendbar zu sein.
b) Schutz der Informationen zum Betrieb von DRM-Systemen
Ein mittels Digital Rights Management geschütztes Werk enthält neben den zu schützenden Mediendaten Zusatzinformationen, die die Rechteregeln enthalten. Die technische Schutzmaßnahme muss nun dafür sorgen, dass nur dann auf das Werk Zugriff genommen werden kann, wenn dies durch die Rechteregeln erlaubt ist. Nur so können unberechtigte Nutzungsvorgänge verhindert werden.
aa) Schutz durch Passwortabfragen
Oft werden in der Literatur „Passwörter“ als Beispiel für derartige Schutzmaßnahmen beschrieben[676]. Passwort-Abfragen können jedoch nur Bestandteil eines Sicherheitskonzeptes von Digital Rights Management-Systemen sein, stellen jedoch nie per se eine technische Schutzmaßnahme dar.
Auch ist eine Passwortabfrage nur dann Teil einer technischen Schutzmaßnahme i. S. v. § 95a UrhG, wenn hierdurch im System des Nutzers auf eine Schutzmaßnahme Einfluss genommen wird. So können mit Hilfe eines Passwortes kryptographische Schlüssel vor unbefugter Verwendung gesichert werden[677].
Auf diese Weise wird verhindert, dass Unbefugte auf diese Zugriff nehmen und dann das gesicherte Werk entschlüsseln. Auch kann in einer Rechteregel auf ein Passwort Bezug genommen werden. Die gesicherten Werke werden nur dann freigegeben, wenn das korrekte Passwort eingegeben wurde.
Auf der anderen Seite können Passwortabfragen dazu verwendet werden, um im Rahmen von Online-Diensten Zugriff auf digitale Inhalte zu sichern. Hier dient das Passwort lediglich zur Authentifikation des Nutzers und zum Nachweis der Berechtigung gegenüber der Online-Plattform. Bei derartigen Szenarien handelt es sich beim Passwort nur um ein Sicherungsmittel des OnlineDienstes. Dieses dient jedoch nicht dazu, eine urheberrechtlich relevante Handlung einzuschränken[678]. Bei einem Einbruch in einen Onlinedienst - bspw. durch systematisches Ausprobieren des Zugangspasswortes - wird deshalb keine technische Schutzmaßnahme umgangen. In derartigen Fällen sind andere Verbotstatbestände wie das Erschleichen von Leistungen (§ 265a StGB), Computerbetrug (§ 236a StGB) oder das Ausspähen von Daten (202a StGB) einschlägig.
Bei der Einordnung einer Passwortabfrage als Bestandteil einer technischen Schutzmaßnahme kommt es vielmehr darauf an, ob sich die Logik zur Auswertung der Nutzereingaben in der Einflusssphäre des Abspielsystems befindet. Das System muss autonom entscheiden können, ob ein korrektes Passwort eingegeben wurde, um dann die digitalen Inhalte freizugeben.
bb) Schutz durch Software
Der eigentliche Schutz des Werkes bleibt immer eine Aufgabe von Software. Diese muss mit Hilfe von Rechteregeln entscheiden, ob eine beabsichtigte Nutzung erlaubt ist. Ist dies der Fall, gibt sie das Werk frei - anderenfalls verweigert sie den Zugriff. Im Folgenden gilt es, die Funktionsweise solcher Systeme darzustellen. Hierbei werden die grundsätzlichen Probleme deutlich, mit denen softwarebasierte Digital Rights Management-Systeme konfrontiert sind.
Zentrale Bedeutung in jeder DRM-Software ist die Stelle, an der die Entscheidung über die Berechtigung getroffen wird. Hierzu muss zunächst die Rechteregel evaluiert werden. Die Software gibt dann entweder den Inhalt frei und beginnt den Abspielvorgang oder verweigert den Zugriff. Dem Nutzer wird letzteres in der Regel über eine Fehlermeldung mitgeteilt:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 14: Test einer Rechteregel durch die Abspielsoftware
Diese Verzweigung muss als ein Algorithmus, das heisst als Abfolge von Funktionsanweisungen, umgesetzt sein. In jeder DRM-Software findet sich deshalb ein Abschnitt, an dem der Abspiel Vorgang von einer Bedingung abhängig gemacht wird. Vereinfacht, dargestellt, findet sich deshalb in jeder DRM-Software folgende Verzweigung:
Abbildung in dieser Leseprobe nicht enthalten
Mit. dieser Stelle steht und fällt die Sicherheit jedes Digital Rights Management-Systems. Das Problem besteht darin, dass die Software als solche bzw. die Laufzeitumgebung dieser Software nicht gegenüber Veränderungen geschützt werden kann. Jeder Benutzer kann einzelne Programmteile verändern oder löschen. Aus dem Grund versuchen Anbieter von DRM-Software, diese Verzweigung möglichst tief im Programm zu verstecken[688].
Prinzipiell wird dadurch indes nur eine Erschwerung der Umgehung, aber nie ein vollständiger Schutz erreicht. Auch wenn die Abspielsoft.ware in der Regel ohne Quelltext („closed source“) an die Kunden ausgeliefert wird, ist es möglich, das kompilierte Programm („object, code“) zu analysieren. Hierbei versucht man unter Zuhilfenahme von Werkzeugen wie Disassemblern und Dekompilern die Funktionsweise des Programms zu erforschen. Auf die Weise ist es meist möglich, den Programmteil; der für die Rechteverwaltung zuständig ist., zu isolieren und so zu manipulieren, dass die Nutzungsbeschränkung ausgehebelt, ist. So findet sich obige Logik auch im kompilierten Programm[681]:[679][680][681]
Abbildung in dieser Leseprobe nicht enthalten
Ist dieser Programmteil isoliert und analysiert, kann der Softwareschutz einfach ausgeschaltet werden. In diesem Beispiel muss lediglich die bedingte Sprunganweisung „je“ durch die unbedingte Sprunganweisung „jmp“ ersetzt werden. Auf den Rückgabewert der Rechteregel kommt es dann nicht mehr an. Durch die Veränderung eines einzelnen Bytes in der Abspielsoftware wurde die technische Schutzmaßnahme vollständig umgangen.
Abbildung in dieser Leseprobe nicht enthalten
Da es bei dem ersten „jmp“-Sprungbefehl nicht mehr auf das Ergebnis des Tests und somit nicht mehr auf den Rückgabewert der Rechteregel ankommt, ist der Softwareschutz durch die Veränderung eines Bytes im Programm ausgehebelt. Bei diesem Digital Rights Management-System handelt es sich zugegebenermaßen um ein sehr triviales Prinzip. Es wird jedoch klar, dass Schutzmechanismen in Software grundsätzlich sehr leicht angreifbar sind. Die Komplexität des eingesetzten Algorithmus erhöht hierbei lediglich die Zeitspanne, bis die entscheidende Programmverzweigung isoliert ist[685]. Somit wird deutlich, dass Software auf frei programmierbaren Computern nie „manipulationssicher“[686] gestaltet werden kann. Manipulationen werden lediglich erschwert. Ein vollständiger Schutz ist systembedingt unmöglich.
Ist die Funktionsweise eines Sicherungsmechanismus einmal bekannt, ist es sehr leicht möglich, ein kleines Programm - einen sog. „crack“ - zu entwickeln, welches automatisiert die Freischaltroutine aus der geschützten Software ent- fernt[682]. Derartige Programme verbreiten sich oft genauso schnell wie die geschützten Inhalte[683].
cc) Schutz durch Kryptographie
Digitale Werke können nur durch kryptographische Algorithmen wirksam verschlossen werden. Nur so kann eine unberechtigte Nutzung der gesicherten Werke verhindert werden. Die Verschlüsselung von Werken ist deshalb zwingender Bestandteil jeglicher Digital Rights Management-Systeme. Solange ein Anbieter hierbei auf offene getestete Mechanismen zurückgreift, ist es relativ unwahrscheinlich, dass sich die Verschlüsselungsmethode als solche als unsicher erweist[684].
Unabhängig von der Sicherheit des eingesetzten Verschlüsselungsverfahrens müssen jedoch alle verschlüsselten Werke beim Abspielvorgang entschlüsselt werden. Hierzu muss in der Abspielsoftware der Schlüssel zum Entschlüsseln der Daten abgelegt sein[685]. Der Schlüssel ist somit in den Händen potentieller Angreifer. Da der Nutzer auf seinem Computer immer den vollen Zugriff auf alle Daten hat, ist es sehr leicht möglich, selbst die Inhalte zu entschlüsseln. Hierbei kann er die Rechteregeln ignorieren. Auch sind die Daten nach der Entschlüsselung auf der Empfängerseite nicht gegen eine Weiterverbreitung geschützt[686].
Dieses grundsätzliche Problem lässt sich an Hand des folgenden Beispiels verdeutlichen: Die Verschlüsselung der Kommunikation zwischen Alice und Bob verhindert nicht, dass Bob seinen Schlüssel oder die entschlüsselte Nachricht an Carol weitererzählt. Anders als bei der normalen Nachrichtenverschlüsselung hat der Empfänger bei DRM-Systemen in der Regel kein größeres Interesse an der Geheimhaltung der übertragenen Daten und der eingesetzten Schlüssel. Hier zeigt sich das Paradoxon von Digital Rights Management-Systemen. Die verschlüsselte Nachricht soll vom Empfänger ferngehalten werden. Gleichzeitig muss das Abspielsystem die Nachricht entschlüsseln können, um das Werk zu nutzen.
Die verschlüsselte Nachricht muss also auf einem nicht vertrauenswürdigen Umfeld gelesen werden. Die größte Schwäche des Einsatzes von Verschlüsselung beim Vertrieb digitaler Güter besteht deshalb in der Offenheit des Abspielsystems. Es gibt zwar Techniken, die das Auslesen von Schlüsseln erschweren[687], indem diese tief in dem binären Code der Software versteckt werden[688]. Man muss sich jedoch darüber im Klaren sein, dass derartige Methoden eine Umgehung nur erschweren und nicht verhindern. So wird es immer Hacker geben, die derartige Sperren überwinden. Ist die Funktionsweise der Verschleierung einmal aufgedeckt, ist es auch hier möglich, die Umgehung der Schutzmechanismen zu automatisieren.
dd) Schutz durch Hardware
Einziger Ausweg ist, Schlüssel und entschlüsselte Werke vor dem Zugriff von Nutzern zu schützen. Da dies aus oben genannten Gründen nicht alleine durch Software möglich ist, bedarf es Hardwarekomponenten, um die Sicherheit von Digital Rights Management-Systemen zu erhöhen. Derartige Hardwarekomponenten sind Bereiche auf dem Abspielsystem, die dem Zugriff des Nutzers entzogen sind. In diesen werden die Schlüssel abgelegt und ein Auslesen der Schlüssel verhindert.
Bislang fanden nur „Smartcards“ und „Dongles“ als Kopierschutzmechanismen mittels Hardware in einem größeren Rahmen Verwendung. Dongles wurden in erster Linie als Kopierschutz von Software eingesetzt. Smartcards kommen vor allem beim digitalen Рау-TV zum Einsatz. Beide Systeme enthalten in der Regel eine autonome Recheneinheit und die Möglichkeit der sicheren Aufbewahrung von Schlüsseln. Im Betrieb werden nun die verschlüsselten Nachrich-
ten auf dem Dongle bzw. auf der Karte entschlüsselt und der Klartext wieder nach außen gereicht.
Die im Dongle und auf der Smartcard abgelegten Daten müssen gegen logische und physikalische Angriffe geschützt werden. Bei logischen Angriffen versucht ein Angreifer durch geschickte Kombination von Befehlen die Karte dazu zu bewegen, ihre Geheimnisse preiszugeben. Aufwändiger sind physikalische Angriffe. Die dafür benötigten Geräte, wie Elektronenrastermikroskope, stehen nur in gutausgerüsteten Laboratorien zur Verfügung. Bei physikalischen Angriffen versucht man bspw., mit speziellen Kontrastverfahren an Hand der elektrischen Ladung der einzelnen RAM-Zellen Informationen über deren logischen Inhalt zu erhalten. Eine andere Möglichkeit ist, an Hand der abgestrahlten elektromagnetischen Felder oder über die Charakteristika der aufgenommenen elektrischen Energie, Rückschlüsse auf die Art der verarbeiteten Daten zu ziehen[689]. Systeme, die diesen Angriffen widerstehen, werden als „Tamper Proof Hardware“ bezeichnet[690].
Durch den Chip auf Dongle oder Smartcard ist jedoch nur ein kleiner Bereich des Abspielsystems dem Zugriff durch den Nutzer entzogen. Selbst wenn die verschlüsselten Inhalte nur auf der Karte entschlüsselt werden, müssen die entschlüsselten Werke für eine Wiedergabe wieder auf das ungesicherte Abspielsystem übertragen werden. In diesem Bereich ist ein Schutz vor unberechtigtem Zugriff jedoch nicht möglich. Eine Sicherung von Digital Rights Managementsystemen durch einzelne Hardwarekomponenten in einem offenen Umfeld hat deshalb nur begrenzten Nutzen.
Diese Lücke versucht „Trusted Computing“[691]zu schließen. Bei dieser von großen Hardwareherstellern und Microsoft vorangetriebenen Technologie soll die bestehende PC-Architektur durch Sicherheitskomponenten ergänzt werden, die dem Zugriff des Nutzers entzogen sind. Vertreter der Industrie bestreiten zwar, dass die Technologie vor allem in Hinblick auf DRM entwickelt wurde[692]. Vielmehr soll lediglich der Benutzer Vertrauen in sein System erhalten und somit die Systemsicherheit erhöht werden[693]. Kritiker befürchten jedoch, dass durch Trusted-Computing ausschließlich das Vertrauen der Anbieter in die Abspielgeräte erhöht werden soll[694]. Es wird somit der Computer vor dem Zugriff des Nutzers geschützt[695]. Genau dies ist Voraussetzung für funktionierende Digital Rights Management-Systeme.
Trusted Computing basiert im Wesentlichen auf vier Komponenten. Wichtigstes Element ist die sogenannte „Rem,ote Attestation“, mit der über Entfernung der Systemzustand eines anderen Rechners festgestellt und „beglaubigt“ werden kann[696]. Hierbei werden über das laufende Betriebssystem sowie über die Software Hashwerte[697]gebildet und durch eine Rückkopplung[698]mit einer zentralen Instanz verglichen. Auf dem Weg ist es möglich, herauszufinden, ob sich ein entferntes System genau in dem definierten Systemzustand befindet.
Remote Attestation birgt aus wettbewerbsrechtlicher Sicht eine Vielzahl von Problemen, da Ausschließlichkeitsbindungen auf technischem Wege durchgesetzt werden können. Vor allem in der Bindung von DRM-gesicherten Werken an definierte Systemzustände sehen Kritiker die Gefahr, dass aus dem frei programmierbaren Personal Computer ein Trusted Computer, und somit eine reine E-Commerce-Plattform werden könnte[699]. Statt offenen Standards wären die Mediendateien an proprietäre Abspielsoftware gebunden[700]. Marktbeherrschende Unternehmen könnten auf diesem Wege ihren Marktanteil weiter ausbauen und die marktbeherrschende Stellung auch auf vor- und nachgelagerte Märkte ausdehnen[701].
Es wird zwar vorgeschlagen, die abgefragten Werte der Remote-Attestation durch einen sog. „Owner Override“[702]Überschreibbar zu machen, um eine Bindung an Systemzustände zu verhindern. Der Nutzer könnte so selbst entscheiden, welches System er selbst für vertrauenswürdig hält. In diesem Moment kann jedoch nicht mehr über Remote-Attestation festgestellt werden, ob eine aus Anbieter-Sicht vertrauenswürdige Abspielsoftware eingesetzt wird. Ein Schutz vor Manipulationen der DRM-Software wäre nicht mehr möglich.
Als weiteres Merkmal ermöglicht Trusted Computing, Schlüssel sicher abzuspeichern. Diese als „Sealed Storage“ bezeichnete Funktionalität ist vergleichbar mit der gesicherten Ablage von Schlüsseln auf Dongles und Smartcards. Nur Software, die sich in einem als sicher definierten Zustand befindet, erhält Zugriff auf diesen Speicher und kann die Schlüssel verwenden.
Das sog. „Memory curtaining“ erlaubt es ferner, Speicherbereiche dem normalen Betriebssystem zu entziehen und logisch einem gesonderten Microkernel zuzuweisen. Auf diesen abgesetzten Speicherbereich hat das normale Betriebssystem keinen Zugriff mehr. DRM-Abspielsoftware kann nun ihre Daten innerhalb dieses Speicherbereichs ablegen. Rechteregeln sind so vor Veränderungen geschützt. Auch die entschlüsselten Mediendateien wären vor einem unberechtigten Auslesen durch die Software im frei programmierbaren Teil des Computersystems gesichert.
Um zu verhindern, dass die entschlüsselten Werke auf dem Weg zur Soundkarte oder zum Monitor digital abgefangen werden, bedarf es einer weiteren Eigenschaft, dem sog. „Secure-Input/Output“. Hierbei werden die Daten auf ihrem gesamten Weg bis zum Ein- oder Ausgabegerät verschlüsselt. Die vom Microkernel gestarteten Trusted-Applications erhalten somit einen sicheren Kommunikationskanal zu den Ein- und Ausgabegeräten. Ein Angreifer kann die ausgetauschten Daten weder abhören noch verändern.
Trotz Trusted Computing - insbesondere unter der Verwendung von SecureInput/Output - ist keine vollständige Sicherung digitaler Werke möglich. Selbst wenn die digitalen Daten verschlüsselt bis zur Soundkarte oder gar bis in den Monitor übertragen würden, müssen diese zur Wiedergabe in eine analoge Form überführt werden. Spätestens zu dem Zeitpunkt ist eine Verschlüsselung nicht mehr möglich. Ein erneutes Digitalisieren kann nicht verhindert werden. Auf diesem Weg erhaltene digitale Daten sind zwar mit leichten Qualitätseinbußen behaftet, lassen sich jedoch ohne Sicherung weiterverbreiten. Dies bezeichnet man als „analoges Loch“[70]S.
3. Wirksamkeit technischer Maßnahmen
Technische Schutzmaßnahmen fallen nur dann unter den Tatbestand von § 95a UrhG, wenn sie „wirksam“ sind. Art. 6 Abs. 3 Info-RL bzw. die Umsetzung in § 95a Abs. 2 S. 2 UrhG definieren eine Maßnahme als wirksam, wenn die Nutzung eines geschützten Werks durch eine Zugangskontrolle oder einen Schutzmechanismus unter Kontrolle gehalten wird. Diese Definition führt nicht weiter[703][704], da eine technische Schutzmaßnahme ein Werk nur dann unter Kontrolle hält, wenn diese auch funktioniert - mit anderen Worten wirksam ist.
Schon aus der Systematik des Gesetzes ergibt sich, dass eine Maßnahme nicht nur dann als „wirksam“ anzusehen ist, wenn eine Umgehung unmöglich ist. Unter diesen Voraussetzungen gäbe es keinen Anwendungsbereich dieser Norm[705]. Manche Autoren stellen deshalb auf den Durchschnittsbenutzer ab[706]. Technische Schutzmaßnahmen sollen als „wirksam“ anzusehen sein, wenn sie den durchschnittlichen Computerbenutzer von einer Umgehung abhalten. Wenn eine technische Schutzmaßnahme nur von einem starken Angreifer - bspw. von einem Hacker - umgangen werden kann, sei die Maßnahme trotzdem als wirksam anzusehen[707]. Auf die Möglichkeit einer Umgehung im Einzelfall käme es nicht an[708].
Diese Auffassung übersieht jedoch den Umstand, dass eine derartige Dif- ferenzierung in der Realität nicht möglich ist. Hat ein starker Angreifer eine Möglichkeit gefunden, eine technische Schutzmaßnahme zu überwinden, kann er dieses Wissen als Beschreibung oder als fertiges kleines Programm veröffentlichen[709]. Jeder Durchschnittsbenutzer kann das Programm nutzen, um die Schutzmaßnahme zu umgehen. Plakativ lässt sich dieser Umstand mit folgendem Satz verdeutlichen: „Pick one lock - open every door“[710].
Bei der Bewertung der Wirksamkeit einer technischen Schutzmaßnahme ist deshalb stets von dem stärksten denkbaren Angreifer auszugehen. Gerade durch die Verfügbarkeit von Informationen im Internet verschwimmen die Grenzen zwischen Profi und Amateur[711]. Somit wird es ein Wunschszenario bleiben, dass sich die Mehrzahl der Nutzer DRM-Systemen unterwerfen. Aus diesem Grund erscheint die oft in der Literatur geäußerte Hoffnung, irgendwann werde es sichere DRM-Systeme geben[712], als realitätsfern[713].
Auch eine Differenzierung nach einer „ex-post“ und „ex-ante“ Perspektive, wie vereinzelt vorgeschlagen[714], ist wohl nicht weiterführend. Jede neue technische Schutzmaßnahme erscheint zunächst als wirksam. Wenn sich dann im Nachhinein herausstellt, dass sie einfach zu umgehen ist, war die Maßnahme von Anfang an nicht wirksam, auch wenn sich dies erst später heraussteilen sollte.
Es ist deshalb vielmehr darauf abzustellen, ob sich der Anbieter einer technischen Schutzmaßnahme angestrengt hat, die Wirksamkeit seines Systems sicherzustellen. Diese Anstrengungen müssen sich allerdings auch objektiv niederschlagen. Die reine Intention oder der gute Wille ist nicht ausreichend. Dies bedeutet, dass die einzelnen Elemente und Verfahren dem Stand der Technik entsprechen müssen. Sie müssen einem Angreifer eine ernstzunehmende Hürde entgegensetzen[715]. Diesbezüglich ist - auf Grund der stetigen Weiterentwicklung der Sicherheitstechnologien - eine gewisse Laufzeit von technischen Maß- nahmen zu berücksichtigen, so dass der Stand der Technik aus dem Blickwinkel des Zeitpunktes der Einführung zu bestimmen ist.
Aus heutiger Sicht entspricht es dem Stand der Technik, Verfahren zur Verschlüsselung mit angemessener Schlüssellänge einzusetzen. Schutzmaßnahmen, bei denen Werk und Information zur Rechtewahrnehmung ungesichert übertragen werden, sind somit keine wirksamen Schutzmaßnahmen i. S. v. §§ 95a ff. UrhG. Aus diesem Grund fehlt es bspw. bei dem in den 90er Jahren entwickelten SCMS aus heutiger Sicht an der Wirksamkeit, da bei diesem ein Kopierverbot nur durch ungesicherte Bits (sog. „Flags“) im Datenstrom signalisiert wird[716]. Dementsprechend sind jene Kopierschutzflags keine Informationen zur Rechtewahrnehmung.
Auch beim DVD-Kopierschutz sind starke Zweifel an der Wirksamkeit angebracht. Die bei diesem System eingesetzte Verschlüsselung („Content- Scrambling System, CSS“) entsprach bereits zum Zeitpunkt der Einführung nicht dem Stand der Technik. Das Problem bestand darin, dass das DVD- Konsortium[717]- aus nicht nachvollziehbaren Gründen[718]- nicht auf hinreichend diskutierte und von der Wissenschaft als sicher eingestufte[719]Verschlüsselungsalgorithmen zurückgegriffen hat. Das in Eigenregie entwickelte Kryptographieverfahren war in kürzester Zeit gebrochen. Grund hierfür war, dass als Basis für das Verfahren als unsicher bekannte lineare Schieberegister eingesetzt wurden[720].
Auch der viel diskutierte CD-Kopierschutz ist mit gleicher Begründung wohl nicht als wirksame technische Schutzmaßnahme einzustufen. Dessen Funktion beruht lediglich darauf, dass mit ihm „gesicherte“ CDs nicht dem Standard für Compact-Discs („red-book“) entsprechen[721]. Dies führt dazu, dass Abspiellaufwerke mit funktionierender Fehlererkennung ihren Dienst verweigern. Die
CDs werden auf CD-Laufwerken ohne hinreichende Fehlerkorrektur unabspielbar und können dementsprechend nicht vervielfältigt werden. Es kommen keine kryptographischen oder ähnliche Mechanismen zum Einsatz. Das Verfahren entspricht daher nicht dem heutigen Stand der Technik. Stützen lässt sich diese Argumentation weiter mit Erwägungsgrund 48 der Info-RL. In diesem ist niedergelegt, dass die technischen Maßnahmen nicht den „normalen Betrieb elektronischer Geräte behindern dürfen“. Da der CD-Kopierschutz nur darauf beruht, dass die CDs auf manchen Abspielgeräten nicht abspielbar sind, sind sie auf Grund des Interesses der Allgemeinheit nicht als technische Schutzmaßnahme anzusehen[722]. Teilweise wird sogar überlegt, ob sich Anbieter von CD-Kopierschutzsystemen wegen Datenunterdrückung strafbar machen[723]
4. Probleme technischer Schutzmaßnahmen a) Verlust von Interoperabilität aa) Bedeutung von Interoperabilität
Gemeinhin wird die herausragende Bedeutung von offenen Standards und Interoperabilität zwischen unterschiedlichen Digital Rights Managementsystemen für die Weiterentwicklung der Informationsgesellschaft betont[724]. Hierdurch sollen Datenformate systemübergreifend einsetzbar sein und Protokolle unterschiedlicher Anbieter problemlos interagieren können. Dateien sollen nicht an Abspielsoftware oder gar Hardware eines bestimmten Herstellers gebunden sein, sondern frei unter den unterschiedlichen Plattformen ausgetauscht werden können. Interoperabilität wird somit zur Voraussetzung für das Inein- andergreifen von unterschiedlichen DRM-Komponenten[725]. Hierdurch wird die Entwicklung konkurrierender Produkte auf dem selben Markt gefördert.
Zunächst schaffen offene Standards eine Vergleichbarkeit von miteinander konkurrierenden Systemen. Auf Grund geringer Wechselkosten („switching costs“) wird dem Anwender der Umstieg auf die beste Plattform ermöglicht. Es wird weiter verhindert, dass Anbieter durch Inselsysteme mit proprietären, inkompatiblen Formaten Kunden an sich binden („Lock-in-Effekt[726]“). Somit wird die Abschottung von Märkten gegenüber Mitbewerbern durch technische Schutzmaßnahmen und die Verfestigung von Marktmonopolen erschwert. Interoperabilität von Digital Rights Management-Systemen ist daher für einen funktionierenden Wettbewerb unabdingbar.
Diese Wertung findet sich auch an anderer Stelle des Urheberrechtsgesetzes wieder. Zur Herstellung von Interoperabilität ist das Reverse-Engeneering von Software durch § 69e UrhG ausdrücklich erlaubt. Auf diese Weise können Konkurrenten kompatible Softwareprodukte auf den Markt bringen, die in einen Wettbewerb zu dem Ausgangsprodukt treten[727]. Auch der amerikanische Gesetzgeber erkannte die Wichtigkeit von Interoperabilität für die weitere Entwicklung. In 17 USC 1201 (f) des DMCA findet sich dementsprechend eine Vorschrift, die die Umgehung technischer Schutzmaßnahmen zur Herstellung von Interoperabilität ermöglicht[728]. In den europäischen und deutschen Umsetzungen des WCT hingegen ist eine derartige Regelung nicht vorhanden.
bb) Interoperabilität technischer Schutzmaßnahmen
Setzt man voraus, dass Digital Rights Management-Systeme stets auf kryp- tographischen Methoden aufbauen, beruht die Wirksamkeit dieser Maßnahmen im Wesentlichen darauf, dass die kryptographischen Schlüssel zum Entschlüsseln der Inhalte verborgen bleiben. Aus dem Grund sind bei softwaregestützten technischen Schutzmaßnahmen die Schlüssel tief in der Software versteckt. Ab dem Moment, in dem die Schlüssel zum Entsperren der Inhalte bekannt werden, ist die technische Schutzmaßnahme nicht mehr effektiv.
Zur Herstellung von Interoperabilität unterschiedlicher Systeme müssen je- doch genau diese Schlüssel offengelegt werden. Nur so ist es Konkurrenten möglich, eigene kompatible Abspielsoftware auf den Markt zu bringen. Zwar ist es grundsätzlich denkbar, dass Drittanbieter die geheimen Schlüssel aus dem Programm extrahieren, um eine eigene Abspielsoftware zu entwicklen, die exakt die Rechteregeln umsetzen. Das Problem besteht jedoch darin, dass mit diesem Wissen auch Programme geschrieben werden können, die die Rechteregeln der geschützten Dateien ignorieren und somit die technische Schutzmaßnahme umgehen.
Durch Digital Rights Management-Systeme geschützte Dateien sollen aus dem Grund gerade nicht durch kompatible Software abspielbar sein. DRM- Anbieter versuchen deshalb, das Reverse-Engeneering der Abspielsoftware nach Möglichkeit zu verhindern. Datenformat, kryptographische Schlüssel und die Logik der Rechteregel sollen im Dunkeln bleiben. Interoperabilität wird somit unmöglich und steht in einem Zielkonflikt mit der Sicherheit technischer Schutzmaßnahmen. Es ist daher eine Illusion, davon auszugehen, dass in Zukunft von einem standardisierten DRM-Verfahren geschützte Dateien auf einer Vielzahl miteinander im Wettbewerb stehender Abspielgeräte wiedergegeben werden können.
Das Problem wird vor allem im Hinblick auf Open-Source-Software deutlich. Bei dieser ist stets der Quelltext einsehbar. In einer Abspielsoftware für DRM-geschützte Werke ist somit zwingend auch die Stelle einsehbar, an der die Rechteregel interpretiert wird. In diesem Programmteil fällt schließlich die Entscheidung, ob eine Werknutzung zulässig ist oder nicht. Da dieser Programmabschnitt leicht auffindbar ist, lässt sich durch geringe Veränderung die technische Schutzmaßnahme vollständig aushebeln.
In oben genanntem Beispiel zu softwareimplementierten technischen Schutzmaßnahmen[729]würde eine Veränderung der Zeile „if (rechteregel())“ in ,,if(l)“ und die anschließende Übersetzung in Objektcode jeglichen Schutz dauerhaft entfernen. Hinzu kommt, dass es unmöglich ist, kryptographische Schlüssel innerhalb einer im Quelltext vorliegenden Software vor dem Zugriff des Nutzers zu verbergen. Diese müssen als Variable durch das Programm zugreifbar sein. Die Schlüssel können auch für eine anderweitige Verwendung problemlos ausgelesen und abgespeichert werden. Digital Rights ManagementSysteme sind somit auf der Basis von offenem Quellcode nicht realisierbar. Jede Implementation einer DRM-Abspielsoftware in Open-Source beseitigt die Effektivität der technischen Schutzmaßnahme vollständig[730].
In Konsequenz bedeutet dies, dass die Nutzer von Open-Source-Software dauerhaft von der Benutzung DRM-geschützter Werke ausgeschlossen bleiben. Einziger Ausweg wäre der Einsatz sicherer Hardwarekomponenten, in denen die Schlüssel gesichert abgelegt werden können[731]. So ist es bspw. grundsätzlich möglich, auch quelltextoffene Software innerhalb von Trusted Computing zertifizieren zu lassen. Jede Veränderung am Quelltext würde indes einen neuen, aufwändigen Zertifizierungsprozess erforderlich machen[732]. Das Prinzip von Open-Source Software beruht jedoch gerade auf einer ständigen Weiterentwicklung der Programme[733]. Jedermann soll die Möglichkeit erhalten, die Quelltexte zu verändern. Dieses Recht wird von dem Moment an wertlos, in dem die Benutzbarkeit veränderter Software von einer Zertifizierung abhängt[734]. Auch ist fraglich, ob die Hashwerte offener Software von den Anbietern gesicherter Inhalte als sicheres Abspielsystem anerkannt werden und somit eine Nutzung überhaupt ermöglicht wird[735].
Dies zeigt, dass Interoperabilität und der Schutz technischer Maßnahmen zueinander in einem Zielkonflikt stehen. Offene, interoperable Digital Rights Management-Systeme sind systembedingt nicht möglich. Geschützte Werke werden fest mit der Abspielplattform verknüpft. Bei einem Wechsel zu einem konkurrierenden DRM-System-Anbieter werden alle bereits erworbenen Dateien unabspielbar. Dies führt zu bereits beschriebenen Lock-in-Effekten, da hohe Wechselkosten den freien Markt zwischen konkurrierenden Plattformen verzerren. Ein Wettbewerb zwischen unterschiedlichen Systemen ist unter diesen Voraussetzungen nicht oder nur erschwert möglich.
b) Full Disclosure und DRM
Eine weitere Streitfrage ist, wie technische Schutzmaßnahmen mit einer offenen Diskussion ihrer jeweiligen technischen Schwächen und Unzulänglichkeiten vereinbar sind. Wie gerade dargestellt, können technische Schutzmaßnahmen nur dann effektiv vor einer Umgehung geschützt werden, wenn ihre Funktionsweise im Dunkeln bleibt. Es ist deshalb im Interesse der Anbieter von Digital Rights Management-Systemen, zu verhindern, dass die Funktionsweise ihrer Abspiel- software offengelegt wird. Auf der anderen Seite bedarf es zur Verbesserung und zur Weiterentwicklung von Technologien einer Untersuchung des technischen Status Quo. Auch bei der Evaluierung eines Systems in puncto Sicherheit müssen alle Komponenten eingehend analysiert werden. Das „Full Disclosure“- Prinzip verlangt weiter, dass gefundene Schwachstellen publiziert und öffentlich diskutiert werden. Nur so wird die Sicherheit der Systeme insgesamt erhöht, da Sicherheitsprobleme nicht totgeschwiegen werden können[736].
Die Beschreibung einer Sicherheitslücke kann jedoch auch als Werkzeug zur Umgehung einer technischen Schutzmaßnahme aufgefasst werden, da eine offengelegte Schwachstelle von jedermann dazu missbraucht werden kann, ein derartiges Schutzsystem zu umgehen. Ein rechtlicher Umgehungsschutz von technischen Schutzmaßnahmen und insbesondere ein Verbot von Werkzeugen zu ihrer Umgehung konterkariert somit das Prinzip einer vollständigen Aufdeckung von Schwachstellen. Eine offene Diskussion über Sicherheitslücken in technischen Schutzmaßnahmen wird verhindert.
Da die Sicherheit eines Systems niemals nachgewiesen werden kann, ist eine offene Bewertung der Sicherheit eines Systems unverzichtbar[737]. Ein rechtlicher Umgehungsschutz sowie ein Verbot hierzu notwendiger Werkzeuge fördert somit indirekt die Verbreitung unsicherer Systeme. Auch wird die Weiterentwicklung sicherer Digital Rights Management-Technologien gehemmt. Das Urheberrecht kann in Folge dessen zum Schutz von Herstellern mangelhafter Software missbraucht werden. Sie erhalten ein Mittel, die unliebsame Veröffentlichung von Schwachstellen und Sicherheitslücken in ihren Produkten zu verhindern.
Dieses Konfliktfeld hat sich in der Vergangenheit bereits mehrmals in den Vereinigten Staaten gezeigt. Im September 2002 rief die „Secure Digital Music Initiative (SDMI)“ die Öffentlichkeit dazu auf, die von ihr entwickelten Sicherheitstechnologien auf Umgehbarkeit zu testen. Einem Team von Wissenschaftlern gelang es schließlich, zahlreiche Schwächen in den verwendeten Algorithmen nachzuweisen[738]. Als sie ihre Forschungsergebnisse anschließend auf einer Konferenz präsentieren wollten, drohte jedoch die amerikanische Musikindustrie mit einer Klage nach dem DMCA[739]und verhinderte somit den Vortrag der Wissenschaftler. In einem weiteren Fall hat ein russischer Programmierer namens Dmitry Sklyarov auf einer Konferenz in Las Vegas einen Vortrag über Schwächen in der Konzeption des E-Book-Designs der Firma Adobe gehalten. Er wurde danach auf der Grundlage des DMCA festgenommen - später aber freigesprochen[740].
Nach allgemeiner Ansicht ist die Kryptographieforschung aus dem Tatbestand des Umgehungsschutzes ausgenommen[741]. Eine wissenschaftliche Diskussion über Sicherheitslücken soll gerade nicht verhindert werden[742]. Kryptographieforschung umfasst allerdings gerade auch die Veröffentlichung der Forschungsergebnisse. Eine Ausnahme für Sicherheitsforschung widerspricht daher der eigentlichen Intention eines effektiven Schutzes technischer Schutzmaßnahmen. Es bleibt abzuwarten, wie sich die Erwägungen, Sicherheitsforschung auch weiterhin zuzulassen, in Einklang mit einem wirksamen Schutz technischer Maßnahmen bringen lassen. Die Grenzen werden hier in der Praxis nur schwer zu finden sein.
IV. Tathandlung
Als weitere Voraussetzung des Tatbestandes von § 95c UrhG müssen Informationen entfernt oder verändert werden. Insoweit deckt sich die Formulierung mit den Vorgaben aus Art. 7 Abs. 1 a) Info-RL sowie Art. 12 Abs. 1 (i) WPPT und Art. 19 Abs. 1 (i) WPPT. Weiter verbietet § 95c Abs. 3 UrhG das Inverkehrbringen von Werken, an denen eine derartige Veränderung vorgenommen wurde. Umfasst sind hierbei das Verbreiten, das Einführen zur Verbreitung, das Senden, die öffentliche Wiedergabe oder die öffentliche Zugänglichmachung von derart veränderten Werken. Auch insoweit handelt es sich um eine direkte Umsetzung der europäischen und internationalen Vorgaben.
Bei einem Digital Rights Management-System kann eine Tathandlung zunächst in einem Abtrennen der Rechteregeln bestehen. Auch erfüllt eine Ver- änderung der Rechteregeln den Tatbestand[743]. Hierbei kann zum einen auf die Parameter der Rechteregel als solche sowie zum anderen auf die Anordnung der Parameter innerhalb der Rechteregel Einfluss genommen werden. Bei einer Manipulation von Vergleichsparametern kommt es wie bereits dargestellt darauf an, ob es sich hierbei um Informationen zur Rechtewahrnehmung handelt. Entscheidendes Kriterium ist, ob sie der Sphäre des DRM-Systems entstammen und einem Werk eindeutig zugeordnet sind[744]. Aus diesem Grund ist bspw. ein Eingriff in den Fehlercode-Zähler eines DVD-Abspielgerätes keine Veränderung einer Information zur Rechtewahrnehmung.
Die Veränderung einer Rechteregel oder eines Parameters einer Rechteregel liegt dann vor, wenn auf ihren Inhalt aktiv eingewirkt wird. Hierzu müssen Daten so verändert werden, dass an Stelle der Rechteregel eine neue, andere Rechteregel tritt. Wenn das Abspielsystem diese als systemzugehörig akzeptiert, ist eine Benutzung des Werkes über den ursprünglich gestatteten Rahmen hinaus möglich.
Erforderlich ist jedoch ein aktiver Eingriff in die Information zur Rechtewahrnehmung. Wird durch einen Angreifer lediglich verhindert, dass die technische Schutzmaßnahme selbst Veränderungen an einer Rechteregel vornimmt, fehlt es insoweit an einer aktiven Modifikation. Diese steht auch nicht einer Veränderung gleich. Aus dem Grund ist ein Einfrieren von Variablen (bspw. das „Festhalten“ eines Abspielzählers) innerhalb von Rechteregeln keine Manipulation derselben.
Die Notwendigkeit eines aktiven Eingriffs in die Rechteregeln innerhalb einer Datei lässt sich vor allem durch eine negative Abgrenzung verdeutlichen. So ist die bloße Nichtbeachtung von Rechteregeln - bspw. durch ein kompatibles Digital Rights Management-System - kein Verstoss gegen § 95c UrhG. Auch die Weiterverbreitung von Schlüsseln, die aus einer DRM-Abspielsoftware ausgelesen wurden, ist keine Veränderung von Informationen zur Rechtewahrnehmung. Ferner unterfällt eine 1:1 Kopie einer DRM-geschützten Datei samt in dieser vorhandener Rechteregeln nicht dem Tatbestand, weil in dem Vervielfältigungsstück die selben Informationen in identischer Form vorhanden sind. Bei einem Zugriff auf die bereits entschlüsselten Daten werden ebenfalls keine Informationen zur Rechtewahrnehmung entfernt, sondern es wird nur auf Daten zugegriffen, die sich bereits ohne Informationen zur Rechtewahrnehmung im Speicher befinden. Dasselbe gilt bei der Redigitalisierung („analoges Loch“[745]).
Schwierig gestaltet sich weiter die Abgrenzung zu § 95a UrhG. So ist ein Eingriff in die Abspielsoftware als solche, bspw. durch eine Veränderung der Vergleichsroutine, lediglich eine Umgehung einer technischen Schutzmaßnahme und keine Veränderung einer Information zur Rechtewahrnehmung.
Mit digitalen Wasserzeichenverfahren eingebrachte Informationen zur Rechtewahrnehmung sind durch § 95c UrhG gegen Uberdeckung, Löschen und Verfremden geschützt. Eine Einbringung falscher Wasserzeichen[751] in ein urheberrechtlich geschütztes Werk ist jedoch vom Tatbestand nicht umfasst[746][747], sofern hierbei keine ursprünglichen Informationen überdeckt werden. Es wird lediglich eine eigene zusätzliche Information hinzugefügt. U. U. kann dies dazu führen, dass in einem Werk mehrere Informationen zur Rechtewahrnehmung enthalten sind. Dies entspricht auch den bei den Beratungen zum WCT von den Vertretern der Länder geäußerten Ansichten[748]. Selbiges gilt, wenn mittels eines Inversangriffes[749]ein Wasserzeichen in ein Werk hineinprojiziert wird. In derartigen Fallkonstellationen wurden weder das Werk noch Informationen zur Rechtewahrnehmung verändert[750].
Diese Argumentation lässt sich auch auf Digital Rights Management-Systeme übertragen. So ist die unauthorisierte Einbringung eigener Rechteregeln - bspw. um eine bestimmte Abspielsoftware dazu zu veranlassen, das Werk abzuspielen - keine Veränderung von Informationen zur Rechtewahrnehmung.
Weiter muss die Veränderung der Rechtewahrnehmungsinformationen objektiv unbefugt erfolgen. Tatbestandsmäßig nicht erfasst sind deshalb Handlungen, die mit Einwilligung des Rechteinhabers erfolgen. Dies ist bspw. der Fall, soweit Rechteregeln im normalen Betrieb durch die technische Schutzmaßnahme verändert werden. Die Befugnis lässt sich jedoch nicht alleine dadurch begründen, dass einem Nutzer durch Vertrag oder durch dingliche Übertragung mehr Nutzungsrechte eingeräumt werden als tatsächlich in der Rechteregel festgeschrieben wurden. Ein Selbsthilferecht zur Durchsetzung vertraglicher Ansprüche besteht gerade nicht. Gleiches gilt bei der Abbildung nichtiger vertraglicher Lizenzbestimmungen in Rechteregeln. Der Nutzer ist - wie bereits ge- schildert[751]- insoweit auf Mängelgewährleistungsrechte verwiesen. Auch ist die Nutzung im Rahmen einer gesetzlichen Schranke nicht als Befugnis i. S. v. § 95c UrhG aufzufassen. Dies ergibt sich im Umkehrschluss aus § 95b UrhG. Technische Schutzmaßnahmen haben insoweit Vorrang gegenüber urheberrechtlichen Schrankenbestimmungen. Auf Grund der einheitlichen Auslegung von § 95a und § 95c UrhG[752]gilt dies auch für die Manipulation von Informationen zur Rechtewahrnehmung.
Beschränkt eine Rechteregel hingegen eine nicht urheberrechtlich abbildbare Nutzung - bspw. eine Bindung von Werken an Abspielgeräte[753]-, handelt es sich nicht um Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG, so dass es auf eine Befugnis nicht ankommt.
V. Subjektiver Tatbestand
Neben einer objektiv fehlenden Erlaubnis muss die Tathandlung wissentlich, unbefugt sein. Weiter muss dem Handelnden bekannt oder zumindest fahrlässig unbekannt sein, dass er dadurch die Verletzung von Urheberrechten oder verwandter Schutzrechte veranlasst, ermöglicht, erleichtert oder verschleiert (§ 95c Abs. 1 a. E. UrhG). Der subjektive Tatbestand von § 95c UrhG enthält somit zwei voneinander zu trennende Merkmale[754].
Zunächst muss der Täter vorsätzlich im Hinblick auf alle objektiven Tatbestandsmerkmale handeln. Er muss wissen oder als sicher voraussehen[755], dass mit dem Werk Informationen zur Rechtewahrnehmung verknüpft sind und dass er diese durch seine Handlung verändert oder entfernt. Dieser Vorsatz muss sich darüber hinaus auch auf die Rechtswidrigkeit der Tathandlung beziehen („ wissentlich unbefugt“).
In der Praxis könnte sich der Nachweis dieses subjektiven Tatbestandmerkmales vor allem im Hinblick auf digitale Wasserzeichen schwierig gestalten. Diese können auch durch normale Nutzungsvorgänge wie Formatänderung, Kompression, Verzerrung oder Skalierung des Werkes vollständig entfernt werden[756]. Bei solchen Tathandlungen fehlt es in der Regel an einem Vorsatz im Hinblick auf die Veränderung der Informationen zur Rechtewahrnehmung. Selbst wenn einem Täter bewusst ist, dass er durch seine Handlungen ein Wasserzeichen beschädigen könnte, handelt es sich bei den Modifikationen um befugte Veränderungen, die eine Tatbestandsmäßigkeit entfallen lassen. In diesen Konstellationen ist auf den Hauptzweck der Handlung abzustellen. Kam es dem Täter darauf an, durch seine Handlung das Wasserzeichen zu beschädigen, ist der Tatbestand auch in subjektiver Hinsicht erfüllt. Ist die Entfernung der Informationen zur Rechtewahrnehmung nur eine zwingend eintretende Nebenfolge einer an sich rechtmäßigen Handlung, handelt der Täter nicht vorsätzlich im Hinblick auf die Veränderung der Informationen zur Rechtewahrnehmung.
Weiter verlangt § 95c UrhG Vorsatz, Kenntnis oder fahrlässige Nichtkenntnis einer durch seine Handlung begünstigten Urheberrechts Verletzung. Die Handlung muss somit zum einen objektiv dazu geeignet sein, eine Urheberrechtsverletzung zu fördern oder zu ermöglichen. Auf diese Förderung muss sich dann zum anderen zumindest ein Teil des Vorsatzes beziehen. Aus diesem Grund ist ein über die abstrakte Gefährdung hinausgehendes subjektives Element im Hinblick auf eine Urheberrechtsverletzung notwendig - bloße Fahrlässigkeit ist nicht ausreichend. Der Täter muss zumindest davon ausgehen oder in Kauf nehmen, dass mit dem modifizierten Werk eine Urheberrechtsverletzung begangen wird. Durch die Betonung dieses subjektiven Merkmals, welches erst im Laufe der Verhandlungen zu den WIPO-Verträgen in den Vertragstext aufgenommen wurde[757], stellt der Gesetzgeber klar, dass § 95c UrhG gerade nicht als Gefährdungshaftung für Urheberrechtsverletzung zu begreifen ist[758].
Eine Urheberrechtsverletzung in diesem Sinne ist ein Eingriff in ein urheberrechtliches Ausschließlichkeitsrecht. Aus der bereits beschriebenen einheitlichen Auslegung von § 95a UrhG und § 95c UrhG[759]und dem Umkehrschluss aus § 95b UrhG ergibt sich, dass auch eine Nutzung im Wege einer Schranke eine Urheberrechtsverletzung i. S. v. § 95c UrhG darstellt, wenn genau diese Schrankennutzung durch die Informationen zur Rechtewahrnehmung ausgeschlossen ist. An einer derartigen Urheberrechtsverletzung fehlt es allerdings, wenn ein Nutzer die Rechteregeln an die tatsächlich eingeräumten Nutzungsrechte anpasst[760]. In derartigen Fällen kann es durch diese Veränderung nie zu einer Urheberrechtsverletzung kommen.
In der Regel erleichtert eine Veränderung von Informationen zur Rechtewahrnehmung derartige Eingriffe in Ausschließlichkeitsrechte. Ein Werk, bei dem Rechteregeln entfernt worden sind, kann ohne Einschränkungen genutzt und weiterverbreitet werden. Im Hinblick auf in ein Werk eingebrachte digitale Wasserzeichen erhöht allein die Unterdrückung oder Veränderung dieser Informationen die Gefahr von Urheberrechtsverletzungen, da bei derart veränderten Werken ein Nachweis der Urheberschaft oder ein Beweis von Verletzungshandlungen nicht mehr möglich ist. Eine Rechtsverletzung wäre mit derart veränderten Werken mit geringeren Risiken verbunden.
Weiter muss der Täter in Kenntnis oder zumindest in fahrlässiger Nichtkenntnis im Hinblick auf diese Erleichterung handeln. Ausreichend ist hier, dass der Täter den gebotenen Mindestinformationsaufwand, den jeder an seiner Stelle unternommen hätte, nicht betreibt[761]. Der Täter muss in diesem Sinne entweder positiv wissen oder ihm muss in fahrlässiger Weise unbekannt sein, dass durch die Veränderung oder das Löschen von Informationen zur Rechtewahrnehmung eine Urheberrechtsverletzung veranlasst, ermöglicht, erleichtert oder verschleiert wird.
Schließt ein Täter allerdings subjektiv aus, dass es durch seine Handlung zu Urheberrechtsverletzungen kommt oder kommen kann, fehlt es an einem Vorsatz auf eine solche Urheberrechtsverletzung. Geht er bspw. davon aus, dass derart veränderte Werke seine Einflusssphäre nicht verlassen könnten, fehlt es an diesem subjektiven Element. Auch handelt ein Nutzer, der eine Rechteregel nur zu dem Zweck verändert, eine ihm gestattete Nutzung durchzusetzen, ohne Vorsatz im Hinblick auf die Ermöglichung einer Urheberrechtsverletzung.
F. Schlussbetrachtung
Bei vorangegangenen Darstellungen wurde deutlich, dass man bei der Erarbeitung der Tatbestandsvoraussetzungen von § 95c UrhG nicht umhin kommt, die technische Wirklichkeit umfassend zu analysieren. Nur so können die juristischen Probleme bei der Auslegung in vollem Umfang erfasst werden. Bei der Darstellung der Technologie wurden die Ausführungen bewusst auf konzeptionelle Fragen beschränkt. Hierbei wurden die grundlegenden Probleme eines ergänzenden Urheberrechtsschutzes deutlich.
Im Hinblick auf Digital Rights Management-Systeme besteht die Schwierigkeit insbesondere darin, dass sich digitale Informationen nur äußerst schwer gegen Vervielfältigungen schützen lassen. Um ein einigermaßen sinnvolles Schutzniveau zu erreichen, muss der Schutz sehr umfassend angelegt sein. Weite Teile des Abspielsystems müssen dem Zugriff des Nutzers entzogen werden. Einzig durch den Einsatz von sicheren Hardwarekomponenten - mit all den damit verbundenen Problemen - ist ein hinreichend effektiver Schutz möglich. Auch in Bezug auf Nachweise durch digitale Wasserzeichen wurde deutlich, dass eine Rechtewahrnehmung im Sinne eines gerichtlichen Nachweises nur möglich ist, wenn hohe technische Anforderungen erfüllt sind.
Setzt man diese Erkenntnis in einen Zusammenhang zu der Entstehungsgeschichte des ergänzenden Rechtsschutzes, wird deutlich, dass durch diesen ein Lebenssachverhalt geregelt wurde, dessen Tragweite zum Zeitpunkt des Gesetzgebungsprozesses noch nicht absehbar war. Die geschützten Technologien waren zum Zeitpunkt der Gesetzgebung erst in Ansätzen vorhanden und sind bis heute nicht vollständig entwickelt. Deshalb ist es nicht verwunderlich, dass die Normen von einer gewisse Unklarheit im Hinblick auf die genauen Anforderungen für einen rechtlichen Schutz geprägt sind.
Vielfältige rechtliche Fragestellungen ergeben sich insbesondere aus dem Verhältnis des ergänzenden Leistungsschutzes zu den urheberrechtlichen Ausschließlichkeitsrechten. Zwar entspricht es dem Willen des europäischen und des deutschen Gesetzgebers, technischen Schutzmaßnahmen einen Vorrang gegenüber der Nutzung innerhalb der urheberrechtlichen Schranken einzuräumen. Die urheberrechtlichen Befugnisse per se sollen jedoch nicht durch die ergänzenden Schutzbestimmungen ausgedehnt werden. Dieses Problemfeld wurde bislang in erster Linie bei dem Rechtsschutz technischer Maßnahmen verortet. Diese Beschränkungen werden jedoch in den Rechteregeln abgebildet und sind folgerichtig auch innerhalb des Schutz von Informationen zur Rechtewahrnehmung zu problematisieren. Wie vorangegangene Überlegungen gezeigt haben, fallen diese Informationen nur dann unter den Tatbestand von § 95c UrhG, wenn es sich um ein urheberrechtlich geschütztes Werk handelt und wenn durch die Rechteregeln eine urheberrechtlich relevante Nutzungshandlung beschränkt wird. Ein Schwerpunkt dieser Arbeit bestand in der Konkretisierung dieser Anforderung.
Eine weitere Erkenntnis der Untersuchung ist, dass auch der Erschöpfungsgrundsatz bei DRM-geschützten Werken - auf Grund einer durch Technologie erzwungenen Körperlichkeit - entsprechende Anwendung findet und in den Rechteregeln abgebildet werden muss. DRM-Systeme, die sich hierüber hinwegsetzen, überschreiten die Grenzen des Urheberrechts und sind folglich nicht durch die ergänzenden Schutzbestimmungen geschützt.
Im Verlauf der Arbeit wurden weiter die technischen Anforderungen an Informationen zur Rechtewahrnehmung erarbeitet. So sind Variablen und Parameter innerhalb eines Digital Rights Management-Systems nur geschützt, wenn diese aus der Sphäre desselben stammen und einen konkreten Bezug zum Werk besitzen. Im Hinblick auf den Nachweis einer Urheberschaft mittels Wasserzeichenverfahren fallen die eingebetteten Informationen ferner nur dann unter den Tatbestand, wenn der Einbringungsalgorithmus nicht invertierbar ist. Zum Nachweis dieser Eigenschaft muss jener offengelegt werden. Auch wurde deutlich, dass es stets asymmetrischer kryptographischer Verfahren bedarf, um eine Nichtabstreitbarkeit von Verletzungshandlungen zu erreichen. Nur so kann gleichzeitig verhindert werden, dass es zu falschen Verdächtigungen kommt.
Auch wurde deutlich, dass Informationen nur dann zur Rechtewahrnehmung geeignet sind, wenn sie mittels einer technischen Schutzmaßnahme mit dem Werk verbunden sind. Aus diesem Grund sind die Informationen nur dann von dem Tatbestand von § 95c UrhG erfasst, wenn sie durch eine technische Schutzmaßnahme i. S. v. § 95a UrhG geschützt sind. § 95a UrhG wird somit zu einer ungeschriebenen Voraussetzung von § 95c UrhG.
Unter Zugrundelegung dieser Erkenntnisse ist zu überlegen, ob die Versäumnisse des Umsetzungsprozesses im Hinblick auf die Normenklarheit des Gesetzes nachgeholt werden können. Es wird deshalb vorgeschlagen, § 95c UrhG an die tatsächlichen Gegebenheiten anzupassen. Statt einer Aufzählung der Daten, die als Information in ein Werk eingebracht werden können, sollte direkt auf die konkrete Rechtewahrnehmung Bezug genommen werden. Auch sollten untechnische Formulierungen, wie der Halbsatz „mit den Zahlen und Codes“, durch eine explizite Verbindung mit einer technischen Schutzmaßnahme ersetzt werden. Bei diesem Schritt kann man weiter die Bezugnahme auf „elektronische“ Informationen streichen. Abs. 2 von § 95c UrhG würde dann lauten:
Informationen für die Rechtewahrnehmung im Sinne dieses Gesetzes sind Informationen, die die Modalitäten und Bedingungen für die Nutzung der Werke oder Schutzgegenstände beschreiben, mit denen sich Werke identifizieren lassen oder sich ein Nachweis über die Urheberschaft oder über Verletzungshandlungen führen lässt. Geschützt sind nur Informationen, die durch technische Schutzmaßnahmen mit dem Werk verbunden oder verknüpft sind.
Bewusst ausgespart bleibt dabei die Frage des Beweiswertes von Informationen zur Rechtewahrnehmung im Prozess. Hier soll zunächst die weitere technische Entwicklung abgewartet werden. Allerdings sollte klargestellt werden, dass durch technische Schutzmaßnahmen nicht die Regelungen des Datenschutzes unterlaufen werden dürfen. Insbesondere sollte sichergestellt sein, dass durch Informationen zur Rechtewahrnehmung nicht das Recht auf anonymen Werkgenuss entwertet wird. Vorgeschlagen wird deshalb, folgenden Absatz in die Norm einzufügen:
Informationen für die Rechtewahrnehmung dürfen nicht dazu verwendet werden, die Art und Weise sowie die Intensität des privaten Werkgenusses aufzuzeichen oder an eine zentrale Stelle zu übermitteln.
Wie gezeigt, stehen Interoperabilität und der wirksame Schutz von technischen Maßnahmen und Informationen zur Rechtewahrnehmung in einem Zielkonflikt. Wie nachgewiesen, begünstigen Digital Rights Management-Systeme „Lock-in“-Situationen und verzerren somit den Wettbewerb. Der Gesetzgeber muss hier lenkend eingreifen und diese Abschottung der Märkte erschweren. Aus diesem Grund wird angeregt, eine Pflicht zu normieren, den Zugang zu den Schnittstellen zwischen den einzelnen Komponenten des DRM-Systems zu ermöglichen. Die Anbieter sollen auf diese Weise gezwungen werden, ihre Systeme modular aufzubauen und insbesondere die technischen Schutzmaßnahmen vom Rest des Abspielsystems zu trennen. So werden zwar die technischen
Schutzmaßnahmen per se nicht interoperabel, doch es wird verhindert, dass sich beschriebene „Lock-in“-Effekte auf vor- und nachgelagerte Märkte ausweiten.
Verweigert ein Hersteller die Offenlegung von Schnittstellen zu seinen technischen Schutzmaßnahmen, muss im Wege einer speziellen Schranke die eigenmächtige Herstellung von Interoperabilität erlaubt sein. Hierdurch wird - ähnlich der Regelung des § 69e UrhG - ein Ausgleich zwischen den Interessen der Rechteinhaber und denen des freien Marktes hergestellt. Eine derartige Norm könnte wie folgt lauten:
Soweit ein Rechteinhaber technische Maßnahmen im Sinne dieses Gesetzes anwendet, ist er verpflichtet, Dritten die notwendigen Mittel und Informationen zur Verfügung zu stellen, um Interoperabilität zwischen unterschiedlichen Systemen und Systemteilen herzustellen. Kommt der Rechteinhaber einer diesbezüglichen Aufforderung in angemessener Zeit nicht nach, ist der Dritte befugt, eigenmächtig Interoperabilität herzustellen. § 69e UrhG gilt entsprechend.
Weiter fehlt eine explizite Regelung einer Tatbestandsrestriktion für Kryptographie- und Sicherheitsforschung. Es muss möglich bleiben, auf Sicherheitslücken in Protokollen, Hard- und Software öffentlich hinzuweisen. Auch im Bereich von technischen Schutzmaßnahmen müssen Schwachstellen in Konzepten und deren Umsetzung offen diskutiert werden. Es ist nicht nachvollziehbar, warum eine derartige Ausnahme nur in den Erwägungsgründen der Richtlinie bzw. in der Gesetzgebungsbegründung der deutschen Umsetzung benannt wird, diese jedoch nicht in den Tatbestand aufgenommen wurde. Aus diesem Grund wird vorgeschlagen, zur Klarstellung einen Ausnahmetatbestand für die Kryptographie- und Sicherheitsforschung direkt in den Gesetzeswortlaut aufzunehmen. Eine derartige Bestimmung könnte folgendermaßen lauten:
Die Forschung im Bereich der Verschlüsselungs- und Sicherheitstechnik sowie die Veröffentlichung der auf diese Weise gewonnenen Ergebnisse bleibt zulässig.
Uber dies hinaus muss auch eine Diskussion darüber geführt werden, ob mit einem ergänzenden Rechtsschutz generell das richtige Mittel gewählt wurde, das Urheberrecht an die veränderten Gegebenheiten des digitalen Zeitalters anzupassen. Zum Zeitpunkt der internationalen Gesetzgebung schien ein Schutz
technischer Maßnahmen naheliegend. Diese versprachen eine Einschränkung der freien Kopierbarkeit digitaler Inhalte durch Technologie. Auf Grund der in dieser Arbeit beschriebenen konzeptionellen Probleme und der weitreichenden und wenig kalkulierbaren Risiken müssen jedoch auch Alternativen zu einem Urheberrechtsschutz durch Technologie analysiert werden.
So ist nicht ausgeschlossen, dass es auch ohne Digital Rights ManagementSysteme möglich ist, in einem digitalen Umfeld Umsatz und Gewinn zu erwirtschaften, ohne durch Schutzmaßnahmen Werke in den Nutzungsmöglichkeiten einzuschränken. Statt die technologischen Gegebenheiten zu bekämpfen, sollten Urheber und Rechteinhaber vielmehr dazu übergehen, die neuen Möglichkeiten besser zu nutzen. Es ist zu fragen, ob der vielzitierte Satz „The answer to the machine is in the machine“ nicht vielmehr so zu verstehen ist, dass die Technik nicht bekämpft, sondern im Sinne der Urheber genutzt werden sollte.
Zum Autor:
Julius Mittenzwei, Jahrgang 1978, studierte von 1998 bis 2003 Rechtswissenschaften an der Ludwig-Maximilians-Universität in München. Den Schwerpunkt seiner Ausbildung legte er auf das IT-Recht. Der Autor ist seit 2003 Rechtsreferendar am Landgericht München I.
[...]
[1]2001/29/EG.
[2]WIPO Copyright Treaty.
[3]WIPO Performances and Phonograms Treaty.
[4]Dies sei von der Musik- und Multimedia-Industrie erwünscht, um Napster und andere Rechtsverletzer zu bekämpfen, Lehmann, Michael, The EC Directive on the Harmonisation of Certain Aspects of Copyright and Related Rights in the Information Society - A Short Comment. IIC, 2003, S.521 ff., S. 527.
[5]Lewinski, Silke v., Die diplomatische Konferenz der WIPO 1996 zum Urheberrecht und zu verwandten Schutzrechten. GRUR Int. 1997, S. 667 ff., S. 676; Reinbothe, Jörg, Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft. GRUR Int. 2001, S. 733 ff., S. 741.
[6]Ernst, Stefan, Kopierschutz nach dem neuen UrhG. CR, 2004, S. 39 ff., S. 40.
[7]Zu den technischen Grundlagen vgl.: D.
[8]Diese sind zum Betrieb unerlässlich, Bechtold, Stefan, Vorn Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001, S. 231.
[9]Der CD-Kopierschutz beruht auf einer absichtlichen Verletzung des Compact-Disk Standards („red book“), siehe E.III.3.
[10]Vgh: Biddle, Peter et ah, The Darknet and the Future of Content Distribution. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 155 ff..
“Diesem Irrtum aufgesessen ist: Ernst, CR 2004, S. 40.
[12]Schneier, Bruce, „ The Futility of Digital Copy Prevention“ in Crypto-Gram Newsletter May 15, 2001. (URL: http://www.schneier.com/crypto-gram-0105.html^3) — Zugriff am 01.08.2005.
[13]Vgl.: Neumann, Hans-Wolfgang, Urheberrecht und Technik. GRUR, 1957, S.579 ff., S. 579; Wittgenstein, Philipp, Die digitale Agenda der neuen WIPO-Verträge: Umsetzung in den USA und der EU unter besonderer Berücksichtigung der Musikindustrie. Bern: Stampili, 2000, S. 27.
[14]Schricker in: Schricker, Gerhard (Hrsg.), Urheberrecht. München: С. H. Beck, 1999, Einl. Rn. 7; kritisch Hilty, Reto M., Urheberrecht in der Informationsgesellschaft: „ ,Wer will was von wem woraus1 - Ein Auftakt zum , zweiten Korb‘ G ZUM Sonderheft, 2003, S. 983 ff., S. 983.
[15]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 27.
[16]Rose, Lance, Is Copyright Dead on the Net? (URL: http://www.wired.com/wired/ archive/1.05/1.5_copyright.on.net.html) - Zugriff am 01.08.2005.
[17]Bechtold, Stefan, Vom Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001, S.250; „This vessel, the accumulated canon of copyright and patent law, was developed to convey forms and methods of expression entirely different from the vaporous cargo it is now being asked to carry. It is leaking as much from within as without/1, Barlow, John Perry, Selling Wine Without Bottles - The Economy of Mind on the Global Net. (URL: http://www.virtualschool.edu/mon/ ElectronicFrontier/WineWithoutBottles.html) - Zugriff am 01.08.2005.
[18]„Intellectual property law cannot be patched, retrofitted, or expanded to contain the gasses of digitized expression any more than real estate law might be revised to cover the allocation of broadcasting spectrum“, ebd.
[19]Bechtold, Vom Urheber- zum Informationsrecht, S. 251.
[20]Ähnlich: Hugenholtz in: Hugenholtz, Bernt (Hrsg.), The future of copyright in a digital environment. Den Haag: Kluwer Law International, 1996, S. 82.
[21]Die krumm anmutende Zahl 65536 ergibt sich daraus, dass Computer nur Binärzahlen verarbeiten können. 65536 ist hierbei 216. Also eine Abfolge von 16 Nullen oder Einsen. Dies ist auch der Grund, weshalb immer davon gesprochen wird, dass bei der Digitalisierung analoge Signale in Nullen und Einsen umgewandelt werden.
[22]"Lehmann in: Lehmann, Michael (Hrsg.), Internet- und Mullimcdiarcchl (Cybcrtaw). Stuttgart: Sehäil'er-Poesehel, 1ЙЙ7, S. 31.
[23]Shapiro, Carl/Varian, Hal R., Information Rules - A Strategie Guide lo ihe Network Economy. Boston, Massachusetts: Harvard Business School Press, 1ЙЙЙ, S. 84.
[24]Bechtold, Vom Urheber- zum Informationsrecht, S. 252.
[25]Diese Digitalisierung der Medien wird deshalb auch als die Grundtechnik der Informationsgesellschaft bezeichnet, Schricker, Gerhard (Hrsg.), Urheberrecht auf dem Weg zur InformationsgeseUschaß. 1. Auflage. Baden-Baden: Nomos Verl.-Ges., 1997, S. 19.
[26]Vgh: Hugenholtz in: Hugenholtz, The future of copyright in a digital environment, S. 83.
[27]Verbruggen, Johann/Lörincz, Anna, Patente und technische Normen. GRUR, 2002, S. 815 ff., S. 818.
[28]Deutsches Institut für Normung e.V., http://www.din.de/ .
[29]American National Standards Institute, http://www.ansi.org/ .
[30]European Telecommunications Standards Institute, www.etsi.org/ .
[31]International Organisation for Standardization, http://www.iso.ch/ .
[32]World Wide Web Consortium, http://www.w3.org/ .
[33]The Internet Engineering Task Force, http://www.ietf.org/ .
[34]The Third Generation Partnership Project, http://www.3gpp.org/ .
[35]International Telecommunication Union, http://www.itu.int/ .
[36]Institute of of Electrical and Electronics Engineers, http://www.ieee.org/ .
[37]Object Management Group, http://www.omg.org/ .
[38]Portable Document Format, http://www.adobe.com/products/acrobat/adobepdf.html .
[39]Audio and Multimedia MPEG Audio Layer-3, entwickelt vom Fraunhofer Institut für Integrierte Schaltungen, standardisiert als: ISO-MPEG Audio Layer-3 (IS 11172-3 and IS 13818-3).
[40]Moving Picture Experts Group, http://www.chiariglione.org/mpeg/ .
[41]http://www.divx.com/ .
[42]DVB, Digital Video Broadcast setzt auf Mpeg auf (http://www.dvb.org/). DVB ist der Standard des digitalen Fernsehens sowohl über Satellit (DVB-S), Kabel (DVB-T) oder Antenne (DVB-T).
[43]Peukert in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts. München: С. H. Beck, 2003, § 33 2 Rn. 1.
[44]Über wachsende Bandbreite siehe auch: Gottschalk, Eckart, Digitale Musik und Urheberrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff., S.96.
[45]RegTP Jahresbericht 2004, S. 37. Auch will die deutsche Bundesregierung bis 2005 breitbandiges Internet zu der dominierenden Zugangsmöglichkeit in Deutschland entwickeln, http://www.breitbandinitiative.de/, http://www.initiatived21.de/ .
[46]http://www.gfk.de/ .
[47]http://www.ifpi.de/ .
[48]Brennerstudie 2003. (URL: http://www.ifpi.de/news/279/brennerstudie.pdf) - Zugriff am 01.08.2005.
[49]http://bitconjurer.org/BitTorrent/ .
[50]http://www.emule-project.net/ .
[51]http://www.kazaa.com/us/index.htm .
[52]http://www.maasdigital.com/bittorrent/index.html .
[53]http://bt.postgresql.org/ .
[54]http://torrents.gentoo.org/ .
[55]Bechtold, Vorn Urheber- zum Informationsrecht, S. 2.
[56]Bspw.: Mojonation: http://sourceforge.net/projects/mojonation/ .
[57]The RIAA is succeeding where the Cypherpunks failed, convincing users to trade a.broad but penetrable privacy for unbreakable anonymity under their personal control, Shirky, Clay, The RIAA Succeeds Where the Cypherpunks Failed. hURL: http://www. shirky.com/writings/riaa_encryption.htmli Zugri am 01.08.2005.
[58]The Digital Media Manifesto. (URL: http://www.chiariglione.org/manifesto/) - Zugriff am 01.08.2005.
[59]ebd.
[60]ωΚΗ
[61]Lehmann in: Lehmann, Internet- und Multimediarecht, S.31.
[62]Eine Studie von US-Wissenschaftlern versucht sogar nachzuweisen, dass P2P-Netzwerke keinen negativen Einfluss auf die Umsätze der Musikindustrie haben, Oberholzer, Felix/Strumpf, Koleman, The Effect of File Sharing on Record Sales - An Empirical Analysis. (URL: http://www.unc.edu/~cigar/papers/FileSharing_March2004. pdf) - Zugriff am 01.08.2005.
[63]Vertreter der Industrie von einem Katastrophenszenario, Mönkemöller, Lutz, Moderne Freibeuter unter uns? - Internet, MP3 und CD-R als GAU für die Musikbranche! GRUR, 2000, S.663 ff., S.663.
[64]T/ie Digital Media Manifesto.
[65]The Digital Dilemma - Intellectual Property in the Information Age. Washington, D.C., {URL: http://books.nap.edu/html/digital_dilemma/notice.html) - Zugriff am 01.08.2005; Peukert in: Loewenheim, Handbuch des Urheberrechts, § 33 Rn. 4 ff.
[66]„The Answer to the machine is in the machine“, Clark, Charles, The Publisher in the Electronic World. In Report from the International Publishers Copyright Council for the Third IPA International Copyright Symposium, Turin, 23-25 May 1994. Genf: International Publishers Association (IPA), 1994.
[67]Trayer, Martin, Technische Schutzmaßnahmen -und elektronische Rechtewahrnehmungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesellschaft, 2003, S.22.
[68]Bechtold, Vom Urheber- zum Informationsrecht, S. 2; Kreile, Reinhold/Becker, Jürgen, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA. In Ohly, Ansgar et al. (Hrsg.), Perspektiven des Geistigen Eigentums und Wettbewerbsrechts. Festschrift für Gerhard Schricker zum 70. Geburtstag. München: С. H. Beck, 2005, S.387 ff., S.388.
[69]Vgl.: E.II.5.d)bb)(l).
[70]Peukert, Alexander, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut - Insbesondere: Die urheberrechtliche Relevanz des privaten Werkgenusses. In Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 11 ff., S. 41.
[71]Hilty, ZUM Sonderheft 2003, S. 983.
[72]Bechtold, Vom Urheber- zum Informationsrecht, S. 278.
[73]Der Apple CEO Steve Jobs sagte in einem Interview: „None of this technology that you’re talking about’s gonna work. We have Ph.D.’s here, that know the stuff cold, and we don’t believe it’s possible to protect digital content/4, Steve Jobs: The Rolling Stone Interview. (URL: http://www.rollingstone.com/news/story?id=5939600&rnd= 1088070270309&has-player^unknown) - Zugriff am 01.08.2005.
[74]:„Closed circuit system“, Clark, Charles, The copyright environment for the publisher in the digital world. In Proceedings of the Joint ICSU-UNESCO International Conference on Electronic Publishing in Science, Paris, 19-23 February 1996. Paris: Joint ICSU Press, 1996., vgl. B.III.l.
[75]Zu der Funktionsweise derartiger Verschlüsselungsmechanismen siehe D.II.
[76]Ähnlich Kreile/Becker, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA, S. 393.
[77]Siehe: E.III.2.b)bb).
[78]Dreier, Thomas, Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rechtemanagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff., S.50.
[79]Siehe: E.III.2.b)dd).
[80]Dieser Effekt wird erstmals in Biddle, Peter et al., The Darknet and the Future of Content Distribution. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 155 ff. beschrieben.
[81]„Break once, run every where".
[82]So bspw.: Paul, Jörg-Alexander/Naskret, Stefanie, Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff., S. 479.
[83]Vgh: Dreier, Thomas, Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Gedanken zur Zukunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http://www.ira.uka. de/''recht/deu/iir/dreier/publications/cr2000.pdf), S. 47.
[84]Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft. In Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 68.
[85]Gottschalk, Eckart, Das Ende von „fair use"V - Technische Schutzmaßnahmen im Urheberrecht der USA. MMR, 2003, S. 148 ff., S. 148.
[86]Kröger, Detlef, Die Urheberrechtsrichtlinie für die Informationsgesellschaft - Bestandsaufnahme und kritische Bewertung. CR, 2001, S. 316 ff., S. 321; ebenso sehr kritisch Linnenborn, Oliver, Update: Europäisches Urheberrecht in der Informationsgesellschaft. К & R, 2001, S. 394 ff., S. 396.
[87]„Code as Code“ der Programmiercode als Kodifikation, vgl.: Hoeren, Thomas, Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft. MMR, 2000, S. 515 ff., S. 520; v. Lewinski in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht. 8. Auflage. München: С. H. Beck, 2004, Rn. 112; bzw. „Code as Law“, Programmiercode als Gesetz, vgl.: Peukert, Alexander, Digital Rights Management und Urheberrecht. UFITA, III 2002, S. 689 ff., S. 696.
[88]Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff., S. 115.
[89]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 20.
[90]Vgl.: E.III.4.a)bb).
[91]Zu derartigen Technologielizenz-Verträgen siehe: Bechtold, Vorn Urheber- zum Infor- mationsrecht, S. 178.
[92]Siehe: E.III.4.a)bb).
[93]Etwas anderes gilt bei dem Einsatz sicherer Hardwarekomponenten. Zu den Problemen im Hinblick auf Open-Source-Software, siehe: E.III.2.b)dd).
[94]Vgl.: Bechtold, Stefan, Trusted Computing Initiatives - Protecting Virtual Troy or Creating a Trojan Horse. In Koenig, Christian/Neumann, Andreas/Katzschmann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, 77 ff., S. 89; Koenig, Christian/Neumann, Andreas, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen. In Koenig, Christian/Neumann, Andreas/Katzschmann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 101 ff., S. 117.
[95]Derartige Lock-in-Effekte in der Informationstechnologie werden beschrieben von Shapiro/Varian, Information Rutee, S. 104.
[96]Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen, S. 117.
[97]Peukert, Alexander, Thilo Stapper: Das essential facility Prinzip und seine Verwendung zur Öffnung immaterialgüterrechtlich geschützter de facto Standards für den Wettbewerb. zhr, 2003, S. 751 ff., S. 753.
[97]Bechtold, Das Urheberrecht und die Informations g es ellschaft, S. 78.
"Siehe: E.II.5.d)bb)(6).
[100]Siehe: E.II.5.d)cc)(5).
[100]Hugenholtz in: Hugenholtz, Bernt (Hrsg.), The future of copyright in a digital environment. Den Haag: Kluwer Law International, 1996, S. 82.
[101]Vgl. oben: B.II.
[102]Banqemann-Report.
[103]ebd.
[104]Intellectual Property and the National Information Infrastructure - The Report of the Working Group on Intellectual Property Rights. (URL: http://www.uspto.gov/web/ offices/com/doc/ipnii/) - Zugriff am 01.08.2005.
[105]„Concurrently, copyright owners are developing and implementing technical solutions to facilitate the delivery of protected works in an easy, consumer-friendly yet reliable and secure way. These solutions enable copyright owners not only to protect their works against unauthorized access, reproduction, manipulation, distribution, performance or display, but also serve to assure the integrity of these works and to address copyright management and licensing concerns/4 ebd., S. 177.
[106]Vgl. auch: Stögmüller, Thomas, Grünbuch über die Auswirkungen des geistigen Eigentums auf die von der amerikanischen Regierung angestrebte „National Information Infrastructure". GRUR Int. 1995, S. 855 ff., S.857.
[107]Intellectual Property and the National Information Infrastructure, S. 236.
[108]ebd., S. 197.
[109]Lewinski, Silke v., Das Weißbuch der USA zum geistigen Eigentum und zur „National Information Infrastructure". GRUR Int. 1995, S. 858 ff., S. 859.
[110]Intellectual Property and the National Information Infrastructure, S. 200.
[111]Heath, Christopher, Multimedia und Urheberrecht in Japan. GRUR Int. 1995, S. 843 ff., S. 847.
[112]ebd.
[113]Vgl.: Dreier, Thomas, „Highways to Change" - Der Bericht der australischen Copyright Convergence Group zum Urheberrecht im neuen Kommunikationsumfeld. GRUR Int. 1995, S. 837 ff., S. 837.
[114]Vgl.: Dreier, Thomas, Der französische „Rapport Sirinelli" zum Urheberrecht und den neuen Technologien. GRUR Int. 1995, S. 840 ff., S. 840.
[115]Vgl.: Lewinski, Silke v., Der kanadische Bericht des „Copyright Subcommittee" über Urheberrecht und die Datenautobahn. GRUR Int. 1995, S.851 ff..
[116]КОМ (95), 382 endg.
[117]v. Lewinski in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht. 8. Auflage. München: С. H. Beck, 2004, Rn. 90.
[118]КОМ (95), 382 endg., S.ll f.
[119]ebd., S. 28.
[120]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 90.
[121]Wittgenstein, Philipp, Die digitale Agenda der neuen WIPO-Verträge: Umsetzung in den USA und der EU unter besonderer Berücksichtigung der Musikindustrie. Bern: Stampili, 2000, S. 51.
[122]Siehe Ausführungen auf: КОМ (95), 382 endg., S. 79 f.
[123]КОМ (96),568 endg., S. 12, 15.
[124]„Gleichzeitig muss jedoch vermieden werden, dass sich sog. „eigentumsähnliche Systeme“ bilden, die es bestimmten Unternehmern kraft wirtschaftlicher Überlegenheit erlaubten, die Einhaltung bestimmter Normen vorzuschreiberi‘, КОМ (95). 382 endg., S. 82.
[124]ebd., S. 7.
[126]КОМ (96),568 endg.
[127]ωΚΗ Q 1 ft
[124] Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 38; КОМ (95), 382 endg., S. 13.
[129]ebd., S. 15.
[130]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 39.
[131]Lehmann, Michael, The EC Directive on the Harmonisation of Certain Aspects of Copyright and Related Rights in the Information Society - A Short Comment. IIC, 2003, S. 521 ff., S. 521.
[132]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 39.
[133]Basic Proposal WCT : CRNR/DC/4 ; Basic Proposal WPPT : CRNR/DC/5; siehe auch Rigamonti, Cyrill P., Schutz gegen Umgehung technicher Maßnahmen im Urheberrecht aus internationaler und vergleichender Perspektive. GRUR Int. 2005, S. 1 ff., S.4.
[134]Vgl.: Hoeren in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts. München: C. H. Beck, 2003, § 21 Rn. 54.
[135]ebd., § 21 Rn. 52.
[136]Hoeren, Thomas, Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft. MMR, 2000, S. 515 ff., S. 516.
[137]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 108.
[138]Rigamonti, GRUR Int. 2005, S.5.
[139]Basic Proposal WCT : CRNR/DC/4, Article 13; bzw. Basic Proposal WPPT : CRNR/DC/5, Article 22: „(1) Contracting Parties shall make unlawful the importation, manufacture or distribution of protection-defeating devices, or the offer or performance of any service having the same effect, ...ir
[140]ebd.: „(3) As used in this Article, ,protection-defeating device4 means any device, product or component incorporated into a device or product, the primary purpose or primary effect of which is to circumvent any process, treatment, mechanism or system that prevents or inhibits any of the acts covered by the rights under this Treaty/1
[141]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 108.
[142]Vertreter von Südkorea, CRNR/DC/103, S. 76.
[143]Vertreter von Südkorea, ebd..
[144]Vertreter von Kanada, ebd., S. 77.
[145]Reverse-Engeneering ist die Rückwärtsanalyse von Computerprogrammen, bei der versucht wird deren Funktionsweise offenzulegen.
[146]Vertreter von Singapur, ebd., S. 78; siehe auch C.III.5.
[147]Vertreter von Südafrika, ebd., S.76; vgl.: Rigamonti, GRUR Int. 2005, S. 5.
[148]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 108.
[149]Diese sollten drei Eigenschaften haben: Erstens, sie sollten wirksame technische Maßnahmen sein. Zweitens, sollten sie von Rechteinhabern dazu eingesetzt worden sein, um Rechte dieses Vertrages auszuüben. Als drittes Merkmal sollten sie Handlungen einschränken, die von dem Rechteinhaber nicht genehmigt oder nicht durch Gesetz erlaubt sind.
[150]ebd., S. 109.
[151]Dressel, Christian/Scheffler, Hauke, Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht und Praxis. München: C. H. Beck, 2003, S.48.
[152]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 34.
[153]Bechtold, Stefan, Vom Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001, S. 232.
[153]„(l) Contracting Parties shall make it unlawful for any person knowingly to perform any of the following acts...“, Basic, Proposal WOT : CRNR/DC/4, Article 14 bzw. Basic, Proposal WPPT : CRNR/DC/S, Article 23.
[155]So z.B. dem Vertreter von Singapur, CRNR/DC/103, S. 78.
[156]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 110.
[157]Bechtold, Vom Urheber- zum Informationsrecht, S. 233.
[158]Vertreter von Kanada und den USA. CRNR/DC/103, S. 77 f.
[159]Vertreter von den USA, ebd., S. 78.
[153]Der im Deutschen verwendete Begriff „Information zur li echf evvahrnehmurig" ist nicht die direkte Übersetzung der englischen Fassung, er soll aber in dieser Arbeit deckungsgleich verwendet werden.
[161]Siehe auch Lai, Stanley, Digital Copyright and Watermarking. EIPR, 1999, S. 171 ff., S. 172; Rigamonti, GRUR Int. 2005, S.3.
[162]Peukert, Alexander, USA: Ende der Expansion des Copyright? GRUR Int. 2002, S. 1012 ff., S. 1021.
[163]Hohagen, Gisbert, Die Freiheit der Vervielfältigung zum eigenen Gebrauch. München: C. H. Beck, 2004, S. 121.
[164]Trayer, Martin, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesellschaft, 2003, S. 16; Peu- kert, GRUR Int. 2002, S. 1013.
[165]ebd.; mit Verweis auf das Gesetzgebungsverfahren Bechtold, Vom Urheber- zum Informationsrecht, S. 209; Wand, Peter, Technische Schutzmaßnahmen und Urheberrecht - Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts. 1. Auflage. München: C. H. Beck, 2001, S.230, 245; Freytag, Stefan, Digital Millennium Copyright Act und europäisches Urheberrecht für die Informationsgesellschaft. MMR, 1999, S. 207 ff., S. 208; ebenso: Rigamonti, GRUR Int. 2005, S. 8.
[166]Lehmann, Michael, Die Europäische Richtlinie über den Schutz von Computerprogrammen. GRUR Int. 1991, S. 327 ff., S. 335.
[153]Peukert, GRUR Int. 2002, S. 1013; Gottschalk, Eckart, Digitale Musik und Urheberrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff., S. 98.
[168]ebd., Fn. 65; Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 199.
[169]Bezüglich Umgehung von Kopierschutzmechanismen siehe: Gottschalk, GRUB. Int. 2002, S. 100; Gottschalk, Eckart, Das Ende von „fair use“? - Technische Schutzmaßnahmen im Urheberrecht der USA. MMR, 2003, S. 148 ff., S. 152; Bechtold, Vom Urheber- zum Informationsrecht, S. 436; a. A. Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 244; a. A. Rigamonti, GRUB Int. 2005, S. 8; bezüglich Informationen zur Rechtewahrnehmung Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 250.
[170]Peukert, GRUB Int. 2002, S. 1014; Gottschalk, MMR 2003, S. 151; Stickelbrock, Barbara, Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff., S. 741.
[171]Gottschalk, MMR 2003, S. 148 spricht insoweit von einer „totalen Kontrolle“.
[172]Dreier, Thomas, Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Gedanken zur Zukunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http://www.ira.uka.de/~recht/ deu/iir/dreier/publications/cr2000.pdf), S. 47.
[173]Hierzu: Peukert, GRUR Int. 2002, S. 1014.
[174]„and it is not a violation of this section to circumvent a technological measure in order to obtain access to the work for purposes of making noninfringing use of the works'
[175]„Except in instances of direct infringement, it shall not be a violation of the Copyright Act to manufacture or distribute a hardware or software product capable of substantial noninfringing uses."
[176]Siehe: B.II.
[153]Lambers, Rik, Restriking the balance: from DMCA to DMCRA - A short analysis of the. May 2004 Rearing on the Digital Media Consumers’ Rights Act. (URL: http: //www.indicare.org/tiki-read_ artide.php?articleld—70) — Zugriff am 01.08.2005.
[178]Richtlinie 2001/29/EG ...zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der InformationsgesellschafC. 2001 (URL: http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexapi!prod! CELEXnumdoc&lg=DE&numdoc=32001L0029&model=guichett) - Zugriff am 01.08.2005.
[179]Lewinski, Silke v., Der EG-Richtlinienvorschlag zum Urheberrecht und zu verwandten Schutzrechten in der Informationsgesellschaft. GRUR Int. 1998, S. 637 ff., S. 641.
[180]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 15.
[181]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 100; Hoeren, MMR S.517; Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff., S. 108; Kröger, Detlef, Die Urheberrechtsrichtlinie für die Informationsgesellschaft - Bestandsaufnahme und kritische Bewertung. CR, S. 316 ff., S. 117 f.; Lewinski, Silke v., Die Multimedia-Richtlinie - Der EG- Richtlinienvorschlag zum Urheberrecht in der Informationsgesellschaft. MMR, 1998, S. 115 ff., S. 116.
[182]Ausführlich: Spindler, GRUR 2002, S. 107; Kröger, CR 2001, S.317; v. Lewinski, MMR 1998, S. 116; Hoeren, MMR 2000, S. 516.
[183]Vgl.: ebd., S. 515, 517; Spindler, GRUR 2002, S. 110 ff.; ebd., S. 318.
[184]Metzger, Axel/Kreutzer, Till, Richtlinie zum Urheberrecht in der „Informationsge- sellschafť‘ - Privatkopie trotz technischer Schn ! z malsnah men. MMR, 2002, S. 139 ff., S. 139.
[185]Vgl.: Spindler, GRUR 2002, S. 111; Hoeren, MMR 2000, S. 516; Kröger, CR 2001, S.317.
[186]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 110; v. Lewinski, GRUR Int. 1998, S. 641.
[153]Kröger, CR 2001, S. 320; v. Lewinski, GRUR Int. 1998, S. 641.
[153]Hoeren, MMR 2000, S. 520.
[153]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 110.
[153]ebd., Rn. 114; Wandtke/Ohst in: Wandtke, Artur/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht C. H. Beck, 2003, ErgBd. § 95c Rn. 1.
[153]Siehe: C.II.4.
[153] КОМ (97), 628 (end.), S. 38.
[153]Vgl.: Hoeren, MMR 2000, S. 515.
[153]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 121.
[153]Linnenborn, Oliver, Update: Europäisches Urheberrecht in der Informationsgesellschaft. К & R, 2001, S. 394 ff., S. 395; Spindler, GRUR 2002, S. 117; Peukert, GRUR Int. 2002, S. 1021; kritisch Kröger, CR 2001, S. 322.
[153]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 113.
[153]Kröger, CR 2001, S. 322.
[198]Hoeren, MMR 2000, S. 520; Spindler, GRUR 2002, S. 117; Kröger, CR 2001, S. 321, 323.
[199]ebd., S. 323.
[200]Rigamonti, GRUR Int. 2005, S. 9 spricht insoweit von einer Schranke „zweiter Klasse“.
[201]Reinbothe, Jörg, Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft. GRUR Int. 2001, S. 733 ff., S. 742.
[202]Vgl.: Knies, Bernhard, Kopierschutz für Audio-CDs. Gibt es den Anspruch auf die Privatkopie? ZUM, 2002, S. 793 ff., S. 797.
[203]Rigamonti, GRUR Int. 2005, S. 4, 9; Hohagen, Die Freiheit der Vervielfältigung zum eigenen Gebrauch, S. 122 f.
[204]Siehe oben: C.II.3.
[205]Lehmann, Michael, Die IT-relevante Umsetzung der Richtlinie Urheberrecht in der Informationsgesellschaft. CR, 2003, S. 553 ff., S. 554.
[206]ebd.; Schippan, Martin, Urheberrecht goes digital - Das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft. ZUM, 2003, S. 378 ff., S. 379.
[207]Vgl. zu den einzelnen Schranken: ebd., S. 380.
[208]Vgl. z.B. Stellungnahme des Bundesrates.
[209]Ob dies allerdings hilft wird angezweifelt, Kreile, Reinhold/Becker, Jörgen, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA. In Ohly, Ansgar et al. (Hrsg.), Perspektiven des Geistigen Eigentums und Wettbewerbsrechts. Festschrift für Gerhard Schricker zum 70. Geburtstag. München: C. H. Beck, 2005, S. 387 ff., S. 395.
[210]Pressemitteilung des Bundesjustizministeriums zum zweiten Teil der Urheberrechtsreform.
[209]Diese Kennzeichnungspichten sind nicht durch EU-Recht veranlasst, deshalb könnte es zu einem Konikt mit den Bestimmungen des freienWarenverkehrs kommen, so Katzen-berger, Paul et al., Quellen des Urheberrechts. Neuwied: Luchterhand, 2005, Deutschland/V/2/a S. 26; Dreier, Thomas, Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rechtemanagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff., S. 51.
[212]Paul, Jörg-Alexander/Naskret, Stefanie, Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff., S. 479.
[213]Siehe: E.II.5.d)cc)(2)(£).
[214]Zu dieser Diskussion siehe: Stickelbrock, GRUR 2004, S. 736 ., 740; Berger, Chris- tian, Die Neuregelung der Privatkopie in 53 Abs. 1 UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutzmaÿnahmen und Informationsfreiheit. ZUM, 2004, S. 257 ., S. 257 .; Goldmann, Bettina/Liepe, Andreas, Vertrieb von kopiergesch ützten Audio-CDs in Deutschland - Urheberrechtliche, kaufrechtliche und wettbe- werbsrechtliche Aspekte. ZUM, 2002, S. 362 ff., S. 368.
[215]Hierzu: v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 112.
[216]Holznagel, Bernd/Brüggemann, Sandra, S.A.D. Gutachten - Vereinbarkeit der §§ 108 b, lila i.V.m. 95a i.V.m. 69a ff. des Urheberrechtsgesetzes 2003 mit deutschem Verfassungsrecht und EG-Recht. 2003; a. A. Schippan, Martin, Rechtsfragen bei der Implementierung von Digital Rights Management-Systemen. ZUM, 2004, S. 188 ff., S. 195; ebenso ablehnend: Stickelbrock, GRUR 2004, S. 741.
[213]Kröger, CR 2001, S. 323.
[218]Metzger/Kreutzer, MMR 2002, S. 139, 142.
[219]BVerfG GRUR 2001, 149, 151; Peukert, GRUR Int. 2002, S. 1020.
[220]Melchiar in: Schricker, Gerhard (Hrsg.), Urheberrecht München: C. H. Beck, 1999, Vor. §§ 45 ff. Rn. 1.
[221]BGH GRUR 1997, 459, 463; Linnenborn, K & R 2001, S. 396; Hohagen, Die Freiheit der Vervielfältigung zum eigenen Gebrauch, S. 36.
[222]Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, S.35; Berger, ZUM 2004, S.264.
[223]Stickelbrock, GRUR 2004, S. 740.
[224]Poll, Günther/Braun, Thorsten, Privatkopien ohne Ende oder Ende der Privatkopie. ZUM, 2004, S. 266 ff., S. 267.
[225]Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft. In Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 82: Gelingt es, eine perfekte Bindung von Werken an Personen und gleichzeitig eine völlige Übertragbarkeit von Werken zwischen Endgeräten zu erreichen, besteht kein Bedarf mehr an der Schranke der Privatkopie, weil der Nutzer seine Musik an jedem Endgerät abspielen kann.
[226]Zu Problemen von technischen Schutzmaßnahmen auf offenen Betriebssystemen siehe: E.III.4.a)bb). formationsдesellschaft, S. 36.
[228]Siehe: B.III.4.b).
[229]Rigamonti, GRUR Int. 2005, S. 10; а. A. Kreile/Becker, Digital Rights Management und, private Vervielfältigung aus Sicht der GEMA, S. 396.
[230]Siehe: http://www.fairsharing.de/ .
[231]Paul/Naskret, CR 2003, S. 479; ebenso Linnenborn, К & R 2001, S. 396, der in Rechtemanagementsystemen die Chance für einen fairen Interessenausgleich sieht; kritisch Kreile/Becker, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA, S.392.
[232]Peukert, Alexander, DRM: Ende der kollektiven Vergütung, sic! 2004, S. 749 ff., S. 755.
[233]Bspw.: Berger, ZUM 2004, S.257; Poll/Braun, ZUM 2004, S. 266; Rohleder, Bernhard, DRM - Herausforderung und Chance in der digitalen Welt. ZUM, 2004, S. 203 ff., S. 203 f.; Schippan, ZUM 2003, S.383, der zumindest eine Differenzierung zwischen digitaler und analoger Vervielfältigung befürwortet hätte.
[233]Bspw.: Metzger/Kreutzer, MMR 2002, S. 139; Dreier, CR 2001, S. 47; Digitale Re- volution für alle - Stellungnahme von Privatkopie.net u. A.; Lehmann, CR 2003, S. 553, 556; Gottschalk, MMR 2003, S. 156; Hoeren in: Hoeren, Thomas, Welche Chance hat das Urheberrecht im Internetzeitalter? In Picot, Arnold (Hrsg.), Digital Rights Management. Heidelberg: Springer, 2003, S. 5 ff., S. 47.
[235]Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft.
[236]Berger, ZUM 2004, S. 261.
[237]Rigamonti, GRUR Int. 2005, S.2 f.; Digitale Revolution für alle - Stellungnahme von Privatkopie.net u. A., S. 13.
[238]Kröger, CR 2001, S. 323.
[239]98/84/EG.
[240]Bechtold, Vorn Urheber- zum Informationsrecht, S. 215.
[241]So Dreyer in: Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid (Hrsg.), Heidelberger Kommentar zum Urheberrecht. C.F. Müller, 2003, Vor. §§ 95a ff. Rn. 12.
[242]ebd., Vor. §§ 95a ff. Rn. 14.
[243]OLG Frankfurt / Main MMR 2003/S. 591.
[244]Vgl.: Beschluss Hans. Oberlandesgericht 315 О 262/04 vom 16. Nov. 2004.
[245]Vgl.: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S. 70.
[246]ebd., S. 59.
[247]Bär, Wolfgang/Hoffmann, Helmut, Das Zugangskontrolldiensteschutz-Gesetz - Ein erster Schritt auf dem richtigen Weg. MMR, 2002, S. 654 ff., S. 665.
[248]Bechtold, Vorn Urheber- zum Informationsrecht, S. 216. Zu Eingrenzungsschwierigkeiten bezüglich des Anwendungsbereichs siehe auch: Helberger, Natali, Hacken von Premiere bald europaweit verboten - Der rechtliche Schutz von Рау-TV Programmen nach europäischem Recht. ZUM, 1999, S. 295 ff., S.297.
[249]ebd.
[250]Vgl.: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S.60 f., Strobel in: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S. 104 f.
[251]Helberger, ZUM 1999, S. 297.
[252]Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 84.
[253]Bechtold, Vom Urheber- zum Informationsrecht, S. 216.
[254]ebd., S. 428.
[255]Vgl. auch: Peukert, Alexander, Digital Rights Management und Urheberrecht. UFITA, III 2002, S. 689 ff., S.711.
[256]Art. 9, Erwägungsgrund 60 Info-RL.
[257]Erwägungsgrund 21 Zugangs-RL.
[258]Linnenborn, K & R 2001, S. 398.
[259]Spindler, GRUR 2002, S. 116, bezieht sich hierbei auf Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000.
[260]Bechtold, Vom Urheber- zum Informationsrecht, S. 219 f.
[261]Siehe: E.II.5.d)cc)(2)(C).
[262]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 23; ebenso Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S. 53.
[263]Bechtold, Vom Urheber- zum Informationsrecht, S. 219.
[264]Wandtke/Ohst in: Wandtke/B ullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 94a UrhG Rn. 7.
[233]Bechtold, Vom Urheber- zum Informationsrecht, S. 219; Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, Vor. §§ 95a ff. Rn. 16 UrhG; a. A. wohl Rigamonti, GRUR Int. 2005, S. 8.
[233]Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, Vor. §§ 95a ff. Rn. 14 UrhG, Bechtold, Vom Urheber- zum Informationsrecht, S. 221. 2e8ebd. CR, 2002, S. 309 ff., S. 310.
[269]ebd.; Grützmacher in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 69a Rn. 2; Dreier, Thomas, Die Umsetzung der Urheberrechtsrichtlinie 2001/29/EG in deutsches Recht. ZUM, 2002, S. 28 ff., S. 36.
[270]„are protected“ vgl.: v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 39.
[271]91/250/EWG.
[272]Erwägungsgrund 50 Info-RL.
[273]Dreier, ZUM 2002, S. 29.
[274]Vgl.: Grützmacher in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 69a Rn. 4.
[275]Jaeger, CR 2002, S. 310.
[275]bine weitergehende Auflistung zulässiger Werkzeuge findet sich bei Lehmann in: Loewen- heim, Handbuch des Urheberrechts, § 76 Rn. 20; Vinje, Thomas C., Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperabilität. GRUR Int. 1992, S. 250 ff., S. 253.
[276]Lehmann in: Loewenheim, Handbuch des Urheberrechts, § 76 Rn. 21 f.
[275]Haberstumpf in: Lehmann, Michael (Hrsg.), Rechtsschutz und Verwertung von Com puterprogrammen. 2. Auflage. Köln: Verlag Dr. Otto Schmidt, 1993, II Rn. 171 ff.; Sucker, Michael, EG-Richtlinie über den Rechtsschutz von Computerprogrammen. CR, 1990, S. 811 ff., S. 813.
[279]Bspw. wurde das Programm zur Durchbrechung der Verschlüsselung bei DVDs - DeCSS - nur geschrieben, um DVDs auch auf PCs mit dem Linux-Betriebssystem abspielen zu können. Die Musikindustrie sah hierin die Umgehung einer technischen Schutzmaßnahme.
[280]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 25.
[281]Und nicht nur „andere“, insoweit ist die deutsche Übersetzung der Richtlinie ungenau, Jaeger, CR 2002, S. 310.
[282]Siehe dazu: Gesetzesentwurf der Bundesregierung, S. 26: „Ebensowenig wird die Einrichtung von Schutzmechanismen allein zum Zwecke der Marktzugangsbeschränkung geschützt.“. Durch die Verwendung des Wortes allein ist für Schutzbehauptungen Tür und Tor geöffnet, Bechtold, Das Urheberrecht und die Informationsgesellschaft, S. 78, Fn. 78.
[283]Siehe: В.Ш.З..
[284]Lehmann in: Loewenheim, Handbuch des Urheberrechts, § 76 Rn. 20 m.w.N.
[285]Vinje, GRUR Int. 1992, S. 255.
[275]Zumindest können nur durch technische Schnf /malsnahmen DRM-Systeme zu einem Ökonomischen Erfolg geführt werden, Enders, Theodor, Digital Rights Management Systeme (DRMS) als besondere Herausfoderung an das Urheberrecht. ZUM, 2004, S. 593 ff.,
[287]593. "80Ansonsten laufen juristische Debatten Gefahr, am wirklichen Problem vorbei zu diskutieren bzw. regulieren, Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft. In Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 80 f.
[289]Welche Software solchen Ausfuhrbeschränkungen unterworfen ist richtet sich im Wesentlichen nach dem Wassenaar-Abkomm en. So fiel zunächst auch DRM-Software unter gewissen Voraussetzungen unter die Exportkontrolle für Waffen. Erst in der Revision des Waasenaar-Abkommens in Wien wurde der Schutz digitaler Güter von dem Anwendungsbereich dieser Regelungen ausgenommen. Vgl.: http://rechten.kub.nl/koops/ cryptolaw/cls2.htm, http://www.gilc.org/crypto/wassenaar/, http://www.wassenaar. org/ .
[290]Kerckhoffs, Auguste, La cryptographie militaire. Journal des sciences militaires, IX 1883, S. 161 ff., S. 161.
[291]Hierzu Cory Doctorow auf einer Tagung der Microsoft Research Group: „This means that the only experimental methodology for discovering if you’ve made mistakes in your cipher is to tell all the smart people you can about it and ask them to think of ways to break it. Without this critical step, you’ll eventually end up living in a fool’s paradise, where your attacker has broken your cipher ages ago and is quietly decrypting all her intercepts of your messages, snickering at you.“, Microsoft Research DRM talk. (URL: http://www.dashes.com/anil/stuff/doctorow-drm-ms.html) — Zugriff am 01.08.2005.
[292]Schneier bringt dies wie folgt auf den Punkt: „Jeder, dessen Stärke einer neuen Verschlüsselungsmethode darauf beruht, dass der Angreifer den Algorithmus nicht kennt, ist verloren. Jeder, der der Ansicht ist, dass er durch die Geheimhaltung seiner Verschlüsselungsmethodik die Sicherheit seines Systems erhöhen kann, irrt. Jeder, der darauf vertraut, dass niemand seinen Code disassembelt und reverse engineert, ist naiv“, Schneier, Bruce, Applied Cryptography: Protocols. Algorithms and Source Code in C. 2. Auflage. U.S.A.: John Wiley & Sons, Inc., 1996, S. 7.
[293]Dressel, Christian/Scheffler, Hauke, Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht -und Praxis. München: C. H. Beck, 2003, S. 8.
[275] H ürter, Tobias, Brüchige Mauern aus Zahleil. (URL: http://www.heise.de/tr/artikel/ 46584) - Zugriff am 01.08.2005, S. 3.
[295]Diese Erfahrung mussten auch die Hersteller von GSM-Chipkarten machen. Der hierbei verwendete Verschlüsselungsalgorithmus namens COMP128 wurde nicht öffentlich diskutiert. Als er im Jahr 1998 trotzdem an die Öffentlichkeit gelangte, wurde er umgehend geknackt. Inzwischen dient er als schlechtes Beispiel in Kryptographievorlesungen. So mussten Studenten der Ruhr-Universität als Übungsaufgabe COMP128-Karten ,Klonen1. ebd.
[296]Über die Probleme von Black-Box-Kryptographie: Weis, Rüdiger/Lucks, Stefan, „All Your Keybit Are Belong To Us“ - The Truth about Blackbox Cryptography. (URL: http: / /www.nluug.nl/events/sane2002/ papers/WeisLucksAllYourKeybit.ps) — Zugriff am 01.08.2005.
[297]Zu TCPA siehe: E.III.2.b)dd).
[298]Weis, Rüdiger, Trusted Computing: Chancen und Risiken. DuD, 2004, S. 651 ff., S. 652.
[299]Schneier, Bruce, ..Full Disclosure and the Window of Exposure“ in Crypto-Gram Newsletter September 15, 2000. (URL: http://www.schneier.com/crypto-gram-0009. html#l) - Zugriff am 01.08.2005.
[300]So Prof. D.J.Bernstein, auf der Mailingliste „bugtraq“ am 22. Dez. 2004. Den Bug in der Software habe schließlich der ursprüngliche Programmierer und nicht der Entwickler des Exploits geschaffen. „I realize that this is a common delusion, one of the big excuses for inadequate security efforts; one of the virtues of full disclosure is that it forcibly overrides the delusion/1
[301]Die Vergangenheit hat gezeigt, dass Hersteller oftmals erst dann reagieren, wenn tatsächlich die Verletzbarkeit ihrer Software nachgewiesen wird. Siehe auch: Schneier, Bruce, Secrets and Lies - Digital Security in a Networked World. 2004, S. 340; Schneier, Bruce, ..Full Disclosure“ in Crypto-Gram Newsletter November 15, 2001. (URL: http://www.schneier.com/crypto-gram-Olll.html^l) — Zugriff am 01.08.2005.
[302]Ein so fremdgenerierter Schlüssel kann allerdings nie als persönliches Geheimnis verwendet werden, etwa zur Authentifizierung oder Identifikation. Insbesondere ist das später eingeführte Merkmal der „Nichtabstreitbarkeiť‘ (vgl.: E.II.5.b)aa)(2)) mit solchen Schlüsseln nie erreichbar.
[303]E = Encryption.
[304]D = Decryption.
[305]Doctorow, Cory, Microsoft Research DRM talk. (URL: http://junk.haughey.com/ doctorow-drm-ms.html) — Zugriff am 01.08.2005.
[306]Schneier, Applied Cryptography, S.21.
[307]Eine telekommunikative Übertragung des Schlüssels ist etweder unsicher oder bedarf weiterer Verschlüsselungskomponenten, die wiederum weitere Schlüssel benötigen.
[308]Schneier, Secrets and Lies, S. 106.
[309]Schn ei er, Applied Cryptography, S.31.
я11Виснмлкк, Johannes, Einführung in die Kryptographie. 3. Auflage. Berlin, Heidelberg: Springer Verlag, 2004, S. 22.
[311]Schneier, Applied Cryptography, S. 262.
[312]ebd., Preface S. XXI.
[313]So wird bspw. bei der XBox mit Hilfe einer digitalen Signatur geprüft, ob das Spiel von Microsoft unterschrieben, also nicht von Dritten manipuliert wurde.
[314]Buchmann, Einführung in die Kryptographie, S. 226.
[315]Schneier, Secrets and Lies, S. 137.
[316]ebd., S. 139.
[317]Buchmann, Einführung in die Kryptographie, S. 229 f.
[318]Zur rechtlichen Einordnung der hierbei ausgetauschten Informationen siehe: E.II.5.d)bb)(6).
[319]Schneier, Applied Cryptography, S. 101.
[320]Siehe: E.II.5.d)bb)(6).
[321]Brickell, Ernie/Camenisch, Jan/Chen, Liqun, Direct Anonymous Attestation. (URL: http://eprint.iacr.org/2004/205.pdf) - Zugriff am 1.8.2005; Camenisch, Jan, Better Privacy for Trusted Computing Platforms. Computer Security - ESORICS 2004 - Proceedings of the 9th European Symposium on Research in Computer Security, Sophia Antipolis, France, September 13 - 15, 2004. Proceedings, 3193 2004, S. 73 ff.; Bechtold, Stefan, Trusted Computing - Rechtliche Probleme einer entstehenden Technologie. CR, 2005, S. 393 ff., S. 402; Kdrsawe, Klaus, Remote Attestation. DuD, 2004, S. 566 ff., S. 566.
[322]Siehe: E.II.5.d)cc)(5).
[323]Bspw.: Wandtke/Ohst in: Wandtke, Artur/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht. C. H. Beck, 2003, ErgB § 95a Rn. 24 f.; ErgB § 95c Rn. 10; Bechtold, Stefan, Multimedia und Urheberrecht - einige grundsätzliche Anmerkungen. GRUR, 1998, S. 18 ff., S. 19; Möschel, Wernhard/Bechtold, Stefan, Copyright-Management im Netz. MMR, 1998, S. 571 ff., S. 573; Pleister, Christian C. W./Ruttig, Markus, Neues Urheberrecht - neuer Kopierschutz - Anwendungsbereich und Durchsetzbarkeit des § 95a UrhG. MMR, 2003, S. 763 ff., S. 763; Stickelbrock, Barbara, Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff., S. 742; Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff., S. 119; Thomaschki, Kathrin, Europäisches Urheberrecht in der Informationsgesellschaft. DuD, 1998, S. 265 ff., S. 268.
[324]Dittmann, Jana, Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete. Berlin, Heidelberg, New York: Springer Verlag, 2000, S. 26.
[325]ebd., S. 22; Katzenbeisser, Stefan, On the Integration of Watermarks and Cryptography. IWDW 2003, LNCS 2939, 2004, S.50 ff., S.55.
[326]Dittmann, Digitale Wasserzeichen, S. 15.
[275]ebd., S. 25.
[328]Vgl.: Craver, Scott/Memon, Nasir/Yea, Boon-Lock, Resolving Rightful Ownerships
with Invisible Watermarking Techniques. IEEE Journal on selected areas in communications, 1998, S. 573 ff., S.573; Dittmann, Digitale Wasserzeichen, S. 25.
[275]S. 23. S. 26.
[275]ebd., S. 39.
[332]ebd., S. 45.
[332]Dittmann, Digitale Wasserzeichen, S. 23.
[334]ebd., S. 49.
l:'..Information is information nor matter or energy“, Wiener, Norbert, Cybernetics or Control and Communication in the Animal and the Machine. 2. Auflage. New York: Wiley and Sons, 1961, The MIT Press, Cambridge (Mass.), S. 132.
[336]Wiener, Norbert, Mensch und Menschmaschine. Frankfurt am Main: Verlag Alfred Metzner, 1952, S. 35.
[337]Einen theoretischen Ansatz Netzwerkkommunikation in einem Modell zu beschreiben macht das OSI-Referenz-Modell.
Vgl. auch: Bechtold, Stefan, Vom Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001, S. 34; ebd., S. 231.
Man spricht deshalb auch von „Daten über Daten“ bzw. „Informationen über Informationen“, ebd., S. 34
[340]Ähnlich: Bechtold in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht. 8. Auflage. München: C. H. Beck, 2004, Kapitel 7.11 Rn. 157.
34eVgl.: D.III.l.
[342]Siehe auch: B.III.2.
[343]Siehe: B.I.l.
[344]Trayer, Martin, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesellschaft, 2003, S. 135; „in Form von Binärcodes“ vgl: Wandtke/Ohst in: Wandtke, Artur/ Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht. C. H. Beck, 2003, ErgBd. § 95c Rn. 12.
[345]Dittmann, Jana, Digitale Wasserzeichen: Grundlagen, Verfahren. Anwendungsgebiete. Berlin, Heidelberg, New York: Springer Verlag, 2000, S. 25.
[346]Siehe: D.III.5.
[347]Vgl.: D.III.3.
[348]Über den Begriff des Rechteinhabers: Bechtold, Vom Urheber- zum Informationsrecht, S. 17.
[349]Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft. In Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 69.
355peukert in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts. München: C. H. Beck, 2003, § 34 Rn. 14.
[351]Dreyer in: Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid (Hrsg.), Heidelberger Kommentar zum Urheberrecht. C.F. Müller, 2003, § 95c Rn. 6 UrhG.
[352]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 9.
[353]Siehe: E.II.5.a)bb).
[354]ebd., § 33 Rn. 11; im Hinblick auf das WCT siehe auch: Reinbothe, Jörg/Lewinski, Silke v., The WIPO Treaties 1996. London, UK: Butterworths, WCT Art. 11 Rn. 16.
[355]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 4.
[356]Nachweis hierzu: E.III.
[357]Richtlinie 2001/29/EG ..zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der InformationsgesellschaftT. 2001 (URL: http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexapi!prod!
CELEXnumdoc&lg=DE&numdoc=32001L0028&model=guichett) - Zugriff am
01.08.2005.
[358]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 117.
[359]Peukert, Alexander, Digital Rights Management und Urheberrecht. UFITA, III 2002, S. 688 ff., S. 708.
[360]Siehe: Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 108, 111.
[361]Vgl.: Lewinski, Silke v., Der EG-Richtlinienvorschlag zum Urheberrecht und zu verwandten Schutzrechten in der Informationsgesellschaft. GRUR Int. 1998, S. 637 ff., S. 641.
3e7§ 70 UrhG Wissenschaftliche Ausgaben, § 72 Lichtbilder, § 81 UrhG Schutz des Veranstalters, Peukert in: Loewenheim, Handbuch des Urheberrechts, § 33 Rn. 8.
3e8Siehe C.III.5.
[364]ebd., § 35 Rn. 4; Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 154; Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95c Rn. 5 UrhG; bezüglich technischer Schutzmaßnahmen: Gesetzesentwurf der Bundesregierung, S. 26; Peukert, UFITA III [2002], S.709; Peukert, Alexander, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut - Insbesondere: Die urheberrechtliche Relevanz des privaten Werkgenusses. In Hil- ty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 11 ff., S. 37; Schmid, Matthias/Wirth, Thomas (Hrsg.), Handkommentar Urheberrechtsgesetz. Baden-Baden: Nomos Verlagsgesellschaft, 2004, § 95a Rn. 2 UrhG; Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 23, 117; Arlt, Christian, Digital Rights Management-Systeme. GRUR, 2004, S. 548 ff., S. 550.
[365]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 23.
[366]Rehbinder, Manfred (Hrsg.), Urheberrecht. 13. Auflage. München: C. H. Beck, 2004, Rn. 86.
[367]ebd., Rn. 87.
[368]Zu dieser Gefahr vgl.: Peukert, UFITA III /20021, S. 710.
[369]ebd., S. 711.
[370]Vgl. hierzu: C.III.4.
[371]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 23.
[372]Siehe oben: C.III.4.
[373]So z.B. ebd., S. 117, der dies nur damit begründet, dass eine Trennung bei solchen Werken nicht möglich sei.
378So zumindest Peukert, UFITA III [2002], S. 709 Fn. 45.
[375]Arlt, GIUJR 2004, S. 550.
[376]Vgl. bereits E.II.4.b).
[377]Vgl.: B.III.3.
[378]Break once, run everywhere (BORE), В.Ш.З.
[379]E.III.
[380]So argumentiert Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95a UrhG Rn. 9 für die Anwendbarkeit technischer Schutzmaßnahmen.
Vgl.: 2001/29/EG, Erwägungsgrund 53; Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95c Rn. 1.
[382]Siehe: D.II.3.
[383]So: Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95c UrhG Rn. 9.
388Ohne Begründung: ebd., § 95c UrhG Rn. 13.
380Bspw. durch Wasserzeichen: Steinebach, Martin, Digitale, Wasserzeichen für Audioda- teien. Aachen: Shaker Verlag, 2004, S. 1.
[386]Bullinger in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 13 Rn. 1.
[387]Anderer Ansicht Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95c UrhG Rn. 13, der sogar der Ansicht ist, die gesprochene Ansage der Interpreten vor einem Werk sei eine Information zur Rechtewahrnehmung.
393Vgl.: E.III.
[389]LG Berlin GRUR 1990, 270, 271.
[390]Vgl.: E.II.3.
396Vgl. Steinebach, Digitale Wasserzeichen für Audiodaterien, S. 26 f.
[392]Siehe: B.I.3.
[393]Vgl.: D.III.3.
388Siehe: D.II.3.
[395]Vgl.: D.II.3.
481 Bei einer TCP-Verbindung würde hierbei ein einzelnes TCP-Reset-Paket mit einer passenden Sequenznummer genügen.
[397]Dhamija, Rachna/Wallenberg, Fredrik, A Framework for Evaluating Digital Rights Management Proposals. 2003 (URL: http://www.sims.berkeley.edu/~fredrik/research/ papers/EvaluatingDRM.html) - Zugriff am 01.08.2005, S. 4; vgl.: B.I.3..
[398]Hierzu: Bechtold, Vom Urheber- zum Informationsrecht, S. 91 ff..
[399]Reinbothe/v. Lewinski, The WIPO Treaties 1996, WCT Art. 12 Rn. 22.
[400]Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95c UrhG Rn. 13.
[401]Siehe: D.III.2.
[402]Siehe: D.III.3.
[403]Zu Hashwerten siehe: D.II.3.C).
[404]Thomas, Heinz/Putzo, Hans, Zivilprozessordnung. 26. Auflage. München: C. H. Beck, § 286 Rn. 2; Tilch, Horst, Deutsches Rechts-Lexikon. Band 1, 2. Auflage. München: C. H. Beck, S. 733.
[405]BGH NJW 1998, 2736.
[406]BGH NJW 1993, 935.
[407]BGH NJW 1991, 1894.
[408]Zu Praxisproblemen hinsichtlich digitaler Signaturen siehe: Fischer-Dieskau, Stefanie/ Rossnagel, Alexander/Steidle, Roland, Beweisführung am seidenen Bit-String? - Die Langzeitaufbewahrung elektronischer Signaturen auf dem Prüfstand. MMR, 2004, S. 451 ff., S. 451.
[409]Hartmann in: Baumbach, Adolf/Lauterbach, Wolfgang (Hrsg.), Zivilprozessordnung. 63. Auflage. München: C. H. Beck, 2003, § 416 Rn. 7.
[410]Vgl.: D.II.3.C).
[411]Vgl. D.II.3.d).
[412]Genau genommen wird nur bewiesen, dass der Unterzeichner Kenntnis des privaten Schlüssels hatte. Dieser kann der zugeordneten Person jedoch auch abhanden gekommen sein (bspw. durch einen Einbruch in sein Computersystem).
[413]Vgl. hierzu Möschel, Wernhard/Bechtold, Stefan, Copyright-Management im Netz.
MMR, 1998, S. 571 ff., S. 572.
418Siehe: D.III.l.
[415]Siehe hierzu E.III.2.a)bb).
[416]Nachweis hierzu: Katzenbeisser, Stefan, On the Integration of Watermarks and Cryptography. IWDW 2003, LNCS 2939, 2004, S. 50 ff., S. 58.
[417]Vgl. hierzu ebd., S. 56.
[418]Craver, Scott/Memon, Nasir/Yea, Boon-Lock, Resolving Rightful Ownerships with Invisible Watermarking Techniques. IEEE Journal on selected areas in communications, 1998, S. 573 ff., S. 576.
[419]Zu solchen Angriffen siehe: ebd.
[420]{(r,W*,K*)\(ľ = D(W,W*,K*) Λ C(ľ,I*) = 1}.
[421]Erstmals wurde 1998 das Merkmal „Invertibility,, von ebd., S.573 definiert.
[422]Katzenbeisser, On the Integration of Watermarks and Cryptography, S. 57.
[423]Zu Inversangriffen: E.III.2.a)cc).
428Dittmann, Digitale Wasserzeichen, S. 37.
[425]Adelsbach, André/Pfitzmann, Birgit/Sadeghi, Ahmad-Reza, Proving Ownership of Digital Content. Proceedings of the Third International Workshop on Information Hiding in Lecture Notes in Computer Science, 1768 2000, S. 117 ff., S. 118.
[426]Dittmann, Digitale Wasserzeichen, S. 43.
[427]Bspw: Adelsbach/Pfitzmann/Sadeghi, Proving Ownership of Digital Content, S. 120.
[428]Katzenbeisser, On the Integration of Watermarks and Cryptography, S. 57.
[429]Craver/Memon/Yea, Resolving Rightful Ownerships with Invisible Watermarking Techniques, S. 579.
[430]Vgl. D.I.3.
[431]Nichtinvertierbare Wasserzeichen-Verfahren werden in E.III.2.a)cc) beschrieben.
[432]D.I.3.
[433]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5; siehe auch Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,
ErgBd. § 95a Rn. 25; ebenso: Pleister, Christian C. W./Ruttig, Markus, Neues Urheberrecht - neuer Kopierschutz - Anwendungsbereich und Durchsetzbarkeit des § 95a UrhG. MMR, 2003, S. 763 ff., S.763.
438Adelsbach/Pfitzmann/Sadeghi, Proving Ownership of Digital Content, S. 118.
[435]Vgl. E.III.
[436]Siehe: B.III.3.
[437]Biddle, Peter et ah, The Darknet and the Future of Content Distribution. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 155 ff..
[438]Vgl. auch: Enders, Theodor, Digital Rights Management Systeme (DRMS) als besondere Herausfoderung an das Urheberrecht. ZUM, 2004, S. 593 ff., S. 597, der hier von einer zweiten Verteidigungslinie spricht.
[439]Federrath, Hannes, Multimediale Inhalte und technischer Urheberrechtsschutz im Internet. ZUM, 2000, S. 804 ff., S. 804; Steinebach, Digitale Wasserzeichen für Audioda- teien, S. 21.
[440]Kiayias, Aggelos/Yung, Moti, Breaking and Repairing Asymmetric Public-Key Traitor Tracing. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 32 ff., S. 34.
[441]Dittmann, Digitale, Wasserzeichen, S. 2.
[442]Vgl.: Bechtold, Vorn Urheber- zum Informationsrecht, S. 73.
[443]Dittmann, Digitale Wasserzeichen, S. 115.
[444]Pfitzmann, Birgit/Schunter, Matthias, Asymmetrie Fingerprinting. EUROCRYPT ’96 Proceedings, LNCS 1070, Springer 1996, S. 84.
[445]Federrath, ZUM 2000, S. 809.
[446]Dittmann, Digitale Wasserzeichen, S. 114; Wandtke, Artur/Schäfer, Oliver, Music on Demand - Neue Nutzungsart im Internet? GRUR Int. 2000, S. 187 ff., S. 192.
[447]Pfitzmann/Schunter, Asymmetric Fingerprinting, S. 84.
[448]Memon, Nasir/Wong, Ping Wah, A Buyer-Seller Watermarking Protocol. IEEE Transactions on Image Processing, Voi. 10, Nr. 4, April 2001, S.643.
[449]Pfitzmann/Schunter, Asymmetric Fingerprinting, S. 85.
[450]Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung.
[451]Vgl.: Fußnote 417.
[452]Vgl. auch: Fischer-Dieskau/Rossnagel/Steidle, MMR 2004, S. 454 f.
[453]Zur Identifizierung von elektronischen Signaturen siehe auch Fischer-Dieskau, Stephanie et al., Elektronisch signierte Dokumente als Beweismittel im Zivilprozess. MMR, 2002, S. 809 ff., S. 711.
[454]Möschel/Bechtold, MMR 1998, S.573.
[455]Katzenbeisser, On the Integration of Watermarks and Cryptography, S. 52; Pfitzmann/Schunter, Asymmetric Fingerprinting, S. 84.
[456]Siehe E.II.5.a)cc)(4).
[457]D.III.3.
[458]Bspw. ebd..
[459]Memon/Wong, A Buyer-Seller Watermarking Protocol.
Design of Buyer-Seller Watermarking Protocol without Trusted Third Party. ACNS 2004, LNCS 2846, 2003, S. 265 ff.
[461]Bspw.: Memon/Wong, A Buyer-Seller Watermarking Protocol, S.644.
[462]Zum Beweiswert von E-Mails in Prozessen: Rossnagel, Alexander/Pfitzmann, Andreas, Der Beweiswert von E-Mail. NJW, 2003, S. 1209 ff., S. 1209 ff.
[463]Siehe: E.II.5.a)bb).
[464]Siehe: D.II.2.
470Bechtold, Vom Urheber- zum Informationsrecht, S. 72.
471 Beziehungsweise nicht ein Dritter unbefugt Kenntnis von dem Schlüssel erlangt hat, vgl.
Fußnote 417.
[468]Kiayias, Aggelos/Yung, Moti, Traitor Tracing with Constant Transmission Rate. In EUROCRYPT Ό2: Proceedings of the International Conference on the Theory and Applications of Cryptographic Techniques. London, UK: Springer-Verlag, 2002, ISBN 3540-43553-0, S. 450 ff.
[469]Kiayias/Yung, Breaking and Repairing Asymmetric Public-Key Traitor Tracing, S. 34.
[470]Chang, Yan-Cheng/Lu, Chi-Jen, Oblivious Polynomial Evaluation and Oblivious Neural Learning. Lecture Notes in Computer Science, 2248 2001, S. 369 ff., S.4.
[471]Tzeng, Wen-Guey/Tzeng, Zhi-Jia, A Public-Key Traitor Tracing Scheme with Revocation Using Dynamic Shares. Des. Codes Cryptography, 35 2005, Nr. 1, S.47 ff., ISSN 0925-1022.
[472]Bspw. (jeweils ohne nähere Begründung): Wandtke/Ohst in: Wandtke/
Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95c Rn. 10; h/vv: ebd., ErgBd. § 95a Rn. 27; Enders, ZUM 2004, S.597.
[473]Bechtold, Vom Urheber- zum Informationsrecht, S. 240; Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 45; Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 154; vgl. auch: Peu- kert, UFITA III [2002], S. 695; Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5.
[474]ebd.
[475]So /.li. Bechtold, Vom Urheber- zum Informationsrecht, S. 240.
[476]ebd.
[477]So z.B. Gottschalk, Eckart, Digitale Musik und Urheberrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff., S. 100, 104; vgl. auch: Möschel/Bechtold, MMR 1998, S. 573; aus wirtschaftlicher Betrachtungsweise als ein typisches Element von DRM- Systemen angesehen: Hess, Thomas et ah, Rechtemanagement als Lösungsansatz aus dem Digitalen Dilemma - Gemeinsame Studie des Instituts für Wirtschaftsinformatik und Neue Medien und Capgemini., S. 13; über Informationen über den Nutzer in Wasserzeichen: Gass, Wolfram, Digitale Wasserzeichen als urheberrechtlicher Schutz digitaler Werke? ZUM, 1999, S. 815 ff., S. 815; ähnlich: Wandtke/Schäfer, GRUR Int. 2000, S. 192.
[478]Gottschalk, GRUR Int. 2002, S. 104.
[479]Vgl. hierzu auch: E.II.5.d)bb)(l).
[480]E.II.5.d)bb)(6).
[481]Siehe B.III.4.d); E.II.5.d)cc)(5).
[482]http://creativecommons.org/ .
[483]http://www.gnu.org/copyleft/ .
[484]Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff., S. 119.
[485]In Bezug auf amerikanisches Recht anderer Ansicht: Gottschalk, GRUR Int. 2002, S. 100.
480Peukert, UFITA III [2002/, S. 691.
[487]Reinbothe/v. Lewinski, The WIPO Treaties 1996, § 11 Rn. 16.
[488]Polo, Josep/Prados, Jose/Delgado, Jaime, Interoperability between ODRL and MPEG-21 REL. Proceedings of the First International ODRL Workshop 2004, S. 1.
[489]Siehe: http://www.XrML.org/ .
[490]http://www.odrl.net/ .
[491]http://www.chiariglione.org/mpeg/standards/mpeg-21/mpeg-21.htm .
[492]Bspw. über Digital Object Identifers (DOI) http://www.doi.org/ .
[493]Bspw. das in ISO ISO/IEC 21000-6 niedergelegte Rights Data Dictionary (RDD).
[494]Die Grenze zwischen Operatoren und Funktionen ist jedoch fliehend.
[495]Zu den Problemen bezüglich technischer Schutzmaßnahmen und Interoperabilität siehe: E.III.4.a)aa).
[496]Holzer, Markus/Katzenbeisser, Stefan/Schallhart, Stefan, Towards a Formal Semantics for ODRL. Proceedings of the First International ODRL Workshop 2004, S. 6.
[497]Derartige Anwendungsbeispiele sind bereits in der TCPA-Spezifikation niedergelegt. Über sog. „Remote Attestation“ werden Hashwerte über den Systemzustand gebildet und nur bei den richtigen Ergebnissen die Schlüssel zum Abspielen digitaler Inhalte freigegeben. Vgl.: E.III.2.b)dd).
[498]So wohl auch: Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 157.
[499]Festgelegt von der “DVD Copy Control Association,,, http://www.dvdcca.org/ .
[500]Vgl.: Bechtold, Vom Urheber- zum Informationsrecht, S. 110.
[501]Region 1: Amerika, Kanada; Region 2: Japan, Westeuropa, Mittlerer Osten, Südafrika; Region 3: Asien; Region 4: Australien, Südamerika, Mexiko; Region 5: Afrika, Gebiet der ehern. UdSSR, Indien; Region 6: China.
50eDie Anzahl der erlaubten Änderungen des Regioncodes ist nicht in der DVD-Spezifikation festgelegt, das DVD Konsortium verpflichtet jedoch die Hersteller durch Verträge, derartige Zähler in ihre Geräte einzubauen.
“nľ Λ neh aus urheberrechtlicher Sicht wären derartige Rechteregeln keine Information zur Rechtewahrnehmung, siehe: E.II.5.d)cc)(4).
[504]Siehe: E.II.5.d)bb)(l).
[505]Vgl. hierzu später: E.III.
[506]Vgl.: E.II.5.d)bb)(l).
[507]Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,
ErgBd. § 95a Rn. 20; Wand, Peter, Technische Schutzmaßnahmen und Urheberrecht - Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts. 1. Auflage. München: C. H. Beck, 2001, S. 11 ff., 20 f.; Bechtold, Vom Urheber- zum Informationsrecht, S. 23 ff.; Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 33 ff.; Stickelbrock, Barbara, Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff., S. 738, 742.
[508]Siehe: E.II.5.d)bb)(l).
[509]Bspw. die Controlwords beim digitalen Pay-TV-Standard DVB. Diese werden zum Entschlüsseln von Pay-TV benötigt und haben nur eine kurze Geltungsdauer.
[510]Zur Funktionsweise digitaler Signaturen siehe: D.II.3.C).
[511]Vgl.: B.III.l.
51e„A system must be able to identify copyright materials, to track usage, to verify users, and to record usage and appropriate compensation'4, Clark, Charles, The copyright environment for the publisher in the digital world. In Proceedings of the Joint ICSU- UNESCO International Conference on Electronic Publishing in Science, Paris, 19-23 February 1996. Paris: Joint ICSU Press, 1996..
[513]„In addition, the system should provide ... some level of confidentiality or privacy for the user,“, ebd.
[514]Siehe auch: D.II.3.e).
[515]Ab einer Anzahl von 3 Kopien - das Ausgangswerk als Kopie Nr. 1 mitgezählt - lassen sich diese Informationen nicht mehr innerhalb der Datei speichern, da die 1.Kopie nicht weiß, ob das Original bereits ein zweites mal kopiert wurde.
[516]Bechtold, Stefan, Trusted Computing - Rechtliche Probleme einer entstehenden Technologie. CR, 2005, S. 393 ff., S. 402; Kursawe, Klaus, Remote Attestation. DuD, 2004, S. 566 ff., S. 566.
[517]Einziger denkbarer Ansatzpunkt wäre, das Wissen der Trusted Third Parties in Form einer Kaskade auf mehrere Instanzen zu verteilen. Nur ein Zusammenwirken aller Instanzen könnte die Identität eines Nutzers tatsächlich aufdecken. Das Problem der Vertrauenswürdigkeit dieser dritten Personen würde hierdurch etwas entschärft werden. Zu derartigen Konzepten siehe: Böhme, Rainer et ah, Mix Cascades vs. Peer-to-Peer: Is One Concept Superior? (URL: http://citeseer.ist.psu.edu/694708.html).
[518]Vgl.: D.II.3.f).
[519]Siehe hierzu: E.II.5.d)cc)(5).
[520]Siehe: E.II.4.a).
[521]So erlaubt bspw. Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 13 die Veränderung von Rechteregeln zur Durchsetzung der Schranke von § 44a ff. UrhG, während er die Durchsetzung einer Schranke gegenüber technischen Schutzmaßnahmen nur in den in § 95b UrhG genannten Fällen zulassen will, (ebd., § 34 Rn. 4).
52eMit Beispielen: Grunert in: Wandtke/Bbllinger, Praxiskommentar zum Urheberrecht, Vor. §§ 31 ff. Rn. 41 f.
[523]Siehe: E.V.
[524]Peukert, UFITA III [2002], S. 691; Der Urheber erhält somit totale Kontrolle über seine Werke, Gottschalk, Eckart, Das Ende von „fair useir? - Technische Schutzmaßnahmen im Urheberrecht der USA. MMR, 2003, S. 148 ff., S. 149.
[525]Bechtold, Vom Urheber- zum Informationsrecht, S. 384 f.; Bechtold, Das Urheberrecht -und die Informationsgesellschaft, S. 70; Lehmann, Michael, The EC Directive on the Harmonisation of Certain Aspects of Copyright and Related Rights in the Information Society - A Short Comment. IIC, 2003, S. 521 ff., S. 527.
[526]Gottschalk, MMR 2003, S. 149.
[527]Bechtold, Vorn Urheber- zum Informationsrecht, S. 385; Bechtold, Das Urheberrecht und die Informationsgesellschaft, S. 72; Kritik an dieser Ansicht äußert: Peukert, UFT TA III ¡2002], S.699, weil hierdurch die Stellung des Urhebers zu stark zu Gunsten von Anbietern von DRM-Systemen beeinträchtigt würde.
[528]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 3; Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 37; ebenso: Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 52.
[529]Wandtke/Ohst in: Wandtke/B ullinger, Praxiskommentar zum Urheberrecht,
ErgBd. § 95c Rn. 60.
[530]Rigamonti, Cyrill P., Schutz gegen Umgehung technicher Maßnahmen im Urheberrecht aus internationaler und vergleichender Perspektive. GRUR Int. 2005, S. 1 ff., S. 2; ebenso: Peukert in: Loewenheim, Handbuch des Urheberrechts, § 33 Rn. 11.
[531]Vgl.: Lai, Stanley, Digital Copyright and Watermarking. EIPR, 1999, S. 171 ff., S. 172; „no new substantive rights“, Reinbothe/v. Lewinski, The WIPO Treaties 1996, WCT Art. 11 Rdnr. 16.
[532]Art. 1 Abs. 1 Info-RL, Erwägungsgrund 13 Info-RL, Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000, Art. 6 Abs. 3; a. A. Schippan, Martin, Urheberrecht goes digital - Die Verabschiedung der „Multimedia-Richtlinie 2001/29/EG“. NJW, 2001, S. 2682 ff., S. 2683. Der Autor sieht wohl den Schutz technischer Maßnahmen unabhängig („urheberrechtsneutral“) von der Reichweite urheberrechtlicher Ausschließlichkeitsrechte.
[533]Die Tatbestände laufen insoweit parallel, Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5.
[534]ebd., § 35 Rn. 12.
' ' ' , i n fri ngen !eni of any right covered by this Treaty or the Berne Convention“ Art. 12 Abs. 1 WCT bzw. “of any right covered by this Treaty,, Art. 19. Abs. 1 WPPT.
[536]„... die in dieser Richtlinie he/eich nef en Werke oder Schutzgegenstände oder die durch das in Kapitel III der Richtlinie 86/8/EG vorgesehene Sui-generis-Recht geschützten Werke oder Schutzgegenstände“ Art. 7 Abs. 2 Info-RL.
[537]Bechtold, Vorn Urheber- zum Informationsrecht, S. 220.
[538]Linnenborn, Oliver, Update: Europäisches Urheberrecht in der Informationsgesellschaft. К & R, 2001, S. 394 ff., S. 398.
[539]Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000, Begründung des Rates Nr. 45.
[540]Vgl. hierzu: Linnenborn, К & R 2001, S. 398.
[541]Siehe: E.V.
[542]Der Tatbestand beziehe sich auch auf'‘contractual provisions“REiNBOTHE/v. Lewinski, The WIPO Treaties 1996, WCT Art. 12 Rn. 18.
[543]Zu Abgrenzungsproblemen siehe: C.III.4.c).
[544]a. A.: ebd..
[545]Lehmann, Michael, Die IT-relevante Umsetzung der Richtlinie Urheberrecht in der Informationsgesellschaft. CR, 2003, S. 553 ff., S. 557.
[546]Vgl. auch Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5, der zumindest feststellt, dass eine Entfernung einer solchen Information kein Verstoß gegen § 95c UrhG ist.
[547]Siehe: E.II.5.d)bb)(l).
[548]Siehe hierzu: E.II.5.d)cc)(4).
[549]Vgl.: Schricker in: Schricker, Gerhard (Hrsg.), Urheberrecht. München: C. H. Beck, 1999, Vor. §§ 28 ff. Rn. 52; im Hinblick auf Computerprogramme Lehmann in: Loewen- heim, Handbuch des Urheberrechts, § 76 Rn. 16.
[550]Schricker in: Schricker, Urheberrecht, Vor. §§ 28 ff. Rn. 55.
[551]Im Hinblick auf Computerprogramme: Lehmann in: Loewenheim, Handbuch des Urheberrechts, § 76 Rn. 6. Bei Werken, die keine Computerprogramme sind, dürfte eine Kopplung jedoch nie technisch zwingend geboten sein.
[552]Vgl. hierzu: E.II.5.d)bb)(l).
[553]Peukert, Alexander, Neue Techniken und ihre Auswirkungen auf die Erhebung und Verteilung gesetzlicher Vergütungsansprüche. ZUM, 2003, S. 1050 ff., S. 1050.
[554]Siehe: E.II.5.d)cc)(2)(e).
[555]Lehmann, Michael, Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen. NJW, 1993, S. 1822 ff., S. 1824; Heerma in: Wandtke/ Bullinger, Praxiskommentar zum Urheberrecht, § 15 Rn. 3; Rehbinder, Urheberrecht, Rn. 196; Die Sichtbarmachung auf dem Bildschirm sei urheberrechtlich nicht relevant Bullinger in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 19a Rn. 12; Gloy, Wolfgang/Loschelder, Michael, Eingabe zum Diskussionsentwurf eines Fünften Gesetzes zur Änderung des Urheberrechtsgesetzes. GRUR, 1999, S. 320 ff., S.321, die hierin eine Regelungslücke sehen.
[556]BGH GRUR 1991, 449, 453 - Betriebssystem-, BGH GRUR 1994, 363, 364 f. - Holzhandelsprogramm; Schulze in: Dreier, Thomas/Schulze, Gernot (Hrsg.), Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz. München: C. H. Beck, 2004, § 15 Rn. 20.
[557]ebd., § 11 Rn. 4.
[558]ebd., § 15 Rn. 20.
[559]Heerma in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 15 Rn. 3; Schulze in: Dreier/Schulze, Urheberrechtsgesetz, § 15 Rn. 3; Rehbinder, Urheberrecht, Rn. 82, 195; v. Ungern-Sternberg in: Schricker, Urheberrecht, § 15 Rn. 8.
[560]Peukert, Der Schutzbereich des Urheberrechts -und das Werk als öffentliches Gut, S. 24.
[561]Loewenheim in: Schricker, Urheberrecht, § 69d Rn. 13; Lehmann, NJW 1993, S. 1824. 5eeGRÜTZMACHER in: Wandtke/B ullinger, Praxiskommentar zum, Urheberrecht,
§ 69d Rn. 4.
[563]Schulze in: Dreier/Schulze, Urheberrechtsgesetz, § 11 Rn. 4.
[564]v. Ungern-Sternberg in: Schricker, Urheberrecht, § 15 Rn. 17.
568Heerma in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 15 Rn. 2.
[566]Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 24, der den Gedanken einer inhärenten Schranke des Urheberrechts durch die Privatsphäre jedoch schnell wieder verwirft.
[567]Siehe: E.II.5.d)bb)(6).
[568]Vgl. hierzu: E.II.5.d)cc)(5).
[569]So Schack, Haimo, Urheber und Urhebervertragsrecht. 2. Auflage. Tübingen: Mohr Siebeck, 2001, Rn. 37;Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 24; direkte Ansprüche für privaten Gebrauch seien „unpraktisch“, Rehbinder, Urheberrecht, Rn. 194; ebenso v. Ungern-Sternberg in: Schricker, Urheberrecht, § 15 Rn. 8.
[570]Bechtold, Stefan, Multimedia und Urheberrecht - einige grundsätzliche Anmerkungen. GRUR, 1998, S. 18 ff., S. 26.
[571]Explizit offengelassen von: BGH GRUR 2003, 958, 961 - Paperboy.
[572]Lehmann, CR 2003, S. 555 Fn. 19; ebenso: Dreier in: Dreier/Schulze, Urheberrechtsgesetz, § 19a Rn. 6; Hoeren in: Loewenheim, Handbuch des Urheberrechts, § 21 Rn. 52.
[573]So bspw.: Bullinger in: Wandtke/Bbllinger, Praxiskommentar zum Urheberrecht, ErbG. § 19a Rn. 3; Haberstumpf, Helmut, Handbuch des Urheberrechts. 2. Auflage. Neuwied: Luchterhand, 2000, Rn. 286.
[574]Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 27; Lehmann, CR 2003, S. 554.
[575]„in such a way that members of the public may access them / these works from a place and at a time individually chosen by them.“ (Art. 8 WCT / Art. 10 WPPT).
[576]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 8 Rn. 3, 21; Spindler, GRUR 2002, S. 109; Bullinger in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErbG. § 19a Rn. 10.
[577]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 8 Rn. 17; v. Lewinski in: Loewenheim, Handbuch des Urheberrechts, § 57 Rn. 83.
[578]Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 29.
588Zum Beispiel: Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 8 Rn. 17; oder auch Schack, Urheber und Urhebervertragsrecht, Rn. 420; „Übermittlung der Daten bis zum Bildschirm des Empfängers“, Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 26; „... den Übertragungsvorgang zum Empfänger bis zur Wahrnehmung auf dem Computerbildschirm“, Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 5.
[580]Wie im folgenden dargestellt wird, unterscheidet sich das Streaming digitaler Inhalte gegenüber anderen Übertragungsmöglichkeiten lediglich darin, dass durch eine Rechteregel die dauerhafte Ablage auf dem Zielsystem verhindert wird, siehe: E.II.5.d)cc)(2)(e).
[581]Bechtold, GRUR 1998, S. 26.
[582]ebd.; Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 36.
[583]Loewenheim in: Loewenheim, Handbuch des Urheberrechts, § 20 Rn. 11 m.w.N; zu Computerprogrammen Lehmann in: Loewenheim, Handbuch des Urheberrechts, § 76 Rn. 8.
[584]Lehmann, GR 2003, S.554; dies war auch so intendiert, vgl. v. Welser in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 44a Rn. 1; Spindler, GRUR 2002, S. 107, 111; v. Lewinski, GRUR Int. 1998, S. 639; Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 39 m.w.N; dies ist auch eine europarechtskonforme Umsetzung, vgl. Reinbothe, Jörg, Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft. GRUR Int. 2001, S. 733 ff., S. 736, 738.
Wittgenstein, Philipp, Die digitale Agenda der neuen WIPO-Verträge: Umsetzung in den USA und der EU unter besonderer Berücksichtigung der Musikindustrie. Bern: Stampili, 2000, S. 56.
[586]2 001/29/EG, Erwägungsgrund 33; vgl. auch Gemeinsamer Standpunkt (EG) Nr.
48/2000 vom 28. September 2000, S. 16; Linnenborn, К & R 2001, S. 201.
[587]Dreier in: Dreier/Schulze, Urheberrechtsgesetz, § 44a Rn. 8; v. Welser in: Wandtke/ Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. 44a Rn. 17 ff.
[588]Dreier in: Dreier/Schulze, Urheberrechtsgesetz, § 44a Rn. 9.
[589]Peukert, Der Schutzbereich des Urheberrechts -und das Werk als öffentliches Gut, S. 36; a. A. Linnenborn, К & R 2001, S.201, der aus § 44a folgert, dass die Bildschirmdarstellung generell keinem Ausschließlichkeitsrecht unterliegt.
[590]Schack, Urheber -und Urhebervertragsrecht, Rn. 420, der die Wiedergabe (auf dem Bildschirm) allerdings als unbenanntes Verwertungsrecht innerhalb der öffentlichen Wiedergabe (§ 15 Abs. 2 UrhG) versteht; ebenso v. Ungern-Sternberg in: Schricker, Urheberrecht, § 15 Rn. 22.
[591]Peukert, Der Schutzbereich des Urheberrechts -und das Werk als öffentliches Gut, S. 41.
[592]Siehe: E.II.5.d)cc)(2)(A).
[593]A. A.: Enders, ZUM 2004, S. 595; Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 38 Fn. 143.
588Hierbei kann es auch nicht darauf ankommen, dass sich beim Streaming ohne Speichermöglichkeit zu keinem Zeitpunkt eine vollständige Kopie der Daten beim Empfänger befindet. Vervielfältigt man ein Buch mit einem Kopiergerät, macht es auch keinen (rechtlichen) Unterschied, ob man das Buch komplett kopiert und dann die Kopie vernichtet, oder ob man jede einzelne kopierte Seite direkt nach dem, Kopiervorgang wieder zerstört. Es besteht somit kein funktionaler Unterschied zwischen Streaming und Downloadvorgang.
[595]Zu dieser Unschärfe siehe Bechtold, Das Urheberrecht -und die Informationsgesellschaft , S.85.
[596]Siehe ebd., S.37.
e01ebd.; vgl. auch E.II.5.d)cc)(2)(e).
[598]Siehe E.II.5.d)cc)(2)(á).
e03Dies ergebe eine „Gesamtschau“ von Art. 3 und 6. Info-RL Peukert, Der Schutzbereich dee Urheberrechte und dae Werk ale öffentUchee Gut, S. 38.
[600]A. A. ebd., S. 37.
Nutzer zugänglichen Dateisystemen übertragen. Entfernt man die technische Schutzmaßnahme auf Nutzerseite, enthält dieser ein ungeschütztes Werk. Entfernt man hingegen die Zugangskontrollvorrichtung auf Serverseite, ist zwar auch hier das Werk ungeschützt - jedoch nur für denjenigen, der Zugriff auf das Dateisystem hat.
[602]Vgl. auch Linnenborn, К & R 2001, S.398.
e07Vgl. Erwägungsgrund 53 Info-RL; siehe auch: Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95b Rn. 43; wohl auch Linnenborn, К & R 2001, S. 400; Reinbothe, GRUR Int. 2001, S. 742; Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 121; Spindler, GRUR 2002, S. 118 f.
[604]ebd., S. 119.
tel 7.11 Rn. 85.
[606]A. A. wohl Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. 95b UrhG. Rn. 44.
[607]So: Metzger, Axel/Kreutzer, Till, Richtlinie zum Urheberrecht in der „Informations- gesellschafť‘ - Privatkopie trotz technischer Sch и ! z malsnah men. MMR, 2002, S. 139 ff., S. 142; ähnlich Linnenborn, K & R 2001, S.400.
[608]Gottschalk, MMR 2003, S. 149.
[609]Zum Gesetzgebungsprozess und insbesondere zur Diskussion über die Durchsetzung von Schranken gegenüber technischen Schutzmaßnahmen siehe C.III.3.
[610]Metzger/Kreutzer, MMR 2002, S. 140; Reinbothe, GRUR Int. 2001, S. 742; Dreier, ZUM 2002, S. 39; a. A. Rigamonti, GRUR Int. 2005, S. 9, der in völkerrechtskonformer Auslegung den Tatbestand begrenzen will.
[611]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5.
[612]Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 70.
[613]Siehe: E.II.5.d)cc).
[614]A. A. Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 13, der Informationen zur Rechtewahrnehmung nur im gesamten urheberrechtlichen Rahmen zulassen möchte.
[615]Dreier, Thomas, Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rechtemanagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff., S.48.
[616]Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 92.
[617]Siehe E.II.5.d)cc)(2)(á).
[618]ebd.; vgl.: Digitale Revolution für alle - Stellungnahme von Privatkopie.net и. Л.. S. 2.
[619]Kröger, CR 2001, S. 323.
e24ebd., S. 324.
[621]Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der In- formationsgesellschaft, S.35; Berger, Christian, Die Neuregelung der Privatkopie in §53 Abs. 1 UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutzmaßnahmen und Informationsfreiheit. ZUM, 2004, S. 257 ff., S.264.
[622]Siehe: E.III.4.a)aa).
[623]Rigamonti, GRUR Int. 2005, S. 2.
[624]Vgl. Lehmann in: Lehmann, Michael (Hrsg.), Internet- und Multimediarecht (Cyberlaw). Stuttgart: Schäffer-Poeschel, 1997, S. 64; Loewenheim in: Schricker, Urheberrecht,, § 17 Rn. 4 f., 37; Wandtke/Schäfer, GRUR Int. 2000, S. 190; Koch in: Loewenheim, Handbuch des Urheberrechts, § 78 Rn. 66; a.A Berger, Christian, Urheberrechtliche Erschöpfungslehre und digitale Informationstechnologie. GRUR, 2002, S. 198 ff., S. 201, der annimmt, dass das beim Veräußerer verbleibende Werkstück zur unberechtigten Vervielfältigung werden würde; Knies, Bernhard, Erschöpfung Online? - Die aktuelle Problematik beim On-Demand-Vertrieb von Tonträgern im Lichte der Richtlinie zur Informationsgesellschaft. GRUR Int. 2002, S. 314 ff., S. 316.
[625]Berger, GRUR 2002, S. 201.
e30ebd., S. 199; Knies, GRUR Int. 2002, S.316; Loewenheim in: Schricker, Urheberrecht, § 17 Rn. 37.
e31Siehe: E.II.5.d)bb)(l); vgl. Berger, GRUR 2002, S.201.
e32Diese Thematik wurde bislang in erster Linie im Hinblick auf sog. „Region-Codes“ dis
kutiert, siehe Peukert, UFITA III [2002], S. 639; zur Funktionsweise: E.II.5.d)bb)(3). esSfm Bezug auf Region-Codes: Peukert in: Loewenheim, Handbuch des Urheberrechts,
34 Rn. 3; a. A. Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 55, der auf Missbrauch abstellt. e34Zur Funktionsweise: E.II.5.d)bb)(6).
[631]Dhamija/Wallenberg, A Framework for Evaluating Digital Rights Management Proposals.
[632]Siehe E.II.5.d)bb)(6).
[633]Thomaschki, Kathrin, Europäisches Urheberrecht in der Informationsgesellschaft. DuD, 1998, S.265 ff., S.268; Spindler, GRUR 2002, S. 119; Stickelbrock, GRUR 2004, S. 742; Möschel/Bechtold, MMR 1998, S.575; Bechtold, GRUR 1998, S. 22; Ho- HAGEN, Gisbert, Die Freiheit der Vervielfältigung zum eigenen Gebrauch. München: C. H. Beck, 2004, S. 37-,10092/05/DE WP 104.
e38Siehe C.I.l.
[635]Europe and the global information society, ,, Bangemann-Report“. (URL: http://europa.
eu.int/ISPO/infosoc/backg/bangeman.html) - Zugriff am 01.08.2005
[636]Siehe: C.I.2..
[637]Intellectual Property and the National Information Infrastructure - The, Report of the Working Group on Intellectual Property Rights. (URL: http://www.uspto.gov/web/ offices/com/doc/ipnii/) - Zugriff am 01.08.2005, S. 191.
[638]Grünbuch, Urheberrecht und verwandte Schutzrechte in der Tnformationsgesellschaß.
1995, S. 79 f.
[639]Initiativen zum Grünbuch über Urheberrechte und verwandte Schutzrechte in der In
formationsgesellschaft. November 1996. 1996, S. 15.
[640]Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates zur Harmo
nisierung bestimmter Aspekte des Urheberrechts und verwandter Schutzrechte in der Informationsgesellschaß. 1997, S.31.
[641]Vgl. Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 241.
e4eSpiNDLER, GRUR 2002, S. 119, der dies als Selbstverständlichkeit bezeichnet; siehe auch: Schmid/Wirth, Handkommentar Urheberrechtsgesetz, § 95c Rn. 1 UrhG.
[643]BVerfGE 65, 1 (Volkszählungsurteil).
[644]Entwurf eines Vertrages über eine. Verfassung für Europa. (URL: http://european- convention.eu.int/docs/Treaty/cv00850.de03.pdf) - Zugriff am 01.08.2005.
e48Dies geschieht sowohl durch einen Verweis auf die Verfassungsüberlieferungen in den Mitgliedsstaaten (Art. 7 Abs. 3) als auch explizit durch Art. 50 Abs. I, der ein Recht auf den Schutz personenbezogener Daten garantiert.
[646]Zur datenschutzgerechten Vergütung für digitale Privatkopien im neuen Urheberrecht. (URL: http://www.lda.brandenburg.de/sixcms/detail.php?id^79793&template^ lda_entschl) - Zugriff am 01.08.2005.
[647]BGHZ 42, 118, 131 (Private Tonträgeraufnahme); vgl.: Spitzbarth, Reimar, Der Streit um die private Tonbandaufnahme. NJW, 1963, S. 881 ff., S. 882.
[648]Loeffler, Martin, Der Streit um die private Tonbandaufnahme. NJW, 1962, S. 993 ff., S. 994.
[649]Grassmuck, Volker, Vom PC zum TC - Trusted Computing and Digital Restrictions Management. In Koenig, Christian/Neumann, Andre as/Katzsch mann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 143 ff., S. 152.
[650]Peukert, ZUM 2003, S. 1053.
[651]Siehe: E.II.5.d)bb)(6).
[652]Bechtold, CR 2005, S.402.
[653]Siehe: D.II.3.f).
[654]Bechtold, GRUR 1998, S. 20; Möschel/Bechtold, MMR 1998, S. 573; Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,
ErgBd. § 95a Rn. 21.
658Vgl. auch: Е.П.1.; Bechtold, Vom Urheber- zum Informationsrecht, S.34,ebd., S. 231.
[656]Siehe: E.II.5.a)aa).
[657]Siehe E.II.5.a)cc).
[658]Siehe E.II.5.b)aa)(l).
[659]ebd.
[660]Siehe: E.II.5.d)cc).
[661]Vgl. Lai, EIPR 1999, S. 137.
ee7DiTTMANN, Digitale Wasserzeichen, S. 39; Ünlü, Vural, Content Protection. München:
Herbert Utz Verlag, 2005, S. 79; siehe auch: D.III.3..
66sE.II.5.a)cc).
668E.II.5.b)aa)(l).
[666]Dittmann, Digitale Wasserzeichen, S. 27.
[667]Graver, Scott/Katzenbeisser, Stefan, Security Analysis of Public-Key Watermarking Schemes. 2001 (URL: http://citeseer.ist.psu.edu/craver01security.html).
[668]Vgl. hierzu: ebd..
[669]Siehe D.II.3.b).
[670]ebd.
[671]D.II.3.f).
[672]Adelsbach, André/Rohe, Markus/Sadeghi, Ahmad-Reza, Overcoming the Obstacles of Zero-Knowledge Watermark Detection. 2004, S. 46 ff., ISBN 1-58113-854-7.
[673]Vgl.: E.II.5.a)cc)(4).
[674]Bspw. Nahrstedt, Klara/Qiao, Litian, Non-Invertible Watermarking Methods for MPEG Video and Audio. (URL: http://citeseer.ist.psu.edu/699660.html); Graver/ Memon/Yea, Resolving Rightful Ownerships with Invisible Watermarking Techniques., S. 579.
:7n Wie bspw. vorgeschlagen von Dittmann, Digitale Wasserzeichen, S. 27.
[676]Bspw.: T rayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssysteme, S. 23; Peukert in: Loewenheim, Handbuch des Urheberrechts,
§ 33 Rn. 2; Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95a UrhG Rn. 39.
als Schlüssel für eine symmetrische Verschlüsselung verwendet.
[678]Siehe: E.II.5.d)cc)(2)(C).
688Die hierzu verwendete Technologie heisst: „Code Obfuscating'1.
[680]Die Kommentare wurden zur Verdeutlichung angefügt und erscheinen nicht im Pro
gramm.
[682]Schneier, Bruce, „ The Futility of Digital Copy Prevention“ in Crypto-Gram Newsletter May 15, 2001. (URL: http://www.schneier.com/crypto-gram-0105.html=¡^3) — Zugriff am 01.08.2005.
[683]Bechtold, Das Urheberrecht -und die Informationsgesellschaft, S. 69; ähnlich: Dreier, Thomas, Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Gedanken zur Zukunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http://www.ira.uka.de/~recht/deu/ iir/dreier/publications/cr2000.pdf), S.47; bezüglich DeCSS siehe: Gottschalk, MMR 2003, S. 148; „all digital copy protection schemes can be broken and, once they are the breaks will be distributed“ Schneier, The Futility of Digital Copy Prevention.
[684]Vgl.: D.I.3.
[685]„The decryption key has to be in the computer. So the decryption key is available, in the clear, to anyone. It’s protected by an unlock key, but the reader has only to unlock it.“ MPAA v. 2600. Aussage von Bruce Schneier vom April 2000; Doctorow, Cory, Microsoft Research DRM talk. (URL: http://junk.haughey.com/doctorow-drm-ms.html) - Zugriff am 01.08.2005; Schneier, The Futility of Digital Copy Prevention.
[686]Dittmann, Digitale Wasserzeichen, S. 2.
[687]Chow, Stanley et al., A White-Box DES Implementation for DRM Applications. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 1 ff., S. 1 ff.
[688]Über die Funktionsweise solcher Techniken („Code Obfuscation“): Jacob, Matthias/ Boneh, Dan/Felten, Edward, Attacking an Obfuscated Cipher by Injecting Faults. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 16 ff., S. 16 ff.: „However we ... come to the conclusion that current obfuscation techniques for hiding a secret key are not strong enough to resist certain attacks“.
684Rankl, Wolfgang/Effing, Wolfgang, Handbuch der Chipkarten. 3. Auflage. München, Wien: Hauser, S. 494 ff., 510.
685Siehe hierzu bspw.: Kömmerling, Oliver/Kuhn, Markus G., Design Principles for Tamper-Resistant Smartcard Processors. 1999, S. 9 ff. (URL: http://www.cl.cam.ac.uk/ ~'mgk25/sc99-tamper.pdf); Anderson, Ross/Kuhn, Markus, Tamper Resistance - a Cautionary Note. 1996, S. 1 ff. (URL: http://www.cl.cam.ac.uk/''mgk25/tamper.pdf).
686 Je nach Hersteller auch als: „ TCPA“ (TCG-Konsortium), „trustworthy computing“, „Palladium“, „NGSCB“ (jeweils Microsoft), „safer computing“ (Intel) oder „treacherous Computing“ (Free Software Foundation), bezeichnet.
687Grassmuck, Vom PC zum TO - Trusted Computing and Digital Restrictions Management, S. 143, zitiert Hier Dirk Kuhlmann.
[693]Bechtold, Stefan, Trusted Computing Initiatives - Protecting Virtual Troy or Creating a Trojan Horse. In Koenig, Christian/Neumann, Andreas/Katzschmann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 77 ff., S. 77.
[694]Anderson, Ross, Trusted Computing - Frequently Asked Questions. (URL: http:// www.cl.cam.ac.uk/WjaM/tcpa-faq.html) - Zugriff am 01.08.2005.
[695]Weis, Rudiger, Trusted Computing: Chancen und Risiken. DuD, 2004, S. 651 ff., S. 651.
[696]Pfitzner, Roy, TCPA, Palladium und DRM - Technische Analyse und Aspekte des Datenschutzes. In Koenig, Christian/Neumann, Andreas/Katzschmann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 27 ff., S.31.
792Zur Funktionsweise derartiger Prüfsummen siehe: D.II.3.C).
[698]E.II.5.d)bb)(6).
[699]Grassmuck, Vom PC zum TC - Trusted Computing and Digital Restrictions Management, S. 148.
[700]Bechtold, Trusted Computing Initiatives - Protecting Virtual Troy or Creating a Trojan Ftorse, S. 89.
[701]Bechtold, CR 2005, S.386.
[702]Schoen, Seth, EFF Comments on TCG Design, Implementation and Usage Principles 0.95. 2004 (URL: http://www.eff.org/Infrastructure/trusted_eomputing/20041004_ eff_comments_teg_principles.pdf) — Zugriff am 01.08.2005.
[703]„Es wird sich auch in Zukunft kaum verhindern lassen, dass ein Benutzer einen urheberrechtlich geschützten Text ausdruckt, um ihn anschließend zu kopieren oder wieder einzuscannen/1, Möschel/Bechtold, MMR 1998, S. 574; zum Analogen Loch siehe auch: Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95a Rn. 25.
[704]Trayer, Technische Schutzmaßnahmen -und elektronische Rechtewahrnehm-ungssyste- me, S. 26.
[705]„Insoweit würde sich die Katze in den Schwanz beißen“ Hoeren, Thomas, Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft. MMR, 2000, S.515 ff., S. 520; zustimmend: Spindler, GRUR 2002, S. 116 Schippan, Martin, Rechtsfragen bei der Implementierung von Digital Rights Management-Systemen. ZUM, 2004, S. 188 ff., S. 196; Linnenborn, К & R 2001, S. 397; siehe auch Begründung des Gesetzgebers: BT-Dr. 15/38 S. 26; außerdem würde die möglichst weite Verbreitung von Umgehungsmitteln für die eigene Straffreiheit sorgen, Trayer, Technische Schutzmaßnahmen -und elektronische Rechtewahrnehmungssysteme, S.28; Dreier, EUZ 2005, S. 50.
[706]Hoeren, MMR 2000, S.515; Kröger, CR 2001, S. 322.
[707]Hoeren, MMR 2000, S. 520; zustimmend Spindler, GRUR 2002, S. 116; Stickelbrock, GRUR 2004, S. 738.
[708]Arlt, GRUR 2004·, S.550; ebenso: Schippan, Martin, Urheberrecht goes digital - Das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft. ZUM, 2003, S. 378 ff., S. 385.
[709]Schneier, The Futility of Digital Copy Prevention.
71sSo der Apple-Chef Steve Jobs in: Steve Jobs: The Rolling Stone Interview. (URL: http://www. rollingstone. com/news/story?id=5838600&rnd=1088070270308&has- piayer^unknown) — Zugriff am 01.08.2005; vgl. auch: B.III.3.
[711]Federrath, ZUM 2000, S. 807.
[712]Paul, Jörg-Alexander/Naskret, Stefanie, Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff., S. 479.
[713]Dressel, Christian/Scheffler, Hauke, Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht und Praxis. München: C. H. Beck, 2003, S.50.
718 Hoeren, MMR 2000, S. 520, zustimmend Linnenborn, K & R 2001, S.387.
[715]Sie müssen einen gewissen Mindestschutz bieten Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 41; nicht jede noch so halbherzige Zugangsbeschränkung unter den Schutz des Umgehungsverbots zu stellen Stickelbrock, GRUR 2004, S.738.
[716]Ebenso: Marks, Dean S./Turnbull, Bruce H., Technical Protection Measures: The Intersection of Technology, Law and Commercial Licences. EIPR, 2000, S. 198 ff., S. 202; Trayer, Technische Schutzmaßnahmen und, elektronische Rechtewahrnehmungssysteme, S. 32; a. A. Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95a Rn. 29, der selbst zugibt, dass dieser Schutz leicht zu umgehen ist.
[717]DVD Copy Control Association.
[718]Man vermutet, dass die Industrie nicht auf die Lizenzgebühren für eine eigene Technologie verzichten wollte.
[719]Siehe Kerckhoffs-Prinzip: D.I.3.
[720]MPAA v. 2600. Aussage von David S. Touretzky vom April 2000. (URL: http:// cryptome.org/mpaa-v-2600-rb.htm7^Touretzky) — Zugriff am 01.08.2005.
[721]Keinesfalls handelt es sich bei einem CD-Kopierschutz um eine Verschlüsselung, wie von Gottschalk, GRUR Int. 2002, S. 104 oder Knies, Bernhard, Kopierschutz für Audio- CDs. Gibt es den Anspruch auf die Privatkopie? ZUM, 2002, S. 793 ff., S. 794 behauptet.
[722]Hohagen, Die Freiheit der Vervielfältigung zum eigenen Gebrauch, S. 124; andere Ansicht, mit Verweis auf die Ratio des Gesetzes: Arlt, GRUR 2004, S. 550.
[723]Abdallah, Tarek/Gercke, Björn/Reinert, Peter, Die Reform des Urheberrechts - hat der Gesetzgeber das Strafrecht übersehen? ZUM, 2004, S. 31 ff., S.39.
[724]Europe and the global information society, „Bangemann-Reporťi (URL: http://europa. eu.int/ISPO/infosoc/backg/bangeman.html) - Zugriff am 01.08.2005; Intellectual Property and the. National Information Infrastructure, S. 197; КОМ (96),568 endg., S. 16; Erwägungsgrund 54 Info-RL; „general availablility of works (not of individual formats)“ Marks/Turnbull, EIPR 2000, S.202; Peukert, UFITA III [2002], S. 692; Bremer, Oliver/Buhse, Willms, Standardization in DRM - Trends and Recommendations. In Becker, Eberhard et al. (Hrsg.), Digital Rights Management. Band 2770, Springer, 2003, ISBN 3-540-40465-1, S. 334 ff., S.338; Dreier, EUZ 2005, S.51; Kreile, Reinhold/Becker, Jörgen, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA. In Ohly, Ansgar et al. (Hrsg.), Perspektiven des Geistigen Eigentums und Wettbewerbsrechts. Festschrift für Gerhard Schricker zum 70. Geburtstag. München: C. H. Beck, 2005, S. 387 ff., S. 390.
[725]Bechtold, Vom Urheber- zum Informationsrecht, S. 101.
[726]Siehe: Shapiro, Carl/Varian, Hal R., Information Rules - A Strategie Guide to the Network Economy. Boston, Massachusetts: Harvard Business School Press, 1999, S. 104; vgl. auch: B.III.4.b).
[727]Bezüglich offener Schnittstellen bei der Dekompilierung von Computerprogrammen C.III.Ö.b).
[728]Gottschalk, MMR 2003, S. 150.
[729]Siehe: E.III.2.b)bb).
DVDs auf dem Linux-Betriebssystem abspielbar zu machen.
[731]Siehe: E.III.2.b)dd).
[732]Weis, DuD 2004, S. 654.
[733]Bechtold, CR 2005, S.388.
[734]Grassmuck, Vorn PC zürn TC - Trusted Computing and Digital Restrictions Manage- ment, S. 153.
[735]Kursawe, DuD 2004 » S. 566.
[736]Siehe D.I.5.
[737]Schneier in einem Gutachten im Prozess RIAA v. Felten http://www.etf.org/IP/DMCA/ Felten_v_ RI A A/20010813 _schneier_decl.html.
[738]Graver, Scott et ah, Reading Between the Lines: Lessons from the SDMI Challenge. In Proc. 10th USENIX Security Symp. 13-17 2001 (URL: http://citeseer.ifi.unizh.ch/ craver01reading.html), S. 1.
[739]Schriftsatz der RIAA an Professor Edward Felten: http://cryptome.org/sdmi-attack.htm vgl. auch Doctorow, Microsoft Research DRM talk.
[740]Siehe: http://www.eff.org/IP/DMCA/US_v_Elcomsoft/ .
[741]Gesetzesentwurf der Bundesregierung, S. 26; Erwägungsgrund 48 Info-RL; Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,
[332]ErgBd. § 95a UrhG Rn. 25; Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 17, 26; Spindler, GRUR 2002, S. 116; Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, § 7.11. Rn. 162, der den Tatbestand am Merkmal „unbefugt“ h/vv. an fehlendem Vorsatz im Hinblick auf eine Urheberrechtsverletzung scheitern lassen will.
[742]Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95a UrhG Rn. 46.
[743]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 12 WCT Rn. 15.
[744]Vgl.: E.II.5.d)bb)(3).
[745]Siehe: E.III.2.b)dd).
[746]Zu diesem Szenario: Katzenbeisser, On the Integration of Watermarks and Cryptography., S. 58.
[747]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 12 WCT Rn. 15; es ergibt sich insoweit nur ein Schutz aus den allgemeinen Vorschriften Bechtold, Vorn Urheber- zum Informationsrecht, S. 237; Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 11.
[748]Vertreter von den USA: CRNR/DC/103, S. 78; siehe auch: С.П.З..
[749]Hierzu: E.II.5.a)cc)(4); E.III.2.a)cc).
[750]Vielmehr werden bereits im Werk vorhandene Informationen mit einer neuen Semantik als Wasserzeichen definiert.
[751]Siehe: E.II.5.d)cc)(l).
[752]Siehe hierzu: E.II.5.d)cc).
[753]Siehe: E.II.5.d)cc)(2)(e).
[332]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 14.
[755]ebd.
[756]Siehe: D.III.3.
[757]Lai, EIPR 1999, S. 173.
[758]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 14.
[332]Hierzu E.II.5.d)cc).
[760]Siehe: E.II.5.d)cc)(2).
[761]Dreyer in: Schmid/Wirth, Handkommentar Urheberrechtsgesetz, § 95c UrhG Rn. 21.
- Quote paper
- Dr. Julius Mittenzwei (Author), 2006, Informationen zur Rechtewahrnehmung im Urheberrecht, Munich, GRIN Verlag, https://www.grin.com/document/83329
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.