FES HOME MAIL SEARCH HELP NEW
[DIGITALE BIBLIOTHEK DER FES]
TITELINFO / UEBERSICHT



TEILDOKUMENT:




6. Technische Schutzmöglichkeiten

Druck-Ausgabe: Seite 39

Produzent Multimedia bietet sein Produkt zum Abruf in einem Netzwerk an. Wenn er keine Zugangssperre und auch sonst keine Verschlüsselung einbaut, kann sich jedermann auf der ganzen Welt das Produkt frei herunterladen, es nach Belieben benutzen, in ein eigenes Produkt einbauen und es wiederum weltweit über ein Netzwerk anbieten und dem Produzenten Multimedia somit Konkurrenz machen. Wie also kann die Technik dem Produzenten Multimedia helfen, sowohl den Zugang als auch die weitere Verwendung seines geschützten Produktes nach Möglichkeit zu kontrollieren?

Jede technische Schutzmaßnahme läßt sich wiederum durch technische Mittel umgehen. Es ist nur eine Frage der Zeit und des Verhältnisses, in dem der Aufwand, der zur Umgehung betrieben werden muß, zum Wert des entschlüsselten Inhalts steht. Was nützen da die schönsten Zugangssperren und Sicherungsvorkehrungen, wenn der Anbieter nichts dagegen unternehmen kann, daß findige Unternehmer - die bislang häufig auf den Verkauf gefälschter Telefonkarten oder illegaler Dekoder für verschlüsselte Satellitenprogramme spezialisiert waren - ungestraft Geräte zur Umgehung anbieten und verkaufen dürfen?

Will man dem Kontrollverlust entgegenwirken, der für geschützte Werke und Leistungen in digitalen Netzen eintritt, so ist das rechtliche Instrumentarium allein nicht ausreichend. Die Lösung des technischen Kontrollverlustes ist vielmehr zu einem nicht geringen Teil in der Technik selbst zu suchen. [Fn 53: Clark, The answer to the machine is in the machine, in: Hugenholtz (Hrsg.), The Future of Copyright in a digital Environment, Amsterdam 1996, S. 139ff]
Dazu müssen geschützte Werke und Leistungen zunächst überhaupt elektronisch identifizierbar sein (6.1). Die Kontrolle der Werknutzung setzt darüber hinaus die Installation von Zugangssperren, Nutzungskontrollen und Abrechnungsmechanismen voraus (6.2), die ihrerseits wiederum rechtlich gegen Umgehungsversuche geschützt werden müssen (6.3).

Insbesondere dort, wo sich massenhafte Nutzungen bislang nur im Wege von Pauschalierungen und groben Schätzungen erfassen lassen, wird die Technik in Zukunft eine individuellere Erfassung einzelner Nutzungsvorgänge ermöglichen und damit zu einer gerechteren Partizipation der einzelnen Urheber und Rechteinhaber an der Verwertung ihrer Werke und Leistungen fahren. Allerdings geht damit zugleich ein gewisser Verlust der gegenwärtigen sozialen Ausgleichsfunktion des Urheberrechts - wie sie augenblicklich etwa in der Pauschalierung der Tarife oder durch die Sozialfonds der Verwertungsgesellschaften verwirklicht ist - verloren.

Erscheint die Technik für einen wirksamen Schutz des Urheberrechts im digitalen Umfeld auch unverzichtbar, so besteht doch die ernstzunehmende Gefahr, daß letztlich die Technik allein - und nicht mehr das Recht - darüber entscheidet, wer wann auf welche Information und zu welchem Preis Zugriff nehmen kann. Von Bedeutung wäre das Urheberrecht dann nur noch als rechtliche Grundlage für den Abschluß von Lizenzverträgen sowie für das Vorgehen gegen diejenigen, die unter Umgehung der technischen Sperren unerlaubt auf den geschützten Inhalt Zugriff nehmen. Damit aber wäre die dem Urheberrecht zugrunde liegende Abwägung zwischen Umfang des Ausschließlichkeitsrecht und Gemeinfreiheit, zwischen Wettbewerbsbehinderung und Wettbewerbsförderung erheblich gestört. Darüber hinaus könnte die Freiheit des Zugangs zu Informationen in ungerechtfertigter Weise behindert werden. Allerdings erscheint fraglich, ob sich

Druck-Ausgabe: Seite 40

eine derartige Entwicklung selbst dann verhindern ließe, wenn man sich dazu entschließen würde, den Einsatz der Technik nicht zu erleichtern, sondern im Gegenteil zu erschweren.

Abb. 6:
Technische Maßnahmen zur Werkidentifizierung, Nutzungskontrolle und Abrechnung



Page Top

6.1. Werkidentifizierung

Eine automatisierte Rechtevergabe im digitalen Kontext setzt zunächst voraus, daß die einzelnen geschützten Werke und Leistungen als solche identifiziert werden können. Elektronisch abrufbar sein müssen auch die jeweiligen Urheber, Rechteinhaber und die Lizenzbedingungen. Diese Informationen müssen für einen potentiellen Nutzer einerseits leicht lesbar sein, sollten anderseits aber nicht ohne weiteres entfernt werden können, damit sie auch auf nachfolgenden Stufen der Werkverwertung weiter im Zusammenhang mit dem genutzten Werk erhalten bleiben. Darüber hinaus muß es Rechteinhabern im Verletzungsfall möglich sein, ihre Urheberschaft bzw. ihre Rechtsinhaberschaft nachweisen zu können; die diesbezügliche Information sollte für Dritte möglichst nicht erkennbar sein und im geschützten Werk auch nach Bearbeitung, Verwendung von Werkteilen, analogem Ausdruck und anschließender erneuter Digitalisierung noch erhalten bleiben.

All das setzt voraus, daß sich die Beteiligten in einem ersten Schritt darüber einig werden, welche der genannten Informationen in welcher Form (Kodierung, Verschlüsselung [Fn 54: Vgl. dazu A. Roßnagel, Die Infrastruktur sicherer und verbindlicher Telekooperation, Gutachten erstellt Ihn Auftrag der Friedrich - Ebert - Stiftung, Bonn 1996.]
an welcher Stelle (File, Werk und/oder Werkteil) implementiert werden sollen. Dabei wird es nicht notwendig eines weltweit allumfassenden Systems bedürfen; ausreichend erscheint vielmehr, daß einzelne regionale oder werkbezogene Subsysteme miteinander kompatibel sind oder doch zumindest von einer einheitlichen Software gelesen werden können. Das hätte den Vorteil, daß auf bislang bereits isoliert nebeneinander bestehenden Systemen (z.B. ISBN, ISSN, IRC u.a.) aufgebaut werden könnte. In einem weiteren Schritt geht es darum, diese Informationen dann tatsächlich zu implementieren und über ein System von Datenbanken abrufbar zu halten.

Druck-Ausgabe: Seite 41

Die Praxis hat hier bereits erste Modelle erarbeitet. Hingewiesen sei insbesondere auf den International Standard Work Code (ISWC) der Confédération Internationale des Sociétés d'Auteurs et Compositeurs (CISAC).

Ausarbeitung und Einigung über die zur Werkidentifizierung erforderlichen Informationen sollten den Beteiligten überlassen bleiben, ihre Entwicklung im übrigen von staatlicher Seite jedoch nach Kräften unterstützt werden.

Page Top

6.2 Zugangssperren, Nutzungskontrollen und Abrechnungsmechanismen

Auch in bezug auf Zugangssperren, Nutzungskontrollen und Abrechnungsmechanismen sind erste Modelle in der Erprobung. Arbeiten, die sich auch mit der Kontrolle der nachfolgenden digitalen Nutzungen eines einmal erlaubterweise erhaltenen digitalen Datensatzes befassen, sind insbesondere am Rahmen des ESPRIT-Programms der EU mit den CITED- [Fn 55: Copyright in Transmitted Electronic Documents. Das Programm gliedert sich wiederum in mehrere Unterprogramme (z.B. COPICAT) auf.]
und IMPRIMATUR-Programmen [Fn 56: Intellectual Multimedia Property Rights Model & Terminology für Universal Reference. Koordiniert wird das Programm von der britischen Verwertungsgesellschaft Author's Licensing and Collecting Society (ALCS); vgl. http://www.imprimatur.alcs.co.uk.]
in Angriff genommen worden. Im Bildbereich ist etwa das von der DG XIII aufgelegte Projekt TALISMAN [Fn 57: "Tracing Authors' Rights by Labelling Image Services and Monitoring Access Network". Das Projekt erfaßt sowohl Stand - als auch Bewegtbilder und soll JPEG und MPEG II - kompatibel sein.]
zu nennen, das sich mit Kennzeichnung und der Einarbeitung von Wasserzeichen speziell im Bildbereich befaßt.

Abzuwarten bleibt einstweilen, ob es in Zukunft tatsächlich so weit kommen wird, daß sog. "Softwareagenten" selbständig das gesamte weltweite Netz auf erlaubte und unerlaubte Nutzungen absuchen, die entsprechenden Meldungen an den Rechteinhaber übermitteln und ggf. unautorisierte Datenpakete blockieren oder gar zerstören.

Page Top

6.3 Rechtlicher Umgehungsschutz

Da jeder technische Schutz zugleich zu seiner Umgehung aufruft, bedürfen die technischen Identifikations- und Kontrollmechanismen flankierend eines rechtlichen Schutzes. Dieses Bedürfnis entfällt nicht schon deshalb, weil sich die Umgehung technischer Schutzmechanismen um so weniger lohnt, je geringer der Wert des jeweils gegen Zugriff Geschützten ist.

Der gegenwärtige Rechtszustand bietet hier - vor allem grenzüberschreitend [Fn 58: Im Ausland bestehen z.T. seit einigen Jahren Sonderbestimmungen im Rahmen der Bekämpfung der Computerkriminalität oder zum Schutz kodierter Rundfunksignale.]
- ein mehr als zersplittertes Bild. Eine entsprechende Regelung enthält im deutschen Recht bislang allein § 69f Abs. 2 UrhG, mit dem die Vorgabe der EG-Richtlinie zum Schutz von Computerprogrammen umgesetzt worden ist. [Fn 59: Danach hat der Rechtsinhaber gegen den Eigentümer oder Besitzer von Mitteln, "die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer Programmschutzmechanismen zu erleichtern", einen Herausgabe - und Vernichtungsanspruch.]
Hinsichtlich sonstiger technischer Sicherungsmittel besteht in Deutschland Schutz gegenwärtig allein nach Maßgabe von § 1 UWG. [Fn 60: Vgl. für den unerlaubten Einsatz von Dongles BGH, GRUR 1996, 78 - Umgehungsprogramm.] Voraussetzung ist die wettbewerbliche Eigenart des verletzten, d.h. unerlaubt entschlüsselten Gegenstandes und die Behinderung von Mitbewerbern, die immer dann gegeben sein dürfte, wenn nicht nur Einzelstücke vertrieben werden.

Eine gesetzliche Regelung wird hier zumindest drei Fragen zu klären haben:

  • erstens, wer soll Inhaber dieses Umgehungsschutzes sein? Der Inhaber der Rechte am geschützten Material (wie im Fall der Computerprogramme nach der EG-Richtlinie) [Fn 61: Art. 7 Abs. 1 Buchst. c der EG-Richtlinie 91/250/EWG vom 14.5.1991 über den Rechtsschutz von Computerprogrammen, ABl. EG Nr. L 122 v. 17.5.1991, S. 42, umgesetzt in § 69f Abs. 2 UrhG.]
    und/oder der Anbieter verschlüsselter Dienste?

  • zweitens, wie sind die Umgehungsmittel zu umschreiben? Als ,,allein" oder als „überwie-

    Druck-Ausgabe: Seite 42

    gend" oder als "auch" zur Umgehung geeignet? Ein Abstellen auf die alleinige Tauglichkeit zur Umgehung von Schutzmechanismen dürfte hier zu eng, ein Abstellen auf die mögliche Tauglichkeit dagegen zu weit sein. Damit verbleibt im Wesentlichen ein Abstellen auf die vornehmliche Art der Verwendung, auch wenn dies in der Praxis einen nicht unerheblichen Beurteilungsspielraum bestehen läßt;

  • und drittens, gegen welche Handlungen soll der Schutz bestehen? Gegen den Import, das Inverkehrbringen, oder auch bereits gegen das Anbieten oder den bloßen Export?

Die Fragen nach der gesetzlichen Umschreibung des rechtlichen Umgehungsschutzes sind daher zu untersuchen und in Übereinstimmung mit dem WCT und dem WPPT [Fn 62: Zu WCT und WPPT vgl. näher nachfolgend Ziff. 8.2.] möglichst rasch im Einklang mit ausländischen Lösungen zu regeln.


© Friedrich Ebert Stiftung | technical support | net edition fes-library | März 1999

Previous Page TOC Next Page