FES | ||
|
|
TEILDOKUMENT:
6. Technische Schutzmöglichkeiten Druck-Ausgabe: Seite 39 Produzent Multimedia bietet sein Produkt zum Abruf in einem Netzwerk an. Wenn er keine Zugangssperre und auch sonst keine Verschlüsselung einbaut, kann sich jedermann auf der ganzen Welt das Produkt frei herunterladen, es nach Belieben benutzen, in ein eigenes Produkt einbauen und es wiederum weltweit über ein Netzwerk anbieten und dem Produzenten Multimedia somit Konkurrenz machen. Wie also kann die Technik dem Produzenten Multimedia helfen, sowohl den Zugang als auch die weitere Verwendung seines geschützten Produktes nach Möglichkeit zu kontrollieren? Jede technische Schutzmaßnahme läßt sich wiederum durch technische Mittel umgehen. Es ist nur eine Frage der Zeit und des Verhältnisses, in dem der Aufwand, der zur Umgehung betrieben werden muß, zum Wert des entschlüsselten Inhalts steht. Was nützen da die schönsten Zugangssperren und Sicherungsvorkehrungen, wenn der Anbieter nichts dagegen unternehmen kann, daß findige Unternehmer - die bislang häufig auf den Verkauf gefälschter Telefonkarten oder illegaler Dekoder für verschlüsselte Satellitenprogramme spezialisiert waren - ungestraft Geräte zur Umgehung anbieten und verkaufen dürfen? Will man dem Kontrollverlust entgegenwirken, der für geschützte Werke und Leistungen in digitalen Netzen eintritt, so ist das rechtliche Instrumentarium allein nicht ausreichend. Die Lösung des technischen Kontrollverlustes ist vielmehr zu einem nicht geringen Teil in der Technik selbst zu suchen. [Fn 53: Clark, The answer to the machine is in the machine, in: Hugenholtz (Hrsg.), The Future of Copyright in a digital Environment, Amsterdam 1996, S. 139ff]
Insbesondere dort, wo sich massenhafte Nutzungen bislang nur im Wege von Pauschalierungen und groben Schätzungen erfassen lassen, wird die Technik in Zukunft eine individuellere Erfassung einzelner Nutzungsvorgänge ermöglichen und damit zu einer gerechteren Partizipation der einzelnen Urheber und Rechteinhaber an der Verwertung ihrer Werke und Leistungen fahren. Allerdings geht damit zugleich ein gewisser Verlust der gegenwärtigen sozialen Ausgleichsfunktion des Urheberrechts - wie sie augenblicklich etwa in der Pauschalierung der Tarife oder durch die Sozialfonds der Verwertungsgesellschaften verwirklicht ist - verloren. Erscheint die Technik für einen wirksamen Schutz des Urheberrechts im digitalen Umfeld auch unverzichtbar, so besteht doch die ernstzunehmende Gefahr, daß letztlich die Technik allein - und nicht mehr das Recht - darüber entscheidet, wer wann auf welche Information und zu welchem Preis Zugriff nehmen kann. Von Bedeutung wäre das Urheberrecht dann nur noch als rechtliche Grundlage für den Abschluß von Lizenzverträgen sowie für das Vorgehen gegen diejenigen, die unter Umgehung der technischen Sperren unerlaubt auf den geschützten Inhalt Zugriff nehmen. Damit aber wäre die dem Urheberrecht zugrunde liegende Abwägung zwischen Umfang des Ausschließlichkeitsrecht und Gemeinfreiheit, zwischen Wettbewerbsbehinderung und Wettbewerbsförderung erheblich gestört. Darüber hinaus könnte die Freiheit des Zugangs zu Informationen in ungerechtfertigter Weise behindert werden. Allerdings erscheint fraglich, ob sich Druck-Ausgabe: Seite 40 eine derartige Entwicklung selbst dann verhindern ließe, wenn man sich dazu entschließen würde, den Einsatz der Technik nicht zu erleichtern, sondern im Gegenteil zu erschweren.
Abb. 6: 6.1. Werkidentifizierung
Eine automatisierte Rechtevergabe im digitalen Kontext setzt zunächst voraus, daß die einzelnen geschützten Werke und Leistungen als solche identifiziert werden können. Elektronisch abrufbar sein müssen auch die jeweiligen Urheber, Rechteinhaber und die Lizenzbedingungen. Diese Informationen müssen für einen potentiellen Nutzer einerseits leicht lesbar sein, sollten anderseits aber nicht ohne weiteres entfernt werden können, damit sie auch auf nachfolgenden Stufen der Werkverwertung weiter im Zusammenhang mit dem genutzten Werk erhalten bleiben. Darüber hinaus muß es Rechteinhabern im Verletzungsfall möglich sein, ihre Urheberschaft bzw. ihre Rechtsinhaberschaft nachweisen zu können; die diesbezügliche Information sollte für Dritte möglichst nicht erkennbar sein und im geschützten Werk auch nach Bearbeitung, Verwendung von Werkteilen, analogem Ausdruck und anschließender erneuter Digitalisierung noch erhalten bleiben. All das setzt voraus, daß sich die Beteiligten in einem ersten Schritt darüber einig werden, welche der genannten Informationen in welcher Form (Kodierung, Verschlüsselung [Fn 54: Vgl. dazu A. Roßnagel, Die Infrastruktur sicherer und verbindlicher Telekooperation, Gutachten erstellt Ihn Auftrag der Friedrich - Ebert - Stiftung, Bonn 1996.]
Druck-Ausgabe: Seite 41 Die Praxis hat hier bereits erste Modelle erarbeitet. Hingewiesen sei insbesondere auf den International Standard Work Code (ISWC) der Confédération Internationale des Sociétés d'Auteurs et Compositeurs (CISAC). Ausarbeitung und Einigung über die zur Werkidentifizierung erforderlichen Informationen sollten den Beteiligten überlassen bleiben, ihre Entwicklung im übrigen von staatlicher Seite jedoch nach Kräften unterstützt werden.
6.2 Zugangssperren, Nutzungskontrollen und Abrechnungsmechanismen
Auch in bezug auf Zugangssperren, Nutzungskontrollen und Abrechnungsmechanismen sind erste Modelle in der Erprobung. Arbeiten, die sich auch mit der Kontrolle der nachfolgenden digitalen Nutzungen eines einmal erlaubterweise erhaltenen digitalen Datensatzes befassen, sind insbesondere am Rahmen des ESPRIT-Programms der EU mit den CITED- [Fn 55: Copyright in Transmitted Electronic Documents. Das Programm gliedert sich wiederum in mehrere Unterprogramme (z.B. COPICAT) auf.]
Abzuwarten bleibt einstweilen, ob es in Zukunft tatsächlich so weit kommen wird, daß sog. "Softwareagenten" selbständig das gesamte weltweite Netz auf erlaubte und unerlaubte Nutzungen absuchen, die entsprechenden Meldungen an den Rechteinhaber übermitteln und ggf. unautorisierte Datenpakete blockieren oder gar zerstören.
6.3 Rechtlicher Umgehungsschutz
Da jeder technische Schutz zugleich zu seiner Umgehung aufruft, bedürfen die technischen Identifikations- und Kontrollmechanismen flankierend eines rechtlichen Schutzes. Dieses Bedürfnis entfällt nicht schon deshalb, weil sich die Umgehung technischer Schutzmechanismen um so weniger lohnt, je geringer der Wert des jeweils gegen Zugriff Geschützten ist. Der gegenwärtige Rechtszustand bietet hier - vor allem grenzüberschreitend [Fn 58: Im Ausland bestehen z.T. seit einigen Jahren Sonderbestimmungen im Rahmen der Bekämpfung der Computerkriminalität oder zum Schutz kodierter Rundfunksignale.]
Eine gesetzliche Regelung wird hier zumindest drei Fragen zu klären haben:
Die Fragen nach der gesetzlichen Umschreibung des rechtlichen Umgehungsschutzes sind daher zu untersuchen und in Übereinstimmung mit dem WCT und dem WPPT [Fn 62: Zu WCT und WPPT vgl. näher nachfolgend Ziff. 8.2.] möglichst rasch im Einklang mit ausländischen Lösungen zu regeln. © Friedrich Ebert Stiftung | technical support | net edition fes-library | März 1999 |