Robert Gehring
Transcription
Robert Gehring
MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Robert A. Gehring Digital Rights Management Ökonomie und Politik im Reich der Ideen Einführung „Wenn wir es zulassen, dass Wissen mit Hilfe des Urheberrechts monopolisiert wird, dass es einfach zu einer weiteren Art Eigentum gemacht wird, erteilen wir der Idee eines aufgeklärten und selbstbewussten Publikums eine Absage. … Wahrheit und Verständnis dürfen nicht zu Waren auf dem Markt werden … Es gibt eine grundsätzliche Verbindung zwischen Freiheit und Lernen. Die Integrität des Urheberrechts zu bewahren – einschließlich der Rechte der Nutzer – ist von entscheidender Bedeutung für unsere freie Gesellschaft.“ Das Urheberrecht ist dasjenige Rechtsgebiet, das sich „mit der Verpackung und dem Vertrieb von Ideen … befasst. Ideen sind Information, Information ist Lernen und Lernen ist Teil der Kultur. In einem weiteren Sinne ist somit Urheberrecht das Recht, das den Zugang zur Kultur in allen ihren Aspekten reguliert.“ Mit der Umsetzung der EU-Urheberrechtsrichtlinie 2001 „zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft“ wurde im April 2003 als Neuheit ein Schutz für „wirksame technische Maßnahmen“ im deutschen Urheberrecht verankert. Die Richtlinie selbst stellt eine Implementierung zweier Verträge dar, die von den Mitgliedern der World Intellectual Property Organization Ende 1996 unterzeichnet worden waren. Die maßgeblich auf Druck der im Interesse US-amerikanischer Medienkonzerne verhandelnden US-Regierungsvertreter zustande gekommenen Verträge, der WIPO Copyright Treaty und der WIPO Phonograms and Performances Treaty, schreiben den Unterzeichnerstaaten die Einführung von Rechtsvorschriften zum Schutz von „technischen Maßnahmen“ zur Kontrolle digital gespeicherter Werke vor. Landläufig sind solche Technologien unter dem Namen Digital Rights Management (DRM) bekannt geworden. Vorausgegangen waren den internationalen Verhandlungen zahlreiche, weitgehend erfolglose Versuche der US-Medienindustrie, im eigenen Land massive Verschärfungen des Urheberrechts zu erreichen. Besonders die bevorstehende Kommerzialisierung des Internets weckte zu Beginn der 1990er Jahre das Interesse von Musik- und Film- 140 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ industrie. Man sah neue lukrative Verwertungskanäle entstehen. Die Digitalisierung der in den Archiven lagernden Musikstücke und Filme brachte allerdings auch das Risiko einer billigen Vervielfältigung durch Privatanwender („Selbstversorger“) und organisierte Raubkopierer1 mit sich. Spätestens ab Mitte der 1990er Jahre konnte man mit der Ausbreitung von CD-Brennern ganz praktische Erfahrungen mit dem Problem sammeln. Die Reaktion auf die neuen technischen Gegebenheiten war von Seiten der Industrie sowohl Verweigerung – man machte keine eigenen Angebote im Internet und schon gar nicht dachte man daran, die Preis- und Vertriebsstrukturen anzupassen – als auch lautstarkes Klagen und leise Lobbyarbeit, um die Gesetzgeber weltweit zum Handeln zu bewegen. Die WIPO bot sich dabei als Hebel an, um auf dem Umweg über internationale Verträge die unwilligen US-Abgeordneten doch noch zu einer Copyright-Novellierung zu bewegen. Mit der Verabschiedung des Digital Millennium Copyright Act (DMCA 1998) war man am Ziel. Zeitgleich bemühten sich Industrievertreter aus den USA und Europa in Brüssel, EU-weite Verschärfungen im Bereich des „geistigen Eigentums“ zu erreichen. Unter Federführung von Martin Bangemann wurden in der ersten Hälfte der 1990er Jahre ein „Weißbuch“ und ein „Grünbuch“ erarbeitet, die klar die Agenda für die Errichtung der Informationsgesellschaft vorzeichneten: Vorfahrt für alte und neue (Urheber-) Rechtsansprüche. Zwar sah die EU-Kommission bei der Umsetzung der WIPO-Verträge nach eigenem Bekunden „kein[en] Bedarf an neuen Konzepten für den Schutz des geistigen Eigentums“. Mit der Kriminalisierung von technischen Werkzeugen statt von Urheberrechtsverletzungen handelte man jedoch in gegenläufigem Sinne. In Brüssel hat man sich darüber hinaus entschlossen gezeigt, die internationalen Verpflichtungen noch zu übertreffen, als man unter der Bannerlosung der europäischen Harmonisierung in der Richtlinie nur einen mageren Katalog von Ausnahmen zwecks Interessenausgleich von Urhebern und Nutzern vorsah2. Bereits kurze Zeit nach der Umsetzung der Richtlinie wurden in vielen europäischen Ländern die Konsequenzen für die Konsumenten von urheberrechtlich geschützten Werken deutlich: „Weniger kopieren, mehr zahlen“. Die industriefreundliche rot-grüne Bundesregierung legte gegenüber den EU-Bestimmungen noch zu. In Berlin wollte man unter dem massiven Druck der Lobbyisten noch nicht einmal von allen in der Richtlinie aufgeführten Ausnahmen Gebrauch machen. Die Novelle vom April 2003 hat in der Folge zu einem der schärfsten Urheberrechtsgesetze in Europa geführt. Das neue Urheberrecht geht der Industrie 141 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ allerdings immer noch nicht weit genug. Im Zuge der Verhandlungen zum so genannten 2. Korb der Urheberrechtsnovelle drängt sie auf neue Exklusivrechte und die Einschränkung bestehender Ausnahmen. Auch die letzten Schranken sollen noch fallen, die einer maximalen Verwertung digitaler Inhalte, seien sie urheberrechtlich geschützt oder nicht, noch im Wege stehen. Die Interessen der Nutzer sollen endgültig marginalisiert werden, wenn die Industrie eine auch nominelle, nicht nur faktische Abschaffung3 der vom Bundesverfassungsgericht legitimierten Privatkopie4 durchsetzen kann. Das Mittel zur Kontrolle des Zugangs zu digital gespeicherten Informationen ist die Technik. „Code is Law“, wie der US-amerikanische Rechtswissenschaftler und InternetAktivist Lawrence Lessig diese Entwicklung umschreibt. Die Konsequenzen sind wesentlich weitreichender als durch das oberflächliche Argument der Verhinderung von Raubkopien impliziert. Technische Zugangskontrollen stehen der praktischen Wahrnehmung der Informationsfreiheit entgegen und greifen damit in kulturbildende Prozesse ein. „Es gehört“, schrieb das Bundesverfassungsgericht 1969, „zu den elementaren Bedürfnissen des Menschen, sich aus möglichst vielen Quellen zu unterrichten, das eigene Wissen zu erweitern und sich so als Persönlichkeit zu entfalten.“ In ihrem Urteil ging es den Richtern um nicht weniger als das Fundament unserer Demokratie: „Das Grundrecht der Informationsfreiheit ist wie das Grundrecht der freien Meinungsäußerung eine der wichtigsten Voraussetzungen der freiheitlichen Demokratie … Erst mit seiner Hilfe wird der Bürger in den Stand gesetzt, sich selbst die notwendigen Voraussetzungen zur Ausübung seiner persönlichen und politischen Aufgaben zu verschaffen, um im demokratischen Sinne verantwortlich handeln zu können.“ Mit DRM werden der Möglichkeiten weniger. DRM verschafft den Medienkonzernen die Kontrolle über die Wertschöpfungskette von Informationsgütern bis hin zu individuellen Nutzungshandlungen5 und lässt sie den Preis für den Zugang zu den Informationsquellen diktieren. Zugang zu Informationen wird vorrangig zu einer Kostenfrage6, undiskriminierter Zugang die Ausnahme. Der Einsatz von DRM-Technologien mündet damit in einem Zielkonflikt: „Mit der einseitig ökonomischen Ausrichtung der Informationsgesellschaft geht … die Gefahr einher, dass sozialstaatliche und kulturstaatliche Zielvorstellungen zu kurz kommen.“ Die deutschen und europäischen Gesetzgeber nehmen das bis dato nicht nur in Kauf, sondern unterstützen diese Entwicklung aktiv. 142 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Im vorliegenden Beitrag werden die rechtlichen Rahmenbedingungen, technischen Voraussetzungen und ökonomischen Konsequenzen des Einsatzes von DRM-Technologie im Verhältnis zum klassischen Urheberrecht diskutiert. Digital Rights Management „Die Antwort auf die Probleme der Maschine liegt in der Maschine selbst. Der Einsatz der Technik wird mittelfristig zum einen dazu führen, dass sich einzelne Nutzungsvorgänge trotz massenhafter Nutzung zunehmend wieder individuell erfassen lassen. Er wird längerfristig dazu führen, dass die technischen Sperren über Art und Umfang des möglichen Zugriffs entscheiden und nicht mehr Inhalt und Umfang des Urheberrechts.“ Digital Rights Management (DRM) ist eine Kombination aus Technologien, Rechtsvorschriften, und Geschäftsmodellen zur Kontrolle und Verwertung von digitalen Informationsgütern. Zwar wurden die entsprechenden Rechtsvorschriften zur Legitimierung im Urheberrecht verankert (siehe nächster Abschnitt), aber das darf nicht darüber hinwegtäuschen, dass es sich nicht um spezifische Urheberrechtsschutzmaßnahmen handelt, wie von den Protagonisten gerne suggeriert. DRM kann grundsätzlich alle digitalen Informationen schützen, unabhängig davon, ob es sich um urheberrechtsschutzfähige Werke, Werke, deren Urheberrechtsschutz abgelaufen ist, oder nicht schutzfähige Informationsgüter handelt. Im Falle von DRM schützt das Recht die Technik, nicht den Inhalt. DRM komplementiert damit Urheberrechte als Instrument zum Schutz von Informationen in digitaler Form, seine Etablierung stellt einen Meilenstein auf dem Weg „Vom Urheber- zum Informationsrecht“ dar. DRM: Die Technologie Digital-Rights-Management-Technologie ist ein Sammelbegriff für eine nicht wohl definierte Menge von Technologien zur Kontrolle und zur Einschränkung des Zugangs zu digital gespeicherten Informationen. Bis heute existiert in der Fachwelt kein Konsens darüber, was denn ein DRM-System notwendigerweise für Komponenten aufweisen müsse, um den Namen zu verdienen. Daher kann man sich der Technik nur exemplarisch und empirisch nähern. Beispiele für verbreitete DRM-Technologien sind: • das in digitalen Audiokomponenten (z.B. Digital Audio Tape – DAT) eingesetzte Serial Copy Management System (SCMS), das digitale Kopien von digitalen 143 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Kopien verhindert; • der Regionalcode von DVDs, der das Abspielen von DVDs auf nicht dafür vorgesehenen Geräten bzw. in nicht dafür vorgesehenen Ländern verhindert; • die „MagicGate“ genannte Technologie, mit denen die von Sony entwickelten Memory Sticks (Wechselspeicher) ausgestattet sind; • jedweder technische Kopierschutz auf Musik-CDs. Zu den Kernelementen von DRM-Systemen zählen Verschlüsselungskomponenten, digitale Wasserzeichen unterschiedlicher Komplexität und Komponenten zur Deklaration und Auswertung von Nutzungshandlungen und -beschränkungen. Zur Durchsetzung von Nutzungsbeschränkungen speziell bei Musik-CDs kommen Verfahren zum Einsatz, die künstliche Fehler in die Datenstrukturen einbetten, die bewirken sollen, dass Laufwerke in PCs in ihrer Funktion gestört werden. Verschlüsselung Nicht alle, aber die meisten DRM-Technologien arbeiten mit Verschlüsselungsverfahren7. Ein bekanntes Beispiel ist das Content Scrambling System (CSS), das auf DVDs und den entsprechenden Abspielgeräten zum Einsatz kommt. Der Grund für den Einsatz von Verschlüsselungstechnologie liegt darin, dass unverschlüsselte digitale Daten mit heutiger PC-Technologie im Grunde beliebig kopierbar und manipulierbar sind, ohne dass dafür ein großer Mehraufwand betrieben werden müsste. Mit dem Einsatz von Verschlüsselungsverfahren lässt sich das Kopieren einschränken oder verhindern. Durch den neuen Rechtsschutz für solche Verfahren ist der Vertrieb von Software zur Umgehung der Verschlüsselung – unabhängig vom Zweck der Umgehung – illegal geworden, so dass das Kopieren selbst zu legalen Zwecken – z. B. zur Anfertigung einer Privatkopie – praktisch unmöglich geworden ist. Digitale Wasserzeichen Die Verschlüsselungsverfahren werden oft durch so genannte digitale Wasserzeichen in den Dateien ergänzt. Dahinter verbergen sich marginale Veränderungen der digitalen Daten, die für den Menschen normalerweise nicht wahrnehmbar sind, von entsprechender Software aber entdeckt werden können. Etwa lassen sich in Musikdateien oder Bilddateien einzelne Bytefolgen in je einem Bit für den Nutzer unbemerkbar ändern. Nimmt man solche Änderungen an mehreren Stellen vor, lässt sich ein Muster speichern, das eine Reihe von Informationen, z. B. die persönliche Zuordnung einer Datei, kodiert. Mit Hilfe personalisierter Wasserzeichen gelingt es dann 144 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ beispielsweise, die Quelle (illegal) verbreiteter Kopien zu identifizieren. Denkbar sind auch Geräte, die bei Feststellung eines Wasserzeichens das Aufzeichnen und/oder das Abspielen verweigern8. Metadaten und Rechtemanagement-Sprachen Wie im Abschnitt Digitale Wasserzeichen schon erwähnt, können in einem DRMKonzept zusätzliche Informationen mit den eigentlichen Nutzdaten verbunden werden. Solche Metadaten können beispielsweise folgende Informationen umfassen: • • • • • • • Angaben zum Urheber; Angaben zum Rechteinhaber; Angaben zu den Daten (Titel, Identifikationsmerkmal u.a.m.); Angaben zum Nutzer; Angaben zu den zulässigen Nutzungsformen; Angaben zum zulässigen Nutzungsort; Angaben zur zulässigen Nutzungsdauer. Metadaten werden überwiegend in einer Rechtemanagement-Sprache wie zum Beispiel der eXtensible rights Markup Language (XrML) oder der Open Digital Rights Language (ODRL9) beschrieben und zusammen mit den Nutzdaten10 gespeichert. Die Sprachkonstrukte der diversen Rechtemanagement-Sprachen ähneln denen der WebSprache HTML. Ein Blick auf die aufgezählten Nutzungsbedingungen/-beschränkungen und eine grundlegende Kenntnis des deutschen Urheberrechts lässt schnell erkennen, dass die so formulierten „Rechte“ sich nicht aus dem Urheberrecht herleiten. Vielmehr handelt es sich um Ansprüche der Distributoren an die Nutzer, die mit Hilfe der Technik durchgesetzt werden: „Code is law“ (Lawrence Lessig). Genauer gesagt, handelt es sich um einseitige Einschränkungen der für den Nutzer aus dem Urheberrecht abgeleiteten Nutzungsmöglichkeiten (weshalb von Kritikern des DRM das Akronym oft mit Digital Restrictions Management übersetzt wird). Der Gesetzgeber hat diese Einschränkungen legitimiert. Besonders anschaulich werden die Konsequenzen im Bereich der Privatkopie11. Wie bereits erwähnt, steht dem Nutzer einer legalen Werkskopie die Anfertigung einer Privatkopie rechtlich offen12. Dabei handelt es sich um eine der Schrankenbestimmungen des Urheberrechts, d. h. der Durchsetzung des an und für sich exklusiven Urheberrechts sind in diesem Fall Schranken gesetzt und der Nutzer darf auch ohne ausdrückliche Erlaubnis des Urhebers eine urheberrechtlich relevante Handlung vornehmen. Der Urheber wird für diese Form der Werksnutzung von Gesetz wegen entschädigt, indem auf für Privatkopien genutzte Leermedien und 145 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ zum Kopieren geeignete Geräte Abgaben erhoben werden, die von den Verwertungsgesellschaften auf ihre Mitglieder verteilt werden. Mithilfe von DRM-Technologien kann der Urheber die Anfertigung von Privatkopien verhindern, wie bei DVDs schon die Regel. Damit steht dem Nutzer auf dem Papier zwar die Privatkopie rechtmäßig zu, aber in der Praxis kann er keine Kopie mehr anfertigen13. Damit entfällt jedoch keineswegs die Kopierabgabe auf Leermedien und Geräte, so dass die Nutzer am Ende doppelt werden zahlen müssen. Praxisszenario In einem komplexen DRM-System spielen Verschlüsselungsverfahren und Wasserzeichenverfahren Hand in Hand. Die nachfolgende Abbildung illustriert beispielhaft ein DRM-Szenario, wie es von DRM-Protagonisten wie Intel oder Microsoft als Vision für die nahe Zukunft vertreten wird. Im Szenario wird davon ausgegangen, dass ein Kunde ein Produkt im elektronischen Einzelhandel erwirbt, ohne Abonnementmodell14. Abbildung 1: Praxisszenario für den DRM-Einsatz im Internet 1. Schritt: VVerpackung erpackung des Contents Der Distributor stellt Content bereit, der entweder im eigenen Haus oder von einem Dienstleister mit Metadaten versehen und verschlüsselt wird. Dabei generierte Schlüssel werden auf einem Rechtekontrollserver gespeichert. Der verschlüsselte Content wird zur Beschleunigung des Zugriffs auf einem oder mehreren Content-Servern bereit 146 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ gestellt. 2. Schritt: Download Der Nutzer wird auf den Content aufmerksam, z. B. durch Werbung oder Empfehlungen von Bekannten, und lädt sich eine Kopie vom Content-Server. Eventuell bekommt er damit auch die Möglichkeit einer Probenutzung, um sich vor dem RechteErwerb eine Meinung zu bilden. 3. Schritt: „K aufentscheid“ und Zahlungsabwicklung „Kaufentscheid“ Der Nutzer hat sich entschieden, Nutzungsrechte an der Kopie zu erwerben. Er bezahlt und erwirbt im eShop eines Einzelhändlers ein Ticket, das den Umfang der bezahlten Nutzungsrechte in Bezug auf den Content beschreibt. 4. Schritt: Schlüssel- und Rechteerwerb Mit diesem Ticket wendet er sich an den Betreiber des Rechtekontrollservers, übergibt das Ticket und bekommt den bzw. – die Schlüssel zum Entschlüsseln des Contents und einen Freischaltungscode für die bezahlten Nutzungsrechte. Die Nutzungsrechte werden in einem persönlichen Rechtespeicher hinterlegt. Falls nötig, lassen sie sich von dort erneut abrufen. 5. Schritt: Nutzung Nach der Freischaltung des Content kann der Nutzer den Content im Umfang der bezahlten Nutzungsrechte nutzen, wozu ein DRM-geeinetes Medienabspielgerät (entweder spezifische Hardware oder spezifische Software auf einem PC) notwendig ist. Wo die erworbenen Rechte zeitlich oder örtlich limitiert sind, muss die Nutzung registriert und kontrolliert werden. Aus einem Nutzungsdatenspeicher müssen dann in regelmäßigen Abständen Daten an den Rechtekontrollserver übermittelt werden, der nach Ablauf der zulässigen Nutzung eine Widerrufsmitteilung an den Computer des Nutzers sendet. Dort wird die zuständige Content-Software die Nutzung des Contents unterbinden. Alternativ ließen sich die Nutzungsdaten lokal, auf dem Computer des Nutzers verwalten. An einer solchen datenschutzfreundlichen Gestaltung haben die Content-Anbieter jedoch bislang noch kein Interesse gezeigt, im Gegenteil. 147 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Anmerkungen Dem aufmerksamen Beobachter wird nicht entgehen, dass im gezeigten Schema und im beschriebenen Prozess der Urheber keine Rolle spielt. Das ist kein Zufall, sondern der Tatsache geschuldet, dass in den allermeisten publizierten DRM-Schemata Urheber nicht auftauchen. Die Unterschiede zum herkömmlichen Modell des Content-Erwerbs und der ContentNutzung, z. B. zum Prozess des Erwerbs und der Lektüre eines Buches, sind aus Nutzersicht evident. Am meisten Ähnlichkeit weist das DRM-gestützte Modell vielleicht mit einem Kinobesuch auf. Dort bleibt man jedoch für gewöhnlich anonym. In einer DRM-Welt mit personalisiertem Content und persönlichen Nutzungsrechten wird es Anonymität nur noch als Ausnahme, nicht mehr als Regel geben. Der Grund dafür ist weniger in der Technik, sondern vielmehr in der Ökonomie zu suchen, wie im Abschnitt Die Ökonomie des DRM gezeigt wird. Zuvor soll die neue deutsche Rechtslage dargestellt werden. DRM im deutschen Urheberrecht Die Implementierung des Rechtsschutzes für DRM erfolgte im deutschen Urheberrecht als Einführung neuer und Ergänzung bestehender Bestimmungen, insbesondere als Einführung des neuen Paragraphen 95 a. Paragraph 95 a bestehend aus vier Absätzen. Absatz 1 definiert den Schutz für „technische Maßnahme“; Absatz 2 erklärt, was unter „technischen Maßnahmen“ zu subsumieren sei; Absatz 3 enthält Einschränkungen der Gewerbefreiheit im Hinblick auf Umgehungstechnologien; Absatz 4 bestimmt zwei Ausnahmen vom Umgehungsverbot, für hoheitliche Zwecke. „§ 95a Schutz technischer Maßnahmen Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen. Technische Maßnahmen im Sinne dieses Gesetzes sind TTechnologien, echnologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind sind, 148 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird. Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern. Von den Verboten der Absatze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege. Kasten 1: Urheberrechtsgesetz § 95 a Im Kasten ist Paragraph 95 a im Wortlaut abgedruckt, wobei die im Hinblick auf DRM wichtigsten Passagen hervorgehoben wurden. Aus § 95 a Absatz 3 geht hervor, dass der private, nicht gewerblichen Zwecken dienende Besitz von Technologien zur Umgehung von „technischen Schutzmaßnahmen“ nicht verboten ist. Allerdings ist der Erwerb indirekt verboten, da sowohl Einfuhr als auch Verbreitung verboten sind. Der Besitz kann sich so gesehen nur durch unmittelbare Eigenentwicklung oder die Kombination von Technologien ergeben, die ihrerseits unter die Ausnahmebestimmung von §95a (3) Ziffer 2 fallen, d. h. hauptsächlich anderen Zwecken dienen als der „Umgehung wirksamer technischer Maßnahmen“. Für den Durchschnittsbürger dürfte es somit schwierig sein, auf legalem Wege „technische Schutzmaßnahmen“ zu umgehen, um seine aus dem Urheberrecht erwachsenden Nutzungsrechte wahrzunehmen. 149 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Die durch die Urheberrechtsnovelle geschaffene, neue Rechtslage ist auch keineswegs klar. Schon beim Lesen von Paragraph 95 a wird deutlich, dass die Grenzen des Erlaubten mitnichten gut erkennbar abgesteckt wurden. Wann eine „technische Schutzmaßnahme“ tatsächlich wirksam ist, wann eine Einfuhr stattfindet, was passiert, wenn der Kopierschutz eines nicht mehr urheberrechtlich geschützten Werks (etwa einer mehr als 50 Jahre alten Musikaufnahme, die jetzt neu auf CD vertrieben wird) umgangen wird usw. usf., das müssen im Laufe der Zeit die Gerichte klären15. „Technische Schutzmaßnahmen“ genießen mit der UrhG-Novelle nicht nur zivilrechtlichen, sondern auch strafrechtlichen Schutz (siehe Kasten zu UrhG § 108 b), wobei Handlungen im rein privaten Bereich bisher noch von der Verfolgung ausgenommen sind. Geht es nach dem Willen der Industrie, sollen die entsprechenden Ausnahmebestimmung mit dem so genannten „zweiten Korb“ der Urheberrechtsnovelle, zu erwarten für 2005 oder Anfang 2006, hinfällig werden. In der Begründung zu dieser Forderung distanziert man sich von jedem Bezug zur Informationsfreiheit: „Eine Vermengung der Privatkopie mit Bedürfnissen von wissenschaftlicher Forschung, politischer Bildung oder der Unterrichtung über Tagesfragen ist unangebracht.“ Das Bundesverfassungsgericht sah das seinerzeit anders. Die Bundesregierung weiß man heute – zumindest in Teilen – auf seiner Seite, wie sich bereits in der Umsetzung des so genannten ersten Korbes gezeigt hat. Welche Strafen für illegale Handlungen an „technischen Schutzmaßnahmen“ zu erwarten sind, legt §108 b fest. Je nachdem, ob es sich um private oder gewerbliche Verstöße handelt, drohen Gefängnisstrafen bis zu drei Jahren. Die Strafbestimmungen greifen bereits im Vorfeld, d. h. auch ohne Urheberrechtsverletzung kann man sich durch die Einfuhr, Verbreitung usw. von zur Umgehung „technischer Schutzmaßnahmen“ geeigneter Technologie strafbar machen. Eine weitere Innovation im Urheberrecht stellt die Einführung der Kategorie des Exklusivrechts auf „öffentliche Zugänglichmachung“ dar. Im Zuge der 2003er Novelle, also der Umsetzung des ersten Korbes, wurde dieses Exklusivrecht indirekt als Paragraph 95 b Absatz (2) verankert. Demnach sind ansonsten gültige Schranken des Urheberrechts, beispielsweise zugunsten von behinderten Menschen oder Schulfunksendungen, dann grundsätzlich nicht durchsetzbar, wenn: „Werke und sonstige Schutzgegenstände der Öffentlichkeit auf Grund einer vertraglichen Vereinbarung in einer Weise zugänglich gemacht werden, dass sie 150 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind.“ Gemeint ist damit der Online-Zugang zu Content, wie er beispielsweise von Musikportalen angeboten wird. § 108 b Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen (1) Wer 1. in der Absicht, sich oder einem Dritten den Zugang zu einem nach diesem Gesetz geschützten Werk oder einem anderen nach diesem Gesetz geschützten Schutzgegenstand oder deren Nutzung zu ermöglichen, eine wirksame technische Maßnahme ohne Zustimmung des Rechtsinhabers umgeht oder 2. wissentlich unbefugt a) eine von Rechtsinhabern stammende Information für die Rechtewahrnehmung entfernt oder verändert, wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück eines Werkes oder eines sonstigen Schutzgegenstandes angebracht ist oder im Zusammenhang mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes erscheint, oder b) ein Werk oder einen sonstigen Schutzgegenstand, bei dem eine Information für die Rechtewahrnehmung unbefugt entfernt oder geändert wurde, verbreitet, zur Verbreitung einführt, sendet, öffentlich wiedergibt oder öffentlich zugänglich macht und dadurch wenigstens leichtfertig die Verletzung von Urheberrechten oder verwandten Schutzrechten veranlasst, ermöglicht, erleichtert oder verschleiert, wird, wenn die Tat nicht ausschließlich zum eigenen privaten Gebrauch des Täters oder mit dem Täter persönlich verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht, mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer entgegen 95a Abs. 3 eine Vorrichtung, ein Erzeugnis oder einen Bestandteil zu gewerblichen Zwecken herstellt, einführt, verbreitet, verkauft oder vermietet. (3) Handelt der Täter in den Fällen des Absatzes 1 gewerbsmäßig, so ist die Strafe Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. Kasten 2: Urheberrechtsgesetz § 108 b Aber auch für bereits in Umlauf gebrachte Werkskopien möchte die Industrie neue 151 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Ansprüche durchsetzen. An vorderster Front kämpfen dabei die Film- und die Musikindustrie um die Verlängerung urheberrechtlicher Schutzfristen. Nachdem sie in den USA bereits erfolgreich waren16, konzentrieren sich die Bemühungen nun auf Europa. Hier will man zunächst erreichen, dass der Urheberrechtsschutz für Musikaufnahmen über die bisher vorgesehenen 50 Jahre nach Erscheinen verlängert wird. Der Hintergrund dafür ist das bevorstehende Auslaufen der lukrativen Rechte an Musikaufnahmen beispielsweise von Elvis Presley und den Beatles. Der dem modernen Urheberrecht ursprünglich innewohnende Gedanke eines Interessenausgleichs zwischen Urhebern und Öffentlichkeit wird auf diese Weise Stück für Stück getilgt. Die Ökonomie des DRM „Diese Modelle zeigen, welche Möglichkeiten die Rückführung der Privatkopie in ein Exklusivrecht bietet: ein Markt für Privatkopien würde eröffnet. Produkte mit verschiedenen Kopieroptionen (zu unterschiedlichen Preisen) könnten angeboten werden, so wie es im Online-Bereich bereits heute der Fall ist (so sind z. B. im DownloadAngebot von OD2 die Musikaufnahmen, die nicht kopiert werden können, billiger als solche, bei denen Kopieroptionen bestehen). Anstatt den Primärmarkt wie bislang zu substituieren, würde (auch zum Vorteil der Verbraucher) ein neuer (ergänzender) Markt eröffnet.“ Die Befürworter der Ausweitung von Intellectual Property Rights im Allgemeinen und von „usage rights management“17 im Besonderen begründen ihr Ansinnen in der Öffentlichkeit in der Regel mit zwei Argumenten: 1. Schutz der ökonomischen Interessen der Urheber Urheber.. 18 Einer gründlichen Prüfung hält diese Argumentation nicht stand. Eine Google-Suche nach beliebigen Stichwörtern erbringt eine Unmenge an Beiträgen unterschiedlichster Inhalte und Qualitäten zum unkontrollierten Download. An Nachschub scheint es derzeit nicht zu mangeln, ohne dass dafür eine restriktive Durchsetzung von Urheberrechten erfolgen würde. Überzeugend ist auch ein vergleichender Blick auf das Musikangebot diverser kommerzieller Downloadanbieter. Neben den großen Labels und ihren Vertragspartnern findet man mit eMusic und MP3Tunes zwei Plattformen, die auf unabhängige Produktionen spezialisiert sind. eMusic hat nach eigenen Angaben 67.674 Alben von 36.504 Künstlern im Angebot (ca. 550.000 Titel), MP3Tunes wirbt mit 31.979 Alben 152 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ von 56,434 Künstlern (365.793 Titel)19. eMusic bietet in einem Abonnementmodell 40 Titel im Monat zum Download für US$ 9,99 (65 Titel für US$ 14,99; 90 Titel für US$ 19,99). Bei MP3Tunes zahlt man wahlweise US$ 8,88 für ein Album oder US$ 0,88 für einen einzelnen Titel. Die Repertoires sind breit gefächert, „große Popstars“ allerdings praktisch nicht im Angebot. Sowohl bei eMusic als auch MP3Tunes erhält man die Titel im MP3-Format, ohne DRM. Privatkopien sind nach den Lizenzbedingungen ausdrücklich gestattet20. Ein Mangel an Musik ist auch ohne DRM weit und breit nicht in Sicht. Im Übrigen profitieren überwiegend nicht die Urheber, sondern die Verwerter von der Ausbeutung der Schutzrechte für die Leistungen der Künstler. Ein paar Beispiele bekannter Musiker sollen das verdeutlichen: Bruce Springsteen verdiente 2002 durch Konzerte US$ 17,9 Mio., mit Tantiemen aus dem Verkauf von 2 Mio. CDs nur US$ 2,2 Mio. Die Eagles verdienten 2002 US$ 15,1 Mio. durch Konzerte, US$ 700.000 aus dem Verkauf von CDs. Billy Joel, Neil Diamond, Crosby, Stills, Nash & Young verdienen 2002 mit dem Verkauf von CDs überhaupt kein Geld. Die Diskrepanz zwischen den Einnahmen aus Konzerten und CD-Verkäufen erklärt sich daraus, dass in den bisher üblichen Standardverträgen Konzerteinnahmen (und solche aus Merchandising) nicht der Musikindustrie zufließen und von dieser verwaltet werden, sondern direkt dem Künstler zugute kommen21. Ohne Einnahmen aus Konzerten müssten viele Musiker das „Geschäft mit der Musik“ wohl ganz aufgeben, da von CD-Verkäufen nur ein geringer Prozentsatz von ihnen leben kann (die „Superstars“). Auch die Ausschüttung der Einnahmen aus Zweitverwertungsrechten (Privatkopieabgaben, Radiotantiemen usw.) weist eine starke Verzerrung zugunsten von „Superstars“ auf. Als Bedrohung gelten vielen Musikern weniger die illegalen Tauschbörsen im Internet als die Geschäftsmodelle der Musikindustrie . An anderer Stelle opponieren die Verwerter sogar ganz offen gegen eine rechtliche Stärkung der ökonomischen Position der Urheber. So wurde im Zusammenhang mit der Novellierung des Urhebervertragsrechts in der Presse von Verlegern (und im Fernsehen von Privatsendern) massiv gegen eine Besserstellung der Autoren opponiert – mit Erfolg22. 2. Notwendigkeit für die Medienindustrie, hohe Profite zu erwirtschaften. Nur so könne die Schaffung und Verbreitung neuer Werke überhaupt finanziert werden. Andernfalls bräche der „Nachschub“ für den Markt zusammen, und es würde keine neue Musik, keine neuen Filme usw. usf. mehr geben: „The fate of the buffalo …“. Auch dieses Argument ist nur bedingt stichhaltig. Der ökonomische Kern des 153 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Arguments zielt darauf ab, dass es teuer ist, die Schaffung eines Originals zu finanzieren, das als Vorlage für die preiswerte Produktion von Kopien dienen kann. Die Finanzierung des Originals erfolgt, indem dessen Kosten auf die Kopien umgelegt werden. Deren Verkaufspreis muss daher notwendig über den reinen Herstellungskosten für Kopien liegen23. Ohne Urheberrechtsschutz würden Kopierer davon profitieren können, dass sie keine Kosten für das Original zu tragen haben. Der Verkaufspreis ihrer Kopien könnte daher unter dem des ursprünglichen Herstellers liegen und ihnen so einen Wettbewerbsvorteil verschaffen. Der ursprüngliche Hersteller bliebe dann auf seiner Ware sitzen und könnte seine Kosten nicht decken. In der Folge müsste er das Geschäft aufgeben und der „Nachschub“ an Originalen würde versiegen. Auf den ersten Blick scheint dieses Argument zu überzeugen (und für bestimmte Geschäftsbereiche dürfte es tatsächlich gelten), aber in seiner Pauschalität ist es nicht haltbar. Eine empirische Analyse der Kosten-Nutzen-Verteilung im Geschäft mit Informationsprodukten zeigt regelmäßig, dass die Kosten der Urheber (nicht nur im Musikbereich, siehe oben) nicht aus Einnahmen aus Kopien gedeckt werden. Für die meisten Lieferanten des Nachschubs (die Urheber) ist es somit weitgehend egal, wer die Kopien anfertigt und vermarktet – legal oder illegal. Auch die Distributionskosten haben mit der Ausbreitung des Internets eine Neuverteilung erfahren. Das Internet als Distributionskanal wurde und wird wesentlich von anderen Akteuren als den Verwertern finanziert (Staat, Internetprovider und Anwender). Das Argument der Refinanzierung der Distribution verliert insofern viel Plausibilität. Hinzu kommt, dass sich die Präferenzen der Käufer nicht ausschließlich nach dem Preis, sondern auch nach Qualitäts- und Komfortmerkmalen richten, wenn denn unterschiedliche Optionen verfügbar sind (siehe unten). Kopierer bedienen dann andere Marktsegmente als die ursprünglichen Hersteller, besonders wenn diese nicht bereit sind, Versionen entsprechend der Nachfrage anzubieten, wie im Bereich der Musikdistribution geschehen, wo die großen Musikkonzerne sich dem Internet jahrelang total verweigert haben. Qualitätsdiskriminierung und Preisdiskriminierung Mit der breiten Etablierung von „technischen Schutzmaßnahmen“ eröffnen sich für diejenigen, in deren Händen die Kontrolle über die Technik liegt, neue Möglichkeiten der Wertschöpfung. Eine Gegenüberstellung der Wertschöpfungsketten des klassischen Urheberrechts mit denen, die durch DRM ermöglicht werden (siehe Abb. 2), zeigt, worauf der Vorstoß zielt: die Verwertung individueller Nutzungshandlungen. 154 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Abbildung 2: Gegenüberstellung der Wertschöpfungsketten Zugleich soll die Kontrolle über die Redistribution nicht mehr in den Händen des Ersterwerbers einer Kopie liegen, sondern bei deren Verkäufern24. Anders formuliert: Bisher dem Schutz der Privatsphäre unterliegende Nutzungshandlungen sollen identifizierbar gemacht und dem Marktmechanismus unterworfen werden. Das ökonomische Hauptmotiv hinter dem Drang nach Kontrolle ist die Profitmaximierung durch Qualitätsdiskriminierung (Versionierung) und Preisdiskriminierung. Qualitätsdiskriminierung (Versionierung) Als Qualitätsdiskriminierung bezeichnet man das Angebot unterschiedlicher Versionen eines Produkts an Käufergruppen mit unterschiedlichen Qualitäts-/Preispräferenzen. Der Anbieter möchte damit die im Markt vorhandene Kaufkraft optimal abschöpfen und gleichzeitig die Produktionskosten minimieren. Nur so kann er seinen Profit maximieren. Bekannt ist beispielsweise die Aufteilung in die teure gebundene Version und die billige Taschenbuchversion eines Buches mit exakt demselben Inhalt. Da normalerweise jeder Kunde jedes Buch nur einmal erwerben wird, sind Mengenrabatte im Unterschied etwa zur Situation bei Verbrauchsgütern kein geeignetes Instrument zur Kaufkraftabschöpfung. Stattdessen werden qualitativ unterschiedliche Versionen angeboten. Je nach individueller Präferenz und Zahlungsfähigkeit können die Käufer sich für die eine oder die andere Version entscheiden. Die Preise zwischen den Versionen unterscheiden sich dabei stärker als die Herstellungskosten, die sich ja wesentlich nach dem Inhalt richten, weniger nach dem Materialpreis. Der Inhalt der Versionen ist aber identisch. Würde es nur eine Version geben, entweder gebundenes Buch 155 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ oder Taschenbuch, würde ein Teil der Nachfrage nicht bedient werden. Einige potentielle Kunden würden sich gegen einen Kauf entscheiden und der tatsächliche Umsatz des Verlages bliebe hinter dem möglichen Umsatz bei Vermarktung unterschiedlicher Versionen zurück. Voraussetzung für erfolgreiche Versionierung ist, dass der Hersteller Qualitäten und Preise bestimmen kann. Diese Bedingungen sind durch den exklusiven Urheberrechtsschutz und die Buchpreisbindung erfüllt. Der Nachteil der Qualitätsdiskriminierung besteht darin, dass die Kosten der Produktion und Vermarktung unterschiedlicher Versionen mit der Anzahl der Versionen normalerweise steigen und irgendwann der Punkt erreicht wird, an dem sich die Kosten für die Produktion einer neuen Version und mit den damit zu erzielenden Einnahmen die Waage halten oder diese sogar übersteigen. Im Bereich der Produktion materieller Güter kommt daher eine vollständige Versionierung nur selten in Frage25. Im Bereich der Produktion von Informationsgütern hingegen kann mittels DRM eine vollständige Versionierung erreicht werden. DRM-Technologie unterstützt Qualitätsdiskriminierung, indem die Qualitätsmerkmale eines Informationsgutes kundenseitig in Abhängigkeit von der Zahlungspräferenz „freigeschaltet“ werden. Der Anbieter entwickelt dabei ein Produkt, das die Qualitätspräferenzen der Kunden mit der höchsten Zahlungsbereitschaft bedient und reduziert zur Vermarktung an Kunden mit geringerer Zahlungsfähigkeit die Qualität des Produkts: Statt unterschiedlicher Versionen eines Produktes werden unterschiedliche Nutzungsrechte an einer einzigen Version vermarktet. Oder es werden, je nach Kundenpräferenz, die Eigenschaften des Produkts verändert: geringere Auflösung bei Bildern, schlechterer Klang bei Musikstücken, kürzere Nutzungsdauer von elektronischen Dokumenten usw. Kunden, die ein Musikstück nur online hören wollen (so genanntes Streaming), zahlen dann beispielsweise weniger als Kunden, die auch eine lokale Kopie vorrätig halten oder gar eine Privatkopie weitergeben wollen. Mit DRM entfällt die Notwendigkeit, unterschiedliche Versionen zu produzieren. Stattdessen braucht man lediglich eine einzige Version und ein fein differenzierendes Nutzungsrechtemanagement, um unterschiedliche Käufer zu adressieren und so den Profit zu maximieren. DRM lässt somit die Grenze zur Preisdiskriminierung ersten Grades, wie es bei den Ökonomen heißt, überschreiten. Preisdiskriminierung Aus Sicht der Anbieter ist Qualitätsdiskriminierung noch nicht das beste Verfahren, um die Kaufkraft maximal abzuschöpfen. Die beschriebene Selbstauswahl der Konsumenten hat den Nachteil, dass einige von ihnen trotz höherer Zahlungsfähigkeit preis- 156 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ wertere Produkte erwerben werden oder eigentlich eine etwas höherwertige Version (mit einem etwas höheren Peis) erwerben würden, falls im Angebot vorhanden. Bei Büchern wäre das die Gruppe von Kunden, denen die normale gebundene Ausgabe zu teuer ist, die Taschenbuchausgabe aber zu unattraktiv. Zwecks Profitmaximierung wäre es aus Sicht des Anbieters dann besser, diesen Kunden die gebundene Ausgabe zu einem etwas niedrigeren Preis zu verkaufen (die Gewinnspanne ist ja relativ hoch) als sie gar nicht zum Kauf zu bewegen. Nur würden dann die Kunden, die jetzt den vollen Preis für die gebundene Ausgabe zahlen, auch weniger zahlen, was den Profit wieder schmälerte. Einen Ausweg bietet die Preisdiskriminierung ersten Grades, bei der Kunden individuelle Preise für identische Produkte abverlangt werden, in Abhängigkeit von ihrer Zahlungsfähigkeit. Im Idealfall würde dann die Nachfrage praktisch aller potentiellen Kunden befriedigt, also die Kaufkraft vollständig abgeschöpft und der Profit maximiert werden können. Aus ökonomischer Perspektive wird vollständige Preisdiskriminierung oft als wünschenswert angesehen, weil Wohlfahrtsgewinne durch Bedienung unbefriedigter Nachfrage erreicht werden können. Aus politischer Perspektive wird hingegen Preisdiskriminierung als problematisch angesehen, da in der Öffentlichkeit der Eindruck von Ungerechtigkeit entstehen kann. Um eine erfolgreiche Preisdiskriminierungsstrategie durchsetzen zu können, sind einige Vorbedingungen zu erfüllen: Der Anbieter muss den Preis setzen können können, also quasi als Monopolist agieren können. Es dürfen keine perfekten oder guten Substitute im Angebot sein, damit die Kunden nicht ausweichen können. Exklusivrechte aus „geistigem Eigentum“ sind hier förderlich. Die individuelle Zahlungsbereitschaft/-fähigkeit muss bekannt sein. Diese lässt sich aus der Sammlung personenbezogener Konsumdaten, wie sie von DRM-Systemen unterstützt wird, ermitteln. Die Mehrkosten für den individuellen Vertrieb dürfen nicht ins Gewicht fallen. Beim Internetvertrieb von digitalen Gütern ist die Bedingung erfüllt. Arbitrage-Geschäfte müssen verhindert werden, d. h. es darf nicht möglich sein, dass Kunden zu niedrigen Preisen einkaufen und dann als Konkurrent des ursprünglichen Anbieters auftreten, um an Kunden mit höherer Zahlungsbereitschaft zu veräußern. Das lässt sich durch Plattformbindung, Personalisierung und Marktabschottung erreichen, wobei DRM-Systeme die notwendige technologische Infrastruktur liefern. 157 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Das Gleichbehandlungsbedürfnis der Kunden darf nicht gestört werden, schließlich geht es darum, das selbe Produkt zu unterschiedlichen Preisen zu verkaufen. Dazu kann beispielsweise die Preisdiskriminierung verdeckt erfolgen, indem Preisund Qualitätsvergleiche erschwert werden. Auch Bundling-Angebote oder Bonusprogramme haben sich als nützlich erwiesen. Man muss als Anbieter allerdings damit rechnen, dass man im Falle einer Aufdeckung solcher Praktiken erheblichen Unmut von Seiten der Kunden auf sich zieht. Die genannten Bedingungen sind bei der Vermarktung von Informationsgütern nicht „von Natur aus“ erfüllt. Der Einsatz von DRM-Systemen allein genügt nicht, auch die rechtlichen Rahmenbedingungen müssen ein für Preisdiskriminierung günstiges Umfeld schaffen. In der EU ist das mit der bereits erwähnten Urheberrechtsrichtlinie (2001/29/EG) erfolgt: Artikel 6 gewährleistet den Umgehungsschutz für DRM und verhindert so, zumindest in der Theorie, die Entstehung eines Schwarzmarktes mit perfekten Substituten („Raubkopien“). Artikel 7 gewährleistet einen Manipulationsschutz für „Informationen für die Rechtewahrnehmung“. Damit ist die Personalisierung von Informationsgütern (in der Theorie) sichergestellt. Erwägungsgrund 29 schließlich erklärt den Erschöpfungsgrundsatz (siehe oben) im Online-Bereich faktisch für aufgehoben. Arbitrage-Geschäfte werden damit legal nicht mehr möglich. Das Territorialprinzip des Urheberrechts, ergänzt um DRM26, ermöglicht die Abschottung gegen ReImporte aus Ländern, in denen dieselben Waren billiger sind. Auch so werden Arbitragegeschäfte unterbunden. Durch die exklusiven Verwertungsrechte aus dem Urheberrecht und gestärkt durch hohe Marktanteile, verfügt eine Reihe von Anbietern über die Möglichkeit, Preise zu setzen27. Der Vorrang vertraglicher Vereinbarungen vor gesetzlichen Regelungen im OnlineBereich ermöglicht auf Einverständnisbasis die legale Erhebung einer Vielzahl personenbezogener Daten, um daraus die Kaufbereitschaft zu ermitteln und die Preise individuell anzupassen. Wie man sieht, sind in der EU mit der neuen Urheberrechtsgesetzgebung alle Voraussetzungen für die Einführung der Preisdiskriminierung ersten Grades geschaffen worden. Woran es momentan noch mangelt, ist eine funktionsfähige DRM-Infrastruktur, die alle diskutierten Optionen effektiv umsetzen kann28. Aber selbst damit wäre der Erfolg einer auf Preisdiskriminierung durch DRM basierenden Internetwirtschaft noch nicht garantiert, solange es für einen Großteil der Nachfrage alternative Angebote gibt. Und die bisherige Geschichte des Internets spricht stark dafür, dass es auch in Zukunft nicht daran mangeln wird29. Beispielhaft sei hier nur auf die 158 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Aktivitäten der Initiative Creative Commons30 hingewiesen Zusammenfassung Digital Rights Management (DRM) ist eine Kombination aus Technologien, Rechtsvorschriften und Geschäftsmodellen zur Kontrolle und Verwertung von digitalen Informationsgütern. DRM komplementiert und substituiert das klassische Urheberrecht im Bereich digitaler Informationsgüter. Die Folgen einer Substitution des klassischen Urheberrechts durch DRM sind insbesondere: Während das Urheberrecht ein schöpferisches Werk voraussetzt, greifen „technische Schutzmaßnahmen“ für alle digitalen Daten, auch solche ohne eigenen Urheberrechtsschutz. Besonders davon betroffen sind Werke, deren Urheberrechtsschutz abgelaufen ist, und die nun mit Hilfe „technischer Schutzmaßnahmen“ erneut unter Kontrolle gebracht werden sollen31. Während das Urheberrecht den individuellen Konsum in Anerkennung der Notwendigkeit des Schutzes der Privatsphäre nicht reguliert, kennen „technische Schutzmaßnahmen“ keine Privatsphäre. Normale Nutzungshandlungen, bisher mit dem Erwerb der Werkskopie abgegolten, werden zusätzlich kostenpflichtig. Prominentestes Beispiel ist die schon mehrfach erwähnte Privatkopie. Während das Urheberrecht bestimmte Handlungen im öffentlichen Interesse privilegiert, insbesondere das Zitat, können „technische Schutzmaßnahmen“ Zitate (aus allem, was nicht Text ist32) wirksam unterbinden. Damit wird die Schaffung neuer Werke erschwert. Während sich das Verbreitungsrecht des Urhebers im klassischen Urheberrecht erschöpft, verschaffen „technische Schutzmaßnahmen“ allumfassende Kontrolle. So wird einem Sekundär- und Tertiärmarkt (Antiquariate, Flohmärkte usw.) der Nachschub entzogen33. Der Grundgedanke der Publikation – darunter verstanden die Übergabe des Werkes an das Publikum im Austausch gegen ein zeitlich begrenztes, exklusives Verwertungsrecht – wird aufgegeben, da für „technische Schutzmaßnahmen“ keine zeitliche Beschränkung gilt. DRM-geschützte Werke sind technologiebedingt auch nur noch teilweise „publik“, und eine wichtige Funktion des Urheberrechts, die Förderung der Wissensverbreitung, wird dadurch verteuert. Wo früher Zugang regelmäßig gegeben war, muss er künftig ausnahmsweise verschafft werden. 159 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Aus Sicht der Urheber ist die Einführung einer DRM-Infrastruktur und der sie flankierenden rechtlichen Maßnahmen zweifelhaft. Profitieren werden davon überwiegend die Medienunternehmen als Inhaber der Verwertungsrechte und Software- bzw. Hardwarehersteller als Technologielieferanten. Dabei ist davon auszugehen, dass mehr und mehr Content nur noch gegen Bezahlung und in einem im Vergleich zu früher eingeschränkten Umfang zugänglich sein wird. Damit wird der Informationsfreiheit das Wasser abgegraben. Der Erfolg dieser Strategie der Vermarktung von Kultur als digitale Ware ist allerdings keineswegs sicher, kollidiert sie doch mit dem Publikations- und Kommunikationsbedürfnis vieler Menschen und dem durch die Vernetzung vorangetriebenen Kulturwandel. „Open Source“ und „Open Access“ gewinnt in vielen Teilen der Welt zunehmend Anhänger und Unterstützung auf höchster politischer Ebene. Auf diese Weise wird die Kreativität freigesetzt, statt an technologische Ketten gelegt. Die einfache Gewissheit hinter dem Handeln dieser Akteure? „The people own ideas!“ Daher ist auch dieser Beitrag durch die CC-Lizenz BY-NC-SA geschützt. Das umfangreiche Literaturverzeichnis und die vollzähligen Anmerkungen zum hier leicht gekürzten Text sind nur in der online publizierten Fassung des Beitrages enthalten. (ws) Anmerkungen 1 Wahlweise wird von Raubkopieren oder Piraterie gesprochen, wobei das vorherrschende Verständnis in etwa das folgende ist: „Piracy is the unauthorized use or reproduction of music, movies, books, and other types of content that are granted protection under copyright“. Das Urheberrecht (bzw. das Copyright) selbst kennt keine entsprechende Legaldefinition. In den USA ist in Form der fair use doctrine die unauthorisierte Nutzung Copyright-geschützter Werke unter bestimmten Umständen ausdrücklich zulässig. 2 Die WIPO-Verträge selbst und der DMCA sehen mehr Ausnahmen vor als die EURichtlinie. Besonders hervorzuheben ist, dass gemäß den WIPO-Verträgen nur solchen „technischen Maßnahmen“ Schutz zukommen sollte, die tatsächlich urheberrechtlich geschützte Gegenstände schützen. „Technische Schutzmaßnahmen“ für sonstigen Content müssten nicht geschützt werden. Da diese Differenzierung von der EU und Deutschland so nicht übernommen wurde, wurden effektiv neue Schutzregelungen für Content geschaffen. 160 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ 3 Wo technische Schutzmaßnahmen das Kopieren verhindern, ist der Privatkopie die Grundlage entzogen, auch wenn das Gesetz sie für zulässig erklärt. „Selbst, wenn dem Nutzer ein gesetzliches Nutzungsrecht eingeräumt wird, bleibt das Problem der Durchsetzbarkeit. Eine gerichtliche Durchsetzung würde sich i. d. R. auf Grund der damit verbundenen Kosten und Risiken nicht lohnen und käme i. E. einem Nutzungsverbot gleich. Die Schrankenbestimmung läuft insoweit ins Leere.“ 4 UrhG § 53 gestattet die Vervielfältigung zum privaten und sonstigen Gebrauch. Dieses Privileg geht zurück auf ein Urteil des Bundesverfassungsgerichts, das den Schutz der Privatsphäre und die Unverletzlichkeit der Wohnung höher als den Anspruch auf Kontrollen durch Urheberrechtsinhaber und ihre Vertreter wertete. 5 Paradigmatisch (Bronfman 2000): „If intellectual property is not protected – across the board, in every case, with no exceptions and no sophistry about a changing world – what will happen? Intellectual property will suffer the fate of the buffalo.“ 6 Am deutlichsten wurde das im Bereich der wissenschaftlichen Fachinformation, wo angestrebte Umsatzrenditen von 20 % und mehr zu Preisexplosionen bei Fachzeitschriften geführt haben. Preissteigerungen um mehrere 100 Prozent innerhalb von wenigen Jahren haben zur Folge, dass Bibliotheken sich die gängigen Fachzeitschriften nicht mehr leisten können. Bestandsreduzierungen und Abbestellungen sind heutzutage eher die Regel denn die Ausnahme, und das gilt selbst für hochkarätige amerikanische Forschungsuniversitäten. Die Auswirkungen auf die wissenschaftliche Kommunikation sind gravierend und Auswege aus der Krise händeringend gesucht. Open-Access-Publishing könnte so ein Weg sein und findet (derzeit vor allem in den USA und Englang) immer mehr Unterstützung. 7 Beispiele für DRM-Verfahren ohne Verschlüsselung sind viele Kopierschutzverfahren für Musik-CDs, die stattdessen auf absichtlich in die Datenstruktur der CD eingebauten Fehlern basieren, die CD-Laufwerke verwirren sollen. Leider funktioniert das nicht nur mit CD-Brennern, sondern auch mit vielen früher handelsüblichen CD-Playern. 8 In den USA ist der Versuch, eine solches „Wasserzeichen“ in primitivster Form, das so genannte broadcast flag, allen Herstellern von Geräten, die zum Fernsehempfang in der Lage sind, verbindlich vorzuschreiben, kürzlich vor Gericht gescheitert. Mit dem Broadcast-Flag sollte die Aufzeichnung von digital ausgestrahlten Fernsehsignalen verhindert werden. 9 DRL wird international entwickelt. Dahinter steht als wichtiger Unterstützer die Open Mobile Alliance (OMA), Nachfolger des WAP-Forums, die DRM-Systeme vorrangig für 161 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Mobiltelefone etablieren will, um einen riesigen Markt für die „sichere“ Vermarktung von Inhalten zu erschließen. 10 Damit sind nicht die Nutzungsdaten, sondern die genutzten Daten (also die digitale Musik, der digitale Film usw.) gemeint. 11 „Bei der Implementierung von geeigneten Maßnahmen zur Sicherstellung der Privatkopie muss sich der deutsche Gesetzgeber vorhalten lassen, es versäumt zu haben, eine ausgeglichene, nicht nur die Interessen der Rechtsinhaber berücksichtigende Regelung getroffen zu haben.“ 12 „Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte Vorlage verwendet wird.“ Vgl. UrhG § 53 (1). 13 Allerdings ist dieser Art von „symbolischer Gesetzgebung“ in Frankreich vor Gericht kürzlich eine Abfuhr erteilt worden. Wenn das Gesetz dem Nutzer die Möglichkeit zur Privatkopie einräumt, so Richter Dominique Barella, darf die Industrie das nicht durch den Einsatz von Kopierschutztechnologien hintertreiben. Die Industrie protestiert gegen das Urteil und interveniert beim Justizministerium. 14 In einem Abonnementmodell würden Personalisierung und Preisdiskriminierung eine wesentlich größere Rolle spielen. Der Content würde personenbezogen codiert und vertrieben werden. 15 Ein erster, spektakulärer Fall erreichte in der ersten Jahreshälfte 2005 die Öffentlichkeit. Der renommierte Heise-Verlag hatte in einer Meldung seines Newstickers vom 19. Januar 2005 über ein Programm zur Umgehung des Kopierschutzes von DVDs berichtet. Im Bericht war ein Link auf das entsprechende Programm gesetzt. Die Musikindustrie mahnte daraufhin den Heise-Verlag wegen der Verletzung der Bestimmungen aus Paragraph 95 a des UrhG ab. Der Heise-Verlag lehnte die Unterzeichnung der Unterlassungserklärung ab und beschloss, auf dem Gerichtsweg für sein Recht auf freie Berichterstattung zu kämpfen. Dem war jedoch nur wenig Erfolg beschieden. Das Landgericht München entschied, der Verlage habe es zu unterlassen, „den Bezug der Software »AnyDVD« durch das Setzen eines Hyperlinks auf einen Internetauftritt der Herstellerfirma, auf dem diese Software zum Download angeboten wird, zu ermöglichen“. 16 Der Sonny Bono Copyright Term Extension Act (CTEA) von 1998, maßgeblich auf 162 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Betreiben des Disney-Konzerns zustandegekommen, dessen Rechte an Mickey Mouse 2003 ausgelaufen wären, verlängerte die bis dato in den USA bestehende Schutzfrist von 75 Jahren auf 95 Jahre (für Unternehmen als „Urheber“). 17 Die Beschreibung dessen was DRM-Systeme tun als „usage rights management“ ist wesentlich zutreffender als das später eingeführte, neutraler klingende „digital rights management“. 18 Teilweise entbehrt die Argumentation nicht einer gewissen Ironie. So schreibt etwa der Philosoph Adam D. Moore 2001 die folgenden Zeilen: „Authors and inventors who better our lives by creating intellectual works have rights to control what they produce. We owe a creative debt to individuals like Aristotle, Joyce, Jefferson, Tolkien, Edison, and Jimi Hendrix.“ Keine der aufgezählten Personen weilte 2001 noch unter den Lebenden, wäre also zur geforderten „Kontrolle“ ihrer Werke in der Lage gewesen. 19 Stand: 12. Juni 2005. 20 Zum Vergleich: Der weltweit größte Anbieter, Apples iTunes-Dienst, setzt auf ein proprietäres Dateiformat (Advanced Audio Coding, AAC) und DRM, um die 1,3 Millionen Titel im Angebot zu „schützen“. Pro Titel werden dabei länderabhängig unterschiedliche Preise berechnet. In Deutschland kostet ein Titel EUR 0,99, ein Album EUR 9,99 und ist damit erheblich teurer als bei eMusic (ca. EUR 0,36 beim 90-Titel-fürUS$-19,99-Angebot und einem Wechselkurs von 1,26 US$:EUR) oder MP3Tunes (ca. EUR 0,70 bei einem Wechselkurs von 1,26 US$:EUR). 21 Die Musikindustrie ist dabei, diese Lücke (aus ihrer Sicht) in der Verwertungskette zu schließen. Neue Verträge sichern den Musikunternehmen eine Beteiligung an den Einkünften zu. 22 Im Januar 2002 hieß es dann: „Die erst vor wenigen Tagen von der Ministerin Herta Däubler-Gmelin (SPD) formulierten Änderungen zu Lasten der Verlage seien auf Initiative des Bundeskanzlers Gerhard Schröder (SPD) wieder rückgängig gemacht worden.“ 23 Nehmen wir beispielsweise an, dass die Produktion eines Werkes 1.000 EUR kostet und die Herstellung und der Vertrieb einer Kopie 1 EUR. Dann würde der Verkaufspreis einer Werkskopie 11 EUR betragen müssen, wenn 100 Kopien verkauft werden können. Bei 1.000 absetzbaren Kopien wäre ein Verkaufspreis von 2 EUR je Stück kostendeckend. Bei 100.000 Kopien würden die Kosten für das Original kaum noch einen Einfluss auf den Verkaufspreis haben müssen (0,01 EUR). Bei dieser Rechnung 163 MaC* - Reloaded: Perspektiven aus der Skepsis ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ sind sinkende Kopierkosten für höhere Stückzahlen noch nicht berücksichtigt. 24 Würde man anstelle von Content über Autos reden, so wären die Implikationen eines vergleichbaren Szenarios die, dass der Verkäufer diktiert, unter welchen Bedingungen das Auto gefahren werden darf – wo, wie lange, von wem, mit welchen Mitfahrern usw. – und dass man das Auto nicht nach Gusto weiterverkaufen, sondern nur noch verschrotten darf, wenn man es nicht mehr fahren will. Und alles mit der Begründung, dass es anderenfalls keine neuen Autos mehr geben würde, da deren Konstruktion usw. ja so teuer seien. 25 Man erreicht Annäherungen, wenn man zum Beispiel wie die Autohersteller unterschiedliche Modelle auf der Basis einer einheitlichen Plattform anbietet, deren Ausstattung durch individuelle Zuzahlungen ergänzt werden können. 26 Preisdiskriminierung durch DRM hat sich im Bereich der DVD als so genannter Regionalcode bereits weitgehend etabliert. Dieser Regionalcode ermöglicht den Filmunternehmen die Vermarktung von Filmen in unterschiedlichen Regionen der Welt (mit unterschiedlicher Finanzkraft) zu unterschiedlichen Preisen und verhindert, dass die Kunden sich die Ware dort beschaffen, wo es am billigsten wäre. 27 Die vier großen Anbieter (Universal Music, Sony BMG, EMI und Warner Music) mit je unterschiedlichem Repertoire decken weltweit ca. 70-80 % des Musikmarktes ab. 28 Die mangelnde Standardisierung der um Marktanteile kämpfenden Anbieter hat eine solche Infrastruktur bisher verhindert. Andererseits könnte sich in einer Welt, wo fast alle Anbieter auf Kopierschutz setzen, derjenige einen Wettbewerbsvorteil verschaffen, der darauf verzichtet. Insofern ist zweifelhaft, ob es jemals zur allumfassenden DRM-Kontrolle von Inhalten kommen wird. 29 Aus heutiger Sicht könnte lediglich ein Publikationsverbot im Internet für Content ohne DRM-Schutz oder/und ein Nutzungs- und Verbreitungsverbot für Geräte ohne integriertes DRM die Verbreitung alternativer Inhalte unterbinden. Tendenzen für solche Ansätze sind durchaus erkennbar, in Deutschland etwa in der Diskussion um die sog. Grundverschlüsselung von TV-Programmen. 30 Creative Commons (CC) ist eine vom US-Juristen Lawrence Lessig ins Leben gerufene, internationale Initiative, die die Publikation von Content im Internet auf vertraglicher Grundlage zu liberaleren Bedingungen als vom Copyright/Urheberrecht vorgesehen unterstützt. http://creativecommons.org/. 164 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Datenschutz – Selbstschutz ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ 31 So werden alte Filme als DVDs auf den Markt gebracht, die mit Kopierschutz versehen sind. Das Urheberrecht würde ein Kopieren gestatten, die „technischen Schutzmaßnahmen“ (das Content Scrambling System, CSS, im Fall von DVDs) unterbinden es. 32 Beispielsweise das Cut-and-paste-Kopieren aus Grafiken, Filmen oder Musikstücken. 33 Der Erschöpfungsgrundsatz besagt, dass der Urheber bzw. der Rechteinhaber die Kontrolle über den Verkehr des Werkes (des Contents) oder dessen Kopien mit deren öffentlichem Inverkehrbringen verliert. Hierbei ist strikt zwischen Vervielfältigung und Weiterverbreitung zu trennen, da der Erschöpfungsgrundsatz nur für die Weiterverbreitung gilt. Geschützt wird mit dem Erschöpfungsgrundsatz „die Freiheit des Warenverkehrs“. 165