Robert Gehring

Transcription

Robert Gehring
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Robert A. Gehring
Digital Rights Management
Ökonomie und Politik im Reich der Ideen
Einführung
„Wenn wir es zulassen, dass Wissen mit Hilfe des Urheberrechts monopolisiert wird,
dass es einfach zu einer weiteren Art Eigentum gemacht wird, erteilen wir der Idee
eines aufgeklärten und selbstbewussten Publikums eine Absage. … Wahrheit und Verständnis dürfen nicht zu Waren auf dem Markt werden … Es gibt eine grundsätzliche
Verbindung zwischen Freiheit und Lernen. Die Integrität des Urheberrechts zu bewahren – einschließlich der Rechte der Nutzer – ist von entscheidender Bedeutung
für unsere freie Gesellschaft.“ Das Urheberrecht ist dasjenige Rechtsgebiet, das sich
„mit der Verpackung und dem Vertrieb von Ideen … befasst. Ideen sind Information,
Information ist Lernen und Lernen ist Teil der Kultur. In einem weiteren Sinne ist
somit Urheberrecht das Recht, das den Zugang zur Kultur in allen ihren Aspekten
reguliert.“
Mit der Umsetzung der EU-Urheberrechtsrichtlinie 2001 „zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft“ wurde im April 2003 als Neuheit ein Schutz für „wirksame
technische Maßnahmen“ im deutschen Urheberrecht verankert. Die Richtlinie selbst
stellt eine Implementierung zweier Verträge dar, die von den Mitgliedern der World
Intellectual Property Organization Ende 1996 unterzeichnet worden waren.
Die maßgeblich auf Druck der im Interesse US-amerikanischer Medienkonzerne
verhandelnden US-Regierungsvertreter zustande gekommenen Verträge, der WIPO
Copyright Treaty und der WIPO Phonograms and Performances Treaty, schreiben den
Unterzeichnerstaaten die Einführung von Rechtsvorschriften zum Schutz von „technischen Maßnahmen“ zur Kontrolle digital gespeicherter Werke vor. Landläufig sind
solche Technologien unter dem Namen Digital Rights Management (DRM) bekannt
geworden.
Vorausgegangen waren den internationalen Verhandlungen zahlreiche, weitgehend
erfolglose Versuche der US-Medienindustrie, im eigenen Land massive Verschärfungen des Urheberrechts zu erreichen. Besonders die bevorstehende Kommerzialisierung
des Internets weckte zu Beginn der 1990er Jahre das Interesse von Musik- und Film-
140
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
industrie. Man sah neue lukrative Verwertungskanäle entstehen. Die Digitalisierung
der in den Archiven lagernden Musikstücke und Filme brachte allerdings auch das
Risiko einer billigen Vervielfältigung durch Privatanwender („Selbstversorger“) und
organisierte Raubkopierer1 mit sich. Spätestens ab Mitte der 1990er Jahre konnte
man mit der Ausbreitung von CD-Brennern ganz praktische Erfahrungen mit dem
Problem sammeln.
Die Reaktion auf die neuen technischen Gegebenheiten war von Seiten der Industrie sowohl Verweigerung – man machte keine eigenen Angebote im Internet und
schon gar nicht dachte man daran, die Preis- und Vertriebsstrukturen anzupassen –
als auch lautstarkes Klagen und leise Lobbyarbeit, um die Gesetzgeber weltweit zum
Handeln zu bewegen. Die WIPO bot sich dabei als Hebel an, um auf dem Umweg über
internationale Verträge die unwilligen US-Abgeordneten doch noch zu einer Copyright-Novellierung zu bewegen. Mit der Verabschiedung des Digital Millennium Copyright Act (DMCA 1998) war man am Ziel.
Zeitgleich bemühten sich Industrievertreter aus den USA und Europa in Brüssel,
EU-weite Verschärfungen im Bereich des „geistigen Eigentums“ zu erreichen. Unter
Federführung von Martin Bangemann wurden in der ersten Hälfte der 1990er Jahre
ein „Weißbuch“ und ein „Grünbuch“ erarbeitet, die klar die Agenda für die Errichtung
der Informationsgesellschaft vorzeichneten: Vorfahrt für alte und neue (Urheber-)
Rechtsansprüche.
Zwar sah die EU-Kommission bei der Umsetzung der WIPO-Verträge nach eigenem
Bekunden „kein[en] Bedarf an neuen Konzepten für den Schutz des geistigen Eigentums“. Mit der Kriminalisierung von technischen Werkzeugen statt von Urheberrechtsverletzungen handelte man jedoch in gegenläufigem Sinne. In Brüssel hat man sich
darüber hinaus entschlossen gezeigt, die internationalen Verpflichtungen noch zu
übertreffen, als man unter der Bannerlosung der europäischen Harmonisierung in
der Richtlinie nur einen mageren Katalog von Ausnahmen zwecks Interessenausgleich von Urhebern und Nutzern vorsah2. Bereits kurze Zeit nach der Umsetzung der
Richtlinie wurden in vielen europäischen Ländern die Konsequenzen für die Konsumenten von urheberrechtlich geschützten Werken deutlich: „Weniger kopieren, mehr
zahlen“.
Die industriefreundliche rot-grüne Bundesregierung legte gegenüber den EU-Bestimmungen noch zu. In Berlin wollte man unter dem massiven Druck der Lobbyisten
noch nicht einmal von allen in der Richtlinie aufgeführten Ausnahmen Gebrauch
machen. Die Novelle vom April 2003 hat in der Folge zu einem der schärfsten
Urheberrechtsgesetze in Europa geführt. Das neue Urheberrecht geht der Industrie
141
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
allerdings immer noch nicht weit genug. Im Zuge der Verhandlungen zum so genannten 2. Korb der Urheberrechtsnovelle drängt sie auf neue Exklusivrechte und die
Einschränkung bestehender Ausnahmen. Auch die letzten Schranken sollen noch fallen, die einer maximalen Verwertung digitaler Inhalte, seien sie urheberrechtlich geschützt oder nicht, noch im Wege stehen. Die Interessen der Nutzer sollen endgültig
marginalisiert werden, wenn die Industrie eine auch nominelle, nicht nur faktische
Abschaffung3 der vom Bundesverfassungsgericht legitimierten Privatkopie4 durchsetzen kann.
Das Mittel zur Kontrolle des Zugangs zu digital gespeicherten Informationen ist die
Technik. „Code is Law“, wie der US-amerikanische Rechtswissenschaftler und InternetAktivist Lawrence Lessig diese Entwicklung umschreibt. Die Konsequenzen sind wesentlich weitreichender als durch das oberflächliche Argument der Verhinderung von
Raubkopien impliziert. Technische Zugangskontrollen stehen der praktischen Wahrnehmung der Informationsfreiheit entgegen und greifen damit in kulturbildende Prozesse ein. „Es gehört“, schrieb das Bundesverfassungsgericht 1969, „zu den elementaren Bedürfnissen des Menschen, sich aus möglichst vielen Quellen zu unterrichten,
das eigene Wissen zu erweitern und sich so als Persönlichkeit zu entfalten.“ In ihrem
Urteil ging es den Richtern um nicht weniger als das Fundament unserer Demokratie:
„Das Grundrecht der Informationsfreiheit ist wie das Grundrecht der freien
Meinungsäußerung eine der wichtigsten Voraussetzungen der freiheitlichen
Demokratie … Erst mit seiner Hilfe wird der Bürger in den Stand gesetzt, sich
selbst die notwendigen Voraussetzungen zur Ausübung seiner persönlichen und
politischen Aufgaben zu verschaffen, um im demokratischen Sinne verantwortlich handeln zu können.“
Mit DRM werden der Möglichkeiten weniger. DRM verschafft den Medienkonzernen
die Kontrolle über die Wertschöpfungskette von Informationsgütern bis hin zu individuellen Nutzungshandlungen5 und lässt sie den Preis für den Zugang zu den Informationsquellen diktieren. Zugang zu Informationen wird vorrangig zu einer Kostenfrage6, undiskriminierter Zugang die Ausnahme. Der Einsatz von DRM-Technologien
mündet damit in einem Zielkonflikt:
„Mit der einseitig ökonomischen Ausrichtung der Informationsgesellschaft geht
… die Gefahr einher, dass sozialstaatliche und kulturstaatliche Zielvorstellungen
zu kurz kommen.“
Die deutschen und europäischen Gesetzgeber nehmen das bis dato nicht nur in
Kauf, sondern unterstützen diese Entwicklung aktiv.
142
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Im vorliegenden Beitrag werden die rechtlichen Rahmenbedingungen, technischen
Voraussetzungen und ökonomischen Konsequenzen des Einsatzes von DRM-Technologie im Verhältnis zum klassischen Urheberrecht diskutiert.
Digital Rights Management
„Die Antwort auf die Probleme der Maschine liegt in der Maschine selbst. Der
Einsatz der Technik wird mittelfristig zum einen dazu führen, dass sich einzelne
Nutzungsvorgänge trotz massenhafter Nutzung zunehmend wieder individuell
erfassen lassen. Er wird längerfristig dazu führen, dass die technischen Sperren
über Art und Umfang des möglichen Zugriffs entscheiden und nicht mehr Inhalt
und Umfang des Urheberrechts.“
Digital Rights Management (DRM) ist eine Kombination aus Technologien, Rechtsvorschriften, und Geschäftsmodellen zur Kontrolle und Verwertung von digitalen
Informationsgütern.
Zwar wurden die entsprechenden Rechtsvorschriften zur Legitimierung im Urheberrecht verankert (siehe nächster Abschnitt), aber das darf nicht darüber hinwegtäuschen, dass es sich nicht um spezifische Urheberrechtsschutzmaßnahmen handelt, wie von den Protagonisten gerne suggeriert. DRM kann grundsätzlich alle digitalen Informationen schützen, unabhängig davon, ob es sich um urheberrechtsschutzfähige Werke, Werke, deren Urheberrechtsschutz abgelaufen ist, oder nicht schutzfähige Informationsgüter handelt. Im Falle von DRM schützt das Recht die Technik,
nicht den Inhalt. DRM komplementiert damit Urheberrechte als Instrument zum Schutz
von Informationen in digitaler Form, seine Etablierung stellt einen Meilenstein auf
dem Weg „Vom Urheber- zum Informationsrecht“ dar.
DRM: Die Technologie
Digital-Rights-Management-Technologie ist ein Sammelbegriff für eine nicht wohl
definierte Menge von Technologien zur Kontrolle und zur Einschränkung des Zugangs zu digital gespeicherten Informationen. Bis heute existiert in der Fachwelt kein
Konsens darüber, was denn ein DRM-System notwendigerweise für Komponenten
aufweisen müsse, um den Namen zu verdienen. Daher kann man sich der Technik nur
exemplarisch und empirisch nähern.
Beispiele für verbreitete DRM-Technologien sind:
• das in digitalen Audiokomponenten (z.B. Digital Audio Tape – DAT) eingesetzte
Serial Copy Management System (SCMS), das digitale Kopien von digitalen
143
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Kopien verhindert;
• der Regionalcode von DVDs, der das Abspielen von DVDs auf nicht dafür
vorgesehenen Geräten bzw. in nicht dafür vorgesehenen Ländern verhindert;
• die „MagicGate“ genannte Technologie, mit denen die von Sony entwickelten
Memory Sticks (Wechselspeicher) ausgestattet sind;
• jedweder technische Kopierschutz auf Musik-CDs.
Zu den Kernelementen von DRM-Systemen zählen Verschlüsselungskomponenten,
digitale Wasserzeichen unterschiedlicher Komplexität und Komponenten zur Deklaration und Auswertung von Nutzungshandlungen und -beschränkungen. Zur
Durchsetzung von Nutzungsbeschränkungen speziell bei Musik-CDs kommen Verfahren zum Einsatz, die künstliche Fehler in die Datenstrukturen einbetten, die bewirken sollen, dass Laufwerke in PCs in ihrer Funktion gestört werden.
Verschlüsselung
Nicht alle, aber die meisten DRM-Technologien arbeiten mit Verschlüsselungsverfahren7. Ein bekanntes Beispiel ist das Content Scrambling System (CSS), das auf
DVDs und den entsprechenden Abspielgeräten zum Einsatz kommt. Der Grund für
den Einsatz von Verschlüsselungstechnologie liegt darin, dass unverschlüsselte digitale Daten mit heutiger PC-Technologie im Grunde beliebig kopierbar und manipulierbar sind, ohne dass dafür ein großer Mehraufwand betrieben werden müsste. Mit
dem Einsatz von Verschlüsselungsverfahren lässt sich das Kopieren einschränken oder
verhindern.
Durch den neuen Rechtsschutz für solche Verfahren ist der Vertrieb von Software
zur Umgehung der Verschlüsselung – unabhängig vom Zweck der Umgehung – illegal geworden, so dass das Kopieren selbst zu legalen Zwecken – z. B. zur Anfertigung
einer Privatkopie – praktisch unmöglich geworden ist.
Digitale Wasserzeichen
Die Verschlüsselungsverfahren werden oft durch so genannte digitale Wasserzeichen in den Dateien ergänzt. Dahinter verbergen sich marginale Veränderungen der
digitalen Daten, die für den Menschen normalerweise nicht wahrnehmbar sind, von
entsprechender Software aber entdeckt werden können. Etwa lassen sich in Musikdateien oder Bilddateien einzelne Bytefolgen in je einem Bit für den Nutzer unbemerkbar ändern. Nimmt man solche Änderungen an mehreren Stellen vor, lässt sich
ein Muster speichern, das eine Reihe von Informationen, z. B. die persönliche Zuordnung einer Datei, kodiert. Mit Hilfe personalisierter Wasserzeichen gelingt es dann
144
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
beispielsweise, die Quelle (illegal) verbreiteter Kopien zu identifizieren. Denkbar sind
auch Geräte, die bei Feststellung eines Wasserzeichens das Aufzeichnen und/oder
das Abspielen verweigern8.
Metadaten und Rechtemanagement-Sprachen
Wie im Abschnitt Digitale Wasserzeichen schon erwähnt, können in einem DRMKonzept zusätzliche Informationen mit den eigentlichen Nutzdaten verbunden werden. Solche Metadaten können beispielsweise folgende Informationen umfassen:
•
•
•
•
•
•
•
Angaben zum Urheber;
Angaben zum Rechteinhaber;
Angaben zu den Daten (Titel, Identifikationsmerkmal u.a.m.);
Angaben zum Nutzer;
Angaben zu den zulässigen Nutzungsformen;
Angaben zum zulässigen Nutzungsort;
Angaben zur zulässigen Nutzungsdauer.
Metadaten werden überwiegend in einer Rechtemanagement-Sprache wie zum
Beispiel der eXtensible rights Markup Language (XrML) oder der Open Digital Rights
Language (ODRL9) beschrieben und zusammen mit den Nutzdaten10 gespeichert. Die
Sprachkonstrukte der diversen Rechtemanagement-Sprachen ähneln denen der WebSprache HTML.
Ein Blick auf die aufgezählten Nutzungsbedingungen/-beschränkungen und eine
grundlegende Kenntnis des deutschen Urheberrechts lässt schnell erkennen, dass die
so formulierten „Rechte“ sich nicht aus dem Urheberrecht herleiten. Vielmehr handelt es sich um Ansprüche der Distributoren an die Nutzer, die mit Hilfe der Technik
durchgesetzt werden: „Code is law“ (Lawrence Lessig). Genauer gesagt, handelt es
sich um einseitige Einschränkungen der für den Nutzer aus dem Urheberrecht abgeleiteten Nutzungsmöglichkeiten (weshalb von Kritikern des DRM das Akronym oft
mit Digital Restrictions Management übersetzt wird). Der Gesetzgeber hat diese Einschränkungen legitimiert. Besonders anschaulich werden die Konsequenzen im Bereich der Privatkopie11. Wie bereits erwähnt, steht dem Nutzer einer legalen Werkskopie die Anfertigung einer Privatkopie rechtlich offen12. Dabei handelt es sich um
eine der Schrankenbestimmungen des Urheberrechts, d. h. der Durchsetzung des an
und für sich exklusiven Urheberrechts sind in diesem Fall Schranken gesetzt und der
Nutzer darf auch ohne ausdrückliche Erlaubnis des Urhebers eine urheberrechtlich
relevante Handlung vornehmen. Der Urheber wird für diese Form der Werksnutzung
von Gesetz wegen entschädigt, indem auf für Privatkopien genutzte Leermedien und
145
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
zum Kopieren geeignete Geräte Abgaben erhoben werden, die von den Verwertungsgesellschaften auf ihre Mitglieder verteilt werden. Mithilfe von DRM-Technologien
kann der Urheber die Anfertigung von Privatkopien verhindern, wie bei DVDs schon
die Regel. Damit steht dem Nutzer auf dem Papier zwar die Privatkopie rechtmäßig
zu, aber in der Praxis kann er keine Kopie mehr anfertigen13. Damit entfällt jedoch
keineswegs die Kopierabgabe auf Leermedien und Geräte, so dass die Nutzer am Ende
doppelt werden zahlen müssen.
Praxisszenario
In einem komplexen DRM-System spielen Verschlüsselungsverfahren und
Wasserzeichenverfahren Hand in Hand. Die nachfolgende Abbildung illustriert beispielhaft ein DRM-Szenario, wie es von DRM-Protagonisten wie Intel oder Microsoft
als Vision für die nahe Zukunft vertreten wird. Im Szenario wird davon ausgegangen,
dass ein Kunde ein Produkt im elektronischen Einzelhandel erwirbt, ohne Abonnementmodell14.
Abbildung 1: Praxisszenario für den DRM-Einsatz im Internet
1. Schritt: VVerpackung
erpackung des Contents
Der Distributor stellt Content bereit, der entweder im eigenen Haus oder von einem
Dienstleister mit Metadaten versehen und verschlüsselt wird. Dabei generierte Schlüssel
werden auf einem Rechtekontrollserver gespeichert. Der verschlüsselte Content wird
zur Beschleunigung des Zugriffs auf einem oder mehreren Content-Servern bereit
146
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
gestellt.
2. Schritt: Download
Der Nutzer wird auf den Content aufmerksam, z. B. durch Werbung oder Empfehlungen von Bekannten, und lädt sich eine Kopie vom Content-Server. Eventuell bekommt er damit auch die Möglichkeit einer Probenutzung, um sich vor dem RechteErwerb eine Meinung zu bilden.
3. Schritt: „K
aufentscheid“ und Zahlungsabwicklung
„Kaufentscheid“
Der Nutzer hat sich entschieden, Nutzungsrechte an der Kopie zu erwerben. Er
bezahlt und erwirbt im eShop eines Einzelhändlers ein Ticket, das den Umfang der
bezahlten Nutzungsrechte in Bezug auf den Content beschreibt.
4. Schritt: Schlüssel- und Rechteerwerb
Mit diesem Ticket wendet er sich an den Betreiber des Rechtekontrollservers, übergibt das Ticket und bekommt den bzw. – die Schlüssel zum Entschlüsseln des Contents
und einen Freischaltungscode für die bezahlten Nutzungsrechte. Die Nutzungsrechte
werden in einem persönlichen Rechtespeicher hinterlegt. Falls nötig, lassen sie sich
von dort erneut abrufen.
5. Schritt: Nutzung
Nach der Freischaltung des Content kann der Nutzer den Content im Umfang der
bezahlten Nutzungsrechte nutzen, wozu ein DRM-geeinetes Medienabspielgerät (entweder spezifische Hardware oder spezifische Software auf einem PC) notwendig ist.
Wo die erworbenen Rechte zeitlich oder örtlich limitiert sind, muss die Nutzung
registriert und kontrolliert werden. Aus einem Nutzungsdatenspeicher müssen dann
in regelmäßigen Abständen Daten an den Rechtekontrollserver übermittelt werden,
der nach Ablauf der zulässigen Nutzung eine Widerrufsmitteilung an den Computer
des Nutzers sendet. Dort wird die zuständige Content-Software die Nutzung des
Contents unterbinden. Alternativ ließen sich die Nutzungsdaten lokal, auf dem Computer des Nutzers verwalten. An einer solchen datenschutzfreundlichen Gestaltung
haben die Content-Anbieter jedoch bislang noch kein Interesse gezeigt, im Gegenteil.
147
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Anmerkungen
Dem aufmerksamen Beobachter wird nicht entgehen, dass im gezeigten Schema
und im beschriebenen Prozess der Urheber keine Rolle spielt. Das ist kein Zufall, sondern der Tatsache geschuldet, dass in den allermeisten publizierten DRM-Schemata
Urheber nicht auftauchen.
Die Unterschiede zum herkömmlichen Modell des Content-Erwerbs und der ContentNutzung, z. B. zum Prozess des Erwerbs und der Lektüre eines Buches, sind aus Nutzersicht evident. Am meisten Ähnlichkeit weist das DRM-gestützte Modell vielleicht
mit einem Kinobesuch auf. Dort bleibt man jedoch für gewöhnlich anonym. In einer
DRM-Welt mit personalisiertem Content und persönlichen Nutzungsrechten wird es
Anonymität nur noch als Ausnahme, nicht mehr als Regel geben. Der Grund dafür ist
weniger in der Technik, sondern vielmehr in der Ökonomie zu suchen, wie im Abschnitt Die Ökonomie des DRM gezeigt wird. Zuvor soll die neue deutsche Rechtslage
dargestellt werden.
DRM im deutschen Urheberrecht
Die Implementierung des Rechtsschutzes für DRM erfolgte im deutschen Urheberrecht als Einführung neuer und Ergänzung bestehender Bestimmungen, insbesondere
als Einführung des neuen Paragraphen 95 a.
Paragraph 95 a bestehend aus vier Absätzen. Absatz 1 definiert den Schutz für
„technische Maßnahme“; Absatz 2 erklärt, was unter „technischen Maßnahmen“ zu
subsumieren sei; Absatz 3 enthält Einschränkungen der Gewerbefreiheit im Hinblick
auf Umgehungstechnologien; Absatz 4 bestimmt zwei Ausnahmen vom Umgehungsverbot, für hoheitliche Zwecke.
„§ 95a Schutz technischer Maßnahmen
Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz
geschützten Werkes oder eines anderen nach diesem Gesetz geschützten
Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht
umgangen werden
werden, soweit dem Handelnden bekannt ist oder den Umständen
nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem
solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
Technische Maßnahmen im Sinne dieses Gesetzes sind TTechnologien,
echnologien,
Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind
sind,
148
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht
genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes
oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von
dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus
wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen
Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des
Schutzziels sicherstellen, unter Kontrolle gehalten wird.
Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die
Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der
gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder
Bestandteilen sowie die Erbringung von Dienstleistungen, die Gegenstand einer
Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung
wirksamer technischer Maßnahmen sind oder abgesehen von der Umgehung
wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen
Zweck oder Nutzen haben oder hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
Von den Verboten der Absatze 1 und 3 unberührt bleiben Aufgaben und
Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen
Sicherheit oder der Strafrechtspflege.
Kasten 1: Urheberrechtsgesetz § 95 a
Im Kasten ist Paragraph 95 a im Wortlaut abgedruckt, wobei die im Hinblick auf
DRM wichtigsten Passagen hervorgehoben wurden.
Aus § 95 a Absatz 3 geht hervor, dass der private, nicht gewerblichen Zwecken
dienende Besitz von Technologien zur Umgehung von „technischen Schutzmaßnahmen“ nicht verboten ist. Allerdings ist der Erwerb indirekt verboten, da sowohl Einfuhr als auch Verbreitung verboten sind. Der Besitz kann sich so gesehen nur
durch unmittelbare Eigenentwicklung oder die Kombination von Technologien ergeben, die ihrerseits unter die Ausnahmebestimmung von §95a (3) Ziffer 2 fallen, d. h.
hauptsächlich anderen Zwecken dienen als der „Umgehung wirksamer technischer
Maßnahmen“. Für den Durchschnittsbürger dürfte es somit schwierig sein, auf legalem Wege „technische Schutzmaßnahmen“ zu umgehen, um seine aus dem Urheberrecht erwachsenden Nutzungsrechte wahrzunehmen.
149
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Die durch die Urheberrechtsnovelle geschaffene, neue Rechtslage ist auch
keineswegs klar. Schon beim Lesen von Paragraph 95 a wird deutlich, dass die Grenzen des Erlaubten mitnichten gut erkennbar abgesteckt wurden. Wann eine „technische Schutzmaßnahme“ tatsächlich wirksam ist, wann eine Einfuhr stattfindet, was
passiert, wenn der Kopierschutz eines nicht mehr urheberrechtlich geschützten Werks
(etwa einer mehr als 50 Jahre alten Musikaufnahme, die jetzt neu auf CD vertrieben
wird) umgangen wird usw. usf., das müssen im Laufe der Zeit die Gerichte klären15.
„Technische Schutzmaßnahmen“ genießen mit der UrhG-Novelle nicht nur zivilrechtlichen, sondern auch strafrechtlichen Schutz (siehe Kasten zu UrhG § 108 b),
wobei Handlungen im rein privaten Bereich bisher noch von der Verfolgung ausgenommen sind. Geht es nach dem Willen der Industrie, sollen die entsprechenden
Ausnahmebestimmung mit dem so genannten „zweiten Korb“ der Urheberrechtsnovelle, zu erwarten für 2005 oder Anfang 2006, hinfällig werden. In der Begründung zu dieser Forderung distanziert man sich von jedem Bezug zur Informationsfreiheit:
„Eine Vermengung der Privatkopie mit Bedürfnissen von wissenschaftlicher
Forschung, politischer Bildung oder der Unterrichtung über Tagesfragen ist
unangebracht.“
Das Bundesverfassungsgericht sah das seinerzeit anders. Die Bundesregierung weiß
man heute – zumindest in Teilen – auf seiner Seite, wie sich bereits in der Umsetzung
des so genannten ersten Korbes gezeigt hat.
Welche Strafen für illegale Handlungen an „technischen Schutzmaßnahmen“ zu
erwarten sind, legt §108 b fest. Je nachdem, ob es sich um private oder gewerbliche
Verstöße handelt, drohen Gefängnisstrafen bis zu drei Jahren. Die Strafbestimmungen
greifen bereits im Vorfeld, d. h. auch ohne Urheberrechtsverletzung kann man sich
durch die Einfuhr, Verbreitung usw. von zur Umgehung „technischer Schutzmaßnahmen“ geeigneter Technologie strafbar machen. Eine weitere Innovation im Urheberrecht stellt die Einführung der Kategorie des Exklusivrechts auf „öffentliche
Zugänglichmachung“ dar. Im Zuge der 2003er Novelle, also der Umsetzung des ersten Korbes, wurde dieses Exklusivrecht indirekt als Paragraph 95 b Absatz (2) verankert. Demnach sind ansonsten gültige Schranken des Urheberrechts, beispielsweise
zugunsten von behinderten Menschen oder Schulfunksendungen, dann grundsätzlich nicht durchsetzbar, wenn:
„Werke und sonstige Schutzgegenstände der Öffentlichkeit auf Grund einer
vertraglichen Vereinbarung in einer Weise zugänglich gemacht werden, dass sie
150
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich
sind.“
Gemeint ist damit der Online-Zugang zu Content, wie er beispielsweise von Musikportalen angeboten wird.
§ 108 b Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur
Rechtewahrnehmung erforderliche Informationen
(1) Wer
1. in der Absicht, sich oder einem Dritten den Zugang zu einem nach diesem
Gesetz geschützten Werk oder einem anderen nach diesem Gesetz geschützten
Schutzgegenstand oder deren Nutzung zu ermöglichen, eine wirksame
technische Maßnahme ohne Zustimmung des Rechtsinhabers umgeht oder
2. wissentlich unbefugt
a) eine von Rechtsinhabern stammende Information für die Rechtewahrnehmung entfernt oder verändert, wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück eines Werkes oder eines sonstigen
Schutzgegenstandes angebracht ist oder im Zusammenhang mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes erscheint,
oder
b) ein Werk oder einen sonstigen Schutzgegenstand, bei dem eine Information
für die Rechtewahrnehmung unbefugt entfernt oder geändert wurde, verbreitet, zur Verbreitung einführt, sendet, öffentlich wiedergibt oder öffentlich
zugänglich macht und dadurch wenigstens leichtfertig die Verletzung von
Urheberrechten oder verwandten Schutzrechten veranlasst, ermöglicht,
erleichtert oder verschleiert, wird, wenn die Tat nicht ausschließlich zum
eigenen privaten Gebrauch des Täters oder mit dem Täter persönlich verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht, mit
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) Ebenso wird bestraft, wer entgegen 95a Abs. 3 eine Vorrichtung, ein
Erzeugnis oder einen Bestandteil zu gewerblichen Zwecken herstellt, einführt,
verbreitet, verkauft oder vermietet.
(3) Handelt der Täter in den Fällen des Absatzes 1 gewerbsmäßig, so ist die
Strafe Freiheitsstrafe bis zu drei Jahren oder Geldstrafe.
Kasten 2: Urheberrechtsgesetz § 108 b
Aber auch für bereits in Umlauf gebrachte Werkskopien möchte die Industrie neue
151
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Ansprüche durchsetzen. An vorderster Front kämpfen dabei die Film- und die Musikindustrie um die Verlängerung urheberrechtlicher Schutzfristen. Nachdem sie in den
USA bereits erfolgreich waren16, konzentrieren sich die Bemühungen nun auf Europa.
Hier will man zunächst erreichen, dass der Urheberrechtsschutz für Musikaufnahmen
über die bisher vorgesehenen 50 Jahre nach Erscheinen verlängert wird. Der Hintergrund dafür ist das bevorstehende Auslaufen der lukrativen Rechte an Musikaufnahmen beispielsweise von Elvis Presley und den Beatles.
Der dem modernen Urheberrecht ursprünglich innewohnende Gedanke eines Interessenausgleichs zwischen Urhebern und Öffentlichkeit wird auf diese Weise Stück
für Stück getilgt.
Die Ökonomie des DRM
„Diese Modelle zeigen, welche Möglichkeiten die Rückführung der Privatkopie in
ein Exklusivrecht bietet: ein Markt für Privatkopien würde eröffnet. Produkte mit verschiedenen Kopieroptionen (zu unterschiedlichen Preisen) könnten angeboten werden, so wie es im Online-Bereich bereits heute der Fall ist (so sind z. B. im DownloadAngebot von OD2 die Musikaufnahmen, die nicht kopiert werden können, billiger als
solche, bei denen Kopieroptionen bestehen). Anstatt den Primärmarkt wie bislang zu
substituieren, würde (auch zum Vorteil der Verbraucher) ein neuer (ergänzender) Markt
eröffnet.“
Die Befürworter der Ausweitung von Intellectual Property Rights im Allgemeinen
und von „usage rights management“17 im Besonderen begründen ihr Ansinnen in der
Öffentlichkeit in der Regel mit zwei Argumenten:
1. Schutz der ökonomischen Interessen der Urheber
Urheber.. 18
Einer gründlichen Prüfung hält diese Argumentation nicht stand. Eine Google-Suche nach beliebigen Stichwörtern erbringt eine Unmenge an Beiträgen unterschiedlichster Inhalte und Qualitäten zum unkontrollierten Download. An Nachschub scheint
es derzeit nicht zu mangeln, ohne dass dafür eine restriktive Durchsetzung von Urheberrechten erfolgen würde.
Überzeugend ist auch ein vergleichender Blick auf das Musikangebot diverser kommerzieller Downloadanbieter. Neben den großen Labels und ihren Vertragspartnern
findet man mit eMusic und MP3Tunes zwei Plattformen, die auf unabhängige Produktionen spezialisiert sind. eMusic hat nach eigenen Angaben 67.674 Alben von
36.504 Künstlern im Angebot (ca. 550.000 Titel), MP3Tunes wirbt mit 31.979 Alben
152
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
von 56,434 Künstlern (365.793 Titel)19. eMusic bietet in einem Abonnementmodell 40
Titel im Monat zum Download für US$ 9,99 (65 Titel für US$ 14,99; 90 Titel für US$
19,99). Bei MP3Tunes zahlt man wahlweise US$ 8,88 für ein Album oder US$ 0,88 für
einen einzelnen Titel. Die Repertoires sind breit gefächert, „große Popstars“ allerdings
praktisch nicht im Angebot. Sowohl bei eMusic als auch MP3Tunes erhält man die
Titel im MP3-Format, ohne DRM. Privatkopien sind nach den Lizenzbedingungen ausdrücklich gestattet20. Ein Mangel an Musik ist auch ohne DRM weit und breit nicht in
Sicht.
Im Übrigen profitieren überwiegend nicht die Urheber, sondern die Verwerter von
der Ausbeutung der Schutzrechte für die Leistungen der Künstler. Ein paar Beispiele
bekannter Musiker sollen das verdeutlichen: Bruce Springsteen verdiente 2002 durch
Konzerte US$ 17,9 Mio., mit Tantiemen aus dem Verkauf von 2 Mio. CDs nur US$ 2,2
Mio. Die Eagles verdienten 2002 US$ 15,1 Mio. durch Konzerte, US$ 700.000 aus dem
Verkauf von CDs. Billy Joel, Neil Diamond, Crosby, Stills, Nash & Young verdienen
2002 mit dem Verkauf von CDs überhaupt kein Geld.
Die Diskrepanz zwischen den Einnahmen aus Konzerten und CD-Verkäufen erklärt
sich daraus, dass in den bisher üblichen Standardverträgen Konzerteinnahmen (und
solche aus Merchandising) nicht der Musikindustrie zufließen und von dieser verwaltet werden, sondern direkt dem Künstler zugute kommen21. Ohne Einnahmen aus
Konzerten müssten viele Musiker das „Geschäft mit der Musik“ wohl ganz aufgeben,
da von CD-Verkäufen nur ein geringer Prozentsatz von ihnen leben kann (die „Superstars“). Auch die Ausschüttung der Einnahmen aus Zweitverwertungsrechten (Privatkopieabgaben, Radiotantiemen usw.) weist eine starke Verzerrung zugunsten von „Superstars“ auf. Als Bedrohung gelten vielen Musikern weniger die illegalen Tauschbörsen im Internet als die Geschäftsmodelle der Musikindustrie .
An anderer Stelle opponieren die Verwerter sogar ganz offen gegen eine rechtliche
Stärkung der ökonomischen Position der Urheber. So wurde im Zusammenhang mit
der Novellierung des Urhebervertragsrechts in der Presse von Verlegern (und im Fernsehen von Privatsendern) massiv gegen eine Besserstellung der Autoren opponiert –
mit Erfolg22.
2. Notwendigkeit für die Medienindustrie, hohe Profite zu erwirtschaften.
Nur so könne die Schaffung und Verbreitung neuer Werke überhaupt finanziert
werden. Andernfalls bräche der „Nachschub“ für den Markt zusammen, und es würde
keine neue Musik, keine neuen Filme usw. usf. mehr geben: „The fate of the buffalo …“. Auch dieses Argument ist nur bedingt stichhaltig. Der ökonomische Kern des
153
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Arguments zielt darauf ab, dass es teuer ist, die Schaffung eines Originals zu finanzieren, das als Vorlage für die preiswerte Produktion von Kopien dienen kann. Die
Finanzierung des Originals erfolgt, indem dessen Kosten auf die Kopien umgelegt
werden. Deren Verkaufspreis muss daher notwendig über den reinen Herstellungskosten für Kopien liegen23. Ohne Urheberrechtsschutz würden Kopierer davon profitieren können, dass sie keine Kosten für das Original zu tragen haben. Der Verkaufspreis ihrer Kopien könnte daher unter dem des ursprünglichen Herstellers liegen und
ihnen so einen Wettbewerbsvorteil verschaffen. Der ursprüngliche Hersteller bliebe
dann auf seiner Ware sitzen und könnte seine Kosten nicht decken. In der Folge müsste
er das Geschäft aufgeben und der „Nachschub“ an Originalen würde versiegen.
Auf den ersten Blick scheint dieses Argument zu überzeugen (und für bestimmte
Geschäftsbereiche dürfte es tatsächlich gelten), aber in seiner Pauschalität ist es nicht
haltbar. Eine empirische Analyse der Kosten-Nutzen-Verteilung im Geschäft mit
Informationsprodukten zeigt regelmäßig, dass die Kosten der Urheber (nicht nur im
Musikbereich, siehe oben) nicht aus Einnahmen aus Kopien gedeckt werden. Für die
meisten Lieferanten des Nachschubs (die Urheber) ist es somit weitgehend egal, wer
die Kopien anfertigt und vermarktet – legal oder illegal.
Auch die Distributionskosten haben mit der Ausbreitung des Internets eine Neuverteilung erfahren. Das Internet als Distributionskanal wurde und wird wesentlich
von anderen Akteuren als den Verwertern finanziert (Staat, Internetprovider und Anwender). Das Argument der Refinanzierung der Distribution verliert insofern viel
Plausibilität.
Hinzu kommt, dass sich die Präferenzen der Käufer nicht ausschließlich nach dem
Preis, sondern auch nach Qualitäts- und Komfortmerkmalen richten, wenn denn unterschiedliche Optionen verfügbar sind (siehe unten). Kopierer bedienen dann andere
Marktsegmente als die ursprünglichen Hersteller, besonders wenn diese nicht bereit
sind, Versionen entsprechend der Nachfrage anzubieten, wie im Bereich der Musikdistribution geschehen, wo die großen Musikkonzerne sich dem Internet jahrelang
total verweigert haben.
Qualitätsdiskriminierung und Preisdiskriminierung
Mit der breiten Etablierung von „technischen Schutzmaßnahmen“ eröffnen sich
für diejenigen, in deren Händen die Kontrolle über die Technik liegt, neue Möglichkeiten der Wertschöpfung. Eine Gegenüberstellung der Wertschöpfungsketten des klassischen Urheberrechts mit denen, die durch DRM ermöglicht werden (siehe Abb. 2),
zeigt, worauf der Vorstoß zielt: die Verwertung individueller Nutzungshandlungen.
154
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Abbildung 2: Gegenüberstellung der Wertschöpfungsketten
Zugleich soll die Kontrolle über die Redistribution nicht mehr in den Händen des
Ersterwerbers einer Kopie liegen, sondern bei deren Verkäufern24. Anders formuliert:
Bisher dem Schutz der Privatsphäre unterliegende Nutzungshandlungen sollen
identifizierbar gemacht und dem Marktmechanismus unterworfen werden. Das ökonomische Hauptmotiv hinter dem Drang nach Kontrolle ist die Profitmaximierung
durch Qualitätsdiskriminierung (Versionierung) und Preisdiskriminierung.
Qualitätsdiskriminierung (Versionierung)
Als Qualitätsdiskriminierung bezeichnet man das Angebot unterschiedlicher Versionen eines Produkts an Käufergruppen mit unterschiedlichen Qualitäts-/Preispräferenzen. Der Anbieter möchte damit die im Markt vorhandene Kaufkraft optimal
abschöpfen und gleichzeitig die Produktionskosten minimieren. Nur so kann er seinen Profit maximieren.
Bekannt ist beispielsweise die Aufteilung in die teure gebundene Version und die
billige Taschenbuchversion eines Buches mit exakt demselben Inhalt. Da normalerweise
jeder Kunde jedes Buch nur einmal erwerben wird, sind Mengenrabatte im Unterschied etwa zur Situation bei Verbrauchsgütern kein geeignetes Instrument zur
Kaufkraftabschöpfung. Stattdessen werden qualitativ unterschiedliche Versionen
angeboten. Je nach individueller Präferenz und Zahlungsfähigkeit können die Käufer
sich für die eine oder die andere Version entscheiden. Die Preise zwischen den Versionen unterscheiden sich dabei stärker als die Herstellungskosten, die sich ja wesentlich nach dem Inhalt richten, weniger nach dem Materialpreis. Der Inhalt der Versionen ist aber identisch. Würde es nur eine Version geben, entweder gebundenes Buch
155
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
oder Taschenbuch, würde ein Teil der Nachfrage nicht bedient werden. Einige potentielle Kunden würden sich gegen einen Kauf entscheiden und der tatsächliche Umsatz des Verlages bliebe hinter dem möglichen Umsatz bei Vermarktung unterschiedlicher Versionen zurück. Voraussetzung für erfolgreiche Versionierung ist, dass der
Hersteller Qualitäten und Preise bestimmen kann. Diese Bedingungen sind durch den
exklusiven Urheberrechtsschutz und die Buchpreisbindung erfüllt.
Der Nachteil der Qualitätsdiskriminierung besteht darin, dass die Kosten der Produktion und Vermarktung unterschiedlicher Versionen mit der Anzahl der Versionen
normalerweise steigen und irgendwann der Punkt erreicht wird, an dem sich die Kosten für die Produktion einer neuen Version und mit den damit zu erzielenden Einnahmen die Waage halten oder diese sogar übersteigen. Im Bereich der Produktion materieller Güter kommt daher eine vollständige Versionierung nur selten in Frage25. Im
Bereich der Produktion von Informationsgütern hingegen kann mittels DRM eine
vollständige Versionierung erreicht werden.
DRM-Technologie unterstützt Qualitätsdiskriminierung, indem die Qualitätsmerkmale eines Informationsgutes kundenseitig in Abhängigkeit von der Zahlungspräferenz „freigeschaltet“ werden. Der Anbieter entwickelt dabei ein Produkt, das die
Qualitätspräferenzen der Kunden mit der höchsten Zahlungsbereitschaft bedient und
reduziert zur Vermarktung an Kunden mit geringerer Zahlungsfähigkeit die Qualität
des Produkts: Statt unterschiedlicher Versionen eines Produktes werden unterschiedliche Nutzungsrechte an einer einzigen Version vermarktet. Oder es werden, je nach
Kundenpräferenz, die Eigenschaften des Produkts verändert: geringere Auflösung bei
Bildern, schlechterer Klang bei Musikstücken, kürzere Nutzungsdauer von elektronischen Dokumenten usw. Kunden, die ein Musikstück nur online hören wollen (so
genanntes Streaming), zahlen dann beispielsweise weniger als Kunden, die auch eine
lokale Kopie vorrätig halten oder gar eine Privatkopie weitergeben wollen.
Mit DRM entfällt die Notwendigkeit, unterschiedliche Versionen zu produzieren.
Stattdessen braucht man lediglich eine einzige Version und ein fein differenzierendes
Nutzungsrechtemanagement, um unterschiedliche Käufer zu adressieren und so den
Profit zu maximieren. DRM lässt somit die Grenze zur Preisdiskriminierung ersten
Grades, wie es bei den Ökonomen heißt, überschreiten.
Preisdiskriminierung
Aus Sicht der Anbieter ist Qualitätsdiskriminierung noch nicht das beste Verfahren,
um die Kaufkraft maximal abzuschöpfen. Die beschriebene Selbstauswahl der Konsumenten hat den Nachteil, dass einige von ihnen trotz höherer Zahlungsfähigkeit preis-
156
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
wertere Produkte erwerben werden oder eigentlich eine etwas höherwertige Version
(mit einem etwas höheren Peis) erwerben würden, falls im Angebot vorhanden. Bei
Büchern wäre das die Gruppe von Kunden, denen die normale gebundene Ausgabe
zu teuer ist, die Taschenbuchausgabe aber zu unattraktiv. Zwecks Profitmaximierung
wäre es aus Sicht des Anbieters dann besser, diesen Kunden die gebundene Ausgabe
zu einem etwas niedrigeren Preis zu verkaufen (die Gewinnspanne ist ja relativ hoch)
als sie gar nicht zum Kauf zu bewegen. Nur würden dann die Kunden, die jetzt den
vollen Preis für die gebundene Ausgabe zahlen, auch weniger zahlen, was den Profit
wieder schmälerte.
Einen Ausweg bietet die Preisdiskriminierung ersten Grades, bei der Kunden individuelle Preise für identische Produkte abverlangt werden, in Abhängigkeit von ihrer
Zahlungsfähigkeit. Im Idealfall würde dann die Nachfrage praktisch aller potentiellen
Kunden befriedigt, also die Kaufkraft vollständig abgeschöpft und der Profit maximiert werden können. Aus ökonomischer Perspektive wird vollständige Preisdiskriminierung oft als wünschenswert angesehen, weil Wohlfahrtsgewinne durch
Bedienung unbefriedigter Nachfrage erreicht werden können. Aus politischer Perspektive wird hingegen Preisdiskriminierung als problematisch angesehen, da in der
Öffentlichkeit der Eindruck von Ungerechtigkeit entstehen kann. Um eine erfolgreiche Preisdiskriminierungsstrategie durchsetzen zu können, sind einige Vorbedingungen zu erfüllen:
Der Anbieter muss den Preis setzen können
können, also quasi als Monopolist agieren
können. Es dürfen keine perfekten oder guten Substitute im Angebot sein, damit die
Kunden nicht ausweichen können. Exklusivrechte aus „geistigem Eigentum“ sind hier
förderlich.
Die individuelle Zahlungsbereitschaft/-fähigkeit muss bekannt sein. Diese lässt
sich aus der Sammlung personenbezogener Konsumdaten, wie sie von DRM-Systemen unterstützt wird, ermitteln. Die Mehrkosten für den individuellen Vertrieb dürfen nicht ins Gewicht fallen. Beim Internetvertrieb von digitalen Gütern ist die Bedingung erfüllt.
Arbitrage-Geschäfte müssen verhindert werden, d. h. es darf nicht möglich sein,
dass Kunden zu niedrigen Preisen einkaufen und dann als Konkurrent des ursprünglichen Anbieters auftreten, um an Kunden mit höherer Zahlungsbereitschaft zu veräußern. Das lässt sich durch Plattformbindung, Personalisierung und Marktabschottung erreichen, wobei DRM-Systeme die notwendige technologische Infrastruktur
liefern.
157
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Das Gleichbehandlungsbedürfnis der Kunden darf nicht gestört werden,
schließlich geht es darum, das selbe Produkt zu unterschiedlichen Preisen zu verkaufen. Dazu kann beispielsweise die Preisdiskriminierung verdeckt erfolgen, indem Preisund Qualitätsvergleiche erschwert werden. Auch Bundling-Angebote oder Bonusprogramme haben sich als nützlich erwiesen. Man muss als Anbieter allerdings damit
rechnen, dass man im Falle einer Aufdeckung solcher Praktiken erheblichen Unmut
von Seiten der Kunden auf sich zieht.
Die genannten Bedingungen sind bei der Vermarktung von Informationsgütern
nicht „von Natur aus“ erfüllt. Der Einsatz von DRM-Systemen allein genügt nicht,
auch die rechtlichen Rahmenbedingungen müssen ein für Preisdiskriminierung günstiges Umfeld schaffen. In der EU ist das mit der bereits erwähnten Urheberrechtsrichtlinie (2001/29/EG) erfolgt: Artikel 6 gewährleistet den Umgehungsschutz für DRM
und verhindert so, zumindest in der Theorie, die Entstehung eines Schwarzmarktes
mit perfekten Substituten („Raubkopien“). Artikel 7 gewährleistet einen Manipulationsschutz für „Informationen für die Rechtewahrnehmung“. Damit ist die Personalisierung
von Informationsgütern (in der Theorie) sichergestellt. Erwägungsgrund 29 schließlich
erklärt den Erschöpfungsgrundsatz (siehe oben) im Online-Bereich faktisch für aufgehoben. Arbitrage-Geschäfte werden damit legal nicht mehr möglich. Das Territorialprinzip des Urheberrechts, ergänzt um DRM26, ermöglicht die Abschottung gegen ReImporte aus Ländern, in denen dieselben Waren billiger sind. Auch so werden Arbitragegeschäfte unterbunden.
Durch die exklusiven Verwertungsrechte aus dem Urheberrecht und gestärkt durch
hohe Marktanteile, verfügt eine Reihe von Anbietern über die Möglichkeit, Preise zu
setzen27.
Der Vorrang vertraglicher Vereinbarungen vor gesetzlichen Regelungen im OnlineBereich ermöglicht auf Einverständnisbasis die legale Erhebung einer Vielzahl
personenbezogener Daten, um daraus die Kaufbereitschaft zu ermitteln und die Preise individuell anzupassen.
Wie man sieht, sind in der EU mit der neuen Urheberrechtsgesetzgebung alle Voraussetzungen für die Einführung der Preisdiskriminierung ersten Grades geschaffen
worden. Woran es momentan noch mangelt, ist eine funktionsfähige DRM-Infrastruktur, die alle diskutierten Optionen effektiv umsetzen kann28. Aber selbst damit
wäre der Erfolg einer auf Preisdiskriminierung durch DRM basierenden Internetwirtschaft noch nicht garantiert, solange es für einen Großteil der Nachfrage alternative Angebote gibt. Und die bisherige Geschichte des Internets spricht stark dafür,
dass es auch in Zukunft nicht daran mangeln wird29. Beispielhaft sei hier nur auf die
158
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Aktivitäten der Initiative Creative Commons30 hingewiesen
Zusammenfassung
Digital Rights Management (DRM) ist eine Kombination aus Technologien, Rechtsvorschriften und Geschäftsmodellen zur Kontrolle und Verwertung von digitalen
Informationsgütern. DRM komplementiert und substituiert das klassische Urheberrecht im Bereich digitaler Informationsgüter. Die Folgen einer Substitution des klassischen Urheberrechts durch DRM sind insbesondere:
Während das Urheberrecht ein schöpferisches Werk voraussetzt, greifen „technische Schutzmaßnahmen“ für alle digitalen Daten, auch solche ohne eigenen Urheberrechtsschutz. Besonders davon betroffen sind Werke, deren Urheberrechtsschutz
abgelaufen ist, und die nun mit Hilfe „technischer Schutzmaßnahmen“ erneut unter
Kontrolle gebracht werden sollen31.
Während das Urheberrecht den individuellen Konsum in Anerkennung der Notwendigkeit des Schutzes der Privatsphäre nicht reguliert, kennen „technische Schutzmaßnahmen“ keine Privatsphäre. Normale Nutzungshandlungen, bisher mit dem Erwerb der Werkskopie abgegolten, werden zusätzlich kostenpflichtig. Prominentestes
Beispiel ist die schon mehrfach erwähnte Privatkopie.
Während das Urheberrecht bestimmte Handlungen im öffentlichen Interesse privilegiert, insbesondere das Zitat, können „technische Schutzmaßnahmen“ Zitate (aus
allem, was nicht Text ist32) wirksam unterbinden. Damit wird die Schaffung neuer
Werke erschwert.
Während sich das Verbreitungsrecht des Urhebers im klassischen Urheberrecht erschöpft, verschaffen „technische Schutzmaßnahmen“ allumfassende Kontrolle. So
wird einem Sekundär- und Tertiärmarkt (Antiquariate, Flohmärkte usw.) der Nachschub entzogen33.
Der Grundgedanke der Publikation – darunter verstanden die Übergabe des Werkes
an das Publikum im Austausch gegen ein zeitlich begrenztes, exklusives Verwertungsrecht – wird aufgegeben, da für „technische Schutzmaßnahmen“ keine zeitliche Beschränkung gilt. DRM-geschützte Werke sind technologiebedingt auch nur noch
teilweise „publik“, und eine wichtige Funktion des Urheberrechts, die Förderung der
Wissensverbreitung, wird dadurch verteuert. Wo früher Zugang regelmäßig gegeben
war, muss er künftig ausnahmsweise verschafft werden.
159
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Aus Sicht der Urheber ist die Einführung einer DRM-Infrastruktur und der sie flankierenden rechtlichen Maßnahmen zweifelhaft. Profitieren werden davon überwiegend die Medienunternehmen als Inhaber der Verwertungsrechte und Software- bzw.
Hardwarehersteller als Technologielieferanten. Dabei ist davon auszugehen, dass mehr
und mehr Content nur noch gegen Bezahlung und in einem im Vergleich zu früher
eingeschränkten Umfang zugänglich sein wird. Damit wird der Informationsfreiheit
das Wasser abgegraben.
Der Erfolg dieser Strategie der Vermarktung von Kultur als digitale Ware ist allerdings
keineswegs sicher, kollidiert sie doch mit dem Publikations- und Kommunikationsbedürfnis vieler Menschen und dem durch die Vernetzung vorangetriebenen Kulturwandel. „Open Source“ und „Open Access“ gewinnt in vielen Teilen der Welt zunehmend Anhänger und Unterstützung auf höchster politischer Ebene. Auf diese Weise
wird die Kreativität freigesetzt, statt an technologische Ketten gelegt. Die einfache
Gewissheit hinter dem Handeln dieser Akteure?
„The people own ideas!“
Daher ist auch dieser Beitrag durch die CC-Lizenz BY-NC-SA geschützt. Das umfangreiche Literaturverzeichnis und die vollzähligen Anmerkungen zum hier leicht gekürzten Text sind nur in der online publizierten Fassung des Beitrages enthalten. (ws)
Anmerkungen
1
Wahlweise wird von Raubkopieren oder Piraterie gesprochen, wobei das vorherrschende Verständnis in etwa das folgende ist: „Piracy is the unauthorized use or
reproduction of music, movies, books, and other types of content that are granted
protection under copyright“. Das Urheberrecht (bzw. das Copyright) selbst kennt keine entsprechende Legaldefinition. In den USA ist in Form der fair use doctrine die
unauthorisierte Nutzung Copyright-geschützter Werke unter bestimmten Umständen ausdrücklich zulässig.
2
Die WIPO-Verträge selbst und der DMCA sehen mehr Ausnahmen vor als die EURichtlinie. Besonders hervorzuheben ist, dass gemäß den WIPO-Verträgen nur solchen „technischen Maßnahmen“ Schutz zukommen sollte, die tatsächlich urheberrechtlich geschützte Gegenstände schützen. „Technische Schutzmaßnahmen“ für
sonstigen Content müssten nicht geschützt werden. Da diese Differenzierung von
der EU und Deutschland so nicht übernommen wurde, wurden effektiv neue Schutzregelungen für Content geschaffen.
160
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
3
Wo technische Schutzmaßnahmen das Kopieren verhindern, ist der Privatkopie die
Grundlage entzogen, auch wenn das Gesetz sie für zulässig erklärt. „Selbst, wenn
dem Nutzer ein gesetzliches Nutzungsrecht eingeräumt wird, bleibt das Problem der
Durchsetzbarkeit. Eine gerichtliche Durchsetzung würde sich i. d. R. auf Grund der
damit verbundenen Kosten und Risiken nicht lohnen und käme i. E. einem Nutzungsverbot gleich. Die Schrankenbestimmung läuft insoweit ins Leere.“
4
UrhG § 53 gestattet die Vervielfältigung zum privaten und sonstigen Gebrauch.
Dieses Privileg geht zurück auf ein Urteil des Bundesverfassungsgerichts, das den
Schutz der Privatsphäre und die Unverletzlichkeit der Wohnung höher als den Anspruch auf Kontrollen durch Urheberrechtsinhaber und ihre Vertreter wertete.
5
Paradigmatisch (Bronfman 2000): „If intellectual property is not protected – across
the board, in every case, with no exceptions and no sophistry about a changing world
– what will happen? Intellectual property will suffer the fate of the buffalo.“
6
Am deutlichsten wurde das im Bereich der wissenschaftlichen Fachinformation, wo
angestrebte Umsatzrenditen von 20 % und mehr zu Preisexplosionen bei Fachzeitschriften geführt haben. Preissteigerungen um mehrere 100 Prozent innerhalb von
wenigen Jahren haben zur Folge, dass Bibliotheken sich die gängigen Fachzeitschriften nicht mehr leisten können. Bestandsreduzierungen und Abbestellungen sind heutzutage eher die Regel denn die Ausnahme, und das gilt selbst für hochkarätige
amerikanische Forschungsuniversitäten. Die Auswirkungen auf die wissenschaftliche
Kommunikation sind gravierend und Auswege aus der Krise händeringend gesucht.
Open-Access-Publishing könnte so ein Weg sein und findet (derzeit vor allem in den
USA und Englang) immer mehr Unterstützung.
7
Beispiele für DRM-Verfahren ohne Verschlüsselung sind viele Kopierschutzverfahren
für Musik-CDs, die stattdessen auf absichtlich in die Datenstruktur der CD eingebauten Fehlern basieren, die CD-Laufwerke verwirren sollen. Leider funktioniert das nicht
nur mit CD-Brennern, sondern auch mit vielen früher handelsüblichen CD-Playern.
8
In den USA ist der Versuch, eine solches „Wasserzeichen“ in primitivster Form, das
so genannte broadcast flag, allen Herstellern von Geräten, die zum Fernsehempfang
in der Lage sind, verbindlich vorzuschreiben, kürzlich vor Gericht gescheitert. Mit dem
Broadcast-Flag sollte die Aufzeichnung von digital ausgestrahlten Fernsehsignalen
verhindert werden.
9
DRL wird international entwickelt. Dahinter steht als wichtiger Unterstützer die Open
Mobile Alliance (OMA), Nachfolger des WAP-Forums, die DRM-Systeme vorrangig für
161
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Mobiltelefone etablieren will, um einen riesigen Markt für die „sichere“ Vermarktung
von Inhalten zu erschließen.
10
Damit sind nicht die Nutzungsdaten, sondern die genutzten Daten (also die digitale
Musik, der digitale Film usw.) gemeint.
11
„Bei der Implementierung von geeigneten Maßnahmen zur Sicherstellung der Privatkopie muss sich der deutsche Gesetzgeber vorhalten lassen, es versäumt zu haben,
eine ausgeglichene, nicht nur die Interessen der Rechtsinhaber berücksichtigende
Regelung getroffen zu haben.“
12
„Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar noch
mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte Vorlage verwendet wird.“ Vgl. UrhG § 53 (1).
13
Allerdings ist dieser Art von „symbolischer Gesetzgebung“ in Frankreich vor Gericht
kürzlich eine Abfuhr erteilt worden. Wenn das Gesetz dem Nutzer die Möglichkeit zur
Privatkopie einräumt, so Richter Dominique Barella, darf die Industrie das nicht durch
den Einsatz von Kopierschutztechnologien hintertreiben. Die Industrie protestiert gegen
das Urteil und interveniert beim Justizministerium.
14
In einem Abonnementmodell würden Personalisierung und Preisdiskriminierung
eine wesentlich größere Rolle spielen. Der Content würde personenbezogen codiert
und vertrieben werden.
15
Ein erster, spektakulärer Fall erreichte in der ersten Jahreshälfte 2005 die Öffentlichkeit. Der renommierte Heise-Verlag hatte in einer Meldung seines Newstickers
vom 19. Januar 2005 über ein Programm zur Umgehung des Kopierschutzes von
DVDs berichtet. Im Bericht war ein Link auf das entsprechende Programm gesetzt.
Die Musikindustrie mahnte daraufhin den Heise-Verlag wegen der Verletzung der
Bestimmungen aus Paragraph 95 a des UrhG ab. Der Heise-Verlag lehnte die Unterzeichnung der Unterlassungserklärung ab und beschloss, auf dem Gerichtsweg für
sein Recht auf freie Berichterstattung zu kämpfen. Dem war jedoch nur wenig Erfolg
beschieden. Das Landgericht München entschied, der Verlage habe es zu unterlassen,
„den Bezug der Software »AnyDVD« durch das Setzen eines Hyperlinks auf einen
Internetauftritt der Herstellerfirma, auf dem diese Software zum Download angeboten wird, zu ermöglichen“.
16
Der Sonny Bono Copyright Term Extension Act (CTEA) von 1998, maßgeblich auf
162
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Betreiben des Disney-Konzerns zustandegekommen, dessen Rechte an Mickey Mouse
2003 ausgelaufen wären, verlängerte die bis dato in den USA bestehende Schutzfrist
von 75 Jahren auf 95 Jahre (für Unternehmen als „Urheber“).
17
Die Beschreibung dessen was DRM-Systeme tun als „usage rights management“ ist
wesentlich zutreffender als das später eingeführte, neutraler klingende „digital rights
management“.
18
Teilweise entbehrt die Argumentation nicht einer gewissen Ironie. So schreibt etwa
der Philosoph Adam D. Moore 2001 die folgenden Zeilen: „Authors and inventors
who better our lives by creating intellectual works have rights to control what they
produce. We owe a creative debt to individuals like Aristotle, Joyce, Jefferson, Tolkien,
Edison, and Jimi Hendrix.“ Keine der aufgezählten Personen weilte 2001 noch unter
den Lebenden, wäre also zur geforderten „Kontrolle“ ihrer Werke in der Lage gewesen.
19
Stand: 12. Juni 2005.
20
Zum Vergleich: Der weltweit größte Anbieter, Apples iTunes-Dienst, setzt auf ein
proprietäres Dateiformat (Advanced Audio Coding, AAC) und DRM, um die 1,3 Millionen Titel im Angebot zu „schützen“. Pro Titel werden dabei länderabhängig unterschiedliche Preise berechnet. In Deutschland kostet ein Titel EUR 0,99, ein Album EUR
9,99 und ist damit erheblich teurer als bei eMusic (ca. EUR 0,36 beim 90-Titel-fürUS$-19,99-Angebot und einem Wechselkurs von 1,26 US$:EUR) oder MP3Tunes (ca.
EUR 0,70 bei einem Wechselkurs von 1,26 US$:EUR).
21
Die Musikindustrie ist dabei, diese Lücke (aus ihrer Sicht) in der Verwertungskette
zu schließen. Neue Verträge sichern den Musikunternehmen eine Beteiligung an den
Einkünften zu.
22
Im Januar 2002 hieß es dann: „Die erst vor wenigen Tagen von der Ministerin Herta
Däubler-Gmelin (SPD) formulierten Änderungen zu Lasten der Verlage seien auf Initiative des Bundeskanzlers Gerhard Schröder (SPD) wieder rückgängig gemacht worden.“
23
Nehmen wir beispielsweise an, dass die Produktion eines Werkes 1.000 EUR kostet
und die Herstellung und der Vertrieb einer Kopie 1 EUR. Dann würde der Verkaufspreis einer Werkskopie 11 EUR betragen müssen, wenn 100 Kopien verkauft werden
können. Bei 1.000 absetzbaren Kopien wäre ein Verkaufspreis von 2 EUR je Stück
kostendeckend. Bei 100.000 Kopien würden die Kosten für das Original kaum noch
einen Einfluss auf den Verkaufspreis haben müssen (0,01 EUR). Bei dieser Rechnung
163
MaC* - Reloaded: Perspektiven aus der Skepsis
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
sind sinkende Kopierkosten für höhere Stückzahlen noch nicht berücksichtigt.
24
Würde man anstelle von Content über Autos reden, so wären die Implikationen
eines vergleichbaren Szenarios die, dass der Verkäufer diktiert, unter welchen Bedingungen das Auto gefahren werden darf – wo, wie lange, von wem, mit welchen Mitfahrern usw. – und dass man das Auto nicht nach Gusto weiterverkaufen, sondern
nur noch verschrotten darf, wenn man es nicht mehr fahren will. Und alles mit der
Begründung, dass es anderenfalls keine neuen Autos mehr geben würde, da deren
Konstruktion usw. ja so teuer seien.
25
Man erreicht Annäherungen, wenn man zum Beispiel wie die Autohersteller unterschiedliche Modelle auf der Basis einer einheitlichen Plattform anbietet, deren Ausstattung durch individuelle Zuzahlungen ergänzt werden können.
26
Preisdiskriminierung durch DRM hat sich im Bereich der DVD als so genannter
Regionalcode bereits weitgehend etabliert. Dieser Regionalcode ermöglicht den Filmunternehmen die Vermarktung von Filmen in unterschiedlichen Regionen der Welt
(mit unterschiedlicher Finanzkraft) zu unterschiedlichen Preisen und verhindert, dass
die Kunden sich die Ware dort beschaffen, wo es am billigsten wäre.
27
Die vier großen Anbieter (Universal Music, Sony BMG, EMI und Warner Music) mit
je unterschiedlichem Repertoire decken weltweit ca. 70-80 % des Musikmarktes ab.
28
Die mangelnde Standardisierung der um Marktanteile kämpfenden Anbieter hat
eine solche Infrastruktur bisher verhindert. Andererseits könnte sich in einer Welt, wo
fast alle Anbieter auf Kopierschutz setzen, derjenige einen Wettbewerbsvorteil verschaffen, der darauf verzichtet. Insofern ist zweifelhaft, ob es jemals zur allumfassenden DRM-Kontrolle von Inhalten kommen wird.
29
Aus heutiger Sicht könnte lediglich ein Publikationsverbot im Internet für Content
ohne DRM-Schutz oder/und ein Nutzungs- und Verbreitungsverbot für Geräte ohne
integriertes DRM die Verbreitung alternativer Inhalte unterbinden. Tendenzen für solche
Ansätze sind durchaus erkennbar, in Deutschland etwa in der Diskussion um die sog.
Grundverschlüsselung von TV-Programmen.
30
Creative Commons (CC) ist eine vom US-Juristen Lawrence Lessig ins Leben gerufene, internationale Initiative, die die Publikation von Content im Internet auf vertraglicher Grundlage zu liberaleren Bedingungen als vom Copyright/Urheberrecht vorgesehen unterstützt. http://creativecommons.org/.
164
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Datenschutz
– Selbstschutz
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
31
So werden alte Filme als DVDs auf den Markt gebracht, die mit Kopierschutz versehen sind. Das Urheberrecht würde ein Kopieren gestatten, die „technischen Schutzmaßnahmen“ (das Content Scrambling System, CSS, im Fall von DVDs) unterbinden
es.
32
Beispielsweise das Cut-and-paste-Kopieren aus Grafiken, Filmen oder Musikstücken.
33
Der Erschöpfungsgrundsatz besagt, dass der Urheber bzw. der Rechteinhaber die
Kontrolle über den Verkehr des Werkes (des Contents) oder dessen Kopien mit deren
öffentlichem Inverkehrbringen verliert. Hierbei ist strikt zwischen Vervielfältigung und
Weiterverbreitung zu trennen, da der Erschöpfungsgrundsatz nur für die Weiterverbreitung gilt. Geschützt wird mit dem Erschöpfungsgrundsatz „die Freiheit des
Warenverkehrs“.
165