Informationen zur Rechtewahrnehmung im Urheberrecht

Der Schutz von Digital Rights Management-Systemen und digitalen Wasserzeichen durch §95c UrhG


Doktorarbeit / Dissertation, 2006

248 Seiten


Gratis online lesen

Inhaltsverzeichnis

Literaturverzeichnis

Materialien

A. Einleitung
I. Einführung
II. Gang der Untersuchung

B. Die Problemstellung
I. Technologische Veränderungen
1. Digitalisierung
2. Interoperabilität und übergreifende Standards
3. Breitband, Speicherplatz und Peer-To-Peer
II. Konsequenzen für das Urheberrecht
III. Reaktion durch Technik
1. Digital Rights Management-Systeme
2. Informationen zur Rechtewahrnehmung
3. Konzeptionelle Schwächen von DRM-Systemen
4. Gefahren von DRM-Systemen
a) Ausweitung der Ausschließlichkeitsrechte
b) Erschwerung von Wettbewerb und Innovation durch In­kompatibilität
c) Gefährdung der Nachhaltigkeit
d) Probleme beim Datenschutz

C. Die geschichtliche Entwicklung des § 95c und § 95a UrhG
I. Der Weg zu den Verträgen der WIPO
1. Der Bangemann-Report (EU)
2. Außereuropäische Studien
3. Das Grünbuch der Europäischen Kommission
II. Die WIPO-Verträge von 1996
1. Die Diskussion über die WIPO-Verträge
2. Der Schutz technischer Maßnahmen
3. Der Schutz von Informationen zur Rechtewahrnehmung
4. Das Verhältnis zu Schrankenbestimmungen
III. Die Umsetzung der WIPO-Verträge
1. Digital Millenium Copyright Act (US)
a) Copyright protection systems and copyright management information
b) Verhältnis zur Schranke des “fair use“
2. Richtlinie 2001/29/EG
a) Gesetzgebungsverfahren
b) Schutz von technischen Maßnahmen und von Informatio­nen für die Wahrnehmung der Rechte
3. Urheberrechtsreformgesetz
a) Gesetzgebungsverfahren
b) Der Schutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung
c) Anpassungen durch den „Zweiten Korb“
4. Abgrenzung zum Zugangskontrolldiensteschutz-Gesetz
a) Historischer Hintergrund
b) Zugangskontrollvorrichtung
c) Abgrenzung des Anwendungsbereichs zum Urheberrecht .
5. Abgrenzung zum Rechtsschutz von Computerprogrammen ...
a) Abgrenzung der Tatbestände
b) Schranke zur Herstellung von Interoperabilität

D. Kryptographische Grundlagen und Sicherheitskonzepte
I. Vorüberlegungen
1. Verschlüsselung in DRM-Systemen
2. Kryptographische Ziele
3. Kerckhoffs-Prinzip
4. Security through Obscurity
5. Full Disclosure
II. Grundlagen der Kryptographie
1. Ver- und Entschlüsselungsalgorithmen
2. Probleme bei Digital Rights Management-Systemen
3. Kryptographische Protokolle und Verfahren
a) Symmetrische Verschlüsselung
b) Asymmetrische Verschlüsselung
c) Digitale Signaturen
d) Public-Key-Infrastructures
e) Identifikation
f) Zero-Knowledge-Verfahren
III. Digitale Wasserzeichen
1. Digitale Wasserzeichen als Mittel zur Rechtewahrnehmung . .
2. Funktionsweise
3. Merkmale von Wasserzeichenverfahren
4. Bildraumverfahren
5. Frequenzraumverfahren
6. Der Nachweis von Wasserzeichen

E. Die Tatbestandsmerkmale des § 95c UrhG
I. Die Bedeutung von § 95c UrhG
II. Informationen zur Rechtewahrnehmung
1. Der Begriff „Information“
2. Digitale und analoge Informationen und Trägermedien
3. Einbringung durch Rechteinhaber
4. Taugliche Trägermedien
a) Urheberrechtlich geschützte Werke
b) Urheberrechtlich nicht geschützte Werke
c) Verbindung von urheberrechtlich geschützten mit unge­schützten Werken
aa) Verbindung in einem Werk
bb) Anwendung der selben Einbringungsmethode auf ge­schützte und ungeschützte Werke
5. Zweckbestimmung von Informationen zur Rechtewahrnehmung
a) Informationen über den Autor und das Werk
aa) Vorüberlegungen
bb)Identifizierbarkeit
cc) Nachweis der Urheberschaft
(1) Die Verwertbarkeit mathematischer Beweise in
Gerichtsverfahren
(2) Nachweisschemata für Ownership Proofs ...
(3) Problem von Doppelmarkierungen
(4) Problem von invertierbaren Wasserzeichen . .
dd) Einordnung als Informationen zur Rechtewahrneh­mung
b) Informationen über den Benutzer
aa)Der Nachweis von Verletzungshandlungen
(1) Anforderungen an Infringement Proofs
(2) Nichtabstreitbarkeit
(3) Buyer-Seller Watermarking Protocol
(4) Markierte Schlüssel innerhalb von Digital Rights Management-Systemen
(5) Revocation-Schemes
bb)Einordnung als Informationen zur Rechtewahrneh­mung
c) Informationen über die eingeräumten Nutzungsrechte . .
d) Informationen zum technischen Betrieb von DRM-Systemenl
aa) Rechtewahrnehmung durch DRM-Systeme
bb)Technische Betrachtungsweise
(1) Semantik von Rechteregeln
(2) Bedingungen innerhalb von DRM-Systemen. .
(3) Die Werte und Zustände innerhalb von DRM- Systemen
(4) Kryptographische Schlüssel als Information zur Rechtewahrnehmung
(5) Digitale Signaturen als Information zur Rech­tewahrnehmung
(6) Rückkopplungen innerhalb von DRM-Systemen
cc) Urheberrechtliche Betrachtungsweise
(1) Rechteregeln und vertragliche Lizenzbestim­mungen
(2) Rechteregeln und urheberrechtliche Nutzungs­rechte
(α) Diskrepanz von Rechteregel und dingli­chem Verfügungsgeschäft
(ß) Überschreitung der Grenzen des Urhe­berrechts
(7) Die konkrete Bewertung von Rechtere­geln aus urheberrechtlicher Sicht
(δ) Die Kontrolle des Werkgenusses durch Informationen zur Rechtewahrnehmung
(e) Kontrolle von Streaming durch Rechte­regeln
(0 Beschränkung der öffentlichen Zugäng­lichmachung durch Rechteregeln
(3) Schranken
(4) Erschöpfung
(5) Kollision von Rechteregeln mit dem Datenschutzl
III. Schutzmaßnahmen als Bestandteil von Rechtewahrnehmungssyste­men
1. Der notwendige Schutz von Informationen zur Rechtewahrneh­mung
2. Technische Maßnahmen
a) Wasserzeichen
aa) Anforderungen an verwendete Verfahren
bb) Public-Key-Watermarking
cc) Nichtinvertierbarkeit
b) Schutz der Informationen zum Betrieb von DRM-Systemen
aa) Schutz durch Passwortabfragen
bb)Schutz durch Software
cc) Schutz durch Kryptographie
dd) Schutz durch Hardware
3. Wirksamkeit technischer Maßnahmen
4. Probleme technischer Schutzmaßnahmen
a) Verlust von Interoperabilität
aa) Bedeutung von Interoperabilität
bb)Interoperabilität technischer Schutzmaßnahmen . .
b) Full Disclosure und DRM
IV. Tathandlung
V. Subjektiver Tatbestand

F. Schlussbetrachtung

Literaturverzeichnis

Abdallah, Tarek Gercke, Björn Reinert, Peter: Die Reform des Urhe­berrechts - hat der Gesetzgeber das Strafrecht übersehen? ZUM, 2004, S.31 ff. (zitiert: Abdallah/Gercke/Reinert, ZUM 2004)·

Adelsbach, André Pfitzmann, Birgit/Sadeghi, Ahmad-Reza: Proving Ownership of Digital Content. Proceedings of the Third International Workshop on Information Hiding in Lecture Notes in Computer Science, 1768 2000, S. 117 ff. (zitiert: Adelsbach/Pfitzmann/Sadeghi, Proving Ownership of Digital Content).

Adelsbach, André Rohe, Markus/Sadeghi, Ahmad-Reza: Overcoming the Obstacles of Zero-Knowledge Watermark Detection. 2004, S.46 ff., ISBN 1-58113-854-7 (zitiert: Adelsbach/Rohe/Sadeghi, Overcoming the Obstacles of Zero-Knowledge Watermark Detection).

Anderson, Ross: Trusted Computing - Frequently Asked Questions. (URL: http://www.cl.cam.ac.uk/~rjal4/tcpa-faq.html) - Zugriff am 01.08.2005 (zitiert: Anderson, Trusted Computing - Frequently Asked Questions).

Anderson, Ross/Kuhn, Markus: Tamper Resistance - a Cautionary Note. 1996, S. 1 ff. (URL: http://www.cl.cam.ac.uk/~mgk25/tamper.pdf) (zi­tiert: Anderson/Kuhn, Tamper Resistance - a Cautionary Note).

Arlt, Christian: Digital Rights Management-Systeme. GRUR, 2004, S. 548 ff. (zitiert: Arlt, GRUR 2004)·

Barlow, John Perry: Selling Wine Without Bottles - The Economy of Mind on the Global Net. (URL: http://www.virtualschool.edu/mon/ ElectronicFrontier/WineWithoutBottles.html) - Zugriff am 01.08.2005 (zitiert: Barlow, Selling Wine Without Bottles).

Baumbach, Adolf Lauterbach, Wolfgang (Hrsg.): Zivilprozessord­ nung. 63. Auflage. München: C. H. Beck, 2003 (zitiert: Baumbach/ Lauterbach, Zivilprozessordnung, S. Bearbeiter).

Bechtold, Stefan: Multimedia und Urheberrecht - einige grundsätzliche An­merkungen. GRUR, 1998, S. 18 ff. (zitiert: Bechtold, GRUR 1998).

Derselbe: Vom Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001 (zitiert: Bechtold, Vom Urheber- zum Informations­recht).

Derselbe: Trusted Computing Initiatives - Protecting Virtual Trov or Crea­ting a Trojan Horse. In Koenig, Christian/Neumann, Andreas/ Katzschmann, Tobias (Hrsg.): Trusted Computing. Heidelberg: Ver­lag Recht und Wirtschaft, 2004, S. 77 ff. (zitiert: Bechtold, Trusted Computing Initiatives - Protecting Virtual Trog or Creating a Trojan Horse).

Derselbe: Das Urheberrecht und die Informationsgesellschaft. In Hilty, Re­to M./Peukert, Alexander (Hrsg.): Interessenausgleich im Urheber­recht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 67 ff. (zitiert: Bechtold, Das Urheberrecht und die Informationsgesellschaft).

Derselbe: Trusted Computing - Rechtliche Probleme einer entstehenden Tech­nologie. CR, 2005, S. 393 ff. (zitiert: Bechtold, GR 2005).

Berger, Christian: Urheberrechtliche Erschöpfungslehre und digitale Infor­mationstechnologie. GRUR, 2002, S. 198 ff. (zitiert: Berger, GRUR 2002).

Derselbe: Die Neuregelung der Privatkopie in §53 Abs. 1 UrhG im Spannungs­verhältnis von geistigem Eigentum, technischen Schutzmaßnahmen und Informationsfreiheit. ZUM, 2004, S. 257 ff. (zitiert: Berger, ZUM 2004).

Biddle, Peter et ab: The Darknet and the Future of Content Distribution. In Feigenbaum, Joan (Hrsg.): Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 155 ff. (zitiert: Biddle et al., The Darknet and the Future of Content Distribution).

Bremer, Oliver/Buhse, Willms: Standardization in DRM - Trends and Re­commendations. In Becker, Eberhard et al. (Hrsg.): Digital Rights Management. Band 2770, Springer, 2003, ISBN 3-540-40465-1, S.334 ff. (zitiert: Bremer Beihe. Standardization in DRM - Trends and Recom­mendations).

Brickell, Ernie/Camenisch, Jan/Chen, Liqun: Direct Anonymous Attes­tation. (URL: http://eprint.iacr.org/2004/205.pdf) - Zugriff am 1.8.2005

(zitiert: Brickell/Camenisch/Chen, Direct Anonymous Attestation).

Buchmann, Johannes: Einführung in die Kryptographie. 3. Auflage. Berlin, Heidelberg: Springer Verlag, 2004 (zitiert: Buchmann, Einführung in die Kryptographie).

Bär, Wolfgang Hoffmann, Helmut: Das Zugangskontrolldiensteschutz- Gesetz - Ein erster Schritt auf dem richtigen Weg. MMR, 2002, S. 654 ff. (zitiert: Bär/Hoffmann, MMR 2002).

Böhme, Rainer et al.: Mix Cascades vs. Peer-to-Peer: Is One Concept Superior? (URL: http://citeseer.ist.psu.edu/694708.html) (zitiert: Böh­me et al., Mix Cascades vs. Peer-to-Peer: Is One Concept Superior?).

Camenisch, Jan: Better Privacy for Trusted Computing Platforms. Computer Security - ESORICS 2004 - Proceedings of the 9th European Symposium on Research in Computer Security, Sophia Antipolis, Prance, Septem­ber 13 - 15, 2004. Proceedings, 3193 2004, S. 73 ff. (zitiert: Camenisch, Computer Security - ESORICS 2004 - Proceedings of the 9th European Symposium on Research in Computer Security, Sophia Antipolis, France, September 13 - 15, 2004■ Proceedings 3193 [2004])·

Chang, Yan-Cheng/Lu, Chi-Jen: Oblivious Polynomial Evaluation and Oblivious Neural Learning. Lecture Notes in Computer Science, 2248 2001, S.369 ff. (zitiert: Chang/Lu, Lecture Notes in Computer Science 2248 [2001]).

Choi, Jae-Gwi/Kouichi, Sakurai/Park, Ji-Hwan: Does It Need a Trus­ted Third Party? Design of Buyer-Seller Watermarking Protocol without Trusted Third Party. ACNS 2004, LNCS 2846, 2003, S. 265 ff. (zitiert: Снш/Кошсш/Park, Does It Need a Trusted Third Party?).

Chow, Stanley et al.: A White-Box DES Implementation for DRM Appli­cations. In Feigenbaum, Joan (Hrsg.): Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 1 ff. (zitiert: Chow et al., A White-Box DES Implementation for DRM Applications).

Clark, Charles: The copyright environment for the publisher in the digital world. In Proceedings of the Joint ICSU-UNESCO International Confe­rence on Electronic Publishing in Science, Paris, 19-23 February 1996.

Paris: Joint ICSU Press, 1996. (zitiert: Clark, The copyright environ­ment for the publisher in the digital world).

Clark, Charles: The Publisher in the Electronic World. In Report from the International Publishers Copyright Council for the Third IPA Internatio­nal Copyright Symposium, Turin, 23-25 May 1994. Genf: International Publishers Association (IPA), 1994. (zitiert: Clark, The Publisher in the Electronic World).

Craver, Scott/Katzenbeisser, Stefan: Security Analysis of Public- Key Watermarking Schemes. 2001 (URL: http://citeseer.ist.psu.edu/ craver01security.html) (zitiert: Craver/Katzenbeisser, Security Ana­lysis of Public-Key Watermarking Schern,es).

Craver, Scott Memon, Nasir/Yea, Boon-Lock: Resolving Rightful Ow­nerships with Invisible Watermarking Techniques. IEEE Journal on selec­ted areas in communications, 1998, S.573 ff. (zitiert: Craver/Memon/ Yea, Resolving Rightful Ownerships with Invisible Watermarking Tech­niques).

Craver, Scott et al.: Reading Between the Lines: Lessons from the SDMI Challenge. In Proc. 10th USENIX Security Symp. 13-17 2001 (URL: http://citeseer.ifi.unizh.ch/craver01reading.html) (zitiert: Craver et al., Reading Between the Lines: Lessons from the SDMI Challenge).

Dhamija, Racima Wallenberg, Fredrik: A Framework for Evaluating Digital Rights Management Proposals. 2003 (URL: http://www.sims. berkeley.edu/~fredrik/research/papers/EvaluatingDRM.html) - Zugriff am 01.08.2005 (zitiert: Dhamija/Wallenberg, A Framework for Eva­luating Digital Rights Management Proposals).

Dittmann, Jana: Digitale Wasserzeichen: Grundlagen, Verfahren, Anwen­dungsgebiete. Berlin, Heidelberg, New York: Springer Verlag, 2000 (zi­tiert: Dittmann, Digitale Wasserzeichen).

Doctorow, Cory: Microsoft Research DRM talk. (URL: http://junk.haughey. com/doctorow-drm-ms.html) - Zugriff am 01.08.2005 (zitiert: Docto­row, Microsoft Research DRM talk).

Dreier, Thomas: Der französische „Rapport Sirinelli“ zum Urheberrecht und den neuen Technologien. GRUR Int. 1995, S.840 ff. (zitiert: Dreier, G RUR Int. 1995).

Dreier, Thomas: „Highways to Change“ - Der Bericht der australischen Co­pyright Convergence Group zum Urheberrecht im neuen Kommunikati­onsumfeld. G RUR Int. 1995, S. 837 ff. (zitiert: Dreier, GRUR Int. 1995).

Derselbe: Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Gedanken zur Zukunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http:// www .ira. uka.de/~recht/deu/iir/dreier/publications/cr2000.pdf) (zitiert: Dreier, GR 2001).

Derselbe: Die Umsetzung der Urheberrechtsrichtlinie 2001/29/EG in deut­sches Recht. ZUM, 2002, S. 28 ff. (zitiert: Dreier, ZUM 2002).

Derselbe: Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rech­temanagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff. (zitiert: Dreier, EUZ 2005).

Dreier, Thomas/Schulze, Gernot (Hrsg.): Urheberrechtsgesetz, Urheber­rechtswahrnehmungsgesetz, Kunsturhebergesetz. München: C. H. Beck, 2004 (zitiert: Dreier/Schulze, Urheberrechtsgesetz, S. Bearbeiter).

Dressei, Christian Schettler, Hauke: Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht und Praxis. München: C. H. Beck, 2003 (zitiert: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie).

Dreyer, Cunda Kotthoff, Jost/Meckel, Astrid (Hrsg.): Heidelber­ger Kommentar zum Urheberrecht. C.F. Müller, 2003 (zitiert: Drey­er/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, S. Bearbeiter).

Enders, Theodor: Digital Rights Management Systeme (DRMS) als beson­dere Herausfoderung an das Urheberrecht. ZUM, 2004, S. 593 ff. (zitiert: Enders, ZUM 2004).

Ernst, Stefan: Kopierschutz nach dem neuen UrhG. CR, 2004, S. 39 ff. (zitiert: Ernst, CR 2004).

Federrath, Hannes: Multimediale Inhalte und technischer Urheberrechts­schutz im Internet. ZUM, 2000, S.804 ff. (zitiert: Federrath, ZUM 2000).

Fischer-Dieskau, Stefanie/Roßnagel, Alexander/Steidle, Roland: Be­weisführung am seidenen Bit-String? - Die Langzeitaufbewahrung elek­tronischer Signaturen auf dem Prüfstand. MMR, 2004, S. 451 ff. (zitiert: Fischer-Dieskau/Rossnagel/Steidle, MMR 2004)·

Fischer-Dieskau, Stephanie et al.: Elektronisch signierte Dokumente als Beweismittel im Zivilprozess. MMR, 2002, S.809 ff. (zitiert: Fischer­Dieskau et al., MMR 2002).

Freytag, Stefan: Digital Millennium Copyright Act und europäisches Urhe­berrecht für die Informationsgesellschaft. MMR, 1999, S. 207 ff. (zitiert: Freytag, MMR 1999).

Gass, Wolfram: Digitale Wasserzeichen als urheberrechtlicher Schutz digita­ler Werke? ZUM, 1999, S.815 ff. (zitiert: Gass, ZUM 1999).

Gloy, Wolfgang Loschelder, Michael: Eingabe zum Diskussionsentwurf eines Fünften Gesetzes zur Änderung des Urheberrechtsgesetzes. GRUR, 1999, S. 320 ff. (zitiert: Gloy/Loschelder, GRUR 1999).

Goldmann, Bettina Liepe, Andreas: Vertrieb von kopiergeschützten Audio-CDs in Deutschland - Urheberrechtliche, kaufrechtliche und wett­bewerbsrechtliche Aspekte. ZUM, 2002, S.362 ff. (zitiert: Goldmann/ Liefe, ZUM 2002).

Gottschalk, Eckart: Digitale Musik und Urheberrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff. (zitiert: Gottschalk, GRUR Int. 2002).

Derselbe: Das Ende von „fair use“? - Technische Schutzmaßnahmen im Ur­heberrecht der USA. MMR, 2003, S. 148 ff. (zitiert: Gottschalk, MMR 2003).

Grassmuck, Volker: Vom PC zum TC - Trusted Computing and Digital Re­strictions Management. In Koenig, Christian/Neumann, Andreas/ Katzschmann, Tobias (Hrsg.): Trusted Computing. Heidelberg: Ver­lag Recht und Wirtschaft, 2004, S. 143 ff. (zitiert: Grassmuck, Vom PC zum, TG - Trusted Computing and Digital Restrictions Managern,ent).

Haberstumpf, Helmut: Handbuch des Urheberrechts. 2. Auflage. Neuwied: Luchterhand, 2000 (zitiert: Haberstumpf, Handbuch des Urheberrechts).

Heath, Christopher: Multimedia und Urheberrecht in Japan. GRUR Int. 1995, S. 843 ff. (zitiert: Heath, GRUR Int. 1995).

Helberger, Natali: Hacken von Premiere bald europaweit verboten - Der rechtliche Schutz von Рау-TV Programmen nach europäischem Recht. ZUM, 1999, S. 295 ff. (zitiert: Helberger, ZUM 1999).

Hess, Thomas et al.: Rechtemanagement als Lösungsansatz aus dem Digi­talen Dilemma - Gemeinsame Studie des Instituts für Wirtschaftsinfor­matik und Neue Medien und Capgemini, (zitiert: Hess et al., Rechtema­nagement als Lösungsansatz aus dem Digitalen Dilemma - Gemeinsame Studie des Instituts für Wirtschaftsinformatik und Neue Medien und Gap­gemini).

Hilty, Reto M.: Urheberrecht in der Informationsgesellschaft: „ ,Wer will was von wem woraus' - Ein Auftakt zum ,zweiten Korb' “. ZUM Sonderheft, 2003, S. 983 ff. (zitiert: Hilty, ZUM Sonderheft 2003).

Hoeren, Thomas: Entwurf einer EU-Richtlinie zum Urheberrecht in der In­formationsgesellschaft. MMR, 2000, S. 515 ff. (zitiert: Hoeren, MMR 2000).

Derselbe: Welche Chance hat das Urheberrecht im Internetzeitafter? In Pi­cot, Arnold (Hrsg.): Digital Rights Management. Heidelberg: Sprin­ger, 2003, S. 5 ff. (zitiert: Hoeren, Welche Chance hat das Urheberrecht im Internetzeitalter?).

Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia Recht. 8. Auflage. München: C. H. Beck, 2004 (zitiert: Hoeren/Sieber, Hand­buch Multimedia Recht, S. Bearbeiter).

Hohagen, Gisbert: Die Freiheit der Vervielfältigung zum eigenen Gebrauch. München: C. H. Beck, 2004 (zitiert: Hohagen, Die Freiheit der Verviel­fältigung zum, eigenen Gebrauch).

Holzer, Markus/Katzenbeisser, Stefan/Schallhart, Stefan: Towards a Formal Semantics for ODRL. Proceedings of the First International ODRL Workshop 2004 (zitiert: Holzer/Katzenbeisser/Schallhart, Towards a Formal Semantics for ODRĽ).

Holznagel, Bernd/Brüggemann, Sandra: S.A.D. Gutachten - Vereinbar­keit der §§ 108 b, lila i.V.m. 95a i.V.m. 69a ff. des Urheberrechtsgesetzes 2003 mit deutschem Verfassungsrecht und EG-Recht. 2003 (zitiert: Holz­nagel/Brüggemann, S.A.D. Gutachten).

Hugenholtz, Bernt (Hrsg.): The future of copyright in a digital environ­ment. Den Haag: Kluwer Law International, 1996 (zitiert: Hugenholtz, The future of copyright in a digital environment).

Hürter, Tobias: Brüchige Mauern aus Zahlen. (URL: http://www.heise.de/ tr/artikel/46584) - Zugriff am 01.08.2005 (zitiert: Hürter, Brüchige Mauern aus Zahlen).

Jacob, Matthias/Boneh, Dan/Felten, Edward: Attacking an Obfusca­ted Cipher by Injecting Faults. In Feigenbaum, Joan (Hrsg.): Digi­tal Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 16 ff. (zitiert: Jacob/Boneh/Felten, Attacking an Obfuscated Cipher by Injecting Faults).

Jaeger, Till: Auswirkungen der EU-Urheberrechtsrichtlinie auf die Regelun­gen des Urheberrechtsgesetzes für Software - Stellungnahme des ifrOSS zur Umsetzung des Art. 6 Richtlinie 2001/29/EG im Verhältnis zu den §§69a ff. UrhG. CR, 2002, S.309 ff. (zitiert: Jaeger, CR 2002).

Katzenbeisser, Stefan: On the Integration of Watermarks and Cryptogra­phy. IWDW 2003, LNCS 2939, 2004, S. 50 ff. (zitiert: Katzenbeisser, On the Integration of Watermarks and Cryptography).

Katzenberger, Paul et ab: Quellen des Urheberrechts. Neuwied: Luchter­hand, 2005 (zitiert: Katzenberger et al., Quellen des Urheberrechts).

Kerckhoffs, Auguste: La cryptographie militaire. Journal des sciences mi­litaires, IX 1883, S. 161 ff. (zitiert: Kerckhoffs, Journal des sciences militaires IX [1883]).

Kiayias, Aggelos/Yung, Moti: Traitor Tracing with Constant Transmissi­on Rate. In EUROCRYPT Ό2: Proceedings of the International Confe­rence on the Theory and Applications of Cryptographic Techniques. Lon­don, UK: Springer-Verlag, 2002, ISBN 3-540-43553-0, S. 450 ff. (zitiert: Kiayias/Yung, Traitor Tracing with Constant Transmission Rate).

Kiayias, Aggelo« Yung, Moti: Breaking and Repairing Asymmetric Public- Key Traitor Tracing. In Feigenbaum, Joan (Hrsg.): Digital Rights Ma­nagement. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S.32 ff. (zitiert: Kiayias/Yung, Breaking and Repairing Asymmetric Public-Key Traitor Tracing).

Knies, Bernhard: Erschöpfung Online? - Die aktuelle Problematik beim On- Demand-Vertrieb von Tonträgern im Lichte der Richtlinie zur Informa­tionsgesellschaft. GRUR Int. 2002, S.314 ff. (zitiert: Knies, GRUR Int. 2002).

Derselbe: Kopierschutz für Audio-CDs. Gibt es den Anspruch auf die Privat­kopie? ZUM, 2002, S. 793 ff. (zitiert: Knies, ZUM 2002).

Koenig, Christian/Neumann, Andreas: Wettbewerbsrechtliche Aspek­te vertrauenswürdiger Systemumgebungen. In Koenig, Christian/ Neumann, Andreas/Katzschmann, Tobias (Hrsg.): Trusted Com­puting. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 101 ff. (zi­tiert: Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswür­diger Systemumgebungen).

Kreile, Reinhold/Becker, Jürgen: Digital Rights Management und private Vervielfältigung aus Sicht der GEMA. In Ohly, Ansgar et al. (Hrsg.): Perspektiven des Geistigen Eigentums und Wettbewerbsrechts. Fest­schrift für Gerhard Schricker zum 70. Geburtstag. München: C. H. Beck, 2005, S. 387 ff. (zitiert: Kreile/Becker, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA).

Kröger, Detlef : Die Urheberrechtsrichtlinie für die Informationsgesellschaft - Bestandsaufnahme und kritische Bewertung. CR, 2001, S.316 ff. (zitiert: Kröger, CR 2001).

Kursawe, Klaus: Remote Attestation. DuD, 2004, S. 566 ff. (zitiert: Kursa- WE, DuD 2004).

Kömmerling, Oliver/Kuhn, Markus G.: Design Principles for Tamper- Resistant Smartcard Processors. 1999, S.9 ff. (URL: http://www.cl.cam. ac.uk/~mgk25/sc99-tamper.pdf) (zitiert: Kömmerling/Kuhn, Design Principles for Tamper-Resistant Smarteard Processors).

Lai, Stanley: Digital Copyright and Watermarking. EIPR, 1999, S. 171 ff. (zitiert: Lai, EIPR 1999).

Lambers, Eik: Restriking the balance: from DMCA to DMCRA - A short analysis of the May 2004 Hearing on the Digital Media Consu­mers’ Rights Act. (URL: http://www.indicare.org/tiki-read_article.php? articleld=70) - Zugriff am 01.08.2005 (zitiert: Lambers, Restriking the balance: from DMCA to DMCRA).

Lehmann, Michael: Die Europäische Richtlinie über den Schutz von Com­puterprogrammen. GRUR Int. 1991, S.327 ff. (zitiert: Lehmann, GRUR Int. 1991).

Derselbe: Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen. NJW, 1993, S. 1822 ff. (zitiert: Lehmann, NJW 1993).

Derselbe: Rechtsschutz und Verwertung von Computerprogrammen. 2. Auflage. Köln: Verlag Dr. Otto Schmidt, 1993 (zitiert: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen).

Derselbe: Internet- und Multimediarecht (Cyberlaw). Stuttgart: Schäffer- Poeschel, 1997 (zitiert: Lehmann, Internet- und Multimediarecht).

Derselbe: The EC Directive on the Harmonisation of Certain Aspects of Copy­right and Related Rights in the Information Society - A Short Comment. IIC, 2003, S. 521 ff. (zitiert: Lehmann, IIC 2003).

Derselbe: Die IT-relevante Umsetzung der Richtlinie Urheberrecht in der In­formationsgesellschaft. CR, 2003, S. 553 ff. (zitiert: Lehmann, GR 2003).

Lewinski, Silke v.: Der kanadische Bericht des „Copyright Subcommittee“ über Urheberrecht und die Datenautobahn. GRUR Int. 1995, S.851 ff. (zitiert: v. Lewinski, GRUR Int. 1995).

Dieselbe: Das Weißbuch der USA zum geistigen Eigentum und zur „National Information Infrastructure“. GRUR Int. 1995, S.858 ff. (zitiert: v. Le­winski, GRUR Int. 1995).

Dieselbe: Die diplomatische Konferenz der WIPO 1996 zum Urheberrecht und zu verwandten Schutzrechten. GRUR Int. 1997, S.667 ff. (zitiert: v. Lewinski, GRUR Int. 1997).

Dieselbe: Der EG-Richtlinienvorschlag zum Urheberrecht und zu verwandten Schutzrechten in der Informationsgesellschaft. GRUR Int. 1998, S. 637 ff. (zitiert: v. Lewinski, GRUR Int. 1998).

Lewinski, Silke v.: Die Multimedia-Richtlinie - Der EG-Richtlinienvorschlag zum Urheberrecht in der Informationsgesellschaft. MMR, 1998, S. 115 ff. (zitiert: v. Lewinski, MMR 1998).

Linnenborn, Oliver: Update: Europäisches Urheberrecht in der Informati­onsgesellschaft. К & R, 2001, S.394 ff. (zitiert: Linnenborn, К & R 2001).

Loeffler, Martin: Der Streit um die private Tonbandaufnahme. NJW, 1962, S. 993 ff. (zitiert: Loeffler, NJW 1962).

Loewenheim, Ulrich (Hrsg.): Handbuch des Urheberrechts. München: С. H. Beck, 2003 (zitiert: Loewenheim, Handbuch des Urheberrechts, S. Bearbeiter).

Marks, Dean S./Turnbull, Bruce H.: Technical Protection Measures: The Intersection of Technology, Law and Commercial Licences. EIPR, 2000, S. 198 ff. (zitiert: Marks/Turnbull, EIPR 2000).

Memori, Nasir/Wong, Ping Wah: A Buyer-Seller Watermarking Proto­col. IEEE Transactions on Image Processing, Voi. 10, Nr. 4, April 2001 (zitiert: Memon/Wong, A Buyer-Seller Watermarking Protocol).

Metzger, Axel/Kreutzer, Till: Richtlinie zum Urheberrecht in der „Infor­mationsgesellschaft“ - Privatkopie trotz technischer Schutzmaßnahmen. MMR, 2002, S. 139 ff. (zitiert: Metzger/Kreutzer, MMR 2002).

Mönkemöller, Lutz: Moderne Freibeuter unter uns? - Internet, MP3 und CD-R als GAU für die Musikbranche! GRUR, 2000, S. 663 ff. (zitiert: Mönkemöller, GRUR 2000).

Möschei, Wernhartl Bechtold, Stefan: Copyright-Management im Netz. MMR, 1998, S. 571 ff. (zitiert: Möschel/Bechtold, MMR 1998).

Nahrstedt, Klara/Qiao, Litian: Non-Invertible Watermarking Methods for MPEG Video and Audio. (URL: http://citeseer.ist.psu.edu/699660.html) (zitiert: Nahrstedt/Qiao, Non-Invertible Watermarking Methods for MPEG Video and Audio).

Neumann, Hans-Wolfgang: Urheberrecht und Technik. GRUR, 1957, S. 579 ff. (zitiert: Neumann, GRUR 1957).

Oberholzer, Felix/Strumpf, Koleman: The Effect of File Sharing on Re­cord Sales - An Empirical Analysis. (URL: http://www.unc.edu/~cigar/ papers/FileSharing_March2004.pdf) - Zugriff am 01.08.2005 (zitiert: Oberholzer/Strumpf, The Effect of File Sharing on Record Sales - An Empirical Analysis).

Paul, Jörg-Alexander Naskret, Stefanie: Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff. (zitiert: Paul/Naskret, GR 2003).

Peukert, Alexander: Digital Rights Management und Urheberrecht. UFITA, III 2002, S. 689 ff. (zitiert: Peukert, UFITA III [2002]).

Derselbe: USA: Ende der Expansion des Copyright? GRUR Int. 2002, S. 1012 ff. (zitiert: Peukert, GRUR Int. 2002).

Derselbe: Neue Techniken und ihre Auswirkungen auf die Erhebung und Ver­teilung gesetzlicher Vergütungsansprüche. ZUM, 2003, S. 1050 ff. (zitiert: Peukert, ZUM 2003).

Derselbe: Thilo Stapper: Das essential facility Prinzip und seine Verwendung zur Öffnung immaterialgüterrechtlich geschützter de facto Standards für den Wettbewerb, zhr, 2003, S. 751 ff. (zitiert: Peukert, zhr 2003).

Derselbe: DRM: Ende der kollektiven Vergütung, sic! 2004, S. 749 ff. (zitiert: Peukert, sic! 2004).

Derselbe: Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut - Insbesondere: Die urheberrechtliche Relevanz des privaten Werk­genusses. In Hilty, Reto M./Peukert, Alexander (Hrsg.): Interes­senausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 11 ff. (zitiert: Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut).

Pfitzmann, Birgit/Schunter, Matthias: Asymmetrie Fingerprinting. EU­ROCRYPT ’96 Proceedings, LNCS 1070, Springer 1996 (zitiert: Ppitz­mann/Schunter, Asymmetrie Fingerprinting).

Pfitzner, Roy: ТСРА, Palladium und DRM - Technische Analyse und Aspek­te des Datenschutzes. In Koenig, Christian/Neumann, Andreas/ Katzschmann, Tobias (Hrsg.): Trusted Computing. Heidelberg: Ver­lag Recht und Wirtschaft, 2004, S. 27 ff. (zitiert: Pfitzner, TCPA, Pal­ladium und DRM - Technische Analyse und Aspekte des Datenschutzes).

Pleister, Christian C. W./Ruttig, Markus: Neues Urheberrecht - neuer Kopierschutz - Anwendungsbereich und Durchsetzbarkeit des § 95a UrhG. MMR, 2003, S. 763 ff. (zitiert: Pleister/Ruttig, MMR 2003).

Poll, Günther/Braun, Thorsten: Privatkopien ohne Ende oder Ende der Privatkopie. ZUM, 2004, S.266 ff. (zitiert: Poll/Braun, ZUM 2004).

Polo, Josep/Prados, Jose Delgado, Jaime: Interoperability between ODRL and MPEG-21 REL. Proceedings of the First International ODRL Workshop 2004 (zitiert: Polo/Prados/Delgado, Proceedings of the First International ODRL Workshop 2004).

Rankl, Wolfgang Effing, Wolfgang: Handbuch der Chipkarten. 3. Auflage. München, Wien: Hanser (zitiert: Rankl/Effing, Handbuch der Chipkar­ten).

Rehbinder, Manfred (Hrsg.): Urheberrecht. 13. Auflage. München: C. H. Beck, 2004 (zitiert: Rehbinder, Urheberrecht).

Reinbothe, Jörg: Die EG-Richtlinie zum Urheberrecht in der Informations­gesellschaft. GRUR Int. 2001, S. 733 ff. (zitiert: Reinbothe, GRUR Int. 2001).

Derselbe: /Lewinski, Silke v.: The WIPO Treaties 1996. London, UK: But­terworths (zitiert: Reinbothe/v. Lewinski, The WIPO Treaties 1996).

Rigamonti, Cyrill P.: Schutz gegen Umgehung technicher Maßnahmen im Urheberrecht aus internationaler und vergleichender Perspektive. GRUR Int. 2005, S. 1 ff. (zitiert: Rigamonti, GRUR Int. 2005).

Rohleder, Bernhard: DRM - Herausforderung und Chance in der digitalen Welt. ZUM, 2004, S. 203 ff. (zitiert: Rohleder, ZUM 2004).

Rose, Lance: Is Copyright Dead on the Net? (URL: http://www.wired.com/ wired/archive/1.05/1.5_copyright.on.net.html) - Zugriff am 01.08.2005 (zitiert: Rose, Is Copyright Dead on the Net?).

Roßnagel, Alexander Pfitzmann, Andreas: Der Beweiswert von E-Mail. N JW, 2003, S. 1209 ff. (zitiert: Rossnagel/Pfitzmann, NJW 2003).

Schack, Haimo: Urheber und Urhebervertragsrecht. 2. Auflage. Tübingen: Mohr Siebeck, 2001 (zitiert: Schack, Urheber und Urhebervertragsrecht).

Schippan, Martin: Urheberrecht goes digital - Die Verabschiedung der „Multimedia-Richtlinie 2001/29/EG“. NJW, 2001, S.2682 ff. (zitiert: Schippan, NJW 2001).

Derselbe: Urheberrecht goes digital - Das Gesetz zur Regelung des Urhe­berrechts in der Informationsgesellschaft. ZUM, 2003, S. 378 ff. (zitiert: Schippan, ZUM 2003).

Derselbe: Rechtsfragen bei der Implementierung von Digital Rights Management-Systemen. ZUM, 2004, S. 188 ff. (zitiert: Schippan, ZUM 2004).

Schmid, Matthias/Wirth, Thomas (Hrsg.): Handkommentar Urheber­rechtsgesetz. Baden-Baden: Nomos Verlagsgesellschaft, 2004 (zitiert: Schmid/Wirth, Handkommentar Urheberrechts g es etz, S. Bearbeiter).

Schneier, Bruce: „Full Disclosure“ in Crypto-Gram Newsletter November 15, 2001. (URL: http://www.schneier.com/crypto-gram-0111.html^ŕl) - Zugriff am 01.08.2005 (zitiert: Schneier, „Full Disclosure“ in Crypto­Gram, Newsletter November 15, 2001).

Derselbe: „Full Disclosure and the Window of Exposure“ in Crypto-Gram Newsletter September 15, 2000. (URL: http://www.schneier.com/crypto- gram-0009.html/M) - Zugriff am 01.08.2005 (zitiert: Schneier, „Full Disclosure and the Window of Exposure“ in Crypto-Gram Newsletter Sep­tember 15, 2000).

Derselbe: „The Futility of Digital Copy Prevention“ in Crypto-Gram Newslet­ter May 15, 2001. (URL: http://www.schneier.com/crypto-gram-0105. html#3) - Zugriff am 01.08.2005 (zitiert: Schneier, The Futility of Di­gital Copy Prevention).

Derselbe: Applied Cryptography: Protocols, Algorithms and Source Code in C. 2. Auflage. U.S.A.: John Wiley & Sons, Inc., 1996 (zitiert: Schneier, Applied Cryptography).

Derselbe: Secrets and Lies - Digital Security in a Networked World. 2004 (zitiert: Schneier, Secrets and Lies).

Schoen, Seth: EFF Comments on TCG Design, Implementation and Usage Principles 0.95. 2004 (URL: http://www.eff.org/Infrastructure/trusted_ computing/20041004_eff_comments_tcg_principles.pdf) - Zugriff am 01.08.2005 (zitiert: Schoen, EFF Comments on TCG Design, Implemen­tation and Usage Principles 0.95).

Schricker, Gerhard (Hrsg.): Urheberrecht auf dem Weg zur Informations­gesellschaft. 1. Auflage. Baden-Baden: Nomos Verl.-Ges., 1997 (zitiert: Schricker, Urheberrecht auf dem, Weg zur Informationsgesellschaft).

Derselbe: Urheberrecht. München: C. H. Beck, 1999 (zitiert: Schricker, Ur­heberrecht, S. Bearbeiter).

Shapiro, Carl/Varian, Hal R.: Information Rules - A Strategie Guide to the Network Economy. Boston, Massachusetts: Harvard Business School Press, 1999 (zitiert: Shapiro/Varían, Information Rules).

Shirky, Clay: The RIAA Succeeds Where the Cypherpunks Failed. (URL: http://www.shirky.com/writings/riaa_encryption.html) - Zugriff am 01.08.2005 (zitiert: Shirky, The RIAA Succeeds Where the Cypherpunks Failed).

Spindler, Gerald: Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff. (zitiert: Spindler, GRUR 2002).

Spitzbarth, Reimar: Der Streit um die private Tonbandaufnahme. NJW, 1963, S. 881 ff. (zitiert: Spitzbarth, NJW 1963).

Steinebach, Martin: Digitale Wasserzeichen für Audiodateien. Aachen: Sha­ker Verlag, 2004 (zitiert: Steinebach, Digitale Wasserzeichen für Audi­odateien).

Stickelbrock, Barbara: Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff. (zitiert: Stickelbrock, GRUR 2004).

Stögmüller, Thomas: Grünbuch über die Auswirkungen des geistigen Eigen­tums auf die von der amerikanischen Regierung angestrebte „National Information Infrastructure“. GRUR Int. 1995, S.855 ff. (zitiert: Stög­müller, GRUR Int. 1995).

Sucker, Michael: EG-Richtlinie über den Rechtsschutz von Computerpro­grammen. CR, 1990, S. 811 ff. (zitiert: Sucker, CR 1990).

Thomas, Heinz/Putzo, Hans: Zivilprozessordnung. 26. Auflage. München: C. H. Beck (zitiert: Thomas/Putzo, Zivilprozessordnung).

Thomaschki, Kathrin: Europäisches Urheberrecht in der Informationsgesell­schaft. DuD, 1998, S.265 ff. (zitiert: Thomaschki, DuD 1998).

Tilch, Horst: Deutsches Rechts-Lexikon. Band 1, 2. Auflage. München: C. H. Beck (zitiert: Tilch, Deutsches Rechts-Lexikon).

Tr ayer, Martin: Technische Schutzmaßnahmen und elektronische Rechte­wahrnehmungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesell­schaft, 2003 (zitiert: Trayer, Technische Schutzmaßnahmen und elektro­nische Rechtewahrnehmungssysteme).

Tzeng, Wen-Guey Tzeng, Zhi-Jia: A Public-Key Traitor Tracing Scheme with Revocation Using Dynamic Shares. Des. Codes Cryptography, 35 2005, Nr. 1, S. 47 ff., ISSN 0925-1022 (zitiert: Tzeng/Tzeng, Des. Codes Cryptography 35 [2005]).

Unlii, Vural: Content Protection. München: Herbert Utz Verlag, 2005 (zitiert: Ünlü, Content Protection).

Verbruggen, Johann/Lörincz, Anna: Patente und technische Normen. GRUR, 2002, S. 815 ff. (zitiert: Verbruggen/Lörincz, GRUR 2002).

Vinje, Thomas C.: Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperabilität. GRUR Int. 1992, S. 250 ff. (zitiert: Vinje, GRUR Int. 1992).

Wand, Peter: Technische Schutzmaßnahmen und Urheberrecht - Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts. 1. Auflage. München: C. H. Beck, 2001 (zitiert: Wand, Technische Schutzmaßnahmen und Urheberrecht).

Wandtke, Artur Ballinger, Winfried (Hrsg.): Praxiskommentar zum Ur­heberrecht. C. H. Beck, 2003 (zitiert: Wandtke/Bullinger, Praxiskom­mentar zum Urheberrecht, S. Bearbeiter).

Wandtke, Artur/Schäfer, Oliver: Music on Demand - Neue Nutzungsart im Internet? GRUR Int. 2000, S. 187 ff. (zitiert: Wandtke/Schäfer, GRUR Int. 2000).

Weis, Rüdiger: Trusted Computing: Chancen und Risiken. DuD, 2004, S.651 ff. (zitiert: Weis, DuD 2004).

Weis, Rüdiger Lucks, Stefan: „All Your Keybit Are Belong To Us“ - The Truth about Blackbox Cryptography. (URL: http://www.nluug. nl/events/sane2002/papers/WeisLucksAHYourKeybit.ps) - Zugriff am 01.08.2005 (zitiert: Weis/Lucks, „All Your Keybit Are Belong To Us“ - The Truth about Blackbox Cryptography).

Wiener, Norbert: Mensch und Menschmaschine. Frankfurt am Main: Verlag Alfred Metzner, 1952 (zitiert: Wiener, Mensch und Menschmaschine).

Derselbe: Cybernetics or Control and Communication in the Animal and the Machine. 2. Auflage. New York: Wiley and Sons, 1961, The MIT Press, Cambridge (Mass.) (zitiert: Wiener, Cybernetics or Control and Communication in the Animal and the Machine).

Wittgenstein, Philipp: Die digitale Agenda der neuen WIPO-Verträge: Um­setzung in den USA und der EU unter besonderer Berücksichtigung der Musikindustrie. Bern: Stampili, 2000 (zitiert: Wittgenstein, Die digi­tale Agenda der neuen WIPO-Verträge).

Materialien

Basic Proposal for the substantive provisions of the treaty for the protection of the rights of performers and producers of phonograms to be considered by the diplomatic conference. (URL: http://www.wipo.int/documents/ en/diplconf/5dc_all.htm) - Zugriff am 01.08.2005 (zitiert: Basic Proposal WPPT : CRNR/DC/5).

Basic Proposal for the substantive provisions of the treaty on certain questions concerning the protection of literary and artistic works to be considered by the diplomatic conference. (URL: http://www.wipo.int/documents/ en/diplconf/4dc_all.htm) - Zugriff am 01.08.2005 (zitiert: Basic Proposal WCT : CRNR/DC/4).

Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen). (URL: http://www.regtp.de/tech_reg_tele/in_06-02-02-00-00_m/03/ index.html) - Zugriff am 01.8.2005 (zitiert: Bekanntmachung zur elektro­nischen Signatur nach dem Signaturgesetz und der Signaturverordnung).

Brennerstudie 2003. (URL: http://www.ifpi.de/news/279/brennerstudie.pdf) - Zugriff am 01.08.2005 (zitiert: Brennerstudie 2003).

The Digital Dilemma - Intellectual Property in the Information Age. Washing­ton, D.C., (URL: http://books.nap.edu/html/digital_dilemma/notice. html) - Zugriff am 01.08.2005 (zitiert: The Digital Dilemma).

The Digital Media Manifesto. (URL: http://www.chiariglione.org/ manifesto/) - Zugriff am 01.08.2005 (zitiert: The Digital Media Manifesto).

Entwurf eines Vertrages über eine Verfassung für Europa. (URL: http:// european-convention.eu.int/docs/Treaty/cv00850.de03.pdf) - Zugriff am 01.08.2005 (zitiert: Entwurf eines Vertrages über eine Verfassung für Eu­ropa).

Europe and the global information society, „Bangemann-Report“. (URL: http://europa.eu.int/ISPO/infosoc/backg/bangeman.html) - Zugriff am 01.08.2005 (zitiert: Bangemann-Report).

Intellectual Property and the National Information Infrastructure - The Re­port of the Working Group on Intellectual Property Rights. (URL: http: //www.uspto.gov/web/offices/com/doc/ipnii/) - Zugriff am 01.08.2005 (zitiert: Intellectual Property and the National Information Infrastruc­ture).

Microsoft Research DRM talk. (URL: http://www.dashes.com/anil/stuff/ doctorow-drm-ms.html) - Zugriff am 01.08.2005 (zitiert: Microsoft Re­search DRM talk).

MPAA v. 2600, Aussage von Bruce Schneier vom April 2000. (URL: http: //cryptome.org/mpaa-v-2600-rb.htm/tSchneier) - Zugriff am 01.08.2005 (zitiert: MPAA v. 2600, Aussage von Bruce Schneier vom, April 2000).

MPAA v. 2600, Aussage von David S. Touretzky vom April 2000. (URL: http:// cryptome.org/mpaa-v-2600-rb.htm/tTouretzky) - Zugriff am 01.08.2005 (zitiert: MPAA v. 2600, Aussage von David S. Touretzky vom April 2000).

Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft. (URL: http://www.bmj.bund.de/media/ archive/760.pdf) - Zugriff am 01.08.2005 (zitiert: Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informations­gesellschaft).

Steve Jobs: The Rolling Stone Interview. (URL: http://www.rollingstone.com/ news/story?id=5939600&rnd=1088070270309&has-player=unknown) - Zugriff am 01.08.2005 (zitiert: The Rolling Stone Interview).

Summary minutes, main committee II. (URL: http://www.wipo.int/ documents/en/diplconf/distrib/pdf/102dc.pdf) - Zugriff am 01.8.2005 (zitiert: CRNR/DC/103). WIPO Copyright Treaty, (zitiert: WIPO Copyright Treaty).

WIPO Performances and Phonograms Treaty, (zitiert: WIPO Performances and Phonograms Treaty).

Zur datenschutzgerechten Vergütung für digitale Privatkopien im neuen Urhe­berrecht. (URL: http://www.lda.brandenburg.de/sixcms/detail.php?id= 79793&template=lda_entschl) - Zugriff am 01.08.2005 (zitiert: Zur da­tenschutzgerechten Vergütung für digitale Privatkopien im neuen Urhe­berrecht).

Richtlinie 91/250/EWG „des Rates vom 14. Mai 1991 über den Rechtsschutz von Computerprogrammen“. 1991 (URL: http: / / europa.eu. int / smartapi/cgi/sga_ doc?smartapi ! celexapi ! prod! CELEXnumdoc&lg=DE&numdoc=31991L0250&model=guichett) Zugriff am 01.08.2005 (zitiert: 91/250/EWG).

Grünbuch, Urheberrecht und verwandte Schutzrechte in der Informationsge­sellschaft. 1995, endg. (zitiert: КОМ (95), 382 endg.).

Initiativen zum Grünbuch über Urheberrechte und verwandte Schutzrechte in der Informationsgesellschaft, November 1996. 1996, endg. (zitiert: КОМ (96) ,568 endg.).

Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und verwandter Schutzrechte in der Informationsgesellschaft. 1997, endg. (zitiert: КОМ (97) , 628 (end.)).

Richtlinie 98/84/EG „über den rechtlichen Schutz von zugangskontrol­lierten Diensten und von Zugangskontrolldiensten“. 1998 (URL: http://europa.eu.int/cgi-bin/eur-lex/udl.pl?REQUEST=Seek- Deliver&COLLECTION=oj&SERVICE=eurlex&LANGUAGE= de&DOCID=19981320p0054) - Zugriff am 01.08.2005 (zitiert: 98/84/EG).

Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000, vom Rat festgelegt gemäß dem Verfahren des Artikels 251 des Vertrags zur Gründung der Europäischen Gemeinschaft im Hinblick auf den Erlass einer Richtlinie des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. 2000 (URL: http : / /europa. eu. int /smartapi/cgi/sga_ doc?smartapi ! celexapi ! prod! CELEXnumdoc&lg=DE&numdoc=52000AG0048&model=guichett) Zugriff am 01.08.2005 (zitiert: Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000).

Richtlinie 2001/29/EG „zur Harmonisierung bestimmter Aspekte des Urheber­rechts und der verwandten Schutzrechte in der Informationsgesellschaft“. 2001 (URL: http://europa.eu.int/smartapi/cgi/sga_doc7smartapi! celexapi!prod!CELEXnumdoc&lg=DE&numdoc=32001L0029&model= guichett) - Zugriff am 01.08.2005 (zitiert: 2001/29/EG).

Gesetzentwurf der Bundesregierung - Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft. 2002 (zitiert: Gesetzesent­wurf der Bundesregierung).

Stellungnahme des Bundesrates zum Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft vom 27.9.2002. 2002 (zi­tiert: Stellungnahme des Bundesrates).

Pressemitteilung des Bundesjustizministeriums zum zweiten Teil der Urheber­rechtsreform. 2003 (zitiert: Pressemitteilung des Bundesjustizministeri­ums zum, zweiten Teil der Urheberrechtsreform,).

Arbeitspapier der Artikel-29-Datenschutzgruppe - Datenschutzfragen im Zusammmenhang mit Immaterialgüterrechten. 2005 (URL: http://europa.eu.int/comm/justice_home/fsj/privacy/docs/wpdocs/ 2005/wP104_de.pdf) - Zugriff am 01.08.2005 (zitiert: 10092/05/DE WP 104).

Digitale Revolution für alle - Ein Plädoyer für durchsetzbare Schrankenbe­stimmungen für Privatkopie, Zitat und Filesharing. Stellungnahme zum Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheber­rechts in der Informationsgesellschaft von privatkopie.net, Netzwerk Neue Medien und Forum Informatikerlnnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V. 2005 (URL: http://www.urheberrecht.org/ topic/Korb-2/st/refentw/Stellungnahme-ReťE-2Korb.pdf) - Zugriff am 01.08.2005 (zitiert: Digitale Revolution für alle - Stellungnahme von Pri­vatkopie.net u. A.).

Jahresbericht 2004 - der Regulierungsbehörde für Telekommunikation und Post gemäß §122 Telekommunikationsgesetz. 2005 (URL: http://www. regtp.de/imperia/md/content/aktuelles/jb2004_050308.pdf) - Zugriff am 01.08.2005 (zitiert: RegTP Jahresbericht 2004).

A. Einleitung

I. Einführung

Im Jahr 2003 wurde die europäische Richtlinie zum „Urheberrecht in der Infor­mationsgesellschaft“[1]- im Folgenden Info-RL - in deutsches Recht umgesetzt. Die Richtlinie und auch die deutsche Umsetzung gingen auf zwei Verträge der World Intellectual Property Organization (WIPO) in Genf zurück: den WI­PO Copyright Treaty (WCT[2]) und den WIPO Performances and Phonograms Treaty (WPPT[3]) vom 23. Dezember 1996. Durch diese Verträge sollte u. a. das Urheberrecht in allen Unterzeichnerstaaten an die technischen Gegebenheiten eines digitalen Umfeldes angepasst werden. So wurde bspw. erstmals das Recht der öffentlichen Verfügbarmachung („right of making available“) in Art. 8 WCT und Art. 10 bzw. Art. 14 WPPT als Ausschließlichkeitsrecht definiert.

Einen weiteren Kernbestandteil der WIPO-Verträge bildeten Bestimmungen zum Schutz technischer Maßnahmen sowie das Verbot der Manipulation von Informationen zur Rechtewahrnehmung. Diese wurden von Art. 6 und Art. 7 der Richtlinie übernommen und durch die Paragraphen § 95a bis § 95d UrhG in deutsches Recht umgesetzt. Zweck dieses Abschnittes war die Eindämmung der unbegrenzten privaten Vervielfältigung von Medieninhalten. Technische Schutzmaßnahmen und ein entsprechender rechtlicher Schutz derselben sollten die freie Verfügbarkeit von digitalen Werken zumindest beeinträchtigen[4].

Bei Abschluss der Verträge waren sich die Unterzeichnerstaaten uneins, wie der Schutz technischer Schutzmaßnahmen und der Schutz der Zusatzinforma­tionen zur Rechtewahrnehmung ausgestaltet werden sollte. Aus diesem Grund wurde die Definition des Tatbestandes relativ allgemein gehalten[5]. Da der Wortlaut dieser WIPO-Verträge sowohl bei der Umsetzung in europäisches Recht als auch bei der Einarbeitung in nationale Normen fast unverändert übernommen wurde, ist auch die deutsche Umsetzung unscharf formuliert[6].

Die fehlende Klarheit des Gesetzeswortlautes führte zu einer breiten Rechts­unsicherheit bei der Auslegung der betreffenden Normen. Die in der Literatur und in den Medien geäußerten Einschätzungen über die Anforderungen an tech­nische Schutzmaßnahmen divergierten in Folge teils erheblich. Insbesondere ist bis jetzt nicht klar, wie technische Maßnahmen zum Schutz urheberrechtlicher Werke von Maßnahmen zum Schutz normaler Geschäftsdaten abzugrenzen sind. Letztere sind mangels urheberrechtlicher Qualität nicht mehr unter ergänzende urheberrechtliche Schutzbestimmungen subsumierbar. Ein mögliches Kriterium zur Unterscheidung könnten Informationen zur Rechtewahrnehmung darstellen, da in diesen genau die urheberrechtlichen Ausschließlichkeitsrechte abgebildet werden können.

In der Praxis wurden technische Schutzmaßnahmen bislang in erster Linie in Form von CD-Kopierschutzmechanismen eingesetzt. Diese sind jedoch aus einer Vielzahl von Gründen ineffizient. In der technologischen Entwicklung zeichnet sich deshalb ab, dass die Zukunft der Mediendistribution vorwiegend bei kom­plexen Digital Rights Management-Systemen zu suchen ist. Dreh- und Angel­punkt derartiger Systeme sind Informationen zur Rechtewahrnehmung. Unter welchen konkreten Voraussetzungen diese jedoch in den Schutzbereich des neu eingefügten § 95c UrhG fallen, war bislang kaum Gegenstand der wissenschaft­lichen Diskussion.

Diese Informationen zur Rechtewahrnehmung müssen aus technischen Grün­den wiederum durch technische Schutzmaßnahmen abgesichert werden. Dies fußt in der Tatsache, dass Nutzungsbeschränkungen nur einen Sinn haben, wenn sie auf der Empfängerseite auch tatsächlich ausgewertet werden. Wurde eine Mediendatei mit der Beschränkung versehen, dass der Empfänger diese nur in einer bestimmten Weise nutzen darf, muss sich das Abspielgerät auch an diese Beschränkung halten. Dies kann nur durch technische Schutzmaßnah­men geschehen. Anderenfalls ist ein Schutz der digitalen Inhalte nicht möglich. Kernbestandteil solcher technischer Schutzmaßnahmen sind die Methoden der Kryptographie und Wasserzeichentechnologie[7].

Auf der anderen Seite baut nach derzeitigem Stand der Technik jede fort­geschrittenere technische Schutzmaßnahme auf Informationen zur Rechtewahr- nehmung auf[8]. Technische Schutzmaßnahmen bilden insoweit mit Informatio­nen zur Rechtewahrnehmung ein in sich geschlossenes Schutzsystem, bei dem jede Komponente auf der anderen aufbaut. Lediglich völlig einfache Nutzungs­beschränkungen, wie CD-Kopierschutzmechanismen, die auf bewussten Inkom­patibilitäten oder Fehlern beruhen[9], kommen ohne Informationen zur Rechte­wahrnehmung aus. Es ist deshalb zu untersuchen, inwieweit die Anwendungsbe­reiche von § 95a und § 95c UrhG einheitlich auszulegen sind. Mit anderen Wor­ten wäre dann der Schutz technischer Maßnahmen auf solche beschränkt, die auf den Einsatz von Informationen zur Rechtewahrnehmung aufbauen. Infor­mationen zur Rechtewahrnehmung würden nur dann geschützt, wenn sie durch technische Schutzmaßnahmen abgesichert wären. Informationen zur Rechte­wahrnehmung und technische Schutzmaßnahmen sind somit zu einem Digital Rights Management-System verzahnt.

Die Medienindustrie sieht die Zukunft in diesen Digital Rights Management­systemen. Ginge es nach ihr, würden diese die bisherigen Systeme komplett ersetzen. Es erscheint jedoch wahrscheinlicher, dass sie ergänzend zu diesen hinzutreten und diese nicht vollständig ablösen werden[10]. Die Konzeption der­artiger Systeme unterscheidet sich allerdings erheblich von der Welt der Schall­platten und CDs sowie von Funk und Fernsehen. Insbesondere muss man sich von der Vorstellung lösen, dass Inhalte an körperliche Träger gebunden sind. Heute muss man Mediendaten unter dem Blickwinkel sehen, dass diese überall und jederzeit verfügbar sind und dank hoher Bandbreite und Speicherkapazität auf beliebige Endgeräte übertragen werden können. Urheberrechtliche Werke erscheinen in dieser Welt lediglich als Objekte, die in digitalen Netzen stets verfügbar sind oder zumindest mit minimalem Aufwand beschafft werden kön­nen.

Diesen Umstand können auch DRM-Systeme nicht ändern. Sie können gera­de nicht die Bindung der Daten an körperliche Träger wieder hersteilen. Der in diesem Zusammenhang oft verwendete Begriff „digitaler Kopierschutz“ ist so­mit trügerisch[11]und verkennt die Realität. DRM-Systeme können lediglich den „Zugriff“ auf Inhalte durch Verschlüsselung oder ähnliche technische Schutz- mainahmen einschränken. Die hierbei verwendeten Schlüssel bindet man an virtuelle Identitäten oder an Personen. Nur diese haben dann Zugriff auf die durch dieses Digital Rights Management-System geschützten Daten. Hierbei ist es unerheblich, wo sich die Dateien physikalisch befinden. Durch diese Bindung möchte man zumindest Teilaspekte der Körperlichkeit wieder hersteilen, indem man zumindest die ungesicherte Weiterverbreitung einzuschränken versucht.

Bereits an diesem Punkt zeigen sich gleichzeitig Schwächen und Chancen dieser Entwicklung. Niedrige Grenzkosten bei der Übermittlung von Daten an verschiedenste Endgeräte eröffnen Chancen für vielfältige, neue Geschäftskon­zepte, Vermarktungs- und Vertriebsmodelle. Die Omniverfügbarkeit von Daten führt jedoch auf der anderen Seite zu einer Gefährdung des wirtschaftlichen Ertrages. Digital Rights Management-Systeme sollen genau an dieser Stellen ansetzen und auf technischem Wege eine berechtigte Nutzung ermöglichen und die unberechtigte Nutzung verhindern. Sie sollen durch ein ausgefeiltes Be­rechtigungsmanagement die ungehinderte Verbreitung der Medieninhalte er­schweren. Da jedoch Zugriff nur durch Verschlüsselung verhindert werden kann, wird Kern jedes DRM-Systems eine Schlüssel-Management-Einheit bilden. Der Schutz dieser Schlüssel ist eines der Kernprobleme von Rechtewahrnehmungs­systemen und letztlich die „Achillesferse“ ihrer Wirksamkeit[12].

Der Zugriff auf die eigentlichen Medieninhalte ist dann nur noch nachge­lagerte Handlung und erfolgt mit Schlüsseln, die das DRM-System zur Ver­fügung stellt. Die Steuerung dieser Vorgänge übernehmen Informationen zur Rechtewahrnehmung. Sie steuern den Zugriff auf die Schlüssel und somit auf die Medieninhalte. Hierzu enthalten sie Abbildungen von Berechtigungen und Bedingungen der vom Anbieter erlaubten Nutzungen.

Neben der Steuerung des Zugriffs auf digitale Inhalte soll es weiter mög­lich werden, durch Informationen zur Rechtewahrnehmung einen Nachweis für begangene Urheberrechtsverletzungen zu erbringen. Hierzu werden diese als Markierungen innerhalb von Medieninhalten „versteckt“. Mit diesen lässt sich dann - unter bestimmten Voraussetzungen - ein Beweis über die Urheberschaft führen oder ein Nachweis von Verletzungshandlungen erbringen. So soll die un­erlaubte Weiterverbreitung von Werken in digitalen Netzwerken nachvollzogen werden. Urheberrechtsverletzer werden somit identifizierbar, da zurück verfolgt werden kann, bei welchem Nutzer die Datei in Umlauf gelangte.

Zentrale Stelle jeglicher Digital Rights Management-Systeme sowie solcher Nachweisverfahren sind Informationen zur Rechtewahrnehmung. Sie werden seit Mitte 2003 durch die neu eingefügte Norm des § 95c UrhG geschützt. Ziel dieser Arbeit ist es, die genauen Schutz Voraussetzungen und Tatbestandsmerk­male dieser Vorschrift herauszuarbeiten. Hierbei gilt es auch, Gefahren einer zu weiten Auslegung zu berücksichtigen.

II. Gang der Untersuchung

- Die Problemstellung:

Das digitale Zeitalter machte die einfache Verbreitung urheberrechtlich geschützter Werke über Datennetze möglich. Diese Entwicklung ist zwei­schneidig. Sie erlaubt auf der einen Seite einen Informationsaustausch in nie gekanntem Ausmaße. Auf der anderen Seite birgt sie die Gefahr, dass die Urheber geistiger Werke an dem Ertrag dieses Austausches nicht mehr teilhaben können. Die Informationsgesellschaft, die durch diese Entwick­lung überhaupt erst möglich wird, läuft somit Gefahr, ihr eigenes Funda­ment zu zerstören. Dieser Entwicklung versuchen die Content-Anbieter durch den Einsatz von Digital Rights Management-Systemen und von technischen Schutzmaßnahmen zu begegnen. Diese Entwicklung schafft aber wiederum die Gefahr, die Vorteile einer freien und offenen Infor­mationsgesellschaft zu zerstören. Im ersten Teil der Arbeit werden die Gründe für dieses Dilemma aufgezeigt.

- Historische Entwicklung:

Der zweite Abschnitt beschreibt die Entwicklung des rechtlichen Schutzes von Rechtewahrnehmungssystemen.

Anfang der 90er Jahre beschäftigten sich mehrere Studien mit der Fra­ge, wie das Urheberrecht in der Informationsgesellschaft auszugestal­ten sei. Darin forderte man die Einführung gesetzlicher Regelungen zum Schutz technischer Schutzmaßnahmen und der Informationen zur Rechtewahrnehmung. Zugleich erachtete man die Standardisierung und Interoperabilität als Voraussetzung für eine Weiterentwicklung der Infor­mationsgesellschaft. Digitale Rechtewahrnehmungssysteme sollten nicht dazu missbraucht werden, Informationsmonopole zu schaffen oder auszu­bauen.

Im Jahr 1996 wurde schließlich der „WIPO Copyright Treaty“ (WCT) verabschiedet. Durch dieses Vertragswerk sollte das Urheberrecht in den Unterzeichnerstaaten auf die Herausforderungen der digitalen Technolo­gie reagieren. U. a. wurde in dem Abkommen auch der Schutz techni­scher Schutzvorrichtungen und der Informationen zur Rechtewahrneh­mung festgeschrieben. Die Regelungen wurden von einer europäischen Richtlinie aus dem Jahre 2001 aufgegriffen und im Jahr 2003 in das deut­sche Urheberrecht überführt. Das Verbot der Manipulation von Informa­tionen zur Rechtewahrnehmung und der Umgehung technischer Schutz­maßnahmen wurde durch § 95c und § 95a UrhG umgesetzt.

In diesem Abschnitt wird ferner ein Vergleich zu ähnlichen nationalen sowie internationalen Regelungswerken gezogen. Von Interesse sind hier insbesondere das ZKDSG zum Schutz von verschlüsselten Fernsehdiens­ten, das Dekompilierungsverbot von Computerprogrammen sowie der US- amerikanische Digital Millennium Copyright Act (DCMA). Auch wird auf flankierende strafrechtliche Vorschriften eingegangen.

- Technologische Grundlagen:

Um bei der Auslegung der Vorschriften zum Schutz von Informationen zur Rechtewahrnehmung und technischer Schutzmaßnahmen zu sinnvol­len Ergebnissen zu gelangen, kommt man nicht umhin, die Funktionsweise der selben näher zu beleuchten. Im folgenden Abschnitt sollen deshalb die mathematischen Grundprinzipien und Verfahrensweisen von Verschlüsse­lung und digitalen Wasserzeichenverfahren erörtert werden.

- Die Tatbestandsmerkmale des § 95c UrhG:

Alle genannten Rechtsquellen geben wenig Aufschluss darüber, was unter einer Information zur Rechtewahrnehmung zu verstehen ist. Die Formu­lierungen im WCT-Vertragswerk sowie in der Richtlinie und dem deut­schem Gesetzestext sind diesbezüglich sehr allgemein gehalten. Im vierten Teil der Arbeit wird deshalb untersucht, welche Anforderungen an den Tatbestand des § 95c UrhG zum Schutz von Informationen zur Rechte­wahrnehmung zu stellen sind.

Betrachtet man zunächst die Einsatzmöglichkeiten von Informationen zur Rechtewahrnehmung, stellt man fest, dass es unterschiedliche Zielrichtun­gen für deren Einsatz gibt. So ist es auf der einen Seite möglich, mit In­formationen zur Rechtewahrnehmung den Nachweis einer Urheberschaft zu führen bzw. zu unterstützen. Auf der anderen Seite sollen Informatio­nen zur Rechtewahrnehmung Urheberrechtsverletzungen aufdecken und verfolgbar machen. Auch können Informationen zur Rechtewahrnehmung über die eingeräumten Nutzungsbedingungen informieren. Ein weiteres Anwendungsgebiet von Informationen zur Rechtewahrnehmung sind Di­gital Rights Management-Systeme. Bei diesen wird die digitale Werknut­zung gewissen Beschränkungen unterworfen. Informationen zur Rechte­wahrnehmung steuern in derartigen Systemen durch Regeln die Werknut­zung.

Im weiteren Verlauf der Arbeit ist herauszuarbeiten, unter welchen kon­kreten Voraussetzungen Informationen zur Rechtewahrnehmung dienen können. Es folgt eine Differenzierung nach Art der geschützten Informa­tionen nach Typ, Inhalt, Funktion, Einbettung (bspw. durch Wasserzei­chen). Innerhalb dieser Differenzierung werden technische Anforderungen an derartige Informationen zur Rechtewahrnehmung erarbeitet, die not­wendig sind, um den jeweiligen konkreten Zweck zu erfüllen. So müssen Informationen zur Rechtewahrnehmung gewisse Kriterien in Hinblick auf ihren Beweiswert, Nichtabstreitbarkeit oder Manipulationssicherheit er­füllen, um insgesamt ein wirkungsvolles Schutzniveau zu erreichen.

Es zeigt sich weiter, dass Informationen zur Rechtewahrnehmung stets eines Schutzes durch eine technische Maßnahme bedürfen. Ohne diesen ist eine Rechtewahrnehmung nicht möglich. Es bietet sich deshalb an, die Tatbestände des Schutzes von Informationen zur Rechtewahrnehmung nach § 95c UrhG und des Schutzes technischer Maßnahmen nach § 95a UrhG miteinander zu verschränken und so zu einer einheitlichen Rechts­auslegung zu gelangen.

Hierbei besteht die Gefahr, dass diese Verkapselung digitaler Inhalte durch technische Schutzmaßnahmen sowie der rechtliche Schutz dieser Mechanismen die Grenzen des Urheberrechts überschreiten. So können die Anforderungen an einen urheberrechtlichen Schutz umgangen und an sich nicht urheberrechtlich geschützte Nutzungen durch technische Maß­nahmen durchgesetzt werden. Auch werden die Grenzen des urheberrecht­lichen Schutzes, wie bspw. die Nutzung innerhalb von Schranken bzw. der Grundsatz der Erschöpfung, ausgehebelt. Weiter können Digital Rights Management-Systeme dazu verwendet werden, Märkte gegen Konkurren­ten abzuschotten. Schließlich sind derartige Systeme im Hinblick auf den Datenschutz problematisch.

- Fazit:

Die Schlussbetrachtung fasst die aufgeworfenen Problemkreise noch ein­mal zusammen und widmet sich der Frage, inwieweit bestehende Gesetze sinnvoll überarbeitet werden können.

В. Die Problemstellung

I. Technologische Veränderungen

Das Urheberrecht in seiner heutigen Form wurde notwendig, als mit der Er­findung des Buchdruckes die industrielle Vervielfältigung von Büchern möglich wurde[13]. Auch in seiner weiteren Entwicklung war es dadurch geprägt, dass es an technische Veränderungen angepasst werden musste[14]. Hierbei war es stets so, dass eine Veränderung der technologischen Gegebenheiten, welche die Möglichkeiten der Werknutzung erweiterten, durch ein stärkeres Urheberrecht ausgeglichen wurde[15]. Das Gleichgewicht zwischen Werknutzer und Urheber wurde auf diese Weise wieder hergestellt. Die Entwicklungen der letzten Jah­re auf dem Informationssektor waren jedoch so umfassend, dass teilweise die Ansicht vertreten wird, das Urheberrecht sei dieser Entwicklung nicht gewach­sen und deshalb überholt[16]. Das Urheberrecht sei auf verkörperte Werke zuge­schnitten[17]und mit dem unkörperlichen Erscheinungsbild der digitalen Werke nicht vereinbar[18]. Diese Schlussfolgerung ist überzogen[19]. Jedoch ist nicht von der Hand zu wei- sen, dass fortschreitende Entwicklungen technischer Art für das Urheberrecht in seiner Ausprägung als Ausschließlichkeitsrecht problematisch geworden sind. Es handelt sich hierbei um eine Vielzahl einzelner Faktoren, die im Zusammen­spiel eine Rechtewahrnehmung der Urheber stark erschweren. Das Urheberrecht ist somit nicht obsolet, es muss nur an die neue Situation angepasst werden, um das Gleichgewicht wieder herzustellen[20].

Im Folgenden sollen die einzelnen Entwicklungen aufgezeigt werden, die eine Anpassung des Urheberrechts nötig machten und Digital Rights Management überhaupt erst ermöglichten.

1. Digitalisierung

In den 90er Jahren führte die einsetzende Digitalisierung zu einer spezifi­schen Veränderung der unterschiedlichen Informationsinfrastrukturen. Es han­delt sich hierbei um die Umwandlung von analogen (stufenlosen) Signalen in eine digitale (schrittweise) Form.

Jedes Signal, unabhängig davon, ob es sich um eine Schrift, ein Bild, einen Ton oder ein Signal anderer Art handelt, kann man als Abfolge von Ausprä­gungen physikalischer Größen verstehen. Bei einem akustischen Signal ändert sich hierbei der Luftdruck in Abhängigkeit von der Zeit. Bei einem Bild ändert sich die Farbe in Abhängigkeit vom Ort. Ändert man ein Bild zusätzlich in Abhängigkeit von der Zeit, so erhält man einen Film.

Fängt man bspw. Schall mit einem geeigneten Aufnahmegerät ein - etwa mit einem Mikrofon - erhält man ein analoges Signal. Dieses kann in Form von elektrischen Schwingungen übermittelt werden und mittels eines Lautsprechers wieder in Schall umgewandelt werden.

Bei der Digitalisierung werden diese stufenlosen Übergänge in Zahlenfolgen umgewandelt. Hierbei legt man über das analoge Signal eine Art Raster. Um Schall oder Tonwellen in CD-Qualität zu digitalisieren, misst man 44100 mal in der Sekunde die Veränderung des Schalldrucks. Die hierbei erhaltenen Werte werden nun vereinfacht, indem die Information auf 65536 Stufen reduziert wird. Aus einer Sekunde Schall wird somit eine Abfolge von 44100 Zahlen zwischen 0 und 65535[21](vgl. Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Digitalisierung

Für eine Wiedergabe müssen diese digitalen Signale erneut in analoge Schwingungen übersetzt werden. Hierzu wird die Zahlenfolge zu einer Welle interpoliert., indem die einzelnen Messwerte wieder zu einer Kurve „geglättet“ werden.

Bei analogen Kopien ist jede Kopie mit einem Qualitätsverlust verbunden. Bei jedem Kopiervorgang werden die analogen Schwingungen auf ein ande­res Trägermedium übertragen. Hierbei kommt es zu Störungen durch externe Einflüsse. Das Vervielfältigungsstück ähnelt zwar dem Original, ist jedoch mit diesem nicht identisch. Mit anderen Worten überlagern bei jedem Kopiervor­gang Störgeräusche des Kopiervorgangs das Ergebnis. Aus diesem Grund nennt man eine solche Kopie auch „verlustbehaftet“. Vervielfältigt man das Ergebnis, addieren sich die Störungen beider Kopiervorgänge.

Der große Vorteil der digitalen Verbreitung ist., dass digitale Daten ohne Qualitätsverlust kopiert werden können. Eine kopierte Zahlenreihe ist immer identisch mit der ursprünglichen Zahlenreihe. Somit sind auch die Rückum­wandlungen in analoge Signale von konstanter Qualität., unabhängig davon, wie oft. diese Datei bereits kopiert, wurde. Durch die Digitalisierung wurde es somit, möglich, ,verlustfrei* Medieninhalt.e zu kopieren und zu übermitteln”.[22]

Auch ist. der Aufwand der Herstellung einer digitalen Kopie sehr gering[23]. Bei einem analogen Kopiervorgang mittels Kassetten-, Video- oder Bandrekord- er sind stets mehrere Arbeitsschritte und somit ein gewisser Arbeitsaufwand notwendig. Dieser Arbeitsaufwand wächst linear mit der Anzahl der zu ferti­genden Kopien. Einer massenhaften Vervielfältigung sind somit rein faktische Grenzen gesetzt. Man bezeichnet diesen Effekt deshalb auch als faktischen Ko­pierschutz[24].

In der digitalen Welt ist dieses Hindernis nahezu vollständig weggefallen. Hier liegen die Medieninhalte lediglich als Dateien vor. Diese können mit sehr ge­ringem Aufwand kopiert werden. Innerhalb der Grenzen von Speicherplatz und Bandbreite können diese in beliebiger Anzahl an beliebige Orte vervielfältigt werden[25].

Anders ausgedrückt sind in digitalen Umgebungen die Informationen von ih­rem Trägermedium abgetrennt. Das Trägermedium ist nur noch ein austausch­barer Speicherplatz, der als eine Art Container für verschiedenste Dateien dient. Bei klassischen analogen Systemen besteht eine enge Kopplung zwischen Infra­struktur und Dienst[26]. Diese ist bei digitalen Systemen weggefallen.

2. Interoperabilität und iibergreifende Standards

Die Entkopplung von Dienst und Trägermedium ermöglicht ein hohes Maß an Interoperabilität. Medieninhalte können auf verschiedensten Abspielgeräten wiedergegeben werden. Dies funktioniert nur, wenn die Art und Weise, wie die digitalen Informationen gespeichert sind oder übertragen werden, einheitlich ist. Nur so ist gewährleistet, dass die Dateien geräteübergreifend interpretiert werden können. Die Kodierung der Information nennt man hierbei „Format“; die Anordnung von Informationen, die den Austausch von Daten zwischen ver­schiedenen Komponenten definiert, wird „Protokoll“ genannt.

Der Vorgang der Vereinheitlichung dieser Protokolle und Formate wird auch als Standardisierung bezeichnet. Hierbei werden meist von Herstellern in Nor­mungskonsortien Regelungen geschaffen, mit dem Ziel eine möglichst große Anzahl von Herstellern zur Übernahme identischer Lösungen (sog. „formelle“ Normen) zu bewegen[27]. Solche Normierungsorganisationen von Herstellern gibt

es auf nationaler (z.B.: DIN[28], ANSI[29]), multinationaler (z.B.: ETSI[30]) und in­ternationaler (z.B.: ISO[31], W3C[32], IETF[33], 3GPP[34], ITU[35], IEEE[36], OMG[37]) Ebene.

Auch bilden sich teilweise „de facto“-Standards heraus. Als solche werden Formate oder Protokolle bezeichnet, die von keiner der oben genannten Or­ganisationen verabschiedet wurden, sich aber auf Grund ihrer Verbreitung als Standard durchgesetzt haben. So entwickelte sich PDF[38]vom Hersteller Ado­be mittlerweile zum Standard für die plattformübergreifende Darstellung von Dokumenten.

Diese Protokolle und Formate bilden das Bindeglied und sind sozusagen der „Klebstoff“ zwischen den einzelnen Computern, die im Internet zusammenge­schlossen sind. Sie sorgen dafür, dass sich die einzelnen Teilnehmer auch ver­stehen und miteinander kommunizieren können. So sorgen auf Transportebene Standards wie TCP/IP oder UDP dafür, dass Geräte unterschiedlicher Herstel­ler überhaupt in Interaktion treten können. Für übergeordnete Anwendungen stellen diese somit einen transparenten Kommunikationskanal zur Verfügung. Dieser ermöglicht eine effektive grenzüberschreitende Verteilung der digitalen Inhalte.

Die eigentliche Revolution spielte sich indes auf der Ebene der einzelnen Anwendungen ab. Die Entwicklung und die Verbreitung von standardisierten informationsreduzierenden Kompressionsalgorithmen erlaubte einen schnellen Austausch von Medieninhalten. So war es erst durch die Erfindung des MP3- Standards[39]möglich, Musik effektiv über digitale Datenleitungen zu verbreiten. Auch die Übertragung von Videodateien über das Internet oder über digita­les Fernsehen war erst durch derartige Kompressionsalgorithmen wie bspw.

MPEG[40]oder DivX[41]denkbar. Ersteres ist ein Format, das sowohl bei digi­talem Fernsehen[42]als auch zur Videoübertragung im Internet eingesetzt wird. Diese Kompatibilität ist ein Grund, weshalb das digitale Fernsehen bisher un­terentwickelt blieb, da die Fernsehanstalten eine Weiterverbreitung ihrer Inhal­te über das Internet befürchten[43].

3. Breitband, Speicherplatz und Peer-To-Peer

Auch wird breitbandiges Internet für immer mehr Nutzer verfügbar[44]. So waren in Deutschland Ende 2004 6,7 Millionen DSL-Anschlüsse geschaltet[45]. Weiter wird die Verbreitung von digitalen Medieninhalten durch den wachsenden Ab­satz von CD-Brennern begünstigt. So waren laut einer Studie der GfK[46]für den Bundesverband der Phonographischen Wirtschaft[47]Ende 2002 33 % aller deutschen Haushalte mit einen CD-Brenner ausgestattet[48].

Eine weitere kleine Revolution spielte sich bei der Art der Verteilung der Medieninhalte ab. Während bisherige Konzepte stets davon geprägt waren, dass es einen zentralen Sender und viele Empfänger gab, kehrten sog. Peer-To- Peer-Netzwerke - im Folgenden „P2P“ - dieses Prinzip um. P2P bedeutet „Peer To Peer“ und ist ein Modell zur dezentralen Verteilung von Daten. Ein solches P2P-Netzwerk besteht aus einer Vielzahl von Knotenpunkten (sog. Nodes), was nichts weiter ist als ein Computer, auf dem die entsprechende P2P-Software, wie Bit Torrent[49], eMule[50]oder KaZaa[51], installiert ist. Jeder dieser Knotenpunkte kennt nun eine Hand voll weiterer Knotenpunkte, so dass sich insgesamt ein Netzwerk bildet. Über dieses Netzwerk ist es möglich, Dateien ohne zentrale Hierarchie auszutauschen. Die einzelnen Nutzer können jeweils Dateien, wie bspw. Musikdateien, freigeben. Sucht ein anderer Nutzer nach einer solchen Datei, wird diese direkt oder über Zwischenknoten auf seinen Computer kopiert.

Der Vorteil solcher dezentraler P2P-Systeme zeigt sich, wenn es darum geht, große Datenmengen an viele Empfänger gleichzeitig zu verteilen. Bei fortschritt­lichen P2P-Systemen, wie BitTorrent, werden große Dateien in eine Vielzahl kleinere Pakete zerlegt. Die Clients haben die Fähigkeit, diese Teile von ver­schiedenen Sendern gleichzeitig zu empfangen. Hat ein Client ein Paket voll­ständig erhalten, wird er selbst zum Sender und stellt dieses Paket wiederum anderen Empfängern zur Verfügung („Schneeballsystem“). Dieses Prinzip er­möglicht eine beliebig skalierbare Anzahl von Empfängern ohne eine signifikante Erhöhung der Bandbreite des Anbieters des Medieninhaltes. Aus diesem Grund wird Peer-to-Peer-Technologie immer dort eingesetzt, wo es darum geht, große Dateien an eine Vielzahl von Nutzern zu übermitteln. So nutzte die NASA BitTorrent zur Verteilung ihrer Bilder vom Mars[52]. Auch die Datenbanksoft­ware ProstgreSQL[53]oder ganze Linux-Distributionen[54]können via BitTorrent bezogen werden.

Der Einsatz von P2P-Software erschwert die rechtliche Verfolgung von Ver­letzern von Urheberrechten[55]. Die Struktur des Internets als dezentrales Daten­netz verhindert hier eine zentrale Kontrolle des Datenaustausches. So ist es nur sehr schwer möglich, die Nutzer eines P2P-Netzwerkes zu identifizieren. Eine of­fene Flanke heutzutage gängiger Tauschbörsen ist jedoch die Tatsache, dass sie auf Klartextprotokollen basieren, also ihre Daten unverschlüsselt austauschen. So ist es möglich, an Knotenpunkten die Datenkommunikation mitzulesen und gewisse Rückschlüsse daraus zu ziehen, wer mit wem welche urheberrechtlich geschützten Daten austauscht.

Jedoch ist die Verbreitung verschlüsselter Tauschbörsen nur eine Frage der Zeit. Bei diesen wird es mit Hilfe von starker Kryptographie unmöglich ge­macht, Tauschvorgänge nachzuvollziehen[56]. Es ist bemerkenswert, dass gerade die Musikindustrie als Auslöser für flächendeckende Verschlüsselungstechnolo­gien fungiert, da sie durch ihre Klagewellen dem Nutzer die Notwendigkeit von anonymer, gesicherter Kommunikation aufzeigt[57].

II. Konsequenzen für das Urheberrecht

Die neuen Technologien der weltweiten Vernetzung wurden zunächst im Wis­senschaftssektor eingesetzt. Schon seit der Erfindung des Internets publizieren Forscher ihre Daten, Erkenntnisse und Abhandlungen online und machen diese somit weltweit verfügbar. Wissenschaftliche Arbeitsgruppen können über das Internet weltweit in Echtzeit kommunizieren. Dieser globale Wissensaustausch beschleunigt den wissenschaftlichen Prozess, der gerade auf dem Austausch gegenseitiger Erkenntnisse beruht.

Die Fortentwicklungen digitaler Technologie bringen auch dem durchschnitt­lichen Anwender eine Vielzahl neuer Möglichkeiten. Über das Internet kann er jederzeit auf das gesamte globale Wissen zugreifen. Er kann sich aus beliebigen Medien informieren und sich ein Bild der Welt abseits der Massenmedien ma­chen. Über Tauschbörsen erhält er Zugriff auf Musik, Kinofilme, Software und sonstige Medieninhalte. Hierdurch werden zwar Rechte anderer verletzt, für den Nutzer stellt es sich jedoch zunächst als komfortable und unerschöpfbare - wenn auch oft illegale - Informationsquelle dar.

Auch im legalen kulturellen Austausch eröffnet sich eine Vielzahl neuer Mög­lichkeiten. Jeder Kulturschaffende kann seine Werke und Ideen mit geringem Aufwand weltweit verfügbar machen. Diese Entwicklung wird als Chance für die kulturelle Entwicklung der Gesellschaft angesehen. Sie wird als „New Me­dia Experience“, im Sinne einer völlig neuen Medienerfahrung durch digitale Technologie, beschrieben[58].

Die Voraussetzungen, auf denen die traditionelle Medienindustrie aufbaute, scheinen somit durch die digitale Realität überholt[59]. Digitale Inhalte können außerhalb bisheriger Verwertungsketten an Verbraucher verteilt werden. Aus diesem Grund ist die bisherige Wertschöpfungskette durchbrochen[60]. Kultur­schaffende befinden sich somit in einer Art „Zwickmühle“. Es ist zwar nur noch mit geringem Aufwand verbunden, Werke weltweit zu vertreiben. Jedoch ist es, wie bereits dargestellt, Wesen des weltweiten Netzes, dass einmal in Umlauf ge­brachte Werke ungehindert zirkulieren können. Die Verfügbarkeit von jedweden digitalen Inhalten im Internet führt zu einer Ubiquität geistigen Eigentums[61]. Der Einfluss von Tauschbörsen auf die sinkenden Umsätze der Musikindustrie ist zwar nicht beweisen[62], dennoch scheint eine Mitursächlichkeit zumindest nicht widerlegbar[63].

Unbestritten ist es für Kulturschaffende schwierig, in einem digitalen Umfeld einen Erlös für ihren Beitrag zum kulturellen Prozess zu erzielen. Während früher die hie-rarchische Struktur der Verwertungsketten ein Einkommen für Künstler, Journalisten, Autoren, Musiker, Sänger etc. garantierte, fällt diese Einkommensquelle bei der digitalen Verbreitung weg. Die „New Media Expe­rience“ und die neuen Möglichkeiten zur Verteilung von Medien entziehen sich somit selbst ihre Grundlage. Dieser Effekt wird auch als „Digital Media Stale­mate“[64]oder als „Digitales Dilemma“[65]bezeichnet.

Aus normativer Sicht war diese neue technische Wirklichkeit zunächst nur un­genügend in dem bis dahin geltenden Urheberrecht abgebildet. Zum einen war die digitale Verbreitung nur teilweise von den urheberrechtlichen Ausschließ­lichkeitsrechten erfasst. Zum anderen waren die Tatbestände der urheberrecht­lichen Schranken nicht auf die grenzenlosen Vervielfältigungsmöglichkeiten im digitalen Zeitalter zugeschnitten. Das Gefüge des bisherigen Urheberrechts, be­stehend aus Ausschließlichkeitsrechten und kommerzieller Verwertung durch die Medienindustrie auf der einen Seite und den Schranken der erlaubten privaten Vervielfältigungen auf der anderen Seite, war aus dem Gleichgewicht geraten.

III. Reaktion durch Technik

1. Digital Rights Management-Systeme

Von den technischen Entwicklungen zunächst überrollt, versuchte die Medien­industrie nun dieser Entwicklung entgegenzusteuern. Sie geht hierbei nach dem häufig zitierten Postulat von Charles Clark vor, die Antwort auf techni­sche Entwicklungen sei in technischen Entwicklungen zu suchen[66]. Aus diesem Grund sehen sie ihre einzige Chance in technischen Schutzmaßnahmen. Nur so könne das digitale Dilemma durchbrochen und die Vorteile der Digitaltechnik durch entsprechende Gegenmaßnahmen kompensiert werden[67].

Man hofft, dass technische Schutzmaßnahmen innerhalb von elektronischen Vertriebssystemen eine sichere Verbreitung der digitalen Inhalte ermöglichen werden. Auf diese Weise sollen die Urheber die Kontrolle über den Vertriebsweg zurückerhalten[68]. Ihr lückenloser Einsatz soll die freie Verfügbarkeit digitaler Inhalte begrenzen und ihre Zirkulation einschränken. Ab einem gewissen Grad der Komplexität werden diese auch als Digital Rights Management-Sy sterne bezeichnet. Kerneigenschaft dieser Systeme ist die Bindung digitaler Werke an Personen, Computer oder sonstige Datenträger mittels kryptographischer Ver­fahren[69]. So versucht man, die analoge Welt in der digitalen Welt nachzubilden.

Diese Technologien eröffnen den Rechteinhabern über die Verhinderung der Weiterverbreitung hinaus auch in eine andere Richtung Kontrollmöglichkeiten. Mit der selben Technologie, mit der ein Werk mit einer Person oder einem Gegenstand verknüpft ist, ist es auch möglich, den Umfang und die Art der Nutzung zu kontrollieren. Das Schlagwort hierzu heisst „pay per use“ und soll jede Werknutzung von der Entrichtung eines Entgeltes abhängig machen. Es ist unbestritten, dass sich hierdurch für Rechteinhaber vielfältige neue Einnah­mequellen erschließen lassen. Welche langfristigen Auswirkungen eine derartige Beschränkung des Werkgenusses auf die Kulturwissenschaft haben werden, ist dagegen nicht abzusehen[70].

Die Aussicht auf die Eindämmung der ungehemmten Weiterverbreitung digitaler Werke sowie die Eröffnung neuer Märkte durch Digital Rights Management-Systeme führte in Folge zu einer unreflektierten, nahezu euphori­schen Erwartung. In fast blauäugiger Weise wurden sie als die Antwort auf die Herausforderungen des digitalen Zeitalters gesehen[71]. Der Optimismus bezüg­lich Digital Rights Management findet seinen Höhepunkt in der Ansicht, dass in einer Welt, in der Urheber ihre Werke mit technischen Maßnahmen gegen unbefugte Weiterverbreitung schützen könnten, das Urheberrecht als primäres Schutzinstrument durch diese Systeme ersetzt werden würde[72].

2. Informationen zur Rechtewahrnehmung

Digital Rights Management-Systeme sind ein komplexes Zusammenspiel ver­schiedenster Komponenten. Bei äußerlicher Betrachtung sieht man zunächst die technische Schutzmaßnahme, die den Zugriff auf ein DRM-geschütztes Werk verhindert. Diese muss jedoch gleichzeitig die erlaubten Nutzungen ermögli­chen. An dieser Stelle werden Informationen zur Rechtewahrnehmung benötigt. Sie haben die Aufgabe, diese Digital Rights Management-Systeme zu steuern, indem sie den Umfang und die Qualität der zulässigen Nutzungen festlegen.

Informationen zur Rechtewahrnehmung bilden somit die Intelligenz von Digi­tal Rights Management-Systemen. Sie fragen von dem Abspielsystem verschie­dene Parameter ab und treffen hieraus eine autonome Entscheidung, ob eine bestimmte Werknutzung gestattet oder verhindert wird. Hierbei treten sie teil­weise auch in Interaktion mit einem zentralen Dienst, bspw. mit einem Server des Anbieters des DRM-Systems.

Auf Grund dieser zentralen Stellung lassen sich die meisten rechtlichen und faktischen Problemkreise von Digital Rights Management-Systemen an Hand von Informationen zur Rechtewahrnehmung einordnen. Überschreitet bspw. der Schutz eines DRM-Systems die Grenzen der urheberrechtlichen Befugnisse, ist dies in den Rechteregeln und innerhalb von Informationen zur Rechtewahrneh­mung niedergelegt. Technische Schutzmaßnahmen setzen diese Entscheidung lediglich um. Die Diskussion der Durchsetzung von urheberrechtlichen Schran­ken gegenüber Digital Rights Management-Systemen ist somit nur indirekt eine Frage der Umgehung von technischen Schutzmaßnahmen, sondern in erster Li­nie innerhalb des Schutzes von Informationen zur Rechtewahrnehmung zu ver- orten. Informationen zur Rechtewahrnehmung sind aus diesem Grund die juris­tisch interessanteste Komponente von Digital Rights Management-Systemen.

Informationen zur Recht.ewalirnelimung bilden jedoch gleichzeitig auch - aus sicherheitstechnischer Betrachtung - den sensibelsten Punkt von Digital Rights Management-Systemen. Gelingt es einem Angreifer. Kontrolle über sie zu erlan­gen. kann er die technische Schutzmaßnahme nach Belieben steuern und außer Betrieb setzen. Informationen zur Rechtewalirnehmung bedürfen also wieder­um eines Schutzes vor Veränderung. Aus diesem Grund umfasst, die technische Schutzmaßnahme nicht nur das Werk, sondern schützt auch Informationen zur Rechtewalirnehmung vor Veränderungen. Informationen zur Rochtcwahrnch- mung und technische Schutzmaßnahmen sind somit in sich verschränkt und bilden zusammen das Digital Rights Management-System (vgl. Abbildung 2).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Digital Rights Management-System

Uber den Einsatz in Digital Rights Management-Systemen hinaus haben In­formationen zur Rechtewalirnehmung noch weitere Aufgaben. Mit. Hilfe von Wasserzeichenalgorithmen können jene in digitale Werke eingebracht werden. So ist es möglich, mit Hilfe derartiger digitaler Wasserzeichen Nachweise über die Urheberschaft zu führen oder die unbefugte Weitergabe von digitalen Wer­ken aufzudecken. Den Schutz dieser Informationen zur Rechtewalirnehmung übernimmt hier das Verfahren zur Einbettung des Wasserzeichens in das Daten­material. Es schützt die Informationen vor Unterdrückung oder Veränderung, indem es diese in dem Werk verbirgt. Die Wasserzeichenalgorithmen sind somit als technische Schutzmaßnahme zum Schutz der eingebetteten Informationen zur Rechtewalirnehmung einzuordnen (vgl. Abbildung 3).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Digitale Wasserzeichen

3. Konzeptionelle Schwächen von DRM-Systemen

Betrachtet man die eben aufgezeigte Struktur von Digital Rights Management­systemen, so stellt man fest, dass diese konzeptionell mit fundamentalen Pro­blemen behaftet sind. Um diese zu verstehen, muss man sich zunächst mit dem Prinzip technischer Schutzmaßnahmen vertraut machen. Diese müssen die in sich widersprüchliche und fast paradoxe Aufgabe lösen, die Nutzung di­gitaler Werke durch Kunden zu ermöglichen und gleichzeitig eine unbefugte Nutzung zu verhindern. Um dies zu erreichen, wird durch Verschlüsselung eine Art „Schutzhülle“ um den Medieninhalt aufgebaut, die den Zugriff auf diesen erschwert. Für eine erlaubte Nutzung muss die Schutzhülle um den Inhalt ge­öffnet werden. Ab diesem Moment ist ein Schutz des entsicherten Inhaltes nicht mehr möglich. Dieser Mechanismus ist somit systembedingt sehr schwach und kann leicht umgangen werden[73]. Ein geschlossenes System, wie dies Charles Clark vorschwebte[74], lässt sich prinzipiell nicht realisieren.

Hauptgrund hierfür ist, dass es zwar möglich ist, einen digitalen Inhalt wirksam mit kryptographischen Methoden zu verschlüsseln[75]. Die technische Schutzmaßnahme muss jedoch gleichzeitig im Besitz der Schlüssel zum Ent­schlüsseln der Inhalte sein, um die erlaubten Nutzungen zu ermöglichen. Diese Schlüssel lassen sich ihrerseits nicht selbst durch Verschlüsselung sichern (bzw. bräuchte man dann wiederum Schlüssel, um diese Schlüssel zu entschlüsseln), sondern müssen in der Software versteckt werden. Auf frei programmierbaren Computern sind diese jedem Angreifer schutzlos ausgeliefert. Jedes Programm zur Umgehung der technischen Schutzmaßnahme, welches auf dem selben Rech­ner ausgeführt wird, hat ungehinderten Zugriff auf diese Schlüssel. Mit diesem lässt sich das DRM-geschützte Werk entsichern. Eine DRM-Plattform enthält somit stets die Mittel für ihre eigene Umgehung. Diese lassen sich auf Grund der grundsätzlich offenen Struktur von frei programmierbaren Computern vor Zugriffen übergeordneter Schichten, bspw. durch das Betriebssystem oder Sys­temsoftware, nicht effizient schützen.

Ist einmal bekannt, wie eine konkrete technische Schutzmaßnahme eines Werkstückes umgangen werden kann, kann diese Vorgehensweise einfach und von jedermann auf jedes mit der selben Technologie geschützte Werk angewen­det werden. Mag die erste Umgehung noch einen gewissen Aufwand und kri­minelle Energie bzw. sportlichen Ehrgeiz benötigt haben, ist die Anwendung des so gewonnenen Wissens auf weitere Umgehungshandlungen ohne weitere Anstrengungen möglich. Die technische Schutzmaßnahme ist somit nicht nur im Hinblick auf das konkrete Werk, sondern als solche umgangen worden[76]. Je verbreiteter eine technische Schutzmaßnahme ist, desto schneller wird sich in Folge die Anleitung zu ihrer Umgehung verbreiten[77]. Plakativ lässt sich dieser Umstand mit dem englischen Satz „Pick one lock - open every door“ umschrei­ben.

Hinzu kommt ein Phänomen, welches als „ analoges Loch“ bezeichnet wird. Je­der geschützte Inhalt muss irgendwann auf einem Monitor angezeigt, auf einer Stereoanlage wiedergegeben oder auf einem sonstigen Gerät dargestellt wer­den[78]. Spätestens an diesem Punkt hat das Werk das DRM-System verlassen und befindet sich ungeschützt in den Händen des Nutzers. Dementsprechend ist das Werk auch nicht mehr gegen eine Redigitalisierung und darauf folgende Weiterverbreitung im Internet gesichert. Ohne Umgehung eines Digital Rights Management-Systems wurde die technische Schutzmaßnahme zur Verhinderung der Weiterverbreitung von dem Werk entfernt[79].

Dieser Umstand führt zu einem weiteren negativen Effekt für den Erfolg von Digital Rights Management-Systemen. Es ist ausreichend, wenn der digitale Schutz eines Werkes von einem Hacker einmal durchbrochen wurde. Ab diesem Moment kann dieses Werkstück ungehindert in Tauschbörsen zirkulieren. Hier­bei kann nicht mehr nachvollzogen werden, wer diese Werkstück wann und wo in Umlauf gebracht hat. Da jedoch technische Schutzmaßnahmen aus den eben genannten Gründen zumindest von starken Angreifern stets umgangen werden können, verhindern Digital Rights Management-Systeme auch bei flächende­ckendem Einsatz nicht die Verbreitung von digitalen Werken in Tauschbörsen.

Dieser Umstand wird auch als „darknet effect“[80][81]oder „BORE-Prinzip“[8],[1] be­zeichnet.

Diesen technischen Schwächen heutiger Systeme wird teilweise entgegenge­halten, es werde in Zukunft sichere DRM-Systeme geben.[82]. Jedoch handelt es sich bei den beschriebenen Schwächen um grundsätzliche Probleme. Die Kon­zeption eines sicheren DRM-Systems ist aufgrund der Charakteristika von di­gitalen Medien von vornherein zum Scheitern verurteilt. Eine Lösung dieser Si­cherheitsprobleme ist somit unmöglich. Die Zirkulation von Werkstücken kann auch durch wirksame Digital Rights Management-Systeme nicht eingedämmt werden. Es besteht deshalb die Möglichkeit, dass technische Schutzmaßnahmen auf Dauer erfolglos bleiben werden[83].

Letztlich muss aus diesen Gründen für das “Digitale Dilemma“ eine kaufmän­nische Lösung gefunden werden. Die legalen Downloadplattformen müssen sich gegenüber illegalen P2P-Netzwerken im Hinblick auf Geschwindigkeit, Funktio­nalität und Komfort so stark abheben, dass die Mehrzahl der Nutzer freiwillig die kommerziellen Angebote nutzt. In diesem Moment bedarf es auch keiner technischen Schutzmaßnahmen mehr, um die digitalen Inhalte vor einer Wei­terverbreitung zu schützen.

4. Gefahren von DRM-Systemen

Hinzu kommt, dass die langfristigen Auswirkungen von Digital Rights Management-Systemen auf Wirtschaft, Kultur und Gesellschaft bislang we­nig erforscht sind. Die Idee einer Informationsgesellschaft, in der die Kreativen ihren Verdienst durch konsequenten Einsatz von technischen Schutzmaßnah­men sichern, klingt verlockend, birgt aber auf der anderen Seite eine Vielzahl grundlegender Gefahren und unerwünschter Nebeneffekte, deren Auswirkun­gen auf die Informationsgesellschaft bislang nicht eingehend untersucht sind. Neben der juristischen und technischen Diskussion bedarf es hierzu einer brei­ten gesellschaftlichen Auseinandersetzung, ob der eingeschlagene Weg über den rechtlichen Schutz derartiger Systeme vor Umgehung richtig ist.

a) Ausweitung der Ausschließlichkeitsrechte

Zunächst ergeben sich Probleme im Hinblick auf das Verhältnis von techni­schen Schutzmaßnahmen zum Urheberrecht. Das Urheberrecht ist ein gewach­senes, ausgewogenes System aus Ausschließlichkeitsrechten und Schranken. Die Schutzmaßnahmen sollen dem Urheber über die urheberpersönlichkeitsrechtli­chen Elemente hinaus eine wirtschaftliche Grundlage für seine Tätigkeit ga­rantieren und somit einen Anreiz für seine Tätigkeit schaffen. Auf der anderen Seite sind diese Verwertungsrechte durch gewisse gesetzliche Schrankentatbe­stände eingeschränkt, um auch dem Interesse der Allgemeinheit Rechnung zu tragen.

Digital Rights Management-Systeme haben nun eine Tendenz, sich über die­se Schranken der urheberrechtlichen Ausschließlichkeitsrechte hinweg zu setzen. Sie ermöglichen somit eine ungeahnt weitgehende Kontrolle der Urheber über die Verwendung ihrer Werke[84], über die Grenzen des Urheberrechts hinaus[85]. So ist es möglich, durch Schranken gestattete Nutzungen, wie bspw. die An­fertigung einer Privatkopie, durch technische Schutzmaßnahmen zu unterbin­den[86]. Durch eigene technische Regeln werden somit Bestimmungen des Urhe­berrechts, insbesondere die Schranken und Grenzen, ausgehebelt[87]. Dies führt zu einer Verabsolutierung des Urheberrechts und birgt die Gefahr eines über­schießenden Schutzes des Urhebers[88]. Insbesondere wenn man derartige Digital Rights Management-Systeme unter einen rechtlichen Schutz stellt, läuft man Gefahr, das fragile Gleichgewicht zwischen den Interessen der Urheber und der Allgemeinheit zu zerstören[89].

Technische Schutzmaßnahmen und Digital Rights Management-Systeme ber­gen somit die Gefahr, die Balance des Urheberrechts zu stark in Richtung der Ausschließlichkeitsrechte zu verlagern. Obwohl das Gesetz rechtliche Ansprüche gegen die Anbieter bereit hält, um gewisse Schranken gegenüber technischen Schutzmaßnahmen durchzusetzen, besteht die Gefahr, dass diese gerade in Be­zug auf außereuropäische Anbieter von Digital Rights Management-Systemen wirkungslos bleiben werden. Es ist deshalb die Pflicht des Gesetzgebers, da­für zu sorgen, dass auch die Grenzen des Urheberrechts innerhalb von Digital Rights Management-Systemen und somit von Informationen zur Rechtewahr­nehmung abgebildet werden.

Unabhängig von der Problematik im Hinblick auf die Schrankenregelungen drohen Digital Rights Management-Systeme auch die tatbestandlichen Vor­aussetzungen des urheberrechtlichen Schutzes faktisch auszudehnen. Gemäß § 64 UrhG erlischt der urheberrechtliche Schutz 70 Jahre nach dem Tod des Autors. Auch sind gemäß § 2 UrhG an das Urheberrecht gewisse Voraussetzun­gen geknüpft. So genießen bspw. nur Werke, deren geistiger Gehalt die Schöp­fungshöhe übersteigt, urheberrechtlichen Schutz. Digital Rights Management­Systeme ignorieren jedoch auch diese Grenzen. So ist es möglich, Werke, deren zeitliche Schutzdauer abgelaufen ist, mit technischen Schutzmaßnahmen zu ver­sehen. Weiter können auch Werke, deren geistige Qualität nicht die Schöpfungs­höhe übersteigt, mit Digital Rights Management-Systemen geschützt werden.

Würde man diese DRM-Systeme - unabhängig von der Frage der urheber­rechtlichen Qualität des geschützten Werkes - unter den rechtlichen Umge­hungsschutz stellen, würde so indirekt der Schutzbereich des Urheberrechts auf diese Werke ausgedehnt werden. Das Urheberrecht würde auf diese Wei­se mittelbar zu einem schranken- und grenzenlosen gewerblichen Schutzrecht. Aus diesem Grund ist - wie im Folgenden noch ausführlich dargestellt werden wird - der Tatbestand des rechtlichen Umgehungsschutzes auf urheberrechtlich geschützte Werke begrenzt.

b) Erschwerung von Wettbewerb und Innovation durch Inkompatibilität

Wie bereits dargestellt sind DRM-Systeme ein Zusammenspiel aus Informatio­nen zur Rechtewahrnehmung und technischen Schutzmaßnahmen, die das zu schützende Werk umschließen. Ergibt sich aus den Informationen zur Rechte­wahrnehmung, dass eine konkrete Nutzung zulässig ist, so gibt die technische Schutzmaßnahme den Schlüssel zum Entschlüsseln der geschützten Inhalte frei und das Werk kann wiedergegeben werden.

Wie im weiteren Verlauf nachzuweisen ist, besteht diese technische Schutz­maßnahme im Kern aus Software, deren Funktionsweise vom Anbieter des Di­gital Rights Management-Systems nicht offengelegt wird[90]. Offene Standards und technische Schutzmaßnahmen schließen sich - zumindest auf frei program­mierbaren Computern - zwingend aus. Aus diesem Grund sind unterschiedliche Digital Rights Management-Systeme systembedingt untereinander nicht kom­patibel. Ein Werk, das mit dem Schutzmechanismus von einem Anbieter aus­gestattet ist, lässt sich nicht mit der Abspielsoftware von einem Konkurrenten abspielen.

Es ist zwar möglich, dass ein Anbieter einem anderen die Erlaubnis erteilt, eine kompatible Software auf den Markt zu bringen. In diesem Fall wären die­se zwei Systeme untereinander interoperabel. Dritte blieben jedoch weiterhin ausgeschlossen und wären auf den „Good-Will“ des ersten Anbieters angewie­sen. In einer freien Marktwirtschaft wird ein Anbieter eines Digital Rights Management-Systems nur dann Einblick in die Funktionsweise seiner Software gewähren, wenn er sich sich hiervon eigene wirtschaftliche Vorteile verspricht. Gelingt es einem Konkurrenz-Anbieter - ohne einen derartigen Technologie­lizenzvertrag[91]- eine kompatible Software zu schreiben, wäre diese Software ein Werkzeug zur Umgehung des DRM-Systems. Wegen des Verbotes des Ver­triebs derartiger Werkzeuge ist es nicht mehr möglich, kompatible Software zu entwickeln, ohne einen derartigen Technologie-Lizenzvertrag abgeschlossen zu haben. Somit entsteht eine Landschaft vieler untereinander inkompatibler In­sellösungen mit unterschiedlichen Dateiformaten. Dieser Punkt gilt erst recht für Open-Source-Software. Wie im weiteren Verlauf dieser Arbeit dargestellt wird[92], schließen sich DRM-Systeme auf der Basis frei programmierbarerer PCs und Open-Source-Software zwingend aus. DRM-geschützte Werke können deshalb unter keinen Umständen auf Open-Source-Software abgespielt werden, ohne den Schutz des DRM-Systems komplett aufzuheben[93].

Auf Grund dieser systeminhärenten Inkompatibilität verbinden Digital Rights Management-Systeme die erworbenen Werkstücke mit der Software des jeweiligen Anbieters. Das Abspielen von für ein System erworbenen Werken auf der Software von Konkurrenzherstellern ist nicht möglich. Dieser Umstand wird ab dem Moment problematisch, in dem ein Kunde das Abspielsystem wechseln möchte. Ein Kunde hat zwar hierzu jederzeit die Möglichkeit - auf der DRM-Plattform des neuen Anbieters kann er jedoch seine bisher erwor­benen Werke nicht mehr abspielen. Je mehr Werke ein Kunde bei einem An­bieter erworben hat, desto größer werden seine wirtschaftlichen Kosten bzw. sein wirtschaftlicher Verlust bei einem vollzogenen Anbieterwechsel („switching costs“)[94]. Ein Kunde wird deshalb davon Abstand nehmen, den Anbieter sei­ner DRM-Software zu wechseln, wenn diese Wechselkosten seinen erwarteten Nutzen übersteigen. Dieser Effekt wird in den Wirtschaftswissenschaften als Lock-in-Effekt bezeichnet[95].

Derartige Lock-in-Effekte verzerren die freie Produktwahl. Der Kunde trifft nicht mehr die Entscheidung für das optimale Produkt, sondern in erster Linie nach seinen erwarteten Wechselkosten. Diese Störung des freien Wettbewerbes führt zu einer Ineffizienz des Marktes - einem sog. „Dead Weight Löss“. Setzen sich DRM-Systeme in dem Maße durch wie von der Industrie erhofft, führt die­ser Effekt im Hinblick auf neu in den Markt eintretende Mitbewerber zu erheb­lichen Marktzutrittsschranken. Der Wettbewerb um die beste DRM-Plattform wird geschwächt. Gelingt es dem Anbieter eines Digital Rights Management­Systems, einmal eine gewisse Marktmacht zu etablieren, begünstigen diese Lock-in-Effekte weiter den Ausbau dieser Marktkonzentration. Hierdurch för­dern sie bestehende marktbeherrschende Stellungen und begründen im Extrem­fall sogar Monopolengpässe {„Bottlenecks“)[96].

Bezieht man auch vor- und nachgelagerte Märkte in die Betrachtung ein, verdeutlicht sich dieser Effekt. Vorgelagerte Märkte wären bspw. die Märkte für Betriebssysteme, Computer-Hardware sowie sonstige Geräte, die mit einem DRM-System ausgestattet werden können (bspw. MP3-Player, Mobiltelefone, Stereoanlagen, Autoradios). Nachgelagert sind die Märkte für Inhalte, die auf der DRM-Plattform abgespielt werden können. Mit Hilfe der gerade beschriebe­nen Lock-in-Effekte können sich nun Marktkonzentrationen von einem Markt auf den angrenzenden übertragen. Es ist kein neues Phänomen, dass Quasi- monopole im Bereich von Betriebssystemen Marktmacht im Bereich der An­wendungssoftware erzeugen können[97]. Neu ist jedoch der Umstand, dass sich Marktmacht im Bereich von DRM-Systemen in umgekehrter Richtung auf den Hardwaresektor auswirkt. Ein Beispiel hierfür wäre, dass die DRM-geschützten Werke eines marktmächtigen Anbieters nur auf den MP3-Playern des selben Anbieters funktionieren. Marktmacht im Bereich der DRM-Plattform schließt somit auch Hersteller eines völlig unterschiedlichen Hardware-Marktes vom Wettbewerb aus.

Noch bedenklicher ist der Einfluss von Marktmacht im Bereich von Digital Rights Management-Plattformen auf nachgelagerte Märkte. Wenn ein Recht­einhaber gezwungen ist, ein bestimmtes Digital Rights Management-System zum Schutz seiner Werke einzusetzen, um einen gewissen Anteil des Markes überhaupt zu erreichen, führt dies zu einer mittelbaren Kontrolle dieses DRM- Systemanbieters über die Inhalte, die auf dem Markt erscheinen. Zwar könnte jeder Rechteinhaber seine Werke auch ohne Schutz im Internet vertreiben, sei­ne wirtschaftliche Position wäre jedoch signifikant schwächer als die derjenigen Autoren, die dieses DRM-System einsetzen. Die Weiterentwicklung der Kul­turwirtschaft wird somit von einigen wenigen DRM-Systemanbietern abhän­gig. Eben diese Abhängigkeit gefährdet jedoch die Idee einer offenen, plura­listischen Informationsgesellschaft, die sich gerade durch Unabhängigkeit von Institutionen auszeichnet. Der rechtliche Schutz von technischen Schutzmaß­nahmen begünstigt diese Entwicklung und birgt die Gefahr, das Fundament der Informationsgesellschaft, zu dessen Schutz die Regelungen ursprünglich er­dacht wurden, zu zerstören.

Auch wenn unterschiedliche Anbieter von Digital Rights Management­systemen mit Hilfe von Technologielizenzverträgen den Wechsel zwischen den unterschiedlichen Plattformen ermöglichen und so eine teilweise Kompatibilität hersteilen, können diese Vereinbarungen unter bestimmten Voraussetzungen ein Kartell darstellen. Die durch solche Verträge hergestellte Interoperabilität führt zu hohen Marktzutrittsschranken gegenüber allen nicht teilnehmenden Wett­bewerbern. Gerade bei Vereinbarungen von Anbietern mit einem relevanten Marktanteil besteht die Gefahr, dass sich diese auf Grund der zu erwarten­den Netzwerkeffekte zum Nachteil der übrigen Konkurrenten auswirken. Die Herstellung von Interoperabilität zwischen einzelnen Wettbewerbern kann aus diesem Grund den Wettbewerb insgesamt zwischen konkurrierenden Digital Rights Management-Systemen schädigen.

So zeigt sich, dass Probleme des Urheberrechts zumindest indirekt oft kar­tellrechtliche Implikationen haben werden. Bei der Analyse der Gesetze zum Schutz von technischen Schutzmaßnahmen und Informationen zur Rechtewahr­nehmung dürfen diese Wechselwirkungen nicht unbeachtet bleiben[97].

c) Gefährdung der Nachhaltigkeit

Die zwingende Inkompatibilität von Digital Rights Management-Plattformen hat möglicherweise weiter einen bislang wenig untersuchten Nebeneffekt. Die Abhängigkeit der Lesbarkeit von DRM-geschützten Werken von der Abspiel­software könnte auf Dauer die Nachhaltigkeit der Informationsgesellschaft ge­fährden. Unterstellt man die Wirksamkeit von technischen Schutzmaßnahmen, wird die Lesbarkeit dieser Werke abhängig von der Weiterentwicklung und An­passung dieser Abspielsoftware an zukünftige Betriebssysteme und Hardware. Ist dies nicht gewährleistet, werden sämtliche mit dieser Technologie geschütz­ten Werke auf nachfolgenden Betriebssystem- und Hardware-Generationen nicht mehr nutzbar sein.

Gerade im Hinblick auf die Schnelllebigkeit von Entwicklungen im digitalen Zeitalter besteht somit die Gefahr, dass Werke für nachfolgende Generationen unwiederbringbar verloren gehen. Die systemimmanente Inkompatibilität von Digital Rights Management-Systemen wird somit auch zu einem gesellschafts­kulturellen Problem. Nur offene und interoperable Systeme und Plattformen ermöglichen auch die langfristige Lesbarkeit digitaler Dokumente und somit die Bewahrung des aktuellen Kulturgutes für nachfolgende Generationen.

d) Probleme beim Datenschutz

Kritiker von Digital Rights Management-Systemen verweisen oft auf damit ver­bundene Datenschutzprobleme. Hierbei kommt jedoch selten zur Sprache, worin genau die spezifischen Probleme zu sehen sind. Die Diskussion über Daten­schutz bei DRM-Plattformen beschränkt sich meist darauf, dass innerhalb der Informationen zur Rechtewahrnehmung nutzerbezogene Daten erhoben, ver­arbeitet und gespeichert werden und dies datenschutzrechtlich bedenklich sei. Für eine Analyse der Datenschutzprobleme von DRM-Systemen ist jedoch eine differenziertere Herangehensweise notwendig.

Zunächst fallen beim Vertrieb digitaler Medien über DRM-Plattformen ei­ne Vielzahl personenbezogener Daten beim Anbieter an. Derartige Daten sind bspw. Name und Anschrift des Kunden, Informationen über die Abrechnung und die Informationen über die von einem Kunden getätigten Käufe. Hier­bei unterscheiden sich Digital Rights Management-Systeme nicht von anderen Geschäftsmodellen des Electronic Commerce. Die hiermit verbundenen daten­schutzrechtlichen Probleme sind auch keine urheberrechtlichen Fragestellun­gen, sondern lassen sich vielmehr durch spezialgesetzliche Vorschriften wie das BDSG lösen.

Hiervon sind jedoch diejenigen Daten zu unterscheiden, die innerhalb der DRM-geschützten Werke - genauer innerhalb von Informationen zur Rechte­wahrnehmung - gespeichert sind. Da diese in großem Ausmaß Nutzerverhalten abbilden können, sind sie für die datenschutzrechtliche Betrachtung von hoher Relevanz. Diese Probleme entstehen in erster Linie dann, wenn die Konzeption eines solchen Systems verlangt, dass dieses auch bei der Werknutzung in Inter­aktion mit einem zentralen Dienst tritt. Hierbei können diese nutzerbezogenen Daten an den Anbieter übermittelt werden. Im weiteren Verlauf der Arbeit wird eine solche Interaktion als Rückkopplung bezeichnet werden". Derartige Rückkopplungen sind notwendig, um bestimmte Merkmale von Digital Rights Management-Systemen zu realisieren. Bei der technischen Analyse von Infor­mationen zur Rechtewahrnehmung wird sich zeigen, dass gerade Funktionen wie „Pay-per-Use“, also die nutzungsgenaue Abrechnung, oder Bindungen von Wer­ken an Abspielgeräte unter gewissen Umständen auf derartige Rückkopplungen nicht verzichten können. Im Extremfall bedeutet dies, dass bei jeder beabsich­tigten Nutzung Daten mit den zentralen Servern des DRM-System-Anbieters ausgetauscht werden müssen, um die Berechtigung des Nutzers gegenüber der DRM-Plattform nachzuweisen.

Gerade Pay-per-Use ist aus diesem Grund in Bezug auf den Datenschutz eine bedenkliche Entwicklung. Wenn es bei jeder Werknutzung zu einem Kom­munikationsvorgang mit dem Anbieter kommt, bedeutet dies, dass ein unbe­obachteter Werkgenuss nicht mehr möglich ist. Die hier je nach Konzeption des Digital Rights Management-Systems anfallenden Daten entstammen nicht nur der Privatsphäre der Nutzer, sondern sind darüber hinaus der Intimsphäre zuzuordnen. So ist bspw. die gewählte Musik auf der heimischen Stereoanlage sehr oft Ausdruck der persönlichen Stimmungslage. Bei DRM-Systemen, die genau dieses Datum an einen zentralen Server übermitteln, wird der Nutzer somit in einem Aspekt gläsern, der dem höchstpersönlichen Bereich zuzuord-[98]

nen ist. Entscheidend kommt es darauf an, dass dieses Datum überhaupt an Dritte weitergegeben wird. Es geht hierbei nicht darum, ob auf Anbieterseite die datenschutzrechtlichen Bestimmungen eingehalten werden, sondern um die grundsätzliche Frage, ob solche Daten generell zentral erhoben werden dürfen.

Diese Datenschutzproblematik ist bei der Auslegung der Vorschriften zur Umgehung von Digital Rights Management-Systemen im Auge zu behalten[99].

C. Die geschichtliche Entwicklung des § 95c und § 95a UrhG

I. Der Weg zu den Verträgen der WIPO

1. Der Bangemann-Report (EU)

§ 95c und § 95a UrhG sind eine direkte Umsetzung der EU-Richtlinie 2001/29/EG, im folgenden Info-RL, welche wiederum auf die WIPO-Verträge WIPO Copyright Treaty (WCT) und des WIPO Performances and Phonograms Treaty (WPPT) aus dem Jahre 1996 zurückgeht. Die Ursprünge der Regelung sind jedoch früher zu finden.

Seit Mitte der 90er Jahre wurde deutlich, dass das Urheberrecht an das di­gitale Zeitalter angepasst werden muss[100]. Nur so konnte das Patt[101], welches durch die massiv erleichterten Kopiermöglichkeiten entstanden war, durchbro­chen werden. Schon Anfang der 90er Jahre, also zu einer Zeit, als sich die Revo­lution durch das Internet gerade erst abzeichnete, gab es mehrere Studien, die die Auswirkungen der digitalen Technologie auf das Urheberrecht untersuch­ten. So sah der von der europäischen Union in Auftrag gegebene „Bangemann­Report“ die großen Chancen der Informationsgesellschaft für ein vereinigtes Europa, forderte aber zugleich die Einführung und den gesetzlichen Schutz technischer Maßnahmen[102]. Die Autoren erkennen weiter die Relevanz offener Standards, Interoperabilität sowie von Datenschutz[103].

2. Außereuropäische Studien

Auch eine von der amerikanischen Regierung in Auftrag gegebene Studie („In­tellectual Property and the National Information Infrastructure“[104]) aus dem Jahre 1995 untersuchte die Auswirkungen des digitalen Zeitalters auf das Ur­heberrecht. In dieser Studie gingen die Autoren ebenfalls von einer starken Bedeutung technischer Schutzmaßnahmen in der weiteren Zukunft aus. Schon bald würden technische Lösungen entwickelt werden, um Werke gesichert an die Verbraucher ausliefern zu können[105]. Diese Methoden sollten durch einen recht­lichen Schutz gegen eine Umgehung geschützt werden[106]. Auch die Entfernung von Informationen zur Rechtewahrnehmung sollte verboten werden[107]. Weiter gehen die Autoren dieser Studie davon aus, dass Interoperabilität und Stan­dardisierung der digitalen Medien und Dienste ein wichtiges Anliegen ist[108]. Sie sind jedoch der Ansicht, dass die Standardisierung den Marktmechanis­men überlassen werden sollte[109]. Früher oder später würden sich „de-facto- Standards“ herausbilden, die sich später zu „Industrie-Standards“ fortentwi­ckeln würden. Lediglich bei Ausnutzung von Marktmacht müsse auf kartell­rechtliche Lösungen zurückgegriffen werden[110].

Auch in einer Studie in Japan[111]wurde ein Verbot von Werkzeugen zur Um­gehung technischer Schutzmaßnahmen sowie ein Verbot der Veränderung von Urheberinformationen gefordert. Jedoch sah man auch hier bereits die Gefahr eines überproportionalen Schutzes von Werken durch die Verhinderung an sich erlaubter Vervielfältigungen mittels technischer Maßnahmen[112]. Zu ähnlichen Ergebnissen kamen Studien aus Australien[113], Frankreich[114]und Kanada[115].

3. Das Griinbuch der Europäischen Kommission

Am 19. Juli 1995 veröffentlichte die Kommission der Europäischen Union ein Grünbuch zum Schutz geistigen Eigentums in der Informationsgesellschaft[116]. Darin befasste man sich mit den wirtschaftlichen und sozialen Dimensionen der Entwicklung der Informationsgesellschaft. In diesem Zusammenhang wur­de insbesondere die große Bedeutung eines effektiven Schutzes des Urheber­rechts und der verwandten Schutzrechte für die Investitionsförderung und die Wettbewerbsfähigkeit der europäischen Industrie herausgestellt[117]. Auch sah man große Wachstumsaussichten der Kulturindustrie, die durch bessere Rech­te geschützt werden sollten[118]. Die Verfasser kamen jedoch zu dem Ergebnis, dass keine tiefgreifenden Änderungen des Urheberrechts erforderlich seien, es sei jedoch „harmonisch und kohärent“ an die neuen Bedürfnisse anzupassen[119]. Hierbei sollten die Interessen der Urheber und die der Nutzer in Einklang ge­bracht werden. Eine Harmonisierung in diesem Bereich sollte dem reibungslo­sen Funktionieren des Binnenmarktes dienen und Kreativität und Innovation begünstigen[120].

Die Verfasser sahen auf der einen Seite in der Digitalisierung neue Risiken durch die unkontrollierte Vervielfältigung und Verbreitung urheberrechtlich ge­schützter Werke. Auf der anderen Seite waren sie jedoch der Ansicht, dass die Überwachung dieser Verwertungsakte durch technische Identifikations- und Schutzsysteme stark vereinfacht werden würde[121]. Die Kommission plädierte deshalb in dem Grünbuch für die Einführung technischer Schutz- und Identi­fikationssysteme. Sie hatte indes noch keine genauen Vorstellungen davon, wie diese konkret funktionieren sollten[122]. Doch gab man sich optimistisch, dass in naher Zukunft die meisten, wenn auch nicht alle, digitalen Vervielfältigungs­handlungen durch technische Schutzmaßnahmen kontrollierbar sein würden[123].

In dem Diskussionspapier werden auch die Gefahr des Missbrauchs von Marktmacht durch Unternehmen angesprochen. Diese können durch ihre Marktdurchsetzung die Einhaltung bestimmter Normen vorschreiben[124]. Auch wenn die Kommission ausdrücklich daraufhinweist, dass sie sich der Bedeutung dieses Bereiches bewusst ist, werden in dem Bericht dennoch Fragestellungen bezüglich der Interoperabilität der Netze und Dienste einschließlich Kommuni­kationsnormen und -Schnittstellen ausgeklammert[125].

Dem Grünbuch war ein Fragenkatalog an „interessierte Kreise“ beigefügt, durch den vorgeschlagene Ansätze evaluiert werden sollten. Diese Punkte wur­den von der Kommission in ihrem Bericht „Initiativen zum Grünbuch über Ur­heberrecht und verwandte Schutzrechte in der Informationsgesellschaft“ aufge­griffen[126]. Darin wurden die Vorschläge aus dem Grünbuch weiter konkretisiert. Auch hier befasst sich ein Abschnitt mit dem „Rechtsschutz für die Integrität technischer Identifikations- und Schutzsysteme“. Nach Auffassung der Kommis­sion befürwortete eine breite Mehrheit der interessierten Kreise die Entwicklung von technischen Zugangskontroll- und Identifikationssystemen sowie von Ver­vielfältigungsschutzvorrichtungen. Es wird weiter „eine breite Standardisierung befürwortet, die zu einheitlichen Normen führen sollte“[127]. Auch wird auf kri­tische Stimmen Bezug genommen, die durch technische Schutzmaßnahmen die Gefahr der Entstehung neuer Informationsmonopole sahen und datenschutz­rechtliche Bedenken hatten. Die Mehrheit der Beteiligten sprach sich aber für den Schutz technischer Schutzmaßnahmen aus.

Weiter war man sich im Klaren, dass der Erfolg solcher Maßnahmen im We­sentlichen davon abhängen werde, inwieweit diese Systeme und Vorrichtungen untereinander interoperabel sind[129]. Die Kommission rief deshalb dazu auf, die Standardisierung voranzutreiben, verwies hierbei aber auf gesonderte Geset­zesvorhaben.

Insgesamt schlug man ein Sicherungssystem, bestehend aus einem Verbot der Umgehung, Verletzung und Manipulationen solcher Systeme, vor. Weiter sollten „Identifikationssysteme“ geschützt werden. Auch sollten Werkzeuge für derartige Umgehungshandlungen verboten werden.

Sowohl die erwähnten Gutachten als auch das Grünbuch der europäischen Kommission sind geprägt von der technologischen Aufbruchstimmung der 90er Jahre, die durch die neuen technischen Entwicklungen entstand. Man war sich sicher, dass die Lösung technischer Probleme und Fragestellungen nur eine Fra­ge der Zeit sei.

II. Die WIPO-Verträge von 1996

1. Die Diskussion über die WIPO-Verträge

Schon früh kristallisierte sich heraus, dass die technologische Entwicklung, ins­besondere im Hinblick auf das Internet als weltumspannendes Datennetz, glo­bale Lösungsansätze in gesetzgeberischer Hinsicht verlangte[128]. Der Datenaus­tausch über territoriale Grenzen hinweg erforderte hier eine Harmonisierung des urheberrechtlichen Schutzes[129]und insbesondere eine Lückenlosigkeit des­selben, um einem Ausweichen der Verletzer auf Staaten mit geringerem Schutz­umfang vorzubeugen.

Mangels eines einheitlichen Welt-Urheberrechts blieb nur die Möglichkeit, mit Hilfe von internationalen Verträgen einen Mindestschutz festzuschreiben. Nachdem der Versuch misslungen war, über die Welthandelsorganisation GATT und das TRIPS-Abkommen eine einheitliche Regelung herbeizuführen, welche dem digitalen Fortschritt gerecht geworden wäre[130], versuchten die Europäi­sche Union und die USA über die World Intellectual Property Organisation (WIPO) ein Abkommen abzuschließen, um auf die neuen Herausforderungen der digitalen Welt zu reagieren[131]. Die Regelungen sollten im Rahmen eines Zusatzprotokolls zu der revidierten Berner Übereinkunft (RBÜ) den Weg in die nationalen Gesetzgebungen finden. Diese Vorgehensweise begründet sich damit, dass eine Revision der RBÜ nach Art. 27 Abs. 3 der Einstimmigkeit der Mitgliedsländer bedurft hätte. Ein Zusatzabkommen kann hingegen nach Art. 20 RBÜ von einer beliebigen Anzahl von Staaten abgeschlossen werden[132].

Bei den Verhandlungen zu dem „WIPO Copyright Treaty (WCT)“ und zu dem „ WIPO Perform,anees and Phonograms Treaty (WPPT)“ war es aus euro­päischer Sicht von Vorteil, dass in dem Grünbuch der Europäischen Kommission bereits konkrete Vorschläge gemacht worden waren, wie das Recht an die di- gitale Welt angepasst werden sollte. Diese hatten somit maßgeblichen Einfluss auf die „Basic Proposals“[133]einer Experten-Kommission, die als Grundlage der Diskussion verwendet wurden.

Wichtigstes Ergebnis der Verhandlungen war die Einführung eines neuen Ausschließlichkeitsrechts, dem „Right of making available to the public“ in Art. 6(1) WCT bzw. Art. 8(1), 10(1), 12(1) und 14(1) WPPT. Diese Erweiterung trägt dem Umstand Rechnung, dass in digitalen Datennetzen Datentransfer­handlungen meistens durch die Clients initiiert werden. Aus diesem Grund wa­ren sie nur schwer unter bisherige Verwertungshandlungen zu subsumieren[134]. Die Ausgestaltung der Handlung der „öffentlichen Zugänglichmachung“ als ab­solutes Recht umfasst auch schon das Bereithalten der Werke zum Abruf[135]und schließt somit diese Lücke. Eine Verständigung der an den Vertragsverhandlun­gen beteiligten Staaten auf eine Regelung zu flüchtigen Kopien scheiterte[136]. Insoweit verblieb es bei den nationalen Regelungen.

2. Der Schutz technischer Maßnahmen

Einigkeit herrschte bei der Frage, ob Technologien zur Durchsetzung von Urhe­berrechten durch flankierende Maßnahmen zu schützen seien[137]. In den Basic Proposals finden sich deshalb Vorschläge zum Schutz „technischer Schutzmaß­nahmen“ und „Informationen zur Rechtewahrnehmung“.

Bezüglich ersterer wählte man in den Basic Proposals jedoch einen ande­ren Ansatz. Verboten werden sollten primär die Umgehungs-,,devices“, also Werkzeuge zur Überwindung technischer Sperren[138]. Hierbei herrschte wohl die Vorstellung einer Verkörperung derartiger Instrumente vor, da die Basic Proposals von Import, Herstellung, Vertrieb solcher Geräte sprechen[139]. Als technische Schutzmaßnahmen in diesem Sinne sollte jede Vorrichtung gelten, deren Hauptzweck darin besteht, eine Rechtewahrnehmung im Sinne des jewei­ligen Vertrages zu verhindern[140].

Dieser Vorschlag, der hauptsächlich von der Europäischen Union und den Vereinigten Staaten befürwortet wurde, ging vielen teilnehmenden Staaten al­lerdings zu weit. Sie befürchteten, dass ein übermäßiger Schutz technischer Schutzmaßnahmen den Zugriff auf freie Werke verhindern könnte[141]. Auch sei nicht gewährleistet, dass Schranken wie „fair use“ durchsetzbar sind[142]. Gren­zen des Urheberrechts aus der analogen Welt sollten in digitalen Umgebungen ihre Gültigkeit behalten[143]. Auch sah man eine Gefahr für Dual-Use-Devices, also Geräte, die für erlaubte wie auch für verbotene Zwecke eingesetzt werden können[144]. Ebenso würde ein zu starker Schutz technischer Schutzmaßnahmen bisherige Regelungen über Reverse-Engeneering[145]konterkarieren[146].

Schließlich fand ein Vorschlag aus Südafrika[147]breite Zustimmung[148], der allgemeiner als die Basic Proposals gefasst war. Er verpflichtete die Vertrags­parteien, angemessenen Schutz und effektive Rechtsmittel gegen die Umgehung von gewissen technischen Maßnahmen zur Verfügung zu stellen[149]. Diese allge­mein gehaltenen Tatbestandsmerkmale sollten durch die Unterzeichnerstaaten näher konkretisiert werden. Die oben angesprochenen Kritikpunkte wurden so­mit auf nationale Ebene delegiert. Diese sollten eine eigene Gewichtung der verschiedenen Interessen vornehmen[150]. Der südafrikanische Vorschlag wurde schließlich leicht verändert als Art. 11 WCT verabschiedet. In ihm heißt es:

Article 11: Obligations concerning Technological Measu­res.

Contracting Parties shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law.

Eine entsprechende Regelung findet sich in Art. 18 WPPT.

Durch diese allgemein gehaltene Formulierung bleibt offen, was unter einer wirksamen technischen Schutzmaßnahme zu verstehen ist[151]. Den einzelnen Unterzeichnerstaaten bleibt somit ein großer Umsetzungsspielraum[152].

3. Der Schutz von Informationen zur Rechtewahrnehmung

Die Diskussion über den Schutz von Informationen zur Rechtewahrnehmung war unproblematischer[153]. Hier waren sich die an den Verhandlungen betei­ligten Staaten grundsätzlich über den Handlungsbedarf einig. Streitpunkte er­gaben sich nur bei der Frage, inwieweit Vorsatz auch bezüglich der Urheber­rechtsverletzung gegeben sein muss. In den Vorschlägen hieß es hierzu ledig­lich, dass die Handlung der Manipulation vorsätzlich geschehen muss[154]. Dies war manchen Ländern zu restriktiv[155]. Sie befürchteten auch hier eine Ein­schränkung gesetzlicher Ausnahmen für Schranken, freie Bearbeitung oder freie Benutzung[156]. Aus diesem Grund wurde der Tatbestand dahingehend einge­schränkt, dass nur Handlungen erfasst werden, die gleichzeitig eine Urheber­rechtsverletzung bedeuten. Weiter muss sich der Vorsatz des Handelnden auch genau hierauf beziehen. In den Beratungen wurden auch Informationen über die Nutzungsbedingungen in den Schutzbereich aufgenommen[157]und hierbei die Möglichkeit eines breiten Schutzes für Digital Rights Management-Systeme eröffnet.

Auch wurde in der Diskussion noch einmal klargestellt, dass das Abkommen keine Verpflichtung enthalten sollte, Informationen zur Rechtewahrnehmung in digitale Werke einzufügen[158]. Ferner sollte das Einbringen falscher Informati­on durch den Urheber selbst nicht vom Geltungsbereich dieser Norm erfasst sein[159]. Die endgültige Fassung des Art. 12 WCT lautet nun:

Article 12: Obligations concerning Rights Management In­formation

(1) Contracting Parties shall provide adequate and effecti­ve legal remedies against any person knowingly performing any of the following acts knowing, or with respect to civil remedies having reasonable grounds to know, that it will induce, enable, facilitate or conceal an infringement of any right covered by this Treaty or the Berne Convention:

(1) to remove or alter any electronic rights management information without authority;
(ii) to distribute, import for distribution, broadcast or communicate to the public, without authority, works or co­pies of works knowing that electronic rights management information has been removed or altered without authori­ty·

(2) As used in this Article, „rights management informati­on“ means information which identifies the work, the au­thor of the work, the owner of any right in the work, or information about the terms and conditions of use of the work, and any numbers or codes that represent such infor­mation, when any of these items of information is attached to a copy of a work or appears in connection with the com­munication of a work to the public.

Auch hier findet sich ein Äquivalent in Art. 19 WPPT.

In Abs. 2 des Art. 12 ist näher konkretisiert, was unter einer „Rights Manage­ment Information[160]“ zu verstehen ist. Interessant ist dabei, dass Informationen zur Herkunft und die Urheberschaft im Vordergrund stehen. Die Tatbestands­alternative „information about the terms and conditions of use of the work“ ist nachgeordnet, obwohl sie in Systemen zur Rechtewahrnehmung von zentraler Bedeutung sein wird.

4. Das Verhältnis zu Schrankenbestimmungen

Insgesamt fällt auf, dass in beiden Vertragswerken eine Regelung über das Verhältnis von technischen Schutzmaßnahmen und Informationen zur Rech­tewahrnehmung einerseits und den urheberrechtlichen Schrankentatbeständen andererseits fehlt. Grund hierfür ist, dass sowohl WCT als auch WPPT von einem Gleichlauf der Umgehungstatbestände mit den urheberrechtlichen Aus­schließlichkeitsrechten ausgehen. Das Verbot der Umgehung technischer Maß­nahmen bezieht sich nur auf Handlungen, die nicht durch den Rechteinhaber oder durch das Gesetz erlaubt sind („not authorized by the authors concerned or permitted by law.“, Art. 11 WCT bzw. Art. 18 WPPT[161]. Schranken sind in­soweit als gesetzliche Erlaubnis aufzufassen[162]. Technische Schutzmaßnahmen und Informationen zur Rechtewahrnehmung, die eine Nutzung im Rahmen der Schranken verhindern, sind somit vom Verbotstatbestand nicht umfasst[163].

III. Die Umsetzung der WIPO-Verträge

1. Digital Millenium Copyright Act (US)

a) Copyright protection systems and copyright management information.

Die Vorgaben der WIPO-Verträge wurden schon im Oktober 1998 in den USA durch den „Digital Millenium Copyright Act“ (DMCA) in nationales Recht um- gesetzt[164]. Die wichtigste Neuregelung besteht in einem Verbot der Umgehung von Kopierschutzmechanismen (copyright protection systems) sowie einem Ver­bot der hierzu notwendigen Werkzeuge (devices). Geregelt ist ferner ein Verbot der Veränderung von Informationen zur Rechteverwaltung (copyright manage­ment information).

Der Begriff „Kopierschutz“ zeugt von einer stark körperlichen und für die 90er Jahre typischen Vorstellung digitaler Werke, die auf einem Datenträger abgespeichert sind und dieser gegen Vervielfältigung geschützt werden kann. Die Definition derartiger Technologien in 17 U.S.C. § 1201 (a)(3)(B) ist jedoch weiter gefasst. Sie schützt alle Mechanismen, die den Zugang zu urheberrecht­lich geschützten Werken kontrollieren. Hieraus wird von vielen geschlossen, dass Umgehungen, die nur Verwerfung.?handlungen ermöglichen, von diesem Verbot nicht umfasst sind[165].

Diese Ansicht muss jedoch im Hinblick auf die Systematik von 17 U.S.C. § 1201 (a) bezweifelt werden. Verboten sind Maßnahmen, die wirk­sam den Zugang zu einem Werk kontrollieren (effectively controls access to a work). Nun ist in 17 U.S.C. § 1201 (a)(3)(A) definiert, was unter Umge­hung einer technischen Maßnahme zu verstehen ist (, circumvent a technologi­cal measure‘ means ...). 17 U.S.C. § 1201 (a)(3)(B) hingegen legt fest, was unter einer wirksamen Maßnahme zu verstehen ist (a technological measure , effectively controls access to a work/). Hier wird u. a. jede Entschlüsselung (descramble / decrypt) eines verschlüsselten Werkes als Umgehungshandlung beschrieben. Beide Definitionen beleuchten somit nur jeweils unterschiedliche Aspekte des Tatbestandes der Umgehungshandlung und nicht unterschiedliche Arten von Umgehungshandlungen. Bei einem Werk, das durch eine technische Schutzmaßnahme geschützt wird, kommt es überdies bei jeder Umgehung zum Zwecke Verwertungshandlung auch zu einer Überwindung der Verschlüsselung, so dass es eher unwahrscheinlich ist, dass derartige Umgehungshandlungen vom Tatbestand des DMCA ausgenommen sind.

Durch den DMCA wurden schließlich auch Werkzeuge zur Umgehung von technischen Schutzmaßnahmen und andere Vorbereitungshandlungen zu Ur- heberrechtsverletzungen gemäß 17 U.S.C. § 1201 (b) verboten. So wird die Herstellung, der Import und das öffentliche Anbieten, das Bereitstellen und der Handel mit Umgehungsgeräten und Dienstleistungen untersagt. Das Ver­bot umfasst auch alle sonstigen Vorbereitungshandlungen zur Umgehung von technischen Schutzmaßnahmen. Die Einbeziehung derartiger indirekter Rechts­verletzungen in den Verbotstatbestand ist aus US-amerikanischer Sicht kein Novum. Im amerikanischen Urheberrecht gab es bereits eine Regelung, die Vor­bereitungshandlungen zu Urheberrechtsverletzungen in den Verbotstatbestand einbezieht. Dies wird dort als secondary infringement bezeichnet[166].

Dennoch ist das explizite Verbot von Umgehungswerkzeugen eine Abkehr vom bislang eingeschlagenen Weg zur Bekämpfung von Urheberrechtsverletzun­gen im privaten Bereich. Zunächst hatte man versucht, direkt bei den Herstel­lern der Unterhaltungsindustrie anzusetzen. Schon im Jahre 1992 schrieb der Audio Home Recording Act für digitale Aufnahmegeräte einen Kopierschutz vor. Geräte ohne derartige technische Schutzmaßnahmen durften nicht mehr verkauft werden[167]. Der PC war jedoch von diesem Verbot nicht betroffen, weil er nicht hauptsächlich für die Aufnahme von Musik entworfen war[168].

Der DMCA verbietet ferner das Entfernen oder das Verändern von Informa­tionen zur Rechtewahrnehmung (17 U.S.C. § 1202 (a)). Interessant ist hierbei, dass - über die Vorgaben von WCT und WPPT hinaus - auch die Verwendung falscher Informationen zur Rechtewahrnehmung (17 U.S.C. § 1202 (a)) unter­sagt ist. Die Begriffsdefinition von Informationen zur Rechtwahrnehmung ist hierbei sehr detailliert gefasst (vgl. 17 U.S.C. § 1202 (c)) und spiegelt das tech­nische Verständnis der damaligen Zeit von Informationen zur Rechtewahrneh­mung wider. Aufgrund dieser Ausführlichkeit bietet sich zudem wenig Spiel­raum für Interpretationen und Auslegung. Informationen über den Benutzer sind explizit vom Tatbestand ausgeschlossen.

b) Verhältnis zur Schranke des "fair use"

Bei allen hier genannten Tatbeständen des DMCA kommt es nicht darauf an, ob bei der verbotenen Handlung gleichzeitig eine Urheberrechtsverletzung vor- liegt[169]. Lediglich in Bezug auf die Umgehung von Kopierschutzmechanismen sind in U.S.C. 1201 (e)-(j) einige Ausnahmen zur erlaubten Umgehung de­finiert. Ein genereller fair «se-Einwand findet sich jedoch nicht. Insbesondere darf eine technische Schutzmaßnahme nicht für privat use umgangen werden[170]. Technische Schutzmaßnahmen sind somit auch dann vor Umgehung geschützt, wenn die Kontrolle der Urheber über ihre Werke die Grenzen des Urheberrechts überschreitet[171].

In den Vereinigten Staaten hat dieser Umstand zu heftigen Diskussionen ge­führt. Insbesondere war umstritten, inwieweit technische Schutzmaßnahmen die Abwägung zwischen Eigentums- und Allgemeininteressen überlagern dürfen[172]. In der Zeit nach dem DMCA gab es deshalb mehrere Gesetzesinitiativen, die den ausufernden Rechtsschutz technischer Maßnahmen eindämmen und die Ba­lance zwischen den widerstreitenden Interessen wieder hersteilen sollten[173]. Am erfolgversprechendsten erscheint der „Digital Media Consumers' Rights Act“ (DMCRA), der zunächst 2002 vorgestellt wurde und zuletzt im März 2005 er­neut in den Kongress eingebracht worden ist. Dieser Vorschlag regt zum einen eine Kennzeichnungspflicht von kopiergeschützten CDs an. Zum anderen soll der Rechtsschutz technischer Maßnahmen auf die Fälle beschränkt werden, bei denen ein Urheberrecht verletzt wird[174]. Die Nutzung im Rahmen von „fair use“ soll somit auch bei Umgehung einer technischen Schutzmaßnahme wieder ermöglicht werden. Weiter sollen diejenigen Werkzeuge von dem Verbot von Umgehungswerkzeugen ausgenommen werden, die einen wesentlichen legalen Einsatzzweck haben[175]. Dieses Gesetz wird jedoch von der Lobby der Musik- und Filmindustrie hart bekämpft. Es erscheint deshalb äußerst unwahrschein­lich, dass es in dieser Form verabschiedet wird.

Letztlich sind sowohl der DMCA als auch der DMCRA „Alles-oder-nichts“- Lösungen, denen es nicht gelingen wird, das „Digitale Dilemma“[176]zu durchbre­chen. Belässt man es beim „Status Quo“ des DMCA, manifestiert sich das Ur­heberrecht zu einem absoluten Recht. Weicht man hingegen den Rechtsschutz technischer Maßnahmen durch den DMCRA auf und erlaubt die Durchsetzung von fair use, wird der Rechtsschutz von Kopierschutzmechanismen praktisch beseitigt. Das Problem besteht hierbei darin, dass es - auf Grund der weichen Kriterien - nicht gelingen wird, fair use in einem Digital Rights Management­System durch Informationen zur Rechtewahrnehmung abzubilden. Wenn es schon Gerichten schwerfällt, in Einzelfällen zu entscheiden, ob eine Nutzung im Rahmen von fair use stattfindet, wird es für eine technische Logik um so schwieriger, diese Entscheidung autonom zu treffen[177]. Erlaubt man in diesen Fällen jedoch eine Umgehung technischer Schutzmaßnahmen, können die hierzu verwendeten Technologien auch dazu benutzt werden, rechtmäßige technische Schutzmaßnahmen zu umgehen.

2. Richtlinie 2001/29/EG

a) Gesetzgebungsverfahren

Auf europäischer Ebene wurden die WIPO-Verträge durch die Richtlinie 2001/29/EG[178], die sog. Info-RL, umgesetzt. Über die Vorgaben von WCT und WPPT hinaus regelt die Richtlinie auch den Schutz verwandter Schutz­rechte und den Schutz von „sui generis“ Datenbanken[179]und bildet einen vor­läufigen Schlusspunkt in dem Prozess der Harmonisierung des Urheberrechts in der Europäischen Gemeinschaft[180]. Den Kernpunkt bildete das neue Aus-

schließlichkeitsrecht der Online-Zugänglichmachung in Art. 3 Info-RL[181]. Auch wurde das Recht der Vervielfältigung vereinheitlicht (Art. 2 Info-RL)[182]. Ne­ben der Umsetzung von WPPT und WCT setzte der europäische Gesetzgeber weiter einen einheitlichen, abschließenden Schrankenkatalog fest (Art. 5 Info- RL)[183], in dem sich trotz erbittertem Widerstand der Musikindustrie auch die Schranke der Privatkopie wiederfindet[184]. Hierbei wurde auch eine Schranke für flüchtige Kopien im Rahmen von technischen Nutzungen und Übertragungen festgeschrieben (Art. 5(1) Info-RL)[185].

b) Schutz von technischen Maßnahmen und von Informationen für die Wahrnehmung der Rechte

Die Regelung des Schutzes der technischen Maßnahmen und der Informatio­nen zur Rechtewahrnehmung sind in der Richtlinie wesentlich detaillierter und präziser formuliert als die Vorgaben von Art. 11, 12 WCT bzw. von Art. 18, 19 WPPT[186]. Somit ist eine „technische Maßnahme“ jede Technologie, Vorrich­tung oder Bestandteil, welche im normalen Betrieb die von den Rechteinhabern nicht genehmigte Handlungen verhindern oder einschränken soll (Art. 6 Abs. 3 S. 1 Info-RL). Über die Vorgaben von WCT und WPPT sind auch Schutzmaß­nahmen zum Schutz von Datenbanken umfasst[187]. Weiter ist eine Definition der Wirksamkeit derartiger Schutzvorrichtungen enthalten. Eine Maßnahme ist demnach als „wirksam“ anzusehen, soweit die Nutzung eines geschützten Werks oder eines sonstigen Schutzgegenstands von den Rechteinhabern durch eine Zu­gangskontrolle oder einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Um,Wandlung des Werks oder sonstigen Schutzgegenstands oder einen Mechanism,us zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen,, unter Kontrolle gehalten, wird (Art. 6 Abs. 3 S. 2 Info- RL).

Über den Umgehungstatbestand der WIPO-Verträge hinaus ist auch die Her­stellung und Verbreitung von Werkzeugen zum Durchbrechen von technischen Schutzmaßnahmen verboten (Art. 6 Abs. 2 Info-RL)[188]. Entscheidend soll es hierbei darauf ankommen, ob die Vorrichtungen hauptsächlich dafür konzipiert wurden, die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern (Art. 6 Abs. II c Info-RL) und ob sie, abgesehen von der Umge­hung wirksamer technischer Maßnahmen, nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben (Art. 6 Abs. 2 b Info-RL). Auch die Werbung für den Absatz derartiger Vorrichtungen wurde untersagt (Art. 6 Abs. 2 a Info-RL). Bei der Umsetzung bleibt den Mitgliedsstaaten insoweit nur ein Spielraum im Hinblick auf die Wahl der angemessenen Sanktionen[189].

Durch Art. 7 der Richtlinie wurden die Vorgaben der WIPO zum Schutz der Informationen zur Rechtewahrnehmung in europäisches Recht umgesetzt. Dabei lehnte sich der europäische Gesetzgeber stärker an die Vorgaben des WCT und WPPT an, da diese insoweit bereits konkreter gefasst waren[190]. Auch hier wurde - wie bei dem Schutz technischer Maßnahmen - der Tatbestand auf sui-generis-Datenbanken und verwandte Schutzrechte ausgedehnt.

Abweichend von den Vorgaben des WCT und des WPPT enthält Art. 6 Abs. 4 Info-RL ferner eine Regelung über das Verhältnis von tech­nischen Schutzmaßnahmen zu urheberrechtlichen Schranken. Diese Regelung wurde erst im Laufe der Beratungen in die Richtlinie eingefügt. Grund hierfür ist, dass die Vorgaben von WCT und WPPT von einem Gleichlauf von Ur­heberrecht und dem Rechtsschutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung ausgingen[191]. Eine ausdrückliche Regelung des Ver­hältnisses wäre nach diesen Vorgaben nicht notwendig gewesen, da die Durch­brechung von technischen Schutzmaßnahmen und Manipulation von Informa­tionen zur Rechtewahrnehmung zum Zwecke der Durchsetzung von Schranken vom Verbotstatbestand von WCT und WPPT nicht umfasst ist.

Der Entwurf der Kommission zu der Info-RL ging dementsprechend zunächst davon aus, dass die Umgehung einer technischen Schutzmaßnahme nur dann vom Verbots-tatbestand umfasst sein sollte, wenn hierbei gegen Urheberrecht verstoßen würde. Der Vorschlag übernahm insoweit die Formulierung aus dem WCT. Der Rechtsverstoß sollte davon abhängig gemacht werden, ob die Hand­lung gesetzlich oder vom Urheber erlaubt ist[192]. Im Laufe des stark vom Lob­byismus der Industrie geprägtem Gesetzgebungsprozesses[193]bis zu der endgül­tigen Richtlinie wurde jedoch eine Regelung getroffen, die den grundsätzlichen Vorrang von technischen Maßnahmen vor Schranken festschreibt und nur die Durchsetzung einzelner urheberrechtlicher Schranken vorsieht[194].

Diese Begrenzung des Schutzes wurde jedoch nicht als Recht zur Umge­hung ausgestaltet, sondern es wurde lediglich ein Rechtsanspruch gegen den Rechteinhaber geschaffen, um die Durchsetzung einzelner Schranken zu ermög­lichen[195]. Hierbei bleibt den Mitgliedsländern bei der Umsetzung dieser Vor­schrift ein erheblicher Spielraum. Dem Wortlaut von Art. 6 IV Info-RL zufolge werden die Mitgliedsländer lediglich dazu verpflichtet, „geeignete Maßnahmen“ zur Verfügung zu stellen, um einzelne dem Gemeinwohl dienende[196]Schranken durchzusetzen. Hierdurch sollte den berechtigten Interessen der durch Schran­ken Begünstigten Rechnung getragen werden[197].

Es werden somit, abweichend von den Vorgaben von WCT und WPPT, auch diejenigen technischen Maßnahmen vor Umgehung geschützt, die eine an sich erlaubte Schrankennutzung verhindern[198]. Besonders bei den Schranken, de­ren Durchsetzung in das Ermessen der Mitgliedsländer gestellt wurden, droht ein Missverhältnis zu Gunsten eines starken Rechtsschutzes technischer Schutz­maßnahmen. Hier besteht die Gefahr, dass der Katalog der Schranken in der na­tionalen Gesetzgebung weiter reduziert wird[199]. So wurde die Durchsetzbarkeit von Vervielfältigungen zum privaten Gebrauch gemäß Art. 6 Abs. 4 UA 2 Info- RL nicht verpflichtend vorgeschrieben[200]. Eine Pflicht der Mitgliedsländer zur

Durchsetzung der Privatkopie besteht somit nach europäischem Recht nicht[201], auch wenn es scheint, als ob der europäische Gesetzgeber dies für wünschens­wert erachtet hat[202]. So sollen die Mitgliedsländer gemäß Erwägungsgrund 52 der Info-RL die Anwendung freiwilliger Maßnahmen zur Durchsetzung der Pri­vatkopie fördern.

Teilweise wird vertreten, dass der so kodifizierte Vorrang technischer Schutz­maßnahmen gegenüber Schranken keine vertragskonforme Umsetzung von WCT und WPPT darstelle. Die Verträge gingen vielmehr von einem Gleich­lauf urheberrechtlicher Ausschließlichkeitsrechte und Schranken aus. Aus die­sem Grund sei es falsch, die Bestimmungen im Sinne eines Mindestschutzes zu verstehen, der durch strengere Vorschriften in nationales Recht umgesetzt werden könne[203]. Bei den Vertragsverhandlungen konnten sich die beteiligten Staaten allerdings gerade nicht auf eine enge Formulierung zum Schutz tech­nischer Maßnahmen einigen[204]. Den Unterzeichnerstaaten bleibt somit bei der Umsetzung der Verträge ein erheblicher Spielraum. Diesen können sie auch aus­schöpfen, indem sie den Vorrang technischer Schutzmaßnahmen vor Schranken festschreiben. Der Vorrang technischer Schutzmaßnahmen gegenüber Schran­ken ist somit eine vertragskonforme Umsetzung von WCT und WPPT.

3. Urheberrechtsreformgesetz

a) Gesetzgebungsverfahren

Die Richtlinie 2001/29/EG zur Harmonisierung des Urheberrechts in der In­formationsgesellschaft (Info-RL) wurde im Juni 2003 vom deutschen Gesetzge­ber mit einer Urheberrechtsnovelle umgesetzt. Hierdurch wurden indirekt auch die Vorgaben der WIPO-Verträge in deutsches Recht überführt. Aus diesem Grund sind die entsprechenden Regelungen sowohl richtlinienkonform als auch konventionsfreundlich auszulegen[205]. Zunächst wurde der Katalog der Verwer­tungsrechte nach den Vorgaben der Info-RL erweitert. So wurde das Recht der öffentlichen Zugänglichmachung in § 19a UrhG in das Gesetz aufgenommen und der Begriff der Öffentlichkeit in § 15 Abs. 3 UrhG angepasst. Auf diese Weise wurde der Streit über die Einordnung von Übermittlungshandlungen im Internet endgültig geklärt[206].

Während des Gesetzgebungsverfahrens war hauptsächlich die Ausgestaltung der Schranken umstritten. Insoweit war, wie bereits dargestellt, vom europäi­schen Gesetzgeber ein abschließender Schrankenkatalog vorgegeben. Nur einzel­ne Schranken, wie bspw. die in § 44a umgesetzte Schranke für flüchtige Kopien, waren hierbei verpflichtend vorgegeben. Schwierig gestaltete sich jedoch der Einigungsprozess bezüglich der Schranken, die in das Ermessen der Mitglieds­länder gestellt wurden[207]. Der größte Streit entfachte sich - wie schon beim europäischen Gesetzgebungsverfahren - bei der Frage der Zulässigkeit von pri­vaten Vervielfältigungen auf digitalen Trägern. Hier wurde bis zur letzten Mi­nute um jedes Wort gerungen[208]. Schließlich einigte man sich darauf, dass die Vorlage zu der Vervielfältigung für den privaten Gebrauch nicht aus einer „of­fensichtlich rechtswidrigen“ Quelle stammen darf. Hiermit sollten Kopien mit Hilfe von Filesharing-Netzwerken von der Schranke der Privatkopie ausgenom­men werden[209]. Eine endgültige Regelung dieser Norm wurde jedoch auf ein gesondertes Gesetzgebungsverfahren, den sog. „Zweiten Korb“[210], verschoben.

b) Der Schutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung

Der Schutz technischer Maßnahmen wurde durch § 95a UrhG und der Schutz von Informationen zur Rechtewahrnehmung in § 95c UrhG in deutsches Recht umgesetzt. Den Anspruch zur Durchsetzung einzelner Schranken hat der Ge­setzgeber in § 95b UrhG festgeschrieben. Zusätzlich schuf er - über die Info-RL hinaus - in § 95d UrhG eine Kennzeichnungspflicht, die den Verbraucher über eingesetzte technische Schutzmaßnahmen aufklären soll[211].

Bezüglich des Schutzes technischer Maßnahmen sowie des Schutzes von Infor­mationen zur Rechtewahrnehmung bestand wenig Spielraum bei der Umsetzung der europäischen Vorgaben. Aus diesem Grund ist § 95a und § 95c UrhG eine fast wortgleiche Anlehnung an Art. 6 und Art. 7 der Info-RL. Die Diskussion während des Gesetzgebungsprozesses konzentrierte sich deshalb in erster Linie auf die Präge des Verhältnisses von Schrankenbestimmungen gegenüber techni­schen Schutzmaßnahmen. § 95b Abs. 1 UrhG setzt hier zunächst auf freiwillige Maßnahmen der Rechteanbieter, geeignete Mittel zur Verfügung zu stellen, um Nutzungen im Rahmen der aufgezählten Schranken zu ermöglichen. Erst in ei­nem zweiten Schritt gibt § 95b Abs. 2 UrhG dem Schrankenbegünstigten einen Rechtsanspruch gegen den Rechteinhaber auf Durchsetzung der Schrankennut­zung. Es muss sich jedoch erst erweisen, ob sich dieses neue Rechtsinstitut in der Praxis bewähren wird und die in § 95b UrhG genannten Schranken auch tatsächlich effektiv durchsetzbar sind, da eine gerichtliche Durchsetzung mit erheblichen Risiken und Kosten verbunden ist[212].

§ 95a UrhG nennt im Einzelnen die Schranken zur Rechtspflege und öf­fentliche Sicherheit (§ 95b Abs. 1 Nr. 1 i.V.m. § 45 UrhG), die Schranke zu Gunsten behinderter Menschen (§ 95b Abs. 1 Nr. 2 i.V.m. § 45a UrhG), die Schranke für Vervielfältigungen aus Sammlungen für den Kirchen-, Schul­oder Unterrichtsgebrauch (§ 95b Abs. 1 Nr. 3 i.V.m. § 46 UrhG) sowie die Schranke zu Gunsten von Schulfunksendungen (§ 95b Abs. 1 Nr. 4 i.V.m. § 47 UrhG). Ebenfalls durchsetzbar sind Vervielfältigungen durch Sendeun­ternehmen (§ 95b Abs. 1 Nr. 7 i.V.m. § 55 UrhG). Aufgezählt ist ferner die Schranke der öffentlichen Zugänglichmachung für Unterricht und Forschung (§ 95b Abs. 1 Nr. 5 i.V.m. 52a UrhG). Im weiteren Verlauf ist jedoch zu un­tersuchen, ob letztgenannte Ausnahme überhaupt einen Anwendungsbereich besitzt[213].

Stark umkämpft war insbesondere die Regelung der Privatkopie und ihr Ver­hältnis zu technischen Schutzmaßnahmen[214]. Die Befürworter einer Aufnahme dieser Schranke in den Katalog von § 95b UrhG argumentierten in erster Li­nie damit, dass ohne eine Durchsetzung derselben diese praktisch leerlaufen würde. Die Gegner aus den Reihen der Musikindustrie erwiderten, dass auf der anderen Seite das Verbot der Umgehung von technischen Schutzmaßnah­men ohne Anwendungsbereich sein würde, wenn man Vervielfältigungen zum privaten Gebrauch gestatte[215].

Wie der Streit um die grundsätzliche Beibehaltung der digitalen Privat­kopie wurde auch die Frage der Durchsetzung jener zunächst ausgeklam­mert und auf den „Zweiten Korb“ verschoben. Dementsprechend findet sich in § 95b Abs. 1 Nr. 6 UrhG nur ein Anspruch auf Durchsetzung einzelner Tat­bestandsalternativen der Privatkopie, nicht jedoch die der Vervielfältigung auf digitale Träger.

c) Anpassungen durch den „Zweiten Korb"

In bereits erwähntem „Zweiten Korb“ sollen die im Urheberrechtsreformgesetz 2003 ausgeklammerten Fragen endgültig geklärt werden. Umstrittenster Punkt ist eine Neuregelung der Privatkopie bzw. die Frage der Durchsetzbarkeit der digitalen Privatkopie gegenüber technischen Schutzmaßnahmen.

In der hart geführten Debatte berufen sich die Befürworter einer solchen star­ken, durchsetzbaren Schranke für private Vervielfältigungen in erster Linie auf die grundgesetzlich verankerte Informationsfreiheit[216]. Bei einer Abschaffung der Privatkopie sei der Kernbereich der Informationsfreiheit berührt, weil man sich zumindest nicht mehr frei über Themen der Wirtschaft, Politik und Reli­gion informieren könne[217]. Die Privatkopie sei deshalb ein Recht, welches nicht durch technische Schutzmaßnahmen eingeschränkt werden dürfe. Die Schran­ke für private Vervielfältigungen erfülle hierbei den Zweck, auch wirtschaftlich Schwächeren eine Teilhabe an der digitalen Kultur und an Medieninhalten zu ermöglichen[218].

Auch sei das Urheberrecht nicht von vornherein einer grundgesetzlichen Wer- tung entzogen[219]. Vielmehr ergeben sich die Schranken aus der grundgesetzlich gebotenen Sozialbindung des Eigentums und dienen dem Interessenausgleich zwischen Urheber und Gesellschaft[220]. So wird durch die Schranke der Privat­kopie dem Interesse der Allgemeinheit Rechnung getragen, an den Entwicklun­gen der modernen Informationsgesellschaft teilhaben zu können[221].

Gegner dieser Ansicht wenden ein, dass das Recht auf Informationsfrei­heit nicht bedeute, dass diese Information kostenlos zugänglich sein müsse[222]. Dementsprechend verneinen sie die grundgesetzlich gebotene Pflicht zur Beibe­haltung der Schranke der Privatkopie. Als Begründung führen sie an, dass sich alleine aus der Gestattung der Vervielfältigung zum privaten Gebrauch kein Anrecht auf derartige Vervielfältigungen konstruieren lasse[223]. Die Schranke der Privatkopie sei rein aus faktischen Gründen geschaffen worden[224].

Weiter würden funktionierende DRM-Systeme die Schranke der Privatko­pie überflüssig machen, da durch die Bindung von Werken an Personen eine Übertragbarkeit von Endgerät zu Endgerät zu erreichen sei[225]. Hierbei wird je­doch - bewusst oder unbewusst - übersehen, dass derartige offene, interoperable Digital Rights Management-Systeme prinzipiell nicht möglich sind[226]. Da auf der Basis von Open-Source-Software technische Schutzmaßnahmen nicht rea­lisierbar sind, werden Benutzer offener Betriebssysteme durch ein Verbot der Privatkopie dauerhaft vom kulturellen Leben ausgeschlossen. Zwar ist ein er­höhter technischer Aufwand für die Erschließung einer Informationsquelle keine Verletzung der Informationsfreiheit, da die Quelle trotz der benötigten Abspiel­vorrichtung allgemein zugänglich bleibt[227]. Dennoch ist es bedenklich, wenn der

Zugang zu Wissen von dem passenden Betriebssystem oder von der passenden Abspielsoftware abhängig gemacht wird. Gerade im Hinblick auf oben beschrie­bene Lock-in-Effekte, die durch Digital Rights Management-Systeme begüns­tigt werden[228], wird eine Abschaffung bzw. auch die Nichtdurchsetzbarkeit der digitalen Privatkopie zu einer Bedrohung für die Informationsgesellschaft.

Hinzu kommt, dass private Vervielfältigungshandlungen bereits durch Pau­schalvergütungen auf Leermedien abgegolten sind. Erstellt man innerhalb eines DRM-Systems eine kostenpflichtige Kopie auf einem derartigen Datenträger, er­hält der Rechteinhaber hierdurch eine doppelte Vergütung[229]. Befürworter der Privatkopie sehen sich durch diesen Umstand in ihren Forderungen bestärkt und fordern einen Ausbau des Vergütungssystems im Gegenzug für die Beibe­haltung der Schranke für private Vervielfältigungen und deren Durchsetzung gegenüber technischen Schutzmaßnahmen[230]. Auf der anderen Seite wird ge­fordert, das System der Pauschalabgaben zu überdenken, da der Urheber uner­wünschte Nutzungshandlungen durch Digital Rights Management-Systeme un­terbinden könne[231]. Eine undifferenzierte Abgabe unabhängig von der Anzahl der tatsächlichen Nutzungen sei nicht mehr zeitgemäß. Jedoch besteht gerade kein Zwang, urheberrechtlich geschützte Werke mit technischen Schutzmaßnah­men auszustatten. Rechteinhaber, die auf Digital Rights Management-Systeme verzichten, wären somit durch eine Abschaffung der digitalen Privatkopie be­nachteiligt. Ein möglicher Ansatz wäre, zumindest die Urheber, die ihre Inhalte mit DRM-Systemen sichern, von dem System der Pauschalvergütung auszuneh­men[232].

Bislang erreichten jedoch weder die Gegner der digitalen Privatkopie[233]noch die Befürworter der Durchsetzung dieser gegenüber technischen Schutz­maßnahmen[234]ihr Ziel. Vielmehr versucht die bislang vorgeschlagene Rege- lung[235]einen Interessenausgleich durch ein kompliziertes und undurchsichti­ges[236]Regel-Ausnahme-Schema zu erreichen. Die als Kompromiss zwischen den beiden unversöhnlichen Lagern verkaufte Regelung kann freilich keine der beteiligten Interessengruppen zufriedenstellen. Auf der einen Seite wird die Schranke der Privatkopie auch für digitale Vervielfältigungen erlaubt. Diese Schranke wird jedoch auf der anderen Seite undurchsetzbar, da es im Belie­ben der Anbieter steht, mit technischen Schutzmaßnahmen eine Nutzung im Rahmen dieser Schranke zu verhindern. Teilweise wird sogar angenommen, der Rechtsschutz technischer Maßnahmen ziele einzig und alleine darauf ab, die Schranke der Privatkopie indirekt auszuhebeln, um somit privates Kopieren zu kommerzialisieren[237]. Hierdurch wird die Schranke der Privatkopie faktisch entwertet. Kulturelle Belange werden wirtschaftlichen Interessen geopfert, um wirtschaftliche Verwertungsrechte zu sichern[238].

Insgesamt zeigt sich, dass sowohl der internationale und europäische als auch der deutsche Gesetzgeber versuchen, auf die neuen Herausforderungen des di­gitalen Zeitalters zu reagieren. Die Antwort auf die leichte Kopierbarkeit digi­taler Inhalte wird hierbei in erster Linie in technischen Schutzmaßnahmen und Informationen zur Rechtewahrnehmung gesehen. Diese sollen die Omniverfüg- barkeit urheberrechtlich geschützter Werke einschränken und so einer fakti­schen Entwertung der Ausschließlichkeitsrechte entgegenwirken. Die zugrunde liegenden Gesetzgebungsmaterialien und Studien zeigen, dass auf allen Stufen des Gesetzgebungsprozesses auch die Gefahren eines übermäßigen und unkon­trollierten Einsatzes von Rechtewahrnehmungssystemen erkannt werden. Die­se Überlegungen haben sich jedoch nicht im endgültigen Gesetzestext nieder­geschlagen. Der Wortlaut der ergänzenden Schutzbestimmungen gibt deshalb keine Antworten auf die Fragen eines zu starken Schutzes von Digital Rights Management-Systemen. Die ungelösten Probleme bestehen fort und sind im Wege der Auslegung dieser Normen zu lösen.

4. Abgrenzung zum Zugangskontrolldiensteschutz-Gesetz

a) Historischer Hintergrund

Der rechtliche Schutz von Schutzmaßnahmen ist im europäischen und deutschen Recht kein Novum. Bereits im Jahr 1998 schuf der europäische Gesetzgeber speziell für das digitale Bezahlfernsehen mit der Richtlinie „über den recht­lichen Schutz von zugangskontrollierten Diensten und von Zugangskontroll- diensten“[239]- im Folgenden Zugangskontroll-RL - einen Mindestschutz[240]zum Schutz von Zugangskontrollsystemen. Diese von der Öffentlichkeit wenig wahr­genommene Regelung wurde durch das Zugangskontrolldiensteschutz-Gesetz (ZKDSG) im Jahre 2002 in nationales Recht überführt. Die Richtlinie sowie deren Umsetzung sollen in erster Linie kostenpflichtige, digitale Radio- und Fernsehsendungen schützen, die mit Verschlüsselung vor unberechtigter Nut­zung gesichert sind („Рау-TV“). Aus diesem Grund wird das Gesetz landläufig auch als „Lex Premiere“ bezeichnet[241]. Auf Grund ähnlicher Schutzrichtung von ZKDSG und dem Umgehungsschutz im Urheberrecht ist eine Abgrenzung beider Regelungen in vorliegendem Zusammenhang vonnöten.

Zunächst ist auffällig, dass die Richtlinie und das ZKDSG im Gegensatz zu § 95a und § 95c UrhG ausschließlich bei den gewerblichen Vorbereitungshand­lungen ansetzen. Verboten ist das Herstellen, Einführen, Verbreiten sowie der Besitz als auch die Absatzförderung von Werkzeugen, die zur Umgehung der­artiger Zugangskontrolldienste dienen. Der Gesetzgeber hoffte auf diese Weise, das Angebot derartiger Werkzeuge zu verknappen, um so letztlich - auf indi­rektem Weg - das „Schwarzsehen“ von Endkunden zu erschweren[242].

Die Regelung geht von einer nicht mehr zeitgemäßen Vorstellung von der Um­gehung solcher Zugangskontrollmaßnahmen aus. Die von „Crackern“ verwende­te Hardware ist zumeist nicht spezifisch einer illegalen Verwendung zuzuordnen. Es handelt sich vielmehr um Standard-Bauteile, die sowohl für legale als auch für illegale Zwecke eingesetzt werden können. Man bezeichnet diese Vorrichtun­gen aus dem Grund auch als „Dual-use“-Werkzeuge. Unter das ZKDSG fallen indes nur Werkzeuge, die aus Sicht der angesprochenen Verkehrskreise für eine Umgehung bestimmt sind[243]. Dieser Nachweis wird im Einzelfall sehr schwierig zu erbringen sein[244].

Aus demselben Grund lässt sich auch die Weiterverbreitung von kryptogra- phischen Schlüsseln nicht unter das ZKDSG fassen. Diese gelten als reine Daten und sind deshalb nicht unter den Begriff des Werkzeuges subsumierbar[245]. Wur­den sie einmal aus der Chipkarte - der sog. „Smartcard“ - ausgelesen oder aus der Software isoliert, lässt sich die Weiterverbreitung derselben - zumindest mit Hilfe dieses Gesetzes - nicht verhindern. Lediglich die Software zum Einspeisen der Schlüssel in eine neutrale Karte würde als Werkzeug mit hauptsächlichem Umgehungszweck einzustufen sein.

Auch im Hinblick auf die Verbreitung von Software zum Umgehen von Zu- gangskontrollvorrichtungen läuft das ZKDSG Gefahr, ein „stumpfes Schwert“ zu sein. Derartige „Cracker-Tools“ werden meist über ausländische oder priva­te Webserver oder in P2P-Tauschbörsen verbreitet. Weiter gibt es in der Regel keinen Hersteller, bspw. eine Softwarefirma, der man die Entwicklung derarti­ger Programme verbieten könnte. Aus diesen Gründen erscheint es fraglich, ob das ZKDSG ein wirksames Mittel zur Eindämmung unberechtigter Nutzung von Bezahlfernsehangeboten sein wird.

b) Zugangskontrollvorrichtung

Der Tatbestand des ZKDSG sowie der Zugangskontroll-RL ist sehr weit ge­fasst und bezieht sich nicht nur auf Рау-TV oder Pay-Radio. Er schützt alle verschlüsselten und alle gegen Entgelt erbrachten Dienstleistungen[246], somit bspw. auch kostenpflichtige Webseiten oder Onlinespiele. Entscheidend ist nur, dass der Anbieter bzw. der Sender die gesendeten Inhalte mit einer Zugangs­kontrolle versehen hat[247]. Der Tatbestand des ZKDSG ist somit sehr weit[248].

Hinzu kommt, dass Maßnahmen unabhängig von ihrer Wirksamkeit ge­schützt sind[249]. So sind nach bisher vertretener Ansicht auch Zugangskontroll- systeme, die nicht auf Techniken der Verschlüsselung aufbauen, vom Schutz-

bereich dieser Norm umfasst[250]. Hierdurch sollten kleinere Anbieter die Mög­lichkeit erhalten, ohne teure Kryptographie-Hard- und Software Zugangskon- trolldienste anzubieten[251]. In Zeiten ausgereifter, offener Kryptographiealgo­rithmen ist dieses Argument nur noch bedingt brauchbar. Der Tatbestand der Zugangskontroll-RL sowie des ZKDSG ist bewusst offen gestaltet, um durch Spielraum bei der Auslegung für zukünftige technologische Entwicklungen ge­rüstet zu sein[252]. Aus diesem Grund ist es angemessen, Schutzmaßnahmen ohne fortschrittliche Kryptographie vom Tatbestand des ZKDSG auszunehmen.

Für den Anwendungsbereich ZKDSG ist es weiter unerheblich, ob die gesi­cherten Inhalte urheberrechtlich geschützt sind[253]. Dies gilt sowohl für die ur­heberrechtliche Schöpfungshöhe wie auch für die Schutzdauer. Problematisch erscheint insbesondere, dass auf diesem Umweg die ausdifferenzierten Regelun­gen des Urheberrechts ausgehebelt werden könnten.

In ähnlichem Zusammenhang wird kritisiert[254], dass das ZKDSG keine § 95b UrhG entsprechende Regelung zur Durchsetzung von Schranken hat. Somit würde diese dem Interessenausgleich dienende Regelung unterlaufen werden[255]. Solche Bedenken sind jedoch unbegründet. Das ZKDSG verbietet nicht die ei­gentliche Umgehungshandlung, sondern nur den Vertrieb der hierzu notwendi­gen Werkzeuge. Parallel verbietet § 95a Abs. 3 UrhG den Vertrieb von Werkzeu­gen, die sich zum Durchbrechen von technischen Schutzmaßnahmen einsetzen lassen. Auf dieses Verbot nimmt jedoch § 95b UrhG gerade keinen Bezug. Der Vertrieb von Werkzeugen kann deshalb auch dann mit Hilfe von § 95a Abs. 3 UrhG verboten werden, wenn die Werkzeuge dazu dienen, die von § 95b UrhG genannten Schranken zu durchbrechen. Durch das ZKDSG kann deshalb § 95b UrhG nicht unterlaufen werden.

c) Abgrenzung des Anwendungsbereichs zum Urheberrecht

Auf Grund des weiten Tatbestandes gestaltet sich eine Abgrenzung des ZKDSG zu §§ 95a ff.UrhG schwierig. Beide Normkomplexe verbieten die Umgehung ei­ner technischen Sperrvorrichtung. Jede technische Schutzmaßnahme verhindert den Zugang zu digitalen Inhalten. Jede Zugangskontrolle wird wiederum auf technische Mittel zum Schutz der Inhalte zurückgreifen. Schon in begrifflicher Hinsicht muss es hier zu Überschneidungen beider Tatbestände kommen.

Im Gesetz bzw. in den Richtlinien finden sich keinerlei Anhaltspunkte für eine Abgrenzung. Die europäische Richtlinie zum Urheberrecht in der Infor­mationsrichtlinie lässt die Zugangskontroll-RL und somit auch das ZKDSG unberührt[256]. Umgekehrt findet sich in letztgenannter eine Regelung, die geis­tiges Eigentum unbeschadet lässt[257]. Es bleibt indes unklar, ob sich dies nur auf die Ausschließlichkeitsrechte oder auch auf die Schranken bezieht[258].

Vereinzelt wird davon ausgegangen, dass die Europäische Union kein Recht auf Zugangskontrolle durch die Info-RL schaffen wollte[259]. Insoweit bestehe ja bereits ein Schutz durch die Zugangskontroll-RL. Die Regelungen des Urheber­rechtsgesetzes seien deshalb nicht auf Zugangskontrollmaßnahmen anwendbar.

Dieser Ansatz verkennt jedoch die technische Realität. Gerade unter dem Ge­sichtspunkt zunehmender Medienkonvergenz lässt sich nicht mehr trennscharf zwischen einem Werk und einem Dienst unterscheiden[260]. Auch verschwimmen in zunehmendem Maße die Begriffe der „Werknutzung“ und des „Zugangs zu einem Werk“[261].

Teilweise werden beide Gesetzeswerke deshalb über die unterschiedliche Schutzrichtung gegeneinander abgegrenzt. Bei der Zugangskontroll-RL stehe die Sicherstellung der Vergütung im Vordergrund und nicht der ergänzen­de Schutz für urheberrechtliche Werke[262]. Aus dem Grund beziehe sich das ZKDSG nur auf entgeltpflichtige Dienstleistungen. Jedoch dienen auch DRM- Systeme im Wesentlichen der Durchsetzung der eingeräumten Lizenzen und somit indirekt auch der Durchsetzung der Vergütung. Dieses Kriterium hilft somit bei der Abgrenzung nicht weiter. Das Kriterium des urheberrechtlichen Schutzes ist lediglich eine zusätzliche Voraussetzung des Schutzes nach § 95a und § 95c UrhG.

Ein anderer Ansatz stellt aus einer objektiven Betrachtungsweise auf die Art der angebotenen Leistung ab. Somit wäre das Zugangskontrolldiensteschutz- Gesetz immer anwendbar, wenn eine Leistung mittels eines Dienstes erbracht wird, die durch eine Zugangskontrolle gesichert ist[263]. §§ 95a ff. UrhG hingegen würden immer dann greifen, wenn ein urheberrechtlich geschütztes Werk mit einer technischen Schutzmaßnahme versehen wäre. Wird innerhalb eines zu­gangskontrollierten Dienstes ein urheberrechtliches Werk ausgestrahlt, so sind beide Regelungen parallel nebeneinander anwendbar. Der Rechteinhaber kann sich dann aussuchen, über welche Anspruchsgrundlage er gegen den Verletzer vorgeht[264].

Nach richtiger Ansicht sind deshalb beide Normkomplexe nebeneinander an­wendbar[265]. Begründung hierfür ist vor allem, dass beide Regelungen unter­schiedliche Personenkreise schützen[266]. Während §§ 95a ff. UrhG auf den Ur­heber bzw. Leistungsschutzrechtsinhaber abstellt, will das ZKDSG primär den Ertrag der Unternehmen, die Medien- und Rundfunkdienstleistungen erbrin­gen, schützen. Hiergegen wird zwar eingewandt, dass zum einen auch über Zugangskontrolldienste indirekt der Ertrag der Urheber und Rechteinhaber ge­schützt wird, da zwischen Sendeunternehmen und Rechteinhabern vertragliche Beziehungen bestünden. Zum anderen seien auch Rechteinhaber im Schutzbe­reich des ZKDSG, wenn sie ihre Inhalte selbst anbieten[267]. Diese Überschnei­dung der geschützten Personenkreise steht jedoch, insbesondere auf Grund der jeweils unterschiedlichen Voraussetzungen der jeweiligen Tatbestände, der par­allelen Anwendung beider Regelungen nicht entgegen.

5. Abgrenzung zum Rechtsschutz von Computerprogrammen

a) Abgrenzung der Tatbestände

Gemäß § 69a Abs. 5 UrhG finden die §§ 95a bis 95d UrhG auf Computerpro­gramme keine Anwendung, die Regelungen der § 69a ff. UrhG sind insoweit abschließend[268]. Bis auf ein Verbot von Werkzeugen zur Beseitigung von Pro- grammschutzmechanismen in § 69f Abs. 2 UrhG enthalten jedoch diese Rege­lungen kein explizites Verbot der Umgehung von Kopierschutzmechanismen[269].

Dieser Umstand rührt daher, dass das WCT keine eigene Aussage über den Schutz von Software trifft, sondern lediglich in Art. 4 WCT feststellt, dass Computerprogramme nach der Berner Konvention geschützt sind[270]. Dement­sprechend sah auch der europäische Gesetzgeber keinen Umsetzungsbedarf in­nerhalb des Rechtsschutzes von Software. Vielmehr sollte gerade nicht die beste­hende ausdifferenzierte Regelung der Richtlinie zum Schutz von Computerpro­grammen[271]im Hinblick auf Untersuchung, Beobachtung und Dekompilierung der Software ausgehebelt werden[272]. Art. 1 Abs. 2 lit. a Info-RL stellt deshalb klar, dass der rechtliche Schutz von Computerprogrammen unberührt bleiben soll. Lediglich im Hinblick auf das Recht der öffentlichen Zugänglichmachung, welches sich auf alle urheberrechtlich geschützten Werke bezieht, wurde der Rechtsschutz für Computerprogramme erweitert[273].

Obwohl Maßnahmen, die die Benutzung von Computersoftware einschrän­ken, aus dem Tatbestand der §§ 95a und 95c UrhG ausgenommen sind, entsteht keine Schutzlücke. Grund hierfür ist der technische Umstand, dass Software stets den eigenen Schutzmechanismus in sich trägt. Anders als beim Schutz von anderen Mediendateien benötigt man somit keinen externen Mechanis­mus zum Schutz dieses Werkes und der entsprechenden Rechteregeln. Software enthält die hierzu notwenigen Werkzeuge immer selbst. Jede Umgehung einer technischen Schutzmaßnahme zum Schutz von Software ist somit auch eine Ver­änderung des Softwarewerkes und insoweit bereits von dem urheberrechtlichen Schutz umfasst. Eines zusätzlichen Rechtsschutzes von technischen Schutzmaß­nahmen zum Schutz dieser Maßnahmen bedarf es nicht.

Auch ist die Abgrenzung zwischen technischen Schutzmaßnahmen und dem urheberrechtlichen Schutz von Software in der Regel unproblematisch. Abgren­zungskriterium ist hierbei, dass eine technische Schutzmaßnahme stets ein an­deres Werk, welches nicht wiederum Software sein darf, schützt. Schwierigkei­ten ergeben sich nur, wenn einzelne abgrenzbare Werke in Software integriert sind, bspw. wenn in einem Computerspiel Filmsequenzen enthalten sind[274]. Wenn diese Sequenzen nur innerhalb des Ablaufes des Computerspiels abge­spielt werden können, wäre es denkbar, auch die Spielsoftware als technische Schutzmaßnahme i. S. v. § 95a UrhG einzustufen. Eine andere Möglichkeit wä­re, im Wege einer Gesamtbetrachtung für das Computerspiel als Ganzes von einer vorrangigen Geltung spezieller Vorschriften für Computerprogramme aus­zugehen.

b) Schranke zur Herstellung von Interoperabilität

Trotz der unproblematischen Abgrenzung gegeneinander stehen die Regelungs­komplexe der ergänzenden Schutzbestimmungen des Urheberrechts und des ZKDSG in einem Spannungsverhältnis. Grund hierfür ist, dass innerhalb des urheberrechtlichen Schutzes von Software spezielle Schranken zur Beobachtung und Herstellung von Interoperabilität existieren, derartige Regelungen aber im Bereich des Rechtsschutzes technischer Maßnahmen fehlen[275]. Da alle fortge­schritteneren technischen Schutzmaßnahmen zu einem wesentlichen Bestandteil aus Software bestehen, stellt sich die Frage, ob die Schranken der §§ 69a ff. UrhG auch auf technische Maßnahmen und Informationen zur Rechtewahrnehmung Anwendung finden.

§ 69d Abs. 3 UrhG gestattet insbesondere die Programmanalyse durch De­bugger, Stack/Call-Tracer oder Protocol-Analyzer oder durch ähnliche Werk­zeuge zur Code-Flow-Analyse[276]. Auch eine Dekompilierung der Software - in der Praxis in den seltensten Fällen überhaupt möglich - ist nur unter den en­geren Bedingungen von § 69e UrhG zur Herstellung von Interoperabilität zu­lässig[277]. Ziel dieser Schrankenbestimmungen ist es, konkurrierenden Herstel­lern zu ermöglichen, eigene interoperable und kompatible Computerprogramme herzustellen, die mit dem Ausgangsprodukt in Wettbewerb treten können[278]. Allerdings untersagt § 69e Abs. 2 UrhG eine Weitergabe der veröffentlichten

Informationen. Gerade bei Open-Source-Software werden diese Informationen jedoch zwingend der Öffentlichkeit zugänglich, sobald man die Interoperabilität mit dem Programm hergestellt hat.

Das Problem besteht darin, dass die Wirksamkeit von Digital Rights Management-Systemen gerade in der Nichtoffenlegung ihrer Funktionsweise und ihrer Schnittstellen beruht. Hersteller von geschützten Medieninhalten ha­ben deshalb ein Interesse daran, dass ihre Daten nur auf der eigenen Software abgespielt werden können. Nur so können die Anbieter eines DRM-Systems sicherstellen, dass die eigenen Informationen zur Rechtewahrnehmung auch in­terpretiert, also ausgewertet werden. Nach ihrer Auffassung ist jede interope­rable Software eine Umgehung ihrer technischen Schutzmaßnahme[279]. Da aber gerade diese aus Wettbewerbsgesichtspunkten erwünschte Interoperabilität die Wirksamkeit jeglicher technischer Schutzmaßnahmen unterläuft, zeigt sich ein weiteres Mal das Konfliktfeld zwischen technischen Schutzmaßnahmen und frei­em Wettbewerb.

Erwägungsgrund 50 der Info-RL nimmt indes gerade auf diese Schranken Bezug und stellt klar, dass die entsprechenden Regelungen weiterhin Bestand haben sollen. Programmanalyse sowie Dekompilierung bleiben somit auch dann zulässig, wenn hierdurch eine technische Schutzmaßnahme umgangen oder In­formationen zur Rechtewahrnehmung verändert wurden[280]. Insbesondere dür­fen jegliche[281]Werkzeuge vertrieben werden, die solche Handlungen ermögli­chen. Durch diese Auslegung wird der Missbrauch des Rechtsschutzes für tech­nische Maßnahmen zum Schutz von Marktzugangsbeschränkungen zumindest erschwert[282].

Diese Auslegung hat zur Folge, dass innerhalb eines DRM-Systems verwen­dete Schlüssel und Informationen zur Rechtewahrnehmung aus der Abspiel­software ausgelesen werden dürfen. § 69d Abs. 3 UrhG gestattet die Beobach­tung der Software. Aus technischer Sicht steht das Beobachten dem Auslesen gleich. Da bei Digital Rights Management-Systemen sowohl die Informatio­nen zur Rechtewahrnehmung als auch die Schlüssel zur Umgehung der techni­schen Schutzmaßnahmen ungeschützt im Speicher des Abspielsystems abgelegt sind[283], kann man mit oben genannten Beobachtungswerkzeugen Zugriff auf diese Daten nehmen. Fasst man den Begriff des Testens weit, ist es weiter zu­lässig, zu Testzwecken Informationen zur Rechtewahrnehmung zu verändern, um die Reaktion des Programms hierauf zu beobachten.

Die Regelungen der § 69d Abs. 3 UrhG und § 69e UrhG sollen verhindern, dass Marktteilnehmer ihre Marktsegmente durch proprietäre Systeme schüt­zen[284]. Sie ermöglichen konkurrierenden Marktteilnehmern, mit eigener kom­patibler Software in den Wettbewerb zu treten[285]. So ist es hinnehmbar, dass das Reverse-Engeneering einer technischen Schutzmaßnahme weiterhin erlaubt bleibt, auch wenn hierdurch ihre Funktionsweise aufgedeckt wird. U. U. dürfen sogar Programmteile dekompiliert werden, um Informationen über die verwen­deten Schnittstellen zu erhalten.

D. Kryptographische Grundlagen und Sicherheitskonzepte

I. Vorüberlegungen

1. Verschlüsselung in DRM-Systemen

Will ein Rechteinhaber Werke oder Informationen wirksam vor unberechtigter Nutzung schützen, muss er die Zugriffsmöglichkeit der Nutzer auf diese unter­binden. Da aber der Nutzer grundsätzlich vollen Zugriff auf alle Daten hat, die sich in seinem Einflussbereich befinden, ist es nicht möglich, auf direktem Weg ein einmal an den Nutzer übertragenes Werk von diesem fernzuhalten und eine unberechtigte Nutzung - bspw. in Form einer Weitergabe an Dritte - zu unterbinden.

Die Lösung dieses Problems ist es, die Informationen des Werkes so anzuord­nen und in sich zu zerwürfeln, dass diese sich nach außen nur als eine zufällige Anordnung darstellen. Ein unberechtigter Nutzer kann zwar alle diese Daten le­sen und auch verändern, da er jedoch die Anordnung nicht kennt, weiß er nicht, an welcher Stelle welche Information zu finden ist. Nur die Abspielsoftware des berechtigten Nutzers kennt die richtige Anordnung. Sie kann die Informationen wieder in die richtige Reihenfolge bringen und das Werk lesbar machen. Ein derartiger Mechanismus heißt Verschlüsselung.

Bei DRM-Systemen wird man aus diesem Grund auf den Einsatz von Ver­schlüsselung nicht verzichten können[288]. Nur so erhält man eine wirksame Zu­griffskontrolle, um unberechtigte Nutzer von den digitalen Inhalten ausschließen zu können. Auch sollen Verschlüsselungsverfahren vertrauliche Informationen auf dem Weg zum Kunden und zurück vor unbefugtem Zugriff schützen. Kryp­tographische Komponenten sind deshalb ein integraler Bestandteil von Konzep­ten zur Sicherung digitaler Inhalte. Um die Bestandteile von DRM-Systemen einordnen zu können, ist es deshalb unerlässlich, sich mit der Funktionswei­se dieser Mechanismen auseinander zu setzen. Hierbei ist es unvermeidbar, zunächst die mathematischen Grundkonzepte dieser Wissenschaft näher zu be-[286][287] leuchten·’[811]. Diese dienen als Handwerkszeug für die juristische Betrachtung.

2. Kryptographische Ziele

Die Wissenschaft, Nachrichten zu verschlüsseln, heißt „Kryptographie“. Sie ent­stammt ursprünglich dem militärischen Bereich. Aus diesem Grund unterliegt Verschlüsselungssoftware zum Teil bis heute Exportbeschränkungen">llu. Das Gegenstück zur Kryptographie ist die „Kryptoaualyse“. Hierbei wird versucht. Schwachstellen in Verschlüsselungsalgorithmen aufzudecken.

Ziel ist es, mittels einer Verschlüsselung eine Nachricht M in einen nicht lesbaren Ciphertext C zu überführen. Dieser wird dann an den Empfänger übermittelt. Jener entschlüsselt ihn und macht die ursprüngliche Nachricht wieder sichtbar (siehe Abbildung 4).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Einfache Verschlüsselung

Es gibt unterschiedliche kryptographische Ziele. In erster Linie geht es dar­um. Nachrichten ohne Kenntnisnahme Dritter von einem Sender zu einem Emp­fänger zu übermitteln (Vertraulichkeit). Ein weiteres Ziel ist es, nachzuweisen, dass eine Nachricht auf dem Weg vom Sender zu einem Empfänger nicht verän­dert wurde (Integrität). Weiter sollen kryptographische Methoden Aufschluss über die Person des Senders geben (Identität bzw. Authentizität). Auch soll der Sender einer elektronisch unterschriebenen Nachricht nicht mehr abstrei­ten können, diese abgeschickt zu haben (Zurechenbarkeit). Ein leicht, „esote­risch“ angehauchtes Gebiet der Kryptographie ist die St.eganographie. bei der[288][289] es darum geht, Nachrichten innerhalb von anderen Nachrichten zu verstecken. Ziel ist es hier, zu kommunizieren, ohne dass Dritte Kenntnis eines Nachrich­tenaustausches bekommen. Diese Technik versucht man auch innerhalb von DRM-Systemen zu nutzen. Hierbei werden Werke mit nicht sichtbaren digita­len Wasserzeichen versehen, um einen Nachweis von Verletzungshandlungen zu ermöglichen.

3. Kerckhoffs-Prinzip

Nach dem Kerckhoffs-Prinzip[290], einer der Grundannahmen der modernen Kryptographie, basieren ernst zu nehmende, sichere Verfahren zur Verschlüs­selung von Nachrichten einzig auf der Geheimhaltung von Schlüsseln und nicht in der Vertraulichkeit der Ver- und Entschlüsselungsmethode. Das Verfahren zur Verschlüsselung der Daten und Nachrichten muss somit komplett offen­gelegt sein. Hintergrund dieser Annahme ist, dass es einem Angreifer mittel­oder langfristig immer möglich sein wird, in den Besitz des Verschlüsselungsal­gorithmus zu gelangen. Es ist deshalb beim Einsatz von Verschlüsselung stets besser, auf bekannte Algorithmen zu setzen, mit denen sich die Fachwelt aus­giebig beschäftigt hat[291]. Erst wenn sich die Gemeinde aller Kryptographen mit einem Algorithmus über Jahre auseinandergesetzt hat und es ihr nicht ge­lungen ist, diesen zu brechen, ist er als (hinreichend) sicher zu bezeichnen[292]. Die Gefahr von verborgenen Designschwächen ist dann relativ gering[293]. Ein scheinbar paradoxer Grundsatz der Kryptographie ist somit, dass derjenige, der sicher verschlüsseln will, seine Verfahren offenlegen sollte.[294].

4. Security through Obscurity

Das Gegenkonzept hierzu heisst „Security through Obscurity“. Hierbei vertraut der Entwickler darauf, dass die Funktionsweise seiner Verschlüsselung im Dun­keln bleibt. Verwender solcher, auch als proprietär bezeichneter, Systeme wie­gen sich jedoch oft in einer Scheinsicherheit[295], da ihre Software und ihre Al­gorithmen nicht von unabhängigen Kryptographen untersucht werden können. Die fehlende Kontrolle über die Funktionsweise führt auch zu einem Vertrau­ensproblem gegenüber dieser Soft- und Hardware. Da deren Funktionsweise im Dunkeln bleibt, kann der Verwender nicht nachprüfen, ob die Software aus­schließlich die erwünschte, vom Hersteller angegebene, Funktionalität besitzt. So könnten der Hersteller oder Dritte eventuell Hintertüren (sog. „Backdoors“) eingebaut haben. Aus diesem Grund wird die in solchen Systemen verwendete Verschlüsselung auch als Blackbox Kryptographie bezeichnet[296]. Die Proble­matik solcher Blackbox-Systeme wird vor allem virulent, wenn digitale Daten durch Hardwarekomponenten, wie bspw. durch TCPA, geschützt sind[297]. Bei Blackbox-Kryptographie ist es beweisbar nicht erkennbar, dass Daten auf ge­heimen Kanälen - sog. „covert channels“ - die Vorrichtung verlassen[298]. Für das Vertrauen in solche Geräte ist dies nicht unbedingt zuträglich.

5. Full Disclosure

Das Postulat von Kerckhoffs wird ergänzt durch das „Full Disclosure“-Prinzip. Die Philosophie des Full Disclosure beinhaltet eine vollständige Offenlegung und Dokumentation von Schwachstellen innerhalb von Computersoftware. Es verlangt, dass sämtliche Details einer solchen Sicherheitslücke veröffentlicht werden - einschließlich einer Anleitung, wie man diese Sicherheitslücke aus­nutzen kann. Landläufige Begründung für diese Theorie ist, dass nur so die Hersteller wirkungsvoll gezwungen werden, die bekannt gewordene Sicherheits­lücke zu schließen bzw. erzogen werden, derartige Schwachstellen in Zukunft zu vermeiden[299].

Gegner dieser Philosophie argumentieren, dass eine Veröffentlichung von Si­cherheitslücken das Risiko erhöhe, dass die so dokumentierte Sicherheitslücke auch ausgenutzt wird. Je weniger Informationen über Sicherheitslücken publi­ziert werden, desto sicherer werde das Netzwerk. Nach dieser Auffassung sollte es verboten sein, Informationen über Angriffsmöglichkeiten zu veröffentlichen. Konsequenterweise sollten von diesem Verbot auch die Werkzeuge zum Angriff auf Informationssysteme erfasst sein.

Die Veröffentlichung einer Schwachstelle schafft keine neue Sicherheitslücke, sondern deckt nur einen existierenden Mangel auf[300]. Unveröffentlichtes Wis­sen über Schwachstellen bleibt weiter vorhanden. Die Informationen über Si­cherheitslücken und ihre mögliche Anwendung kursieren vielmehr abseits der öffentlichen Wahrnehmung in der Hackerszene. Ohne die vollständige Veröf­fentlichung bekannter Probleme wird somit nicht die Sicherheit erhöht, sondern lediglich eine Scheinsicherheit suggeriert. Ein Bewusstsein über Schwächen und mögliche Einbruchsstellen in Systemen wird verhindert. Full Disclosure hinge­gen verringert den Vorsprung der Gegenseite, die Sicherheitslücke für einen tat­sächlichen Angriff auszunutzen. Vielmehr wird betroffenen Betreibern ermög­licht, durch ein Update den Fehler zu beseitigen oder den betroffenen Dienst gänzlich abzuschalten.

Pull Disclosure schafft überdies ein Mehr an Transparenz über die Sicherheit und somit Marktvorteile für die Hersteller der besseren, sicheren Produkte. Nur eine öffentliche Diskussion von Schwachstellen und Sicherheitslücken erlaubt es den Verbrauchern oder Kunden, die Sicherheit eines Produktes einzuschätzen. Offen dokumentierte Angriffspunkte erleichtern Anwendern die Entscheidung, ob sie die verletzliche Software weiter einsetzen, ein Update abwarten oder auf das Produkt eines Konkurrenten umsteigen möchten. Letztlich erzeugt Full Disclosure den notwendigen Druck auf den Hersteller, sichere Produkte zu ent­wickeln und bekannt gewordene Sicherheitsschwachstellen möglichst bald und umfassend zu beseitigen[301].

II. Grundlagen der Kryptographie

1. Ver- und Entschliisselungsalgorithmen

Unabhängig von der Frage, ob die Verfahren nach dem Kerckhoffs-Prinzip offen­gelegt werden, beruhen alle modernen Kryptographiealgorithmen auf der Ge­heimhaltung von Schlüsseln, also auf einem Geheimnis, welches nur bestimmten Personen bekannt sein darf. Ein digitaler Schlüssel ist deshalb in etwa vergleich­bar mit einem Passwort.

Digitale Schlüssel bestehen aus Zahlen oder Bitreihen, deren Länge ein Merk­mal für die Stärke der Verschlüsselung ist. Diese werden entweder beim Diens­teanbieter erzeugt[302][303][304]und dann auf sicherem Weg zum Kunden übertragen oder direkt im System des Kunden generiert. Diese Schlüssel dienen als Parame­ter für die Ver- und Entschlüsselungsfunktionen. Die Verschlüsselungsfunktion E()'i[04] erzeugt aus der Nachricht M den nicht lesbaren Ciphertext G. Dieser kann nur mit der Entschlüsselungsfunktion D()'i[05] und dem passenden Schlüssel К wieder in eine lesbare Form überführt werden. So ist definiert:

Abbildung in dieser Leseprobe nicht enthalten

2. Probleme bei Digital Rights Management-Systemen

Übertragen auf Digital Rights Management-Systeme bedeutet dies, dass der Diensteanbieter seine Medieninhalte verschlüsselt und somit unlesbar macht. Er liefert sie dann in dieser Form an seine Kunden aus. Der Kunde besitzt ebenfalls einen Schlüssel, mit dem er die Medieninhalte lesen und somit das Werk ab­spielen kann. Die Verschlüsselung stellt hierbei sicher, dass nur die Kunden des Diensteanbieters das Werk nutzen können. Das verschlüsselte Werk G ist für Dritte ohne Kenntnis des Schlüssels К nicht brauchbar. Es kann deshalb auch ohne Probleme über ungesicherte Übertragungswege wie das Internet, Punk oder das Kabelnetz übermittelt werden. Der Diensteanbieter muss nur dafür sorgen, dass die Schlüssel auf sicherem Weg, also ohne Kenntnisnahme Dritter, zu seinem Kunden gelangen und von diesem nicht weiterverbreitet werden.

Die Sicherheit der Kryptographie beruht somit auf der Geheimhaltung von Schlüsseln. Diese werden auch als „Geheimnis“ oder englisch „secret“ bezeich­net. Mit der Vertraulichkeit dieser Geheimnisse steht und fällt die Sicherheit jeglicher kryptographischer Systeme. Auch bei Digital Rights Management­systemen benötigt man solche Geheimnisse zum Empfang der vor unberech­tigtem Zugang gesicherten Mediendateien. Das Problem besteht darin, dass genau diese Geheimnisse auf dem System des Nutzers abgelegt sein müssen[305]. Andernfalls könnte das verschlüsselte Werk nicht gelesen und somit nicht abge­spielt werden. DRM-Systeme müssen also auf dem Abspielsystem ein Geheim­nis so verbergen, dass der Nutzer auf dieses keinen Zugriff nehmen kann. Auf einem frei programmierbaren Computer ist dies auf Grund seiner offenen Struk­tur allerdings nicht möglich. Die geheimen Schlüssel sind stets aus dem Spei­cher (Festplatte, RAM-Speicher oder sonstiger Datenträger) auslesbar. Keine technische Schutzmaßnahme kann dies verhindern, da keine technische Schutz­maßnahme die Lesbarkeit dieser Schlüssel einschränken kann.

Sämtliche Techniken zum Schutz digitaler Güter innerhalb von DRM- Systemen sind mit diesem grundsätzlichen Problem konfrontiert. Jede noch so sichere Verschlüsselung der Mediendatei auf dem Transportweg wird durch das offene Empfangssystem konterkariert. Dies gilt sowohl für die Schlüssel zur Entschlüsselung der digitalen Inhalte als auch für die Inhalte, die nach der Entschlüsselung ohne Schutz zugreifbar sind. Auf einem frei programmierbaren Computer ist es somit nicht möglich, digitale Inhalte vollständig und dauerhaft vor dem Zugriff der Nutzer zu sichern. Aus dem Grund kann es keine hinrei- chend sicheren softwarebasierten Digital Rights Management-Systeme geben. Abhilfe schaffen hier nur sichere Hardwarekomponenten, die den Nutzer vom Zugriff auf bestimmte Systemkomponenten abhalten.

Dieser Umstand ist die Schlüsselstelle und die Ursache für nahezu sämtliche Probleme und Bedenken gegenüber Digital Rights Management-Systemen. Er macht, wie im weiteren Verlauf gezeigt wird, die Etablierung offener DRM- Standards und interoperabler Systeme unmöglich.

3. Kryptographische Protokolle und Verfahren

Funktional besteht ein Verschlüsselungssystem somit aus 5 Komponenten, dem Klartext M, dem Ciphertext <7, verschiedenen Keys К sowie Verschlüsselungs- bzw. Entschlüsselungsalgorithmen E() und D(). Wie diese Komponenten inter­agieren, wird in einem kryptographischen Protokoll definiert. Jedes derartige Protokoll dient zur Lösung einer konkreten Aufgabe und besteht aus der Folge von Aktionen, an der mehrere Personen beteiligt sind[306]. Eine Aktion könnte bspw. die Übermittlung, die Ver- bzw. Entschlüsselung einer Nachricht oder der Vergleich von verschiedenen Werten sein.

In der Wissenschaft der Kryptographie hat es sich bewährt, für bestimmte Teilnehmer an Protokollen einheitliche Namen zu verwenden. Auf diese Weise gelingt, es komplizierte Protokolle übersichtlich darzustellen. Zunächst versucht Alice mit Bob zu kommunizieren. Wird ein dritter Gesprächspartner benötigt heißt dieser immer Carol. Trent ist eine unabhängige Person, der Alice, Bob und Carol vertrauen (Trusted Person). Weiter gibt es Eve, die darauf aus ist, die Kommunikation zwischen Alice, Bob und Carol zu belauschen (Eavesdropper) bzw. Mallory, einen bösartiger Angreifer (Malicious), der aktiv versucht die Kommunikation zu stören oder das System anzugreifen. Justin ist ein Richter (Judge), dem Alice, Bob oder Carol etwas beweisen wollen.

In einem DRM-System wäre bspw. Alice ein Medienunternehmen und Bob ein ehrlicher Kunde. Aufgabe eines kryptographischen DRM-Protokolls könnte es sein, eine Mediendatei sicher von Alice zu Bob zu bringen. Weder Eve, die die Kommunikation zwischen Alice und Bob belauscht, darf in den Genuss dieses Werkes gelangen, noch Mallory, der aktiv versucht, das System von Alice anzugreifen.

Mallory könnte weiter ein Werk, welches er von Alice zum eigenen Gebrauch legal erworben hat, weiterverbreiten. So könnte er bspw. eine Musikdatei in einer Tausclibörse zum Download anbieten. Alice hat. deshalb ein Interesse dar­an, Mallory ein solch vertragswidriges Verhalten gegenüber dem Richter Justin nachzuweisen, um eine Verurteilung zu erreichen. Weiter ist ein ehrlicher Kunde Bob vor falschen Verdächtigungen zu schützen.

a) Symmetrische Verschlüsselung

Ein einfaches kryptograpliisches Protokoll ist die „symmetrische verschlüsselte“ Kommunikation. Aufgabe ist es hier, eine Nachricht sicher von Alice zu Bob zu bringen, ohne dass Eve hiervon Kenntnis nehmen kann. Zur Verschlüsselung und Entschlüsselung verwenden Alice und Bob den selben Schlüssel K. Alice und Bob gehen wie folgt vor:

1. Alice und Bob vereinbaren eine Verschlüsselungsmethode.
2. Alice und Bob vereinbaren einen gemeinsamen geheimen Schlüssel.
3. Alice verschlüsselt ihre Nachricht mit dem Schlüssel und dem vereinbarten Sys­tem.
4. Alice sendet die verschlüsselte Nachricht an Bob.
5. Bob entschlüsselt die Nachricht mit demselben Algorithmus und dem vereinbar­ten Key. So macht er die ursprüngliche Nachricht wieder sichtbar.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Symmetrische Verschlüsselung

Die Sicherheit der Verschlüsselung basiert somit nur auf einem geheimen Schlüssel K. Auf Grund der Tatsache, dass Sender und Empfänger den selben Schlüssel verwenden, spricht man hierbei von einer „symmetrischen Verschlüs­selung“. Diese Vorgehensweise hat jedoch 3 entscheidende Nachteile. Erstens müssen sich Alice und Bob zu Beginn treffen und einen geheimen Schlüssel ver­einbaren[307]. Zweitens: wird der geheime Schlüssel K Eve bekannt, kann diese auch in Vergangenheit übermittelte Nachrichten entschlüsseln. Drittens benö­tigt man für jedes Kommunikationspaar einen eigenen geheimen Schlüssel. Dies ergibt bei n Teilnehmern Ύ™=ι i = n —n Schlüssel. Die Anzahl der benötigten Schlüssel wächst also quadratisch zu der Teilnehmerzahl. 10 Teilnehmer benö­tigen somit 45 Schlüssel - 100 Teilnehmer 4950 Schlüssel. Beim Schutz digitaler Güter wird man deshalb nicht ausschließlich symmetrische Systeme einsetzen.

Verbreitete Vertreter von symmetrischen Verschlüsselungsalgorithmen sind Twofish, AES, DES/3DES, IDEA oder Serpent. Mit One-Time-Pad- Kryptographie gibt es sogar Verfahren, die beweisbar nicht zu brechen sind[308]. Diese werden z. B. bei der Kommunikation im auswärtigen Dienst eingesetzt.

b) Asymmetrische Verschlüsselung

Die eben geschilderten Nachteile der symmetrischen Verschlüsselung versuchen asymmetrische Verschlüsselungsprotokolle zu lösen. Das von Whitfield Diffie und Martin Heilman erstmalig 1976 beschriebene Verfahren[309]verwendet zur Ver- und Entschlüsselung unterschiedliche Schlüssel, ein sog. Schlüsselpaar. Dieses besteht aus einem privaten (Kprtvate) und einem öffentlichen Schlüssel (Kpublic)· Der öffentliche Schlüssel lässt sich hierbei aus dem privaten Schlüssel errechnen - nicht jedoch umgekehrt der private aus dem öffentlichen. Nachrich­ten, die nun mit dem öffentlichen Schlüssel verschlüsselt wurden, sind nur mit dem privaten Schlüssel dechiffrierbar.

Abbildung in dieser Leseprobe nicht enthalten

Der öffentliche Schlüssel wird an alle Kommunikationspartner verteilt. Jeder­mann kann dann mit diesem beliebige Nachrichten so verschlüsseln, dass jene nur der Besitzer des privaten Schlüssels wieder entschlüsseln kann. Auf diese Weise kann verschlüsselte Kommunikation betrieben werden, ohne dass sich Sender und Empfänger ein Geheimnis teilen müssen. Alice und Bob machen das wie folgt:

1. Alice und Bob vereinbaren ein asymmetrisches Verschlüsselungsverfahren.
2. Bob generiert einen privaten Schlüssel und einen öffentlichen Schlüssel.
3. Letzteren sendet er an Alice.
4. Alice verschlüsselt mit diesem Schlüssel die Nachricht.
5. Alice sendet die verschlüsselte Nachricht an Bob
6. Bob entschlüsselt die Nachricht mit seinem geheimen privaten Schlüssel.

Die liier zugrunde liegenden Algorithmen basieren auf mathematischen Funk­tionen. bei denen die Umkehrfunktion nur sehr rechenaufwändig zu lösen ist. So nutzt RSA die Tatsache, dass die Multiplikation zweier großer Primzahlen trivial, die Umkehrfunktion, also das Zerlegen des Produkts in seine beiden Faktoren nur mit. sehr großem Rechenaufwand zu bewerkstelligen ist.-[111]. Ein ähnliches Prinzip nutzt der Public-Key-Algorithmus El-Gnmnl. Er bedient sich des Umstandes, dass ax mod n (a hoch x modulo n) bei vorgegebenem a und n relativ schnell durch Computer berechenbar ist., während die Umkehrfunktion: x = indp,a(m) (diskreter Logarithmus modulo p von m zur Basis a) erheblichen Rechenaufwand erfordert.-[11] ".

Wie man sieht, muss bei asymmetrischer Verschlüsselung lediglich sicher­gestellt. werden, dass betreffender öffentlicher Key auch tatsächlich von dem Empfänger stammt. Alan bedient sich hierbei sog. ,,public-key infrastructures“. Diese stellen den komplexesten Teil des Systems dar und werden zutreffender[310][311]

Weise auch als die Achillesferse von Public-Key-Systemen bezeichnet[312]. Sie werden in Abschnitt D.II.3.d) vorgestellt.

Der Nachteil solcher asymmetrischer Systeme besteht darin, dass sie re­chenintensiver als ihre symmetrischen Pendants sind. In der Praxis setzt man deshalb meist auf eine Kombination von symmetrischen und asymmetrischen Verfahren. Hierbei wird vom Sender ein symmetrischer Schlüssel erzeugt, der nur für eine gewisse Zeit eingesetzt wird. Dieser sog. „Session-Key“ wird nun asymmetrisch verschlüsselt und an den Empfänger übermittelt. Dieser kann diese Nachricht mit seinem privaten Schlüssel entschlüsseln und gelangt so an den symmetrischen Schlüssel, mit dem die eigentlichen Daten gelesen werden können. Bei derartigen Verfahren spricht man auch von hybriden Verschlüsse­lungssystemen.

c) Digitale Signaturen

Auch wenn es auf den ersten Blick nicht offensichtlich erscheint, sind Signatu­ralgorithmen integraler Bestandteil von Digital Rights Management-Systemen. Mit Signaturalgorithmen können jedoch DRM-Systeme z. B. nachprüfen, ob die Meta-Information, die sie vom Diensteanbieter erhalten haben, nicht auf dem Weg zum Empfänger verändert wurde. Auch wird mit Hilfe von digitalen Si­gnaturen nachgeprüft, ob Programme oder Programmteile manipuliert worden sind[313].

Für eine digitale Signatur benötigt man zunächst einen „Hashalgorithmus“. Dieser berechnet aus vorgegebenen Daten eine Prüfsumme. Der Algorithmus funktioniert nur in eine Richtung („One-Way“), das heisst, es besteht keine Möglichkeit aus einem vorgegebenen Hashwert Rückschlüsse auf die Daten zu ziehen. Verändert man auch nur ein Bit aus den Daten, erhält man ein kom­plett unterschiedliches Ergebnis. One-Way-Hashalgorithmen sind z. B.: MD5, WHIRLPOOL oder SHA1. Verwendet man letzteren, erhält man:

Abbildung in dieser Leseprobe nicht enthalten

Stimmen beide Hashwerte überein, kann man mit sehr hoher Wahrschein­lichkeit davon ausgehen, dass auch die beiden Ursprungstexte identisch sind. Stimmen wie in diesem Beispiel die Hashwerte nicht überein, bedeutet dies, dass auch der Ausgangstext unterschiedlich ist.

Das Problem besteht nun darin, sicherzustellen, dass der Hashwert selbst auf dem Weg zum Empfänger nicht verändert wurde. Hier macht man sich zu Nutze, dass einige Public-Key-Algorithmen umkehrbar sind: Wurde ein Datum mit dem geheimen Schlüssel verschlüsselt, kann man den Ciphertext mit dem dazugehörigen öffentlichen Schlüssel wieder entschlüsseln. Es gilt also C = EK rijate (M) ^ M = DK ublic (C). Alice möchte ein Dokument signiert an Bob übermitteln, sie gehen hierbei wie folgt vor:

1. Alice bildet den Hashwert aus ihrem Dokument.
2. Alice verschlüsselt diesen Hashwert mit ihrem privaten Schlüssel und erhält so die Signatur.
3. Alice fügt diese Signatur an das Dokument an und sendet dieses an Bob.
4. Bob entschlüsselt die Signatur mit dem öffentlichen Schlüssel von Alice.
5. Bob bildet einen eigenen Hashwert aus dem Dokument.
6. Stimmen beide Werte überein, kann Bob sicher sein, dass das Dokument nicht manipuliert wurde.

Hier sieht, man, dass bei der Signatur das eigene Dokument bzw. die eigenen Daten mit dem eigenen Geheimnis verknüpft, wird, ohne dieses offenzulegen. Da nur der Unterzeichner im Besitz dieses Geheimnisses ist., kann nur er diesen Vor­gang initiiert, haben. Der Signaturvorgang ist. somit, ihm zuzuordnen - er kann ihn nicht, abst.reit.cn. Diese Nicht.abst.reit.barkeit.. auch als „Nou-R.epudiat.iou“ bezeichnet., ist. das Kern-Merkmal digitaler Signaturen. Auf diesem Merkmal lastet, der Beweiswert, digitaler Signaturen.

Jedoch steht, und fällt, die Sicherheit, bzw. die Überprüfbarkeit, digitaler Si­gnaturen ebenfalls mit. der sicheren Übertragung des öffentlichen Schlüssels von Alice an Bob. Bei einfacherer DR.M-Soft.ware oder DR.M-Hardwaredevices wird hier ein öffentlicher Schlüssel fest, im Gerät, integriert, sein. Komplexere Strukturen benötigen hingegen eine Public-Key-Infrast.ruct.ure. die in folgen­dem Abschnitt erläutert, wird.

d) Public-Key-Infrastructures

Sowohl bei der asymmetrischen Verschlüsselung als auch bei der digitalen Si­gnatur wurde bereits erläutert., dass der öffentliche Schlüssel sicher von Alice zu Bob gelangen muss, um die Integrität, des kryptograpliischen Protokolls zu garantieren. Gelingt, es Mallory den Schlüssel abzufangen und zu verändern.

kann er als „man-in-tlie-middle“ (MITM) die Kommunikation zwischen Alice und Bob lesbar machen - bzw. Bob eine falsche Unterschrift, von Alice unter­schieben.

Mallory gibt sich hierzu Alice gegenüber als Bob aus und umgekehrt Bob gegenüber als Alice. Dann fängt er Bobs Schlüssel ab und ersetzt diesen durch seinen eigenen. Alice erhält nun Mallories Schlüssel in der Annahme, es sei der Schlüssel von Bob und verschlüsselt mit diesem ihre Nachricht. Mallory fängt auch diese Nachricht ab. entschlüsselt sie und verschlüsselt das Ergebnis erneut mit dem Schlüssel von Bob. Bob kann diese Nachricht empfangen und lesen. Er nimmt an, die Nachricht komme direkt von Alice.

Dieses Problem lässt sich zunächst nur dadurch lösen, dass Alice und Bob ihren Key persönlich aust.auschen. Eine weitere Möglichkeit wäre, dass Alice nach Erhalt des Schlüssels von Bob den Hashwert. desselben bildet und diesen Wert mit dem Wert des Originals vergleicht. Dies darf natürlich nicht über ein Medium geschehen, auf welches Mallory Zugriff haben könnte, so dass sich Alice und Bob auch hierbei persönlich treffen müssen.

An dieser Stelle kommt Trent, die vertrauenswürdige dritte Partei, ins Spiel. Dieser Person vertrauen Alice und Bob gleichermaßen. Voraussetzung ist wei­ter, dass sowohl Alice als auch Bob sich einmal mit Trent getroffen haben, um Schlüssel bzw. Hashwert auszutauschen. Trent unterschreibt nun die öffentli­chen Schlüssel von Alice und Bob und hinterlegt diese in seiner „Public-Key- Infrast.ruct.ure“. Will Alice mit Bob kommunizieren, ruft sie über diesen Dienst den unterschriebenen Schlüssel von Bob ab. Da Alice Trent vertraut und auch dessen öffentlichen Schlüssel besitzt, kann sie sicher sein, dass der so erhaltene Schlüssel auch tatsächlich von Bob stammt.

Der Vorteil solcher Austauschsysteme ist., dass jeder Teilnehmer nur einen Schlüssel persönlich mit der Public-Key-Infrastructure aust.auschen muss. Auf der anderen Seite ist. von Nachteil, dass die Sicherheit, dieses Systems mit. der Sicherheit, von Trent, steht, und fällt.. Gerade bei geschlossenen Nut.zergruppen, wie bspw. Firmen oder anderen Organisationen, bieten sich deshalb derartige Systeme an.

e) Identifikation

Eine weitere Aufgabe der Kryptographie ist die Identifikation. Bei einer Identi­fikation versucht Peggy (Prover) Victor (Verifier) von ihrer Identität zu über­zeugen, um ihre Berechtigung nachzuweisen. In einem DRM-System ist es oft notwendig, dass sich Abspielgeräte gegenüber einem zentralen Dienst identifi­zieren. Ein einfaches System zur Identifikation ist die Übermittlung eines Pass­wortes oder eines PINs, welche zuvor von Peggy und Victor vereinbart worden sind.

Die Identifikation mit Hilfe eines Passwortes hat mehrere Nachteile. Zunächst muss sich der Nutzer Passwörter merken. Nutzer neigen jedoch dazu, einfache Passwörter zu wählen, die leicht zu behalten sind[314]. Ein Angreifer kann nun systematisch alle in Frage kommen Wörter, bspw. alle Einträge eines Wörter­buches (sog. “dictionary-attack“) oder alle denkbaren Buchstaben- und Zah­lenkombinationen (sog. „brute-force-attack“), systematisch durch probieren[315]. Die Wahrscheinlichkeit, das Passwort auf diese Weise zu erraten, ist relativ hoch.

Das größte Problem besteht jedoch in der Übermittlung des Passwortes in Klartext an den Anbieter. Gerade bei einer Identifikation über Entfernungen, bspw. über das Internet, kann ein Eve das Passwort mitlesen und später selbst benutzen, um sich als Peggy auszuweisen. Auch übermittelt Peggy eine In­formation an Victor, die diesem bereits bekannt ist. Damit kann Peggy zwar Verifier von ihrer Identität überzeugen, Verifier kann jedoch nicht gegenüber Justin nachweisen, dass sich Peggy ihm gegenüber identifiziert hat. Peggy kann also jederzeit abstreiten, sich in einem konkreten Fall gegenüber Victor identi­fiziert zu haben. Eine weitere Schwäche derartiger Systeme ist, dass Benutzer die gleichen Passwörter für unterschiedliche Dienste nutzen können. Ein nicht vertrauenswürdiger Diensteanbieter könnte diese Kennungen missbrauchen und sich als Kunde bei den anderen Diensten einloggen[316].

Aufwändigere Verfahren zur Identifikation machen deshalb den Nachweis ei­ner Berechtigung von einem geheimen Schlüssel abhängig, der beim Identi­fikationsvorgang nicht offengelegt werden muss. Aus technischer Sicht setzen diese Verfahren Signaturalgorithmen ein. Eine Möglichkeit wäre, dass Victor einen zufälligen Text auswählt und diesen an Peggy übermittelt. Peggy unter­schreibt den Text mit ihrem privaten Schlüssel und schickt die Signatur zurück. Victor prüft die Signatur und ist sich sicher, dass nur Peggy eine derartige Si­gnatur erzeugt haben kann. Derartige Verfahren nennt man auch „Challenge- Response-Verfahren“, weil Victor Peggy eine Aufgabe stellt, die nur sie mit ihrem privaten Schlüssel lösen kann[317]. Mit dieser unterschriebenen Response, kann Victor auch Justin gegenüber den Nachweis führen, dass sich Peggy ihm gegenüber identifiziert hat.

In Digital Rights Management-Systemen kommen Identifikationsprotokolle vor allem bei einer stetigen Interaktion zwischen Anbieter und Nutzer zum Einsatz[318]. Hat bspw. ein Nutzer ein Abonnement für einen bestimmten Dienst erworben, muss er bei jeder Inanspruchnahme diese Berechtigung gegenüber dem Diensteanbieter nachweisen.

f) Zero-Knowledge-Verfahren

Der Nachteil der eben beschriebenen Verfahren zum Nachweis einer Berech­tigung besteht darin, dass hierbei die eigene Identität aufgedeckt wird. Ein anonymer Zugriff auf den gesicherten Dienst ist nicht möglich. Bei einem weite­ren kryptographischen Protokoll geht es um Beweise ohne Wissensvermittlung (sog. „Zero-Knowledge Beweis“). Sie erlauben einer Partei, den Besitz einer Information einer anderen Partei nachzuweisen, ohne diese aufdecken zu müs­sen[319]. Es handelt sich hierbei um eine der anspruchsvollsten Disziplinen der modernen Kryptographie. Die zugrundeliegende Mathematik dieser Technolo­gie ist äußerst komplex. Die grundsätzliche Funktionsweise lässt sich jedoch an einem klassischen Beispiel verdeutlichen:

In einer Höhle befindet sich eine magische Tür. Peggy besitzt die magische Formel, die die Türe durchlässig macht. Dies möchte sie Victor nachweisen, ohne ihm die Formel zu verraten. Die Höhle ist wie folgt beschaffen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: „Zero-Knowledge Beweis“

1. Victor stellt sich an Punkt A der Höhle.
2. Peggy läuft in die Höhle hinein und wählt beliebig einen Gang. Sie steht nun entweder an Punkt C oder D.
3. Victor läuft zu Punkt B. Er ruft Peggy zu und fordert sie auf, auf einem von ihm gewählten Gang zum Vorschein zu kommen.
4 Peggy steht jetzt mit der Wahrscheinlichkeit vonp = 2 bereits an der richtigen tigen Stelle. Anderenfalls benötigt sie das Geheimnis, um die magische Türe durchlässig zu machen. Nur so kann sie aus dem von Victor gewünschten Gang erscheinen.
5. Erscheint Peggy an dem von Victor gewünschten Ausgang, ist letzterer mit der Wahrscheinlichkeit von p = 2 sicher, dass Peggy das Geheimnis zum Öffnen der magischen Türe kennt.

Diesen Vorgang wiederholen Peggy und Victor n mal. Erscheint Peggy jedes­mal an der von Victor gewünschten Stelle, kann dieser mit der Wahrscheinlich­keit von p = 1 — davon ausgehen, dass Peggy die magische Formel kennt. Auf der anderen Seite, erhält Victor keinerlei Informationen, wie die magische Türe durchlässig wird.

Derartige Verfahren können bspw. auch dazu verwendet werden, dass Peg­gy gegenüber Victor ihre Berechtigung nachweist, ohne dass Peggy hierzu ih­re Identität offenlegen muss[321]. Innerhalb von Digital Rights Management- Sj^stemen kann man Zero-Knowledge-Protokolle deshalb dazu verwenden, die­se Sj^steme datenschutzkonform zu gestalten. Gerade Sj^steme, die bei jeder Nutzung eine Rückkopplung mit einem zentralen Server verlangen[320], könnten mit Hilfe von Zero-Knowledge vermeiden, dass das Nutzerverhalten gegenüber dem Anbieter transparent wird. Die hierzu notwendige Technologie steht jedoch erst am Anfang ihrer Entwicklung. Ein vielversprechender Ansatz ist hier die sog. „Anonymous Attestation“, bei der die Integrität eines Abspielsystems auch über Entfernung festgestellt werden kann[321]. Der Einsatz solcher Technologi­en ist jedoch aufwändiger als entsprechende Protokolle ohne Zero-Knowledge- Mechanismen. Es ist deshalb zu überlegen, nur dann einen rechtlichen Schutz vor Umgehung zu gewähren, wenn entsprechende Verfahren eingesetzt werden, die die Privatsphäre der Nutzer nicht gefährden[322].

III. Digitale Wasserzeichen

1. Digitale Wasserzeichen als Mittel zur Rechtewahrnehmung

Als Hilfsmittel zur Rechtewahrnehmung im digitalen Umfeld werden oft Was­serzeichen genannt[323]. Wie diese jedoch konkret einer Rechtewahrnehmung be­hilflich sein können, wurde bislang noch nicht eingehend untersucht.

Digitale Wasserzeichen verbinden Informationen mit einem Werk, indem sie diese darin „verstecken“. Hierbei werden durch leichte Veränderungen Daten in das Ausgangsmaterial einkodiert. Diese Veränderungen sind so geringfügig, dass sie für den Betrachter nach Möglichkeit nicht wahrnehmbar sind[324]. Die auf diese Weise in das Werk eingebrachten Informationen hindern nicht die Benutzung der Werke als solche. Digitale Wasserzeichen können somit nie aus sich heraus aktiv eine unbefugte Werknutzung unterbinden. Sie haben vielmehr eine rein passive Bedeutung, indem sie bspw. helfen, einen Beweis der Urheber­schaft oder einen Nachweis von Verletzungshandlungen zu führen. Da sie auf diese Weise beim Nachweis von Verletzungshandlungen behilflich sind, dienen sie indirekt der Rechtewahrnehmung der Urheber.

Je nach angestrebter Art der Rechtewahrnehmung unterscheiden sich die Anforderungen an die verwendeten Wasserzeichenverfahren. Deshalb ist es un­verzichtbar, zunächst die zu Grunde liegende Technologie dieser Mechanismen darzustellen.

2. Funktionsweise

Wasserzeichenverfahren basieren - vereinfacht ausgedrückt - darauf, dass die Orte im Werk, an denen die Veränderungen vorgenommen wurden, sowie die Art und Weise der Veränderungen nicht offengelegt werden. Nur der Verwender kennt die Orte der Informationen im Werk und kann mit diesem Wissen und dem geeigneten Auslesemechanismus die eingebetteten Informationen wieder sichtbar machen. Die verwendeten Algorithmen entstammen der Steganogra- phie, einem Teilgebiet der Kryptographie, die die verborgene Übermittlung von Informationen zum Ziel hat.

Die digitalen Wasserzeichen dürfen hierbei nicht nur nicht wahrnehmbar sein, sie sollen auch gezielten Angriffen zur Entfernung widerstehen. Die eingebrach­ten Informationen müssen so gleichmäßig in ein Werk eingewoben sein, dass es nicht möglich ist, die Orte der Einbettung des Wasserzeichens mit statistischen Analysen herauszufinden. Um dies zu erschweren, kann man Wasserzeichenver­fahren weiter mit Verschlüsselungsmechanismen kombinieren[325]. Fortgeschrit­tene Wasserzeichenverfahren machen deshalb den Einbringungsmechanismus von einem kryptographischen Parameter K abhängig. Das Auslesen der einge­betteten Informationen ohne Kenntnis dieses Schlüssels wird hierbei erschwert. Somit beruht die Sicherheit des verwendeten Wasserzeichens nicht auf der Ge­heimhaltung des Verfahrens, sondern lediglich auf diesem Schlüssel[326]. Das Kerckhoffs-Prinzip[329] findet somit auch bei Wasserzeichenverfahren Anwen­dung. Durch die Verwendung derartiger Einbringungsmethoden wird das Was­serzeichen auch robuster gegenüber Manipulationen, da dem Angreifer nicht bekannt ist, welche Charakteristika er verändern muss, um das Wasserzeichen zu zerstören.

Wasserzeichen werden vornehmlich dazu eingesetzt, Urheberidentifikationen in Mediendateien einzubringen. Teilweise gibt es aber auch schon Ansätze, Wer­ke für jeden Kunden einzeln zu markieren, um die Verbreitung dieser Werke bspw. in Tauschbörsen nachzuvollziehen. Primäre Verletzungshandlungen sol­len auf diese Weise rückverfolgbar werden. Ein weiteres Einsatzgebiet ist die Integritätsprüfung.

Der Markiervorgang wird im Folgenden als E() bezeichnet. Er bringt die Information I in ein Trägerdokument M ein. Man erhält ein markiertes Werk M '.

Abbildung in dieser Leseprobe nicht enthalten

Für den Auslesevorgang ist zunächst die Dekoderfunktion D() erforderlich. Auch hier benötigt man in der Regel den Schlüssel K.

Abbildung in dieser Leseprobe nicht enthalten

Bei manchen Wasserzeichenverfahren braucht man zusätzlich auch das Ori­ginalbild als Referenz, um die eingebettete Information auslesen zu können. Derartige Verfahren werden auch „non oblivious watermarking schém,es“ ge­nannt. Der Auslesevorgang lautet dann:

Abbildung in dieser Leseprobe nicht enthalten

Man erhält eine Information I', wobei an dieser Stelle noch nicht klar ist, ob es sich hierbei wirklich um ein echtes Wasserzeichen handelt. Diese Information I' wird nun mit Hilfe einer Vergleichsfunktion C() mit der Information des Urhebers verglichen. Die Toleranz kann man hierbei durch den Parameter δ festlegen.

echtes Wasserzeichen kein echtes Wasserzeichen

Die Aussage über das Vorhandensein dieses Wasserzeichens ist jedoch von der gewählten Toleranz δ abhängig. Aus diesem Grund kann man bei derarti­gen Auslesevorgängen immer nur eine Wahrscheinlichkeit für das Vorhanden­sein des Wasserzeichens I in dem Werk angeben. Eine absolute Aussage über eingebettete Informationen ist nicht möglich.

3. Merkmale von Wasserzeichenverfahren

Wichtigstes Kriterium von digitalen Wasserzeichen ist ihre Robustheit gegen­über absichtlichen und unabsichtlichen Modifikationen des Werkes. So soll es möglichst schwierig sein, derartige Wasserzeichen aus dem Werk zu entfernen. Ein Wasserzeichenverfahren ist deshalb robust, wenn die eingebrachte Informa­tion auch noch ausgelesen werden kann, obwohl das Datenmaterial verändert wurde[327]. Bezogen auf Bilder als Trägermedium von Wasserzeichen wären der­artige Veränderungen bspw. das Anbringen von Filtern, Dithering, Skalierung, Rotation, Beschneidungen, Kompression, Hinzufügen von Rauschen, Umwand­lung in analoge Signale und anschließendes Resampling[328]. Diese Bearbeitungen werden meist nicht mit der Zielrichtung vorgenommen, das Wasserzeichen zu zerstören, sondern sind normale Bearbeitungen des Werkes. Deshalb ist es rat­sam, die Information redundant in mehrere Bereiche des Werkes einzubringen, so dass das Wasserzeichen auch in einzelnen, beliebig gewählten Ausschnitten nachweisbar ist[329].

In eine ähnliche Richtung geht das Kriterium der Sicherheit von Wasserzei­chenverfahren. Im Gegensatz zur Robustheit soll dieses Merkmal Veränderun­gen verhindern, die darauf abzielen, das Wasserzeichen zu entfernen oder zu manipulieren[330]. Ein Aspekt der Sicherheit von Wasserzeichen ist bspw. deren Resistenz gegen sog. „Koalitionsangriffe“. Bei diesen versucht ein Angreifer, ei­ne größere Anzahl von identischen Werken mit unterschiedlichen Wasserzeichen zu vermischen, um so die Wasserzeichen zu verwischen[331]. Ein solcher Angriff lässt sich veranschaulichen in dem man sich vergegenwärtigt, dass Wasserzei­chen leichte Veränderungen am Ausgangswerk sind. Hat ein Angreifer mehrere Werke mit unterschiedlichen Wasserzeichen zur Verfügung, kann er diese über- einander legen und so die Veränderungen sichtbar machen. Je mehr Werke ein Angreifer zur Verfügung hat, desto einfacher wird ein solcher Koalitionsangriff. Die Gefahr derartiger Angriffe besteht insbesondere dann, wenn innerhalb eines Vertriebssystems für digitale Werke jedes ausgelieferte Werkstück individuell markiert wird und so eine große Anzahl der selben Werke mit unterschiedli­chen Wasserzeichen im Umlauf sind.

Das Gegenteil von Robustheit ist die Zerbrechlichkeit. Zerbrechliche Was­serzeichen werden bspw. dazu verwendet, Integritätsnachweise zu erbringen. Ihr Design-Ziel ist es, dass schon bei geringsten Veränderungen der Daten das Wasserzeichen nicht mehr erkennbar ist. Das Vorhandensein solcher Wasserzei­chen soll den Beweis darüber erbringen, dass das Datenmaterial nicht verändert wurde.

Ein weiteres Merkmal von Wasserzeichen ist die Kapazität des verwendeten Verfahrens. Dieses Merkmal gibt Aufschluss darüber, wie viele Informationen in ein Trägermedium eingebracht werden können, ohne dass hierdurch die Ver­änderungen bemerkbar werden. Das Gegenstück zur Kapazität ist die Nicht­wahrnehmbarkeit von Wasserzeichen. Generell gilt, je mehr Informationen in ein Werk eingebracht werden, desto eher wird dieses an einem Qualitätsver­lust des Trägermediums erkennbar. Je robuster ein Wasserzeichen gestaltet ist, desto eher wird dieses sich an Artefakten im Bild bemerkbar machen[332]. Die Parameter Kapazität, Sicherheit und Nichtwahrnehmbarkeit stehen somit in einem Zielkonflikt.

4. Bildraumverfahren

Bildraumverfahren sind eine relativ einfache Methode, Informationen in digita­le Werke einzubringen. Derartige Verfahren sind weder besonders sicher, noch besitzen sie eine große Kapazität. Dennoch eignen sie sich zur Veranschauli­chung des Prinzips von Wasserzeichenverfahren.

Anknüpfungspunkt für die Einbringung sind die sog. Least Significant Bits (LSB) von Färb- und Helligkeitskomponenten der zu markierenden Medienda­tei. Hat bspw. ein Bild in einem Abschnitt folgende Helligkeitswerte: 199, 128, 123, 100, 203, 34, 23, 42 so ergibt das in binärer Darstellung:

Abbildung in dieser Leseprobe nicht enthalten

Die Least Significant sind hierbei die hervorgehobenen Bits. Will man jetzt den Buchstaben „K“ in diese Daten einbringen, ersetzt man diese durch die Binärdarstellung des Buchstaben K = 01001011. Man erhält eine veränderte Helligkeit' :

Abbildung in dieser Leseprobe nicht enthalten

Vergleicht man die Helligkeitswerte vor und nach der Manipulation, so stellt man fest, dass sie sich höchstens um ±1 verändert haben. Diese minimalen Helligkeitsschwankungen werden einem Betrachter dieses Bildes nicht auffallen. Dennoch wurde der Buchstabe K erfolgreich in das Bildmaterial eingebracht. Bei einem Auslesevorgang müsste man nur die Least Significant Bits betrachten und würde wieder den Buchstaben K erhalten.

Da die bei derartigen Verfahren veränderten Bits zum einen für die Dar­stellung des Werkes verhältnismäßig unwichtig und zum anderen relativ zu­fällig sind, werden diese Daten auch als „Rauschen“ (Noise) bezeichnet. Bei Bildraumverfahren wird das Rauschen durch ein neu generiertes „Pseudo Rauschsignal“ (Pseudo-Noise-Signal) überdeckt[336]. Die Schwäche dieser Ver­fahren besteht darin, dass solche Wasserzeichen sehr leicht durch ein erneutes Einbringen eines anderen Rauschsignals entfernt werden können. Bildraumver-

fahren sind aus diesem Grund nicht besonders robust gegen Manipulationen. Auch setzen verlustbehaftete Kompressionsalgorithmen genau an diesen nicht wahrnehmbaren Informationen an. Eine Veränderung der Kompressionspara­meter führt somit mit einer großen Wahrscheinlichkeit zu einer Veränderung derartiger Wasserzeichen.

5. Frequenzraumverfahren

Bildraumverfahren haben - wie gerade dargestellt - den Nachteil, dass sie an Informationen ansetzen, die für die Bilddarstellung relativ irrelevant sind, weil sie für das menschliche Auge nicht wahrnehmbar sind. Aus diesem Grund sind solche Verfahren nicht sonderlich robust gegenüber Manipulationen.

Das Problem versuchen Verfahren, die am Bildmaterial direkt ansetzen, zu lö­sen. Verändert man das Bild als solches, in dem man bspw. ein Objekt verzerrt, übersteht diese Veränderung auch Manipulationen wie Kompression, Skalierung oder Rotation. Derartige Verfahren sind somit robuster als Bildraumverfahren. Ein weiterer Vorteil ist, dass auf diese Weise eine größere Menge an Informatio­nen in das Datenmaterial eingebracht werden kann, ohne dass sich das durch Artefakte bemerkbar macht[333].

Bei Bildraumverfahren wird das Werk mit mathematischen Verfahren in sog. „Charakteristika“ oder „Features“ zerlegt. Diese Charakteristika werden dann durch einen Einbettungsalgorithmus leicht verändert und somit das Wasserzei­chen eingebracht. Setzt man diese veränderten Charakteristika wieder zusam­men, erhält man ein verändertes Objekt, welches dem ursprünglichen Objekt relativ ähnlich ist. Weil bei derartigen Verfahren das markierte Objekt aus veränderten Charakterisika neu zusammengesetzt wird, spricht man auch von „konstruktiver Steganographie“.

Zum Zerlegen des zu markierenden Datenmaterials in Charakteristika be­dient man sich verschiedener mathematischer Verfahren, wie bspw. einer Fourier-Transformation oder einer Diskreten-Cosinus-Transformation. Dabei wird ein beliebiger Kurvenverlauf in eine Überlagerung von Sinus und Kosi­nuswellen zerlegt. Die Charakteristik des Datenmaterials schlägt sich in den Koeffizienten der auf diese Weise erhaltenen Sinuskurven nieder. Das Werk lässt sich so als eine endliche Anzahl von Frequenzenkoeffizienten darstellen.

Abbildung in dieser Leseprobe nicht enthalten

Mit Hilfe kryptographischer Verfahren werden nun mittels Pseudo­Zufallsgeneratoren einzelne Koeffizienten ausgewählt[334]. Der Initialisierungs­wert dieses Pseudozufallsgenerators ist hierbei der kryptographische Schlüssel, der später zum Auslesen der Wasserzeichen erneut benötigt wird[339].

Die ausgewählten Koeffizienten sind nun die Features, in die das Wasserzei­chen eingebracht wird. Hierzu wird auch die Information I in einzelne Bestand­teile {si, S2, S3,..., s„| = I zerlegt. Mit Hilfe einer Einbettungsfunktion (®) wird nun für jedes ausgewählte Feature f ein abgeleitetes Feature f ' berechnet:

Abbildung in dieser Leseprobe nicht enthalten

Anschließend wird das Werk aus diesen veränderten Features wieder zusam­mengesetzt. Die Information ist in das Werk eingebracht.

Abbildung in dieser Leseprobe nicht enthalten

In dem zusammengesetzten Werk sind nun einzelne Frequenzen des Aus­gangswerkes anders gewichtet - abgeschwächt oder betont.

6. Der Nachweis von Wasserzeichen

Zum Auslesen dieses Wasserzeichens werden aus dem zu testenden Werk und dem Referenzwerk mit oben definiertem Schlüssel die Features berechnet. Mit Hilfe einer Auslesefunktion (θ) erhält man die Vergleichsinformation I'.

Abbildung in dieser Leseprobe nicht enthalten

Bei unveränderten Werken ist die so erhaltene Information identisch mit der ursprünglich eingebetteten. Bei Werken, die absichtlich oder unabsichtlich verändert wurden, weicht die ausgelesene Information I' von der ursprünglich eingebetteten Information I ab. Aus diesem Grund benötigt man eine Ver­gleichsfunktion C, die mit Hilfe der Toleranz δ beide Informationen miteinander vergleicht, δ ist hierbei die gerade noch zulässige Toleranz zwischen ursprüng­lich eingebetteten Informationen I und den ausgelesenen Informationen I'. Die Auslesefunktion lautet somit:

Abbildung in dieser Leseprobe nicht enthalten

Von der Auswahl dieses Toleranzwertes hängt es ab, wie fehleranfällig der Auslesemechanismus ist. Wählt man δ zu niedrig, steigt die Anzahl der Fehler erster Ordnung, sog. „false positives“, also die Anzahl von Werken, in denen ein Wasserzeichen entdeckt wird, ohne dass wirklich ein Wasserzeichen enthalten ist. Wählt man umgekehrt δ zu hoch, steigt die Anfälligkeit für Fehler zweiter Ordnung, sog. „false negatives“, also von Werken, bei denen ein enthaltenes Wasserzeichen nicht erkannt wird. Die Abhängigkeit Fehlerwahrscheinlichkeiten von δ lässt sich an Abbildung 11 veranschaulichen.

Die binäre Aussage, ob das Werk ein Wasserzeichen enthält, hängt also ent­scheidend von der Wahl des Toleranzwertes δ ab. Je nach Robustheit des ver­wendeten Einbettungsverfahrens lässt sich die Anfälligkeit für derartige Fehler zwar optimieren, ganz auszuschließen ist sie jedoch nie, wie Abbildung 12 ver­anschaulicht.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12: Abhängigkeit der Fehler von dem Toleranzwert

Betrachtet man die Graphik, hat Auslesefunktion A die beste Charakteristik. Je nach gewähltem δ sind die Fehler erster und zweiter Ordnung relativ gering. Auslesefunktion C hingegen ist nicht brauchbar. Ihre Fehleranfälligkeit ist so groß, dass es keinen Unterschied macht, ob man ein Wasserzeichen ausliest oder rät.

Nach alledem wird klar, dass ein absoluter Nachweis von digitalen Wasser­zeichen in aller Regel nicht erbracht werden kann. Es lässt sich lediglich eine Aussage über die Wahrscheinlichkeit eines Wasserzeichens machen. Somit ist nicht auszuschließen, dass es zu falschen Treffern kommt bzw. dass sich der Nachweis eines Wasserzeichens nicht führen lässt.

E. Die Tatbestandsmerkmale des § 95c UrhG I. Die Bedeutung von § 95c UrhG

§ 95c UrhG schützt Informationen zur Rechtewahrnehmung. Wie in Abschnitt B.III.2. beschrieben, soll es mit Hilfe dieser Informationen möglich werden, Ur­heberrechte auch in der digitalen Welt durchzusetzen. Zum einen soll es durch Informationen zur Rechtewahrnehmung möglich werden, Urheberrechtsverlet­zungen aufzudecken und vor Gericht beweisbar zu machen. Hierzu müssen diese - je nach Einsatzzweck - unterschiedlichen Anforderungen genügen, damit eine Rechtewahrnehmung tatsächlich unterstützt werden kann.

Zum anderen sind die von § 95c UrhG geschützten Informationen Dreh- und Angelpunkt von Digital Rights Management-Systemen. In diesen sind die durch die technische Schutzmaßnahme erlaubten Nutzungen festgeschrieben. Technische Schutzmaßnahmen interpretieren diese Informationen zur Rechte­wahrnehmung und setzen die definierten Verbote in die Praxis um. Wird die Nutzung im Rahmen einer gesetzlichen Schranke des Urheberrechts innerhalb einer DRM-Plattform nicht gestattet, wird das Verbot zwar durch die tech­nische Schutzmaßnahme durchgesetzt, doch das Verbot als solches bzw. die fehlende Erlaubnis ist in den Informationen zur Rechtewahrnehmung niederge­legt. Gleiches gilt, wenn durch ein DRM-System die Grenzen des Urheberrechts überschritten werden. Auch die bereits angesprochenen datenschutzrechtlichen Probleme lassen sich innerhalb von Informationen zur Rechtewahrnehmung diskutieren. Der Schutz dieser Informationen zur Rechtewahrnehmung durch § 95c UrhG ist deshalb die interessanteste Norm innerhalb der ergänzenden Schutzbestimmungen. Der Schutz technischer Maßnahmen durch § 95a UrhG hat lediglich flankierende Bedeutung innerhalb dieses Gefüges. Wie sich aller­dings im weiteren Verlauf heraussteilen wird, ist letzterer unverzichtbar beim Schutz von Informationen zur Rechtewahrnehmung und deshalb auch Teil des Tatbestandes von § 95c UrhG.

Im Folgenden werden die Tatbestandsvoraussetzungen von § 95c UrhG er­örtert. Der Schwerpunkt der Untersuchung liegt hierbei in der Frage, welche konkreten Anforderungen an Informationen zur Rechtewahrnehmung zu stel­len sind (Ε.Π.). In einem zweiten Schritt ist zu prüfen, ob diese Information durch eine technische Schutzmaßnahme mit dem Werk verknüpft ist (E.IIL). Als weitere Tatbestandsmerkmale werden Tathandlung (E.IV.) und Vorsatz (E.V.) untersucht.

II. Informationen zur Rechtewahrnehmung

1. Der Begriff „Information"

§ 95c UrhG schützt Informationen zur Rechtewahrnehmung. Eine Legaldefini­tion in Abs. 2 dieser Norm versucht diesen Begriff zu präzisieren. Hier heißt es:

(2) Informationen für die Rechtewahrnehmung im Sin­ne dieses Gesetzes sind elektronische Informationen, die Werke oder andere Schutzgegenstände, den Urheber oder jeden anderen Rechteinhaber identifizieren, Informatio­nen über die Modalitäten und Bedingungen für die Nut­zung der Werke oder Schutzgegenstände sowie die Zahlen und Codes, durch die derartige Informationen ausgedrückt werden.

Der Gesetzgeber versucht somit eine Definition für Informationen zur Rech­tewahrnehmung zu finden, indem er deren Einsatzmöglichkeiten beschreibt. Er nennt hier zum einen Informationen über das Werk, den Urheber oder den Rechteinhaber. Zum anderen werden Nutzungsbedingungen als Anwen­dungsbereich aufgezählt. Die grundlegende Frage, wie derartige Informationen beschaffen sein müssen, damit diese zur Rechtewahrnehmung geeignet sind, bleibt hingegen offen. Für eine systematische Analyse des Tatbestandes von § 95c UrhG ist es jedoch erforderlich, sich zunächst mit dem Begriff ,Informati­on' auseinander zu setzen, um den Anwendungsbereich dieser Norm eingrenzen zu können. Erst in einem zweiten Schritt ist zu prüfen, ob sie auch in ihrer konkreten Funktion vom Tatbestand erfasst sind.

Eine Information wird in der Nachrichtentechnik als eine Struktur verstan­den, die durch einen Dekodierungsprozess in eine Bedeutung übersetzt wird. Nach einer in dieser Wissenschaft vertretenen Ansicht ist Information eine Di­mension jenseits von Stoff und Energie[335]. Jede Art von Information bedarf jedoch stets eines physikalischen Trägers als Transportmedium[336]. Information ist somit nie abgekoppelt von Energie und Materie. Information ist vielmehr die Struktur oder das Muster der zeitlichen oder räumlichen Abfolge physika­lischer Signale. Energie und Materie sind somit die Träger von Information. Informationen ohne Träger sind nicht denkbar.

Derartige Träger im klassischen Sinne sind bspw. ein Papier, auf dem ein Text geschrieben steht. Ein akustisches Tonsignal wird in Form von Schall­wellen übermittelt. Bei visuellen Informationen sind die elektromagnetischen Lichtwellen die Träger. Auch elektromagnetische Wellen, auf die ein Radio­oder Funksignal aufmoduliert ist, sind Informationsträger. In der digitalen Welt können Festplatten, Magnetbänder, CDs und DVDs, RAM-Speicher oder auch Prozessorregister Träger von Informationen sein.

Jede Materie kann eine Vielzahl von Informationen tragen. Verwertbar sind jedoch nur die Informationen mit einem bestimmten Informationsgehalt. Hierzu muss zu der Information ein Bezugssystem geschaffen werden, das der Struktur eine Bedeutung verleiht. Wird bspw. Sprache mittels Schallwellen übertragen, müssen diese vom menschlichen Gehör aufgefangen und vom Gehirn in einen Zusammenhang gebracht werden. Bei digitalen Informationen ist das Bezugs­system ein Raster, das über die Informationen gelegt wird. Dieses definiert Schwellenwerte, die bspw. einer bestimmten Region auf einer Festplatte den Informationswert ,Null‘ oder , Eins' zuweisen. Über den physikalischen Daten­träger wird somit eine binäre Datenstruktur gelegt, in der man Informationen speichern und wieder auslesen kann. Die Anordnung dieser Informationen er­folgt in einem Dateisystem, die einzelne Informationsstränge zu Einheiten zu­sammenfasst. Das Dateisystem stellt somit für Anwendungen eine transparente Möglichkeit zur Verfügung, Daten unter einer eindeutigen Referenz abzulegen.

Auch bei einer digitalen Datenübertragung über elektromagnetische Wellen werden in der Regel eine gewisse Anzahl von Bits zu Frames zusammenge­fasst und somit zu einer logischen Einheit gebündelt. Je nach verwendetem Protokoll gibt es noch verschiedene Sicherungs-, Vermittlungs- und Transport­schichten[337]. Im Ergebnis wird übergeordneten Anwendungen eine abstrakte Schnittstelle zur Verfügung gestellt, Daten von einem Sender zu einem oder mehreren Empfängern zu übertragen.

Der Aulbau der abgespeiclierteu oder übertragenen Daten ist in Fermaten festgelegt. Ein Datenlbrmat ist eine Spezifikation, die festlegt. wie Daten zu interpretieren sind. So ist bspw. im ASCII-Format festgelegt. dass der Buch­stabe ,A‘ durch die Hexadezimalzahl 0x41 repräsentiert wird. Binär entspricht dies der Bitfolge: 100000001. Komplexe Dateuformate wie MP3 oder DivX ver­suchen Audio- und Video-Signale möglichst speicherschonend digital abzubil­den. Anwendungen können derartige Daten wieder in eine wahrnehmbare Form überführen.

Informationen zur Reehtewahmehmung sind nun spezielle Strukturen oder Datenbereiche innerhalb dieser Formate mit einer besonderen Bedeutung. Sie besitzen ein „Mehr“ an Informationsgehalt.; das einem Urheber die Wahrneh­mung seiner Rechte erlaubt. Aus diesem Grund spricht man bei Recht.ewalir- nehmungssyst.emen oft. von „Aleta-Informationen“ und „Alet.a-Dat.eu“'[1]'[1]'[1], weil es sich um Informationen handelt., die innerhalb von oder neben anderen Infor­mationen niedergelegt, sind und zusätzliche Funktionen erfüllen'[1]'[4]'[4].

Informationen zur Rechtewahrnehmung besitzen somit, einen sehr hohen Ab- st.rakt.ionsgrad verglichen mit. den physikalischen Daten auf dem Datenträger. Dieser lässt, sich an Hand folgender Graphik verdeutlichen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 13: Information

Der physikalische Träger bzw. das auf ihm enthaltene Filesystem hat. nur noch die Funktion eines abstrakten Behältnisses; in dem beliebige Dateien ab­gelegt. werden können. Die Kopplung der Information an einen Datenträger hat. deshalb in der digitalen Welt, nur untergeordnete Bedeutung. Der physikalische[338][339]

Speicherort der Daten hat für die Daten der übergeordneten Schichten keine Relevanz mehr.

Fest hingegen ist die Verknüpfung der Meta-Informationen mit der Medi­endatei. Gerade Informationen zur Rechtewahrnehmung bedürfen einer festen logischen Verbindung mit dem referenzierten Werk. Verknüpfung muss auch hier nicht zwingend bedeuten, dass die Informationen in der selben Datei wie das Werk abgelegt sein müssen. Je nach Konzeption des Rechtewahrnehmungs­ystems genügt es, wenn die Informationen an anderer Stelle abgelegt sind - zwingend ist jedoch eine logische Kopplung derselben mit dem zu sichernden Werk[340]. Der physikalische Speicherort von Werk und Information zur Rechte­wahrnehmung spielt nur eine untergeordnete Rolle.

Für eine feste Verbindung von Meta-Daten, insbesondere von Informationen zur Rechtewahrnehmung, benötigt man eine Verknüpfungsfunktion ,,V()“, wel­che eine Verbindung zwischen urheberrechtlichem Werk „ W“ und Information herstellt. Man erhält somit ein abgeleitetes Werk „ W’ “, in dem Informa­tionen zur Rechtewahrnehmung enthalten sind. Informationen zur Rechtewahr­nehmung sind also Strukturen, die in oder an einem Werk angebracht wurden, um eine Rechtewahrnehmung zu ermöglichen. Es gilt:

Abbildung in dieser Leseprobe nicht enthalten

Eine solch schützende Einbettungsfunktion könnte bspw. ein Wasserzei­chenalgorithmus sein. Wie bereits gezeigt[341], ist es mit einem solchen möglich, Informationen fest in ein digitales Werk einzubringen. Rechtewahrnehmungs­ysteme werden deshalb häufig auf Watermarkingtechnologien als Mittel zur Verknüpfung von Informationen zur Rechtewahrnehmung mit digitalen Wer­ken zurückgreifen. Durch die Verknüpfungsfunktion werden die Informationen zur Rechtewahrnehmung ein Teil des abgeleiteten Werkes. Dieses kann nun an einen Nutzer übermittelt werden. Dort können die Informationen mit einer Auslesefunktion ,,X()“ wieder ausgelesen werden:

Abbildung in dieser Leseprobe nicht enthalten

So wird deutlich, dass Rechtewahrnehmungssysteme immer Komponenten in Form von Funktionen zum Auslesen, Wahrnehmen und Interpretieren der Infor­mationen benötigen. Derartige Funktionen sind selbst keine Informationen zur Rechtewahrnehmung, sind aber u. U. als technische Schutzmaßnahmen im Sin­ne des § 95a UrhG zu qualifizieren. Dadurch wird erneut das Ineinandergreifen von Informationen zur Rechtewahrnehmung und technischen Schutzmaßnah­men deutlich[342].

2. Digitale und analoge Informationen und Trägermedien

Wie bereits beschrieben[343]sind digitale Informationen wert- und zeitdiskrete Zahlenfolgen, während analoge Informationen als kontinuierliche Signale auf­zufassen sind. Im Folgenden wird erörtert, ob es sich bei den Informationen zur Rechtewahrnehmung zwingend um digitale Informationen handeln muss. So­wohl das WCT, die Info-RL als auch die deutsche Umsetzung sprechen schlicht von „elektronischen“ Informationen. Hieraus wird von den meisten Autoren geschlossen, dass sich der Schutz nur auf digitale Informationen beziehe[344].

Die Begriffe „digital“ und „elektronisch“ unterscheiden sich allerdings in ih­rer Bedeutung erheblich. Während Ersterer eine Kodierung von Informationen beschreibt, bezieht sich letzterer auf die Art des Transports oder der Speiche­rung. So können sowohl digitale als auch analoge Signale elektronisch trans­portiert werden. Auf der anderen Seite können digitale Inhalte auch in nicht­elektronischer Form abgespeichert werden. So ist zum Beispiel die Speicherung von Daten auf einer CD oder einer DVD optisch. Wie man sieht, führt die Verwendung des Begriffes „elektronisch“ bei der Frage, ob nur digitale Infor­mationen zur Rechtewahrnehmung von dieser Regelung umfasst sind, nicht weiter.

Nun könnte man die Formulierung „sowie Zahlen und Codes“ aus § 95c Abs. 2 UrhG als umständliche Umschreibung digitaler Informationen verstehen. Ein digitaler Bitstrom ist nichts anderes als eine Aneinanderreihung von Zahlen. Sollten diese Zahlen als „Schlüssel“ verwendet werden, könnte man diese unter dem Wort „Codes“ subsumieren. Aus der Verwendung des Wor­tes sowie könnte man nun schließen, dass auch Informationen, die nicht durch „Zahlen und Codes“, also analog, ausgedrückt werden, ebenfalls von dieser Re­gelung erfasst werden sollen. Die Formulierung „Zahlen und Codes“ soll jedoch nur klarstellen, dass die Informationen zur Rechtewahrnehmung auch kodiert, also nicht direkt lesbar, an dem Werk angebracht sein können. Aus § 95c Abs. 2 a.E. UrhG lässt sich somit nicht entnehmen, dass auch analoge Informationen zur Rechtewahrnehmung von § 95c UrhG erfasst sind.

Da der Wortlaut des Gesetzes für eine Auslegung also nicht weiterführend ist, bietet sich eine teleologische Herangehensweise an. § 95c UrhG will Informatio­nen zur Rechtewahrnehmung schützen. Gäbe es auch analoge Informationen zur Rechtewahrnehmung, wäre es mit Sinn und Zweck der Norm nicht vereinbar, diese von vornherein vom Anwendungsbereich auszuschließen.

Die Frage, ob Informationen zur Rechtewahrnehmung digital oder auch ana­log vorliegen können, hängt stark vom jeweils verwendeten Einbettungsver­fahren ab. Sind die Informationen zur Rechtewahrnehmung Teil eines Digi­tal Rights Management-Systems, sind sie immer digitale Zeichenketten. Ana­loge Informationen sind in diesem Anwendungsfall nicht vorstellbar. Es ist nicht möglich, derartige Informationen als kontinuierliches Signal abzubil­den. Aus diesem Grund sind alle Informationen innerhalb von Digital Rights Management-Systemen stets digital.

Bei digitalen Wasserzeichen ist jedoch eine differenziertere Herangehensweise notwendig. Es ist hierbei strikt zwischen den einzubringenden Informationen J, dem Werk W und den Charakteristika ľ, die in einem Auslesevorgang aus einem Werk ausgelesen werden, zu trennen. Weiter ist die Fragestellung zu ab­strahieren, ob die im Auslesevorgang zu treffende Entscheidung zwingend binär sein muss, um die Informationen zur Rechtewahrnehmung als digital einzustu­fen.

Für in ein Werk eingebrachte Informationen I lässt sich diese Frage einfach klären. Ähnlich wie bei Rechteregeln machen derartige Informationen nur als diskrete Bitfolgen Sinn. Kontinuierliche Signalfolgen sind nicht brauchbar, um sie in ein Werk zur Rechtewahrnehmung einzubetten. Abgesehen davon benö­tigen - zumindest nach heutigem Stand der Technik - sämtliche Verfahren zur Einbettung von Wasserzeichen digitale Daten als Parameter.

Diese Aussagen gelten jedoch nicht für das Werk W, dem Trägermedium für die eingebrachten Informationen zur Rechtewahrnehmung. So ist es möglich, Wasserzeichen in digitale oder analoge Werke einzubringen. Zwar müssen nach heutigen Verfahren hierzu die Werke zumindest temporär in einen digitalen Zu­stand versetzt werden, die digitalen Wasserzeichen überstehen jedoch die an­schließende Rückumwandlung in kontinuierliche Signale. Es ist überdies sogar erklärtes Designkriterium robuster Wasserzeichen, auch eine Umwandlung in ei- ne analoge Form zu überstehen[345]. Es kann somit für die juristische Einordnung nicht von Bedeutung sein, ob das Trägermedium aus analogen oder digitalen Signalen besteht. Es gäbe vielmehr eine nicht nachvollziehbare Schutzlücke in § 95c UrhG, wenn eine Manipulation von Informationen zur Rechtewahrneh­mung in analogen Werken nicht erfasst wäre.

Digitale Informationen können also in analoge Werke eingebettet sein. Die Frage ist, ob die auf diese Weise eingebetteten Informationen nach wie vor als digital einzustufen sind. Hierzu muss man sich fragen, inwieweit die einge­brachten Informationen das Werk verändern - auf welche Weise sie in dem Trä­germedium Niederschlag finden. Wie bereits dargestellt, verändert ein mittels Frequenzraumverfahren[346]eingebrachtes Wasserzeichen die Charakteristika des Ausgangsmediums. Diese Veränderungen sollen - zumindest bei robusten Was­serzeichen - auch Veränderungen wie eine Umwandlung in eine analoge Form überdauern[347]. Je mehr Veränderungen an dem Werk vorgenommen werden, desto mehr verschwimmen diese markanten Strukturen. Dennoch sind die di­gitalen Informationen im Werk vorhanden - auch wenn sie mehr und mehr verblassen.

Derartige langsam verblassende Informationen sind vergleichbar mit einem magnetischen Datenträger, dessen gespeicherte Daten im Laufe der Zeit ausblei­chen und nicht mehr oder nur fehlerhaft lesbar sind. Trotzdem würde man diese Daten weiter als digital einordnen. Aus diesem Grund lässt sich auch über das Vorhandensein eines Wasserzeichens nie eine binäre Aussage treffen, sondern lediglich eine Angabe der Wahrscheinlichkeit, dass ein solches in dem zu testen­den Werk vorhanden ist, wie Abschnitt D.III.6. gezeigt hat. Dennoch bleiben die eingebetteten Informationen digitale Informationen zur Rechtewahrnehmung.

Als Ergebnis bleibt festzuhalten, dass bisherige Verfahren zur Markierung von urheberrechtlich geschützten Werken als digital einzustufen sind. Der Wort­laut des Gesetzes nimmt jedoch analoge Informationen zur Rechtewahrneh­mung nicht vom Anwendungsbereich aus. Sollte es in der Zukunft Verfahren geben, bei denen die eingebrachten Informationen nicht mehr als digital zu be­zeichnen sind, wären diese ebenfalls vom Tatbestand von § 95c UrhG geschützt.

3. Einbringung durch Rechteinhaber

Die Informationen zur Rechtewahrnehmung müssen weiter von Rechteinhabern stammen, § 95c Abs. 1 UrhG[348]. Im Tatbestand wird insoweit nicht zwischen Urhebern und Inhabern abgeleiteter Nutzungsrechte differenziert. Es kommt nicht darauf an, an welcher Stelle der Verwertungskette die Informationen in das Werk eingebracht werden. Zu den Rechteinhabern zählen somit Urheber, ausübende Künstler, sonstige Leistungsschutzberechtigte, Lizenznehmer oder Verwerter[349]. Der Begriff Rechteinhaber ist hierbei als Oberbegriff für diese Personengruppe zu verstehen[350]. Mit umfasst sind auch Informationen, die von einer vom Rechteinhaber beauftragten Person eingebracht wurden. Diese sind insoweit dem Rechteinhaber zuzuordnen[351]. Keinen Rechtsschutz genießen In­formationen, die von unbefugten Dritten mit dem Werk verbunden wurden[352]. Innerhalb von Digital Rights Management-Systemen werden Informationen zur Rechtewahrnehmung in der Regel von den Werkmittlern in das Werk einge­bracht. Diese übernehmen die wirtschaftliche Auswertung der Werke für den Urheber und sind somit auch für den Schutz der an den Endkunden ausgelie­ferten Dateien verantwortlich. Anders hingegen können Wasserzeichen an je­der Stelle der Verwertungskette in ein Werk eingebracht werden. So kann eine Urheberkennzeichnung sowohl vom originären Urheber als auch von Verlagen oder anderen Verwertern stammen. Weiter ist es denkbar, dass Verwertungs­gesellschaften eigene Merkmale zur Identifizierung[353]in die Werke einbringen, um über die so in Netzwerken aufgespürten Werke Verteilungsschlüssel für die Ausschüttung der Abgaben an die Urheber zu berechnen.

4. Taugliche Trägermedien a) Urheberrechtlich geschützte Werke

Die ergänzenden Schutzbestimmungen der §§ 95c und a UrhG sollen kein ei­genes gewerbliches Schutzrecht schaffen, sondern vielmehr bestehende Schutz­rechte ergänzen[354]. Während in § 95a UrhG ein direkter Bezug auf diese Schutz­rechte im objektiven Tatbestand enthalten ist, fehlt ein solcher in § 95c UrhG. Lediglich im subjektiven Tatbestand wird Bezug auf diese Werke genommen. Dennoch ergibt sich aus der Bezugnahme auf „Werke oder andere Schutzge­genstände“ in § 95c Abs. 2 UrhG, dass es sich um Werke im Sinne des Ur­heberrechts handeln muss[355]. Auch lässt sich aus der Einordnung der Norm unterhalb des Titels „ergänzende Schutzbestimmungen“ darauf schließen, dass hier nur Schutzrechte im Sinne dieses Gesetzes ergänzend geschützt werden sollen. Weiter kann man mit der historischen Verwandtschaft der Norm zu § 95a UrhG sowie der bereits angeklungenen inhaltlichen Verschränkung dieser beiden Tatbestände[356]eine einheitliche Auslegung des Tatbestandsmerkmals „Werk“ begründen. Auch spricht die Info-RL[357]in Art. 7 Abs. 2 von „in dieser Richtlinie bezeichneten Werke oder Schutzgegenstände“,[358]so dass auch eine richtlinienkonforme Auslegung von § 95c UrhG ergibt, dass es stets als Bezugs­punkt eines vorhandenen Schutzrechts im Sinne des deutschen UrhG bedarf[359]. Ferner lässt sich dieser Ansatz auch in konventionsfreundlicher Auslegung mit dem Wortlaut von Art. 12 WCT bzw. Art. 19 WPPT stützen. In diesen bei­den Artikeln wird ein direkter Bezug auf in selbem Vertrag und in der Berner Konvention geschützte Rechte genommen[360].

Geschütztes Werk kann zunächst ein urheberrechtlich geschütztes Werk i. S. v. §§ 2 ff. UrhG sein. Hiervon umfasst sind auch Sui-generis-Datenbanken nach §§ 87a ff. UrhG. Dies ist eine europarechtskonforme Umsetzung von Art. 6 Abs. 3 Info-RL, der Bezug auf die Richtlinie 96/9/EG zum Recht­schutz von Datenbanken nimmt. Insoweit erweitert die Info-RL die Vorgaben von WCT und WPPT[361]. Ebenfalls umfasst sind alle verwandten Schutzrechte des deutschen Urheberrechts. Geschützt sind u. a. die Leistungsschutzrechte der ausübenden Künstler, der Sendeunternehmen sowie von Tonträger-, Film- oder Datenbankherstellern. Die deutsche Umsetzung geht somit über die Mindest­vorgaben der Richtlinie hinaus, indem es auch die rein deutschen Schutzrechte in den Schutzbereich einbezieht[362].

Wie bereits dargestellt[363], sind gemäß § 69a Abs. 5 UrhG Computerpro­gramme vom Anwendungsbereich der §§ 95a ff. UrhG ausgeschlossen. Für die­se enthält § 69e UrhG eine Spezialregelung gegen die Umgehung technischer Sperrmaßnahmen.

b) Urheberrechtlich nicht geschützte Werke

Aus der Bezugnahme auf urheberrechtlich geschützte Werke ergibt sich im Umkehrschluss, dass Informationen zur Rechtewahrnehmung und technische Schutzmaßnahmen, die an urheberrechtlich nicht geschützten Werken ange­bracht wurden, nicht vom Schutzbereich von § 95c UrhG umfasst sind[364]. Dies gilt bspw. für Werke, die nicht die erforderliche Schöpfungshöhe besitzen, für Werke, deren Schutzdauer abgelaufen ist[365]sowie für ausländische, nicht durch das deutsche Urheberrecht geschützte Werke. Die in solche Werke eingebrach- ten Informationen genießen keinen Schutz vor Veränderung durch § 95c UrhG.

Gerade die zeitliche Begrenzung des Urheberrechts auf 70 Jahre nach dem Tod des Urhebers ist Teil der Sozialbindung des Eigentums. Die Allgemeinheit hat nach einer gewissen Zeit Anspruch auf eine freie unentgeltliche Benutzung des Werkes[366]. Nach 70 Jahren besteht zudem der persönlichkeitsrechtliche Bezug des Urheberrechts nicht mehr fort[367]. Gewährt man Informationen zur Rechtewahrnehmung, die ein Werk auch über seine Schutzdauer hinaus kontrol­lieren, einen Schutz vor Umgehung, setzt man sich über diese Wertung hinweg. Auch soll die gesetzgeberische Entscheidung zu den Schutzvoraussetzungen von Immaterialgüterrechten auf diese Weise gesichert werden[368]. Anderenfalls be­stünde die Gefahr, dass der Sonderrechtsschutz für innovative und kreative geistige Leistung verwässert würde[369].

Diese Wertung droht allerdings durch die Verbotstatbestände des ZKDSG unterlaufen zu werden. Das Gesetz schützt technische Maßnahmen zur Kon­trolle des Zugangs zu einem Werk - unabhängig von der urheberrechtlichen Qualität der geschützten Inhalte[370]. Dieses Spannungsfeld wird lediglich da­durch entschärft, dass durch das ZKDSG ausschließlich gewerbliche Handlun­gen zur Vorbereitung der Umgehung verboten sind.

c) Verbindung von urheberrechtlich geschützten mit ungeschützten Werken

Probleme treten dann auf, wenn ein Algorithmus zur Einbringung von Infor­mationen zur Rechtewahrnehmung gleichzeitig auf urheberrechtlich geschützte und nicht geschützte Werke angewendet wird. Hierbei müssen zwei unterschied­liche Fälle unterschieden werden. Einmal gibt es die Konstellation, in der in einem Objekt urheberrechtlich geschützte und nicht geschützte Komponenten verbunden sind. Auf der anderen Seite wird es Vorkommen, dass mit der selben Einbringungsmethode einzelne urheberrechtlich geschützte und nicht geschütz­te Werke mit Informationen zur Rechtewahrnehmung versehen werden.

aa) Verbindung in einem Werk

Multimedia-Werke und -Dienste setzen sich oft aus einer Vielzahl einzelner unterschiedlicher Komponenten zusammen, die sowohl einzeln als auch als Ge­samtwerk urheberrechtlich geschützt sein können. Probleme ergeben sich dabei, wenn nur einzelne Komponenten - nicht aber das Gesamtwerk - urheberrechtli­chen Schutz genießen, das Werk aber insgesamt durch Informationen zur Rech­tewahrnehmung gesteuert wird. So sind beim digitalen Bezahlfernsehen einzelne Programmteile wie Spielfilme urheberrechtlich geschützt, während anderen die urheberrechtliche Qualität fehlt. So mangelt es bei Sportübertragungen und ähnlichen Formaten an einer urheberrechtlichen Schöpfung. Ein anderes Bei­spiel wäre, dass urheberrechtlich geschützte Bilder einer Dia-Show mit Musik unterlegt sind, deren Schutzdauer abgelaufen ist. Gerade bei Angeboten, bei denen eine Verschlüsselungsebene den gesamten Dienst vor unberechtigtem Zu­gang schützt, sind solche Verbindungen häufig.

In der Praxis wird das Problem dadurch entschärft, dass es bei derartigen Konstellationen oft Überschneidungen des Anwendungsbereiches von § 95a/c UrhG und des ZKDSG gibt. Bei letzterem kommt es auf einen urheberrecht­lichen Schutz gerade nicht an. Vielmehr ist nur entscheidend, dass mit dem Digital Rights Management-System die Sicherstellung der Vergütung bezweckt ist[371]. Das ZKDSG hat jedoch weitere Voraussetzungen wie bspw. die gewerb­liche Nutzung[372]. Besonders im Hinblick auf diese Einschränkungen ist eine Klärung der urheberrechtlichen Fragestellung notwendig.

Ist ein auf diese Weise zusammengesetztes Werk in seiner Gesamtheit durch Informationen zur Rechtewahrnehmung und technische Schutzmaßnahmen ge­schützt, ist es nur möglich, diese Maßnahmen in ihrer Gesamtheit zu umgehen bzw. die Informationen zur Rechtewahrnehmung insgesamt zu verändern. Ver­sagt man in solchen Fällen einen Schutz nach § 95c UrhG, müssten Rechtein­haber stets darauf achten, dass sie urheberrechtlich geschützte Werke nie mit freien Werken vermischen. Die Informationen zur Rechtewahrnehmung dürften sonst für das gesamte Objekt verändert werden. Gewährt man jedoch einen Schutz[373], würde die Begrenzung des Tatbestandes von § 95c UrhG auf ur­heberrechtliche Werke leerlaufen, da ein Rechteinhaber ein einzelnes urheber­rechtlich geschütztes Fragment in sein Gesamtwerk „einstreuen“ könnte, um in den Genuss der ergänzenden Schutzbestimmungen zu gelangen.

Eine Lösung dieses Problems wäre, hier lediglich Missbrauchsfälle vom An­wendungsbereich auszunehmen.[374]. Einem gemischten Werk könnte nur dann die Eignung als Werk im Sinne der § 95a/c UrhG abgesprochen werden, wenn der Rechteinhaber rechtsmissbräuchlich urheberrechtlich geschützte mit frei­en Werken vermischt hat. Vertreter dieser Ansicht begründen dies damit, dass nur so den Interessen der Urheber ausreichend Rechnung getragen sei. Dieser Ansatzpunkt wird jedoch zutreffend kritisiert[375], weil hierbei die Beweislast zu Lasten der Nutzer umgekehrt wird. Diese müssten in einem Prozess den Rechtsmissbrauch der Kopplung nachweisen - was in der Praxis schwierig sein dürfte. Die ergänzenden Schutzbestimmungen würden somit zum absoluten ei­genen Recht werden. Eine derartige Stellung der Rechteinhaber ist mit dem Sinn und Zweck des Gesetzes nicht vereinbar.

Es scheint angemessener, eine objektive Bewertung der Kopplung vorzuneh­men. Es ist hierbei auf den Schwerpunkt des Gesamtwerkes abzustellen. Das Werk ist dann tauglicher Bezugspunkt für einen Schutz der Informationen zur Rechtewahrnehmung, wenn die nicht urheberrechtlich geschützten Teile kom­plett in den Hintergrund treten. Haben sie jedoch einen relevanten Anteil am Gesamtwerk, ist der rechtliche Schutz zu versagen. Im Streitfall wäre diese Fragestellung als Tatsachenfrage vor Gericht im Wege der Beweisaufnahme nachprüfbar.

bb) Anwendung der selben Einbringungsmethode auf geschützte und ungeschützte Werke

Anders ist die Situation zu beurteilen, wenn die selbe Einbringungsmethode für Informationen zur Rechtewahrnehmung auf urheberrechtlich geschützte wie nicht geschützte Werke gleichermaßen angewendet wird. Ein Beispiel wäre hier, dass mehrere Anbieter die selbe DRM-Technologie zum Schutz ihrer digitalen Inhalte einsetzen und einer von diesen nicht urheberrechtlich geschützte Inhalte mit diesem Schutz versieht.

Grundsätzlich ist jede Manipulation von Informationen zur Rechtewahrneh­mung isoliert zu betrachten. Unterliegt ein Werk nicht dem Schutz des Urheber­rechts, ist eine Manipulation der Informationen erlaubt - zunächst unabhängig von der Frage, ob der selbe Einbringungsalgorithmus auch auf andere urheber- rechtlich geschützte Werke angewendet wird[376].

Das Problem besteht darin, dass Erkenntnisse aus dieser erlaubten Manipu­lation von Informationen auch zur Manipulation von urheberrechtlich geschütz­ten Werken missbraucht werden können[377]. Weiter könnten sich Hacker gezielt Werke, die die Schutzvoraussetzungen nicht erfüllen, aussuchen, um an diesen eine Manipulation zu demonstrieren; danach könnten sie ihre Vorgehensweise dokumentieren und das Ganze veröffentlichen. Der Schutz für Informationen zur Rechtewahrnehmung an urheberrechtlich geschützten Werken wäre somit quasi aufgehoben, da sich derartige Anleitungen von jedermann auf alle Werke anwenden ließen (BORE-Prinzip[378]). § 95c UrhG fehlt jedoch eine § 95a Abs. 3 UrhG entsprechende Regelung, die Werkzeuge und Anleitungen zur Umgehung einer technischen Schutzmaßnah­me in den Verbotstatbestand einbezieht. Die Veröffentlichung einer Anleitung zur Manipulation von Informationen zur Rechtewahrnehmung ist bei isolierter Betrachtung von § 95c UrhG nicht verboten. Wie sich zeigen wird[379], müssen Informationen zur Rechtewahrnehmung immer durch technische Schutzmaß­nahmen gesichert werden. Ein Werkzeug für die Manipulation einer Information zur Rechtewahrnehmung ist gleichzeitig ein Werkzeug i. S. v. § 95a Abs. 3 UrhG. Auf Grund der Verschränkung der Tatbestände wäre ein Werkzeug jedoch dann nicht verboten, wenn mit diesem Rechteregeln verändert werden würden, die nicht unter den Tatbestand von § 95c UrhG fallen. Obige Frage muss somit trotz des Fehlens eines expliziten Verbotes von Vorbereitungshandlungen ent­schieden werden.

Es wäre denkbar, bei derartigen Konstellationen darauf abzustellen, für wel­che Zwecke ein Einbringungsalgorithmus vornehmlich verwendet wird[380]. Wür­de er nur im Einzelfall auf gemeinfreie Werke angewendet, wäre nach dieser Auffassung eine Manipulation der Rechtewahrnehmungsinformationen trotz­dem nicht erlaubt. Hauptargument für diese Argumentation ist, dass nur bei einer solchen Auslegung ein effektiver Schutz von Rechtewahrnehmungssyste­men möglich sei. Bei zu restriktiver Anwendung der Norm § 95c UrhG bürdet man jedoch dem Nutzer eine unangemessene Prüfungspflicht auf. Er müsste selbst recherchieren, ob ein Einbringungsalgorithmus vornehmlich auf urheber- rechtlich geschützte Werke angewendet wird. Auch hier würde der ergänzende Rechtsschutz zu einem absoluten Recht ausgedehnt werden. Dies ist mit dem Sinn und Zweck der Regelung - den Urheberrechtsschutz zu ergänzen - nicht vereinbar.

So obliegt dem Anbieter von Rechtewahrnehmungssystemen eine Prüfungs­und Sorgfaltspflicht, seine Einbringungsverfahren nur auf urheberrechtlich ge­schützte Werke anzuwenden. Findet sich ein urheberrechtlich nicht geschütz­tes Werk mit Informationen zur Rechtewahrnehmung, muss der Rechteinhaber Manipulationen an diesen dulden. Auch dürfen Anleitungen hierzu veröffentlich werden. Es liegt jedoch in seinem alleinigen Einflussbereich, derartige Situatio­nen zu vermeiden.

Im Ergebnis kommt es bei der Frage nach einem tauglichen Trägermedium nur darauf an, ob das konkrete Werk durch das Urheberrecht geschützt ist. Fehlt es an dieser Voraussetzung, ist eine Manipulation von Informationen zur Rechtewahrnehmung nicht durch § 95c UrhG verboten. Ein Rechteinhaber muss somit eine DRM-Technologie einsetzen, bei der er davon ausgehen kann, dass diese nur zum Schutz von urheberrechtlich geschützten Werken eingesetzt wird. Bei standardisierten Verfahren ist jedoch nicht auszuschließen, dass Dritte das Verfahren auch zum Schutz nicht urheberrechtlich geschützter Werke einsetzen. Vielmehr kann ein Angreifer auf das System immer eigene ungeschützte Inhal­te mit derartigen Informationen zur Rechtewahrnehmung versehen, um dann einen Angriff auf die Einbettung zu demonstrieren.

Aus diesem Grund ist ein effektiver Schutz von Informationen zur Rechte­wahrnehmung nur möglich, wenn ein Anbieter eigene, proprietäre Formate und Einbettungsalgorithmen verwendet. Nur so kann er sicherstellen, dass allein ur­heberrechtlich geschützte Inhalte durch dieses Verfahren mit Informationen zur Rechtewahrnehmung versehen werden. Im Ergebnis bremst § 95c UrhG die Ver­wendung von interoperablen und standardisierten Formaten in Digital Rights Management-Systemen. Damit steht die Norm diametral zu den ursprünglichen Zielen dieser Regelung, gerade solche Systeme zu fördern[381].

5. Zweckbestimmung von Informationen zur Rechtewahrnehmung

Informationen zur Rechtewahrnehmung können aus verschiedenen Gründen und Motiven in Werke eingebracht worden sein. Hierbei sollen sie jeweils kon­krete Aufgaben und Funktionen erfüllen. Je nach Anforderung bedient man sich verschiedener kryptographischer Protokolle[382]und Einbettungsverfahren. Jedoch sind nicht alle Informationen, die vom Rechteinhaber in ein Werk ein­gebracht werden, von § 95c UrhG geschützt. Wie sich aus dem Wortlaut von § 95a Abs. 2 UrhG ergibt, ist vielmehr ein konkreter Nutzen für die Rechte­wahrnehmung notwendig.

Ohne dieses Merkmal gelangt man zu einer zu weit gehenden Auslegung von § 95c UrhG, die nach Sinn und Zweck der Regelung - dem Schutz ei­ner Rechtewahrnehmung - nicht notwendig ist. Aus dem Grund ist bspw. die Auffassung abzulehnen, auch „Frequently Asked Questions“ (FAQs) oder gar IP-Nummern[383]seien in den Schutzbereich von § 95c UrhG einzubeziehen. Eingeblendete Allgemeine Geschäftsbedingungen[384]sind ebenfalls keine Infor­mationen zur Rechtewahrnehmung.

Rechtewahrnehmung in diesem Sinn bedeutet vielmehr, dass die Informa­tionen dem Urheber oder einem sonstigen Rechteinhaber zu einer bestimm­ten Wahrnehmung ihrer urheberrechtlichen Rechte behilflich sein müssen. Dies kann grundsätzlich in zwei Richtungen geschehen. Einmal können diese da­zu verwendet werden, Nutzungen innerhalb von Digital Rights Management­systemen zu beschränken. Informationen zur Rechtewahrnehmung überneh­men hierbei die Steuerungsfunktion. Sie definieren in sog. Rechteregeln, ob eine Nutzung erlaubt oder unzulässig ist. Aus urheberrechtlicher Sicht kön­nen derartige Informationen die Rechtewahrnehmung unterstützen, indem sie vertragliche Nutzungsbeschränkungen technisch absichern. Hierdurch soll die unberechtigte Nutzung erschwert und so die Rechtewahrnehmung der Rechte­inhaber verbessert werden. Eine derartige Rechtewahrnehmung wirkt präventiv in die Zukunft, weil sie den Nutzer von unberechtigter Nutzung abhält.

In die entgegengesetzte Richtung gehen Informationen zur Rechtewahrneh­mung, die bereits begangene Urheberrechtsverletzungen aufdecken und nach­weisen sollen. Dadurch gelingt es dem Rechteinhaber praktisch, sein Ausschließ­lichkeitsrecht durchzusetzen. Anders als Informationen zur Rechtewahrneh­mung innerhalb von DRM-Systemen haben diese rein passive Wirkung[385]. Sol­che Informationen behindern nicht die Nutzung von Werken, da von ihnen keine Aktionen ausgehen können. Sie wirken vielmehr indirekt, weil sie bereits be­gangene Urheberrechtsverletzungen aufdecken und u. U. vor Gericht beweisbar machen. Aus dem Grund sind Informationen dieser Art primär als repressiv ein­zustufen - wenn auch ihr Vorhandensein einen Nutzer von Rechtsverletzungen abhalten kann. Indirekt entfalten sie somit eine präventive Wirkung.

Im folgenden Abschnitt wird untersucht, welchen Zielen Informationen zur Rechtewahrnehmung dienen können und unter welchen Voraussetzungen diese vom Tatbestand des § 95c UrhG erfasst sind. Die Gliederung ergibt sich aus dem Inhalt derartiger Rechtewahrnehmungsinformationen. Zunächst sind In­formationen über den Autor und das Werk von Interesse (E.II.5.a)). Diese die­nen zur Identifizierung von Werken und zum Nachweis der Urheberschaft. Will man die unberechtigte Nutzung von Werken erkennen und nachweisen, müssen Informationen über den Benutzer, also den Kunden, in das Werk eingebettet werden (E.II.5.b)). Eine geringere praktische Bedeutung spielen bis jetzt In­formationen über die eingeräumten Nutzungsrechte (E.II.5.c)). Zuletzt werden Rechteregeln, also Informationen zum, Betrieb von Digital Rights Management­systemen, beleuchtet (E.II.5.d)).

a) Informationen über den Autor und das Werk aa) Voriiberlegungen

§ 95c Abs. 2 UrhG führt Informationen, die die Werke oder andere Schutzge­genstände bzw. den Urheber oder jeden anderen Rechteinhaber identifizieren, als erste Tatbestandsalternative auf. Hierdurch versucht der Gesetzgeber, den unbestimmten Begriff „Informationen für die Rechtewahrnehmung“ zu konkre­tisieren. Daraus ergibt sich, dass nur die Informationen über das Werk bzw. über den Rechteinhaber geschützt sind, die auch zur Rechtewahrnehmung ge­eignet sind.

Aus dem Grund sind reine Urheberkennzeichnungen i. S. v. § 13 UrhG - bspw. zu Werbezwecken[391] - nicht vom Anwendungsbereich von § 95c UrhG umfasst. Diesen fehlt es an der Eignung zur Wahrnehmung von Rechten. Eine Urhe­berkennzeichnung ist vielmehr selbst ein Teil des Urheberpersönlichkeitsrechts. Der Abspann eines Spielfilms ist deshalb nicht als Information zur Rechte­wahrnehmung i. S. v. § 95c UrhG einzustufen[392]. Überdies würde es bei einem Abspann an einer technischen Schutzmaßnahme fehlen. Eine solche ist jedoch - wie im Folgenden nachzuweisen ist - ein ungeschriebenes Tatbestandsmerkmal von § 95c UrhG[393]. § 13 UrhG ist ferner bewusst nur auf Urheber bezogen und nicht auf Inhaber von abgeleiteten Nutzungsrechten[394]. § 95c UrhG bezieht jegliche Rechteinhaber in seinen Schutzbereich ein[395]. Für reine Urheberkenn­zeichnungen, die direkt am Werk angebracht worden sind, ist somit § 13 UrhG lex specialis.

Vielmehr bedarf es für Informationen zur Rechtewahrnehmung einer konkre­ten Eignung zur Rechtewahrnehmung über die bloße Kennzeichnung hinaus. Bei der Markierung von Werken mit Informationen über das Werk und den Urheber kann dies in zwei Richtungen geschehen. Zum einen können sie dem Rechteinhaber helfen, seine Werke zu identifizieren. Sie ermöglichen es somit dem Rechteinhaber, die Verbreitung seiner Werke nachzuvollziehen und gegen eine missbräuchliche Verwendung vorzugehen. Zum anderen erlauben es Infor­mationen zur Rechtewahrnehmung dem Urheber, seine Urheberschaft nachzu­weisen.

bb) Identifizierbarkeit

Will ein Rechteinhaber seine Werke im Internet identifizieren, muss er diese als ihm zugehörig erkennen und einordnen können. Gelingt es ihm, das Ver­fahren zu automatisieren, kann er eine große Anzahl von digitalen Werken auf eigene Rechte überprüfen.

Verfahren zur automatischen Identifizierung von Werken haben noch einen weiteren Anwendungsbereich. Sie können für eine empirische Feststellung der Verbreitung von digitalen Werken in Tauschbörsen verwendet werden[396]. Die auf diese Weise gewonnenen Daten ermöglichen ein vergleichsweise realitätsna­hes Bild der tatsächlichen Verbreitung von digitalen Werken in digitalen Netz­werken. Diese Daten könnten in den Verteilungsschlüssel für Urheberrechtsab­gaben einbezogen werden. Abgesehen von dem praktischen Problem der leichten Manipulierbarkeit durch die Rechteinhaber wird diese Einsatzmöglichkeit von Informationen zur Rechtewahrnehmung allerdings in dem Moment hinfällig, in dem vermehrt verschlüsselte Tauschbörsen zum Einsatz kommen[397].

Zum Vergleich von digitalen Kopien mit Originalen braucht man zunächst keine Informationen zur Rechtewahrnehmung. Ein 1:1-Vergleich ist weniger auf-wändig und rechenzeitintensiv. Schwierig ist es jedoch, auch veränderte Werke als eigene zu erkennen. Ein digitales Musikstück, das in eine andere Kodierung überführt wurde, hat u. U. ein komplett unterschiedliches Bitmuster - ein bit­weiser Vergleich schlägt hier fehl. Stabile digitale Wasserzeichen sollen solche Transformationen überstehen[393]. Idealerweise sollen sie auch nach mehrmaligen Umwandlungen noch im Werk erkennbar sein. Der Vergleich derartig veränder­ter Werke mit ihrem Original gelingt, solange das eingebrachte Wasserzeichen noch im Bildmaterial nachweisbar ist.

Um Werke auf eigene Informationen zur Rechtewahrnehmung überprüfen zu können, muss man zunächst logischen Zugriff auf sie haben. Hierzu benötigt man eine Kopie der Daten auf das eigene Testsystem. Eine Möglichkeit wä­re - zumindest aus technischer Sicht - an Netzknoten den Datenverkehr zu belauschen und mitzuschneiden (der Rechteinhaber bräuchte also die Fähig­keiten von Eve[394]) und nach derartigen Markierungen abzusuchen. Hat ein Angreifer weiter die Möglichkeit, an diesem Knotenpunkt eigene Datenpakete einzuschleusen (also die Fähigkeiten von Mallory[395]), kann er diese konkrete Übertragung stören und unterbrechen[396]. Wegen strafrechtlicher Implikationen ist von einem solchen Vorgehen jedoch abzuraten. Auch hier machen verschlüs­selte Datenaustauschprotokolle derartige Methoden hinfällig[397].

Realistischer erscheint es deshalb, dass sich Rechteinhaber darauf beschrän­ken, öffentlich zugängliche Quellen, wie bspw. Webseiten, FTP-Server oder die freigegebenen Ordner eines Tauschbörsennutzers, auf unlizenzierte Angebote abzusuchen. Hierzu bedient man sich Techniken, die auch von Suchmaschinen benutzt werden, um möglichst viele Webseiten automatisch in den Index auf­zunehmen. Diese verwenden sog. Crawler, Spider oder Robots[398], die sich von Link zu Link hangeln und systematisch Kopien aller auf öffentlichen Webseiten zugänglichen Objekte erstellen. Die so erstellten Vervielfältigungsstücke können dann auf Informationen zur Rechtewahrnehmung abgesucht werden.

Bei diesen Verfahren fallen große Datenmengen an, die mit einer Vielzahl von Werken korreliert werden müssen. Schon aus dem Grund bietet es sich an, Einbringungsverfahren zu wählen, die beim Auslesen nicht das Original als Referenz benötigen. Gerade wenn das Aufspüren von illegalen Werkstücken nicht vom Rechteinhaber selbst, sondern von Dienstleistern übernommen wird, benötigen diese nicht alle Werkstücke zum Vergleich - es genügen vielmehr die Charakteristika der vom Rechteinhaber eingebrachten Informationen.

Derart eingebrachte Markierungen können beschreibende Zeichenketten sein mit Informationen über den Titel, den Untertitel, das Erscheinungsjahr, die Art des Werkes, die ISSN- bzw. ISBN-Nummer sowie andere Angaben, die das Werkstück identifizierbar machen[399]. Als Information über den Urheber bzw. Rechteinhaber bieten sich neben dessen Namen bzw. dessen Pseudonym auch weitere Angaben wie die Anschrift[400], bei natürlichen Personen das Geburtsda­tum oder bei juristischen Personen die Handelsregisternummer an. Bei einem Auslese Vorgang erhält man diese Information wieder als Klartext.

Wie bereits erörtert[401], ist es jedoch für die Robustheit des Wasserzeichens erforderlich, den Einbettungs- oder Auslesevorgang von einem geheimen Schlüs­sel abhängig zu machen. Dieser Schlüssel ist nur dem Rechteinhaber bzw. von ihm zur Rechtsdurchsetzung beauftragten Dritten bekannt. Bei derartigen Ver­fahren können nur diese Personen die eingebrachten Informationen wieder sicht­bar machen.

Aus diesem Grund bringt es für die beabsichtigte Rechtewahrnehmung kei­nen Vorteil, oben genannte Daten als Klartext in das Werkstück einzubringen - da nur der Rechteinhaber selbst diese Informationen wieder auslesen kann. Im Gegenteil: Aus der Perspektive des Zielkonfliktes zwischen Robustheit, Nicht­wahrnehmbarkeit und Kapazität von Wasserzeichen[402]ist es sogar ratsam, möglichst wenige Informationen in das Werk einzubringen, um bei größtmögli­cher Robustheit die geringste Wahrnehmbarkeit der Wasserzeichen zu erhalten. Deshalb ist es für eine effektive Rechtsdurchsetzung sinnvoll, lediglich Hashwer- te[403]über die Rechtewahrnehmungsinformationen einzubringen. Das Werk M wird so mit dem gesamten Datensatz verknüpft, obwohl nur eine Prüfsumme der Informationen (Ihask) tatsächlich in das Werk eingebracht wurde. Auch mit solchen Hashwerten lassen sich Vervielfältigungstücke identifizieren und einordnen. Das Verfahren lässt sich wie folgt beschreiben:

Abbildung in dieser Leseprobe nicht enthalten

Je nach Anforderung an das Wahrnehmungssystem kann der Rechteinhaber sogar fortlaufende Nummern oder gar zufällige Zahlen in das Werk einbringen. Der Rechteinhaber merkt sich lediglich in einer Zuordnung, welche Zahlenfolge er in welches Werk eingebracht hat. Findet er ein Vervielfältigungsstück, wel­ches diese Information enthält, kann er mit Hilfe dieser Relation herausfinden, um welches eigene Werk es sich handelt.

Für die Verwendbarkeit derartiger Markierungen zur Rechtewahrnehmung macht es keinen Unterschied, ob beschreibende Zeichenketten in Klartext oder in Hashwerten über diese oder beliebige Zahlen in ein Werk eingebettet werden. Für eine effektive Rechtewahrnehmung mit robusten, nicht wahrnehmbaren Wasserzeichen ist es, wie bereits dargestellt, sogar hilfreich, wenn möglichst wenige Daten in das Werk eingebettet werden. Da der Auslesevorgang von einem geheimen Schlüssel К abhängig ist, den nur der Rechteinhaber kennt, schaffen Informationen in Klartext überdies keinen Vorteil gegenüber Hashwer­ten. Somit kann es für die rechtliche Einordnung keinen Unterschied machen, ob echte beschreibende Zeichenketten oder beliebig gewählte Zahlenfolgen in ein Werk eingebracht werden.

Die zur Identifizierung in ein Werk eingebrachten Hashwerte oder Zufalls­zahlen sind nach alledem Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Diese Auffassung mag auf den ersten Blick befremdlich wirken. Sie wird jedoch verständlich, wenn man sich den Sinn und Zweck derartiger Informatio­nen zur Rechtewahrnehmung vergegenwärtigt. Sie dienen dem Rechteinhaber dazu, seine Werke im Internet zu identifizieren und somit aufzuspüren. Sie ha­ben jedoch keinerlei Indizwirkung oder gar Beweiskraft über die tatsächliche Urheberschaft oder die begangene Verletzungshandlung eines Dritten.

Die hier vorgestellten Markierungen sind vielmehr für eine Beweisführung nicht brauchbar, da sie beliebig fälschbar sind. Will ein Rechteinhaber eine durch derartige Markierungen aufgedeckte Rechtsverletzung verfolgen, bedarf er deshalb zusätzlicher Beweismittel wie Zeugenaussagen oder Gutachten. Ein

Nachweis der Urheberschaft oder ein Beweis von Rechtsverletzungen mit Hilfe von Rechtewahrnehmungsinformationen ist zwar möglich, bedarf jedoch kom­plexerer Verfahren, die im Folgenden dargestellt werden.

cc) Nachweis der Urheberschaft

(1) Die Verwertbarkeit mathematischer Beweise in Gerichtsverfahren

Wie gerade dargestellt benötigt man spezielle Schemata zum Beweis einer Urheberschaft mit Hilfe von Rechtewahrnehmungsinformationen. Nur so ist es möglich - ohne die Zuhilfenahme weiterer Werkzeuge - einen Beweis über die behauptete Urheberschaft zu führen.

Beweis in diesem Sinne bedeutet hier zunächst mathematischer Nachweis. Dies ist nicht gleichzusetzen mit einem gerichtlichen Beweis. Beiden ist zunächst gemeinsam, dass zu Beginn eine Behauptung im Sinne einer zu beweisenden Fragestellung steht. Der Weg der Erkenntnisgewinnung ist allerdings jeweils unterschiedlich. Bei einem gerichtlichen Beweis steht die freie richterliche Be­weiswürdigung im Vordergrund (§ 286 ZPO). Eine Behauptung ist bewiesen, wenn ein Gericht von ihrer Wahrheit überzeugt ist[404]. Innerhalb dieses Spiel­raums beurteilt das Gericht frei und ohne Bindung unter Berücksichtigung der dem Beweismittel eigenen Fehlerquellen[405]. Ausreichend ist ein für das prak­tische Leben brauchbarer Grad an Gewissheit[406]. Das Gericht muss lediglich die wesentlichen Gesichtspunkte seiner Urteilsbildung nachvollziehbar im Ur­teil niederlegen[407]. Der Beweis wird somit rein induktiv geführt, indem aus Erfahrungen und Beobachtungen der wahrscheinliche Wahrheitsgehalt ermit­telt wird.

Das Gesetz definiert jedoch einzelne Ausnahmen in Form von Beweisregeln (§ 286 Abs. 2 ZPO). Diese entziehen gewisse Tatbestände der freien Beweis­würdigung. So lässt sich der Inhalt öffentlicher Urkunden gemäß § 415 ZPO nur durch Beweis der Fälschung entkräften. Jedoch behält das Gericht über § 286 Abs. 1 ZPO einen - wenngleich engeren - Spielraum bei der Würdigung dieses Beweises im Urteil. Die induktive zivilprozessuale Beweisführung erhält somit lediglich eine zusätzliche axiomatische Komponente.

Mathematische Beweise hingegen sind rein deduktiv. Die Beweisführung be­ruht nicht auf Erfahrungen, sondern vielmehr auf mathematischen Grundlagen (sog. Axiomen). Ein mathematischer Beweis ist somit eine Rechenaufgabe nach Kriterien der angewandten Logik und des korrekten Folgerns, die im Ergebnis wahr oder falsch ergibt. Die zum Beweis stehende Behauptung wird somit ein­deutig bestätigt oder widerlegt.

Im deutschen Recht gibt es bereits Gebiete, in denen mathematische Be­weise Bestandteil der zivilprozessualen Beweisführung werden können. Seit 1.4.2005 sind gemäß § 317a Abs. 1 ZPO elektronische Signaturen nach dem Signaturgesetz[408]hinsichtlich ihrer Beweiskraft Privaturkunden gleichgestellt. Diese gelten gemäß § 416 ZPO im Hinblick auf ihren Inhalt als vom Ausstel­ler abgegeben[409]. Abweichend von der alten Rechtslage formuliert diese neue Regelung eine echte Beweisregel zu Gunsten digitaler Signaturen. Gegenüber der alten Regelung von § 292a ZPO a.F. wurde die Beweiskraft elektronischer Signaturen somit nochmalig verstärkt. Der Anschein der Echtheit kann gemäß § 371a Abs. 1. S. 2 ZPO nur „durch Tatsachen erschüttert werden, die ernstli­che Zweifel daran begründen, dass die Erklärung vom Signaturschlüssel-Inhaber abgegeben worden ist“.

Die Überprüfung einer solchen digitalen Signatur erfolgt mit Hilfe eines ma­thematischen Beweises. Bei diesem wird die Signatur mit dem öffentlichen Schlüssel des Unterzeichners entschlüsselt und mit dem Hashwert des signier­ten Dokumentes verglichen[410]. Mit dem selben Verfahren wird die Signatur des öffentlichen Schlüssels durch die Zertifizierungsstelle überprüft[411]. Ergeben beide Rechenoperationen das richtige Ergebnis, kann der Unterzeichner ma­thematisch bewiesen nicht mehr abstreiten, das Dokument unterzeichnet zu haben[412]. § 317a Abs. 1 ZPO übernimmt dieses mathematische Ergebnis in Form einer Beweisregel in den Prozess.

Im Folgenden werden Verfahren vorgestellt, die einen mathematischen Be­weis für eine urheberrechtliche Fragestellung mit Hilfe von Informationen zur Rechtewahrnehmung erbringen. Auf diese Weise soll bspw. der Nachweis der Urheberschaft („Ownership Proof“) oder - in Abschnitt E.II.5.b)aa)(l) - der Nachweis von Verletzungshandlungen („Infringement Proof“) erbracht werden. Jedoch gibt es bei derartigen Beweisen um Dimensionen größere Unsicherheits­faktoren als dies bei elektronischen Signaturen der Fall ist. So ist die Wahl der Schwellenwerte bei den Verfahren zur Erkennung von Wasserzeichen entschei­dend für die Höhe der Fehlerrate. Die Fehlerwahrscheinlichkeit ist bei Nach­weisen mittels Informationen zur Rechtewahrnehmung somit stets Teil der Be­weisbehauptung.

Für derartige Beweise bestehen auch keine § 317a Abs. 1 ZPO vergleichbaren Regelungen. Das Ergebnis mathematischer Beweise wird deshalb über ein Gut­achten Bestandteil eines gerichtlichen Verfahrens. Es obliegt stets dem Richter, im Wege der freien Beweiswürdigung die einzelnen mathematischen Beweise in einer eigenen Abwägung zu würdigen. Der mathematische Beweis einer Be­hauptung wird hierbei starkes Gewicht haben. Dennoch ist eine entsprechende Anwendung der Beweisregel des § 317a Abs. 1 ZPO auf derartige mathemati­sche Beweise abzulehnen. Gerade aus der Bezugnahme auf das Signaturgesetz innerhalb dieser Regelung lässt sich schließen, dass für mathematische Beweise, die diesen Anforderungen nicht genügen, keine besonderen Beweiserleichterun­gen gelten sollen. Beweise mit Hilfe von Informationen zur Rechtewahrnehmung können deshalb lediglich einen ersten Anschein begründen. Dieser kann jedoch je nach Sicherheit des Verfahrens und nach verwendeten Schwellenwerten von der Gegenpartei widerlegt werden.

(2) Nachweisschemata für Ownership Proofs

Wendet man sich zunächst den Verfahren zum Nachweis der Urheberschaft zu, ist in einem ersten Schritt zu untersuchen, welche grundsätzlich dazu ge­eignet sind, einen solchen Beweis zu erbringen. Das Ziel dieser Beweise ist, nachzuweisen, ob ein Werk „echt“ ist, also ob es tatsächlich von einem be­stimmten Autor stammt (Authentizität) und auch nicht von Dritten verändert wurde (Integrität)[418],. Derartige Verfahren sind vergleichbar mit handschriftli­chen Signaturen auf Bildern, mit Stempeln oder Siegeln, oder mit verwendeten Wasserzeichen auf Papier in künstlerischen Werken.

Zum Nachweis einer Urheberschaft an einem digitalen Werk durch Informa­tionen zur Rechtewahrnehmung müssen diese in dem Werk eingebettet werden,[413] ohne abtrennbar zu sein. Deshalb kommen nur Wasserzeichentechnologien[414]zum Schutz derartiger Informationen in Frage. Soll ein solches Verfahren die Ei­genschaften von Unterschriften möglichst komplett nachbilden, bedarf es weiter des Merkmals der NichtabStreitbarkeit, d.h. der Unterzeichner darf nicht abstrei­ten können, diese Signatur getätigt zu haben. Dieses erreicht man nur, wenn die eingebettete Information mit einem eigenen Schlüssel verknüpft ist. Dieser Mechanismus ist insoweit vergleichbar mit digitalen Signaturen nach dem Si­gnaturgesetz. Da aus Sicherheitsgesichtspunkten der Schlüssel der Einbringung beim Detektionsvorgang nicht gegenüber der Gegenpartei oder dem Gutachter offengelegt werden sollte, sind nur asymmetrische Verfahren zur Einbringung der Wasserzeichen zum Nachweis einer Urheberschaft brauchbar[415].

Die Informationen zur Rechtewahrnehmung können nur beweisen, dass ei­ne Person eine gewisse Information zur Rechtewahrnehmung in das Werkstück eingebracht hat. Über die Urheberschaft als solche trifft dies keine Aussage[416]. Ein Vergleich mit der analogen Welt kann das verdeutlichen: Eine (echte) Un­terschrift von Leonardo da Vinci hat keinen Beweiswert über die Aussage, ob dieses Gemälde tatsächlich von Leonardo da Vinci erschaffen wurde. Bspw. könnte das Gemälde auch von einem seiner Schüler gemalt worden sein. Die Si­gnatur beweist lediglich, dass da Vinci dieses Bild für sich in Anspruch nimmt, dass er sich also der Urheberschaft berühmt. Eine Signatur unter einem Werk ist somit nur eine Urheberschaftsberühmung, also die Behauptung des Unter­zeichnenden, der Urheber des Unterzeichneten Werkes zu sein. Die Unterschrift hat somit nur negativen Beweiswert in dem Sinne, dass ein Fälscher Werke ohne eine solche Unterschrift nicht als Werke von Leonardo da Vinci verkaufen kann. Dieser Beweis funktioniert jedoch nur, wenn sichergestellt ist, dass keine Werke von da Vinci ohne dessen Unterschrift existieren.

(3) Problem von Doppelmarkierungen

Informationen zur Rechtewahrnehmung können dennoch für den Beweis der Urheberschaft eines Werkes behilflich sein. Nehmen wir an, ein Autor Alice und ein Fälscher Bob streiten um die Urheberschaft eines Werkes W. Alice hat zunächst ihre Informationen in W eingebettet und erhält auf diesem Weg W'. Dies hindert jedoch Bob nicht daran zusätzlich noch eigene Informatio­nen in dieses bereits markierte Werk einzubetten. Auf diesem Weg erhält er W''. W'' enthält nun zwei Markierungen, jeweils eine von Alice und von Bob. So könnte nun auch Bob behaupten, er sei der Urheber des Werkes[417]. Diese Situation kann man nur lösen, indem man von beiden Parteien fordert, das Original, also W, vorzuweisen. Bob ist nur in Besitz des abgeleiteten Werkes W'. Er kann somit kein Werkstück vorweisen, welches keine Markierung von Alice enthält. Alice hingegen besitzt mit W ein Werkstück ohne Informationen zur Rechtewahrnehmung von Bob, ihr gelingt der Beweis ihrer Urheberschaft.

Dies zeigt, dass Alice ihre Urheberschaft nur dann nachweisen kann, wenn sie sicherstellt, dass keinerlei Werkstücke von ihr ohne Markierung in Umlauf sind[418]. Ein Fälscher, der in Besitz einer Kopie des Werkes ohne Markierung gelangt, kann durch die Einbringung eigener Informationen zur Rechtewahr­nehmung die Beweisführung des wahren Urhebers wirkungsvoll torpedieren.

(4) Problem von invertierbaren Wasserzeichen

Ownership Proofs mit Hilfe von digitalen Wasserzeichen droht eine weitere Gefahr. Selbst wenn Alice sicherstellt, dass keine unmarkierten Werke in Um­lauf sind, kann ihre Beweisführung der Urheberschaft durch sog. „Ambiguity Attacks“y mit Hilfe von invertierbaren Wasserzeichen, zerstört werden[419].

Während es bei früheren Angriffen auf digitale Wasserzeichen primär darum ging, diese zu entfernen oder zu verändern, setzen Ambiguity Attacks an ande­rer Stelle an. Sie versuchen stattdessen einem vorhandenen, nicht durch eigene Informationen markierten Werk ein Wasserzeichen unterzuschieben, das heisst, fälschlicherweise zu behaupten, ein beliebiges Werk enthalte ihr Wasserzeichen. Ziel solcher Angriffe ist es, ein Werk W* bzw. einen beliebigen Schlüssel K* so zu wählen, dass in einem unveränderten Werk W das Wasserzeichen I* er­scheint[420]. Dieses Problem fand in der wissenschaftlichen Diskussion erst in den späten 90er Jahren Beachtung[421]. Ein derartiger Angriff wird möglich, da die Erkennung eines Wasserzeichens - unmathematisch gesprochen - wie ein Vergleich funktioniert. Zur Herstellung von W* wird die Information zur Rech­tewahrnehmung „subtrahiert“ statt „aufaddiert“. Vergleicht man nun W* und W mit dem Detektionsmechanismus, erscheint in letzterem das Wasserzeichen

I*, ohne dass dieses Werkstück verändert wurde.

Allein die Möglichkeit eines solchen Angriffs unterminiert jegliche Verwend­barkeit von invertierbaren Wasserzeichen zum Nachweis der Urheberschaft[422]. Ist bspw. das Werk W' mit einem digitalen Wasserzeichen IA des Urhebers Alice versehen, kann sie zunächst ihre Urheberschaft beweisen, indem sie ihr Original W vorweist. Gelingt es jedoch Bob, über einen Inversangriff[423]ein Referenz­werk W* zu erschaffen, so dass - vergleicht man dieses mit dem markierten Werk W' von Alice - sein eigenes Wasserzeichen IB erscheint, kann er behaup­ten, dieses sei das eigentliche Original. Nun steht Aussage gegen Aussage. Beide Wasserzeichen eignen sich nicht mehr, einen Beweis über die Urheberschaft zu führen. Hinzu kommt, dass Bob die Information zur Rechtewahrnehmung von Alice nicht angetastet hat. Sowohl W ' also au ch W * enthalten weiterhin das Wasserzeichen von Alice, obwohl Bob das Originalwerk von Alice nie zu Gesicht bekommen hat[424].

Zur Lösung dieses Problems wurde vorgeschlagen, eine zentrale Clearingstel­le für urheberrechtlich geschützte Werke zu schaffen[425]. Urheber müssten bei einer solchen zentralen Stelle ihre Originale hinterlegen, um bei Streitigkeiten bezüglich der Urheberschaft einen Beweis über ihr Ausschließlichkeitsrecht zu erbringen. Ein anderer Ansatz versucht dieses Problem mit Zeitstempeln einer Zertifizierungsstelle zu lösen[426]. Hierbei lässt der Urheber den Hashwert seines Werkes von einer Zentralen Zertifizierungsstelle mit einem Zeitstempel verbin­den und digital unterschreiben. Mit Hilfe dieser Signatur kann der Urheber digital beweisen, dass sein Werk zum Zeitpunkt der Unterschrift existiert hat. Letzteres Verfahren hätte den Vorteil, dass das Werk bei diesem Vorgang nicht offengelegt werden muss.

Derartige Ideen sind jedoch aus Sicht des Urheberrechts untauglich und des­halb abzulehnen. Will ein Autor verhindern, dass Dritte sein Werk als ihr ei­genes bei einer solchen Instanz hinterlegen und auf diese Weise die Beweis­last hinsichtlich der Urheberschaft umdrehen, muss er alle seine Werke bei der Clearingstelle hinterlegen bzw. mit Zeitstempel versehen. Ein effektiver Rechts­schutz des Urhebers in der digitalen Welt hinge somit von der Registrierung seiner Werke bei einer zentralen Instanz ab. Dies steht jedoch diametral zu dem

Gedanken des europäischen Urheberrechts, dass der urheberrechtliche Schutz direkt mit Schaffung des Werkes entsteht und nicht von einer Registrierung abhängig ist.

Forderungen nach zentraler Registrierung machen darüber hinaus Informa­tionen zur Rechtewahrnehmung zwecks Beweis der Urheberschaft überflüssig. Ist ein Werk durch einen Urheber zentral registriert, kann ein Richter im Wege der freien Beweiswürdigung entscheiden, ob ein zweites Werk eine nachschaf­fende Übernahme desselben ist. Hierbei bedarf es keines digitalen Nachweises, ob im zweiten Werk das Wasserzeichen des ersten Werkes durchschimmert.

Hinzu kommt, dass die Frage, ob bei einer Bearbeitung das Original so weit verblasst ist, so dass in kein Ausschließlichkeitsrecht des ursprünglichen Autors mehr eingegriffen wird, eine rein rechtliche Wertung darstellt. Schon aus diesem Grund wird es hierbei nie auf den mathematischen Nachweis eines digitalen Wasserzeichens ankommen.

Sinn und Zweck digitaler Wasserzeichen zum Nachweis der Urheberschaft ist es vielmehr, der Beweis der Priorität. Sie klären, wer der ursprüngliche Ur­heber war. Erst in einem zweiten Schritt bedarf es stets eines Richters, der dann die Frage der Verletzung eines Urheberrechts klären muss. Vorgeschlage­ne, rein mathematische Verletzungsbeweise[427]werden somit keinen rechtlichen Anwendungsbereich haben.

Da es derzeit noch keine Standardisierung von Wasserzeichenverfahren gibt und auch nicht einzelne Anforderungen an Wasserzeichenverfahren festgeschrie­ben sind, kann jedermann die Urheberschaft eines beliebigen digitalen Werkes behaupten, indem er diesem sein eigenes Wasserzeichen unterschiebt. Handelt es sich um ein Werk, das bereits von einem Dritten mit dessen Urheberrechts­kennzeichnung versehen wurde, wird auf diese Weise dessen Urheberrechtsnach­weis zerstört, weil sämtliche Nachweis-Schemata bei zwei enthaltenen Urhe­berrechtskennzeichnungen zu willkürlichen, zufälligen Ergebnissen führen und somit scheitern[428]. Hierbei kommt es nicht darauf an, welches Watermarking- Scheme Alice benutzt. Bob könnte jeweils ein invertierbares Wasserzeichen­verfahren verwenden und dem Werk von Alice seine Information zur Rechte­wahrnehmung unterschieben. Alice gelingt es nun nicht mehr, ihren Beweis der Urheberschaft zu führen - die Beweiskraft ihres eigenen Wasserzeichens wird vernichtet[429].

Gerade weil ein Fälscher von Wasserzeichen grundsätzlich das verwendete Verfahren frei wählen kann, kann er Algorithmen verwenden, die leichter in­vertierbar sind bzw. noch nicht eingehend auf Resistenz gegen solche Angriffe getestet worden sind. Will man Beweise über eine Urheberschaft sinnvoll führen können, muss man deshalb invertierbare Verfahren von Ownership Proofs aus­schließen. Dies hätte zur Folge, dass ein Verfahren, dessen Nichtinvertierbarkeit nicht nachgewiesen ist, nicht mehr zum Beweis über die Urheberschaft zuge­lassen werden dürfte. Ein solcher Nachweis lässt sich jedoch nur führen, wenn die Funktionsweise des Watermarking-Algorithmus komplett offengelegt ist[430]. Mechanismen, die von ihren Verwendern verborgen werden, können somit kei­nerlei Beweiskraft in Zivilprozessen haben. Lediglich offengelegte, nachprüfbare Systeme mit Algorithmen, die über Jahre den Invers-Angriffen der Wissenschaft standgehalten haben[431], eignen sich deshalb für eine Verwendung in Ownership Proofs. Dies zeigt weiter die Bedeutung des „Kerckhoffs-Prinzips“[432]für eine in der Praxis verwendbare Beweisführung.

dd) Einordnung als Informationen zur Rechtewahrnehmung

Informationen, die zur Erbringung eines Ownership Proofs in ein Werk ein­gebracht wurden, sind als Informationen über den Autor und das Werk vom Wortlaut des § 95c(II) 1. und 2. Alt. UrhG umfasst. Sie identifizieren die Werke als solche bzw. deren Urheber und Rechteinhaber[433].

Eine Rechtewahrnehmung dieser Art wird sich in der Regel in Zivilprozes­sen abspielen. Darüber hinaus haben derartige „Ownership Proofs“ auch An­wendungsbereiche außerhalb von Gerichtsprozessen. So ist es denkbar, dass Urheber bereits im Vorfeld gegenüber ihren Lizenznehmern mit Hilfe von In­formationen zur Rechtewahrnehmung die Urheberschaft nachweisen und somit Vertrauen in ihre Rechtsstellung schaffen. Der potentielle Kunde eines digita­len Werkes kann sich vergewissern, dass er das Werk von einem rechtmäßigen Urheber oder Rechteinhaber erworben hat[434]. Auch so dienen sie der besseren Verwertung der Rechte durch den Urheber und auf diesem Wege zur Rechte- Wahrnehmung i. S. v. § 95c Abs. 2 UrhG.

Da - wie gezeigt - schon die Möglichkeit der Invertierbarkeit von Wasser­zeichen einen Nachweis der Urheberschaft unmöglich macht, sind invertierbare Wasserzeichenverfahren nicht in Ownership Proofs verwendbar. Gleiches es gilt für Verfahren, deren Verfahrensweise nicht offengelegt wurde und deren Nichtin­vertierbarkeit nicht nachweisbar ist. Die Frage nach dem verwendeten Mecha­nismus zum Schutz von Informationen zur Rechtewahrnehmung ist zwar, nach hier vertretener Auffassung, ein eigenes ungeschriebenes Tatbestandsmerkmal von § 95c UrhG[435]. Mit invertierbaren Wasserzeichenverfahren eingebrachte Informationen zum Zwecke des Urheber-Nachweises eignen sich jedoch schon von vornherein nicht zur Rechtewahrnehmung. Sie unterfallen schon aus die­sem Grund nicht dem Tatbestand von § 95c UrhG. Darüber hinaus könnten sie sogar die Rechtewahrnehmung Dritter unterlaufen.

b) Informationen über den Benutzer
aa) Der Nachweis von Verletzungshandlungen

(1) Anforderungen an Infringement Proofs

In der Regel liefern Anbieter an alle Kunden identische digitale Dateien aus. Tauchen diese später in Tauschbörsen auf, besteht keine Chance nachzuweisen, welcher konkrete Kunde die Werke unerlaubt an Dritte weitergegeben hat. Ei­ne Verfolgung der Verletzer ist deshalb nahezu unmöglich. Da ein wirksamer Schutz digitaler Inhalte gegen eine Weiterverbreitung nicht vollständig möglich ist[436]und deshalb diese Inhalte immer parallel zu den legalen Vertriebswegen im Internet zu finden sein werden[437], ist es ein Anliegen der Rechteinhaber, zumindest denjenigen aufzuspüren und zu verfolgen, der die Werke als erster Verletzer in Umlauf gebracht hat. Dieser Nachweis der primären Verletzungs­handlung (Infringement Proof) würde eine effiziente Verfolgung von Verletzern überhaupt erst möglich machen[438]. Einen für die Rechteinhaber positiven Ne- beneffekt hat hierbei der zu erwartende Abschreckungseffekt[439]. Durch eine mögliche Verfolgung könnten Nutzer davon abgehalten werden, ihre Daten an Dritte weiterzugeben[440]. Derartige Mechanismen hätten somit nebenbei auch präventive Wirkung.

Informationen zur Rechtewahrnehmung sollen deshalb dazu eingesetzt wer­den, einem Kunden Rechtsverletzungen in Form von unerlaubter Weitergabe erworbener Mediendateien an Dritte nachweisen zu können[441]und gegebenen­falls vor Gericht beweisbar zu machen. Der technische Nachweis solcher Ver­letzungshandlungen erfolgt mittels „Traitor Tracing Schemes“[442]. Hierzu muss jede an einen Kunden ausgelieferte Datei unterscheidbar werden. Der Anbie­ter markiert jedes ausgelieferte Werk individuell mit unterschiedlichen digitalen Wasserzeichen[443], sog. Fingerprints[444]. Auch gibt es Ansätze, die kryptographi- schen Schlüssel innerhalb von DRM-Systemen individualisierbar zu markieren, um auch deren Weiterverbreitung nachvollziehen zu können. Taucht ein solcher markierter Schlüssel oder ein markiertes Werk in illegalen Quellen - wie bspw. in Tauschbörsen - auf, kann der Benutzer, auf den die Kennung passt, hierfür haftbar gemacht werden[445]. Derartige digitale Markierungen ermöglichen es, illegale Kopien dem Verursacher der Urheberrechtsverletzung zuzuordnen[446].

Betrachtet man die verschiedenen Techniken solcher „Traitor Tracing Sche­mes“, muss man auch deren Brauchbarkeit und Verwertbarkeit in Gerichtsver­fahren evaluieren. Nur unter engen Voraussetzungen kann ein Rechteinhaber seine Rechte auch gerichtlich gegenüber betrügerischen Kunden durchsetzen. Von Interesse ist hierbei ihre grundsätzliche Eignung als Beweismittel und ihr Beweiswert. Da das Ergebnis eines solchen Beweises in erheblichem Maße straf­rechtliche Relevanz haben kann, sind hierbei insbesondere im Hinblick auf den Grundsatz der Unschuldsvermutung strenge Anforderungen zu stellen.

Bei derartigen Schemata gilt stets, dass sich durch diese nicht beweisen lässt, ob die Weitergabe der markierten Werke rechtswidrig erfolgt ist. Es lässt sich lediglich ein Nachweis führen, dass ein Werk in dieser Form ursprünglich an einen bestimmten Kunden ausgeliefert und an anderer Stelle aufgefunden wur­de. Diese Tatsache ist jedoch per se keine Urheberrechtsverletzung. So kann eine Weitergabe durch eine urheberrechtliche Schranke - bspw. als Privatkopie - erlaubt sein. Auch ist es möglich, dass die Weitergabe einer markierten Datei vorsatzlos erfolgt ist. Denkbar wäre, dass bei einem Einbruch in einen priva­ten PC die Dateien durch einen Unbefugten entwendet wurden. Auch können sich markierte Werke auf einem verlorenen MP3-Player, Handy oder auf einem ähnlichem Abspielgerät befunden haben.

(2) Nichtabstreitbarkeit

Will man einem Kunden eine Verletzungshandlung nachweisen, genügt nicht nur die bloße Behauptung einer Rechtsverletzung, vielmehr muss die Ver­letzungshandlung durch den Verletzer unabstreitbar sein („Nonrepudiation“). Wenn ein Anbieter eine unauthorisierte Kopie eines markierten Werkes findet, muss er einen mathematischen Beweis darüber erbringen können, dass nicht er selbst, sondern vielmehr ein bestimmter Kunde das Werk dort platziert hat[447]. Der verdächtigte Kunde darf diesen Beweis außerdem nicht wirksam leugnen können, indem er entgegnet, der Anbieter selbst habe das Werk dort hinter­legt bzw. das Werk sei durch eine Sicherheitslücke beim Anbieter in Umlauf geraten[448].

Dieses mathematische Kriterium der Nichtabstreitbarkeit findet sich auch bei elektronischen Signaturen[449], die über das Signaturgesetz und den schon erwähnten § 371a Abs. 1 ZPO in Gerichtsverfahren verwendet werden können. Kern der Nichtabstreitbarkeit einer solchen elektronischen Signatur und somit Kern des Beweiswertes einer digitalen Unterschrift ist es, dass ein „Geheimnis“ des Trustcenters mittelbar in dem Unterschriftsprozess verwendet wird und hiermit der öffentliche Schlüssel des Unterzeichnenden unterschrieben wurde. Auf diese Weise wird ein „Geheimnis“ des Unterzeichnenden mit seiner Iden­tität verknüpft. Da nur der Unterzeichnende im Besitz dieses Geheimnisses ist, kann er nicht mehr abstreiten, diese elektronische Unterschrift getätigt zu haben. Die technischen Anforderungen, die eine Nichtabstreitbarkeit derarti­ger elektronischer Signaturen garantieren, sind im Signaturgesetz und in der Signaturverordnung niedergelegt. Richtlinien über die zu verwendenden Ver­schlüsselungsalgorithmen werden jährlich vom Bundesamt fiir Sicherheit in der Informationstechnik (BSI) veröffentlicht[450]. Kern der praktischen Umsetzung bilden hierbei sog. Trustcenter oder Zertifizierungsstellen. Diese zertifizieren die öffentlichen Schlüssel und ordnen sie natürlichen oder juristischen Personen zu. Wurde ein elektronisches Dokument mit einem privaten Schlüssel signiert, bei welchem der öffentliche Teil von einer Zertifizierungsstelle unterschrieben wurde, kann der Inhaber des privaten Schlüssels nicht mehr abstreiten, dieses Dokument unterschrieben zu haben[451]. Genügt eine digitale Signatur diesen strengen Voraussetzungen nicht, ist sie für den gerichtlichen Beweis praktisch nicht mehr brauchbar und nur in Ausnahmefällen im Rahmen der freien rich­terlichen Beweiswürdigung verwendbar[452].

Auch die Beweisführung einer Verletzungshandlung innerhalb eines Infrin­gement Proofs kann nur funktionieren, wenn sie ihren Beweiswert von einem Geheimnis des Nutzers ableitet, das mit dem Geheimnis eines unbeteiligten, vertrauenswürdigen Dritten verknüpft ist. Die Markierung eines Werkes mit Informationen zur Rechtewahrnehmung zum Zwecke eines Infringement Proofs besteht somit stets aus zwei Schritten. Zum einen muss das Werk mit einem Geheimnis, also einem privaten Schlüssel des Käufers, versehen werden. Zum anderen muss eine Verknüpfung dieses Geheimnisses mit der Identität des Käu­fers sichergestellt sein. Dies geschieht meist durch eine Hinterlegung des öffent­lichen Schlüssels bei einer Unabhängigen Clearingstelle (Trusted Third Party bzw: Trent) unter einem Klarnamen oder einem Pseudonym. Im Ergebnis wird so die Zuordnung des eigenen Geheimnisses zu einem Nutzer hergestellt[453]. Zum Beweis von Verletzungshandlungen bedarf es somit immer auch einer Si­cherheitsarchitektur ähnlich der von digitalen Signaturen[454].

(3) Buyer-Seller Watermarking Protocol

Am technisch aufwändigsten gestaltet sich die Markierung des Werkes mit dem privaten Schlüssel des Kunden. Problematisch ist hierbei, dass bei den meisten bisher bekannten Verfahren das Werk entweder auf dem System des Kunden digital markiert wird oder der Kunde bei dem Markierungsvorgang seinen Schlüssel offenlegen muss. Bei ersterem muss zunächst das Werk un­markiert an den Kunden übertragen werden. Dieser könnte das Werk vor dem Markierungsvorgang aufgreifen und weiterverbreiten. Bei letzterem muss der Kunde seinen eigenen Schlüssel offenlegen. Ein beschuldigter Kunde könnte so­mit stets behaupten, der Anbieter hätte Werke mit seinem Schlüssel markiert und in Umlauf gebracht.

Der Beweis einer unberechtigten Weitergabe von urheberrechtlich geschütz­ten Werken ist somit nur zu erbringen, wenn der Markierungsvorgang im Fol­genden dargestellte Kriterien erfüllt. Auf der einen Seite darf der Kunde nicht in den Besitz des unmarkierten Werkes gelangen, da er dieses sonst ohne Gefahr einer Verfolgung weiterverbreiten könnte. Auf der anderen Seite darf auch nicht der Verkäufer in den Besitz des markierten Werkes oder der Markierungsinfor­mationen gelangen, da er sonst jenen fälschlicherweise einer Weiterverbreitung beschuldigen oder weitere Werkstücke mit dem selben Wasserzeichen in Um­lauf bringen könnte[455]. Der Markierungsvorgang muss überdies so gestaltet sein, dass der Verkäufer nie so viel Wissen über den Markierungsschlüssel des Käufers erlangt, dass er selbst einzelne Werke mit der Markierung des Käu­fers versehen kann. Ein wichtiges Designkriterium des verwendeten Mechanis­mus ist somit, dass der Käufer seinen geheimen Schlüssel beim Markiervorgang nicht aufdecken muss. Auch muss der Verkäufer sichergehen können, dass das Werk mit einem Schlüssel markiert wird, welcher von einer Signaturstelle un­terschrieben wurde. Die verwendeten Verfahren müssen weiter das allgemeine Kriterium der Nichtinvertierbarkeit erfüllen[456]. Ein Anbieter darf nicht ohne Kenntnis des privaten Schlüssels des Kunden ein Referenzwerk erstellen kön­nen, so dass die Kundenmarkierung in einem beliebigen aufgefundenen Werk erscheint. Die eingebetteten Wasserzeichen sollten schließlich auch robust[457]gegenüber Veränderungen sein.

Die Anforderungen an ein solches „Buyer-Seller Watermarking Protocol“ sind schon länger bekannt[458]- von einem Einsatz in der Praxis jedoch weit entfernt. Selbst den bislang fortschrittlichsten Mechanismen, vorgeschlagen von Me- mon/Wong[459]und Choi/Sakurai/Park[460], liegt als Annahme die Existenz

eines Wasserzeichen-Algorithmus zu Grunde, der homomorphe Eigenschaften besitzt. Solche Verfahren existieren zur Zeit noch nicht in hinreichender Effizi­enz und Sicherheit. Die Entwicklung derartiger homomorpher Wasserzeichen­Verfahren ist jedoch ein rein mathematisches Problem, dessen Lösung wahr­scheinlich ist.

Ein weiteres Problem besteht darin, dass viele bislang vorgeschlagene Proto­kolle eine Mitwirkung des Beschuldigten verlangen[461], um einen Schuldvorwurf zu entkräften. Dies ist gerade für die Verwendung in Strafprozessen inakzep­tabel. Ein Beschuldigter hat zu jedem Zeitpunkt des Verfahrens das Recht zu schweigen. Es dürfen deshalb keine Verfahren verwendet werden, wo nur durch seine Mitwirkung ein Schuldvorwurf entkräftet werden kann. Dies widerspricht dem Grundsatz der Unschuldsvermutung. Es ist deshalb Aufgabe der Wissen­schaft, Protokolle zu entwickeln, bei denen ein Nachweis der Verletzungshand­lung ohne die Mitwirkung des Beschuldigten geführt werden kann.

Diese technischen Schwierigkeiten dürfen jedoch kein Anlass sein, auf das Merkmal der Nichtabstreitbarkeit für einen Infringement Proof zu verzichten. Gerade der Vergleich mit dem Signaturgesetz und die in der Wissenschaft ge­führte Diskussion über den Beweiswert von E-Mails[462]zeigt, dass ohne dieses Kriterium die Informationen als bloße Behauptung einer Rechtsverletzung zu qualifizieren sind. Eine solche kann nicht in Zivilprozessen und erst recht nicht in Strafprozessen zur Grundlage eines Urteils gemacht werden. Der gerichtli­che Beweis einer Verletzungshandlung mit Hilfe von Wasserzeichen ist deshalb nach derzeitigem Stand der Technik nicht führbar. Die bisher bekannten Mar­kierungsverfahren eignen sich lediglich zur Identifikation von Verletzern[463]. Sie können somit nur einen Anfangsverdacht gegen einen Verletzer begründen. Zum Beweis der Verletzungshandlungen in einem gerichtlichen Verfahren ist jedoch auf andere Beweismittel zurückzugreifen.

(4) Markierte Schlüssel innerhalb von Digital Rights Management-Systemen

Wie bereits dargestellt, hängt die Sicherheit von DRM-Systemen von in die­sen verborgenen Schlüsseln ab. Jene sind relativ ungeschützt in der Abspiel- software eingebaut[464][465]. Gelingt es einem Angreifer, die Schlüssel auszulesen und weiterzuverbreiten, können auch andere Abspielsysteme mit der selben Be­rechtigung wie das Ursprungssystem verschlüsselte digitale Inhalte entsichern. Aus diesem Grund ist es das Ziel von Anbietern Digital Rights Management­Systeme, auch die Weiterverbreitung von Schlüsseln nachvollziehen zu können, um u. U. Verletzer zu überführen und vor Gericht zu stellen.

Die einfachste Möglichkeit einer Nachverfolgung der Weitergabe von Schlüs­seln ist, jedem Kunden einen unterschiedlichen Schlüssel auszuhändigen[466]. Da der Anbieter weiß, welchen Schlüssel er an welchen Kunden ausgeliefert hat, kann er selbst Weiterverbreitungen dieser Schlüssel nachvollziehen. Taucht ein solcher Schlüssel später bspw. in einer Tauschbörse im Internet auf, weiß er, welcher seiner Kunden seine Schlüssel an Dritte weitergegeben hat[467]. Dieses Verfahren wird auch „Public Key Traitor Tracing“ genannt[468]. Es hat einen entscheidenden Nachteil. Die Weitergabe des Schlüssels durch den Kunden ist Dritten gegenüber nicht beweisbar, sondern steht und fällt mit der Vertrauens­würdigkeit des Diensteanbieters. Ein der Weitergabe bezichtigter Kunde kann stets abstreiten, an einer Verletzungshandlung beteiligt gewesen sein. Dem Pro­tokoll fehlt somit das Merkmal der Nichtabstreitbarkeit[469].

Deshalb wurden „Asymmetrie Traitor Tracing Schemes“ vorgeschlagen. Kern dieser Systeme ist - wie beim Infringement Proof mit markierten Werken - ein privater Schlüssel des Kunden, der in den Schlüssel zum Entschlüsseln der digi­talen Inhalte eingewoben wird. Somit wird der Schlüssel des Kunden markiert und auf diese Weise personalisiert. Ein mögliches mathematisches Verfahren ist die „Oblivious Polynomial Evaluation“[470]. Bei diesen Verfahren entschlüs­selt der Kunde die digitalen Werke mit einem Schlüssel, der nur ihm selbst bekannt ist. Taucht dieser Schlüssel später bei Dritten auf, kann der Anbieter dem Kunden nichtabstreitbar nachweisen, dass dieser den Schlüssel an unbe­rechtigte Dritte weitergegeben hat.

(5) Revocation-Schemes

Ein weiteres Problem im Hinblick auf den Nachweis von Verletzungshand­lungen ist bislang technisch ungeklärt und könnte die effektive Verwertung von Infringement Proofs in Gerichtsprozessen u. U. entscheidend behindern. Ein Traitor-Tracing-Scheme unterscheidet nicht zwischen dem vorsätzlichen, fahr­lässigen oder nicht verschuldeten In-Verkehrbringen markierter Mediendateien und Schlüssel. So könnten markierte Werke - ohne Wissen des Kunden - bspw. durch Einbruch eines Hackers in dessen Rechner in Umlauf gelangen. Auch könnten die auf einem in Unachtsamkeit verlorenen MP3-Player befindlichen Musikstücke samt Schlüsseln durch den Finder gefahrlos in Umlauf gebracht werden. Der Kunde, dessen Markierung sich in diesen Dateien befindet, wür­de dann u. U. einer unberechtigten Weitergabe von Schlüsseln und Werken beschuldigt werden.

Bei markierten Schlüsseln lässt sich dieses Problem durch sog. „Revocation- Schemes■“ lösen[471]. Hierbei werden abhanden gekommene Schlüssel für ungültig erklärt und sind dann innerhalb des DRM-Systems nicht mehr benutzbar. Bei digital markierten Werken gibt es diese Möglichkeit jedoch nicht. Selbst wenn man eine Markierung innerhalb eines solchen Werkes als „abhanden gekommen“ markiert, bleibt das Werk als solches weiterhin durch Dritte nutzbar.

Lässt man in einem Gerichtsverfahren den Einwand gelten, die markierten Werke seien ohne eigenes Verschulden abhanden gekommen, wäre eine Überfüh­rung tatsächlicher Verletzer praktisch nicht mehr möglich. Versagt man jedoch eine derartige Verteidigung, würde man diejenigen zu Unrecht belangen, de­ren Dateien gestohlen oder sonst unverschuldet abhanden gekommen sind. Es würde somit zu einer Art Gefährdungshaftung für den Besitz markierter Werk­stücke führen. Derartige Risiken könnten die Akzeptanz für kostenpflichtige Download-Plattformen mit markierten Werken erheblich beeinträchtigen.

bb) Einordnung als Informationen zur Rechtewahrnehmung

In einem nächsten Schritt ist zu untersuchen, ob solche Markierungen in Werken oder in Schlüsseln als Informationen zur Rechtewahrnehmung i. S. v. 8 95c UrhG aufzufassen sind. Von manchen Autoren wird dies ohne nähere Begründung angenommen[472]. Diese Markierungen sind jedoch Informationen über den Benutzer. Folgt man der herrschenden Ansicht der Literatur, wä­ren solche Informationen deshalb aus dem Tatbestand von § 95c UrhG ausge­nommen[473]. Begründet wird dies zum Beispiel damit, dass die Identifikations­merkmale keinen im Gesetz niedergelegten Zwecken dienen[474]. Auch werden datenschutzrechtliche Bedenken angeführt, wie etwa die drohende Gefahr der Erstellung von Nutzerprofilen[475]. Ebenso legt ein Rechtsvergleich mit amerika­nischem Urheberrecht diesen Schluss nahe. Die Regelung des 17 U.S.C. § 1202 Abs. (c) stellt klar, dass Informationen über den Nutzer nicht von einem Ver­änderungsschutz umfasst sind[476].

Dieser Auffassung steht jedoch der geschichtliche und systematische Zusam­menhang der Norm entgegen. Zum einen werden digitale Wasserzeichen von einer breiten Mehrheit der Literatur als typisches Mittel zur Verfolgung von Rechtsverletzungen angesehen[477]. Durch sie seien potentielle Rechtsverletzer einfacher für einen Schadensersatzprozess zu identifizieren[478]. Die Informatio­nen sind das einzige Mittel der repressiven Rechtedurchsetzung für in Umlauf geratene Werke und somit ein Werkzeug der Rechtewahrnehmung. Zum ande­ren spricht auch der Wortlaut von § 95c UrhG nicht gegen diese weite Ausle­gung. Zwar sind Informationen über den Nutzer nicht in Absatz 2 der Norm explizit genannt. Auf der anderen Seite ist aber die Benennung des Lizenzneh­mers eben schon ein Teil der Nutzungsbedingungen (§ 95c Abs. II letzte Alt.

UrhG)[479]. Auch spricht die Entstehungsgeschichte der Norm nicht gegen eine solche Auslegung. Anders als der DMCA treffen weder WCT, WPPT noch die europäische Info-RL eine Aussage darüber, ob Informationen über den Benutzer aus dem Tatbestand zum Schutz von Informationen zur Rechtewahrnehmung ausgenommen sind. Vielmehr ist nur festgelegt, dass die Informationen zur Rechtewahrnehmung dienen sollen. Ein wichtiger Teil der Rechtewahrnehmung ist jedoch eben auch die Rechtsverfolgung, die sich nur über die Einbettung von Informationen über den Nutzer bewerkstelligen lässt.

Die Einbeziehung von Informationen über den Benutzer in den Tatbestand von § 95c UrhG ist indes aus datenschutzrechtlicher Sicht nicht unbedenklich. Probleme entstehen insbesondere dann, wenn es bspw. beim Markierungsvor­gang eines erworbenen Werkes oder - wie im weiteren Verlauf dargestellt - bei einer Rückkopplung[480]innerhalb eines Digital Rights Management-Systems zu einem Kommunikationsvorgang mit einem zentralen Server des Anbieters kommt[481]. Diese Probleme löst man jedoch nicht dadurch, dass man Informa­tionen über den Benutzer von vornherein aus dem Tatbestand herausnimmt. Datenschutzprobleme sind vielmehr eine Frage der technischen Umsetzung der jeweiligen Systeme. Die Beachtung des Datenschutzes ist somit gesondert bei jeder Gestaltung eines solchen Systems zu prüfen.

Informationen über den Benutzer, insbesondere Informationen zum Nachweis von Rechtsverletzungen, sind nach alledem grundsätzlich als Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG aufzufassen. Eine Ausnahme bilden markierte Schlüssel innerhalb von Traitor Tracing Schemes. Kryptographische Schlüssel sind nicht urheberrechtlich geschützt, sondern zufällig erzeugte Zah­lenreihen, die keine persönlich geistige Schöpfung darstellen. Den Markierungen in Schlüsseln fehlt es an einer direkten Verbindung zu einem urheberrechtlich geschützten Werk. Eine möglicherweise vorhandene logische Verknüpfung von Schlüsseln und Werken ist nicht ausreichend. Markierungen in Schlüsseln un­terfallen somit nicht dem Tatbestand des § 95c UrhG.

c) Informationen über die eingeräumten Nutzungsrechte

Ein bislang wenig diskutierter Einsatzzweck von Informationen zur Rechte­wahrnehmung ist die Beschreibung der eingeräumten Nutzungsrechte durch Markierungen, die in dem Werk selbst nicht sichtbar eingebettet sind. Die- se Nutzungsbedingungen sind zwar durch technische Schutzmaßnahmen - mit Wasserzeichenverfahren - mit dem Werk verknüpft. Sie werden jedoch nicht durch eine technische Schutzmaßnahme tatsächlich durchgesetzt. Ein Recht­einhaber macht durch diese Markierungen lediglich kenntlich, unter welchen Bedingungen er die Nutzung des Werkes gestatten möchte.

Diese Informationen können durch Rechteinhaber dazu verwendet werden, die Urheberrechte sowie eingeräumte Nutzungsrechte an einem Werk klar er­kennbar zu machen, ohne die Nutzbarkeit ihrer Werke einzuschränken. Ins­besondere für die Verwendung innerhalb freier Lizenzen wie „Creative Com- mons“[4]se oder der „GNU Copyleft“[482][483]sind derartige Markierungen deshalb interessant. Werke unter diesen Lizenzen zirkulieren oft stärker als Werke un­ter herkömmlichen Lizenzbestimmungen. Die genaue Urheberschaft sowie die Art der Nutzungsüberlassung ist teilweise nicht mehr nachvollziehbar. Informa­tionen über die eingeräumten Nutzungsrechte könnten hier Klarheit schaffen.

Weiter könnten derartige Markierungen Schutzbehauptungen entkräften, der Verletzer habe nichts von der Rechtswidrigkeit einer konkreten Verwendung gewusst[484]. Auf der anderen Seite erhalten Nutzer ein gewisses Maß an Rechts­sicherheit bei der Nutzung derart markierter Werke, wobei sich auch hier das Problem der Einbringung falscher Kennzeichen stellt.

Informationen über die eingeräumten Nutzungsrechte drücken die Bedingun­gen zur Nutzung des Werkes aus und sind deshalb geeignet zur Rechtewahrneh­mung i. S. v. § 95c Abs. 2 Alt. 4 UrhG. Damit sie allerdings vom Tatbestand des § 95c UrhG umfasst sind, benötigen sie eine feste Verknüpfung mit einem Werk. Da die tatsächliche Verwendung der Werke durch diese Markierungen nicht eingeschränkt werden soll, kann diese Verknüpfung nur mit Wasserzei­chentechnologien hergestellt werden. Durch die Verwendung offener Verfahren kann jeder Benutzer mit geeigneter Anzeigesoftware die Bedingungen der Nut­zung sichtbar machen.

Auf Grund der fehlenden festen Verbindung sind „Click-wrap Licences“ oder sonst beigefügte Lizenzbestimmungen keine Informationen zur Rechtewahrneh­mung[485]. Diese sind nicht fest mit dem Werk verknüpft sondern diesem lediglich beigefügt. Sie sind deshalb keine Meta-Informationen i. S. v. § 95c UrhG.

d) Informationen zum technischen Betrieb von DRM-Systemen aa) Rechtewahrnehmung durch DRM-Systeme

Neben Informationen über den Urheber und Informationen über den Nutzer sowie Informationen über die eingeräumten Nutzungsrechte gibt es eine weite­re wichtige Gruppe von Rechtewahrnehmungsinformationen. Diese dienen dem technischen Betrieb von DRM-Systemen, indem sie diesem gegenüber die er­laubten Nutzungen und Nutzungsarten definieren[486]. Aus diesem Grund wer­den sie - wie bereits geschildert - als Rechteregeln bezeichnet. Ihre Aufgabe ist es in erster Linie, bei der Verwertung eines digitalen Werkes die Nutzungsmög­lichkeiten einzuschränken und eine Weiterverbreitung zu verhindern. Hierdurch wirken sie - im Gegensatz zu den bisher vorgestellten Informationen zur Rech­tewahrnehmung - präventiv, weil sie noch nicht begangene Rechtsverletzungen verhindern sollen.

Rechteregeln dienen somit zumindest indirekt der Rechtewahrnehmung. Sie ermöglichen einem Rechteinhaber, die Verbreitung und Benutzung seiner Werke zu steuern. Dem Urheber wird somit gegenüber normaler Rechtsdurchsetzung eine „specific protection“ seiner Werke ermöglicht[487]. Unterstellt man die Wirk­samkeit dieser Mechanismen, gelingt es ihm, die freie Zirkulation seiner Werke über digitale Netze einzudämmen. Die Rechteinhaber erhalten auf diese Weise eine nie vorher dagewesene Kontrolle über die Verbreitung und Benutzung der von ihnen in Verkehr gebrachten Werkstücke.

Will man eine Rechteregel unter § 95c UrhG subsumieren, muss man die­se aus zwei unterschiedlichen Perspektiven betrachten. Ein erster Schritt ist die technische Betrachtungsweise derartiger Informationen zur Rechtewahr­nehmung (E.II.5.d)bb)). Hierbei werden die Rechteregeln bzw. die Logik zu deren Interpretation in einzelne Komponenten aufgespalten und - zunächst oh­ne Rücksicht auf ihren Inhalt - mit dem Tatbestand von § 95c UrhG verglichen. An dieser Stelle sind weiter auch die Interaktion mit dem Abspielsystem sowie die hierzu verwendeten Informationen von Bedeutung.

Rechteregeln sind im Idealfall eine Abbildung der eingeräumten urheber­rechtlichen Lizenzen. Probleme ergeben sich jedoch dann, wenn das DRM- System Nutzungen verhindert, die urheberrechtlich zulässig wären. Aus diesem Grund muss man den Inhalt von Rechteregeln auch aus Sicht des Urheber­rechts bewerten und abhängig vom Inhalt der selben entscheiden, wie diese vom Tatbestand von § 95c UrhG erfasst sind. DRM-Systeme dürfen hierbei gerade nicht i. S. v. „Code as Law“ das Gefüge des Urheberrechts durch ein technisch absolutes System ersetzen.

In einem zweiten Schritt kommt es deshalb auf den Inhalt der Rechteregeln an (E.II.5.d)cc)). Hierbei werden die urheberrechtlichen Anforderungen an In­formationen zur Rechtewahrnehmung untersucht. Eine Rechteregel ist nur dann eine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG, wenn sie sich aus beiden Perspektiven als Information zur Rechtewahrnehmung im Sinne des Urheberrechts darstellt.

bb) Technische Betrachtungsweise (1) Semantik von Rechteregeln

Rechteregeln definieren die innerhalb eines Digital Rights Management­Systems zulässigen Nutzungen. Hierbei können Art und Weise sowie Umfang der erlaubten Nutzungen beschränkt werden. Rechteregeln können aus diesem Grund auch als maschinenlesbare Lizenz beschrieben werden[488]. Wichtig ist vor allem eine einfache, eindeutige Semantik ohne Interpretationsspielraum. Beispiele für Rechteregeln sind:

1. Das Werk mit der ID 13281328 darf nur auf 3 verschiedenen Computern benutzt werden.
2. Das Werk mit der ID 123456 darf nur auf Computern mit der Software XY ab Version 2.3 verwendet werden.
3. Jedes Werk der Gruppe 23421337 darf nur insgesamt 42 x von Person XY abgespielt werden.
4. Alle Werke des Rechteinhabers 31337 dürfen nur innerhalb Deutschlands abgespielt werden.
5. Das Werk mit der ID 123456 darf nur bis einschließlich 23.07.2005 aus­gedruckt werden.
6. Das Werk mit der ID 13281328 darf an gleichzeitig bis zu 3 Personen vermietet und verliehen werden.

Rechteregeln werden oft in „Rights Expressions Languages“ dargestellt (bspw. XrML[489], ODRL[490]oder MPEG-21/5[491]). Da es sich in der Regel um baumartige Datenstrukturen handelt, bedient man sich zur Darstellung meist Datenformaten, die von XML (Extended Markup Language) abgeleitet wur­den. Hierbei hat sich noch kein Standard herausgebildet. Für die rechtliche Einordnung ist es jedoch von untergeordneter Bedeutung, welches Format die Tags besitzen, die die Informationen zur Rechtewahrnehmung in Bäume oder Listen strukturieren. Entscheidend für eine juristische Subsumtion ist vielmehr der Inhalt der Rechteregeln. Sprachen zur Darstellung von Rechteregeln neigen hingegen dazu, auf Grund ihrer Komplexität den Blick auf die zugrundeliegende Problematik zu versperren. Deshalb ist es vorteilhaft, zur Tatbestandsanalyse zunächst sehr einfache Beispiele darzustellen. Diese können dann problemlos auf komplizierte Rechtewahrnehmungsmodelle übertragen werden.

Eine Rechteregel zur Einräumung eines Nutzungsrechts lässt sich auf folgen­de Bestandteile reduzieren: „ Wer darf bzw. darf nicht, ein Werk unter welcher Bedingung, wie nutzen“. Dieser Satz lässt sich in folgende Komponenten auf­spalten:

Abbildung in dieser Leseprobe nicht enthalten

an Personen, sondern an Geräte zu koppeln. Die Referenzen selbst sind in der Regel eindeutige Identifizierungsnummern[492], die auf andere Bestandteile des Digital Rights Management-Systems verweisen, bspw. die Registrierungsdaten-

Abbildung in dieser Leseprobe nicht enthalten

Mehrere einzelne Sätze können ferner miteinander durch logische Operatoren, wie „UND“, „ODER“, oder „ENTWEDER ODER“, verknüpft werden. Durch entsprechende Anordnung lassen sich auf diese Weise selbst komplizierte Li­zenztatbestände darstellen.

banken des DRM-Anbieters, auf einen digitalen Schlüssel zum Abspielen des Inhaltes oder auf die eindeutige Identifizierungsnummer innerhalb der Meta­Daten eines digitalen Werkes.

Weiter ist es möglich, innerhalb von WER abstrakte Beschränkungen zu verwenden. Damit gelingt es einem Anbieter, ein Werk an eine endliche Anzahl beliebiger Entitäten zu binden. So könnte man innerhalb einer Rechteregel defi­nieren, dass ein Werk nur auf 3 unterschiedlichen Abspielgeräten oder auf Gerä­ten eines bestimmten Herstellers abspielbar ist. Auch könnte man die Nutzung dahingehend beschränken, dass das Werk nur auf einem Endgerät gleichzeitig abspielbar ist. Digitale Werke könnten dann weitergegeben werden, wären aber auf dem Ursprungsgerät nicht mehr abspielbar. Komplexe DRM-Systeme ver­suchen auf diese Weise, digitalen Werken eine Körperlichkeit zurückzugeben.

Das Element WERK ist eine Information zur Rechtewahrnehmung, weil die Referenz auf das Werk und den Urheber diese identifizierbar machen, § 95c Abs. 2 1. Alt. UrhG. WER hingegen ist eine Information über den Benutzer. Letztere sind in § 95c Abs. 2 UrhG nicht aufgezählt. Wie bereits in Abschnitt E.II.5.b)bb) dargestellt, sind jedoch auch Informationen über den Benutzer In­formationen zur Rechtewahrnehmung i. S. v. § 95c UrhG, wenn sie dem Urheber eine Wahrnehmung seiner Rechte ermöglichen. Auch wurde in diesem Abschnitt argumentiert, dass Informationen über den Benutzer Teil der Bedingung für die Nutzung sein können. Wurde einem Lizenznehmer eine persönliche, nicht über­tragbare Lizenz eingeräumt, ist die Bezugnahme auf eben diesen auch ein Teil der eingeräumten Bedingung. Eine Referenz auf den Benutzer innerhalb von Rechteregeln bindet digitale Werke an Benutzer oder Benutzergruppen. Hier­durch gelingt es dem Urheber, persönliche Lizenzen durchzusetzen, indem er die unlizenzierte Weitergabe von Werkstücken einschränkt. Auch das Element WER ist somit - zumindest aus technischer Betrachtung - als Teil der Be­dingung der Nutzung eine Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG.

Das Element[Abbildung in dieser Leseprobe nicht enthalten] teregel positiv oder negativ formuliert ist. Eine positive Rechteregel hat hierbei die Funktion einer Gestattung, während das negative Pendant ein Verbot dar­stellt. Durch die Kombination von positiven und negativen Rechteregeln lassen sich Nutzungsrechte sehr differenziert abbilden - bspw. indem man Ausnah­men erlaubter Nutzungen beschreibt. Dieses Element ist somit struktureller Bestandteil von Rechteregeln, da durch diese die Bedingungen der Benutzung

[Abbildung in dieser Leseprobe nicht enthalten] bzw. [Abbildung in dieser Leseprobe nicht enthalten] DARF NICHT ist deshalb eine Information In die­sem Element ist niedergelegt, für welche Art der Nutzung die Rechteregel Gel­tung hat. Die Schwierigkeit bei diesem Element besteht darin, dass man Le­benssachverhalte in klare, eindeutige Worte fassen muss, die jedes teilnehmen­de Abspielsystem exakt identisch interpretiert. Bisherige Ansätze versuchen die Aufgabe mit einem abschließenden Katalog von Nutzungsarten, sog. „dic­tionaries“[497], zu lösen. Da jedoch bei der Rechteregel kein Interpretationss­pielraum bestehen darf, müssen die Einträge in diesem Katalog hinreichend genau bestimmt sein. Als Nutzungsart lassen sich alle Nutzungen beschrei­ben, die technisch kontrollierbar sind, so u. a. das Abspielen, das Drucken oder das Darstellen eines Werkes. Auch lassen sich erlaubte Übertragungen des digitalen Werkes, wie der Verkauf, die Vermietung, das Verleihen, inner­halb der NUTZUNGSART bestimmen. Inwieweit derartige Rechteregeln ur­heberrechtlichen Anforderungen genügen müssen, wird im Abschnitt über die urheberrechtliche Betrachtungsweise von Rechteregeln (E.II.5.d)cc)) erörtert.

Auf der anderen Seite macht es wenig Sinn, technisch nicht kontrollierbare Nutzungshandlungen innerhalb von Rechteregeln einzuschränken, da sie aus diesem Grund nicht innerhalb des DRM-Systems durchsetzbar wären und so­mit rein deklaratorischen Charakter hätten. Dieser Umstand führt dazu, dass die meisten urheberrechtlichen Schrankenregelungen nicht innerhalb von DRM- Systemen als Rechteregeln abgebildet werden können. Jene knüpfen zumeist an außerhalb des Abspielsystems liegende Lebenssachverhalte an. Es steht einem Rechteinhaber jedoch frei, solche Bestimmungen als Information über die ein­geräumten Nutzungsrechte (vgl. E.II.5.c)) in das Werk einzubetten. Derarti­ge Informationen müssen gerade nicht maschinenlesbar sein, sondern vielmehr durch geeignete Abspielsoftware dem Nutzer angezeigt werden. ist Anknüpfungspunkt für das Element olgenden vorgestellt wird. Die Kombination beider Elemente legt die Bedingungen der Nutzung der referenzierten Werke fest. Die Bezugnahme auf eine NUTZUNGSART ist somit ebenfalls eine Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG.[493]

(2) Bedingungen innerhalb von DRM-Systemen.

Die erlaubten Nutzungen können innerhalb von Rechteregeln an eine BEDINGUNG geknüpft werden. Diese legt Beschränkungen der eingeräum­ten Nutzungsart fest. Derartige Beschränkungen können u. a. die Anzahl der erlaubten Nutzungen, eine örtliche Begrenzung der Nutzung oder ein zeitlicher Rahmen für die Nutzung sein.

Ist bspw. die Nutzung eines Werkes nur bis zu einem gewissen Datum zu­lässig, muss das aktuelle Datum mit dem Ende des lizenzierten Zeitraumes verglichen werden:

äktuellesDatum < lizenzEnde

Sowohl der „Wert“ (aktuellesDatum) als auch der Vergleichsoperator („<“) und der Vergleichswert (lizenzEnde) müssen korrekte Werte haben, damit die­ser Ausdruck das richtige Ergebnis zurückliefert. Würde man in diesem Beispiel die Systemzeit (aktuellesDatum) auf einen früheren Zeitpunkt verstellen, könn­te man das Werk über den Zeitraum der Lizenz hinaus benutzen. Weiter könnte ein Angreifer den Operator verändern. Wird „<“ in „>“ invertiert, ist das Werk zwar nicht mehr innerhalb des Lizenzierungszeitraumes abspielbar, aber dafür über diesen hinaus unbegrenzt.

Für eine Einordnung als Information zur Rechtewahrnehmung kommt es auch auf die Semantik dieser Bedingungen an. Diese lässt sich wie folgt darstellen:

Abbildung in dieser Leseprobe nicht enthalten

Eine Bedingung ist somit eine Anordnung von Werten, die durch Operatoren zu einem Ausdruck strukturiert werden. In der Regel versteht man unter einem Operator einfachere Rechenoperatoren wie „+“, oder „/“. Auch gibt es

logische Operatoren wie „==“, „=“, „>“ oder „<“. Teilweise sind auch Funk­tionen Bestandteil von Bedingungen innerhalb von Rechteregeln[498]. Funktio­nen sind vorgefertigte Programmteile mit einer definierten Aufgabe, bspw. die Errechnung eines Hashwertes (MD5Q). Sie können einen oder mehrere Auf­rufparameter haben und liefern einen Funktionswert zurück. Innerhalb einer Bedingung lassen sich Funktionen wie folgt verwenden:[494]

Abbildung in dieser Leseprobe nicht enthalten

Ein flexibles Digital Rights Management-System stellt eine möglichst große Anzahl von Operatoren und Funktionen zur Verfügung - den sog. Befehlssatz. Hierdurch wird ein möglichst großer Teil der Logik aus der Abspielsoftware in die Rechteregeln übertragen. Auf diese Weise wird die DRM-Software flexibler und universeller einsetzbar. Auch kann - zumindest auf dieser Ebene[495]- eine Standardisierung und somit Interoperabilität leichter erreicht werden.

Für die Frage, ob derartige Operatoren als Information zur Rechtewahrneh­mung aufzufassen sind, muss man zwischen der Anordnung der Operatoren innerhalb der Rechteregel und dem Operator als solchem differenzieren. Durch ihre Anordnung fügen die Operatoren Werte zu maschinenlesbaren Ausdrücken zusammen und ermöglichen somit eine automatische Interpretation der Be­dingung. Ihre Anordnung und Auswahl ist entscheidend für das Ergebnis der BEDINGUNG innerhalb der Rechteregel. Durch diese werden die Bedingun­gen der Nutzung eindeutig ausgedrückt. Entsprechend ist die Anordnung der Operatoren eine Information zur Rechtewahrnehmung, § 95c Abs. 2 4. Alt. UrhG. Die Operatoren als solche sind jedoch nur Referenzen auf Teile der Ab­spielsoftware zur Interpretation der Rechteregel. Sie sind deshalb nicht Teil der Rechteregel selbst, sondern vielmehr ein Teil einer technischen Schutzmaßnah­me i. S. v. § 95a UrhG und keine Information zur Rechtewahrnehmung i. S. v. S 95c UrhG.

(3) Die Werte und Zustände innerhalb von DRM-Systemen.

Operatoren und Funktionen führen Werte und Vergleichswerte zu Aus­drücken, hier den Bedingungen, zusammen. Derartige Werte sind Referenzen auf Daten. Diese müssen nicht starr sein. Teilweise ist es erforderlich, dass sie während des Betriebes verändert werden. Ist bei einem Werk zum Beispiel die Anzahl der erlaubten Benutzungen definiert, muss nach jeder Benutzung der Zähler inkrementiert werden:

Abbildung in dieser Leseprobe nicht enthalten

und nach erfolgter Nutzung:

Abbildung in dieser Leseprobe nicht enthalten

Der Wert erf olgteNutzung ist somit veränderbar und kann deshalb auch als Variable innerhalb eines Digital Rights Management-Systems bezeichnet wer­den. Unveränderliche Werte, wie die Anzahl der erlaubtenNutzungen, können als Konstanten bezeichnet werden. Die Menge aller Variablen und Konstanten ist der Zustand eines DRM-Systems[496]. In obigem Beispiel ändert sich der Zu­stand bei jedem Nutzungsvorgang, bis die maximal zulässige Nutzungsanzahl erreicht ist.

Wie bereits bei den Operatoren und Funktionen muss man auch bei Varia­blen und Konstanten zwischen der Anordnung der Referenzen innerhalb der Rechteregel und der referenzierten Daten differenzieren. Die Anordnung der Werte innerhalb der Rechteregel drückt die Bedingung der gestatteten Nut­zung in maschinenlesbarer Form aus. Es handelt sich somit um Informationen zur Rechtewahrnehmung, § 95c Abs. 2 4. Alt. UrhG.

Schwieriger ist jedoch die Einordnung der referenzierten Daten, also der Wer­te, die innerhalb des DRM-Systems abgespeichert sind bzw. vom DRM-System abgefragt werden. Diese sind nicht Teil der Rechteregel selbst, sondern auf die­se wird vielmehr durch die Rechteregel Bezug genommen. Aus diesem Grund erscheint es fraglich, ob derartige Werte als Teil der Bedingung der Nutzung, § 95c Abs. 2 4. Alt. UrhG, aufzufassen sind.

Vergleicht man zunächst das Beispiel dieses Abschnittes mit dem Beispiel aus dem letzten Abschnitt, stellt man einen Unterschied fest. Letzteres beruht nur auf Parametern, die aus dem Werk selbst stammen (erf olgteNutzungen, erlaubteNutzungen) - das DRM-System ist somit in sich geschlossen. Im Ge­gensatz dazu benötigt das Beispiel aus vorangegangenem Abschnitt Parameter, die von außen in das System eingeführt und für die Interpretation der Rech­teregel verwendet werden (aktuellesDatum). Derartige Werte stammen somit nicht aus dem DRM-geschützten Werk selbst, sondern aus der Sphäre des Ab­spielsystems und somit aus der Sphäre des Benutzers.

Interne Parameter, also Daten, die mit dem Werk ausgeliefert werden, sind - obwohl auf diese nur referenziert wird - Teile der Bedingung der Rechteregel und somit Informationen zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG. Hierbei kommt es auch nicht auf ihren tatsächlichen physikalischen Speicherort an. Entscheidend ist vielmehr, dass sie ausschließlich dem Werk zuzuordnen sind und nur aus Daten, die aus den DRM-Informationen selbst stammen, erzeugt wurden.

Greift die Logik einer Rechteregel jedoch auf externe Parameter zurück, stellt sich die Frage, ob auch diese als Information zur Rechtewahrnehmung i. S. v. § 95c UrhG aufzufassen sind. Zunächst spricht hierfür, dass sie ebenfalls - zu­mindest indirekt - der Rechtewahrnehmung dienen, da die Entscheidung über erlaubte Nutzungen von diesen Parametern abhängt. Auf der anderen Seite ha­ben derartige Informationen zunächst mit dem DRM-geschützten Werk keine Berührungspunkte und werden von diesem nur zusätzlich mit einer Bedeutung versehen. Darüber hinaus könnte das DRM-System alle Parameter des Abspiel­systems in die eigene Logik einbeziehen und auf diese Weise dem Tatbestand von § 95c UrhG unterwerfen. Parameter wie die Systemzeit sind hierbei rela­tiv unproblematisch. Werte, die über den Systemstatus, bspw. die Installation fremder Software oder Treiberversionen, Aufschluss geben[497], schaffen jedoch eine zu weitreichende Transparenz des Abspielsystems.

Betrachtet man nun den Wortlaut von § 95c Abs. 1 UrhG, so spricht dieser nur von „von Rechteinhabern stammenden“ Informationen. Diese Informatio­nen müssen „an einem Vervielfältigungsstück eines Werkes oder eines sonstigen Schutzgegenstandes angebracht“ sein. Angebracht ist hier nicht im Sinne einer physikalischen Verknüpfung innerhalb der selben Datei zu sehen, ausreichend ist vielmehr eine feste logische Bindung[498]. Eine derartige Bindung ist jedoch bei externen Parametern, wie der Systemzeit, nicht gegeben. Diese ist nicht dem Werk zuzuordnen, sondern vielmehr nur dem Betriebssystem des Benut­zers. Externe Daten, also solche, die nicht eindeutig einem Werk zuzuordnen sind, sind somit keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG.

Werte innerhalb von Digital Rights Management-Systemen lassen sich jedoch in den wenigsten Fällen eindeutig als interne oder externe Daten einordnen. Insbesondere bei Parametern, die durch das System erzeugt wurden, fällt ei­ne Abgrenzung schwer. Bspw. wird ein Hashwert über den Systemzustand aus Daten des Benutzers durch das DRM-System berechnet. Es handelt sich somit um einen internen Wert, der aus externen Daten gewonnen wird. Entscheidend ist, dass ein derartiger Hashwert aus Daten erzeugt wird, die ausschließlich dem Benutzer zuzuordnen sind. Diese Zugehörigkeit schlägt auf das Rechener­gebnis durch. Dieses entstammt der Sphäre des Benutzers und ist somit keine Information, die nur dem Werk zuzuordnen ist.

Die Anwendung des Sphärengedankens führt auch bei obigem Beispiel mit dem inkrementierten Abspielzähler zum richtigen Ergebnis. Diese Variable wird ausschließlich auf dem Abspielgerät des Benutzers berechnet - jedoch nur auf Grundlage von Daten, die aus dem DRM-System selbst stammen. Der Wert kommt somit aus der Sphäre des Werkes und ist deshalb vom Tatbestand des § 95c UrhG umfasst.

Diese Argumentation lässt sich an einem weiteren Beispiel verdeutlichen. Die Spezifikation für die „Digital Versatile Disc (DVD)“[499]schreibt vor, dass die DVD-Abspielgeräte einen sog. „Region-Code“ interpretieren müssen[500]. Mit diesem kann man die Abspielbarkeit von DVDs auf bestimmte Regionen der Er­de beschränken[501]. Die Bedingung der Rechteregel beim Abspielvorgang lautet somit:

Abbildung in dieser Leseprobe nicht enthalten

regioncodeDVD ist ein Wert, der mit der DVD ausgeliefert wird. Es handelt sich somit um einen Parameter, der mit dem Werk verknüpft ist. Aus diesem Grund ist er - zumindest aus der technischen Perspektive - als Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG aufzufassen. Schwieri­ger ist jedoch die Einordnung des Vergleichsparameters regioncodeDVDPlayer. Dieser ist als Wert in dem Abspielgerät gespeichert und kann in jedem Gerät nur 5 mal geändert werden[502]. Der gespeicherte Regioncode sowie der Ände­rungszähler des Regioncodes sind unabhängig vom Werk und entstammen der Sphäre des Abspielgerätes. Aus diesem Grund sind beide Werte keine Informa­tionen zur Rechtewahrnehmung i. S. v. § 95c UrhG[503].

Aus gleichem Grund sind auch alle Daten, die den Abrechnungsvorgang be-

treffen, wie bspw. Kreditkartendaten, elektronisches Geld, Nutzungsguthaben, etc. keine Informationen zur Rechtewahrnehmung. Das selbe gilt für Daten über den Geschäftsvorgang wie Kundennummer, Preis oder eventuelle Rabat­te. Diese sind abgekoppelt vom eigentlichen urheberrechtlichen Werk und fallen somit schon aus technischer Sicht nicht unter den Tatbestand des § 95c UrhG.

Als Ergebnis lässt sich nach alledem festhalten, dass Werte und Zustände innerhalb von DRM-Systemen Informationen zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG sind, wenn sie aus der Sphäre des DRM-Systems stammen und einem Werk zuzuordnen sind.

(4) Kryptographische Schlüssel als Information zur Rechtewahrnehmung

Technische Schutzmaßnahmen und Informationen zur Rechtewahrnehmung müssen stets ineinander verzahnt sein, um einen Schutz der digitalen Werke zu ermöglichen[504]. Informationen zur Rechtewahrnehmung haben hierbei die Auf­gabe, die technische Schutzmaßnahme zu steuern. Das aussichtsreichste Mittel zum technischen Schutz digitaler Inhalte ist die Verschlüsselung[505].

Ungeklärt ist jedoch die Einordnung der kryptographischen Schlüssel. Wie bereits dargestellt[506], kann auf diese aus Rechteregeln heraus Bezug genommen

-Elementen ein digitales Werk

Digitale Verschlüsselungssysteme sind somit unabdingbare Komponenten zum Betrieb von wirksamen Digital Rights Management-Systemen. Aus die­sem Grund wird eine Verschlüsselung urheberrechtlich geschützter Werke all­gemein undifferenziert als technische Schutzmaßnahme i. S. v. § 95a UrhG aufgefasst[507].

technischen Schutzmaßnahme i. S. v. § 95a UrhG aufzufassen sind.

Technische Schutzmaßnahmen interpretieren Rechteregeln. Bei Bedarf lesen sie kryptographische Schlüssel in das System ein, um Zugriff auf geschützte digitale Daten zu bekommen. Die Operatoren und Funktionen innerhalb der Rechteregeln wiederum sind selbst als technische Schutzmaßnahmen zu verste­hen[508]. Alle aktiven Komponenten innerhalb dieses Systems sind somit techni­sche Schutzmaßnahmen, während Informationen zur Rechtewahrnehmung stets passiven Charakter haben.

Die zur Entschlüsselung verwendeten Schlüssel werden als Parameter der Entschlüsselungsfunktionen verwendet. Die Entschlüsselungsfunktion liest den Schlüssel ein und wendet ihn auf den verschlüsselten Inhalt an. Der Schlüssel als solcher nimmt hier eine rein passive Funktion ein. Bei ihm steht deshalb der In­formationsgehalt im Vordergrund. Nach dieser Logik wären Schlüssel innerhalb von Digital Rights Management-Systemen - wegen ihres passiven Charakters - als Information zur Rechtewahrnehmung aufzufassen. Im Gegensatz dazu ist der Verschlüsselungsalgorithmus - als aktives Element - Teil der technischen Schutzmaßnahme.

Jedoch fallen Schlüssel, wie andere Informationen zur Rechtewahrnehmung, nur dann unter den Tatbestand des § 95c UrhG, wenn sie einen direkten Bezug zu einem urheberrechtlich geschützten Werk aufweisen. Dies ist dann der Fall, wenn der Schlüssel nur dazu geeignet ist, ein konkretes Werk zu entschlüsseln. Nicht vom Tatbestand umfasst sind demnach Schlüssel, mit denen Werkgrup­pen entschlüsselt werden können, und persönliche Schlüssel des Kunden. Aus diesem Grund wird sich der Anwendungsbereich dieser Norm in der Praxis in erster Linie auf Session- oder Stream-Keys[509]beschränken.

Im Ergebnis sind kryptographische Schlüssel, die als Parameter von Digi­tal Rights Management-Systemen verwendet werden, dann als Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 UrhG aufzufassen, wenn diese einem Werk zuzuordnen sind.

(5) Digitale Signaturen als Information zur Rechtewahrnehmung

Aus Rechteregeln heraus kann auch auf digitale Signaturen Bezug genommen werden. So kann bspw. innerhalb einer Rechteregel nachgeprüft werden, ob ein Werk rechtmäßiger Teilnehmer an einem Digital Rights Management-System ist. Die Rechteregel lautet dann[510]:

Abbildung in dieser Leseprobe nicht enthalten

Zum Überprüfen der Signatur benötigt das System somit zwei Parame­ter. Einmal die Signatur (Sig), die mit dem Werk ausgeliefert wird, und den fest im DRM-System verankerten öffentlichen Schlüssel des Anbieters (KeyAnbieter/public). Für beide Parameter ist gesondert zu untersuchen, ob es sich um Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG handelt.

Die Signatur ist der verschlüsselte Hashwert des Werkes. Mit ihr lässt sich nachweisen, dass das Werk auf dem Weg vom Anbieter nicht verändert wurde. Die Signatur verknüpft somit Werk und Urheber, so dass auch die feste Bin­dung zu einem Werk vorliegt. Die referenzierten Signaturdaten dienen somit zur Identifizierung der Werke durch das DRM-System und sind - zumindest aus der technischen Perspektive - eine Information zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 Alt. 1 UrhG.

Der zweite Parameter zur Verifizierung einer digitalen Signatur ist der öffent­liche Schlüssel des Anbieters. Im vorangegangenen Abschnitt wurde bereits dar­gestellt, dass Schlüssel innerhalb von DRM-Systemen grundsätzlich als Infor­mation zur Rechtewahrnehmung aufzufassen sind, wenn diese eine Bindung zu einem Werk besitzen. Dies können nicht nur die privaten Schlüssel (Keyprivate) des Empfängers, die dieser zum Entschlüsseln der Inhalte benötigt, sondern auch die öffentlichen Schlüssel (Keypublic) des Anbieters sein. Problematisch ist jedoch, dass letztere fest im Digital Rights Management-System verankert sein müssen, um die Integrität der Signatur feststellen zu können. Nur so lässt sich eine Vertrauenskette bilden, aus der sich die Sicherheit der Signatur ableitet. Aus diesem Grund können derartige Schlüssel nicht an das Werk gebunden wer­den. Die öffentlichen Schlüssel der Rechteinhaber zum Nachweis einer Signatur sind somit keine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG.

(6) Rückkopplungen innerhalb von DRM-Systemen

Als Charles Clark sein Postulat einer technischen Reaktion auf die Her­ausforderungen des digitalen Zeitalters aufstellte[511], erkannte er, dass eine ef­fiziente Durchsetzung der Vergütung nur mit der Überwachung und Aufzeich- nung von Nutzerverhalten sicherzustellen ist[512]. In einem weiteren Satz fügt er hinzu, dass hierbei auch die Intimsphäre der Nutzer gewahrt werden muss[513]. Clark erkennt somit das inhärente Spannungsfeld zwischen Digital Rights Management-Systemen zum Datenschutz. Dieses wird gerade dann deutlich, wenn DRM-Systeme in Interaktion mit einer zentralen Instanz treten, um ihre eigene Berechtigung nachzuprüfen. Die Entscheidung, ob eine erwünschte Nut­zungsart zulässig ist, erfolgt somit nicht auf dem System des Nutzers. Hierzu müssen die notwendigen Daten und Parameter an diese Instanzen übermittelt werden: zentraleDatenabfrage(NutzerID,GerätelD,erwuenschteNutzungsart, ...);

Die technische Schutzmaßnahme baut hierbei zunächst einen gesicherten Kommunikations-Tunnel zum Server des Anbieters auf, um dann mit diesem in Interaktion zu treten. In einem nächsten Schritt identifizieren sich die Kommu­nikationspartner gegenseitig[514]. Nachdem die Informationen über die beabsich­tigte Nutzung übertragen wurden, kann der Diensteanbieter diese mit seiner Kundendatenbank vergleichen und bei Bedarf entsprechende Zahlungsvorgänge in Gang setzen. Bei positiver Rückmeldung gibt die technische Schutzmaßnah­me schließlich das Werk frei und gestattet die Nutzung durch den Kunden. Da die DRM-Software Daten an einen zentralen Dienst übermittelt und die Antwort wiederum Einfluss auf ihr eigenes Verhalten hat, wird ein derartiger Kommunikationsvorgang im Folgenden als „Rückkopplung“ bezeichnet.

Nur mit Hilfe solcher Rückkopplungen lassen sich bestimmte Merkmale von Digital Rights Management-Systemen realisieren. So benötigt eine Abrechnung für jeden Nutzungsvorgang („Рау-per-Use“) eine Interaktion bei jeder einzel­nen Werknutzung. Will ein Rechteanbieter von einem Werk maximal 3 oder mehr Kopien zulassen, muss die Abspielsoftware mit einer zentralen Instanz kommunizieren, die die Anzahl der bereits aktiven Kopien überwacht[515]. Eine derartige zentrale Nutzungskontrolle bietet weiter Vorteile im Hinblick auf die Sicherheit der eingesetzten technischen Schutzmaßnahmen. So kann verhindert werden, dass Zähler innerhalb von Rechteregeln (bspw. erfolgteNutzungen) eingefroren werden. Wird ein Kunde als Betrüger enttarnt oder kommt er sei­nen Zahlungsverpflichtungen nicht nach, ist es möglich, dessen Berechtigung zurückzurufen. Solange die technische Schutzmaßnahme nicht komplett um­gangen worden ist, können bereits erworbene Werke auf diese Weise zentral deaktiviert werden.

Je nach technischer Gestaltung des Digital Rights Management-Systems wer­den auf diese Weise bei jeder Werknutzung Daten zwischen dem Kunden und dem Anbieter ausgetauscht. Der Anbieter erhält Kenntnis von jedem einzelnen Werkgenuss. Es werden Daten an ihn übermittelt, die der Privatsphäre, u. U. sogar der Intimsphäre, der Nutzer zuzuordnen sind. Der Anbieter könnte die­se Daten bspw. zur Erstellung von Nutzungs- und Kundenprofilen verwenden. Aus datenschutzrechtlicher Sicht ist das Merkmal der Rückkopplungen inner­halb von Digital Rights Management-Systemen deshalb höchst bedenklich.

Eine Möglichkeit wäre, die Abrechnung und die Nutzungskontrolle über eine vertrauenswürdige dritte Person (Trusted Third Party) abzuwickeln, die die Nutzungsvorgänge bündelt und dann gesammelt an den Rechteinhaber meldet. Hierdurch würde die Datenschutzproblematik jedoch nicht gelöst, sondern nur auf eine andere Person verlagert[516]. Der Einsatz von Trusted Third Parties ist deshalb ebenso ein unzureichender Lösungsansatz[517].

Ziel ist es vielmehr, ein Kommunikationsprotokoll zu entwickeln, durch das eine technische Schutzmaßnahme ihre Berechtigung überprüfen kann, ohne ihre eigene Identität offenlegen zu müssen. Ein denkbarer Ansatz zur Lösung dieses Problems könnten Zero-Knowledge-Protokolle darstellen[518]. Diese bieten zwar weniger Kontrollmöglichkeiten für den Dienstanbieter und sind aufwändiger zu implementieren als herkömmliche Verfahren. Auf der anderen Seite sind sie jedoch die einzige Möglichkeit, einen anonymen Werkgenuss trotz Rückkopp­lungen mit einem zentralen Dienst zu gewährleisten.

Gerade im Hinblick auf die datenschutzrechtliche Relevanz ist die Frage der rechtlichen Einordnung der bei solchen Rückkopplungen ausgetauschten Infor­mationen von besonderer Bedeutung. Zumindest wenn die Abspielberechtigung für ein konkretes Werk abgefragt wird und die übermittelten Daten aus der Sphäre des DRM-Systems stammen, sind diese Informationen über die Bedin­gungen der Werknutzung und somit Informationen zur Rechtewahrnehmung i. S. v. § 95c Abs. 2 4. Alt. UrhG. Lassen sich jedoch aus den Daten Rückschlüs­se über Nutzungsverhalten des Kunden ziehen, ist ihr Inhalt gesondert unter dem Gesichtspunkt des Datenschutzes zu würdigen[519].

cc) Urheberrechtliche Betrachtungsweise

Wie bereits erörtert[520]ist der Tatbestand des § 95c UrhG nur eröffnet, wenn ein urheberrechtlich geschütztes Werk als Bezugsobjekt der Informationen zur Rechtewahrnehmung vorhanden ist. Rechteregeln innerhalb von urheberrecht­lich nicht geschützten Werken sind somit keine Informationen zur Rechtewahr­nehmung i. S. v. § 95c UrhG. Ungeklärt ist allerdings die Frage, ob auch Rech­teregeln innerhalb von Digital Rights Management-Systemen, die einen tech­nischen Schutz über die urheberrechtlichen und lizenzvertraglichen Befugnisse hinaus festschreiben, vom Tatbestand erfasst sind.

Bei dieser Fragestellung ist § 95c UrhG nicht isoliert zu betrachten, vielmehr sind die gesamten ergänzenden Schutzbestimmungen als ein zusammenhängen­des Regelungssystem zu bewerten. Nach hier vertretener Ansicht sind techni­sche Schutzmaßnahmen und Informationen zur Rechtewahrnehmung stets mit­einander verknüpft. Aus diesem Grund sind auch die Tatbestände von § 95a UrhG und § 95c UrhG in sich verschränkt. In der bisherigen Literatur wird jedoch zwischen dem Verhältnis von technischen Schutzmaßnahmem zum Ur­heberrecht und dem Verhältnis von Informationen zur Rechtewahrnehmung zum Urheberrecht unterschieden. Teilweise kommen die Autoren bezüglich der jeweiligen Tatbestände zu unterschiedlichen Ergebnissen[521].

Dies führt zu einer in sich widersprüchlichen Auslegung der §§ 95a ff. UrhG. Es ergibt wenig Sinn, die Veränderung einer Rechteregel zur Durchsetzung einer urheberrechtlichen Schranke zu erlauben, wenn man die Umgehung der techni- sehen Schutzmaßnahme, die diese Rechteregel schützt, verbietet. Entsprechen­des gilt für den umgekehrten Fall. Aus diesem Grund ist für § 95a UrhG und § 95c UrhG eine gemeinsame Auslegung im Hinblick auf das Verhältnis zu den urheberrechtlichen Grenzen zu finden.

Im Einzelnen ist hierbei zwischen den unterschiedlichen, über das Urhe­berrecht hinausgehenden Beschränkungen zu differenzieren. Rechteregeln in­nerhalb von DRM-Systemen legen Nutzungsbedingungen fest, die dann durch technische Maßnahmen durchgesetzt werden. Hierbei können sie von den ver­traglichen Lizenzbestimmungen oder auch von den dinglich eingeräumten Nut­zungsrechten abweichen. Ebenso könnten durch Informationen zur Rechtewahr­nehmung wirksam nicht unter das Urheberrecht fallende Verhaltensweisen ein­geschränkt werden. So ist es möglich, durch DRM-Systeme den Werkgenuss zu kontrollieren, der nach klassischer Sichtweise nicht unter das Urheberrecht fällt. Weiter kann durch Rechteregeln die Durchsetzung von Schranken verhindert werden. Darüberhinaus ist das Verhältnis von Rechteregeln zum Erschöpfungs­grundsatz zu problematisieren. Schließlich ist noch zu klären, ob Informationen zur Rechtewahrnehmung, die mit allgemeinen gesetzlichen Regelungen in Kon­flikt stehen, vom Tatbestand umfasst sind. Denkbar wären hier zum Beispiel Verstöße gegen das Datenschutzrecht. Für alle Konstellationen ist gesondert zu untersuchen, ob es sich bei derartigen Rechteregeln trotz Überschreitung der urheberrechtlichen oder urhebervertragsrechtlichen Befugnisse um Informatio­nen zur Rechtewahrnehmung i. S. v. § 95c UrhG handelt.

(1) Rechteregeln und vertragliche Lizenzbestimmungen

Auf Grund des im Urheberrecht geltenden Abstraktionsprinzips muss man im Hinblick auf eingeräumte Nutzungsrechte zwischen den vertraglichen Lizenz­bestimmungen und den dinglich eingeräumten Nutzungsrechten differenzieren. Diese Unterscheidung wird insbesondere dann relevant, wenn ein Nichtberech­tigter urheberrechtliche Nutzungsrechte durch Vertrag einräumen will. Da kein gutgläubiger Erwerb von Urheberrechten möglich ist[522], kann es sein, dass kei­ne oder nur ein Teil der Rechte, die gemäß Lizenzvertrag hätten eingeräumt werden sollen, auch tatsächlich dinglich übertragen wurden.

Zunächst ist ein Abweichen der vertraglichen Lizenzbestimmungen zu den Rechteregeln zu untersuchen. Dies soll an einem Beispiel veranschaulicht wer­den. Ein Rechteinhaber überträgt einem Lizenznehmer ein dreimaliges Verviel- fältigungsrecht an einem Werk. Die Anzahl der erlaubten Vervielfältigungen ist ferner in einer Rechteregel in dem Werk niedergelegt. Der Lizenznehmer veräußert dieses Recht an einen Dritten mit der Maßgabe, dass nur 4 Ver­vielfältigungen erlaubt sind. Mangels eines gutgläubigen Erwerbs von Rechten kann er an diesen jedoch nur das Recht für 3 Vervielfältigungen übertragen. Der Dritte hat somit zwar einen schuldrechtlichen Anspruch auf Übertragung eines vierten Vervielfältigungsrechts, in tatsächlicher Hinsicht aber nur ein dreimali­ges Vervielfältigungsrecht erhalten, welches in dieser Form in einer Rechteregel festgeschrieben ist. Die Rechteregel und der schuldrechtliche Lizenzvertrag wei­chen somit voneinander ab.

Für die Einordnung als Information zur Rechtewahrnehmung ist es jedoch nicht ausschlaggebend, ob die Rechteregel die vertraglichen Vereinbarungen wi­derspiegelt. Der Vertragspartner ist vielmehr auf die Mängelgewährleistungs­rechte zur Durchsetzung seiner vertraglichen Ansprüche verwiesen. Begründen lässt sich dies mit der inter-omnes-Wirkung von Rechteregeln, die im Unter­schied zu Vertragsbestimmungen einem Werk anhaften und somit fester Be­standteil von diesem werden. Weiter stammen diese nicht zwingend vom Ver­tragspartner. Vertragliche Lizenzbestimmungen wirken jedoch nur inter-partes zwischen den Vertragspartnern. Bleiben die Rechteregeln hinter den vertragli­chen Nutzungsbestimmungen zurück und fallen Rechteinhaber und Veräußerer auseinander, würde ein Umgehungsrecht den Rechteinhaber unbillig benachtei­ligen. Dieses Ergebnis ist somit auch Ausprägung des Grundsatzes, dass kein gutgläubiger Erwerb von Urheberrechten möglich ist. Würde man in derartigen Fällen den Schutz der Rechteregel verneinen und ein Umgehungsrecht zubilli­gen, dürfte ein Erwerber die Rechteregeln über die tatsächlich eingeräumten Nutzungsrechte ausdehnen. Für die Frage eines Schutzes von Rechteregeln nach § 95c UrhG kommt es somit nicht auf die vertraglichen Nutzungsbestimmungen an. Aus diesem Grund ist es auch für die Bewertung einer Rechteregel nicht re­levant, ob der zugrunde liegende schuldrechtliche Vertrag Lizenzbestimmungen enthält, die einer AGB-Prüfung nicht standhalten.

(2) Rechteregeln und urheberrechtliche Nutzungsrechte

(α) Diskrepanz von Rechteregel und dinglichem Verfiigungsgeschäft

Für die urheberrechtliche Bewertung von Rechteregeln sind letztlich nur die tatsächlich dinglich eingeräumten Nutzungsrechte entscheidend. In diesen kön­nen weniger Nutzungsmöglichkeiten niedergeschrieben sein, als auf tatsächli­cher Ebene Rechte übertragen wurden. Dies ist der Fall, wenn bspw. ein Li- zenznehmer ein Recht auf 4 Vervielfältigungen erworben hat, in der Rechteregel aber eine Beschränkung auf 3 Vervielfältigungen niedergelegt ist. Möglich ist auch, dass in den Rechteregeln andere Nutzungsrechte definiert sind, als ding­lich übertragen wurden.

Obwohl in solchen Fällen die Rechteregeln die Nutzung über die eingeräum­ten Nutzungsrechte hinaus einschränken, handelt es sich bei der Rechteregel dennoch um Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Die Rechteregel überschreitet in solchen Fällen nur die Nutzungsrechte im kon­kreten Fall und nicht die urheberrechtlichen Befugnisse als solche. Die Tat­bestandsverwirklichung wird jedoch in derartigen Fällen in der Regel an dem strengen subjektiven Merkmal scheitern, da durch eine Veränderung der Rech­teregel auf 4 Vervielfältigungen kein Urheberrecht verletzt wurde und man dies­bezüglich auch nicht vorsätzlich handeln konnte[523]. Ansonsten ist der Erwerber auf Mängelgewährleistungsrechte beschränkt.

(ß) Überschreitung der Grenzen des Urheberrechts

Anders gelagert sind Fälle, in denen durch eine Rechteregel eine Nutzung beschränkt ist, die gar nicht urheberrechtlich einräumbar gewesen wäre. Eine solche Nutzungsbeschränkung überschreitet die urheberrechtlichen Befugnisse als solche. Eine derartige Beschränkung wäre - sofern in einem Lizenzvertrag vereinbart - unwirksam. Durch technische Schutzmaßnahmen wird es möglich, derart nichtige Lizenzbestimmungen auf technischem Wege durchzusetzen. In­formationen zur Rechtewahrnehmung, geschützt durch technische Schutzmaß­nahmen, bieten die Möglichkeit, diese Grenzen des Urheberrechts auszuhebeln, da sie Nutzungsbedingungen der so geschützten Werke beliebig festlegen kön­nen[524]. Schützt man solche Schutzmaßnahmen mit einem gesetzlichen Umge­hungsschutz, erlangen die Rechteinhaber hierdurch einen über das Urheberrecht hinausgehenden Schutz. Der Schutz technischer Maßnahmen ersetzt somit die Ausschließlichkeitsrechte des Urheberrechts. Es besteht die Gefahr, dass das Urheberrecht als nachrangiger Schutzmechanismus gegenüber DRM-Systemen zurücktrittt („code as law“)[525].

Ziel des Urheberrechts ist es jedoch nie gewesen, dem Urheber ein unbegrenz­tes Recht für seine Werke zu verleihen[526]. Deshalb muss der Anwendungsbe­reich dieser ergänzenden Schutzbestimmungen auf die vom Urheberrecht ver­botenen Handlungen begrenzt werden. Auf diese Weise verhindert man, dass technische Schutzmaßnahmen ein absolutes Schutzregime schaffen können. Teil­weise wird vertreten, dass sich durch eine solche Auslegung die Zielrichtung des Urheberrechts von einem Urheberschutz in einen Nutzerschutz umwandelt[527].

Diese Problematik wurde bis dato in erster Linie im Hinblick auf techni­sche Schutzmaßnahmen diskutiert. Technische Schutzmaßnahmen i. S. v. § 95a Abs. 2 UrhG sind nur Vorrichtungen, die vom Urheber nicht genehmigte Hand­lungen verhindern. Hieraus wird in einem Umkehrschluss argumentiert, dass Schutzmaßnahmen, die nicht genehmigungsbedürftige Handlungen verhindern, nicht von diesem Tatbestand umfasst sind[528]. Begründet wird dies damit, dass der Schutz technischer Schutzmaßnahmen durch § 95a UrhG zur Durchsetzung urheberrechtlicher Ansprüche dienen soll. Darüber hinaus ist nicht beabsich­tigt, ein neues Verwertungsrecht zu schaffen[529]. Technische Schutzmaßnahmen sollen nur bestehendes Urheberrecht durchsetzen ohne eigenen, darüber hin­ausgehenden Rechtsgehalt zu besitzen[530]. Diese Auslegung entspricht der Ziel­setzung der entsprechenden Bestimmungen im WCT und WPPT[531]und ist zugleich richtlinienkonforme Auslegung der Info-RL[532].

Die Abbildung der eingeräumten Befugnisse erfolgt jedoch innerhalb von

Rechteregeln, die unter § 95c UrhG fallen. Es ist deshalb folgerichtig, die­se Auslegung auch auf Informationen zur Rechtewahrnehmung zu übertragen. Die Begrenzung auf urheberrechtlich abbildbare Handlungen findet sich somit auch als Merkmal von § 95c UrhG wieder[533]. Nach dieser Auffassung wären in Rechteregeln abgebildete Nutzungsbedingungen nur dann als Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG aufzufassen, wenn diese innerhalb des Tatbestandes urheberrechtlicher Befugnisse bleiben. Mit anderen Worten muss die Manipulation der Rechteregel objektiv unbefugt sein[534].

Zur Begründung einer solchen am Urheberrecht orientierten Auslegung lässt sich auch der Wortlaut von Art. 12 Abs. 1 WCT bzw. Art. 19 Abs. 1 WPPT anführen. In diesen Vertragswerken wird explizit auf Urheberrechte Bezug ge­nommen[535]. Diese starke Verknüpfung von materiellem Urheberrecht und er­gänzenden Schutzbestimmungen findet sich auch im Wortlaut von Art. 7 Abs. 2 der Info-RL wieder[536].

Stützen lässt sich diese Ansicht überdies mit der Entstehungsgeschichte der Info-RL. Im digitalen Umfeld geht jeder Nutzung eines Werkes notwendigerwei­se der Zugang zu diesem voraus[537]. Nur dieser wird durch technische Schutz­maßnahmen und Informationen zur Rechtewahrnehmung verhindert. Jede Wer­knutzung - unabhängig von ihrer urheberrechtlichen Relevanz - kann deshalb als Zugang zu dem Werk begriffen werden. Im Gesetzgebungsprozess wurde jedoch der Begriff der Zugangskontrolle aus dem Entwurfstext herausgenom­men[538], weil der Zugang zu geschützten Inhalten außerhalb des Bereiches des Urheberrechts läge[539]. Im Richtlinientext findet sich die Formulierung lediglich in anderer Form wieder. Nach Art. 6 Abs. 3 S. 2 ist eine Maßnahme als wirk­sam anzusehen, wenn durch sie „die Nutzung eines geschützten Werkes ... unter Kontrolle gehalten wird“[540]. Diese Formulierung bezieht sich somit ausschließ­lich auf das Kriterium der Wirksamkeit und lässt sich nicht zur Begründung eines allgemeinen Nutzungskontrollrechts, ohne Bezug zum Urheberrecht, her­anziehen.

Auch spricht der subjektive Tatbestand von § 95c UrhG für eine Beschrän­kung des objektiven Tatbestandes auf urheberrechtlich relevante Handlungen. Für einen Verstoß gegen § 95c UrhG braucht der Handelnde stets das Bewusst­sein, mit seiner Veränderung der Informationen zur Rechtewahrnehmung eine Urheberrechtsverletzung zu begehen (§ 95 Abs. 1 a.E. UrhG)[541]. Der Täter kann jedoch nur wissen, dass er mit seiner Tat eine Urheberrechtsverletzung begeht, wenn die Veränderung der Rechteregel per se eine Urheberrechtsver­letzung darstellt. Dies ist wiederum nur möglich, wenn die Rechteregel eine urheberrechtlich relevante Handlung einschränkt.

Auf der anderen Seite wird vertreten[542], auch Informationen über den Ab­rechnungsvorgang seien in den Tatbestand von 12 WCT einzubeziehen. Indirekt würde nach dieser Ansicht auf das Merkmal der Begrenzung einer urheberrecht­lich relevanten Handlung verzichtet werden. Dies hätte in konventionsfreundli­cher Auslegung auch Auswirkungen auf § 95c UrhG. Begründet wird dies damit, dass 12 WCT u. a. den Erlös der Urheber sichern soll. Aus dem Grund seien ebenso Informationen über die geschäftliche Abwicklung vom Schutzbereich er­fasst. Bei einer derartig offenen Auslegung würde man allerdings Gefahr laufen, einen allgemeinen Straftatbestand für Computerkriminalität im Urheberrecht zu schaffen. Die § 95a ff. sind jedoch von der systematischen Stellung im Ge­setz gerade als ergänzende urheberrechtliche Schutzbestimmungen vorgesehen. Eine derart weitreichende Auslegung des Tatbestandes ist deshalb abzulehnen. Für Handlungen, die allgemeine Abrechnungsinformationen verändern, sind so­mit andere allgemeine straf- und zivilrechtliche Normen sowie das ZKDSG[543]vorrangig. Es besteht kein Bedürfnis, den Schutz des Urheberrechts auf diese wirtschaftlichen Informationen auszudehnen.

Aus diesem Grund sind Zusatzinformationen, wie beschreibende Meta-Daten über das Werk, den Komponisten und Interpreten sowie sonstige Zusatzinfor­mationen keine Informationen zur Rechtewahrnehmung. Ihnen fehlt es an einem derartigen urheberrechtlichen Bezug. Auch Informationen über den Geschäfts­vorgang als solchen, wie bspw. Transaktionsnummern, Art des Abonnements, Preis, Rabatte, Kreditkarteninformationen sowie Daten über Provisionierun- gen, die zwischen den Vertragsparteien ausgetauscht werden, fallen nicht unter den Tatbestand von § 95c UrhG[544]. Informationen zur Rechtewahrnehmung ermöglichen somit zwar die genaue Abrechnung[545], sind jedoch nicht direkt bei der Rechnungsstellung beteiligt.

(7) Die konkrete Bewertung von Rechteregeln aus urheberrechtlicher Sicht

Nach alledem ist der Schutz technischer Maßnahmen und Informationen zur Rechtewahrnehmung auf die urheberrechtlich eingeräumten Befugnisse zu begrenzen. Gehen die Rechteregeln hingegen über den Schutzbereich des UrhG hinaus, handelt es sich nicht mehr um Informationen zur Rechtewahr­nehmung[546]. Zur Subsumtion einer Rechteregel unter den Tatbestand von § 95c UrhG ist deshalb zu untersuchen, ob ein solches Recht tatsächlich ding­lich eingeräumt werden kann. Weiterreichende Beschränkungen können zwar durch Lizenzvertrag vereinbart werden, doch finden sie sich nicht verdinglicht im eingeräumten Urheberrecht wieder. Definiert eine Rechteregel eine derartige Nutzungsbeschränkung, wäre diese keine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG. Die Manipulation einer derartigen Rechteregel wäre somit zulässig. Bei der Bewertung einer Rechteregel aus urheberrechtlicher Sicht ist deshalb stets zu prüfen, ob ein Recht mit einer solchen Nutzungsbeschränkung aus urheberrechtlicher Sicht übertragbar wäre.

Bei der Bewertung der Übertragbarkeit eines urheberrechtlichen Nutzungs­rechts kommt es darauf an, ob dieses gegenständlich abspaltbar ist. Dies ist nur unter bestimmten Voraussetzungen möglich. Zunächst sind alle Rechte abspalt­bar, die in §§ 15 ff. UrhG als Nutzungsrechte aufgezählt sind. Rechteregeln, die derartige erlaubte Nutzungen positiv definieren, sind deshalb auch nach urheberrechtlicher Betrachtungsweise Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Als Beispiele für solche Rechteregeln sind die Gestattung von Vervielfältigungen (§ 16 UrhG) oder die Erlaubnis der Bearbeitung und Veränderung des Werkes (§ 23 UrhG) zu nennen.

Nach § 31 Abs. 1 S. 2 2.HS Alt.2 UrhG ist es weiter möglich, diese Rechte zeitlich zu begrenzen. Aus dem Wesensgehalt von § 31 UrhG ergibt sich, dass auch eine quantitative Beschränkung - bspw. auf eine bestimmte Anzahl von gestatteten Vervielfältigungshandlungen - möglich ist. Persönliche Beschrän- kungen innerhalb von Rechteregeln - etwa die Bindung einer Datei an einen konkreten Benutzer - sind mit gleicher Begründung zulässig. Ebenso können solche Nutzungsrechte wirksam aus einem eingeräumten Recht ausgenommen werden. Diese Verbote werden durch negative Rechteregeln[547]definiert. Aus dem Grund ist die Einräumung eines Nutzungsrechts, bei dem eine Vervielfäl­tigung auf andere Abspielgeräte oder der Ausdruck auf Papier nicht gestattet wird, eine zulässige Rechteregel i. S. v. § 95c UrhG.

Während räumliche Beschränkungen in erster Linie im Hinblick auf den Er­schöpfungsgrundsatz problematisch sind[548], bereiten vor allem die ebenfalls in § 31 Abs. 1 S. 2 UrhG genannten sachlichen Begrenzungen Einordnungs­schwierigkeiten. Diese sind nur zulässig, wenn sie dazu dienen, eine klar ab- grenzbare selbständige Nutzungsart zu definieren[549]. Hierbei ist stets zwischen den berechtigten Verwertungsinteressen der Rechteinhaber und der Verkehrs­sicherheit abzuwägen[550]. Eine Bindung von Werken an spezielle Abspielsoft­ware oder Hardware ist jedenfalls nicht als urheberrechliches Nutzungsrecht abbildbar[551]. Aus diesem Grund sind Rechteregeln, die solche Nutzungsbe­schränkungen enthalten, keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Auch wäre bspw. ein TV-DRM-System, das verhindert, dass Zu­schauer während Werbeblöcken den Sender wechseln bzw. bei Videoaufnahmen Werbeblöcke überspringen, nicht vor einer Umgehung geschützt, da es durch das Urheberrecht nicht möglich ist, Benutzer an ein Werk zu binden und der­artige Nutzungsbeschränkungen dementsprechend nicht in urheberrechtlichen Lizenzbestimmungen abbildbar sind.

(δ) Die Kontrolle des Werkgenusses durch Informationen zur Rechtewahrnehmung

Jegliche DRM-Systeme setzen beim Gebrauch der Werke an - und verhindern diesen je nach Ergebnis der evaluierten Rechteregeln[552]. Hierdurch wird eine nutzungsbezogene Abrechnung für Werknutzungen („Pay-per-Use“) überhaupt erst möglich[553]. Digital Rights Management-Systeme haben somit in erster Li­nie die Aufgabe, die Benutzung der Werke und somit den Werkgenuss nur in­nerhalb des lizenzierten Rahmens zu gestatten. Selbst die Bindung von Werken an Geräte verhindert nicht die Vervielfältigung der DRM-geschützten Dateien selbst, das Abspielsystem prüft vielmehr die Berechtigung und verweigert den Abspielvorgang der Werke auf Fremdsystemen. Der Begriff Kopierschutz ist insoweit irreführend.

Wie bereits dargestellt, fallen Rechteregeln nur dann unter den Tatbestand des § 95c UrhG, wenn sie eine Nutzung unterbinden, die urheberrechtlich re­levant ist[554]. Es kommt somit darauf an, ob der Werkgenuss als solcher einem urheberrechtlichen Ausschließlichkeitsrecht unterliegt. Nur so wären Rechtere­geln, die den Werkgenuss beschränken, auch aus urheberrechtlicher Sicht vor einer Veränderung geschützt.

Nach bisher herrschender Meinung gilt der Werkgenuss als frei[555], die Be­nutzung eines Werkes ist somit kein urheberrechtlich relevanter Vorgang[556]. Er sei zwar grundsätzlich dem Urheberrecht unterworfen[557], von den Verwertungs­rechten jedoch nicht umfasst[558]. Die Urheber hätten vielmehr mittelbar in vor­gelagerten Verwertungshandlungen, wie Vervielfältigung und Verbreitung, eine Vergütung erhalten[559]. Der Endverbrauch werde somit nur mittelbar erfasst[560].

In den Vorschriften über die Verwertungsrechte, § 15 ff. UrhG, findet sich keine ausdrückliche Regelung über den Werkgenuss. Lediglich in den Bestim- mungen über Computerprogramme ist explizit geregelt, dass die bestimmungs­gemäße Benutzung eines Werkes keiner Zustimmung des Rechteinhabers be­darf, § 69d Abs. 1 UrhG. Die bestimmungsgemäße Benutzung eines Compu­terprogramms kann somit vertraglich nicht ausgeschlossen werden[561]. Diese Spezialregelung für Computerprogramme kann jedoch nicht ohne weiteres auf den Rest des Urheberrechts übertragen werden. Vielmehr spricht gerade die Existenz der Spezialregelung des § 69d UrhG für eine grundsätzliche urheber­rechtliche Relevanz der Werknutzung[562]. Wäre die Werknutzung im Grundsatz zustimmungsfrei, würde es einer expliziten Regelung in § 69d Abs. 1 UrhG nicht bedürfen.

Auf der anderen Seite ist die Aufzählung der Verwertungsrechte in §§ 15 ff. UrhG nicht abschließend. Der Urheber soll an seinem Urheberrecht ein umfas­sendes und absolutes Verwertungsrecht erhalten[563]. Dies ergibt sich schon aus dem Wortlaut von § 15 Abs. 1 UrhG, („insbesondere“). Auch neu entstehende Nutzungsarten sollen deshalb ohne weiteres seiner Kontrolle unterliegen[564]. Der Urheber erhält auf diese Weise auch für neue Verwertungsarten ein umfassen­des Ausschließlichkeitsrecht[565]. Diese grundsätzliche Offenheit bezüglich neuer Verwertungsarten ist auch bei der Auslegung der einzelnen Verwertungsrechte zu berücksichtigen.

Teilweise wird argumentiert, aus dem Recht auf informationeile Selbstbe­stimmung und dem daraus resultierenden Recht auf anonymen Werkgenuss, ließe sich eine inhärente Schranke des Urheberrechts in Bezug auf den pri­vaten Werkgenuss herleiten[566]. Die Problematik der Ermöglichung eines an­onymen Werkgenusses ist jedoch ausschließlich eine Frage der Ausgestaltung und Implementierung des jeweiligen DRM-Systems. Statt private Nutzungen von vornherein aus dem urheberrechtlichen Schutzbereich herauszunehmen, ist vielmehr konkret für jedes DRM-System zu untersuchen, ob dieses - insbesonde­re im Hinblick auf Rückkopplungen[567]- datenschutzrechtlichen Anforderungen genügt[568].

Begründet wird die Freiheit der privaten Benutzung eines Werkes damit, dass der Werkgenuss als solcher durch die Urheber faktisch nicht zu kontrollie­ren sei[569]. Dieses Argument verliert allerdings ab dem Moment seine Wirkung, in dem Rechteregeln - durchgesetzt durch technische Schutzmaßnahmen - den Umfang des Werkgenusses technisch kontrollieren und begrenzen können. Dem Urheber wird so ein Kontrollinstrument an die Hand gegeben, mit dem er auch den privaten Werkgenuss steuern kann. Es spricht deshalb viel dafür, dass in einer digitalen Welt, in der der Umfang der privaten Nutzungen kontrollierbar wird, der private Werkgenuss einem Ausschließlichkeitsrecht unterfällt[570]und er gerade nicht als eine tatbestandliche Begrenzung des Ausschließlichkeits­rechts dem Urheberrecht entzogen ist.

Es werden Anstrengungen unternommen, die urheberrechtliche Relevanz des privaten Werkgenusses mit einer weiten Auslegung des Rechts der öffentlichen Zugänglichmachung, § 19a UrhG, zu begründen. Diese Norm ist eine direkte Umsetzung des durch Art. 8 WCT geschaffenen „right of making available“, das in Art. 3 der Info-RL übernommen wurde. Vertreter dieser Auffassung se­hen in dem Recht nicht nur ein Bereitstellungsrecht, sondern beziehen auch die Übertragung auf das Endgerät in den Tatbestand ein[571]. Das „making available right“ sei deshalb richtigerweise als ein „Abrufübertragunsrecht“ aufzufassen. Die Bereitstellung eines digitalen Inhalts auf einem Server bis zur Darstellung auf dem Bildschirm wäre nach dieser Ansicht ein einheitlicher Vorgang[572]. Geg­ner dieser Ansicht teilen den Lebenssachverhalt in mehrere Vorgänge auf. Sie unterscheiden einmal die Bereithaltung auf dem Server, dann die Übertragung zum Endgerät und schließlich die Darstellung des Inhalts[573].

Die Befürworter eines solchen zweiaktigen, umfassenden Rechts der Zugäng­lichmachung argumentieren mit dem Wortlaut der WIPO-Vertragstexte, der bei einer konventionsfreundlichen Auslegung von § 19a UrhG zu berücksichti- gen ist[574]. In Art. 8 WCT bzw. Art. 10 WPPT wird der Zugriff der Nutzer explizit einbezogen[575]. Das Recht der Zugänglichmachung hinge somit zwar nicht von einer tatsächlichen Übertragungshandlung ab[576], eine vollständige öffentliche Zugänglichmachung sei jedoch erst dann erreicht, wenn eine Über­tragung zu einem Endgerät stattgefunden habe[577].

Gegen diese Auffassung wird eingewandt, dass eine solch weite Auslegung vom Wortlaut des WCT bzw. WPPT nicht gedeckt sei. Die Formulierung „in such way that ... may access“ würde dafür sprechen, dass der eigentliche Zu­griff auf die Daten von diesem Verwertungsrecht nicht mehr umfasst ist. Dem Nutzer müsse durch die Zugänglichmachung nur die Möglichkeit des Zugriffs eingeräumt werden. Die Bezugnahme auf den Abruf durch die Nutzer ist nach dieser Ansicht nur eine Konkretisierung der Art und Weise der Zugänglichma­chung[578].

Es drängt sich der Verdacht auf, dass bei Vertretern der weiten, den Ab­spielvorgang umfassenden Ansicht von § 19a UrhG Unverständnis[579]über die technischen Vorgänge beim Abruf und Darstellung digitaler Inhalte herrscht. Selbst beim Streaming von Daten[580]werden diese nicht direkt auf den Bild­schirm des Benutzers übertragen. Die Werke werden vielmehr in einem ersten Schritt auf das Endgerät des Nutzers vervielfältigt und dann in einem wei­teren Vorgang interpretiert und angezeigt. Richtigerweise muss man deshalb zwischen dem Übertragungsakt auf das Endgerät und der anschließenden Dar­stellung der Inhalte unterscheiden. Bei letzterer finden eine Vielzahl weiterer Vervielfältigungsvorgänge statt[581]. Diese sind jedoch nicht mehr der Übertra­gung zuzurechnen. Selbst wenn die Übertragung zu dem Endgerät noch vom Recht der Zugänglichmachung umfasst wird, ist noch keine Aussage darüber getroffen, ob das Sichtbarmachen des Inhalts auf dem Endgerät selbst eine ur­heberrechtlich relevante Handlung ist. Aus § 19a UrhG lässt sich nach alledem keine urheberrechtliche Relevanz des privaten Werkgenusses herleiten.

Gerade die technischen Vervielfältigungshandlungen bei jenem letzten Schritt, dem Abspielvorgang, sind für die Bestimmung der urheberrechtlichen Relevanz der Werknutzung entscheidend. Unabhängig von der Übertragung der Inhalte auf das Endgerät stellt sich der Abspielvorgang stets als zumindest ei­ne Vervielfältigung in den Arbeitsspeicher dar[582]. Die Zwischenspeicherungen wiederum sind als Vervielfältigungen i. S. v. § 16 UrhG aufzufassen[583]. Nach dieser - stark technischen - Sichtweise könnte der digitale Werkgenuss dem Vervielfältigungsrecht unterliegen.

Derartige Vervielfältigungshandlungen sind sog. „flüchtige Kopien“, weil hier­bei die Kopie nur für den Moment des Abspielvorgangs erzeugt und nicht dau­erhaft auf einen Datenträger geschrieben wird. Sie werden durch die Schranke des § 44a UrhG für zulässig erklärt, sofern sie rechtmäßig sind und keine eigene wirtschaftliche Relevanz besitzen.

Schon die Tatsache, dass § 44a UrhG als Schranke definiert ist[584], lässt darauf schließen, dass derartige Vervielfältigungsvorgänge grundsätzlich als urheber­rechtlich relevant eingeordnet werden und gerade nicht als freier Werkgenuss von vornherein vom Urheberrecht ausgenommen sind[585]. Weiter ist der Tatbe- stand auf flüchtige Vervielfältigungen begrenzt, die rechtmäßig sind und keine eigene wirtschaftliche Relevanz besitzen. Rechtmäßig ist eine Vervielfältigung dann, wenn sie durch das Gesetz zugelassen ist oder von dem Rechteinhaber erlaubt wurde[586]. Der Anwendungsbereich begrenzt sich somit auf Vervielfälti­gungen innerhalb von Schranken oder vertraglich eingeräumter Nutzungsrech­te[587]. Eine wirtschaftliche Bedeutung ist dann zu bejahen, wenn die Handlung eine eigenständige Nutzungsmöglichkeit darstellt[588]. Aus diesem Ausnahme­charakter von § 44a UrhG lässt sich folgern, dass auch temporäre Vervielfälti­gungen im Rahmen des digitalen Werkgenusses im Grundsatz dem Vervielfäl­tigungsrecht unterfallen[589].

Der digitale Werkgenuss ist nach alledem Teil der urheberrechtlichen Aus­schließlichkeitsrechte[590]. Die Beschränkung der Werknutzung ist somit urhe­berrechtlich abbildbar. Rechteregeln, die die Werknutzung einschränken, sind auch aus urheberrechtlicher Betrachtungsweise Informationen zur Rechtewahr­nehmung i. S. v. § 95c UrhG. Die Entwicklung, auch den privaten Werkzu­griff durch Digital Rights Management-Systeme zu kontrollieren, ist allerdings sehr kritisch zu bewerten. Es besteht die Gefahr, dass ein begrenzter privater Werkzugriff negativen Einfluss auf den schrittweisen kreativen Prozess haben könnte[591].

(ε) Kontrolle von Streaming durch Rechteregeln

Ein Einsatzgebiet von Digital Rights Management-Systemen ist das Strea- men von Inhalten. Der Begriff „Streaming“ steht lediglich für eine kontinuierli­che Datenübertragung, wobei die Daten noch während des Empfangsvorgangs wiedergegeben werden. Wie und ob die Daten beim Empfänger dauerhaft abge-

speichert werden, ist für den Begriff des „Streamings“ irrelevant. Es stellt sich die Frage, ob Rechteregeln, die derartige Systeme steuern, als Informationen zur Rechtewahrnehmung i. S. v. § 95 UrhG aufzufassen sind.

Wie bereits in vorangegangenem Abschnitt dargestellt[596], kommt es auch beim Streaming zu einem „Download“ der Daten auf das Endgerät und so­mit zu einer Vervielfältigung i. S. v. § 16 UrhG[597]. Schon beim Empfang der Medieninhalte werden diese zunächst im Speicher der Netzwerkkarte zwischen­gespeichert, um dann in den Hauptspeicher kopiert zu werden. Von dort kann die Abspielsoftware auf die Daten zugreifen. Hierbei kommt es zu weiteren Vervielfältigungen. Bezieht man den Abspielvorgang in die Betrachtung ein, kommt es auch hier zu einer Vielzahl von Kopiervorgängen im Hauptspeicher bzw. im Speicher der Graphik- und Soundkarte. Diese Vervielfältigungen sind - wie gerade dargestellt - urheberrechtlich relevant. Lediglich unter bestimmten Voraussetzungen sind sie von der Schranke des § 44a UrhG umfasst.

Hiervon strikt zu trennen ist die Frage, ob die DRM-Software eine dauer­hafte Kopie der empfangenen Daten zulässt oder alle empfangenen Daten nach ihrer Darstellung löscht. Hierbei handelt es sich um eine zusätzliche, ebenfalls urheberrechtlich relevante Kopie auf einen dauerhaften Datenträger beim Emp­fänger. Ist dies durch die Empfangssoftware unterbunden, wäre dieses Verbot in einer Rechteregel niedergelegt. Ist bei einem gestreamten Inhalt nur die ein­malige Werknutzung gestattet, lässt sich dies wie folgt darstellen:

Abbildung in dieser Leseprobe nicht enthalten

bzw.:

Diese beiden Rechteregeln bilden in zulässiger Weise das Vervielfältigungs­recht von § 16 UrhG in Informationen zur Rechtewahrnehmung ab. Sie unter­fallen somit auch aus urheberrechtlicher Sicht dem Tatbestand des § 95c UrhG.

Gleiche Überlegungen gelten auch für die rechtliche Einordnung von digita­lem Рау-TV. Auch hier kommt es zu Vervielfältigungen innerhalb des Endge- [592] [593] rates und somit zu urheberrechtlich relevanten Nutzungen. Zwar wird durch die sequentielle Verarbeitung der Daten die Anzahl der notwendigen Kopier­vorgänge drastisch reduziert, dennoch wird spätestens im Graphikspeicher eine ephemere Kopie der Bilddaten erzeugt[594].

(0 Beschränkung der öffentlichen Zugänglichmachung durch Rechteregeln

Es wird diskutiert, ob Mechanismen, die die öffentliche Zugänglichmachung eines Werkes beschränken, als technische Schutzmaßnahmen aufzufassen sind. Ursache dieser Diskussion scheint die unscharfe Verwendung[595]des Begriffes „Zugang“ durch den Gesetzgeber zu sein. Sowohl § 95a Abs. 1 UrhG wie auch Art. 6. Abs. 3 Info-RL sprechen von einer „Zugangskontrolle“. Auch Mechanis­men, die den interaktiven Abruf durch den Nutzer kontrollieren, beschränken den „Zugang“ zu den abgerufenen Werken[596]. Es erscheint deshalb naheliegend, auch derartige Systeme als technische Schutzmaßnahme i. S. v. § 95a UrhG auf­zufassen.

Vertreter dieser Ansicht argumentieren in erster Linie mit dem - auch in vorliegender Arbeit vertretenen - Gleichlauf von Urheberrecht und technischen Schutzmaßnahmen[597]. Maßnahmen solcher Art würden die öffentliche Zugäng­lichmachung von Werken regeln. Da der neugeschaffene § 19a UrhG diese Wer­knutzung einem Ausschließlichkeitsrecht unterwirft, könnten Maßnahmen, die das „making available“ einschränken, als technische Schutzmaßnahme i. S. v. § 95a UrhG aufzufassen sein. Da hierdurch eine urheberrechtlich relevante Handlung begrenzt wird, wären Informationen zur Steuerung derartiger Me­chanismen als Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG zu begreifen.

Dieser Streit wird insbesondere dann relevant, wenn man bei einzelnen digi­talen Werknutzungen die Kopiervorgänge bestreitet. Auch wenn dies - wie be­reits nachgewiesen - unzutreffend ist[598], käme es in derartigen Fällen zu keinen urheberrechtlich relevanten Vervielfältigungshandlungen auf Seiten des Emp­fängers. Begrenzt man richtigerweise den Tatbestand der §§ 95a,c UrhG auf urheberrechtlich relevante Handlungen, würden technische Schutzmaßnahmen nur dann unter den gesetzlichen Schutz fallen, wenn sie bei der Zugänglich­machung ansetzten. Befürworter einer solchen Ansicht argumentieren deshalb, dass Sinn und Zweck von § 95a UrhG und von Art. 6 Info-RL auch der Schutz vor Umgehung derartiger Maßnahmen wäre. Aus diesem Grund müsste das Recht der Zugänglichmachung tauglicher Anknüpfungspunkt von technischen Schutzmaßnahmen und Informationen zur Rechtewahrnehmung sein[599].

Zunächst spricht die hier vertretene Einaktigkeit des Rechts der Zugäng­lichmachung gegen diese weite Auslegung. Eine technische Zugangsvorrichtung auf dem zentralen Server steuert das „making available“ und nur indirekt den Übertragungsvorgang[600]. Wird ein urheberrechtlich geschütztes Werk auf ei­nem Server zugänglich gemacht und von einem Dritten heruntergeladen, greift hiernach der Betreiber des Servers in das Ausschließlichkeitsrecht der Zugäng­lichmachung von § 19a UrhG ein, während der Dritte eine Vervielfältigung i. S. v. § 16 UrhG anfertigt. Jede Maßnahme auf dem Server wirkt nur auf die Zugänglichmachung und nicht auf die Vervielfältigung. Da jedoch der Be­treiber des Dienstes auch die Zugänglichmachung steuert, würde er sich mit diesem Schutzmechanismus selbst kontrollieren. Mithin wäre er stets befugt, die Regeln nach seinem Belieben zu verändern. Derartige technische Mechanis­men auf dem zentralen Server schränken somit keine nicht vom Rechteinhaber genehmigten Handlungen ein. Für einen rechtlichen Schutz dieser Mechanismen besteht weder Bedarf noch Nutzen.

Selbst wenn man eine Zweiaktigkeit des Rechts der Zugänglichmachung an­nehmen würde, käme man bei dieser Fragestellung zu keinem anderen Ergebnis. Die Mechanismen, die den Zugang zu Werken auf einem Server steuern, kontrol­lieren nicht zugänglich gemachte Werke, sondern machen diese erst der Öffent­lichkeit zugänglich. Die Maßnahme verhindert demnach nicht den Zugriff, sie ermöglicht diesen erst. Die Werke, auf die wegen des Schutzmechanismus nicht zugegriffen werden kann, sind nicht zugänglich und vom Recht des „making available“ tatbestandsmäßig nicht erfasst. Die technische KontrollVorrichtung kann somit auch kein urheberrechtlich relevantes Handeln kontrollieren. Der­artige Mechanismen dienen nicht der Rechtewahrnehmung, sondern stellen das Recht als solches dar[601].

Außerdem ist es schwierig, die Abgrenzung zwischen technischen Kontrollme- chanismen auf Serverseite und normaler informationstechnischer Absicherung, wie Firewalls, und geschützter Dienste zu finden. Eine Einbeziehung derartiger Schutzmaßnahmen unter den Schutz von technischen Maßnahmen würde zu einer ausufernden Auslegung des Tatbestandes von § 95a UrhG führen. Selbst wenn es einem Angreifer gelingen sollte, über die DRM-Schnittstelle in einen Server einzubrechen, ist er letztlich zwar über das DRM-System in den Server eingedrungen, hat jedoch auch hier keinen Schutz von Werken durchbrochen. Für derartige Handlungen bietet das allgemeine Strafrecht greifbarere und pas­sendere Tatbestände. Einer Ausdehnung des Urheberrechts bedarf es deshalb nicht.

Hinzu kommt, dass bei diesen Mechanismen weder Regel noch Schutzmaß­nahme fest mit dem Werk verbunden sind. Die zugänglich gemachten Dateien sind vielmehr lose im Dateisystem oder in der Datenbank des zentralen Servers abgelegt. Auf diese wird nur bei einer berechtigten Nutzung zugegriffen und die Datei ausgeliefert. Erst bei der Auslieferung, also zu dem Zeitpunkt, zu dem die Dateien bereits zugänglich sind, kommen diese mit der Schutzmaßnahme in Berührung. Es fehlt somit an der notwendigen dauerhaften Verknüpfung von Information zur Rechtewahrnehmung und Werk.

Gegen eine solche Auslegung spricht auch weder der Wortlaut von § 95a UrhG noch Art. 6 Info-RL. In diesen Normen ist zwar von Zugang zu einem Werk bzw. von Zugangskontrolle die Rede. Hierbei ist nicht die Inbesitznahme einer Datei gemeint, sondern vielmehr der Zugriff auf den verschlüsselten Inhalt, der durch eine technische Schutzmaßnahme verhindert wird. Richtigerweise ist deshalb der Zugang nicht die Datenübertragung auf das Endgerät des Nutzers, sondern vielmehr der Zugriff auf den verschlüsselten und gesicherten Inhalt. Aus diesem Grund ist unter dem Begriff des Zugangs nicht nur der erste Zugangsvorgang zu verstehen, sondern auch nachfolgende spezifische Zugangsvorgänge, bspw. bei erneutem Werkgenuss[602]. Der Begriff „Zugang“ im Sinne einer technischen Schutzmaßnahme ist somit anders auszulegen als ein „Zugang“ im Rahmen ei­ner öffentlichen Zugänglichmachung nach § 19a UrhG. Es ist somit zwischen einer Maßnahme, die nur auf dem zentralen Server ansetzt, die Inhalte jedoch ungeschützt ausliefert, und verschlüsselt ausgelieferten Inhalten, die erst auf dem System des Nutzers entschlüsselt werden, zu unterscheiden. Nur bei letz­ terer handelt es sich um eine technische Schutzmaßnahme i. S. v. § 95a UrhG. Auch die Tatsache, dass intelligente Clients einen Downloadvorgang nur dann in Gang setzen, wenn sie der Ansicht sind, später auch die notwendige Berech­tigung bzw. die erforderlichen Schlüssel für einen Abspielvorgang zu besitzen, schadet dieser Argumentation nicht - vielmehr verdeutlicht es die Notwendig­keit der an dieser Stelle vorgenommenen Differenzierung.

Die Begrenzung des Tatbestandes technischer Schutzmaßnahmen auf Me­chanismen, die auf Clientseite ansetzen, könnte sich jedoch im Hinblick auf § 95b Abs. 3 UrhG als problematisch erweisen. Dieser Absatz ist eine Umset­zung von 6 IV Unterabs. 4 Info-RL und definiert eine Ausnahme zur Durchset­zung von Schrankenbestimmungen gegen technische Schutzmaßnahmen nach § 95b Abs. 1 und 2 UrhG. Dies setzt voraus, dass die Werke der Öffentlichkeit auf Grund einer vertraglichen Vereinbarung in einer Weise zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind. Nach allgemeiner Ansicht bezieht sich diese Ausnahme auf die interaktive Online/On-Demand-Nutzung[603]. Dieses Tatbestandsmerk­mal ist in der Richtlinie nicht definiert, findet sich jedoch in Art. 3 Abs. 1 sowie Erwägungsgrund 25, also im Bereich des Rechts der öffentlichen Zugänglichma­chung, wieder[604].

Bei On-Demand-Diensten können Schutzmechanismen an zwei Punkten an­setzen: Einmal bei der Sicherung auf dem Server und einmal bei der Sicherung der heruntergeladenen Dateien mit einem Digital Rights Management-System. Bezieht sich nun die Ausnahme von § 95b Abs. 3 UrhG auch auf die Siche­rungsmechanismen auf dem zentralen Server, würde dies im Umkehrschluss bedeuten, dass auch diese als technische Schutzmaßnahmen i. S. v. § 95a UrhG aufzufassen wären.

§ 95b Abs. 3 UrhG will jedoch gerade nicht den Tatbestand von § 95a UrhG ausweiten, sondern lediglich Geschäftsmodelle des E-Business vor einer Durch­setzung von Schrankenbestimmungen schützen. Bei Werken, die im Rahmen eines On-Demand-Dienstes erlangt und mit einem DRM-System versehen wur­den, können die in § 95b Abs. 1 UrhG genannten Schranken nicht durchgesetzt werden[605]. Die Ausnahmevorschrift des 8 95b Abs. 3 UrhG bezieht sich somit

zwar auf On-Demand-Dienste, hat jedoch keinen Einfluss auf die allgemeinen Voraussetzungen von § 95a UrhG. Mechanismen die auf der Serverseite anset­zen, um den Zugang zu Werken zu kontrollieren, bleiben somit vom Tatbestand von §§ 95a,c UrhG ausgenommen[606].

Darüber hinaus scheint es überzeugender, Art. 6 IV Unterabs. 4 Info-RL bzw. § 95b Abs. 3 UrhG restriktiv auszulegen und nur auf Werkstücke auf dem Server des Anbieters zu beziehen[607]. Nach dieser Ansicht hat die Ausnahme le­diglich den Sinn, die Durchsetzung von Kopien vom Anbieter zum Nutzer zu verhindern. Würde man derartige Vervielfältigungen unter den Tatbestand von § 95b UrhG stellen, wären die Online-Vertriebskonzepte von Online-Anbietern ernsthaft in Gefahr. Für bereits erworbene Vervielfältigungsstücke wären die Regelungen zur Durchsetzung von Schranken dann weiterhin gültig. Da je­doch derartige Schutzmechanismen nach hier vertretener Ansicht nicht unter § 95a UrhG fallen, hätte diese Norm rein deklaratorische Wirkung.

Nach alledem steht fest, dass Schutzmaßnahmen auf einem Server, welche unberechtigten Zugriff auf Daten verhindern sollen, keine technischen Schutz­maßnahmen i. S. v. § 95a UrhG darstellen. Informationen zur Steuerung dieser öffentlichen Zugänglichmachung sind keine Informationen zur Rechtewahrneh­mung i. S. v. § 95c UrhG.

(3) Schranken

Die Tendenz technischer Schutzmaßnahmen, das Urheberrecht zu einem ab­soluten Recht zu manifestieren, zeigt sich vor allem am Verhältnis von Digi­tal Rights Management-Systemen zu den urheberrechtlichen Schrankenbestim­mungen. Auf der einen Seite handelt es sich bei derartigen Schranken um nicht­dispositives Recht, d.h. die gesetzlichen Bestimmungen können nicht vertraglich abbedungen werden. Dennoch ist es möglich, in Rechteregeln Lizenzbestimmun­gen abzubilden, die eine Nutzung gemäß einer Schranke nicht zulassen. Stellt man derartige Rechteregeln unter einen Umgehungsschutz, läuft man Gefahr, diese Schrankenregelungen zu konterkarieren und das Urheberrecht zu einem schrankenlosen Monopol auszuweiten[608].

Diesen Konflikt versucht § 95b UrhG zu lösen[609]. In dieser Norm sind abschließend Ansprüche zur Durchsetzung von Schranken gegen technische Schutzmaßnahmen aufgezählt. Die Ausgestaltung dieser Norm als reinen An­spruch gegen den Rechteinhaber stellt jedoch klar, dass eine Umgehung von technischen Schutzmaßnahmen zur Ermöglichung einer Schrankennutzung verboten bleibt[610]. Würde man in einem solchen Fall den Tatbestand von §§ 95a und c UrhG einschränken, hätte § 95b UrhG keinen Anwendungsbereich mehr. Für Schranken, die nicht in § 95b UrhG aufgezählt sind, ist eine Umge­hung erst recht unzulässig. Der Rechtsschutz technischer Maßnahmen genießt somit relativen Vorrang vor den Schranken des Urheberrechts[611]. Ein Selbsthil­ferecht zur Umgehung einer Schutzmaßnahme zum Zwecke der Ermöglichung einer Schrankennutzung besteht nicht[612].

Auf Grund der einheitlichen Auslegung von § 95a und § 95c UrhG[613]gilt dies auch für die Zulässigkeit der Veränderung von Informationen zur Rechtewahrnehmung[614]. Eine Rechteregel, die eine rechtmäßige Schrankennut­zung einschränkt, ist somit eine Information zur Rechtewahrnehmung i. S. v. § 95c UrhG.

Die ergänzenden Schutzbestimmungen der §§ 95a ff. UrhG schützen also Technologien, die an sich zulässige Handlungen unterbinden[615]. Am deutlichs­ten wird dieser Widerspruch am Beispiel der Schranke der digitalen Privat­kopie nach § 53 UrhG. Diese Schrankenbestimung ist in § 95b UrhG nicht aufgezählt. Gemäß § 95b Abs. 1 Nr.6 a UrhG besteht lediglich ein Anspruch auf Ermöglichung einer analogen Vervielfältigung, bspw. der Ausdruck eines DRM-geschützten Textes auf Papier[616]. Dies bedeutet im Umkehrschluss, dass es keinen Anspruch auf Durchsetzung einer digitalen Privatkopie gegenüber technischen Maßnahmen gibt. Da insbesondere nach hier vertretener Ansicht der digitale Werkgenuss auf Grund der hierzu notwendigen Vervielfältigungen einem Ausschließlichkeitsrecht unterliegt[617], wäre der private Werkgenuss zwar von der Schranke zur privaten Vervielfältigung erfasst, diese könnte jedoch durch technische Schutzmaßnahmen eingeschränkt werden. Die Ermöglichung der digitalen Privatkopie und dem entsprechend des privaten Werkgenusses, ist somit in das Belieben der Rechteinhaber gestellt[618].

Es wird kritisiert, dass durch diesen Vorrang von technischen Schutzmaß­nahmen der Kernbereich der Informationsfreiheit berührt sei, da der freie In­formationsfluss bspw. im Hinblick auf Tagesnachrichten verhindert wird[619]. Je­ner sei für demokratische Staaten unabdingbar[620]. Hiergegen wird zwar zutref­fend eingewandt, das Recht auf Informationsfreiheit bedeute nicht, dass Infor­mationen kostenlos erhältlich sein müssen[621]. Technische Schutzmaßnahmen knüpfen jedoch Werke an bestimmte Soft- und Hardware. Derjenige, der ein nicht-interoperables Abspielsystem eines Konkurrenten, ein anderes Betriebs­system oder Open-Source-Software einsetzt, bleibt von der Werkbenutzung aus­geschlossen[622]. Technische Schutzmaßnahmen haben insoweit stets diskriminie­rende Wirkung. Durch Digital Rights Management-gesicherte Informationen bleiben auf diese Weise - unabhängig von einem zu entrichtenden Entgelt - von vornherein bestimmten Nutzergruppen vorenthalten.

Technische Schutzmaßnahmen dienen auf der anderen Seite in erster Linie dazu, den privaten Werkgenuss und private Vervielfältigungen zu kontrollie­ren[623]. Würde man die Durchsetzung der Privatkopie gegen den Schutz von Digital Rights Management-Systemen gestatten, würde letzterer komplett ent­wertet. Die fehlende Interoperabilität bleibt trotzdem der Hauptkritikpunkt an dem Rechtsschutz derartiger Systeme. Dieser beschränkt sich nicht nur auf die Diskussion um die Durchsetzung von Schranken - wenn er hier auch besonders deutlich wird -, sondern betrifft diese Systeme als solche.

(4) Erschöpfung

Ein bislang wenig beachtetes Thema ist das Verhältnis von DRM-geschützten Werken und der urheberrechtlichen Erschöpfung. Nach § 17 Abs. 2 UrhG er­schöpft sich das Verbreitungsrecht an einem körperlichen Werkstück, sobald dieses rechtmäßig von einem Verbraucher oder auch von einem Zwischenhändler erworben worden ist. Ab diesem Zeitpunkt hat der Urheber keine Möglichkeit mehr, den Weiterverkauf dieses Werkstückes zu unterbinden.

Dieser Grundsatz gilt nur bei körperlichen Werkstücken und nicht bei un­körperlicher Verbreitung über Datennetze[624]. Begründung hierfür ist, dass bei nicht verkörperten Vervielfältigungsstücken eine Unterscheidung zwischen Ori­ginal und Kopie nicht möglich ist. Bei jeder Weiterverbreitungshandlung ent­stehen mehrere Werkexemplare bei unterschiedlichen Nutzern. Der Urheber wurde aber nur für ein Vervielfältigungsstück vergütet[625]. Die Annahme einer Erschöpfung des Verbreitungsrechts bei online vertriebenen Werken würde zu einem erheblichen Kontrollverlust des Urhebers über die Nutzung seiner Werke führen und ist deshalb grundsätzlich abzulehnen. Insoweit überwiegt das Inter­esse des Urhebers an der Wahrnehmung seiner Rechte gegenüber dem Interesse der Allgemeinheit an der Verkehrsfähigkeit der erworbenen Werkstücke.

Eine Erschöpfung nach § 17 Abs. 2 UrhG analog wird jedoch dann ange­nommen, wenn das Werkstück zwar nicht körperlich vertrieben, sondern un­körperlich übertragen und dann auf Erwerberseite durch Ausdruck auf Papier oder andere physische Festlegung verkörpert wird[626]. Derartige Systeme müs­sen allerdings sicherstellen, dass auf Empfängerseite nur ein Vervielfältigungs­stück entstehen kann. In diesem Fall ist das Werk zwar nicht als körperliches Vervielfältigungsstück zum Empfänger gelangt, sondern im Wege einer Daten­übertragung. Auf Empfängerseite trat jedoch Verkörperung ein. Der Transfer der Daten einschließlich anschließender Verkörperung hat wirtschaftlich und technisch dieselbe Qualität wie eine Veräußerung in körperlicher Form.

Genau diese Argumentation lässt sich auch auf durch Digital Rights Management-Systeme geschützte Werkstücke übertragen. Diese verhindern zwar nicht die Vervielfältigung der verschlüsselten Dateien als solche, sondern erlauben nur die Abspielbarkeit der Werke unter bestimmten Kriterien. Auf diese Weise lässt sich die Eigenschaft der Körperlichkeit der Dateien zum Teil wieder hersteilen[627]. Da durch technische Maßnahmen verhindert wird, dass mehrere Vervielfältigungsstücke gleichzeitig abspielbar sind, überwiegt bei der­artigen Systemen das Interesse der Allgemeinheit an der Verkehrsfähigkeit. Das Interesse des Urhebers an einer Beteiligung für jede Transaktion muss zurück­stehen. Für letzteren macht es keinen Unterschied, auf welchem Endgerät das Werkstück abgespielt wird. Vielmehr hatte dieser bereits die Möglichkeit, ein Entgelt für die erste Veräußerung zu verlangen (first-sale-doctrine). Aus die­sem Grund findet § 17 Abs. 2 UrhG auch auf innerhalb von Digital Rights Management-Systemen erworbene digitale Werkstücke entsprechende Anwen­dung, sofern bei diesen eine Bindung von Werken an Benutzer oder Endgeräte möglich ist.

Durch Rechteregeln und die entsprechenden technischen Schutzmaßnahmen kann eine Weiterverbreitung erworbener Werke technisch verhindert werden. Dies gilt zum einen im Hinblick auf eine generelle Übertragbarkeit der erwor­benen Werke und zum anderen im Hinblick auf eine Bindung von Dateien an geographische Regionen[628]. Derartige Schutzvorrichtungen betreffen indes ein Verhalten, welches keine tatbestandsmäßige urheberrechtliche Nutzung dar­stellt[629]. Da eine § 95b UrhG entsprechende Regelung im Hinblick auf § 17 Abs. 2 UrhG nicht existiert, ist davon auszugehen, dass derartige Schutzsys­teme tatbestandlich nicht unter den Schutz von §§ 95a ff. UrhG fallen. Dies bedeutet, dass Rechteregeln nur dann von § 95c UrhG geschützt sind, wenn die­se eine Weitergabe von Werken ermöglichen. Das kann durch die Rechteregeln selbst, aber auch über andere Mechanismen - bspw. über Rückkopplungen[630]- erreicht werden. Ein Rechteinhaber, der sich für eine Teilkörperlichkeit sei­ner Werke durch DRM-Systeme entschieden hat, muss auch die Nachteile einer solchen künstlichen Verkörperung in Kauf nehmen.

(5) Kollision von Rechteregeln mit dem Datenschutz

Die Ziele von DRM stehen in einer inhärenten Spannung zu dem Recht auf Privatsphäre des Endnutzers[631]. Problematisch ist insbesondere die Kommu­nikation zwischen Abspielsoftware mit den zentralen Servern der Dienstean­bieter („Rückkopplung“[632]). Dieser Datenaustausch mit dem Diensteanbieter - sei es um Schlüssel zu erfragen, Zertifikate und Berechtigungsinformationen abzugleichen oder um eine nutzungsgenaue Abrechnung („Рау-per- Use“) zu er­möglichen - versetzt den Anbieter in die Lage, Daten über Nutzerverhalten zu sammeln und zu verarbeiten. Je nach Aufbau und Konzept des Systems führt jede Werknutzung zu einem derartigen Datensatz auf Anbieterseite. Diese las­sen Rückschlüsse auf die jeweilige individuelle Werknutzung zu. Durch eine Auswertung der gesammelten Daten wird es möglich, das Nutzerverhalten auf persönliche Vorlieben zu untersuchen. So können bspw. kulturelle oder poli­tische Präferenzen ausgeforscht werden. Ein anonymer Werkgenuss ist in den meisten Systemen nicht mehr möglich. Jegliches Konsumverhalten wird dem Anbieter gegenüber sichtbar - der Nutzer wird „gläsern“[633][634].

Auf diese Problematik wurde zu fast jedem Zeitpunkt des nationalen und internationalen Gesetzgebungsprozesses zum Rechtsschutz technischer Schutz­maßnahmen und Rechtewahrnehmungssysteme Bezug genommen. Schon die Autoren des sog. „Bangemann-Reports[63]S“ sahen in der zentralen Speicherung von Nutzerverhalten eine Gefahr für die Informationsgesellschaft[635]. Zu einem ähnlichen Ergebnis kam auch die amerikanische Studie „Intellectual Property and the National Information Infrastructure[636]“. Schutzsysteme sollten so kon­zipiert sein, dass sie den Datenschutz nicht beeinträchtigen[637]. Auch der eu­ropäische Gesetzgeber erkannte das Spannungsfeld zwischen Privatsphäre und technischen Schutzmaßnahmen. Schon im Grünbuch der Europäischen Kom-

mission[638]wie auch in der darauf folgenden Initiative[639]und im Richtlinien­vorschlag[640]wurde auf die möglichen negativen Auswirkungen auf die Privat­sphäre der Nutzer hingewiesen. Tatsächlich niedergeschlagen haben sich diese Bedenken jedoch nur im amerikanischen Urheberrecht. § 1201 (i)( 1 ) DMCA er­laubt die Umgehung technischer Schutzmaßnahmen, wenn diese dazu verwen­det werden, personenbezogene Daten zu sammeln[641]. In den europäischen bzw. deutschen Vorschriften fehlt eine entsprechende Regelung. Die Info-RL stellt lediglich in Erwägungsgrund Nr. 57 klar, dass der Datenschutz im Rahmen der EU-Datenschutzrichtlinie zu beachten sei[642].

Ein pauschaler Verweis auf bestehende Datenschutzgesetze wird dieser Pro­blematik allerdings nicht gerecht. Die private Werknutzung ist nicht nur der Privatsphäre, sondern auch der Intimsphäre des Nutzers zuzuordnen. Diese höchstpersönliche Umgebung ist vom Recht auf informationeile Selbstbestim­mung besonders geschützt. In Deutschland wird dies mit dem aus Art. 2 Abs. 1 und Art. 1 Abs. 1 GG abgeleiteten allgemeinen Persönlichkeitsrecht begrün­det[643]. Nach dem Vorschlag für eine Europäische Verfassung[644]soll der Da­tenschutz auch auf europäischer Ebene in Verfassungsrang erhoben werden[645]. Kerngedanke dieses Grundrechts ist, dass der Einzelne gegen unbegrenzte Erhe­bung und Verarbeitung von persönlichen Daten geschützt ist. Dies gilt sowohl im Verhältnis des Einzelnen gegenüber der öffentlichen Hand als auch im Rah­men der Drittbindung zwischen Privatpersonen. Digital Rights Management­Systeme greifen jedoch u. U. genau in diesen Kernbereich der Persönlichkeit ein, wenn sie den Werkgenuss protokollieren und an eine zentrale Instanz melden. Das Recht auf anonymen, unbeobachteten Werkgenuss ist somit vom Recht auf informationeile Selbstbestimmung umfasst. Hieraus wiederum lässt sich die Pflicht von DRM-Anbietern herleiten, anonyme oder zumindest pseudonyme

Abrechnungssysteme zur Verfügung zu stellen[646], die keine Rückschlüsse auf die private Werknutzung des Einzelnen ermöglichen.

Bislang wurde dieses Recht auf anonyme Werknutzung nur im Zusammen­hang mit der Schranke der privaten Vervielfältigung diskutiert. Die private Werknutzung findet zumeist räumlich in einem besonders geschützten Bereich der eigenen Wohnung statt. In einer Entscheidung aus dem Jahre 1964 lehnt der Bundesgerichtshof die Weitergabe von Daten über die Erwerber von Tonband­aufnahmegeräten an Verwertungsgesellschaften ab, da eine Überwachung der häuslichen Sphäre ein Eingriff in das Recht der Unverletzlichkeit der Wohnung (Art. 13 GG) darstellen würde[647]. Er stellt klar, dass Rechteinhaber keinen An­spruch darauf haben, zu wissen, in welchen Haushalten sich Vervielfältigungsge­räte befinden, auch wenn hierdurch in ihre Ausschließlichkeitsrechte eingegriffen wird. Aus diesem Grund wurde die Vervielfältigung zum privaten Gebrauch von einer individuellen Vergütung freigestellt[648]. Das Ausschließlichkeitsrecht des Urhebers tritt somit gegenüber dem Persönlichkeitsrecht der privaten Werknut­zer zurück. Als Ausgleich hierzu werden dem Urheber Vergütungspauschalen für Kopiergeräte und Leermedien zugestanden. Indirekt wurde somit durch die Schranke der privaten Vervielfältigung eine anonyme Nutzung ermöglicht[649]. Bei DRM-Systemen ist jedoch ein Eingriff in die räumliche Privatsphäre der Wohnung nicht mehr notwendig[650], die Rückkopplung ist allerdings als virtu­eller Eingriff in die Privatsphäre zu werten. Sie sorgt gerade dafür, dass jede Werknutzung an das zentrale System zurückgemeldet wird. Dieser virtuelle Eingriff steht jedoch im Hinblick auf die Eingriffsintensität einem räumlichen Eingriff gleich.

Digital Rights Management-Systeme, die diese Anforderungen nicht erfüllen, fallen in grundgesetzkonformer Auslegung nicht unter die jeweiligen Tatbestän­de von §§ 95a ff. UrhG. Dementsprechend sind Rechteregeln, die durch Rück­kopplungen den Werkgenuss gegenüber dem Anbieter sichtbar machen, keine

Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG. Auch die Einschal­tung Dritter („Trusted-Third-Parties[651]“) schafft diesbezüglich keine Abhilfe, da - wie bereits gezeigt - durch solche Ansätze das Problem nicht gelöst, sondern nur verlagert wird[652]. Einziger Ausweg ist der Einsatz von Zero-Knowledye- Protokollen[653]. Durch sie ist es möglich, eine Berechtigung gegenüber einer zentralen Instanz nachzuweisen, ohne die eigene Identität aufdecken zu müs­sen. Der Einsatz derartiger Mechanismen ist jedoch technisch aufwändig. Auch aus diesem Grund ist eine Beschränkung des Rechtsschutzes auf solche Systeme sinnvoll, weil es unwahrscheinlich ist, dass Diensteanbieter auf freiwilliger Basis datenschutzkonforme Protokolle einsetzen.

III. Schutzmaßnahmen als Bestandteil von Rechtewahrnehmungssystemen

1. Der notwendige Schutz von Informationen zur Rechtewahrnehmung

Informationen zur Rechtewahrnehmung bilden mit dem Werk und der tech­nischen Schutzmaßnahme ein System zur Rechtewahrnehmung. Informationen und Werk werden hierbei durch die technische Schutzmaßnahme abgesichert und verschlossen. Dies spiegelt sich auch im Dateiformat wider. Werk und Rechteregel werden wie in einem Container von einer Verschlüsselung um­schlossen und so vor einem unberechtigten Auslesen oder vor Manipulationen geschützt[654].

In diesem Zusammenhang ist der Wortlaut des Gesetzes irreführend. § 95c UrhG verlangt, dass die Informationen am Werk angebracht sein müs­sen oder im Zusammenhang mit der Wiedergabe erscheinen. Das bedeutet al­lerdings nur, dass die Informationen auch von der Abspielsoftware angezeigt werden können. Falsch ist der Umkehrschluss, dass jegliche Information, die während des Abspiel Vorgangs erscheint, automatisch als Information zur Rech­tewahrnehmung einzustufen ist. Entscheidend ist, dass die Information erst durch die Abspielsoftware interpretiert und dann in einem zweiten Schritt einge­blendet wird. Die Informationen zur Rechtewahrnehmung sind vielmehr durch den Nutzer nie direkt lesbar - sondern gerade auf einer nicht wahrnehmba­ren Ebene eingebettet. Aus diesem Grund spricht man bei diesen Daten auch von „Meta-Informationen“[655]. Informationen, die im Werk als solchem abgelegt sind, bspw. der Abspann eines Filmwerkes, sind somit keine Informationen zur Rechtewahrnehmung[656].

Die Verbindung von Werk und Information wird über eine technische Schutz­maßnahme hergestellt. Sie ermöglicht, dass die eingebetteten Informationen über den reinen Informationscharakter auch der Rechtewahrnehmung dienen. So müssen Informationen zum Nachweis der Urheberschaft[657]oder zum Nach­weis von Verletzungshandlungen[658]fest mit dem Werk verbunden sein, damit ein Beweis tatsächlich geführt werden kann. Auch haben Rechteregeln inner- halb von Digital Rights Management-Systemen nur einen Sinn, wenn diese von dem Abspielsystem interpretiert und umgesetzt werden.

Je nach Art der Rechtewahrnehmung müssen unterschiedliche technische Maßnahmen eingesetzt werden. So werden Wasserzeichenalgorithmen dazu ver­wendet, Informationen fest mit einem Werk zu verbinden. In Bezug auf Rechte­regeln ist die technische Schutzmaßnahme die Abspielsoftware, die die Berech­tigung ermittelt und den Zugriff auf das Werk freigibt. Diese soll sicherstellen, dass auf die Medieninhalte nur zugegriffen werden kann, wenn der Nutzer hier­zu auch berechtigt ist. Ohne einen derartigen Sicherungsmechanismus könnte die Rechteregel durch die Nutzer ohne Hinderung entfernt, manipuliert oder ignoriert werden[659]. Mit Informationen, die ohne einen derartigen Schutzme­chanismus mit dem Werk verbunden sind, ist eine Rechtewahrnehmung nicht möglich. Sie sind deshalb keine Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG.

Technische Schutzmaßnahmen sind durch § 95a UrhG vor einer Umgehung geschützt. Sie bilden auf diese Weise mit Informationen zur Rechtewahrneh­mung das Schutzsystem der urheberrechtlichen ergänzenden Schutzbestimmun­gen. Da die Tatbestände dieser Normen einheitlich ausgelegt werden müssen[660], wird das Vorhandensein einer technischen Schutzmaßnahme i. S. v. § 95a UrhG zum ungeschriebenen Tatbestandsmerkmal des Schutzes von Informationen zur Rechtewahrnehmung nach § 95c UrhG.

2. Technische Maßnahmen a) Wasserzeichen

aa) Anforderungen an verwendete Verfahren

Um mit Informationen zur Rechtewahrnehmung den Nachweis einer Urhe­berrechtsverletzung zu erbringen, werden diese mit Hilfe von Wasserzeichen­technologien fest mit dem Werk verknüpft. Der Einbringungsalgorithmus ist hierbei die technische Schutzmaßnahme, die eine Entfernung der Informatio­nen zur Rechtewahrnehmung verhindert[661]. Die technische Schutzmaßnahme verhindert somit eine vom Urheber nicht genehmigte Veränderung der Werke. Da durch Wasserzeichenverfahren das Bildmaterial verändert wird, handelt es sich hierbei um eine „Verzerrung“ i. S. v. § 95a Abs. 2 UrhG.

Die verwendeten Technologien haben in erster Linie die Aufgabe, die Infor­mationen zur Rechtewahrnehmung fest mit den Werken zu verbinden. Einem Angreifer soll es möglichst erschwert werden, die eingebetteten Daten aus einem Werk zu entfernen. Wichtigstes Ziel von Wasserzeichenalgorithmen ist deshalb ihre Robustheit und Sicherheit gegenüber Veränderungen[662].

Dieses Merkmal erlangt insbesondere bei dem Nachweis von Urheberrechts­verletzungen mittels einzeln markierter Werke Bedeutung. Da für jeden Kunden das Werk einzeln markiert werden muss, sind eine Vielzahl gleicher Werke mit unterschiedlichen Wasserzeichen im Umlauf. Hierdurch steigt die Gefahr von Koalitionsangriffen, bei der verschiedene Werke so übereinander gelegt werden, dass die eingebetteten Informationen verblassen[663]. Wasserzeichenalgorithmen müssen jedoch keine unendliche Stabilität aufweisen, es genügt, wenn eine hin­reichend große Anzahl von Werken erforderlich ist, um die eingebetteten Infor­mationen entfernen zu können.

Darüber hinaus müssen - je nach Art des mit Hilfe von Informationen zur Rechtewahrnehmung angestrebten Nachweises - die verwendeten Wasserzei­chenverfahren zusätzliche spezifische Eigenschaften aufweisen.

bb) Public-Key-Watermarking

Zum Nachweis der Urheberschaft[664]oder zum Beweis von Verletzungshand­lungen[665]müssen die eingebetteten Informationen mit einem Schlüssel des Ur­hebers bzw. des Kunden markiert werden. Die Sicherheit der meisten bisher bekannten Wasserzeichenalgorithmen basiert jedoch lediglich auf der Geheim­haltung der Verfahrensweise. Wenn überhaupt kryptographische Komponenten zur Einbringung verwendet werden, sind dies zumeist symmetrische Verfah­ren[666].

Zur Detektion eines auf diese Weise eingebrachten Wasserzeichens, muss der verwendete Schlüssel offengelegt werden. Hierdurch wird es möglich, bereits im Umlauf befindliche Werke erneut mit einem Wasserzeichen zu versehen[667]. Gerade bei Verfahren zum Nachweis von Urheberrechtsverletzungen führt dies zu der Gefahr falscher Verdächtigungen. Durch eine Offenlegung des zur Ein­bringung verwendeten Schlüssels entfällt das Merkmal der Nichtabstreitbar- keit. Auch im Hinblick auf die Robustheit von Wasserzeichenverfahren ist die Verwendung symmetrischer Algorithmen problematisch. Die Kenntnis des zur Einbringung verwendeten Schlüssels erleichtert die vollständige Entfernung der eingebetteten Informationen.

Aus diesen Gründen müssen Verfahren verwendet werden, bei denen der Schlüssel des Einbringungsvorgangs im Detektionsprozess nicht aufgedeckt wer­den muss. Ein möglicher Ansatzpunkt zur Lösung dieses Problems sind „asym­metrische Wasserzeichen-Verfahren“[668]. Bei diesen verwendet man - ähnlich wie bei der Public-Key-Kryptographie[669]- für den Einbettungsprozess einen anderen kryptographischen Schlüssel als für den Ausleseprozess. Da letzterer öffentlich bekannt sein darf, werden diese Verfahren auch als „Public Watermar­king Schemes“ bezeichnet. Weiteres Designziel ist es, zu verhindern, dass die eingebetteten Informationen nicht mit den Parametern, die für den Auslesepro­zess benötigt werden, beschädigt werden können[670]. In eine ähnliche Richtung gehen Versuche, Wasserzeichentechnologien mit Zero-Knowledge-Verfahren[671]zu verbinden[672].

cc) Nichtinvertierbarkeit

Ein weiteres - für den urheberrechtlichen Bereich sehr wichtiges - Kriterium für Wasserzeichen ist deren Nichtinvertierbarkeit. Es darf einem Angreifer nicht gelingen, ein Referenzwerk zu fälschen, so dass in einem beliebigem Werk ein Wasserzeichen erscheint[673]. Wie bereits beschrieben, ist dieses Merkmal un­abdingbar für Beweise der Urheberschaft oder von Urheberrechtsverletzungen. Nur so wird es für die Gegenpartei unabstreitbar, an der Einbringung eines Wasserzeichens beteiligt gewesen zu sein. Invertierbare Wasserzeichenverfah­ren sind dementsprechend nicht dazu verwendbar, Nachweise zu erbringen. Sie sind deshalb nicht zur Rechtewahrnehmung geeignet.

Aus diesem Grund sind nur diejenigen Verfahren als wirksame Schutzmaß­nahme zum Schutz der Informationen zur Rechtewahrnehmung anzusehen, die nicht invertierbar sind. Diese Technologie befindet sich jedoch erst in den An­fängen. Bisher vorgeschlagene Verfahren[674]erwiesen sich als nicht sonderlich robust gegenüber Angriffen.

Aus dem Erfordernis dieses Merkmals ergibt sich indirekt, dass nur Verfah­ren zum Nachweis von Urheberrechtsverletzungen verwendet werden dürfen, deren Funktionsweise vollständig aufgedeckt ist. Nur so ist eine unabhängi­ge Überprüfung auf Nichtinvertierbarkeit möglich. Vorgeschlagene Blackbox- Wasserzeichen-Detektoren[675]sind für den Nachweis von Wasserzeichen in Ge­richtsprozessen deshalb nicht geeignet. Auf der anderen Seite sind bislang vor­geschlagene offene Verfahren noch nicht stabil genug, um für den Einsatz in der Praxis verwendbar zu sein.

b) Schutz der Informationen zum Betrieb von DRM-Systemen

Ein mittels Digital Rights Management geschütztes Werk enthält neben den zu schützenden Mediendaten Zusatzinformationen, die die Rechteregeln enthalten. Die technische Schutzmaßnahme muss nun dafür sorgen, dass nur dann auf das Werk Zugriff genommen werden kann, wenn dies durch die Rechteregeln erlaubt ist. Nur so können unberechtigte Nutzungsvorgänge verhindert werden.

aa) Schutz durch Passwortabfragen

Oft werden in der Literatur „Passwörter“ als Beispiel für derartige Schutz­maßnahmen beschrieben[676]. Passwort-Abfragen können jedoch nur Bestandteil eines Sicherheitskonzeptes von Digital Rights Management-Systemen sein, stel­len jedoch nie per se eine technische Schutzmaßnahme dar.

Auch ist eine Passwortabfrage nur dann Teil einer technischen Schutzmaß­nahme i. S. v. § 95a UrhG, wenn hierdurch im System des Nutzers auf eine Schutzmaßnahme Einfluss genommen wird. So können mit Hilfe eines Passwor­tes kryptographische Schlüssel vor unbefugter Verwendung gesichert werden[677].

Auf diese Weise wird verhindert, dass Unbefugte auf diese Zugriff nehmen und dann das gesicherte Werk entschlüsseln. Auch kann in einer Rechteregel auf ein Passwort Bezug genommen werden. Die gesicherten Werke werden nur dann freigegeben, wenn das korrekte Passwort eingegeben wurde.

Auf der anderen Seite können Passwortabfragen dazu verwendet werden, um im Rahmen von Online-Diensten Zugriff auf digitale Inhalte zu sichern. Hier dient das Passwort lediglich zur Authentifikation des Nutzers und zum Nach­weis der Berechtigung gegenüber der Online-Plattform. Bei derartigen Szena­rien handelt es sich beim Passwort nur um ein Sicherungsmittel des Online­Dienstes. Dieses dient jedoch nicht dazu, eine urheberrechtlich relevante Hand­lung einzuschränken[678]. Bei einem Einbruch in einen Onlinedienst - bspw. durch systematisches Ausprobieren des Zugangspasswortes - wird deshalb keine tech­nische Schutzmaßnahme umgangen. In derartigen Fällen sind andere Verbot­statbestände wie das Erschleichen von Leistungen (§ 265a StGB), Computer­betrug (§ 236a StGB) oder das Ausspähen von Daten (202a StGB) einschlägig.

Bei der Einordnung einer Passwortabfrage als Bestandteil einer technischen Schutzmaßnahme kommt es vielmehr darauf an, ob sich die Logik zur Auswer­tung der Nutzereingaben in der Einflusssphäre des Abspielsystems befindet. Das System muss autonom entscheiden können, ob ein korrektes Passwort ein­gegeben wurde, um dann die digitalen Inhalte freizugeben.

bb) Schutz durch Software

Der eigentliche Schutz des Werkes bleibt immer eine Aufgabe von Software. Diese muss mit Hilfe von Rechteregeln entscheiden, ob eine beabsichtigte Nut­zung erlaubt ist. Ist dies der Fall, gibt sie das Werk frei - anderenfalls verweigert sie den Zugriff. Im Folgenden gilt es, die Funktionsweise solcher Systeme dar­zustellen. Hierbei werden die grundsätzlichen Probleme deutlich, mit denen softwarebasierte Digital Rights Management-Systeme konfrontiert sind.

Zentrale Bedeutung in jeder DRM-Software ist die Stelle, an der die Entschei­dung über die Berechtigung getroffen wird. Hierzu muss zunächst die Rechte­regel evaluiert werden. Die Software gibt dann entweder den Inhalt frei und beginnt den Abspielvorgang oder verweigert den Zugriff. Dem Nutzer wird letz­teres in der Regel über eine Fehlermeldung mitgeteilt:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 14: Test einer Rechteregel durch die Abspielsoftware

Diese Verzweigung muss als ein Algorithmus, das heisst als Abfolge von Funk­tionsanweisungen, umgesetzt sein. In jeder DRM-Software findet sich deshalb ein Abschnitt, an dem der Abspiel Vorgang von einer Bedingung abhängig ge­macht wird. Vereinfacht, dargestellt, findet sich deshalb in jeder DRM-Software folgende Verzweigung:

Abbildung in dieser Leseprobe nicht enthalten

Mit. dieser Stelle steht und fällt die Sicherheit jedes Digital Rights Management-Systems. Das Problem besteht darin, dass die Software als solche bzw. die Laufzeitumgebung dieser Software nicht gegenüber Veränderungen ge­schützt werden kann. Jeder Benutzer kann einzelne Programmteile verändern oder löschen. Aus dem Grund versuchen Anbieter von DRM-Software, diese Verzweigung möglichst tief im Programm zu verstecken[688].

Prinzipiell wird dadurch indes nur eine Erschwerung der Umgehung, aber nie ein vollständiger Schutz erreicht. Auch wenn die Abspielsoft.ware in der Regel ohne Quelltext („closed source“) an die Kunden ausgeliefert wird, ist es möglich, das kompilierte Programm („object, code“) zu analysieren. Hierbei versucht man unter Zuhilfenahme von Werkzeugen wie Disassemblern und Dekompilern die Funktionsweise des Programms zu erforschen. Auf die Weise ist es meist möglich, den Programmteil; der für die Rechteverwaltung zuständig ist., zu isolieren und so zu manipulieren, dass die Nutzungsbeschränkung ausgehebelt, ist. So findet sich obige Logik auch im kompilierten Programm[681]:[679][680][681]

Abbildung in dieser Leseprobe nicht enthalten

Ist dieser Programmteil isoliert und analysiert, kann der Softwareschutz ein­fach ausgeschaltet werden. In diesem Beispiel muss lediglich die bedingte Sprun­ganweisung „je“ durch die unbedingte Sprunganweisung „jmp“ ersetzt werden. Auf den Rückgabewert der Rechteregel kommt es dann nicht mehr an. Durch die Veränderung eines einzelnen Bytes in der Abspielsoftware wurde die tech­nische Schutzmaßnahme vollständig umgangen.

Abbildung in dieser Leseprobe nicht enthalten

Da es bei dem ersten „jmp“-Sprungbefehl nicht mehr auf das Ergebnis des Tests und somit nicht mehr auf den Rückgabewert der Rechteregel ankommt, ist der Softwareschutz durch die Veränderung eines Bytes im Programm ausgehe­belt. Bei diesem Digital Rights Management-System handelt es sich zugegebe­nermaßen um ein sehr triviales Prinzip. Es wird jedoch klar, dass Schutzmecha­nismen in Software grundsätzlich sehr leicht angreifbar sind. Die Komplexität des eingesetzten Algorithmus erhöht hierbei lediglich die Zeitspanne, bis die entscheidende Programmverzweigung isoliert ist[685]. Somit wird deutlich, dass Software auf frei programmierbaren Computern nie „manipulationssicher“[686] gestaltet werden kann. Manipulationen werden lediglich erschwert. Ein voll­ständiger Schutz ist systembedingt unmöglich.

Ist die Funktionsweise eines Sicherungsmechanismus einmal bekannt, ist es sehr leicht möglich, ein kleines Programm - einen sog. „crack“ - zu entwickeln, welches automatisiert die Freischaltroutine aus der geschützten Software ent- fernt[682]. Derartige Programme verbreiten sich oft genauso schnell wie die ge­schützten Inhalte[683].

cc) Schutz durch Kryptographie

Digitale Werke können nur durch kryptographische Algorithmen wirksam verschlossen werden. Nur so kann eine unberechtigte Nutzung der gesicherten Werke verhindert werden. Die Verschlüsselung von Werken ist deshalb zwin­gender Bestandteil jeglicher Digital Rights Management-Systeme. Solange ein Anbieter hierbei auf offene getestete Mechanismen zurückgreift, ist es relativ unwahrscheinlich, dass sich die Verschlüsselungsmethode als solche als unsicher erweist[684].

Unabhängig von der Sicherheit des eingesetzten Verschlüsselungsverfahrens müssen jedoch alle verschlüsselten Werke beim Abspielvorgang entschlüsselt werden. Hierzu muss in der Abspielsoftware der Schlüssel zum Entschlüsseln der Daten abgelegt sein[685]. Der Schlüssel ist somit in den Händen potentieller Angreifer. Da der Nutzer auf seinem Computer immer den vollen Zugriff auf alle Daten hat, ist es sehr leicht möglich, selbst die Inhalte zu entschlüsseln. Hierbei kann er die Rechteregeln ignorieren. Auch sind die Daten nach der Entschlüsselung auf der Empfängerseite nicht gegen eine Weiterverbreitung ge­schützt[686].

Dieses grundsätzliche Problem lässt sich an Hand des folgenden Beispiels verdeutlichen: Die Verschlüsselung der Kommunikation zwischen Alice und Bob verhindert nicht, dass Bob seinen Schlüssel oder die entschlüsselte Nachricht an Carol weitererzählt. Anders als bei der normalen Nachrichtenverschlüsselung hat der Empfänger bei DRM-Systemen in der Regel kein größeres Interesse an der Geheimhaltung der übertragenen Daten und der eingesetzten Schlüssel. Hier zeigt sich das Paradoxon von Digital Rights Management-Systemen. Die verschlüsselte Nachricht soll vom Empfänger ferngehalten werden. Gleichzeitig muss das Abspielsystem die Nachricht entschlüsseln können, um das Werk zu nutzen.

Die verschlüsselte Nachricht muss also auf einem nicht vertrauenswürdigen Umfeld gelesen werden. Die größte Schwäche des Einsatzes von Verschlüsselung beim Vertrieb digitaler Güter besteht deshalb in der Offenheit des Abspielsys­tems. Es gibt zwar Techniken, die das Auslesen von Schlüsseln erschweren[687], indem diese tief in dem binären Code der Software versteckt werden[688]. Man muss sich jedoch darüber im Klaren sein, dass derartige Methoden eine Umge­hung nur erschweren und nicht verhindern. So wird es immer Hacker geben, die derartige Sperren überwinden. Ist die Funktionsweise der Verschleierung einmal aufgedeckt, ist es auch hier möglich, die Umgehung der Schutzmechanismen zu automatisieren.

dd) Schutz durch Hardware

Einziger Ausweg ist, Schlüssel und entschlüsselte Werke vor dem Zugriff von Nutzern zu schützen. Da dies aus oben genannten Gründen nicht alleine durch Software möglich ist, bedarf es Hardwarekomponenten, um die Sicherheit von Digital Rights Management-Systemen zu erhöhen. Derartige Hardwarekompo­nenten sind Bereiche auf dem Abspielsystem, die dem Zugriff des Nutzers entzo­gen sind. In diesen werden die Schlüssel abgelegt und ein Auslesen der Schlüssel verhindert.

Bislang fanden nur „Smartcards“ und „Dongles“ als Kopierschutzmechanis­men mittels Hardware in einem größeren Rahmen Verwendung. Dongles wurden in erster Linie als Kopierschutz von Software eingesetzt. Smartcards kommen vor allem beim digitalen Рау-TV zum Einsatz. Beide Systeme enthalten in der Regel eine autonome Recheneinheit und die Möglichkeit der sicheren Aufbe­wahrung von Schlüsseln. Im Betrieb werden nun die verschlüsselten Nachrich-

ten auf dem Dongle bzw. auf der Karte entschlüsselt und der Klartext wieder nach außen gereicht.

Die im Dongle und auf der Smartcard abgelegten Daten müssen gegen lo­gische und physikalische Angriffe geschützt werden. Bei logischen Angriffen versucht ein Angreifer durch geschickte Kombination von Befehlen die Karte dazu zu bewegen, ihre Geheimnisse preiszugeben. Aufwändiger sind physika­lische Angriffe. Die dafür benötigten Geräte, wie Elektronenrastermikroskope, stehen nur in gutausgerüsteten Laboratorien zur Verfügung. Bei physikalischen Angriffen versucht man bspw., mit speziellen Kontrastverfahren an Hand der elektrischen Ladung der einzelnen RAM-Zellen Informationen über deren logi­schen Inhalt zu erhalten. Eine andere Möglichkeit ist, an Hand der abgestrahl­ten elektromagnetischen Felder oder über die Charakteristika der aufgenom­menen elektrischen Energie, Rückschlüsse auf die Art der verarbeiteten Daten zu ziehen[689]. Systeme, die diesen Angriffen widerstehen, werden als „Tamper Proof Hardware“ bezeichnet[690].

Durch den Chip auf Dongle oder Smartcard ist jedoch nur ein kleiner Be­reich des Abspielsystems dem Zugriff durch den Nutzer entzogen. Selbst wenn die verschlüsselten Inhalte nur auf der Karte entschlüsselt werden, müssen die entschlüsselten Werke für eine Wiedergabe wieder auf das ungesicherte Abspiel­system übertragen werden. In diesem Bereich ist ein Schutz vor unberechtigtem Zugriff jedoch nicht möglich. Eine Sicherung von Digital Rights Management­systemen durch einzelne Hardwarekomponenten in einem offenen Umfeld hat deshalb nur begrenzten Nutzen.

Diese Lücke versucht „Trusted Computing“[691]zu schließen. Bei dieser von großen Hardwareherstellern und Microsoft vorangetriebenen Technologie soll die bestehende PC-Architektur durch Sicherheitskomponenten ergänzt werden, die dem Zugriff des Nutzers entzogen sind. Vertreter der Industrie bestreiten zwar, dass die Technologie vor allem in Hinblick auf DRM entwickelt wurde[692]. Vielmehr soll lediglich der Benutzer Vertrauen in sein System erhalten und somit die Systemsicherheit erhöht werden[693]. Kritiker befürchten jedoch, dass durch Trusted-Computing ausschließlich das Vertrauen der Anbieter in die Ab­spielgeräte erhöht werden soll[694]. Es wird somit der Computer vor dem Zugriff des Nutzers geschützt[695]. Genau dies ist Voraussetzung für funktionierende Di­gital Rights Management-Systeme.

Trusted Computing basiert im Wesentlichen auf vier Komponenten. Wich­tigstes Element ist die sogenannte „Rem,ote Attestation“, mit der über Entfer­nung der Systemzustand eines anderen Rechners festgestellt und „beglaubigt“ werden kann[696]. Hierbei werden über das laufende Betriebssystem sowie über die Software Hashwerte[697]gebildet und durch eine Rückkopplung[698]mit einer zentralen Instanz verglichen. Auf dem Weg ist es möglich, herauszufinden, ob sich ein entferntes System genau in dem definierten Systemzustand befindet.

Remote Attestation birgt aus wettbewerbsrechtlicher Sicht eine Vielzahl von Problemen, da Ausschließlichkeitsbindungen auf technischem Wege durchge­setzt werden können. Vor allem in der Bindung von DRM-gesicherten Werken an definierte Systemzustände sehen Kritiker die Gefahr, dass aus dem frei pro­grammierbaren Personal Computer ein Trusted Computer, und somit eine reine E-Commerce-Plattform werden könnte[699]. Statt offenen Standards wären die Mediendateien an proprietäre Abspielsoftware gebunden[700]. Marktbeherrschen­de Unternehmen könnten auf diesem Wege ihren Marktanteil weiter ausbauen und die marktbeherrschende Stellung auch auf vor- und nachgelagerte Märkte ausdehnen[701].

Es wird zwar vorgeschlagen, die abgefragten Werte der Remote-Attestation durch einen sog. „Owner Override“[702]Überschreibbar zu machen, um eine Bin­dung an Systemzustände zu verhindern. Der Nutzer könnte so selbst entschei­den, welches System er selbst für vertrauenswürdig hält. In diesem Moment kann jedoch nicht mehr über Remote-Attestation festgestellt werden, ob ei­ne aus Anbieter-Sicht vertrauenswürdige Abspielsoftware eingesetzt wird. Ein Schutz vor Manipulationen der DRM-Software wäre nicht mehr möglich.

Als weiteres Merkmal ermöglicht Trusted Computing, Schlüssel sicher abzu­speichern. Diese als „Sealed Storage“ bezeichnete Funktionalität ist vergleichbar mit der gesicherten Ablage von Schlüsseln auf Dongles und Smartcards. Nur Software, die sich in einem als sicher definierten Zustand befindet, erhält Zugriff auf diesen Speicher und kann die Schlüssel verwenden.

Das sog. „Memory curtaining“ erlaubt es ferner, Speicherbereiche dem nor­malen Betriebssystem zu entziehen und logisch einem gesonderten Microkernel zuzuweisen. Auf diesen abgesetzten Speicherbereich hat das normale Betriebs­system keinen Zugriff mehr. DRM-Abspielsoftware kann nun ihre Daten inner­halb dieses Speicherbereichs ablegen. Rechteregeln sind so vor Veränderungen geschützt. Auch die entschlüsselten Mediendateien wären vor einem unberech­tigten Auslesen durch die Software im frei programmierbaren Teil des Compu­tersystems gesichert.

Um zu verhindern, dass die entschlüsselten Werke auf dem Weg zur So­undkarte oder zum Monitor digital abgefangen werden, bedarf es einer weite­ren Eigenschaft, dem sog. „Secure-Input/Output“. Hierbei werden die Daten auf ihrem gesamten Weg bis zum Ein- oder Ausgabegerät verschlüsselt. Die vom Microkernel gestarteten Trusted-Applications erhalten somit einen siche­ren Kommunikationskanal zu den Ein- und Ausgabegeräten. Ein Angreifer kann die ausgetauschten Daten weder abhören noch verändern.

Trotz Trusted Computing - insbesondere unter der Verwendung von Secure­Input/Output - ist keine vollständige Sicherung digitaler Werke möglich. Selbst wenn die digitalen Daten verschlüsselt bis zur Soundkarte oder gar bis in den Monitor übertragen würden, müssen diese zur Wiedergabe in eine analoge Form überführt werden. Spätestens zu dem Zeitpunkt ist eine Verschlüsselung nicht mehr möglich. Ein erneutes Digitalisieren kann nicht verhindert werden. Auf diesem Weg erhaltene digitale Daten sind zwar mit leichten Qualitätseinbußen behaftet, lassen sich jedoch ohne Sicherung weiterverbreiten. Dies bezeichnet man als „analoges Loch“[70]S.

3. Wirksamkeit technischer Maßnahmen

Technische Schutzmaßnahmen fallen nur dann unter den Tatbestand von § 95a UrhG, wenn sie „wirksam“ sind. Art. 6 Abs. 3 Info-RL bzw. die Um­setzung in § 95a Abs. 2 S. 2 UrhG definieren eine Maßnahme als wirksam, wenn die Nutzung eines geschützten Werks durch eine Zugangskontrolle oder einen Schutzmechanismus unter Kontrolle gehalten wird. Diese Definition führt nicht weiter[703][704], da eine technische Schutzmaßnahme ein Werk nur dann unter Kontrolle hält, wenn diese auch funktioniert - mit anderen Worten wirksam ist.

Schon aus der Systematik des Gesetzes ergibt sich, dass eine Maßnahme nicht nur dann als „wirksam“ anzusehen ist, wenn eine Umgehung unmöglich ist. Un­ter diesen Voraussetzungen gäbe es keinen Anwendungsbereich dieser Norm[705]. Manche Autoren stellen deshalb auf den Durchschnittsbenutzer ab[706]. Tech­nische Schutzmaßnahmen sollen als „wirksam“ anzusehen sein, wenn sie den durchschnittlichen Computerbenutzer von einer Umgehung abhalten. Wenn ei­ne technische Schutzmaßnahme nur von einem starken Angreifer - bspw. von einem Hacker - umgangen werden kann, sei die Maßnahme trotzdem als wirk­sam anzusehen[707]. Auf die Möglichkeit einer Umgehung im Einzelfall käme es nicht an[708].

Diese Auffassung übersieht jedoch den Umstand, dass eine derartige Dif- ferenzierung in der Realität nicht möglich ist. Hat ein starker Angreifer eine Möglichkeit gefunden, eine technische Schutzmaßnahme zu überwinden, kann er dieses Wissen als Beschreibung oder als fertiges kleines Programm veröf­fentlichen[709]. Jeder Durchschnittsbenutzer kann das Programm nutzen, um die Schutzmaßnahme zu umgehen. Plakativ lässt sich dieser Umstand mit folgen­dem Satz verdeutlichen: „Pick one lock - open every door“[710].

Bei der Bewertung der Wirksamkeit einer technischen Schutzmaßnahme ist deshalb stets von dem stärksten denkbaren Angreifer auszugehen. Gerade durch die Verfügbarkeit von Informationen im Internet verschwimmen die Grenzen zwischen Profi und Amateur[711]. Somit wird es ein Wunschszenario bleiben, dass sich die Mehrzahl der Nutzer DRM-Systemen unterwerfen. Aus diesem Grund erscheint die oft in der Literatur geäußerte Hoffnung, irgendwann werde es sichere DRM-Systeme geben[712], als realitätsfern[713].

Auch eine Differenzierung nach einer „ex-post“ und „ex-ante“ Perspektive, wie vereinzelt vorgeschlagen[714], ist wohl nicht weiterführend. Jede neue tech­nische Schutzmaßnahme erscheint zunächst als wirksam. Wenn sich dann im Nachhinein herausstellt, dass sie einfach zu umgehen ist, war die Maßnahme von Anfang an nicht wirksam, auch wenn sich dies erst später heraussteilen sollte.

Es ist deshalb vielmehr darauf abzustellen, ob sich der Anbieter einer tech­nischen Schutzmaßnahme angestrengt hat, die Wirksamkeit seines Systems si­cherzustellen. Diese Anstrengungen müssen sich allerdings auch objektiv nie­derschlagen. Die reine Intention oder der gute Wille ist nicht ausreichend. Dies bedeutet, dass die einzelnen Elemente und Verfahren dem Stand der Technik entsprechen müssen. Sie müssen einem Angreifer eine ernstzunehmende Hürde entgegensetzen[715]. Diesbezüglich ist - auf Grund der stetigen Weiterentwick­lung der Sicherheitstechnologien - eine gewisse Laufzeit von technischen Maß- nahmen zu berücksichtigen, so dass der Stand der Technik aus dem Blickwinkel des Zeitpunktes der Einführung zu bestimmen ist.

Aus heutiger Sicht entspricht es dem Stand der Technik, Verfahren zur Verschlüsselung mit angemessener Schlüssellänge einzusetzen. Schutzmaßnah­men, bei denen Werk und Information zur Rechtewahrnehmung ungesichert übertragen werden, sind somit keine wirksamen Schutzmaßnahmen i. S. v. §§ 95a ff. UrhG. Aus diesem Grund fehlt es bspw. bei dem in den 90er Jah­ren entwickelten SCMS aus heutiger Sicht an der Wirksamkeit, da bei diesem ein Kopierverbot nur durch ungesicherte Bits (sog. „Flags“) im Datenstrom signalisiert wird[716]. Dementsprechend sind jene Kopierschutzflags keine Infor­mationen zur Rechtewahrnehmung.

Auch beim DVD-Kopierschutz sind starke Zweifel an der Wirksamkeit angebracht. Die bei diesem System eingesetzte Verschlüsselung („Content- Scrambling System, CSS“) entsprach bereits zum Zeitpunkt der Einführung nicht dem Stand der Technik. Das Problem bestand darin, dass das DVD- Konsortium[717]- aus nicht nachvollziehbaren Gründen[718]- nicht auf hinreichend diskutierte und von der Wissenschaft als sicher eingestufte[719]Verschlüsselungs­algorithmen zurückgegriffen hat. Das in Eigenregie entwickelte Kryptographie­verfahren war in kürzester Zeit gebrochen. Grund hierfür war, dass als Basis für das Verfahren als unsicher bekannte lineare Schieberegister eingesetzt wur­den[720].

Auch der viel diskutierte CD-Kopierschutz ist mit gleicher Begründung wohl nicht als wirksame technische Schutzmaßnahme einzustufen. Dessen Funktion beruht lediglich darauf, dass mit ihm „gesicherte“ CDs nicht dem Standard für Compact-Discs („red-book“) entsprechen[721]. Dies führt dazu, dass Abspiel­laufwerke mit funktionierender Fehlererkennung ihren Dienst verweigern. Die

CDs werden auf CD-Laufwerken ohne hinreichende Fehlerkorrektur unabspiel­bar und können dementsprechend nicht vervielfältigt werden. Es kommen kei­ne kryptographischen oder ähnliche Mechanismen zum Einsatz. Das Verfahren entspricht daher nicht dem heutigen Stand der Technik. Stützen lässt sich die­se Argumentation weiter mit Erwägungsgrund 48 der Info-RL. In diesem ist niedergelegt, dass die technischen Maßnahmen nicht den „normalen Betrieb elektronischer Geräte behindern dürfen“. Da der CD-Kopierschutz nur darauf beruht, dass die CDs auf manchen Abspielgeräten nicht abspielbar sind, sind sie auf Grund des Interesses der Allgemeinheit nicht als technische Schutz­maßnahme anzusehen[722]. Teilweise wird sogar überlegt, ob sich Anbieter von CD-Kopierschutzsystemen wegen Datenunterdrückung strafbar machen[723]

4. Probleme technischer Schutzmaßnahmen a) Verlust von Interoperabilität aa) Bedeutung von Interoperabilität

Gemeinhin wird die herausragende Bedeutung von offenen Standards und Interoperabilität zwischen unterschiedlichen Digital Rights Management­systemen für die Weiterentwicklung der Informationsgesellschaft betont[724]. Hierdurch sollen Datenformate systemübergreifend einsetzbar sein und Proto­kolle unterschiedlicher Anbieter problemlos interagieren können. Dateien sollen nicht an Abspielsoftware oder gar Hardware eines bestimmten Herstellers ge­bunden sein, sondern frei unter den unterschiedlichen Plattformen ausgetauscht werden können. Interoperabilität wird somit zur Voraussetzung für das Inein- andergreifen von unterschiedlichen DRM-Komponenten[725]. Hierdurch wird die Entwicklung konkurrierender Produkte auf dem selben Markt gefördert.

Zunächst schaffen offene Standards eine Vergleichbarkeit von miteinander konkurrierenden Systemen. Auf Grund geringer Wechselkosten („switching costs“) wird dem Anwender der Umstieg auf die beste Plattform ermöglicht. Es wird weiter verhindert, dass Anbieter durch Inselsysteme mit proprietä­ren, inkompatiblen Formaten Kunden an sich binden („Lock-in-Effekt[726]“). So­mit wird die Abschottung von Märkten gegenüber Mitbewerbern durch techni­sche Schutzmaßnahmen und die Verfestigung von Marktmonopolen erschwert. Interoperabilität von Digital Rights Management-Systemen ist daher für einen funktionierenden Wettbewerb unabdingbar.

Diese Wertung findet sich auch an anderer Stelle des Urheberrechtsgeset­zes wieder. Zur Herstellung von Interoperabilität ist das Reverse-Engeneering von Software durch § 69e UrhG ausdrücklich erlaubt. Auf diese Weise kön­nen Konkurrenten kompatible Softwareprodukte auf den Markt bringen, die in einen Wettbewerb zu dem Ausgangsprodukt treten[727]. Auch der amerikani­sche Gesetzgeber erkannte die Wichtigkeit von Interoperabilität für die weitere Entwicklung. In 17 USC 1201 (f) des DMCA findet sich dementsprechend eine Vorschrift, die die Umgehung technischer Schutzmaßnahmen zur Herstellung von Interoperabilität ermöglicht[728]. In den europäischen und deutschen Um­setzungen des WCT hingegen ist eine derartige Regelung nicht vorhanden.

bb) Interoperabilität technischer Schutzmaßnahmen

Setzt man voraus, dass Digital Rights Management-Systeme stets auf kryp- tographischen Methoden aufbauen, beruht die Wirksamkeit dieser Maßnahmen im Wesentlichen darauf, dass die kryptographischen Schlüssel zum Entschlüs­seln der Inhalte verborgen bleiben. Aus dem Grund sind bei softwaregestützten technischen Schutzmaßnahmen die Schlüssel tief in der Software versteckt. Ab dem Moment, in dem die Schlüssel zum Entsperren der Inhalte bekannt werden, ist die technische Schutzmaßnahme nicht mehr effektiv.

Zur Herstellung von Interoperabilität unterschiedlicher Systeme müssen je- doch genau diese Schlüssel offengelegt werden. Nur so ist es Konkurrenten mög­lich, eigene kompatible Abspielsoftware auf den Markt zu bringen. Zwar ist es grundsätzlich denkbar, dass Drittanbieter die geheimen Schlüssel aus dem Pro­gramm extrahieren, um eine eigene Abspielsoftware zu entwicklen, die exakt die Rechteregeln umsetzen. Das Problem besteht jedoch darin, dass mit die­sem Wissen auch Programme geschrieben werden können, die die Rechteregeln der geschützten Dateien ignorieren und somit die technische Schutzmaßnahme umgehen.

Durch Digital Rights Management-Systeme geschützte Dateien sollen aus dem Grund gerade nicht durch kompatible Software abspielbar sein. DRM- Anbieter versuchen deshalb, das Reverse-Engeneering der Abspielsoftware nach Möglichkeit zu verhindern. Datenformat, kryptographische Schlüssel und die Logik der Rechteregel sollen im Dunkeln bleiben. Interoperabilität wird so­mit unmöglich und steht in einem Zielkonflikt mit der Sicherheit technischer Schutzmaßnahmen. Es ist daher eine Illusion, davon auszugehen, dass in Zu­kunft von einem standardisierten DRM-Verfahren geschützte Dateien auf einer Vielzahl miteinander im Wettbewerb stehender Abspielgeräte wiedergegeben werden können.

Das Problem wird vor allem im Hinblick auf Open-Source-Software deut­lich. Bei dieser ist stets der Quelltext einsehbar. In einer Abspielsoftware für DRM-geschützte Werke ist somit zwingend auch die Stelle einsehbar, an der die Rechteregel interpretiert wird. In diesem Programmteil fällt schließlich die Entscheidung, ob eine Werknutzung zulässig ist oder nicht. Da dieser Pro­grammabschnitt leicht auffindbar ist, lässt sich durch geringe Veränderung die technische Schutzmaßnahme vollständig aushebeln.

In oben genanntem Beispiel zu softwareimplementierten technischen Schutz­maßnahmen[729]würde eine Veränderung der Zeile „if (rechteregel())“ in ,,if(l)“ und die anschließende Übersetzung in Objektcode jeglichen Schutz dauerhaft entfernen. Hinzu kommt, dass es unmöglich ist, kryptographische Schlüssel innerhalb einer im Quelltext vorliegenden Software vor dem Zugriff des Nutzers zu verbergen. Diese müssen als Variable durch das Programm zugreifbar sein. Die Schlüssel können auch für eine anderweitige Verwendung problemlos ausgelesen und abgespeichert werden. Digital Rights Management­Systeme sind somit auf der Basis von offenem Quellcode nicht realisierbar. Jede Implementation einer DRM-Abspielsoftware in Open-Source beseitigt die Effektivität der technischen Schutzmaßnahme vollständig[730].

In Konsequenz bedeutet dies, dass die Nutzer von Open-Source-Software dauerhaft von der Benutzung DRM-geschützter Werke ausgeschlossen bleiben. Einziger Ausweg wäre der Einsatz sicherer Hardwarekomponenten, in denen die Schlüssel gesichert abgelegt werden können[731]. So ist es bspw. grundsätz­lich möglich, auch quelltextoffene Software innerhalb von Trusted Computing zertifizieren zu lassen. Jede Veränderung am Quelltext würde indes einen neu­en, aufwändigen Zertifizierungsprozess erforderlich machen[732]. Das Prinzip von Open-Source Software beruht jedoch gerade auf einer ständigen Weiterentwick­lung der Programme[733]. Jedermann soll die Möglichkeit erhalten, die Quelltex­te zu verändern. Dieses Recht wird von dem Moment an wertlos, in dem die Benutzbarkeit veränderter Software von einer Zertifizierung abhängt[734]. Auch ist fraglich, ob die Hashwerte offener Software von den Anbietern gesicherter Inhalte als sicheres Abspielsystem anerkannt werden und somit eine Nutzung überhaupt ermöglicht wird[735].

Dies zeigt, dass Interoperabilität und der Schutz technischer Maßnahmen zueinander in einem Zielkonflikt stehen. Offene, interoperable Digital Rights Management-Systeme sind systembedingt nicht möglich. Geschützte Werke werden fest mit der Abspielplattform verknüpft. Bei einem Wechsel zu einem konkurrierenden DRM-System-Anbieter werden alle bereits erworbenen Datei­en unabspielbar. Dies führt zu bereits beschriebenen Lock-in-Effekten, da hohe Wechselkosten den freien Markt zwischen konkurrierenden Plattformen ver­zerren. Ein Wettbewerb zwischen unterschiedlichen Systemen ist unter diesen Voraussetzungen nicht oder nur erschwert möglich.

b) Full Disclosure und DRM

Eine weitere Streitfrage ist, wie technische Schutzmaßnahmen mit einer offenen Diskussion ihrer jeweiligen technischen Schwächen und Unzulänglichkeiten ver­einbar sind. Wie gerade dargestellt, können technische Schutzmaßnahmen nur dann effektiv vor einer Umgehung geschützt werden, wenn ihre Funktionsweise im Dunkeln bleibt. Es ist deshalb im Interesse der Anbieter von Digital Rights Management-Systemen, zu verhindern, dass die Funktionsweise ihrer Abspiel- software offengelegt wird. Auf der anderen Seite bedarf es zur Verbesserung und zur Weiterentwicklung von Technologien einer Untersuchung des techni­schen Status Quo. Auch bei der Evaluierung eines Systems in puncto Sicherheit müssen alle Komponenten eingehend analysiert werden. Das „Full Disclosure“- Prinzip verlangt weiter, dass gefundene Schwachstellen publiziert und öffentlich diskutiert werden. Nur so wird die Sicherheit der Systeme insgesamt erhöht, da Sicherheitsprobleme nicht totgeschwiegen werden können[736].

Die Beschreibung einer Sicherheitslücke kann jedoch auch als Werkzeug zur Umgehung einer technischen Schutzmaßnahme aufgefasst werden, da eine of­fengelegte Schwachstelle von jedermann dazu missbraucht werden kann, ein derartiges Schutzsystem zu umgehen. Ein rechtlicher Umgehungsschutz von technischen Schutzmaßnahmen und insbesondere ein Verbot von Werkzeugen zu ihrer Umgehung konterkariert somit das Prinzip einer vollständigen Auf­deckung von Schwachstellen. Eine offene Diskussion über Sicherheitslücken in technischen Schutzmaßnahmen wird verhindert.

Da die Sicherheit eines Systems niemals nachgewiesen werden kann, ist eine offene Bewertung der Sicherheit eines Systems unverzichtbar[737]. Ein rechtlicher Umgehungsschutz sowie ein Verbot hierzu notwendiger Werkzeuge fördert somit indirekt die Verbreitung unsicherer Systeme. Auch wird die Weiterentwicklung sicherer Digital Rights Management-Technologien gehemmt. Das Urheberrecht kann in Folge dessen zum Schutz von Herstellern mangelhafter Software miss­braucht werden. Sie erhalten ein Mittel, die unliebsame Veröffentlichung von Schwachstellen und Sicherheitslücken in ihren Produkten zu verhindern.

Dieses Konfliktfeld hat sich in der Vergangenheit bereits mehrmals in den Vereinigten Staaten gezeigt. Im September 2002 rief die „Secure Digital Music Initiative (SDMI)“ die Öffentlichkeit dazu auf, die von ihr entwickelten Sicher­heitstechnologien auf Umgehbarkeit zu testen. Einem Team von Wissenschaft­lern gelang es schließlich, zahlreiche Schwächen in den verwendeten Algorith­men nachzuweisen[738]. Als sie ihre Forschungsergebnisse anschließend auf einer Konferenz präsentieren wollten, drohte jedoch die amerikanische Musikindus­trie mit einer Klage nach dem DMCA[739]und verhinderte somit den Vortrag der Wissenschaftler. In einem weiteren Fall hat ein russischer Programmierer namens Dmitry Sklyarov auf einer Konferenz in Las Vegas einen Vortrag über Schwächen in der Konzeption des E-Book-Designs der Firma Adobe gehalten. Er wurde danach auf der Grundlage des DMCA festgenommen - später aber freigesprochen[740].

Nach allgemeiner Ansicht ist die Kryptographieforschung aus dem Tatbe­stand des Umgehungsschutzes ausgenommen[741]. Eine wissenschaftliche Dis­kussion über Sicherheitslücken soll gerade nicht verhindert werden[742]. Krypto­graphieforschung umfasst allerdings gerade auch die Veröffentlichung der For­schungsergebnisse. Eine Ausnahme für Sicherheitsforschung widerspricht da­her der eigentlichen Intention eines effektiven Schutzes technischer Schutzmaß­nahmen. Es bleibt abzuwarten, wie sich die Erwägungen, Sicherheitsforschung auch weiterhin zuzulassen, in Einklang mit einem wirksamen Schutz techni­scher Maßnahmen bringen lassen. Die Grenzen werden hier in der Praxis nur schwer zu finden sein.

IV. Tathandlung

Als weitere Voraussetzung des Tatbestandes von § 95c UrhG müssen Infor­mationen entfernt oder verändert werden. Insoweit deckt sich die Formulierung mit den Vorgaben aus Art. 7 Abs. 1 a) Info-RL sowie Art. 12 Abs. 1 (i) WPPT und Art. 19 Abs. 1 (i) WPPT. Weiter verbietet § 95c Abs. 3 UrhG das Inver­kehrbringen von Werken, an denen eine derartige Veränderung vorgenommen wurde. Umfasst sind hierbei das Verbreiten, das Einführen zur Verbreitung, das Senden, die öffentliche Wiedergabe oder die öffentliche Zugänglichmachung von derart veränderten Werken. Auch insoweit handelt es sich um eine direkte Um­setzung der europäischen und internationalen Vorgaben.

Bei einem Digital Rights Management-System kann eine Tathandlung zu­nächst in einem Abtrennen der Rechteregeln bestehen. Auch erfüllt eine Ver- änderung der Rechteregeln den Tatbestand[743]. Hierbei kann zum einen auf die Parameter der Rechteregel als solche sowie zum anderen auf die Anordnung der Parameter innerhalb der Rechteregel Einfluss genommen werden. Bei einer Manipulation von Vergleichsparametern kommt es wie bereits dargestellt dar­auf an, ob es sich hierbei um Informationen zur Rechtewahrnehmung handelt. Entscheidendes Kriterium ist, ob sie der Sphäre des DRM-Systems entstammen und einem Werk eindeutig zugeordnet sind[744]. Aus diesem Grund ist bspw. ein Eingriff in den Fehlercode-Zähler eines DVD-Abspielgerätes keine Veränderung einer Information zur Rechtewahrnehmung.

Die Veränderung einer Rechteregel oder eines Parameters einer Rechteregel liegt dann vor, wenn auf ihren Inhalt aktiv eingewirkt wird. Hierzu müssen Da­ten so verändert werden, dass an Stelle der Rechteregel eine neue, andere Rech­teregel tritt. Wenn das Abspielsystem diese als systemzugehörig akzeptiert, ist eine Benutzung des Werkes über den ursprünglich gestatteten Rahmen hinaus möglich.

Erforderlich ist jedoch ein aktiver Eingriff in die Information zur Rechtewahr­nehmung. Wird durch einen Angreifer lediglich verhindert, dass die technische Schutzmaßnahme selbst Veränderungen an einer Rechteregel vornimmt, fehlt es insoweit an einer aktiven Modifikation. Diese steht auch nicht einer Ver­änderung gleich. Aus dem Grund ist ein Einfrieren von Variablen (bspw. das „Festhalten“ eines Abspielzählers) innerhalb von Rechteregeln keine Manipula­tion derselben.

Die Notwendigkeit eines aktiven Eingriffs in die Rechteregeln innerhalb ei­ner Datei lässt sich vor allem durch eine negative Abgrenzung verdeutlichen. So ist die bloße Nichtbeachtung von Rechteregeln - bspw. durch ein kompa­tibles Digital Rights Management-System - kein Verstoss gegen § 95c UrhG. Auch die Weiterverbreitung von Schlüsseln, die aus einer DRM-Abspielsoftware ausgelesen wurden, ist keine Veränderung von Informationen zur Rechtewahr­nehmung. Ferner unterfällt eine 1:1 Kopie einer DRM-geschützten Datei samt in dieser vorhandener Rechteregeln nicht dem Tatbestand, weil in dem Verviel­fältigungsstück die selben Informationen in identischer Form vorhanden sind. Bei einem Zugriff auf die bereits entschlüsselten Daten werden ebenfalls keine Informationen zur Rechtewahrnehmung entfernt, sondern es wird nur auf Da­ten zugegriffen, die sich bereits ohne Informationen zur Rechtewahrnehmung im Speicher befinden. Dasselbe gilt bei der Redigitalisierung („analoges Loch“[745]).

Schwierig gestaltet sich weiter die Abgrenzung zu § 95a UrhG. So ist ein Eingriff in die Abspielsoftware als solche, bspw. durch eine Veränderung der Vergleichsroutine, lediglich eine Umgehung einer technischen Schutzmaßnahme und keine Veränderung einer Information zur Rechtewahrnehmung.

Mit digitalen Wasserzeichenverfahren eingebrachte Informationen zur Rech­tewahrnehmung sind durch § 95c UrhG gegen Uberdeckung, Löschen und Ver­fremden geschützt. Eine Einbringung falscher Wasserzeichen[751] in ein urheber­rechtlich geschütztes Werk ist jedoch vom Tatbestand nicht umfasst[746][747], sofern hierbei keine ursprünglichen Informationen überdeckt werden. Es wird lediglich eine eigene zusätzliche Information hinzugefügt. U. U. kann dies dazu führen, dass in einem Werk mehrere Informationen zur Rechtewahrnehmung enthal­ten sind. Dies entspricht auch den bei den Beratungen zum WCT von den Vertretern der Länder geäußerten Ansichten[748]. Selbiges gilt, wenn mittels ei­nes Inversangriffes[749]ein Wasserzeichen in ein Werk hineinprojiziert wird. In derartigen Fallkonstellationen wurden weder das Werk noch Informationen zur Rechtewahrnehmung verändert[750].

Diese Argumentation lässt sich auch auf Digital Rights Management-Systeme übertragen. So ist die unauthorisierte Einbringung eigener Rechteregeln - bspw. um eine bestimmte Abspielsoftware dazu zu veranlassen, das Werk abzuspielen - keine Veränderung von Informationen zur Rechtewahrnehmung.

Weiter muss die Veränderung der Rechtewahrnehmungsinformationen objek­tiv unbefugt erfolgen. Tatbestandsmäßig nicht erfasst sind deshalb Handlungen, die mit Einwilligung des Rechteinhabers erfolgen. Dies ist bspw. der Fall, so­weit Rechteregeln im normalen Betrieb durch die technische Schutzmaßnahme verändert werden. Die Befugnis lässt sich jedoch nicht alleine dadurch begrün­den, dass einem Nutzer durch Vertrag oder durch dingliche Übertragung mehr Nutzungsrechte eingeräumt werden als tatsächlich in der Rechteregel festge­schrieben wurden. Ein Selbsthilferecht zur Durchsetzung vertraglicher Ansprü­che besteht gerade nicht. Gleiches gilt bei der Abbildung nichtiger vertrag­licher Lizenzbestimmungen in Rechteregeln. Der Nutzer ist - wie bereits ge- schildert[751]- insoweit auf Mängelgewährleistungsrechte verwiesen. Auch ist die Nutzung im Rahmen einer gesetzlichen Schranke nicht als Befugnis i. S. v. § 95c UrhG aufzufassen. Dies ergibt sich im Umkehrschluss aus § 95b UrhG. Technische Schutzmaßnahmen haben insoweit Vorrang gegenüber urheberrecht­lichen Schrankenbestimmungen. Auf Grund der einheitlichen Auslegung von § 95a und § 95c UrhG[752]gilt dies auch für die Manipulation von Informationen zur Rechtewahrnehmung.

Beschränkt eine Rechteregel hingegen eine nicht urheberrechtlich abbildbare Nutzung - bspw. eine Bindung von Werken an Abspielgeräte[753]-, handelt es sich nicht um Informationen zur Rechtewahrnehmung i. S. v. § 95c UrhG, so dass es auf eine Befugnis nicht ankommt.

V. Subjektiver Tatbestand

Neben einer objektiv fehlenden Erlaubnis muss die Tathandlung wissentlich, unbefugt sein. Weiter muss dem Handelnden bekannt oder zumindest fahrläs­sig unbekannt sein, dass er dadurch die Verletzung von Urheberrechten oder verwandter Schutzrechte veranlasst, ermöglicht, erleichtert oder verschleiert (§ 95c Abs. 1 a. E. UrhG). Der subjektive Tatbestand von § 95c UrhG ent­hält somit zwei voneinander zu trennende Merkmale[754].

Zunächst muss der Täter vorsätzlich im Hinblick auf alle objektiven Tatbe­standsmerkmale handeln. Er muss wissen oder als sicher voraussehen[755], dass mit dem Werk Informationen zur Rechtewahrnehmung verknüpft sind und dass er diese durch seine Handlung verändert oder entfernt. Dieser Vorsatz muss sich darüber hinaus auch auf die Rechtswidrigkeit der Tathandlung beziehen („ wis­sentlich unbefugt“).

In der Praxis könnte sich der Nachweis dieses subjektiven Tatbestandmerk­males vor allem im Hinblick auf digitale Wasserzeichen schwierig gestalten. Die­se können auch durch normale Nutzungsvorgänge wie Formatänderung, Kom­pression, Verzerrung oder Skalierung des Werkes vollständig entfernt werden[756]. Bei solchen Tathandlungen fehlt es in der Regel an einem Vorsatz im Hinblick auf die Veränderung der Informationen zur Rechtewahrnehmung. Selbst wenn einem Täter bewusst ist, dass er durch seine Handlungen ein Wasserzeichen beschädigen könnte, handelt es sich bei den Modifikationen um befugte Verän­derungen, die eine Tatbestandsmäßigkeit entfallen lassen. In diesen Konstella­tionen ist auf den Hauptzweck der Handlung abzustellen. Kam es dem Täter darauf an, durch seine Handlung das Wasserzeichen zu beschädigen, ist der Tatbestand auch in subjektiver Hinsicht erfüllt. Ist die Entfernung der Infor­mationen zur Rechtewahrnehmung nur eine zwingend eintretende Nebenfolge einer an sich rechtmäßigen Handlung, handelt der Täter nicht vorsätzlich im Hinblick auf die Veränderung der Informationen zur Rechtewahrnehmung.

Weiter verlangt § 95c UrhG Vorsatz, Kenntnis oder fahrlässige Nichtkenntnis einer durch seine Handlung begünstigten Urheberrechts Verletzung. Die Hand­lung muss somit zum einen objektiv dazu geeignet sein, eine Urheberrechtsver­letzung zu fördern oder zu ermöglichen. Auf diese Förderung muss sich dann zum anderen zumindest ein Teil des Vorsatzes beziehen. Aus diesem Grund ist ein über die abstrakte Gefährdung hinausgehendes subjektives Element im Hinblick auf eine Urheberrechtsverletzung notwendig - bloße Fahrlässigkeit ist nicht ausreichend. Der Täter muss zumindest davon ausgehen oder in Kauf nehmen, dass mit dem modifizierten Werk eine Urheberrechtsverletzung be­gangen wird. Durch die Betonung dieses subjektiven Merkmals, welches erst im Laufe der Verhandlungen zu den WIPO-Verträgen in den Vertragstext auf­genommen wurde[757], stellt der Gesetzgeber klar, dass § 95c UrhG gerade nicht als Gefährdungshaftung für Urheberrechtsverletzung zu begreifen ist[758].

Eine Urheberrechtsverletzung in diesem Sinne ist ein Eingriff in ein urheber­rechtliches Ausschließlichkeitsrecht. Aus der bereits beschriebenen einheitlichen Auslegung von § 95a UrhG und § 95c UrhG[759]und dem Umkehrschluss aus § 95b UrhG ergibt sich, dass auch eine Nutzung im Wege einer Schranke eine Urheberrechtsverletzung i. S. v. § 95c UrhG darstellt, wenn genau diese Schran­kennutzung durch die Informationen zur Rechtewahrnehmung ausgeschlossen ist. An einer derartigen Urheberrechtsverletzung fehlt es allerdings, wenn ein Nutzer die Rechteregeln an die tatsächlich eingeräumten Nutzungsrechte an­passt[760]. In derartigen Fällen kann es durch diese Veränderung nie zu einer Urheberrechtsverletzung kommen.

In der Regel erleichtert eine Veränderung von Informationen zur Rechte­wahrnehmung derartige Eingriffe in Ausschließlichkeitsrechte. Ein Werk, bei dem Rechteregeln entfernt worden sind, kann ohne Einschränkungen genutzt und weiterverbreitet werden. Im Hinblick auf in ein Werk eingebrachte digitale Wasserzeichen erhöht allein die Unterdrückung oder Veränderung dieser Infor­mationen die Gefahr von Urheberrechtsverletzungen, da bei derart veränderten Werken ein Nachweis der Urheberschaft oder ein Beweis von Verletzungshand­lungen nicht mehr möglich ist. Eine Rechtsverletzung wäre mit derart verän­derten Werken mit geringeren Risiken verbunden.

Weiter muss der Täter in Kenntnis oder zumindest in fahrlässiger Nichtkennt­nis im Hinblick auf diese Erleichterung handeln. Ausreichend ist hier, dass der Täter den gebotenen Mindestinformationsaufwand, den jeder an seiner Stelle unternommen hätte, nicht betreibt[761]. Der Täter muss in diesem Sinne entwe­der positiv wissen oder ihm muss in fahrlässiger Weise unbekannt sein, dass durch die Veränderung oder das Löschen von Informationen zur Rechtewahr­nehmung eine Urheberrechtsverletzung veranlasst, ermöglicht, erleichtert oder verschleiert wird.

Schließt ein Täter allerdings subjektiv aus, dass es durch seine Handlung zu Urheberrechtsverletzungen kommt oder kommen kann, fehlt es an einem Vorsatz auf eine solche Urheberrechtsverletzung. Geht er bspw. davon aus, dass derart veränderte Werke seine Einflusssphäre nicht verlassen könnten, fehlt es an diesem subjektiven Element. Auch handelt ein Nutzer, der eine Rechteregel nur zu dem Zweck verändert, eine ihm gestattete Nutzung durchzusetzen, ohne Vorsatz im Hinblick auf die Ermöglichung einer Urheberrechtsverletzung.

F. Schlussbetrachtung

Bei vorangegangenen Darstellungen wurde deutlich, dass man bei der Erar­beitung der Tatbestandsvoraussetzungen von § 95c UrhG nicht umhin kommt, die technische Wirklichkeit umfassend zu analysieren. Nur so können die ju­ristischen Probleme bei der Auslegung in vollem Umfang erfasst werden. Bei der Darstellung der Technologie wurden die Ausführungen bewusst auf konzep­tionelle Fragen beschränkt. Hierbei wurden die grundlegenden Probleme eines ergänzenden Urheberrechtsschutzes deutlich.

Im Hinblick auf Digital Rights Management-Systeme besteht die Schwierig­keit insbesondere darin, dass sich digitale Informationen nur äußerst schwer ge­gen Vervielfältigungen schützen lassen. Um ein einigermaßen sinnvolles Schutz­niveau zu erreichen, muss der Schutz sehr umfassend angelegt sein. Weite Teile des Abspielsystems müssen dem Zugriff des Nutzers entzogen werden. Einzig durch den Einsatz von sicheren Hardwarekomponenten - mit all den damit ver­bundenen Problemen - ist ein hinreichend effektiver Schutz möglich. Auch in Bezug auf Nachweise durch digitale Wasserzeichen wurde deutlich, dass eine Rechtewahrnehmung im Sinne eines gerichtlichen Nachweises nur möglich ist, wenn hohe technische Anforderungen erfüllt sind.

Setzt man diese Erkenntnis in einen Zusammenhang zu der Entstehungsge­schichte des ergänzenden Rechtsschutzes, wird deutlich, dass durch diesen ein Lebenssachverhalt geregelt wurde, dessen Tragweite zum Zeitpunkt des Ge­setzgebungsprozesses noch nicht absehbar war. Die geschützten Technologien waren zum Zeitpunkt der Gesetzgebung erst in Ansätzen vorhanden und sind bis heute nicht vollständig entwickelt. Deshalb ist es nicht verwunderlich, dass die Normen von einer gewisse Unklarheit im Hinblick auf die genauen Anfor­derungen für einen rechtlichen Schutz geprägt sind.

Vielfältige rechtliche Fragestellungen ergeben sich insbesondere aus dem Verhältnis des ergänzenden Leistungsschutzes zu den urheberrechtlichen Aus­schließlichkeitsrechten. Zwar entspricht es dem Willen des europäischen und des deutschen Gesetzgebers, technischen Schutzmaßnahmen einen Vorrang ge­genüber der Nutzung innerhalb der urheberrechtlichen Schranken einzuräumen. Die urheberrechtlichen Befugnisse per se sollen jedoch nicht durch die ergänzen­den Schutzbestimmungen ausgedehnt werden. Dieses Problemfeld wurde bis­lang in erster Linie bei dem Rechtsschutz technischer Maßnahmen verortet. Diese Beschränkungen werden jedoch in den Rechteregeln abgebildet und sind folgerichtig auch innerhalb des Schutz von Informationen zur Rechtewahrneh­mung zu problematisieren. Wie vorangegangene Überlegungen gezeigt haben, fallen diese Informationen nur dann unter den Tatbestand von § 95c UrhG, wenn es sich um ein urheberrechtlich geschütztes Werk handelt und wenn durch die Rechteregeln eine urheberrechtlich relevante Nutzungshandlung beschränkt wird. Ein Schwerpunkt dieser Arbeit bestand in der Konkretisierung dieser An­forderung.

Eine weitere Erkenntnis der Untersuchung ist, dass auch der Erschöpfungs­grundsatz bei DRM-geschützten Werken - auf Grund einer durch Technolo­gie erzwungenen Körperlichkeit - entsprechende Anwendung findet und in den Rechteregeln abgebildet werden muss. DRM-Systeme, die sich hierüber hin­wegsetzen, überschreiten die Grenzen des Urheberrechts und sind folglich nicht durch die ergänzenden Schutzbestimmungen geschützt.

Im Verlauf der Arbeit wurden weiter die technischen Anforderungen an Infor­mationen zur Rechtewahrnehmung erarbeitet. So sind Variablen und Parameter innerhalb eines Digital Rights Management-Systems nur geschützt, wenn die­se aus der Sphäre desselben stammen und einen konkreten Bezug zum Werk besitzen. Im Hinblick auf den Nachweis einer Urheberschaft mittels Wasser­zeichenverfahren fallen die eingebetteten Informationen ferner nur dann unter den Tatbestand, wenn der Einbringungsalgorithmus nicht invertierbar ist. Zum Nachweis dieser Eigenschaft muss jener offengelegt werden. Auch wurde deut­lich, dass es stets asymmetrischer kryptographischer Verfahren bedarf, um ei­ne Nichtabstreitbarkeit von Verletzungshandlungen zu erreichen. Nur so kann gleichzeitig verhindert werden, dass es zu falschen Verdächtigungen kommt.

Auch wurde deutlich, dass Informationen nur dann zur Rechtewahrnehmung geeignet sind, wenn sie mittels einer technischen Schutzmaßnahme mit dem Werk verbunden sind. Aus diesem Grund sind die Informationen nur dann von dem Tatbestand von § 95c UrhG erfasst, wenn sie durch eine technische Schutzmaßnahme i. S. v. § 95a UrhG geschützt sind. § 95a UrhG wird somit zu einer ungeschriebenen Voraussetzung von § 95c UrhG.

Unter Zugrundelegung dieser Erkenntnisse ist zu überlegen, ob die Versäum­nisse des Umsetzungsprozesses im Hinblick auf die Normenklarheit des Gesetzes nachgeholt werden können. Es wird deshalb vorgeschlagen, § 95c UrhG an die tatsächlichen Gegebenheiten anzupassen. Statt einer Aufzählung der Daten, die als Information in ein Werk eingebracht werden können, sollte direkt auf die konkrete Rechtewahrnehmung Bezug genommen werden. Auch sollten untech­nische Formulierungen, wie der Halbsatz „mit den Zahlen und Codes“, durch eine explizite Verbindung mit einer technischen Schutzmaßnahme ersetzt wer­den. Bei diesem Schritt kann man weiter die Bezugnahme auf „elektronische“ Informationen streichen. Abs. 2 von § 95c UrhG würde dann lauten:

Informationen für die Rechtewahrnehmung im Sinne die­ses Gesetzes sind Informationen, die die Modalitäten und Bedingungen für die Nutzung der Werke oder Schutzge­genstände beschreiben, mit denen sich Werke identifizie­ren lassen oder sich ein Nachweis über die Urheberschaft oder über Verletzungshandlungen führen lässt. Geschützt sind nur Informationen, die durch technische Schutzmaß­nahmen mit dem Werk verbunden oder verknüpft sind.

Bewusst ausgespart bleibt dabei die Frage des Beweiswertes von Informatio­nen zur Rechtewahrnehmung im Prozess. Hier soll zunächst die weitere techni­sche Entwicklung abgewartet werden. Allerdings sollte klargestellt werden, dass durch technische Schutzmaßnahmen nicht die Regelungen des Datenschutzes unterlaufen werden dürfen. Insbesondere sollte sichergestellt sein, dass durch Informationen zur Rechtewahrnehmung nicht das Recht auf anonymen Werk­genuss entwertet wird. Vorgeschlagen wird deshalb, folgenden Absatz in die Norm einzufügen:

Informationen für die Rechtewahrnehmung dürfen nicht dazu verwendet werden, die Art und Weise sowie die In­tensität des privaten Werkgenusses aufzuzeichen oder an eine zentrale Stelle zu übermitteln.

Wie gezeigt, stehen Interoperabilität und der wirksame Schutz von techni­schen Maßnahmen und Informationen zur Rechtewahrnehmung in einem Ziel­konflikt. Wie nachgewiesen, begünstigen Digital Rights Management-Systeme „Lock-in“-Situationen und verzerren somit den Wettbewerb. Der Gesetzgeber muss hier lenkend eingreifen und diese Abschottung der Märkte erschweren. Aus diesem Grund wird angeregt, eine Pflicht zu normieren, den Zugang zu den Schnittstellen zwischen den einzelnen Komponenten des DRM-Systems zu ermöglichen. Die Anbieter sollen auf diese Weise gezwungen werden, ihre Sys­teme modular aufzubauen und insbesondere die technischen Schutzmaßnah­men vom Rest des Abspielsystems zu trennen. So werden zwar die technischen

Schutzmaßnahmen per se nicht interoperabel, doch es wird verhindert, dass sich beschriebene „Lock-in“-Effekte auf vor- und nachgelagerte Märkte ausweiten.

Verweigert ein Hersteller die Offenlegung von Schnittstellen zu seinen tech­nischen Schutzmaßnahmen, muss im Wege einer speziellen Schranke die eigen­mächtige Herstellung von Interoperabilität erlaubt sein. Hierdurch wird - ähn­lich der Regelung des § 69e UrhG - ein Ausgleich zwischen den Interessen der Rechteinhaber und denen des freien Marktes hergestellt. Eine derartige Norm könnte wie folgt lauten:

Soweit ein Rechteinhaber technische Maßnahmen im Sin­ne dieses Gesetzes anwendet, ist er verpflichtet, Dritten die notwendigen Mittel und Informationen zur Verfügung zu stellen, um Interoperabilität zwischen unterschiedli­chen Systemen und Systemteilen herzustellen. Kommt der Rechteinhaber einer diesbezüglichen Aufforderung in an­gemessener Zeit nicht nach, ist der Dritte befugt, eigen­mächtig Interoperabilität herzustellen. § 69e UrhG gilt entsprechend.

Weiter fehlt eine explizite Regelung einer Tatbestandsrestriktion für Kryptographie- und Sicherheitsforschung. Es muss möglich bleiben, auf Sicher­heitslücken in Protokollen, Hard- und Software öffentlich hinzuweisen. Auch im Bereich von technischen Schutzmaßnahmen müssen Schwachstellen in Konzep­ten und deren Umsetzung offen diskutiert werden. Es ist nicht nachvollziehbar, warum eine derartige Ausnahme nur in den Erwägungsgründen der Richtli­nie bzw. in der Gesetzgebungsbegründung der deutschen Umsetzung benannt wird, diese jedoch nicht in den Tatbestand aufgenommen wurde. Aus diesem Grund wird vorgeschlagen, zur Klarstellung einen Ausnahmetatbestand für die Kryptographie- und Sicherheitsforschung direkt in den Gesetzeswortlaut auf­zunehmen. Eine derartige Bestimmung könnte folgendermaßen lauten:

Die Forschung im Bereich der Verschlüsselungs- und Si­cherheitstechnik sowie die Veröffentlichung der auf diese Weise gewonnenen Ergebnisse bleibt zulässig.

Uber dies hinaus muss auch eine Diskussion darüber geführt werden, ob mit einem ergänzenden Rechtsschutz generell das richtige Mittel gewählt wurde, das Urheberrecht an die veränderten Gegebenheiten des digitalen Zeitalters anzupassen. Zum Zeitpunkt der internationalen Gesetzgebung schien ein Schutz

technischer Maßnahmen naheliegend. Diese versprachen eine Einschränkung der freien Kopierbarkeit digitaler Inhalte durch Technologie. Auf Grund der in dieser Arbeit beschriebenen konzeptionellen Probleme und der weitreichenden und wenig kalkulierbaren Risiken müssen jedoch auch Alternativen zu einem Urheberrechtsschutz durch Technologie analysiert werden.

So ist nicht ausgeschlossen, dass es auch ohne Digital Rights Management­Systeme möglich ist, in einem digitalen Umfeld Umsatz und Gewinn zu erwirt­schaften, ohne durch Schutzmaßnahmen Werke in den Nutzungsmöglichkeiten einzuschränken. Statt die technologischen Gegebenheiten zu bekämpfen, sollten Urheber und Rechteinhaber vielmehr dazu übergehen, die neuen Möglichkeiten besser zu nutzen. Es ist zu fragen, ob der vielzitierte Satz „The answer to the machine is in the machine“ nicht vielmehr so zu verstehen ist, dass die Technik nicht bekämpft, sondern im Sinne der Urheber genutzt werden sollte.

Zum Autor:

Julius Mittenzwei, Jahrgang 1978, studierte von 1998 bis 2003 Rechtswissen­schaften an der Ludwig-Maximilians-Universität in München. Den Schwer­punkt seiner Ausbildung legte er auf das IT-Recht. Der Autor ist seit 2003 Rechtsreferendar am Landgericht München I.

[...]


[1]2001/29/EG.

[2]WIPO Copyright Treaty.

[3]WIPO Performances and Phonograms Treaty.

[4]Dies sei von der Musik- und Multimedia-Industrie erwünscht, um Napster und andere Rechtsverletzer zu bekämpfen, Lehmann, Michael, The EC Directive on the Harmoni­sation of Certain Aspects of Copyright and Related Rights in the Information Society - A Short Comment. IIC, 2003, S.521 ff., S. 527.

[5]Lewinski, Silke v., Die diplomatische Konferenz der WIPO 1996 zum Urheberrecht und zu verwandten Schutzrechten. GRUR Int. 1997, S. 667 ff., S. 676; Reinbothe, Jörg, Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft. GRUR Int. 2001, S. 733 ff., S. 741.

[6]Ernst, Stefan, Kopierschutz nach dem neuen UrhG. CR, 2004, S. 39 ff., S. 40.

[7]Zu den technischen Grundlagen vgl.: D.

[8]Diese sind zum Betrieb unerlässlich, Bechtold, Stefan, Vorn Urheber- zum Informati­onsrecht. 1. Auflage. München: C. H. Beck, 2001, S. 231.

[9]Der CD-Kopierschutz beruht auf einer absichtlichen Verletzung des Compact-Disk Stan­dards („red book“), siehe E.III.3.

[10]Vgh: Biddle, Peter et ah, The Darknet and the Future of Content Distribution. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 155 ff..

“Diesem Irrtum aufgesessen ist: Ernst, CR 2004, S. 40.

[12]Schneier, Bruce, „ The Futility of Digital Copy Prevention“ in Crypto-Gram Newsletter May 15, 2001. (URL: http://www.schneier.com/crypto-gram-0105.html^3) — Zugriff am 01.08.2005.

[13]Vgl.: Neumann, Hans-Wolfgang, Urheberrecht und Technik. GRUR, 1957, S.579 ff., S. 579; Wittgenstein, Philipp, Die digitale Agenda der neuen WIPO-Verträge: Um­setzung in den USA und der EU unter besonderer Berücksichtigung der Musikindus­trie. Bern: Stampili, 2000, S. 27.

[14]Schricker in: Schricker, Gerhard (Hrsg.), Urheberrecht. München: С. H. Beck, 1999, Einl. Rn. 7; kritisch Hilty, Reto M., Urheberrecht in der Informationsgesellschaft: „ ,Wer will was von wem woraus1 - Ein Auftakt zum , zweiten Korb‘ G ZUM Sonderheft, 2003, S. 983 ff., S. 983.

[15]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 27.

[16]Rose, Lance, Is Copyright Dead on the Net? (URL: http://www.wired.com/wired/ archive/1.05/1.5_copyright.on.net.html) - Zugriff am 01.08.2005.

[17]Bechtold, Stefan, Vom Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001, S.250; „This vessel, the accumulated canon of copyright and pa­tent law, was developed to convey forms and methods of expression entirely diffe­rent from the vaporous cargo it is now being asked to carry. It is leaking as much from within as without/1, Barlow, John Perry, Selling Wine Without Bottles - The Economy of Mind on the Global Net. (URL: http://www.virtualschool.edu/mon/ ElectronicFrontier/WineWithoutBottles.html) - Zugriff am 01.08.2005.

[18]„Intellectual property law cannot be patched, retrofitted, or expanded to contain the gasses of digitized expression any more than real estate law might be revised to cover the allocation of broadcasting spectrum“, ebd.

[19]Bechtold, Vom Urheber- zum Informationsrecht, S. 251.

[20]Ähnlich: Hugenholtz in: Hugenholtz, Bernt (Hrsg.), The future of copyright in a digital environment. Den Haag: Kluwer Law International, 1996, S. 82.

[21]Die krumm anmutende Zahl 65536 ergibt sich daraus, dass Computer nur Binärzahlen verarbeiten können. 65536 ist hierbei 216. Also eine Abfolge von 16 Nullen oder Einsen. Dies ist auch der Grund, weshalb immer davon gesprochen wird, dass bei der Digitalisierung analoge Signale in Nullen und Einsen umgewandelt werden.

[22]"Lehmann in: Lehmann, Michael (Hrsg.), Internet- und Mullimcdiarcchl (Cybcrtaw). Stuttgart: Sehäil'er-Poesehel, 1ЙЙ7, S. 31.

[23]Shapiro, Carl/Varian, Hal R., Information Rules - A Strategie Guide lo ihe Network Economy. Boston, Massachusetts: Harvard Business School Press, 1ЙЙЙ, S. 84.

[24]Bechtold, Vom Urheber- zum Informationsrecht, S. 252.

[25]Diese Digitalisierung der Medien wird deshalb auch als die Grundtechnik der Informa­tionsgesellschaft bezeichnet, Schricker, Gerhard (Hrsg.), Urheberrecht auf dem Weg zur InformationsgeseUschaß. 1. Auflage. Baden-Baden: Nomos Verl.-Ges., 1997, S. 19.

[26]Vgh: Hugenholtz in: Hugenholtz, The future of copyright in a digital environment, S. 83.

[27]Verbruggen, Johann/Lörincz, Anna, Patente und technische Normen. GRUR, 2002, S. 815 ff., S. 818.

[28]Deutsches Institut für Normung e.V., http://www.din.de/ .

[29]American National Standards Institute, http://www.ansi.org/ .

[30]European Telecommunications Standards Institute, www.etsi.org/ .

[31]International Organisation for Standardization, http://www.iso.ch/ .

[32]World Wide Web Consortium, http://www.w3.org/ .

[33]The Internet Engineering Task Force, http://www.ietf.org/ .

[34]The Third Generation Partnership Project, http://www.3gpp.org/ .

[35]International Telecommunication Union, http://www.itu.int/ .

[36]Institute of of Electrical and Electronics Engineers, http://www.ieee.org/ .

[37]Object Management Group, http://www.omg.org/ .

[38]Portable Document Format, http://www.adobe.com/products/acrobat/adobepdf.html .

[39]Audio and Multimedia MPEG Audio Layer-3, entwickelt vom Fraunhofer Institut für Integrierte Schaltungen, standardisiert als: ISO-MPEG Audio Layer-3 (IS 11172-3 and IS 13818-3).

[40]Moving Picture Experts Group, http://www.chiariglione.org/mpeg/ .

[41]http://www.divx.com/ .

[42]DVB, Digital Video Broadcast setzt auf Mpeg auf (http://www.dvb.org/). DVB ist der Standard des digitalen Fernsehens sowohl über Satellit (DVB-S), Kabel (DVB-T) oder Antenne (DVB-T).

[43]Peukert in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts. München: С. H. Beck, 2003, § 33 2 Rn. 1.

[44]Über wachsende Bandbreite siehe auch: Gottschalk, Eckart, Digitale Musik und Ur­heberrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff., S.96.

[45]RegTP Jahresbericht 2004, S. 37. Auch will die deutsche Bundesregierung bis 2005 breit­bandiges Internet zu der dominierenden Zugangsmöglichkeit in Deutschland entwickeln, http://www.breitbandinitiative.de/, http://www.initiatived21.de/ .

[46]http://www.gfk.de/ .

[47]http://www.ifpi.de/ .

[48]Brennerstudie 2003. (URL: http://www.ifpi.de/news/279/brennerstudie.pdf) - Zugriff am 01.08.2005.

[49]http://bitconjurer.org/BitTorrent/ .

[50]http://www.emule-project.net/ .

[51]http://www.kazaa.com/us/index.htm .

[52]http://www.maasdigital.com/bittorrent/index.html .

[53]http://bt.postgresql.org/ .

[54]http://torrents.gentoo.org/ .

[55]Bechtold, Vorn Urheber- zum Informationsrecht, S. 2.

[56]Bspw.: Mojonation: http://sourceforge.net/projects/mojonation/ .

[57]The RIAA is succeeding where the Cypherpunks failed, convincing users to trade a.broad but penetrable privacy for unbreakable anonymity under their personal control, Shirky, Clay, The RIAA Succeeds Where the Cypherpunks Failed. hURL: http://www. shirky.com/writings/riaa_encryption.htmli Zugri am 01.08.2005.

[58]The Digital Media Manifesto. (URL: http://www.chiariglione.org/manifesto/) - Zugriff am 01.08.2005.

[59]ebd.

[60]ωΚΗ

[61]Lehmann in: Lehmann, Internet- und Multimediarecht, S.31.

[62]Eine Studie von US-Wissenschaftlern versucht sogar nachzuweisen, dass P2P-Netzwerke keinen negativen Einfluss auf die Umsätze der Musikindustrie haben, Oberholzer, Felix/Strumpf, Koleman, The Effect of File Sharing on Record Sales - An Em­pirical Analysis. (URL: http://www.unc.edu/~cigar/papers/FileSharing_March2004. pdf) - Zugriff am 01.08.2005.

[63]Vertreter der Industrie von einem Katastrophenszenario, Mönkemöller, Lutz, Moderne Freibeuter unter uns? - Internet, MP3 und CD-R als GAU für die Musikbranche! GRUR, 2000, S.663 ff., S.663.

[64]T/ie Digital Media Manifesto.

[65]The Digital Dilemma - Intellectual Property in the Information Age. Washington, D.C., {URL: http://books.nap.edu/html/digital_dilemma/notice.html) - Zugriff am 01.08.2005; Peukert in: Loewenheim, Handbuch des Urheberrechts, § 33 Rn. 4 ff.

[66]„The Answer to the machine is in the machine“, Clark, Charles, The Publisher in the Electronic World. In Report from the International Publishers Copyright Council for the Third IPA International Copyright Symposium, Turin, 23-25 May 1994. Genf: International Publishers Association (IPA), 1994.

[67]Trayer, Martin, Technische Schutzmaßnahmen -und elektronische Rechtewahrneh­mungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesellschaft, 2003, S.22.

[68]Bechtold, Vom Urheber- zum Informationsrecht, S. 2; Kreile, Reinhold/Becker, Jürgen, Digital Rights Management und private Vervielfältigung aus Sicht der GE­MA. In Ohly, Ansgar et al. (Hrsg.), Perspektiven des Geistigen Eigentums und Wettbewerbsrechts. Festschrift für Gerhard Schricker zum 70. Geburtstag. München: С. H. Beck, 2005, S.387 ff., S.388.

[69]Vgl.: E.II.5.d)bb)(l).

[70]Peukert, Alexander, Der Schutzbereich des Urheberrechts und das Werk als öffentli­ches Gut - Insbesondere: Die urheberrechtliche Relevanz des privaten Werkgenusses. In Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 11 ff., S. 41.

[71]Hilty, ZUM Sonderheft 2003, S. 983.

[72]Bechtold, Vom Urheber- zum Informationsrecht, S. 278.

[73]Der Apple CEO Steve Jobs sagte in einem Interview: „None of this technology that you’re talking about’s gonna work. We have Ph.D.’s here, that know the stuff cold, and we don’t believe it’s possible to protect digital content/4, Steve Jobs: The Rolling Stone Interview. (URL: http://www.rollingstone.com/news/story?id=5939600&rnd= 1088070270309&has-player^unknown) - Zugriff am 01.08.2005.

[74]:„Closed circuit system“, Clark, Charles, The copyright environment for the publisher in the digital world. In Proceedings of the Joint ICSU-UNESCO International Confe­rence on Electronic Publishing in Science, Paris, 19-23 February 1996. Paris: Joint ICSU Press, 1996., vgl. B.III.l.

[75]Zu der Funktionsweise derartiger Verschlüsselungsmechanismen siehe D.II.

[76]Ähnlich Kreile/Becker, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA, S. 393.

[77]Siehe: E.III.2.b)bb).

[78]Dreier, Thomas, Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rechtema­nagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff., S.50.

[79]Siehe: E.III.2.b)dd).

[80]Dieser Effekt wird erstmals in Biddle, Peter et al., The Darknet and the Future of Content Distribution. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 155 ff. beschrieben.

[81]„Break once, run every where".

[82]So bspw.: Paul, Jörg-Alexander/Naskret, Stefanie, Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff., S. 479.

[83]Vgh: Dreier, Thomas, Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Ge­danken zur Zukunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http://www.ira.uka. de/''recht/deu/iir/dreier/publications/cr2000.pdf), S. 47.

[84]Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft. In Hilty, Re­to M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Ba­den: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 68.

[85]Gottschalk, Eckart, Das Ende von „fair use"V - Technische Schutzmaßnahmen im Ur­heberrecht der USA. MMR, 2003, S. 148 ff., S. 148.

[86]Kröger, Detlef, Die Urheberrechtsrichtlinie für die Informationsgesellschaft - Bestands­aufnahme und kritische Bewertung. CR, 2001, S. 316 ff., S. 321; ebenso sehr kritisch Lin­nenborn, Oliver, Update: Europäisches Urheberrecht in der Informationsgesellschaft. К & R, 2001, S. 394 ff., S. 396.

[87]„Code as Code“ der Programmiercode als Kodifikation, vgl.: Hoeren, Thomas, Ent­wurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft. MMR, 2000, S. 515 ff., S. 520; v. Lewinski in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht. 8. Auflage. München: С. H. Beck, 2004, Rn. 112; bzw. „Code as Law“, Programmiercode als Gesetz, vgl.: Peukert, Alexander, Digital Rights Mana­gement und Urheberrecht. UFITA, III 2002, S. 689 ff., S. 696.

[88]Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff., S. 115.

[89]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssyste­me, S. 20.

[90]Vgl.: E.III.4.a)bb).

[91]Zu derartigen Technologielizenz-Verträgen siehe: Bechtold, Vorn Urheber- zum Infor- mationsrecht, S. 178.

[92]Siehe: E.III.4.a)bb).

[93]Etwas anderes gilt bei dem Einsatz sicherer Hardwarekomponenten. Zu den Problemen im Hinblick auf Open-Source-Software, siehe: E.III.2.b)dd).

[94]Vgl.: Bechtold, Stefan, Trusted Computing Initiatives - Protecting Virtual Troy or Creating a Trojan Horse. In Koenig, Christian/Neumann, Andreas/Katzschmann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, 77 ff., S. 89; Koenig, Christian/Neumann, Andreas, Wettbewerbsrechtliche Aspek­te vertrauenswürdiger Systemumgebungen. In Koenig, Christian/Neumann, Andre­as/Katzschmann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 101 ff., S. 117.

[95]Derartige Lock-in-Effekte in der Informationstechnologie werden beschrieben von Shapi­ro/Varian, Information Rutee, S. 104.

[96]Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumge­bungen, S. 117.

[97]Peukert, Alexander, Thilo Stapper: Das essential facility Prinzip und seine Verwendung zur Öffnung immaterialgüterrechtlich geschützter de facto Standards für den Wettbe­werb. zhr, 2003, S. 751 ff., S. 753.

[97]Bechtold, Das Urheberrecht und die Informations g es ellschaft, S. 78.

"Siehe: E.II.5.d)bb)(6).

[100]Siehe: E.II.5.d)cc)(5).

[100]Hugenholtz in: Hugenholtz, Bernt (Hrsg.), The future of copyright in a digital envi­ronment. Den Haag: Kluwer Law International, 1996, S. 82.

[101]Vgl. oben: B.II.

[102]Banqemann-Report.

[103]ebd.

[104]Intellectual Property and the National Information Infrastructure - The Report of the Working Group on Intellectual Property Rights. (URL: http://www.uspto.gov/web/ offices/com/doc/ipnii/) - Zugriff am 01.08.2005.

[105]„Concurrently, copyright owners are developing and implementing technical solutions to facilitate the delivery of protected works in an easy, consumer-friendly yet reliable and secure way. These solutions enable copyright owners not only to protect their works against unauthorized access, reproduction, manipulation, distribution, performance or display, but also serve to assure the integrity of these works and to address copyright management and licensing concerns/4 ebd., S. 177.

[106]Vgl. auch: Stögmüller, Thomas, Grünbuch über die Auswirkungen des geistigen Ei­gentums auf die von der amerikanischen Regierung angestrebte „National Information Infrastructure". GRUR Int. 1995, S. 855 ff., S.857.

[107]Intellectual Property and the National Information Infrastructure, S. 236.

[108]ebd., S. 197.

[109]Lewinski, Silke v., Das Weißbuch der USA zum geistigen Eigentum und zur „National Information Infrastructure". GRUR Int. 1995, S. 858 ff., S. 859.

[110]Intellectual Property and the National Information Infrastructure, S. 200.

[111]Heath, Christopher, Multimedia und Urheberrecht in Japan. GRUR Int. 1995, S. 843 ff., S. 847.

[112]ebd.

[113]Vgl.: Dreier, Thomas, „Highways to Change" - Der Bericht der australischen Copyright Convergence Group zum Urheberrecht im neuen Kommunikationsumfeld. GRUR Int. 1995, S. 837 ff., S. 837.

[114]Vgl.: Dreier, Thomas, Der französische „Rapport Sirinelli" zum Urheberrecht und den neuen Technologien. GRUR Int. 1995, S. 840 ff., S. 840.

[115]Vgl.: Lewinski, Silke v., Der kanadische Bericht des „Copyright Subcommittee" über Urheberrecht und die Datenautobahn. GRUR Int. 1995, S.851 ff..

[116]КОМ (95), 382 endg.

[117]v. Lewinski in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht. 8. Auflage. München: С. H. Beck, 2004, Rn. 90.

[118]КОМ (95), 382 endg., S.ll f.

[119]ebd., S. 28.

[120]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 90.

[121]Wittgenstein, Philipp, Die digitale Agenda der neuen WIPO-Verträge: Umsetzung in den USA und der EU unter besonderer Berücksichtigung der Musikindustrie. Bern: Stampili, 2000, S. 51.

[122]Siehe Ausführungen auf: КОМ (95), 382 endg., S. 79 f.

[123]КОМ (96),568 endg., S. 12, 15.

[124]„Gleichzeitig muss jedoch vermieden werden, dass sich sog. „eigentumsähnliche Systeme“ bilden, die es bestimmten Unternehmern kraft wirtschaftlicher Überlegenheit erlaubten, die Einhaltung bestimmter Normen vorzuschreiberi‘, КОМ (95). 382 endg., S. 82.

[124]ebd., S. 7.

[126]КОМ (96),568 endg.

[127]ωΚΗ Q 1 ft

[124] Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 38; КОМ (95), 382 endg., S. 13.

[129]ebd., S. 15.

[130]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 39.

[131]Lehmann, Michael, The EC Directive on the Harmonisation of Certain Aspects of Co­pyright and Related Rights in the Information Society - A Short Comment. IIC, 2003, S. 521 ff., S. 521.

[132]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 39.

[133]Basic Proposal WCT : CRNR/DC/4 ; Basic Proposal WPPT : CRNR/DC/5; siehe auch Rigamonti, Cyrill P., Schutz gegen Umgehung technicher Maßnahmen im Urhe­berrecht aus internationaler und vergleichender Perspektive. GRUR Int. 2005, S. 1 ff., S.4.

[134]Vgl.: Hoeren in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts. München: C. H. Beck, 2003, § 21 Rn. 54.

[135]ebd., § 21 Rn. 52.

[136]Hoeren, Thomas, Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsge­sellschaft. MMR, 2000, S. 515 ff., S. 516.

[137]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 108.

[138]Rigamonti, GRUR Int. 2005, S.5.

[139]Basic Proposal WCT : CRNR/DC/4, Article 13; bzw. Basic Proposal WPPT : CRNR/DC/5, Article 22: „(1) Contracting Parties shall make unlawful the importation, manufacture or distribution of protection-defeating devices, or the offer or performance of any service having the same effect, ...ir

[140]ebd.: „(3) As used in this Article, ,protection-defeating device4 means any device, product or component incorporated into a device or product, the primary purpose or primary effect of which is to circumvent any process, treatment, mechanism or system that prevents or inhibits any of the acts covered by the rights under this Treaty/1

[141]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 108.

[142]Vertreter von Südkorea, CRNR/DC/103, S. 76.

[143]Vertreter von Südkorea, ebd..

[144]Vertreter von Kanada, ebd., S. 77.

[145]Reverse-Engeneering ist die Rückwärtsanalyse von Computerprogrammen, bei der ver­sucht wird deren Funktionsweise offenzulegen.

[146]Vertreter von Singapur, ebd., S. 78; siehe auch C.III.5.

[147]Vertreter von Südafrika, ebd., S.76; vgl.: Rigamonti, GRUR Int. 2005, S. 5.

[148]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 108.

[149]Diese sollten drei Eigenschaften haben: Erstens, sie sollten wirksame technische Maß­nahmen sein. Zweitens, sollten sie von Rechteinhabern dazu eingesetzt worden sein, um Rechte dieses Vertrages auszuüben. Als drittes Merkmal sollten sie Handlungen ein­schränken, die von dem Rechteinhaber nicht genehmigt oder nicht durch Gesetz erlaubt sind.

[150]ebd., S. 109.

[151]Dressel, Christian/Scheffler, Hauke, Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht und Praxis. München: C. H. Beck, 2003, S.48.

[152]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 34.

[153]Bechtold, Stefan, Vom Urheber- zum Informationsrecht. 1. Auflage. München: C. H. Beck, 2001, S. 232.

[153]„(l) Contracting Parties shall make it unlawful for any person knowingly to perform any of the following acts...“, Basic, Proposal WOT : CRNR/DC/4, Article 14 bzw. Basic, Proposal WPPT : CRNR/DC/S, Article 23.

[155]So z.B. dem Vertreter von Singapur, CRNR/DC/103, S. 78.

[156]Wittgenstein, Die digitale Agenda der neuen WIPO-Verträge, S. 110.

[157]Bechtold, Vom Urheber- zum Informationsrecht, S. 233.

[158]Vertreter von Kanada und den USA. CRNR/DC/103, S. 77 f.

[159]Vertreter von den USA, ebd., S. 78.

[153]Der im Deutschen verwendete Begriff „Information zur li echf evvahrnehmurig" ist nicht die direkte Übersetzung der englischen Fassung, er soll aber in dieser Arbeit deckungsgleich verwendet werden.

[161]Siehe auch Lai, Stanley, Digital Copyright and Watermarking. EIPR, 1999, S. 171 ff., S. 172; Rigamonti, GRUR Int. 2005, S.3.

[162]Peukert, Alexander, USA: Ende der Expansion des Copyright? GRUR Int. 2002, S. 1012 ff., S. 1021.

[163]Hohagen, Gisbert, Die Freiheit der Vervielfältigung zum eigenen Gebrauch. München: C. H. Beck, 2004, S. 121.

[164]Trayer, Martin, Technische Schutzmaßnahmen und elektronische Rechtewahrneh­mungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesellschaft, 2003, S. 16; Peu- kert, GRUR Int. 2002, S. 1013.

[165]ebd.; mit Verweis auf das Gesetzgebungsverfahren Bechtold, Vom Urheber- zum Infor­mationsrecht, S. 209; Wand, Peter, Technische Schutzmaßnahmen und Urheberrecht - Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts. 1. Auflage. München: C. H. Beck, 2001, S.230, 245; Freytag, Stefan, Digital Millennium Copyright Act und europäisches Urheberrecht für die Informationsgesell­schaft. MMR, 1999, S. 207 ff., S. 208; ebenso: Rigamonti, GRUR Int. 2005, S. 8.

[166]Lehmann, Michael, Die Europäische Richtlinie über den Schutz von Computerprogram­men. GRUR Int. 1991, S. 327 ff., S. 335.

[153]Peukert, GRUR Int. 2002, S. 1013; Gottschalk, Eckart, Digitale Musik und Urhe­berrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff., S. 98.

[168]ebd., Fn. 65; Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 199.

[169]Bezüglich Umgehung von Kopierschutzmechanismen siehe: Gottschalk, GRUB. Int. 2002, S. 100; Gottschalk, Eckart, Das Ende von „fair use“? - Technische Schutz­maßnahmen im Urheberrecht der USA. MMR, 2003, S. 148 ff., S. 152; Bechtold, Vom Urheber- zum Informationsrecht, S. 436; a. A. Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 244; a. A. Rigamonti, GRUB Int. 2005, S. 8; bezüglich Informa­tionen zur Rechtewahrnehmung Wand, Technische Schutzmaßnahmen und Urheber­recht, S. 250.

[170]Peukert, GRUB Int. 2002, S. 1014; Gottschalk, MMR 2003, S. 151; Stickelbrock, Barbara, Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff., S. 741.

[171]Gottschalk, MMR 2003, S. 148 spricht insoweit von einer „totalen Kontrolle“.

[172]Dreier, Thomas, Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Gedanken zur Zukunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http://www.ira.uka.de/~recht/ deu/iir/dreier/publications/cr2000.pdf), S. 47.

[173]Hierzu: Peukert, GRUR Int. 2002, S. 1014.

[174]„and it is not a violation of this section to circumvent a technological measure in order to obtain access to the work for purposes of making noninfringing use of the works'

[175]„Except in instances of direct infringement, it shall not be a violation of the Copyright Act to manufacture or distribute a hardware or software product capable of substantial noninfringing uses."

[176]Siehe: B.II.

[153]Lambers, Rik, Restriking the balance: from DMCA to DMCRA - A short analysis of the. May 2004 Rearing on the Digital Media Consumers’ Rights Act. (URL: http: //www.indicare.org/tiki-read_ artide.php?articleld—70) — Zugriff am 01.08.2005.

[178]Richtlinie 2001/29/EG ...zur Harmonisierung bestimmter Aspekte des Urhe­berrechts und der verwandten Schutzrechte in der InformationsgesellschafC. 2001 (URL: http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexapi!prod! CELEXnumdoc&lg=DE&numdoc=32001L0029&model=guichett) - Zugriff am 01.08.2005.

[179]Lewinski, Silke v., Der EG-Richtlinienvorschlag zum Urheberrecht und zu verwandten Schutzrechten in der Informationsgesellschaft. GRUR Int. 1998, S. 637 ff., S. 641.

[180]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssyste­me, S. 15.

[181]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 100; Hoeren, MMR S.517; Spindler, Gerald, Europäisches Urheberrecht in der Informationsge­sellschaft. GRUR, 2002, S. 105 ff., S. 108; Kröger, Detlef, Die Urheberrechtsrichtli­nie für die Informationsgesellschaft - Bestandsaufnahme und kritische Bewertung. CR, S. 316 ff., S. 117 f.; Lewinski, Silke v., Die Multimedia-Richtlinie - Der EG- Richtlinienvorschlag zum Urheberrecht in der Informationsgesellschaft. MMR, 1998, S. 115 ff., S. 116.

[182]Ausführlich: Spindler, GRUR 2002, S. 107; Kröger, CR 2001, S.317; v. Lewinski, MMR 1998, S. 116; Hoeren, MMR 2000, S. 516.

[183]Vgl.: ebd., S. 515, 517; Spindler, GRUR 2002, S. 110 ff.; ebd., S. 318.

[184]Metzger, Axel/Kreutzer, Till, Richtlinie zum Urheberrecht in der „Informationsge- sellschafť‘ - Privatkopie trotz technischer Schn ! z malsnah men. MMR, 2002, S. 139 ff., S. 139.

[185]Vgl.: Spindler, GRUR 2002, S. 111; Hoeren, MMR 2000, S. 516; Kröger, CR 2001, S.317.

[186]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 110; v. Lewinski, GRUR Int. 1998, S. 641.

[153]Kröger, CR 2001, S. 320; v. Lewinski, GRUR Int. 1998, S. 641.

[153]Hoeren, MMR 2000, S. 520.

[153]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 110.

[153]ebd., Rn. 114; Wandtke/Ohst in: Wandtke, Artur/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht C. H. Beck, 2003, ErgBd. § 95c Rn. 1.

[153]Siehe: C.II.4.

[153] КОМ (97), 628 (end.), S. 38.

[153]Vgl.: Hoeren, MMR 2000, S. 515.

[153]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssyste­me, S. 121.

[153]Linnenborn, Oliver, Update: Europäisches Urheberrecht in der Informationsgesell­schaft. К & R, 2001, S. 394 ff., S. 395; Spindler, GRUR 2002, S. 117; Peukert, GRUR Int. 2002, S. 1021; kritisch Kröger, CR 2001, S. 322.

[153]v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 113.

[153]Kröger, CR 2001, S. 322.

[198]Hoeren, MMR 2000, S. 520; Spindler, GRUR 2002, S. 117; Kröger, CR 2001, S. 321, 323.

[199]ebd., S. 323.

[200]Rigamonti, GRUR Int. 2005, S. 9 spricht insoweit von einer Schranke „zweiter Klasse“.

[201]Reinbothe, Jörg, Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft. GRUR Int. 2001, S. 733 ff., S. 742.

[202]Vgl.: Knies, Bernhard, Kopierschutz für Audio-CDs. Gibt es den Anspruch auf die Pri­vatkopie? ZUM, 2002, S. 793 ff., S. 797.

[203]Rigamonti, GRUR Int. 2005, S. 4, 9; Hohagen, Die Freiheit der Vervielfältigung zum eigenen Gebrauch, S. 122 f.

[204]Siehe oben: C.II.3.

[205]Lehmann, Michael, Die IT-relevante Umsetzung der Richtlinie Urheberrecht in der In­formationsgesellschaft. CR, 2003, S. 553 ff., S. 554.

[206]ebd.; Schippan, Martin, Urheberrecht goes digital - Das Gesetz zur Regelung des Urhe­berrechts in der Informationsgesellschaft. ZUM, 2003, S. 378 ff., S. 379.

[207]Vgl. zu den einzelnen Schranken: ebd., S. 380.

[208]Vgl. z.B. Stellungnahme des Bundesrates.

[209]Ob dies allerdings hilft wird angezweifelt, Kreile, Reinhold/Becker, Jörgen, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA. In Ohly, Ans­gar et al. (Hrsg.), Perspektiven des Geistigen Eigentums und Wettbewerbsrechts. Fest­schrift für Gerhard Schricker zum 70. Geburtstag. München: C. H. Beck, 2005, S. 387 ff., S. 395.

[210]Pressemitteilung des Bundesjustizministeriums zum zweiten Teil der Urheberrechtsre­form.

[209]Diese Kennzeichnungspichten sind nicht durch EU-Recht veranlasst, deshalb könnte es zu einem Konikt mit den Bestimmungen des freienWarenverkehrs kommen, so Katzen-berger, Paul et al., Quellen des Urheberrechts. Neuwied: Luchterhand, 2005, Deutsch­land/V/2/a S. 26; Dreier, Thomas, Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rechtemanagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff., S. 51.

[212]Paul, Jörg-Alexander/Naskret, Stefanie, Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff., S. 479.

[213]Siehe: E.II.5.d)cc)(2)(£).

[214]Zu dieser Diskussion siehe: Stickelbrock, GRUR 2004, S. 736 ., 740; Berger, Chris- tian, Die Neuregelung der Privatkopie in Ÿ53 Abs. 1 UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutzmaÿnahmen und Informationsfreiheit. ZUM, 2004, S. 257 ., S. 257 .; Goldmann, Bettina/Liepe, Andreas, Vertrieb von kopiergesch ützten Audio-CDs in Deutschland - Urheberrechtliche, kaufrechtliche und wettbe- werbsrechtliche Aspekte. ZUM, 2002, S. 362 ff., S. 368.

[215]Hierzu: v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 112.

[216]Holznagel, Bernd/Brüggemann, Sandra, S.A.D. Gutachten - Vereinbarkeit der §§ 108 b, lila i.V.m. 95a i.V.m. 69a ff. des Urheberrechtsgesetzes 2003 mit deutschem Ver­fassungsrecht und EG-Recht. 2003; a. A. Schippan, Martin, Rechtsfragen bei der Im­plementierung von Digital Rights Management-Systemen. ZUM, 2004, S. 188 ff., S. 195; ebenso ablehnend: Stickelbrock, GRUR 2004, S. 741.

[213]Kröger, CR 2001, S. 323.

[218]Metzger/Kreutzer, MMR 2002, S. 139, 142.

[219]BVerfG GRUR 2001, 149, 151; Peukert, GRUR Int. 2002, S. 1020.

[220]Melchiar in: Schricker, Gerhard (Hrsg.), Urheberrecht München: C. H. Beck, 1999, Vor. §§ 45 ff. Rn. 1.

[221]BGH GRUR 1997, 459, 463; Linnenborn, K & R 2001, S. 396; Hohagen, Die Freiheit der Vervielfältigung zum eigenen Gebrauch, S. 36.

[222]Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der In­formationsgesellschaft, S.35; Berger, ZUM 2004, S.264.

[223]Stickelbrock, GRUR 2004, S. 740.

[224]Poll, Günther/Braun, Thorsten, Privatkopien ohne Ende oder Ende der Privatkopie. ZUM, 2004, S. 266 ff., S. 267.

[225]Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft. In Hilty, Re­to M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Ba­den: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 82: Gelingt es, eine perfekte Bindung von Werken an Personen und gleichzeitig eine völlige Übertragbarkeit von Werken zwi­schen Endgeräten zu erreichen, besteht kein Bedarf mehr an der Schranke der Privatko­pie, weil der Nutzer seine Musik an jedem Endgerät abspielen kann.

[226]Zu Problemen von technischen Schutzmaßnahmen auf offenen Betriebssystemen siehe: E.III.4.a)bb). formationsдesellschaft, S. 36.

[228]Siehe: B.III.4.b).

[229]Rigamonti, GRUR Int. 2005, S. 10; а. A. Kreile/Becker, Digital Rights Management und, private Vervielfältigung aus Sicht der GEMA, S. 396.

[230]Siehe: http://www.fairsharing.de/ .

[231]Paul/Naskret, CR 2003, S. 479; ebenso Linnenborn, К & R 2001, S. 396, der in Rech­temanagementsystemen die Chance für einen fairen Interessenausgleich sieht; kritisch Kreile/Becker, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA, S.392.

[232]Peukert, Alexander, DRM: Ende der kollektiven Vergütung, sic! 2004, S. 749 ff., S. 755.

[233]Bspw.: Berger, ZUM 2004, S.257; Poll/Braun, ZUM 2004, S. 266; Rohleder, Bern­hard, DRM - Herausforderung und Chance in der digitalen Welt. ZUM, 2004, S. 203 ff., S. 203 f.; Schippan, ZUM 2003, S.383, der zumindest eine Differenzierung zwischen digitaler und analoger Vervielfältigung befürwortet hätte.

[233]Bspw.: Metzger/Kreutzer, MMR 2002, S. 139; Dreier, CR 2001, S. 47; Digitale Re- volution für alle - Stellungnahme von Privatkopie.net u. A.; Lehmann, CR 2003, S. 553, 556; Gottschalk, MMR 2003, S. 156; Hoeren in: Hoeren, Thomas, Welche Chance hat das Urheberrecht im Internetzeitalter? In Picot, Arnold (Hrsg.), Digital Rights Management. Heidelberg: Springer, 2003, S. 5 ff., S. 47.

[235]Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der In­formationsgesellschaft.

[236]Berger, ZUM 2004, S. 261.

[237]Rigamonti, GRUR Int. 2005, S.2 f.; Digitale Revolution für alle - Stellungnahme von Privatkopie.net u. A., S. 13.

[238]Kröger, CR 2001, S. 323.

[239]98/84/EG.

[240]Bechtold, Vorn Urheber- zum Informationsrecht, S. 215.

[241]So Dreyer in: Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid (Hrsg.), Heidelberger Kommentar zum Urheberrecht. C.F. Müller, 2003, Vor. §§ 95a ff. Rn. 12.

[242]ebd., Vor. §§ 95a ff. Rn. 14.

[243]OLG Frankfurt / Main MMR 2003/S. 591.

[244]Vgl.: Beschluss Hans. Oberlandesgericht 315 О 262/04 vom 16. Nov. 2004.

[245]Vgl.: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S. 70.

[246]ebd., S. 59.

[247]Bär, Wolfgang/Hoffmann, Helmut, Das Zugangskontrolldiensteschutz-Gesetz - Ein erster Schritt auf dem richtigen Weg. MMR, 2002, S. 654 ff., S. 665.

[248]Bechtold, Vorn Urheber- zum Informationsrecht, S. 216. Zu Eingrenzungsschwierig­keiten bezüglich des Anwendungsbereichs siehe auch: Helberger, Natali, Hacken von Premiere bald europaweit verboten - Der rechtliche Schutz von Рау-TV Programmen nach europäischem Recht. ZUM, 1999, S. 295 ff., S.297.

[249]ebd.

[250]Vgl.: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S.60 f., Strobel in: Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S. 104 f.

[251]Helberger, ZUM 1999, S. 297.

[252]Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 84.

[253]Bechtold, Vom Urheber- zum Informationsrecht, S. 216.

[254]ebd., S. 428.

[255]Vgl. auch: Peukert, Alexander, Digital Rights Management und Urheberrecht. UFITA, III 2002, S. 689 ff., S.711.

[256]Art. 9, Erwägungsgrund 60 Info-RL.

[257]Erwägungsgrund 21 Zugangs-RL.

[258]Linnenborn, K & R 2001, S. 398.

[259]Spindler, GRUR 2002, S. 116, bezieht sich hierbei auf Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000.

[260]Bechtold, Vom Urheber- zum Informationsrecht, S. 219 f.

[261]Siehe: E.II.5.d)cc)(2)(C).

[262]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssyste­me, S. 23; ebenso Dressel/Scheffler, Rechtsschutz gegen Dienstepiraterie, S. 53.

[263]Bechtold, Vom Urheber- zum Informationsrecht, S. 219.

[264]Wandtke/Ohst in: Wandtke/B ullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 94a UrhG Rn. 7.

[233]Bechtold, Vom Urheber- zum Informationsrecht, S. 219; Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, Vor. §§ 95a ff. Rn. 16 UrhG; a. A. wohl Rigamonti, GRUR Int. 2005, S. 8.

[233]Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, Vor. §§ 95a ff. Rn. 14 UrhG, Bechtold, Vom Urheber- zum Informationsrecht, S. 221. 2e8ebd. CR, 2002, S. 309 ff., S. 310.

[269]ebd.; Grützmacher in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 69a Rn. 2; Dreier, Thomas, Die Umsetzung der Urheberrechtsrichtlinie 2001/29/EG in deutsches Recht. ZUM, 2002, S. 28 ff., S. 36.

[270]„are protected“ vgl.: v. Lewinski in: Hoeren/Sieber, Handbuch Multimedia Recht, Rn. 39.

[271]91/250/EWG.

[272]Erwägungsgrund 50 Info-RL.

[273]Dreier, ZUM 2002, S. 29.

[274]Vgl.: Grützmacher in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 69a Rn. 4.

[275]Jaeger, CR 2002, S. 310.

[275]bine weitergehende Auflistung zulässiger Werkzeuge findet sich bei Lehmann in: Loewen- heim, Handbuch des Urheberrechts, § 76 Rn. 20; Vinje, Thomas C., Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperabilität. GRUR Int. 1992, S. 250 ff., S. 253.

[276]Lehmann in: Loewenheim, Handbuch des Urheberrechts, § 76 Rn. 21 f.

[275]Haberstumpf in: Lehmann, Michael (Hrsg.), Rechtsschutz und Verwertung von Com­ puterprogrammen. 2. Auflage. Köln: Verlag Dr. Otto Schmidt, 1993, II Rn. 171 ff.; Sucker, Michael, EG-Richtlinie über den Rechtsschutz von Computerprogrammen. CR, 1990, S. 811 ff., S. 813.

[279]Bspw. wurde das Programm zur Durchbrechung der Verschlüsselung bei DVDs - DeCSS - nur geschrieben, um DVDs auch auf PCs mit dem Linux-Betriebssystem abspielen zu können. Die Musikindustrie sah hierin die Umgehung einer technischen Schutzmaßnah­me.

[280]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 25.

[281]Und nicht nur „andere“, insoweit ist die deutsche Übersetzung der Richtlinie ungenau, Jaeger, CR 2002, S. 310.

[282]Siehe dazu: Gesetzesentwurf der Bundesregierung, S. 26: „Ebensowenig wird die Ein­richtung von Schutzmechanismen allein zum Zwecke der Marktzugangsbeschränkung geschützt.“. Durch die Verwendung des Wortes allein ist für Schutzbehauptungen Tür und Tor geöffnet, Bechtold, Das Urheberrecht und die Informationsgesellschaft, S. 78, Fn. 78.

[283]Siehe: В.Ш.З..

[284]Lehmann in: Loewenheim, Handbuch des Urheberrechts, § 76 Rn. 20 m.w.N.

[285]Vinje, GRUR Int. 1992, S. 255.

[275]Zumindest können nur durch technische Schnf /malsnahmen DRM-Systeme zu einem Öko­nomischen Erfolg geführt werden, Enders, Theodor, Digital Rights Management Sys­teme (DRMS) als besondere Herausfoderung an das Urheberrecht. ZUM, 2004, S. 593 ff.,

[287]593. "80Ansonsten laufen juristische Debatten Gefahr, am wirklichen Problem vorbei zu disku­tieren bzw. regulieren, Bechtold, Stefan, Das Urheberrecht und die Informationsge­sellschaft. In Hilty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Baden: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 80 f.

[289]Welche Software solchen Ausfuhrbeschränkungen unterworfen ist richtet sich im Wesent­lichen nach dem Wassenaar-Abkomm en. So fiel zunächst auch DRM-Software unter gewissen Voraussetzungen unter die Exportkontrolle für Waffen. Erst in der Revision des Waasenaar-Abkommens in Wien wurde der Schutz digitaler Güter von dem An­wendungsbereich dieser Regelungen ausgenommen. Vgl.: http://rechten.kub.nl/koops/ cryptolaw/cls2.htm, http://www.gilc.org/crypto/wassenaar/, http://www.wassenaar. org/ .

[290]Kerckhoffs, Auguste, La cryptographie militaire. Journal des sciences militaires, IX 1883, S. 161 ff., S. 161.

[291]Hierzu Cory Doctorow auf einer Tagung der Microsoft Research Group: „This means that the only experimental methodology for discovering if you’ve made mistakes in your cipher is to tell all the smart people you can about it and ask them to think of ways to break it. Without this critical step, you’ll eventually end up living in a fool’s paradise, where your attacker has broken your cipher ages ago and is quietly decrypting all her intercepts of your messages, snickering at you.“, Microsoft Research DRM talk. (URL: http://www.dashes.com/anil/stuff/doctorow-drm-ms.html) — Zugriff am 01.08.2005.

[292]Schneier bringt dies wie folgt auf den Punkt: „Jeder, dessen Stärke einer neuen Ver­schlüsselungsmethode darauf beruht, dass der Angreifer den Algorithmus nicht kennt, ist verloren. Jeder, der der Ansicht ist, dass er durch die Geheimhaltung seiner Ver­schlüsselungsmethodik die Sicherheit seines Systems erhöhen kann, irrt. Jeder, der dar­auf vertraut, dass niemand seinen Code disassembelt und reverse engineert, ist naiv“, Schneier, Bruce, Applied Cryptography: Protocols. Algorithms and Source Code in C. 2. Auflage. U.S.A.: John Wiley & Sons, Inc., 1996, S. 7.

[293]Dressel, Christian/Scheffler, Hauke, Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht -und Praxis. München: C. H. Beck, 2003, S. 8.

[275] H ürter, Tobias, Brüchige Mauern aus Zahleil. (URL: http://www.heise.de/tr/artikel/ 46584) - Zugriff am 01.08.2005, S. 3.

[295]Diese Erfahrung mussten auch die Hersteller von GSM-Chipkarten machen. Der hierbei verwendete Verschlüsselungsalgorithmus namens COMP128 wurde nicht öffentlich dis­kutiert. Als er im Jahr 1998 trotzdem an die Öffentlichkeit gelangte, wurde er umgehend geknackt. Inzwischen dient er als schlechtes Beispiel in Kryptographievorlesungen. So mussten Studenten der Ruhr-Universität als Übungsaufgabe COMP128-Karten ,Klo­nen1. ebd.

[296]Über die Probleme von Black-Box-Kryptographie: Weis, Rüdiger/Lucks, Stefan, „All Your Keybit Are Belong To Us“ - The Truth about Blackbox Cryptography. (URL: http: / /www.nluug.nl/events/sane2002/ papers/WeisLucksAllYourKeybit.ps) — Zugriff am 01.08.2005.

[297]Zu TCPA siehe: E.III.2.b)dd).

[298]Weis, Rüdiger, Trusted Computing: Chancen und Risiken. DuD, 2004, S. 651 ff., S. 652.

[299]Schneier, Bruce, ..Full Disclosure and the Window of Exposure“ in Crypto-Gram Newsletter September 15, 2000. (URL: http://www.schneier.com/crypto-gram-0009. html#l) - Zugriff am 01.08.2005.

[300]So Prof. D.J.Bernstein, auf der Mailingliste „bugtraq“ am 22. Dez. 2004. Den Bug in der Software habe schließlich der ursprüngliche Programmierer und nicht der Entwickler des Exploits geschaffen. „I realize that this is a common delusion, one of the big excuses for inadequate security efforts; one of the virtues of full disclosure is that it forcibly overrides the delusion/1

[301]Die Vergangenheit hat gezeigt, dass Hersteller oftmals erst dann reagieren, wenn tat­sächlich die Verletzbarkeit ihrer Software nachgewiesen wird. Siehe auch: Schneier, Bruce, Secrets and Lies - Digital Security in a Networked World. 2004, S. 340; Schnei­er, Bruce, ..Full Disclosure“ in Crypto-Gram Newsletter November 15, 2001. (URL: http://www.schneier.com/crypto-gram-Olll.html^l) — Zugriff am 01.08.2005.

[302]Ein so fremdgenerierter Schlüssel kann allerdings nie als persönliches Geheimnis verwen­det werden, etwa zur Authentifizierung oder Identifikation. Insbesondere ist das spä­ter eingeführte Merkmal der „Nichtabstreitbarkeiť‘ (vgl.: E.II.5.b)aa)(2)) mit solchen Schlüsseln nie erreichbar.

[303]E = Encryption.

[304]D = Decryption.

[305]Doctorow, Cory, Microsoft Research DRM talk. (URL: http://junk.haughey.com/ doctorow-drm-ms.html) — Zugriff am 01.08.2005.

[306]Schneier, Applied Cryptography, S.21.

[307]Eine telekommunikative Übertragung des Schlüssels ist etweder unsicher oder bedarf wei­terer Verschlüsselungskomponenten, die wiederum weitere Schlüssel benötigen.

[308]Schneier, Secrets and Lies, S. 106.

[309]Schn ei er, Applied Cryptography, S.31.

я11Виснмлкк, Johannes, Einführung in die Kryptographie. 3. Auflage. Berlin, Heidelberg: Springer Verlag, 2004, S. 22.

[311]Schneier, Applied Cryptography, S. 262.

[312]ebd., Preface S. XXI.

[313]So wird bspw. bei der XBox mit Hilfe einer digitalen Signatur geprüft, ob das Spiel von Microsoft unterschrieben, also nicht von Dritten manipuliert wurde.

[314]Buchmann, Einführung in die Kryptographie, S. 226.

[315]Schneier, Secrets and Lies, S. 137.

[316]ebd., S. 139.

[317]Buchmann, Einführung in die Kryptographie, S. 229 f.

[318]Zur rechtlichen Einordnung der hierbei ausgetauschten Informationen siehe: E.II.5.d)bb)(6).

[319]Schneier, Applied Cryptography, S. 101.

[320]Siehe: E.II.5.d)bb)(6).

[321]Brickell, Ernie/Camenisch, Jan/Chen, Liqun, Direct Anonymous Attestation. (URL: http://eprint.iacr.org/2004/205.pdf) - Zugriff am 1.8.2005; Camenisch, Jan, Better Pri­vacy for Trusted Computing Platforms. Computer Security - ESORICS 2004 - Procee­dings of the 9th European Symposium on Research in Computer Security, Sophia An­tipolis, France, September 13 - 15, 2004. Proceedings, 3193 2004, S. 73 ff.; Bechtold, Stefan, Trusted Computing - Rechtliche Probleme einer entstehenden Technologie. CR, 2005, S. 393 ff., S. 402; Kdrsawe, Klaus, Remote Attestation. DuD, 2004, S. 566 ff., S. 566.

[322]Siehe: E.II.5.d)cc)(5).

[323]Bspw.: Wandtke/Ohst in: Wandtke, Artur/Bullinger, Winfried (Hrsg.), Pra­xiskommentar zum Urheberrecht. C. H. Beck, 2003, ErgB § 95a Rn. 24 f.; ErgB § 95c Rn. 10; Bechtold, Stefan, Multimedia und Urheberrecht - einige grund­sätzliche Anmerkungen. GRUR, 1998, S. 18 ff., S. 19; Möschel, Wernhard/Bechtold, Stefan, Copyright-Management im Netz. MMR, 1998, S. 571 ff., S. 573; Pleister, Christian C. W./Ruttig, Markus, Neues Urheberrecht - neuer Kopierschutz - An­wendungsbereich und Durchsetzbarkeit des § 95a UrhG. MMR, 2003, S. 763 ff., S. 763; Stickelbrock, Barbara, Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff., S. 742; Spindler, Gerald, Europäisches Urheberrecht in der Informa­tionsgesellschaft. GRUR, 2002, S. 105 ff., S. 119; Thomaschki, Kathrin, Europäisches Urheberrecht in der Informationsgesellschaft. DuD, 1998, S. 265 ff., S. 268.

[324]Dittmann, Jana, Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebie­te. Berlin, Heidelberg, New York: Springer Verlag, 2000, S. 26.

[325]ebd., S. 22; Katzenbeisser, Stefan, On the Integration of Watermarks and Cryptogra­phy. IWDW 2003, LNCS 2939, 2004, S.50 ff., S.55.

[326]Dittmann, Digitale Wasserzeichen, S. 15.

[275]ebd., S. 25.

[328]Vgl.: Craver, Scott/Memon, Nasir/Yea, Boon-Lock, Resolving Rightful Ownerships

with Invisible Watermarking Techniques. IEEE Journal on selected areas in communi­cations, 1998, S. 573 ff., S.573; Dittmann, Digitale Wasserzeichen, S. 25.

[275]S. 23. S. 26.

[275]ebd., S. 39.

[332]ebd., S. 45.

[332]Dittmann, Digitale Wasserzeichen, S. 23.

[334]ebd., S. 49.

l:'..Information is information nor matter or energy“, Wiener, Norbert, Cybernetics or Control and Communication in the Animal and the Machine. 2. Auflage. New York: Wiley and Sons, 1961, The MIT Press, Cambridge (Mass.), S. 132.

[336]Wiener, Norbert, Mensch und Menschmaschine. Frankfurt am Main: Verlag Alfred Metzner, 1952, S. 35.

[337]Einen theoretischen Ansatz Netzwerkkommunikation in einem Modell zu beschreiben macht das OSI-Referenz-Modell.

Vgl. auch: Bechtold, Stefan, Vom Urheber- zum Informationsrecht. 1. Auflage. Mün­chen: C. H. Beck, 2001, S. 34; ebd., S. 231.

Man spricht deshalb auch von „Daten über Daten“ bzw. „Informationen über Informa­tionen“, ebd., S. 34

[340]Ähnlich: Bechtold in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht. 8. Auflage. München: C. H. Beck, 2004, Kapitel 7.11 Rn. 157.

34eVgl.: D.III.l.

[342]Siehe auch: B.III.2.

[343]Siehe: B.I.l.

[344]Trayer, Martin, Technische Schutzmaßnahmen und elektronische Rechtewahr­nehmungssysteme. 1. Auflage. Baden Baden: Nomos Verlagsgesellschaft, 2003, S. 135; „in Form von Binärcodes“ vgl: Wandtke/Ohst in: Wandtke, Artur/ Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht. C. H. Beck, 2003, ErgBd. § 95c Rn. 12.

[345]Dittmann, Jana, Digitale Wasserzeichen: Grundlagen, Verfahren. Anwendungsgebie­te. Berlin, Heidelberg, New York: Springer Verlag, 2000, S. 25.

[346]Siehe: D.III.5.

[347]Vgl.: D.III.3.

[348]Über den Begriff des Rechteinhabers: Bechtold, Vom Urheber- zum Informationsrecht, S. 17.

[349]Bechtold, Stefan, Das Urheberrecht und die Informationsgesellschaft. In Hilty, Re­to M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Baden Ba­den: Nomos Verlagsgesellschaft, 2004, S. 67 ff., S. 69.

355peukert in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts. München: C. H. Beck, 2003, § 34 Rn. 14.

[351]Dreyer in: Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid (Hrsg.), Heidelberger Kommentar zum Urheberrecht. C.F. Müller, 2003, § 95c Rn. 6 UrhG.

[352]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 9.

[353]Siehe: E.II.5.a)bb).

[354]ebd., § 33 Rn. 11; im Hinblick auf das WCT siehe auch: Reinbothe, Jörg/Lewinski, Silke v., The WIPO Treaties 1996. London, UK: Butterworths, WCT Art. 11 Rn. 16.

[355]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 4.

[356]Nachweis hierzu: E.III.

[357]Richtlinie 2001/29/EG ..zur Harmonisierung bestimmter Aspekte des Urhe­berrechts und der verwandten Schutzrechte in der InformationsgesellschaftT. 2001 (URL: http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexapi!prod!

CELEXnumdoc&lg=DE&numdoc=32001L0028&model=guichett) - Zugriff am

01.08.2005.

[358]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssyste­me, S. 117.

[359]Peukert, Alexander, Digital Rights Management und Urheberrecht. UFITA, III 2002, S. 688 ff., S. 708.

[360]Siehe: Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungs­systeme, S. 108, 111.

[361]Vgl.: Lewinski, Silke v., Der EG-Richtlinienvorschlag zum Urheberrecht und zu ver­wandten Schutzrechten in der Informationsgesellschaft. GRUR Int. 1998, S. 637 ff., S. 641.

3e7§ 70 UrhG Wissenschaftliche Ausgaben, § 72 Lichtbilder, § 81 UrhG Schutz des Veran­stalters, Peukert in: Loewenheim, Handbuch des Urheberrechts, § 33 Rn. 8.

3e8Siehe C.III.5.

[364]ebd., § 35 Rn. 4; Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapi­tel 7.11 Rn. 154; Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95c Rn. 5 UrhG; bezüglich technischer Schutzmaßnahmen: Ge­setzesentwurf der Bundesregierung, S. 26; Peukert, UFITA III [2002], S.709; Peu­kert, Alexander, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut - Insbesondere: Die urheberrechtliche Relevanz des privaten Werkgenusses. In Hil- ty, Reto M./Peukert, Alexander (Hrsg.), Interessenausgleich im Urheberrecht. Ba­den Baden: Nomos Verlagsgesellschaft, 2004, S. 11 ff., S. 37; Schmid, Matthias/Wirth, Thomas (Hrsg.), Handkommentar Urheberrechtsgesetz. Baden-Baden: Nomos Verlags­gesellschaft, 2004, § 95a Rn. 2 UrhG; Trayer, Technische Schutzmaßnahmen und elek­tronische Rechtewahrnehmungssysteme, S. 23, 117; Arlt, Christian, Digital Rights Management-Systeme. GRUR, 2004, S. 548 ff., S. 550.

[365]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssyste­me, S. 23.

[366]Rehbinder, Manfred (Hrsg.), Urheberrecht. 13. Auflage. München: C. H. Beck, 2004, Rn. 86.

[367]ebd., Rn. 87.

[368]Zu dieser Gefahr vgl.: Peukert, UFITA III /20021, S. 710.

[369]ebd., S. 711.

[370]Vgl. hierzu: C.III.4.

[371]Trayer, Technische Schutzmaßnahmen und elektronische Rechtewahrnehmungssyste­me, S. 23.

[372]Siehe oben: C.III.4.

[373]So z.B. ebd., S. 117, der dies nur damit begründet, dass eine Trennung bei solchen Werken nicht möglich sei.

378So zumindest Peukert, UFITA III [2002], S. 709 Fn. 45.

[375]Arlt, GIUJR 2004, S. 550.

[376]Vgl. bereits E.II.4.b).

[377]Vgl.: B.III.3.

[378]Break once, run everywhere (BORE), В.Ш.З.

[379]E.III.

[380]So argumentiert Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95a UrhG Rn. 9 für die Anwendbarkeit technischer Schutzmaß­nahmen.

Vgl.: 2001/29/EG, Erwägungsgrund 53; Wandtke/Ohst in: Wandtke/Bullinger, Pra­xiskommentar zum Urheberrecht, ErgBd. § 95c Rn. 1.

[382]Siehe: D.II.3.

[383]So: Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheber­recht, § 95c UrhG Rn. 9.

388Ohne Begründung: ebd., § 95c UrhG Rn. 13.

380Bspw. durch Wasserzeichen: Steinebach, Martin, Digitale, Wasserzeichen für Audioda- teien. Aachen: Shaker Verlag, 2004, S. 1.

[386]Bullinger in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 13 Rn. 1.

[387]Anderer Ansicht Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95c UrhG Rn. 13, der sogar der Ansicht ist, die gesprochene Ansage der Interpreten vor einem Werk sei eine Information zur Rechtewahrnehmung.

393Vgl.: E.III.

[389]LG Berlin GRUR 1990, 270, 271.

[390]Vgl.: E.II.3.

396Vgl. Steinebach, Digitale Wasserzeichen für Audiodaterien, S. 26 f.

[392]Siehe: B.I.3.

[393]Vgl.: D.III.3.

388Siehe: D.II.3.

[395]Vgl.: D.II.3.

481 Bei einer TCP-Verbindung würde hierbei ein einzelnes TCP-Reset-Paket mit einer pas­senden Sequenznummer genügen.

[397]Dhamija, Rachna/Wallenberg, Fredrik, A Framework for Evaluating Digital Rights Management Proposals. 2003 (URL: http://www.sims.berkeley.edu/~fredrik/research/ papers/EvaluatingDRM.html) - Zugriff am 01.08.2005, S. 4; vgl.: B.I.3..

[398]Hierzu: Bechtold, Vom Urheber- zum Informationsrecht, S. 91 ff..

[399]Reinbothe/v. Lewinski, The WIPO Treaties 1996, WCT Art. 12 Rn. 22.

[400]Dreyer in: Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, § 95c UrhG Rn. 13.

[401]Siehe: D.III.2.

[402]Siehe: D.III.3.

[403]Zu Hashwerten siehe: D.II.3.C).

[404]Thomas, Heinz/Putzo, Hans, Zivilprozessordnung. 26. Auflage. München: C. H. Beck, § 286 Rn. 2; Tilch, Horst, Deutsches Rechts-Lexikon. Band 1, 2. Auflage. München: C. H. Beck, S. 733.

[405]BGH NJW 1998, 2736.

[406]BGH NJW 1993, 935.

[407]BGH NJW 1991, 1894.

[408]Zu Praxisproblemen hinsichtlich digitaler Signaturen siehe: Fischer-Dieskau, Stefanie/ Rossnagel, Alexander/Steidle, Roland, Beweisführung am seidenen Bit-String? - Die Langzeitaufbewahrung elektronischer Signaturen auf dem Prüfstand. MMR, 2004, S. 451 ff., S. 451.

[409]Hartmann in: Baumbach, Adolf/Lauterbach, Wolfgang (Hrsg.), Zivilprozessord­nung. 63. Auflage. München: C. H. Beck, 2003, § 416 Rn. 7.

[410]Vgl.: D.II.3.C).

[411]Vgl. D.II.3.d).

[412]Genau genommen wird nur bewiesen, dass der Unterzeichner Kenntnis des privaten Schlüssels hatte. Dieser kann der zugeordneten Person jedoch auch abhanden gekom­men sein (bspw. durch einen Einbruch in sein Computersystem).

[413]Vgl. hierzu Möschel, Wernhard/Bechtold, Stefan, Copyright-Management im Netz.

MMR, 1998, S. 571 ff., S. 572.

418Siehe: D.III.l.

[415]Siehe hierzu E.III.2.a)bb).

[416]Nachweis hierzu: Katzenbeisser, Stefan, On the Integration of Watermarks and Cryp­tography. IWDW 2003, LNCS 2939, 2004, S. 50 ff., S. 58.

[417]Vgl. hierzu ebd., S. 56.

[418]Craver, Scott/Memon, Nasir/Yea, Boon-Lock, Resolving Rightful Ownerships with Invisible Watermarking Techniques. IEEE Journal on selected areas in communications, 1998, S. 573 ff., S. 576.

[419]Zu solchen Angriffen siehe: ebd.

[420]{(r,W*,K*)\(ľ = D(W,W*,K*) Λ C(ľ,I*) = 1}.

[421]Erstmals wurde 1998 das Merkmal „Invertibility,, von ebd., S.573 definiert.

[422]Katzenbeisser, On the Integration of Watermarks and Cryptography, S. 57.

[423]Zu Inversangriffen: E.III.2.a)cc).

428Dittmann, Digitale Wasserzeichen, S. 37.

[425]Adelsbach, André/Pfitzmann, Birgit/Sadeghi, Ahmad-Reza, Proving Ownership of Digital Content. Proceedings of the Third International Workshop on Information Hi­ding in Lecture Notes in Computer Science, 1768 2000, S. 117 ff., S. 118.

[426]Dittmann, Digitale Wasserzeichen, S. 43.

[427]Bspw: Adelsbach/Pfitzmann/Sadeghi, Proving Ownership of Digital Content, S. 120.

[428]Katzenbeisser, On the Integration of Watermarks and Cryptography, S. 57.

[429]Craver/Memon/Yea, Resolving Rightful Ownerships with Invisible Watermarking Techniques, S. 579.

[430]Vgl. D.I.3.

[431]Nichtinvertierbare Wasserzeichen-Verfahren werden in E.III.2.a)cc) beschrieben.

[432]D.I.3.

[433]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5; siehe auch Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,

ErgBd. § 95a Rn. 25; ebenso: Pleister, Christian C. W./Ruttig, Markus, Neues Urheberrecht - neuer Kopierschutz - Anwendungsbereich und Durchsetzbarkeit des § 95a UrhG. MMR, 2003, S. 763 ff., S.763.

438Adelsbach/Pfitzmann/Sadeghi, Proving Ownership of Digital Content, S. 118.

[435]Vgl. E.III.

[436]Siehe: B.III.3.

[437]Biddle, Peter et ah, The Darknet and the Future of Content Distribution. In Feigen­baum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Sprin­ger Verlag, 2003, S. 155 ff..

[438]Vgl. auch: Enders, Theodor, Digital Rights Management Systeme (DRMS) als beson­dere Herausfoderung an das Urheberrecht. ZUM, 2004, S. 593 ff., S. 597, der hier von einer zweiten Verteidigungslinie spricht.

[439]Federrath, Hannes, Multimediale Inhalte und technischer Urheberrechtsschutz im In­ternet. ZUM, 2000, S. 804 ff., S. 804; Steinebach, Digitale Wasserzeichen für Audioda- teien, S. 21.

[440]Kiayias, Aggelos/Yung, Moti, Breaking and Repairing Asymmetric Public-Key Traitor Tracing. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 32 ff., S. 34.

[441]Dittmann, Digitale, Wasserzeichen, S. 2.

[442]Vgl.: Bechtold, Vorn Urheber- zum Informationsrecht, S. 73.

[443]Dittmann, Digitale Wasserzeichen, S. 115.

[444]Pfitzmann, Birgit/Schunter, Matthias, Asymmetrie Fingerprinting. EUROCRYPT ’96 Proceedings, LNCS 1070, Springer 1996, S. 84.

[445]Federrath, ZUM 2000, S. 809.

[446]Dittmann, Digitale Wasserzeichen, S. 114; Wandtke, Artur/Schäfer, Oliver, Music on Demand - Neue Nutzungsart im Internet? GRUR Int. 2000, S. 187 ff., S. 192.

[447]Pfitzmann/Schunter, Asymmetric Fingerprinting, S. 84.

[448]Memon, Nasir/Wong, Ping Wah, A Buyer-Seller Watermarking Protocol. IEEE Tran­sactions on Image Processing, Voi. 10, Nr. 4, April 2001, S.643.

[449]Pfitzmann/Schunter, Asymmetric Fingerprinting, S. 85.

[450]Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signa­turverordnung.

[451]Vgl.: Fußnote 417.

[452]Vgl. auch: Fischer-Dieskau/Rossnagel/Steidle, MMR 2004, S. 454 f.

[453]Zur Identifizierung von elektronischen Signaturen siehe auch Fischer-Dieskau, Stepha­nie et al., Elektronisch signierte Dokumente als Beweismittel im Zivilprozess. MMR, 2002, S. 809 ff., S. 711.

[454]Möschel/Bechtold, MMR 1998, S.573.

[455]Katzenbeisser, On the Integration of Watermarks and Cryptography, S. 52; Pfitz­mann/Schunter, Asymmetric Fingerprinting, S. 84.

[456]Siehe E.II.5.a)cc)(4).

[457]D.III.3.

[458]Bspw. ebd..

[459]Memon/Wong, A Buyer-Seller Watermarking Protocol.

Design of Buyer-Seller Watermarking Protocol without Trusted Third Party. ACNS 2004, LNCS 2846, 2003, S. 265 ff.

[461]Bspw.: Memon/Wong, A Buyer-Seller Watermarking Protocol, S.644.

[462]Zum Beweiswert von E-Mails in Prozessen: Rossnagel, Alexander/Pfitzmann, Andre­as, Der Beweiswert von E-Mail. NJW, 2003, S. 1209 ff., S. 1209 ff.

[463]Siehe: E.II.5.a)bb).

[464]Siehe: D.II.2.

470Bechtold, Vom Urheber- zum Informationsrecht, S. 72.

471 Beziehungsweise nicht ein Dritter unbefugt Kenntnis von dem Schlüssel erlangt hat, vgl.

Fußnote 417.

[468]Kiayias, Aggelos/Yung, Moti, Traitor Tracing with Constant Transmission Rate. In EUROCRYPT Ό2: Proceedings of the International Conference on the Theory and Ap­plications of Cryptographic Techniques. London, UK: Springer-Verlag, 2002, ISBN 3­540-43553-0, S. 450 ff.

[469]Kiayias/Yung, Breaking and Repairing Asymmetric Public-Key Traitor Tracing, S. 34.

[470]Chang, Yan-Cheng/Lu, Chi-Jen, Oblivious Polynomial Evaluation and Oblivious Neural Learning. Lecture Notes in Computer Science, 2248 2001, S. 369 ff., S.4.

[471]Tzeng, Wen-Guey/Tzeng, Zhi-Jia, A Public-Key Traitor Tracing Scheme with Revo­cation Using Dynamic Shares. Des. Codes Cryptography, 35 2005, Nr. 1, S.47 ff., ISSN 0925-1022.

[472]Bspw. (jeweils ohne nähere Begründung): Wandtke/Ohst in: Wandtke/

Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95c Rn. 10; h/vv: ebd., ErgBd. § 95a Rn. 27; Enders, ZUM 2004, S.597.

[473]Bechtold, Vom Urheber- zum Informationsrecht, S. 240; Trayer, Technische Schutz­maßnahmen und elektronische Rechtewahrnehmungssysteme, S. 45; Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 154; vgl. auch: Peu- kert, UFITA III [2002], S. 695; Peukert in: Loewenheim, Handbuch des Urheber­rechts, § 35 Rn. 5.

[474]ebd.

[475]So /.li. Bechtold, Vom Urheber- zum Informationsrecht, S. 240.

[476]ebd.

[477]So z.B. Gottschalk, Eckart, Digitale Musik und Urheberrecht aus US-amerikanischer Sicht. GRUR Int. 2002, S. 95 ff., S. 100, 104; vgl. auch: Möschel/Bechtold, MMR 1998, S. 573; aus wirtschaftlicher Betrachtungsweise als ein typisches Element von DRM- Systemen angesehen: Hess, Thomas et ah, Rechtemanagement als Lösungsansatz aus dem Digitalen Dilemma - Gemeinsame Studie des Instituts für Wirtschaftsinformatik und Neue Medien und Capgemini., S. 13; über Informationen über den Nutzer in Wasser­zeichen: Gass, Wolfram, Digitale Wasserzeichen als urheberrechtlicher Schutz digitaler Werke? ZUM, 1999, S. 815 ff., S. 815; ähnlich: Wandtke/Schäfer, GRUR Int. 2000, S. 192.

[478]Gottschalk, GRUR Int. 2002, S. 104.

[479]Vgl. hierzu auch: E.II.5.d)bb)(l).

[480]E.II.5.d)bb)(6).

[481]Siehe B.III.4.d); E.II.5.d)cc)(5).

[482]http://creativecommons.org/ .

[483]http://www.gnu.org/copyleft/ .

[484]Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft. GRUR, 2002, S. 105 ff., S. 119.

[485]In Bezug auf amerikanisches Recht anderer Ansicht: Gottschalk, GRUR Int. 2002, S. 100.

480Peukert, UFITA III [2002/, S. 691.

[487]Reinbothe/v. Lewinski, The WIPO Treaties 1996, § 11 Rn. 16.

[488]Polo, Josep/Prados, Jose/Delgado, Jaime, Interoperability between ODRL and MPEG-21 REL. Proceedings of the First International ODRL Workshop 2004, S. 1.

[489]Siehe: http://www.XrML.org/ .

[490]http://www.odrl.net/ .

[491]http://www.chiariglione.org/mpeg/standards/mpeg-21/mpeg-21.htm .

[492]Bspw. über Digital Object Identifers (DOI) http://www.doi.org/ .

[493]Bspw. das in ISO ISO/IEC 21000-6 niedergelegte Rights Data Dictionary (RDD).

[494]Die Grenze zwischen Operatoren und Funktionen ist jedoch fliehend.

[495]Zu den Problemen bezüglich technischer Schutzmaßnahmen und Interoperabilität siehe: E.III.4.a)aa).

[496]Holzer, Markus/Katzenbeisser, Stefan/Schallhart, Stefan, Towards a Formal Se­mantics for ODRL. Proceedings of the First International ODRL Workshop 2004, S. 6.

[497]Derartige Anwendungsbeispiele sind bereits in der TCPA-Spezifikation niedergelegt. Über sog. „Remote Attestation“ werden Hashwerte über den Systemzustand gebildet und nur bei den richtigen Ergebnissen die Schlüssel zum Abspielen digitaler Inhalte freigegeben. Vgl.: E.III.2.b)dd).

[498]So wohl auch: Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapi­tel 7.11 Rn. 157.

[499]Festgelegt von der “DVD Copy Control Association,,, http://www.dvdcca.org/ .

[500]Vgl.: Bechtold, Vom Urheber- zum Informationsrecht, S. 110.

[501]Region 1: Amerika, Kanada; Region 2: Japan, Westeuropa, Mittlerer Osten, Südafrika; Region 3: Asien; Region 4: Australien, Südamerika, Mexiko; Region 5: Afrika, Gebiet der ehern. UdSSR, Indien; Region 6: China.

50eDie Anzahl der erlaubten Änderungen des Regioncodes ist nicht in der DVD-Spezifikation festgelegt, das DVD Konsortium verpflichtet jedoch die Hersteller durch Verträge, der­artige Zähler in ihre Geräte einzubauen.

“nľ Λ neh aus urheberrechtlicher Sicht wären derartige Rechteregeln keine Information zur Rechtewahrnehmung, siehe: E.II.5.d)cc)(4).

[504]Siehe: E.II.5.d)bb)(l).

[505]Vgl. hierzu später: E.III.

[506]Vgl.: E.II.5.d)bb)(l).

[507]Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,

ErgBd. § 95a Rn. 20; Wand, Peter, Technische Schutzmaßnahmen und Urheberrecht - Vergleich des internationalen, europäischen, deutschen und US-amerikanischen Rechts. 1. Auflage. München: C. H. Beck, 2001, S. 11 ff., 20 f.; Bechtold, Vom Urheber- zum Informationsrecht, S. 23 ff.; Trayer, Technische Schutzmaßnahmen und elektro­nische Rechtewahrnehmungssysteme, S. 33 ff.; Stickelbrock, Barbara, Die Zukunft der Privatkopie im digitalen Zeitalter. GRUR, 2004, S. 736 ff., S. 738, 742.

[508]Siehe: E.II.5.d)bb)(l).

[509]Bspw. die Controlwords beim digitalen Pay-TV-Standard DVB. Diese werden zum Ent­schlüsseln von Pay-TV benötigt und haben nur eine kurze Geltungsdauer.

[510]Zur Funktionsweise digitaler Signaturen siehe: D.II.3.C).

[511]Vgl.: B.III.l.

51e„A system must be able to identify copyright materials, to track usage, to verify users, and to record usage and appropriate compensation'4, Clark, Charles, The copyright environment for the publisher in the digital world. In Proceedings of the Joint ICSU- UNESCO International Conference on Electronic Publishing in Science, Paris, 19-23 February 1996. Paris: Joint ICSU Press, 1996..

[513]„In addition, the system should provide ... some level of confidentiality or privacy for the user,“, ebd.

[514]Siehe auch: D.II.3.e).

[515]Ab einer Anzahl von 3 Kopien - das Ausgangswerk als Kopie Nr. 1 mitgezählt - lassen sich diese Informationen nicht mehr innerhalb der Datei speichern, da die 1.Kopie nicht weiß, ob das Original bereits ein zweites mal kopiert wurde.

[516]Bechtold, Stefan, Trusted Computing - Rechtliche Probleme einer entstehenden Tech­nologie. CR, 2005, S. 393 ff., S. 402; Kursawe, Klaus, Remote Attestation. DuD, 2004, S. 566 ff., S. 566.

[517]Einziger denkbarer Ansatzpunkt wäre, das Wissen der Trusted Third Parties in Form einer Kaskade auf mehrere Instanzen zu verteilen. Nur ein Zusammenwirken aller In­stanzen könnte die Identität eines Nutzers tatsächlich aufdecken. Das Problem der Ver­trauenswürdigkeit dieser dritten Personen würde hierdurch etwas entschärft werden. Zu derartigen Konzepten siehe: Böhme, Rainer et ah, Mix Cascades vs. Peer-to-Peer: Is One Concept Superior? (URL: http://citeseer.ist.psu.edu/694708.html).

[518]Vgl.: D.II.3.f).

[519]Siehe hierzu: E.II.5.d)cc)(5).

[520]Siehe: E.II.4.a).

[521]So erlaubt bspw. Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 13 die Veränderung von Rechteregeln zur Durchsetzung der Schranke von § 44a ff. UrhG, während er die Durchsetzung einer Schranke gegenüber technischen Schutzmaßnahmen nur in den in § 95b UrhG genannten Fällen zulassen will, (ebd., § 34 Rn. 4).

52eMit Beispielen: Grunert in: Wandtke/Bbllinger, Praxiskommentar zum Urheber­recht, Vor. §§ 31 ff. Rn. 41 f.

[523]Siehe: E.V.

[524]Peukert, UFITA III [2002], S. 691; Der Urheber erhält somit totale Kontrolle über seine Werke, Gottschalk, Eckart, Das Ende von „fair useir? - Technische Schutzmaßnahmen im Urheberrecht der USA. MMR, 2003, S. 148 ff., S. 149.

[525]Bechtold, Vom Urheber- zum Informationsrecht, S. 384 f.; Bechtold, Das Urheber­recht -und die Informationsgesellschaft, S. 70; Lehmann, Michael, The EC Directive on the Harmonisation of Certain Aspects of Copyright and Related Rights in the Infor­mation Society - A Short Comment. IIC, 2003, S. 521 ff., S. 527.

[526]Gottschalk, MMR 2003, S. 149.

[527]Bechtold, Vorn Urheber- zum Informationsrecht, S. 385; Bechtold, Das Urheberrecht und die Informationsgesellschaft, S. 72; Kritik an dieser Ansicht äußert: Peukert, UFT TA III ¡2002], S.699, weil hierdurch die Stellung des Urhebers zu stark zu Gunsten von Anbietern von DRM-Systemen beeinträchtigt würde.

[528]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 3; Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 37; ebenso: Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 52.

[529]Wandtke/Ohst in: Wandtke/B ullinger, Praxiskommentar zum Urheberrecht,

ErgBd. § 95c Rn. 60.

[530]Rigamonti, Cyrill P., Schutz gegen Umgehung technicher Maßnahmen im Urheberrecht aus internationaler und vergleichender Perspektive. GRUR Int. 2005, S. 1 ff., S. 2; ebenso: Peukert in: Loewenheim, Handbuch des Urheberrechts, § 33 Rn. 11.

[531]Vgl.: Lai, Stanley, Digital Copyright and Watermarking. EIPR, 1999, S. 171 ff., S. 172; „no new substantive rights“, Reinbothe/v. Lewinski, The WIPO Treaties 1996, WCT Art. 11 Rdnr. 16.

[532]Art. 1 Abs. 1 Info-RL, Erwägungsgrund 13 Info-RL, Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000, Art. 6 Abs. 3; a. A. Schippan, Martin, Ur­heberrecht goes digital - Die Verabschiedung der „Multimedia-Richtlinie 2001/29/EG“. NJW, 2001, S. 2682 ff., S. 2683. Der Autor sieht wohl den Schutz technischer Maßnahmen unabhängig („urheberrechtsneutral“) von der Reichweite urheberrechtlicher Ausschließ­lichkeitsrechte.

[533]Die Tatbestände laufen insoweit parallel, Peukert in: Loewenheim, Handbuch des Ur­heberrechts, § 35 Rn. 5.

[534]ebd., § 35 Rn. 12.

' ' ' , i n fri ngen !eni of any right covered by this Treaty or the Berne Convention“ Art. 12 Abs. 1 WCT bzw. “of any right covered by this Treaty,, Art. 19. Abs. 1 WPPT.

[536]„... die in dieser Richtlinie he/eich nef en Werke oder Schutzgegenstände oder die durch das in Kapitel III der Richtlinie 86/8/EG vorgesehene Sui-generis-Recht geschützten Werke oder Schutzgegenstände“ Art. 7 Abs. 2 Info-RL.

[537]Bechtold, Vorn Urheber- zum Informationsrecht, S. 220.

[538]Linnenborn, Oliver, Update: Europäisches Urheberrecht in der Informationsgesell­schaft. К & R, 2001, S. 394 ff., S. 398.

[539]Gemeinsamer Standpunkt (EG) Nr. 48/2000 vom 28. September 2000, Begründung des Rates Nr. 45.

[540]Vgl. hierzu: Linnenborn, К & R 2001, S. 398.

[541]Siehe: E.V.

[542]Der Tatbestand beziehe sich auch auf'‘contractual provisions“REiNBOTHE/v. Lewinski, The WIPO Treaties 1996, WCT Art. 12 Rn. 18.

[543]Zu Abgrenzungsproblemen siehe: C.III.4.c).

[544]a. A.: ebd..

[545]Lehmann, Michael, Die IT-relevante Umsetzung der Richtlinie Urheberrecht in der In­formationsgesellschaft. CR, 2003, S. 553 ff., S. 557.

[546]Vgl. auch Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5, der zu­mindest feststellt, dass eine Entfernung einer solchen Information kein Verstoß gegen § 95c UrhG ist.

[547]Siehe: E.II.5.d)bb)(l).

[548]Siehe hierzu: E.II.5.d)cc)(4).

[549]Vgl.: Schricker in: Schricker, Gerhard (Hrsg.), Urheberrecht. München: C. H. Beck, 1999, Vor. §§ 28 ff. Rn. 52; im Hinblick auf Computerprogramme Lehmann in: Loewen- heim, Handbuch des Urheberrechts, § 76 Rn. 16.

[550]Schricker in: Schricker, Urheberrecht, Vor. §§ 28 ff. Rn. 55.

[551]Im Hinblick auf Computerprogramme: Lehmann in: Loewenheim, Handbuch des Ur­heberrechts, § 76 Rn. 6. Bei Werken, die keine Computerprogramme sind, dürfte eine Kopplung jedoch nie technisch zwingend geboten sein.

[552]Vgl. hierzu: E.II.5.d)bb)(l).

[553]Peukert, Alexander, Neue Techniken und ihre Auswirkungen auf die Erhebung und Verteilung gesetzlicher Vergütungsansprüche. ZUM, 2003, S. 1050 ff., S. 1050.

[554]Siehe: E.II.5.d)cc)(2)(e).

[555]Lehmann, Michael, Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen. NJW, 1993, S. 1822 ff., S. 1824; Heerma in: Wandtke/ Bullinger, Praxiskommentar zum Urheberrecht, § 15 Rn. 3; Rehbinder, Urheber­recht, Rn. 196; Die Sichtbarmachung auf dem Bildschirm sei urheberrechtlich nicht relevant Bullinger in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 19a Rn. 12; Gloy, Wolfgang/Loschelder, Michael, Eingabe zum Diskussionsent­wurf eines Fünften Gesetzes zur Änderung des Urheberrechtsgesetzes. GRUR, 1999, S. 320 ff., S.321, die hierin eine Regelungslücke sehen.

[556]BGH GRUR 1991, 449, 453 - Betriebssystem-, BGH GRUR 1994, 363, 364 f. - Holzhan­delsprogramm; Schulze in: Dreier, Thomas/Schulze, Gernot (Hrsg.), Urheberrechts­gesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz. München: C. H. Beck, 2004, § 15 Rn. 20.

[557]ebd., § 11 Rn. 4.

[558]ebd., § 15 Rn. 20.

[559]Heerma in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 15 Rn. 3; Schulze in: Dreier/Schulze, Urheberrechtsgesetz, § 15 Rn. 3; Rehbinder, Urheber­recht, Rn. 82, 195; v. Ungern-Sternberg in: Schricker, Urheberrecht, § 15 Rn. 8.

[560]Peukert, Der Schutzbereich des Urheberrechts -und das Werk als öffentliches Gut, S. 24.

[561]Loewenheim in: Schricker, Urheberrecht, § 69d Rn. 13; Lehmann, NJW 1993, S. 1824. 5eeGRÜTZMACHER in: Wandtke/B ullinger, Praxiskommentar zum, Urheberrecht,

§ 69d Rn. 4.

[563]Schulze in: Dreier/Schulze, Urheberrechtsgesetz, § 11 Rn. 4.

[564]v. Ungern-Sternberg in: Schricker, Urheberrecht, § 15 Rn. 17.

568Heerma in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 15 Rn. 2.

[566]Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 24, der den Gedanken einer inhärenten Schranke des Urheberrechts durch die Privatsphäre jedoch schnell wieder verwirft.

[567]Siehe: E.II.5.d)bb)(6).

[568]Vgl. hierzu: E.II.5.d)cc)(5).

[569]So Schack, Haimo, Urheber und Urhebervertragsrecht. 2. Auflage. Tübingen: Mohr Sie­beck, 2001, Rn. 37;Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 24; direkte Ansprüche für privaten Gebrauch seien „unpraktisch“, Rehbinder, Urheberrecht, Rn. 194; ebenso v. Ungern-Sternberg in: Schricker, Ur­heberrecht, § 15 Rn. 8.

[570]Bechtold, Stefan, Multimedia und Urheberrecht - einige grundsätzliche Anmerkungen. GRUR, 1998, S. 18 ff., S. 26.

[571]Explizit offengelassen von: BGH GRUR 2003, 958, 961 - Paperboy.

[572]Lehmann, CR 2003, S. 555 Fn. 19; ebenso: Dreier in: Dreier/Schulze, Urheberrechts­gesetz, § 19a Rn. 6; Hoeren in: Loewenheim, Handbuch des Urheberrechts, § 21 Rn. 52.

[573]So bspw.: Bullinger in: Wandtke/Bbllinger, Praxiskommentar zum Urheberrecht, ErbG. § 19a Rn. 3; Haberstumpf, Helmut, Handbuch des Urheberrechts. 2. Auflage. Neuwied: Luchterhand, 2000, Rn. 286.

[574]Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 27; Lehmann, CR 2003, S. 554.

[575]„in such a way that members of the public may access them / these works from a place and at a time individually chosen by them.“ (Art. 8 WCT / Art. 10 WPPT).

[576]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 8 Rn. 3, 21; Spindler, GRUR 2002, S. 109; Bullinger in: Wandtke/Bullinger, Praxiskommentar zum Urheber­recht, ErbG. § 19a Rn. 10.

[577]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 8 Rn. 17; v. Lewinski in: Loewenheim, Handbuch des Urheberrechts, § 57 Rn. 83.

[578]Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 29.

588Zum Beispiel: Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 8 Rn. 17; oder auch Schack, Urheber und Urhebervertragsrecht, Rn. 420; „Übermittlung der Daten bis zum Bildschirm des Empfängers“, Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 26; „... den Übertragungsvorgang zum Empfänger bis zur Wahrnehmung auf dem Computerbildschirm“, Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 5.

[580]Wie im folgenden dargestellt wird, unterscheidet sich das Streaming digitaler Inhalte ge­genüber anderen Übertragungsmöglichkeiten lediglich darin, dass durch eine Rechteregel die dauerhafte Ablage auf dem Zielsystem verhindert wird, siehe: E.II.5.d)cc)(2)(e).

[581]Bechtold, GRUR 1998, S. 26.

[582]ebd.; Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 36.

[583]Loewenheim in: Loewenheim, Handbuch des Urheberrechts, § 20 Rn. 11 m.w.N; zu Com­puterprogrammen Lehmann in: Loewenheim, Handbuch des Urheberrechts, § 76 Rn. 8.

[584]Lehmann, GR 2003, S.554; dies war auch so intendiert, vgl. v. Welser in: Wandt­ke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 44a Rn. 1; Spindler, GRUR 2002, S. 107, 111; v. Lewinski, GRUR Int. 1998, S. 639; Peukert, Der Schutz­bereich des Urheberrechts und das Werk als öffentliches Gut, S. 39 m.w.N; dies ist auch eine europarechtskonforme Umsetzung, vgl. Reinbothe, Jörg, Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft. GRUR Int. 2001, S. 733 ff., S. 736, 738.

Wittgenstein, Philipp, Die digitale Agenda der neuen WIPO-Verträge: Umsetzung in den USA und der EU unter besonderer Berücksichtigung der Musikindustrie. Bern: Stampili, 2000, S. 56.

[586]2 001/29/EG, Erwägungsgrund 33; vgl. auch Gemeinsamer Standpunkt (EG) Nr.

48/2000 vom 28. September 2000, S. 16; Linnenborn, К & R 2001, S. 201.

[587]Dreier in: Dreier/Schulze, Urheberrechtsgesetz, § 44a Rn. 8; v. Welser in: Wandtke/ Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. 44a Rn. 17 ff.

[588]Dreier in: Dreier/Schulze, Urheberrechtsgesetz, § 44a Rn. 9.

[589]Peukert, Der Schutzbereich des Urheberrechts -und das Werk als öffentliches Gut, S. 36; a. A. Linnenborn, К & R 2001, S.201, der aus § 44a folgert, dass die Bildschirmdar­stellung generell keinem Ausschließlichkeitsrecht unterliegt.

[590]Schack, Urheber -und Urhebervertragsrecht, Rn. 420, der die Wiedergabe (auf dem Bild­schirm) allerdings als unbenanntes Verwertungsrecht innerhalb der öffentlichen Wie­dergabe (§ 15 Abs. 2 UrhG) versteht; ebenso v. Ungern-Sternberg in: Schricker, Urheberrecht, § 15 Rn. 22.

[591]Peukert, Der Schutzbereich des Urheberrechts -und das Werk als öffentliches Gut, S. 41.

[592]Siehe: E.II.5.d)cc)(2)(A).

[593]A. A.: Enders, ZUM 2004, S. 595; Peukert, Der Schutzbereich des Urheberrechts und das Werk als öffentliches Gut, S. 38 Fn. 143.

588Hierbei kann es auch nicht darauf ankommen, dass sich beim Streaming ohne Speicher­möglichkeit zu keinem Zeitpunkt eine vollständige Kopie der Daten beim Empfänger befindet. Vervielfältigt man ein Buch mit einem Kopiergerät, macht es auch keinen (rechtlichen) Unterschied, ob man das Buch komplett kopiert und dann die Kopie ver­nichtet, oder ob man jede einzelne kopierte Seite direkt nach dem, Kopiervorgang wieder zerstört. Es besteht somit kein funktionaler Unterschied zwischen Streaming und Dow­nloadvorgang.

[595]Zu dieser Unschärfe siehe Bechtold, Das Urheberrecht -und die Informationsgesell­schaft , S.85.

[596]Siehe ebd., S.37.

e01ebd.; vgl. auch E.II.5.d)cc)(2)(e).

[598]Siehe E.II.5.d)cc)(2)(á).

e03Dies ergebe eine „Gesamtschau“ von Art. 3 und 6. Info-RL Peukert, Der Schutzbereich dee Urheberrechte und dae Werk ale öffentUchee Gut, S. 38.

[600]A. A. ebd., S. 37.

Nutzer zugänglichen Dateisystemen übertragen. Entfernt man die technische Schutz­maßnahme auf Nutzerseite, enthält dieser ein ungeschütztes Werk. Entfernt man hinge­gen die Zugangskontrollvorrichtung auf Serverseite, ist zwar auch hier das Werk unge­schützt - jedoch nur für denjenigen, der Zugriff auf das Dateisystem hat.

[602]Vgl. auch Linnenborn, К & R 2001, S.398.

e07Vgl. Erwägungsgrund 53 Info-RL; siehe auch: Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95b Rn. 43; wohl auch Linnenborn, К & R 2001, S. 400; Reinbothe, GRUR Int. 2001, S. 742; Trayer, Technische Schutz­maßnahmen und elektronische Rechtewahrnehmungssysteme, S. 121; Spindler, GRUR 2002, S. 118 f.

[604]ebd., S. 119.

tel 7.11 Rn. 85.

[606]A. A. wohl Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheber­recht, ErgBd. 95b UrhG. Rn. 44.

[607]So: Metzger, Axel/Kreutzer, Till, Richtlinie zum Urheberrecht in der „Informations- gesellschafť‘ - Privatkopie trotz technischer Sch и ! z malsnah men. MMR, 2002, S. 139 ff., S. 142; ähnlich Linnenborn, K & R 2001, S.400.

[608]Gottschalk, MMR 2003, S. 149.

[609]Zum Gesetzgebungsprozess und insbesondere zur Diskussion über die Durchsetzung von Schranken gegenüber technischen Schutzmaßnahmen siehe C.III.3.

[610]Metzger/Kreutzer, MMR 2002, S. 140; Reinbothe, GRUR Int. 2001, S. 742; Dreier, ZUM 2002, S. 39; a. A. Rigamonti, GRUR Int. 2005, S. 9, der in völkerrechtskonformer Auslegung den Tatbestand begrenzen will.

[611]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 5.

[612]Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 70.

[613]Siehe: E.II.5.d)cc).

[614]A. A. Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 13, der Informa­tionen zur Rechtewahrnehmung nur im gesamten urheberrechtlichen Rahmen zulassen möchte.

[615]Dreier, Thomas, Schöne neue Welt? Technische Schutzmaßnahmen, Digitales Rechtema­nagement und ihr rechtlicher Schutz gegen unerlaubte Umgehung im Recht der EU und ihrer Mitgliedsstaaten. EUZ, 2005, S. 46 ff., S.48.

[616]Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapitel 7.11 Rn. 92.

[617]Siehe E.II.5.d)cc)(2)(á).

[618]ebd.; vgl.: Digitale Revolution für alle - Stellungnahme von Privatkopie.net и. Л.. S. 2.

[619]Kröger, CR 2001, S. 323.

e24ebd., S. 324.

[621]Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der In- formationsgesellschaft, S.35; Berger, Christian, Die Neuregelung der Privatkopie in §53 Abs. 1 UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutz­maßnahmen und Informationsfreiheit. ZUM, 2004, S. 257 ff., S.264.

[622]Siehe: E.III.4.a)aa).

[623]Rigamonti, GRUR Int. 2005, S. 2.

[624]Vgl. Lehmann in: Lehmann, Michael (Hrsg.), Internet- und Multimediarecht (Cyber­law). Stuttgart: Schäffer-Poeschel, 1997, S. 64; Loewenheim in: Schricker, Urheber­recht,, § 17 Rn. 4 f., 37; Wandtke/Schäfer, GRUR Int. 2000, S. 190; Koch in: Loewen­heim, Handbuch des Urheberrechts, § 78 Rn. 66; a.A Berger, Christian, Urheberrecht­liche Erschöpfungslehre und digitale Informationstechnologie. GRUR, 2002, S. 198 ff., S. 201, der annimmt, dass das beim Veräußerer verbleibende Werkstück zur unberech­tigten Vervielfältigung werden würde; Knies, Bernhard, Erschöpfung Online? - Die aktuelle Problematik beim On-Demand-Vertrieb von Tonträgern im Lichte der Richtli­nie zur Informationsgesellschaft. GRUR Int. 2002, S. 314 ff., S. 316.

[625]Berger, GRUR 2002, S. 201.

e30ebd., S. 199; Knies, GRUR Int. 2002, S.316; Loewenheim in: Schricker, Urheberrecht, § 17 Rn. 37.

e31Siehe: E.II.5.d)bb)(l); vgl. Berger, GRUR 2002, S.201.

e32Diese Thematik wurde bislang in erster Linie im Hinblick auf sog. „Region-Codes“ dis­

kutiert, siehe Peukert, UFITA III [2002], S. 639; zur Funktionsweise: E.II.5.d)bb)(3). esSfm Bezug auf Region-Codes: Peukert in: Loewenheim, Handbuch des Urheberrechts,

34 Rn. 3; a. A. Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, Kapi­tel 7.11 Rn. 55, der auf Missbrauch abstellt. e34Zur Funktionsweise: E.II.5.d)bb)(6).

[631]Dhamija/Wallenberg, A Framework for Evaluating Digital Rights Management Pro­posals.

[632]Siehe E.II.5.d)bb)(6).

[633]Thomaschki, Kathrin, Europäisches Urheberrecht in der Informationsgesellschaft. DuD, 1998, S.265 ff., S.268; Spindler, GRUR 2002, S. 119; Stickelbrock, GRUR 2004, S. 742; Möschel/Bechtold, MMR 1998, S.575; Bechtold, GRUR 1998, S. 22; Ho- HAGEN, Gisbert, Die Freiheit der Vervielfältigung zum eigenen Gebrauch. München: C. H. Beck, 2004, S. 37-,10092/05/DE WP 104.

e38Siehe C.I.l.

[635]Europe and the global information society, ,, Bangemann-Report“. (URL: http://europa.

eu.int/ISPO/infosoc/backg/bangeman.html) - Zugriff am 01.08.2005

[636]Siehe: C.I.2..

[637]Intellectual Property and the National Information Infrastructure - The, Report of the Working Group on Intellectual Property Rights. (URL: http://www.uspto.gov/web/ offices/com/doc/ipnii/) - Zugriff am 01.08.2005, S. 191.

[638]Grünbuch, Urheberrecht und verwandte Schutzrechte in der Tnformationsgesellschaß.

1995, S. 79 f.

[639]Initiativen zum Grünbuch über Urheberrechte und verwandte Schutzrechte in der In­

formationsgesellschaft. November 1996. 1996, S. 15.

[640]Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates zur Harmo­

nisierung bestimmter Aspekte des Urheberrechts und verwandter Schutzrechte in der Informationsgesellschaß. 1997, S.31.

[641]Vgl. Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 241.

e4eSpiNDLER, GRUR 2002, S. 119, der dies als Selbstverständlichkeit bezeichnet; siehe auch: Schmid/Wirth, Handkommentar Urheberrechtsgesetz, § 95c Rn. 1 UrhG.

[643]BVerfGE 65, 1 (Volkszählungsurteil).

[644]Entwurf eines Vertrages über eine. Verfassung für Europa. (URL: http://european- convention.eu.int/docs/Treaty/cv00850.de03.pdf) - Zugriff am 01.08.2005.

e48Dies geschieht sowohl durch einen Verweis auf die Verfassungsüberlieferungen in den Mitgliedsstaaten (Art. 7 Abs. 3) als auch explizit durch Art. 50 Abs. I, der ein Recht auf den Schutz personenbezogener Daten garantiert.

[646]Zur datenschutzgerechten Vergütung für digitale Privatkopien im neuen Urheber­recht. (URL: http://www.lda.brandenburg.de/sixcms/detail.php?id^79793&template^ lda_entschl) - Zugriff am 01.08.2005.

[647]BGHZ 42, 118, 131 (Private Tonträgeraufnahme); vgl.: Spitzbarth, Reimar, Der Streit um die private Tonbandaufnahme. NJW, 1963, S. 881 ff., S. 882.

[648]Loeffler, Martin, Der Streit um die private Tonbandaufnahme. NJW, 1962, S. 993 ff., S. 994.

[649]Grassmuck, Volker, Vom PC zum TC - Trusted Computing and Digital Restricti­ons Management. In Koenig, Christian/Neumann, Andre as/Katzsch mann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 143 ff., S. 152.

[650]Peukert, ZUM 2003, S. 1053.

[651]Siehe: E.II.5.d)bb)(6).

[652]Bechtold, CR 2005, S.402.

[653]Siehe: D.II.3.f).

[654]Bechtold, GRUR 1998, S. 20; Möschel/Bechtold, MMR 1998, S. 573; Wandt­ke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,

ErgBd. § 95a Rn. 21.

658Vgl. auch: Е.П.1.; Bechtold, Vom Urheber- zum Informationsrecht, S.34,ebd., S. 231.

[656]Siehe: E.II.5.a)aa).

[657]Siehe E.II.5.a)cc).

[658]Siehe E.II.5.b)aa)(l).

[659]ebd.

[660]Siehe: E.II.5.d)cc).

[661]Vgl. Lai, EIPR 1999, S. 137.

ee7DiTTMANN, Digitale Wasserzeichen, S. 39; Ünlü, Vural, Content Protection. München:

Herbert Utz Verlag, 2005, S. 79; siehe auch: D.III.3..

66sE.II.5.a)cc).

668E.II.5.b)aa)(l).

[666]Dittmann, Digitale Wasserzeichen, S. 27.

[667]Graver, Scott/Katzenbeisser, Stefan, Security Analysis of Public-Key Watermar­king Schemes. 2001 (URL: http://citeseer.ist.psu.edu/craver01security.html).

[668]Vgl. hierzu: ebd..

[669]Siehe D.II.3.b).

[670]ebd.

[671]D.II.3.f).

[672]Adelsbach, André/Rohe, Markus/Sadeghi, Ahmad-Reza, Overcoming the Obstacles of Zero-Knowledge Watermark Detection. 2004, S. 46 ff., ISBN 1-58113-854-7.

[673]Vgl.: E.II.5.a)cc)(4).

[674]Bspw. Nahrstedt, Klara/Qiao, Litian, Non-Invertible Watermarking Methods for MPEG Video and Audio. (URL: http://citeseer.ist.psu.edu/699660.html); Graver/ Memon/Yea, Resolving Rightful Ownerships with Invisible Watermarking Techni­ques., S. 579.

:7n Wie bspw. vorgeschlagen von Dittmann, Digitale Wasserzeichen, S. 27.

[676]Bspw.: T rayer, Technische Schutzmaßnahmen und elektronische Rechtewahrneh­mungssysteme, S. 23; Peukert in: Loewenheim, Handbuch des Urheberrechts,

§ 33 Rn. 2; Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urhe­berrecht, ErgBd. § 95a UrhG Rn. 39.

als Schlüssel für eine symmetrische Verschlüsselung verwendet.

[678]Siehe: E.II.5.d)cc)(2)(C).

688Die hierzu verwendete Technologie heisst: „Code Obfuscating'1.

[680]Die Kommentare wurden zur Verdeutlichung angefügt und erscheinen nicht im Pro­

gramm.

[682]Schneier, Bruce, „ The Futility of Digital Copy Prevention“ in Crypto-Gram Newsletter May 15, 2001. (URL: http://www.schneier.com/crypto-gram-0105.html=¡^3) — Zugriff am 01.08.2005.

[683]Bechtold, Das Urheberrecht -und die Informationsgesellschaft, S. 69; ähnlich: Dreier, Thomas, Urheberrecht an der Schwelle des 3. Jahrtausends - Einige Gedanken zur Zu­kunft des Urheberrechts. CR, 2001, S. 45 ff. (URL: http://www.ira.uka.de/~recht/deu/ iir/dreier/publications/cr2000.pdf), S.47; bezüglich DeCSS siehe: Gottschalk, MMR 2003, S. 148; „all digital copy protection schemes can be broken and, once they are the breaks will be distributed“ Schneier, The Futility of Digital Copy Prevention.

[684]Vgl.: D.I.3.

[685]„The decryption key has to be in the computer. So the decryption key is available, in the clear, to anyone. It’s protected by an unlock key, but the reader has only to unlock it.“ MPAA v. 2600. Aussage von Bruce Schneier vom April 2000; Doctorow, Cory, Mi­crosoft Research DRM talk. (URL: http://junk.haughey.com/doctorow-drm-ms.html) - Zugriff am 01.08.2005; Schneier, The Futility of Digital Copy Prevention.

[686]Dittmann, Digitale Wasserzeichen, S. 2.

[687]Chow, Stanley et al., A White-Box DES Implementation for DRM Applications. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 1 ff., S. 1 ff.

[688]Über die Funktionsweise solcher Techniken („Code Obfuscation“): Jacob, Matthias/ Boneh, Dan/Felten, Edward, Attacking an Obfuscated Cipher by Injecting Faults. In Feigenbaum, Joan (Hrsg.), Digital Rights Management. 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2003, S. 16 ff., S. 16 ff.: „However we ... come to the conclusion that current obfuscation techniques for hiding a secret key are not strong enough to resist certain attacks“.

684Rankl, Wolfgang/Effing, Wolfgang, Handbuch der Chipkarten. 3. Auflage. Mün­chen, Wien: Hauser, S. 494 ff., 510.

685Siehe hierzu bspw.: Kömmerling, Oliver/Kuhn, Markus G., Design Principles for Tamper-Resistant Smartcard Processors. 1999, S. 9 ff. (URL: http://www.cl.cam.ac.uk/ ~'mgk25/sc99-tamper.pdf); Anderson, Ross/Kuhn, Markus, Tamper Resistance - a Cautionary Note. 1996, S. 1 ff. (URL: http://www.cl.cam.ac.uk/''mgk25/tamper.pdf).

686 Je nach Hersteller auch als: „ TCPA“ (TCG-Konsortium), „trustworthy computing“, „Pal­ladium“, „NGSCB“ (jeweils Microsoft), „safer computing“ (Intel) oder „treacherous Computing“ (Free Software Foundation), bezeichnet.

687Grassmuck, Vom PC zum TO - Trusted Computing and Digital Restrictions Manage­ment, S. 143, zitiert Hier Dirk Kuhlmann.

[693]Bechtold, Stefan, Trusted Computing Initiatives - Protecting Virtual Troy or Crea­ting a Trojan Horse. In Koenig, Christian/Neumann, Andreas/Katzschmann, Tobi­as (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 77 ff., S. 77.

[694]Anderson, Ross, Trusted Computing - Frequently Asked Questions. (URL: http:// www.cl.cam.ac.uk/WjaM/tcpa-faq.html) - Zugriff am 01.08.2005.

[695]Weis, Rudiger, Trusted Computing: Chancen und Risiken. DuD, 2004, S. 651 ff., S. 651.

[696]Pfitzner, Roy, TCPA, Palladium und DRM - Technische Analyse und Aspekte des Datenschutzes. In Koenig, Christian/Neumann, Andreas/Katzschmann, Tobias (Hrsg.), Trusted Computing. Heidelberg: Verlag Recht und Wirtschaft, 2004, S. 27 ff., S.31.

792Zur Funktionsweise derartiger Prüfsummen siehe: D.II.3.C).

[698]E.II.5.d)bb)(6).

[699]Grassmuck, Vom PC zum TC - Trusted Computing and Digital Restrictions Manage­ment, S. 148.

[700]Bechtold, Trusted Computing Initiatives - Protecting Virtual Troy or Creating a Tro­jan Ftorse, S. 89.

[701]Bechtold, CR 2005, S.386.

[702]Schoen, Seth, EFF Comments on TCG Design, Implementation and Usage Princip­les 0.95. 2004 (URL: http://www.eff.org/Infrastructure/trusted_eomputing/20041004_ eff_comments_teg_principles.pdf) — Zugriff am 01.08.2005.

[703]„Es wird sich auch in Zukunft kaum verhindern lassen, dass ein Benutzer einen urhe­berrechtlich geschützten Text ausdruckt, um ihn anschließend zu kopieren oder wie­der einzuscannen/1, Möschel/Bechtold, MMR 1998, S. 574; zum Analogen Loch siehe auch: Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95a Rn. 25.

[704]Trayer, Technische Schutzmaßnahmen -und elektronische Rechtewahrnehm-ungssyste- me, S. 26.

[705]„Insoweit würde sich die Katze in den Schwanz beißen“ Hoeren, Thomas, Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft. MMR, 2000, S.515 ff., S. 520; zustimmend: Spindler, GRUR 2002, S. 116 Schippan, Martin, Rechtsfragen bei der Implementierung von Digital Rights Management-Systemen. ZUM, 2004, S. 188 ff., S. 196; Linnenborn, К & R 2001, S. 397; siehe auch Begründung des Gesetzgebers: BT-Dr. 15/38 S. 26; außerdem würde die möglichst weite Verbreitung von Umgehungs­mitteln für die eigene Straffreiheit sorgen, Trayer, Technische Schutzmaßnahmen -und elektronische Rechtewahrnehmungssysteme, S.28; Dreier, EUZ 2005, S. 50.

[706]Hoeren, MMR 2000, S.515; Kröger, CR 2001, S. 322.

[707]Hoeren, MMR 2000, S. 520; zustimmend Spindler, GRUR 2002, S. 116; Stickelbrock, GRUR 2004, S. 738.

[708]Arlt, GRUR 2004·, S.550; ebenso: Schippan, Martin, Urheberrecht goes digital - Das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft. ZUM, 2003, S. 378 ff., S. 385.

[709]Schneier, The Futility of Digital Copy Prevention.

71sSo der Apple-Chef Steve Jobs in: Steve Jobs: The Rolling Stone Interview. (URL: http://www. rollingstone. com/news/story?id=5838600&rnd=1088070270308&has- piayer^unknown) — Zugriff am 01.08.2005; vgl. auch: B.III.3.

[711]Federrath, ZUM 2000, S. 807.

[712]Paul, Jörg-Alexander/Naskret, Stefanie, Die Zukunft der Geräteabgabe. CR, 2003, S. 473 ff., S. 479.

[713]Dressel, Christian/Scheffler, Hauke, Rechtsschutz gegen Dienstepiraterie - Das ZKDSG in Recht und Praxis. München: C. H. Beck, 2003, S.50.

718 Hoeren, MMR 2000, S. 520, zustimmend Linnenborn, K & R 2001, S.387.

[715]Sie müssen einen gewissen Mindestschutz bieten Wand, Technische Schutzmaßnahmen und Urheberrecht, S. 41; nicht jede noch so halbherzige Zugangsbeschränkung unter den Schutz des Umgehungsverbots zu stellen Stickelbrock, GRUR 2004, S.738.

[716]Ebenso: Marks, Dean S./Turnbull, Bruce H., Technical Protection Measures: The In­tersection of Technology, Law and Commercial Licences. EIPR, 2000, S. 198 ff., S. 202; Trayer, Technische Schutzmaßnahmen und, elektronische Rechtewahrnehmungssys­teme, S. 32; a. A. Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95a Rn. 29, der selbst zugibt, dass dieser Schutz leicht zu um­gehen ist.

[717]DVD Copy Control Association.

[718]Man vermutet, dass die Industrie nicht auf die Lizenzgebühren für eine eigene Technologie verzichten wollte.

[719]Siehe Kerckhoffs-Prinzip: D.I.3.

[720]MPAA v. 2600. Aussage von David S. Touretzky vom April 2000. (URL: http:// cryptome.org/mpaa-v-2600-rb.htm7^Touretzky) — Zugriff am 01.08.2005.

[721]Keinesfalls handelt es sich bei einem CD-Kopierschutz um eine Verschlüsselung, wie von Gottschalk, GRUR Int. 2002, S. 104 oder Knies, Bernhard, Kopierschutz für Audio- CDs. Gibt es den Anspruch auf die Privatkopie? ZUM, 2002, S. 793 ff., S. 794 behauptet.

[722]Hohagen, Die Freiheit der Vervielfältigung zum eigenen Gebrauch, S. 124; andere An­sicht, mit Verweis auf die Ratio des Gesetzes: Arlt, GRUR 2004, S. 550.

[723]Abdallah, Tarek/Gercke, Björn/Reinert, Peter, Die Reform des Urheberrechts - hat der Gesetzgeber das Strafrecht übersehen? ZUM, 2004, S. 31 ff., S.39.

[724]Europe and the global information society, „Bangemann-Reporťi (URL: http://europa. eu.int/ISPO/infosoc/backg/bangeman.html) - Zugriff am 01.08.2005; Intellectual Pro­perty and the. National Information Infrastructure, S. 197; КОМ (96),568 endg., S. 16; Erwägungsgrund 54 Info-RL; „general availablility of works (not of individual formats)“ Marks/Turnbull, EIPR 2000, S.202; Peukert, UFITA III [2002], S. 692; Bremer, Oliver/Buhse, Willms, Standardization in DRM - Trends and Recommendations. In Becker, Eberhard et al. (Hrsg.), Digital Rights Management. Band 2770, Springer, 2003, ISBN 3-540-40465-1, S. 334 ff., S.338; Dreier, EUZ 2005, S.51; Kreile, Rein­hold/Becker, Jörgen, Digital Rights Management und private Vervielfältigung aus Sicht der GEMA. In Ohly, Ansgar et al. (Hrsg.), Perspektiven des Geistigen Eigen­tums und Wettbewerbsrechts. Festschrift für Gerhard Schricker zum 70. Geburtstag. München: C. H. Beck, 2005, S. 387 ff., S. 390.

[725]Bechtold, Vom Urheber- zum Informationsrecht, S. 101.

[726]Siehe: Shapiro, Carl/Varian, Hal R., Information Rules - A Strategie Guide to the Network Economy. Boston, Massachusetts: Harvard Business School Press, 1999, S. 104; vgl. auch: B.III.4.b).

[727]Bezüglich offener Schnittstellen bei der Dekompilierung von Computerprogrammen C.III.Ö.b).

[728]Gottschalk, MMR 2003, S. 150.

[729]Siehe: E.III.2.b)bb).

DVDs auf dem Linux-Betriebssystem abspielbar zu machen.

[731]Siehe: E.III.2.b)dd).

[732]Weis, DuD 2004, S. 654.

[733]Bechtold, CR 2005, S.388.

[734]Grassmuck, Vorn PC zürn TC - Trusted Computing and Digital Restrictions Manage- ment, S. 153.

[735]Kursawe, DuD 2004 » S. 566.

[736]Siehe D.I.5.

[737]Schneier in einem Gutachten im Prozess RIAA v. Felten http://www.etf.org/IP/DMCA/ Felten_v_ RI A A/20010813 _schneier_decl.html.

[738]Graver, Scott et ah, Reading Between the Lines: Lessons from the SDMI Challenge. In Proc. 10th USENIX Security Symp. 13-17 2001 (URL: http://citeseer.ifi.unizh.ch/ craver01reading.html), S. 1.

[739]Schriftsatz der RIAA an Professor Edward Felten: http://cryptome.org/sdmi-attack.htm vgl. auch Doctorow, Microsoft Research DRM talk.

[740]Siehe: http://www.eff.org/IP/DMCA/US_v_Elcomsoft/ .

[741]Gesetzesentwurf der Bundesregierung, S. 26; Erwägungsgrund 48 Info-RL; Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht,

[332]ErgBd. § 95a UrhG Rn. 25; Peukert in: Loewenheim, Handbuch des Urheberrechts, § 34 Rn. 17, 26; Spindler, GRUR 2002, S. 116; Bechtold in: Hoeren/Sieber, Handbuch Multimedia Recht, § 7.11. Rn. 162, der den Tatbestand am Merkmal „unbefugt“ h/vv. an fehlendem Vorsatz im Hinblick auf eine Urheberrechtsverletzung scheitern lassen will.

[742]Wandtke/Ohst in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, ErgBd. § 95a UrhG Rn. 46.

[743]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 12 WCT Rn. 15.

[744]Vgl.: E.II.5.d)bb)(3).

[745]Siehe: E.III.2.b)dd).

[746]Zu diesem Szenario: Katzenbeisser, On the Integration of Watermarks and Cryptogra­phy., S. 58.

[747]Reinbothe/v. Lewinski, The WIPO Treaties 1996, Art. 12 WCT Rn. 15; es ergibt sich insoweit nur ein Schutz aus den allgemeinen Vorschriften Bechtold, Vorn Urheber- zum Informationsrecht, S. 237; Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 11.

[748]Vertreter von den USA: CRNR/DC/103, S. 78; siehe auch: С.П.З..

[749]Hierzu: E.II.5.a)cc)(4); E.III.2.a)cc).

[750]Vielmehr werden bereits im Werk vorhandene Informationen mit einer neuen Semantik als Wasserzeichen definiert.

[751]Siehe: E.II.5.d)cc)(l).

[752]Siehe hierzu: E.II.5.d)cc).

[753]Siehe: E.II.5.d)cc)(2)(e).

[332]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 14.

[755]ebd.

[756]Siehe: D.III.3.

[757]Lai, EIPR 1999, S. 173.

[758]Peukert in: Loewenheim, Handbuch des Urheberrechts, § 35 Rn. 14.

[332]Hierzu E.II.5.d)cc).

[760]Siehe: E.II.5.d)cc)(2).

[761]Dreyer in: Schmid/Wirth, Handkommentar Urheberrechtsgesetz, § 95c UrhG Rn. 21.

48 von 248 Seiten

Details

Titel
Informationen zur Rechtewahrnehmung im Urheberrecht
Untertitel
Der Schutz von Digital Rights Management-Systemen und digitalen Wasserzeichen durch §95c UrhG
Hochschule
Ludwig-Maximilians-Universität München
Autor
Jahr
2006
Seiten
248
Katalognummer
V83329
ISBN (Buch)
9783638313377
Dateigröße
2701 KB
Sprache
Deutsch
Schlagworte
Informationen, Rechtewahrnehmung, Urheberrecht, wasserzeichen
Arbeit zitieren
Dr. Julius Mittenzwei (Autor), 2006, Informationen zur Rechtewahrnehmung im Urheberrecht, München, GRIN Verlag, https://www.grin.com/document/83329

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Informationen zur Rechtewahrnehmung im Urheberrecht



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden