-
Schriftenreihe Information und Recht下载
资源介绍
Title:Schriftenreihe Information und Recht
Publisher:Beck'sche Verlagsbuchhandlung
Length:544 pages
Vorwort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII
Inhaltsübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX
Abbildungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXI
Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII
Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII
Materialienverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LXXVII
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
A. Erkenntnisinteresse der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
C. Beschränkung der Untersuchung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
D. Terminologisches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Teil 1: Technische Grundlagen des DRM. . . . . . . . . . . . . . . . . . . . . . . . 19
A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
B. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
C. Mögliche technische Komponenten eines DRM-Systems . . . . . . . . . 23
I. Zugangs- und Nutzungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 23
1. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
a) Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 23
b) Sonderprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
aa) Digitale Container . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
bb) Veränderungen in der Nutzerschaft . . . . . . . . . . . . . . . . 26
cc) Teilweise Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . 31
dd) Portabilität und Beständigkeit von Nutzungsrechten. . . 33
c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2. Kopierkontrollsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3. Paßwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
II. Identifizierung durch Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2. Identifizierung des Inhalts, der Rechteinhaber und der Nutzungsbedingungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
a) Identifizierungsobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
aa) Identifizierung des Inhalts und der Rechteinhaber . . . . . 36
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
(2) Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
(a) Herkömmliche Identifizierungssysteme . . . . . . . 39
(b) Digital Object Identifier (DOI) . . . . . . . . . . . . . 41
(c) Dublin Core Metadata Initiative . . . . . . . . . . . . 42
(d) Common Information System (CIS). . . . . . . . . . 43
(e) INDECS-Projekt . . . . . . . . . . . . . . . . . . . . . . . . 44
(f) Metadaten im WWW und sonstige Initiativen. . 44
bb) Identifizierung der Nutzungsbedingungen . . . . . . . . . . . 46
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
(2) eXtensible rights Markup Language (XrML) . . . . . 47
(a) Inhaltliche Beschränkung der Nutzung . . . . . . . 47
(b) Zeitliche, räumliche und persönliche Beschränkung
der Nutzung . . . . . . . . . . . . . . . . . . . . . . . 48
(c) Urheberrechtliche Schrankenbestimmungen . . . 48
(d) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
(3) Open Digital Rights Language (ODRL), Electronic
Book eXchange (EBX). . . . . . . . . . . . . . . . . . . . . . . 50
cc) Resource Description Framework (RDF). . . . . . . . . . . . 51
dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
b) Identifizierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
aa) Metadaten als Teil des Datenformats. . . . . . . . . . . . . . . 53
bb) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . 54
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
(2) Anforderungen an digitale Wasserzeichen . . . . . . . . 55
(a) Fehlende Wahrnehmbarkeit . . . . . . . . . . . . . . . . 56
(b) Robustheit und Sicherheit . . . . . . . . . . . . . . . . . 56
(3) Wasserzeichenverfahren. . . . . . . . . . . . . . . . . . . . . . 57
(a) Einbettungsverfahren. . . . . . . . . . . . . . . . . . . . . 57
(b) Einbettungsort . . . . . . . . . . . . . . . . . . . . . . . . . . 60
(4) Mögliche Angriffspunkte bei digitalen Wasserzeichen.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
(5) Anwendungsbeispiele . . . . . . . . . . . . . . . . . . . . . . . 65
(6) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3. Identifzierung der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
a) Identifizierung von Endgeräten und Speichermedien: Seriennummern
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
b) Identifizierung digitaler Inhalte: digitale Fingerabdrücke . . . 70
c) Identifizierung des Dechiffrier-Schlüssels . . . . . . . . . . . . . . . 72
aa) Individuelle Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 72
bb) Traitor Tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
III. Schutz der Authentizität und Integrität . . . . . . . . . . . . . . . . . . . . . 75
1. Schutzobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
a) Authentizität und Integrität digitaler Inhalte . . . . . . . . . . . . 75
b) Authentizität und Integrität von Metadaten. . . . . . . . . . . . . 77
c) Authentizität und Integrität von Nutzern und Systemkomponenten
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2. Schutzverfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
a) Integrität durch Hash-Funktionen . . . . . . . . . . . . . . . . . . . . 78
b) Integrität und Authentizität durch digitale Signaturen . . . . . 78
c) Integrität digitaler Inhalte durch fragile Wasserzeichen . . . . 79
d) Authentizität von Systemkomponenten durch Challenge-
Response-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
IV. Manipulationssichere Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
XII Inhaltsverzeichnis
1. Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . . . 81
a) Dongles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
b) Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
c) Sonstige Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
2. Manipulationssichere Software . . . . . . . . . . . . . . . . . . . . . . . . 87
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
b) Code Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
V. Suchsysteme (copy detection). . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
1. Suche zur Feststellung rechtswidriger Kopien . . . . . . . . . . . . . 91
2. Suche zur Feststellung von Integritätsverletzungen . . . . . . . . . 94
3. Suche zur Nutzungsregistrierung. . . . . . . . . . . . . . . . . . . . . . . 94
VI. Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
VII. Integrierte E-Commerce-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 97
1. Electronic Data Interchange (EDI) . . . . . . . . . . . . . . . . . . . . . 97
2. XML-basierte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
VIII. Schutz im analogen Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
D. Standards im DRM-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
II. Schutz bei Endgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
1. Digital Audio Tape (DAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
2. Pay-TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3. Digital Versatile Disc (DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . 106
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
b) Content Scramble System (CSS) . . . . . . . . . . . . . . . . . . . . . 107
c) Copy Generation Management System (CGMS) . . . . . . . . 109
d) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
e) Regional Code Playback Control . . . . . . . . . . . . . . . . . . . . 110
4. Content Protection for Recordable and Prerecorded Media
(CPRM/CPPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5. Secure Digital Music Initiative (SDMI) . . . . . . . . . . . . . . . . . . 115
6. eBooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
III. Schutz bei Datenübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . 118
1. Übertragungen im Internet: IPSec . . . . . . . . . . . . . . . . . . . . . . 119
2. Übertragungen zwischen Endgeräten. . . . . . . . . . . . . . . . . . . . 120
a) Digital Transmission Content Protection (DTCP) . . . . . . . 120
b) High-bandwidth Digital Content Protection System
(HDCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
IV. Übergreifende Schutzarchitekturen . . . . . . . . . . . . . . . . . . . . . . . 122
1. Content Protection System Architecture (CPSA) . . . . . . . . . . . 122
2. Motion Picture Expert Group (MPEG) . . . . . . . . . . . . . . . . . . 122
3. Open Platform for Multimedia Access (OPIMA) . . . . . . . . . . 124
4. Trusted Computing Platform Alliance (TCPA) . . . . . . . . . . . . 125
V. Initiativen von Verwertungsgesellschaften . . . . . . . . . . . . . . . . . . 125
E. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
I. Superdistribution / Peer-to-Peer Networking (P2P) . . . . . . . . . . . 127
II. DRM im ,,Mobile Commerce“ . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Inhaltsverzeichnis XIII
III. Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
IV. Technischer Schutz von Vertragsketten . . . . . . . . . . . . . . . . . . . . 136
V. Spannungsverhältnis zwischen Identifizierung und Anonymität . 138
F. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Teil 2: Rechtliche Grundlagen des DRM . . . . . . . . . . . . . . . . . . . . . . . 147
A. Schutz durch das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
B. Schutz durch Nutzungsverträge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
I. Bedeutung von Nutzungsverträgen in DRM-Systemen . . . . . . . . 154
II. Wirksamkeit der Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . . . 160
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
2. Wirksamkeit nach deutschem Recht . . . . . . . . . . . . . . . . . . . . 161
a) Schutzhüllenverträge bei Computersoftware . . . . . . . . . . . 161
b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 165
c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 167
3. Wirksamkeit nach U.S.-amerikanischem Recht . . . . . . . . . . . . 169
a) Shrinkwrap Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 170
bb) Uniform Computer Information Transactions Act
(UCITA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
(2) Vorschriften zu Mass-Market Licenses . . . . . . . . . 174
cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 176
c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 177
III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
C. Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . . . . . . . . 178
I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
II. Einzelne Vertragsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1. Ausgewertete Technologie-Lizenzverträge . . . . . . . . . . . . . . . . 181
2. Typische Technologie-Lizenzvertragsklauseln . . . . . . . . . . . . . 185
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
b) Koppelung mit anderen DRM-Komponenten . . . . . . . . . . 186
c) Standard-Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . 189
d) Sicherheit der Implementierung . . . . . . . . . . . . . . . . . . . . . 190
e) Verfahren bei Kompromittierung der Schutzmaßnahme . . 191
f) Keine Herstellung von Umgehungstechnologie . . . . . . . . . 192
g) Rechtsfolgen bei Verletzung der Lizenzbestimmungen . . . . 192
III. Kartellrechtliche Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
D. Schutz technischer DRM-Komponenten . . . . . . . . . . . . . . . . . . . . . 196
I. Schutz durch Umgehungsvorschriften . . . . . . . . . . . . . . . . . . . . . 196
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
2. Verbot der Umgehung technischer Schutzmaßnahmen . . . . . . 198
a) Verbot der tatsächlichen Umgehung. . . . . . . . . . . . . . . . . . 198
aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 198
(1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
XIV Inhaltsverzeichnis
(2) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 200
bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 202
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
(2) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft.
. . . . . . . . . . . . . . . . . . . . . . . . . . 202
cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 205
(1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
(2) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 207
(1) Digital Millennium Copyright Act (DMCA) . . . . . 207
(a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
(b) Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 208
(c) Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . 209
(2) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 209
b) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . . . . 211
aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 211
(1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
(2) Zugangskontroll-Übereinkommen des Europarats 211
(3) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 212
bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 213
(1) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft.
. . . . . . . . . . . . . . . . . . . . . . . . . . 213
(2) Computerprogrammrichtlinie . . . . . . . . . . . . . . . . 214
(3) Zugangskontrollrichtlinie . . . . . . . . . . . . . . . . . . . 215
(a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
(b) Verhältnis zur Richtlinie zum Urheberrecht in
der Informationsgesellschaft . . . . . . . . . . . . . . 218
cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 221
(1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
(2) Wettbewerbsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 223
(3) Allgemeines Deliktsrecht . . . . . . . . . . . . . . . . . . . . 224
(4) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
(5) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 225
dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 225
(1) Digital Millennium Copyright Act. . . . . . . . . . . . . 225
(a) Zugangs- und Nutzungskontrolle . . . . . . . . . . 225
(b) Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
(2) Audio Home Recording Act . . . . . . . . . . . . . . . . . 229
(3) Trade Secret Law. . . . . . . . . . . . . . . . . . . . . . . . . . 229
(4) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 230
3. Verbot der Manipulation von Metadaten . . . . . . . . . . . . . . . . 231
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
b) Metadaten hinsichtlich Inhalt, Rechteinhaber und Nutzungsbedingungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
aa) Verbot der Entfernung oder Veränderung richtiger
Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
(1) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . 232
(a) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . 232
(b) Sonstige völkerrechtliche Regelungen . . . . . . . 233
Inhaltsverzeichnis XV
(2) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . 233
(3) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 234
(4) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 236
bb) Verbot des Bereitstellens falscher Metadaten . . . . . . . . 237
(1) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 237
(2) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 238
cc) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . 239
c) Metadaten hinsichtlich der Nutzer. . . . . . . . . . . . . . . . . . . 240
II. Obligatorischer Einsatz von DRM-Komponenten . . . . . . . . . . . . 240
1. Obligatorischer Einsatz technischer Schutzmaßnahmen . . . . . 240
a) Europäischer und deutscher Rechtsrahmen . . . . . . . . . . . . 241
b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 244
2. Obligatorischer Einsatz von Metadaten . . . . . . . . . . . . . . . . . 245
III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Teil 3: Vom Urheber- zum Informationsrecht. . . . . . . . . . . . . . . . . . . . 249
A. Paradigmenwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
1. These vom Tod des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . 250
2. Unterschiedliche Schutzmechanismen für digitale Inhalte . . . . 252
II. Auswirkungen des DRM aus rechtlicher Sicht . . . . . . . . . . . . . . . 256
1. Komponenten des Schutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
a) Schutz durch Technik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
bb) Unterstützender rechtlicher Umgehungsschutz . . . . . . 258
b) Schutz durch Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . 258
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
bb) Unterstützender technischer Schutz . . . . . . . . . . . . . . . 260
cc) Unterstützender rechtlicher Umgehungsschutz . . . . . . 261
c) Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . 262
d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
2. Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
a) Ineinandergreifen der Schutzmechanismen. . . . . . . . . . . . . 263
b) Schaffung eines privaten absoluten ,,Rechts“ . . . . . . . . . . . 269
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
bb) Vom vertraglichen Schutz zum absoluten ,,Recht“. . . . 273
cc) Vom technischen Schutz zum absoluten ,,Recht“ . . . . . 277
3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
III. Auswirkungen des DRM aus rechtsökonomischer Sicht . . . . . . . 282
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
2. Digitale Inhalte als öffentliches Gut . . . . . . . . . . . . . . . . . . . . 284
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
b) Neue Möglichkeiten der Ausschließbarkeit . . . . . . . . . . . . 289
c) ,,Deadweight loss“ bei DRM-Systemen . . . . . . . . . . . . . . . 290
aa) Effizienzverluste beim Urheberrecht. . . . . . . . . . . . . . . 291
bb) Effizienzverluste bei DRM-Systemen . . . . . . . . . . . . . . 299
3. Möglichkeit der Preisdiskriminierung . . . . . . . . . . . . . . . . . . . 300
a) Preisdiskriminierung beim Monopol . . . . . . . . . . . . . . . . . 300
b) Preisdiskriminierung bei DRM-Systemen. . . . . . . . . . . . . . 303
XVI Inhaltsverzeichnis
aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 304
bb) Möglichkeiten von DRM-Systemen. . . . . . . . . . . . . . . 307
c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
4. Niedrigere Transaktionskosten . . . . . . . . . . . . . . . . . . . . . . . . 312
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
b) Auswirkungen auf urheberrechtliche Schrankenbestimmungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
B. Notwendigkeit des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 318
I. Rechtsökonomische Überlegungen. . . . . . . . . . . . . . . . . . . . . . . . 319
1. Kritikpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
b) Preisdiskriminierungs-Argument . . . . . . . . . . . . . . . . . . . . 321
c) Transaktionskosten-Argument . . . . . . . . . . . . . . . . . . . . . . 324
2. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 328
a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 328
b) Beschränkung durch den Markt oder den Gesetzgeber . . . 337
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
bb) Vertraglicher Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . 338
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
(2) Asymmetrische Information . . . . . . . . . . . . . . . . . 339
cc) Technischer Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
(2) Netzwerkeffekte . . . . . . . . . . . . . . . . . . . . . . . . . . 351
(a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
(b) Indirekte Netzwerkeffekte bei DRM-Systemen 357
(c) Auswirkungen indirekter Netzwerkeffekte des
Betriebssystems . . . . . . . . . . . . . . . . . . . . . . . . 358
(d) Auswirkungen direkter Netzwerkeffekte digitaler
Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
(e) Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . 362
(3) Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
3. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 364
4. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
II. Rechtliche Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
2. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 371
3. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 374
a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 374
b) Vom Urheber- zum Nutzerschutz . . . . . . . . . . . . . . . . . . . . 382
C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Teil 4: Recht als Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . 387
A. Beschränkung des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 389
B. Beschränkung von Nutzungsverträgen . . . . . . . . . . . . . . . . . . . . . . 389
I. Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
II. Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Inhaltsverzeichnis XVII
III. U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 394
1. Federal Preemption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
b) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . . . . 397
c) Generelle Eignung der ,,Preemption Doctrine“. . . . . . . . . . 399
2. ,,Public Policy“-Bestimmung des UCITA. . . . . . . . . . . . . . . . . 400
3. Sonstige Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
C. Beschränkung von Technologie-Lizenzverträgen. . . . . . . . . . . . . . . 405
D. Beschränkung technischer DRM-Komponenten . . . . . . . . . . . . . . . 407
I. Grundsätzliche Reaktionsmöglichkeiten des Rechts. . . . . . . . . . . 407
1. Beeinflussung von Rahmenbedingungen . . . . . . . . . . . . . . . . . 407
2. Beeinflussung technischer Schutzmaßnahmen . . . . . . . . . . . . . 409
a) Direkte Regulierung technischer Schutzmaßnahmen . . . . . 409
b) Umfassender Schutz mit allgemeinen Gegenansprüchen
der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
c) Indirekte Regulierung durch Beschränkung des Umgehungsschutzes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
d) Indirekte Regulierung durch ,,Key Escrow“-System. . . . . . 412
e) Kombination der Regulierungsmöglichkeiten . . . . . . . . . . 415
II. Tatsächliche Reaktionen des Rechts. . . . . . . . . . . . . . . . . . . . . . . 416
1. Direkte Regulierung technischer Schutzmaßnahmen. . . . . . . . 416
a) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 416
b) Deutscher und europäischer Rechtsrahmen . . . . . . . . . . . . 417
2. Umfassender Schutz mit allgemeinen Gegenansprüchen der
Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
a) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 418
b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 420
3. Indirekte Regulierung technischer Schutzmaßnahmen. . . . . . . 422
a) Europäischer Rechtsrahmen. . . . . . . . . . . . . . . . . . . . . . . . 423
aa) Art. 6 Abs. 4 Richtlinie zum Urheberrecht in der Informationsgesellschaft
. . . . . . . . . . . . . . . . . . . . . . . . . . . 423
(1) Ausgangspunkt: Gesetzliche Verpflichtung zum
,,Key Escrow“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
(2) Einschränkungen. . . . . . . . . . . . . . . . . . . . . . . . . . 424
(a) Vorrang ,,freiwilliger Maßnahmen“. . . . . . . . . 424
(b) Abstufung hinsichtlich unterschiedlicher
Schrankenbestimmungen . . . . . . . . . . . . . . . . . 425
(c) Abhängigkeit vom gewählten Geschäftsmodell 425
(3) Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
bb) Sonstige Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
b) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 429
aa) Entwurf eines 5. Urheberrechts-Änderungsgesetzes . . . 429
bb) Sonstige Vorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . 430
c) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 431
aa) Ausdrückliche Schrankenbestimmungen des DMCA. . 431
bb) Anwendbarkeit allgemeiner urheberrechtlicher Schrankenbestimmungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
XVIII Inhaltsverzeichnis
III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
E. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Teil 5: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449