Langfassung
Transcrição
Langfassung
(CC BY-NC-SA) 2005 Robert A. Gehring Digital Rights Management: Ökonomie und Politik im Reich der Ideen Robert A. Gehring1 Version: 16.06.05, 21:58:46 Einführung „Wenn wir es zulassen, daß Wissen mit Hilfe des Urheberrechts monopolisiert wird, daß es einfach zu einer weiteren Art Eigentum gemacht wird, erteilen wir der Idee eines aufgeklärten und selbstbewußten Publikums eine Absage. ... Wahrheit und Verständnis dürfen nicht zu Waren auf dem Markt werden ... Es gibt eine grundsätzliche Verbindung zwischen Freiheit und Lernen. Die Integrität des Urheberrechts zu bewahren –einschließlich der Rechte der Nutzer–, ist von entscheidender Bedeutung für unsere freie Gesellschaft.“2 Das Urheberrecht ist dasjenige Rechtsgebiet, das sich „mit der Verpackung und dem Vertrieb von Ideen ... befaßt. Ideen sind Information, Information ist Lernen und Lernen ist Teil der Kultur. In einem weiteren Sinne ist somit Urheberrecht das Recht, das den Zugang zur Kultur in allen ihren Aspekten reguliert.“3 Mit der Umsetzung der EU-Urheberrechtsrichtlinie (2001/29/EG4) „zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft“ wurde im April 20035 als Neuheit ein Schutz für „wirksame technische Maßnahmen“6 im deutschen Urheberrecht (UrhG 2004) verankert. Die Richtlinie selbst stellt eine Implementierung zweier Verträge dar, die von den Mitgliedern der World Intellectual Property Organization Ende 1996 unterzeichnet worden waren. Die maßgeblich auf Druck der im Interesse US-amerikanischer Medienkonzerne verhandelnden US-Regierungsvertreter7 zustandegekommenden Verträge,8 der WIPO Copyright Treaty (WCT 1996) und der WIPO Phonograms and Performances Treaty (WPPT 1996),9 schreiben den Unterzeichnerstaaten die Einführung von Rechtsvorschriften zum Schutz von „technischen Maßnahmen“ zur Kontrolle digital gespeicherter Werke vor. Landläufig sind solche Technologien unter dem Namen Digital Rights Management (DRM) bekannt geworden. Vorausgegangen waren den internationalen Verhandlungen zahlreiche, weitgehend erfolglose Versuche der US-Medienindustrie, im eigenen Land massive Verschärfungen des Urheberrechts zu erreichen. Besonders die bevorstehende Kommerzialisierung des Internets weckte zu Beginn der 1990er Jahre das Interesse von Musik- und Filmindustrie. Man sah neue lukrative Verwertungskanäle entstehen. Die Digitalisierung der in den Archiven lagernden Musikstücke und Filme brachte allerdings auch das - 1 - (CC BY-NC-SA) 2005 Robert A. Gehring Risiko einer billigen Vervielfältigung durch Privatanwender („Selbstversorger“10) und organisierte Raubkopierer11 mit sich. Spätestens ab Mitte der 1990er Jahre konnte man mit der Ausbreitung von CD-Brennern ganz praktische Erfahrungen mit dem Problem sammeln. Die Reaktion auf die neuen technischen Gegebenheiten war von Seiten der Industrie sowohl Verweigerung –man machte keinen eigenen Angebote im Internet und schon gar nicht dachte man daran, die Preis- und Vertriebsstrukturen anzupassen–12 als auch lautstarkes Klagen und leise Lobbyarbeit, um die Gesetzgeber weltweit zum Handeln zu bewegen. Die WIPO bot sich dabei als Hebel an, um auf dem Umweg über internationale Verträge die unwilligen US-Abgeordneten doch noch zu einer CopyrightNovellierung zu bewegen. Mit der Verabschiedung des Digital Millennium Copyright Act (DMCA 1998) war man am Ziel.13 Zeitgleich bemühten sich Industrievertreter aus den USA und Europa in Brüssel, EU-weite Verschärfungen im Bereich des „geistigen Eigentums“ zu erreichen. Unter Federführung von Martin Bangemann wurden in der ersten Hälfte der 1990er Jahre ein „Weißbuch“14 und ein „Grünbuch“15 erarbeitet, die klar die Agenda für die Errichtung der Informationsgesellschaft vorzeichneten: Vorfahrt für alte und neue (Urheber-)Rechtsansprüche.16 Zwar sah die EU-Kommission bei der Umsetzung der WIPO-Verträge nach eigenem Bekunden "kein[en] Bedarf an neuen Konzepten für den Schutz des geistigen Eigentums"17. Mit der Kriminalisierung von technischen Werkzeugen statt von Urheberrechtsverletzungen handelte man jedoch in gegenläufigem Sinne.18 In Brüssel hat man sich darüber hinaus entschlossen gezeigt, die internationalen Verpflichtungen noch zu übertreffen, als man unter der Bannerlosung der europäischen Harmonisierung in der Richtlinie nur einen mageren Katalog von Ausnahmen zwecks Interessenausgleich von Urhebern und Nutzern vorsah.19 Bereits kurze Zeit nach der Umsetzung der Richtlinie wurden in vielen europäischen Ländern die Konsequenzen für die Konsumenten von urheberrechtlich geschützten Werken deutlich: „Weniger kopieren, mehr zahlen“20. Die industriefreundliche rot-grüne Bundesregierung legte gegenüber den EU-Bestimmungen noch zu. In Berlin wollte man unter dem massiven Druck der Lobbyisten noch nicht einmal von allen in der Richtlinie aufgeführten Ausnahmen Gebrauch machen. Die Novelle vom April 2003 hat in der Folge zu einem der schärfsten Urheberrechtsgesetze in Europa geführt. Das neue Urheberrecht geht der Industrie allerdings immer noch nicht weit genug. Im Zuge der Verhandlungen zum sogenannten 2. Korb der Urheberrechtsnovelle drängt sie auf neue Exklusivrechte21 und die Einschränkung bestehender Ausnahmen. Auch die letzten Schranken sollen noch fallen, die einer maximalen Verwertung digitaler Inhalte, seien sie urheberrechtlich geschützt oder nicht, noch im Wege stehen. Die Interessen der Nutzer sollen endgültig marginalisiert werden, wenn die Industrie eine auch nominelle, nicht nur faktische Abschaffung22 der vom Bundesverfassungsgericht legitimierten Privatkopie23 durchsetzen kann.24 Das Mittel zur Kontrolle des Zugangs zu digital gespeicherten - 2 - (CC BY-NC-SA) 2005 Robert A. Gehring Informationen ist die Technik. „Code is Law“, wie der US-amerikanische Rechtswissenschaftler und Internet-Aktivist Lawrence Lessig diese Entwicklung umschreibt.25 Die Konsequenzen sind wesentlich weitreichender als durch das oberflächliche Argument der Verhinderung von Raubkopien impliziert. Technische Zugangskontrollen stehen der praktischen Wahrnehmung der Informationsfreiheit entgegen und greift damit in kulturbildende Prozesse ein. „Es gehört“, schrieb das Bundesverfassungsgericht 1969,26 „zu den elementaren Bedürfnissen des Menschen, sich aus möglichst vielen Quellen zu unterrichten, das eigene Wissen zu erweitern und sich so als Persönlichkeit zu entfalten.“ In ihrem Urteil ging es den Richtern um nicht weniger als das Fundament unserer Demokratie: „Das Grundrecht der Informationsfreiheit ist wie das Grundrecht der freien Meinungsäußerung eine der wichtigsten Voraussetzungen der freiheitlichen Demokratie ... Erst mit seiner Hilfe wird der Bürger in den Stand gesetzt, sich selbst die notwendigen Voraussetzungen zur Ausübung seiner persönlichen und politischen Aufgaben zu verschaffen, um im demokratischen Sinne verantwortlich handeln zu können.“27 Mit DRM werden der Möglichkeiten weniger. DRM verschafft den Medienkonzernen die Kontrolle über die Wertschöpfungskette von Informationsgütern bis hin zu individuellen Nutzungshandlungen28 und läßt sie den Preis für den Zugang zu den Informationsquellen diktieren. Zugang zu Informationen wird vorrangig zu einer Kostenfrage,29 undiskriminierter Zugang die Ausnahme. Der Einsatz von DRM-Technologien mündet damit in einem Zielkonflikt: „Mit der einseitig ökonomischen Ausrichtung der Informationsgesellschaft geht ... die Gefahr einher, daß sozialstaatliche und kulturstaatliche Zielvorstellungen zu kurz kommen.“30 Die deutschen und europäischen Gesetzgeber nehmen das bis dato nicht nur in Kauf, sondern unterstützen diese Entwicklung aktiv. Im vorliegenden Beitrag werden die rechtlichen Rahmenbedingungen, technischen Voraussetzungen und ökonomischen Konsequenzen des Einsatzes von DRM-Technologie im Verhältnis zum klassischen Urheberrecht diskutiert. Digital Rights Management „Die Antwort auf die Probleme der Maschine liegt in der Maschine selbst. Der Einsatz der Technik wird mittelfristig zum einen dazu führen, daß sich einzelne Nutzungsvorgänge trotz massenhafter Nutzung zunehmend wieder individuell erfassen lassen. Er wird längerfristig dazu führen, daß die technischen Sperren über Art und Umfang des möglichen Zugriffs entscheiden und nicht mehr Inhalt und Umfang des Urheberrechts.“31 - 3 - (CC BY-NC-SA) 2005 Robert A. Gehring Digital Rights Management (DRM) ist eine Kombination aus ● Technologien, ● Rechtsvorschriften, und ● Geschäftsmodellen zur Kontrolle und Verwertung von digitalen Informationsgütern.32 Zwar wurden die entsprechenden Rechtsvorschriften zur Legitimierung im Urheberrecht verankert (siehe nächster Abschnitt), aber das darf nicht darüber hinwegtäuschen, daß es sich nicht um spezifische Urheberrechtsschutzmaßnahmen handelt, wie von den Protagonisten gerne suggeriert. DRM kann grundsätzlich alle digitalen Informationen schützen, unabhängig davon, ob es sich um urheberrechtsschutzfähige Werke, Werke, deren Urheberrechtsschutz abgelaufen ist, oder nicht schutzfähige Informationsgüter handelt. Im Falle von DRM schützt das Recht die Technik, nicht den Inhalt. DRM komplementiert damit Urheberrechte als Instrument zum Schutz von Informationen in digitaler Form, seine Etablierung stellt einen Meilenstein auf dem Weg „Vom Urheber- zum Informationsrecht“33 dar. DRM: Die Technologie Digital-Rights-Management-Technologie ist ein Sammelbegriff für eine nicht wohl definierte Menge von Technologien zur Kontrolle und zur Einschränkung des Zugangs zu digital gespeicherten Informationen. Bis heute existiert in der Fachwelt kein Konsens darüber, was denn ein DRMSystem notwendigerweise für Komponenten aufweisen müsse, um den Namen zu verdienen.34 Daher kann man sich der Technik nur exemplarisch und empirisch nähern. Beispiele Beispiele für verbreitete DRM-Technologien sind: ● das in digitalen Audiokomponenten (z.B. Digital Audio Tape – DAT) eingesetzte Serial Copy Management System (SCMS35), das digitale Kopien von digitalen Kopien verhindert; ● der Regionalcode von DVDs, der das Abspielen von DVDs auf nicht dafür vorgesehenen Geräten bzw. in nicht dafür vorgesehenen Ländern verhindert;36 ● die „MagicGate“ genannte Technologie, mit denen die von Sony entwickelten Memory Sticks (Wechselspeicher) ausgestattet sind;37 ● jedweder technische Kopierschutz auf Musik-CDs.38 Zu den Kernelementen von DRM-Systemen zählen Verschlüsselungskomponenten, digitale Wasserzeichen unterschiedlicher Komplexität und Komponenten zur Deklaration und Auswertung von Nutzungshandlungen und -beschränkungen. Zur Durchsetzung von Nutzungsbeschränkungen speziell bei Musik-CDs kommen Verfahren zum Einsatz, die künstliche Fehler in die Datenstrukturen - 4 - (CC BY-NC-SA) 2005 Robert A. Gehring einbetten, die bewirken sollen, daß Laufwerke in PCs in ihrer Funktion gestört werden.39 Verschlüsselung Nicht alle, aber die meisten DRM-Technologien arbeiten mit Verschlüsselungsverfahren.40 Ein bekanntes Beispiel ist das Content Scrambling System (CSS), das auf DVDs und den entsprechenden Abspielgeräten zum Einsatz kommt. Der Grund für den Einsatz von Verschlüsselungstechnologie liegt darin, daß unverschlüsselte digitale Daten mit heutiger PC-Technologie im Grunde beliebig kopierbar und manipulierbar sind, ohne daß dafür ein großer Mehraufwand betrieben werden müßte. Mit dem Einsatz von Verschlüsselungsverfahren läßt sich das Kopieren einschränken oder verhindern. Durch den neuen Rechtsschutz für solche Verfahren ist der Vertrieb von Software zur Umgehung der Verschlüsselung –unabhängig vom Zweck der Umgehung– illegal geworden, so daß das Kopieren selbst zu legalen Zwecken –z. B. zur Anfertigung einer Privatkopie– praktisch unmöglich geworden ist. Digitale Wasserzeichen Die Verschlüsselungsverfahren werden oft durch sogenannte digitale Wasserzeichen in den Dateien ergänzt. Dahinter verbergen sich marginale Veränderungen der digitalen Daten, die für den Menschen normalerweise nicht wahrnehmbar sind, von entsprechender Software aber entdeckt werden können. Etwa lassen sich in Musikdateien oder Bilddateien einzelne Bytefolgen in je einem Bit für den Nutzer unbemerkbar ändern. Nimmt man solche Änderungen an mehreren Stellen vor, läßt sich ein Muster speichern, das eine Reihe von Informationen, z. B. die persönliche Zuordnung einer Datei, kodiert. Mit Hilfe personalisierter Wasserzeichen gelingt es dann beispielsweise, die Quelle (illegal) verbreiteter Kopien zu identifizieren.41 Denkbar sind auch Geräte, die bei Feststellung eines Wasserzeichens das Aufzeichnen und/oder das Abspielen verweigern.42 Metadaten und Rechtemanagement-Sprachen Wie im Abschnitt Digitale Wasserzeichen schon erwähnt, können in einem DRM-Konzept zuätzliche Informationen mit den eigentlichen Nutzdaten verbunden werden. Solche Metadaten können beispielsweise folgende Informationen umfassen:43 ● Angaben zum Urheber; ● Angaben zum Rechteinhaber; ● Angaben zu den Daten (Titel, Identifikationsmerkmal u.a.m.); ● Angaben zum Nutzer; ● Angaben zu den zulässigen Nutzungsformen; ● Angaben zum zulässigen Nutzungsort; - 5 - (CC BY-NC-SA) 2005 Robert A. Gehring ● Angaben zur zulässigen Nutzungsdauer. Metadaten werden überwiegend in einer Rechtemanagement-Sprache44 wie zum Beispiel der eXtensible rights Markup Language (XrML45) oder der Open Digital Rights Language (ODRL46) beschrieben und zusammen mit den Nutzdaten47 gespeichert. Die Sprachkonstrukte der diversen Rechtemanagement-Sprachen ähneln denen der Web-Sprache HTML.48 Ein Blick auf die aufgezählten Nutzungsbedingungen/-beschränkungen und eine grundlegende Kenntnis des deutschen Urheberrechts läßt schnell erkennen, daß die so formulierten „Rechte“ sich nicht aus dem Urheberrecht herleiten. Vielmehr handelt es sich um Ansprüche der Distributoren an die Nutzer, die mit Hilfe der Technik durchgesetzt werden: „Code is law.“ (Lawrence Lessig) Genauer gesagt, handelt es sich um einseitige Einschränkungen der für den Nutzer aus dem Urheberrecht abgeleiteten Nutzungsmöglichkeiten (weshalb von Kritikern des DRM das Akronym oft mit Digital Restrictions Management übersetzt wird). Der Gesetzgeber hat diese Einschränkungen legitimiert. Besonders anschaulich werden die Konsequenzen im Bereich der Privatkopie.49 Wie bereits erwähnt, steht dem Nutzer einer legalen Werkskopie die Anfertigung einer Privatkopie rechtlich offen.50 Dabei handelt es sich um eine der Schrankenbestimmungen des Urheberrechts, d. h. der Durchsetzung des an und für sich exklusiven Urheberrechts sind in diesem Fall Schranken gesetzt und der Nutzer darf auch ohne ausdrückliche Erlaubnis des Urhebers eine urheberrechtlich relevante Handlung vornehmen. Der Urheber wird für diese Form der Werksnutzung von Gesetz wegen entschädigt, indem auf für Privatkopien genutzte Leermedien und zum Kopieren geeignete Geräte Abgaben erhoben werden, die von den Verwertungsgesellschaften auf ihre Mitglieder verteilt werden. Mithilfe von DRM-Technologien kann der Urheber die Anfertigung von Privatkopien verhindern, wie bei DVDs schon die Regel. Damit steht dem Nutzer auf dem Papier zwar die Privatkopie rechtmäßig zu, aber in der Praxis ist kann er keine Kopie mehr anfertigen.51 Damit entfällt jedoch keineswegs die Kopierabgabe auf Leermedien und Geräte, so daß die Nutzer am Ende doppelt werden zahlen müssen.52 Praxisszenario In einem komplexen DRM-System spielen Verschlüsselungsverfahren und Wasserzeichenverfahren Hand in Hand. Die nachfolgende Abbildung illustriert beispielhaft ein DRM-Szenario, wie es von DRM-Protagonisten wie Intel oder Microsoft als Vision für die nahe Zukunft vertreten wird. Im Szenario wird davon ausgegangen, daß ein Kunde ein Produkt im elektronischen Einzelhandel erwirbt, ohne Abonnementmodell.53 - 6 - (CC BY-NC-SA) 2005 Robert A. Gehring Abbildung 1: Praxisszenario für den DRM-Einsatz im Internet 1.Schritt: Verpackung des Contents - 7 - (CC BY-NC-SA) 2005 Robert A. Gehring Der Distributor stellt Content54 bereit, der entweder im eigenen Haus oder von einem Dienstleister mit Metadaten versehen und verschlüsselt wird. Dabei generierte Schlüssel werden auf einem Rechtekontrollserver gespeichert. Der verschlüsselte Content wird zur Beschleunigung des Zugriffs auf einem oder mehreren Content-Servern bereit gestellt.55 2.Schritt: Download Der Nutzer wird auf den Content aufmerksam, z. B. durch Werbung oder Empfehlungen von Bekannten, und lädt sich eine Kopie vom Content-Server. Eventuell bekommt er damit auch die Möglichkeit einer Probenutzung, um sich vor dem Rechteerwerb eine Meinung zu bilden. 3.Schritt: „Kaufentscheid“ und Zahlungsabwicklung Der Nutzer hat sich entschieden, Nutzungsrechte an der Kopie zu erwerben. Er bezahlt und erwirbt im eShop eines Einzelhändlers ein Ticket, das den Umfang der bezahlten Nutzungsrechte in Bezug auf den Content beschreibt.56 4.Schritt: Schlüssel- und Rechteerwerb Mit diesem Ticket wendet er sich an den Betreiber des Rechtekontrollservers, übergibt das Ticket und bekommt den bzw- die Schlüssel zum Entschlüsseln des Contents und einen Freischaltungscode für die bezahlten Nutzungsrechte. Die Nutzungsrechte werden in einem persönlichen Rechtespeicher hinterlegt. Falls nötig, lassen sie sich von dort erneut abrufen. 5.Schritt: Nutzung Nach der Freischaltung des Content kann der Nutzer den Content im Umfang der bezahlten Nutzungsrechte nutzen, wozu ein DRM-geeinetes Medienabspielgerät (entweder spezifische Hardware oder spezifische Software auf einem PC) notwendig sind. Wo die erworbenen Rechte zeitlich oder örtlich limitiert sind, muß die Nutzung registriert und kontrolliert werden. Aus einem Nutzungsdatenspeicher müssen dann in regelmäßigen Abständen Daten an den Rechtekontrollserver übermittelt werden, der nach Ablauf der zulässigen Nutzung eine Widerrufsmitteilung an den Computer des Nutzers sendet. Dort wird die zuständige Content-Software die Nutzung des Contents unterbinden. Alternativ ließen sich die Nutzungsdaten lokal, auf dem Computer des Nutzers verwalten. An einer solchen datenschutzfreundlichen Gestaltung haben die Content-Anbieter jedoch bislang noch kein Interesse gezeigt, im Gegenteil.57 Anmerkungen - 8 - (CC BY-NC-SA) 2005 Robert A. Gehring Dem aufmerksamen Beobachter wird nicht entgehen, daß im gezeigten Schema und im beschriebenen Prozeß der Urheber keine Rolle spielt. Das ist kein Zufall, sondern der Tatsache geschuldet, daß in den allermeisten publizierten DRM-Schemata Urheber nicht auftauchen.58 Die Unterschiede zum herkömmlichen Modell des Content-Erwerbs und der Content-Nutzung, z. B. zum Prozeß des Erwerbs und der Lektüre eines Buches, sind aus Nutzersicht evident. Am meisten Ähnlichkeit weist das DRM-gestützte Modell vielleicht mit einem Kinobesuch auf. Dort bleibt man jedoch für gewöhnlich anonym. In einer DRM-Welt mit personalisiertem Content und persönlichen Nutzungsrechten wird es Anonymität nur noch als Ausnahme, nicht mehr als Regel geben.59 Der Grund dafür ist weniger in der Technik sondern vielmehr in der Ökonomie zu suchen, wie im Abschnitt Die Ökonomie des DRM gezeigt wird. Zuvor soll die neue deutsche Rechtslage dargestellt werden. DRM im deutschen Urheberrecht Die Implementierung des Rechtsschutzes für DRM erfolgte im deutschen Urheberrecht als Einführung neuer und Ergänzung bestehender Bestimmungen, insbesondere als Einführung des neuen Paragraphen 95a. Paragraph 95a bestehend aus vier Absätzen. Absatz 1 definiert den Schutz für „technische Maßnahme“; Absatz 2 erklärt, was unter „technischen Maßnahmen“ zu subsummieren sei; Absatz 3 enthält Einschränkungen der Gewerbefreiheit im Hinblick auf Umgehungstechnologien; Absatz 4 bestimmt zwei Ausnahmen vom Umgehungsverbot, für hoheitliche Zwecke. Im Kasten ist Paragraph 95a im Wortlaut abgedruckt, wobei die im Hinblick auf DRM wichtigsten Passagen hervorgehoben wurden. Aus §95a Absatz 3 geht hervor, daß der private, nicht gewerblichen Zwecke dienende Besitz von Technologien zur Umgehung von „technischen Schutzmaßnahmen“ nicht verboten ist. Allerdings ist der Erwerb indirekt verboten, da sowohl Einfuhr als auch Verbreitung verboten sind. Der Besitz kann sich so gesehen nur durch unmittelbare Eigenentwicklung oder die Kombination von Technologien ergeben, die ihrerseits unter die Ausnahmebestimmung von §95a (3) Ziffer 2 fallen, d. h. hauptsächlich anderen Zwecken dienen als der „Umgehung wirksamer technischer Maßnahmen“. Für den Durchschnittsbürger dürfte es somit schwierig sein, auf legalem Wege „technische Schutzmaßnahmen“ zu umgehen, um seine aus dem Urheberrecht erwachsenden Nutzungsrechte wahrzunehmen. - 9 - (CC BY-NC-SA) 2005 Robert A. Gehring „§ 95a Schutz technischer Maßnahmen (1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen. (2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird. (3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die 1. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder 2. abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder 3. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern. (4) Von den Verboten der Absatze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege. Kasten 1: Urheberrechtsgesetz § 95a Die durch die Urheberrechtsnovelle geschaffene, neue Rechtslage ist auch keineswegs klar. Schon beim Lesen von Paragraph 95a wird deutlich, daß die Grenzen des Erlaubten mitnichten gut erkennbar abgesteckt wurden. Wann eine „technische Schutzmaßnahme“ tatsächlich wirksam ist, wann eine Einfuhr stattfindet, was passiert, wenn der Kopierschutz eines nicht mehr urheberrechtlich geschützten Werks (etwa einer mehr als 50 Jahre alten Musikaufnahme, die jetzt neu auf CD vertrieben wird) umgangen wird usw. usf., das müssen im Laufe der Zeit die Gerichte klären.60 „Technische Schutzmaßnahmen“ genießen mit der UrhG-Novelle nicht nur zivilrechtlichen sondern auch strafrechtlichen Schutz (siehe Kasten zu UrhG § 108b), wobei Handlungen im rein privaten Bereich bisher noch von der Verfolgung ausgenommen sind. Geht es nach dem Willen der Industrie, sollen die entsprechenden Ausnahmebestimmung mit dem sog. „zweiten Korb“ der Urheberrechtsnovelle, zu erwarten für 2005 oder Anfang 2006, hinfällig werden.61 In der Begründung zu dieser Forderung distanziert man sich von jedem Bezug zur Informationsfreiheit: „Eine Vermengung der Privatkopie mit Bedürfnissen von wissenschaftlicher Forschung, politischer Bildung oder der Unterrichtung über Tagesfragen ist unangebracht.“62 - 10 - (CC BY-NC-SA) 2005 Robert A. Gehring Das Bundesverfassungsgericht sah das seinerzeit anders. Die Bundesregierung weiß man heute –zumindest in Teilen– auf seiner Seite,63 wie sich bereits in der Umsetzung des sogenannten ersten Korbes gezeigt hat. Welche Strafen für illegale Handlungen an „technischen Schutzmaßnahmen“ § 108b Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen (1)Wer 1. in der Absicht, sich oder einem Dritten den Zugang zu einem nach diesem Gesetz geschützten Werk oder einem anderen nach diesem Gesetz geschützten Schutzgegenstand oder deren Nutzung zu ermöglichen, eine wirksame technische Maßnahme ohne Zustimmung des Rechtsinhabers umgeht oder 2. wissentlich unbefugt a) eine von Rechtsinhabern stammende Information für die Rechtewahrnehmung entfernt oder verändert, wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück eines Werkes oder eines sonstigen Schutzgegenstandes angebracht ist oder im Zusammenhang mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes erscheint, oder b) ein Werk oder einen sonstigen Schutzgegenstand, bei dem eine Information für die Rechtewahrnehmung unbefugt entfernt oder geändert wurde, verbreitet, zur Verbreitung einführt, sendet, öffentlich wiedergibt oder öffentlich zugänglich macht und dadurch wenigstens leichtfertig die Verletzung von Urheberrechten oder verwandten Schutzrechten veranlasst, ermöglicht, erleichtert oder verschleiert, wird, wenn die Tat nicht ausschließlich zum eigenen privaten Gebrauch des Täters oder mit dem Täter persönlich verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht, mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. (2)Ebenso wird bestraft, wer entgegen 95a Abs. 3 eine Vorrichtung, ein Erzeugnis oder einen Bestandteil zu gewerblichen Zwecken herstellt, einführt, verbreitet, verkauft oder vermietet. (3)Handelt der Täter in den Fällen des Absatzes 1 gewerbsmäßig, so ist die Strafe Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. Kasten 2: Urheberrechtsgesetz § 108b - 11 - (CC BY-NC-SA) 2005 Robert A. Gehring zu erwarten sind, legt §108b fest. Je nachdem, ob es sich um private oder gewerbliche Verstöße handelt, drohen Gefängnisstrafen bis zu drei Jahren. Die Strafbestimmungen greifen bereits im Vorfeld, d. h. auch ohne Urheberrechtsverletzung kann man sich durch die Einfuhr, Verbreitung usw. von zur Umgehung „technischer Schutzmaßnahmen“ geeigneter Technologie strafbar machen. Eine weitere Innovation im Urheberrecht stellt die Einführung der Kategorie des Exklusivrechts auf „öffentliche Zugänglichmachung“ dar. Im Zuge der 2003er Novelle, also der Umsetzung des ersten Korbes, wurde dieses Exklusivrecht indirekt als Paragraph 95b Absatz (2) verankert. Demnach sind ansonsten gültige Schranken des Urheberrechts, beispielsweise zugunsten von behinderten Menschen oder Schulfunksendungen,64 dann grundsätzlich nicht durchsetzbar, wenn: „Werke und sonstige Schutzgegenstände der Öffentlichkeit auf Grund einer vertraglichen Vereinbarung in einer Weise zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind.“65 Gemeint ist damit der Online-Zugang zu Content, wie er beispielsweise von Musikportalen angeboten wird. Aber auch für bereits in Umlauf gebrachte Werkskopien möchte die Industrie neue Ansprüche durchsetzen. An vorderster Front kämpfen dabei die Film- und die Musikindustrie um die Verlängerung urheberrechtlicher Schutzfristen. Nachdem sie in den USA bereits erfolgreich waren,66 konzentrieren sich die Bemühungen nun auf Europa. Hier will man zunächst erreichen, daß der Urheberrechtsschutz für Musikaufnahmen über die bisher vorgesehenen 50 Jahre nach Erscheinen verlängert wird. Der Hintergrund dafür ist das bevorstehende Auslaufen der lukrativen Rechte an Musikaufnahmen beispielsweise von Elvis Presley und den Beatles.67 Der dem modernen Urheberrecht68 ursprünglich innewohnende Gedanke eines Interessenausgleichs zwischen Urhebern und Öffentlichkeit wird auf diese Weise Stück für Stück getilgt. Die Ökonomie des DRM „Diese Modelle zeigen, welche Möglichkeiten die Rückführung der Privatkopie in ein Exklusivrecht bietet: ein Markt für Privatkopien würde eröffnet. Produkte mit verschiedenen Kopieroptionen (zu unterschiedlichen Preisen) könnten angeboten werden, so wie es im Online-Bereich bereits heute der Fall ist (so sind z. B. im DownloadAngebot von OD2 die Musikaufnahmen, die nicht kopiert werden können, billiger als solche, bei denen Kopieroptionen bestehen). Anstatt den Primärmarkt wie bislang zu substituieren, würde (auch zum Vorteil der Verbraucher) ein neuer (ergänzender) Markt eröffnet.“69,70 Die Befürworter der Ausweitung von Intellectual Property Rights im Allgemeinen und von „usage rights management“71 im Besonderen begründen - 12 - (CC BY-NC-SA) 2005 Robert A. Gehring ihr Ansinnen in der Öffentlichkeit in der Regel mit zwei Argumenten: 1.Schutz der ökonomischen Interessen der Urheber.72 Einer gründlichen Prüfung hält diese Argumentation nicht stand. Eine Google-Suche nach beliebigen Stichwörtern erbringt eine Unmenge an Beiträgen unterschiedlichster Inhalte und Qualitäten zum unkontrollierten Download. An Nachschub scheint es derzeit nicht zu mangeln, ohne daß dafür eine restriktive Durchsetzung von Urheberrechten erfolgen würde.73 Überzeugend ist auch ein vergleichender Blick auf das Musikangebot diverser kommerzieller Downloadanbieter. Neben den großen Labels und ihren Vetragspartnern findet man mit eMusic74 und MP3Tunes75 zwei Plattformen, die auf unabhängige Produktionen spezialisiert sind. eMusic hat nach eigenen Angaben 67.674 Alben von 36.504 Künstlern im Angebot (ca. 550.000 Titel), MP3Tunes wirbt mit 31.979 Alben von 56,434 Künstlern (365.793 Titel).76 eMusic bietet in einem Abonnementmodell 40 Titel im Monat zum Download für US$ 9,99 (65 Titel für US$ 14,99; 90 Titel für US$ 19,99). Bei MP3Tunes zahlt man wahlweise US$ 8,88 für ein Album oder US$ 0,88 für einen einzelnen Titel. Die Repertoirs sind breit gefächert, „große Popstars“ allerdings praktisch nicht im Angebot. Sowohl bei eMusic als auch MP3Tunes erhält man die Titel im MP3-Format, ohne DRM. Privatkopien sind nach den Lizenzbedingungen ausdrücklich gestattet.77 Ein Mangel an Musik ist auch ohne DRM weit und breit nicht in Sicht. Im Übrigen profitieren überwiegend nicht die Urheber sondern die Verwerter von der Ausbeutung der Schutzrechte für die Leistungen der Künstler. Ein paar Beispiele bekannter Musiker sollen das verdeutlichen.78 ● Bruce Springsteen verdiente 2002 durch Konzerte US$ 17,9 Mio., mit Tantiemen aus dem Verkauf von 2 Mio. CDs nur US$ 2,2 Mio. ● Die Eagles verdienten 2002 US$ 15,1 Mio. durch Konzerte, US$ 700.000 aus dem Verkauf von CDs. ● Billy Joel, Neil Diamond, Crosby, Stills, Nash & Young verdienen 2002 mit dem Verkauf von CDs überhaupt kein Geld. Die Diskrepanz zwischen den Einnahmen aus Konzerten und CD-Verkäufen erklärt sich daraus, daß in den bisher üblichen Standardverträgen Konzerteinnahmen (und solche aus Merchandising) nicht der Musikindustrie zufließen und von dieser verwaltet werden, sondern direkt dem Künstler zugute kommen.79 Ohne Einnahmen aus Konzerten müßten viele Musiker das „Geschäft mit der Musik“ wohl ganz aufgeben, da von CD-Verkäufen nur ein geringer Prozentsatz von ihnen leben kann (die „Superstars“). Auch die Ausschüttung der Einnahmen aus Zweitverwertungsrechten (Privatkopieabgaben, Radiotantiemen usw.) weist eine starke Verzerrung zugunsten von „Superstars“ auf.80 Als Bedrohung gelten vielen Musikern weniger die illegalen Tauschbörsen im Internet als die Geschäftsmodelle der Musikindustrie .81 - 13 - (CC BY-NC-SA) 2005 Robert A. Gehring An anderer Stelle opponieren die Verwerter sogar ganz offen gegen eine rechtliche Stärkung der ökonomischen Position der Urheber. So wurde im Zusammenhang mit der Novellierung des Urhebervertragsrechts in der Presse von Verlegern82 (und im Fernsehen von Privatsendern) massiv gegen eine Besserstellung der Autoren opponiert – mit Erfolg.83 2.Notwendigkeit für die Medienindustrie, hohe Profite zu erwirtschaften. Nur so könne die Schaffung und Verbreitung neuer Werke überhaupt finanziert werden. Andernfalls bräche der „Nachschub“ für den Markt zusammen, und es würde keine neue Musik, keine neuen Filme usw. usf. mehr geben:84 „The fate of the buffalo...“85 Auch dieses Argument ist nur bedingt stichhaltig. Der ökonomische Kern des Arguments zielt darauf ab, daß es teuer ist, die Schaffung eines Originals zu finanzieren, das als Vorlage für die preiswerte Produktion von Kopien dienen kann. Die Finanzierung des Originals erfolgt, indem dessen Kosten auf die Kopien umgelegt werden. Deren Verkaufspreis muß daher notwendig über den reinen Herstellungskosten für Kopien liegen.86 Ohne Urheberrechtsschutz würden Kopierer davon profitieren können, daß sie keine Kosten für das Original zu tragen haben. Der Verkaufspreis ihrer Kopien könnte daher unter dem des ursprünglichen Herstellers liegen und ihnen so einen Wettbewerbsvorteil verschaffen. Der ursprüngliche Hersteller bliebe dann auf seiner Ware sitzen und könnte seine Kosten nicht decken. In der Folge müßte er das Geschäft aufgeben, und der „Nachschub“ an Originalen würde versiegen. Auf den ersten Blick scheint dieses Argument zu überzeugen (und für bestimmte Geschäftsbereiche dürfte es tatsächlich gelten), aber in seiner Pauschalität ist es nicht haltbar.87 Eine empirische Analyse der KostenNutzen-Verteilung im Geschäft mit Informationsprodukten zeigt regelmäßig, daß die Kosten der Urheber (nicht nur im Musikbereich, siehe oben) nicht aus Einnahmen aus Kopien gedeckt werden. Für die meisten Lieferanten des Nachschubs (die Urheber) ist es somit weitgehend egal, wer die Kopien anfertigt und vermarktet – legal oder illegal. Auch die Distributionskosten haben mit der Ausbreitung des Internets eine Neuverteilung erfahren. Das Internet als Distributionskanal wurde und wird wesentlich von anderen Akteuren als den Verwertern finanziert (Staat, Internetprovider und Anwender). Das Argument der Refinanzierung der Distribution verliert insofern viel Plausibilität.88 Hinzu kommt, daß sich die Präferenzen der Käufer nicht ausschließlich nach dem Preis, sondern auch nach Qualitäts- und Komfortmerkmalen richten, wenn denn unterschiedliche Optionen verfügbar sind (siehe unten). Kopierer bedienen dann andere Marktsegmente als die ursprünglichen Hersteller, besonders wenn diese nicht bereit sind, Versionen entsprechend der Nachfrage anzubieten, wie im Bereich der Musikdistribution geschehen, wo die großen Musikkonzerne sich dem Internet jahrelang total verweigert haben. - 14 - (CC BY-NC-SA) 2005 Robert A. Gehring Qualitätsdiskriminierung und Preisdiskriminierung Mit der breiten Etablierung von „technischen Schutzmaßnahmen“ eröffnen sich für diejenigen, in deren Händen die Kontrolle über die Technik liegt, neue Möglichkeiten der Wertschöpfung. Abbildung 2: Gegenüberstellung der Wertschöpfungsketten Eine Gegenüberstellung der Wertschöpfungsketten des klassischen Urheberrechts mit denen, die durch DRM ermöglicht werden (siehe Abb. 2),89 zeigt, worauf der Vorstoß zielt: die Verwertung individueller Nutzungshandlungen. Zugleich soll die Kontrolle über die Redistribution nicht mehr in den Händen des Ersterwerbers einer Kopie liegen, sondern bei deren Verkäufern.90 Anders formuliert: Bisher dem Schutz der Privatsphäre unterliegende Nutzungshandlungen sollen identifizierbar gemacht und dem Marktmechanismus unterworfen werden. Das ökonomische Hauptmotiv hinter dem Drang nach Kontrolle ist die Profitmaximierung durch Qualitätsdiskriminierung (Versionierung) und Preisdiskriminierung91. Qualitätsdiskriminierung (Versionierung) Als Qualitätsdiskriminierung bezeichnet man das Angebot unterschiedlicher Versionen eines Produkts an Käufergruppen mit unterschiedlichen Qualitäts-/Preispräferenzen.92 Der Anbieter möchte damit die im Markt vorhandene Kaufkraft optimal abschöpfen und gleichzeitig die Produktionskosten minimieren. Nur so kann er seinen Profit maximieren. Bekannt ist beispielsweise die Aufteilung in die teure gebundene Version und die billige Taschenbuchversion eines Buches mit exakt demselben Inhalt. Da normalerweise jeder Kunde jedes Buch nur einmal erwerben wird, sind Mengenrabatte im Unterschied etwa zur Situation bei Verbrauchsgütern - 15 - (CC BY-NC-SA) 2005 Robert A. Gehring kein geeignetes Instrument zur Kaufkraftabschöpfung. Stattdessen werden qualitativ unterschiedliche Versionen angeboten. Je nach individueller Präferenz und Zahlungsfähigkeit können die Käufer sich für die eine oder die andere Version entscheiden. Die Preise zwischen den Versionen unterscheiden sich dabei stärker als die Herstellungskosten, die sich ja wesentlich nach dem Inhalt richten, weniger nach dem Materialpreis. Der Inhalt der Versionen ist aber identisch.93 Würde es nur eine Version geben, entweder gebundenes Buch oder Taschenbuch, würde ein Teil der Nachfrage nicht bedient werden. Einige potentielle Kunden würden sich gegen einen Kauf entscheiden, und der tatsächliche Umsatz des Verlages bliebe hinter dem möglichen Umsatz bei Vermarktung unterschiedlicher Versionen zurück. Voraussetzung für erfolgreiche Versionierung ist, daß der Hersteller Qualitäten und Preise bestimmen kann. Diese Bedingungen sind durch den exklusiven Urheberrechtsschutz und die Buchpreisbindung erfüllt. Die untenstehenden Diagramme stellen die Konstellationen graphisch dar. Abbildung 3: Einfache Versionierung Abbildung 4: Vollständige Versionierung Version A stelle das gebundene Buch, Version B die Taschenbuchausgabe dar. Die hochpreisige Version A kommt im Beispiel (Abbildung 3) nur für zwei Kunden in Frage, deren Zahlungsfähigkeit dem geforderten Preis von 6 entspricht. Die Taschenbuchversion B spricht mit einem Preis von 3 ebenfalls zwei Käufer an. Die verbleibende, unbefriedigte Nachfrage erklärt sich aus dem höheren Qualitätsbedürfnis, als es das Taschenbuch befriedigt (Kunde 3), bzw. der niedrigen Zahlungsfähigkeit/bereitschaft94 der verbleibenden Kunden (6 und 7). Sollte eine Nachfrage nach mehr als einer oder zwei Versionen bestehen, wäre es sinnvoll, die Produkte hinsichtlich ihrer Qualitätsmerkmale soweit zu diskriminieren und entsprechend zu bepreisen, daß die komplette Nachfrage bedient und somit die vorhandene Kaufkraft maximal abgeschöpft wird, wie in Beispiel 2 (Abbildung 4) gezeigt. Ob das möglich ist, hängt auch von den Produktionskosten ab. Sollte der Herstellungspreis der - 16 - (CC BY-NC-SA) 2005 Robert A. Gehring biligsten Kopie über 1 liegen, wird ein Teil der Nachfrage zwangsläufig unbefriedigt bleiben.95 Der Nachteil der Qualitätsdiskriminierung besteht darin, daß die Kosten der Produktion und Vermarktung unterschiedlicher Versionen mit der Anzahl der Versionen normalerweise steigen und irgendwann der Punkt erreicht wird, an dem sich die Kosten für die Produktion einer neuen Version und mit den damit zu erzielenden Einnahmen die Waage halten oder diese sogar übersteigen. Im Bereich der Produktion materieller Güter kommt daher eine vollständige Versionierung nur selten in Frage.96 Im Bereich der Produktion von Informationsgütern hingegen kann mittels DRM eine vollständige Versionierung erreicht werden. DRM-Technologie unterstützt Qualitätsdiskriminierung, indem die Qualitätsmerkmale eines Informationsgutes kundenseitig in Abhängigkeit von der Zahlungspräferenz „freigeschaltet“ werden. Der Anbieter entwickelt dabei ein Produkt, das die Qualitätspräferenzen der Kunden mit der höchsten Zahlungsbereitschaft bedient, und reduziert zur Vermarktung an Kunden mit geringerer Zahlungsfähigkeit die Qualität des Produkts.97 Statt unterschiedlicher Versionen eines Produktes werden unterschiedliche Nutzungsrechte an einer einzigen Version vermarktet, wie im Praxisszenario (Abbildung 1) dargestellt. Oder es werden, je nach Kundenpräferenz, die Eigenschaften des Produkts verändert: geringere Auflösung bei Bildern, schlechterer Klang bei Musikstücken, kürzere Nutzungsdauer von elektronischen Dokumenten usw. Kunden, die ein Musikstück nur online hören wollen (sog. Streaming), zahlen dann beispielsweise weniger als Kunden, die auch eine lokale Kopie vorrätig halten oder gar eine Privatkopie weitergeben wollen. Mit DRM entfällt die Notwendigkeit, unterschiedliche Versionen zu produzieren. Stattdessen braucht man lediglich eine einzige Version und ein fein differenzierendes Nutzungsrechtemanagement, um unterschiedliche Käufer zu adressieren und so den Profit zu maximieren. DRM läßt somit die Grenze zur Preisdiskriminierung ersten Grades, wie es bei den Ökonomen heißt, überschreiten. Preisdiskriminierung Aus Sicht der Anbieter ist Qualitätsdiskriminierung noch nicht das beste Verfahren, um die Kaufkraft maximal abzuschöpfen. Die beschriebene Selbstauswahl der Konsumenten hat den Nachteil, daß einige von ihnen trotz höherer Zahlungsfähigkeit preiswertere Produkte erwerben werden oder eigentlich eine etwas höherwertige Version (mit einem etwas höheren Peis) erwerben würden, falls im Angebot vorhanden. Bei Büchern wäre das die Gruppe von Kunden, denen die normale gebundene Ausgabe zu teuer ist, die Taschenbuchausgabe aber zu unattraktiv. Zwecks Profitmaximierung wäre es aus Sicht des Anbieters dann besser, diesen Kunden die gebundene Ausgabe zu einem etwas niedrigeren Preis zu verkaufen (die Gewinnspanne ist ja relativ hoch) als sie gar nicht zum Kauf zu bewegen. Nur würden dann die Kunden, die jetzt den vollen Preis für die gebundene Ausgabe zahlen, auch weniger zahlen, was den Profit wieder schmälerte. Einen Ausweg bietet die Preisdiskriminierung ersten Grades, bei der - 17 - (CC BY-NC-SA) 2005 Robert A. Gehring Kunden individuelle Preise für identische Produkte abverlangt werden, in Abhängigkeit von ihrer Zahlungsfähigkeit. Im Idealfall würde dann die Nachfrage praktisch aller potentiellen Kunden befriedigt, also die Kaufkraft vollständig abgeschöpft und der Profit maximiert werden können. Die folgenden Diagramme stellen die Zusammenhänge graphisch dar. Das erste Diagramm zeigt die Situation der Vermarktung eines bestimmten Gutes ohne Preisdiskriminierung, das zweite jene mit vollständiger, personenbezogener Preisdiskriminierung (sog. perfekte Preisdiskriminierung oder auch Preisdiskriminierung ersten Grades98). Abbildung 5: Preisbildung ohne Preisdiskriminierung Abbildung 6: Preisbildung mit Preisdiskriminierung ersten Grades Ein Anbieter eines unteilbaren Informationsprodukts99 adressiert einen Markt von sieben potentiellen Käufern mit unterschiedlicher Zahlungsbereitschaft. Kein Käufer benötigt mehr als ein Exemplar.100 Der Anbieter kann demnach höchstens sieben Exemplare seines Produktes absetzen. Gehen wir der Einfachheit halber davon aus, daß die Produktion eines Exemplars nur geringe Fixkosten verursacht, so erhalten wir eine Nachfragefunktion wie dargestellt. Der Anbieter will möglichst viele Exemplare absetzen, um seine Einnahmen zu maximieren. Daraus ergibt sich ein zu fordernder Preis von 4, denn zu diesem Preis kaufen alle Kunden, die bereit sind, 4 und mehr zu zahlen. Der Anbieter kann damit 4 Exemplare absetzen und Einnahmen von 16 erzielen. Würde er stattdessen einen Preis von 5 verlangen, würde sich der Absatz auf nur drei Käufer beschränken. Die zu erzielenden Einnahmen lägen dann bei 15. Ein Preis von 3 wäre zwar für mehr Käufer interessant, die Einnahmen würden dennoch niedriger ausfallen als bei einem Preis von 4. Wenn es dem Anbieter jedoch gelingt, für ein und dasselbe Produkt - 18 - (CC BY-NC-SA) 2005 Robert A. Gehring unterschiedliche Preise von den potentiellen Käufern zu erlösen, würden die Einnahmen drastisch steigen, wie im zweiten Diagramm zu sehen. Nunmehr würden die sieben verkauften Exemplare Einnahmen von 28 erwirtschaften: Kunde 1 erwirbt, entsprechend seiner Präferenz und Zahlungsfähigkeit, ein Exemplar zum Preis von 7; Kunde 2 zahlt für sein Exemplar 6 usw. usf., bis zu Kunde 7, der für dieselbe Ware (in zusätzlicher Kopie) nur noch 1 zahlen muß.101 Damit wären der Umsatz maximiert, die Produktionskosten durch die hohen Stückzahlen minimiert, und die Nachfrage vollständig bedient. Aus ökonomischer Perspektive wird vollständige Preisdiskriminierung oft als wünschenswert angesehen, weil Wohlfahrtsgewinne durch Bedienung unbefriedigter Nachfrage erreicht werden können.102 Aus politischer Perspektive wird hingegen Preisdiskriminierung als problematisch angesehen, da in der Öffentlichkeit der Eindruck von Ungerechtigkeit entstehen kann.103 Um eine erfolgreiche Preisdiskriminierungsstrategie durchsetzen zu können, sind einige Vorbedingungen zu erfüllen: ● Der Anbieter muß den Preis setzen können, also quasi als Monopolist agieren können. Es dürfen keine perfekten oder guten Substitute im Angebot sein, damit die Kunden nicht ausweichen können. Exklusivrechte aus „geistigem Eigentum“ sind hier förderlich. ● Die individuelle Zahlungsbereitschaft/-fähigkeit muß bekannt sein. Diese läßt sich aus der Sammlung personenbezogener Konsumdaten, wie sie von DRM-Systemen unterstützt wird, ermitteln. ● Die Mehrkosten für den individuellen Vertrieb dürfen nicht ins Gewicht fallen. Beim Internetvertrieb von digitalen Gütern ist die Bedingung erfüllt. ● Arbitragegeschäfte müssen verhindert werden, d. h. es darf nicht möglich sein, daß Kunden zu niedrigen Preisen einkaufen und dann als Konkurrent des ursprünglichen Anbieters auftreten, um an Kunden mit höherer Zahlungsbereitschaft zu veräußern. Das läßt sich durch Plattformbindung, Personalisierung und Marktabschottung erreichen, wobei DRM-Systeme die notwendige technologische Infrastruktur liefern. ● Das Gleichbehandlungsbedürfnis der Kunden darf nicht gestört werden, schließlich geht es darum, dasselbe Produkt zu unterschiedlichen Preisen zu verkaufen. Dazu kann beispielsweise die Preisdiskriminierung verdeckt erfolgen, indem Preis- und Qualitätsvergleiche erschwert werden. Auch Bundling-Angebote oder Bonusprogramme haben sich als nützlich erwiesen. Man muß als Anbieter allerdings damit rechnen, daß man im Falle einer Aufdeckung solcher Praktiken erheblichen Unmut von Seiten der Kunden auf sich zieht.104 Die genannten Bedingungen sind bei der Vermarktung von Informationsgütern nicht „von Natur aus“ erfüllt. Der Einsatz von DRM-Systemen allein genügt nicht, auch die rechtlichen Rahmenbedingungen müssen ein für Preisdiskriminierung günstiges Umfeld schaffen. In der EU ist das mit der - 19 - (CC BY-NC-SA) 2005 Robert A. Gehring bereits erwähnten Urheberrechtsrichtlinie (2001/29/EG) erfolgt: ● Artikel 6 gewährleistet den Umgehungsschutz für DRM und verhindert so, zumindest in der Theorie, die Entstehung eines Schwarzmarktes mit perfekten Substituten („Raubkopien“). ● Artikel 7 gewährleistet einen Manipulationsschutz für „Informationen für die Rechtewahrnehmung“. Damit ist die Personalisierung von Informationsgütern (in der Theorie) sichergestellt. ● Erwägungsgrund 29 schließlich erklärt den Erschöpfungsgrundsatz (siehe oben) im Online-Bereich faktisch für aufgehoben. Arbitragegeschäfte werden damit legal nicht mehr möglich. ● Das Territorialprinzip des Urheberrechts, ergänzt um DRM,105 ermöglicht die Abschottung gegen Re-Importe aus Ländern, in denen dieselben Waren billiger sind. Auch so werden Arbitragegeschäfte unterbunden. ● Durch die exklusiven Verwertungsrechte aus dem Urheberrecht und gestärkt durch hohe Marktanteile, verfügt eine Reihe von Anbietern über die Möglichkeit, Preise zu setzen.106 ● Der Vorrang vertraglicher Vereinbarungen vor gesetzlichen Regelungen im Online-Bereich ermöglicht auf Einverständnisbasis die legale Erhebung einer Vielzahl personenbezogener Daten, um daraus die Kaufbereitschaft zu ermitteln und die Preise individuell anzupassen. Wie man sieht, sind in der EU mit der neuen Urheberrechtsgesetzgebung alle Voraussetzungen für die Einführung der Preisdiskriminierung ersten Grades geschaffen worden. Woran es momentan noch mangelt, ist eine funktionsfähige DRM-Infrastruktur, die alle diskutierten Optionen effektiv umsetzen kann.107 Aber selbst damit wäre der Erfolg einer auf Preisdiskriminierung durch DRM basierenden Internetwirtschaft noch nicht garantiert, solange es für einen Großteil der Nachfrage alternative Angebote gibt. Und die bisherige Geschichte des Internets spricht stark dafür, daß es auch in Zukunft nicht daran mangeln wird.108 Beispielhaft sei hier nur auf die Aktivitäten der Initiative Creative Commons109 hingewiesen Zusammenfassung Digital Rights Management (DRM) ist eine Kombination aus Technologien, Rechtsvorschriften und Geschäftsmodellen zur Kontrolle und Verwertung von digitalen Informationsgütern. DRM komplementiert und substituiert das klassische Urheberrecht im Bereich digitaler Informationsgüter. Die Folgen einer Substitution des klassischen Urheberrechts durch DRM sind insbesondere: ● Während das Urheberrecht ein schöpferisches Werk voraussetzt, greifen „technische Schutzmaßnahmen“ für alle digitalen Daten, auch solche ohne eigenen Urheberrechtsschutz. Besonders davon betroffen sind - 20 - (CC BY-NC-SA) 2005 Robert A. Gehring Werke, deren Urheberrechtsschutz abgelaufen ist, und die nun mit Hilfe „technischer Schutzmaßnahmen“ erneut unter Kontrolle gebracht werden sollen.110 ● Während das Urheberrecht den individuellen Konsum in Anerkennung der Notwendigkeit des Schutzes der Privatsphäre nicht reguliert, kennen „technische Schutzmaßnahmen“ keine Privatsphäre. Normale Nutzungshandlungen, bisher mit dem Erwerb der Werkskopie abgegolten, werden zusätzlich kostenpflichtig. Prominentestes Beispiel ist die schon mehrfach erwähnte Privatkopie. ● Während das Urheberrecht bestimmte Handlungen im öffentlichen Interesse privilegiert, insbesondere das Zitat, können „technische Schutzmaßnahmen“ Zitate (aus allem, was nicht Text ist111) wirksam unterbinden. Damit wird die Schaffung neuer Werke erschwert. ● Während sich das Verbreitungsrecht des Urhebers im klassischen Urheberrecht erschöpft,112 verschaffen „technische Schutzmaßnahmen“ allumfassende Kontrolle. So wird einem Sekundär- und Tertiärmarkt (Antiquaritate, Flohmärkte usw.) der Nachschub entzogen.113 ● Der Grundgedanke der Publikation –darunter verstanden die Übergabe des Werkes an das Publikum im Austausch gegen ein zeitlich begrenztes, exklusives Verwertungsrecht– wird aufgegeben, da für „technische Schutzmaßnahmen“ keine zeitliche Beschränkung gilt. DRM-geschützte Werke sind technologiebedingt auch nur noch teilweise „publik“, und eine wichtige Funktion des Urheberrechts, die Förderung der Wissensverbreitung, wird dadurch verteuert. Wo früher Zugang regelmäßig gegeben war, muß er künftig ausnahmsweise verschafft werden. Aus Sicht der Urheber ist die Einführung einer DRM-Infrastruktur und der sie flankierenden rechtlichen Maßnahmen zweifelhaft. Profitieren werden davon überwiegend die Medienunternehmen als Inhaber der Verwertungsrechte und Software- bzw. Hardwarhersteller als Technologielieferanten. Dabei ist davon auszugehen, daß mehr und mehr Content nur noch gegen Bezahlung und in einem im Vergleich zu früher eingeschränkten Umfang zugänglich sein wird. Damit wird der Informationsfreiheit das Wasser abgegraben. Der Erfolg dieser Strategie der Vermarktung von Kultur als digitale Ware ist allerdings keineswegs sicher, kollidiert sie doch mit dem Publikations- und Kommunikationsbedürfnis vieler Menschen und dem durch die Vernetzung vorangetriebenen Kulturwandel. „Open Source“ und „Open Access“ gewinnt in vielen Teilen der Welt zunehmend Anhänger und Unterstützung auf höchster politischer Ebene. Auf diese Weise wird die Kreativität freigesetzt, statt an technologische Ketten gelegt. Die einfache Gewißheit hinter dem Handeln dieser Akteure? „The people own ideas!“114 - 21 - (CC BY-NC-SA) 2005 Robert A. Gehring Literaturverzeichnis afterdawn 020305 : Dela, Oscar screener pirate found dead in jail cell. In: afterdawn.com vom 2. März 2005, <http://www.afterdawn.com/news/archive/6154.cfm>. Ahlberg 2000 : Ahlberg, Hartwig, Einleitung. In: Nicolini, Käte & Ahlberg, Hartwig (Hrsg.), Möhring/Nicolini, Urheberrechtsgesetz: Kommentar, S. 4990, Vahlen, München 2000. Axmedis 2004 : Axmedis, Präsentation des EU-geförderten Axmedis-Projekts, 2004, <http://www.axmedis.org/live-slides/static/index.html>. Bechtold 2002 : Bechtold, Stefan, Vom Urheber- zum Informationsrecht: Implikationen des Digital Rights Management. C. H. Beck, München 2002. Blume 2003 : Blume, Peter, Copyright and Privacy. In: Computer Law Review International, Bd. 4, Ausg. 3(2003), S. 73-77. BLZ 211101 : Müller, Volker, Was Christoph Links zu fürchten hatte: Versöhnungsangebot der Justizministerin an die Verleger: Von der Urheberrechtsreform ist nicht viel übrig geblieben. In: Berliner Zeitung vom 21. November 2001, S. 15. BLZ 240102 : Urheberrecht: Ministerin rudert zurück. In: Berliner Zeitung vom 24. Januar 2002, S. 13. Bollier 2003 : Bollier, David, Silent Theft: The Private Plunder of Our Common Wealth. Routledge, New York & London 2003. Breyer 1970 : Breyer, Stephen, The Uneasy Case for Copyright: A Study of Copyright in Books, Photocopies, and Computer Programs. In: Harvard Law Review, Bd. 84, Ausg. 2(1970), S. 281-351. Bronfman 2000 : Bronfman, Jr, Edgar, Rede auf der Real Conference 2000 (San Jose, California), vom 26. Mai 2000, <http://www.mpaa.org/copyright/EBronfman.htm>. Clark 2002 : Clark, Drew, How Copyright Became Controversial. In: Thierer, Adam; Crews, Wayne (Hrsg.), Copy Fights: The Future of Intellectual Property in the Information Age, S. 147-161, CATO Institute, Washington, DC 2002. CNET 060505 : McCullagh, Declan, Court yanks down FCC's broadcast flag. In: CNET News.com vom 6. Mai 2005, <http://news.com.com/Court+says+FCCs+broadcast+flag+is+toast/2100-1030_35697719.html>. CNN 070401 : Stenger, Richard, Music stars, reps clash in Congress over Napster. In: CNN News vom 7. April 2001, <http://archives.cnn.com/2001/TECH/internet/04/07/cover.napster.hearing/>. Conrado et al. 2003 : Conrado, Claudine; Kamperman, Frank; Schrijen, Geert Jan; Jonker, Willem, Privacy in an Identiy-based DRM System. In: Proceedings of the 14th International Workshop on Database and Expert Systems Application (DEXA'03), S. 389-395, IEEE 2003. - 22 - (CC BY-NC-SA) 2005 Robert A. Gehring DMCA 1998 : Digital Millennium Copyright Act, Pub. L. No. 105-304, 112 Stat. 2860 (1998). Dreier 1997 : Dreier, Thomas, Digitaltechnik und Urheberrecht. In: Fiedler, Herbert & Ulrich, Hanns (Hrsg.), Information als Wirtschaftsgut: Management und Rechtsgestaltung, S. 155-182, Dr. Otto Schmidt, Köln 1997. Duhl & Kevorkian 2001 : Duhl, Joshua & Kevorkian, Susan, Understanding DRM Systems. IDC White Paper, IDC, Framingham 2001. EU RL 2001/29/EG : EU-Kommission, Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, 2001, <http://europa.eu.int/eurlex/pri/de/oj/dat/2001/l_167/l_16720010622de00100019.pdf>. Feigenbaum et al. 2001 : Feigenbaum, Joan; Freedman, Michael J.; Sander, Tomas; Shostack; Adam, Privacy Engineering for Digital Rights Management Systems. In: Sander, Tomas (Hrsg.), DRM 2001, S. 76-105, Springer, Berlin u. a. 2001. Gehring 2002 : Gehring, Robert A., Berliner Ansatz zur Privatkopie: Diskussionsvorschlag zum Referentenentwurf für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 18. März 2002 (Draft), 2002, <http://ig.cs.tu-berlin.de/ma/rg/ap/2002-04/Gehring2002BerlinerAnsatz-Privatkopie.pdf>. Goldstein 2003 : Goldstein, Paul, Copyright's Highway. 2., überarb. Ausg., Stanford University Press, Stanford 2001. Guth 2004 : Guth, Susanne, Rights Expression Languages. In: Becker, Eberhard; Buhse, Willms; Günnewig, Dirk; Rump, Niels (Hrsg.), Digital Rights Management: Technological, Economic, Legal and Political Aspects, S. 101112, Springer, Berlin u. a. 2004. Guth 2004a : Guth, Susanne, A Sample DRM System. In: Becker, Eberhard; Buhse, Willms; Günnewig, Dirk; Rump, Niels (Hrsg.), Digital Rights Management: Technological, Economic, Legal and Political Aspects, S. 150-161, Springer, Berlin u. a. 2004. Haber et al. 2004 : Stuart Haber, Bill Horne, Joe Pato, Tomas Sander und Robert Endre Tarjan, If Piracy Is the Problem, Is DRM the Answer?. In: Becker, Eberhard; Buhse, Willms; Günnewig, Dirk; Rump, Niels (Hrsg.), Digital Rights Management: Technological, Economic, Legal and Political Aspects, S. 224-233, Springer, Berlin u. a. 2004. Hamann 2004 : Hamann, Götz, Der Mann, den sie Kleinholtz nannten. In: Die ZEIT vom 17. Juni 2004, S. 26-27. Heise 36067 : Bundestag verabschiedet neues Urheberrecht. In: Heise Newsticker vom 11. April 2003, <http://www.heise.de/newsticker/meldung/36067>. Heise 40146 : Krempl, Stefan, Urheberrecht: Weniger kopieren, mehr zahlen. In: Heise Newsticker vom 8. September 2003, <http://www.heise.de/newsticker/meldung/40146>. Heise 54992 : Gericht: Für PCs müssen urheberrechtliche Abgaben bezahlt werden. - 23 - (CC BY-NC-SA) 2005 Robert A. Gehring In: Heise Newsticker vom 11. Januar 2005, <http://www.heise.de/newsticker/meldung/54992>. Heise 55297 : AnyDVD überwindet Kopierschutz von "Un-DVDs". In: Heise Newsticker vom 19. Januar 2005, <http://www.heise.de/newsticker/meldung/55297>. Heise 55676 : Musikindustrie mahnt heise online wegen Bericht über Kopiersoftware ab. In: Heise Newsticker vom 28. Januar 2005, <http://www.heise.de/newsticker/meldung/55676>. Heise 57152 : Münchner Landgericht verbietet Link auf Kopiersoftware-Hersteller. In: Heise Newsticker vom 7. März 2005, <http://www.heise.de/newsticker/meldung/57152>. Heise 59706 : Krempl, Stefan, Regierungsstreit wegen Bagatellklausel bei Urheberrechtsdelikten. In: Heise Newsticker vom 19. Mai 2005, <http://www.heise.de/newsticker/meldung/59706>. Heise 60646 : Verbraucherschützer gegen Grundverschlüsselung bisher frei empfangbarer TV-Programme. In: Heise Newsticker vom 15. Juni 2005, <http://www.heise.de/newsticker/meldung/36067>. IFPI/BVPhW 2003 : Deutsche Landesgruppe der IFPI e.V. & Bundesverbandes der Phonographischen Wirtschaft e.V., Positionspapier der Deutschen Landesgruppe der IFPI e.V. und des Bundesverbandes der Phonographischen Wirtschaft e.V. zum so genannten Zweiten Korb einer Urheberrechtsnovelle, 2003, <http://www.ifpi.de/news/318/positionspapier.pdf>. Intel 2002 : Intel, Protecting Content in the Digital Age: Balancing Creative Use with Creators Rights. Broschüre, Bestellnummer CTG_001, 2002. Jaffe 2003 : Jaffe, Eric S., A Page of Logic: Eldred v. Ashcroft and the Logic of a Written Constitution. In: Pilon, Roger (Hrsg.), CATO Supreme Court Review 2002-2003, S. 131-158, CATO Institute, Washington, DC 2003. Korba & Kenny 2002 : Korba, Larry & Kenny, Steve, Towards Meeting the Privacy Challenge: Adapting DRM. In: Workshop on Digital Rights Management, Held in Conjunction with the Ninth ACM Conference on Computer and Communications Security, S. 118-136, ACM 2002. Kreile & Becker 1996 : Kreile, Reinhold; Becker, Jürgen, Multimedia und die Praxis von der Lizenzierung von Urheberrechten. In: Vorstand der GEMA (Hrsg.), GEMA-Jahrbuch 1995/1996, S. 68-92, Nomos, Baden-Baden 1996. Kretschmer 2002 : Kretschmer, Martin, The Failure of Property Rules in Collective Administration: Rethinking Copyright Societies as Regulatory Instruments. In: European Intellectual Property Review, Bd. 24, Ausg. 3 (2002), S. 126-137. Kröger 2002 : Kröger, Detlef, Informationsfreiheit und Urheberrecht. C. H. Beck, München 2002. Ku 2002 : Ku, Raymond Shih Ray, The Creative Destruction of Copyright: Napster and the New Economics of Digital Technology. In: University of Chicago Law Review, Bd. 69, Ausg. 1(2002), S. 263-324. - 24 - (CC BY-NC-SA) 2005 Robert A. Gehring Landes & Posner 2003 : Landes, William M. & Posner, Richard A., The Economic Structure of Intellectual Property Law. The Belknap Press of Harvard University Press, Cambridge & London 2003. Lesk 2003 : Lesk, Michael, Chicken Little and the Recorded Music Crisis. In: IEEE Security & Privacy, Bd. 1, Ausg. 5(2003), S. 73-75. Lessig 1999 : Lessig, Lawrence, Code and other Laws of Cyberspace. Basic Books, New York 1999. Lessig 2005 : Lessig, Lawrence, The People Own Ideas!. In: Technology Review vom Juni 2005, <http://www.technologyreview.com/articles/05/06/issue/feature_people.asp?p= 0>. Litman 2001 : Litman, Jessica, Digital Copyright. Prometheus Books, Amherst 2001. Lunney 2001 : Lunney, Jr., Glynn S., The Death of Copyright: Digital Technology, Private Copying, and the Digital Millennium Copyright Act. In: Virginia Law Review, Bd. 87, Ausg. 5(2001), S. 813-920. Mayer 2003 : Mayer, Christoph, Die Privatkopie nach Umsetzung des Regierungsentwurfs zur Regelung des Urheberrechts in der Informationsgesellschaft. In: Computer und Recht, Bd. 19, Ausg. 4(2003), S. 274-281. Microsoft 2005 : Microsoft, Architecture of Windows Media Rights Manager, 2005, <http://www.microsoft.com/windows/windowsmedia/howto/articles/drmarchitectu re.aspx>. Moore 2001 : Moore, Adam D., Intellectual Property & Information Control: Philosophical Foundations and Contemporary Issues. Transaction Publishers, New Brunswick & London 2001. Mulligan et al. 2003 : Mulligan, Deirdre K.; Han, John; Burstein, Aaron J., How DRM-Based Content Delivery Systems Disrupt Expectations of "Personal Use". In: Proceedings of DRM'03, S. 77-89, ACM, 2003. NBE 2001 : New Book Economy (Hrsg.), On Demand: Vom Content zum Produkt. Handbuch zum ePublishing. International Media & Book Agency, Berlin 2001. NZZ Online 24112001 : Güntner, Joachim, Üblich und Redlich: Konzessionen beim Urhebervertragsrecht. In: NZZ Online vom 24. November 2001, <http://www.nzz.ch/2001/11/24/fe/page-article7T6KP.html>. Odlyzko 2003 : Odlyzko, Andrew, Privacy, Economics, and Price Discrimination on the Internet. Extended Abstract, Fassung vom 27. Juli 2003, 2003, <http://www.dtc.umn.edu/~odlyzko/doc/privacy.economics.pdf>. Odlyzko 2004 : Odlyzko, Andrew, The Evolution of Price Discrimination in Transportation and its Implications for the Internet. In: Review of Network Economics, Bd. 3, Ausg. 3 (September)(2004), S. 323-346. Patalong 2003 : Patalong, Frank, Urheberrechts-Reform: Bye, bye, Privatkopie. In: Spiegel Online vom 11. April 2003, - 25 - (CC BY-NC-SA) 2005 Robert A. Gehring <http://www.spiegel.de/netzwelt/politik/0,1518,244345,00.html>. Patterson & Lindberg 1991 : Patterson, L. Ray; Lindberg, Stanley W., The Nature of Copyright: A Law of Users' Rights. The University of Georgia Press, Athens & London 1991. Paul & Naskret 2003 : Paul, Jörg-Alexander; Naskret, Stefanie, Die Zukunft der Geräteabgabe. In: Computer und Recht, Bd. 19, Ausg. 7(2003), S. 473-479. Pethig 1997 : Pethig, Rüdiger, Information als Wirtschaftsgut in wirtschaftswissenschaftlicher Sicht. In: Fiedler, Herbert; Ulrich, Hanns (Hrsg.), Information als Wirtschaftsgut: Management und Rechtsgestaltung, S. 1-28, Dr. Otto Schmidt, Köln 1997. Plant 1934 : Plant, Arnold, The Economic Aspects of Copyrights in Books. In: Economica, Bd. 1, Ausg. 1(1934), S. 167-195. Rennefanz & Baumgärtel 2001 : Rennefanz, Sabine & Baumgärtel, Tilman, Kein Dollar zu verdienen: Bei einer Anhörung des US-Senats stellen sich die Musiker hinter Napster. In: Berliner Zeitung vom 4. April 2001, S. 16. Riedelberger & Mühlbauer 2001 : Riedelberger, Peter; Mühlbauer, Peter, Die Rückkehr des Volksempfängers mit anderen Mitteln. In: Telepolis vom 4. Mai 2001, <http://www.heise.de/tp/r4/artikel/7/7544/1.html>. Ryan 1998 : Ryan, Michael P., Knowledge Diplomacy: Global Competition and the Politics of Intellectual Property. Brookings Institution, Washington, DC 1998. Schack 2001 : Schack, Haimo, Urheber- und Urhebervertragsrecht. 2. Aufl., Mohr Siebeck, Tübingen 2001. Shy 2000 : Shy, Oz, The Economics of Copy Protection in Software and Other Media. In: Kahin, Brian & Varian, Hal R. (Hrsg.), Internet Publishing and Beyond: The Economics of Digital Information and Intellectual Property, S. 97-113, The MIT Press, Cambridge & London 2000. Sony 1999 : Sony, Sony Announces MagicGate Memory Stick, Pressemitteilung von 22. September 1999, <http://www.sony.net/SonyInfo/News/Press/199909/99072B/>. Spiegel Online 010605 : Sony testet "sterilisierte" CDs. In: Spiegel Online vom 1. Juni 2005, <http://www.spiegel.de/netzwelt/technologie/0,1518,358521,00.html>. Stefik 2001 : Stefik, Mark, Letting Loose the Light: Igniting Commerce in Electronic Publication. In: Mark Stefik (Hrsg.), Internet Dreams: Archetypes, Myths, and Metaphors, 3. Aufl., S. 219-253, The MIT Press, Cambridge & London 2001. Tagesspiegel 19012005 : Plath, Jörg, Wer kopiert, zahlt. In: Tagesspiegel vom 19. Januar 2005, <http://www.tagesspiegel.de/kultur/index.asp?gotos=http://archiv.tagesspieg el.de/toolboxneu.php?ran=on&url=http://archiv.tagesspiegel.de/archiv/19.01.2005/1598707. asp#art>. - 26 - (CC BY-NC-SA) 2005 Robert A. Gehring Timm 2001 : Timm, Frank Berno, Autoren wollen nicht leer ausgehen. In: Telepolis vom 28. Mai 2001, <http://www.telepolis.de/r4/artikel/20/20163/1.html>. tom's 240303 : Musikindustrie will CD-Absatzflaute bekämpfen: Künstler sollen Konzertgagen teilen. In: tom's hardware guide vom 24. März 2003, <http://www.tomshardware.de/news/20030324_142322.html>. UrhG 2003 : Urheberrechtsgesetz vom 9. September 1965, zuletzt geändert durch Art. 1 G v. 10. 9.2003 I 1774; 2004, 312. Varian 2000 : Varian, Hal R., Versioning Information Goods. In: Kahin, Brian & Varian, Hal R. (Hrsg.), Internet Publishing and Beyond: The Economics of Digital Information and Intellectual Property, S. 190-202, The MIT Press, Cambridge & London 2000. Waldman & Jensen 2001 : Waldman, Don E. & Jensen, Elizabeth J., Industrial Organization: Theory & Practice. 2. Aufl., Addison Wesley Longman, Boston u. a. 2001. Wallis et al. 1999 : Wallis, Roger; Baden-Fuller, Charles; Kretschmer, Martin; Klimis, George Michael, Contested Administration of Intellectual Property Rights in Music: The Challenge to the Principles of Reciprocity and Solidarity. In: European Journal of Communication, Bd. 14, Ausg. 1(1999), S. 5-35. WCT 1996 : World Intellectual Property Organization, WIPO Copyright Treaty, 1996, <http://www.wipo.int/treaties/en/ip/wct/>. Wired 100605 : Dean, Katie, Keeping Up With Uncle Sam. In: Wired News vom 10. Juni 2005, <http://wireservice.wired.com/wired/story.asp?section=Technology&storyId=10 46996>. Wired 230505 : Gain, Bruce, Volez ce MP3!. In: Wired News vom 23. Mai 2005, <http://www.wired.com/news/digiwood/0,1412,67594,00.html>. WPPT 1996 : World Intellectual Property Organization, WIPO Phonograms and Performances Treaty, 1996, <http://www.wipo.int/treaties/en/ip/wppt/>. Wurch 2005 : Wurch, Sören, Das wissenschaftliche Publikationswesen auf dem Weg zu Open Access. In: Lutterbeck, Bernd; Gehring, Robert A.; Bärwolff, Matthias (Hrsg.), Open Source Jahrbuch 2005, S. 436-447, Lehmanns Media, Berlin 2005. ZEIT 130901 : Die Bundesregierung für Justiz, Herta Däubler-Gmelin, plant eine Reform des Urheberrvertragsrechts. In: Die ZEIT vom 13. September 2001, S. 10 (ganzseitige Anzeige). - 27 - (CC BY-NC-SA) 2005 Robert A. Gehring 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Der Autor ist Mitbegründer der Initiative „Rettet die Privatkopie“, im Internet zu finden unter <http://www.privatkopie.net>. Übersetzt nach (Patterson & Lindberg 1991), S. 241. Übersetzt nach (Patterson & Lindberg 1991), S. 5. Für einen allgemeinen Überblick über Urheberrechtstheorien vgl. Peter S. Menell: Intellectual Property: General Theories. In: Boudewijn Bouckaert und Gerrit De Geest (Hrsg.): Encyclopedia of Law and Economics, Bd. I-IV. Cheltenham, Edward Elgar, 2000, <http://encyclo.findlaw.com/tablebib.html>. Vgl. (EU RL 2001/29/EG). Vgl. (Heise 36067). Vgl. (UrhG 2003), §95a. Die US-Delegation stand unter der Leitung des ehemalige Direktor des USPatentamtes, Bruce Lehman, der gleichzeitig Leiter der Arbeitsgruppe zu Intellectual Property Rights (IPRs) der Clinton-Regierung war. Das von dieser Arbeitsgruppe erstellte „White Paper“ (Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure – The Report of the Working Group on Intellectual Property Rights, Washington 1995) zur Regulierung von IPRs im Internet fiel im Gesetzgebungsprozeß Anfang 1996 durch. Inhaltlich gleiche Vorschläge waren von der US-Delegation unter Lehmans Führung bei der WIPO unterbreitet worden (darin eingeschlossen der Schutz für technische Schutzmaßnahmen) und führten letztendlich zu den WIPO-Verträgen, die dann als internationale Verträge von der US-Regierung ratifiziert und implementiert wurden. Vgl. (Goldstein 2003), S. 170-175. Vgl. (Litman 2001). Komplementär dazu existiert auf der Ebene der Welthandelsorganisation (WTO) ein 1994 geschlossenes Abkommen über Trade-Related Aspects of Intellectual Property Rights (TRIPS). Im Rahmen der Uruguay-Runde des GATT wurden mit der WIPO gemeinsame Minimalstandards für den Schutz des „geistigen Eigentums“ vereinbart. Vgl. (Ryan 1998), S. 91 f. Vgl. (Pethig 1997). Wahlweise wird von Raubkopieren oder Piraterie gesprochen, wobei das vorherrschende Verständnis in etwa das folgende ist: „Piracy is the unauthorized use or reproduction of music, movies, books, and other types of content that are granted protection under copyright.“ Vgl. (Haber et al. 2004), S. 224. Das Urheberrecht (bzw. das Copyright) selbst kennt keine entsprechende Legaldefinition. In den USA ist in Form der fair use doctrine die unauthorisierte Nutzung Copyright-geschützter Werke unter bestimten Umständen ausdrücklich zulässig. Diese freiwillige Abstinenz hat letztlich erst den Erfolg der Musiktauschbörsen im Internet möglich gemacht, da die offensichtlich vorhandene Nachfrage nicht bedient wurde. Daß das möglich ist, zeigt die Firma Apple mit ihrem Portal <http://www.imusic.com>. Aus der Sicht der Kritiker wurde damit das Ende des klassischen Copyrights/Urheberrechts besiegelt: „Copyright is dead. The Digital Millennium Copyright Act („DMCA“) has killed it.“ (Fußnoten ausgelassen) Vgl. (Lunney 2001), S. 814. Weißbuch „Wachstum, Wettbewerbsfähigkeit, Beschäftigung - Herausforderungen der Gegenwart und Wege ins 21. Jahrhundert“ (KOM (93) 700 endg.), 1993. Grünbuch „Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft“ (KOM (95) 382 endg.), 1995. Vgl. auch (Kreile & Becker 1996). Reinhold Kreile und Jürgen Becker, Multimedia und die Praxis von der Lizensierung von Urheberrechten, GEMA Fachaufsatz, GEMA Jahrbuch 1995/1996, <http://www.gema.de/urheberrecht/fachaufsaetze/multimedia.shtml>. Vgl. (EU RL 2001/29/EG), Erwägungsgrund 5. In den USA wurde das im Zuge der DMCA-Implementierung deutlich. „[T]he 'anti-circumvention' provisions of the Administration's bill create entirely new rights for content providers that are wholly divorced from copyright law.“ Kongreßmitglied Thomas Bliley, zit. bei (Goldstein 2003), - 28 - (CC BY-NC-SA) 2005 Robert A. Gehring 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 S. 175. Vgl. auch (Clark 2002). Die WIPO-Verträge selbst und der DMCA sehen mehr Ausnahmen vor als die EURichtlinie. Besonders hervorzuheben ist, daß gemäß den WIPO-Verträgen nur solchen „technischen Maßnahmen“ Schutz zukommen sollte, die tatsächlich urheberrechtlich geschützte Gegenstände schützen. „Technische Schutzmaßnahmen“ für sonstigen Content müßten nicht geschützt werden. Da diese Differenzierung von der EU und Deutschland so nicht übernommen wurde, wurden effektiv neue Schutzregelungen für Content geschaffen. Vgl. (Gehring 2002). Vgl. (Heise 40146). So forderte etwa der Vertreter der deutschen Landesgruppe der IFPI auf einer Tagung des CAST-Forums am 10. Februar 2005 in Darmstadt ein Exklusivrecht für die Musikindustrie für Internetradio. Vgl. auch (IFPI/BVPhW 2003), S. 6. Wo technische Schutzmaßnahmen das Kopieren verhindern, ist der Privatkopie die Grundlage entzogen, auch wenn das Gesetz sie für zulässig erklärt. „Selbst, wenn dem Nutzer ein gesetzliches Nutzungsrecht eingeräumt wird, bleibt das Problem der Durchsetzbarkeit. Eine gerichtliche Durchsetzung würde sich i.d.R. auf Grund der damit verbundenen Kosten und Risiken nicht lohnen und käme i.E. einem Nutzungsverbot gleich. Die Schrankenbestimmung läuft insoweit ins Leere.“ (Fußnoten ausgelassen) (Paul & Naskret 2003) Vgl. auch (Patalong 2003). UrhG §53 gestattet die Vervielfältigung zum privaten und sonstigen Gebrauch. Dieses Privileg geht zurück auf ein Urteil des Bundesverfassungsgerichts zurück (BverfG 31, 255, 267 f. Tonbandvervielfältigung), das den Schutz der Privatsphäre und die Unverletzlichkeit der Wohnung höher als den Anspruch auf Kontrollen durch Urheberrechtsinhaber und ihre Vertreter wertete. Vgl. (Ahlberg 2000), S. 68, RZ 57. Diese Absicht hat die Kulturstaatsministerin Christina Weiss bekundet. Vgl. (Heise 59706). Vgl. (Lessig 1999). BverfG 27 (1969), „Leipziger Volkszeitung“, <http://www.oefre.unibe.ch/law/dfr/bv027071.html>. BverfG 27 (1969), „Leipziger Volkszeitung“, a.a.O. Paradigmatisch (Bronfman 2000): „If intellectual property is not protected – across the board, in every case, with no exceptions and no sophistry about a changing world – what will happen? Intellectual property will suffer the fate of the buffalo.“ Am deutlichsten wurde das im Bereich der wissenschaftlichen Fachinformation, wo angestrebte Umsatzrenditen von 20% und mehr zu Preisexplosionen bei Fachzeitschriften geführt haben. Preissteigerungen um mehrere 100 Prozent innerhalb von wenigen Jahren haben zur Folge, daß Bibliotheken sich die gängigen Fachzeitschriften nicht mehr leisten können. Bestandsreduzierungen und Abbestellungen sind heutzutage eher die Regel denn die Ausnahme, und das gilt selbst für hochkarätige amerikanische Forschungsuniversitäten. Die Auswirkungen auf die wissenschaftliche Kommunikation sind gravierend und Auswege aus der Krise händeringend gesucht. Open-Access-Publishing könnte so ein Weg sein und findet (derzeit vor allem in den USA und Englang) immer mehr Unterstützung. Vgl. (Wurch 2005). Vgl. (Kröger 2002), S. 17. Vgl. (Dreier 1997), S. 177. „The goal of a DRM system is to enforce licences between a content provider (the licensor) and a consumer (the licensee) that define rules about authorized use of managed content.“ (Fußnoten ausgelassen) Vgl. (Haber et al. 2004), S. 225. Eine umfangreiche Darstellung in deutscher Sprache bietet (Bechtold 2002). Vgl. (Bechtold 2002), S. 19. Siehe auch den Wikipedia-Eintrag zu SCMS, - 29 - (CC BY-NC-SA) 2005 Robert A. Gehring 36 37 38 39 40 41 42 43 44 45 46 47 48 49 <http://de.wikipedia.org/wiki/Serial_Copy_Management_System>. Vgl. (Riedelberger & Mühlbauer 2001). MagicGate wurde 1999 von Sony als „copyright protection technology“ eingeführt. Vgl. (Sony 1999). Entgegen der Verlautbarung von Sony handelt es sich nicht um eine Technologie, die zwischen Copyright-geschützten und nicht Copyright-geschützten Daten unterscheiden könnten. Die Bezeichnung „copyright protection technology“ ist daher lediglich ein Euphemismus. Der neueste Versuch, die sog. „sterilisierte CD“ stammt von Sony. Vgl. (Spiegel Online 010605). Bei der CD-Entwicklung wurden Kopierschutzmaßnahmen nicht vorgesehen, so daß man im Nachhinein zu solchen zweifelhaften Methoden greift. Zu den Seiteneffekten solcher Verfahren gehört, daß manche CD-Player sich weigern, derartige „Un-CDs“ abzuspielen, oder Fehler beim Überspielen solcher CDs auf andere Audiomedien (DAT, Minidisc) auftreten. Beispiele für DRM-Verfahren ohne Verschlüsselung sind viele Kopierschutzverfahren für Musik-CDs, die stattdessen auf absichtlich in die Datenstruktur der CD eingebauten Fehlern basieren, die CD-Laufwerke verwirren sollen. Leider funktioniert das nicht nur mit CD-Brennern, sondern auch mit vielen früher handelsüblichen CD-Playern. 2004 wurde der Fall Caridi/Sprague auf diese Weise gelöst. Carmine Caridi, Mitglied der Filmakademie, die die Oscars verleiht, erhielt zur Begutachtung u.a. eine mit einem Wasserzeichen versehene DVD. Diese gab er an einen Bekannten, Russel Sprague, weiter, der den Film im Internet verbreitete. Das personalisierte Wasserzeichen ließ Caridi als ursprünglichen Besitzer der Kopie erkennen. Von ihm aus kamen die Ermittlungsbehörden im Januar 2004 zu Sprague, der im März 2005 verurteilt werden sollte. Am 28. Februar 2005 wurde Sprague tot in seiner Zelle aufgefunden. Vgl. (afterdawn 020305), mit weiteren Verweisen. In den USA ist der Versuch, eine solches „Wasserzeichen“ in primitivster Form, das sog. broadcast flag, allen Herstellern von Geräten die zum Fernsehempfang in der Lage sind, verbindlich vorzuschreiben, kürzlich vor Gericht gescheitert. Mit dem Broadcast-Flag sollte die Aufzeichnung von digital ausgestrahlten Fernsehsignalen verhindert werden. Vgl. (CNET 060505). Vgl. auch (Bechtold 2002), S. 34-54. Für einen Überblick vgl. (Guth 2004). XrML wurde von der Firma ContentGuard entwickelt und ist die meistverbreitete Rechtemanagement-Sprache. Vgl. XrML Homepage, <http://www.xrml.org>. ODRL wird international entwickelt. Dahinter steht als wichtiger Unterstützer die Open Mobile Alliance (OMA), Nachfolger des WAP-Forums, die DRM-Systeme vorrangig für Mobiltelefone etablieren will, um einen riesigen Markt für die „sichere“ Vermarktung von Inhalten zu erschließen. Vgl. ODRLHomepage, <http://odrl.net>. Damit sind nicht die Nutzungsdaten, sondern die genutzten Daten (also die digitale Musik, der digitale Film usw.) gemeint. Die Beschränkung der Nutzung auf einen bestimmten Nutzer könnte in ODRL beispielweise so formuliert werden: <constraint> <individual> <uidscheme=''X500''>c=ZZ;o=People Directory;cn=Fritz Meier</uid> </individual> </constraint> Vgl. Bechtold 2002, S. 50. „[B]ei der Implementierung von geeigneten Maßnahmen zur Sicherstellung der Privatkopie muss sich der deutsche Gesetzgeber vorhalten lassen, es versäumt zu haben, eine ausgeglichene, nicht nur die Interessen der Rechtsinhaber berücksichtigende Regelung getroffen zu haben.“ Vgl. (Mayer 2003), S. 281. - 30 - (CC BY-NC-SA) 2005 Robert A. Gehring 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 „Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte Vorlage verwendet wird.“ Vgl. UrhG §53 (1) (UrhG 2003). Allerdings ist diese Art von „symbolischer Gesetzgebung“ in Frankreich vor Gericht kürzlich eine Abfuhr erteilt worden. Wenn das Gesetz dem Nutzer die Möglichkeit zur Privatkopie einräumt, so Richter Dominique Barella, darf die Industrie das nicht durch den Einsatz von Kopierschutztechnologien hintertreiben. Die Industrie protestiert gegen das Urteil und interveniert beim Justizministerium. Vgl. (Wired 230505). Vgl. (Heise 54992); (Tagesspiegel 19012005); (Timm 2001). In einem Abonnementmodell würden Personalisierung und Preisdiskriminierung eine wesentlich größere Rolle spielen. Der Content würde personenbezogen codiert und vertrieben werden. Im Deutschen wird auch von Inhalten gesprochen, wobei der Begriff Content mittlerweile etabliert ist. Vgl. u. a. (NBE 2001). In Zukunft werden dafür vermutlich DRM-vorbereitete P2P-Netzwerke zum Einsatz kommen, um die Datenlast besser zu verteilen. Das System ähnelt dem Groß-/Einzelhandelsmodell der physischen Welt. Für eine Diskussion des Spannungsverhältnisses zwischen Urheberrecht und Datenschutz vgl. (Blume 2003). Vgl. u. a. (Intel 2002); (Microsoft 2005); (Axmedis 2004); (Guth 2004a); (Duhl & Kevorkian 2001), S. 15. Vgl. u. a. (Conrado et al. 2003), (Korba & Kenny 2002), (Mulligan et al. 2003) und (Feigenbaum et al. 2001) Ein erster, spektakulärer Fall erreichte in der ersten Jahreshälfte 2005 die Öffentlichkeit. Der renommierte Heise-Verlag hatte in einer Meldung seines Newstickers vom 19. Januar 2005 über ein Programm zur Umgehung des Kopierschuztes von DVDs berichtet; vgl. (Heise 55297). Im Bericht war ein Link auf das entsprechende Programm gesetzt. Die Musikindustrie mahnte daraufhin den Heise-Verlag wegen der Verletzung der Bestimmungen aus Paragraph 95 a des UrhG ab; vgl. (Heise 55676). Der Heise-Verlag lehnte die Unterzeichnung der Unterlassungserklärung ab und beschloß, auf dem Gerichtsweg für sein Recht auf freie Berichterstattung zu kämpfen. Dem war jedoch nur wenig Erfolg beschieden. Das Landgericht München entschied, der Verlage habe es zu unterlassen, „den Bezug der Software 'AnyDVD' durch das Setzen eines Hyperlinks auf einen Internetauftritt der Herstellerfirma, auf dem diese Software zum Download angeboten wird, zu ermöglichen“; vgl. (Heise 57152). Vgl. (IFPI/BVPhW 2003). Vgl. (IFPI/BVPhW 2003), S. 3. Vgl. (Heise 59706). Vgl. (UrhG 2003) §95b (1). Vgl. (UrhG 2003) §95b (3). Der Sonny Bono Copyright Term Extension Act (CTEA) von 1998, maßgeblich auf Betreiben des Disney-Konzerns zustandegekommen, dessen Rechte an Mickey Mouse 2003 ausgelaufen wären, verlängerte die bis dato in den USA bestehende Schutzfrist von 75 Jahren auf 95 Jahre (für Unternehmen als „Urheber“). Vgl. u. a. (Bollier 2003), S. 123-14. Eine Klage gegen den CTEA scheiterte 2003 vor dem U.S. Supreme Court. Vgl. (Jaffe 2003). Vgl. z. B. (Wired 100605). Beginnend mit dem Statute of Anne von 1710; vgl. (Patterson & Lindberg 1991), S. 27-31. Vgl. (IFPI/BVPhW 2003), S. 3. Worin die Vorteile für die Verbraucher bestehen sollen, bleibt offen. Darin, daß eine bisher kostenlose Option der Werknutzung, die Privatkopie, hinfort kostenpflichtig sein soll, mag wohl kaum ein Vebraucher einen Vorteil erkennen. Gemeint ist wohl, daß man dem Verbraucher erst etwas (mit DRM) nimmt (Privatkopie) und es ihm anschließend verkauft, sei ein Vorteil - 31 - (CC BY-NC-SA) 2005 Robert A. Gehring 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 gegenüber der zwischenzeitlichen Situation (ohne Privatkopie). Die Beschreibung dessen was DRM-Systeme tun als „usage rights management“ ist wesentlich zutreffender als das später eingeführte, neutraler klingende „digital rights management“. Mark Stefik, einer der frühen Protagonisten der Einführung solcher Systeme, beschreibt die angestrebten Szenarien anschaulich in seinem Aufsatz (Stefik 2001). Teilweise entbehrt die Argumentation nicht einer gewissen Ironie. So schreibt etwa der Philosoph Adam D. Moore 2001 die folgenden Zeilen: „Authors and inventors who better our lives by creating intellectual works have rights to control what they produce. We owe a creative debt to individuals like Aristotle, Joyce, Jefferson, Tolkien, Edison, and Jimi Hendrix.“ Keine der aufgezählten Personen weilte 2001 noch unter den Lebenden, wäre also zur geforderten „Kontrolle“ ihrer Werke in der Lage gewesen. Vgl. (Moore 2001), S. 117. In diesem Sinne auch (Landes & Posner 2003), S. 22 („[A] great deal of intellectual property would be created even if there were no property rights in intellectual goods as such. We know this because an enormous quantity (and quality) of intellectual property was produced before there were such rights and because even today a great deal of the intellectual property that is produced would be produced even if they did not exist [...]“). Homepage: <http://www.emusic.com>. Homepage: <http://www.mp3tunes.com>. Stand: 12. Juni 2005. Zum Vergleich: Der weltweit größte Anbieter, Apples iTunes-Dienst, setzt auf ein proprietäres Dateiformat (Advanced Audio Coding, AAC) und DRM, um die 1,3 Millionen Titel im Angebot zu „schützen“. Pro Titel werden dabei länderabhängig unterschiedliche Preise berechnet. In Deutschland kostet ein Titel EUR 0,99, ein Album EUR 9,99 und ist damit erheblich teurer als bei eMusic (ca. EUR 0,36 beim 90-Titel-für-US$-19,99-Angebot und einem Wechselkurs von 1,26 US$:EUR) oder MP3Tunes (ca. EUR 0,70 bei einem Wechselkurs von 1,26 US$:EUR). Zahlen aus (Lesk 2003) (zitiert Rolling Stone Magazine). Die Musikindustrie ist dabei, dieser Lücke (aus ihrer Sicht) in der Verwertungskette zu schließen. Neue Verträge sichern den Musikunternehmen eine Beteiligung an den Einkünften zu. Vgl. u. a. (tom's 240303). Vgl. (Kretschmer 2002); (Wallis et al. 1999). Das zeigte sich auch bei den Anhörungen im US-Senat zur Tauschbörse Napster. Vgl. (Rennefanz & Baumgärtel 2001); (CNN 070401). Vgl. u. a. (Tagesspiegel 19012005); (ZEIT 130901). Vgl. (BLZ 211101); (NZZ Online 24112001). Im Januar 2002 hieß es dann: „Die erst vor wenigen Tagen von der Ministerin Herta Däubler-Gmelin (SPD) formulierten Änderungen zu Lasten der Verlage seien auf Initiative des Bundeskanzlers Gerhard Schröder (SPD) wieder rückgängig gemacht worden.“ Vgl. (BLZ 240102). Vgl. für eine ausführliche Diskussion (Landes & Posner 2003). Vgl. (Bronfman 2000). Nehmen wir beispielsweise an, daß die Produktion eines Werkes 1000 EUR kostet und die Herstellung und der Vertrieb einer Kopie 1 EUR. Dann würde der Verkaufspreis einer Werkskopie 11 EUR betragen müssen, wenn 100 Kopien verkauft werden können. Bei 1000 absetzbaren Kopien wäre ein Verkaufspreis von 2 EUR je Stück kostendeckend. Bei 100.000 Kopien würden die Kosten für das Original kaum noch einen Einfluß auf den Verkaufspreis haben müssen (0,01 EUR). Bei dieser Rechnung sind sinkende Kopierkosten für höhere Stückzahlen noch nicht berücksichtigt. Vgl. u. a. (Breyer 1970); (Plant 1934). Vgl. (Ku 2002). Das Ergebnis der Auswahl von Fakten und Ideen –an und für sich nicht schutzfähige Gegenstände– genießt in Europa heute vielfach selbst schon Rechtschutz, in Form des Schutzes für Datenbankwerke. - 32 - (CC BY-NC-SA) 2005 Robert A. Gehring 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 Würde man anstelle von Content über Autos reden, so wären die Implikationen eines vergleichbaren Szenarios die, dass der Verkäufer diktiert, unter welchen Bedingungen das Auto gefahren werden darf –wo, wie lange, von wem, mit welchen Mitfahrern usw.– und dass man das Auto nicht nach Gusto weiterverkaufen, sondern nur noch verschrotten darf, wenn man es nicht mehr fahren will. Und alles mit der Begründung, dass es anderenfalls keine neuen Autos mehr geben würde, da deren Konstruktion usw. ja so teuer seien. Für einen überblick über historische Formen der Preisdiskriminierung vgl. (Odlyzko 2004). Vgl. (Varian 2000). Wie der jüngste Erfolg von „Hörbüchern“ zeigt, gibt es sogar eine erhebliche Nachfrage nach weiteren Versionen der Werke. Diese Nachfrage wird zu einem Teil durch Sekundär- und Tertiärmärkte bedient, zu einem anderen Teil durch öffentliche Bibliotheken. Bei digitalen Informationsgütern geht der Herstellungspreis für eine weitere Kopie bei großen Stückzahlen gegen Null, so daß unter Umständen ein Verschenken der Kopien in Frage kommt. Aus strategischen Gründen (Marktbesetzung) macht es deshalb durchaus Sinne, wenn ein Unternehmen nicht gegen Raubkopien vorgeht, wenn deren Umfang beschränkt ist. Man erreicht Annäherungen, wenn man zum Beispiel wie die Autohersteller unterschiedliche Modelle auf der Basis einer einheitlichen Plattform anbietet, deren Ausstattung durch individuelle Zuzahlungen ergänzt werden können. Vgl. Vgl. (Varian 2000), S. 200: „[D]esign for the high end of the market first, and then downgrade the product to get the versions for the other segments of the market.“ Bei der Preisdiskriminierung zweiten Grades werden unterschiedliche Preise für unterschiedliche Kundengruppen angeboten, die sich selbst einer Preiskategorie zuordnen. Innerhalb einer Kategorie variieren die Preise dabei nicht. Preisdiskriminierung dritten Grades unterscheidet sich von der ersten und zweiten Grades, indem die Kundengruppen entsprechend ihren unterschiedlichen Nachfrageelastizitäten addressiert werden. Vgl. (Waldman & Jensen 2001), S. 436-439. Das ist typisch für Informationsgüter wie Bücher, Musikstücke, Filme usw. Der Aussage liegt die Annahme zugrunde, daß für eine mehrfache Nutzung das Informationsprodukt entweder kopiert wird (Privatkopie) oder ortsveränderlich ist (wie bei einem elektronischen Buch ohne DRM). Sobald sich die Kopie oder die Ortsveränderung unterbinden läßt, wird in gewissem Umfang zusätzliche Nachfrage generiert. Auch ein technologischer Generationswechsel mit erkennbarem Mehrnutzen kann Käuferseitig Nachfrage induzieren (so geschehen beim Wechsel von Musikkassette auf CD oder von VHS-Video auf DVD). Vorausgesetzt, daß bei einem Preis von 1 noch kostendeckend vertrieben werden kann. Wohlfahrtsgewinne lassen sich aber nur dann erzielen, wenn tatsächlich neue Marktsegmente bedient werden. Anderenfalls treten Wohlfahrtsverluste auf, indem zusätzlich Kaufkraft abgeschöpft wird, ohne daß dem eine Mehrleistung gegenübersteht. Vgl. (Varian 2000), S. 198 f. Vgl. (Odlyzko 2003). Vgl. (Odlyzko 2003). Preisdiskriminierung durch DRM hat sich im Bereich der DVD als sogenannter Regionalcode bereits weitgehend etabliert. Dieser Regionalcode ermöglicht den Filmunternehmen die Vermarktung von Filmen in unterschiedlichen Regionen der Welt (mit unterschiedlicher Finanzkraft) zu unterschiedlichen Preisen und verhindert, daß die Kunden sich die Ware dort beschaffen, wo es am billigsten wäre. Die vier großen Anbieter (Universal Music, Sony BMG, EMI und Warner Music) mit je unterschiedlichem Repertoir decken weltweit ca. 70-80% des Musikmarktes ab. Vgl. (Hamann 2004), S. 27. Die mangelnde Standardisierung der um Marktanteile kämpfenden Anbieter hat - 33 - (CC BY-NC-SA) 2005 Robert A. Gehring 108 109 110 111 112 113 114 eine solche Infrastruktur bisher verhindert. Andererseits könnte sich in einer Welt, wo fast alle Anbieter auf Kopierschutz setzen, derjenige einen Wettbewerbsvorteil verschaffen, der darauf verzichtet. Insofern ist zweifelhaft, ob es jemals zur allumfassenden DRM-Kontrolle von Inhalten kommen wird. Vgl. (Shy 2000). Aus heutiger Sicht könnte lediglich ein Publikationsverbot im Internet für Content ohne DRM-Schutz oder/und ein Nutzungs- und Verbreitungsverbot für Geräte ohne integriertes DRM die Verbreitung alternativer Inhalte unterbinden. Tendenzen für solche Ansätze sind durchaus erkennbar, in Deutschland etwa in der Diskussion um die sog. Grundverschlüsselung von TVProgrammen. Vgl. (Heise 60646). Creative Commons (CC) ist eine vom US-Juristen Lawrence Lessig ins Leben gerufende, internationale Initiative, die die Publikation von Content im Internet auf vertraglicher Grundlage zu liberaleren Bedingungen als vom Copyright/Urheberrecht vorgesehen unterstützt. Die Homepage von Creative Commons: <http://creativecommons.org/>. So werden alte Filme als DVDs auf den Markt gebracht, die mit Kopierschutz versehen sind. Das Urheberrecht würde ein Kopieren gestatten, die „technischen Schutzmaßnahmen“ (das Content Scrambling System, CSS, im Fall von DVDs) unterbinden es. Beispielsweise das Cut-and-paste-Kopieren aus Grafiken, Filmen oder Musikstücken. Vgl. (UrhG 2003) §17 (2). Der Erschöpfungsgrundsatzes besagt, daß der Urheber bzw. der Rechteinhaber die Kontrolle über den Verkehr des Werkes (des Contents) oder dessen Kopien mit deren öffentlichem Inverkehrbringen verliert. Hierbei ist strikt zwischen Vervielfältigung und Weiterverbreitung zu trennen, da der Erschöpfungsgrundsatz nur für die Weiterverbreitung gilt. Geschützt wird mit dem Erschöpfungsgrundsatz „die Freiheit des Warenverkehrs“. Vgl. (Schack 2001), S. 183, RZ 389. Vgl. (Lessig 2005). - 34 -