Langfassung

Transcrição

Langfassung
(CC BY-NC-SA) 2005 Robert A. Gehring
Digital Rights Management:
Ökonomie und Politik im Reich der Ideen
Robert A. Gehring1
Version: 16.06.05, 21:58:46
Einführung
„Wenn wir es zulassen, daß Wissen mit Hilfe des Urheberrechts
monopolisiert wird, daß es einfach zu einer weiteren Art Eigentum
gemacht wird, erteilen wir der Idee eines aufgeklärten und
selbstbewußten Publikums eine Absage. ... Wahrheit und Verständnis
dürfen nicht zu Waren auf dem Markt werden ... Es gibt eine
grundsätzliche Verbindung zwischen Freiheit und Lernen. Die Integrität
des Urheberrechts zu bewahren –einschließlich der Rechte der Nutzer–,
ist von entscheidender Bedeutung für unsere freie Gesellschaft.“2
Das Urheberrecht ist dasjenige Rechtsgebiet, das sich „mit der Verpackung
und dem Vertrieb von Ideen ... befaßt. Ideen sind Information,
Information ist Lernen und Lernen ist Teil der Kultur. In einem weiteren
Sinne ist somit Urheberrecht das Recht, das den Zugang zur Kultur in
allen ihren Aspekten reguliert.“3
Mit der Umsetzung der EU-Urheberrechtsrichtlinie (2001/29/EG4) „zur
Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten
Schutzrechte in der Informationsgesellschaft“ wurde im April 20035 als
Neuheit ein Schutz für „wirksame technische Maßnahmen“6 im deutschen
Urheberrecht (UrhG 2004) verankert. Die Richtlinie selbst stellt eine
Implementierung zweier Verträge dar, die von den Mitgliedern der World
Intellectual Property Organization Ende 1996 unterzeichnet worden waren.
Die maßgeblich auf Druck der im Interesse US-amerikanischer
Medienkonzerne verhandelnden US-Regierungsvertreter7 zustandegekommenden
Verträge,8 der WIPO Copyright Treaty (WCT 1996) und der WIPO Phonograms
and Performances Treaty (WPPT 1996),9 schreiben den Unterzeichnerstaaten
die Einführung von Rechtsvorschriften zum Schutz von „technischen
Maßnahmen“ zur Kontrolle digital gespeicherter Werke vor. Landläufig sind
solche Technologien unter dem Namen Digital Rights Management (DRM)
bekannt geworden.
Vorausgegangen waren den internationalen Verhandlungen zahlreiche,
weitgehend erfolglose Versuche der US-Medienindustrie, im eigenen Land
massive Verschärfungen des Urheberrechts zu erreichen. Besonders die
bevorstehende Kommerzialisierung des Internets weckte zu Beginn der
1990er Jahre das Interesse von Musik- und Filmindustrie. Man sah neue
lukrative Verwertungskanäle entstehen. Die Digitalisierung der in den
Archiven lagernden Musikstücke und Filme brachte allerdings auch das
- 1 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Risiko einer billigen Vervielfältigung durch Privatanwender
(„Selbstversorger“10) und organisierte Raubkopierer11 mit sich. Spätestens
ab Mitte der 1990er Jahre konnte man mit der Ausbreitung von CD-Brennern
ganz praktische Erfahrungen mit dem Problem sammeln.
Die Reaktion auf die neuen technischen Gegebenheiten war von Seiten der
Industrie sowohl Verweigerung –man machte keinen eigenen Angebote im
Internet und schon gar nicht dachte man daran, die Preis- und
Vertriebsstrukturen anzupassen–12 als auch lautstarkes Klagen und leise
Lobbyarbeit, um die Gesetzgeber weltweit zum Handeln zu bewegen. Die WIPO
bot sich dabei als Hebel an, um auf dem Umweg über internationale
Verträge die unwilligen US-Abgeordneten doch noch zu einer CopyrightNovellierung zu bewegen. Mit der Verabschiedung des Digital Millennium
Copyright Act (DMCA 1998) war man am Ziel.13
Zeitgleich bemühten sich Industrievertreter aus den USA und Europa in
Brüssel, EU-weite Verschärfungen im Bereich des „geistigen Eigentums“ zu
erreichen. Unter Federführung von Martin Bangemann wurden in der ersten
Hälfte der 1990er Jahre ein „Weißbuch“14 und ein „Grünbuch“15 erarbeitet,
die klar die Agenda für die Errichtung der Informationsgesellschaft
vorzeichneten: Vorfahrt für alte und neue (Urheber-)Rechtsansprüche.16
Zwar sah die EU-Kommission bei der Umsetzung der WIPO-Verträge nach
eigenem Bekunden "kein[en] Bedarf an neuen Konzepten für den Schutz des
geistigen Eigentums"17. Mit der Kriminalisierung von technischen
Werkzeugen statt von Urheberrechtsverletzungen handelte man jedoch in
gegenläufigem Sinne.18 In Brüssel hat man sich darüber hinaus
entschlossen gezeigt, die internationalen Verpflichtungen noch zu
übertreffen, als man unter der Bannerlosung der europäischen
Harmonisierung in der Richtlinie nur einen mageren Katalog von Ausnahmen
zwecks Interessenausgleich von Urhebern und Nutzern vorsah.19 Bereits
kurze Zeit nach der Umsetzung der Richtlinie wurden in vielen
europäischen Ländern die Konsequenzen für die Konsumenten von
urheberrechtlich geschützten Werken deutlich: „Weniger kopieren, mehr
zahlen“20.
Die industriefreundliche rot-grüne Bundesregierung legte gegenüber den
EU-Bestimmungen noch zu. In Berlin wollte man unter dem massiven Druck
der Lobbyisten noch nicht einmal von allen in der Richtlinie aufgeführten
Ausnahmen Gebrauch machen. Die Novelle vom April 2003 hat in der Folge zu
einem der schärfsten Urheberrechtsgesetze in Europa geführt.
Das neue Urheberrecht geht der Industrie allerdings immer noch nicht weit
genug. Im Zuge der Verhandlungen zum sogenannten 2. Korb der
Urheberrechtsnovelle drängt sie auf neue Exklusivrechte21 und die
Einschränkung bestehender Ausnahmen. Auch die letzten Schranken sollen
noch fallen, die einer maximalen Verwertung digitaler Inhalte, seien sie
urheberrechtlich geschützt oder nicht, noch im Wege stehen. Die
Interessen der Nutzer sollen endgültig marginalisiert werden, wenn die
Industrie eine auch nominelle, nicht nur faktische Abschaffung22 der vom
Bundesverfassungsgericht legitimierten Privatkopie23 durchsetzen kann.24
Das Mittel zur Kontrolle des Zugangs zu digital gespeicherten
- 2 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Informationen ist die Technik. „Code is Law“, wie der US-amerikanische
Rechtswissenschaftler und Internet-Aktivist Lawrence Lessig diese
Entwicklung umschreibt.25 Die Konsequenzen sind wesentlich weitreichender
als durch das oberflächliche Argument der Verhinderung von Raubkopien
impliziert. Technische Zugangskontrollen stehen der praktischen
Wahrnehmung der Informationsfreiheit entgegen und greift damit in
kulturbildende Prozesse ein. „Es gehört“, schrieb das
Bundesverfassungsgericht 1969,26 „zu den elementaren Bedürfnissen des
Menschen, sich aus möglichst vielen Quellen zu unterrichten, das eigene
Wissen zu erweitern und sich so als Persönlichkeit zu entfalten.“ In
ihrem Urteil ging es den Richtern um nicht weniger als das Fundament
unserer Demokratie:
„Das Grundrecht der Informationsfreiheit ist wie das Grundrecht
der freien Meinungsäußerung eine der wichtigsten Voraussetzungen
der freiheitlichen Demokratie ... Erst mit seiner Hilfe wird der
Bürger in den Stand gesetzt, sich selbst die notwendigen
Voraussetzungen zur Ausübung seiner persönlichen und politischen
Aufgaben zu verschaffen, um im demokratischen Sinne verantwortlich
handeln zu können.“27
Mit DRM werden der Möglichkeiten weniger. DRM verschafft den
Medienkonzernen die Kontrolle über die Wertschöpfungskette von
Informationsgütern bis hin zu individuellen Nutzungshandlungen28 und läßt
sie den Preis für den Zugang zu den Informationsquellen diktieren. Zugang
zu Informationen wird vorrangig zu einer Kostenfrage,29 undiskriminierter
Zugang die Ausnahme. Der Einsatz von DRM-Technologien mündet damit in
einem Zielkonflikt:
„Mit der einseitig ökonomischen Ausrichtung der
Informationsgesellschaft geht ... die Gefahr einher, daß
sozialstaatliche und kulturstaatliche Zielvorstellungen zu kurz
kommen.“30
Die deutschen und europäischen Gesetzgeber nehmen das bis dato nicht nur
in Kauf, sondern unterstützen diese Entwicklung aktiv.
Im vorliegenden Beitrag werden die rechtlichen Rahmenbedingungen,
technischen Voraussetzungen und ökonomischen Konsequenzen des Einsatzes
von DRM-Technologie im Verhältnis zum klassischen Urheberrecht
diskutiert.
Digital Rights Management
„Die Antwort auf die Probleme der Maschine liegt in der Maschine
selbst. Der Einsatz der Technik wird mittelfristig zum einen dazu
führen, daß sich einzelne Nutzungsvorgänge trotz massenhafter Nutzung
zunehmend wieder individuell erfassen lassen. Er wird längerfristig
dazu führen, daß die technischen Sperren über Art und Umfang des
möglichen Zugriffs entscheiden und nicht mehr Inhalt und Umfang des
Urheberrechts.“31
- 3 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Digital Rights Management (DRM) ist eine Kombination aus
●
Technologien,
●
Rechtsvorschriften, und
●
Geschäftsmodellen
zur Kontrolle und Verwertung von digitalen Informationsgütern.32
Zwar wurden die entsprechenden Rechtsvorschriften zur Legitimierung im
Urheberrecht verankert (siehe nächster Abschnitt), aber das darf nicht
darüber hinwegtäuschen, daß es sich nicht um spezifische
Urheberrechtsschutzmaßnahmen handelt, wie von den Protagonisten gerne
suggeriert. DRM kann grundsätzlich alle digitalen Informationen schützen,
unabhängig davon, ob es sich um urheberrechtsschutzfähige Werke, Werke,
deren Urheberrechtsschutz abgelaufen ist, oder nicht schutzfähige
Informationsgüter handelt. Im Falle von DRM schützt das Recht die
Technik, nicht den Inhalt. DRM komplementiert damit Urheberrechte als
Instrument zum Schutz von Informationen in digitaler Form, seine
Etablierung stellt einen Meilenstein auf dem Weg „Vom Urheber- zum
Informationsrecht“33 dar.
DRM: Die Technologie
Digital-Rights-Management-Technologie ist ein Sammelbegriff für eine
nicht wohl definierte Menge von Technologien zur Kontrolle und zur
Einschränkung des Zugangs zu digital gespeicherten Informationen. Bis
heute existiert in der Fachwelt kein Konsens darüber, was denn ein DRMSystem notwendigerweise für Komponenten aufweisen müsse, um den Namen zu
verdienen.34 Daher kann man sich der Technik nur exemplarisch und
empirisch nähern.
Beispiele
Beispiele für verbreitete DRM-Technologien sind:
●
das in digitalen Audiokomponenten (z.B. Digital Audio Tape – DAT)
eingesetzte Serial Copy Management System (SCMS35), das digitale
Kopien von digitalen Kopien verhindert;
●
der Regionalcode von DVDs, der das Abspielen von DVDs auf nicht
dafür vorgesehenen Geräten bzw. in nicht dafür vorgesehenen Ländern
verhindert;36
●
die „MagicGate“ genannte Technologie, mit denen die von Sony
entwickelten Memory Sticks (Wechselspeicher) ausgestattet sind;37
●
jedweder technische Kopierschutz auf Musik-CDs.38
Zu den Kernelementen von DRM-Systemen zählen Verschlüsselungskomponenten,
digitale Wasserzeichen unterschiedlicher Komplexität und Komponenten zur
Deklaration und Auswertung von Nutzungshandlungen und -beschränkungen.
Zur Durchsetzung von Nutzungsbeschränkungen speziell bei Musik-CDs kommen
Verfahren zum Einsatz, die künstliche Fehler in die Datenstrukturen
- 4 -
(CC BY-NC-SA) 2005 Robert A. Gehring
einbetten, die bewirken sollen, daß Laufwerke in PCs in ihrer Funktion
gestört werden.39
Verschlüsselung
Nicht alle, aber die meisten DRM-Technologien arbeiten mit
Verschlüsselungsverfahren.40 Ein bekanntes Beispiel ist das Content
Scrambling System (CSS), das auf DVDs und den entsprechenden
Abspielgeräten zum Einsatz kommt. Der Grund für den Einsatz von
Verschlüsselungstechnologie liegt darin, daß unverschlüsselte digitale
Daten mit heutiger PC-Technologie im Grunde beliebig kopierbar und
manipulierbar sind, ohne daß dafür ein großer Mehraufwand betrieben
werden müßte. Mit dem Einsatz von Verschlüsselungsverfahren läßt sich das
Kopieren einschränken oder verhindern.
Durch den neuen Rechtsschutz für solche Verfahren ist der Vertrieb von
Software zur Umgehung der Verschlüsselung –unabhängig vom Zweck der
Umgehung– illegal geworden, so daß das Kopieren selbst zu legalen Zwecken
–z. B. zur Anfertigung einer Privatkopie– praktisch unmöglich geworden
ist.
Digitale Wasserzeichen
Die Verschlüsselungsverfahren werden oft durch sogenannte digitale
Wasserzeichen in den Dateien ergänzt. Dahinter verbergen sich marginale
Veränderungen der digitalen Daten, die für den Menschen normalerweise
nicht wahrnehmbar sind, von entsprechender Software aber entdeckt werden
können. Etwa lassen sich in Musikdateien oder Bilddateien einzelne
Bytefolgen in je einem Bit für den Nutzer unbemerkbar ändern. Nimmt man
solche Änderungen an mehreren Stellen vor, läßt sich ein Muster
speichern, das eine Reihe von Informationen, z. B. die persönliche
Zuordnung einer Datei, kodiert. Mit Hilfe personalisierter Wasserzeichen
gelingt es dann beispielsweise, die Quelle (illegal) verbreiteter Kopien
zu identifizieren.41 Denkbar sind auch Geräte, die bei Feststellung eines
Wasserzeichens das Aufzeichnen und/oder das Abspielen verweigern.42
Metadaten und Rechtemanagement-Sprachen
Wie im Abschnitt Digitale Wasserzeichen schon erwähnt, können in einem
DRM-Konzept zuätzliche Informationen mit den eigentlichen Nutzdaten
verbunden werden. Solche Metadaten können beispielsweise folgende
Informationen umfassen:43
●
Angaben zum Urheber;
●
Angaben zum Rechteinhaber;
●
Angaben zu den Daten (Titel, Identifikationsmerkmal u.a.m.);
●
Angaben zum Nutzer;
●
Angaben zu den zulässigen Nutzungsformen;
●
Angaben zum zulässigen Nutzungsort;
- 5 -
(CC BY-NC-SA) 2005 Robert A. Gehring
●
Angaben zur zulässigen Nutzungsdauer.
Metadaten werden überwiegend in einer Rechtemanagement-Sprache44 wie zum
Beispiel der eXtensible rights Markup Language (XrML45) oder der Open
Digital Rights Language (ODRL46) beschrieben und zusammen mit den
Nutzdaten47 gespeichert. Die Sprachkonstrukte der diversen
Rechtemanagement-Sprachen ähneln denen der Web-Sprache HTML.48
Ein Blick auf die aufgezählten Nutzungsbedingungen/-beschränkungen und
eine grundlegende Kenntnis des deutschen Urheberrechts läßt schnell
erkennen, daß die so formulierten „Rechte“ sich nicht aus dem
Urheberrecht herleiten. Vielmehr handelt es sich um Ansprüche der
Distributoren an die Nutzer, die mit Hilfe der Technik durchgesetzt
werden: „Code is law.“ (Lawrence Lessig) Genauer gesagt, handelt es sich
um einseitige Einschränkungen der für den Nutzer aus dem Urheberrecht
abgeleiteten Nutzungsmöglichkeiten (weshalb von Kritikern des DRM das
Akronym oft mit Digital Restrictions Management übersetzt wird). Der
Gesetzgeber hat diese Einschränkungen legitimiert. Besonders anschaulich
werden die Konsequenzen im Bereich der Privatkopie.49
Wie bereits erwähnt, steht dem Nutzer einer legalen Werkskopie die
Anfertigung einer Privatkopie rechtlich offen.50 Dabei handelt es sich um
eine der Schrankenbestimmungen des Urheberrechts, d. h. der Durchsetzung
des an und für sich exklusiven Urheberrechts sind in diesem Fall
Schranken gesetzt und der Nutzer darf auch ohne ausdrückliche Erlaubnis
des Urhebers eine urheberrechtlich relevante Handlung vornehmen.
Der Urheber wird für diese Form der Werksnutzung von Gesetz wegen
entschädigt, indem auf für Privatkopien genutzte Leermedien und zum
Kopieren geeignete Geräte Abgaben erhoben werden, die von den
Verwertungsgesellschaften auf ihre Mitglieder verteilt werden. Mithilfe
von DRM-Technologien kann der Urheber die Anfertigung von Privatkopien
verhindern, wie bei DVDs schon die Regel. Damit steht dem Nutzer auf dem
Papier zwar die Privatkopie rechtmäßig zu, aber in der Praxis ist kann er
keine Kopie mehr anfertigen.51 Damit entfällt jedoch keineswegs die
Kopierabgabe auf Leermedien und Geräte, so daß die Nutzer am Ende doppelt
werden zahlen müssen.52
Praxisszenario
In einem komplexen DRM-System spielen Verschlüsselungsverfahren und
Wasserzeichenverfahren Hand in Hand. Die nachfolgende Abbildung
illustriert beispielhaft ein DRM-Szenario, wie es von DRM-Protagonisten
wie Intel oder Microsoft als Vision für die nahe Zukunft vertreten wird.
Im Szenario wird davon ausgegangen, daß ein Kunde ein Produkt im
elektronischen Einzelhandel erwirbt, ohne Abonnementmodell.53
- 6 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Abbildung 1: Praxisszenario für den DRM-Einsatz im
Internet
1.Schritt: Verpackung des Contents
- 7 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Der Distributor stellt Content54 bereit, der entweder im eigenen Haus
oder von einem Dienstleister mit Metadaten versehen und verschlüsselt
wird. Dabei generierte Schlüssel werden auf einem Rechtekontrollserver
gespeichert. Der verschlüsselte Content wird zur Beschleunigung des
Zugriffs auf einem oder mehreren Content-Servern bereit gestellt.55
2.Schritt: Download
Der Nutzer wird auf den Content aufmerksam, z. B. durch Werbung oder
Empfehlungen von Bekannten, und lädt sich eine Kopie vom Content-Server.
Eventuell bekommt er damit auch die Möglichkeit einer Probenutzung, um
sich vor dem Rechteerwerb eine Meinung zu bilden.
3.Schritt: „Kaufentscheid“ und Zahlungsabwicklung
Der Nutzer hat sich entschieden, Nutzungsrechte an der Kopie zu erwerben.
Er bezahlt und erwirbt im eShop eines Einzelhändlers ein Ticket, das den
Umfang der bezahlten Nutzungsrechte in Bezug auf den Content
beschreibt.56
4.Schritt: Schlüssel- und Rechteerwerb
Mit diesem Ticket wendet er sich an den Betreiber des
Rechtekontrollservers, übergibt das Ticket und bekommt den bzw- die
Schlüssel zum Entschlüsseln des Contents und einen Freischaltungscode für
die bezahlten Nutzungsrechte. Die Nutzungsrechte werden in einem
persönlichen Rechtespeicher hinterlegt. Falls nötig, lassen sie sich von
dort erneut abrufen.
5.Schritt: Nutzung
Nach der Freischaltung des Content kann der Nutzer den Content im Umfang
der bezahlten Nutzungsrechte nutzen, wozu ein DRM-geeinetes
Medienabspielgerät (entweder spezifische Hardware oder spezifische
Software auf einem PC) notwendig sind.
Wo die erworbenen Rechte zeitlich oder örtlich limitiert sind, muß die
Nutzung registriert und kontrolliert werden. Aus einem
Nutzungsdatenspeicher müssen dann in regelmäßigen Abständen Daten an den
Rechtekontrollserver übermittelt werden, der nach Ablauf der zulässigen
Nutzung eine Widerrufsmitteilung an den Computer des Nutzers sendet. Dort
wird die zuständige Content-Software die Nutzung des Contents
unterbinden. Alternativ ließen sich die Nutzungsdaten lokal, auf dem
Computer des Nutzers verwalten. An einer solchen datenschutzfreundlichen
Gestaltung haben die Content-Anbieter jedoch bislang noch kein Interesse
gezeigt, im Gegenteil.57
Anmerkungen
- 8 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Dem aufmerksamen Beobachter wird nicht entgehen, daß im gezeigten Schema
und im beschriebenen Prozeß der Urheber keine Rolle spielt. Das ist kein
Zufall, sondern der Tatsache geschuldet, daß in den allermeisten
publizierten DRM-Schemata Urheber nicht auftauchen.58
Die Unterschiede zum herkömmlichen Modell des Content-Erwerbs und der
Content-Nutzung, z. B. zum Prozeß des Erwerbs und der Lektüre eines
Buches, sind aus Nutzersicht evident. Am meisten Ähnlichkeit weist das
DRM-gestützte Modell vielleicht mit einem Kinobesuch auf. Dort bleibt man
jedoch für gewöhnlich anonym. In einer DRM-Welt mit personalisiertem
Content und persönlichen Nutzungsrechten wird es Anonymität nur noch als
Ausnahme, nicht mehr als Regel geben.59 Der Grund dafür ist weniger in
der Technik sondern vielmehr in der Ökonomie zu suchen, wie im Abschnitt
Die Ökonomie des DRM gezeigt wird. Zuvor soll die neue deutsche
Rechtslage dargestellt werden.
DRM im deutschen Urheberrecht
Die Implementierung des Rechtsschutzes für DRM erfolgte im deutschen
Urheberrecht als Einführung neuer und Ergänzung bestehender Bestimmungen,
insbesondere als Einführung des neuen Paragraphen 95a.
Paragraph 95a bestehend aus vier Absätzen. Absatz 1 definiert den Schutz
für „technische Maßnahme“; Absatz 2 erklärt, was unter „technischen
Maßnahmen“ zu subsummieren sei; Absatz 3 enthält Einschränkungen der
Gewerbefreiheit im Hinblick auf Umgehungstechnologien; Absatz 4 bestimmt
zwei Ausnahmen vom Umgehungsverbot, für hoheitliche Zwecke.
Im Kasten ist Paragraph 95a im Wortlaut abgedruckt, wobei die im Hinblick
auf DRM wichtigsten Passagen hervorgehoben wurden.
Aus §95a Absatz 3 geht hervor, daß der private, nicht gewerblichen Zwecke
dienende Besitz von Technologien zur Umgehung von „technischen
Schutzmaßnahmen“ nicht verboten ist. Allerdings ist der Erwerb indirekt
verboten, da sowohl Einfuhr als auch Verbreitung verboten sind. Der
Besitz kann sich so gesehen nur durch unmittelbare Eigenentwicklung oder
die Kombination von Technologien ergeben, die ihrerseits unter die
Ausnahmebestimmung von §95a (3) Ziffer 2 fallen, d. h. hauptsächlich
anderen Zwecken dienen als der „Umgehung wirksamer technischer
Maßnahmen“. Für den Durchschnittsbürger dürfte es somit schwierig sein,
auf legalem Wege „technische Schutzmaßnahmen“ zu umgehen, um seine aus
dem Urheberrecht erwachsenden Nutzungsrechte wahrzunehmen.
- 9 -
(CC BY-NC-SA) 2005 Robert A. Gehring
„§ 95a Schutz technischer Maßnahmen
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines
anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des
Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach
bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder
Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und
Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach
diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht
genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit
durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten
Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus
wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle
der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten
wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die
Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von
Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
1. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung
wirksamer technischer Maßnahmen sind oder
2. abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten
wirtschaftlichen Zweck oder Nutzen haben oder
3. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung
wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absatze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher
Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege.
Kasten 1: Urheberrechtsgesetz § 95a
Die durch die Urheberrechtsnovelle geschaffene, neue Rechtslage ist auch
keineswegs klar. Schon beim Lesen von Paragraph 95a wird deutlich, daß
die Grenzen des Erlaubten mitnichten gut erkennbar abgesteckt wurden.
Wann eine „technische Schutzmaßnahme“ tatsächlich wirksam ist, wann eine
Einfuhr stattfindet, was passiert, wenn der Kopierschutz eines nicht mehr
urheberrechtlich geschützten Werks (etwa einer mehr als 50 Jahre alten
Musikaufnahme, die jetzt neu auf CD vertrieben wird) umgangen wird usw.
usf., das müssen im Laufe der Zeit die Gerichte klären.60
„Technische Schutzmaßnahmen“ genießen mit der UrhG-Novelle nicht nur
zivilrechtlichen sondern auch strafrechtlichen Schutz (siehe Kasten zu
UrhG § 108b), wobei Handlungen im rein privaten Bereich bisher noch von
der Verfolgung ausgenommen sind. Geht es nach dem Willen der Industrie,
sollen die entsprechenden Ausnahmebestimmung mit dem sog. „zweiten Korb“
der Urheberrechtsnovelle, zu erwarten für 2005 oder Anfang 2006,
hinfällig werden.61 In der Begründung zu dieser Forderung distanziert man
sich von jedem Bezug zur Informationsfreiheit:
„Eine Vermengung der Privatkopie mit Bedürfnissen von
wissenschaftlicher Forschung, politischer Bildung oder der
Unterrichtung über Tagesfragen ist unangebracht.“62
- 10 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Das Bundesverfassungsgericht sah das seinerzeit anders. Die
Bundesregierung weiß man heute –zumindest in Teilen– auf seiner Seite,63
wie sich bereits in der Umsetzung des sogenannten ersten Korbes gezeigt
hat.
Welche Strafen für illegale Handlungen an „technischen Schutzmaßnahmen“
§ 108b Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche
Informationen
(1)Wer
1. in der Absicht, sich oder einem Dritten den Zugang zu einem nach diesem Gesetz geschützten
Werk oder einem anderen nach diesem Gesetz geschützten Schutzgegenstand oder deren Nutzung zu
ermöglichen, eine wirksame technische Maßnahme ohne Zustimmung des Rechtsinhabers umgeht oder
2. wissentlich unbefugt
a) eine von Rechtsinhabern stammende Information für die Rechtewahrnehmung entfernt oder
verändert, wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück
eines Werkes oder eines sonstigen Schutzgegenstandes angebracht ist oder im Zusammenhang
mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes erscheint,
oder
b) ein Werk oder einen sonstigen Schutzgegenstand, bei dem eine Information für die
Rechtewahrnehmung unbefugt entfernt oder geändert wurde, verbreitet, zur Verbreitung
einführt, sendet, öffentlich wiedergibt oder öffentlich zugänglich macht
und dadurch wenigstens leichtfertig die Verletzung von Urheberrechten oder verwandten
Schutzrechten veranlasst, ermöglicht, erleichtert oder verschleiert, wird, wenn die Tat nicht
ausschließlich zum eigenen privaten Gebrauch des Täters oder mit dem Täter persönlich
verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht, mit
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2)Ebenso wird bestraft, wer entgegen 95a Abs. 3 eine Vorrichtung, ein Erzeugnis oder einen
Bestandteil zu gewerblichen Zwecken herstellt, einführt, verbreitet, verkauft oder vermietet.
(3)Handelt der Täter in den Fällen des Absatzes 1 gewerbsmäßig, so ist die Strafe Freiheitsstrafe
bis zu drei Jahren oder Geldstrafe.
Kasten 2: Urheberrechtsgesetz § 108b
- 11 -
(CC BY-NC-SA) 2005 Robert A. Gehring
zu erwarten sind, legt §108b fest. Je nachdem, ob es sich um private oder
gewerbliche Verstöße handelt, drohen Gefängnisstrafen bis zu drei Jahren.
Die Strafbestimmungen greifen bereits im Vorfeld, d. h. auch ohne
Urheberrechtsverletzung kann man sich durch die Einfuhr, Verbreitung usw.
von zur Umgehung „technischer Schutzmaßnahmen“ geeigneter Technologie
strafbar machen.
Eine weitere Innovation im Urheberrecht stellt die Einführung der
Kategorie des Exklusivrechts auf „öffentliche Zugänglichmachung“ dar. Im
Zuge der 2003er Novelle, also der Umsetzung des ersten Korbes, wurde
dieses Exklusivrecht indirekt als Paragraph 95b Absatz (2) verankert.
Demnach sind ansonsten gültige Schranken des Urheberrechts,
beispielsweise zugunsten von behinderten Menschen oder
Schulfunksendungen,64 dann grundsätzlich nicht durchsetzbar, wenn:
„Werke und sonstige Schutzgegenstände der Öffentlichkeit auf Grund
einer vertraglichen Vereinbarung in einer Weise zugänglich gemacht
werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu
Zeiten ihrer Wahl zugänglich sind.“65
Gemeint ist damit der Online-Zugang zu Content, wie er beispielsweise von
Musikportalen angeboten wird.
Aber auch für bereits in Umlauf gebrachte Werkskopien möchte die
Industrie neue Ansprüche durchsetzen. An vorderster Front kämpfen dabei
die Film- und die Musikindustrie um die Verlängerung urheberrechtlicher
Schutzfristen. Nachdem sie in den USA bereits erfolgreich waren,66
konzentrieren sich die Bemühungen nun auf Europa. Hier will man zunächst
erreichen, daß der Urheberrechtsschutz für Musikaufnahmen über die bisher
vorgesehenen 50 Jahre nach Erscheinen verlängert wird. Der Hintergrund
dafür ist das bevorstehende Auslaufen der lukrativen Rechte an
Musikaufnahmen beispielsweise von Elvis Presley und den Beatles.67
Der dem modernen Urheberrecht68 ursprünglich innewohnende Gedanke eines
Interessenausgleichs zwischen Urhebern und Öffentlichkeit wird auf diese
Weise Stück für Stück getilgt.
Die Ökonomie des DRM
„Diese Modelle zeigen, welche Möglichkeiten die Rückführung der
Privatkopie in ein Exklusivrecht bietet: ein Markt für Privatkopien
würde eröffnet. Produkte mit verschiedenen Kopieroptionen (zu
unterschiedlichen Preisen) könnten angeboten werden, so wie es im
Online-Bereich bereits heute der Fall ist (so sind z. B. im DownloadAngebot von OD2 die Musikaufnahmen, die nicht kopiert werden können,
billiger als solche, bei denen Kopieroptionen bestehen). Anstatt den
Primärmarkt wie bislang zu substituieren, würde (auch zum Vorteil der
Verbraucher) ein neuer (ergänzender) Markt eröffnet.“69,70
Die Befürworter der Ausweitung von Intellectual Property Rights im
Allgemeinen und von „usage rights management“71 im Besonderen begründen
- 12 -
(CC BY-NC-SA) 2005 Robert A. Gehring
ihr Ansinnen in der Öffentlichkeit in der Regel mit zwei Argumenten:
1.Schutz der ökonomischen Interessen der Urheber.72
Einer gründlichen Prüfung hält diese Argumentation nicht stand.
Eine Google-Suche nach beliebigen Stichwörtern erbringt eine Unmenge an
Beiträgen unterschiedlichster Inhalte und Qualitäten zum unkontrollierten
Download. An Nachschub scheint es derzeit nicht zu mangeln, ohne daß
dafür eine restriktive Durchsetzung von Urheberrechten erfolgen würde.73
Überzeugend ist auch ein vergleichender Blick auf das Musikangebot
diverser kommerzieller Downloadanbieter. Neben den großen Labels und
ihren Vetragspartnern findet man mit eMusic74 und MP3Tunes75 zwei
Plattformen, die auf unabhängige Produktionen spezialisiert sind. eMusic
hat nach eigenen Angaben 67.674 Alben von 36.504 Künstlern im Angebot
(ca. 550.000 Titel), MP3Tunes wirbt mit 31.979 Alben von 56,434 Künstlern
(365.793 Titel).76 eMusic bietet in einem Abonnementmodell 40 Titel im
Monat zum Download für US$ 9,99 (65 Titel für US$ 14,99; 90 Titel für US$
19,99). Bei MP3Tunes zahlt man wahlweise US$ 8,88 für ein Album oder US$
0,88 für einen einzelnen Titel. Die Repertoirs sind breit gefächert,
„große Popstars“ allerdings praktisch nicht im Angebot. Sowohl bei eMusic
als auch MP3Tunes erhält man die Titel im MP3-Format, ohne DRM.
Privatkopien sind nach den Lizenzbedingungen ausdrücklich gestattet.77
Ein Mangel an Musik ist auch ohne DRM weit und breit nicht in Sicht.
Im Übrigen profitieren überwiegend nicht die Urheber sondern die
Verwerter von der Ausbeutung der Schutzrechte für die Leistungen der
Künstler. Ein paar Beispiele bekannter Musiker sollen das
verdeutlichen.78
●
Bruce Springsteen verdiente 2002 durch Konzerte US$ 17,9 Mio., mit
Tantiemen aus dem Verkauf von 2 Mio. CDs nur US$ 2,2 Mio.
●
Die Eagles verdienten 2002 US$ 15,1 Mio. durch Konzerte, US$ 700.000
aus dem Verkauf von CDs.
●
Billy Joel, Neil Diamond, Crosby, Stills, Nash & Young verdienen 2002
mit dem Verkauf von CDs überhaupt kein Geld.
Die Diskrepanz zwischen den Einnahmen aus Konzerten und CD-Verkäufen
erklärt sich daraus, daß in den bisher üblichen Standardverträgen
Konzerteinnahmen (und solche aus Merchandising) nicht der Musikindustrie
zufließen und von dieser verwaltet werden, sondern direkt dem Künstler
zugute kommen.79 Ohne Einnahmen aus Konzerten müßten viele Musiker das
„Geschäft mit der Musik“ wohl ganz aufgeben, da von CD-Verkäufen nur ein
geringer Prozentsatz von ihnen leben kann (die „Superstars“). Auch die
Ausschüttung der Einnahmen aus Zweitverwertungsrechten
(Privatkopieabgaben, Radiotantiemen usw.) weist eine starke Verzerrung
zugunsten von „Superstars“ auf.80 Als Bedrohung gelten vielen Musikern
weniger die illegalen Tauschbörsen im Internet als die Geschäftsmodelle
der Musikindustrie .81
- 13 -
(CC BY-NC-SA) 2005 Robert A. Gehring
An anderer Stelle opponieren die Verwerter sogar ganz offen gegen eine
rechtliche Stärkung der ökonomischen Position der Urheber. So wurde im
Zusammenhang mit der Novellierung des Urhebervertragsrechts in der Presse
von Verlegern82 (und im Fernsehen von Privatsendern) massiv gegen eine
Besserstellung der Autoren opponiert – mit Erfolg.83
2.Notwendigkeit für die Medienindustrie, hohe Profite zu erwirtschaften.
Nur so könne die Schaffung und Verbreitung neuer Werke überhaupt
finanziert werden. Andernfalls bräche der „Nachschub“ für den Markt
zusammen, und es würde keine neue Musik, keine neuen Filme usw. usf. mehr
geben:84 „The fate of the buffalo...“85
Auch dieses Argument ist nur bedingt stichhaltig.
Der ökonomische Kern des Arguments zielt darauf ab, daß es teuer ist, die
Schaffung eines Originals zu finanzieren, das als Vorlage für die
preiswerte Produktion von Kopien dienen kann. Die Finanzierung des
Originals erfolgt, indem dessen Kosten auf die Kopien umgelegt werden.
Deren Verkaufspreis muß daher notwendig über den reinen
Herstellungskosten für Kopien liegen.86 Ohne Urheberrechtsschutz würden
Kopierer davon profitieren können, daß sie keine Kosten für das Original
zu tragen haben. Der Verkaufspreis ihrer Kopien könnte daher unter dem
des ursprünglichen Herstellers liegen und ihnen so einen
Wettbewerbsvorteil verschaffen. Der ursprüngliche Hersteller bliebe dann
auf seiner Ware sitzen und könnte seine Kosten nicht decken. In der Folge
müßte er das Geschäft aufgeben, und der „Nachschub“ an Originalen würde
versiegen.
Auf den ersten Blick scheint dieses Argument zu überzeugen (und für
bestimmte Geschäftsbereiche dürfte es tatsächlich gelten), aber in seiner
Pauschalität ist es nicht haltbar.87 Eine empirische Analyse der KostenNutzen-Verteilung im Geschäft mit Informationsprodukten zeigt regelmäßig,
daß die Kosten der Urheber (nicht nur im Musikbereich, siehe oben) nicht
aus Einnahmen aus Kopien gedeckt werden. Für die meisten Lieferanten des
Nachschubs (die Urheber) ist es somit weitgehend egal, wer die Kopien
anfertigt und vermarktet – legal oder illegal.
Auch die Distributionskosten haben mit der Ausbreitung des Internets eine
Neuverteilung erfahren. Das Internet als Distributionskanal wurde und
wird wesentlich von anderen Akteuren als den Verwertern finanziert
(Staat, Internetprovider und Anwender). Das Argument der Refinanzierung
der Distribution verliert insofern viel Plausibilität.88
Hinzu kommt, daß sich die Präferenzen der Käufer nicht ausschließlich
nach dem Preis, sondern auch nach Qualitäts- und Komfortmerkmalen
richten, wenn denn unterschiedliche Optionen verfügbar sind (siehe
unten). Kopierer bedienen dann andere Marktsegmente als die
ursprünglichen Hersteller, besonders wenn diese nicht bereit sind,
Versionen entsprechend der Nachfrage anzubieten, wie im Bereich der
Musikdistribution geschehen, wo die großen Musikkonzerne sich dem
Internet jahrelang total verweigert haben.
- 14 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Qualitätsdiskriminierung und Preisdiskriminierung
Mit der breiten Etablierung von „technischen Schutzmaßnahmen“ eröffnen
sich für diejenigen, in deren Händen die Kontrolle über die Technik
liegt, neue Möglichkeiten der Wertschöpfung.
Abbildung 2: Gegenüberstellung der Wertschöpfungsketten
Eine Gegenüberstellung der Wertschöpfungsketten des klassischen
Urheberrechts mit denen, die durch DRM ermöglicht werden (siehe Abb.
2),89 zeigt, worauf der Vorstoß zielt: die Verwertung individueller
Nutzungshandlungen. Zugleich soll die Kontrolle über die Redistribution
nicht mehr in den Händen des Ersterwerbers einer Kopie liegen, sondern
bei deren Verkäufern.90 Anders formuliert: Bisher dem Schutz der
Privatsphäre unterliegende Nutzungshandlungen sollen identifizierbar
gemacht und dem Marktmechanismus unterworfen werden. Das ökonomische
Hauptmotiv hinter dem Drang nach Kontrolle ist die Profitmaximierung
durch Qualitätsdiskriminierung (Versionierung) und
Preisdiskriminierung91.
Qualitätsdiskriminierung (Versionierung)
Als Qualitätsdiskriminierung bezeichnet man das Angebot unterschiedlicher
Versionen eines Produkts an Käufergruppen mit unterschiedlichen
Qualitäts-/Preispräferenzen.92 Der Anbieter möchte damit die im Markt
vorhandene Kaufkraft optimal abschöpfen und gleichzeitig die
Produktionskosten minimieren. Nur so kann er seinen Profit maximieren.
Bekannt ist beispielsweise die Aufteilung in die teure gebundene Version
und die billige Taschenbuchversion eines Buches mit exakt demselben
Inhalt. Da normalerweise jeder Kunde jedes Buch nur einmal erwerben wird,
sind Mengenrabatte im Unterschied etwa zur Situation bei Verbrauchsgütern
- 15 -
(CC BY-NC-SA) 2005 Robert A. Gehring
kein geeignetes Instrument zur Kaufkraftabschöpfung. Stattdessen werden
qualitativ unterschiedliche Versionen angeboten. Je nach individueller
Präferenz und Zahlungsfähigkeit können die Käufer sich für die eine oder
die andere Version entscheiden. Die Preise zwischen den Versionen
unterscheiden sich dabei stärker als die Herstellungskosten, die sich ja
wesentlich nach dem Inhalt richten, weniger nach dem Materialpreis. Der
Inhalt der Versionen ist aber identisch.93 Würde es nur eine Version
geben, entweder gebundenes Buch oder Taschenbuch, würde ein Teil der
Nachfrage nicht bedient werden. Einige potentielle Kunden würden sich
gegen einen Kauf entscheiden, und der tatsächliche Umsatz des Verlages
bliebe hinter dem möglichen Umsatz bei Vermarktung unterschiedlicher
Versionen zurück.
Voraussetzung für erfolgreiche Versionierung ist, daß der Hersteller
Qualitäten und Preise bestimmen kann. Diese Bedingungen sind durch den
exklusiven Urheberrechtsschutz und die Buchpreisbindung erfüllt. Die
untenstehenden Diagramme stellen die Konstellationen graphisch dar.
Abbildung 3: Einfache
Versionierung
Abbildung 4: Vollständige
Versionierung
Version A stelle das gebundene Buch, Version B die Taschenbuchausgabe
dar. Die hochpreisige Version A kommt im Beispiel (Abbildung 3) nur für
zwei Kunden in Frage, deren Zahlungsfähigkeit dem geforderten Preis von 6
entspricht. Die Taschenbuchversion B spricht mit einem Preis von 3
ebenfalls zwei Käufer an. Die verbleibende, unbefriedigte Nachfrage
erklärt sich aus dem höheren Qualitätsbedürfnis, als es das Taschenbuch
befriedigt (Kunde 3), bzw. der niedrigen Zahlungsfähigkeit/bereitschaft94 der verbleibenden Kunden (6 und 7).
Sollte eine Nachfrage nach mehr als einer oder zwei Versionen bestehen,
wäre es sinnvoll, die Produkte hinsichtlich ihrer Qualitätsmerkmale
soweit zu diskriminieren und entsprechend zu bepreisen, daß die komplette
Nachfrage bedient und somit die vorhandene Kaufkraft maximal abgeschöpft
wird, wie in Beispiel 2 (Abbildung 4) gezeigt. Ob das möglich ist, hängt
auch von den Produktionskosten ab. Sollte der Herstellungspreis der
- 16 -
(CC BY-NC-SA) 2005 Robert A. Gehring
biligsten Kopie über 1 liegen, wird ein Teil der Nachfrage zwangsläufig
unbefriedigt bleiben.95
Der Nachteil der Qualitätsdiskriminierung besteht darin, daß die Kosten
der Produktion und Vermarktung unterschiedlicher Versionen mit der Anzahl
der Versionen normalerweise steigen und irgendwann der Punkt erreicht
wird, an dem sich die Kosten für die Produktion einer neuen Version und
mit den damit zu erzielenden Einnahmen die Waage halten oder diese sogar
übersteigen. Im Bereich der Produktion materieller Güter kommt daher eine
vollständige Versionierung nur selten in Frage.96 Im Bereich der
Produktion von Informationsgütern hingegen kann mittels DRM eine
vollständige Versionierung erreicht werden.
DRM-Technologie unterstützt Qualitätsdiskriminierung, indem die
Qualitätsmerkmale eines Informationsgutes kundenseitig in Abhängigkeit
von der Zahlungspräferenz „freigeschaltet“ werden. Der Anbieter
entwickelt dabei ein Produkt, das die Qualitätspräferenzen der Kunden mit
der höchsten Zahlungsbereitschaft bedient, und reduziert zur Vermarktung
an Kunden mit geringerer Zahlungsfähigkeit die Qualität des Produkts.97
Statt unterschiedlicher Versionen eines Produktes werden unterschiedliche
Nutzungsrechte an einer einzigen Version vermarktet, wie im
Praxisszenario (Abbildung 1) dargestellt. Oder es werden, je nach
Kundenpräferenz, die Eigenschaften des Produkts verändert: geringere
Auflösung bei Bildern, schlechterer Klang bei Musikstücken, kürzere
Nutzungsdauer von elektronischen Dokumenten usw. Kunden, die ein
Musikstück nur online hören wollen (sog. Streaming), zahlen dann
beispielsweise weniger als Kunden, die auch eine lokale Kopie vorrätig
halten oder gar eine Privatkopie weitergeben wollen.
Mit DRM entfällt die Notwendigkeit, unterschiedliche Versionen zu
produzieren. Stattdessen braucht man lediglich eine einzige Version und
ein fein differenzierendes Nutzungsrechtemanagement, um unterschiedliche
Käufer zu adressieren und so den Profit zu maximieren. DRM läßt somit die
Grenze zur Preisdiskriminierung ersten Grades, wie es bei den Ökonomen
heißt, überschreiten.
Preisdiskriminierung
Aus Sicht der Anbieter ist Qualitätsdiskriminierung noch nicht das beste
Verfahren, um die Kaufkraft maximal abzuschöpfen. Die beschriebene
Selbstauswahl der Konsumenten hat den Nachteil, daß einige von ihnen
trotz höherer Zahlungsfähigkeit preiswertere Produkte erwerben werden
oder eigentlich eine etwas höherwertige Version (mit einem etwas höheren
Peis) erwerben würden, falls im Angebot vorhanden. Bei Büchern wäre das
die Gruppe von Kunden, denen die normale gebundene Ausgabe zu teuer ist,
die Taschenbuchausgabe aber zu unattraktiv. Zwecks Profitmaximierung wäre
es aus Sicht des Anbieters dann besser, diesen Kunden die gebundene
Ausgabe zu einem etwas niedrigeren Preis zu verkaufen (die Gewinnspanne
ist ja relativ hoch) als sie gar nicht zum Kauf zu bewegen. Nur würden
dann die Kunden, die jetzt den vollen Preis für die gebundene Ausgabe
zahlen, auch weniger zahlen, was den Profit wieder schmälerte.
Einen Ausweg bietet die Preisdiskriminierung ersten Grades, bei der
- 17 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Kunden individuelle Preise für identische Produkte abverlangt werden, in
Abhängigkeit von ihrer Zahlungsfähigkeit. Im Idealfall würde dann die
Nachfrage praktisch aller potentiellen Kunden befriedigt, also die
Kaufkraft vollständig abgeschöpft und der Profit maximiert werden können.
Die folgenden Diagramme stellen die Zusammenhänge graphisch dar.
Das erste Diagramm zeigt die Situation der Vermarktung eines bestimmten
Gutes ohne Preisdiskriminierung, das zweite jene mit vollständiger,
personenbezogener Preisdiskriminierung (sog. perfekte
Preisdiskriminierung oder auch Preisdiskriminierung ersten Grades98).
Abbildung 5: Preisbildung ohne
Preisdiskriminierung
Abbildung 6: Preisbildung mit
Preisdiskriminierung ersten Grades
Ein Anbieter eines unteilbaren Informationsprodukts99 adressiert einen
Markt von sieben potentiellen Käufern mit unterschiedlicher
Zahlungsbereitschaft. Kein Käufer benötigt mehr als ein Exemplar.100 Der
Anbieter kann demnach höchstens sieben Exemplare seines Produktes
absetzen. Gehen wir der Einfachheit halber davon aus, daß die Produktion
eines Exemplars nur geringe Fixkosten verursacht, so erhalten wir eine
Nachfragefunktion wie dargestellt.
Der Anbieter will möglichst viele Exemplare absetzen, um seine Einnahmen
zu maximieren. Daraus ergibt sich ein zu fordernder Preis von 4, denn zu
diesem Preis kaufen alle Kunden, die bereit sind, 4 und mehr zu zahlen.
Der Anbieter kann damit 4 Exemplare absetzen und Einnahmen von 16
erzielen. Würde er stattdessen einen Preis von 5 verlangen, würde sich
der Absatz auf nur drei Käufer beschränken. Die zu erzielenden Einnahmen
lägen dann bei 15. Ein Preis von 3 wäre zwar für mehr Käufer interessant,
die Einnahmen würden dennoch niedriger ausfallen als bei einem Preis von
4.
Wenn es dem Anbieter jedoch gelingt, für ein und dasselbe Produkt
- 18 -
(CC BY-NC-SA) 2005 Robert A. Gehring
unterschiedliche Preise von den potentiellen Käufern zu erlösen, würden
die Einnahmen drastisch steigen, wie im zweiten Diagramm zu sehen.
Nunmehr würden die sieben verkauften Exemplare Einnahmen von 28
erwirtschaften: Kunde 1 erwirbt, entsprechend seiner Präferenz und
Zahlungsfähigkeit, ein Exemplar zum Preis von 7; Kunde 2 zahlt für sein
Exemplar 6 usw. usf., bis zu Kunde 7, der für dieselbe Ware (in
zusätzlicher Kopie) nur noch 1 zahlen muß.101 Damit wären der Umsatz
maximiert, die Produktionskosten durch die hohen Stückzahlen minimiert,
und die Nachfrage vollständig bedient.
Aus ökonomischer Perspektive wird vollständige Preisdiskriminierung oft
als wünschenswert angesehen, weil Wohlfahrtsgewinne durch Bedienung
unbefriedigter Nachfrage erreicht werden können.102 Aus politischer
Perspektive wird hingegen Preisdiskriminierung als problematisch
angesehen, da in der Öffentlichkeit der Eindruck von Ungerechtigkeit
entstehen kann.103
Um eine erfolgreiche Preisdiskriminierungsstrategie durchsetzen zu
können, sind einige Vorbedingungen zu erfüllen:
●
Der Anbieter muß den Preis setzen können, also quasi als Monopolist
agieren können. Es dürfen keine perfekten oder guten Substitute im
Angebot sein, damit die Kunden nicht ausweichen können. Exklusivrechte
aus „geistigem Eigentum“ sind hier förderlich.
●
Die individuelle Zahlungsbereitschaft/-fähigkeit muß bekannt sein.
Diese läßt sich aus der Sammlung personenbezogener Konsumdaten, wie
sie von DRM-Systemen unterstützt wird, ermitteln.
●
Die Mehrkosten für den individuellen Vertrieb dürfen nicht ins Gewicht
fallen. Beim Internetvertrieb von digitalen Gütern ist die Bedingung
erfüllt.
●
Arbitragegeschäfte müssen verhindert werden, d. h. es darf nicht
möglich sein, daß Kunden zu niedrigen Preisen einkaufen und dann als
Konkurrent des ursprünglichen Anbieters auftreten, um an Kunden mit
höherer Zahlungsbereitschaft zu veräußern. Das läßt sich durch
Plattformbindung, Personalisierung und Marktabschottung erreichen,
wobei DRM-Systeme die notwendige technologische Infrastruktur liefern.
●
Das Gleichbehandlungsbedürfnis der Kunden darf nicht gestört werden,
schließlich geht es darum, dasselbe Produkt zu unterschiedlichen
Preisen zu verkaufen. Dazu kann beispielsweise die
Preisdiskriminierung verdeckt erfolgen, indem Preis- und
Qualitätsvergleiche erschwert werden. Auch Bundling-Angebote oder
Bonusprogramme haben sich als nützlich erwiesen. Man muß als Anbieter
allerdings damit rechnen, daß man im Falle einer Aufdeckung solcher
Praktiken erheblichen Unmut von Seiten der Kunden auf sich zieht.104
Die genannten Bedingungen sind bei der Vermarktung von Informationsgütern
nicht „von Natur aus“ erfüllt. Der Einsatz von DRM-Systemen allein genügt
nicht, auch die rechtlichen Rahmenbedingungen müssen ein für
Preisdiskriminierung günstiges Umfeld schaffen. In der EU ist das mit der
- 19 -
(CC BY-NC-SA) 2005 Robert A. Gehring
bereits erwähnten Urheberrechtsrichtlinie (2001/29/EG) erfolgt:
●
Artikel 6 gewährleistet den Umgehungsschutz für DRM und verhindert so,
zumindest in der Theorie, die Entstehung eines Schwarzmarktes mit
perfekten Substituten („Raubkopien“).
●
Artikel 7 gewährleistet einen Manipulationsschutz für „Informationen
für die Rechtewahrnehmung“. Damit ist die Personalisierung von
Informationsgütern (in der Theorie) sichergestellt.
●
Erwägungsgrund 29 schließlich erklärt den Erschöpfungsgrundsatz (siehe
oben) im Online-Bereich faktisch für aufgehoben. Arbitragegeschäfte
werden damit legal nicht mehr möglich.
●
Das Territorialprinzip des Urheberrechts, ergänzt um DRM,105 ermöglicht
die Abschottung gegen Re-Importe aus Ländern, in denen dieselben Waren
billiger sind. Auch so werden Arbitragegeschäfte unterbunden.
●
Durch die exklusiven Verwertungsrechte aus dem Urheberrecht und
gestärkt durch hohe Marktanteile, verfügt eine Reihe von Anbietern
über die Möglichkeit, Preise zu setzen.106
●
Der Vorrang vertraglicher Vereinbarungen vor gesetzlichen Regelungen
im Online-Bereich ermöglicht auf Einverständnisbasis die legale
Erhebung einer Vielzahl personenbezogener Daten, um daraus die
Kaufbereitschaft zu ermitteln und die Preise individuell anzupassen.
Wie man sieht, sind in der EU mit der neuen Urheberrechtsgesetzgebung
alle Voraussetzungen für die Einführung der Preisdiskriminierung ersten
Grades geschaffen worden. Woran es momentan noch mangelt, ist eine
funktionsfähige DRM-Infrastruktur, die alle diskutierten Optionen
effektiv umsetzen kann.107 Aber selbst damit wäre der Erfolg einer auf
Preisdiskriminierung durch DRM basierenden Internetwirtschaft noch nicht
garantiert, solange es für einen Großteil der Nachfrage alternative
Angebote gibt. Und die bisherige Geschichte des Internets spricht stark
dafür, daß es auch in Zukunft nicht daran mangeln wird.108 Beispielhaft
sei hier nur auf die Aktivitäten der Initiative Creative Commons109
hingewiesen
Zusammenfassung
Digital Rights Management (DRM) ist eine Kombination aus Technologien,
Rechtsvorschriften und Geschäftsmodellen zur Kontrolle und Verwertung von
digitalen Informationsgütern. DRM komplementiert und substituiert das
klassische Urheberrecht im Bereich digitaler Informationsgüter.
Die Folgen einer Substitution des klassischen Urheberrechts durch DRM
sind insbesondere:
●
Während das Urheberrecht ein schöpferisches Werk voraussetzt, greifen
„technische Schutzmaßnahmen“ für alle digitalen Daten, auch solche
ohne eigenen Urheberrechtsschutz. Besonders davon betroffen sind
- 20 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Werke, deren Urheberrechtsschutz abgelaufen ist, und die nun mit Hilfe
„technischer Schutzmaßnahmen“ erneut unter Kontrolle gebracht werden
sollen.110
●
Während das Urheberrecht den individuellen Konsum in Anerkennung der
Notwendigkeit des Schutzes der Privatsphäre nicht reguliert, kennen
„technische Schutzmaßnahmen“ keine Privatsphäre. Normale
Nutzungshandlungen, bisher mit dem Erwerb der Werkskopie abgegolten,
werden zusätzlich kostenpflichtig. Prominentestes Beispiel ist die
schon mehrfach erwähnte Privatkopie.
●
Während das Urheberrecht bestimmte Handlungen im öffentlichen
Interesse privilegiert, insbesondere das Zitat, können „technische
Schutzmaßnahmen“ Zitate (aus allem, was nicht Text ist111) wirksam
unterbinden. Damit wird die Schaffung neuer Werke erschwert.
●
Während sich das Verbreitungsrecht des Urhebers im klassischen
Urheberrecht erschöpft,112 verschaffen „technische Schutzmaßnahmen“
allumfassende Kontrolle. So wird einem Sekundär- und Tertiärmarkt
(Antiquaritate, Flohmärkte usw.) der Nachschub entzogen.113
●
Der Grundgedanke der Publikation –darunter verstanden die Übergabe des
Werkes an das Publikum im Austausch gegen ein zeitlich begrenztes,
exklusives Verwertungsrecht– wird aufgegeben, da für „technische
Schutzmaßnahmen“ keine zeitliche Beschränkung gilt. DRM-geschützte
Werke sind technologiebedingt auch nur noch teilweise „publik“, und
eine wichtige Funktion des Urheberrechts, die Förderung der
Wissensverbreitung, wird dadurch verteuert. Wo früher Zugang
regelmäßig gegeben war, muß er künftig ausnahmsweise verschafft
werden.
Aus Sicht der Urheber ist die Einführung einer DRM-Infrastruktur und der
sie flankierenden rechtlichen Maßnahmen zweifelhaft. Profitieren werden
davon überwiegend die Medienunternehmen als Inhaber der Verwertungsrechte
und Software- bzw. Hardwarhersteller als Technologielieferanten. Dabei
ist davon auszugehen, daß mehr und mehr Content nur noch gegen Bezahlung
und in einem im Vergleich zu früher eingeschränkten Umfang zugänglich
sein wird. Damit wird der Informationsfreiheit das Wasser abgegraben.
Der Erfolg dieser Strategie der Vermarktung von Kultur als digitale Ware
ist allerdings keineswegs sicher, kollidiert sie doch mit dem
Publikations- und Kommunikationsbedürfnis vieler Menschen und dem durch
die Vernetzung vorangetriebenen Kulturwandel. „Open Source“ und „Open
Access“ gewinnt in vielen Teilen der Welt zunehmend Anhänger und
Unterstützung auf höchster politischer Ebene. Auf diese Weise wird die
Kreativität freigesetzt, statt an technologische Ketten gelegt. Die
einfache Gewißheit hinter dem Handeln dieser Akteure?
„The people own ideas!“114
- 21 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Literaturverzeichnis
afterdawn 020305 : Dela, Oscar screener pirate found dead in jail cell. In:
afterdawn.com vom 2. März 2005,
<http://www.afterdawn.com/news/archive/6154.cfm>.
Ahlberg 2000 : Ahlberg, Hartwig, Einleitung. In: Nicolini, Käte & Ahlberg,
Hartwig (Hrsg.), Möhring/Nicolini, Urheberrechtsgesetz: Kommentar, S. 4990, Vahlen, München 2000.
Axmedis 2004 : Axmedis, Präsentation des EU-geförderten Axmedis-Projekts, 2004,
<http://www.axmedis.org/live-slides/static/index.html>.
Bechtold 2002 : Bechtold, Stefan, Vom Urheber- zum Informationsrecht:
Implikationen des Digital Rights Management. C. H. Beck, München 2002.
Blume 2003 : Blume, Peter, Copyright and Privacy. In: Computer Law Review
International, Bd. 4, Ausg. 3(2003), S. 73-77.
BLZ
211101 : Müller, Volker, Was Christoph Links zu fürchten hatte:
Versöhnungsangebot der Justizministerin an die Verleger: Von der
Urheberrechtsreform ist nicht viel übrig geblieben. In: Berliner Zeitung
vom 21. November 2001, S. 15.
BLZ 240102 : Urheberrecht: Ministerin rudert zurück. In: Berliner Zeitung vom
24. Januar 2002, S. 13.
Bollier 2003 : Bollier, David, Silent Theft: The Private Plunder of Our Common
Wealth. Routledge, New York & London 2003.
Breyer 1970 : Breyer, Stephen, The Uneasy Case for Copyright: A Study of
Copyright in Books, Photocopies, and Computer Programs. In: Harvard Law
Review, Bd. 84, Ausg. 2(1970), S. 281-351.
Bronfman 2000 : Bronfman, Jr, Edgar, Rede auf der Real Conference 2000 (San
Jose, California), vom 26. Mai 2000,
<http://www.mpaa.org/copyright/EBronfman.htm>.
Clark 2002 : Clark, Drew, How Copyright Became Controversial. In: Thierer, Adam;
Crews, Wayne (Hrsg.), Copy Fights: The Future of Intellectual Property in
the Information Age, S. 147-161, CATO Institute, Washington, DC 2002.
CNET 060505 : McCullagh, Declan, Court yanks down FCC's broadcast flag. In: CNET
News.com vom 6. Mai 2005,
<http://news.com.com/Court+says+FCCs+broadcast+flag+is+toast/2100-1030_35697719.html>.
CNN 070401 : Stenger, Richard, Music stars, reps clash in Congress over Napster.
In: CNN News vom 7. April 2001,
<http://archives.cnn.com/2001/TECH/internet/04/07/cover.napster.hearing/>.
Conrado et al. 2003 : Conrado, Claudine; Kamperman, Frank; Schrijen, Geert Jan;
Jonker, Willem, Privacy in an Identiy-based DRM System. In: Proceedings of
the 14th International Workshop on Database and Expert Systems Application
(DEXA'03), S. 389-395, IEEE 2003.
- 22 -
(CC BY-NC-SA) 2005 Robert A. Gehring
DMCA 1998 : Digital Millennium Copyright Act, Pub. L. No. 105-304, 112 Stat.
2860 (1998).
Dreier 1997 : Dreier, Thomas, Digitaltechnik und Urheberrecht. In: Fiedler,
Herbert & Ulrich, Hanns (Hrsg.), Information als Wirtschaftsgut: Management
und Rechtsgestaltung, S. 155-182, Dr. Otto Schmidt, Köln 1997.
Duhl & Kevorkian 2001 : Duhl, Joshua & Kevorkian, Susan, Understanding DRM
Systems. IDC White Paper, IDC, Framingham 2001.
EU RL 2001/29/EG : EU-Kommission, Richtlinie 2001/29/EG zur Harmonisierung
bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft, 2001, <http://europa.eu.int/eurlex/pri/de/oj/dat/2001/l_167/l_16720010622de00100019.pdf>.
Feigenbaum et al. 2001 : Feigenbaum, Joan; Freedman, Michael J.; Sander, Tomas;
Shostack; Adam, Privacy Engineering for Digital Rights Management Systems.
In: Sander, Tomas (Hrsg.), DRM 2001, S. 76-105, Springer, Berlin u. a.
2001.
Gehring 2002 : Gehring, Robert A., Berliner Ansatz zur Privatkopie:
Diskussionsvorschlag zum Referentenentwurf für ein Gesetz zur Regelung des
Urheberrechts in der Informationsgesellschaft vom 18. März 2002 (Draft),
2002, <http://ig.cs.tu-berlin.de/ma/rg/ap/2002-04/Gehring2002BerlinerAnsatz-Privatkopie.pdf>.
Goldstein 2003 : Goldstein, Paul, Copyright's Highway. 2., überarb. Ausg.,
Stanford University Press, Stanford 2001.
Guth 2004 : Guth, Susanne, Rights Expression Languages. In: Becker, Eberhard;
Buhse, Willms; Günnewig, Dirk; Rump, Niels (Hrsg.), Digital Rights
Management: Technological, Economic, Legal and Political Aspects, S. 101112, Springer, Berlin u. a. 2004.
Guth 2004a : Guth, Susanne, A Sample DRM System. In: Becker, Eberhard; Buhse,
Willms; Günnewig, Dirk; Rump, Niels (Hrsg.), Digital Rights Management:
Technological, Economic, Legal and Political Aspects, S. 150-161, Springer,
Berlin u. a. 2004.
Haber et al. 2004 : Stuart Haber, Bill Horne, Joe Pato, Tomas Sander und Robert
Endre Tarjan, If Piracy Is the Problem, Is DRM the Answer?. In: Becker,
Eberhard; Buhse, Willms; Günnewig, Dirk; Rump, Niels (Hrsg.), Digital
Rights Management: Technological, Economic, Legal and Political Aspects, S.
224-233, Springer, Berlin u. a. 2004.
Hamann 2004 : Hamann, Götz, Der Mann, den sie Kleinholtz nannten. In: Die ZEIT
vom 17. Juni 2004, S. 26-27.
Heise 36067 : Bundestag verabschiedet neues Urheberrecht. In: Heise Newsticker
vom 11. April 2003, <http://www.heise.de/newsticker/meldung/36067>.
Heise 40146 : Krempl, Stefan, Urheberrecht: Weniger kopieren, mehr zahlen. In:
Heise Newsticker vom 8. September 2003,
<http://www.heise.de/newsticker/meldung/40146>.
Heise 54992 : Gericht: Für PCs müssen urheberrechtliche Abgaben bezahlt werden.
- 23 -
(CC BY-NC-SA) 2005 Robert A. Gehring
In: Heise Newsticker vom 11. Januar 2005,
<http://www.heise.de/newsticker/meldung/54992>.
Heise 55297 : AnyDVD überwindet Kopierschutz von "Un-DVDs". In: Heise Newsticker
vom 19. Januar 2005, <http://www.heise.de/newsticker/meldung/55297>.
Heise 55676 : Musikindustrie mahnt heise online wegen Bericht über
Kopiersoftware ab. In: Heise Newsticker vom 28. Januar 2005,
<http://www.heise.de/newsticker/meldung/55676>.
Heise 57152 : Münchner Landgericht verbietet Link auf Kopiersoftware-Hersteller.
In: Heise Newsticker vom 7. März 2005,
<http://www.heise.de/newsticker/meldung/57152>.
Heise 59706 : Krempl, Stefan, Regierungsstreit wegen Bagatellklausel bei
Urheberrechtsdelikten. In: Heise Newsticker vom 19. Mai 2005,
<http://www.heise.de/newsticker/meldung/59706>.
Heise 60646 : Verbraucherschützer gegen Grundverschlüsselung bisher frei
empfangbarer TV-Programme. In: Heise Newsticker vom 15. Juni 2005,
<http://www.heise.de/newsticker/meldung/36067>.
IFPI/BVPhW 2003 : Deutsche Landesgruppe der IFPI e.V. & Bundesverbandes der
Phonographischen Wirtschaft e.V., Positionspapier der Deutschen
Landesgruppe der IFPI e.V. und des Bundesverbandes der Phonographischen
Wirtschaft e.V. zum so genannten Zweiten Korb einer Urheberrechtsnovelle,
2003, <http://www.ifpi.de/news/318/positionspapier.pdf>.
Intel 2002 : Intel, Protecting Content in the Digital Age: Balancing Creative
Use with Creators Rights. Broschüre, Bestellnummer CTG_001, 2002.
Jaffe 2003 : Jaffe, Eric S., A Page of Logic: Eldred v. Ashcroft and the Logic
of a Written Constitution. In: Pilon, Roger (Hrsg.), CATO Supreme Court
Review 2002-2003, S. 131-158, CATO Institute, Washington, DC 2003.
Korba & Kenny 2002 : Korba, Larry & Kenny, Steve, Towards Meeting the Privacy
Challenge: Adapting DRM. In: Workshop on Digital Rights Management, Held
in Conjunction with the Ninth ACM Conference on Computer and Communications
Security, S. 118-136, ACM 2002.
Kreile & Becker 1996 : Kreile, Reinhold; Becker, Jürgen, Multimedia und die
Praxis von der Lizenzierung von Urheberrechten. In: Vorstand der GEMA
(Hrsg.), GEMA-Jahrbuch 1995/1996, S. 68-92, Nomos, Baden-Baden 1996.
Kretschmer 2002 : Kretschmer, Martin, The Failure of Property Rules in
Collective Administration: Rethinking Copyright Societies as Regulatory
Instruments. In: European Intellectual Property Review, Bd. 24, Ausg. 3
(2002), S. 126-137.
Kröger 2002 : Kröger, Detlef, Informationsfreiheit und Urheberrecht. C. H. Beck,
München 2002.
Ku 2002 : Ku, Raymond Shih Ray, The Creative Destruction of Copyright: Napster
and the New Economics of Digital Technology. In: University of Chicago Law
Review, Bd. 69, Ausg. 1(2002), S. 263-324.
- 24 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Landes & Posner 2003 : Landes, William M. & Posner, Richard A., The Economic
Structure of Intellectual Property Law. The Belknap Press of Harvard
University Press, Cambridge & London 2003.
Lesk 2003 : Lesk, Michael, Chicken Little and the Recorded Music Crisis. In:
IEEE Security & Privacy, Bd. 1, Ausg. 5(2003), S. 73-75.
Lessig 1999 : Lessig, Lawrence, Code and other Laws of Cyberspace. Basic Books,
New York 1999.
Lessig 2005 : Lessig, Lawrence, The People Own Ideas!. In: Technology Review vom
Juni 2005,
<http://www.technologyreview.com/articles/05/06/issue/feature_people.asp?p=
0>.
Litman 2001 : Litman, Jessica, Digital Copyright. Prometheus Books, Amherst
2001.
Lunney 2001 : Lunney, Jr., Glynn S., The Death of Copyright: Digital Technology,
Private Copying, and the Digital Millennium Copyright Act. In: Virginia Law
Review, Bd. 87, Ausg. 5(2001), S. 813-920.
Mayer 2003 : Mayer, Christoph, Die Privatkopie nach Umsetzung des
Regierungsentwurfs zur Regelung des Urheberrechts in der
Informationsgesellschaft. In: Computer und Recht, Bd. 19, Ausg. 4(2003), S.
274-281.
Microsoft 2005 : Microsoft, Architecture of Windows Media Rights Manager, 2005,
<http://www.microsoft.com/windows/windowsmedia/howto/articles/drmarchitectu
re.aspx>.
Moore 2001 : Moore, Adam D., Intellectual Property & Information Control:
Philosophical Foundations and Contemporary Issues. Transaction Publishers,
New Brunswick & London 2001.
Mulligan et al. 2003 : Mulligan, Deirdre K.; Han, John; Burstein, Aaron J., How
DRM-Based Content Delivery Systems Disrupt Expectations of "Personal Use".
In: Proceedings of DRM'03, S. 77-89, ACM, 2003.
NBE 2001 : New Book Economy (Hrsg.), On Demand: Vom Content zum Produkt.
Handbuch zum ePublishing. International Media & Book Agency, Berlin 2001.
NZZ Online 24112001 : Güntner, Joachim, Üblich und Redlich: Konzessionen beim
Urhebervertragsrecht. In: NZZ Online vom 24. November 2001,
<http://www.nzz.ch/2001/11/24/fe/page-article7T6KP.html>.
Odlyzko 2003 : Odlyzko, Andrew, Privacy, Economics, and Price Discrimination on
the Internet. Extended Abstract, Fassung vom 27. Juli 2003, 2003,
<http://www.dtc.umn.edu/~odlyzko/doc/privacy.economics.pdf>.
Odlyzko 2004 : Odlyzko, Andrew, The Evolution of Price Discrimination in
Transportation and its Implications for the Internet. In: Review of Network
Economics, Bd. 3, Ausg. 3 (September)(2004), S. 323-346.
Patalong 2003 : Patalong, Frank, Urheberrechts-Reform: Bye, bye, Privatkopie.
In: Spiegel Online vom 11. April 2003,
- 25 -
(CC BY-NC-SA) 2005 Robert A. Gehring
<http://www.spiegel.de/netzwelt/politik/0,1518,244345,00.html>.
Patterson & Lindberg 1991 : Patterson, L. Ray; Lindberg, Stanley W., The Nature
of Copyright: A Law of Users' Rights. The University of Georgia Press,
Athens & London 1991.
Paul & Naskret 2003 : Paul, Jörg-Alexander; Naskret, Stefanie, Die Zukunft der
Geräteabgabe. In: Computer und Recht, Bd. 19, Ausg. 7(2003), S. 473-479.
Pethig 1997 : Pethig, Rüdiger, Information als Wirtschaftsgut in
wirtschaftswissenschaftlicher Sicht. In: Fiedler, Herbert; Ulrich, Hanns
(Hrsg.), Information als Wirtschaftsgut: Management und Rechtsgestaltung,
S. 1-28, Dr. Otto Schmidt, Köln 1997.
Plant 1934 : Plant, Arnold, The Economic Aspects of Copyrights in Books. In:
Economica, Bd. 1, Ausg. 1(1934), S. 167-195.
Rennefanz & Baumgärtel 2001 : Rennefanz, Sabine & Baumgärtel, Tilman, Kein
Dollar zu verdienen: Bei einer Anhörung des US-Senats stellen sich die
Musiker hinter Napster. In: Berliner Zeitung vom 4. April 2001, S. 16.
Riedelberger & Mühlbauer 2001 : Riedelberger, Peter; Mühlbauer, Peter, Die
Rückkehr des Volksempfängers mit anderen Mitteln. In: Telepolis vom 4. Mai
2001, <http://www.heise.de/tp/r4/artikel/7/7544/1.html>.
Ryan 1998 : Ryan, Michael P., Knowledge Diplomacy: Global Competition and the
Politics of Intellectual Property. Brookings Institution, Washington, DC
1998.
Schack 2001 : Schack, Haimo, Urheber- und Urhebervertragsrecht. 2. Aufl., Mohr
Siebeck, Tübingen 2001.
Shy 2000 : Shy, Oz, The Economics of Copy Protection in Software and Other
Media. In: Kahin, Brian & Varian, Hal R. (Hrsg.), Internet Publishing and
Beyond: The Economics of Digital Information and Intellectual Property, S.
97-113, The MIT Press, Cambridge & London 2000.
Sony 1999 : Sony, Sony Announces MagicGate Memory Stick, Pressemitteilung von
22. September 1999, <http://www.sony.net/SonyInfo/News/Press/199909/99072B/>.
Spiegel Online 010605 : Sony testet "sterilisierte" CDs. In: Spiegel Online vom
1. Juni 2005,
<http://www.spiegel.de/netzwelt/technologie/0,1518,358521,00.html>.
Stefik 2001 : Stefik, Mark, Letting Loose the Light: Igniting Commerce in
Electronic Publication. In: Mark Stefik (Hrsg.), Internet Dreams:
Archetypes, Myths, and Metaphors, 3. Aufl., S. 219-253, The MIT Press,
Cambridge & London 2001.
Tagesspiegel 19012005 : Plath, Jörg, Wer kopiert, zahlt. In: Tagesspiegel vom
19. Januar 2005,
<http://www.tagesspiegel.de/kultur/index.asp?gotos=http://archiv.tagesspieg
el.de/toolboxneu.php?ran=on&url=http://archiv.tagesspiegel.de/archiv/19.01.2005/1598707.
asp#art>.
- 26 -
(CC BY-NC-SA) 2005 Robert A. Gehring
Timm 2001 : Timm, Frank Berno, Autoren wollen nicht leer ausgehen. In: Telepolis
vom 28. Mai 2001, <http://www.telepolis.de/r4/artikel/20/20163/1.html>.
tom's 240303 : Musikindustrie will CD-Absatzflaute bekämpfen: Künstler sollen
Konzertgagen teilen. In: tom's hardware guide vom 24. März 2003,
<http://www.tomshardware.de/news/20030324_142322.html>.
UrhG 2003 : Urheberrechtsgesetz vom 9. September 1965, zuletzt geändert durch
Art. 1 G v. 10. 9.2003 I 1774; 2004, 312.
Varian 2000 : Varian, Hal R., Versioning Information Goods. In: Kahin, Brian &
Varian, Hal R. (Hrsg.), Internet Publishing and Beyond: The Economics of
Digital Information and Intellectual Property, S. 190-202, The MIT Press,
Cambridge & London 2000.
Waldman & Jensen 2001 : Waldman, Don E. & Jensen, Elizabeth J., Industrial
Organization: Theory & Practice. 2. Aufl., Addison Wesley Longman, Boston
u. a. 2001.
Wallis et al. 1999 : Wallis, Roger; Baden-Fuller, Charles; Kretschmer, Martin;
Klimis, George Michael, Contested Administration of Intellectual Property
Rights in Music: The Challenge to the Principles of Reciprocity and
Solidarity. In: European Journal of Communication, Bd. 14, Ausg. 1(1999),
S. 5-35.
WCT 1996 : World Intellectual Property Organization, WIPO Copyright Treaty,
1996, <http://www.wipo.int/treaties/en/ip/wct/>.
Wired 100605 : Dean, Katie, Keeping Up With Uncle Sam. In: Wired News vom 10.
Juni 2005,
<http://wireservice.wired.com/wired/story.asp?section=Technology&storyId=10
46996>.
Wired 230505 : Gain, Bruce, Volez ce MP3!. In: Wired News vom 23. Mai 2005,
<http://www.wired.com/news/digiwood/0,1412,67594,00.html>.
WPPT 1996 : World Intellectual Property Organization, WIPO Phonograms and
Performances Treaty, 1996, <http://www.wipo.int/treaties/en/ip/wppt/>.
Wurch 2005 : Wurch, Sören, Das wissenschaftliche Publikationswesen auf dem Weg
zu Open Access. In: Lutterbeck, Bernd; Gehring, Robert A.; Bärwolff,
Matthias (Hrsg.), Open Source Jahrbuch 2005, S. 436-447, Lehmanns Media,
Berlin 2005.
ZEIT 130901 : Die Bundesregierung für Justiz, Herta Däubler-Gmelin, plant eine
Reform des Urheberrvertragsrechts. In: Die ZEIT vom 13. September 2001, S.
10 (ganzseitige Anzeige).
- 27 -
(CC BY-NC-SA) 2005 Robert A. Gehring
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Der Autor ist Mitbegründer der Initiative „Rettet die Privatkopie“, im
Internet zu finden unter <http://www.privatkopie.net>.
Übersetzt nach (Patterson & Lindberg 1991), S. 241.
Übersetzt nach (Patterson & Lindberg 1991), S. 5. Für einen allgemeinen
Überblick über Urheberrechtstheorien vgl. Peter S. Menell: Intellectual
Property: General Theories. In: Boudewijn Bouckaert und Gerrit De Geest
(Hrsg.): Encyclopedia of Law and Economics, Bd. I-IV. Cheltenham, Edward
Elgar, 2000, <http://encyclo.findlaw.com/tablebib.html>.
Vgl. (EU RL 2001/29/EG).
Vgl. (Heise 36067).
Vgl. (UrhG 2003), §95a.
Die US-Delegation stand unter der Leitung des ehemalige Direktor des USPatentamtes, Bruce Lehman, der gleichzeitig Leiter der Arbeitsgruppe zu
Intellectual Property Rights (IPRs) der Clinton-Regierung war. Das von
dieser Arbeitsgruppe erstellte „White Paper“ (Information Infrastructure
Task Force, Intellectual Property and the National Information
Infrastructure – The Report of the Working Group on Intellectual Property
Rights, Washington 1995) zur Regulierung von IPRs im Internet fiel im
Gesetzgebungsprozeß Anfang 1996 durch. Inhaltlich gleiche Vorschläge waren
von der US-Delegation unter Lehmans Führung bei der WIPO unterbreitet
worden (darin eingeschlossen der Schutz für technische Schutzmaßnahmen) und
führten letztendlich zu den WIPO-Verträgen, die dann als internationale
Verträge von der US-Regierung ratifiziert und implementiert wurden. Vgl.
(Goldstein 2003), S. 170-175.
Vgl. (Litman 2001).
Komplementär dazu existiert auf der Ebene der Welthandelsorganisation (WTO)
ein 1994 geschlossenes Abkommen über Trade-Related Aspects of Intellectual
Property Rights (TRIPS). Im Rahmen der Uruguay-Runde des GATT wurden mit
der WIPO gemeinsame Minimalstandards für den Schutz des „geistigen
Eigentums“ vereinbart. Vgl. (Ryan 1998), S. 91 f.
Vgl. (Pethig 1997).
Wahlweise wird von Raubkopieren oder Piraterie gesprochen, wobei das
vorherrschende Verständnis in etwa das folgende ist: „Piracy is the
unauthorized use or reproduction of music, movies, books, and other types
of content that are granted protection under copyright.“ Vgl. (Haber et al.
2004), S. 224. Das Urheberrecht (bzw. das Copyright) selbst kennt keine
entsprechende Legaldefinition. In den USA ist in Form der fair use doctrine
die unauthorisierte Nutzung Copyright-geschützter Werke unter bestimten
Umständen ausdrücklich zulässig.
Diese freiwillige Abstinenz hat letztlich erst den Erfolg der
Musiktauschbörsen im Internet möglich gemacht, da die offensichtlich
vorhandene Nachfrage nicht bedient wurde. Daß das möglich ist, zeigt die
Firma Apple mit ihrem Portal <http://www.imusic.com>.
Aus der Sicht der Kritiker wurde damit das Ende des klassischen
Copyrights/Urheberrechts besiegelt: „Copyright is dead. The Digital
Millennium Copyright Act („DMCA“) has killed it.“ (Fußnoten ausgelassen)
Vgl. (Lunney 2001), S. 814.
Weißbuch „Wachstum, Wettbewerbsfähigkeit, Beschäftigung - Herausforderungen
der Gegenwart und Wege ins 21. Jahrhundert“ (KOM (93) 700 endg.), 1993.
Grünbuch „Urheberrecht und verwandte Schutzrechte in der
Informationsgesellschaft“ (KOM (95) 382 endg.), 1995.
Vgl. auch (Kreile & Becker 1996). Reinhold Kreile und Jürgen Becker,
Multimedia und die Praxis von der Lizensierung von Urheberrechten, GEMA
Fachaufsatz, GEMA Jahrbuch 1995/1996,
<http://www.gema.de/urheberrecht/fachaufsaetze/multimedia.shtml>.
Vgl. (EU RL 2001/29/EG), Erwägungsgrund 5.
In den USA wurde das im Zuge der DMCA-Implementierung deutlich. „[T]he
'anti-circumvention' provisions of the Administration's bill create
entirely new rights for content providers that are wholly divorced from
copyright law.“ Kongreßmitglied Thomas Bliley, zit. bei (Goldstein 2003),
- 28 -
(CC BY-NC-SA) 2005 Robert A. Gehring
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
S. 175. Vgl. auch (Clark 2002).
Die WIPO-Verträge selbst und der DMCA sehen mehr Ausnahmen vor als die EURichtlinie. Besonders hervorzuheben ist, daß gemäß den WIPO-Verträgen nur
solchen „technischen Maßnahmen“ Schutz zukommen sollte, die tatsächlich
urheberrechtlich geschützte Gegenstände schützen. „Technische
Schutzmaßnahmen“ für sonstigen Content müßten nicht geschützt werden. Da
diese Differenzierung von der EU und Deutschland so nicht übernommen wurde,
wurden effektiv neue Schutzregelungen für Content geschaffen. Vgl. (Gehring
2002).
Vgl. (Heise 40146).
So forderte etwa der Vertreter der deutschen Landesgruppe der IFPI auf
einer Tagung des CAST-Forums am 10. Februar 2005 in Darmstadt ein
Exklusivrecht für die Musikindustrie für Internetradio. Vgl. auch
(IFPI/BVPhW 2003), S. 6.
Wo technische Schutzmaßnahmen das Kopieren verhindern, ist der Privatkopie
die Grundlage entzogen, auch wenn das Gesetz sie für zulässig erklärt.
„Selbst, wenn dem Nutzer ein gesetzliches Nutzungsrecht eingeräumt wird,
bleibt das Problem der Durchsetzbarkeit. Eine gerichtliche Durchsetzung
würde sich i.d.R. auf Grund der damit verbundenen Kosten und Risiken nicht
lohnen und käme i.E. einem Nutzungsverbot gleich. Die Schrankenbestimmung
läuft insoweit ins Leere.“ (Fußnoten ausgelassen) (Paul & Naskret 2003)
Vgl. auch (Patalong 2003).
UrhG §53 gestattet die Vervielfältigung zum privaten und sonstigen
Gebrauch. Dieses Privileg geht zurück auf ein Urteil des
Bundesverfassungsgerichts zurück (BverfG 31, 255, 267 f. Tonbandvervielfältigung), das den Schutz der Privatsphäre und die
Unverletzlichkeit der Wohnung höher als den Anspruch auf Kontrollen durch
Urheberrechtsinhaber und ihre Vertreter wertete. Vgl. (Ahlberg 2000), S.
68, RZ 57.
Diese Absicht hat die Kulturstaatsministerin Christina Weiss bekundet. Vgl.
(Heise 59706).
Vgl. (Lessig 1999).
BverfG 27 (1969), „Leipziger Volkszeitung“,
<http://www.oefre.unibe.ch/law/dfr/bv027071.html>.
BverfG 27 (1969), „Leipziger Volkszeitung“, a.a.O.
Paradigmatisch (Bronfman 2000): „If intellectual property is not protected
– across the board, in every case, with no exceptions and no sophistry
about a changing world – what will happen? Intellectual property will
suffer the fate of the buffalo.“
Am deutlichsten wurde das im Bereich der wissenschaftlichen
Fachinformation, wo angestrebte Umsatzrenditen von 20% und mehr zu
Preisexplosionen bei Fachzeitschriften geführt haben. Preissteigerungen um
mehrere 100 Prozent innerhalb von wenigen Jahren haben zur Folge, daß
Bibliotheken sich die gängigen Fachzeitschriften nicht mehr leisten können.
Bestandsreduzierungen und Abbestellungen sind heutzutage eher die Regel
denn die Ausnahme, und das gilt selbst für hochkarätige amerikanische
Forschungsuniversitäten. Die Auswirkungen auf die wissenschaftliche
Kommunikation sind gravierend und Auswege aus der Krise händeringend
gesucht. Open-Access-Publishing könnte so ein Weg sein und findet (derzeit
vor allem in den USA und Englang) immer mehr Unterstützung. Vgl. (Wurch
2005).
Vgl. (Kröger 2002), S. 17.
Vgl. (Dreier 1997), S. 177.
„The goal of a DRM system is to enforce licences between a content provider
(the licensor) and a consumer (the licensee) that define rules about
authorized use of managed content.“ (Fußnoten ausgelassen) Vgl. (Haber et
al. 2004), S. 225.
Eine umfangreiche Darstellung in deutscher Sprache bietet (Bechtold 2002).
Vgl. (Bechtold 2002), S. 19.
Siehe auch den Wikipedia-Eintrag zu SCMS,
- 29 -
(CC BY-NC-SA) 2005 Robert A. Gehring
36
37
38
39
40
41
42
43
44
45
46
47
48
49
<http://de.wikipedia.org/wiki/Serial_Copy_Management_System>.
Vgl. (Riedelberger & Mühlbauer 2001).
MagicGate wurde 1999 von Sony als „copyright protection technology“
eingeführt. Vgl. (Sony 1999). Entgegen der Verlautbarung von Sony handelt
es sich nicht um eine Technologie, die zwischen Copyright-geschützten und
nicht Copyright-geschützten Daten unterscheiden könnten. Die Bezeichnung
„copyright protection technology“ ist daher lediglich ein Euphemismus.
Der neueste Versuch, die sog. „sterilisierte CD“ stammt von Sony. Vgl.
(Spiegel Online 010605).
Bei der CD-Entwicklung wurden Kopierschutzmaßnahmen nicht vorgesehen, so
daß man im Nachhinein zu solchen zweifelhaften Methoden greift. Zu den
Seiteneffekten solcher Verfahren gehört, daß manche CD-Player sich weigern,
derartige „Un-CDs“ abzuspielen, oder Fehler beim Überspielen solcher CDs
auf andere Audiomedien (DAT, Minidisc) auftreten.
Beispiele für DRM-Verfahren ohne Verschlüsselung sind viele
Kopierschutzverfahren für Musik-CDs, die stattdessen auf absichtlich in die
Datenstruktur der CD eingebauten Fehlern basieren, die CD-Laufwerke
verwirren sollen. Leider funktioniert das nicht nur mit CD-Brennern,
sondern auch mit vielen früher handelsüblichen CD-Playern.
2004 wurde der Fall Caridi/Sprague auf diese Weise gelöst. Carmine Caridi,
Mitglied der Filmakademie, die die Oscars verleiht, erhielt zur
Begutachtung u.a. eine mit einem Wasserzeichen versehene DVD. Diese gab er
an einen Bekannten, Russel Sprague, weiter, der den Film im Internet
verbreitete. Das personalisierte Wasserzeichen ließ Caridi als
ursprünglichen Besitzer der Kopie erkennen. Von ihm aus kamen die
Ermittlungsbehörden im Januar 2004 zu Sprague, der im März 2005 verurteilt
werden sollte. Am 28. Februar 2005 wurde Sprague tot in seiner Zelle
aufgefunden. Vgl. (afterdawn 020305), mit weiteren Verweisen.
In den USA ist der Versuch, eine solches „Wasserzeichen“ in primitivster
Form, das sog. broadcast flag, allen Herstellern von Geräten die zum
Fernsehempfang in der Lage sind, verbindlich vorzuschreiben, kürzlich vor
Gericht gescheitert. Mit dem Broadcast-Flag sollte die Aufzeichnung von
digital ausgestrahlten Fernsehsignalen verhindert werden. Vgl. (CNET
060505).
Vgl. auch (Bechtold 2002), S. 34-54.
Für einen Überblick vgl. (Guth 2004).
XrML wurde von der Firma ContentGuard entwickelt und ist die
meistverbreitete Rechtemanagement-Sprache. Vgl. XrML Homepage,
<http://www.xrml.org>.
ODRL wird international entwickelt. Dahinter steht als wichtiger
Unterstützer die Open Mobile Alliance (OMA), Nachfolger des WAP-Forums, die
DRM-Systeme vorrangig für Mobiltelefone etablieren will, um einen riesigen
Markt für die „sichere“ Vermarktung von Inhalten zu erschließen. Vgl. ODRLHomepage, <http://odrl.net>.
Damit sind nicht die Nutzungsdaten, sondern die genutzten Daten (also die
digitale Musik, der digitale Film usw.) gemeint.
Die Beschränkung der Nutzung auf einen bestimmten Nutzer könnte in ODRL
beispielweise so formuliert werden:
<constraint>
<individual>
<uidscheme=''X500''>c=ZZ;o=People Directory;cn=Fritz
Meier</uid>
</individual>
</constraint>
Vgl. Bechtold 2002, S. 50.
„[B]ei der Implementierung von geeigneten Maßnahmen zur Sicherstellung der
Privatkopie muss sich der deutsche Gesetzgeber vorhalten lassen, es
versäumt zu haben, eine ausgeglichene, nicht nur die Interessen der
Rechtsinhaber berücksichtigende Regelung getroffen zu haben.“ Vgl. (Mayer
2003), S. 281.
- 30 -
(CC BY-NC-SA) 2005 Robert A. Gehring
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
„Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine
natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie
weder unmittelbar noch mittelbar Erwerbszwecken dienen, soweit nicht zur
Vervielfältigung eine offensichtlich rechtswidrig hergestellte Vorlage
verwendet wird.“ Vgl. UrhG §53 (1) (UrhG 2003).
Allerdings ist diese Art von „symbolischer Gesetzgebung“ in Frankreich vor
Gericht kürzlich eine Abfuhr erteilt worden. Wenn das Gesetz dem Nutzer die
Möglichkeit zur Privatkopie einräumt, so Richter Dominique Barella, darf
die Industrie das nicht durch den Einsatz von Kopierschutztechnologien
hintertreiben. Die Industrie protestiert gegen das Urteil und interveniert
beim Justizministerium. Vgl. (Wired 230505).
Vgl. (Heise 54992); (Tagesspiegel 19012005); (Timm 2001).
In einem Abonnementmodell würden Personalisierung und Preisdiskriminierung
eine wesentlich größere Rolle spielen. Der Content würde personenbezogen
codiert und vertrieben werden.
Im Deutschen wird auch von Inhalten gesprochen, wobei der Begriff Content
mittlerweile etabliert ist. Vgl. u. a. (NBE 2001).
In Zukunft werden dafür vermutlich DRM-vorbereitete P2P-Netzwerke zum
Einsatz kommen, um die Datenlast besser zu verteilen.
Das System ähnelt dem Groß-/Einzelhandelsmodell der physischen Welt.
Für eine Diskussion des Spannungsverhältnisses zwischen Urheberrecht und
Datenschutz vgl. (Blume 2003).
Vgl. u. a. (Intel 2002); (Microsoft 2005); (Axmedis 2004); (Guth 2004a);
(Duhl & Kevorkian 2001), S. 15.
Vgl. u. a. (Conrado et al. 2003), (Korba & Kenny 2002), (Mulligan et al.
2003) und (Feigenbaum et al. 2001)
Ein erster, spektakulärer Fall erreichte in der ersten Jahreshälfte 2005
die Öffentlichkeit. Der renommierte Heise-Verlag hatte in einer Meldung
seines Newstickers vom 19. Januar 2005 über ein Programm zur Umgehung des
Kopierschuztes von DVDs berichtet; vgl. (Heise 55297). Im Bericht war ein
Link auf das entsprechende Programm gesetzt. Die Musikindustrie mahnte
daraufhin den Heise-Verlag wegen der Verletzung der Bestimmungen aus
Paragraph 95 a des UrhG ab; vgl. (Heise 55676). Der Heise-Verlag lehnte die
Unterzeichnung der Unterlassungserklärung ab und beschloß, auf dem
Gerichtsweg für sein Recht auf freie Berichterstattung zu kämpfen. Dem war
jedoch nur wenig Erfolg beschieden. Das Landgericht München entschied, der
Verlage habe es zu unterlassen, „den Bezug der Software 'AnyDVD' durch das
Setzen eines Hyperlinks auf einen Internetauftritt der Herstellerfirma, auf
dem diese Software zum Download angeboten wird, zu ermöglichen“; vgl.
(Heise 57152).
Vgl. (IFPI/BVPhW 2003).
Vgl. (IFPI/BVPhW 2003), S. 3.
Vgl. (Heise 59706).
Vgl. (UrhG 2003) §95b (1).
Vgl. (UrhG 2003) §95b (3).
Der Sonny Bono Copyright Term Extension Act (CTEA) von 1998, maßgeblich auf
Betreiben des Disney-Konzerns zustandegekommen, dessen Rechte an Mickey
Mouse 2003 ausgelaufen wären, verlängerte die bis dato in den USA
bestehende Schutzfrist von 75 Jahren auf 95 Jahre (für Unternehmen als
„Urheber“). Vgl. u. a. (Bollier 2003), S. 123-14. Eine Klage gegen den CTEA
scheiterte 2003 vor dem U.S. Supreme Court. Vgl. (Jaffe 2003).
Vgl. z. B. (Wired 100605).
Beginnend mit dem Statute of Anne von 1710; vgl. (Patterson & Lindberg
1991), S. 27-31.
Vgl. (IFPI/BVPhW 2003), S. 3.
Worin die Vorteile für die Verbraucher bestehen sollen, bleibt offen.
Darin, daß eine bisher kostenlose Option der Werknutzung, die Privatkopie,
hinfort kostenpflichtig sein soll, mag wohl kaum ein Vebraucher einen
Vorteil erkennen. Gemeint ist wohl, daß man dem Verbraucher erst etwas (mit
DRM) nimmt (Privatkopie) und es ihm anschließend verkauft, sei ein Vorteil
- 31 -
(CC BY-NC-SA) 2005 Robert A. Gehring
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
gegenüber der zwischenzeitlichen Situation (ohne Privatkopie).
Die Beschreibung dessen was DRM-Systeme tun als „usage rights management“
ist wesentlich zutreffender als das später eingeführte, neutraler klingende
„digital rights management“. Mark Stefik, einer der frühen Protagonisten
der Einführung solcher Systeme, beschreibt die angestrebten Szenarien
anschaulich in seinem Aufsatz (Stefik 2001).
Teilweise entbehrt die Argumentation nicht einer gewissen Ironie. So
schreibt etwa der Philosoph Adam D. Moore 2001 die folgenden Zeilen:
„Authors and inventors who better our lives by creating intellectual works
have rights to control what they produce. We owe a creative debt to
individuals like Aristotle, Joyce, Jefferson, Tolkien, Edison, and Jimi
Hendrix.“ Keine der aufgezählten Personen weilte 2001 noch unter den
Lebenden, wäre also zur geforderten „Kontrolle“ ihrer Werke in der Lage
gewesen. Vgl. (Moore 2001), S. 117.
In diesem Sinne auch (Landes & Posner 2003), S. 22 („[A] great deal of
intellectual property would be created even if there were no property
rights in intellectual goods as such. We know this because an enormous
quantity (and quality) of intellectual property was produced before there
were such rights and because even today a great deal of the intellectual
property that is produced would be produced even if they did not exist
[...]“).
Homepage: <http://www.emusic.com>.
Homepage: <http://www.mp3tunes.com>.
Stand: 12. Juni 2005.
Zum Vergleich: Der weltweit größte Anbieter, Apples iTunes-Dienst, setzt
auf ein proprietäres Dateiformat (Advanced Audio Coding, AAC) und DRM, um
die 1,3 Millionen Titel im Angebot zu „schützen“. Pro Titel werden dabei
länderabhängig unterschiedliche Preise berechnet. In Deutschland kostet ein
Titel EUR 0,99, ein Album EUR 9,99 und ist damit erheblich teurer als bei
eMusic (ca. EUR 0,36 beim 90-Titel-für-US$-19,99-Angebot und einem
Wechselkurs von 1,26 US$:EUR) oder MP3Tunes (ca. EUR 0,70 bei einem
Wechselkurs von 1,26 US$:EUR).
Zahlen aus (Lesk 2003) (zitiert Rolling Stone Magazine).
Die Musikindustrie ist dabei, dieser Lücke (aus ihrer Sicht) in der
Verwertungskette zu schließen. Neue Verträge sichern den Musikunternehmen
eine Beteiligung an den Einkünften zu. Vgl. u. a. (tom's 240303).
Vgl. (Kretschmer 2002); (Wallis et al. 1999).
Das zeigte sich auch bei den Anhörungen im US-Senat zur Tauschbörse
Napster. Vgl. (Rennefanz & Baumgärtel 2001); (CNN 070401).
Vgl. u. a. (Tagesspiegel 19012005); (ZEIT 130901).
Vgl. (BLZ 211101); (NZZ Online 24112001). Im Januar 2002 hieß es dann:
„Die erst vor wenigen Tagen von der Ministerin Herta Däubler-Gmelin (SPD)
formulierten Änderungen zu Lasten der Verlage seien auf Initiative des
Bundeskanzlers Gerhard Schröder (SPD) wieder rückgängig gemacht worden.“
Vgl. (BLZ 240102).
Vgl. für eine ausführliche Diskussion (Landes & Posner 2003).
Vgl. (Bronfman 2000).
Nehmen wir beispielsweise an, daß die Produktion eines Werkes 1000 EUR
kostet und die Herstellung und der Vertrieb einer Kopie 1 EUR. Dann würde
der Verkaufspreis einer Werkskopie 11 EUR betragen müssen, wenn 100 Kopien
verkauft werden können. Bei 1000 absetzbaren Kopien wäre ein Verkaufspreis
von 2 EUR je Stück kostendeckend. Bei 100.000 Kopien würden die Kosten für
das Original kaum noch einen Einfluß auf den Verkaufspreis haben müssen
(0,01 EUR). Bei dieser Rechnung sind sinkende Kopierkosten für höhere
Stückzahlen noch nicht berücksichtigt.
Vgl. u. a. (Breyer 1970); (Plant 1934).
Vgl. (Ku 2002).
Das Ergebnis der Auswahl von Fakten und Ideen –an und für sich nicht
schutzfähige Gegenstände– genießt in Europa heute vielfach selbst schon
Rechtschutz, in Form des Schutzes für Datenbankwerke.
- 32 -
(CC BY-NC-SA) 2005 Robert A. Gehring
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
Würde man anstelle von Content über Autos reden, so wären die Implikationen
eines vergleichbaren Szenarios die, dass der Verkäufer diktiert, unter
welchen Bedingungen das Auto gefahren werden darf –wo, wie lange, von wem,
mit welchen Mitfahrern usw.– und dass man das Auto nicht nach Gusto
weiterverkaufen, sondern nur noch verschrotten darf, wenn man es nicht mehr
fahren will. Und alles mit der Begründung, dass es anderenfalls keine neuen
Autos mehr geben würde, da deren Konstruktion usw. ja so teuer seien.
Für einen überblick über historische Formen der Preisdiskriminierung vgl.
(Odlyzko 2004).
Vgl. (Varian 2000).
Wie der jüngste Erfolg von „Hörbüchern“ zeigt, gibt es sogar eine
erhebliche Nachfrage nach weiteren Versionen der Werke.
Diese Nachfrage wird zu einem Teil durch Sekundär- und Tertiärmärkte
bedient, zu einem anderen Teil durch öffentliche Bibliotheken.
Bei digitalen Informationsgütern geht der Herstellungspreis für eine
weitere Kopie bei großen Stückzahlen gegen Null, so daß unter Umständen ein
Verschenken der Kopien in Frage kommt. Aus strategischen Gründen
(Marktbesetzung) macht es deshalb durchaus Sinne, wenn ein Unternehmen
nicht gegen Raubkopien vorgeht, wenn deren Umfang beschränkt ist.
Man erreicht Annäherungen, wenn man zum Beispiel wie die Autohersteller
unterschiedliche Modelle auf der Basis einer einheitlichen Plattform
anbietet, deren Ausstattung durch individuelle Zuzahlungen ergänzt werden
können.
Vgl. Vgl. (Varian 2000), S. 200: „[D]esign for the high end of the market
first, and then downgrade the product to get the versions for the other
segments of the market.“
Bei der Preisdiskriminierung zweiten Grades werden unterschiedliche Preise
für unterschiedliche Kundengruppen angeboten, die sich selbst einer
Preiskategorie zuordnen. Innerhalb einer Kategorie variieren die Preise
dabei nicht. Preisdiskriminierung dritten Grades unterscheidet sich von der
ersten und zweiten Grades, indem die Kundengruppen entsprechend ihren
unterschiedlichen Nachfrageelastizitäten addressiert werden. Vgl. (Waldman
& Jensen 2001), S. 436-439.
Das ist typisch für Informationsgüter wie Bücher, Musikstücke, Filme usw.
Der Aussage liegt die Annahme zugrunde, daß für eine mehrfache Nutzung das
Informationsprodukt entweder kopiert wird (Privatkopie) oder
ortsveränderlich ist (wie bei einem elektronischen Buch ohne DRM). Sobald
sich die Kopie oder die Ortsveränderung unterbinden läßt, wird in gewissem
Umfang zusätzliche Nachfrage generiert. Auch ein technologischer
Generationswechsel mit erkennbarem Mehrnutzen kann Käuferseitig Nachfrage
induzieren (so geschehen beim Wechsel von Musikkassette auf CD oder von
VHS-Video auf DVD).
Vorausgesetzt, daß bei einem Preis von 1 noch kostendeckend vertrieben
werden kann.
Wohlfahrtsgewinne lassen sich aber nur dann erzielen, wenn tatsächlich neue
Marktsegmente bedient werden. Anderenfalls treten Wohlfahrtsverluste auf,
indem zusätzlich Kaufkraft abgeschöpft wird, ohne daß dem eine Mehrleistung
gegenübersteht. Vgl. (Varian 2000), S. 198 f.
Vgl. (Odlyzko 2003).
Vgl. (Odlyzko 2003).
Preisdiskriminierung durch DRM hat sich im Bereich der DVD als sogenannter
Regionalcode bereits weitgehend etabliert. Dieser Regionalcode ermöglicht
den Filmunternehmen die Vermarktung von Filmen in unterschiedlichen
Regionen der Welt (mit unterschiedlicher Finanzkraft) zu unterschiedlichen
Preisen und verhindert, daß die Kunden sich die Ware dort beschaffen, wo es
am billigsten wäre.
Die vier großen Anbieter (Universal Music, Sony BMG, EMI und Warner Music)
mit je unterschiedlichem Repertoir decken weltweit ca. 70-80% des
Musikmarktes ab. Vgl. (Hamann 2004), S. 27.
Die mangelnde Standardisierung der um Marktanteile kämpfenden Anbieter hat
- 33 -
(CC BY-NC-SA) 2005 Robert A. Gehring
108
109
110
111
112
113
114
eine solche Infrastruktur bisher verhindert. Andererseits könnte sich in
einer Welt, wo fast alle Anbieter auf Kopierschutz setzen, derjenige einen
Wettbewerbsvorteil verschaffen, der darauf verzichtet. Insofern ist
zweifelhaft, ob es jemals zur allumfassenden DRM-Kontrolle von Inhalten
kommen wird. Vgl. (Shy 2000).
Aus heutiger Sicht könnte lediglich ein Publikationsverbot im Internet für
Content ohne DRM-Schutz oder/und ein Nutzungs- und Verbreitungsverbot für
Geräte ohne integriertes DRM die Verbreitung alternativer Inhalte
unterbinden. Tendenzen für solche Ansätze sind durchaus erkennbar, in
Deutschland etwa in der Diskussion um die sog. Grundverschlüsselung von TVProgrammen. Vgl. (Heise 60646).
Creative Commons (CC) ist eine vom US-Juristen Lawrence Lessig ins Leben
gerufende, internationale Initiative, die die Publikation von Content im
Internet auf vertraglicher Grundlage zu liberaleren Bedingungen als vom
Copyright/Urheberrecht vorgesehen unterstützt. Die Homepage von Creative
Commons: <http://creativecommons.org/>.
So werden alte Filme als DVDs auf den Markt gebracht, die mit Kopierschutz
versehen sind. Das Urheberrecht würde ein Kopieren gestatten, die
„technischen Schutzmaßnahmen“ (das Content Scrambling System, CSS, im Fall
von DVDs) unterbinden es.
Beispielsweise das Cut-and-paste-Kopieren aus Grafiken, Filmen oder
Musikstücken.
Vgl. (UrhG 2003) §17 (2).
Der Erschöpfungsgrundsatzes besagt, daß der Urheber bzw. der Rechteinhaber
die Kontrolle über den Verkehr des Werkes (des Contents) oder dessen Kopien
mit deren öffentlichem Inverkehrbringen verliert. Hierbei ist strikt
zwischen Vervielfältigung und Weiterverbreitung zu trennen, da der
Erschöpfungsgrundsatz nur für die Weiterverbreitung gilt. Geschützt wird
mit dem Erschöpfungsgrundsatz „die Freiheit des Warenverkehrs“. Vgl.
(Schack 2001), S. 183, RZ 389.
Vgl. (Lessig 2005).
- 34 -

Documentos relacionados