• Keine Ergebnisse gefunden

A. Einführende Bemerkungen

IX. Code as Code – Zum Schutz von und gegen Kopierschutzmechanismen

Literatur:

Wolfgang Bär/Helmut Hoffmann, Das Zugangskontrolldiensteschutz-Gesetz, in: MMR 2002, 654; Stefan Bechtold, Vom Urheber- zum Informationsrecht, München 2002; Institute for Information Law (Hg.), Data Protection and Copyright: Their interaction in the context ofelectronic management systems, Amsterdam 1998; Gillian Davies, Copyright in the Information Society – Technical Devices to Control Private Copying, in: Peter Ganea u.a.

(Hg.), Urheberrecht. Gestern – Heute – Morgen. Festschrift für Adolf Dietz zum 65.

Geburtstag, München 2001, 307; Christian Dressel/Hauke Scheffler (Hg.), Rechtsschutz gegen Dienstepiraterie. Das ZKDSG in Recht und Praxis, München 2003; Stefan Ernst, Kopierschutz nach neuem UrhG, in: CR 2004, 39; Markus Fallenböck/Johann Weitzer, Digital Rights Management: A new Approach to Information and Content Management?, in:

CRi 2003, 40; Gerald FRänkl, Digital Rights Management in der Praxis, 2005; Daniel Gutman, Rechtliche Flankierung technischer Schuzmöglichkeiten, in: K&R 2003, 491;

Bettina Goldmann, Vertrieb von kopiergeschützten Audio-CDs in Deutschland.

Urheberrechtliche, kaufrechtliche und wettbewerbsrechtliche Aspekte, in: ZUM 2002, 362;

Eckart Gottschalk, Das Ende von „fair use“ – Technische Schutzmaßnahmen im Urheberrecht der USA, in: MMR 2003, 148; Bernd Holznagel/Sandra Brüggemann, Das Digiral Rights Management nach dem ersten Korb der Urheberrechtsnovelle, in: MMR 2003, 767; Bernd Knies, CeCSS – oderr – Spiel mir das Lied vom Code, in: ZUM 2003, 286; Frank A. Koch, Urheberrechtliche Zulässigkeit technischer Beschränkungen und Kontrolle der Software-Nutzung, in: CR 2002, 629; Jan Kuhlmann, Kein Rechtsschutz für den Kopierschutz? Standardsoftware in rechtlicher Hinsicht, in: CR 1989, 177; Stanley Lai, Digital Copyright and Watermarking, in: EIPR 21 (1999), 171; Lawrence Lessig, Code and other Laws of Cyberspace, New York 1999; Ferdinand Melichar, Die Umsetzung der EU-Urheberrechtsrichtlinie in deutsches Recht, in: Jürgen Schwarze/Jürgen Becker (Hg.), Regulierung im Bereich von Medien und Kultur, Baden-Baden 2002, 43; Wernhard Möschel/Stefan Bechtold, Copyright-Management im Netz, in: MMR 1998, 571; A. Picot u.a.

(Hg.), Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin 2004; Christian W. Pleister/Markus Ruttig, Neues Urheberrecht – neuer Kopierschutz, in:

MMR 2003, 763; Karin Retzer, On the Technical Protection of Copyright, in: CRi 2002, 124;

Pamuela Samuelson, Intellectual Property and the Digital Econonmy: Why the Anti-Circumvention Regulations need to be Revised, in: Berkeley Technology Law Journal 15 (1999), 519; Peter Wand, Technische Schutzmaßnahmen und Urheberrecht, München 2001;

ders., Dreifach genäht hält besser! – Technische Identifizierungs- und Schutzsysteme, in:

GRUR Int. 1996, 897; Peter Wiechmann, Urheber- und gewährleistungsrechtliche Probleme der Kopiersperre bei digitalen Audio-Kassetten-Recordern, in: ZUM 1989, 111; Nicole Wiegand, Technische Kopierschutzmechanismen in Musik-CDs, in: MMR 2002, 722.

Globalisierung des Internets und territoriale Anknüpfung des Urheberrechts stehen im Widerspruch; dieser Widerspruch führt in der Praxis zu erheblichen Irritationen. Diese Probleme lassen sich – wie oben beschrieben – nur eingeschränkt durch gesetzliche Ausnahmebestimmungen (statutory licensing) oder die Zwischenschaltung der Verwertungsgesellschaften (collective licensing) lösen. Auch das „single licensing“ erweist sich als zeitraubender Lösungsansatz, muss doch mit jedem Rechteinhaber ein Vertrag geschlossen werden. Es wundert nicht, dass die Industrie in dieser Situation zur Selbsthilfe

übergeht. Code as Code, der Programmiercode wird zur Kodifikation. An die Stelle gesetzlicher Vorgaben treten technische Standards, Kopierschutzmechanismen, Copyright Management Systeme. Im einzelnen zählen hierzu

Dongles, ein Stecker, der zum Schutz vor unberechtigter Softwarenutzung auf den parallelen Port des Rechners gesteckt wird und dadurch erst die Nutzung des Computerprogramms ermöglicht

RPS, das Rights Protection System der IFPI, einem System zur Sperrung des Zugriffs auf urheberrechtsverletzende Websites

Regional Encoding Enhancements, eine territorial-bezogene Beschränkung der Nutzungsmöglichkeiten einer CD

SCMS, das Serial Copy Management System, das die Verwendung kopierter CDs verhindert.

Zu diesem Bereich der technischen Selbsthilfe hat die EU eine Reihe von Regelungen erlassen. Zu bedenken sind zunächst die Bestimmungen in der Softwareschutzrichtlinie über den Schutz gegen Umgehungstools (Art. 7 Abs. 1 lit. c).603 Hinzu kommt die Richtlinie 98/84/EG über den rechtlichen Schutz von zugangskontrollierten Daten und von Zugangskontrolldiensten.604 Diese regelt nicht nur den Bereich des Pay-TVs, sondern aller Zugangskontrolldienste (Art. 2 lit. a). Nach Art. 4 dieser Richtlinie müssen die Mitgliedsstaaten sog. „Illicit devices“ verbieten. Solche „devices” sind in Art. 2 lit. (e) definiert als „any equipment or software designed or adapted to give access to a protected service in an intellegible form without the authorisation of the service provider“. Die Richtlinie ist inzwischen durch das „Gesetz zum Schutz von zugangskontrollierten Diensten und Zugangskontrolldiensten (Zugangskontrolldiensteschutzgesetz – ZKDSG)“ ins deutsche Recht umgesetzt worden.605 Das Gesetz ist am 23. März 2002 in Kraft getreten. Verboten sind hiernach die gewerbsmäßige Verbreitung von „Vorrichtungen“, die dazu bestimmt sind, den geschützten Zugang von Fernseh- und Radiosendungen sowie von Tele- und Mediendiensten zu überwinden.

603 Siehe dazu vor allem Raubenheimer, CR 1994, 129 ff.; ders., Mitt. 1994, 309 ff.

604 AB. Nr. L 320/54 vom 28. November 1998.

605 Bundesgesetzblatt (BGBl 2002 I vom 22.3.2002, 1090 f.)

http://217.160.60.235/BGBL/bgbl1f/bgbl102019s1090.pdf). Siehe dazu Bär/Hoffmann, MMR 2002, 654ff. und ausführlich Christian Dressel/Hauke Scheffler (Hg.), Rechtsschutz gegen Dienstepiraterie. Das ZKDSG in Recht und Praxis, München 2003.

Hinzu kommt die Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, die sog. InfoSoc-Richtlinie.606 Die InfoSoc-Richtlinie verpflichtet die Mitgliedsstaaten zu einem angemessenen Rechtsschutz gegen die Umgehung wirksamer technischer Maßnahmen durch eine Person, der bekannt ist oder den Umständen nach bekannt sein muss, dass sie dieses Ziel verfolgt (Art. 6 Abs. 1).

Allerdings ist ein solcher Schutz problematisch, wo die technischen Schutzsysteme gesetzliche Vorgaben unterminieren. Das ist zum Beispiel bei SCMS der Fall, sofern das gesetzlich erlaubte Erstellen privater Kopien technisch unmöglich gemacht wird. Ähnliches gilt für die Regional Encoding Mechanismen, die mit dem Erschöpfungsgrundsatz (§ 17 Abs.

2 UrhG) und dem Prinzip der Warenverkehrsfreiheit kollidieren. Nach Art. 6 Abs. 4 S. 1 der InfoSoc-Richtlinie treffen die Mitgliedstaaten auch Schutzmaßnahmen gegen technische Sperren, sofern diese den gesetzlichen Schranken widersprechen. Für das Verhältnis zur Privatkopierfreiheit sieht Art. 6 Abs. 4 S. 2 allerdings nur noch vor, dass ein Mitgliedstaat hier tätig werden „kann“ („may“). Es wird daher künftig möglich sein, dass technische Sperren das Erstellen privater Kopien verhindern und die EU-Staaten hier nicht zum Schutz des Endnutzers vorgehen. Im Übrigen können die Rechteinhaber solche Sperren auch setzen, wenn sie selbst die Vervielfältigung zum privaten Gebrauch ermöglichen (Art. 6 Abs. 4 S. 2 a.E.).

Wesentliche Ausprägungen dieser EU-Vorgaben finden sich in §§ 95a ff. UrhG. Nach § 95a Abs. 1 UrhG dürfen wirksame technische Maßnahmen zum Schutz eines urheberrechtlich geschützten Gegenstandes ohne Zustimmung des Rechtsinhabers nicht umgangen werden. § 95a Abs. 3 UrhG verbietet u.a. die Herstellung, die Einfuhr, die Verbreitung, den Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen. Die Verfassungsmäßigkeit dieser sehr verbotsfreudigen Regelung ist umstritten.607 In bezug auf § 95a Abs. 3 UrhG hat das BVerfG jedoch keine Bedenken gesehen.608 Der Beteiligungstatbestand des § 95a Abs. 3 UrhG wird in der Rechtsprechung weit ausgelegt. Er umfaßt auch das bloße Einstellen eines Verkaufsangebots bei eBay für eine Software, die technische Kopierschutz-Mechanismen umgehen kann, als tatbestandliche "Werbung".609 Die

606 Richtlinie 2001/29/EG bom 22. Mai 2001, EG ABl. L 167 vom 22.6. 2001, S. 10ff.

607 Ulbricht, CR 2004, 674, 679; differenzierend Holznagel/Brüggemann, MMR 2003, 767, 773; LG Köln, Urteil vom 23.11.2005 – 28 S 6/05.

608 BVerfG, Beschl. vom 25.7.2005 – 1 BvR 2182/04. Ähnlich auch OLG München, Urteil vom 28.7.2005 – 29 U 2887/05.

609 LG Köln, Urteil vom 23.11.2005 – 28 S 6/05.

Haftung wird durch die Münchener Justiz610 in zweifelhafter Art und Weise über den Wortlaut des § 95a Abs. 3 hinaus ausgedehnt. Hierzu bedient man sich der Konstruktion der allgemeinen Mitstörerhaftung. Eine solche soll schon eingreifen, wenn jemand einen Link auf Umgehungssoftware setzt.