Die Entwicklung von Privatkopie, Sicherungskopie und (technischen) Schutzmaßnahmen

Der Begriff der „Raubkopie“ ist heutzutage jedem bekannt. Auch wenn bereits in den 80er Jahren Kopien von Musik (z.B. auf Kassette) und auch von Videos (VHS) gängig war, wurde das Stigma der Raubkopie erst in den 90ern in den deutschen Sprachgebrauch aufgenommen. (Das Wort ist seit 1991 (20. Auflage) im Rechtschreibduden verzeichnet.) Warum das Kopieren von Musik und Filmen nicht schon immer derart negativ belastet war und warum hingegen Computerprogramme nicht kopiert werden dürfen soll im Folgenden das Thema sein. Keineswegs soll allerdings, die auch nicht uninteressante Frage, der Entstehung dieses doch sehr aggressiven Wortes Raubkopie nachgegangen werden. Vielmehr wird sich mit der Frage beschäftigt werden, worin der Unterschied zwischen Privat- und Sicherungskopie liegt. Zudem sollen die im Verlaufe der letzten 30 Jahre entwickelten Schutzmaßnahmen gegen die Anfertigungen solcher Kopien vorgestellt und eine Aussicht in die Zukunft geworden werden.

 

Die Privatkopie

§ 53 Abs. 1 Satz 1 UrhG gestattet in engen Grenzen die Vervielfältigung von urheberrechtlich geschützten Werken zum persönlichen und privaten Gebrauch.[1] Im Gegenzug räumte er den Urhebern als Ausgleich für den Eingriff in ihre Rechte einen Abgabeanspruch für Privatkopien gegen Gerätehersteller ein.[2] Hiervon betroffen sind neben klassischen Photokopien auch Film und Musikwerke. Insoweit ist es grundsätzlich zulässig entsprechende Film- und Audiodateien zu kopieren. Eingeschränkt wird dies allerdings von der Tatsache, dass zur Vervielfältigung nicht eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird. Das heißt folglich, die Kopiervorlage darf nicht schon unrechtmäßig sein. Insoweit stellt sich die Frage, was ist offensichtlich rechtswidrig? Offensichtlich rechtswidrig ist die öffentliche Zugänglichmachung (§ 19a UrhG) der Vorlage soweit sie sich geradezu aufdrängt also evident ist.[3] Aber auch hier ist fraglich, ob es hierbei auf die subjektive Sicht des Kopierenden oder auf die Sicht eines objektiven Dritten ankommt. Einerseits wird die Auffassung vertreten, dass das Merkmal der Offensichtlichkeit subjektiv zu bestimmen sei, es also auf den Kenntnis- und Bildungsstand des jeweiligen Nutzers ankomme.[4] Als Argument für die objektive Ansicht wird der Charakter des Urheberrechts als absolutem Recht angeführt. Diesem widerspreche es, wenn seine Reichweite im Hinblick auf die persönlichen Hintergründe des Nutzers (wie z.B. Alter, Intelligenz, Erfahrung) jeweils von Nutzer zu Nutzer variiere. Dies habe eine nicht zu vertretende Rechtsunsicherheit zur Folge. Diese Uneinigkeit bei dem anzulegenden Maßstab, führt zu weiterer Rechtsunsicherheit.[5] In jedem Fall soll eine offensichtliche Rechtswidrigkeit regelmäßig nur dann vorliegen, wenn sich die Zulässigkeit der rechtmäßigen Anfertigung ausschließen lässt. So kann es etwa in Fällen gesehen werden, wo auf Internetplattformen, die bekanntermaßen ausschließlich rechtswidrig erlangte Kopien vertreiben.[6] Dies kann auch dann nahe liegen, wenn etwa aktuelle Kinofilme in minderer Qualität (beispielsweise offensichtlich aus dem Kinosaal abgefilmt worden) sind. Soweit diese Offensichtlichkeit nicht gegeben ist, etwa bei Videos auf der Plattform Youtube (auf der aufgrund der Regelmä0igen Kontrollen seitens Google), sind Privatkopien hier grundsätzlich gestattet.

 

Die Sicherungskopie

Der § 69 d Abs.2 UrhG regelt das Recht des Nutzers zur Erstellung einer Sicherungskopie. Im Gegensatz zu § 53 UrhG hat diese Vorschrift nicht den Anspruch, Interessen der Allgemeinheit zu vorhandenen Informationen und Dokumentationen zu wahren. Die Sicherungskopie dient dem Zweck, dem Nutzer die Möglichkeit zu geben, die von ihm erworbene Software zu bewahren. Da Datenträger anfällig für Störungen sind, soll für den Endkunden die Ausübungsmöglichkeit des Nutzungsrechtes an der Software auf diese Weise gesichert werden. Während also bei einer Privatkopie mehrere Vervielfältigungsstücke parallel genutzt werden können, darf eine Sicherungskopie nur dann zum Einsatz kommen, wenn das Originalstück versagt und vom Hersteller kein Ersatz zur Verfügung gestellt wird. Der zweite elementare Unterschied besteht darin, dass die Privatkopie auf den privaten Bereich beschränkt ist, während eine Sicherungskopie gerade im wirtschaftlichen Betrieb wichtig ist, um einen Ausfall von Software zu verhindern. Die Notwendigkeit von Sicherungskopien, insbesondere im privaten Gebrauch ist in den Vergangenen Jahren aufgrund der Entwicklung in Richtung von Cloud Diensten deutlich zurückgegangen.

 

Die Schutzmaßnahmen

Eine weitere erhebliche Einschränkung erfährt das Kopierrecht (sowohl für die Privatkopie als auch für die Sicherungskopie) im digitalen Zeitalter jedoch durch die technischen Schutzmaßnahmen die wiederum ein Kopieren unmöglich machen sollen. Diese zumeist nicht besonders wirksamen technischen Schutzmaßnahmen, haben gerade aufgrund ihrer Eigenschaft, dass diese zumeist nur für einen kurzen Zeitraum wirksam sind (nämlich solange bis sie gehackt wurden) nur einen rechtlichen „Mantel“ bekommen, der gerade diese Umgehungen wiederum verbietet. Im Bereich der Privatkopie ist das der §95a UrhG in Bezug auf die Sicherungskopie der 69d Abs.2 UrhG.

Im Laufe der letzten zehn Jahre hat sich vermehrt gezeigt, dass dieses alleinige rechtliche Schutzrecht nicht ausreicht. Insbesondere durch Internet-Tauschbörsen sowie sogenannte „OneClick-Hoster“ sei eine Ermittlung der Schädiger meist mit einem enormen Aufwand verbunden, oder eine Ermittlung gar nicht erst möglich. Mithin besteht für den Rechteinhaber vermeintlich nur die Möglichkeit, seine Verwertungsrechte dadurch zu schützen, dass er die von ihm geschaffenen und zu verbreitenden Werke mit technischen Maßnahmen versieht, die das Anfertigen von physischen und virtuellen Kopie unterbindet.

Soweit also Schutzmaßnahmen vorliegen (was heutzutage üblich ist), ist das Herunterladen unter Umgehung dieser Maßnahmen rechtswidrig. Im Falle von Videos auf MyVideo.de hat dies auch das  OLG Hamburg jüngst entschieden.

Zu diesem Thema auch ein Beitrag des Autors in: MMR 2013, S. 623-627.

 

Der Rückblick

Auch bevor technische Schutzmaßnahmen zum Einsatz kamen, wollten die Hersteller von Computerspielen ihre Spiele vor unrechtmäßigen Kopien schützen. Hierfür haben sich diese noch einiges einfallen lassen. Wie kreativ Firmen wie EA, Activision und Co. zu dieser Zeit waren kann man sehr schön in diesem Video von stayforever.de sehen, in dem zahlreiche Mechanismen vorgestellt werden.

Zu Beginn der Einführung technische Schutzmaßnahmen, wurde versucht, kopierresistente Materialien einzusetzen. So wurde die Brennkapazität von CD-Rohlingen so angelegt, dass das Datenvolumen nicht an das einer Original-CD heranreichen konnte und somit eine 1:1-Kopie mangels Speicherplatz auf einem Rohling unmöglich gemacht werden sollte. In diesen und ähnlichen Fällen ist genau gesehen, nicht das Werkstück kopierresistent, sondern lediglich das Kopiersystem noch unvollkommen. Spätestens mit der Möglichkeit, eine Imagedatei von einer CD zu erstellen und diese mit Hilfe eines virtuellen Laufwerks auszulesen, sowie mit der Produktion von CD Rohlingen mit entsprechend größeren Kapazitäten konnte man diese Methode jedoch als gescheitert ansehen.

Das Electronic Copyright Management System (ECMS) ist eine Methode zur individualisierten Abrechnung der Nutzung von geschützten Werken und Leistungen. Für dieses Verfahren müssen die einzelnen Werke eindeutig identifiziert und zugeordnet werden. Entwickelt wurden hierfür das Common Information System (CIS) und das Digital Object Identifier System (DOI). DOI besteht aus der Identifizierungsnummer, dem Routing-System in Verbindung mit einer Datenbank. Die DOI Nummer besteht aus einem Präfix, das einen Verlag kennzeichnet, und einem Suffix, das den spezifischen, zu identifizierenden Inhalt bezeichnet.[7] Über das Routing-System und die Datenbank können die DOI-Nummern dann identifiziert werden. Die in dem Werk auf diese Art enthaltenen Informationen müssen unveränderlich sein, um einen Schutz zu gewährleisten. Zu diesem Zweck werden Verschlüsselungssequenzen und Hash-Funktionen verwendet, die eine Prüfsumme des Werkes an das Gesamtwerk anbringen. Durch den Vergleich dieser Prüfsumme mit einer vom Nutzer erzeugten Prüfsumme sollen Manipulationen auf dem Übertragungsweg erkannt werden. Dazu werden digitale Signaturen und auch digitale Wasserzeichen verwendet, mit deren Hilfe die Urheberschaft der Werke zu erkennen sein soll. Aber auch diese technischen Maßnahmen hatten keine lange unüberwindbare Schutzdauer, da diese bereits im Oktober 2006 von einem Hacker mit dem von diesem entwickelten Programm „QTFairUse“ umgangen werden konnte.

Aktuelle Entwicklungen

Software

Die Zahl der Plattformen auf denen Software online zum Kauf angeboten werden, steigt kontinuierlich. Auch wenn die Möglichkeit Spiele online, also zum Download, zu kaufen bereits mehr als 10 Jahre zurück reicht, stellen diese Angebote für viele Nutzer immer noch Neuland dar. In den vergangenen Jahren entstanden mithin, auch auf Grund der immer schnelleren Down- und Uploaderaten, zahlreiche Angebote der unterschiedlichen Publisher, dessen Bekannteste nachfolgend aufgezeigt werden sollen. Ein enormer Vorteil dieser Systeme ist, für die Hersteller, neben dem direkten und kostengünstigen Vertrieb vor allem auch die Möglichkeit ihre Software durch technische Schutzmaßnahmen bzw. Digital Right Management (DRM) vor unlauteren Praktiken wie etwa dem illegalen Vervielfältigen zu schützen.

Etwa die Vertriebsplattform Steam des Anbieters VALVE ermöglicht neben dem Vertrieb von Software (insb. Computerspielen), die Wartung sowie Überwachung der Weitergabe bzw. des Vervielfältigens  der Spiele. Um Spiele über Steam zu verwenden, ist der Steam-Client erforderlich, der Kostenfrei unter einer proprietären Lizenz heruntergeladen werden kann. Hierdurch ist das Abfertigen von Sicherungskopien schon gar nicht mehr notwendig. Zudem kann über Steam ein gewisser technischer Schutz geboten werden, der aber im Vergleich zu einem herkömmlichen Offlineschutz auch keine besondere Wirksamkeit hat, sodass hier enstprechende Spiele schlichtweg ohne die Nutzung von Steam offline genutzt werden können.

Eine hingegen interessante Entwicklung sind zum einen Spiele, die aufgrund ihrer Auslegung als Multiplayerspiel geschaffen wurden und entweder gar keine Einzelspielerfunktion haben, oder aber zumindest einen Login auf einem Server des Herstellers benötigen. Ein Beispiel hierfür sind etwa Spiele von Blizzard – so benötigt das Spiel Diablo 3 eine ständige Internetverbindung – was insbesondere in Fällen von Serverüberlastungen zu Unmut bei den Spielern führen kann .

Eine weiteres Geschäftsmodell ist „Free to Play“. Free to Play ist in den vergangenen Jahren immer mehr in den Fokus zahlreicher Spielehersteller geraten. Grundprinzip dieses Vertriebsmodell ist es, dem Spieler die Spiele zunächst vollkommen Kostenlos zur Verfügung zu stellen. Einen Gewinn erzielen die Anbieter in erster Linie über Werbung oder kostenpflichtige Zusatzangebote für das Spiel. Insbesondere die Bereitstellung kostenpflichtiger Zusatzfunktionen führt dazu, dass dieses Vertriebsmodell oftmals auch „Pay to Win“ bezeichnet wird, da sich bei manchen Spielen insoweit durch das Zahlen von Geld erhebliche Vorteile verschafft werden können, welche durch bloße Spielleistung nicht erreicht werden können. Hingegen sind einige dieser Spiele vielmehr so ausgelegt, dass es sich bei den zu kaufenden Dingen nicht um Zusatzfunktionen handelt, sondern etwa im Spiel zu sammelnde Punkte, gegen Zahlung von Geld erkauft werden können. Hierdurch sind Kopierschutzmechanismen gänzlich überflüssig, da die zu erwerbenden „Gegenstände“ hier ausschließlich auf den Servern der Betreiber gespeichert werden. Zudem zeichnen sich diese Spiele oftmals durch ihren starken Multiplayer Charakter aus. So etwa bei „World of Tanks“:

Musik und Filme

Auch im Bereich der Musik- und Filmindustrie ist eine ständige Entwicklung der Schutzmaßnahmen auf der einen und der Vertriebsformen auf der anderen Seite zu beobachten. Eine der weitverbreitetsten Schutzmaßnahmen im Bereich des Streaming ist beispielsweise RTMPE.

Die Verwendung von RTMPE soll dafür sorgen, dass bestimmte Inhalte nur auf die vom Anbieter bzw. Plattform-Betreiber gewünschte Art und Weise zum Nutzer gelangen. Gleichwohl soll dabei der Zugriff jedoch durch einen beliebigen Personenkreis möglich sein, der zuvor – abgesehen von der etwaigen, aber in heutiger Zeit obligatorischen Installation eines Browser-Plugins – keine besonderen Maßnahmen wie etwa eine Anmeldung auf der Plattform mittels eines Passworts ergreifen muss. Um dennoch einen Sicherungsmechanismus herzustellen, setzt RTMPE auf zwei getrennte Maßnahmen: Zum einen wird der Datenstrom mittels der Stromverschlüsselung RC4[8] verschlüsselt. Hierzu wird ein Schlüsselpaar erzeugt, dass nachfolgend den Datenstrom vom Server zum Client – also vom Anbieter zum Nutzer – und vom Nutzer zum Server getrennt verschlüsselt. Zum anderen versucht RTMPE eine Verifizierung des Streaming-Clients durchzuführen. Diese soll dazu dienen, dass tatsächlich nur der von der Plattform vorgesehene Flash-Player mittels Browser-Plugin den Inhalt wiedergeben kann.[9]

Das Streamen von Inhalten erfreut sich insbesondere als Vertriebsmodell immer mehr Beliebtheit. So gibt es in den letzten Jahren immer mehr Kostenpflichtige oder Werbebasierte Musik- und Filmstreaming Plattformen.  Wie etwa Napster, Spotify u.a.[10] im Bereich des Musik und etwa Watchever, Maxdome ua.[11] im Bereich von Filmen und Serien. Dies bietet den Verwertern die Möglichkeit der Kontrolle der Weitergabe der Inhalte, da sich diese entweder als gekaufte Variante auf den Servern der Anbieter befindet oder gar keine Eigentumsrechte an den Filmen erworben werden können, sondern vergleichbar mit einem Kinobesuch, gerade nur der Möglichkeit eingeräumt wird, die Filme einmalig oder mehrfach anzuschauen. Gerade vor diesem Hintergrund ist freilich auch die aktuelle Debatte um Streaming Abmahnung von hoher Relevanz für die Zukunft solcher Anbieter. Denn sollte die Hürde der offensichtlichen Rechtswidrigkeit durch Gerichte zu hoch angesetzte werden, besteht die Gefahr, dass aufgrund der mangelnden Rechtssicherheit die Zukunft der Streaming Anbieter gefährdet sein könnte.

 

Dipl.-Jur. Dennis Heinemeyer

Wissenschaftlicher Mitarbeiter



[1] Feldmann, Heise Online-Recht, 3. Ergänzungslieferung 2011, Kapitel II. Urheber-, Geschmacksmuster- und Äußerungsrecht, B.A.IV.3.a).

[2] UrhG v. 9. 9. 1965, BGBl I, 1273; Lenz, Würtenberger: Digitale Privatkopie und Eigentumsschutz des Urhebers, NVwZ 2010, 168.

[3] Dreier in Dreier/Schulze, UrhR, 3. Aufl. 2008, § 53 Rz. 12: „keine ernsthaften Zweifel [bestehen]”; Dreyer in Dreyer/Kotthoff/Meckel, Urheberrecht, 2. Aufl. 2009, § 53 Rz. 25: „auf der Hand liegt”; Hoffmann, WRP 2006, 55 (57): „klar und deutlich sichtbar [ist]”; Jani, ZUM 2003, 842 (850): „klar zutage tritt”; Loewenheim in Schricker/Loewenheim, UrhR, 4. Aufl. 2010, § 53 Rz. 14c: „ohne Schwierigkeiten erkennbar ist”; Reinbacher, GRUR 2008, 394, 400: „eine rechtmäßige Herstellung für den entsprechenden Verkehrskreis vernünftigerweise ausgeschlossen werden kann”.

[4] Vianello, CR 2010, 728-734.

[5] Vianello, CR 2010, 728-734.

[6] So etwa das mittlerweile abgeschaltete kino.to

[7] Wandtke/Bullinger, Urheberrecht, § 95a Rn. 36.

[8] Vgl. .

[9] Weiter dazu in MMR 2013, 623.

[10] http://www.cloudsider.com/spotify-alternativen.

[11] http://www.appgefahren.de/filme-und-serien-streamen-maxdome-watchever-co-im-vergleich-83681.html.

 

 

 

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...

Rechtsanwalt Thomas Feil in den Medien

Schreibe einen Kommentar
Deine E-Mail-Adresse wird nicht veröffentlicht.

Sie können folgende HTML-Tags benutzen:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

*
*

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen