JurPC Web-Dok. 7/2000 - DOI 10.7328/jurpcb/20001514

Gerhard Laga *

Rechtliche Beurteilung von technischen Schutzmaßnahmen

JurPC Web-Dok. 7/2000, Abs. 1 - 42


Autorenprofil
Das zunehmende Online-Angebot von Werken und sonstigen Schutzgegenständen in digitaler Form schafft beträchtliche neue Risiken für Pirateriedelikte in großem Umfang, die bereits in der Offline-Umgebung in zahlreichen EU-Mitgliedstaaten für weite Teile der Urheberrechtsindustrie große Probleme bereiten. Dies betrifft insbesondere den Bereich der Software, der Musikaufnahmen sowie der audiovisuellen und Videoproduktionen. Die unerlaubte Bereitstellung von Computerprogrammen, Tonträgern, Lichtbildern, Videoclips oder heimlichen Mitschnitten von Livekonzerten auf Websites der neuen Datennetze verschaffen heute schon Millionen von Verbrauchern in der ganzen Welt unrechtmäßig Zugang zu urheberrechtlich geschütztem Material. Häufig kopieren unautorisierte Websites Material von regulären Websites, beispielsweise des Musikmarkts.JurPC Web-Dok.
7/2000, Abs. 1

WIPO Urheberrechtsverträge(1)

Diese Gefahr wurde schon frühzeitig von den betroffenen Wirtschaftskreisen und internationalen Organisationen wie der World Intellectual Property Organisation(WIPO) erkannt und es wurde versucht, ein international anerkanntes Regelwerk auszuarbeiten. Der WIPO Copyright Treaty (WCT)(2) wurde am 20. Dezember 1996, gleichzeitig mit dem WIPO Performances and Phonograms Treaty (WPPT)(3), beschlossen. Als Ausgangspunkt der beiden Verträge dient die Berner Konvention zum internationalen Schutz geistigen Eigentums. Artikel 1 des WCT spricht dies auch ausdrücklich ausAbs. 2

"(1) This Treaty is a special agreement within the meaning of Article 20 of the Berne Convention for the Protection of Literary and Artistic Works, as regards Contracting Parties that are countries of the Union established by that Convention."

Abs. 3
Auf Grund der seit dem erfolgten technischen, kulturellen und sozialen Entwicklung wurde der dringende Bedarf gesehen, diese Konvention so zu erweitern, dass den neuen digitalen Medien Rechnung getragen wird. Im Vorfeld wurde vor allem von der Unterhaltungs- und Schallplattenindustrie, aber auch von den Softwareherstellern Druck auf eine rasche Erweiterung der Bestimmungen ausgeübt.Abs. 4
Die beiden neuen WIPO-Verträge enthalten zwei annähernd gleichlautende Bestimmungen über "Pflichten in bezug auf technologische Maßnahmen" (Art 11 WCT) und "Pflichten in bezug auf die Informationen für die Wahrnehmung der Rechte" (Art 12 WCT). Die erste Bestimmung verbietet die Umgehung technischer Maßnahmen, von denen Urheber und Inhaber von sonstigen Schutzrechten im Zusammenhang mit der Ausübung ihrer Rechte Gebrauch machen, während die zweite Bestimmung die Entfernung oder Änderung elektronischer Informationen untersagt, die zur Wahrnehmung der Rechte mit einem Werk oder einem sonstigen Schutzgegenstand verbunden sind.Abs. 5
Da man sich allerdings nicht auf einzelne Elemente dieses Schutzes einigen konnte, ist die Bestimmung recht allgemein gehalten.Abs. 6

Article 11 WCT Obligations concerning Technological Measures
Contracting Parties shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law.

Abs. 7
Diese Bestimmung verpflichtet die Unterzeichnerstaaten Vorschriften einzuführen, die die Umgehung wirksamer technischer Schutzmaßnahmen, die die Urheber in Ausübung ihrer Rechte vorsehen, verbieten. Die Wortfolge "or permitted by law" schränkt allerdings den Anwendungsbereich dieser Vorschrift wieder ein, sodass dies nicht für die in Österreich erlaubte Vervielfältigung zum eigenen Gebrauch gilt. Solche Schutzmaßnahmen können einerseits als genereller Kopierschutz vorgesehen werden, aber auch Einschränkungen der Nutzbarkeit von Werken werden durch diese Bestimmung erfasst. Zu denken ist hier beispielsweise an die Verwendung spezieller Dateiformate, die das Ausdrucken von am Bildschirm dargestellten formatierten Text oder Bildern verhindern.(4) Demgemäss wäre das Umwandeln von Werken, die in einem Dateiformat verbreitet werden, das wirksame technische Schutzmaßnahmen ermöglicht, in ein anderes Dateiformat verboten. Gleiches gilt neben der Text- oder Bilddissemination auch für die von Werken jedweder Art. Dieser Vorgang der Umwandlung wird im urheberrechtlichen Sinn als Bearbeitung zu sehen sein.Abs. 8
Die Verpflichtung zum Schutz von sogenannter "Rights Management Information" wird in Art 12 WCT und Art 19 WPPT festgelegt. Bei Rights Management Information handelt es sich um dem elektronischen Dokument beigefügte Information, die zum Beispiel nähere Information zu dem Werk, dem Rechteinhaber und den Nutzungsbedingungen beinhalten. Wenn solche Informationen als Grundlage für weitere Lizenzierungen oder für die Errechnung von Vergütungen für die erfolgte Nutzung dienen, kann ihre Veränderung zur Rechtsverletzung und zu Vermögensbeeinträchtigungen führen. Verboten ist das Ändern oder Entfernen solcher zusätzlicher Informationen und das Verbreiten solcher Werke, bei denen der Verbreiter vom Fehlen solcher Information weiß. Die erwähnten Vorschriften enthalten allerdings keine Verpflichtung an die Vertragsstaaten zur Einführung solcher Rights Management Information.Abs. 9

Article 12 Obligations concerning Rights Management Information
(1) Contracting Parties shall provide adequate and effective legal remedies against any person knowingly performing any of the following acts knowing, or with respect to civil remedies having reasonable grounds to know, that it will induce, enable, facilitate or conceal an infringement of any right covered by this Treaty or the Berne Convention:
(i) to remove or alter any electronic rights management information without authority;
(ii) to distribute, import for distribution, broadcast or communicate to the public, without authority, works or copies of works knowing that electronic rights management information has been removed or altered without authority.
(2) As used in this Article, "rights management information" means information which identifies the work, the author of the work, the owner of any right in the work, or information about the terms and conditions of use of the work, and any numbers or codes that represent such information, when any of these items of information is attached to a copy of a work or appears in connection with the communication of a work to the public.

Abs. 10
Beide Verträge sind aber noch nicht in Kraft getreten, da sie erst nach der Hinterlegung von 30 Ratifikationsurkunden wirksam werden. Bis zum 19. Juli 1999 wurde der WCT von 51 Staaten unterzeichnet aber erst von 8 Staaten ratifiziert.(5) Der WPPT wurde bis zum gleichen Datum von 50 Staaten unterzeichnet.(6)Es langten bisher lediglich 6 Ratifikationsurkunden ein.Abs. 11

EU Richtlinie 98/84/EG: Rechtlicher Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten

Bereits in Kraft getreten ist die Richtlinie über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten vom 20.11.1998. Das Ziel dieser Richtlinie ist die Angleichung der Rechtsvorschriften der Mitgliedsstaaten über Maßnahmen gegen illegale Vorrichtungen, die unerlaubten Zugang zu geschützten Diensten ermöglichen. Die Richtlinie betrifft den harmonisierten Schutz vor dem unbefugten Empfang von zugangskontrollierten Diensten, die geistiges Eigentum enthalten können oder nicht oder auf geistigem Eigentum beruhen. Die Richtlinie ist bis zum 28. Mai 2000 umzusetzen. Abs. 12
Als zugangskontrollierte Dienste werden angesehen: (Art 2 Z a) -Fernsehsendung (im Sinne von Artikel 1 Buchstabe a) der Richtlinie 891552/EWG);

-Radiosendung (im Sinne der drahtgebundenen oder drahtlosen, einschließlich der durch Satelliten vermittelten Sendung von Radioprogrammen, die zum Empfang durch die Allgemeinheit bestimmt ist;) und
-Dienste der Informationsgesellschaft (im Sinne von Artikel 1 Nummer 2 der Richtlinie 98/34/EG des Europäischen Parlaments und des Rates vom 22. Juni 1998 über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften und der Vorschriften für die Dienste der Informationsgesellschaft d.h.

-elektronisch
-im Fernabsatz
-auf individuellen Abruf erbracht werden)

soweit sie gegen Entgelt erbracht werden und einer Zugangskontrolle unterliegen - sowie die Zugangskontrolle für die vorstehend genannten Dienste selbst, soweit sie als eigenständiger Dienst anzusehen ist.
Abs. 13
Als Zugangskontrolle wird jede technische Maßnahme oder Vorrichtung gesehen, die den Zugang zu einem geschützten Dienst in verständlicher Form von einer vorherigen individuellen Genehmigung des Anbieters abhängig macht. (Art 2 Z b) Die Zugangskontrolle wird technisch durch eine Verschlüsselung der Übertragungssignale, elektronische Sperren oder den Einsatz von Passworttechnologien sichergestellt.Abs. 14
Nach den Intentionen der Richtlinie soll nur der gewerblich Besitz solcher Vorrichtungen als rechtswidrig angesehen werden, weshalb die Sanktionen nur für gewerbliche Tätigkeiten, nicht aber für den unerlaubten Empfang durch die privaten Nutzer vorgesehen werden. (Art 4).Abs. 15
Im Erwägungsgrund 22 wird klargestellt, dass die nationalstaatlichen Rechtsvorschriften betreffend die Sanktionen bestimmt werden kann, dass bei den Handlungen bekannt sein muss oder hätte bekannt sein müssen, dass es sich bei den betreffenden Vorrichtungen um illegale Vorrichtungen handelt. Dieser Erwägungsgrund bezieht sich beispielsweise auf Serviceunternehmen, die bloß Reparaturarbeiten an illegalen Vorrichtungen durchführen. Gemäß dem Erwägungsgrund 23 werden die Mitgliedsstaaten nicht verpflichtet, strafrechtliche Sanktionen für Zuwiderhandlungen im Sinn dieser Richtlinie vorzusehen.Abs. 16
Ein Beispiel für eine Zugangskontrollsoftware ist die Infrastruktur, die unter dem Produktnamen "RightsMarket"(7) angeboten wird(8). Diese Software verschlüsselt digitale Inhalte, überwacht die Nutzungsintensität, identifiziert den Nutzer und erstellt komfortable Logfiles für Verrechnungszwecke. Die Software integriert sich in den Internet-Browser Netscape oder in das Darstellungsprogramm Acrobat Reader. Die Dokumente des Anbieters liegen verschlüsselt am Server und werden erst nach erfolgter Authentifizierung des Abfragers verschlüsselt in die lokale "RightsMarket"-Software geladen, wo sie entschlüsselt und an den Internetbrowser zur Darstellung weitergegeben werden.Abs. 17
Die Herstellerfirma Tragoes will mit Ihrer Software "RightsMarket" sogenannte "Userrights" - also Nutzerrechte - schaffen. Eine Person, die keine Nutzerrechte für ein Dokument hat, ist nicht im Stande, das Dokument zu öffnen. Dies verhindert schon im vorhinein die Verletzung von Urheberrechten. Darin ist ein wichtiger Unterschied zwischen den sogenannten "Nutzerrechten" und den Urheberrechten zu sehen, da im Regime des Urheberrechts der Rechteinhaber den Rechtsverletzer erst dingfest machen und juristisch auf die Verletzung reagieren muss. Bei der Verwendung von Zugangskontrollsoftware muss zuerst die Genehmigung des Nutzungsrechts nachgewiesen werden.Abs. 18
In einem jüngst in der ÖJZ veröffentlichten Aufsatz(9) geht Brenn auf die Details der Richtlinie ein und stellt erste Überlegungen zur innerstaatlichen Umsetzung an. Brenn lehnt eine Umsetzung im Urheberrecht ab, da die Regelungsinstrumentarien der Richtlinie an die Ermöglichung des unerlaubten Empfangs der geschützten Dienste anknüpfen. Das Schutzobjekt der Richtlinie soll in der Sicherstellung des den Dienstsanbietern für die von ihnen angebotenen Dienste zustehenden Entgelts bestehen. Die von den Mitgliedsstaaten vorzusehenden Sanktionsmaßnahmen sollen gegen Gewerbetreibende gerichtet sein, die Decoder oder sonstige Techniken vertreiben, mit denen die geschützten Dienste unerlaubt oder unentgeltlich empfangen werden können. Die Leistung des Entgelts wird dadurch verhindert, dass der Pirat - quasi als "Außenseiter" - technische Hilfsmittel zur Verfügung stellt, die eine Umgehung der Zugangskontrolle ermöglichen, wodurch er die Leistungsbewirkung des Nutzers gegenüber dem Dienstanbieter vereitelt.Abs. 19
In dieser Fallkonstellation bestehe nun nach Brenn eine Besonderheit darin, dass der Nutzer mit dem Dienstanbieter tatsächlich keinen "Bezugsvertrag" geschlossen hat und daher von einem bereits entstandenen fremden Forderungsrecht nicht gesprochen werden kann. Wohl könne aber von einer berechtigten Entgelterwartung des Dienstanbieters ausgegangen werden, weil ohne den rechtswidrigen Eingriff des Dritten die Inanspruchnahme der angebotenen Dienste nur gegen Entrichtung des vorgesehenen Entgelts möglich wäre. Die Rechtsposition des Dienstanbieters könne daher durchaus als "verfestigt" und damit als besonders schutzwürdig angesehen werden. Gleichermaßen kann die Eingriffshandlung des Piraten als Beeinträchtigung dieser Vermögensposition beurteilt werden.Abs. 20
Da Brenn aber in seinen Ausführungen auch auf einige dogmatische Einwände stößt, schlägt er eine ausdrückliche gesetzliche Regelung in Umsetzung der Richtlinienbestimmungen vor. Dieser Auffassung schließe ich mich, vor allem hinsichtlich des Bedürfnisses nach Rechtssicherheit für die betroffenen Wirtschaftskreise, ebenfalls an.Abs. 21
Hervorzuheben ist nochmals, dass diese bereits beschlossene Richtlinie sich hauptsächlich mit dem Schutz der Zugangskontrolle beschäftigt, währenddessen der eigentliche urheberrechtliche Schutz von Werken in dieser Richtlinie nicht angesprochen wird. Diese Richtlinie reicht also auch nicht aus, um die Normen über die technischen Schutzmaßnahmen im Sinn der WIPO-Verträge umzusetzen.Abs. 22
Mit Maßnahmen gegen die unbefugte Verwertung eines geschützten Werks oder sonstigen Schutzgegenstands, wie die unbefugte Vervielfältigung, Zugänglichmachung oder Sendung befasst sich der in einer überarbeiteten Fassung vorliegende Vorschlag der Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (KOM(97)0628).Abs. 23

Geänderter Vorschlag der Urheberrechtsrichtlinie

Der Vorschlag der Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (KOM(97)0628) wurde bereits seit mehreren Jahren vorbereitet und liegt nun in einer überarbeiteten Fassung(10) vor. Abs. 24
Mit dem Internet werden neue Möglichkeiten für die Verwertung von Werken und sonstigen Schutzgegenständen eröffnet. Damit einhergehend wird sich jedoch ein neues Piraterierisiko ergeben. Es bedarf daher wirksamerer Schutzmaßnahmen gegen unerlaubte Verwertungshandlungen und in Verbindung damit einer Identifizierung des über Datennetze verbreiteten geschützten Materials sowie des betreffenden Rechtsinhabers. Da technische Identifizierungs- und Schutzsysteme je nach Auslegung in der Lage sind, personenbezogene Daten über die individuelle Nutzung von Schutzgegenständen zu verarbeiten und damit die Online-Aktivitäten individueller Verbraucher nachvollziehen können, muss sichergestellt werden, dass das Recht auf Privatsphäre des einzelnen gewahrt ist. Die technischen Funktionen dieser Maßnahmen(11) müssen daher in Übereinstimmung mit der Datenschutz-Richtlinie entsprechende Vorkehrungen zum Schutz der Privatsphäre enthalten.Abs. 25
Unternehmen der Informationstechnologie und Vertreter der Rechtsinhaber bemühen sich bereits um die Einführung und Einigung auf solche Techniken. Die EU-Kommission befürchtet, dass parallel zu der Entwicklung und Nutzung von Schutz- und Identifizierungssystemen ein Markt für "Piraterie-Vorrichtungen" entstehen wird, die die unerlaubte Umgehung und/oder Entfernung dieser Systeme ermöglichen oder erleichtern.Abs. 26
Die Rechtsvorschriften der Mitgliedstaaten sehen derzeit, wenn überhaupt, nur recht allgemeine Regelungen in diesem Bereich vor. Die Mitgliedstaaten befürworten zwar im allgemeinen die Entwicklung technischer Schutz- und Identifizierungssysteme, sofern eine solche Initiative ausschließlich vom Markt ausgeht, doch wurde mit der rechtlichen Verankerung dieser technischen Vorrichtungen noch nicht begonnen.Abs. 27
Art 6(12) des Richtlinien-Vorschlags verlangt von den Mitgliedsstaaten, Rechtsschutz im Bezug auf unerlaubte Umgehung wirksamer technischer Maßnahmen zum Schutz von Urheberrechten vorzusehen.Abs. 28
Anders als in den WIPO-Verträgen ist die Richtlinienbestimmung nicht nur einfach gegen die "Umgehung technischer Maßnahmen" gerichtet, sondern erfasst alle Tätigkeiten einschließlich vorbereitender Tätigkeiten, wie die Fertigung und Verbreitung sowie Dienstleistungen, die die Umgehung dieser Schutzmaßnahmen erleichtern oder ermöglichen. Diese Konkretisierung des Tatbestands wird ein wesentliches Element sein, da die eigentliche Gefahr für die Rechte des geistigen Eigentums selten durch die einzelnen Umgehungshandlung durch Privatpersonen, sondern die vorbereitenden Handlungen darstellen werden, die vorgenommen werden, um die Vorrichtungen zur Umgehung herzustellen, zum Verkauf anzubieten, zu vermieten oder in der Öffentlichkeit bewerben zu können.Abs. 29
Wie in den WIPO-Verträgen enthält die Bestimmung ein Element betreffend die technische "Wirksamkeit" der Maßnahmen, das in der neuen Bestimmung Art 6 Abs 3 näher definiert wird. Ebenfalls neu in Art 6 Abs 3 ist die Definition der "technischen Maßnahmen". Es werden alle Technologien, Vorrichtungen oder Komponenten geschützt, die bei normalem Funktionieren dazu bestimmt sind, einer Verletzung der Urheberrechte oder verwandten Schutzrechte, die gesetzlich oder nach dem in Kapitel III der Richtlinie 96/9/EG verankerten Recht sui generis vorgesehen sind, vorzubeugen oder eine solche Verletzung zu verhindern.Abs. 30
Die Bestimmung untersagt Umgehungstätigkeiten, die auf die Verletzung eines Urheberrechts, verwandten Schutzrechts oder Rechts sui generis an Datenbanken, das durch Gemeinschaftsrecht und einzelstaatliches Recht gewährt wird, abzielen. Dies bedeutet, dass nicht alle Umgehungen technischer Maßnahmen erfasst werden sollen, sondern nur diejenigen, die gegen ein Recht verstoßen, d.h. nicht gesetzlich oder vom Urheber erlaubt sind.Abs. 31
Bezüglich der vom Parlament geforderten Änderungen in Art 6 Abs 1 hält es die Kommission für notwendig, dieser Änderung die Bedingung hinzuzufügen, dass die Person, die eine solche Handlung vornimmt, dies wissentlich tut.Abs. 32
Der neue Art 6 Abs 3 beschäftigt sich mit dem Begriff "wirksame technische Maßnahmen" und versteht darunter alle Technologien, Vorrichtungen oder Komponenten die bei normalem Funktionieren dazu bestimmt sind, die Urheberrechte oder verwandten Schutzrechte zu schützen. Als effektiv werden solche Einrichtungen nur dann angesehen, wenn der Zugang zum Werk nur durch Anwendung eines Zugangscodes oder -verfahrens mit Genehmigung des Rechtsinhabers möglich ist.Abs. 33
Art. 7(13) des Richtlinien-Vorschlags setzt die Art 12 WCT bzw. 19 WPPT in den europäischen Rechtsbestand um. Die Mitgliedsstaaten werden verpflichtet Rechtsmittel gegen Personen vorzusehen, die wissentlich von geschützten Werken Informationen für die Wahrnehmung der Rechte entfernen oder verändern, oder die geschützte Werke, deren Informationen für die Wahrnehmung der Rechte entfernt oder verändert wurde, verbreiten, für die Verbreitung importieren, senden oder der Öffentlichkeit zugänglich machen.Abs. 34
Elektronische Urheberrechtsverwaltungssysteme sind Informationen, die das Werk, den Urheber des Werks, den Inhaber eines Rechts an diesem Werk oder dieser Leistung identifizieren. Landläufig werden darunter digital signierte Werke verstanden. Aber auch Methoden, die keine kryptographischen Elemente, sondern bloß Modulationen in Musikwerken darstellen, werden geschützt, sobald sie Informationen für die Wahrnehmung der Rechte enthalten. Darunter fallen auch Informationen über die Bedingungen für die Nutzung des Werks sowie Zahlen oder Codes, die solch eine Information enthalten. Auch das sui generis Datenbankschutzrecht, das von den WIPO-Verträgen nicht erfasst ist, wird von Art 7 des Richtlinien-Vorschlags geschützt.Abs. 35
Diesbezüglich wird derzeit gerade an einem neuen Aufnahme-Verfahren für Audio-CDs gearbeitet, das es ermöglicht, Informationen über den Titel und den Rechteinhaber für den Menschen unhörbar direkt in die Musik einzubetten. Wie in einer der letzten Sendungen des Computer-Clubs im WDR-Fernsehen zu beobachten war, gibt es bereits erste Prototypen von Geräten, die mithilfe eines Mikrofons die eingebettete Information ausfiltern und auf einem Bildschirm sichtbar machen.Abs. 36
Bei den Pflichten in bezug auf Informationen für die Wahrnehmung der Rechte wurde bei dem Vorschlag die Struktur der entsprechenden Artikel der neuen WIPO-Verträge (Artikel 12 WCT, 19 WPPT) zugrunde gelegt, wodurch den Mitgliedstaaten eine angemessener Umsetzungsspielraum eingeräumt wird. Er zielt lediglich auf den Schutz elektronischer Informationen für die Wahrnehmung der Rechte ab und erfasst nicht alle Arten von Information, die am geschützten Material angebracht werden könnten.Abs. 37
Die Tätigkeit muss "unbefugt" ausgeführt werden. Die Beseitigung oder Änderung von Informationen für die Wahrnehmung der Rechte, soweit sie mit Zustimmung des Rechtsinhabers vorgenommen wird oder gesetzlich zulässig oder sogar vorgeschrieben ist, wird daher nicht erfasst.Abs. 38
Außerdem muss die Informationsänderung zu einer Verletzung eines gesetzlich vorgesehenen Rechts des geistigen Eigentums führen oder eine solche vorbereiten oder erleichtern. Bei dieser Bestimmung muss auch das Verhältnismäßigkeitsprinzip berücksichtigt werden, damit nicht jene Vorgänge oder Handlungen untersagt werden, deren wirtschaftlicher Zweck und Nutzen nicht in der Umgehung technischer Schutzvorkehrungen besteht. Die Kommission meint damit insbesondere Arbeiten im Bereich der Verschlüsselungstechniken(14). Art 7 ist daher auf den Schutz von Rechten des geistigen Eigentums gerichtet und erfasst nicht ergänzende Tätigkeiten wie die betrügerische Wiedergabe von Informationen für die Wahrnehmung von Rechten an eine Behörde um beispielsweise einen gefälschten Führerschein ausgestellt zu bekommen.Abs. 39
Da Informationssysteme für die Wahrnehmung der Rechte je nach Auslegung gleichzeitig in der Lage sind, personenbezogene Daten über die individuelle Nutzung von Schutzgegenständen zu verarbeiten und Online-Aktivitäten nachzuvollziehen, wird bei der innerstaatlichen Umsetzung auch auf die Datenschutzrichtlinie bzw. auf das neue Datenschutzgesetz Rücksicht zu nehmen sein(15).Abs. 40

Zusammenfassung:

Der rechtliche Schutz von technischen Urheberrechtsschutzmaßnahmen, dessen Grundstein in den WIPO-Verträgen gelegt wurde, steht auf europäischer Ebene vor der Beschlussfassung. In Österreich liegen noch keine Umsetzungsentwürfe vor. Abs. 41
Da technischen Schutzmaßnahmen aber bereits vor einer Urheberrechtsverletzung greifen und damit eine präventive, praktikable Methode darstellen Informationen zu schützen, wird dieses Thema in nächster Zeit sicherlich noch eine wichtigere Rolle spielen und öfter auf internationaler wie auf nationaler Ebene erörtert werden.
JurPC Web-Dok.
7/2000, Abs. 42

Fußnoten:

(1) Von der WIPO wurde bis jetzt kein deutscher Text veröffentlicht. Deshalb wird hier auf die englische Version zurückgegriffen.
(2) Der Text findet sich im Internet unter http://www.wipo.org/eng/diplconf/distrib/94dc.htm
(3) Der Text findet sich im Internet unter http://www.wipo.org/eng/diplconf/distrib/95dc.htm
(4) Das von Adobe Software entwickelte Portable Document Format (PDF) ist ein betriebssystem-unabhängiges Mittel zur Verbreitung von Text- und Grafik- bzw. Layout-Werken. Mit dem kostenlos erhältlichen Programm Adobe Acrobat Reader kann jedes Werk am Bildschirm angezeigt werden. Der Ausdruck des Werkes und jede nachträgliche Veränderungen kann aber vom Autor unterbunden werden. Das Werk kann vom Autor in digitaler Form "fixiert" werden.
(5) Siehe den letzten Stand im Internet unter http://www.wipo.org/eng/ratific/s-copy.htm
(6) Siehe den letzten Stand im Internet unter http://www.wipo.org/eng/ratific/s-perf.htm
(7) Im Internet unter http://www.tragoes.com/
(8) In den letzten Monaten stieg die Zahl der Produkte zur Zugangskontrolle sprunghaft an. "RightsMarket" ist bloß ein beliebig ausgewähltes Produkt dieser Technologie und soll dem Leser die Funktionsweise und -möglichkeiten darstellen.
(9) Richtlinie über Informations- und Kommunikationsdienste mit Zugangskontrolle und Überlegungen zur innerstaatlichen Umsetzung, Dr. Christoph Brenn, Richter im BMJ, ÖJZ 1999, 81
(10) Eine konsolidierte Fassung findet sich als EURLEX Dokument 599PC0250, im Internet unter http://www.europa.eu.int/eur-lex/de/com/dat/1999/de_599PC0250.html
(11) Beispielsweise das oben erwähnte Verfahren "RightsMarket"
(12) KAPITEL III Schutz von technischen Maßnahmen und von Informationen für die Wahrnehmung der Rechte

Artikel 6 Pflichten in bezug auf technische Maßnahmen
Die Mitgliedstaaten sehen einen angemessenen Rechtsschutz für den Fall vor, dass eine Person wirksame technische Maßnahmen ohne Erlaubnis umgeht, die zum Schutz von gesetzlich geschützten Urheberrechten oder verwandten Schutzrechten oder zum Schutz des in Kapitel III der Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vorgesehenen Rechts sui generis bestimmt sind, obwohl der betreffenden Person bekannt ist oder den Umständen nach bekannt sein muss, dass sie eine unerlaubte Handlung vornimmt.

2. Die Mitgliedstaaten sehen einen angemessenen Rechtsschutz in bezug auf alle Handlungen einschließlich der Herstellung und Verbreitung technischer Vorrichtungen, Produkte oder Komponenten oder der Erbringung von Dienstleistungen vor, die unerlaubt vorgenommen werden und
a) die Gegenstand der Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung sind oder
b) deren einziger wirtschaftlicher Zweck die Umgehung des Schutzes ist und die darüber hinaus nur von begrenztem Nutzen sind oder
c) die hauptsächlich dazu entworfen, produziert, adaptiert oder angefertigt werden, um die Umgehung des Schutzes wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern, die zum Schutz von gesetzlich geschützten Urheberrechten oder verwandten Schutzrechten oder zum Schutz des in Kapitel III der Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vorgesehenen Rechts sui generis bestimmt sind.

3. Im Sinne dieses Artikels bezeichnet der Ausdruck "technische Maßnahmen" alle Technologien, Vorrichtungen oder Komponenten, die bei normalem Funktionieren dazu bestimmt sind, einer Verletzung der Urheberrechte oder verwandten Schutzrechte, die gesetzlich oder nach dem in Kapitel III der Richtlinie 96/9/EG verankerten Recht sui generis vorgesehen sind, vorzubeugen oder eine solche Verletzung zu verhindern. Technische Maßnahmen sind nur dann als wirksam" anzusehen, wenn der Zugang zu einem Werk oder einem Schutzgegenstand oder deren Nutzung durch einen Code oder einen anderen Schutzmechanismus, der die Erreichung des Schutzziels in operationeller und verlässlicher Weise mit Zustimmung der Rechtsinhaber sicherstellt, kontrolliert wird. Solche Maßnahmen können Entschlüsselung, Entzerrung oder sonstige Umwandlung des Werks umfassen.

(13) Artikel 7 Pflichten in bezug auf Informationen für die Wahrnehmung der Rechte

Die Mitgliedstaaten sehen einen angemessenen Rechtsschutz gegen Personen vor, die unbefugt eine der nachstehenden Handlungen vornehmen, obwohl ihnen bekannt ist oder den Umständen nach bekannt sein muss, dass sie dadurch die Verletzung gesetzlich geschützter Urheberrechte oder verwandter Schutzrechte oder des in Kapitel III der Richtlinie 96/9/EG vorgesehenen Rechts sui generis bewirken, ermöglichen oder erleichtern:
a) Entfernung oder Änderung elektronischer Informationen für die Wahrnehmung der Rechte,
b) Verbreitung, Einfuhr zur Verbreitung, Sendung, öffentliche Wiedergabe oder Zugänglichmachung von Vervielfältigungsstücken von Werken oder sonstigen unter diese Richtlinie oder unter Kapitel III der Richtlinie 96/9/EG fallenden Schutzgegenständen, bei denen elektronische Informationen für die Wahrnehmung der Rechte unbefugt entfernt oder geändert wurden. Im Sinne dieses Artikels bezeichnet der Ausdruck "Informationen für die Wahrnehmung der Rechte" die von Rechtsinhabern mitgeteilten Informationen, die die in dieser Richtlinie bezeichneten Werke oder Schutzgegenstände oder die durch das in Kapitel III der Richtlinie 96/9/EG vorgesehene Recht sui generis geschützten Gegenstände, den Urheber oder jeden anderen Rechtsinhaber identifizieren, oder Informationen über die entsprechenden Nutzungsbedingungen sowie die Zahlen oder Codes, die derartige Informationen darstellen. Unterabsatz 1 gilt, wenn irgendeines dieser Informationselemente an einem Vervielfältigungsstück angebracht oder im Zusammenhang mit der öffentlichen Wiedergabe eines Werks oder eines in dieser Richtlinie bezeichneten oder unter das in Kapitel III der Richtlinie 96/9/EG vorgesehene Recht sui generis fallenden sonstigen Schutzgegenstands erscheint.

(14) Erwägungsgrund 30a des geänderten Richtlinienvorschlags
(15) Vergleiche dazu auch den Erwägungsgrund 34 des geänderten Richtlinienvorschlags
*Dr. Gerhard Laga ist Mitarbeiter der Rechtspolitischen Abteilung der Wirtschaftskammer Österreich und Autor des Buches "Rechtsprobleme im Internet". JurPC veröffentlichte bereits den Aufsatz "Neue Techniken im World Wide Web - Eine Spielwiese für Juristen?"
[online seit: 07.01.2000]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.

Top 10

kein element gefunden
Anzeige
RfD Aktuell Rheinland-P
 
kein element gefunden
kein element gefunden
Anzeige
RfD Aktuell Rheinland-P
 
kein element gefunden
kein element gefunden
Anzeige
RfD Aktuell Rheinland-P
 
kein element gefunden
kein element gefunden
Anzeige
RfD Aktuell Rheinland-P
 
kein element gefunden

Klassiker

JurPC App