JurPC Web-Dok. 160/2008 - DOI 10.7328/jurpcb/20082310157

Henrik Thomas Wolter *

Rechtliche Betrachtung von Digital Rights Management in Peer-to-Peer-Netzwerken

JurPC Web-Dok. 160/2008, Abs. 1 - 125


I n h a l t s ü b e r s i c h t

Teil 1:
 
Einleitung

Teil 2:
 
Grundlagen
   A         Technische Grundlagen
      I.     Digitale Inhalte
      II.     Digital Rights Management
      III.     Digital Rights Management Systeme
      IV.     Peer-to-Peer-Netzwerke (Tauschbörsen)
   B         Rechtliche Grundlagen
      I.     Urheberrecht
      II.     Datenschutzrecht

Teil 3:
 
Rechtliche Betrachtung und Lösungsansätze
   A         Rechtliche Betrachtung von DRM-Systemen
      I.     Urheberrecht
          1.     Aufgabe von DRM-Systemen im urheberrechtlichen Kontext
          2.     Notwendigkeit des Einsatzes von DRM-Systemen
          3.     Vorteile des Einsatzes von DRM-Systemen für Rechteinhaber
          4.     Interessenkonflikte zwischen Rechteinhabern und Nutzern
          5.     Einhaltung von Schrankenbestimmungen und Rechten der Nutzer
      II.     Datenschutzrecht
   B         Rechtliche Betrachtung von Peer-to-Peer-Netzwerken
      I.     Urheberrecht
          1.     Urheberrecht in den verschiedenen Ausprägungsarten von Peer-to-Peer-Netzwerken 
          2.     Urheberrecht im Rahmen der Nutzungsvorgänge
           a)         Download von Inhalten
           b)         Upload von Inhalten
      II.     Datenschutzrecht
      III.     Abschließende Beurteilung
   C         Lösungsansatz zur Einhaltung urheber- und datenschutzrechtlicher Bestimmungen 
      I.     Vorstellung und rechtliche Beurteilung einzelner DRM-Technologien
          1.     Digitale Wasserzeichen
          2.     Verschlüsselung
          3.     Digitale Signatur
          4.     Rechtedefinitionssprachen
      II.     Zusammenfassende Beurteilung der einzelnen DRM-Technologien
          1.     Urheberrechtliche Sicht
          2.     Datenschutzrechtliche Sicht
      III.     Integration von Digital Rights Management in Peer-to-Peer-Netzwerke
          1.     Anforderungen an das System
          2.     Aufbau und Aufgabenverteilung

Teil 4:
 
Zusammenfassung und Ausblick

Abb.
 
Abbildungsverzeichnis
Lit.   Literaturverzeichnis
Abk.   Abkürzungszeichnis

Teil 1: Einleitung

Kopieren war schon immer möglich. Im analogen Zeitalter von Kassetten und Schallplatten war das Anfertigen von Kopien jedoch mühsam, zeitaufwendig und führte bei jeder Kopie zu mitunter erheblichen Qualitätsverlusten.[1] Durch die Digitalisierung und die rasant wachsende Verbreitung von Computern sowie CD- und DVD-Brennern hat sich dies jedoch schlagartig gewandelt. Mit Hilfe moderner Technologien ist es heute fast jedem möglich, innerhalb kürzester Zeit digitale Daten in Form von Musik, Filmen oder Software ohne Qualitätsverlust in beliebiger Anzahl zu vervielfältigen.[2]JurPC Web-Dok.
160/2008,   Abs. 1
Neben der Möglichkeit, am heimischen Computer Kopien zu erstellen, entstanden durch die ständig wachsende Anzahl der Internetteilnehmer und die Zunahme schneller Internetanschlüsse[3] vermehrt so genannte Tauschbörsen im Internet. Diese stellen durch eine spezielle Software virtuelle Netzwerke im Internet her und ermöglichen einen direkten Datenaustausch von Dateien zwischen einer beliebigen Anzahl von Teilnehmern. Durch solche Tauschbörsen, auch Peer-to-Peer-Netzwerke (P2P-Netzwerke) genannt, können digitale Inhalte rund um den Globus innerhalb kürzester Zeit vervielfältigt und verbreitet werden, ohne dass sich die einzelnen Nutzer untereinander kennen. Abs. 2
Die Entwicklung der Digitalisierung, für die Verbraucher ein groβer Fortschritt, entpuppte sich für die Medienindustrie zunehmend als Problem. Erhebliche Umsatzrückgänge auf Grund steigender Anzahl illegaler Kopien und mangelnder Alternativangebote der Medienindustrie sind die Folge.[4] Insbesondere durch die Einführung von Kopierschutzmechanismen versucht die Medienindustrie seitdem das Problem in den Griff zu bekommen.[5] Da die eingesetzten Technologien jedoch bisweilen leicht zu umgehen sind, bewirken diese nicht den erwünschten Erfolg, so dass die Medienindustrie zwangsläufig zu immer neuen Methoden greift und mittlerweile auf Märkten sogar Hunde zum Aufspüren von Raubkopien digitaler Inhalte einsetzt.[6]Abs. 3
Zur Lösung der zunehmenden Piraterie digitaler Inhalte setzt die Industrie deshalb verstärkt auf so genanntes Digital Rights Management (DRM) mit verschiedenen Digital Rights Management Systemen (DRMS), die es ermöglichen digitale Inhalte an Nutzer zu verbreiten und dabei den Schutz von Urheberrechten sicherzustellen.[7]Abs. 4
Die Akzeptanz solcher DRM-Systeme ist jedoch aus einer Vielzahl von Gründen, wie z.B. der Verwendung proprietärer Dateiformate oder wegen Kompatibilitätsproblemen, auf die im Folgenden noch detailliert eingegangen wird, nach wie vor gering. Internetnutzer bedienen sich hingegen immer häufiger Tauschbörsen, um an digitale Inhalte zu gelangen, selbst dann, wenn Inhalte anderweitig kostenlos zur Verfügung gestellt werden.[8] Somit dienen Tauschbörsen bislang vornehmlich zum illegalen Austausch urheberrechtlich geschützter Inhalte, da in den aktuellen Peer-to-Peer-Netzwerken bisher  keinerlei digitale Rechteverwaltung vorhanden ist. Dieses Phänomen stellt die Medienindustrie vor die Herausforderung, wirksame und zugleich für die Nutzer attraktive Anwendungen zu entwickeln, um dem Trend der zunehmenden illegalen Downloads digitaler Inhalte Einhalt gebieten zu können. Abs. 5
Das rechtswissenschaftliche Schrifttum hat sich zwar mit den damit verbundenen urheberrechtlichen Fragestellungen beschäftigt, den datenschutzrechtlichen Aspekten aber bisher nur sehr begrenzte Aufmerksamkeit gewidmet. Abs. 6
Ziel der Arbeit ist es, nach einer Darstellung der rechtlichen und technischen Rahmenbedingungen bei der Nutzung von DRM-Systemen und Peer-to-Peer-Netzwerken einen Lösungsansatz zu skizzieren, der sowohl den urheber- und datenschutzrechtlichen Bestimmungen als auch den Belangen der Praxis an leicht handhabbare technische Verfahren Rechnung trägt. Dabei soll auch die Möglichkeit der Integration geeigneter DRM-Technologien in Peer-to-Peer-Netzwerke aufgezeigt und abschließend die Grundzüge eines Gesamtsystems aus Komponenten von DRM-Systemen innerhalb von Peer-to-Peer-Netzwerken vorgestellt werden. Abs. 7
Zu Beginn werden die technischen und rechtlichen Grundlagen dargestellt. Anschließend folgt eine Analyse urheber- und datenschutzrechtlicher Probleme bei der Nutzung von DRM-Systemen sowie Peer-to-Peer-Netzwerken. Danach werden einzelne Technologien von DRM-Systemen vorgestellt, rechtlich betrachtet sowie ein möglicher Ansatz zur Verringerung der Piraterie-Problematik skizziert. Schließlich folgen eine abschließende Beurteilung der rechtlichen Aspekte sowie ein Ausblick auf weitere Entwicklungen von Digital Rights Management in Peer-to-Peer-Netzwerken. Abs. 8

Teil 2: Grundlagen

Ausgangsbasis des zu entwickelnden Lösungsansatzes sind die technischen und rechtlichen Grundlagen, die daher zunächst skizziert werden. Abs. 9

A Technische Grundlagen

Zu Beginn werden die Charakteristika digitaler Inhalte dargestellt. Anschließend werden die Begriffe Digital Rights Management, DRM-Systeme sowie Peer-to-Peer-Netzwerke inhaltlich näher beschrieben. Abs. 10

I. Digitale Inhalte

Digitale Inhalte sind immaterielle Güter in digitaler Form. Dies sind Inhalte, die in Form von Binärdaten dargestellt, übertragen und verarbeitet werden können, wie z.B. Audio- und Videodateien, digitale Bücher oder Software. Abs. 11
Digitale Inhalte bieten vielerlei Unterschiede zu analogen. Sie zeichnen sich insbesondere dadurch aus, dass sie nicht abnutzbar, leicht veränderbar und einfach reproduzierbar sind.[9] Die Anfertigung und Reproduktion digitaler Inhalte ist zudem verhältnismäßig einfach und kostengünstig möglich.[10] Ein wesentliches Merkmal digitaler Inhalte im Gegensatz zu analogen Inhalten ist die Möglichkeit der Vervielfältigung ohne Qualitätsverlust,[11] wohingegen die Qualität bei analogen Kopien mit jeder Kopie abnimmt.[12] Dadurch stellt die Kopie eines digitalen Inhalts ein gleichwertiges Substitut zum Original dar. Abs. 12

II. Digital Rights Management

Um digitale Inhalte besser vor unbefugten Vervielfältigungen schützen zu können, wurde das Digital Rights Management (DRM) entwickelt. Mit Digital Rights Management bezeichnet man im weiten Sinne Verfahren zur Verwaltung von Verbreitung, Nutzung, Schutz und Kontrolle urheberrechtlich geschützter digitaler Inhalte.[13]Ziel dieser Verfahren ist die Erfassung von berechtigtem und Verhinderung von unberechtigtem Zugriff auf digitale Inhalte und deren Nutzung. So kann durch Digital Rights Management die Art der Nutzung digitaler Inhalte durch den Rechteinhaber bestimmt und kontrolliert werden. Dadurch wird es Rechteinhabern ermöglicht, ihr in digitaler Form vorliegendes geistiges Eigentum zu schützen und wirtschaftlich zu verwerten.[14] Abs. 13
Die Beteiligten innerhalb des Digital Rights Management sind, wie Abbildung 1 zeigt, die Rechteinhaber von digitalen Inhalten (z.B. Autoren, Künstler oder Medienunternehmen) auf der einen Seite und die einzelnen Anwender bzw. Nutzer der bereitgestellten Inhalte auf der anderen Seite. Zwischen den beiden Parteien stehen Dritte (z.B. Betreiber von DRM-Systemen). Sie tragen durch den Einsatz geeigneter Technologien, die im weiteren Verlauf genauer dargestellt werden, dafür Sorge, dass Abs. 14
  • die Nutzer Zugang zu den gewünschten Inhalten bekommen und diese im Rahmen zuvor getroffener Nutzungsvereinbarungen verwenden können,
  • die Rechteinhaber für die Nutzung der von ihnen bereitgestellten Inhalte vergütet werden und
  • die Nutzung der von ihnen bereitgestellten Inhalte kontrolliert wird.
Abs. 15
Abbildung 1: Beteiligte innerhalb des Digital Rights Management
Abs. 16

III. Digital Rights Management Systeme

Im Rahmen des Digital Rights Managements sind Digital Rights Management Systeme (DRM-Systeme) Technologien, um die beschriebenen Digital Rights Management Verfahren technisch umzusetzen. DRM-Systeme geben Anbietern digitaler Inhalte die technische Möglichkeit, die Verbreitung und Nutzung ihrer Inhalte über ein zentrales System zu steuern, zu überwachen und auch abzurechnen.[15]Typischerweise werden digitale Inhalte dabei durch Verschlüsselung der Daten oder Kennzeichnung mit einem Wasserzeichen geschützt, um eine freie Verbreitung der Inhalte zu erschweren.[16] Abs. 17
DRM-Systeme setzen sich zumeist aus vielen einzelnen technischen Komponenten zusammen.[17]Die Kernkomponenten eines DRM-Systems sind:[18]Abs. 18
  • Die Zugangskontrolle, die den Zugriff auf digitale Inhalte nur für Befugte zulässt.
  • Die Nutzungskontrolle, die Art und Umfang des Zugriffs auf digitale Inhalte reguliert.
  • Die Abrechnung, die je nach Verwertungsmodell eine nutzungsunabhängige oder nutzungsabhängige Abrechnung ermöglicht.
  • Das Management von Rechtsverletzungen, dass die Echtheit digitaler Inhalte und evtl. Manipulationen kontrolliert, Abweichungen feststellt und dadurch Beweise für evtl. Urheberrechtsverletzungen liefern kann.
  • Abs. 19
    Die Umsetzung von DRM-Systemen erfolgt zumeist durch den Einsatz kryptografischer Verfahren. Dabei werden digitale Inhalte durch Verschlüsselung geschützt und deren Nutzung an eine Lizenz gebunden. Nur durch die zum digitalen Gut gehörende Lizenz können die digitalen Inhalte auch genutzt werden. Sie werden dabei durch einen Inhalteserver verwaltet und vor der Bereitstellung verschlüsselt. Die für die Entschlüsselung und Nutzung erforderlichen Lizenzen werden durch einen Lizenzserver verwaltet und bei einem Zugriff auf einen per DRM-System geschützten Inhalt durch einen Nutzer angefordert. Durch einen Abgleich der Lizenzen können die Nutzer authentifiziert werden. Bei erfolgreicher Prüfung werden die Inhalte mit dem Lizenzschlüssel entschlüsselt und dem Nutzer zur Verfügung gestellt.[19]Abs. 20

    IV. Peer-to-Peer-Netzwerke (Tauschbörsen)

    Als Tauschbörsen werden allgemein Systeme zum Austausch bzw. zur Weitergabe von Dateien zwischen Benutzern über ein Netzwerk, dem so genannten Filesharing, bezeichnet.[20]Tauschbörsen ermöglichen es Nutzern, eigene Dateien anderen zum Download anzubieten und Dateien anderer auf den eigenen Computer herunter zu laden.[21]Der Austausch erfolgt dabei fast ausschließlich über so genannte Peer-to-Peer-Netzwerke, zusammenhängende Netzwerke einer Vielzahl von Rechnern.[22]Durch die Peer-to-Peer-Technologie wird dabei im Gegensatz zu kommerziellen Client-Server Angeboten, wie z.B. Apple iTunes, für die Dateiübertragung kein zentraler Server benötigt, sondern die einzelnen Computer aller angeschlossenen Nutzer werden durch eine Software miteinander vernetzt. Dadurch sind alle Teilnehmer gleichzeitig Nachfrager und auch Anbieter. Das bedeutet, dass jeder Computer eines Teilnehmers gleichzeitig als Client zur Nachfrage von Inhalten und als Server zur Bereitstellung von Inhalten fungiert. Abs. 21
    Es werden generell drei Arten von Peer-to-Peer-Netzwerken unterschieden:
    1.Zentrale Systeme, bei denen eine Datenbank auf einem zentralen Server die Verwaltung sämtlicher angebotener Inhalte der angeschlossenen Clients steuert und Suchanfragen einzelner Clients an denjenigen Client verweist, der den Inhalt bereithält, wie z.B. Napster.[23] Der eigentliche Austausch der Inhalte erfolgt jedoch nicht über den zentralen Server, sondern direkt zwischen den angeschlossenen Clients. Abs. 22
    Abbildung 2: Zentrales Peer-to-Peer-Netzwerk
    Abs. 23
    Dezentrale Systeme, die ohne einen zentralen Server auskommen und bei denen alle Clients Suchanfragen für die von ihnen bereitgestellten Inhalte bearbeiten und diese gleichzeitig an andere angeschlossene Clients weiterleiten, wie z.B. das Filesharing Netwerk Gnutella.[24] Der Austausch der Inhalte erfolgt auch hierbei direkt zwischen den Clients. Abs. 24
    Abbildung 3: Dezentrales Peer-to-Peer-Netzwerk
    Abs. 25
    3.Sonderformen, die Techniken zentraler und dezentraler Systeme miteinander verbinden zu so genannten hybriden Systemen. Dabei fungieren einige der angeschlossenen Clients als zentrale Knoten, die Such- und Verwaltungsfunktionen eines zentralen Servers übernehmen. Dadurch können Suchanfragen schneller bearbeitet werden, wie z.B. beim Peer-to-Peer-Netzwerk KaZaA.[25] Auch bei den hybriden Systemen erfolgt der Datenaustausch direkt zwischen den Clients. Abs. 26
    Der Vorteil der Peer-to-Peer-Technologie im Vergleich zur Client-Server Technik liegt in der Verteilung der Aufgaben und Datenflüsse auf alle Teilnehmer. Dadurch ist kein zentraler leistungsstarker Server notwendig, der alle Inhalte für den Abruf bereithält. Die Inhalte und Aufgaben können so auf alle angeschlossenen Clients verteilt werden. Ein Client muss dabei nicht alle Inhalte bereitstellen, sondern stets nur einen Teil der Inhalte. Der große Netzwerkverbund ermöglicht auf Grund der Vielzahl der angeschlossenen Clients so zu jeder Zeit den Zugriff auf eine Fülle von Inhalten. Generell wird für die Teilnahme an Tauschbörsen eine spezielle Software benötigt, die auf dem PC der Nutzer installiert sein muss. Abs. 27

    B Rechtliche Grundlagen

    Im Folgenden werden die für die weitere rechtliche Betrachtung erforderlichen Grundlagen des Urheber- und Datenschutzrechts dargestellt. Abs. 28

    I. Urheberrecht

    Das Urheberrechtsgesetz (UrhG) schützt geistige und künstlerische Werke der Literatur, Wissenschaft und Kunst.[26] § 2 UrhG legt einen nicht abschließenden Katalog geschützter Werke fest. Ein urheberrechtlicher Schutz wird einem Werk nur dann gewährt, wenn es sich um eine persönliche geistige Schöpfung handelt.[27] Der Bundesgerichtshof fordert für die Bejahung der Werkeigenschaft in ständiger Rechtssprechung ein gewisses Maß an Schöpfungshöhe.[28] Unter angemessener Schöpfungshöhe werden nach h. M. Werke verstanden, die einen so großen Grad an Eigentümlichkeit aufweisen, dass Sie sich von Trivialität in dem jeweiligen Gebiet unterscheiden und somit eine gewisse Originalität aufweisen. Dabei erkennt die Rechtsprechung urheberrechtlich Schutz in der Regel schon bei Werken mit geringer Gestaltungshöhe an. Man spricht hierbei vom "Recht der kleinen Münze".[29] Genießt ein Werk Schutz gemäß § 2 UrhG, so gilt dies unabhängig von seiner Form, also auch für Werke in digitalem Format, da es sich bei dem Format nur um die Form der Darstellung des Werkes handelt.[30] Abs. 29
    Das Urheberrecht teilt sich in zwei Kategorien, das Urheberpersönlichkeitsrecht und die Verwertungsrechte. Abs. 30
    Das Urheberpersönlichkeitsrecht schützt den Urheber in seinen persönlichen und geistigen Beziehungen zum Werk und umfasst: [31]
    • Das Veröffentlichungsrecht, das dem Urheber das Recht einräumt, darüber zu entscheiden, ob und wie sein Werk der Öffentlichkeit zugänglich gemacht wird.[32] 
    • Das Recht auf Anerkennung der Urheberschaft. Der Urheber kann  festlegen, ob sein Werk mit einer Urheberbezeichnung versehen werden muss und welche Bezeichnung zu verwenden ist.[33]
    • Das Recht, eine Entstellung und sonstige Beeinträchtigung seines Werkes zu verbieten, die geeignet ist, seine berechtigten geistigen und persönlichen Interessen in Bezug auf das Werk zu gefährden.[34]
    Abs. 31
    Die Verwertungsrechte regeln den Anspruch und die Möglichkeiten der wirtschaftlichen Verwendung eines geistigen Werkes durch den Urheber und umfassen insbesondere:[35]
    • Das Vervielfältigungsrecht, das dem Urheber die Befugnis verleiht, Vervielfältigungsstücke des Werkes herzustellen und Dritten verbietet Vervielfältigungsstücke ohne Zustimmung des Urhebers anzufertigen.[36]
    • Das Verbreitungsrecht, das ausschließlich den Urheber berechtigt zu entscheiden, ob und durch wen das Werk oder Vervielfältigungsstücke des Werkes der Öffentlichkeit angeboten bzw. in Verkehr gebracht werden dürfen, also z.B. verteilt, verliehen oder veräußert werden.[37]
    • Das Ausstellungsrecht, das dem Urheber das Recht einräumt, über die Ausstellung seines Werkes zu bestimmen, solange es noch nicht veröffentlicht wurde.[38]
    • Das Recht der öffentlichen Zugänglichmachung, das bedeutet, das Werk drahtgebunden oder drahtlos der Öffentlichkeit orts- und zeitunabhängig zugänglich zu machen,[39] wie z.B. durch das Einstellen des Werkes in das Internet.
    • Das Recht der Wiedergabe durch Bild- und Tonträger,  das dem Urheber das Recht einräumt, Vorträge oder Aufführungen des Werkes durch Bild- oder Tonträger öffentlich wahrnehmbar zu machen.[40] 
    • Das Recht der Wiedergabe von Funksendungen, das es dem Urheber ermöglicht, die Wiedergabe von Funksendungen seines Werkes durch Bildschirm, Lautsprecher oder ähnliche Einrichtungen öffentlich wahrnehmbar zu machen.[41]
    Abs. 32
    Durch die zunehmende Verbreitung der Informationstechnologie und die Regelung der wirtschaftlichen Verwendung haben die Verwertungsrechte im Vergleich zu den Persönlichkeitsrechten erheblich an Stellenwert gewonnen und stehen daher im weiteren Verlauf der Arbeit im Fokus der Betrachtung. Abs. 33
    Das Urheberrecht räumt jedoch nicht nur dem Urheber eines Werkes, sondern auch dem Nutzer bestimmte Rechte ein und schafft damit ein Gleichgewicht zwischen den beiden Parteien.[42]Diese Urheberrechtsschranken[43] stellen eine Ausprägung des Rechts auf Informationsfreiheit nach Art. 5 Abs. 1 GG dar[44]und lassen sich in zweierlei Arten unterteilen. Zum einen gibt es Schranken, die eine Verwendung der geschützten Werke auch ohne Zustimmung des Rechteinhabers zulassen. Der Urheber erhält in diesen Fällen eine entsprechende Vergütung. Zum anderen gibt es Schranken, die eine Verwendung urheberrechtlich geschützter Werke ohne Vergütung des Rechteinhabers zulassen. Die wohl am häufigsten in den Medien diskutierte und im Zusammenhang mit DRM-Systemen und Peer-to-Peer-Tauschbörsen besprochene Urheberrechtsschanke ist das Recht der digitalen Vervielfältigung zum privaten Gebrauch, das in § 53 UrhG geregelt ist. Darauf wird im Verlauf der Arbeit näher eingegangen. Abs. 34
    Bei Verstößen gegen die Urheberpersönlichkeits- und Verwertungsrechte kann der Urheber vom Rechtsverletzer Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr Unterlassung und bei schuldhafter, also vorsätzlicher oder fahrlässiger Rechtsverletzung, Schadensersatz verlangen. Der Beseitigungs- und der Unterlassungsanspruch sind im Gegensatz zum Schadensersatzanspruch verschuldensabhängig. Es kann auch derjenige auf Unterlassung in Anspruch genommen werden, der nicht weiß, dass er fremde Urheberrechte verletzt.[45]Abs. 35
    Eine unerlaubte Verwertung von urheberrechtlich geschützten Werken kann neben den zivilrechtlichen Folgen auch strafrechtliche Konsequenzen haben und ggf. mit einer Freiheitsstrafe von bis zu drei Jahren oder mit Geldstrafe geahndet werden.[46]Abs. 36

    II. Datenschutzrecht

    Der Datenschutz hat insbesondere durch die Verbreitung der Informationstechnologie eine neue Bedeutung erhalten. So hat das Internet einerseits technologische Möglichkeiten für ein neues Maß an Kontrollbeobachtung gebracht. Es bietet auf der anderen Seite jedoch auch neue Wege sich gegen technische Überwachung zu schützen.[47]Ziel des Datenschutzrechts ist der Schutz der so genannten informationellen Selbstbestimmung als Ausdruck des allgemeinen Persönlichkeitsrechts.[48]Das Datenschutzrecht garantiert dadurch einen privaten Bereich, der dem Zugriff staatlicher und privater datenverarbeitender Stellen grundsätzlich entzogen ist. Im Vordergrund der Datenschutzgesetze steht somit nicht, wie der Name vermuten lässt, der Schutz von Daten, sondern der Schutz der Persönlichkeit.[49]Abs. 37
    Die Grundsätze des Datenschutzrechts wurden durch das "Volkszählungsurteil" des Bundesverfassungsgerichts aus dem Jahre 1983[50] geprägt. Das Gericht hat aus Artikel 2 Abs. 1 i.V.m. Artikel 1 Abs. 1 GG das Grundrecht auf informationelle Selbstbestimmung entwickelt. Es leitet aus den genannten Bestimmungen das Recht des Einzelnen her, grundsätzlich selbst über Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. [51]Nach dem Bundesdatenschutzgesetz (BDSG) sind die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten nur zulässig, soweit Rechtsvorschriften dies erlauben oder der Betroffene eingewilligt hat.[52]Diese Rechtfertigung kann durch das Bundesdatenschutzgesetz selbst oder durch eine spezielle Rechtsvorschrift erfolgen.[53] Dieses Verbot mit Erlaubnisvorbehalt ist der prägende Grundsatz des deutschen Datenschutzrechts.[54]Um personenbezogene Daten handelt es sich dann, wenn die jeweiligen Angaben über persönliche oder sachliche Verhältnisse einer bestimmbaren natürlichen Person zugeordnet werden können.[55]Abs. 38
    Die wesentlichen Schutzfunktionen des Datenschutzes sind:
    • Der Schutz der Menschenwürde, der verbietet den Menschen zum bloßen Objekt werden zu lassen.[56]
    • Der Schutz der Privatsphäre, der dem Einzelnen einen privaten Rückzugsraum ohne Möglichkeit des Fremdzugriffs gewähren soll.[57]
    • Der Schutz der Handlungs- und Entscheidungsfreiheit des Betroffenen, der die Kontrolle des Einzelnen auf das für ein Mitglied der Gesellschaft unerlässliche Maß begrenzt.[58]
    • Der Schutz der Richtigkeit und Vollständigkeit der Daten, der dem Einzelnen die Kontrolle und Richtigkeit der Daten gewährt.[59]
    Abs. 39
    Eine Verarbeitung personenbezogener Daten ist sowohl für öffentliche als auch für nicht-öffentliche Stellen in Deutschland nur zweckgebunden und auf Basis einer gesetzlichen Grundlage möglich. Die für den Datenschutz maßgeblichen Vorschriften enthält primär das Bundesdatenschutzgesetz. Es trifft die allgemeinen und grundsätzlichen datenschutzrechtlichen Regelungen. Daneben gibt es spezialgesetzliche Ausformungen des Datenschutzes. Dazu gehört unter anderem das im Rahmen dieser Ausarbeitung besonders relevante Telemediengesetz (TMG)[60]. Es geht als Spezialregelung den allgemeinen Regelungen des Bundesdatenschutzgesetzes vor.[61] Das Telemediengesetz fasst die Regelungen für Tele- und Mediendienste aus dem abgelösten Teledienstegesetz (TDG), dem Teledienstedatenschutzgesetz (TDDSG) und dem Mediendienstestaatsvertrag (MDStV) im Interesse und zur Wahrung der Rechts- und Wirtschaftseinheit der Bundesrepublik Deutschland in einem einheitlichen Bundesgesetz zusammen.[62]Das Telemediengesetz dient der Umsetzung der RL 2000/31/EG (E-Commerce Richtlinie), der RL 2004/48/EG (Enforcement Richtlinie), der RL 2003/58/EG (Publizitäts-Richtlinie) und der RL 98/48/EG (Richtlinie für Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften).[63] Die Kontrolle der Einhaltung datenschutzrechtlicher Vorschriften obliegt in Deutschland den jeweils zuständigen Aufsichtsbehörden.[64] Abs. 40
    Auf Grund der Internationalität technischer Anwendungen, insbesondere des Internets, hat die Europäische Union mit der Richtlinie 95/46/EG vom 24.10.1995 drüber hinaus eine Harmonisierung des Datenschutzes für die Verarbeitung personenbezogener Daten und zum freien Datenverkehr geschaffen (Europäische Datenschutzrichtlinie).[65]Die Artikel 18 bis 24 der Richtlinie enthalten auch Vorschriften über Rechtsmittel, Haftung und Sanktionen bei Missachtung der Prinzipien der Richtlinie.[66] Abs. 41
    Im Rahmen des Bundesdatenschutzgesetzes kann eine unrechtmäßige Erhebung, Verarbeitung oder Nutzung personenbezogener Daten bei fahrlässiger oder vorsätzlicher Begehung als Ordnungswidrigkeit,[67]beim Vorliegen bestimmter verschärfender Tatbestände auch als Straftat, geahndet werden.[68] Abs. 42

    Teil 3: Rechtliche Betrachtung und Lösungsansätze

    Im Folgenden werden zunächst urheber- und datenschutzrechtliche Probleme bei der Verwendung von DRM-Systemen und Peer-to-Peer-Netzwerken aus Sicht von Rechteinhabern und Nutzern untersucht. Anschließend werden einzelne Technologien zur Einhaltung der beiderseitigen rechtlichen Bestimmungen vorgestellt und die Möglichkeit der Integration von Digital Rights Management in Peer-to-Peer-Netzwerke dargestellt. Abs. 43

    A Rechtliche Betrachtung von DRM-Systemen

    DRM-Systeme müssen sowohl den urheberrechtlichen als auch den datenschutzrechtlichen Rahmenbedingungen Rechnung tragen. In der Praxis können sowohl für Urheber als auch für Nutzer rechtliche Probleme auftreten. Abs. 44

    I. Urheberrecht

    1. Aufgabe von DRM-Systemen im urheberrechtlichen Kontext

    Die Aufgabe von DRM-Systemen ist es, Rechteinhabern und Nutzern die Möglichkeit zu bieten, urheberrechtlich geschützte Inhalte unter Wahrung der gesetzlichen Bestimmungen anzubieten bzw. zu verwenden und dabei den Schutz des digitalen Inhalts vom Erwerb bis zur Nutzung zu gewährleisten, ohne einseitig die Interessen einer Partei zu bevorzugen. Durch den Einsatz von DRM-Systemen können mittels Zugangs- und Nutzungskontrolle geschützte Werke nur denjenigen zugänglich gemacht werden, die ein entsprechendes Entgelt entrichtet haben. Ferner kann dadurch Unberechtigten der Zugang verwehrt werden.[69] Ziel ist es, einen effektiven Urheberrechtsschutz zu ermöglichen und zu verhindern, dass digitale Inhalte ohne Zustimmung des Urhebers in Umlauf gebracht werden. Wie in den rechtlichen Grundlagen dargestellt, soll das Urheberrecht jedoch nicht nur die Interessen der Rechteinhaber berücksichtigen, sondern ein Gleichgewicht zwischen Rechteinhabern und Nutzern von urheberrechtlich geschützten Werken schaffen.[70]Abs. 45

    2. Notwendigkeit des Einsatzes von DRM-Systemen

    Die Notwendigkeit des Einsatzes von DRM-Systemen durch Rechteinhaber ergibt sich durch den Fortschritt der Informationstechnologie und die damit einhergehenden Möglichkeiten, Kopien digitaler Inhalte zu sehr geringen Kosten und ohne Qualitätsverlust herzustellen.[71] Aus Sicht der Rechteinhaber ist durch die Zunahme der illegalen Privatkopien ein hinreichender Schutz und die Kontrolle der Einhaltung von urheberrechtlichen Vorschriften überhaupt nur durch die Verwendung von DRM-Systemen möglich,[72]da alle Nutzer mit einem durchschnittlich ausgestatteten PC über die Voraussetzungen verfügen, urheberrechtliche geschützte Inhalte in digitaler Form beliebig innerhalb kürzester Zeit zu vervielfältigen und widerrechtlich, z.B. durch die Bereitstellung im Internet oder in Tauschbörsen, weiter zu verbreiten. Dem Gesetzgeber ist es auf Grund des rasanten technischen Fortschritts nicht immer möglich, Anpassungen der rechtlichen Rahmenbedingungen schnell genug umzusetzen und dadurch Rechteinhabern einen angemessenen Schutz ihrer Werke zu ermöglichen.[73]Abs. 46

    3. Vorteile des Einsatzes von DRM-Systemen für Rechteinhaber

    DRM-Systeme ermöglichen neben dem Vertrieb digitaler Inhalte die Durchsetzung der dem Rechteinhaber zustehenden Verwertungsrechte. So kann das Vervielfältigungsrecht nach § 16 UrhG durch geeignete Schutzmechanismen gewahrt werden. Diese können unberechtigte Vervielfältigungen schon vor dem Urheberechtsverstoß durch Verwehrung des Zugriffs auf die Inhalte verhindern und somit eine nachträgliche Verfolgung von Urheberrechtsverstößen überflüssig machen.[74] Durch den Einsatz von Regionalcodes, der häufig bei DVDs zum Einsatz kommt, kann des Weiteren das Verbreitungsrecht nach § 7 Abs. 1 UrhG ausgeübt werden.[75]Auch können durch DRM-Systeme Veränderungen an digitalen Inhalten ausgeschlossen werden. Dies schützt das Recht des Urhebers, die Entstellung seines Werkes nach § 14 UrhG zu verbieten.[76]Abs. 47
    Ferner wird es dem Rechteinhaber erleichtert, die ihm nach § 32 UrhG zustehende angemessene Vergütung durch die Bereitstellung von Abrechnungsmechanismen einzufordern, da Nutzern zumeist erst nach der Bezahlung des geforderten Entgelts der Zugriff auf den geschützten Inhalt des Werkes gewährt wird. Für den Fall, dass Rechtsverletzungen durch den Nutzer eintreten, vereinfachen integrierte Mechanismen zum Management von Rechtsverletzungen die Verfolgung und Durchsetzung der Rechte des Urhebers nach §§ 97ff. UrhG, was ohne diese Unterstützung schwierig wäre.[77]Abs. 48

    4. Interessenkonflikte zwischen Rechteinhabern und Nutzern

    Den zahlreichen Möglichkeiten und Vorteilen für Urheber und Rechteinhaber stehen jedoch auch Nachteile aus Sicht der Nutzer gegenüber. Ein Ungleichgewicht bei der Berücksichtigung der beiderseitigen Interessen ist der Tatsache geschuldet, dass DRM-Systeme vornehmlich von Rechteinhabern für die Verbreitung ihrer urheberrechtlich geschützten Inhalte entwickelt und eingesetzt werden. Dies führt dazu, dass Nutzer keinen direkten Einfluss auf die Funktionsweisen und technischen Umsetzungen von DRM-Systemen erhalten. Es entsteht dadurch die Situation, dass der Rechteinhaber durch die Komponenten der Zugangs- und Nutzungskontrolle von DRM-Systemen Art und Umfang des Schutzes seiner Werke selber bestimmen kann,[78] was in der Literatur auch privatisiertes Urheberrecht genannt wird.[79] Abs. 49
    Die Möglichkeit der Bestimmung von Art und Umfang des Schutzes der Werke durch den Rechteinhaber birgt neben der Gefahr der einseitigen Interessenwahrung zusätzlich das Risiko, dass Rechteinhaber den Schutz ihrer Werke sogar über das gesetzlich geregelte Maß hinaus ausdehnen und dabei auch urheberrechtlich zulässige Handlungen unterbinden können.[80]Das kann zu einem Rechtsverlust der Nutzer führen, z.B. wenn erworbene digitale Inhalte mit älteren Abspielgeräten nicht verwendet werden können. Auch können durch DRM-Systeme Werke geschützt werden, die z.B. wegen Ablauf des Urheberrechtsschutzes oder mangels Schöpfungshöhe gar keinem Urheberrechtsschutz unterliegen.[81]Abs. 50
    Ein häufig auftretendes Problem bei der Nutzung von DRM-Systemen ist die Verwendung von proprietären Dateiformaten durch die Anbieter. Das heißt, dass die digitalen Inhalte in einem für das DRM-System speziell entwickelten Dateiformat an die Nutzer ausgeliefert werden. Nutzer müssen dabei, um die Inhalte verwenden zu können, eine eigene Software installieren und können erst dann die Dateiformate abspielen. Das führt oftmals zu Problemen, wenn die Hardware der Nutzer die für die Software spezifischen Voraussetzungen nicht erfüllt. Durch die proprietären Dateiformate haben die Rechteinhaber noch mehr Kontrolle über die mit ihren Inhalten vorgenommen Aktionen, wie z.B. die Feststellung der Anzahl der Nutzungsvorgänge oder das Anfertigen von Kopien. Dadurch können die Rechte der Nutzer eingeschränkt werden. Dies verstärkt den Interessenskonflikt zwischen Anbietern und Nutzern. Abs. 51

    5. Einhaltung von Schrankenbestimmungen und Rechten der Nutzer

    Es muss also darauf geachtet werden, dass die geregelten Schranken des Urheberrechts zu Gunsten der Nutzer von DRM-Systemen auch hinreichend berücksichtigt werden. Die Urheberrechtsschranken sind notwendig, um einen Ausgleich zu schaffen zwischen dem Interesse des Urhebers, sein Werk zu verwerten, und dem Interesse der Allgemeinheit, neues Schaffen, neue Werke und Weiterentwicklungen zu ermöglichen.[82] Durch DRM-Systeme besteht jedoch die Gefahr, dass ein vom Gesetzgeber vorgesehener Ausgleich der Interessen nicht gegeben ist, da DRM-Systeme unter anderem das Ziel verfolgen, auch Vervielfältigungen von Werken und deren Weitergabe an Dritte auch in den Fällen zu unterbinden, in denen die Zustimmung des Urhebers nicht erforderlich ist,[83]z.B. beim Recht zu Erstellung von Privatkopien nach § 53 Abs. 1 UrhG. Durch die Einschränkung oder Verhinderung der Vervielfältigung von Werken mittels DRM-Systemen wird bewusst das für die Nutzer eingerichtete Recht umgangen. Das Recht zur Privatkopie wurde bereits im Rahmen des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft[84] von 2003 insoweit eingeschränkt, dass das Vervielfältigen von Werken einer offensichtlich rechtswidrig hergestellten Vorlage untersagt wurde. Durch das Zweite Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft[85]wurde das Verbot, eine offensichtlich rechtswidrig hergestellte Vorlage zu vervielfältigen, ausdrücklich ausgedehnt auf unrechtmäßig öffentlich zugänglich gemachte Vorlagen, z.B. eine online zum Download angebotene Vorlage. Auf die Frage, wann es sich um offensichtlich rechtswidrig hergestellte bzw. rechtswidrig öffentlich zugänglich gemachte Vorlagen handelt, wird im Rahmen der urheberrechtlichen Betrachtung von Peer-to-Peer-Netzwerken noch genauer eingegangen. Abs. 52
    Mit der Novelle von 2003 wurde durch Einfügung des § 95a UrhG die Umgehung von technischen Maßnahmen zum Schutz eines Werkes explizit untersagt. Demnach ist auch die Umgehung von Schutzmaßnahmen eines DRM-Systems zur Vervielfältigung für den eigenen Gebrauch nicht zulässig. Es wäre Nutzern geschützter Inhalte solchen Fällen nicht möglich, ihr Recht auf Privatkopie auszuüben. Dieses Verbot ist durch die Gesetzesnovelle von 2007 nicht verändert worden. Das EU-Recht lässt keine Abweichungen hiervon zu. Dort, wo Rechteinhaber ihr geistiges Eigentum durch Kopierschutzmaßnahmen geschützt haben, stößt die sonst zulässige Privatkopie an ihre Grenze. Abs. 53
    Um dieser Schieflage des Interessenausgleichs Rechnung zu tragen und bestimmten Nutzern die Ausübung ihrer Schrankenbefugnisse zu ermöglichen, räumt das Urhebergesetz durch § 95b UrhG den in Abs. 1 bis 7 aufgezählten begünstigten Personengruppen das Recht ein, Mittel vom Rechteinhaber einzufordern, die es ihnen ermöglichen, ihre Schrankenbefugnisse wahrzunehmen. Diese Verpflichtung der Rechteinhaber ist vertraglich nicht abdingbar und kann im Zweifelsfall im Klageweg verlangt werden.[86] Voraussetzung für den Anspruch des Begünstigten ist, dass er rechtmäßig Zugang zu dem Werk hat. § 95b Abs. 1 und 2 UrhG sind also kein Mittel, um erst den Zugang zu einem bestimmten Werk zu erlangen, also den Rechteinhaber zur Lieferung des Werks zu verpflichten.[87]Abs. 54
    Eine weitere Problematik aus Sicht des Nutzers tritt — wie bereits erwähnt - auf, wenn bei einigen Techniken von DRM-Systemen rechtmäßig erworbene Werke auf Grund von Kompatibilitätsproblemen durch den Nutzer nicht verwendet werden können. Dieser Fall entsteht z.B. durch technische Schutzmaßnahmen auf Datenträgern, bzw. innerhalb von Dateien, die spezielle Abspielgeräte voraussetzen. Das führt dazu, dass der Nutzer die an dem Werk erworbenen Rechte nicht ausüben kann. Abs. 55

    II. Datenschutzrecht

    Das Datenschutzrecht regelt insbesondere den Schutz der personenbezogenen Daten der Betroffenen, hier der Nutzer. Da DRM-Systeme das Ziel verfolgen Zugang, Nutzung und Abrechnung von geschützten Werken zu verwalten und zu kontrollieren, müssen für die Bereitstellung dieser Funktionen individuelle Daten über die Nutzer (Bestandsdaten)[88]und deren Nutzungsverhalten (Nutzungsdaten)[89] erhoben werden. Eine Erhebung der personenbezogenen Daten der Nutzer muss dabei im Rahmen der datenschutzrechtlichen Bestimmungen nach dem Grundsatz der Datensparsamkeit erfolgen.[90] Die Funktionalitäten von DRM-Systemen, die z.T. eine nutzungsabhängige Abrechnung gestatten und dabei einzelne Nutzungsvorgänge der Anwender erfassen, können jedoch dazu führen, dass der Persönlichkeitsschutz der Nutzer beeinträchtigt wird, da durch die anfallenden Daten umfassende persönliche Nutzungsprofile erstellt werden können.[91]Gerade eine Registrierung und Katalogisierung der Nutzer soll durch die datenschutzrechtlichen Bestimmungen hingegen verhindert werden.[92]Abs. 56
    Für die weitere datenschutzrechtliche Betrachtung muss geprüft werden, ob und unter welchen Voraussetzungen die Anbieter von DRM-Systemen Daten erheben und verwenden dürfen und welche rechtlichen Bestimmungen zu beachten sind. Die rechtliche Grundlage ist seit der Schaffung des Telemediengesetzes unproblematisch. Das Telemediengesetz führt die wirtschaftsbezogenen Regelungen für Tele- und Mediendienste zusammen.[93]Es ersetzt insoweit die alten Regelungen des Teledienstegesetzes, des Teledienstedatenschutzgesetzes und des Mediendienstestaatsvertrages für Internetdienste und fasst sie unter dem neuen Begriff "Telemedien" zusammen. Die bisher angesichts der Unterscheidung von Telediensten und Mediendiensten notwendige Klärung anhand eines aufwändigen Prüfschemas[94], welchem Bereich DRM-Systeme zuzuordnen sind, entfällt damit. Nach § 1 Abs. 1 TMG sind Telemedien "alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 des Telekommunikationsgesetzes, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, telekommunikationsgestützte Dienste nach § 3 Nr. 25 Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind". Auf Grund dieser negativen Abgrenzung sind keine Telemediendienste:
    • der Rundfunk,
    • das Live-Streaming,
    • das Webcasting.[95]
    Abs. 57
    Bei DRM-Systemen handelt es sich danach um einen Telemediendienst. Ein Anbieter-Nutzer-Verhältnis liegt beim Einsatz von DRM-Systemen vor,[96] da die digitalen Inhalte von den Urhebern bzw. Rechteinhabern angeboten und von Nutzern heruntergeladen werden. Somit können DRM-Systeme als Telemediendienste eingestuft werden. Eine Erhebung und Verwendung[97] personenbezogener Daten ist damit nur nach den Regelungen des Abschnitts 4 des Telemediengesetzes zulässig.[98]Sie haben die Datenschutzgrundsätze des Teledienstedatenschutzgesetzes übernommen.[99] Abs. 58
    Nach § 12 TMG ist für Erhebung und Verwendung personenbezogener Daten eine rechtliche Grundlage oder die Einwilligung des Nutzers erforderlich. Erlaubt ist nach §§ 14 und 15 TMG eine Erhebung und Verwendung personenbezogener Daten, soweit dies erforderlich ist, um die Nutzung von Telemediendiensten zu ermöglichen und abzurechnen.[100]Das Merkmal der Erforderlichkeit ist eng auszulegen.[101]Nicht erlaubt sind also die Erhebung, und Verwendung von Daten, die für die Bereitstellung des Funktionsumfangs nicht benötigt werden.[102]Im Rahmen von DRM-Systemen kann die Notwendigkeit der Erhebung und Verwendung personenbezogener Daten für die Bereitstellung von DRM-Funktionalitäten, wie z.B. Zugang, Nutzung, Kontrolle und Abrechnung, unterstellt werden. Eine Einwilligung der Nutzer ist somit nicht erforderlich. Abs. 59
    Zu Beginn des Nutzungsvorgangs muss der Diensteanbieter den Nutzer insbesondere über Art, Umfang und Zweck der Erhebung und Verwendung unterrichten.[103] Im Übrigen findet, wie bereits erwähnt, § 3a BDSG Anwendung, der vorschreibt, dass keine oder so wenig personenbezogene Daten wie möglich erhoben werden sollen.[104]Abs. 60
    Insbesondere durch die Möglichkeit der nutzungsabhängigen Abrechnung, die einen enormen Fortschritt für Rechteinhaber darstellt, können genaue Daten zu Art, Dauer und Umfang der Verwendung einzelner Inhalte erstellt und somit z.B. Informationen über Vorlieben und Nutzungsverhalten einzelner erstellt werden. Die Verwendung derartiger Daten zur Erstellung von Nutzerprofilen lässt sich nicht mit dem Datenschutzrecht vereinbaren. Eine Verwendung für solche Zwecke ist nicht erforderlich, um die Nutzung von Telemediendiensten zu ermöglichen oder abzurechnen. Sie stellt einen Zusatznutzen dar, der primär dem Diensteanbieter zur Optimierung seiner Verkaufsaktivitäten dient. Um einen entsprechenden Zusatznutzen zu gewinnen müssten derartige Informationen zur Erstellung allgemeiner Nutzungsverhalten und Vorlieben anonymisiert werden, um einen Verstoß gegen datenschutzrechtliche Bestimmungen zu vermeiden.[105] Soweit eine Anonymisierung erfolgt, ergeben sich keine datenschutzrechtlichen Probleme. Dies ist auch deshalb von Bedeutung, weil eine Kontrolle der durch den Diensteanbieter erhobenen Daten und damit die Einhaltung der rechtlichen Bestimmungen nur mit erheblichem Aufwand möglich ist. Abs. 61

    B Rechtliche Betrachtung von Peer-to-Peer-Netzwerken

    Peer-to-Peer-Netzwerke wurden und werden im Gegensatz zu DRM-Systemen in der Regel nicht von bzw. für Rechteinhaber entwickelt, sondern zumeist durch Einzelne bzw. kleine Gruppen von Entwicklern, um einen schnellen und einfachen Tausch von Dateien zu ermöglichen.[106]Daraus ergeben sich zahlreiche Probleme, da die meisten privaten Entwickler keinerlei Rücksicht auf die Wahrung rechtlicher Bestimmungen nehmen, sondern im Gegenteil teilweise bewusst Systeme entwickeln, um urheberrechtlich geschützte digitale Inhalte widerrechtlich zu verbreiten. Sie bringen damit auch ihre Kritik an dem Interessenungleichgewicht in den vorhandenen DRM-Systemen zu Gunsten der Rechteinhaber zum Ausdruck. Die Nutzung von Peer-to-Peer-Netzwerken stellt jedoch nicht per se einen Verstoß gegen das Urheberrecht dar. Dies hängt vielmehr davon ab, ob sie zum Austausch urheberrechtlich geschützter Werke oder urheberrechtlich nicht geschützter Werke verwendet werden. Abs. 62

    I. Urheberrecht

    1. Urheberrecht in den verschiedenen Ausprägungsarten von Peer-to-Peer-Netzwerken

    Zuerst werden die unterschiedlichen Arten von Peer-to-Peer-Netzwerken[107] aus urheberrechtlicher Sicht betrachtet. Abs. 63
    Zentrale Tauschbörsen werden durch einen zentralen Server gesteuert, der die Anfragen von Nutzern bearbeitet und diese an die Clients weiterleitet, die den gesuchten Inhalt bereitstellen. Dabei finden jedoch auf dem Server direkt weder eine Vervielfältigungshandlung nach § 16 UrhG noch eine öffentliche Zugänglichmachung nach § 15 Abs. 2 und § 19a UrhG statt. Dies geschieht nur auf den Rechnern der angeschlossenen Clients, an die der zentrale Server die Anfragen verweist.[108] Eine Verletzung von Urheberrechten durch den Betreiber des zentralen Servers liegt somit nicht vor. Abs. 64
    Bei dezentralen Systemen existiert kein zentraler Server, der Anfragen organisiert. Folglich stellt sich die Frage der Urheberrechtsverletzung durch den Betreiber eines Servers nicht. Auch bei diesen Systemen erfolgen die Vervielfältigungshandlungen und die öffentliche Zugänglichmachung auf den einzelnen Clients. Bei hybriden Systemen erfolgen auf den zentralen Knoten, die zum Teil Aufgaben eines zentralen Servers wahrnehmen, ebenfalls weder Vervielfältigungshandlungen noch eine öffentliche Zugänglichmachung, sondern nur die zentrale Verwaltung und Verteilung von Suchanfragen der angeschlossenen Clients. Die eigentlichen Betreiber von Tauschbörsen verletzen demnach durch die Bereitstellung des Peer-to-Peer-Netzwerks keine Urheberrechte. Eine Haftung nach § 97 UrhG scheidet demnach aus.[109]Abs. 65
    Zwar stellen die Betreiber der Software für Peer-to-Peer-Tauschbörsen im Falle eines zentralen Systems Such- und Verwaltungsfunktionen für die angeschlossenen Clients bereit. Das Ergebnis auf Suchanfragen von Clients entspricht dabei jedoch dem technischen Standard eines Hyperlinks im Internet. Weitgehend anerkannt ist dabei, dass das Setzen von Hyperlinks grundsätzlich keine Vervielfältigung oder öffentliche Zugänglichmachung des Werkes ist.[110] Dies schließt jedoch Urheberrechtsverletzungen durch die Nutzer von Peer-to-Peer-Netzwerken nicht aus. Abs. 66

    2. Urheberrecht im Rahmen der Nutzungsvorgänge

    Im Folgenden werden die Nutzung und die darin auftretenden Nutzungsvorgänge durch die angeschlossenen Clients von Tauschbörsen genauer untersucht. Man unterscheidet dabei zwei wesentliche Fälle der Nutzung:[111]Abs. 67
    Der reine Download von Dateien aus Tauschbörsen, d.h. die Nutzer verbinden sich mit Peer-to-Peer-Netzwerken, um Inhalte anderer Nutzer auf den eigenen PC herunter zu laden, ohne dabei selber Dritten Inhalte zum Abruf zur Verfügung zu stellen. Abs. 68
    Der Upload und damit die Bereitstellung von Dateien in Tauschbörsen, d.h. die Nutzer stellen selber Dritten auf ihrem PC gespeicherte Inhalte zum Abruf zur Verfügung. Abs. 69

    a) Download von Inhalten

    Das Herunterladen von Dateien stellt zumeist die Hauptmotivation der Teilnehmer von Internettauschbörsen dar und ist damit die Verwertungshandlung, die von allen Teilnehmern vorgenommen wird. Dabei ist jedoch zu berücksichtigen, dass durch technische Funktionsweisen der derzeitigen Systeme die beiden Nutzungshandlungen des Downloads und Uploads teilweise miteinander einhergehen. Heruntergeladene Inhalte sowie Teile von Inhalten werden gleichzeitig automatisch zum Upload angeboten. Dies geschieht durch die Technik und setzt damit nicht zwangsläufig eine bewusste Entscheidung der Nutzer zur Bereitstellung von Inhalten voraus.[112]Abs. 70
    Durch einen Download von Inhalten aus Tauschbörsen wird ein Vervielfältigungsstück im Sinne von § 16 UrhG auf dem PC des Nutzers hergestellt. Eine Vervielfältigung ist jede körperliche Festlegung eines Werkes, die sich dazu eignet, das Werk den menschlichen Sinnen mittelbar oder unmittelbar zugänglich zu machen. Dabei ist auch eine digital auf der Festplatte eines PCs gespeicherte Kopie eine Vervielfältigung nach § 16 UrhG[113]und das unabhängig davon, ob es sich um eine vorübergehende oder dauerhafte Vervielfältigung handelt.[114] Das Recht zur Vervielfältigung steht gemäß § 15 UrhG ausschließlich dem Urheber eines Werkes zu. Eine Vervielfältigung stellt einen Eingriff in die Rechte des Urhebers dar, wenn diese nicht durch die Urheberrechtsschranken aus §§ 44a ff. UrhG auch ohne Einwilligung des Urhebers zulässig ist. Abs. 71
    Eine Vervielfältigung im Sinne von § 44a UrhG ist im Rahmen von Peer-to-Peer-Netzwerken nicht möglich. Bei einem Download handelt es sich nämlich nicht um eine vorübergehende Vervielfältigungshandlung, weil die heruntergeladenen Dateien nicht im Arbeitsspeicher des Computers, sondern auf der Festplatte und damit als dauerhafte Vervielfältigung angelegt werden. Eine Vervielfältigung nach §§ 45ff. UrhG liegt bei der Nutzung von Tauschbörsen zumeist nicht vor, da hierfür die Inhalte auf anderen Wegen abgerufen werden. Möglich ist jedoch eine Vervielfältigung eines Werks innerhalb von Peer-to-Peer-Netzwerken im Rahmen des § 53 UrhG.[115]Abs. 72
    Durch § 53 UrhG werden verschiedene Vervielfältigungshandlungen zum privaten Gebrauch ermöglicht. Ein privater Gebrauch im Sinne von § 53 UrhG umfasst alle Handlungen, die eine Privatperson für ihre persönlichen Bedürfnisse in ihrer Privatsphäre vornehmen kann. Das schließt auch Familienmitglieder und Partner mit ein.[116]Ausgeschlossen sind Vervielfältigungen für berufliche oder erwerbswirtschaftliche Zwecke.[117] Abs. 73
    In § 53 UrhG werden drei Fälle zulässiger Vervielfältigungshandlungen unterschieden, in denen Vervielfältigungsstücke angefertigt werden dürfen.    § 53 Abs. 1 stellt den für die weitere Betrachtung wichtigsten Fall dar, da die Benutzung von Tauschbörsen in aller Regel zum eigenen privaten Gebrauch erfolgt. Demnach ist eine Vervielfältigung zulässig, wenn das Vervielfältigungsstück weder mittelbar noch unmittelbar einem Erwerbszweck dient und dafür keine offensichtlich rechtswidrig hergestellte Vorlage verwendet wird.[118] Das Vervielfältigungsstück kann dabei auf beliebigen Trägern und auch durch Dritte hergestellt werden, wenn die Tätigkeit des Dritten ausschließlich den technischen Akt der Vervielfältigung umfasst.[119]Die Anzahl der nach § 53 Abs. 1 UrhG erlaubten Privatkopien ist vom Gesetzgeber nicht festgelegt. Sie ist strittig.[120] Der BGH geht von einer Höchstzahl von sieben Vervielfältigungsstücken aus.[121]Abs. 74
    Es ist anzunehmen, dass ein Download von Inhalten aus Tauschbörsen üblicherweise zum privaten Gebrauch im Sinne von § 53 Abs. 1 UrhG vorgenommen wird, da der private Nutzer mit dem Download in der Regel keine erwerbswirtschaftlichen Zwecke verfolgt. § 53 Abs. 1 S. 1 UrhG verbietet dabei jedoch ausdrücklich eine Vervielfältigung von Inhalten, die  offensichtlich rechtswidrig hergestellt worden sind (z.B. aktuelle Kinofilme). Abs. 75
    Ob es sich bei geschützten Inhalten, die Dritten über das Internet zum Abruf durch Peer-to-Peer-Netzwerke zur Verfügung gestellt werden, um rechtswidrig hergestellte Vorlagen handelt, ist dabei in der Literatur strittig. So wird einerseits der Standpunkt vertreten, dass es sich dabei regelmäßig um rechtswidrig hergestellte Inhalte handelt,[122]der Download dieser Inhalte deshalb nicht durch § 53 Abs. 1 UrhG gedeckt sei und dadurch einen Verstoß gegen das Urheberrecht darstelle. Abs. 76
    Andererseits wird vertreten, dass es sich bei den in Tauschbörsen bereitgestellten Inhalten nicht um offensichtlich rechtswidrig hergestellte Vorlagen handele, da die Möglichkeit nicht auszuschließen sei, dass es sich um eine rechtmäßig hergestellte Kopie einer Vorlage handelt. Eine offensichtlich rechtswidrig herstellte Vorlage liegt bei einem Vervielfältigungsstück demnach nur dann vor, wenn die Rechtswidrigkeit für jedermann unmittelbar ersichtlich ist und eine Erlaubnis oder Privilegierung bei der Herstellung durch den Rechteinhaber ausgeschlossen werden kann.[123]Dem ist zuzustimmen, weil angesichts der vielfältigen Möglichkeiten, auf rechtmäßige Weise Kopien für den eigenen Gebrauch herzustellen, nicht per se von einer rechtswidrig hergestellten Vorlage ausgegangen werden kann. Demnach handelt es sich bei Dateien in Peer-to-Peer-Netzwerken um keine offensichtlich rechtswidrig hergestellten Vorlagen, sondern höchstens um rechtswidrig öffentlich zugänglich gemachte Vorlagen, die eine Privilegierung nach § 53 Abs. 1 UrhG bisher nicht ausschließt.[124] Daher ist ein Download von Dateien aus Peer-to-Peer-Netzwerken durch § 53 Abs. 1 UrhG bislang erfasst und zum privaten Gebrauch zulässig. Durch die bereits erwähnte Urheberrechtsnovelle vom 26.10.2007 ist das Verbot, Kopien von offensichtlich rechtswidrig hergestellten Vorlagen zu erstellen, jedoch ausgedehnt worden. Es erstreckt sich ab 01.01.2008 ausdrücklich auch auf unrechtmäßig öffentlich zugänglich gemachte Vorlagen. Das führt dazu, dass die bisherige Privilegierung nach § 53 Abs. 1 UrhG dann ausgeschlossen ist. Abs. 77

    b) Upload von Inhalten

    Das Bereitstellen von Inhalten zum Abruf über Peer-to-Peer-Netzwerke stellt den zweiten Nutzungsvorgang dar, der wie bereits festgestellt, auch unbewusst durch technische Gegebenheiten von Tauschbörsen erfolgen kann, ohne dass Nutzer diesen bewusst vornehmen. Es ist zudem anzumerken, dass die nach § 95a UrhG untersagte Umgehung technischer Schutzmaßnahmen oftmals vorgenommen wird, um überhaupt Werke für den Abruf bereitstellen zu können, da mittlerweile die meisten digitalen Inhalte mit Schutzmechanismen versehen sind. Es kann also bereits vor der Bereitstellung zum Abruf schon eine Verletzung des Urheberrechts durch einen Nutzer vorliegen. Abs. 78
    Werden urheberrechtlich geschützte Inhalte zum Abruf über Peer-to-Peer-Netzwerke für die Öffentlichkeit bereitgestellt, wird dabei im Regelfall der Tatbestand der öffentlichen Zugänglichmachung nach § 19a UrhG verwirklicht.[125] Zur Öffentlichkeit gehört nach § 15 Abs. 3 S. 2 UrhG jeder, der nicht mit demjenigen, der das Werk öffentlich zugänglich macht, durch eine persönliche Beziehung verbunden ist.[126]Das ist bei für die Öffentlichkeit zugänglichen Tauschbörsen der Fall. Abs. 79
    Eine öffentliche Zugänglichmachung steht nach § 15 Abs.2 S. 2 Nr. 2 UrhG nur dem Urheber zu. Sie ist im Allgemeinen nicht durch eine urheberrechtliche Schranke nach §§ 44a ff. UrhG legitimiert. Die beim Download von Inhalten maßgeblichen Regelungen des § 53 UrhG betreffen nämlich nur Vervielfältigungen nach § 16 UrhG. Beim Upload von Inhalten handelt es sich dagegen um eine öffentliche Zugänglichmachung nach § 19a UrhG.[127]Auch die Legitimation durch eine öffentliche Wiedergabe nach § 52 UrhG liegt nicht vor. Urheberrechtlich geschützt Werke dürfen daher in Tauschbörsen ohne die Einwilligung des Rechteinhabers nicht eingestellt werden.[128]Geschieht dies trotzdem, verstößt der Nutzer, der geschützte Inhalte in Tauschbörsen bereitstellt, gegen das Urheberrecht. Abs. 80

    II. Datenschutzrecht

    Auch Peer-to-Peer-Netzwerke sind Telemedien im Sinne des Telemediengesetzes. Die Ausführungen zu den DRM-Systemen gelten hier entsprechend. Unproblematisch ist ferner das Vorliegen eines Anbieter-Nutzer-Verhältnisses.[129] Peer-to-Peer-Netzwerke verfügen zwar über kein festgelegtes Anbieter-Nutzer-Verhältnis, vielmehr agieren in der Regel alle angeschlossenen Clients in der Regel gleichberechtigt sowohl als Anbieter als auch als Nutzer. Während der konkreten Ausführung eines Down- bzw. Uploads können jedoch die Anbieter- und Nutzerrolle unter den einzelnen Clients konkret bestimmt werden. Dadurch liegt das geforderte Anbieter-Nutzer-Verhältnis auch im Rahmen von Peer-to-Peer-Netzwerken vor. Abs. 81
    Für die weitere Betrachtung sei daran erinnert, dass Peer-to-Peer-Netzwerke von Nutzerseite entwickelt und an ihren Interessen orientiert sind. Ein Vorteil aus datenschutzrechtlicher Sicht ist dabei die zumeist anonymisierte Nutzung von Tauschbörsen. Zwar wird bei allen gängigen Systemen eine Registrierung der Teilnehmer vor der Nutzung verlangt, dabei werden jedoch nur selten persönliche Daten abgefragt, da diese für Abrechnungen nicht benötigt werden, weil im Regelfall in Peer-to-Peer-Netzwerken keine Abrechnung erfolgt. Selbst bei Erfordernis der Angabe persönlicher Daten können deshalb oftmals auch fiktive Daten angegeben werden. Das wahrt weitgehend die Anonymität der Nutzer. Abs. 82
    Eine vollkommen anonyme Nutzung und damit ein Schutz vor der Ahndung von Urheberrechtsverstößen ist jedoch nicht gegeben, da die Internet Service Provider (ISP), die Nutzern den technischen Zugang ins Internet ermöglichen, dazu verpflichtet sind, die Verbindungsdaten der einzelnen Teilnehmer zu speichern. Der Diensteanbieter darf sie nach § 14 Abs. 2 TMG auf Anordnung der zuständigen Stellen im Einzelfall nach Maßgabe der dort genannten Voraussetzungen weitergeben. Durch die IP-Adresse, die ein Teilnehmer bei jeder Einwahl in das Internet zugeteilt bekommt, lassen sich nachträglich die Nutzung und in Verbindung mit den Daten der Diensteanbieter, hier den Betreibern von Tauschbörsen, die einzelnen Aktivitäten innerhalb von Tauschbörsen nachvollziehen. Dazu müssen die Daten der Tauschbörsennutzung nach IP-Adresse mit den Verbindungsdaten der ISP verknüpft werden. Dies erfordert zwar einen großen Aufwand, ändert aber nichts daran, dass keine vollständige Anonymität gegeben ist. Abs. 83
    Die für die Einstufung von Peer-to-Peer-Netzwerken als Telemediendienst relevanten Folgen für den Datenschutz haben datenschutzrechtlich nicht die gleiche Relevanz wie bei DRM-Systemen, da in Peer-to-Peer-Netzwerken keine Erhebung und Verwendung personenbezogener Daten erfolgt. Im Rahmen der späteren Betrachtung des Digital Rights Management in Peer-to-Peer-Netzwerken werden die datenschutzrechtlichen Auswirkungen erneut auf den Prüfstand gestellt, da durch die Integration von Mechanismen aus DRM-Systemen in Peer-to-Peer-Netzwerke eine Erhebung und Verwendung von personenbezogene Daten wiederum erforderlich wird. Abs. 84

    III. Abschließende Beurteilung

    Es wurde festgestellt, dass Peer-to-Peer-Netzwerke in der Regel keine Vorkehrungen bzw. Mechanismen zum Schutz urheberrechtlich geschützter Inhalte aufweisen. Die aktuellen Peer-to-Peer-Netzwerke sind in erster Linie im Fokus der dezentralen Verteilung digitaler Inhalte entwickelt worden. Ein Schutz von Urheberrechten durch Digital Rights Management wurde dabei nicht vorgesehen. Dies fördert auf der einen Seite die einfache Bedienbarkeit und damit die Beliebtheit bei den Nutzern. Auf der anderen Seite kommt für die Rechteinhaber die Nutzung von Peer-to-Peer-Netzwerken für eine wirtschaftliche Verwertung urheberrechtlich geschützter Werke auf Basis der derzeit vorhandenen Systeme nicht in Betracht, weil die Rechte der Urheber dabei in der Regel nicht gewahrt werden. Aus datenschutzrechtlicher Sicht bergen Peer-to-Peer-Netzwerke kaum Gefahren für die Nutzer, da die Verwendung von Tauschbörsen zumeist anonym bzw. mittels selbst definierter Pseudonyme erfolgt und keine personenbezogenen Daten der Nutzer erhoben werden. Abs. 85

    C Lösungsansatz zur Einhaltung urheber- und datenschutzrechtlicher Bestimmunge

    Bei der rechtlichen Betrachtung von DRM-Systemen und Peer-to-Peer-Netzwerken wurde aufgezeigt, dass DRM-Systeme den Zweck verfolgen, urheberrechtlich geschützte Inhalte wirtschaftlich zu verwerten und die Einhaltung der Rechte der Urheber zu kontrollieren. Im Rahmen der Darstellung von Schrankenbestimmungen konnte dabei eine Schieflage des durch das Urheberrecht beabsichtigten Gleichgewichts zwischen Rechteinhabern und Nutzern zu Gunsten der Rechteinhaber festgestellt werden. Die Schieflage ist teilweise so stark ausgeprägt ist, dass von einem privatisierten Urheberrecht gesprochen wird.[130] Nutzer haben kaum Einfluss auf die Umsetzung der Systeme und müssen sich, sofern sie sich in einem "legalen" Raum bewegen wollen, den angebotenen Systemen beugen. Abs. 86
    Die rechtliche Betrachtung von Peer-to-Peer-Netzwerken hat die Möglichkeiten und Vorteile von Tauschbörsen aufgezeigt. Diese gehen jedoch zuweilen mit erheblichen Urheberrechtsverletzungen einher. Sie bewegen sich zumeist in einem rechtsfreien Raum, da die Anwender diese anonym nutzen und eine Ermittlung der einzelnen Personen mit einem erheblichen Aufwand und dem Weg über die jeweiligen Internet-Service-Provider verbunden ist, der in der Vergangenheit nur selten gegangen wurde. Zwischenzeitlich gehen die Rechteinhaber insbesondere die Musikindustrie vermehrt gegen Teilnehmer von Internet-Tauschbörsen vor.[131] Dies dürfte in besonderer Weise für Abschreckungszwecke erfolgen. Abs. 87
    Das führt dazu, dass sich auf beiden Seiten zwei jeweils von den einzelnen "Parteien" entwickelte konkurrierende Systeme gegenüber stehen. Es fragt sich, ob nicht beide Systeme einen Teil zu einer Gesamtlösung der aufgezeigten rechtlichen Problematiken beitragen und eine wirtschaftliche erfolgreiche Verbreitung geschützter digitaler Inhalte unter Beachtung der rechtlichen Bestimmungen ermöglichen können. Ziel der weiteren Darstellung ist es daher, im Folgenden eine Verbindung dieser beiden Technologien bzw. die Integration von Digital Rights Management in Peer-to-Peer-Netzwerke aufzuzeigen und damit ein Gesamtsystem, dass die Wahrung der Urheber- und Datenschutzrechte mittels geeigneter Verfahren aus DRM-Systemen mit den Distributions- und Akzeptanzvorteilen der Peer-to-Peer-Technologie verbindet. Zugleich sollen damit Rechtsverletzungen bei der Nutzung von Peer-to-Peer-Netzwerken verhindert werden. Abs. 88

    I. Vorstellung und rechtliche Beurteilung einzelner DRM-Technologien

    Nachfolgend werden zur Erarbeitung eines Lösungsansatzes einzelne Technologien von DRM-Systemen genauer vorgestellt sowie technisch und rechtlich bewertet. Abs. 89

    1. Digitale Wasserzeichen

    Digitale Wasserzeichen sind in digitalen Inhalten eingebettete Wasserzeichen,[132] die unmittelbar mit dem Inhalt verbunden sind. Diese können entweder für den Nutzer sichtbar oder unsichtbar mit dem Inhalt verknüpft werden und lassen sich nur mit erheblichem Aufwand von dem Inhalt wieder trennen. Da die sichtbaren Wasserzeichen leicht zu entfernen sind, werden hauptsächlich unsichtbare Wasserzeichen verwendet. Sie können eine Vielzahl von Informationen enthalten, z.B. über den Urheber sowie Nutzungs- und Verbreitungsrechte. Sie dienen zumeist dazu, die Authentizität, also den Urheber und die Herkunft des Werkes oder auch die Integrität nachzuweisen. Dabei basieren Wasserzeichenverfahren auf so genannten steganografischen Verfahren, dem Verstecken von Informationen in Daten.[133]Abs. 90
    Durch ein digitales Wasserzeichen lassen sich im Rahmen von DRM-Systemen Informationen zum Rechteinhaber und Käufer eines Werkes zum Zeitpunkt des Erwerbs in den digitalen Inhalt einbetten. Der Nutzer kann das Werk nach dem Kauf ohne Einschränkungen nutzen, im Rahmen der Schranken des § 53 Abs. 1 UrhG vervielfältigen und auch an Dritte weitergeben. Das mit dem Werk verbundene Wasserzeichen bleibt dabei immer erhalten und lässt durch spezielle Technologien zum Auslesen jederzeit einen Rückschluss auf den Urheber und Käufer zu. Abs. 91
    Durch digitale Wasserzeichen können die Rechte der Urheber, insbesondere die Verwertungsrechte nach §§ 15ff. UrhG, geschützt werden. Gleichzeitig erhalten Nutzer die Möglichkeit, ihre Rechte im Rahmen der Schrankenbestimmungen, insbesondere das Recht auf Privatkopie nach § 53 UrhG, wahrzunehmen. Diese Technologie setzt vornehmlich auf Abschreckung dadurch, dass Nutzer durch individuelle Wasserzeichen identifiziert werden können, wenn Dateien illegal in Umlauf gelangt sind und z.B. in Tauschbörsen auftauchen.[134]Dadurch können zwar nachträglich Urheberrechtsverletzungen aufgedeckt werden, ein Mittel zum aktiven Schutz vor dem Eintritt von Urheberrechtsverstößen bieten digitale Wasserzeichen jedoch nicht. Nutzer können trotz eines eingebetteten Wasserzeichens Inhalte beliebig verbreiten und damit die Rechte der Urheber verletzen. Auch ist es mit entsprechendem Aufwand möglich, fast jedes digitale Wasserzeichen durch eine geeignete Software zu manipulieren oder sogar zu entfernen, so dass  der Schutz durch digitale Wasserzeichen keine befriedigende Rechtssicherheit bringt. Abs. 92
    Aus datenschutzrechtlicher Sicht können die Möglichkeiten des digitalen Wasserzeichens ebenfalls ein Problem darstellen. Für den Urheber besteht zwar die Chance Rechtsverletzungen aufdecken zu können, für die Nutzer bergen digitale Wasserzeichen jedoch das Risiko, dass ihre persönlichen Daten von Dritten unter Missachtung der einschlägigen Rechtsvorschriften eingesehen und zu Nutzungsprofilen zusammengeführt werden können. Durch die Überprüfung von Inhalten auf digitale Wasserzeichen und das Auslesen der enthaltenen Informationen könnten unbefugte Dritte an Informationen wie z.B. den Nutzer, die Kundennummer oder das Kaufdatum gelangen, je nachdem welche Informationen mit Hilfe des Wasserzeichens in den digitalen Inhalten abgelegt werden. Abs. 93

    2. Verschlüsselung

    Die Verschlüsselung (Kryptographie) wurde entwickelt, um Inhalte vor unberechtigtem Zugriff zu schützen. Dabei werden vom Sender, im Fall von DRM-Systemen dem Rechteinhaber, die Inhalte mit einem Schlüssel verschlüsselt. Der Empfänger, bei DRM-Systemen der Nutzer, kann die Entschlüsselung nur mit einem speziellen Schlüssel vornehmen.[135]Abs. 94
    Bei der Verschlüsselung werden drei Arten unterschieden. Abs. 95
    1.Die symmetrische Verschlüsselung. Sie kennzeichnet, dass sowohl Sender als auch Empfänger denselben Schlüssel verwenden. Jeder, der im Besitz des Schlüssels ist, kann somit den vom Sender verschlüsselten Inhalt entschlüsseln.[136] Dies ist die älteste Form der Verschlüsselung. Abs. 96
    Abbildung 4: Symmetrische Verschlüsselung
    Abs. 97
    2.Die asymmetrische Verschlüsselung. Sie sieht vor, dass Sender und Empfänger jeweils gesondert einen privaten und einen öffentlichen Schlüssel haben. Der Sender verschlüsselt die Inhalte mit dem öffentlichen Schlüssel des Empfängers, der dann nur mit dem privaten Schlüssel des Empfängers wieder entschlüsselt werden kann.[137]Abs. 98
    Abbildung 5: Asymmetrische Verschlüsselung
    Abs. 99
    3.Die hybride Verschlüsselung. Bei ihr erfolgt eine symmetrische Verschlüsselung. Der verwendete Schlüssel danach zusätzlich noch asymmetrisch verschlüsselt.[138] Abs. 100
    Abbildung 6: Hybride Verschlüsselung
    Abs. 101
    Alle drei Verschlüsselungsverfahren bieten die Möglichkeit, unbefugte Zugriffe auf geschützte digitale Inhalte zu verhindern und die Rechte der Urheber, insbesondere die Verwertungsrechte nach §§ 15ff. UrhG, zu schützen, da eine Entschlüsselung nur mit dem zugehörigen Schlüssel möglich ist. Dies kann jedoch auch Probleme aufwerfen. Die symmetrische Verschlüsselung birgt die meisten Risiken. Durch die Verwendung ein und desselben Schlüssels für die Ver- und Entschlüsselung von Inhalten kann ein Schutz nur so lange sichergestellt werden, wie der Schlüssel nicht in die Hände Unbefugter gelangt, da jeder Besitzer  ihn zur Entschlüsselung einsetzen kann. Die Sicherheit der symmetrischen Verschlüsselung hängt dementsprechend maßgeblich von der Geheimhaltung des Schlüssels ab. Abs. 102
    Die asymmetrische Verschlüsselung stellt eine deutlich sicherere, aber auch aufwändigere Form der Verschlüsselung dar. Problematisch hierbei ist, dass jeder Nutzer über einen privaten und öffentlichen Schlüssel verfügen muss und der Sender den individuellen öffentlichen Schlüssel des zukünftigen Nutzers für Verschlüsselungsvorgang benötigt. Eine Verschlüsselung kann somit nur erfolgen, wenn der Empfänger und dessen öffentlicher Schlüssel bekannt sind. Für eine Distribution digitaler Inhalte außerhalb geschlossener Systeme ist dieses Verfahren deshalb unbrauchbar. Abs. 103
    Auch die hybride Verschlüsselung stößt für die Verbreitung digitaler Inhalte an unbekannte Dritte an die gleiche Grenze wie die asymmetrische Verschlüsselung. Deshalb kommt von den Verschlüsselungsverfahren am ehesten das symmetrische Verfahren in Betracht, trotz der bereits genannten Schwachstellen. Abs. 104
    Generell bieten alle Verschlüsselungsverfahren nur Schutz, so lange der Inhalt verschlüsselt ist. Ein einmal entschlüsselter Inhalt kann dann jederzeit ohne weitere Kontrollmöglichkeiten beliebig vervielfältigt und verbreitet werden. Da kein Verschlüsselungsverfahren eine 100prozentige Sicherheit bietet, ist keine befriedigende Rechtssicherheit gegeben. Abs. 105

    3. Digitale Signatur

    Die digitale Signatur ist eine Sonderform der Verschlüsselung, bei der der Inhalt der Nachricht nicht verschlüsselt, sondern dieser mittels eines technischen Verfahrens signiert wird. Dadurch kann seine Authentizität festgestellt werden.[139] Bei diesem Verfahren werden analog zur asymmetrischen Verschlüsselung ein privater und ein öffentlicher Schlüssel benötigt. Der Sender ermittelt dabei durch ein festgelegtes Verfahren einen so genannten Hash-Wert für den jeweiligen Inhalt der Nachricht. Dies ist ein für jeden Inhalt eindeutiger Wert, der keinen Rückschluss auf den Inhalt selber zulässt. Dieser wird anschließend durch den privaten Schlüssel des Senders verschlüsselt. Der Empfänger erhält den Inhalt in unverschlüsselter Form zusammen mit der digitalen Signatur und dem öffentlichen Schlüssel des Senders. Der Empfänger kann nun durch dasselbe technische Verfahren ebenfalls den Hash-Wert des Inhalts ermitteln und die digitale Signatur mit dem öffentlichen Schlüssel des Senders entschlüsseln. Stimmen die beiden Hash-Werte überein, kann der Empfänger sicher sein, dass der Inhalt vom angegebenen Sender stammt und von keinem unbefugten Dritten verändert wurde. Abs. 106
    Da bei der digitalen Signatur der Inhalt für die Übermittlung nicht verschlüsselt wird, kann diese Technik nur bedingt zum Schutz der Urheberrechte beitragen. So kann der Empfänger zwar überprüfen, ob der Inhalt tatsächlich vom Sender kommt (Authentizität) und nicht auf dem Weg der Übermittlung manipuliert wurde. Er kann jedoch den digitalen Inhalt beliebig vervielfältigen und verbreiten. Einen Schutz dagegen kann die digitale Signatur nicht bewirken, wohl aber eine Entstellung des Werkes. Dadurch kann ein Verstoß gegen § 14 UrhG identifiziert werden. Abs. 107

    4. Rechtedefinitionssprachen

    Mit Hilfe von Rechtedefinitionssprachen werden Art und Umfang der Rechte beschrieben, die einem Nutzer eingeräumt werden. Diese Beschreibung umfasst Zugangs-, Nutzungs- und Abrechnungsdefinitionen, die in einer standardisierten Form festgelegt werden. Rechtedefinitionen werden zumeist in einer speziellen Form der Extensible Markup Language (XML), der Extensible Rights Markup Language (XrML), beschrieben.[140]Die Rechtedefinition dient der Festlegung dessen, was Nutzer mit erworbenen Inhalten machen dürfen und ermöglicht eine strikte Eingrenzung, wie z.B. Festlegung der ausführbaren Anzahl der Nutzungsvorgänge, Kopiervorgänge und der anfallenden Gebühren für die einzelnen Aktionen. Rechtedefinitionssprachen bieten damit eine Grundlage zur Bestimmung der zulässigen Nutzungsvorgänge geschützter Inhalte, können jedoch alleine keine Funktion übernehmen. Sie sind technisch nicht selbständig und können daher nur in Verbindung mit geeigneten weiteren Technologien eingesetzt werden. Dadurch bieten auch sie keine befriedigende Rechtssicherheit. Abs. 108

    II. Zusammenfassende Beurteilung der einzelnen DRM-Technologien

    1. Urheberrechtliche Sicht

    Alle vorgestellten Verfahren stellen sinnvolle Schutzmechanismen zur Wahrung der Urheberrechte an geschützten digitalen Inhalten dar. Jede einzelne Technologie kann jedoch alleine keine ausreichende Rechtssicherheit zur Wahrung der Urheberrechte bieten. Deshalb werden sie in DRM-Systemen oftmals parallel eingesetzt. Im Bezug auf einen Einsatz der vorgestellten Technologien von DRM-Systemen in Peer-to-Peer-Netzwerken kann ebenfalls nur eine Kombination mehrerer Technologien einen wirksamen Schutz ermöglichen, um einerseits die Rechte der Urheber zu wahren und andererseits den Rechten der Nutzer gerecht zu werden. Abs. 109

    2. Datenschutzrechtliche Sicht

    Aus datenschutzrechtlicher Sicht ist der Einsatz der vorgestellten Technologien weitgehend unbedenklich. Lediglich die Einbettung von Wasserzeichen kann, abhängig von den Daten, die in Form eines Wasserzeichens in den digitalen Inhalten abgelegt werden, eine datenschutzrechtliche Relevanz haben. Abs. 110

    III. Integration von Digital Rights Management in Peer-to-Peer-Netzwerke

    Im Folgenden soll abschließend aufgezeigt werden, wie die vorgestellten Technologien, die bisher vornehmlich in DRM-Systemen zum Einsatz kommen, auch in Peer-to-Peer-Netzwerken Anwendung finden können. Der große Vorteil von Peer-to-Peer-Technologien liegt, unabhängig von der verwendeten Art des Peer-to-Peer-Netzwerks, in der Verteilung und Verbreitung der Inhalte auf beliebig viele Clients und den Verzicht auf einen zentralen Server. Die große Popularität von Peer-to-Peer-Netzwerken ist zudem in der Einfachheit der Nutzung und der Verwendung gängiger Dateiformate, wie z.B. dem MP3-Format bei Musikdateien, begründet. Eine Integration von spezifischen Schutzmechanismen kann jedoch zu einer Einschränkung des bisherigen Funktionsumfangs bzw. Bedienkomforts üblicher Peer-to-Peer-Netzwerke führen. Die Herausforderung der Integration von Digital Rights Management in Peer-to-Peer-Netzwerke liegt deshalb darin, diese so benutzerfreundlich wie möglich und so wenig einschränkend wie nötig einzusetzen. Dabei gilt es, sich möglichst auf standardisierte Dateiformate zu beschränken und den Einsatz zusätzlicher Software auf ein Mindestmaß zu reduzieren. Abs. 111

    1. Anforderungen an das System

    Da für die Nutzung von Peer-to-Peer-Netzwerken immer eine spezielle Software benötigt wird, ist hier ein erster Ansatzpunkt. Für die Integration von Digital Rights Management in Peer-to-Peer-Netzwerke müsste eine neue Peer-to-Peer-Software entwickelt werden, die eine oder mehrere der vorgestellten Technologien enthält, um den Urheberrechtsschutz und damit eine wirksame Rechteverwaltung zu gewährleisten. Wie bereits erwähnt, kann nur eine Kombination mehrerer Technologien zu einem wirksamen Urheberrechtsschutz führen. Diese Software könnte den Austausch digitaler Inhalte über Peer-to-Peer-Filesharing ermöglichen und gleichzeitig die Einhaltung der urheberrechtlichen Bestimmungen kontrollieren. Eine solche Software könnte wie folgt aussehen:
    1. Die Software sollte auf vorhandenen Peer-to-Peer-Netzwerken, wie z.B. Gnutella, aufsetzen, um möglichst viele bestehende User anzusprechen.
    2. Die geschützten Inhalte müssten während des Austauschs durch geeignete Verschlüsselungsverfahren vor unbefugtem Zugriff gesichert werden.
    3. Bei Fertigstellung des Downloads sollte die Datei durch eine digitale Signatur oder ein anderes geeignetes Verfahren auf seine Authentizität überprüft werden.
    4. Vor der Entschlüsselung des Inhalts und dem damit Verbundenen Erwerb sollte der Nutzer über anfallende Nutzungsentgelte informiert werden. Bei Zustimmung sollte das Entgelt sofort entrichtet werden.
    5. Das geschützte Werk sollte dem Nutzer anschließend mit einem digitalen Wasserzeichen versehen in einem Standard-Dateiformat für den jeweiligen Inhalt, z.B. MP3 bei Musik, zur Verfügung gestellt werden, damit es nicht zu Kompatibilitätsproblemen kommen kann.
    6. Durch den Einsatz von Rechtedefinitionssprachen sollten global die Regeln für die Verwendung der geschützten Werke festgelegt werden. Dabei ist darauf zu achten, dass möglichst keine zu starke Einschränkung der Rechte der Nutzer vorgenommen wird, da ansonsten die gleichen Probleme wie bei bisherigen DRM-Systemen auftreten können.
    Abs. 112
    Um den datenschutzrechtlichen Bestimmungen gerecht werden zu können, muss ein solches System den bereits in den Abschnitten zum Datenschutz in DRM-Systemen und Peer-to-Peer-Netzwerken vorgestellten Anforderungen genügen. Das kann vornehmlich durch die korrekte Erhebung und Verwendung der personenbezogenen Daten in einem solchen System geschehen. Dabei ist explizit auf Folgendes zu achten:
    1. Es dürfen nur so viele Daten wie nötig erfasst werden.[141]
    2. Die Nutzer müssen darüber informiert werden, welche Daten wozu erfasst werden.[142]
    3. Den Nutzern muss es jederzeit möglich sein, ihre gespeicherten Daten einzusehen und diese löschen zu lassen.[143]
    4. Die Daten der Nutzer müssen vom Anbieter vor unbefugtem Zugriff Dritter geschützt werden.[144]
    Abs. 113

    2. Aufbau und Aufgabenverteilung

    Allgemein muss bei einer Integration von Digital Rights Management in Peer-to-Peer-Netzwerke zusätzlich eine zentrale Komponente geschaffen werden. In Betracht kommen ein bzw. mehrere zentrale Server, wie z.B. bei zentralen oder hybriden Peer-to-Peer-Netzwerken, da eine Verteilung sämtlicher aufgeführter Aufgaben auf einzelne Clients nicht möglich ist. Eine Verteilung aller Aufgaben auf einzelne Clients könnte je nach Funktionsumfang zum einen zu einem erheblichen Sicherheitsrisiko führen und zum anderen eine dauerhafte und stabile Verfügbarkeit von notwendigen Funktionen nicht sicherstellen. Die Funktionen könnten bei einer Verteilung auf alle Clients nur dann gewährleistet werden, wenn die entsprechenden Clients auch angeschlossen sind. Der zentrale Server müsste dabei vor allem die folgenden Funktionen übernehmen:
    1. Erhebung und Verwendung der personenbezogenen Daten der Nutzer.
    2. Zentrale Verwaltung der Schlüssel zur Ver- und Entschlüsselung von Inhalten.
    3. Inhalteerfassung, Verwaltung und Erstverbreitung bzw. Bereitstellung neuer Inhalte in das Netzwerk in verschlüsselter Form.
    4. Steuerung des Managements der Rechtsverletzungen.
    Abs. 114
    Der beschriebene Aufbau ist in der nachfolgenden Abbildung grafisch dargestellt.

    Abbildung 7: Aufbau des Digital Rights Management in Peer-to-Peer-Netzwerken
    Abs. 115
    Folgende Aufgaben innerhalb des Systems könnten hingegen auch durch mehrere oder alle angeschlossenen Clients übernommen werden:
    1. Integritätsprüfung der ausgetauschten Inhalte vor dem Erwerb.
    2. Wasserzeicheneinbettung in unverschlüsselte Inhalte.
    3. Verschlüsselung von Inhalten vor dem Austausch mit angeschlossenen Clients.
    4. Kontrolle der Wasserzeichen und damit Kontrolle von Urheberrechtsverletzungen als Teilaufgabe des Managements von Rechtsverletzungen.
    Abs. 116
    Die beschriebenen Funktionen und Aufgabenverteilungen sind in der nachfolgenden Abbildung grafisch dargestellt.

    Abbildung 8: Funktionen und Aufgabenverteilung des Digital Rights Managements in Peer-to-Peer-Netzwerken
    Abs. 117
    Die Abbildungen 7 und 8 zeigen, wie ein solches System aufgebaut sein könnte und wie die Funktionen und die Aufgabenverteilung innerhalb eines solchen Systems ausgestaltet werden könnten. Die Clients kommunizieren dabei, wie in Peer-to-Peer-Netzwerken üblich, nach wie vor für Suchanfragen sowie Dateiübertragung direkt miteinander. Zentrale Anfragen für sicherheitsrelevante Vorgänge, die nicht durch Clients übernommen werden können, werden hingegen an den zentralen Server gestellt. Die für Peer-to-Peer-Netzwerke wesentlichen Aufgaben der Inhaltesuche und des Dateitransfers sowie weitere Funktionen des Digital Rights Management werden auf alle angeschlossenen Clients verteilt. Ein zentraler Server wird dadurch auf die notwendigsten sicherheitsrelevanten Funktionen reduziert. Somit könnte eine sinnvolle Verteilung der Aufgaben zwischen zentraler Datenbank und den angeschlossenen Clients entstehen, die die Grundlage dafür sein kann, Vorteile der Peer-to-Peer-Technologie zu nutzen und gleichzeitig eine urheber- und datenschutzrechtlich zulässige und zudem möglichst benutzerfreundliche Rechteverwaltung zu implementieren. Abs. 118

    Teil 4: Zusammenfassung und Ausblick

    Zusammenfassend kann festgestellt werden, dass das Digital Rights Management in Peer-to-Peer-Netzwerken bislang kaum eine Rolle spielt, da die derzeitigen Peer-to-Peer-Netzwerke, die in der Regel von Anwenderseite entwickelt werden, die rechtlichen Regelungen nicht in erforderlicher Weise berücksichtigen. Es existieren parallel dazu jedoch zahlreiche von bzw. für Rechteinhaber entwickelte Digital Rights Management Systeme, die aber bisher nur eine geringe Akzeptanz bei den Nutzern haben. Alternativen zu den vorhanden Digital Rights Management Systemen sind auf Grund der nach wie vor hohen Piraterieproblematik zwingend erforderlich. Eine Verschmelzung der beiden Technologien könnte zu einem die Rechte der Urheber wahrenden, wirtschaftlichen und für die Nutzer attraktiven System führen. Erste Versuche zu einem derartigen System wurden zwar bereits unternommen, sind jedoch bislang am Markt nur bedingt erfolgreich[145] oder gar nicht verfügbar[146]. Wie der vorstehend skizzierte Lösungsvorschlag verdeutlicht, ist eine Realisierung solcher Konzepte sehr komplex. Sollte es nicht gelingen, eine anwenderfreundliche Lösung zu finden, dürfen an die Akzeptanz solcher Konzepte keine hohen Erwartungen gestellt werden. Abs. 119
    Zwischenzeitlich sind Tendenzen der Rechteinhaber erkennbar, gänzlich auf Digital Rights Management Systeme zu verzichten, um den von den Nutzern häufig kritisierten Einschränkungen gerecht zu werden.[147]Die mit der Piraterie digitaler Inhalte verbundenen Probleme würden dadurch jedoch nicht gelöst. Solche Überlegungen unterstreichen die schwierige Lage, in der sich die Rechteinhaber befinden. Abs. 120
    Eine im Rahmen dieser Arbeit nicht betrachtete Schwierigkeit ergibt sich durch die weltweite Verfügbarkeit des Internets. Dadurch funktionieren auch internetbasierte Dienste wie Tauschbörsen im gesamten Internet, also weltweit. Durch die Grenzüberschreitung entstehen für Peer-to-Peer-Netzwerke ähnlich wie für das gesamte Internet zahlreiche weitere Probleme, deren Betrachtung im Rahmen dieser Arbeit nicht möglich war. Es sei jedoch darauf hingewiesen, dass Digital Rights Management in Peer-to-Peer-Netzwerken nicht nur den rechtlichen Bestimmungen Deutschlands bzw. der Europäischen Union Rechnung tragen müssen, sondern auf Grund der weltweiten Verbreitung und Nutzung der Netze, auf dem die Peer-to-Peer-Clients basieren, auch rechtlichen Vorschriften anderer Staaten. Das erschwert die Anforderungen an die Umsetzung von Systemen zusätzlich. Abs. 121
    Ein weiterer zu berücksichtigender Aspekt ergibt sich für Digital Rights Management durch die Nutzung des Mobiltelefons für den Austausch von Dateien. Eine Zunahme der Verwendung von Applikationen für mobile Endgeräte ist insbesondere bei jungen Zielgruppen bereits zu beobachten. Zumeist handelt es sich dabei bisher um klassische Client-Server-Anwendungen. Die Verbreitung von Peer-to-Peer-Anwendungen für mobile Endgeräte dürfte aber nur noch eine Frage der Zeit sein. Es sollte daher möglichst früh nach Lösungen gesucht werden, Peer-to-Peer-Plattformen mit integriertem Digital Rights Management für mobile Endgeräte anzubieten und damit die notwendigen Vorkehrungen zum Schutz der Urheberrechte zu treffen. Abs. 122
    Es bleibt abzuwarten, ob es gelingen wird, die Peer-to-Peer-Technologie mit den Erfordernissen des Digital Rights Management derart zu verbinden, dass die Piraterieprobleme der Medienindustrie eingedämmt werden können und die zu schützenden Werke sich gleichzeitig erfolgreich vermarkten lassen.
    JurPC Web-Dok.
    160/2008,   Abs. 123

    Fußnoten

    [1]    Vgl. Schippan 2001, ZUM, 116.
    [2]    Vgl. Mönkemöller 2000, GRUR, 663.
    [3]    Vgl. AGOF 2007, S. 10-11.
    [4]    Vgl. Wiegand 2002, MMR, 722 und Spieker 2004, GRUR, 475.
    [5]    Vgl. Schack 2002, ZUM, 497.
    [6]    Vgl. Middendorf 2007.
    [7]    Vgl. Gottschalk 2002, GRUR Int., 95.
    [8]    Vgl. Knocke 2007.
    [9]    Vgl. Stelzer 2000, WISU, 6.
    [10]   Vgl. Guggenmos 2004, ZUM, 183.
    [11]   Vgl. Goldmann / Liepe 2002, ZUM, 362.
    [12]   Vgl. Schippan 2001, ZUM, 116.
    [13]   Vgl. ComputerBase 2007.
    [14]   Vgl. Becker / Buhse / Günnewig / Rump, 2003, S. 3.
    [15]   Vgl. Pfennig 2004, 198.
    [16]   Vgl. Fränkl / Karpf 2004, S. 26. Näher dazu auch in Teil 3, C, I.
    [17]   Vgl. Becker / Buhse / Günnewig / Rump, 2003, S. 26ff.
    [18]   Vgl. Fränkl / Karpf 2004, S. 29ff.
    [19]   Vgl. ComputerBase, 2007.
    [20]   Vgl. Häcker / Janson 2006, S. 6.
    [21]   Vgl. Schoder / Fischbach 2002, S. 3.
    [22]   Vgl. Dietrich 2006, NJW 2006, S. 809-811.
    [23]   Vgl. Freiwald 2004, S. 26ff.
    [24]   Vgl. Kreutzer 2001, GRUR, 193; Koch 2005, S. 712.
    [25]   Vgl. Koch 2005, S. 727.
    [26]   §&bnsp;1 UrhG.
    [27]   § 2 Abs. 2 UrhG.
    [28]   Vgl. dazu die Darstellung in Schricker 1999, § 2 Rn. 32 ff.
    [29]   Vgl. Ensthaler 2006, S. 3; Heckmann 2007, Kapitel 3.1, Rn. 32.
    [30]   Vgl. Ahlberg in Möhring / Nicolini, UrhG, § 2 Rn. 40.
    [31]   Vgl. Rehbinder 2004, Rn. 26.
    [32]   § 12 UrhG.
    [33]   § 13 UrhG.
    [34]   § 14 UrhG.
    [35]   Vgl. Kreile / Wallner 1997, 625.
    [36]   § 16 UrhG.
    [37]   § 17 UrhG.
    [38]   § 18 UrhG.
    [39]   § 19a UrhG.
    [40]   § 21 UrhG.
    [41]   § 22 UrhG.
    [42]   Vgl. Gottschalk 2003, 148.
    [43]   §§ 44a - 63a UrhG.
    [44]   Vgl. Ulbricht 2004, 674
    [45]   Vgl. §§97 ff. und Ensthaler 2006, S. 18.
    [46]   §100 UrhG; Vgl. zur Strafbarkeit Heckmann 2007 Kapitel 3.2, Rn. 83f.
    [47]   Vgl. Herberger 2006, S. 70.
    [48]   Artikel 2 Abs. 1 i.V.m. Artikel 1 Abs. GG.
    [49]   Vgl. Bundesbeauftragter für Datenschutz 1987.
    [50]   Vgl. BVerfG v. 15.12.1983 — 1 BvR 209/83 — NJW 1984, 419.
    [51]   Vgl. Heckmann 2007 Kapitel 1.11, Rn. 4; Sakowski 2006.
    [52]   § 4 Abs. 1 BDSG.
    [53]   Vgl. Däubler / Klebe / Wedde / Weichert 2007, § 4 Rn. 1.
    [54]   Vgl. Gola / Schomerus 2007, §&nbp;4 Rn. 3.
    [55]   Vgl. Heckmann 2007 Kapitel 1.11, Rn. 11.
    [56]   Vgl. Hetmak 2002, Abs. 6.
    [57]   Vgl. Hetmak 2002, Abs. 7ff.
    [58]   Vgl. Hetmak 2002, Abs. 12f.
    [59]   Vgl. Hetmak 2002, Abs. 14.
    [60]   Das Telemediengesetz vom 26.02.2006 ist am 01.03.2007 in Kraft getreten.
    [61]   Vgl. § 1 Abs. 3 S. 1 BDSG.
    [62]   So Heckmann 2007, Kapitel 1.1, Rn. 1.
    [63]   Vgl. Heckmann 2007, Kapitel 1.1, Rn. 4.
    [64]   Vgl. Heckmann 2007, Kapitel 1.1, Rn. 11.
    [65]   Vgl. Herberger 2006, S. 71ff.
    [66]   Vgl. Grimm / Puchta 2002, 30.
    [67]   Vgl. § 43 BDSG.
    [68]   Vgl. § 44 BDSG.
    [69]   Vgl. Schulz 2006, 470.
    [70]   Vgl.Gottschalk 2003, 148 und Arlt 2006, S. 66.
    [71]   Vgl. Teil 1, S 1.
    [72]   Vgl. Dreier 2002, 28
    [73]   Vgl. Wandtke 2002, 1
    [74]   Vgl. Schulz 2006, 470.
    [75]   Vgl. Dreyer / Kotthoff / Meckel 2003, § 17 Rn. 26f.
    [76]   Vgl. Schulz 2006, 470.
    [77]   Vgl. Mönkemöller 2000, 663.
    [78]   Vgl. Bechthold 2002, S. 370
    [79]   Vgl. Lessig 2001, S. 241.
    [80]   Vgl. Bechthold 2002, S. 370
    [81]   Vgl. Schulz 2006, 470.
    [82]   Vgl. Boßmanns 2003, S. 58.
    [83]   Vgl. Schulz 2006, 470.
    [84]   Vgl. Gesetz vom 10.09.2003, BGBl. I, S. 1774; Berichtigung in BGBl I, 2004, S. 312.
    [85]   Vgl. Gesetz vom 26.10.2007, BGBl I, S. 2513, das am 01.01.2008 in Kraft tritt.
    [86]   Vgl. Schulz 2006, 470.
    [87]   Vgl. Dreier / Schulze 2006, § 95b, Rn. 9.
    [88]   Vgl. dazu § 14 TMG. Diese Vorschrift umfasst nur solche Verträge, bei denen der Telemediendienst Leistungsgegenstand des Vertrages ist, nicht dagegen solche, bei denen er nur der Anbahnung oder Abwicklung dient. Beispiele für Telemediennutzungsverträge sind u.a. Verträge über den Download von Software, Musik und Filmen. Näher dazu Heckmann 2007, Kapitel 1.14, § 14 Rn. 5.
    [89]   Vgl. dazu § 15 TMG. Anders als bei den Bestandsdaten setzen Nutzungsdaten kein Vertragsverhältnis zwischen Dienstanbieter und Nutzer voraus. Solche Daten können daher auch bei kostenlos angebotenen Diensten anfallen. Vergleiche zum Begriff der Nutzungsdaten Heckmann 2007, Kapitel 1.15, § 15 Rn. 2ff.
    [90]   § 3a BDSG. Da es keine diese Vorschrift verdrängende Regelung für Telemediendienste gibt, ist die Vorschrift auch hier anwendbar. So auch Sorge 2007, 31.
    [91]   Vgl. Thomaschki 1998, 265.
    [92]   Vgl. BVerfG in Mikrozensusentscheidung, BVerfG v. 16.07.1969 — 1 BvL 19/63 — NJW, 1707.
    [93]   Die inhaltsbezogenen Anforderungen ergeben sich aus der Neufassung des Rundfunkstaatsvertrages. Vgl. zur Vorgeschichte des Telemediengesetzes, zum Gesetzgebungsverfahren und zur Gesetzgebungskompetenz Hoeren 2007, 801.
    [94]   Vgl. Engel-Flechsig / Maennel / Tettenborn 2001, Rn. 41, 46 zu § 2 TDG.
    [95]   Vgl. dazu die Begründung des Gesetzentwurfs der Bundesregierung zu § 1 TMG, BTDrs. 16/3078, S. 13.
    [96]   Vgl. Gola / Müthlein 2000, Fn. 5, Nr. 6.4.1 zu § 2 TDG und Sorge 2007, 31.
    [97]   § 12 Abs. 1 TMG weicht terminologisch vom Bundesdatenschutzgesetz und Teledienstedatenschutzgesetz ab, indem es von Verwendung personenbezogener Daten spricht statt von Verarbeitung und Nutzung. Eine inhaltliche Veränderung geht damit aber nicht einher. Vgl. hierzu die Kritik von Hoeren 2007, 804. Die Terminologie des Telemediengesetzes übernimmt die des Telekommunikationsgesetzes.
    [98]   §§ 11ff. TMG.
    [99]   Kritisch hierzu Hoeren 2007, 801, 804. Von "Licht und Schatten" spricht Schöttler 2007, 7/2007, Anm 4. in seinem Fazit zu den datenschutzrechtlichen Neuerungen.
    [100] Die §§ 14 und 15 TMG sind Rechtsvorschriften im Sinne des § 12 Abs. 1 TMG, die eine entsprechende Datenerhebung oder Datenverwendung rechtfertigen können. So auch Heckmann 2007, Kapitel 1.12, § 12 Rn. 49.
    [101] Vgl. Schleipfer 2004, 727.
    [102] Vgl. Sorge 2007, 102.
    [103] Vgl. zu den Pflichten des Diensteanbieters §  13 TMG.
    [104] Vgl. Sorge 2007, 102.
    [105] So zutreffend Möschel / Bechthold 1998, 571.
    [106] Die Idee des Filesharing wird dem Studenten Shawn Fanning zugeschrieben, der als erster eine Software zum Tausch von Musikdateien entwickelte. Vgl. dazu Köhler / Arndt / Fetzer 2003, S. 207.
    [107] Vgl. Teil 2, A, IV.
    [108] Vgl. Heckmann 2007, Kapitel 3.2, Rn. 19.
    [109] Vgl. Braun 2001, 1109.
    [110] Vgl. BGH Urteil vom 17.07.2003 — I ZR 259/00, - Paperboy und Neubauer 2003, 444.
    [111] Vgl. Heckmann 2007, Kapitel 3.2, Rn. 9.
    [112] Vgl. Birkel 2006, S.85.
    [113] Vgl. BGH Urteil vom 04.10.1990 — I ZR 139/89 — BGHZ 112, 264 — Betriebssystem.
    [114] So zutreffend Heckmann 2007, Kapitel 3.2, Rn. 32.
    [115] Vgl. Heckmann 2007, Kapitel 3.2, Rn. 35f.
    [116] Vgl. Wandtke / Bullinger 2003, §  53 Rn. 14.
    [117] Vgl. Schricker / Loewenheim 1999,§  53 Rn. 12.
    [118] Vgl. Heckmann 2007, Kapitel 3.2, Rn. 42.
    [119] Vgl. Wandtke / Bullinger 2003, §  53 Rn. 17.
    [120] Zum Streitstand vgl. etwa Dreier / Schulze 2006, §  53 Rn. 9 m.w.N.
    [121] BGH, Urt. vom 14.04. 1978 — I ZR 111/76 — NJW 978, 2596. Kritisch hierzu etwa Dreier / Schulze 2006, §&nsp;53 Rn. 9, der regelmäßig ein Exemplar für ausreichend hält, in Ausnahmefällen aber auch mehrere.
    [122] Vgl. Bröcker / Czychowski / Schäfer / Wirtz 2003, § 8 Rn. 163.
    [123] Vgl. Czernik 2006, 121.
    [124] Vgl. Heckmann 2007, Kapitel 3.2, Rn. 53.
    [125] Vgl. LG Hamburg Urt. v. 21.04.2006 — 308 O 130/06.
    [126] Vgl. Dreier / Schulze 2006, § 19a Rn.7.
    [127] Vgl. Heckmann 2007, Kapitel 3.2, Rn. 28.
    [128] Vgl. Heckmann 2007, Kapitel 3.2, Rn. 26ff.
    [129] Vgl. zum Erfordernis des Anbieter-Nutzer-Verhältnisses auch Gola / Müthlein 2000, Nr. 6.4.1 zu § 2 TDG. Dies gilt auch nach dem Telemediengesetz.
    [130] Vgl. Teil 3, A, I., 4.
    [131] Vgl. dazu Brandl 2007, der auf die steigende Anzahl der Anzeigen in Deutschland hinweist.
    [132] Vgl. Fränkl / Karpf 2004, S. 35.
    [133] Vgl. Dittmann / Steinmetz 2000.
    [134] Vgl. Ihl 2006.
    [135] Vgl. GGNU Privacy Projekts 2003.
    [136] Vgl. GGNU Privacy Projekts 2003.
    [137] Vgl. GGNU Privacy Projekts 2003.
    [138] Vgl. GGNU Privacy Projekts 2003.
    [139] Vgl. Digitale Signatur 2007.
    [140] Vgl. Fetscherin 2005.
    [141] Vgl. § 3a BDSG.
    [142] Vgl. § 13 Abs. 1 TMG.
    [143] Vgl. § 13 Abs. 7 TMG.
    [144] Vgl. § 13 Abs. 4 Nr. 3 TMG.
    [145] Vgl. das Potato-System der 4FO AG und die zugehörige Peer-to-Peer-Komponente.
    [146] Vgl. die Konzeption eines Digital Rights Management Systems für Peer-to-Peer-Netzwerke als Weiterentwicklung der Idee des Potato-Systems der 4FO AG im Rahmen einer Diplomarbeit durch Wolter, 2004.
    [147] Vgl. Spiegel Online 2007.


    Abbildungsverzeichnis
    Abbildung 1:   Beteiligte innerhalb des Digital Rights Management
    Abbildung 2:   Zentrales Peer-to-Peer-Netzwerk
    Abbildung 3:   Dezentrales Peer-to-Peer-Netzwerk
    Abbildung 4:   Symmetrische Verschlüsselung
    Abbildung 5:   Asymmetrische Verschlüsselung
    Abbildung 6:   Hybride Verschlüsselung
    Abbildung 7:   Aufbau des Digital Rights Management in Peer-to-Peer-Netzwerken
    Abbildung 8:   Funktionen und Aufgabenverteilung des Digital Rights Managements in Peer-to-Peer-Netzwerken


    Literaturverzeichnis
    AGOF (2007): Berichtsband — Zusammenfassung zur internet facts 2007-I. URL: http://www.agof.de/if-2007-i-summary.download.872f31fb846419955f823be6b745cbbb.pdf, [Stand: 27.09.2007].
    Arlt, C. (2006): Digital Rights Management Systeme. Der Einsatz technischer Maßnahmen zum Schutz digitaler Inhalte. München.
    Bechthold, S. (2002): Vom Urheber- zum Informationsrecht — Implikationen des Digital Rights Management. München.
    Becker, E., Buhse, W. Günnewig, D., Rump, N. (2003): Digital Rights Management — Technological, Economic, Legal and Political Aspects. Berlin.
    Birkel, G. (2006): Filesharing — Verantwortlichkeit in Peer-to-Peer-Tauschplattformen, Tübingen.
    Boßmanns, C. (2003): Urheberrechtsverletzungen im Online-Bereich und strafrechtliche Verantwortlichkeit der Internet-Provider. Frankfurt am Main.
    Brandl, H. (2007): Tauschbörsen im Internet: Die Methoden der Abmahnanwälte. In: Frankfurter Allgemeine Zeitung, 04.12.2007, Nr. 282.
    Braun, T. (2003):"Filesharing"-Netze und deutsches Urheberrecht. In: GRUR, 1109.
    Bröcher, T., Czychowski, C., Schäfer, D., Wirtz, M. (2003): Praxishandbuch geistiges Eigentum im Internet, München.
    Bundesbeauftragter für Datenschutz (1987): Bürgerfibel Datenschutz — Eine Information zum Bundesdatenschutzgesetz. Bonn.
    Bundesrat (2007): Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG. URL: http://dip21.bundestag.de/dip21/brd/2007/0798-07.pdf, [Stand 09.11.2007].
    ComputerBase — Lexikon (2007): Digitale Rechteverwaltung. URL: http://www.computerbase.de/lexikon/Digitale_Rechteverwaltung, [Stand: 30.09.2007].
    Czernik, I (2006): Die digitale Privatkopie im Fokus — Ist wirklich nur das Original legal: In: StudZR 2006.
    Däubler, W., Klebe, T., Wedde, P., Weichert, T. (2007): Bundesdatenschutzgesetz, Basiskommentar. 2. Auflage. Frankfurt am Main.
    Dietrich, R. (2006): Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien — 20000 Verfahren gegen Filesharing Nutzer. In: NJW 2006.
    Digitale Signatur (2007): Die digitale Signatur. URL: http://www.signaturrecht.de/index.html, [Stand: 07.11.2007].
    Dittmann, J., Steinmetz, R. (2000): Digitale Wasserzeichen. In: Informatiklexikon der Gesellschaft für Informatik e.V. URL: http://www.gi-ev.de/service/informatiklexikon/informatiklexikon-detailansicht/meldung/34/, [Stand: 2000].
    Dreier, T. (2002): Die Umsetzung der Urheberrechtslinie 2001/29/EG in deutsches Recht. In: ZUM, 28.
    Dreier, T., Schulze, G. (2006): Urheberrechtsgesetz -. Kommentar, 2. Auflage. München.
    Dreyer, G., Kotthoff, J., Meckel, A. (2003): Heidelberger Kommentar zum Urheberrecht. Heidelberg.
    Engel-Flechsig, S., Maennel, F.,  Tettenborn, A. (2001): Kommentar Informations- und Kommunikationsgesetz, München
    Ensthaler, J. (2006): Studienbrief: Was kann wie geschützt werden? Teil 1. Kaiserslautern.
    Fetscherin, M. (2005): DRM — eine erste Problemskizze. In: Jusletter 07.11.2005. URL: http://www.weblaw.ch/jusletter/Artikel.asp?ArticleNr=4313, [Stand: 07.11.2005].
    Fränkl, G., Karpf, P. (2004): Digital Rights Management Systeme. München.
    Freiwald, S. (2004): Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing. Baden-Baden.
    GNU Privacy Projekts (2003): Was ist Verschlüsselung? URL: http://www.gnupp.de/verschluesselung/was-ist.html, [Stand: 27.09.2003].
    GNU Privacy Projekts (2003): Verschlüsselungsverfahren. URL: http://www.gnupp.de/verschluesselung/verfahren.html, [Stand: 27.09.2003].
    Gola, P., Müthlein, T. (2000): Kommentar Teledienstegesetz / Teledienstedatenschutzgesetz. Kommentierung für die Praxis. 1. Auflage. Frechen.
    Gola. P., Schomerus, R. (2007): Bundesdatenschutzgesetz, Kommentar. 9. Auflage. München.
    Goldmann, B., Liepe, A. (2002): Vertrieb von kopiergeschützten Audio-CDs in Deutschland — Urheberrechtliche, kaufrechtliche und wettbewerbsrechtliche Aspekte. In: ZUM, 362.
    Gottschalk, E. (2002): Digitale Musik und Urheberrecht aus US-amerikanischer Sicht. In: GRUR Int., 95.
    Gottschalk, E. (2003): Das Ende von "fair user"? — Technische Schutzmaßnahmen im Urheberrecht der USA. In: MMR, 148.
    Grimm, R., Puchta, S. (2006): Datenspuren bei der Nutzung von Digital Rights Management Systemen (DRMS). In: DuD, 30. URL: https://www.datenschutzzentrum.de/drm/DuD(2)2006-Grimm_Puchta.pdf, [Stand: 2006].
    Guggenmos, W-C. (2004): Digital Rights Management im praktischen Einsatz. In: ZUM, 321.
    Häcker, M., Janson, A. (2006): Filesharing — Eine Definition. URL: http://ig.cs.tu-berlin.de/forschung/OpenSource/2006/HaeckerJanson-Filesharing-EineDefinition-2006-10-13.pdf, [Stand: 02.10.2007].
    Heckmann, ,D. (2007): Juris Praxiskommentar: Internetrecht — Telemediengesetz, E-Commerce, E-Government.
    Herberger, M. (2006): Studienbrief: Internetrecht. Kaiserslautern.
    Hetmak, S. (2002): Einführung in das Recht des Datenschutzes.
    JurPC Web-Dok. 67/2002, URL: http://www.jurpc.de/aufsatz/20020067.htm, [Stand: 06.05.2002].
    Hoeren, T. (2007): Das Telemediengesetz. In: NJW, 801.
    Holznagel, B., Sonntag, M. (2003): In: Rossnagel HdB Datenschutzrecht. München.
    Ihl, J. (2006): Wer hören will, muss lesen. In: iRights. URL: http://irights.de/index.php?id=472, [Stand 23.01.2006].
    Knoke, F. (2007): Echte Piraten klauen sogar kostenloses. In: Spiegel Online. URL: http://www.spiegel.de/netzwelt/web/0,1518,512190,00.html, [Stand 18.10.2007].
    Koch,F. (2005): Internet-Recht. 2. Auflage, Oldenburg.
    Köhler, M. , Arndt, H-W. , Fetzer, T. (2003): Recht des Internet, Heidelberg.
    Kreile, J., Wallner, C. (1997): Schutz der Urheberpersönlichkeitsrechte im digitalen Zeitalter. In: ZUM, 625.
    Kreutzer, T. (2001): Napster, Gnutella & Co.: Rechtsfragen zu Filesharing-Netzen aus der Sicht des deutschen Urheberrechts de lege lata und de lege ferenda — Teile 1 & 2. In: GRUR, 193.
    Lessig, L. (2001): Code und andere Gesetze des Cyberspace. Berlin.
    Middendorf, F. (2007): Hundenasen erschnüffeln illegale Kopien. In: Spiegel Online. URL: http://www.spiegel.de/netzwelt/tech/0,1518,516487,00.html  [Stand 10.11.2007].
    Mönkemöller, L. (2000): Moderne Freibeuter unter uns? - Internet, MP3 und CD-R als GAU für die Musikbranche!, In: Gewerblicher Rechtsschutz und Urheberrecht. In: GRUR, 663.
    Möschel, W., Bechthold, S. (1998): Copyright Management im Netz. In: MMR, 571.
    Neubauer, M. (2003): Anmerkung zum BGH Urteil vom 17.07.2003 — I ZR 259/00, - Paperboy. In: TKMR, 444.
    Nicolini, K. (2000): Urheberrechtsgesetz — Kommentar, 2. Auflage. München.
    Pfennig, G. (2004): Digital Rights Management Systeme aus der Sicht von Verwertungsgesellschaften. In: ZUM, 198.
    Rehbinder, M. (2004): Urheberrecht, 13. Auflage. München.
    Sakowski, K. (2006): Datenschutzrecht — Rechtliche Grundlagen. URL: http://www.sakowski.de/datenschutzgesetz_rechtliche_grundlagen.3.html, [Stand: 14.10.2006].
    Schack, H. (2002): Schutz digitaler Werke vor privater Vervielfältigung — zu den Auswirkungen der Digitalisierung auf § 53 UrhG. In: ZUM, 497.
    Schippan, M. (2001): Harmonisierung oder Wahrung der nationalen Kulturhoheit? — Die wundersame Vermehrung der Schrankenbestimmungen in Art. 5 der "Multimedia-Richtlinie". In: ZUM, 116.
    Schleipfer, S. (2004): Das 3-Schichten-Modell des Multimediadatenschutzrechts. In: DuD, 727.
    Schoder, D., Fischbach, K., Teichmann, R. (2002): Peer-to-Peer: ökonomische, technologische und juristische Perspektiven. Heidelberg.
    Schöttler, I. (2007): Das neue Telemediengesetz (Teil4) — Datenschutz. In: jurisPR-ITR 7/2007.
    Schricker, G., Loewenheim, U. (1999): Urheberrecht, Kommentar. 2. Auflage. München.
    Schulz, D. (2006): Der Bedeutungswandel des Urheberrechts durch Digital Rights Management — Paradigmenwechsel im deutschen Urheberrecht? In: GRUR, 470.
    Sorge, C. (2007): Datenschutz in P2P-basierten Systemen. Peer-to-Peer-Netze jenseits des Filesharing. In DuD, 31
    Spiegel Online (2007): DRM-Debatte: EMI erwägt Verzicht auf Kopierschutz. URL: http://www.spiegel.de/netzwelt/web/0,1518,465435,00.html, [Stand 09.02.2007].
    Spieker, O. (2004): Bestehen zivilrechtliche Ansprüche bei Umgehung von Kopierschutz und beim Anbieten von Erzeugnissen zu dessen Umgehung. In: GRUR, 475.
    Stelzer, D. (2000): Digitale Güter und ihre Bedeutung in der Internet-Ökonomie. In: WISU, 6, S. 835ff.
    Thomaschki, K. (1998): Europäisches Urheberrecht in der Informationsgesellschaft — Der EU-Richtlinienentwurf zur Harmonisierung des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. In: DuD, 265.
    Ulbricht, J. (2004): Tücken im Schutz für Kopierschutz - Gibt es einen Wertungswiderspruch zwischen § 95a UrhG und dem materiellen Urheberrecht? In: CR, 674.
    Wandtke, A. (2002): Copyright und virtueller Markt in der Informationsgesellschaft — oder das Verschwinden des Urhebers in m Nebel der Postmoderne. In: GRUR, 1.
    Wandtke, A., Bullinger, W  (2003): Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, Ergänzungsband zum Urheberrecht. München.
    Wiegand, N. (2002): Technische Kopierschutzmaβnahmen in Musik-CDs — Aufklärungspflicht über die Implementierung. In: MMR, 722.
    Wolter, H. (2004): Digital Rights Management - Konzeption und Implementierung eines Digital Rights Management Systems für den dezentralen Vertrieb digitaler Medienprodukte durch den Nutzer.
    4FO AG (2007): Das Potato System. URL: http://www.potatosystem.com/info/de/, [Stand: 15.11.2007].


    Abkürzungsverzeichnis
       
    BDSG                  Bundesdatenschutzgesetz
        
    BGH                   Bundesgerichtshof
        
    BTDrs                 Bundestagsdrucksache
        
    BVerfG                Bundesverfassungsgericht
        
    CR                    Computer und Recht
        
    DRM                   Digital Rights Management
        
    DRMS                  Digital Rights Management System
        
    DuD                   Datenschutz und Datensicherheit
        
    EU                    Europäische Union
        
    GG                    Grundgesetz
        
    GRUR                  Gewerblicher Rechtsschutz und Urheberrecht
        
    GRUR Int.             Gewerblicher Rechtsschutz und Urheberrecht, International
        
    h. M.                 herrschende Meinung
        
    IP                    Internet Protocol
        
    i.V.m.                in Verbindung mit
        
    ISP                   Internet Service Provider
        
    jurisPR               juris PraxisReport
        
    MDStV                 Mediendienstestaatsvertrag
        
    MMR                   Multimedia und Recht
        
    m.w.N.                mit weiteren Nachweisen 
        
    NJW                   Neue Juristische Wochenschrift
        
    P2P                   Peer-to-Peer
        
    RL                    Richtlinie
        
    TDG                   Teledienstegesetz
        
    TDDSG                 Teledienste Datenschutzgesetz 
        
    TMG                   Telemediengesetz
        
    StudZR                Studentische Zeitschrift für Rechtswissenschaft
        
    UrhG                  Urhebergesetz
        
    XML                   Extensible Markup Language
        
    XrML                  Extensible rights Markup Language
        
    ZUM                   Zeitschrift für Urheber-und Medienrecht
    

    * Henrik Wolter, Diplom Wirtschaftsinformatiker und LL.M (oec.), ist IT-Consultant und geschäftsführender Gesellschafter der Bo-Mobile GmbH ( http://www.bo-mobile.com/ ) in Bonn.
    [ online seit: 21.10.2008 ]
    Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
    Zitiervorschlag: Wolter, Henrik Thomas, Rechtliche Betrachtung von Digital Rights Management in Peer-to-Peer-Netzwerken - JurPC-Web-Dok. 0160/2008


    Top 10

    Klassiker

    JurPC App