Suche

Der Kopierschutz nach Änderung des Urheberrechts

Rechtsanwalt Dr. Stefan Ernst, Freiburg im Breisgau

erschienen Dezember 2002 in: Augsburg
Verlag: Selbstverlag
ISSN 1435-1684


Noch ist die letzte Reform nicht erkaltet und das neue Urhebervertragsrecht gerade erst wirksam, da steht bereits die nächste Neuerung an. Zum 01.01.2003 soll eine weitere Urheberrechtsnovelle in Kraft treten. Das im Entstehen befindliche Gesetz dient der Umsetzung der Richtlinie des Europäischen Parlaments und des Rates vom 22.05.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. Es ist dies die jüngste von mittlerweile sieben EU-Richtlinien auf dem Gebiet des Urheberrechts. Gleichzeitig ist es eine von vielen Richtlinien, die sich mit den rechtlichen Aspekten der Informationsgesellschaft und damit auch des elektronischen Geschäftsverkehrs befassen. Nach dem ersten Referenten-Entwurf vom 18.03.2002 liegt inzwischen aus dem Bundesjustizministerium ein Regierungsentwurf mit dem Stand vom 31.07.2002 vor, der Gegenstand des folgenden Beitrags ist. Zu beachten bleibt allein, dass die vorliegende Gesetzesfassung im Gesetzgebungsverfahren noch verändert werden kann.

I. Vorbemerkung

1. Allgemeines

Das Urheberrecht ist - ungeachtet seiner ältesten Wurzeln - immer noch ein Kind der Technik. Erst die Erfindung des Buchdrucks ließ die Notwendigkeit eines Schutzes des Schöpfers kultureller Werke offenbar werden. Aus ihr ergab sich die Erforderlichkeit staatlicher Regulierung, deren Novellierungen ebenfalls fast stets mit technischen Entwicklungen einhergingen. Dabei waren die Gerichte naturgemäß dem Gesetzgeber ein wenig voraus. Dem europäischen Gesetzgeber obliegt freilich in erster Linie die Harmonisierung des nationalen Rechts, doch gibt auch die nunmehr umzusetzende Richtlinie ungeachtet dessen eine Vielzahl von technisch bedingten Normen vor, für die es bislang kein nationales Vorbild gibt.

2. Urheberinteressen und Kopierschutz

Angesichts der unbeschränkten Kopiermöglichkeiten in Originalqualität hat das Interesse der Industrie an "digitalem Selbstschutz" erheblich zugenommen. Dieser kann im Wesentlichen nur aus Zugangskontrollen und Kopiersperren bestehen. Dass damit Kollisionen zu den Nutzerinteressen auftreten müssen, ist offenbar, denn der Kopierschutz wirkt nicht nur gegen illegale Piraterie, sondern auch gegen berechtigte Nutzung. Dies gilt auch und gerade für das Recht zur privaten Vervielfältigung. So sehr auch die Zulassung von Privatkopien - gegen Vergütung durch die Geräte- und Leerkassettenabgabe - für analoge Werke die einzig sinnvolle Lösung gewesen ist, so problematisch bleibt die Lage auf dem digitalen Markt. Durch das Internet sind Kopien in bisher nicht da gewesener Zahl möglich geworden, so dass die Rechteinhaber verständlicherweise zu Maßnahmen greifen, die von vornherein jede Vervielfältigung verhindern. Dass diese Kopierschutzsysteme dabei keinen Unterschied zwischen zulässiger und unzulässiger Nutzung machen können, liegt auf der Hand. Allein sie können verhindern, dass massenhaft neue Vervielfältigungsstücke in Originalqualität entstehen. So ist denn die Regelung des Schutzes solcher technischen Maßnahmen der bemerkenswerteste Part der vorgesehenen Novelle. Die in den einschlägigen Normen umgesetzten Vorschriften der Richtlinie beruhen dabei ihrerseits bereits auf (allgemein gehaltenen) Verpflichtungen aus den internationalen Abkommen.

3. Abgrenzung zu Zugangskontrolldiensten

Das Urheberrecht kann nur die Frage der Kopiersperren regeln. Der parallele Schutz durch Zugangskotrollen wird im ebenfalls recht jungen Zugangskontrolldiensteschutzgesetz behandelt. Zugangskontrolldienste sind technische Verfahren oder Vorrichtungen, die die erlaubte Nutzung eines zugangskontrollierten Dienstes ermöglichen. Solche Dienste können entgeltliche Rundfunk-, Tele- oder auch Mediendienste sein. Das Gesetz verbietet strafbewehrt die Herstellung, Einfuhr und Verbreitung von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, bußgeldbewehrt Besitz, Einrichtung, Wartung und Austausch dieser Vorrichtungen zu gewerbsmäßigen Zwecken und (unbewehrt) die Absatzförderung. Hier geht es also um die Überwindung etwa von Pay-TV oder kostenpflichtigen Online-Zugängen im Wege des Hacking, was für den Täter selbst schon im Strafgesetzbuch unter Strafe steht. Das neue Gesetz weet die Verantwortlichkeit auf die Verbreiter der entsprechenden Vorrichtungen aus.

II. Der Schutz technischer Maßnahmen

Im Folgenden wird die im Regierungsentwurf beschriebene neue Rechtslage im Einzelnen vorgestellt. Der Gesetzestext selbst ist recht unübersichtlich und sprachlich für den Laien kaum zugänglich, da den Entwurfsverfassern die möglichst wörtliche Umsetzung der Richtli-nie geboten schien.

1. Schutz technischer Maßnahmen

a) Definition

Der Gesetzentwurf definiert den Schutzgegenstand der Norm - wirksame (nicht: unumgehbare) technische Maßnahmen - als Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, bestimmte Verwertungshandlungen - insbesondere das Kopieren - durch das Urheberrechtsgesetz geschützter Werke oder Schutzgegenstände zu verhindern. Gemeint sind insbesondere Zugangskontrollen, Verschlüsselung und Kopierschutzvorrichtungen. Technische Schutzmaßnahmen werden unabhängig von der verwendeten Technologie vor Umgehung geschützt. Die Norm gilt also sowohl für Hardware (z. B. Dongles) als auch für Software-implementierte Schutzmaßnahmen.

b) Umgehungsverbot

Technische Schutzmaßnahmen der genannten Art dürfen ohne Zustimmung des Rechteinhabers nicht umgangen werden, um Zugang zum geschützten Werk zu erhalten. Das Kopieren eines urheberrechtlich geschützten Werkes oder eines anderen durch das Urheberrechtsgesetz geschützten Schutzgegenstandes unter Umgehung eines Kopierschutzes ist demnach verboten. Dies gilt ungeachtet der urheberrechtlichen Schrankenbestimmungen, die in bestimmten Fällen auch ungefragtes Kopieren - zum Teil gegen Entgelt - gestatten. Zur Durchsetzung dieser Schrankenbestimmungen hat der Gesetzgeber eine eigene Norm vorgesehen, die unten vorgestellt (2.) wird. Allein Umgehungshandlungen zu wissenschaftlichen Zwecken (z. B. Kryptografie) werden nicht erfasst.

c) Vertrieb von Hacking-Werkzeugen

Der nächste Absatz regelt das Verbot von Hacking-Werkzeugen, greift also bereits im Vorfeld der oben genannten Handlungen ein. Gemeint sind

  • Vorrichtungen, Erzeugnisse oder Bestandteile, die die Umgehung technischer Schutzmaßnahmen beabsichtigen (Nr. 1),
  • solche Vorrichtungen, die von der Umgehung abgesehen nur einen begrenzten wirtschaftlichen Nutzen haben (Nr. 2) oder
  • hauptsächlich dazu dienen, diese Umgehung zu ermöglichen oder zu erleichtern (Nr. 3).

Dabei ist zu erwarten, dass es hinsichtlich der Varianten 2 sowie 3 und der Abgrenzung zu erlaubten Geräten und Software, die das Kopieren ebenfalls erleichtern können, in der Zukunft vielfältigen Streit geben wird.

Verboten sind die Herstellung, Einfuhr, Verbreitung (insbesondere Verkauf und Vermietung, aber auch Verleih und kostenlose Weitergabe) sowie die Werbung für diese Werkzeuge. Ausdrücklich verboten ist aber auch schon der - zu gewerblichen Zwecken dienende - Besitz von Hacking-Werkzeugen oder die Erbringung entsprechender Dienstleistungen.

d) Strafverfolgung und polizeiliche Gefahrenabwehr

Allein Polizei und Strafverfolgungsbehörden dürfen die beschriebenen Verbote in Erfüllung ihrer Pflichten ausdrücklich umgehen.

2. Durchsetzung von Schrankenbestimmungen

In den Normen des Gesetzes sind diverse Schranken des Urheberrechts normiert. Diese dienen dazu, im Interesse der Kulturwirtschaft und der Allgemeinheit u. a. die Nutzung und auch das Kopieren urheberrechtlich geschützter Werke zwar zum Teil gegen Entgelt, aber in jedem Fall auch gegen den Willen des Rechteinhabers zu gestatten. Damit diese Schranken durch den Einsatz von Kopiersperren nicht leer laufen, wurden Verpflichtungen zu Lasten des Rechteinhabers formuliert. Soweit diese technischen Maßnahmen eine ansonsten berechtigte Nutzung verhindern, hat den Begünstigten bestimmter Schranken die Umgehung des entsprechenden Schutzes ermöglichen. Es handelt sich dabei um die Schranken zu Rechtspflege und öffentlicher Sicherheit, für Behinderte, Schul- und Unterrichtsgebrauch, Schulfunksendungen, öffentliche Zugänglichmachung für Unterricht und Forschung, Archiv, eigene Unterrichtung und sonstiger eigener Gebrauch, jeweils in Papierform oder nichtwirtschaftlich und für Sendeunternehmen. Das Recht zur privaten Vervielfältigung ist nur betroffen, soweit es um die Vervielfältigung in Papierform oder ähnliche Träger geht, nicht aber auf Bild-, Ton- oder Datenträger.

Wie die Berechtigten ihrer Verpflichtung nachkommen, ist diesen freigestellt. So mögen etwa Schlüsselinformationen an die durch die Schranken privilegierten Personen und Institutionen weitergegeben werden. Dies kann aber auch auf Verbände beschränkt werden, wenn die Erfüllung der Pflichten damit gesichert ist. Nicht zuletzt mag auch die Möglichkeit zum Online-Abruf weiterer Vervielfältigungsstücke hinreichend sein.

Dies bedeutet aber nicht, dass in diesen Fällen der Einsatz von Kopierschutzknackern gestattet würde. Der Entwurf gewährt dem Berechtigten der genannten Schrankennormen lediglich einen Anspruch gegen den Hersteller darauf, ihm die zur Wahrnehmung der Rechte benötigten Mittel zur Verfügung zu stellen. Es gibt keine Möglichkeit zur Selbsthilfe, kein "right to hack". Dass diese Regelung freilich die Anspruchsdurchsetzung verzögern und zuweilen ganz verhindern kann (insbesondere bei Fällen mit Auslandsbezug) ist eine andere Frage. Neben dem allgemeinen Prozessrisiko ist dies stets zumindest mit zeitlichem Aufwand und Verzögerung verbunden. Aus diesem Grunde wird mit der Rechtsänderung zugleich eine Ergänzung des Unterlassungsklagengesetzes, das eine Prozessführung etwa durch Verbraucherverbände und Kammern ermöglicht.

3. Schutz der zur Rechtewahrnehmung erforderlichen Informationen

Der Entwurf verbietet grundsätzlich die Veränderung von werkintegrierten Informationen, die der Berechtigte zur Erleichterung der Rechtewahrnehmung angebracht hat. Das Gesetz definiert dies als elektronische Informationen, die das Werk selbst oder den Rechteinhaber identifizieren oder auch Informationen über Nutzungsmodalitäten enthalten. Hierunter fallen also zum einen spezielle dem Schutz dienende Instrumente wie zum Beispiel digitale Wasserzeichen. Unter die Norm fällt aber auch die Veränderung von einfachen Informationen etwa die automatische Nennung des Autors einer Textdatei unter "Eigenschaften". Wurde die Information verändert oder entfernt, darf das Werk nicht mehr weiter gegeben oder öffentlich wiedergegeben werden.

4. Kennzeichnungspflichten

Damit der Käufer über technische Schutzmaßnahmen bei einem Werk sofort informiert ist, ist geboten, dass auf diese deutlich sichtbar und mit Angaben zu den Eigenschaften des Schutzes hingewiesen wird. Das Kennzeichnungsgebot dient also dem Verbraucherschutz. Fehlt ein solcher Hinweis und ist das erworbene Werkstück aus diesem Grunde für den Käufer nicht nutzbar, kann er Gewährleistungsrechte (Neulieferung, ggf. Umtausch) geltend machen.

5. Keine Geltung für Software

Die Normen zum technischen Schutz sollen auf Computerprogramme keine Anwendung finden. Dies ist dadurch bedingt, dass die hier umgesetzte Richtlinie auf Computerprogramme keine Anwendung findet und Abgrenzungsprobleme zum Recht zur Erstellung einer Siche-rungskopie und zu den Regelungen zur Dekompilierung vermieden werden sollen. Die meisten Schranken, insbesondere eine freie Kopie zum Privatgebrauch, sind bei Software ohnehin vom Gesetz nicht vorgesehen.

III. Straf- und Bußgeldnormen

1. Strafbarkeit unerlaubter Eingriffe

Ein zahnloser Tiger verbreitet relativ wenig Schrecken. Der vorgesehene Schutz wird aus diesem Grunde mit kräftigen Mitteln untermauert. Dies entspricht der erforderlichen Umsetzung der Richtlinie, die angemessene Sanktionen für alle Pflichten verlangt. Wer gegen die oben beschriebenen Verbote verstößt, kann sich strafbar machen, auch wenn eine Strafverfolgung nur bei Vorliegen eines Strafantrags erfolgt. Das Strafmaß wird bei gewerbsmäßigem Handeln erhöht.

Strafbar sind demnach im Einzelnen

  • die Umgehung eines Kopierschutzes in der Absicht, sich oder einem anderen Zugang zu einem geschützten Werk zu verschaffen;
  • die Entfernung einer Information für die Rechtewahrnehmung, also z. B. eines digitalen Wasserzeichens;
  • die Einfuhr, Verwertung oder öffentliche Wiedergabe eines Schutzgegenstandes, bei dem etwa z. B. ein Wasserzeichen entfernt wurde;
  • die Herstellung, Einfuhr, Verbreitung, Verkauf, Vermietung eines Kopierschutzknackers zu gewerblichen Zwecken.

2. Straflosigkeit bei privatem Gebrauch

Straflos bleibt allerdings die Tat, die ausschließlich zum eigenen privaten Gebrauch des Täters oder mit dem Täter verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht. Die persönliche Verbindung im Sinne der Norm ist aber eng allein im Sinne des Familien- und Freundeskreises auszulegen.

3. Ordnungswidrigkeiten

Aufgrund des geringeren Unrechtsgehalts lediglich ordnungswidrig, aber immer noch bußgeldbewehrt, handelt, wer

  • Kopierschutzknacker nicht gewerbsmäßig verkauft, vermietet oder an Personen weitergibt, die nicht mit ihm persönlich verbunden sind;
  • Kopierschutzknacker zu gewerblichen Zwecken besitzt
  • für den Verkauf oder die Vermietung von Kopierschutzknackern wirbt
  • entsprechende Dienstleistungen erbringt

Auf der anderen Seite wird aber auch der Rechteinhaber mit Bußgeld bedroht, wenn er die geforderten Mittel zur Nutzung der Urheberrechtsschranken nicht zur Verfügung stellt oder seinen Kennzeichnungspflichten nicht oder nicht vollständig nachkommt.


Downloads: