Lade Inhalt...

Digital Rights Management und der Rechtsschutz im World Wide Web

Diplomarbeit 2009 89 Seiten

BWL - Recht

Leseprobe

Inhaltsverzeichnis

Danksagungen

Abbildungsverzeichnis

1 Einleitung
1.1 Problemstellung und Zielsetzung
1.2 Aufbau der Arbeit

2 Grundlagen des Digital Rights Managements
2.1 Definition DRM
2.2 Definition DRMS
2.3 Historische Entwicklung
2.4 Urheberrechtsverletzungen im Internet
2.5 Probleme des DRM
2.5.1 Standardisierung
2.5.2 Die Nachteile für die Nutzer
2.6 Fazit

3 Komponenten und die Technologie eines DRMS
3.1 Die Funktionen
3.1.1 Zugangskontrolle
3.1.2 Nutzungskontrolle
3.1.3 Abrechnung
3.1.4 Management von Rechtsverletzungen
3.1.5 Weitere funktionale Anforderungen
3.2 DRMS – Technologien
3.2.1 Digitale Wasserzeichen
3.2.2 Verschlüsselung
3.2.2.1 Symmetrische Verschlüsselung
3.2.2.2 Asymmetrische Verschlüsselung
3.2.2.3 Hybride Verschlüsselung
3.2.3 Unterstützende Technologien
3.2.4 Rechtedefinitionssprachen

4 Downloads, Internet und der private Nutzer
4.1 Überblick
4.2 Technische Grundlagen
4.2.1 Das Internet
4.2.2 Kompressionsverfahren
4.3 Torrents und Downloadclients
4.3.1 „Edonkey2000“ und „BitTorrent“ - Netzwerk
4.4 Die Musikindustrie – Facts and Figures
4.4.1 Wirtschaftliche Bedeutung
4.4.2 Gründe für diese Problematik
4.4.3 Apple’s iTunes Store

5 Der rechtliche Aspekt
5.1 Urheberrecht
5.1.1 Das Urheberrecht im eigentlichen Sinn
5.1.2 Die Leistungsschutzrechte
5.1.3 Internationale Vorgaben
5.1.4 Voraussetzungen und Definitionen
5.1.5 Schranken und Beschränkungen des Urheberrechts
5.1.6 Urheberrechtsverletzungen und deren Rechtsfolgen
5.1.7 Die Vervielfältigung zum eigenen Gebrauch
5.1.7.1 Rechtspolitische Optionen
5.1.8 Das Vervielfältigungsrecht des §15 UrhG
5.1.9 Das Verbreitungsrecht des § 16 UrhG
5.1.10 Das Senderecht des § 17 UrhG
5.1.11 Das Zurverfügungsstellungsrecht des § 18 a UrhG
5.1.12 Die Folgen einer Verletzung der Verwertungsrechte
5.1.13 Die Vorlageproblematik
5.1.14 Zusammenfassung und Fazit
5.2 Internationales Urheberrecht und Gemeinschaftsrecht
5.2.1 Internationales Urheberrecht
5.2.1.1 Die Revidierte Berner Übereinkunft
5.2.1.2 Das Welturheberrechtsabkommen
5.2.2 Gemeinschaftliches Urheberrecht
5.3 Die urheberrechtliche Regelung bezüglich technischer Schutzmaß-nahmen
5.3.1 Zum Rechtsschutz gegen Umgehung
5.4 Rechtliche Schutzmöglichkeiten
5.4.1 Zivilrechtliche Ansprüche
5.4.1.1 Der Unterlassungsanspruch
5.4.1.2 Der Beseitigungsanspruch
5.4.1.3 Der Anspruch auf verschuldensunabhängiges Entgelt
5.4.1.4 Der Anspruch auf Schadensersatz und Herausgabe des Gewinnes

6 Schlussbetrachtung
6.1 Bewertung der Rechtslage
6.2 Ausblick
6.3 Zusammenfassung

7 Anhang
7.1 Literaturverzeichnis
7.1.1 Artikel
7.1.2 Bücher
7.1.3 Internetquellen
7.1.4 Judikatur

Danksagungen

Ich darf mich hier herzlich bei allen Personen bedanken, die mich bei der Erarbeitung dieser Diplomarbeit unterstützt haben.

Besonders bedanke ich mich bei Herrn Univ. Prof. Dr. Andreas Wiebe, LL.M, durch den erst mein Interesse an E-Commercerecht geweckt worden ist und der mir während der Erstellung mit Rat, Tat und Erfahrung zur Seite gestanden ist.

Wichtige Impulse erhielt ich immer wieder in Diskussionen mit meinen Freunden Lukas Erhart, Mag. Johannes Hackl, DI Matthias Hackl, Dr. Christian Hofer, Mag. Astrid Maier und Thomas Rittmannsberger. Für die Bearbeitung der Arbeit möchte ich mich außerdem recht herzlich bei Martina Müller bedanken, die sich trotz ihres stressigen Alltags Zeit für mich genommen hat.

Zu guter Letzt möchte ich mich noch bei meiner Familie bedanken, die nie die Hoffnung aufgegeben hat, dass dieses Studium ein Ende finden würde.

Abbildungsverzeichnis

Abbildung 1: Piracy Rate by Region (in %)

Abbildung 2: 2007 Dollar Losses by Region (in Millionen USD)

Abbildung 3: Weltweiter Umsatz mit Tonträgern (in Mio. USD)

Abbildung 4: Umsätze in den USA (in Mrd. USD)

Abbildung 5: Absatz von CD- und DVD Rohlingen (in Mio. Stück)

Abbildung 6: Durchschnittliche Preise von CD- und DVD Rohlingen (in €)

Abbildung 7: Inhalte, die auf CD gebrannt wurden (in Mio. Stück)

Abbildung 8: Inhalte, die auf DVD gebrannt wurden (in Mio. Stück)

Abbildung 9: Die Anzahl an Musikdownloads und die durchschnittliche Downloadanzahl pro Person (Basis: 64 Mio. Deutsche, ab 10 Jahre)

1 Einleitung

1.1 Problemstellung und Zielsetzung

Diese Arbeit setzt sich auseinander mit einem der wichtigsten Aspekte der Informationswirtschaft und der Wissensindustrie. Es geht um die Problematik und die Auswirkungen der Digitalisierung von Waren und Werken. In der vergangenen Dekade fand eine Verschiebung vom individuellen Urheberrecht zum Handelsrecht des „right to copy“ oder „Copyright“ statt. Durch diese substantielle Veränderung von Gütern gibt es einen Trend vom Verkauf zur Lizenzierung. Dabei sind die üblichen Kontrollmechanismen nicht mehr adäquat und müssen durch neue technische Maßnahmen, vor allem DRMS (Digital Rights Management Systeme) ausgeübt werden. Diese Kontrolle ist auch notwendig, denn die beliebige Vermehr-/Kopierbarkeit ohne wesentlichen Qualitätsverlust regt die Konsumenten zu illegalen Vervielfältigungsmaßnahmen an, die für die Wirtschaft schädlich sind (die negativen Auswirkungen werden weiter unten genau veranschaulicht). Die positiven Aspekte der Veränderung des klassischen Geschäftsmodells sind etwa niedrigere Produktionskosten, Transaktionskosten und Globalisierung der Verteil- und Zugriffsmärkte.[1]

Um in der Softwareherstellung, der Film- oder Musikbranche, der Wissenschaft etc. bestehen zu können müssen die hergestellten Produkte rechtlich geschützt werden, da sie sonst von Jedermann beliebig benutzt und verwendet werden könnten, was nicht im Sinne des Urhebers wäre. Dies geschieht heutzutage durch das sogenannte Copyright. Dadurch werden urheberrechtliche Ansprüche auf den Erfinder oder Produzenten übertragen, der damit die Vervielfältigung und Verwendung kontrollieren kann.[2]

Dieser Schutzmechanismus ist jedoch durch die rasend schnelle Entwicklung im technologischen Sektor nicht mehr ausreichend, da ein Teil der Konsumenten die Möglichkeit des illegalen Downloads, die sogenannte „Internetpiraterie“, bevorzugt. Internetpiraten nutzen die einfache Transferierbarkeit durch das Internet um digitale Daten, die urheberrechtlich geschützt sein können, illegal zu verbreiten, ohne dass der Urheber einen Nutzen aus der Verbreitung seines Werkes lukrieren kann. Die Gründe dafür sind offensichtlich: Der Benutzer braucht für die Ware nicht zu bezahlen und er wird in der Benutzung nicht eingeschränkt.[3]

Die ausschlaggebenden Faktoren für diese Entwicklung im Einzelnen sind Folgende:

- Durch die Digitalisierung der Medien ist die Vervielfältigung ohne nennenswerten Qualitätsverlust möglich geworden.
- Als zweiten Faktor nennt FRÄNKL das Vorhandensein von leistungsfähigen Kompressionsalgorithmen (s.u.), ohne die der Transport und damit die Vervielfältigung um einiges schwieriger fallen würden.
- Der letzte und auch entscheidende Faktor für die rasche Entwicklung der Produktpiraterie ist das ubiquitäre Internet. Durch diese weltweite Verbindung, mit der man Dateien und Informationen in Sekundenschnelle rund um die Welt schicken kann, ist dem Austausch von Daten kaum Grenzen mehr gesetzt.[4]

Um den Ernst der Lage in Zahlen auszudrücken und die Bevölkerung darauf aufmerksam zu machen erstellen die BSA (Business Software Alliance) und IDC Global Software jährlich eine Studie; die Piracy Study, die 2007 zum fünften Mal veröffentlicht wurde. Die Studie erfasst die folgenden Softwaretypen: Betriebssysteme, Anwender- und Unterhaltungssoftware.[5]

Was eine Senkung des Anteils raubkopierter Software in Deutschland von 28 auf 18 Prozent bewirken würde zeigt folgende Statistik:

12.300 zusätzliche Arbeitsplätze, 6,4 Milliarden USD zusätzlicher Umsatz und 1,9 Milliarden USD Steuereinnahmen.[6] Ob eine derartige Besserung tatsächlich eintreten würde bleibt fraglich. Dennoch soll durch eine solche Auswertung klar gemacht werden, dass die Internetpiraterie einen sehr großen Einfluss auf die Marktwirtschaft hat und durch ihre Bekämpfung große Teile der Bevölkerung profitieren.

Außerdem folgende Ergebnisse:[7]

“By the end of 2007, there were more than one billion PCs installed around the world; nearly half have pirated software on them. With more PCs being shipped into emerging markets, lowering that percentage will be a long-term challenge.”

“The worldwide piracy rate increased three percentage points to 38%.”

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Piracy Rate by Region (in %)[8]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: 2007 Dollar Losses by Region (in Millionen USD)[9]

Um diese Tätigkeiten unterbinden bzw. einschränken zu können wurden verschiedene Schutzmechanismen eingeführt. Einer davon ist das Digital Rights Management. Allerdings kritisieren sowohl Konsumenten als auch die Besitzer der Urheberrechte und deren Distributoren diese Vorgehensweise, da sie mehr oder weniger stark in der Benutzung eingeschränkt werden bzw. ihren Bedürfnissen nicht entsprechend nachgekommen wird (zu den Problemen des DRM siehe Kap. 2.5).

Im Laufe der Arbeit sollen die positiven und negativen Eigenschaften des DRM herausgearbeitet und die Frage beantwortet werden, ob sich Digital Rights Management am Markt behaupten kann. Außerdem wird die rechtliche Situation betreffend illegaler Downloads und Rechtsverletzungen im Internet erörtert.

1.2 Aufbau der Arbeit

Diese Arbeit behandelt die Grundlagen des Digital Right Managements, die Auswirkungen der technischen Entwicklungen auf dem Sektor des Internets und eine rechtliche Beschreibung der momentanen Situation.

Zu Beginn (Kap.2) werden die grundlegenden Eigenschaften von DRM und DRMS erörtert. In diesem Teil wird sowohl auf die Bedeutung der Begriffe und die historische Entwicklung von DRMS als auch auf die Nachteile und Kritikpunkte der Gegner eingegangen.

Kapitel 3 erfasst das technische Fundament dieser Systeme. Hierbei werden insbesondere die Funktionen/Anforderungen und Technologien von DRMS erklärt. Außerdem wird die Funktions- und Arbeitsweise beleuchtet, die sich auf die Wahl des DRMS in den verschiedenen Einsatzgebieten auswirkt.

Das daran anschließende Kapitel (Kap.4) zeigt die Entwicklungen im Umfeld von DRMS auf, wobei auf das Internet, technische Voraussetzungen und vor allem auf Statistiken aus der Musikbranche eingegangen wird. Da der Musikmarkt in Österreich eher klein ist wird hier meist auf Zahlen aus Deutschland oder Amerika zurückgegriffen.

Der rechtliche Aspekt (siehe Kap.5) stellt den Hauptteil der Arbeit dar. Er umfasst die rechtliche Lage aus den Blickwinkeln des Urheber- und Wettbewerbsrechts. Um diese rechtlichen Ansätze abzurunden wird oberflächlich noch auf das Strafrecht und auf internationale Aspekte eingegangen. Auch die Schutzmöglichkeiten, Optionen und Folgen für den privaten User werden beleuchtet.

Zum Schluss folgt noch eine Bewertung der momentanen Rechtslage mit einem abschließenden Ausblick auf die Zukunft von Rechtsschutz im World Wide Web.

2 Grundlagen des Digital Rights Managements

2.1 Definition DRM

Grundsätzlich muss erwähnt werden, dass die Definition von Digital Rights Management in der Praxis sehr umstritten ist. Die Unterschiede bezüglich Zweck, Umfang und Funktion sind einfach zu unterschiedlich um eine einheitliche Definition formulieren zu können.

Die EU–Kommission beschreibt DRMs folgendermaßen:

“DRMs are technologies that identify and describe digital content protected by IPRs. They can be used to enforce usage rules set by rightholders or prescribed by law for digital content. They can also facilitate legal copying and reuse of content by establishing a secure environment in which right-holders are remunerated for private copying, on-line content is paid for, and illegal copying is prevented.”[11]

Im Großen und Ganzen erscheint diese Umschreibung des Begriffes Digital Rights Management bereits sehr umfassend. Diese neuere Definition aus dem Jahre 2004 unterscheidet nicht mehr zwischen dem “Management digitaler Rechte” und dem “digitalen Rechtemanagement”, wie die Definition aus dem Jahr 2001. Die Differenz zwischen diesen beiden Begriffen war für die Praxis auch nie wirklich relevant.

Die Problematik mit der sich DRM auseinandersetzt entstand bereits Anfang der 90-er Jahre. Die damaligen Lösungsansätze wurden allerdings, aufgrund der zu hohen Komplexität, nie von den Benutzern akzeptiert.[12]

An dieser Stelle sollte allerdings noch der Unterschied zwischen DRM und dem volksüblichen Begriff des „Kopierschutzes“ erörtert werden. Beim einfachen Kopierschutz wird nämlich lediglich der Datenträger an sich und nicht der Inhalt geschützt. Mit Hilfe von gratis downloadbaren Programmen ist dieser Kopierschutz meist sehr einfach zu umgehen. Die Anleitung dazu konnte man bis zur Umsetzung der Inforichtlinie (siehe Kap. 5.6.3) sogar in populären Computermagazinen finden. Mit Hilfe von Suchmaschinen im Internet findet man allerdings auch heute noch in kürzester Zeit Hilfestellungen und Anleitungen wie man den gewünschten Datenträger problemlos kopieren kann. Das Cracken des Kopierschutzes und das Brennen von handelsüblichen Film-DVDs dauert meist unwesentlich länger als das Brennen von nicht kopiergeschützten Daten derselben Datenmenge. Lediglich minimale Qualitätseinbußen sind manchmal in Kauf zu nehmen.[13]

Die Problematik der Raubkopie beschränkt sich allerdings nicht nur auf Filme und Audiodateien. Auch Software und viele andere digitale Werke sind davon betroffen. Der größte Softwareproduzent überhaupt, Microsoft, hat das System der Produktaktivierung eingeführt um sich vor illegalen Raubkopierern zu schützen. Dies erwies sich als eine relativ wirkungsvolle Maßnahme um DRMS bei Massenprodukten einzusetzen. Ein großer Vorteil dieses Systems ist, dass es vollkommen anonym ist und keine personenbezogenen Daten aufgenommen werden. Gerade die Anonymität stellt für viele Konsumenten einen großen Bonus dar, der bei vielen DRMS nicht beachtet wird. Wird das Produkt nicht aktiviert so ist dessen Verwendung zwar möglich, allerdings nur eingeschränkt (Ausnahme: Vista ohne Service Pack 1).

Allerdings ist es mit etwas Aufwand auch möglich diesen Schutz zu umgehen. Produktlizenzierung stellt also in dieser Form noch keinen hundertprozentigen Schutz dar.

2.2 Definition DRMS

Digital Rights Management Systeme werden als Systeme bezeichnet, die die unkontrollierte/illegale Weitergabe und Vervielfältigung von Medien verhindern sollen. Somit stellen DRMS die praktische Umsetzung der Ziele des DRM dar. Sie sind, wenn man so will, das Werkzeug, das man benötigt, um Rechteinhabern Schutz zu gewährleisten. Dieses Ziel kann entweder durch Eingriffe in Hard- oder in Software verfolgt werden. Zu den verschiedenen DRMS Technologien und deren Funktion bzw. Vorgehensweise siehe Kap. 3.[15]

Die Definition von FRÄNKL lautet:

Er schließt daraus die Erkenntnis, dass DRMS eine Kombination technologischer Komponenten sind, mit denen man einen möglichst einfachen, aber kontrollierten Zugang zu den Inhalten ermöglichen möchte.[17]

2.3 Historische Entwicklung

Wie bereits erwähnt war die Entwicklung und Ausbreitung des Internets einer der Hauptgründe für das wachsende Aufkommen von Raubkopien und der illegalen Verbreitung rechtlich geschützter digitaler Inhalte. Seit Mitte der 90-er Jahre wurde diese beliebige Kopierbarkeit, insbesondere im Sektor der Musikindustrie, zu einem ernsthaften Problem. Zu dieser Zeit wurden CD-Brenner für den Durchschnittsverbraucher erschwinglich und die PCs leistungsstark genug um komprimierte Daten wiederzugeben. Bei Musikdateien hat sich das MP3-Format durchgesetzt, das es ermöglicht Audiodateien so zu komprimieren, dass sie trotz geringer Speicherplatzanforderung mit hoher Qualität abgespielt werden können. Außerdem ist das MP3 Format das einzige Format das man auf dem iPod, auf allen Mobiltelefonen (inklusive iPhone) und allen anderen MP3 Playern abspielen kann.

Dadurch hat die Medienindustrie bis heute mit erheblichen Umsatzeinbußen zu kämpfen. Ende der 90er Jahre wurde dieser Effekt durch das Aufkommen von Internet-Tauschbörsen noch zusätzlich verstärkt. Auf diesen Tauschbörsen ist es möglich Dateien ganz einfach von den Festplatten der anderen User zu kopieren. Je mehr Nutzer, desto schneller funktioniert der Transfer. Hierbei geht es allerdings nicht nur um Musik, sondern auch um Filme, Software, Bilder etc., die in den meisten Fällen dem Urheberrechtsschutz unterliegen und somit nicht auf diese Art und Weise verbreitet werden dürfen.[18]

Die neu eröffneten digitalen Vertriebswege über das Internet wurden von der Industrie wegen der unbegrenzten Vervielfältigungsmöglichkeiten erst sehr spät genutzt. Aus diesem wachsenden Druck auf die Firmen entwickelte sich das DRM wie wir es heute kennen. Erst im Jahr 2003 wurde der Handel von Musikdateien im Rahmen des iTunes Music Stores kommerzialisiert.[19]

Aus rechtlicher Sicht ist für die USA der sogenannte „Digital Millennium Copyright Act“ – DMCA von Bedeutung. Dies ist die Umsetzung einer Richtlinie der World International Property Organisation – WIPO, die eine Umsetzung und den Umgang mit Rechten an Inhalten in der digitalen Welt beschreiben und regeln.[20]

Innerhalb der EU wurde die Europäische Urheberrichtlinie (2001/29/EG) erlassen, deren Umsetzung ins nationale Recht (zum Beispiel in Deutschland) nicht zur Zufriedenheit der BSA (Business Software Alliance) erfolgte. Am ersten Regierungsentwurf wurde kritisiert, dass die bisherigen Regelungen zur analogen Nutzung und Verbreitung von Werken fast unverändert auf den digitalen Bereich übertragen wurden. Schon alleine aufgrund dieser ungenügenden Umsetzung (erst die zweite Vorlage wurde im Jahr 2001 von den Mitgliedsländern angenommen) kann man sich vorstellen, dass auf diesem Gebiet noch einiges an Handlungsbedarf besteht.[21]

2.4 Urheberrechtsverletzungen im Internet

Was mit illegalen Musikdownloads begonnen hat ufert mittlerweile in nahezu unkontrollierbare Downladstreams aus, die nicht nur Musikstücke, sondern auch Videos, Filme, Grafiken, Software und Sprachwerke beinhalten.[22] Laut einer Studie des „Bundesverbandes Musikindustrie“ entfallen rund 70 Prozent des Datenverkehrs auf die Nutzung meist illegaler Tauschbörsenangebote“.[23]

In Bezug auf illegale Internetpiraterie stehen auf der einen Seite die Gruppen derer, die nicht auf Gewinn orientiert sind. Diese fallen unter die „private Kleinkriminalität“. Auf der anderen Seite stehen Gruppen der organisierten „gewerbsmäßigen Piraterie“.[24]

Trotzdem sich die Statistiken laut dem IFPI (Internationaler Verband der Phonographischen Industrie) im Jahr 2007 weiter verbessert haben und einen „vorsichtig optimistischen Ausblick“ auf 2008 werfen, sind die Zahlen noch immer erschreckend und schädigend für die Musikindustrie.[25]

„Auf eine gekaufte CD kommen drei Kopien, auf einen legalen Download zehn illegale.“[26]

Der größte Konkurrent der Plattenfirmen ist heutzutage der Markt der gebrannten CDs. Im Jahr 2007 wurden 148,6 Millionen CDs verkauft. Trotz eines gewissen Abwärtstrends wurden dennoch 412 Millionen (2006: 447 Millionen) Musikalben auf CD oder DVD gebrannt. Somit kommen auf eine gekaufte CD immer noch drei gebrannte CDs/DVDs.[27]

Ebenfalls im Rückgang ist der Download von Titeln aus Tauschbörsen: Im Jahr 2002 lag die Anzahl der aus dem Internet heruntergeladener Songs noch bei 622 Millionen (exklusive der kostenlosen Titel von Tauschbörsen). Im Jahr 2007 lag diese Zahl nur mehr bei 407 Millionen mit folgender Aufteilung:

312 Millionen kostenlose Titel von Tauschbörsen, 61 Mill. kostenlose Titel von Homepages und 34 Mill. kostenpflichtige Titel.[28]

Einer der Hauptgründe für die steigenden Downloads ist die steigende Beliebtheit von MP3-Playern, MP3 fähigen Handys und PCs. Die Zahl der MP3-Player Besitzer verdoppelte sich in den letzten drei Jahren (2005-2008) auf 19,1 Millionen. Die Zahl der Besitzer von MP3 fähigen Handys ist im gleichen Zeitraum um rund 1.040% gestiegen, und zwar auf 15,6 Millionen. Die zweite Zahl lässt sich allerdings auch damit begründen, dass nur mehr wenige neue Handys nicht MP3-fähig sind. Wie viele davon den MP3-Player am Handy wirklich nutzen zeigt die Studie nicht. Wären nur 10% der Downloads gekauft worden, dann hätte die Musikindustrie einen um 600 Mill. Euro höheren Umsatz.[29]

Diese Zahlen verdeutlichen, dass die Wirtschaft, hier im Speziellen der Musikindustrie, sehr unter den illegalen Downloads leidet und jede Unterstützung und Verbesserung der Lage enorme Auswirkungen auf die wirtschaftliche Lage der Länder hätte.

2.5 Probleme des DRM

2.5.1 Standardisierung

Die Standardisierung und die daraus folgende Inkompatibilität unterschiedlicher Systeme ist einer der Hauptkritikpunkte der DRM–Gegner. Da viele Hersteller versuchen durch eigene Medienformate die Konsumenten an sich zu binden entstehen immer mehr, oft inkompatible Formate, die sich mit Hardware anderer Hersteller nicht verwenden lassen. Dadurch sind es insbesondere die Konsumenten, die sich gegen die Verwendung von DRM aussprechen, da sie sich nicht an einen einzelnen Anbieter binden wollen und so von anderen Technologien abgekapselt wären.[30]

Erwähnt werden sollte die bisher größte Standardisierungsinitiative, die „Secure Digital Music Initiative (SDMI)“, die allerdings 2002 aufgrund zu unterschiedlicher Standpunkte der Parteien erfolglos blieb. Das Besondere an dieser Initiative war, dass sie sogar das nicht steuerbare MP3-Format mit eingeschlossen hätte, ohne dessen Verwendung einzuschränken.[31]

Eines der bekanntesten Beispiele für die Abwendung von DRMS ist die Musikbranche. Aufgrund der Ablehnung der Konsumenten von DRM-geschützten Dateien wenden sich immer mehr Onlineanbieter ab. „7 Digital“, ein britischer Onlineanbieter, veröffentlichte Statistiken, mit folgenden Inhalten:

Im November 2007 waren lediglich 40% seiner Musiktitel durch DRM geschützt, bis Sommer 2008 wollte er gänzlich auf DRM verzichten. Weiters war das Verhältnis von verkauften DRM-geschützten MP3 Files zu nicht DRM geschützten Dateien 1:4.

Schlussendlich wird nun DRM weder von den vier Major-Music-Labels noch von kleineren Labels verwendet (näheres dazu siehe unten).[32]

Diese Entwicklung wird zusätzlich durch die Beliebtheit des qualitativ höherwertigen DRM-freien MP3 Formates unterstützt. Ben Drury, der Geschäftsführer von „ 7 Digital“, meinte dazu:

„Consumers are a lot savvier than some people think, and [they] overwhelmingly choose MP3 over any other format when given the choice. MP3 is the only truly interoperable format that works with the iPod, most mobile phones -- including the iPhone -- and all MP3 players…The company observed that 78% of track and album downloads through its service are now in MP3 format, stripped of DRM.”[33]

Da sowohl die physischen Verkäufe als auch die Verkaufszahlen im Online–Versand zurückgehen ist es für die Plattenfirmen überlebenswichtig den Ansprüchen und Wünschen der Konsumenten nachzugehen. In Bezug auf diese Taktik sprechen diese Zahlen für sich und lassen einen Durchbruch von DRM auf dem Musiksektor als äußerst unwahrscheinlich erscheinen.

2.5.2 Die Nachteile für die Nutzer

Die unvorteilhaften Ausprägungen von DRMS sind mit ein Hauptgrund warum sie große Probleme haben auf dem Markt Fuß zu fassen. Wie sich weiter unten zeigen wird lehnen einige der ehemals größten Kunden die Verwendung von DRMS ab, da der Absatz durch die Anwendung dieser Technologie stark zurückging.[34]

Der erste große Nachteil für die Nutzer von Dateien, die mittels DRMS geschützt sind, ist, dass ihre Nutzung, je nach den Wünschen des Urhebers, eingeschränkt ist (im Speziellen die Problematik der Privatkopie; s.u.). Dass viele Konsumenten uneingeschränkte Dateien, unabhängig davon ob legal oder illegal, bevorzugen, ist nicht überraschend. Daher sind sich auch die meisten Labels oder Produktionsfirmen einig, Content ohne DRM-Schutz zu verkaufen, da diese einfach bevorzugt werden.[35]

Der zweite große Nachteil ist, dass manche DRMS Daten über den Konsumenten speichern. Somit ist weder Anonymität noch umfassender Datenschutz geboten und der Konsument sieht dies als Eingriff in seine Nutzungs- und Datenschutzrechte. Die große Befürchtung ist der Missbrauch der Daten, da durch diese Systeme umfassende Nutzerprofile erstellt werden können und so der User zu einem so genannten „gläsernen Nutzer“ wird.[36]

Inwiefern nun DRMS den Nutzer beeinträchtigen können sollen folgende Beispiele veranschaulichen:

- Einem französischen Konsumenten war es nicht möglich eine handelsübliche, legal erworbene Audio CD weder am PC noch im CD-Player seines Autos abzuspielen, da der Musikverlag EMI ein DRMS verwendet hatte, das mit diesen Abspielgeräten nicht kompatibel war.
- Der „Sony Rootkit Skandal“: Eine DRM-Technologie von Sony installierte ohne Kenntnis des Benutzers Software auf dem PC um die Verwendung der Musik, die gekauft worden war, zu kontrollieren und zu überwachen. So wurden Informationen über die Titelwahl, Häufigkeit und Zeitpunkt an Sony übermittelt.
- Systemabstürze, Abstürze und Fehlfunktionen des DVD-Laufwerks waren Folgen der DRM-Technologie „Alpha-DVD“, die auf der „Mr. & Mrs. Smith“ DVD implementiert waren.[37]

2.6 Fazit

Diese negativen Auswirkungen führen zu einem Interessenskonflikt zwischen Urhebern und Konsumenten.

Der Urheber will seine Werke gut geschützt wissen und für deren Verwendung durch Dritte entsprechende Gegenleistungen erhalten. Durch die Digitalisierung und die Möglichkeit der recht simplen Vervielfältigung wurde die Gefahr illegaler Kopien wesentlich erhöht.

Nun steht der DRMS-Hersteller vor der Aufgabe sowohl die Wünsche des Rechteinhabers und die Grenzen, die durch das Gesetz gezogen werden, als auch die Rechte der Konsumenten zu berücksichtigen.

Fehler und Probleme, wie sie in den oben genannte Beispielen aufgetreten sind, sollten selbstverständlich vermieden werden. Allerdings haben die Konsumenten zum Teil auch Rechte, die sie zu legalen Kopien oder anderen Vorgängen berechtigen. Auch diese dürfen durch DRMS nicht beeinträchtigt werden.

3 Komponenten und die Technologie eines DRMS

Im Rahmen eines DRMS werden die Bestandteile, auch Komponenten genannt, in Funktionen und Technologien unterschieden. Die verschiedenen Funktionen zeigen die Aufgaben eines DRMS, wie zum Beispiel Zugangskontrolle, Nutzungskontrolle etc. Im Gegensatz hierzu bezeichnen die Technologien die verschiedenen Optionen um die Ziele dieser Funktionen zu erreichen.[38]

3.1 Die Funktionen

3.1.1 Zugangskontrolle

Hauptziel eines DRMS ist es ausschließlich berechtigten Personen den Zugang zu digitalen Informationen zu verschaffen und ihn Nichtberechtigten zu verweigern. Ein Rechteinhaber oder ein Intermediär kann festlegen wer Zugang erhält und wer nicht. Um diese Kontrolle zu bestehen muss der Benutzer im ersten Schritt durch ein Authentifizierungsverfahren identifiziert werden, was ein qualitatives Kriterium für den User darstellt. Durch einen eingebauten Zugriffsfilter kann überhaupt der Zugriff auf die gewünschte Information von vornherein unterbunden werden. Solche Maßnahmen wären z.B.: DNS-Umleitung, IP-Blocking, Application Blocking oder Proxy Filtering.[39] Wie genau und wie sicher dieses Verfahren ist hängt in der Regel vom Preis der Implementierung ab. Die Sicherung durch ein Passwort ist zwar billig und rasch installiert, dafür ist die Gefahr des unberechtigten Zutritts zum Beispiel durch Weitergabe dieses Passwortes sehr hoch. Weitere Möglichkeiten wären Hardware-Authentifizierung durch die CPU oder gar biometrische Verfahren, die zwar bei weitem sicherer allerdings auch teurer in der Implementierung sind.[40]

3.1.2 Nutzungskontrolle

Die Nutzungskontrolle stellt eine Kombination qualitativer und quantitativer Kriterien dar. Die qualitativen Variablen stellen die Frage nach der Art der Nutzung und die quantitativen die Frage nach der Häufigkeit. Dadurch kann der Rechteinhaber festlegen, dass man eine Datei beispielsweise unendlich oft öffnen, nicht extern abspeichern oder kopieren, dafür aber fünf Mal drucken darf. Weitere Kriterien, die die Nutzungsberechtigungen erweitern oder einschränken, können terminlich, zeitlich, quantitativ, räumlich/geografisch, endgerätspezifisch, hinsichtlich Weiterverarbeitung und der Nutzungsqualität (Auflösung, Klangqualität) beschränkt sein. Als einfaches Beispiel sei der Kopierschutz auf DVDs erwähnt.

3.1.3 Abrechnung

Wie oft und vor allem wie die geschützten digitalen Inhalte genutzt wurden und welche Folgen dies hat wird im Rahmen der Abrechnung festgestellt. Man kann zum Beispiel einstellen, dass pro Öffnungsvorgang oder ausgedruckter Seite ein bestimmter Betrag dem Nutzer in Rechnung gestellt wird.[42]

3.1.4 Management von Rechtsverletzungen

DRMS sollen neben dem Schutz vor Rechtsverletzungen diese vor allem auch erkennen können und die Strafverfolgung der/des Verdächtigen unterstützen.[43] (Zu diesen Tools siehe unten)

Diese Applikationen können zwar eine Rechtsverletzung nicht verhindern, sie können aber bei der Verfolgung und Ausfindigmachung der Täter behilflich sein. Der deutsche Netzwerkverlag „tredition“ speichert zum Beispiel den Namen und weitere persönliche Daten des Nutzers, die dann für jeden sichtbar sind und bei Rechtsbruch sofort verschickt werden, damit die Strafverfolgung eingeleitet werden kann.[44]

3.1.5 Weitere funktionale Anforderungen

- Betrachtung der gesamten Wertkette: Der DRMS-Schutz muss vom Hersteller bis zum Konsumenten und sogar noch von Konsument zu Konsument gewährleistet sein. Es muss also die gesamte Wertkette, gänzlich ohne Relevanz wie weit diese geht, unter Kontrolle sein.[45]
- Einfache Bedienbarkeit der Endnutzerschnittstelle: Um den Markt so gut wie möglich versorgen zu können ist es notwendig DRMS herzustellen, die dem Niveau des Nutzers angepasst sind.
- Standardisierung: Um die Marktpenetration zu fördern müssen DRMS produziert werden, die auf einer möglichst breiten Basis Verwendung finden können. Eine möglichst hohe Plattformenneutralität und eine damit einhergehende steigende Klientenzahl können durch Netzeffekte den Umsatz erheblich steigern.
- Unabhängigkeit von Medientyp und Contentformat: Die Anwendbarkeit des DRMS sollte auch unabhängig von der verwendeten Software und den Medientypen (Bilder, Filme, Texte, Musik etc.) sein.
- Sicherheitsstufe: Auf dieser Stufe werden zwei Tatbestände geprüft und bei Notwendigkeit ausgeglichen. Einerseits muss die Sicherheitsstufe dem Anwendungszweck gerecht werden und andererseits das Verhältnis zwischen Contentwertigkeit und Transaktionskosten.
- Tracking der Nutzung: Der Gebrauch des Contents soll aufgezeichnet und analysiert werden können.

3.2 DRMS – Technologien

Um den Schutz durch DRMS zu gewährleisten wurden verschiedene Technologien entwickelt:

3.2.1 Digitale Wasserzeichen

Mit digitalen Wasserzeichen, die direkt in das Dokument integriert werden, können beliebige Informationen in der Datei selbst abgespeichert werden. Diese Informationen können sich einerseits auf den Urheber, den Content oder auf die Nutzungsrechte beziehen. Andererseits ist es auch möglich Daten über den Konsumenten zu speichern. Sollte nun so eine geschützte Datei zum Beispiel in einer Tauschbörse auftauchen, so kann mit Hilfe dieses Wasserzeichens der Verursacher herausgefunden werden. Außerdem können nicht nur Details über den Verursacher selbst gespeichert werden, sondern auch über den Verbreitungsweg. Das Problem daran ist allerdings, dass diese Vorgehensweise einen sehr tiefen Eingriff in die Privatsphäre der User darstellt. Aus diesem Grund hat das Center for Democracy and Technology (CDT) eine Reihe von Datenschutzprinzipien aufgestellt, an denen sich die Entwickler orientieren sollen um einen zu starken Eingriff zu vermeiden.[46]

Wasserzeichen haben zwei wesentliche Charakteristika: Erstens, dass sie untrennbar mit dem Dokument verbunden sind und zweitens, dass sie bei „normaler“ Benutzung zumeist nicht wahrnehmbar sind und auch die Performance nicht beeinträchtigen.[47]

Der große Vorteil von Wasserzeichen ist, dass sie zwar nicht vor dem Cracken einer Datei schützen, sie aber dabei helfen herauszufinden, wer es getan hat. Bei dem System der Verschlüsselung (s.u.) ist das Problem eben, dass früher oder später jeder Code geknackt werden kann.[48] Selbst die Passwörter großer Firmen, die sehr viel Geld in ihre DRMS stecken, werden innerhalb kürzester Zeit gecrackt und sind im Internet verfügbar.[49]

Um als Wasserzeichen geeignet zu sein muss der Schutz vier Anforderungen erfüllen:

- Es muss einfache Vorgänge wie Kopieren, Verschlüsselung, Dateiformatänderung, Kompression etc. ohne Veränderung überstehen. Diese Anforderung wird Robustheit genannt.
- Als zweites Kriterium ist die Sicherheit zu nennen. Dabei handelt es sich um die Sicherheit auch „bösartige“ Angriffe, wie etwa verlustbehaftete Kompression oder Drehen und Skalieren, zu überstehen.
- Das dritte Kriterium ist die Nicht–Wahrnehmbarkeit, die sich auf die menschlichen Fähigkeiten bezieht.
- Als vierte und letzte Anforderung ist die Nicht–Detektierbarkeit zu nennen, die sich auf die maschinelle Wahrnehmungskraft bezieht und somit nicht vom Nutzer ermittelt werden können soll.[50]

Es gibt eine Grobdifferenzierung in sichtbare und unsichtbare Wasserzeichen. Sichtbare Watermarks spielen im Kontext von DRM kaum eine Rolle. Unsichtbare Wasserzeichen kann man in robuste und fragile Wasserzeichen unterscheiden. Die robuste Version soll ausdrücklich Angriffen standhalten. Im Gegensatz dazu wird von fragilen unsichtbaren Wasserzeichen erwartet, dass sie bei einem rechtswidrigen Vorgang sichtbar werden. Schlussendlich hat man auch noch die Option mehrere Wasserzeichen bzw. Wasserzeichentypen zu kombinieren, was die Sicherheit und die Breite des Anwendungsfeldes erhöht.[51]

3.2.2 Verschlüsselung

Die Verschlüsselung ist ein sehr populäres DRMS, da es je nach Anwendung verschieden ausgestaltet werden kann. Die symmetrische Verschlüsselung ist zum Beispiel einfach zu implementieren und nicht sehr kostspielig; somit eignet es sich auch für Massenkommunikation. Details zu den Verschlüsselungsarten siehe unten.

Die Verschlüsselung fokussiert sich auf die Distribution des Contents. Die Gefahr des Fälschens, des Kopierens oder Änderns entsteht insbesondere auf dem Weg vom Produzenten zum Konsumenten, da die Ware die sichere Umgebung verlassen muss. Damit der Konsument den Content nutzen kann benötigt er den Key (das Passwort), der vom Hersteller direkt zur Verfügung gestellt wird.[52]

Um ein bestimmtes Level an Sicherheit zu erreichen muss eine gewisse Schlüssellänge erreicht sein, damit der Key nicht in angemessener Zeit geknackt werden kann.[53]

„Passable Fälschungen müssen so kostspielig werden, dass der Nutzen den Aufwand nicht wert ist“.[54]

Es gibt drei Hauptarten der Verschlüsselung, die sich jeweils nach Anwendung, Preis und Sicherheit unterscheiden:

1. Symmetrische Verschlüsselung
2. Asymmetrische Verschlüsselung
3. Hybride Verschlüsselung[55]

All diesen Verfahren ist gemein, dass sie alle Schlüssel verwenden. Um die sichere Verteilung der Schlüssel zu gewährleisten werden Zertifikate ausgegeben. Um einen Schlüssel zu erhalten muss sich eine zentrale Zertifizierungsstelle (auch „Trust Center“ oder „Certification Authority“ genannt) von der Echtheit der Identität der antragstellenden Person und deren öffentlichen Schlüssel überzeugen. Diese Informationen und der öffentliche Schlüssel werden anschließend mit dem privaten Schlüssel der Zertifizierungsstelle verschlüsselt. Nun kann jeder Empfänger sicherstellen, dass der öffentliche Schlüssel des Senders zertifiziert ist, da nur der öffentlich bekannte Schlüssel der Zertifizierungsstelle wieder den korrekten öffentlichen Schlüssel des Senders erzeugt.[56]

[...]


[1] Vgl. BÜLLESBACH A. u. DREIER T.: Wem gehört die Information im 21.Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Stuttgart/Karlsruhe 2004, S. 5f.

[2] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 19.

[3] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 19f.

[4] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 19f.

[5] http://w3.bsa.org, vom 27.8.2008

[6] http://w3.bsa.org/germany//piraterie/idc-studie.cfm, vom 27.8.2008

[7] http://global.bsa.org/idcglobalstudy2007/studies/2007_global_piracy_study.pdf, vom 26.8.2008, S. 3.

[8] http://global.bsa.org/idcglobalstudy2007/studies/2007_global_piracy_study.pdf, vom 26.8.2008, S. 3.

[9] http://global.bsa.org/idcglobalstudy2007/studies/2007_global_piracy_study.pdf, vom 26.8.2008, S. 5.

[10] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 22ff.

[11] http://ec.europa.eu/information_society/doc/factsheets/020-ipr_drm-october04.pdf, vom 26.8.2008

[12] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 22ff.

[13] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 22ff.

[14] Vgl. BÜLLESBACH A. u. DREIER T.: Wem gehört die Information im 21.Jahrhundert? – Proprietäre versus nicht proprietäre Verwertung digitaler Inhalte, Stuttgart/Karlsruhe 2004, S. 66f.

[15] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 27.

[16] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 27.

[17] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 27.

[18] Vgl. PICOT A., THIELMANN H.: Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin Heidelberg 2005, S. 4.

[19] Vgl. PICOT A., THIELMANN H.: Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin Heidelberg 2005, S. 4f.

[20] Vgl. PICOT A., THIELMANN H.: Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin Heidelberg 2005, S. 4f.

[21] http://w3.bsa.org/germany/presse/newsreleases/Umsetzung-der-EU-Richtlinie-nicht-sorgfaltig-in-Angriff-genommen.cfm, vom 28.8.2008

[22] Vgl. GUTMAN D.: Urheberrecht im Internet in Österreich, Deutschland und der EU – Missbrauch, technische Schutzmöglichkeiten und rechtliche Flankierungen, Wien 2003, S. 121.

[23] Vgl. IFPI, Jahresbericht 2007, http://www.musikindustrie.de/uploads/media/ms_branchendaten_jahreswirtschaftsbericht_2007_02.
pdf, S. 2.

[24] Vgl. GUTMAN D.: Urheberrecht im Internet in Österreich, Deutschland und der EU – Missbrauch, technische Schutzmöglichkeiten und rechtliche Flankierungen, Wien 2003, S. 121.

[25] Vgl. IFPI, Jahresbericht 2007, http://www.musikindustrie.de/uploads/media/ms_branchendaten_jahreswirtschaftsbericht_2007_02.
pdf, S. 6.

[26] Vgl. IFPI, Jahresbericht 2007, http://www.musikindustrie.de/uploads/media/ms_branchendaten_jahreswirtschaftsbericht_2007_02.pdf, S. 22.

[27] Vgl. IFPI, Jahresbericht 2007, http://www.musikindustrie.de/uploads/media/ms_branchendaten_jahreswirtschaftsbericht_2007_02.pdf, S. 25.

[28] Vgl. IFPI, Jahresbericht 2007, http://www.musikindustrie.de/uploads/media/ms_branchendaten_jahreswirtschaftsbericht_2007_02.pdf, vom 28.8.2008, S. 26.

[29] Vgl. IFPI, Jahresbericht 2007, http://www.musikindustrie.de/uploads/media/ms_branchendaten_jahreswirtschaftsbericht_2007_02. pdf, S. 28.

[30] Vgl. PICOT A., THIELMANN H.: Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin Heidelberg 2005, S. 86.

[31] Vgl. PICOT A., THIELMANN H.: Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin Heidelberg 2005, S. 87.

[32] http://www.golem.de/0711/55948.html, vom 2.9.2008

[33] http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9046318& intsrc=hm_list, vom 2.9.2008

[34] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 46.

[35] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S.46f.

[36] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 47.

[37] http://www.indicare.org/tiki-download_file.php?fileId=194, S. 4, vom 3.1.2009

[38] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 29.

[39] Vgl. PICOT A., THIELMANN H.: Distribution und Schutz digitaler Medien durch Digital Rights Management, Berlin Heidelberg 2005, S. 16.

[40] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 30.

[41] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 30.

[42] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 32.

[43] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 32.

[44] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 32f.

[45] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 33f.

[46] http://www.golem.de/showhigh2.php?file=/0806/60142.html&wort[]=digitale&wort[]=wasserzeichen, vom 29.8.2008

[47] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 37.

[48] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 35f.

[49] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 37f.

[50] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 37ff.

[51] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 37ff.

[52] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 39ff.

[53] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 39ff.

[54] Vgl. SMITH, R.: Internet-Kryptographie, Bonn 1998, S. 21.

[55] Vgl. FRÄNKL G. u. KARPF P.: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse, München 2004, S. 39 – 48.

[56] http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page10.html, vom 1.9.2008

Details

Seiten
89
Jahr
2009
ISBN (eBook)
9783640348787
ISBN (Buch)
9783640348305
Dateigröße
1 MB
Sprache
Deutsch
Katalognummer
v128949
Institution / Hochschule
Wirtschaftsuniversität Wien
Note
2
Schlagworte
Digital Rights Management Rechtsschutz World Wide

Autor

Teilen

Zurück

Titel: Digital Rights Management und der Rechtsschutz im World Wide Web