Rechtsrahmen von DRM-Systemen



Ähnliche Dokumente
Geistiges Eigentum im Internet

Was ist Open Source Software und wem gehört sie?

Was meinen die Leute eigentlich mit: Grexit?

Ein kleiner Ausflug ins Urheberrecht und weitere

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Urheberrecht und Internet. - Rechtsfragen -

Professionelle Seminare im Bereich MS-Office

IT Recht. Urheberrecht JA oder NEIN?

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006

Der Kampf um das Urheberrecht. Urheberrecht bei elearning-anwendungen in der Hochschullehre

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Das Leitbild vom Verein WIR

Tauschbörsen File Sharing Netze

Die Top10 der populärsten Irrtümer im Internet-Recht

Was sind wirksame technische Maßnahmen im Sinne der

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

Die Gesellschaftsformen

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Überblick. Einführung IT- Vertragsrecht Begriffsklärung. So<wareentwicklungsprakAkum WS 2014/15 DBS/PMS

Urheberrechtsschutz von Filemaker- Anwendungen

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Langzeitarchivierung bei Datenträgern. Was wir dürfen und was wir dürfen sollten

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Kopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen

Studieren- Erklärungen und Tipps

II. Daten sichern und wiederherstellen 1. Daten sichern

Internet Explorer Version 6

Bestandskauf und Datenschutz?

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Rechtsprobleme bei der Verwaltung von Nachlässen 1

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Was ist Sozial-Raum-Orientierung?

Exkurs: Kopieren von Musik und Filmen

1. Weniger Steuern zahlen

Quellen prüfen und angeben

Behindert ist, wer behindert wird

Nutzung dieser Internetseite

Statuten in leichter Sprache

Urheberrecht im Internet

Nicht über uns ohne uns

Leichte-Sprache-Bilder

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Markenrecht und Designschutz im fotografischen Bild. Dr. Anna-Kristine Wipper Rechtsanwältin, Berlin

Klagen und AnsprÄche nach ACTA und nach Schweizerischem Recht

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Wie funktioniert ein Mieterhöhungsverlangen?

Standardsoftware als Wirtschaftsgut

Einführung in das Urheberrecht Referent: RA Patrick Imgrund (Fachanwalt für Urheber- und Medienrecht, Fachanwalt für gewerblichen

Wir machen neue Politik für Baden-Württemberg

Medienrecht. Datenschutz Urheberrecht

Checkliste. Erfolgreich Delegieren

Ihren Kundendienst effektiver machen

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar PUTZ & PARTNER Unternehmensberatung AG

EÜR contra Bilanzierung

PowerPoint vertonen. by H.Schönbauer 1

Newsletter Immobilienrecht Nr. 10 September 2012

Die Invaliden-Versicherung ändert sich

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Internet- und Urheberrecht

6. Fall Geschäftsführung ohne Auftrag???

Fachanwältin für Familienrecht. Mietverhältnis

Software im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

Was ist das Budget für Arbeit?

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

IWW Studienprogramm. Modul XXVI (R2): Unternehmensrecht. Lösungshinweise zur 1. Musterklausur

Kollisionsrechtliche Fragen des Urheberrechts im Internet. Timm Lausen Matr.-Nr

Vermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend?

Simulation LIF5000. Abbildung 1

Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz

Elternzeit Was ist das?

Anlage 1 zur Arbeitshilfe zur Hilfe zur Pflege nach 61 SGB XII in Tagespflegeeinrichtungen. Berechnungsbeispiele zu Ziffer Stand

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

e-book Garantie und Gewährleistung bei Insolvenz eines Automobilherstellers Autor: Dr. jur. Götz Knoop

Bedienungshinweise für das Smartboard. Basisfunktionen

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Informationen zum Begleiteten Fahren ab 17

Outlook-Daten komplett sichern

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Die Bundes-Zentrale für politische Bildung stellt sich vor

Internet- und -Überwachung in Unternehmen und Organisationen

Neuerungen in den SK-Programmen Version 3.1 Stand: Juni 2004

ALEMÃO. Text 1. Lernen, lernen, lernen

Info zum Zusammenhang von Auflösung und Genauigkeit

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

ICS-Addin. Benutzerhandbuch. Version: 1.0

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Transkript:

S. 1 / 23 Rechtsrahmen von DRM-Systemen Netzblicke 1.9.2005 Referent: RA Arne Trautmann SNP Schlawien Naab Partnerschaft Brienner Str. 12a 80333 München arne.trautmann@schlawien-naab.de

Kurzüberblick über den Vortrag Rechtsrahmen des DRM Auf welchen rechtlichen Grundlagen beruht DRM Wie ist DRM im geltenden Recht geregelt Welchen rechtlichen Grenzen unterliegt DRM? Welche Grenzen ergeben sich aus dem das DRM regelnden Recht selbst? Welche aus anderen Rechtsmaterien, insbesondere dem Vertragsrecht, Mängelgewährleistungsrecht, Datenschutzrecht? S. 2 / 23

S. 3 / 23 I Verzahnung von Recht und DRM

DRM & Recht was ist hier wessen Rahmen? DRM: Sicherung und Durchsetzung von Rechten mit technischen Mitteln Ergo: erst müssen Rechte gegeben sein, das Recht ist zunächst Voraussetzung, nicht Rahmen für DRM Aber: DRM wird wieder durch das Recht geregelt und abgesichert S. 4 / 23

S. 5 / 23 Schematisch Sonstiges Recht 3. Urheberrecht, Strafrecht, Spezial- Gesetze (Schutz des DRM) 2. DRM (technische Durchsetzung der Rechte) 1. Urheberrecht (Verwertungsrechte, Nutzungsrechte)

Stufe 1 - Urheberrecht Urheber hat das Recht zu bestimmen, ob und wie sein Werk von wem genutzt werden kann Kann diese Rechte übertragen, insbesondere an Verwerter, die Nutzungsrechte erwerben und weiter geben, NR können zeitlich, räumlich, sachlich beschränkt sein DRM sichert technisch die Einhaltung dieser Beschränkungen S. 6 / 23

Schematisch (Beispiel) Urheber Verwerter Endnutzer Rechtedefinition: Als CD, darf er nicht kopieren DRM Rechtlicher Schutz des DRM S. 7 / 23 Endnutzer Rechtedefinition: Als Datei, darf nur bis 31.12. nutzen

S. 8 / 23 II 3. Stufe Regelung des DRM

3. Stufe: Was gibt es da? Kopierschutz, technische Maßnahmen: Urheberrecht (UrhG) Zugangsschutz: Zugangskontrolldienstegesetz (ZKDGS) Strafrecht (StGB) Beruht jeweils auf EU-Richtlinien, daher EU-weit vereinheitlicht Rechtssicherheit und Anwendbarkeit technischer System ohne Rechtsbarrieren S. 9 / 23

S. 10 / 23 3. Stufe: Wie funktioniert die? Geregelt in 95a ff. UrhG Schutz der DRM-Verwender Umgehungsschutz technischer Maßn., 95a UrhG Schutz von Informationen zur Rechtewahrnehmung, 95c UrhG Schutz der Endnutzer / Verbraucher Durchsetzung von Schrankenbestimmungen, 95b UrhG Kennzeichnungspflichten, 95d UrhG Versuch eines Interessenausgleichs

S. 11 / 23 95a UrhG techn. Maßnahmen Umgehung wirksamer technischer Maßnahmen (DRM!) zum Werkschutz wird verboten Geschützt gegen Umgehung sind nur wirksame technische Maßnahmen zum Schutz von Werken Wirksamkeit gegeben, wenn sie Durchschnittnutzer abhält, unerwünschte Nutzungshandlungen vorzunehmen. Erfasst Software und Hardware gleichermaßen Nur Aufkleber mit Behauptung, dass Kopierschutz implementiert ist? (-) Nur auf einer Plattform geschützt? (+/-)

S. 12 / 23 Problemfälle II Anfertigen einer analogen Kopie? Keine Umgehung des Kopierschutzes, wenn er nur digitale Kopien verhindern will/kann. Aber Achtung: er bleibt wirksam, Umgehung unzulässig! Anfertigen einer neuen digitalen Kopie aus der analogen aus obigem Bsp. Keine Umgehung; da auch die analoge Kopie schon keine war

S. 13 / 23 Problemfälle III Anfertigen einer 1:1 Kopie, Kopierschutz wird mitkopiert (+/-); Abgreifen von Signalen etc. (-) Keine Umgehung, da Kopierschutz nicht angetastet wird (+) Umgehung, da umgehen eben nicht überwinden bedeutet. Es kann nicht sein, dass, wer die gesicherte Tür nicht brechen mag, durch das Fenster kommen darf

S. 14 / 23 Verbot von Hacking-Werkzeugen 95a III UrhG: Vorrichtungen, die die Umgehung technischer Schutzmaßnahmen beabsichtigen oder Die von der Umgehung abgesehen nur begrenzten wirtschaftlichen Nutzen haben oder Hauptsächlich dazu dienen, die Umgehung zu ermöglichen oder zu erleichtern Hat ein Gerät mehrere Funktionen und kann die Umgehungswirkung ohne großen Aufwand entfallen, ist es im Zweifel unzulässig

Schutz von Informationen zur Rechtewahrnehmung, 95c Schutz von Informationen, die im Werk integriert sind und zur Erleichterung der Rechtewahrnehmung angebracht wurden (Metadaten) Digitale Wasserzeichen; Nennung des Autors / Rechteinhabers, in der Datei selbst abgelegte Schlüsselinformationen etc. Geräte zur Veränderung solcher Daten sind nicht verboten (analog Hackingwerkzeuge) S. 15 / 23

S. 16 / 23 III Grenzen des DRM

Durchsetzung von Schrankenbestimmungen, 95b UrhG Bestimmte Schranken des Urheberrechts können gegen den Rechtinhaber durchgesetzt werden Was sind Schranken, 44a ff. UrhG? Urheberrecht wird nicht schrankenlos gewährt, die Allgemeinheit hat bestimmte Zugangsrechte Insb. Rechtspflege, Schulgebrauch, Forschung, Berichterstattung, Zitate, Privatkopie S. 17 / 23

Durchsetzung von Schrankenbestimmungen, 95b UrhG DRM unterscheidet meist nicht, ob wilde oder durch Schranken gedeckte Nutzungshandlung Bestimmte Schranken können gegen die Rechteinhaber durchgesetzt werden Insb: Rechtspflege, Bildung, Forschung etc. Privatkopie nur teilweise, soweit Vervielfältigung auf Papier o.ä. betroffen Wie ist nicht geregelt: Auch Lösungen über Verbände etc. denkbar Lediglich schuldrechtlicher Anspruch; falls nicht erfüllt: kein right to hack S. 18 / 23

S. 19 / 23 Exkurs: Schranken, Politik, Gesellschaft Verhältnis von Schranken zu DRM bestimmt derzeit die Diskussion, insb. gilt dies für die Privatkopie Gefordert in häufig durchsetzbares Recht auf Privatkopie Ob man dies für (rechtlich!) geboten hält, richtet sich m.e. nach Natur der Schranken Einbindung schöpferischen Schaffens in die Kultur, Gemeinbindung des Eigentums im GG Schlechte Kontrollmöglichkeit; Rückzug des Rechts aus dem Privatbereich

Kennzeichnungspflichten, 95a IV UrhG Auf technische Schutzmaßnahmen muss hingewiesen werden Ziel: Verbraucherschutz Fall nicht: Der Käufer bekommt weniger, als er erwarten darf, daher Einschlägigkeit des normalen Mängelgewährleistungsrechts: Nacherfüllung, Minderung, Schadenersatz... S. 20 / 23

Vertragsrecht Analog vorige Folie: DRM muss technisch das gestatten, was der Nutzer vertraglich machen darf Falls nein: Mängelgewährleistungsrecht Vgl. etwa: RS zu Programmsperren Problem: Massenverträge wirksam bekommen S. 21 / 23

Datenschutz Verschiedene DRM-Systeme arbeiten mit personenbezogenen Daten: es gelten dann die Erfordernisse der Datenschutzgesetze Verarbeitung von Daten außerhalb vertraglicher Zwecke nur mit Einwilligung des Betroffenen Datenschutzerklärung notwendig Auskunftsrechte der Betroffenen S. 22 / 23

Vielen Dank! S. 23 / 23