> > > LIBREAS. Library Ideas # 2

Digital Rights Management. Zunehmende Kontrolle der Contentanbieter über die Informationsbenutzer

&


Zitiervorschlag
Dörte Böhner, Doreen Lutze, "Digital Rights Management. Zunehmende Kontrolle der Contentanbieter über die Informationsbenutzer". LIBREAS. Library Ideas, 2 ().


Würde man jedes Wort das gesprochen wird, jedes Bild das gesehen wird, unter dem Aspekt "Urheberrecht"
betrachten, dann dürften sich nur noch die Stummen über die Bilder unterhalten, welche die Blinden füreinander gemalt haben. - Frank Dommenz (*1961)

Urheberschutz und Schutz von Inhalten ist kein neues Thema, denn bereits mit der Erfindung des Buchdrucks und der Möglichkeit, Texte mit verhältnismäßig geringem Aufwand massenhaft zu veröffentlichen, mussten Verleger und Autoren sich mit dem Schutz ihrer Werke auseinandersetzen [-> 1]. Nicht anders ist die Situation heute und wegen der Möglichkeiten der Digitalisierung von Musik, Bildern, Filmen und Texten mussten und müssen neue Schutzmechanismen geschaffen werden, zumal Original und Kopie eines digitalen Dokuments schwer oder gar nicht zu unterscheiden sind [ -> 02]. Das Kopieren von geschützten Werken ist momentan so einfach wie nie. Hier setzt zum Schutz des Urheberrechts das Digital Rights Management an. Digitales Rechte Management wird zurzeit sehr kontrovers diskutiert. Mitte Januar 2005 fand zu diesem Thema die dritte Internationale DRM-Konferenz in Berlin statt, auf der interdisziplinär wirtschaftliche, rechtliche, technische und politische, aber auch wissenschaftliche Fragen erörtert wurden. Bei dieser Diskussion fand eine Verschiebung des Schwerpunkts weg vom Urheberrechtsschutz und hin zu einer kommerziellen Verwertung digitaler Güter statt. Wie ist die Stellung von Nutzern, Urhebern und Verwertern in Digital Rights Management Systemen?

Die Zeit der andern Auslegung wird anbrechen, und es wird kein Wort auf dem andern bleiben.

[ -> 03]

Eine endgültige Definition für Digital Rights Management (DRM) [ -> 04] gibt es nicht, allerdings fällt auf, wie sich die Definitionen in den letzten Jahren veränderten und damit auch die Aufgaben von DRM-Systemen. Aktuelle Definitionen sprechen bereits nicht mehr ausschließlich vom Schutz von Urheberrechten, sondern der Aspekt der Vermarktung tritt zunehmend in den Vordergrund.

Aufgabe der DRM-Systeme ist der Schutz elektronischer Güter. Im letzten Jahrzehnt ist die Verbreitung von Informationen auf digitalem Weg, vor allem durch die rasante Entwicklung des Internets, exponentiell angestiegen. Hier setzt im Zuge des Urheberrechtsschutzes die Industrie mit DRM-Systemen an, um auf Dauer eine kommerzielle Verwertung urheberrechtlich geschützter Werke in diesem Bereich zu ermöglichen.

Die Aufgabenstellung von DRM-Systemen betreffen drei Personengruppen: zum einen unbestritten den Urheber eines Werkes, zum anderen den Verwerter mit seinen kommerziellen Interessen und als drittes den Nutzer der digitalen Dateien. Inwieweit DRM dieser dritten Partei dient, wird man im Laufe dieses Artikels sehen.

Digital Rights Management basiert auf „Soft- und Hardwaresysteme[n] zum Copyrightschutz digitaler Daten gegen unerlaubte Vervielfältigung.“ [ -> 05]

Diese Definition macht allerdings keine Aussagen darüber, dass die simple Übersetzung von “DRM” mit “Kopierschutz” eine Verniedlichung dessen ist, was man unter Digital Rights Management zu verstehen hat. Mit der Bezeichnung Kopierschutz wird ein Mechanismus suggeriert, der sich als eine lokale, auf den urheberrechtlichen Schutzgegenstand beschränkte Lösung darstellt. [ -> 06] „Digital Rights Management lässt sich nicht reduzieren auf das Verhindern von Privatkopien, das Verhindern eines kostenlosen Informationszugangs, des Weitergebens oder Ausleihens. Es geht vielmehr um das ,managen' von Lizenzen. Wenn ich heute eine CD kaufe, dann erwerbe ich ca. 30 Rechte, ohne es zu merken.“ [ -> 07]Diese Rechte werden mit DRM-Systemen abgebildet, hinter denen sich weitergehende Vorstellungen verstecken, die einen ganz neuen Geschäftszweig bezeichnen. „Digital Rights Management (DRM) is the umbrella term for new business trust assurance processes designed to unleash the tremendous capabilities of the Internet. DRM technology provides tools to enable these new processes.” [ -> 08] DRM-Maßnahmen sind zu großen Systemen ausgebaut worden, die inzwischen weit über die ursprüngliche Idee des Kopierschutzes hinausgehen.

„Unter dem Begriff „Digital Rights Management“ werden regelmäßig eine Vielzahl von Systemen und Anwendungen mit ganz unterschiedlichen Funktionen und Wirkungs-weisen[sic!] subsumiert: Digitale Wasserzeichen zur Identifikation eines geschützten Inhalts oder des Inhabers von Urheber- oder Leistungsschutzrechten […], Kopierschutzsysteme, Zugangskontrollsysteme, Nutzungs-verwaltungssysteme usw.“ [ -> 09] „Diese ermöglichen die sichere Verbreitung und Verwertung digitaler Inhalte im online und offline Bereich, z.B. über das Internet, Datenträger (CDs, DVDs, etc.,[sic!]) mobile Abspielgeräte oder Mobiletelefone[sic!]. Daneben ermöglichen sie eine effiziente Rechteverwaltung und eröffnen so für digitale Inhalte neue Geschäftsmodelle (z.B. kostenpflichtiger Download, Abonnement von Inhalten, Pay-Per-View).“ [ -> 10]

Auch das „digital“ beim Digital Rights Management ist eher irreführend, da dies auch die Kontrolle über analoge Formate von Druckern, Fotokopierern und Lautsprecherausgaben mit einschließt. [ -> 11]

Wenn ein Gesetz nicht mehr mit der Realität übereinstimmt, muss man die Realität ändern.

[ -> 12]

DRM-Systeme kommen zum Einsatz, da die rechtlichen Regelungen des Urheberrechts nicht aktiv genug die Interessen von Urhebern eines Werkes und vor allem von den Verwertern schützen. Im Zusammenhang mit DRM wird immer wieder mit einer „technologischen Selbsthilfe“ der Verwerter gesprochen. [ -> 13]

Die Justizministerin Zypries vertraut bei der Regelung des Urheberschutzes auf die Selbsterhaltungskräfte des Marktes: „Es liegt im ureigenen Interesse der Urheber und Rechteinhaber, kreative Werke zu verkaufen. Der Markt wird durch die Konsumentennachfrage regeln, welche Schutzmaßnahmen angenommen werden.“ [ -> 14]

DRM soll eine Balance zwischen der absoluten Sicherheit von digitalen Daten und der praktischen Nutzbarkeit durch den privaten Anwender ermöglichen. [ -> 15] Bei DRM-Systemen allein auf die Regulierungsmöglichkeiten des Marktes zu vertrauen, reicht daher bei weitem nicht aus. Die momentanen Möglichkeiten – eben auch fehlende Möglichkeiten – von DRM-Systemen gewährleisten sowohl für den Nutzer als auch für den Urheber digitaler Angebote keine ausreichende Sicherheit seiner Rechte.

Aus gesetzlicher Sicht fallen unbestritten digitalisierte Werke unter den Schutz des Urheberrechts. Dafür sind technologische Lösungen geschaffen worden, die Inhalte vor der widerrechtlichen Vervielfältigung schützen sollen.

Das Ziel von DRM-Systemen sieht Dirk Günnewig folgendermaßen: „DRM heißt nichts anderes, als die Bedingungen des analogen Zeitalters auf die digitale Welt des 21. Jahrhunderts anzuwenden. Digitale Inhalte verhalten sich dank DRM-Systemen wie physische Güter, sie können nicht mehr so leicht kopiert werden.“ [ -> 16] DRM-Systeme können überwachen, wie oft Dateien kopiert, weiter-gegeben oder gebrannt worden sind. Ist die Zahl der erlaubten Vor-gänge erreicht, werden weitere Vorgänge blockiert und nichts geht mehr. Diese Rechte können feingradig definiert werden und finden derzeit Verwendung bei Musikdownloadportalen. [ -> 17]

Digitale Informationen verhalten sich aber derzeit eben noch nicht wie gedruckte. Daraus ergeben sich mit der vereinfachten Kopierbarkeit Probleme und Einschränkungen sowohl für den Urheber als auch den Nutzer eines digitalen Werkes. Ein erworbenes Buch kann man beispielsweise problemlos verschenken, verleihen, in Auszügen kopieren, nach Gebrauch archivieren und später unverändert wieder lesen bzw. verkaufen.

Bei dem Erwerb einer MP3-Datei oder eines E-Books sind diese Verwendungsmöglichkeiten nicht uneingeschränkt möglich. Die Dateien sind häufig kopiergeschützt, können in der Nutzung auch zeitlich beschränkt und/oder an Lizenzen gebunden sein. Daraus ergeben sich Probleme für die Übertragung der Inhalte auf weitere Geräte und die Weitergabe an Dritte. Die Verleihung eines E-Books ist häufig schon durch DRM-Maßnahmen verwehrt, da Dritte neue Lizenzen erwerben bzw. spezielle Software anschaffen müssen. Auch die Übergabe in physischer Form auf portablen Datenträgern kann schon eine Urheberrechtsverletzung darstellen.

Das Urheberrecht steht der Entwicklung nach wie vor hilflos gegenüber. Einerseits ist die Duldung der Privatkopie im Urheberrechtsgesetz (§ 53 (1) UrhG) so weit verankert, dass dem Käufer schon das „Recht auf Privatkopie“ sollte als Teil der Nutzungsfreiheit erlaubt sein. Dies bedeutet, mit der Novellierung [ -> 18] des Urheberrechts bleibt die Privatkopie erhalten, sofern sie nicht durch technische Beschränkungen seitens der Verwerter verhindert wird. Der Schutz dieser DRM-Maßnahmen ist in §95 a UrhG gesetzlich geregelt. Die Vorschrift schützt wirksame technische Maßnahmen vor Umgehung. Darunter kann auch schon der Zugang zu einem Werk oder Schutz-gegenstand gehören, z.B. zum Zwecke des Lesens, Ansehens oder Anhörens. Aber auch die Nutzung durch eine urheberrechtlich erhebliche Verwertungshandlung, wie etwa eine Vervielfältigung unter Umgehung der wirksamen technischen Maßnahmen, ist strafbar. [ -> 19]

Wer Freiheit um der Sicherheit willen aufgibt, verliert am Ende beides.

[ -> 20]

„In ihrer schwächsten Form verhindern oder erschweren DRMS, dass der Nutzer zu einem digitalen Inhalt Zugang hat. In ihrer stärksten Form erlauben DRMS die individuelle Abrechnung der Nutzung.“ [ -> 21]

DRM-Systeme stehen heute für ein umfassendes Vertriebskonzept, das auf digitale Güter angewendet wird.
[ -> 22] Sie enthalten technische Elemente, welche im Ergebnis die Verwaltung und Verrechnung der in Anspruch genommenen digitalen Werke erlauben. Die Systeme „sollen dabei sowohl die Beschreibung und die eindeutige Bezeichnung [ -> 23] , den Schutz der Inhalte, das Monitoring der Verwendung als auch die Abrechnung der Nutzung übernehmen.“ [ -> 24]

Zu diesem Zweck setzen sich die DRM-Systeme aus verschiedenen Modulen zusammen:

  • Zugangskontrollen
  • Eindeutige Identifizierung von Nutzern und Daten
  • Verschlüsselung
  • digitale Wasserzeichen
  • „Metadaten“ in denen die Nutzungsrechte niedergeschrieben werden
  • manipulationssichere Software / Hardware (TCPA, TPM, TSS)
  • Systeme für E-Commerce

Eine häufig zu findende Variante ist die Vergabe von Passworten. Systeme, die mit Pass-wörtern arbeiten, sind weit verbreitet und gelten aber allgemein als relativ unsicher. [ -> 25]

Eine weitere Form des Schutzes ist die Verschlüsselung der Information. Hier ist das Abspielen bzw. Aufrufen der Daten nur mit einer speziellen Software möglich, die der Nutzer auf seinem PC installieren muss. Dabei kann der Schlüssel, den der Nutzer mit der Software zur Entschlüsselung erhält, auch festlegen, über welche Rechte er verfügen darf: ob es ihm beispielsweise erlaubt ist, den Inhalt zu speichern oder auch zu kopieren. Auf diese Technik setzten zumeist die reinen Kopierschutz-Programme.

DRM-Systeme beruhen heute häufig auf einem Zusammenspiel von Software und Hardware. Nur wer die richtige Hardware besitzt, kann die entsprechende Software entschlüsseln und damit das digitale Werk nutzen. Ein Beispiel dafür sind DVDs, die nur auf DVD-Geräten abgespielt werden können, die den passenden Ländercode enthalten. Grundsätzlich gilt dabei jedoch: „Jede Verschlüsselung und jede Sicherheitssoftware kann geknackt werden.“ [ -> 26] Der Schutz durch DRM sollte den zahlreichen Gelegenheitsangreifern widerstehen können, aber sicher ist auch, dass Profi-Hacker DRM-Systeme immer wieder knacken werden. [ -> 27]

Eine passive Methode des Schutzes von digitalen Objekten sind Wasserzeichen, die unsichtbar die Datei kennzeichnen und es ermöglichen, Urheberrechte nachzuweisen oder illegale Verteilungswege zurückzuverfolgen. [ -> 28] Nachteil dieser passiven Methode ist jedoch, dass der Anbieter erst durch aktive Maßnahmen die Einhaltung seiner Urheberrechte durchsetzen kann. Einen ebenso passiven Schutz bieten das Labelling, bei dem der Datei eine Zusatzinformation mitgegeben wird, und das Tatooing. [ -> 29] Beim Tatooing ist die zusätzliche Information sichtbar und störend am digitalen Objekt, z.B. einem Bild, angebracht. Beim kostenpflichtigen Download erhält man dieses Bild ohne das störende Element.

Ein Höchstmaß an Kontrolle stellt der Einsatz eines Betriebssystems als Digital Rights Management System dar. [ -> 30] Beim Starten des Computers prüft das Betriebssystem, ob unlizenzierte Dateien und Programme auf dem Computer gespeichert sind. Ist dies der Fall, kann die Datei/ das Programm nicht geöffnet werden, so dass der Kopierschutz gar nicht erst umgangen werden kann. [ -> 31]

"Palladium wird dann sicherstellen, dass dies so geschieht"

[ -> 32]

Bereits jetzt arbeitet Microsoft bei seinem Format Windows Media Player mit Digital Rights Management, das beispielsweise das Abspielen illegaler Musikkopien verhindern soll. Doch für die nahe Zukunft hat Microsoft noch viel umfassendere Vorstellungen von DRM-Systemen: ein neues Betriebssystem, auf das Microsoft seit dem 11.12.2001 ein Patent hält. [ -> 33] Zunächst unter dem Codenamen „Palladium“ gehandelt (später Longhorn bzw. Next Generation Secure Computing Base [NGSCB]), sollte es eigentlich bereits 2004 auf dem Markt sein. Als aktuelles Datum für die Markteinführung des neuen Betriebssystems in einer abgeschwächten Variante wird nun Ende 2006 genannt. [ -> 34] Dies wird auf dem Prinzip des “Trusted Computing” (TC) beruhen. Dazu bildeten Compaq, HP, IBM, Intel und Microsoft 1999 die Interessengemeinschaft Trusted Computing Platform Alliance (TCPA, mittlerweile Trusted Computing Group [TCG]) mit der Intention, soft- und hardwaregestützte Systeme zu entwickeln, die der Absicherung und dem Schutz von Computern, bzw. Daten vor Manipulation, Zerstörung und Ausspähung dienen sollen. Diese Systeme basieren auf einem TPM als Hardware. TPM, die Abkürzung für Trusted Platform Module, ist ein Chip, welcher auf dem Motherboard des PCs installiert wird und vertrauliche Informationen des Nutzers speichert. Die dazugehörige Software ist der Trusted Software Stack (TSS).

Die momentane Diskussion besteht hauptsächlich in der Hinterfragung der Sicherheit dieses Systems, denn noch ist ungeklärt, wer das TPM selbst überprüfen soll. Aufgrund der weitreichenden Möglichkeiten wäre es denkbar, dass es für Microsoft z.B. realisierbar wird, „Dienste anzubieten, die nur mit dem Internet Explorer funktionieren. Das Potenzial zur Marktabschottung ist groß.“ [ -> 35] Abgesehen von dieser Einschränkung ist für das neue Betriebssystem sogar eine komplett neue Hardware nötig, was den derzeit stagnierenden Markt für PCs beflügeln dürfte. Geplant ist allerdings, neue Computer bereits jetzt mit dem TPM auszustatten.

Wesentlich bedenklicher ist der Eingriff in die Anonymität des Nutzers, weil durch die Authentifizierungsmechanismen des TPM eine feste Zuordnung eines Nutzers zu einem bestimmten TPM ermöglicht wird. Um dies zu umgehen, sehen die TCPA-Spezifikationen die Bildung von Pseudonymen vor. Um diese wieder aufzulösen, ist eine vertrauenswürdige Stelle (z.B. Trusted Third Party TTP) nötig, die eine potentielle Sicherheitslücke oder gar die Möglichkeit der Überwachung der Aktivitäten eines Nutzers darstellt.

„Der ,sichere’ – aus Sicht des Anwenders hochgradig kontrollierte – PC wäre wesentlicher Bestandteil einer technischen Umgebung, die den flächendeckenden Einsatz von DRM-Systemen attraktiv macht.“ [ -> 36]

DRM sieht den Nutzer vor lauter Verbrauchern nicht

“DRM is the science, art, and business of managing digital goods so that all of the participants in the digital goods chain win.” [ -> 37] Bei dieser Beschreibung gilt: Schön, wenn es noch Visionen gibt. Allerdings sieht es, wie oben ausführlich beschrieben, derzeit auf dem „Markt” der digitalen „Güter“ anders aus. Die digitalen Dateien werden dabei rechtlich wie Verbrauchsgüter behandelt, was das langfristige Ziel der DRM-Systeme sein soll. Informationen oder die dazugehörigen Lizenzen werden durch eine Nutzung verbraucht und müssen daher ständig neu erworben werden.

Die Interessen des Urhebers und des „Verbrauchers“ [ -> 38] verschwinden dabei hinter denen der mächtigen Verwerter, denn die DRM-Systeme haben genug Potential, das Kräfteverhältnis zwischen Rechteinhabern und Nutzern zu Ungunsten der Nutzer zu verschieben [ -> 39], wobei der Urheberrechtsschutz immer mehr eine Alibi-Funktion zu übernehmen scheint. Einerseits sieht die „Content-Industrie […] DRM als Lösung für nicht autorisiertes privates Kopieren und File-Sharing.“ [ -> 40] Hier werden das private Kopieren (Raubkopieren) und die Tauschbörsen (Piraterie) als Rechtfertigungsgrund herangezogen, um einen globalen Umbau der digitalen Infrastruktur durchzusetzen. Dabei werden Nutzer kriminalisiert. Darüber hinaus schafft DRM durch die Restriktion eine künstliche Verknappung von Information [ -> 41], die sich dann gewinnbringender an den Nutzer verkaufen lässt.

Derzeit sind die Nutzer nur durch Restriktionen von Seiten der Verwerter kontrollierbar. Kritische Stimmen übersetzen die Abkürzung DRM bereits mit Digital Restriktions-Management. [ -> 42] Diese Auslegung drückt die Befürchtung aus, dass dabei die Rechte des Nutzers auf freien Zugang zur Information über Gebühr eingeschränkt werden. Man kann sagen, DRM-Systeme sind nur ein Vorwand für Urheberrechtsschutz, denn den können Sie mit ihren technischen Vorraussetzungen momentan nicht gewährleisten.

Das Mißtrauen ist die Mutter der Sicherheit

[ -> 43]

Was ist also letztendlich für den Nutzer – „Verbraucher“ drin? Überzeugende Argumente zu finden wird selbst für die Verfechter von DRM-Systemen schwierig. Ein Vorteil ist sicherlich die „verlässliche Quelle“, die den Nutzer vor Viren schützen kann und legalen Inhalt liefert.[ -> 44]

Darüber hinaus können über DRM-Systeme Zusatzleistungen angeboten werden. Beispielsweise wird es möglich zusammen mit dem erworbenen MP3-Song Werbung für das nächste Konzert des Interpreten an den Kunden zu bringen. Die Gefahren aus Sicht des Datenschutzes dürfen allerdings nicht verschwiegen werden. In ihrer schärfsten Form sehen Kritiker auch Risiken für „bestehende Nutzungsfreiheiten und die Verwandlung der Universalmaschine PC in ein Spezialgerät für die Zwecke der Unterhaltungsindustrie.“ [ -> 45]

In DRM-Systemen ist es möglich, persönliche Daten zu speichern, z.B. Anschrift, Interessen und Kaufverhalten. Missbrauch ist hier vorprogrammiert, denn wer sich für die Nutzung digitaler Medien erst die Rechte holen muss, ist von den Anbietern gut zu kontrollieren. [ -> 46] „Schnell ist anhand der eingeholten Rechte ein Nutzungsprofil erstellt, mit dem versucht werden kann, mittels raffinierter Marketingmethoden noch mehr Geld von den Verbrauchern einzuholen.“[ -> 47] Das Recht auf Privatsphäre der Konsumenten und ein freier Zugang zu Information und Wissen dürfen durch DRM nicht eingeschränkt oder gefährdet werden. [ -> 48]

Der digitale Rechtehandel muss auf den jeweiligen Nutzer abgestimmt werden. Bibliotheken, die das Recht auf Teilhabe am kulturellen Leben durch Zugang zu veröffentlichten Werken
[ -> 49] schützen müssen, brauchen andere Rechte als eine Privatperson. DRM soll Barrieren schaffen, um einen Schutz von Urheberrechten und Verwertungsrechten auch in der digitalen Publikationswelt zu gewährleisten, aber die Nutzbarkeit des Contents darf nicht über Gebühr eingeschränkt werden.
Immer wieder wird über Alternativen zu den sehr restriktiven Schutzmaßnahmen des DRM nachgedacht. Hier tauchen Schlagworte wie „Kultur-Flatrate“ oder „Content-Flatrate“ auf.
[ -> 50]

Eine Flatrate verspricht einen Ausgleich ohne eine zu starke Kontrolle und wäre datenschutztechnisch unbedenklicher. Eine rechtliche Würdigung dessen steht noch aus. Pauschale Vergütungen scheinen allerdings auf Dauer keine wirkliche Lösung zu sein. Dazu wäre es auch wichtig die verschiedenen Urheberrechtsregelungen der Länder weltweit stärker anzugleichen.

[zurück -> 01] Darnton, R., Die Wissenschaft des Raubdrucks, - München : Carl Friedrich von Siemens Stiftung, 2002

[zurück -> 02] Zimmer, D. E., Urheberre©ht im Internet, In: Die Bibliothek der Zukunft, - 2. Aufl., - Hamburg : Hoffmann und Campe, 2000; S. 143 - 165

[zurück -> 03] Rilke, Rainer Maria (1875 – 1926)

[zurück -> 04] Gleichzusetzen mit Digital Rights Managementsystemen (DRMS) sind die Bezeichnungen Electronic Rights Management System (ERMS), Automated Rights Management System (ARM) und Electronic Copyright Management System (ECMS). Allerdings scheint sich in der Literatur der Begriff DRM durchgesetzt zu haben.

[zurück -> 05] Bundesverband Digitale Wirtschaft (BVDW) e.V., Digital Rights Management/
Lizenzmanagement, http://www.bvdw.org/ww/de/7_pub/themen_neu/software/digital_rights_management.cfm, (14.06.2005)

[zurück -> 06] Beide Sätze beziehen sich auf: Grassmuck, V., Das Ende des Allzweck-Computers steht bevor, http://waste.informatik.hu-berlin.de/Grassmuck/Texts/drm-fiffko.html, Stand 07.11.2002 (14.06.2005)

[zurück -> 07] Buhse, W., Digital Rights Management und User Rights Management, http://www.boell.de/downloads/medien/Urheberrecht.pdf, S. 47 (14.06.2005)

[zurück -> 08] Intertrust, About Digital Rights Management, http://www.intertrust.com/main/overview/drm.html (14.06.2005)

[zurück -> 09] Digital Rights Management – Fluch oder Segen?, http://www.ifpi.de/recht/recht-527.htm, Stand 27.07.2004 (14.06.2005)

[zurück -> 10] Digital Rights Management: Einführung, http://www.ie.iwi.unibe.ch/forschung/drm/ (14.06.2005)

[zurück -> 11] vgl.: Grassmuck, V., Das Ende des Allzweck-Computers steht bevor, http://waste.informatik.hu-berlin.de/Grassmuck/Texts/drm-fiffko.html, Stand 07.11.2002 (14.06.2005)

[zurück -> 12] Kocher, Gerhard (*1939)

[zurück -> 13] Argumentensammlung zum Urheberrecht in der Informationsgesellschaft (Vorabversion), http://www.privatkopie.net/files/argumentensammlung.htm, Stand: Ver. 0.9, Dezember 2002 (14.06.2005)

[zurück -> 14] Sietmann, R., „Das Urheberrecht kennt kein Recht auf Privatkopie“, c’t 16/2004, http://www.heise.de/ct/04/16/158/, Stand: 28.07.2004 (14.06.2005), siehe auch: Grassmuck, V.; Der Markt wird es schon regeln,Telepolis, http://www.heise.de/tp/r4/artikel/18/18309/1.html, Stand: 11.09.2004 (14.06.2005)

[zurück -> 15] Prof. Dr. Eberhard Becker, zitiert nach: „Digital Rights Management“ regelt den Umgang mit digitalen Inhalten, http://www.braunschweig.ihk.de/
innovation_umwelt/nachrichten/februar_05/?viewMeldung=meldung_1105694322.24, Stand 02.2005 (14.06.2005)

[zurück -> 16] Dirk Günnewig, ebd.

[zurück -> 17] Angaben zu Rechten und Systemvoraussetzungen bei Musicload.de von T-Online: http://www.musicload.de/help?pageid=28&frame=1, http://www.musicload.de/help?pageid=31&frame=1 (14.06.2005)

[zurück -> 18] Zimmer, D. E., Urheberre©ht im Internet, In: Die Bibliothek der Zukunft, - 2. Aufl., - Hamburg : Hoffmann und Campe, 2000; S. 145 : „Dass in der digitalen Welt das Urheberrecht nur ‚recht und schlecht’ gilt, hat mehrere Gründe. Erstens wurde es nicht für digitale Objekte gemacht, und seine Anpassung an den Stand der Technik kommt nur langsam voran. Zweitens kennt das Netz keine Grenzen, Urheberrecht aber ist immer nur nationales Recht.“ Die Novelle des Urheberrechts 2003 hat an diesen Problemen nichts wirklich ändern können, da hier nur auf ein sehr schnelllebiges Medium reagiert wird.

[zurück -> 19] Schmid, M, Wirth, Th., Urheberrechtsgesetz : Handkommentar, - 1. Aufl.. - Baden-Baden : Nomos, 2004, S. 189, § 95a, Fn 1 u. 3

[zurück -> 20] Franklin, Benjamin (1706-1790)

[zurück -> 21] Digital Rights Management: Einführung, http://www.ie.iwi.unibe.ch/forschung/drm/ (14.06.2005) bzw. Kopien brauchen Originale, Glossar A-D, http://www.kopien-brauchen-originale.de/enid/3w.html (14.06.2005)

[zurück -> 22] Günnewig D., Digital Rights Management Systeme: ein Helfer in der Not?, http://www.datensicherheit.nrw.de/Daten/WS06122002/guennewig.pdf, Folie 9, Stand: [06.12.2002] (14.06.2005)

[zurück -> 23] Eine eindeutige Bezeichnung kann z.B. mittels DOI, URN und/oder URI erzielt werden.

[zurück -> 24] doctronic-Newsletter, Copyright, DRM und Co. - wie schütze ich meine Inhalte?, http://www.doctronic.de/knowhow/newsletter/schwerpunkt2.html, Stand: 03.09.2001 (14.06.2005)

[zurück -> 25] Bechtold, S., Vom Urheber- zum Informationsrecht- Implikationen des Digital Rights Management, C.H. Beck, 2002, S. 34, http://www.jura.uni-tuebingen.de/bechtold/pub/2002/DRM_Diss.pdf (14.06.2005)

[zurück -> 26] doctronic-Newsletter, Copyright, DRM und Co. - wie schütze ich meine Inhalte?, http://www.doctronic.de/knowhow/newsletter/schwerpunkt2.html, Stand: 03.09.2001 (14.06.2005)

[zurück -> 27] Borland, J. , Kaufmann, J., Hacker-Tool entfernt Itunes-Kopierschutz, http://www.zdnet.de/news/tkomm/0,39023151,39131650,00.htm, Stand: 21.03.2005 (14.06.2005)

[zurück -> 28] vgl. Digitale Wasserzeichen – Watermarks, http://www.informatik.uni-rostock.de/de/news/Presse/Popwiss/2001/Wasserz.html, Stand: 06.10.2001 (14.06.2005), Urheberschutz durch digitale Wasserzeichen, http://www.innovations-report.de/html/bericht/wirtschaft_finanzen/bericht-1387.html,
Stand: 13.07.2000 (14.06.2005)

[zurück -> 29] Büchele, M., Urheberrecht im World Wide Web, Tirol Kultur. - Wien : LexisNexis ARD Orac. Tirol Kultur, 2002, S. 183

[zurück -> 30] siehe: DRM – Digital Rights Management, http://www.lv2.ifkomhessen.de/drm.htm,
Stand: 08.02.2005 (14.06.2005), Trust NO One: Microsofts Patent auf ein DRM-Betriebssystem, http://www.heise.de/newsticker/meldung/23424, Stand: 14.12.2001 (14.06.2005)

[zurück -> 31] DRM – Digital Rights Management, http://www.lv2.ifkomhessen.de/drm.htm, Stand: 08.02.2005 (14.06.2005)

[zurück -> 32] Gates verteidigt Überwachungstechnik in nächster Windows-Version, http://www.heute.de/ZDFheute/inhalt/5/0,3672,2036933,00.html, Stand: 09.03.2003 (14.06.2005)

[zurück -> 33] Trust NO One: Microsofts Patent auf ein DRM-Betriebssystem, http://www.heise.de/newsticker/meldung/2342, Stand: 14.12.2001 (14.06.2005)

[zurück -> 34] Wiegmann, J., Analysten haben bei Microsoft hohe Erwartungen an Longhorn, http://www.welt.de/data/2005/04/27/710302.html, Stand: 27.04.2005 (14.06.2005)

[zurück -> 35] Raven, K., Schöne Neue TCPA-TPM-DRM Welt, http://kai.iks-jena.de/misc/tcpa.html (14.06.2005)

[zurück -> 36] Schmid, M, Wirth, Th., Urheberrechtsgesetz : Handkommentar, - 1. Aufl.. - Baden-Baden : Nomos, 2004, S. 190, § 95a, Fn 7

[zurück -> 37] What is Digital Rights Management?, http://www.info-mech.com/what_is_drm.html (14.06.2005)

[zurück -> 38] Hier stellt sich die Frage, ob Information verbraucht werden kann. Informationen haben jedoch nicht die Eigenschaft, sich zu verbrauchen. Ein E-Book, das man ausgelesen hat, enthält nach wie vor alle Informationen. Bei Digital-Rights-Management, wird der Verbraucher zum Verbraucher der Rechte, nicht aber der Information.

[zurück -> 39] Günnewig, D., Digital Rights Management System zur Re-Etablierung des Urheberrechts im digitalen Bereich, http://www.datensicherheit.nrw.de/Daten/ws080503/gunnewig_03_05_08_FB_neu.pdf, Folie 9, Stand: [08.05.2003] (14.06.2005)

[zurück -> 40] Symposium „DRM und Alternativen“ vom 30. – 31.01.2004, http://waste.informatik.hu-berlin.de/Grassmuck/drm/, (14.06.2005)

[zurück -> 41] vgl. Eissler, S., Das so genannte "geistige Eigentum" im digitalen Zeitalter,
http://www.oekonux-conference.org/documentation/texts/Eissler.html, Stand: 05.2004 (14.06.2005),
Buhse, W., Digital Rights Management und User Rights Management, http://www.boell.de/downloads/medien/Urheberrecht.pdf, S. 11 (14.06.2005)

[zurück -> 42] vgl. Himmelein, G., Digital Restriktions-Management,
http://www.heise.de/ct/04/12/003/default.shtml, Stand 12/2004 (14.06.2005)

[zurück -> 43] Fontaine, Jean de La (1621-1695)

[zurück -> 44] vgl. Krempl, St., Digital Rights Management: Was ist drin für den Verbraucher?, http://www.heise.de/newsticker/meldung/55133, Stand: 14.01.2005 (14.06.2005)

[zurück -> 45] Symposium „DRM und Alternativen“ vom 30. – 31.01.2004, http://waste.informatik.hu-berlin.de/Grassmuck/drm/, (14.06.2005)

[zurück -> 46] „Digital Rights Management“ regelt den Umgang mit digitalen Inhalten, http://www.braunschweig.ihk.de
/innovation_umwelt/nachrichten/februar_05/?viewMeldung=meldung_1105694322.24, Stand 02.2005 (14.06.2005)

[zurück -> 47] ebd.

[zurück -> 48] Zankapfel Digitales Rechte-Management, http://www.vdi-nachrichten.com/vdi_nachrichten/aktuelle_ausgabe/akt_ausg_detail.asp?source=rubrik&cat=1&id=20503&cp=1, Stand 21.01.2005 (14.06.2005)

[zurück -> 49] Grassmuck, V., Das Ende des Allzweck-Computers steht bevor, http://waste.informatik.hu-berlin.de/Grassmuck/Texts/drm-fiffko.html, Stand 07.11.2002 (14.06.2005)

[zurück -> 50] Krempl, St., Digital Rights Management: Welche Alternativen sind rechtlich möglich?, http://www.heise.de/newsticker/meldung/55150, Stand: 14.01.2005 (14.06.2005), Grassmuck, V., Der Markt wird es schon regeln, Telepolis, http://www.telepolis.de/r4/artikel/18/18309/1.html, Stand: 11.09.2004 (14.06.2005)


Dörte Böhner studiert Bibliothekswissenschaft und Klassische Archäologie an der Humboldt-Universität zu Berlin.

Doreen Lutze studiert Bibliothekswissenschaft und Neuere Deutsche Literatur an der Humboldt-Universität zu Berlin.