15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

D. Umgehung der Schutzmechanismen<br />

Privatkopien besteht gerade keine Durchsetzungsmöglichkeit. 418 Zudem kommt nach § 95b<br />

Abs. 3 UrhG-E von vornherein keine Durchsetzung der Schrankenbestimmungen in Betracht,<br />

wenn „Werke <strong>und</strong> sonstige Schutzgegenstände der Öffentlichkeit aufgr<strong>und</strong> einer vertraglichen<br />

Vereinbarung in einer Weise zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit<br />

von Orten <strong>und</strong> zu Zeiten ihrer Wahl zugänglich sind.“ Dies erfasst vor allem Werke, die im<br />

Wege der Online-Nutzung auf vertraglicher Basis zugänglich gemacht werden. 419 Auch hier ist<br />

zu beachten, dass nach § 95d Abs. 2 UrhG-E die Werke <strong>und</strong> anderen Schutzgegenstände zur<br />

Geltendmachung der Ansprüche nach § 95b Abs. 2 UrhG-E mit dem Namen oder der Firma sowie<br />

einer ladungsfähigen Anschrift des Verwenders technischer Maßnahmen zu versehen sind,<br />

wobei sich ebenfalls die oben geäußerten Kostenbedenken ergeben können.<br />

c) §§ 108b Abs. 1 Nr. 2 UrhG-E<br />

Die oben im empirischen Teil erwähnten Watermarks <strong>und</strong> Fingerprints werden zukünftig durch<br />

§ 95c UrhG-E vor Entfernung <strong>und</strong> Veränderung geschützt. 420 Hierzu bestimmt § 95c Abs. 1<br />

UrhG-E, dass vom Rechtsinhaber stammende Informationen für die Rechtewahrnehmung nicht<br />

entfernet oder verändert werden dürfen, wenn irgendeine der betreffenden Informationen an einem<br />

Vervielfältigungsstück eines Werks oder eines sonstigen Schutzgegenstandes angebracht<br />

ist oder im Zusammenhang mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes<br />

erscheint. Hinzu kommen muss allerdings, dass die Entfernung oder Veränderung<br />

wissentlich unbefugt erfolgt <strong>und</strong> dem Handelnden bekannt ist oder den Umständen nach bekannt<br />

sein muss, dass er dadurch die Verletzung von Urheber- oder verwandten Schutzrechten<br />

veranlasst, ermöglicht, erleichtert oder verschleiert. Was unter Informationen für die Rechtwahrnehmung<br />

zu verstehen ist, definiert § 95c Abs. 2 UrhG-E: Es handelt sich dabei um elektronische<br />

Informationen, die Werke oder andere Schutzgegenstände, den Urheber oder jeden<br />

anderen Rechtsinhaber identifizieren, um Informationen über die Modalitäten <strong>und</strong> Bedingungen<br />

für die Nutzung der Werke oder Schutzgegenstände sowie um Zahlen <strong>und</strong> Codes, durch<br />

die derartige Informationen ausgedrückt werden. Hierunter fallen z.B. die bei DRM-Systemen<br />

verwendeten Informationen, die festlegen, wie lange oder in welchem Umfang ein bestimmter<br />

Inhalt genutzt werden darf.<br />

Um hierüber hinausgehend auch im „Nachfeld“ einer Tat i.S.d. § 95c Abs. 1 UrhG-E einen<br />

Schutz zu erreichen, dürfen nach § 95c Abs. 3 UrhG-E Werke <strong>und</strong> sonstige Schutzgegenstände,<br />

bei denen die genannten Informationen unbefugt entfernt oder verändert wurden, nicht wissentlich<br />

unbefugt verbreitet, zur Verbreitung eingeführt, gesendet, öffentlich wiedergegeben oder<br />

öffentlich zugänglich gemacht werden. Auch insoweit ist aber wiederum Voraussetzung, dass<br />

dem Täter bekannt ist oder den Umständen nach bekannt sein muss, dass er dadurch die Verletzung<br />

von Urheberrechten oder verwandten Schutzrechten veranlasst, ermöglicht, erleichtert<br />

418. Zwar sieht die EU-Richtlinie 2001/29/EG zum Urheberrecht in der Informationsgesellschaft in<br />

Art. 5 Abs. 2 lit. b fakultativ einen Ausnahmetatbestand auch für digitale Privatkopien vor. Der<br />

deutsche Gesetzgeber will hiervon aber zunächst keinen Gebrauch machen; vgl. Bayreuther, ZUM<br />

2001, 828, 838 f.; Goldmann/Liepe, ZUM 2002, 362, 369 f.; Reinbothe, ZUM 2002, 43, 49 f.;<br />

Spindler, GRUR 2002, 105, 118.<br />

419. Vgl. dazu Dreier, ZUM 2002, 28, 37; Flechsig, ZUM 2001, 1, 16; ifrOSS, oben Fn. 270, S. 8 ff.;<br />

Linnenborn, K&R 2001, 394, 400 f.; Metzger/Kreutzer, MMR 2002, 139, 141 f.; Spindler, GRUR<br />

2002, 105, 118 f.<br />

420. Vgl. Dreier, ZUM 2002, 28, 39; Flechsig, ZUM 2001, 1, 16 f.; Reinbothe, ZUM 2002, 43, 51;<br />

Spindler, GRUR 2002, 105, 119.<br />

175

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!