哪里有ebx(Electronic Book Exchange)的文件格式阿?

snaill 2004-02-12 06:48:02
如题
...全文
33 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
Title:Schriftenreihe Information und Recht Publisher:Beck'sche Verlagsbuchhandlung Length:544 pages Vorwort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII Inhaltsübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX Abbildungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXI Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII Materialienverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LXXVII Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 A. Erkenntnisinteresse der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 C. Beschränkung der Untersuchung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 D. Terminologisches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Teil 1: Technische Grundlagen des DRM. . . . . . . . . . . . . . . . . . . . . . . . 19 A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 B. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 C. Mögliche technische Komponenten eines DRM-Systems . . . . . . . . . 23 I. Zugangs- und Nutzungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 23 1. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 a) Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 23 b) Sonderprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 aa) Digitale Container . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 bb) Veränderungen in der Nutzerschaft . . . . . . . . . . . . . . . . 26 cc) Teilweise Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . 31 dd) Portabilität und Beständigkeit von Nutzungsrechten. . . 33 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2. Kopierkontrollsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3. Paßwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 II. Identifizierung durch Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2. Identifizierung des Inhalts, der Rechteinhaber und der Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a) Identifizierungsobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 aa) Identifizierung des Inhalts und der Rechteinhaber . . . . . 36 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 (2) Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 (a) Herkömmliche Identifizierungssysteme . . . . . . . 39 (b) Digital Object Identifier (DOI) . . . . . . . . . . . . . 41 (c) Dublin Core Metadata Initiative . . . . . . . . . . . . 42 (d) Common Information System (CIS). . . . . . . . . . 43 (e) INDECS-Projekt . . . . . . . . . . . . . . . . . . . . . . . . 44 (f) Metadaten im WWW und sonstige Initiativen. . 44 bb) Identifizierung der Nutzungsbedingungen . . . . . . . . . . . 46 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 (2) eXtensible rights Markup Language (XrML) . . . . . 47 (a) Inhaltliche Beschränkung der Nutzung . . . . . . . 47 (b) Zeitliche, räumliche und persönliche Beschränkung der Nutzung . . . . . . . . . . . . . . . . . . . . . . . 48 (c) Urheberrechtliche Schrankenbestimmungen . . . 48 (d) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 (3) Open Digital Rights Language (ODRL), Electronic Book eXchange (EBX). . . . . . . . . . . . . . . . . . . . . . . 50 cc) Resource Description Framework (RDF). . . . . . . . . . . . 51 dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 b) Identifizierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 aa) Metadaten als Teil des Datenformats. . . . . . . . . . . . . . . 53 bb) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . 54 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 (2) Anforderungen an digitale Wasserzeichen . . . . . . . . 55 (a) Fehlende Wahrnehmbarkeit . . . . . . . . . . . . . . . . 56 (b) Robustheit und Sicherheit . . . . . . . . . . . . . . . . . 56 (3) Wasserzeichenverfahren. . . . . . . . . . . . . . . . . . . . . . 57 (a) Einbettungsverfahren. . . . . . . . . . . . . . . . . . . . . 57 (b) Einbettungsort . . . . . . . . . . . . . . . . . . . . . . . . . . 60 (4) Mögliche Angriffspunkte bei digitalen Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 (5) Anwendungsbeispiele . . . . . . . . . . . . . . . . . . . . . . . 65 (6) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3. Identifzierung der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 a) Identifizierung von Endgeräten und Speichermedien: Seriennummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 b) Identifizierung digitaler Inhalte: digitale Fingerabdrücke . . . 70 c) Identifizierung des Dechiffrier-Schlüssels . . . . . . . . . . . . . . . 72 aa) Individuelle Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 72 bb) Traitor Tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 III. Schutz der Authentizität und Integrität . . . . . . . . . . . . . . . . . . . . . 75 1. Schutzobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 a) Authentizität und Integrität digitaler Inhalte . . . . . . . . . . . . 75 b) Authentizität und Integrität von Metadaten. . . . . . . . . . . . . 77 c) Authentizität und Integrität von Nutzern und Systemkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 2. Schutzverfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Integrität durch Hash-Funktionen . . . . . . . . . . . . . . . . . . . . 78 b) Integrität und Authentizität durch digitale Signaturen . . . . . 78 c) Integrität digitaler Inhalte durch fragile Wasserzeichen . . . . 79 d) Authentizität von Systemkomponenten durch Challenge- Response-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 IV. Manipulationssichere Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 XII Inhaltsverzeichnis 1. Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . . . 81 a) Dongles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 b) Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 c) Sonstige Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2. Manipulationssichere Software . . . . . . . . . . . . . . . . . . . . . . . . 87 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 b) Code Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 V. Suchsysteme (copy detection). . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 1. Suche zur Feststellung rechtswidriger Kopien . . . . . . . . . . . . . 91 2. Suche zur Feststellung von Integritätsverletzungen . . . . . . . . . 94 3. Suche zur Nutzungsregistrierung. . . . . . . . . . . . . . . . . . . . . . . 94 VI. Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 VII. Integrierte E-Commerce-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 97 1. Electronic Data Interchange (EDI) . . . . . . . . . . . . . . . . . . . . . 97 2. XML-basierte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 VIII. Schutz im analogen Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 D. Standards im DRM-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 II. Schutz bei Endgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 1. Digital Audio Tape (DAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 2. Pay-TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3. Digital Versatile Disc (DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . 106 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 b) Content Scramble System (CSS) . . . . . . . . . . . . . . . . . . . . . 107 c) Copy Generation Management System (CGMS) . . . . . . . . 109 d) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e) Regional Code Playback Control . . . . . . . . . . . . . . . . . . . . 110 4. Content Protection for Recordable and Prerecorded Media (CPRM/CPPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5. Secure Digital Music Initiative (SDMI) . . . . . . . . . . . . . . . . . . 115 6. eBooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 III. Schutz bei Datenübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . 118 1. Übertragungen im Internet: IPSec . . . . . . . . . . . . . . . . . . . . . . 119 2. Übertragungen zwischen Endgeräten. . . . . . . . . . . . . . . . . . . . 120 a) Digital Transmission Content Protection (DTCP) . . . . . . . 120 b) High-bandwidth Digital Content Protection System (HDCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IV. Übergreifende Schutzarchitekturen . . . . . . . . . . . . . . . . . . . . . . . 122 1. Content Protection System Architecture (CPSA) . . . . . . . . . . . 122 2. Motion Picture Expert Group (MPEG) . . . . . . . . . . . . . . . . . . 122 3. Open Platform for Multimedia Access (OPIMA) . . . . . . . . . . 124 4. Trusted Computing Platform Alliance (TCPA) . . . . . . . . . . . . 125 V. Initiativen von Verwertungsgesellschaften . . . . . . . . . . . . . . . . . . 125 E. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 I. Superdistribution / Peer-to-Peer Networking (P2P) . . . . . . . . . . . 127 II. DRM im ,,Mobile Commerce“ . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Inhaltsverzeichnis XIII III. Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 IV. Technischer Schutz von Vertragsketten . . . . . . . . . . . . . . . . . . . . 136 V. Spannungsverhältnis zwischen Identifizierung und Anonymität . 138 F. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Teil 2: Rechtliche Grundlagen des DRM . . . . . . . . . . . . . . . . . . . . . . . 147 A. Schutz durch das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 B. Schutz durch Nutzungsverträge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 I. Bedeutung von Nutzungsverträgen in DRM-Systemen . . . . . . . . 154 II. Wirksamkeit der Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . . . 160 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 2. Wirksamkeit nach deutschem Recht . . . . . . . . . . . . . . . . . . . . 161 a) Schutzhüllenverträge bei Computersoftware . . . . . . . . . . . 161 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 165 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 167 3. Wirksamkeit nach U.S.-amerikanischem Recht . . . . . . . . . . . . 169 a) Shrinkwrap Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 170 bb) Uniform Computer Information Transactions Act (UCITA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (2) Vorschriften zu Mass-Market Licenses . . . . . . . . . 174 cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 176 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 177 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 C. Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . . . . . . . . 178 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 II. Einzelne Vertragsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 1. Ausgewertete Technologie-Lizenzverträge . . . . . . . . . . . . . . . . 181 2. Typische Technologie-Lizenzvertragsklauseln . . . . . . . . . . . . . 185 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 b) Koppelung mit anderen DRM-Komponenten . . . . . . . . . . 186 c) Standard-Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . 189 d) Sicherheit der Implementierung . . . . . . . . . . . . . . . . . . . . . 190 e) Verfahren bei Kompromittierung der Schutzmaßnahme . . 191 f) Keine Herstellung von Umgehungstechnologie . . . . . . . . . 192 g) Rechtsfolgen bei Verletzung der Lizenzbestimmungen . . . . 192 III. Kartellrechtliche Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 D. Schutz technischer DRM-Komponenten . . . . . . . . . . . . . . . . . . . . . 196 I. Schutz durch Umgehungsvorschriften . . . . . . . . . . . . . . . . . . . . . 196 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 2. Verbot der Umgehung technischer Schutzmaßnahmen . . . . . . 198 a) Verbot der tatsächlichen Umgehung. . . . . . . . . . . . . . . . . . 198 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 198 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 XIV Inhaltsverzeichnis (2) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 200 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 202 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 (2) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 202 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 205 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 (2) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 207 (1) Digital Millennium Copyright Act (DMCA) . . . . . 207 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 (b) Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 208 (c) Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . 209 (2) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 209 b) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . . . . 211 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 211 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 (2) Zugangskontroll-Übereinkommen des Europarats 211 (3) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 212 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 213 (1) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 213 (2) Computerprogrammrichtlinie . . . . . . . . . . . . . . . . 214 (3) Zugangskontrollrichtlinie . . . . . . . . . . . . . . . . . . . 215 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 (b) Verhältnis zur Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . 218 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 221 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 (2) Wettbewerbsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 223 (3) Allgemeines Deliktsrecht . . . . . . . . . . . . . . . . . . . . 224 (4) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 (5) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 225 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 225 (1) Digital Millennium Copyright Act. . . . . . . . . . . . . 225 (a) Zugangs- und Nutzungskontrolle . . . . . . . . . . 225 (b) Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 (2) Audio Home Recording Act . . . . . . . . . . . . . . . . . 229 (3) Trade Secret Law. . . . . . . . . . . . . . . . . . . . . . . . . . 229 (4) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 230 3. Verbot der Manipulation von Metadaten . . . . . . . . . . . . . . . . 231 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 b) Metadaten hinsichtlich Inhalt, Rechteinhaber und Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 aa) Verbot der Entfernung oder Veränderung richtiger Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 (1) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . 232 (a) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . 232 (b) Sonstige völkerrechtliche Regelungen . . . . . . . 233 Inhaltsverzeichnis XV (2) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . 233 (3) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 234 (4) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 236 bb) Verbot des Bereitstellens falscher Metadaten . . . . . . . . 237 (1) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 237 (2) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 238 cc) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . 239 c) Metadaten hinsichtlich der Nutzer. . . . . . . . . . . . . . . . . . . 240 II. Obligatorischer Einsatz von DRM-Komponenten . . . . . . . . . . . . 240 1. Obligatorischer Einsatz technischer Schutzmaßnahmen . . . . . 240 a) Europäischer und deutscher Rechtsrahmen . . . . . . . . . . . . 241 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 244 2. Obligatorischer Einsatz von Metadaten . . . . . . . . . . . . . . . . . 245 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Teil 3: Vom Urheber- zum Informationsrecht. . . . . . . . . . . . . . . . . . . . 249 A. Paradigmenwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 1. These vom Tod des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . 250 2. Unterschiedliche Schutzmechanismen für digitale Inhalte . . . . 252 II. Auswirkungen des DRM aus rechtlicher Sicht . . . . . . . . . . . . . . . 256 1. Komponenten des Schutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 a) Schutz durch Technik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 bb) Unterstützender rechtlicher Umgehungsschutz . . . . . . 258 b) Schutz durch Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . 258 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 bb) Unterstützender technischer Schutz . . . . . . . . . . . . . . . 260 cc) Unterstützender rechtlicher Umgehungsschutz . . . . . . 261 c) Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . 262 d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 2. Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 a) Ineinandergreifen der Schutzmechanismen. . . . . . . . . . . . . 263 b) Schaffung eines privaten absoluten ,,Rechts“ . . . . . . . . . . . 269 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 bb) Vom vertraglichen Schutz zum absoluten ,,Recht“. . . . 273 cc) Vom technischen Schutz zum absoluten ,,Recht“ . . . . . 277 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 III. Auswirkungen des DRM aus rechtsökonomischer Sicht . . . . . . . 282 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 2. Digitale Inhalte als öffentliches Gut . . . . . . . . . . . . . . . . . . . . 284 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 b) Neue Möglichkeiten der Ausschließbarkeit . . . . . . . . . . . . 289 c) ,,Deadweight loss“ bei DRM-Systemen . . . . . . . . . . . . . . . 290 aa) Effizienzverluste beim Urheberrecht. . . . . . . . . . . . . . . 291 bb) Effizienzverluste bei DRM-Systemen . . . . . . . . . . . . . . 299 3. Möglichkeit der Preisdiskriminierung . . . . . . . . . . . . . . . . . . . 300 a) Preisdiskriminierung beim Monopol . . . . . . . . . . . . . . . . . 300 b) Preisdiskriminierung bei DRM-Systemen. . . . . . . . . . . . . . 303 XVI Inhaltsverzeichnis aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 304 bb) Möglichkeiten von DRM-Systemen. . . . . . . . . . . . . . . 307 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 4. Niedrigere Transaktionskosten . . . . . . . . . . . . . . . . . . . . . . . . 312 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 b) Auswirkungen auf urheberrechtliche Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 B. Notwendigkeit des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 318 I. Rechtsökonomische Überlegungen. . . . . . . . . . . . . . . . . . . . . . . . 319 1. Kritikpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 b) Preisdiskriminierungs-Argument . . . . . . . . . . . . . . . . . . . . 321 c) Transaktionskosten-Argument . . . . . . . . . . . . . . . . . . . . . . 324 2. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 328 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 328 b) Beschränkung durch den Markt oder den Gesetzgeber . . . 337 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 bb) Vertraglicher Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (2) Asymmetrische Information . . . . . . . . . . . . . . . . . 339 cc) Technischer Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (2) Netzwerkeffekte . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (b) Indirekte Netzwerkeffekte bei DRM-Systemen 357 (c) Auswirkungen indirekter Netzwerkeffekte des Betriebssystems . . . . . . . . . . . . . . . . . . . . . . . . 358 (d) Auswirkungen direkter Netzwerkeffekte digitaler Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 (e) Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . 362 (3) Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 3. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 364 4. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 II. Rechtliche Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 2. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 371 3. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 374 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 374 b) Vom Urheber- zum Nutzerschutz . . . . . . . . . . . . . . . . . . . . 382 C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Teil 4: Recht als Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . 387 A. Beschränkung des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 389 B. Beschränkung von Nutzungsverträgen . . . . . . . . . . . . . . . . . . . . . . 389 I. Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 II. Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Inhaltsverzeichnis XVII III. U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 394 1. Federal Preemption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 b) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . . . . 397 c) Generelle Eignung der ,,Preemption Doctrine“. . . . . . . . . . 399 2. ,,Public Policy“-Bestimmung des UCITA. . . . . . . . . . . . . . . . . 400 3. Sonstige Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 C. Beschränkung von Technologie-Lizenzverträgen. . . . . . . . . . . . . . . 405 D. Beschränkung technischer DRM-Komponenten . . . . . . . . . . . . . . . 407 I. Grundsätzliche Reaktionsmöglichkeiten des Rechts. . . . . . . . . . . 407 1. Beeinflussung von Rahmenbedingungen . . . . . . . . . . . . . . . . . 407 2. Beeinflussung technischer Schutzmaßnahmen . . . . . . . . . . . . . 409 a) Direkte Regulierung technischer Schutzmaßnahmen . . . . . 409 b) Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 c) Indirekte Regulierung durch Beschränkung des Umgehungsschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 d) Indirekte Regulierung durch ,,Key Escrow“-System. . . . . . 412 e) Kombination der Regulierungsmöglichkeiten . . . . . . . . . . 415 II. Tatsächliche Reaktionen des Rechts. . . . . . . . . . . . . . . . . . . . . . . 416 1. Direkte Regulierung technischer Schutzmaßnahmen. . . . . . . . 416 a) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 416 b) Deutscher und europäischer Rechtsrahmen . . . . . . . . . . . . 417 2. Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 a) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 418 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 420 3. Indirekte Regulierung technischer Schutzmaßnahmen. . . . . . . 422 a) Europäischer Rechtsrahmen. . . . . . . . . . . . . . . . . . . . . . . . 423 aa) Art. 6 Abs. 4 Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (1) Ausgangspunkt: Gesetzliche Verpflichtung zum ,,Key Escrow“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (2) Einschränkungen. . . . . . . . . . . . . . . . . . . . . . . . . . 424 (a) Vorrang ,,freiwilliger Maßnahmen“. . . . . . . . . 424 (b) Abstufung hinsichtlich unterschiedlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . 425 (c) Abhängigkeit vom gewählten Geschäftsmodell 425 (3) Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 bb) Sonstige Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 b) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 429 aa) Entwurf eines 5. Urheberrechts-Änderungsgesetzes . . . 429 bb) Sonstige Vorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . 430 c) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 431 aa) Ausdrückliche Schrankenbestimmungen des DMCA. . 431 bb) Anwendbarkeit allgemeiner urheberrechtlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 XVIII Inhaltsverzeichnis III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 E. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Teil 5: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449

19,468

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 图形处理/算法
社区管理员
  • 图形处理/算法社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧