Advertisement

Digital Rights Management - Technologien, Anwendungsbereiche und Entwicklungsperspektiven

  • Tassilo PellegriniEmail author
Living reference work entry
Part of the Springer NachschlageWissen book series (SRS)

Zusammenfassung

Digital Rights Management (DRM) Systeme gehören in der Medienproduktion neben Content- und Distributionsmanagement-Systemen zu den Kernkomponenten einer modernen IT-Architektur. Trotz ihrer zentralen Bedeutung ist ihr Einsatz aus wirtschafts- und kulturpolitischen Erwägungen umstritten. Während die einen in DRM eine legitime und effektive Maßnahme zur Eindämmung von Urheberrechtsmissbrauch und der Durchsetzung von digitalen Geschäftsmodellen sehen, interpretieren andere DRM als Maßnahme zur ungebührlichen Einschränkung der kulturellen Vielfalt und in Folge als Angriff auf die Souveränität der KonsumentInnen. Entsprechend gilt es eine Balance für den Einsatz von DRM-Technologien zu finden, insbesondere dann, wenn diese zu einem integralen Bestandteil digitaler Geschäftsmodelle für Content werden. Hierbei gilt zu beachten, dass mit der zunehmenden Verbreitung von Streaming und Cloud Computing der Relevanz effektiver DRM-Systeme tendenziell steigt, wenngleich strikte Regelmechanismen gegenüber sanfteren Ansätzen der Rechtedurchsetzung an Bedeutung verlieren werden.

Schlüsselwörter

Digital Rights Management (DRM) Urheberrecht Lizenzen Nutzungskontrolle Zugangskontrolle 

1 Einleitung

Mit der zunehmenden Digitalisierung der medialen Wertschöpfung und der damit verbundenen verlustfreien Reproduzierbarkeit und kosteneffizienten Distribuierbarkeit von Content, stellt sich auch die Frage nach dem effektiven Schutz geistiger Schöpfungen und ihnen zugrunde liegenden Geschäftsmodellen. In diesem Kontext spielen insbesondere Digital Rights Management Technologien eine bedeutende Rolle, indem sie dabei helfen den Zugang, die Nutzung und die Abrechnung von digitalen Gütern zu kontrollieren und zu steuern (Hess 2005, S. 19). Erste Vorläufer moderner Digital Rights Management Systeme finden sich in Form von Kopierschutzsystemen für Bezahlfernsehen in den 1980er-Jahren (Grassmuck 2006, S. 165). Seit den 1990er-Jahren wurde versucht Digital Rights Management (DRM) ausgehend von der Musik- und Gaming-Industrie in weiteren Medienteilbranchen zu Zwecken der Zugangs- und Nutzungskontrolle von Content zu etablieren. Rückblickend zeigt sich, dass die Adoption von DRM-Technologien in den einzelnen Medienteilbranchen sehr unterschiedlich ausgeprägt ist und im Laufe der Zeit einen Wandel erfahren hat. Während etwa in der Musikindustrie – eine Vorreiterin in der Adoption von DRM-Technologien – eine weitgehende Abkehr von DRM zu beobachten ist, spielen bei eBooks oder Streaming-Angeboten DRM-Technologie eine geschäftsmodelltragende Rolle. Grundsätzlich zeigt sich, dass strikte DRM-Systeme mit rigoroser Nutzungs- und Kopierkontrolle tendenziell in Rückgang begriffen sind, wohingegen leichtgewichtigere, tolerantere Schutzsysteme an Bedeutung gewinnen. Damit hat auch die vor allem Ende der 1990er-Jahre kontroversiell geführte Diskussion um die gesellschaftspolitischen Implikationen des Kopierschutzes im Sinne eines Digital Restrictions Management deutlich an Intensität und Schärfe verloren. Aber anstatt fälschlich von einem Verschwinden der besagten DRM-Technologien auszugehen, ist zu beobachten, dass DRM-Technologien in Form einer „Infrastructure of Trust“ (Bolick 2001) zu einem integralen Bestandteil moderner IT-Architekturen und Medienprodukte geworden sind und oftmals die Grundlage für digitale Geschäftsmodelle1 und das technisch gesteuerte Management von vernetzten Wertschöpfungsstrukturen bilden – nicht selten unter massiver Nutzung personenbezogener Daten. Besonders deutlich tritt dies in den Bereichen von Streaming-Angeboten, PayTV und eBooks zutage, wo DRM erst die Voraussetzungen für Produkt- und Service-Diversifikation und in Folge die Durchsetzung von Erlösmodellen schafft. Doch gleichzeitig zeigt sich, dass jede noch so sichere DRM-Technologie ausgehebelt oder umgangen werden kann, wenngleich dies nach geltendem Recht eine strafbare Handlung darstellt. Die Debatte um den ökonomischen und gesellschaftlichen Mehrwert von DRM hat damit nichts an Relevanz verloren.

Der folgende Beitrag diskutiert die Rolle und Funktion des Digital Rights Managements als institutionelle Rahmenbedingung einer Ökonomie digitaler Informationsgüter. Dazu wird der Gegenstandsbereich des Digital Rights Managements aus technologischer, rechtlicher und gesellschaftspolitischer Perspektive beschrieben und Entwicklungsperspektiven skizziert. Hierbei ist festzuhalten, dass die vielbesagte und eingeforderte Balance des Einsatzes von DRM-Technologien weiterhin einer intensiven gesellschaftlichen Auseinandersetzung bedarf.

2 Begriffsklärung und Bezug zur Medienökonomie

2.1 Digital Rights Management

Der Gegenstandsbereich Digital Rights Management (DRM) ist nicht einheitlich definiert. Gemeinhin wird unter DRM die technisch gestützte Verwaltung von Verfügungsrechten an schützenswerten Artefakten verstanden (Rosenblatt et al. 2003; Brügge et al. 2004, S. 149). Dies inkludiert laut Iannella (2001, S. 3): „the description, identification, trading, protection, monitoring and tracking of all forms of rights usages over both tangible and intangible assets including management of rights holders relationships.“

Mazzone versteht DRM als „a collective term for technologies that set conditions on how digital media or devices can be used“ (Mazzone 2011, S. 81). Und bezugnehmend auf die steigende Bedeutung von Telekommunikationsnetzwerken für die Mediendistribution definiert das Technologie-Beratungsunternehmen Gartner DRM als: „trusted exchange of digital information over the Internet whereby the user is granted only the privileges that the document sender allows“ (Gartner 2016).

In einer erweiterten Auslegung umfasst DRM: „[…] technology and practices used to protect digital intellectual property from being used in a way that breaches the terms of its licence. This generally means preventing assets from being illegally copied. The term can have multiple meanings depending on whether it is being used by asset consumers or asset suppliers. In the latter case it will often imply the use of some kind of technology to prevent media from being copied from one device to another (MP3 files is particularly common), however, it can also mean controls established by media users to prevent intellectual property from being accidentally used without permission“ (DAM Online 2016).

Insbesondere die letzte Definition macht auf den Umstand aufmerksam, dass es beim digitalen Rechtemanagement um die technisch gestützte Durchsetzung von Lizenzbedingungen geht, die im Vorfeld vom Urheber festgelegt oder mit diesem ausverhandelt wurden. Die Primäraufgabe von DRM besteht also darin, die Lizenzbedingungen, die an ein digitales Asset geknüpft sind, gemäß den Vorgaben des Urhebers mit technischen Mitteln durchzusetzen. DRM lässt sich damit nicht nur auf seine technologischen Komponenten reduzieren, sondern beinhaltet und transportiert immer auch eine Policy bzw. ein Verhaltensmodell, weshalb im Kontext von DRM auch oft von sogenannten Conditional Access Systems (zu Deutsch: bedingungsgebundene Zugangssystemen) gesprochen wird. Der Einsatz von DRM-Technologien kann also niemals losgelöst von der zugrunde liegenden Policy analysiert und bewertet werden.

2.2 Theoretische Einordnung und Wertschöpfungsbezug

Der Theoriebezug von Digital Rights Management zur Medienökonomie lässt über die Neue Institutionenökonomik (Williamson 1985; North 1990; Picot 2005) sowohl aus Perspektive der Property Rights Theorie (z. B. Nuss 2002; Bauckhage 2003) als auch aus Perspektive des Transaktionskostenansatzes (z. B. Scharf 2010) herstellen.2 Reine Informationsgüter gelten aufgrund ihrer immanenten Produktcharakteristika als öffentliche Güter, d. h. sie sind nicht-rivalisierend im Konsum und nicht-exklusiv im Zugang. Nach der Property Rights Theorie sind öffentliche Güter zwar gesellschaftlich wünschenswert, sie bieten jedoch aufgrund der fehlenden Eigentumsrechte einem Wirtschaftssubjekt keinen Anreiz für ihre Herstellung, da der Hersteller die Rente aufgrund der fehlenden Knappheit entweder schwer oder gar nicht realisieren kann. Erst die künstliche Verknappung von Information, z. B. durch die Kopplung der Information an einen physischen Träger, erlaubt eine bedingte Steuerung der Verbreitung und Nutzung des Informationsgutes und verändert dessen Gütercharakteristika in Richtung eines Klubguts. Doch in einer komplett virtualisierten Welt, in der sowohl die Produktion als auch der Vertrieb zur Gänze in digitalisierter Form stattfinden, kommen technische Verfahren des Schutzes geistiger Eigentumsrechte zum Einsatz – nicht nur für Zwecke der Kontrolle von Zugang und Nutzung sondern auch zur operativen Umsetzung von Produktdiversifikationsstrategien und Geschäftsmodellen. Hierbei ist der Einsatz von DRM-Technologien laut Picot (2003, S. 1) eine Reaktion auf die technisch bedingten Veränderungen in der medialen Wertschöpfung, die charakterisiert sind durch sinkende Kopier- und Distributionskosten, bei gleichzeitig steigenden Kontroll- und Durchsetzungskosten. Denn mit zunehmender Arbeitsteiligkeit und zunehmender Komplexität und Anonymität von Tauschprozessen erhöht sich der Koordinationsaufwand zur Wahrung der Eigentumsrechte. Entsprechend werden Rahmenbedingungen geschaffen und Maßnahmen gesetzt, die bei der „effektiven und effizienten Durchsetzung“ (Nuss 2002, S. 16) derselben unterstützen und so die Transaktionskosten der Vertragsdurchsetzung senken. In diesem Sinne können DRM-Systeme als Bestandteile institutioneller Arrangements aufgefasst werden, deren Aufgabe darin besteht die Transaktionskosten der Rechtedurchsetzung zu senken und die Interessen zwischen den involvierten Akteuren bei der Durchsetzung von Verträgen bzw. der Sicherung von Eigentumsrechten zu wahren. DRM-Systeme spiegeln damit die Werte, Normen und Regeln wider, die für den Gegenstandsbereich des digitalen Rechtemanagements festgelegt werden. Sie manifestieren sich sowohl auf Ebene der Technik als auch auf Ebene des Rechts, wobei sich beide Ebenen gegenseitig bedingen und in Summe den Rahmen für eine DRM-Policy bilden, die wiederum ein Abbild zugrunde liegenden Geschäftsmodelllogik ist.

2.3 Wertschöpfungsbezug des DRM

In Anlehnung an das Wertschöpfungsmodell von Porter (1980/2004) unterteilen Zerdick et al. (2014, S. 30 ff.) die Medienproduktion in Wertschöpfungsstufen, die je nach Medienteilbranche und funktionaler Differenzierung unterschiedlich stark ausgeprägt und verwoben sein können. DRM-Systeme helfen dabei die Schnittstellen zwischen diesen Wertschöpfungsstufen zu kontrollieren und bilden damit vielfach die Grundlage für digitale Geschäftsmodelle, indem sie bei der Durchsetzung der Rechte und Pflichten aller am Wertschöpfungsprozess beteiligten Akteure unterstützen. Abb. 1 veranschaulicht das Zusammenspiel zwischen DRM-Systemen und digitaler Wertschöpfung.
Abb. 1

DRM in der medialen Wertschöpfung (in Anlehnung an Grisebach 2005, S. 50)

Grisebach (2005, S. 50) unterscheidet zwischen Digital Property Management, welches tendenziell zu Beginn der Wertschöpfung steht und primär im Erstellungsprozess von Content zum Einsatz kommt und Digital Rights Enforcement, welches tendenziell auf den Ebenen der Distribution und des Konsums Verwendung findet. Im ersten Fall geht es um die Rechteklärung und die Rechtewahrung zwischen den am Content-Erstellungsprozess beteiligten Akteuren. Digital Property Management ist damit eine Voraussetzung dafür, dass digitale Assets überhaupt erst geschaffen werden können, indem geklärt wird, welche Rechte der jeweilige am Prozess beteiligte Akteure geltend machen und als Geschäftsgrundlage für Erlösmodelle heranziehen kann. Im zweiten Fall, dem Digital Rights Enforcement, stehen tendenziell die EndkonsumentInnen im Zentrum des Interesses, gegenüber denen ein Rechteinhaber seine Rechte durchsetzt.

Dabei können Digital Rights Management Systeme grundsätzlich auf allen Stufen einer Wertschöpfungskette zur Anwendung kommen, wenngleich sich deren Funktionen und Anwendungsbereiche je nach Lizenzvereinbarung unterscheiden können. Picot (2005, S. 11) spricht in diesem Zusammenhang von einer „abgestuften Rechtedefinition“ entlang der unterschiedlichen Wertschöpfungsstufen und bringt damit zum Ausdruck, dass sich die Lizenzbedingungen zwischen den beteiligten Akteure im Laufe der Wertschöpfung verändern und das DRM-System daran angepasst werden muss. Entsprechend müssen die mit DRM verbundenen Aufwände der Rechtedurchsetzung immer in Relation zum erwarteten Nutzen gestellt werden, zumal der Einsatz von DRM-Technologien gegenüber nicht technik-basierten Schutzstrategien mit nicht unerheblichen Folgekosten verbunden sein kann.3 So kann etwa der Fall eintreten, dass es zwar eine Lizenzvereinbarung zwischen zwei Parteien gibt, diese jedoch effektiv gar nicht oder nur mit erheblichen Aufwänden überwacht werden kann.4

3 Technologien und rechtliche Rahmenbedingungen

3.1 Digital Rights Management Systeme

Digital Rights Management Systeme zählen neben Content Management Systemen und Content Distributionssystemen zu den zentralen IT-Komponenten in der Medienproduktion (Mertens et al. 2012, S. 121). DRM-Systeme unterstützen bei der operativen Umsetzung einer DRM-Policy für Zwecke der Zugangssteuerung, der Nutzungssteuerung, der Verfolgung von Rechtsverletzungen sowie der Abrechnung (Boucqueau 2012, S. 3; Brügge et al. 2004, S. 149 ff.). Abb. 2 zeigt eine generische Architektur eines DRM-Systems.
Abb. 2

Generische Architektur eines DRM-Systems (Hess 2005, S. 19)

Zugangssteuerung: DRM-Systeme kontrollieren den Zugang zu Content und dazugehörigen Diensten indem sie Content und deren NutzerInnen eindeutig identifizieren und authentifizieren. So soll sichergestellt werden, dass entsprechend der Lizenzbestimmungen nur berechtigte Personen Zugang zu legal erworbenem Content erhalten und damit auch eine Vertraulichkeit bzw. Integrität der Content-Nutzung ermöglicht wird.

Nutzungssteuerung: DRM-Systeme legen fest, in welcher Form und welchem Umfang der bereitgestellte Content genutzt, d. h. abgespielt, vervielfältigt, bearbeitet oder weitergegeben werden kann. Dies kann je nach Verwendungszweck – z. B. kommerzielle oder nicht-kommerzielle Nutzung –, Verwendungsform – z. B. regionale, zeitliche, sachliche Spezifika – oder auch Zurechenbarkeit von Haftungsbedingungen variieren. Dies sind auch wichtige Voraussetzungen dafür die hinreichende Verfügbarkeit von Content sicherzustellen.

Abrechnung: Auf Basis der Nutzungs- und Zugangssteuerung können Abrechnungsfunktionen innerhalb eines DRM-Systems realisiert werden, die sich an unterschiedlichen Diensteklassen (Service-Levels) orientieren und je nach Freiheitsgraden und Möglichkeiten der Nutzungsmessung sehr differenzierte Distributions- und Verrechnungsmodelle ermöglichen. So wird es (theoretisch) möglich durch die Einbindung der EndnutzerInnen in das Distributionssystem und die abgestufte Weitergabe von Rechten die Distributionskette zu verlängern, jedoch alle am Prozess beteiligten in die Verrechnungskette einzuschließen (Superdistribution).

Verfolgung von Rechtsverletzungen: DRM-Systeme die nachträgliche Prüfung der Integrität und Authentizität eines Werkes, indem Copyright-Markierungen entweder sichtbar angebracht oder Urheberrechts- bzw. Lizenzinformationen mit dem Content verknüpft werden. Werden zusätzlich Daten des Lizenznehmers hinterlegt, kann eine digitale Kopie darüber hinaus einer Person eindeutig zugeordnet werden. Zwar verhindern diese Maßnahmen keine Rechtsverletzungen, können aber nachträglich zur Feststellung derselben, zur eindeutigen Zuordnung bzw. Abwehr von Rechtsansprüchen und zur Identifikation von NutzerInnen herangezogen werden.

DRM-Systeme kommen sowohl serverseitig als auch clientseitig zum Einsatz (Boucqueau 2012, S. 3), wobei laut Backhaus (2008, S. 14) auf der Ebene des Clients die Zugangs- und Nutzungskontrolle und auf der Ebene des Servers die Lizenzbestimmungen und die Abrechnung exekutiert werden. Im engen Sinne sind DRM-Systeme damit in der Lage eine strenge Kontrolle der Verbreitung und Nutzung von Content auszuüben, im weiteren Sinne erlauben sie eine individuelle Kompilation und differenzierte Abrechnung des genutzten Contents (Hess 2005, S. 15). Dazu können DRM-Systeme rein auf Software basieren oder aus einer Kombination aus Hard- und Software bestehen. Insbesondere die zweite Variante, bei der durch den ergänzenden Einsatz von Hardware-Komponenten (z. B. DRM-Chips nach dem TCG-Standard5) das Schutzniveau gegenüber rein softwarebasierten Lösung massiv angehoben wurde, erlangte unter dem Schlagwort „trusted computing“ eine kritische Aufmerksamkeit und wurde zum Inbegriff der totalitären Kontrollbestrebungen großer IT-Konzerne (Grassmuck 2006, S. 165). In diesem Kontext fand das Akronym DRM gerne auch für „Digital Restrictions Management“ (digitale Rechteminderung) Verwendung, da es die Rechte der EndkonsumentInnen, z. B. die Erstellung einer Privatkopie, die geräteübergreifende Kompatibilität von Content oder die selbstbestimmte Verwendung eines Endgerätes, übergebührlich einschränken kann.

3.2 DRM-Technologien

DRM-Systeme bedienen sich einer Reihe von Technologien, um die oben beschriebenen Anwendungen umzusetzen. Zu den wichtigsten DRM-Technologien zählen Verschlüsselungsverfahren, digitale Signaturen, digitale Wasserzeichen, biometrische Verfahren, Rechtedefintionssprachen und Filtertechnologien. Diese werden im Folgenden kurz vorgestellt. Tab. 1 zeigt, in welcher Form die einzelnen Technologien die Basisfunktionen eines DRM-System unterstützen.
Tab. 1

Einsatzbereiche von DRM-Technologien in DRM-Systemen (in Anlehnung an Fränkl und Karpf 2004, S. 53)

 

Zugangs-steuerung

Nutzungs-steuerung

Verfolgung Rechtsverletz

Abrechnung

Verschlüsselung

sehr gut

sehr gut

gut

Digitale Signatur

sehr gut

Digitale Wasserzeichen

gut

gut

sehr gut

Biometrische Verfahren

sehr gut

sehr gut

Rechtedefinitionssprachen

sehr gut

sehr gut

sehr gut

Filtertechnologien

gut

sehr gut

sehr gut

Verschlüsselung: Verschlüsselungsverfahren oder sogenannte Kryptosysteme sind eine Kerntechnologie im DRM und dienen dem Schutz der Vertraulichkeit von Informationen vor dem Zugriff unberechtigter Dritter (Meinel und Sack 2012, S. 715). Entsprechend kommen Verschlüsselungstechnologien vornehmlich in der Mediendistribution zum Einsatz, wie etwa bei der Signalübertragung im PayTV (z. B. Ciscos VideoGuard Everywhere DRM) oder dem geräteabhängigen Vertrieb von eBook-Content (z. B. Adobes Digital Editions Protection Technology – ADEPT) zum Einsatz. Verschlüsselung kann entsprechend auf Dokumente oder Kommunikationsverbindungen angewendet werden, wobei die Güte der Verschlüsselung vom zu Grunde liegenden Algorithmus abhängig ist. Man unterscheidet zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren.

Bei symmetrischen Verfahren wird ein Objekt mit demselben Schlüssel ver- und entschlüsselt, d. h. dem Sender und Empfänger ist der Schlüssel bekannt, muss jedoch geheim gehalten werden. Symmetrische Verfahren gelten deshalb als tendenziell unsicher, da es eines sicheren Übertragungswegs für den Schlüssel selbst benötigt und der Schlüssel regelmäßig geändert werden sollte, um ein Durchsickern des Schlüssels an Unberechtigte zu verhindern, insbesondere wenn der Schlüssel von vielen genutzt wird.

Bei asymmetrischen Verfahren (auch RSA-Verfahren genannt) nach den Erfindern Rivest, Shamir & Adleman (Rivest et al. 1978) kommen zwei Schlüssel – meist ein öffentlicher und ein privater – zum Einsatz. Während der öffentliche Schlüssel allen bekannt ist und für jegliche Art der Verschlüsselung verwendet werden kann, kann die Nachricht nur von jenen entschlüsselt werden, die zusätzlich den privaten Schlüssel kennen. Der öffentliche Schlüssel schützt damit die Geheimhaltung, der private Schlüssel dient der Unversehrtheit einer Nachricht. Damit dienen asymmetrische Verfahren nicht nur der Verschlüsselung sondern statten Objekte auch mit einer digitalen Signatur (siehe unten) aus, die eine eindeutige Identifikation einer Nachricht erlaubt. Aufgrund dieses zweistufigen Verfahrens gelten asymmetrische Verfahren als sicherer, da man Objekte mittels des öffentlichen Schlüssels sehr leicht verschlüsseln, aber nur im Besitz des privaten Schlüssels, welcher eine sehr hohes Sicherheitsniveau aufweist, wieder entschlüsseln kann. Zusätzlich wird das Geheimhaltungsproblem entschärft, denn die Weitergabe des privaten Schlüssels entfällt.

Digitale Signatur: Eine digitale Signatur ist ein Verfahren zur Authentifikation von Objekten wie z. B. Dokumenten oder Personen. Auf diese Weise können digitale Artefakte wie Dokumente oder Transaktionen eindeutig einer bestimmten Person oder Organisation zugeschrieben werden (z. B. Apples FairPlay), was vornehmlich bei der Verfolgung von Rechtsverletzungen zum Einsatz kommt.

Die Signatur besteht aus dem privaten Schlüssel des Urhebers und stellt damit eine Art digitalen Fingerabdruck dar, den man auf einem Dokument anbringen kann (Meinel und Sack 2012, S. 714). Eine digitale Signatur kann z. B. in Form von Text einem Content-Asset angefügt werden und mit anderen akzeptierten Signaturen, die z. B. von einer Zertifizierungsstelle nach dem Internet-Standard RFC 1422 beglaubigt wurden, verglichen werden. Dazu wird die Identität des Benutzers überprüft und der öffentliche Schlüssel des Benutzers zusammen mit dessen Namen und mit Kontrollangaben der Zertifizierungsstelle digital signiert und als Zertifikat ausgegeben. Zertifikate sind damit das digitale Gegenstück zu einem Personalausweis. Sie ordnen ihrem Inhaber eindeutig einen öffentlichen Schlüssel zu und machen es so möglich, die mit dem korrespondierenden privaten Schlüssel erzeugten digitalen Signaturen zu validieren (Meinel und Sack 2012, S. 718). Um eine Signatur vor Fälschung zu schützen, kann diese verschlüsselt werden.

Digitale Wasserzeichen: Digitale Wasserzeichen dienen dazu die Authentizität und Integrität eines digitalen Werkes sicherzustellen (Fränkl und Karpf 2004, S. 35) und dienen dazu etwaige Manipulationen am Objekt sichtbar und nachvollziehbar zu machen. Dies erfolgt im Bereich der Filmdistribution etwa mit Systemen wie Content Protection for Recordable Media (CPRM) oder dem Advanced Access Content System (AACS).

Wasserzeichen beinhalten steganographische Metainformation innerhalb des digitalen Werks. Dies sind versteckte Informationen, die eine eindeutige Identifikation des Werkes erlauben. Digitale Wasserzeichen können dazu verwendet werden die Distributionshistorie eines Werkes nachzuzeichnen und zu erheben, zu welchem Zeitpunkt und an welchem Ort ein Werk in Verwendung war und gegebenenfalls modifiziert wurde (Mazzone 2011, S. 82). Digitale Wasserzeichen können entweder sichtbar oder unsichtbar mit dem Werk verbunden sein und sie müssen dem Kriterium der Robustheit entsprechen. Unter Robustheit ist zu verstehen, dass sich das Wasserzeichen im Zuge der Nutzung oder einer Manipulation des Werkes nicht verändert, d. h. die ursprünglichen Metainformationen erhalten bleiben.

Biometrische Verfahren: Mit der zunehmenden Einbettung von Maschinen in die Lebenswelten der Menschen (Internet der Dinge, Wearable Computing, Embedded Systems) gewinnen auch biometrische Verfahren zu Zwecken des Rechtemanagements an Bedeutung. Unter Biometrie wird die „technische durchgeführte Personenerkennung anhand körperlicher Merkmale und Verhaltensweisen“ verstanden (Wiedemann 2012, S. 10). Biometrische Verfahren sind personengebunden. Das heißt, dass das biometrische Merkmal meist untrennbar mit dem Körper einer Person verbunden ist und nicht extra (wie ein Name oder Code) zugeordnet werden muss. Biometrie kann daher schwer gestohlen oder weitergegeben werden und eine Fälschung wird aus heutiger Sicht grundlegend erschwert, wenngleich ein erfolgreicher Diebstahl und Missbrauch schwerwiegende Folgen für den Betroffenen mit sich bringen kann.6 Ein biometrisches System, welches auf der Erkennung von physiologischen Eigenschaften beruht, ist meist verlässlicher (Jain et al. 2004, S. 7).

Die wichtigsten Erkennungsarten biometrischer Verfahren sind die Verifikation und die Identifikation. Bei der Verifikation muss die zu verifizierende Person dem System beispielsweise einen Namen oder ein Login mitteilen. Danach entscheidet das biometrische System, ob die Person mit dem zugehörigen Referenzmerkmalsdatensatz übereinstimmt. Bei der Identifikation offenbart die zu erkennende Person ausschließlich ihre biometrischen Charakteristika. Das System ermittelt aus dem individuellen Merkmal durch Vergleich mit den Referenzmerkmalsdatensätzen aller Personen den zugehörigen Namen bzw. das Login.

Jede beliebige physiologische und/oder behaviorale Eigenschaft kann biometrischen Verfahren dienen, solange sie folgenden Ansprüchen gerecht wird (Delac und Grgic 2004, S. 184 f.): 1) Universalität: Jeder muss diese Eigenschaft haben; 2) Unterscheidbarkeit: Bei jedem muss diese Eigenschaft unterschiedlich sein; 3) Persistenz: Die Eigenschaft darf über einen bestimmten Zeitraum nicht variieren; 4) Sammelbarkeit: Die Eigenschaft muss gemessen und gesammelt werden können. Delac und Grgic (2004) schlagen drei weitere essenzielle Faktoren vor: Performance – die Eigenschaft muss schnell und mit wenig Aufwand gewonnen werden, Acceptability – die Methode muss für den Benutzer harmlos sein, Circumvention – die Methode muss einem möglichen Betrug standhalten.

Ein Merkmal für eine biometrische Identifikation kann dann als ideal betrachtet werden, wenn es alle diese Anforderungen erfüllt. Das trifft bisher auf kein biometrisches Verfahren zu (Jain et al. in Behrens und Roth 2001, S. 5).

Rechtedefinitionssprachen: Nutzungsrelevante Gebote und Verbote, die den Zugang, die Verwendungsformen und die Abrechnung betreffen, werden in digitalen Werken mittels Rechtedefinitionssprachen zum Ausdruck gebracht. Rechtedefinitionssprachen erzeugen maschinenlesbare Repräsentationen der Lizenzbedingungen und erlauben so die feingranulare automatische Prozessierung von Schutzbedingungen entlang der maschinell explizierten Nutzungsbedingungen (Fränkl und Karpf 2004, S. 49). Rechteinformationen können mittels digitaler Wasserzeichen oder in Form von Metadaten hinterlegt werden. Insbesondere die zweite Variante erlangt im Zuge der zunehmenden Interoperabilität von IT-Systemen stärkere Bedeutung, da auf Basis der Metadaten DRM-relevante Operationen wie Filtering, Clustering, Profiling, Billing u. a. m. ausgeführt werden können (Pellegrini 2014). Gängige Rechtedefinitionssprachen sind Creative Commons Rights Expression Language (ccREL), Open Digital Rights Language (ODRL) oder MPEG21. Diese stehen komplementär zueinander und ergänzen sich funktional. Mittels ccREL wird die Lizenz ausgewiesen, unter der ein Werk veröffentlicht wird. Mittels ODRL können die Bedingungen, die in einer Lizenz beschrieben sind, maschinenlesbar repräsentiert werden. Und MPEG21 unterstützt die Anwendung dieser Metadaten auf unterschiedliche Distributionsformen wie Downloading, Streaming oder Broadcasting.

Filtertechnologien: Die bisher beschriebenen Technologien und Verfahren unterstützen neben der Identifikation, Authentifikation und Explikation vor allem die Filterung von Content, NutzerInnen und Anwendungen. Diese Filtermechanismen bilden eine wichtige Grundlage im Kontext des Traffic- und Netzwerk-Managements. Netzwerkmanagement wird normalerweise in content-agnostischer Form eingesetzt, um die Übertragungskapazitäten des Netzwerks optimal zu nutzen, Überlasten zu verhindern oder Angriffe abzuwehren. Eine Basistechnologie sind etwa Firewalls. Diese nutzen Paketfilter (Ports, IP-Adressen oder Statefulness), Proxyfilter (Caching) oder Contentfilter (ActiveX, JavaScript, Viren, Schlüsselwörter) um eine sichere und stabile Kommunikation zwischen Client und Server herzustellen. Im Kontext von DRM rückt jedoch eine weitere Technologie ins Zentrum der Aufmerksamkeit, bekannt unter Deep Packet Inspection (DPI). DPI analysiert den gesamten Inhalt von Datenpaketen in Bezug auf Absender, Zielort, Art, Umfang und Inhalt. Auf Basis dieser Informationen können Datenströme analysiert, protokolliert und in Echtzeit gezielt in den Daten-Traffic eingegriffen werden, indem z. B. bestimmte Datenpakete nach inhaltlichen Kriterien herausgefiltert, Webseiten gesperrt oder bestimmte Protokolle und die Anwendungen, die darauf basieren, verzögert oder gänzlich blockiert werden (Bendrath und Mueller 2011, S. 1143). Dies wird vor allem von Internet- und Mobilfunk-Providern dazu genutzt neue, vor allem auf Content-Filterung basierende Erlösmodelle zu etablieren. Im Kontext der Terror- und Pirateriebekämpfung kommen Verfahren der DPI aber zunehmend zu Zwecken der aktiven Content-Filterung und Nutzerverfolgung zum Einsatz (Bendrath 2009, S. 25).

3.3 Rechtliche Rahmenbindungen von DRM

Laut Brügge et al. (2004, S. 149) besteht DRM aus dem Zusammenspiel von technischen Komponenten und flankierenden rechtlichen Bestimmungen, die den Umgang mit technischen Schutzmaßnahmen regeln. Den übergeordneten Rechtsrahmen für den Einsatz von DRM bildet der WIPO-Urheberrechtsvertrag (WCT – WIPO Copyright Treaty), der am 20.12.1996 im Rahmen einer diplomatischen Konferenz der Weltorganisation für geistiges Eigentum (WIPO) verabschiedet wurde (Pierson et al. 2014, S. 436). Dieser Vertrag ergänzt die revidierte Berner Übereinkunft in Hinblick auf die Herausforderungen des Urheberrechts durch die Digitalisierung. Dies umfasst u. a. Klarstellungen zum Schutzumfang des urheberrechtlichen Werkschutzes, Präzisierungen zum Schutz von Computerprogrammen und Datenbanken, sowie Regelungen zur öffentlichen Wiedergabe und Zugänglichmachung. Insbesondere der letzte Aspekt spielt für die rechtliche Absicherung von DRM eine entscheidende und weitreichende Folge. Im WIPO-Urheberrechtsvertrag wurde erst mal festgeschrieben, dass die Umgehung von technischen Schutzmassnahmen (Art. 11 WCT) sowie die unbefugte Entfernung oder Änderung elektronischer Informationen über die Rechteverwaltung (Art. 12 WCT), eine strafbare Handlung darstellt. Diese Vorgaben wurden in vielfacher Form in europäisches und nationales Recht übernommen und sind damit zentraler Bestandteil zeitgenössischer Immaterialgüterpolitik.

In der Europäischen Union fanden diese Vorgaben Eingang in die InfoSoc Richtlinie (2001/29/EG/Art. 7) und wurden über diesen Weg Bestandteil vieler nationaler Urheberrechtsgesetze. Bestimmungen zur Umgehung von technischen Schutzmaßnahmen finden sich im deutschen Urheberrechtsgesetz (BGBl. I S. 2178 vom 03.12.2015) in Art. 95a, Abs. 1. Demnach dürfen „wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes ohne Zustimmung des Rechtsinhabers nicht umgangen werden, […].“ Im österreichischen Urheberrechtsgesetz (BGBl. I Nr. 99/2015 vom 13.08.2015) finden sich vergleichbare Bestimmungen in Art. 90c, im Schweizer Urheberrechtsgesetz (URG SR 231.1 vom 01.01.2011) in Art. 39, die sich stark am Wortlaut des deutschen Urheberrechtsgesetzes orientieren. In Summe ist festzuhalten, dass im europäischen Rechtsrahmen und seiner nationalen Adaptionen die gesetzlich festgeschriebenen Ausnahmen zur privaten Werknutzung (vulgo „Privatkopie“) die beschränkenden Effekte einer strafbaren Umgehung technischer Schutzmechanismen nicht entschärfen und auch nicht geeignet sind eine Balance herzustellen zwischen den Verwertungs- und Kontrollinteressen der Content-Industrie einerseits und den Interessen der KonsumentInnen nach selbstbestimmter Nutzung andererseits.7

Damit vollzieht sich eine Europa eine vergleichbare Entwicklung wie in den USA. Dort erlangten die WIPO-Vorgaben durch den sogenannten Digital Millennium Copyright Act (DMCA) aus dem Jahr 1998 öffentliche Aufmerksamkeit und befeuerten eine bis heute anhaltende Debatte über die wirtschafts-, kultur- und demokratiepolitischen Implikationen eines überschießenden, exzessiv protektiven Urheberrechts. So kritisiert Mazzone (2011, S. 86 ff.) das angestammte KonsumentenInnenrechte, wie etwa das Recht auf Fair Use (im Sinne einer individuellen, privaten Aneignung von geschützten Werken), ausgehebelt werden und im Gegenzug die Nutzungsrechte der NutzerInnen extrem einschränkt. Nuss (2002, S. 22) kritisiert die damit einhergehende künstliche Verknappung von Wissensressourcen, welche mittels empirisch fragwürdigen Argumenten, etwa dass strikte Eigentumsrechte Wachstum, Beschäftigung und Innovation fördern, legitimiert wird (Nuss 2002, S. 14 f.). Rosenblatt (in Greenfield 2009) kritisiert in diesem Zusammenhang nicht nur die effektive Einschränkung der KonsumentInnenenrechte sondern auch den Umstand, dass der juristische Schutz den Anreiz verringert hat, effektive Kopierschutzmechanismen zu entwickeln. Stattdessen werden KonsumentInnen kriminalisiert und die Hersteller von DRM-technologien aus der Verantwortung entlassen.

Im Zuge der international angelegten Antipirateriemaßnahmen haben sich auf nationaler Ebene seit dem Jahr 2009 weitere Rechtsrahmen gebildet, die den breiten Urheberrechtsmissbrauch verhindern sollen. In Frankreich war vom Jahr 2010 bis 2013 das HADOPI-Gesetz (Haute Autorité pour la diffusion des oeuvres et la protection des droits sur l’Internet – Gesetz Nr. 2009–669 vom 12 Juni 2009) in Kraft. In Großbritannien, Deutschland, Australien, Irland und den USA existieren ähnliche Gesetzesvorschriften. Allen ist gemein, dass sie nach dem sogenannten Three-Strikes-Prinzip funktionieren, welches vorsieht, dass vermeintliche Urheberrechtsverletzungen durch den Internet Service Provider aufgedeckt und nach einem Dreistufenprinzip verschärfend geahndet werden. Zu Beginn steht eine finanzielle Abmahnung. Am Ende droht die komplette Sperre des Internetzugangs. Gesetzgebungen, die dem Three-Strikes-Prinzip folgen, sind grundsätzlich sehr kritisch zu betrachten, nicht zuletzt weil deren Effektivität fragwürdig ist und die damit verbundenen negativen Effekte auf die EndnutzerInnen oft unverhältnismässig sind. Dies hat unter anderem dazu geführt, dass Frankreich im Jahr 2013 das HADOPI-Gesetz wieder abgeschafft hat (Blocman 2013), ebenso Australien im Februar 2016 (Lui 2016). Andere Länder wie z. B. Irland denken jedoch über eine Einführung eines entsprechenden Gesetzes nach bzw. haben dieses in die effektive Praxis bereits übernommen (McCallig 2013).

4 Gesellschaftspolitische Implikationen und Entwicklungsperspektiven von DRM

Die Debatte um die gesellschaftlichen Effekte des DRM ist ebenso alt wie die Technologie selbst und knüpft nahtlos an historische Debatten zum Spannungsverhältnis zwischen Immaterialgüterschutz und Wissensallmende an.8 In der konventionellen Wahrnehmung und Funktion liegt die primäre Aufgabe von DRM in der Beschränkung des Zugangs und der Kontrolle des Konsums digitaler Güter. DRM-Technologien wirken damit auf zwei sensiblen Ebenen: sie verknappen den Zugang zu kodifiziertem Wissen und sie verletzen bisweilen das Recht auf Privatsphäre, alles zur Durchsetzung von (berechtigten) Ansprüchen. Die Debatte oszilliert also um die Frage, wie eine Balance zwischen den wirtschaftlichen Interessen der RechteinhaberInnen und der RechtenutzerInnen hergestellt werden kann. In letzter Konsequenz wird die Debatte durch den Umstand beeinflusst, dass DRM-Systeme auf Seite der KonsumentInnen auf wenig Akzeptanz stoßen und zahlreiche Umgehungsmöglichkeiten konventioneller Technologiekonzepte die Frage nach der grundsätzlichen Sinnhaftigkeit technischer Zugangsbeschränkungen stellen (Nuss 2002, S. 22), insbesondere dann, wenn deren Umgehung als strafbare Handlung angesehen wird. DRM-Technologien bergen die Gefahr, dass der Zugang zu Content und dessen Nutzung einer exzessiven Kontrolle und Restriktionen unterzogen wird, mit weitreichenden Folgen für die kulturelle Vielfalt, sowohl aus Perspektive der ProduzentInnen als auch KonsumentInnen von Content. DRM-Systeme sind für die EndnutzerInnen fast ausschließlich mit Nachteilen verbunden, da einfach gestrickte DRM-Systeme die Rechte der NutzerInnen tendenziell einschränken und aufwendige Lösungen nicht selten zu Lasten der Privatsphäre gehen und/oder mit der Anschaffung kostspieliger Hardware verbunden sind. Es sinkt also der Gebrauchswert von DRM-geschützten Medienprodukten bei gleichzeitig steigenden Transaktionskosten ohne die vordergründige Problematik der Produktpiraterie zu lösen (Hess 2005, S. 20). So kritisiert etwa Matteo Berlucchi, CEO des eBook-Retailers Anobii,9 auf der Digital Book World Conference in New York: „digital rights management technology, or DRM as it is known, prevents more readers from buying e-books and may actually encourage piracy of copyrighted material“ (Berluchi in Greenfield 2012).10

Ein Blick auf die Musikindustrie etwa offenbart, dass dort bereits im Jahr 2007 begonnen wurde das DRM-Regime zu lockern. In offenen Distributionssystemen tritt die Nutzungskontrolle tendenziell in den Hintergrund, hingegen nimmt die Bedeutung von Technologien wie Wasserzeichen und Rechtedefinitionssprachen zu, mit dem Ziel potenzielle Rechtsverletzungen ex-post feststellen zu können. Allerdings gilt es zu beachten, dass sich im Musikbereich die Distributionsform von Download auf Streaming verlagert hat, was mit neuen DRM-Konzepten einhergegangen ist, die für den eBook-Sektor nur bedingt anwendbar sind.

Weiters muss beachtet werden, dass seit dem Inkrafttreten des WIPO-Urheberrechtsvertrages im Jahr 1996 sukzessive eine Verschärfung der Urheberrechtsbestimmungen stattgefunden hat. Zu nennen sei an dieser Stelle die voranschreitende Verschärfung des Strafmaßes von Pirateriedelikten, die Verankerung von technischen Schutzmaßnahmen als integraler Bestandteil des Urheberrechts oder die Ausweitung der Pauschalvergütung auf digitale Endgeräte. Laut Pierson et al. (2014, S. 392) birgt das zunehmende Nebeneinander von rechtlichen Verschärfungen und dem wachsenden Einsatz von DRM-Technologien die Gefahr einer Doppelbelastung des Verbrauchers, wenn nicht auf eine ausgewogenen Balance zwischen rechtlichen und technischen Schutzmechanismen geachtet wird. Diese wird im deutschen Urheberechts aktuell etwa dadurch hergestellt, dass die Höhe der Gerätevergütung proportional an die Höhe des Gerätekopierschutzes gekoppelt ist, d. h. je höher der Kopierschutz, desto geringer die Vergütung. Inwieweit dieser Ansatz fair und praktikabel ist, muss die Zukunft zeigen.

DRM ist heute stärker präsent denn je, sowohl in Form von steuernden Kontrollsystemen, als auch dezent präsenter Begleiter, die oftmals auf Basis akribisch nachvollziehbarer, personenbezogener Nutzerdaten tief in die Privatsphäre der NutzerInnen eintauchen und diese Daten zur Rechtsdurchsetzung heranziehen, oftmals unter Umkehrung der Beweislast. Neben die Rechtedurchsetzung treten damit neue Anwendungsbereiche wie Netzwerk- und Traffic-Management, Content-Regulierung und Zensurmaßnahmen, staatliche Überwachung oder personalisierte Werbung (Bendrath und Mueller 2011, S. 1145). Hierbei ist beobachtbar, dass insbesondere passive DRM-Technologien erst am Beginn einer breiten Nutzung zu stehen scheinen, was vor allem der zunehmenden Automatisierung der Contentsyndikation in hoch vernetzten Computersystemen geschuldet ist. Die zunehmende Verfügbarkeit von mittels Rechtedefinitionssprachen maschinen-verarbeitbarer Lizenzinformationen eröffnet bisher nur der Theorie diskutierte Wertschöpfungsmodelle. Hierbei ist in Anlehnung an Rosenblatt (in Greenfield 2009) zu fragen, ob es überhaupt gelingen kann, gesetzliche Regelungen in einem System der Rechteverwaltung adäquat abzubilden, ob die NutzerInnen überhaupt in der Lage sind entsprechende Regelungen zu verstehen bzw. wie man diese den NutzerInnen erläutern kann.

Zusammenfassend sei in den Worten Reto Hiltys, Direktor des Max-Planck-Instituts für Geistiges Eigentum, Wettbewerbs- und Steuerrecht, festgehalten:

„Ein Rechtsschutz, der für den kreativen Menschen geschaffen worden ist (und den man mit Bezug auf diesen Menschen irgendwo auch akzeptieren mag), der aber in den Händen von Industrien liegt, welche ihn dazu benutzen, um nicht dem Wettbewerb ausgesetzt zu sein, wirkt unweigerlich ‚dysfunktional‘ – er stört den Wettbewerb statt ihn zu fördern. Diese Dysfunktionalität mag den betroffenen Industrien (zumindest vordergründig) durchaus zum Vorteil gereichen; sie schadet aber den Interessen der Allgemeinheit und mit großer Wahrscheinlichkeit auch jenen der Kreativen“ (Hilty 2011, S. 77).

5 Conclusio

DRM-Systeme gehören neben Content- und Distributionsmanagement-Systemen zu den Kernsystemen einer modernen IT-Architektur in der Medienproduktion. Hierbei ist beobachtbar, dass die Medienteilbranchen in Bezug auf DRM sehr unterschiedliche Strategien entwickelt haben. Immer ist der Einsatz von DRM-Technologien gekoppelt an das zugrunde liegende Geschäftsmodell. Entsprechend wird DRM dort überleben, wo es neue Geschäftsmodelle ermöglicht. Insbesondere ist davon auszugehen, dass in Zeiten des zunehmenden Streamings als präferierte Distributionsform DRM-Systeme auf größere Akzeptanz stoßen, da der Anspruch der NutzerInnen auf das Eigentum an Inhalten tendenziell sinkt.11 Neue Bedeutung erhält DRM auch durch Cloud Computing. Interoperable Systeme erhöhen die Abwicklungskomplexität von Lizenzverträgen, wodurch maschinen-verarbeitbare Lizenzinformationen in Zukunft eine größere Bedeutung erlangen werden. Diese bilden die Grundlage für weiträumige DRM-Systeme als integrierte Bestandteile zukünftiger IT-Systeme, insbesondere auch im unternehmerischen (z. B. cyberphysische Systeme in Fabriken – Industrie 4.0) und privaten (z. B. Smart Homes) Bereich. Wer hierbei die NutzerInnen zu stark einschränkt, wird mit Akzeptanzproblemen zu kämpfen haben. Gleichzeitig verhindern zu strenge DRM-Regime neue Produkte und Dienstleistungen, wie sie derzeit zwar technologisch bereits umsetzbar wären, aber oftmals an der Bewältigung der rechtlichen und technologischen Rahmenbedingungen scheitern (z. B. personalisierte Print-On-Demand Dienste). In diesem Kontext wird das wirtschaftliche Potenzial von DRM nur unbefriedigend ausgenutzt. Die vielbesagte und eingeforderte Balance des Einsatzes von DRM-Technologien bedarf damit weiterhin einer intensiven gesellschaftlichen Auseinandersetzung.

Fußnoten

  1. 1.

    Unter Geschäftsmodell sei hier verstanden „[…] a representation of a firm’s underlying core logic and strategic choices for creating and capturing value within a value network“ (Shafer et al. 2005, S. 202).

  2. 2.

    Zur Neuen Institutionenökonomik siehe auch den Beitrag von Just & Latzer in diesem Band.

  3. 3.

    Ein Kostenbeispiel zur Lizenzierung des Adobe DRM-Systems bietet Rhomberg (2012): „Typically $ 10,000 upfront with $ 1,500 in annual maintenance fees and a $ 0.22 transaction fee per ebook purchase. This is revenue that flows to Adobe, not authors, publishers or retailers. Where the retail price for an ebook is $ 0.99 or $ 1.99 this is a very noticeable percentage (12 % to 22 %) of the retail price.“

  4. 4.

    Man denke in diesem Zusammenhang etwa an die Schwierigkeit der Durchsetzung von Anti-Kopiermaßnahmen in der Musikindustrie. Zwar ist diese gesetzlich verboten, die Ahndung des Missbrauchs jedoch defacto unmöglich.

  5. 5.

    Das internationale Industriekonsortium Trusted Computer Group (TCG), dem u. a. Unternehmen wie Intel, Microsoft, Cisco, IBM, Lenovo, HP oder Fujitsu angehören, veröffentlicht regelmäßig technische Spezifikationen für Hardware-basierte DRM-Architekturen. Siehe auch: http://www.trustedcomputinggroup.org/. Zugegriffen am 05.05.2016.

  6. 6.

    Man denke etwa an Dokumentenfälschungen wie Personalausweise, Steuerbescheide, Krankenakten etc.

  7. 7.

    An dieser Stelle sei auf die Debatte rund um die Pauschalabgabe (Deutschland) bzw. Festplattenabgabe (Österreich) verwiesen, in Zuge derer auch das „Recht auf eine Privatkopie“ heftig diskutiert wurde und seitdem als de facto totes Recht gilt. Siehe stellvertretend Wagner (2011); Schnider und Feiler (2013); Dax (2014); Hahn und Schippan (2014).

  8. 8.

    Siehe stellvertretend Wallerstein et al. (1993); Ghosh (2005); Johns (2009).

  9. 9.

    An Anobii waren zum damaligen Zeitpunkt HarperCollins, Penguin and Random House beteiligt. Entsprechendes Schwergewicht wurde Berluchis Statement in der Buchverlagsbranche beigemessen.

  10. 10.

    Offene und DRM-freie eBook-Sofware wie etwa Calibre (http://calibre-ebook.com/) können hierbei als alternatives Distributionsmodell zu DRM-gestützten Geschäftsmodellen herangezogen werden.

  11. 11.

    Hier gilt präzisierende festzuhalten, dass nicht das Bedürfnis nach Eigentum sinkt, sondern die ubiquitäre und (vermeintlich) persistente Verfügbarkeit von Content via Streaming-Services die NutzerInnen in einer Eigentumsillusion wähnt, die aber de facto nicht existiert und mittels Geschäftsbedingungen abgesichert ist.

Literatur

  1. Backhaus, M. (2008). IT-gestütztes Rechte- und Lizenzmanagement im Rundfunk. Berlin: Logos-Verlag.Google Scholar
  2. Bauckhage, T. (2003). Digital rights management: Economic aspects the basic economic theory of copying. In E. Becker, W. Buhse, D. Günnewig & N. Rump (Hrsg.), Digital rights management (Bd. 2770, S. 234–249). Berlin/Heidelberg: Springer. http://link.springer.com/10.1007/10941270_16.CrossRefGoogle Scholar
  3. Behrens, M., & Richard, R. (2001). Grundlagen und Perspektiven der biometrischen Identifikation. http://biometrics-institute.eu/pdf/Grundlagen.pdf. Zugegriffen am 02.05.2016.
  4. Bendrath, R. (2009). Global technology trends and national regulation: Explaining variation in the governance of deep packet inspection. International Studies Annual Convention New York City, 15–18 February 2009. http://userpage.fu-berlin.de/bendrath/Paper_Ralf-Bendrath_DPI_v1-5.pdf. Zugegriffen am 02.05.2016.
  5. Bendrath, R., & Mueller, M. (2011). The end of the net as we know it? Deep packet inspection and internet governance. New Media & Society, 13(7), 1142–1160. doi:10.1177/1461444811398031.CrossRefGoogle Scholar
  6. Blocman, A. (2013). Frankreich: Illegales Herunterladen: Sanktion in Form einer Internetzugangssperre wird abgeschafft. http://merlin.obs.coe.int/iris/2013/8/article16.de.html. Zugegriffen am 20.05.2016.
  7. Bolick, R. (2001). Publishers’ requirements for digital rights management. http://www.w3.org/2000/12/drm-ws/pp/macgrawhill-bolick.html. Zugegriffen am 02.05.2016.
  8. Boucqueau, J. M. (2012). Digital rights management. In: IEEE Emerging Technology Portal, 2006–2012. https://www.ieee.org/about/technologies/emerging/digital_rights.pdf. Zugegriffen am 05.05.2016.
  9. Brügge, B., Harhoff, D., Picot, A., Creighton, O., Fiedler, M., & Henkel, J. (2004). Open-source-software. Berlin/Heidelberg: Springer. http://link.springer.com/10.1007/978-3-642-17024-9.CrossRefGoogle Scholar
  10. DAM Online. (2016). Digital Rights Management (DRM). http://damglossary.org/digital-rights-management-drm. Zugegriffen am 02.05.2016.
  11. Dax, P. (2014, February 21). ‚Es gibt kein Recht auf Privatkopie‘ – futurezone.at. Retrieved from http://futurezone.at/netzpolitik/es-gibt-kein-recht-auf-privatkopie/52.440.379. Zugegriffen am 29.08.2016.
  12. Delac, K., & Grgic, M. (2004). A survey of biometric recognition methods. In: 46th International Symposium Electronics in Marine, ELMAR-2004, 16–18 June 2004, Zadar, Croatia.Google Scholar
  13. Fränkl, G., & Karpf, P. (2004). Digital Rights Management Systeme: Einführung, Technologien, Recht, Ökonomie und Marktanalyse (2. Nachdr). München: PG Verl.Google Scholar
  14. Gartner. (2016). DRM (digital rights management). http://www.gartner.com/it-glossary/drm-digital-rights-management/. Zugegriffen am 02.05.2016.
  15. Ghosh, R. A. (2005). CODE: collaborative ownership and the digital economy. Cambridge: MIT Press.Google Scholar
  16. Grassmuck, V. (2006). Wissenskontrolle durch DRM: von Überfluß zu Mangel. In J. Hofmann (Hrsg.), Eigentum und Wissen. Geschichte, Recht und Ökonomie stoffloser Güter (S. 164–188). Berlin: Bundeszentrale für Politische Bildung.Google Scholar
  17. Greenfield, J. (2012, Januar 25). Bookseller Backed by Big Publishers Advocates Abandoning DRM | Digital Book World. http://www.digitalbookworld.com/2012/bookseller-backed-by-big-publishers-advocates-abandoning-digital-rights-management/. Zugegriffen am 04.05.2016.
  18. Grisebach, R. (2005). Findet die digitale Revolution in der Verlagsbranche nicht statt? In A. Picot & H. Thielmann (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management (S. 43–60). Berlin/Heidelberg: Springer-Verlag. http://link.springer.com/10.1007/3-540-27096-5_4.CrossRefGoogle Scholar
  19. Hahn, R., & Schippan, M. (2014). Rechtsfragen im Verlag. Urheberrecht, Verlagsrecht & Co. Berlin: DeGruyter.Google Scholar
  20. Hess, T. (2005). Digital Rights Management Systeme: eine Technologie und ihre Wirkungen. In A. Picot, H. Thielmann & Münchner Kreis (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management (S. 15–22). Berlin: Springer.CrossRefGoogle Scholar
  21. Hilty, R. (2011). Rechtemanagement und Urheberrecht im Online-Zeitalter – Funktioniert das Modell der Ausschließlichkeit und der individuellen Rechteverwertung? In K. N. Peifer et al. (Hrsg.), Werkvermittlung und Rechtemanagement im Zeitalter von Google und Youtube: Urheberrechtliche Lösungen für die audiovisuelle Medienwelt (S. 71–90). München: Beck.Google Scholar
  22. Iannella, R. (2001). Digital Rights Management (DRM) Architectures. D-Lib Magazine, 7(6). http://www.dlib.org/dlib/june01/iannella/06iannella.html.
  23. Jain, A. K., Ross, A., & Prabhakar, S. (2004). An introduction to biometric recognition. IEEE Transactions on Circuits and Systems for Video Technology, 14(1), 4–20. doi:10.1109/TCSVT.2003.818349.CrossRefGoogle Scholar
  24. Johns, A. (2009). Piracy: The intellectual property wars from Gutenberg to Gates. Chicago: The University of Chicago Press.CrossRefGoogle Scholar
  25. Lui, S. (2016, Februar 20). Australia’s Three Strikes’Piracy Code Has Been Abandoned. http://www.gizmodo.com.au/2016/02/report-copyright-owners-abandon-australian-three-strikes-piracy-code/. Zugegriffen am 20.05.2016.
  26. Mazzone, J. (2011). Copyfraud and other abuses of intellectual property law. Stanford: Stanford Law Books, an imprint of Stanford University Press.Google Scholar
  27. McCallig, D. (2013). Irland: Pirate Bay gesperrt und Three-Strikes-Protokoll fortgeführt. http://merlin.obs.coe.int/iris/2013/10/article29.de.html. Zugegriffen am 20.05.2016.
  28. Meinel, C., & Sack, H. (2012). Internetworking: technische Grundlagen und Anwendungen. Berlin: Springer.CrossRefGoogle Scholar
  29. Mertens, P., Bodendorf, F., König, W., Picot, A., Schumann, M., & Hess, T. (Hrsg.). (2012). Grundzüge der Wirtschaftsinformatik (11. Aufl.). Berlin: Springer Gabler.Google Scholar
  30. North, D. (1990). Institutions, institutional change and economic performance. Cambridge: Cambridge University Press.CrossRefGoogle Scholar
  31. Nuss, S. (2002). Downlaod ist Diebstahl. Eigentum in einer digitalen Welt. Prokla, 32(1), 11–36.Google Scholar
  32. Pellegrini, T. (2014). Linked Data Licensing – Datenlizenzierung unter netzökonomischen Bedingungen. In Transparenz (Bd. 302, S. 159–168). Salzburg: Verlag der Österreichischen Computergesellschaft.Google Scholar
  33. Picot, A. (Hrsg.). (2003). Digital rights management. Berlin/Heidelberg: Springer Berlin Heidelberg. http://link.springer.com/10.1007/978-3-642-55895-5.Google Scholar
  34. Picot, A. (2005). Digital Rights Management – ein einführender Überblick. In A. Picot, H. Thielmann & Münchner Kreis (Hrsg.), Distribution und Schutz digitaler Medien durch Digital Rights Management (S. 1–14). Berlin: Springer.CrossRefGoogle Scholar
  35. Pierson, M., Ahrens, T., & Fischer, K. (2014). Recht des geistigen Eigentums: Patente, Marken, Urheberrecht, Design (3. Aufl.). Baden-Baden/Stuttgart: Nomos/UTB.Google Scholar
  36. Porter, M. E. (1980/2004). Competitive strategy: Techniques for analyzing industries and competitors (1. Free Press export ed). New York: Free Press.Google Scholar
  37. Rhomberg, A. (2012, April 17). One More Reason Publishers Are Considering Dropping DRMDigital Book World | Digital Book World. http://www.digitalbookworld.com/2012/one-more-reason-publishers-are-considering-dropping-drm/. Zugegriffen am 04.05.2016.
  38. Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. doi:10.1145/359340.359342.CrossRefGoogle Scholar
  39. Rosenblatt, B., Trippe, B., & Mooney, S. (2003). Digital rights management – Business and technology. New York: M&T Books.Google Scholar
  40. Scharf, N. (2010). Digital rights management and fair use. European Journal of Law and Technology, 1(2), 1–18.Google Scholar
  41. Schnider, A., & Feiler, L. (2013, February 12). Zulässige Privatkopie ist totes Recht. Retrieved. http://derstandard.at/1360681299644/Zulaessige-Privatkopie-ist-totes-Recht. Zugegriffen am 29.08.2016.
  42. Shafer, S. M., Smith, H. J., & Linder, J. C. (2005). The power of business models. Business Horizons, 48(3), 199–207. doi:10.1016/j.bushor.2004.10.014.CrossRefGoogle Scholar
  43. Wagner, K. (2011). Die Privatkopie als urheberrechtliche Schrankenregelung. Frankfurt a. M./New York: P. Lang.Google Scholar
  44. Wallerstein, M. B., Mogee, M. E., Schoen, R. A., National Academy of Sciences (U.S.) & National Research Council (U.S.) (Hrsg.). (1993). Global dimensions of intellectual property rights in science and technology. Washington, DC: National Academy Press.Google Scholar
  45. Wiedemann, U. (2012). Biometrie – Stand und Chancen der Vermessung des Menschen. Berlin: Frank & Timme Verlag.Google Scholar
  46. Williamson, O. (1985). The economic institutions of capitalism. Firms, markets, relational contracting. New York: The Free Press.Google Scholar
  47. Zerdick, A., Schrape, K., Artope, A., Goldhammer, K., Heger, D. K., Lange, U., … Silverstone, R. (2014). Die Internet-Ökonomie Strategien für die digitale Wirtschaft. Berlin: Springer.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2016

Authors and Affiliations

  1. 1.Fachhochschule St. PöltenSt. PöltenÖsterreich

Personalised recommendations