Content

Chryssoula Pentheroudakis, Grundlagen der individuellen Wahrnehmung von Urheberrechten in:

Chryssoula Pentheroudakis

Urheberrechtlicher Wandel und die kollektive Wahrnehmung in der Informationsgesellschaft, page 432 - 438

Grundlagen, Wesen und Perspektiven der kollektiven Wahrnehmung mit rechtsvergleichenden Beiträgen zu ausgewählten EU-Urheberrechtssystemen

1. Edition 2009, ISBN print: 978-3-8329-4185-7, ISBN online: 978-3-8452-1380-4 https://doi.org/10.5771/9783845213804

Series: Nomos Universitätsschriften - Recht, vol. 619

Bibliographic information
432 Angebote neuer Dienstleistungen ausgerichtet ist.97 Und vielleicht ist das CELAS- Lizenzierungsmodell bereits der Vorbote für eine künftige Gestaltung der Wahrnehmungspraxis und die stärkere Rolle, welche die Verwertungsgesellschaften in diesem Prozess übernehmen sollen. 3. Abschnitt: Gegenläufige Tendenzen zur kollektiven Wahrnehmung A. Grundlagen der individuellen Wahrnehmung von Urheberrechten I. Technische Schutzmaßnahmen Unter technischen Schutzmaßnahmen sind Vorrichtungen oder Bestandteile zu verstehen, die im normalen Betrieb dazu bestimmt sind, Werke oder sonstige Schutzgegenstände betreffende Handlungen zu verhindern oder einzuschränken, die nicht von der Person genehmigt worden sind, die Inhaber von Urheber- oder Leistungsschutzrechten ist.98 Die technischen Schutzmaßnahmen können unterschiedliche Funktionen annehmen, indem sie als Zugangskontrolle („shareware“) oder Nutzungskontrolle (Kryptographie) bzw. dem Schutz der Werkintegrität (digitale Wasserzeichen) oder der Nutzungsüberwachung (Rechnungsstellung bei Pay-per-View-Systemen) dienen.99 Technische Schutzmaßnahmen werden vornehmlich von Herstellern digitaler Datenträger in steigendem Umfang eingesetzt, um den Zugang und die Art der Nutzung von digitalen Werken zu kontrollieren. Seit geraumer Zeit sind Kopierschutzsysteme der Musikindustrie im Einsatz, die dafür sorgen, dass CDs auf vielen herkömmlichen Geräten gar nicht mehr abspielbar sind.100 Auch die für den Verbraucherbereich auf dem Markt erhältlichen digitalen Aufzeichnungsgeräte sind mit einem Kopierschutz ausgestattet, der zwar das beliebig häufige digitale Kopieren eines kommerziell bespielten Tonträgers zulässt, nicht jedoch das digitale Weiterkopieren einer bereits gefertigten Kopie. Ähnlich sind DVDs mit einem Code 97 GEMA Geschäftsbericht 2006, S. 7. 98 Art. 6 (3) Info-Richtlinie. 99 Eingehend Häuptli, Vorübergehende Vervielfältigungen, 2004, S. 198 ff. 100 Über die technischen Möglichkeiten siehe Knies, ZUM 2002, 793, 794 ff. Aus historischer Sicht war es der amerikanische Gesetzgeber, der erstmalig die Integration der Kopierschutztechnik in digitale Geräte zwingend vorschrieb. Der „Audio Home Recording Act“ (AHRA) legte fest, dass das private Vervielfältigen keine Urheberrechtsverletzung darstellt und schrieb den Einsatz des „Serial Copy Management Systems“ (SCMS) ausschließliche bei Heim- und Freizeitgeräten zur Aufzeichnung von Musik vor. Computer, CD-Brenner und professionelle DAT-Studiogeräte ließ AHRA hingegen unberührt. 433 versehen, welcher die Nutzung des Produktes auf bestimmte Märkte begrenzt und welcher je nach Hersteller gleichzeitig eine Kopiersperre enthält.101 Im Bereich der Online-Nutzung von Musik haben die bedeutendsten Vertreter der Schallplattenindustrie mit Unternehmen der Computerbranche 1998 eine gemeinsame Initiative namens „Secure Digital Music Initiative“ (SDMI) in die Wege geleitet, um durch kopiergeschützte Musikstandards Lizenzzahlungen für die Internet-Nutzung abzuverlangen und die Rechteinhaber daran zu beteiligen. Üblich ist hierbei entweder eine an der Quelle erfolgte Zugangskontrolle durch Einrichtung einzelner Benutzerkonten mit Passworteingabe oder eine Authentizitätskontrolle durch Verschlüsselung der jeweils abgefragten Daten. Eine weitere Kontrollvariante besteht in einer Art Nutzungskontrolle, welche die Nutzung urheberrechtlich geschützter Inhalte von einer vorherigen individuellen Erlaubnis des Rechteinhabers abhängig macht.102 Technische Kopierschutzmaßnahmen sind schließlich in den Computerbereich eingedrungen, nicht nur um eine gültige Lizenz zu kontrollieren, sondern vielmehr um das Verhalten von Nutzern am PC zu überwachen und durch die Bildung von Nutzerprofilen zu melden.103 Technische Verschlüsselungsmechanismen sind unabdingbar für die effiziente Anwendung von Systemen der individualisierten Rechtswahrnehmung. Ihnen liegt ein ökonomischer Zweck zugrunde: Technologie soll die Rechtsinhaber in die Lage versetzen, jene Knappheit wiederherzustellen, die es ihnen bisher ermöglicht hat, in einem von Angebot und Nachfrage bestimmten Markt eine angemessene Vergütung für die Nutzung ihrer Werke zu erhalten.104 Bei der Auswahl der Kriterien und Elemente, welche die Mitgliedstaaten im Rahmen der Berücksichtigung der Anwendung oder Nichtanwendung von technischen Maßnahmen nutzen, sind Transparenz und Klarheit geboten. Allerdings sollte man keine Illusionen darüber bewahren, der weltweite, flächendeckende Einsatz stets nachgerüsteter technischer Schutzmechanismen könne Urheberrechtsverletzungen ein Ende setzen. Denn Piraterie resultiert aus dem ungenehmigten Zugang zu Werken an Orten und Regionen, in denen ein Urheberrechtsschutz schwer durchsetzbar ist oder gar fehlt.105 Aus diesem Grund sollte sich der Zweck eines Umgehungsverbots technischer Schutzmaßnahmen nicht in der Rechtsdurchsetzung erschöpfen; er soll vielmehr darin bestehen, dass die 101 Als Beispiele von Verschlüsselungstechniken, die in der DVD-Norm enthalten sind, sind das sog. Copy Generation Management System (CGMS), welches Informationen dazu enthält, ob überhaupt Kopien erstellt werden dürfen, sowie das Content Scrambling System (CSS), welches das direkte Kopieren entschlüsselter Videodaten verhindert, anzuführen. Das CSS hat sich allerdings als nicht besonders sicher herausgestellt, da bereits ein paar Jahre nach Einführung des Systems ein Hackerprogramm erhältlich war. 102 Eingehend hierzu Enders, ZUM 2004, 593, 596 f. 103 Siehe von Braunmühl, ZUM 2005, 109, 111. 104 Stockinger, in: Fallenböck/Galla/Stockinger (Hrsg.), Urheberrecht in der digitalen Wirtschaft, 2005, S. 103, 107. 105 Pfennig, ZUM 2004, 198, 200. 434 Transaktionskosten für legitimes Verhalten jedenfalls geringer bleiben als die Kosten einer rechtswidrigen Werknutzung.106 Die EU-Mitgliedstaaten sind im Rahmen der Urheberrechtsnovelle ihrer Pflicht nachgegangen, die Vorgaben der Info-Richtlinie über den Schutz technischer Schutzmaßnahmen weitestgehend wortgetreu ins nationale Recht umzusetzen – ein gewisser Regelungsspielraum wurde dem nationalen Gesetzgeber nur bei der Bestimmung der Sanktionen eingeräumt. Demnach wird den Rechteinhabern kein neues Verwertungsrecht, sondern ein urheberrechtlicher Hilfsanspruch gewährt. Der einschlägige Rechtsschutz unterliegt insofern keinen Schranken; dafür soll er allerdings restriktiv angewendet bzw. verhältnismäßig gestaltet werden, um sicherzustellen, dass technische Vorrichtungen und relevante Handlungen den normalen Gebrauch und die Förderung von Wissenschaft und Forschung nicht unangemessen hemmen.107 Im optimalen Fall sollte die technische Maßnahme zu vertretbaren Kosten Effizienz beweisen, einfache Bedienung voraussetzen, konform mit etablierten Standards sein und der Privatsphäre der Nutzer die gebührende Beachtung schenken. II. Digital Rights Management-Systeme (DRM-Systeme) Aus dem Sinn des Begriffs „Management“ folgt für die Bedeutung von Digital- Rights-Management nahezu selbstverständlich das ausschließliche Verständnis, die Kontrolle über Urheber- und Leistungsschutzrechte zu behalten.108 Das DRM ist vor allem als Prozess zu betrachten, mit dessen Unterstützung Manipulationen von Werken verhindert werden und zum Schutz der Rechte aller am elektronischen Handel und der digitalen Verbreitung entsprechender Werke Beteiligten beigetragen werden kann.109 Dennoch stellen DRM-Systeme keine bloßen Kopierschutzmechanismen dar, sondern sie zielen auf die individuelle Nutzungskontrolle und insbesondere die individuelle Abrechenbarkeit ab. Es handelt sich dabei um elektronische Lizenzierungssysteme, denen die Online-Vermarktung geschützter Werke durch die Rechteinhaber zugrunde liegt. Sie werden weitläufig als elektronische Vertriebssysteme digitaler urheberrechtlich geschützter Inhalte verstanden, welche eine Zugangs-, Nutzungs- und Integritätskontrolle mit der Möglichkeit einer individuellen Abrechnung über einzelne Werknutzungen gewährleisten sollen. 106 Die Verknüpfung der Aufgabenstellung des Urheberrechts mit der Kontrolle von Markttransaktionskosten, die bei der Werkverwertung entstehen, hat ihren Ursprung in der ökonomischen Analyse des Rechts durch den US-amerikanischen Nobelpreisträger Ronald Coase; vgl. Coase, in: Assmann/Kirchner/Schanze (Hrsg.), Ökonomische Analyse des Rechts, 1978, S. 146, 164 ff. 107 Vgl. Stockinger, in: Fallenböck/Galla/Stockinger (Hrsg.), Urheberrecht in der digitalen Wirtschaft, 2005, S. 103, 114 ff. 108 Flechsig, FS Nordemann, 2004, S. 313, 318. 109 Haupt, Electronic Publishing, 2002, S. 36. 435 In ihrer Primärfunktion als Nutzungs- und Zugangskontrollmechanismen gelingt es den DRM-Systemen, die Nutzung verschlüsselter Inhalte selektiv zu gestatten, wobei Nutzungsvergütungen elektronisch abgerechnet werden können. Bei diesen Nutzungslizenzen kann es sich um einmalige, zeitlich befristete oder sachlich beschränkte Werknutzungen handeln, aber auch um Vorschriften, die das Abspielgerät betreffen. Darüber hinaus können DRM-Systeme Sekundärfunktionen erfüllen, indem sie optional Rechtsverletzungen aufdecken und verfolgen (Forensic DRM) oder Kauftransaktionen bzw. Nutzungen abrechnen (Payment- und Clearingsysteme).110 Letzteres eröffnet dem Rechteinhaber, der zumeist nicht der Urheber ist, sondern selber Verwerter mit Verfügungsbefugnis, die Möglichkeit, unmittelbar mit dem Verbraucher in Kontakt zu treten und mithin als Content-Provider der geschützten Inhalte zu agieren. Dieser Werkvermittler, der die wirtschaftliche Auswertung der Werke für den Urheber übernimmt, entscheidet dann auch über den Einsatz von DRM-Systemen. Diese können für die Durchsetzung von Urheberrechten eingesetzt werden und sind deshalb unverzichtbar für die Entwicklung neuer Geschäftsmodelle, die sich durch hohes Volumen und niedrige Transaktionswerte auszeichnen. Hierzu zählen die Erhebung von Gebühren für Zugang, Nutzung und den Dienst selbst sowie Abonnementsmodelle, Werbefinanzierung, Kreditverkäufe oder Abrechnungssysteme. Der Betrieb solcher Systeme ebnet den Weg zu einer Werkverwertung auf einer Pay-per-Use-Basis, bei der der Nutzer kein Werkstück zur dauerhaften Speicherung erhält, sondern für den jeweiligen Werkgenuss bezahlt. Zwei „Datenpakete“ unterstützen die Verwaltung, Übermittlung und Abrechungsvorgänge durch die DRM-Systeme: Die Werkdaten, die im Endgerät des Nutzers hörbar und sichtbar gemacht werden, und die Metadaten, die Werk-, Produzenten- und Preisidentifikationsangaben enthalten und dem Nutzer unsichtbar bleiben. Zur Werkidentifizierung durch diese Metadaten werden wichtige Kennziffersysteme verwendet, die es ermöglichen, digitale Nutzungen zu identifizieren, zuzuordnen und anschlie- ßend Nutzungserlöse zu verteilen. Die Vorzüge der DRM-Systeme liegen somit darin, dass der Rechteinhaber außerhalb des Urheberrechts darüber bestimmen kann, wie sein Werk zur Verfügung gestellt werden soll oder wie oft Kopien angefertigt werden können. Damit können die digitale Nutzung urheberrechtlichen Materials und die für den Rechteinhaber dadurch entstandenen Schäden ohne großen Aufwand erfasst werden. Während Offline-Datenträger bisher in größerem Maße mit diversen Verschlüsselungssystemen versehen sind, liegt die eigentliche Herausforderung und der ökonomische Erfolg individueller Rechteverwaltungs- und Rechtevertriebssysteme in dem Online-Geschäftsverkehr. DRM-Systeme werden inzwischen von einzelnen kommerziellen Musik-Download-Plattformen erfolgreich eingesetzt, während neue Geschäftsmodelle im Hinblick auf Simulcasting, Webcastings sowie auf den Klingelton-Vertrieb zutage treten. Von der Entwicklung dieser Systeme profitieren im Online- und Mobilfunkbereich Netzbetreiber bzw. Telekommunikationsunternehmen, 110 Für einen umfassenden Überblick im Hinblick auf die Einzelfunktionen des DRM siehe Niehüser, Sekundärmärkte für digitale Medien, 2005, S. 166 ff., 168 ff. 436 die kostenpflichtige Transportwege für Informationen zwischen den Servern der Rechteinhaber und der Verwerter zur Verfügung stellen. Auch beim Vertrieb elektronischer Buchinhalte (eBooks) leisten DRM-Systeme den besten Kopierschutz von Büchern, den es je auf dem Markt gab, indem spezielle Software bei der Auslieferung des erworbenen Medienprodukts via Download den Umfang der Rechteübertragung festschreiben: Anzahl der erlaubten Ausdrucke, zulässige Textentnahmen, Möglichkeit zum Einfügen von Kommentierungen, Nutzungsdauer des Textes.111 Schließlich haben sich die größten Computerfirmen verbündet, um einen Überwachungschip zu entwickeln, mit dem die DRM-Restriktionen auf Hardwareebene kompromisslos durchgesetzt werden können (sog. Trusted Computing, gekürzt: TC). Da DRM-Systeme als ein wichtiges Instrument der Rechtewahrnehmung für die neuen digitalen Dienste im Binnenmarkt gelten, werden sie in der europäischen Gesetzgebung berücksichtigt. Den Rechtsrahmen für die Verwaltung von DRM- Systemen liefert die Info-Richtlinie, welche die rechtlichen Parameter von DRM- Systemen festlegt und die Grundlage für ihre Weiterentwicklung schafft. Darüber hinaus wird die rechtliche Absicherung derartiger Geschäftsmodelle durch den Rechtsschutz technischer Schutzmaßnahmen sowie durch das Vertragsrecht gewährleistet. Es bleibt festzuhalten, dass die DRM-Systeme ein wichtiges Instrument für die Wahrnehmung digitaler Nutzungsrechte darstellen und somit unverzichtbar für die Entwicklung jener neuen Geschäftsmodelle sind, die sich durch hohes Volumen und niedrige Transaktionswerte auszeichnen; unter Anwendung technologischer Maßnahmen „verschiebt sich“ das gesamte Urheberrechtssystem von der bloßen Werknutzung zur Kontrolle eines Geschäftsmodells, das den Zugang zu urheberrechtlichen Inhalten für den Einzelnutzer ermöglicht.112 Die Durchsetzung von DRM- Systemen markiert die Abwendung vom bisher herrschenden Grundsatz der Freiheit des privaten Werkgenusses und bietet durch den vom Urheber intensiv gesteuerten privaten Werkgenuss eine faktische Alternative zur mittelbaren Vergütung, die dem Urheber über die kollektive Wahrnehmung zufließt. Es wird oft die Auffassung vertreten, der weit verbreitete Einsatz von DRM-Systemen könnte gegebenenfalls bereits existierende Vergütungssysteme, z. B. die Leermedien- und Geräteabgabe für die private Vervielfältigung, überflüssig werden lassen und damit deren Abbau oder sogar deren völlige Abschaffung rechtfertigen – mit entsprechenden Konsequenzen für das System der kollektiven Rechtewahrnehmung. Diese Vorhersage vermag allerdings aus mehreren Gründen nicht überzeugen. Denn das Angebot urheberrechtlich geschützter Inhalte lässt sich durch die DRM-Systeme ohne das Beziehungsgeflecht der Content-Provider zu Verlagen und Verwertungsgesellschaften bzw. deren zentralen Anlaufstellen kaum realisieren - die Rechteübertragung auf den Content- Provider erfolgt zumeist nicht direkt über die Urheber und Leistungsberechtigten, 111 Ausführlich zur praktischen Implementierung von DRM-Systemen Guggemos, ZUM 2004, 183, 184 ff. 112 Vgl. Dusollier, [2005] EIPR 201, 203. 437 sondern eher über die Rechteinhaber und die Institutionen kollektiver Wahrnehmung, die umfassende Datenbanken und Dokumentationsnetze unterhalten. Darüber hinaus läuft die individuelle Rechtewahrnehmung stets ein gewisses Risiko von Umgehungsversuchen und hinkt bei der Gewährleistung eines angemessenen Gleichgewichts der beteiligten Interessen (Urheber, Rechteinhaber, rechtmäßige Nutzer, Verbraucher und andere beteiligte Dritte, wie etwa Bibliotheken und Service-Provider) den Verwertungsgesellschaften hinterher.113 Auch aus wirtschaftlicher Sicht stehen die Tragfähigkeit der angebotenen Technologien, die mit einem erheblichen Verwaltungs- und Produktionsaufwand verbunden sind, sowie die ökonomischen Auswirkungen von Pay-per-Use-Abrechnungssystemen im Mittelpunkt der Kritik. Den DRM-Systemen wird nämlich vorgeworfen, dass sie Preisdiskriminierungen zulassen, indem sie unterschiedliche Preise für unterschiedliche Nutzungen verlangen und dabei auf einem extensiven Schutz basieren, der die Nutzung bisher urheberrechtsfreier bzw. nicht rivalisierender Güter weitgehend unterbindet.114 Angesichts des Einflusses, den das Angebot von DRM-Systemen sowohl auf die individuelle als auch auf die kollektive Rechtewahrnehmung ausübt, soll der bestehende Rechtsrahmen offenbar durch eine globale, interoperable technische Infrastruktur für DRM-Systeme ergänzt werden, die sich auf einen Konsens der Beteiligten stützt und eine Grundvoraussetzung für wirksame Verbreitung und gemeinschaftsweiten Zugang zu geschütztem Inhalt darstellt.115 Verwertungsgesellschaften zeigen sich bemüht, bei der Entwicklung dieser Systeme im Interesse ihrer Mitglieder mit der Software- und Hardware-Industrie zusammenzuarbeiten, um den Nutzern den Lizenzerwerb einfach und kostengünstig zu ermöglichen und gleichzeitig die Angemessenheit der Vergütung für die Berechtigten sicherzustellen.116 113 Im Vergleich zum System pauschaler Vergütungen birgt die individuelle Lizenzierung die Gefahr einer Interessenverschiebung, indem der Berechtigte die Schutzmaßnahmen durch unangemessene Vereinbarungen bis hin zur totalen Marktzugangskontrolle missbrauchen könnte; vgl. hierzu Enders, ZUM 2004, 593, 602 ff. 114 Peukert, in: Hilty/Peukert (Hrsg.), Interessenausgleich im Urheberrecht, 2004, S. 11, 39 m.w.H. 115 Forschungsprojekte und auf "Open Standards" gerichtete Standardisierungsbemühungen werden auf EU-Ebene unterstützt; ihre Ergebnisse haben zum Nachweis dazu beigetragen, dass eine interoperable Infrastruktur errichtet werden kann. Der CEN/ISSS-Bericht über Standardisierung und Interoperabilität von DRM zeigt gewerblich angebotene Lösungen auf, die bereits im Markt zum Einsatz gekommen sind, obwohl deren Interoperabilität eine in Angriff zu nehmende Aufgabe bleibt. In Ermangelung eines signifikanten Fortschrittes bei der Einführung von interoperablen DRM-Systemen und –Diensten in nächster Zukunft ist eine Empfehlung vorstellbar, die das Erfordernis der Interoperabilität von DRM-Systemen und –Diensten unterstreichen soll, Mitteilung der Kommission v. 16.04.2004 über die Wahrnehmung von Urheberrechten und verwandten Schutzrechten im Binnenmarkt, KOM(2004) 261 endgültig, Punkt 1.2.5; abrufbar auf der Webseite des Europäischen Binnenmarkts . 116 Siehe Pfennig, ZUM 2004, 198, 199. 438 B. Individuelle Lizenzierungsmodelle Dargestellt werden hierbei ausgewählte alternative entgeltliche oder entgeltfreie Lizenzierungsmodelle, die aktuelle Probleme der Wahrnehmung digitaler Rechte mit differenzierten Vergütungsmodellen angehen. Im Gegensatz zu den angestrebten Urheberrechtsreformen in den einzelnen Mitgliedstaaten gehen all diese Regulierungsansätze von einem grundsätzlichen Teilnahmeinteresse der Öffentlichkeit an Eigentumsrechten aus und verzichten zumeist auf komplizierte juristische Instrumente, um stattdessen durch praktikable Konzepte den Interessen der beteiligten Kreisen zu dienen. 1. Creative Commons (CC) als bewährtes Lizenzierungsmodell Das von Larry Lessig, James Boyle und anderen im Jahr 2001 in den USA initiierte Projekt „Creative Commons“ zielt darauf ab, vier unterschiedliche Lizenzbedingungen zur Verfügung zu stellen, unter denen der Nutzer auswählen und die er kombinieren kann: Nutzungseinräumung mit Verpflichtung zur Namensnennung („attribution“), ohne Erlaubnis zur kommerziellen Weiterverwendung („non commercial“), ohne Erlaubnis zur Bearbeitung oder Umgestaltung („no derivative works“) oder Nutzungseinräumung, bei der die Veröffentlichung von Bearbeitungen den gleichen Bedingungen unterzogen wird („share-alike“; demnach müssen Bearbeitungen bei Veröffentlichung immer unter eine CC-Lizenz mit den gleichen Elementen wie in der Ursprungslizenz gestellt werden). Diese modulare Lizenzgestaltung gibt den Urhebern die Möglichkeit, die gesetzlich formulierte Schutzhöhe bewusst zu unterbieten und durch großzügigere Nutzungsbestimmungen zu ersetzen und zwar so, dass die vielfältigen Kombinationsmöglichkeiten den gesamten Raum zwischen dem Vorbehalt aller Rechte und der bedingungslosen Überlassung des Werks an die Öffentlichkeit ausgelotet wird. Die Lizenzbedingungen sind zentral gespeichert, so dass der Nutzer über einige Mausklicks und ohne Kontaktaufnahme zum Urheber jene Lizenzen kostenlos erwerben kann, mit denen der Urheber seine Werke versehen hat.117 Durch die Annahme des Lizenzvertrags wird die Einräumung eines einfachen Nutzungsrechts vereinbart, das andere von der Nutzung desselben Werks nicht ausschließt. Möglich sind dabei inhaltliche, zeitliche und räumliche Beschränkungen der Nutzungsrechte, die eine auflösend bedingte Einräumung und somit die Fortgeltung der Lizenz sicherstellen sollen. Ausdrücklich verboten sind die Aufstellung eigener widersprechender Bedingungen seitens des Urhebers sowie der Einsatz von technischen Schutzmaßnahmen und Zugangssperren, welche die CC-Lizenz 117 Nach Dreier weisen Creative Commons Berührungspunkte mit den Open-Source-Lizenzen für Software auf, mit dem gemeinsamen Ansatz, auf vertragliche Wege den Bereich der Gemeinfreiheit und somit der „Offenheit“ und Kostenfreiheit zu vergrößern, in: FS Schricker, 2005, S. 283, 287.

Chapter Preview

References

Zusammenfassung

Die Anpassung der kollektiven Wahrnehmung von Urheberrechten durch die Verwertungsgesellschaften an das digitale Zeitalter gewinnt zunehmend an Brisanz. Diese rechtsvergleichende Studie nimmt den Urheberrechtswandel in vielen Ländern Europas unter die Lupe, um anschließend die rechtlichen Rahmenbedingungen und die Wahrnehmungspraxis ausgewählter Verwertungsgesellschaften zu untersuchen. Nachgezeichnet werden dabei die Konturen einer gemeinschaftsweiten Rechtewahrnehmung, vor allem im Bereich der Online-Lizenzierung. Dazu wird der Frage nach Handlungsoptionen für eine gestärkte Rolle der Verwertungsgesellschaften in einer stets wandelnden Medienlandschaft nachgegangen.