432
Angebote neuer Dienstleistungen ausgerichtet ist.97 Und vielleicht ist das CELAS-
Lizenzierungsmodell bereits der Vorbote für eine künftige Gestaltung der Wahrnehmungspraxis und die stärkere Rolle, welche die Verwertungsgesellschaften in
diesem Prozess übernehmen sollen.
3. Abschnitt: Gegenläufige Tendenzen zur kollektiven Wahrnehmung
A. Grundlagen der individuellen Wahrnehmung von Urheberrechten
I. Technische Schutzmaßnahmen
Unter technischen Schutzmaßnahmen sind Vorrichtungen oder Bestandteile zu verstehen, die im normalen Betrieb dazu bestimmt sind, Werke oder sonstige Schutzgegenstände betreffende Handlungen zu verhindern oder einzuschränken, die nicht von
der Person genehmigt worden sind, die Inhaber von Urheber- oder Leistungsschutzrechten ist.98 Die technischen Schutzmaßnahmen können unterschiedliche Funktionen annehmen, indem sie als Zugangskontrolle („shareware“) oder Nutzungskontrolle (Kryptographie) bzw. dem Schutz der Werkintegrität (digitale Wasserzeichen)
oder der Nutzungsüberwachung (Rechnungsstellung bei Pay-per-View-Systemen)
dienen.99 Technische Schutzmaßnahmen werden vornehmlich von Herstellern digitaler Datenträger in steigendem Umfang eingesetzt, um den Zugang und die Art der
Nutzung von digitalen Werken zu kontrollieren. Seit geraumer Zeit sind Kopierschutzsysteme der Musikindustrie im Einsatz, die dafür sorgen, dass CDs auf vielen
herkömmlichen Geräten gar nicht mehr abspielbar sind.100 Auch die für den
Verbraucherbereich auf dem Markt erhältlichen digitalen Aufzeichnungsgeräte sind
mit einem Kopierschutz ausgestattet, der zwar das beliebig häufige digitale Kopieren eines kommerziell bespielten Tonträgers zulässt, nicht jedoch das digitale Weiterkopieren einer bereits gefertigten Kopie. Ähnlich sind DVDs mit einem Code
97 GEMA Geschäftsbericht 2006, S. 7.
98 Art. 6 (3) Info-Richtlinie.
99 Eingehend Häuptli, Vorübergehende Vervielfältigungen, 2004, S. 198 ff.
100 Über die technischen Möglichkeiten siehe Knies, ZUM 2002, 793, 794 ff. Aus historischer
Sicht war es der amerikanische Gesetzgeber, der erstmalig die Integration der Kopierschutztechnik in digitale Geräte zwingend vorschrieb. Der „Audio Home Recording Act“ (AHRA)
legte fest, dass das private Vervielfältigen keine Urheberrechtsverletzung darstellt und schrieb
den Einsatz des „Serial Copy Management Systems“ (SCMS) ausschließliche bei Heim- und
Freizeitgeräten zur Aufzeichnung von Musik vor. Computer, CD-Brenner und professionelle
DAT-Studiogeräte ließ AHRA hingegen unberührt.
433
versehen, welcher die Nutzung des Produktes auf bestimmte Märkte begrenzt und
welcher je nach Hersteller gleichzeitig eine Kopiersperre enthält.101 Im Bereich der
Online-Nutzung von Musik haben die bedeutendsten Vertreter der Schallplattenindustrie mit Unternehmen der Computerbranche 1998 eine gemeinsame Initiative
namens „Secure Digital Music Initiative“ (SDMI) in die Wege geleitet, um durch
kopiergeschützte Musikstandards Lizenzzahlungen für die Internet-Nutzung abzuverlangen und die Rechteinhaber daran zu beteiligen. Üblich ist hierbei entweder
eine an der Quelle erfolgte Zugangskontrolle durch Einrichtung einzelner Benutzerkonten mit Passworteingabe oder eine Authentizitätskontrolle durch Verschlüsselung der jeweils abgefragten Daten. Eine weitere Kontrollvariante besteht in einer
Art Nutzungskontrolle, welche die Nutzung urheberrechtlich geschützter Inhalte von
einer vorherigen individuellen Erlaubnis des Rechteinhabers abhängig macht.102
Technische Kopierschutzmaßnahmen sind schließlich in den Computerbereich eingedrungen, nicht nur um eine gültige Lizenz zu kontrollieren, sondern vielmehr um
das Verhalten von Nutzern am PC zu überwachen und durch die Bildung von Nutzerprofilen zu melden.103
Technische Verschlüsselungsmechanismen sind unabdingbar für die effiziente
Anwendung von Systemen der individualisierten Rechtswahrnehmung. Ihnen liegt
ein ökonomischer Zweck zugrunde: Technologie soll die Rechtsinhaber in die Lage
versetzen, jene Knappheit wiederherzustellen, die es ihnen bisher ermöglicht hat, in
einem von Angebot und Nachfrage bestimmten Markt eine angemessene Vergütung
für die Nutzung ihrer Werke zu erhalten.104 Bei der Auswahl der Kriterien und Elemente, welche die Mitgliedstaaten im Rahmen der Berücksichtigung der Anwendung oder Nichtanwendung von technischen Maßnahmen nutzen, sind Transparenz
und Klarheit geboten. Allerdings sollte man keine Illusionen darüber bewahren, der
weltweite, flächendeckende Einsatz stets nachgerüsteter technischer Schutzmechanismen könne Urheberrechtsverletzungen ein Ende setzen. Denn Piraterie resultiert
aus dem ungenehmigten Zugang zu Werken an Orten und Regionen, in denen ein
Urheberrechtsschutz schwer durchsetzbar ist oder gar fehlt.105 Aus diesem Grund
sollte sich der Zweck eines Umgehungsverbots technischer Schutzmaßnahmen nicht
in der Rechtsdurchsetzung erschöpfen; er soll vielmehr darin bestehen, dass die
101 Als Beispiele von Verschlüsselungstechniken, die in der DVD-Norm enthalten sind, sind das
sog. Copy Generation Management System (CGMS), welches Informationen dazu enthält, ob
überhaupt Kopien erstellt werden dürfen, sowie das Content Scrambling System (CSS), welches das direkte Kopieren entschlüsselter Videodaten verhindert, anzuführen. Das CSS hat
sich allerdings als nicht besonders sicher herausgestellt, da bereits ein paar Jahre nach Einführung des Systems ein Hackerprogramm erhältlich war.
102 Eingehend hierzu Enders, ZUM 2004, 593, 596 f.
103 Siehe von Braunmühl, ZUM 2005, 109, 111.
104 Stockinger, in: Fallenböck/Galla/Stockinger (Hrsg.), Urheberrecht in der digitalen Wirtschaft,
2005, S. 103, 107.
105 Pfennig, ZUM 2004, 198, 200.
434
Transaktionskosten für legitimes Verhalten jedenfalls geringer bleiben als die Kosten einer rechtswidrigen Werknutzung.106
Die EU-Mitgliedstaaten sind im Rahmen der Urheberrechtsnovelle ihrer Pflicht
nachgegangen, die Vorgaben der Info-Richtlinie über den Schutz technischer
Schutzmaßnahmen weitestgehend wortgetreu ins nationale Recht umzusetzen – ein
gewisser Regelungsspielraum wurde dem nationalen Gesetzgeber nur bei der Bestimmung der Sanktionen eingeräumt. Demnach wird den Rechteinhabern kein neues Verwertungsrecht, sondern ein urheberrechtlicher Hilfsanspruch gewährt. Der
einschlägige Rechtsschutz unterliegt insofern keinen Schranken; dafür soll er allerdings restriktiv angewendet bzw. verhältnismäßig gestaltet werden, um sicherzustellen, dass technische Vorrichtungen und relevante Handlungen den normalen
Gebrauch und die Förderung von Wissenschaft und Forschung nicht unangemessen
hemmen.107 Im optimalen Fall sollte die technische Maßnahme zu vertretbaren Kosten Effizienz beweisen, einfache Bedienung voraussetzen, konform mit etablierten
Standards sein und der Privatsphäre der Nutzer die gebührende Beachtung schenken.
II. Digital Rights Management-Systeme (DRM-Systeme)
Aus dem Sinn des Begriffs „Management“ folgt für die Bedeutung von Digital-
Rights-Management nahezu selbstverständlich das ausschließliche Verständnis, die
Kontrolle über Urheber- und Leistungsschutzrechte zu behalten.108 Das DRM ist vor
allem als Prozess zu betrachten, mit dessen Unterstützung Manipulationen von Werken verhindert werden und zum Schutz der Rechte aller am elektronischen Handel
und der digitalen Verbreitung entsprechender Werke Beteiligten beigetragen werden
kann.109 Dennoch stellen DRM-Systeme keine bloßen Kopierschutzmechanismen
dar, sondern sie zielen auf die individuelle Nutzungskontrolle und insbesondere die
individuelle Abrechenbarkeit ab. Es handelt sich dabei um elektronische Lizenzierungssysteme, denen die Online-Vermarktung geschützter Werke durch die Rechteinhaber zugrunde liegt. Sie werden weitläufig als elektronische Vertriebssysteme
digitaler urheberrechtlich geschützter Inhalte verstanden, welche eine Zugangs-,
Nutzungs- und Integritätskontrolle mit der Möglichkeit einer individuellen Abrechnung über einzelne Werknutzungen gewährleisten sollen.
106 Die Verknüpfung der Aufgabenstellung des Urheberrechts mit der Kontrolle von Markttransaktionskosten, die bei der Werkverwertung entstehen, hat ihren Ursprung in der ökonomischen Analyse des Rechts durch den US-amerikanischen Nobelpreisträger Ronald Coase; vgl.
Coase, in: Assmann/Kirchner/Schanze (Hrsg.), Ökonomische Analyse des Rechts, 1978, S.
146, 164 ff.
107 Vgl. Stockinger, in: Fallenböck/Galla/Stockinger (Hrsg.), Urheberrecht in der digitalen Wirtschaft, 2005, S. 103, 114 ff.
108 Flechsig, FS Nordemann, 2004, S. 313, 318.
109 Haupt, Electronic Publishing, 2002, S. 36.
435
In ihrer Primärfunktion als Nutzungs- und Zugangskontrollmechanismen gelingt
es den DRM-Systemen, die Nutzung verschlüsselter Inhalte selektiv zu gestatten,
wobei Nutzungsvergütungen elektronisch abgerechnet werden können. Bei diesen
Nutzungslizenzen kann es sich um einmalige, zeitlich befristete oder sachlich beschränkte Werknutzungen handeln, aber auch um Vorschriften, die das Abspielgerät
betreffen. Darüber hinaus können DRM-Systeme Sekundärfunktionen erfüllen,
indem sie optional Rechtsverletzungen aufdecken und verfolgen (Forensic DRM)
oder Kauftransaktionen bzw. Nutzungen abrechnen (Payment- und Clearingsysteme).110 Letzteres eröffnet dem Rechteinhaber, der zumeist nicht der Urheber ist,
sondern selber Verwerter mit Verfügungsbefugnis, die Möglichkeit, unmittelbar mit
dem Verbraucher in Kontakt zu treten und mithin als Content-Provider der geschützten Inhalte zu agieren. Dieser Werkvermittler, der die wirtschaftliche Auswertung
der Werke für den Urheber übernimmt, entscheidet dann auch über den Einsatz von
DRM-Systemen. Diese können für die Durchsetzung von Urheberrechten eingesetzt
werden und sind deshalb unverzichtbar für die Entwicklung neuer Geschäftsmodelle, die sich durch hohes Volumen und niedrige Transaktionswerte auszeichnen.
Hierzu zählen die Erhebung von Gebühren für Zugang, Nutzung und den Dienst
selbst sowie Abonnementsmodelle, Werbefinanzierung, Kreditverkäufe oder Abrechnungssysteme. Der Betrieb solcher Systeme ebnet den Weg zu einer Werkverwertung auf einer Pay-per-Use-Basis, bei der der Nutzer kein Werkstück zur dauerhaften Speicherung erhält, sondern für den jeweiligen Werkgenuss bezahlt. Zwei
„Datenpakete“ unterstützen die Verwaltung, Übermittlung und Abrechungsvorgänge
durch die DRM-Systeme: Die Werkdaten, die im Endgerät des Nutzers hörbar und
sichtbar gemacht werden, und die Metadaten, die Werk-, Produzenten- und Preisidentifikationsangaben enthalten und dem Nutzer unsichtbar bleiben. Zur Werkidentifizierung durch diese Metadaten werden wichtige Kennziffersysteme verwendet,
die es ermöglichen, digitale Nutzungen zu identifizieren, zuzuordnen und anschlie-
ßend Nutzungserlöse zu verteilen. Die Vorzüge der DRM-Systeme liegen somit
darin, dass der Rechteinhaber außerhalb des Urheberrechts darüber bestimmen kann,
wie sein Werk zur Verfügung gestellt werden soll oder wie oft Kopien angefertigt
werden können. Damit können die digitale Nutzung urheberrechtlichen Materials
und die für den Rechteinhaber dadurch entstandenen Schäden ohne großen Aufwand
erfasst werden.
Während Offline-Datenträger bisher in größerem Maße mit diversen Verschlüsselungssystemen versehen sind, liegt die eigentliche Herausforderung und der ökonomische Erfolg individueller Rechteverwaltungs- und Rechtevertriebssysteme in dem
Online-Geschäftsverkehr. DRM-Systeme werden inzwischen von einzelnen kommerziellen Musik-Download-Plattformen erfolgreich eingesetzt, während neue Geschäftsmodelle im Hinblick auf Simulcasting, Webcastings sowie auf den Klingelton-Vertrieb zutage treten. Von der Entwicklung dieser Systeme profitieren im Online- und Mobilfunkbereich Netzbetreiber bzw. Telekommunikationsunternehmen,
110 Für einen umfassenden Überblick im Hinblick auf die Einzelfunktionen des DRM siehe Niehüser, Sekundärmärkte für digitale Medien, 2005, S. 166 ff., 168 ff.
436
die kostenpflichtige Transportwege für Informationen zwischen den Servern der
Rechteinhaber und der Verwerter zur Verfügung stellen. Auch beim Vertrieb elektronischer Buchinhalte (eBooks) leisten DRM-Systeme den besten Kopierschutz von
Büchern, den es je auf dem Markt gab, indem spezielle Software bei der Auslieferung des erworbenen Medienprodukts via Download den Umfang der Rechteübertragung festschreiben: Anzahl der erlaubten Ausdrucke, zulässige Textentnahmen, Möglichkeit zum Einfügen von Kommentierungen, Nutzungsdauer des Textes.111 Schließlich haben sich die größten Computerfirmen verbündet, um einen
Überwachungschip zu entwickeln, mit dem die DRM-Restriktionen auf Hardwareebene kompromisslos durchgesetzt werden können (sog. Trusted Computing, gekürzt: TC).
Da DRM-Systeme als ein wichtiges Instrument der Rechtewahrnehmung für die
neuen digitalen Dienste im Binnenmarkt gelten, werden sie in der europäischen
Gesetzgebung berücksichtigt. Den Rechtsrahmen für die Verwaltung von DRM-
Systemen liefert die Info-Richtlinie, welche die rechtlichen Parameter von DRM-
Systemen festlegt und die Grundlage für ihre Weiterentwicklung schafft. Darüber
hinaus wird die rechtliche Absicherung derartiger Geschäftsmodelle durch den
Rechtsschutz technischer Schutzmaßnahmen sowie durch das Vertragsrecht gewährleistet.
Es bleibt festzuhalten, dass die DRM-Systeme ein wichtiges Instrument für die
Wahrnehmung digitaler Nutzungsrechte darstellen und somit unverzichtbar für die
Entwicklung jener neuen Geschäftsmodelle sind, die sich durch hohes Volumen und
niedrige Transaktionswerte auszeichnen; unter Anwendung technologischer Maßnahmen „verschiebt sich“ das gesamte Urheberrechtssystem von der bloßen Werknutzung zur Kontrolle eines Geschäftsmodells, das den Zugang zu urheberrechtlichen Inhalten für den Einzelnutzer ermöglicht.112 Die Durchsetzung von DRM-
Systemen markiert die Abwendung vom bisher herrschenden Grundsatz der Freiheit
des privaten Werkgenusses und bietet durch den vom Urheber intensiv gesteuerten
privaten Werkgenuss eine faktische Alternative zur mittelbaren Vergütung, die dem
Urheber über die kollektive Wahrnehmung zufließt. Es wird oft die Auffassung
vertreten, der weit verbreitete Einsatz von DRM-Systemen könnte gegebenenfalls
bereits existierende Vergütungssysteme, z. B. die Leermedien- und Geräteabgabe für
die private Vervielfältigung, überflüssig werden lassen und damit deren Abbau oder
sogar deren völlige Abschaffung rechtfertigen – mit entsprechenden Konsequenzen
für das System der kollektiven Rechtewahrnehmung. Diese Vorhersage vermag
allerdings aus mehreren Gründen nicht überzeugen. Denn das Angebot urheberrechtlich geschützter Inhalte lässt sich durch die DRM-Systeme ohne das Beziehungsgeflecht der Content-Provider zu Verlagen und Verwertungsgesellschaften bzw. deren
zentralen Anlaufstellen kaum realisieren - die Rechteübertragung auf den Content-
Provider erfolgt zumeist nicht direkt über die Urheber und Leistungsberechtigten,
111 Ausführlich zur praktischen Implementierung von DRM-Systemen Guggemos, ZUM 2004,
183, 184 ff.
112 Vgl. Dusollier, [2005] EIPR 201, 203.
437
sondern eher über die Rechteinhaber und die Institutionen kollektiver Wahrnehmung, die umfassende Datenbanken und Dokumentationsnetze unterhalten. Darüber
hinaus läuft die individuelle Rechtewahrnehmung stets ein gewisses Risiko von
Umgehungsversuchen und hinkt bei der Gewährleistung eines angemessenen
Gleichgewichts der beteiligten Interessen (Urheber, Rechteinhaber, rechtmäßige
Nutzer, Verbraucher und andere beteiligte Dritte, wie etwa Bibliotheken und Service-Provider) den Verwertungsgesellschaften hinterher.113 Auch aus wirtschaftlicher
Sicht stehen die Tragfähigkeit der angebotenen Technologien, die mit einem erheblichen Verwaltungs- und Produktionsaufwand verbunden sind, sowie die ökonomischen Auswirkungen von Pay-per-Use-Abrechnungssystemen im Mittelpunkt der
Kritik. Den DRM-Systemen wird nämlich vorgeworfen, dass sie Preisdiskriminierungen zulassen, indem sie unterschiedliche Preise für unterschiedliche Nutzungen
verlangen und dabei auf einem extensiven Schutz basieren, der die Nutzung bisher
urheberrechtsfreier bzw. nicht rivalisierender Güter weitgehend unterbindet.114
Angesichts des Einflusses, den das Angebot von DRM-Systemen sowohl auf die
individuelle als auch auf die kollektive Rechtewahrnehmung ausübt, soll der bestehende Rechtsrahmen offenbar durch eine globale, interoperable technische Infrastruktur für DRM-Systeme ergänzt werden, die sich auf einen Konsens der Beteiligten stützt und eine Grundvoraussetzung für wirksame Verbreitung und gemeinschaftsweiten Zugang zu geschütztem Inhalt darstellt.115 Verwertungsgesellschaften
zeigen sich bemüht, bei der Entwicklung dieser Systeme im Interesse ihrer Mitglieder mit der Software- und Hardware-Industrie zusammenzuarbeiten, um den Nutzern den Lizenzerwerb einfach und kostengünstig zu ermöglichen und gleichzeitig
die Angemessenheit der Vergütung für die Berechtigten sicherzustellen.116
113 Im Vergleich zum System pauschaler Vergütungen birgt die individuelle Lizenzierung die
Gefahr einer Interessenverschiebung, indem der Berechtigte die Schutzmaßnahmen durch unangemessene Vereinbarungen bis hin zur totalen Marktzugangskontrolle missbrauchen könnte; vgl. hierzu Enders, ZUM 2004, 593, 602 ff.
114 Peukert, in: Hilty/Peukert (Hrsg.), Interessenausgleich im Urheberrecht, 2004, S. 11, 39
m.w.H.
115 Forschungsprojekte und auf "Open Standards" gerichtete Standardisierungsbemühungen
werden auf EU-Ebene unterstützt; ihre Ergebnisse haben zum Nachweis dazu beigetragen,
dass eine interoperable Infrastruktur errichtet werden kann. Der CEN/ISSS-Bericht über Standardisierung und Interoperabilität von DRM zeigt gewerblich angebotene Lösungen auf, die
bereits im Markt zum Einsatz gekommen sind, obwohl deren Interoperabilität eine in Angriff
zu nehmende Aufgabe bleibt. In Ermangelung eines signifikanten Fortschrittes bei der Einführung von interoperablen DRM-Systemen und –Diensten in nächster Zukunft ist eine Empfehlung vorstellbar, die das Erfordernis der Interoperabilität von DRM-Systemen und –Diensten
unterstreichen soll, Mitteilung der Kommission v. 16.04.2004 über die Wahrnehmung von
Urheberrechten und verwandten Schutzrechten im Binnenmarkt, KOM(2004) 261 endgültig,
Punkt 1.2.5; abrufbar auf der Webseite des Europäischen Binnenmarkts .
116 Siehe Pfennig, ZUM 2004, 198, 199.
438
B. Individuelle Lizenzierungsmodelle
Dargestellt werden hierbei ausgewählte alternative entgeltliche oder entgeltfreie
Lizenzierungsmodelle, die aktuelle Probleme der Wahrnehmung digitaler Rechte
mit differenzierten Vergütungsmodellen angehen. Im Gegensatz zu den angestrebten
Urheberrechtsreformen in den einzelnen Mitgliedstaaten gehen all diese Regulierungsansätze von einem grundsätzlichen Teilnahmeinteresse der Öffentlichkeit an
Eigentumsrechten aus und verzichten zumeist auf komplizierte juristische Instrumente, um stattdessen durch praktikable Konzepte den Interessen der beteiligten
Kreisen zu dienen.
1. Creative Commons (CC) als bewährtes Lizenzierungsmodell
Das von Larry Lessig, James Boyle und anderen im Jahr 2001 in den USA initiierte
Projekt „Creative Commons“ zielt darauf ab, vier unterschiedliche Lizenzbedingungen zur Verfügung zu stellen, unter denen der Nutzer auswählen und die er kombinieren kann: Nutzungseinräumung mit Verpflichtung zur Namensnennung („attribution“), ohne Erlaubnis zur kommerziellen Weiterverwendung („non commercial“),
ohne Erlaubnis zur Bearbeitung oder Umgestaltung („no derivative works“) oder
Nutzungseinräumung, bei der die Veröffentlichung von Bearbeitungen den gleichen
Bedingungen unterzogen wird („share-alike“; demnach müssen Bearbeitungen bei
Veröffentlichung immer unter eine CC-Lizenz mit den gleichen Elementen wie in
der Ursprungslizenz gestellt werden). Diese modulare Lizenzgestaltung gibt den
Urhebern die Möglichkeit, die gesetzlich formulierte Schutzhöhe bewusst zu unterbieten und durch großzügigere Nutzungsbestimmungen zu ersetzen und zwar so,
dass die vielfältigen Kombinationsmöglichkeiten den gesamten Raum zwischen dem
Vorbehalt aller Rechte und der bedingungslosen Überlassung des Werks an die
Öffentlichkeit ausgelotet wird. Die Lizenzbedingungen sind zentral gespeichert, so
dass der Nutzer über einige Mausklicks und ohne Kontaktaufnahme zum Urheber
jene Lizenzen kostenlos erwerben kann, mit denen der Urheber seine Werke versehen hat.117 Durch die Annahme des Lizenzvertrags wird die Einräumung eines einfachen Nutzungsrechts vereinbart, das andere von der Nutzung desselben Werks
nicht ausschließt. Möglich sind dabei inhaltliche, zeitliche und räumliche Beschränkungen der Nutzungsrechte, die eine auflösend bedingte Einräumung und somit die
Fortgeltung der Lizenz sicherstellen sollen. Ausdrücklich verboten sind die Aufstellung eigener widersprechender Bedingungen seitens des Urhebers sowie der Einsatz
von technischen Schutzmaßnahmen und Zugangssperren, welche die CC-Lizenz
117 Nach Dreier weisen Creative Commons Berührungspunkte mit den Open-Source-Lizenzen
für Software auf, mit dem gemeinsamen Ansatz, auf vertragliche Wege den Bereich der Gemeinfreiheit und somit der „Offenheit“ und Kostenfreiheit zu vergrößern, in: FS Schricker,
2005, S. 283, 287.
Chapter Preview
References
Zusammenfassung
Die Anpassung der kollektiven Wahrnehmung von Urheberrechten durch die Verwertungsgesellschaften an das digitale Zeitalter gewinnt zunehmend an Brisanz. Diese rechtsvergleichende Studie nimmt den Urheberrechtswandel in vielen Ländern Europas unter die Lupe, um anschließend die rechtlichen Rahmenbedingungen und die Wahrnehmungspraxis ausgewählter Verwertungsgesellschaften zu untersuchen. Nachgezeichnet werden dabei die Konturen einer gemeinschaftsweiten Rechtewahrnehmung, vor allem im Bereich der Online-Lizenzierung. Dazu wird der Frage nach Handlungsoptionen für eine gestärkte Rolle der Verwertungsgesellschaften in einer stets wandelnden Medienlandschaft nachgegangen.