52003DC0198

Rechtlicher schutz elektronischer bezahldienste - Bericht der Kommission an den Rat, das Europäische Parlament und den Europäischen Wirtschafts- und Sozialausschuss über die Umsetzung der Richtlinie 98/84/EG des Europäischen Parlaments und des Rates vom 20. November 1998 über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten /* KOM/2003/0198 endg. */


RECHTLICHER SCHUTZ ELEKTRONISCHER BEZAHLDIENSTE - Bericht der Kommission an den Rat, das Europäische Parlament und den Europäischen Wirtschafts- und Sozialausschuss über die Umsetzung der Richtlinie 98/84/EG des Europäischen Parlaments und des Rates vom 20. November 1998 über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten

Zusammenfassung

Dieser erste Bericht der Kommission über die Umsetzung der Richtlinie 98/84/EG, mit der innerhalb der EU ein Mindestmaß an rechtlichem Schutz für elektronische Bezahldienste (Pay-TV, Radio- und Internetdienste) gegen Piraterie erreicht werden soll, ist Teil der umfassenden Binnenmarktstrategie der Kommission zur Beseitigung von Hemmnissen im Dienstleistungssektor. In diesem Bericht werden die wesentlichen Fakten der wichtigsten Bestimmungen der Richtlinie, ihre Umsetzung und Durchsetzung in den Mitgliedstaaten und Beitrittsländern sowie die aktuellen Piraterietendenzen beschrieben und analysiert. Der Bericht umfasst den Zeitraum seit der Annahme der Richtlinie im November 1998 bis Ende2002.

Im Bericht wird die Schlussfolgerung gezogen, dass sich die wissensbasierte Wirtschaft des 21. Jahrhunderts voraussichtlich immer stärker auf überall eingesetzte elektronische Bezahldienste stützen wird, und dass Piraterie elektronischer Bezahldienste für die Wissensgesellschaft die gleichen schädlichen Wirkungen haben wird wie die Wirtschaftskriminalität und die Nachahmung von Produkten im 20. Jahrhundert. Der rechtliche Schutz gegen Piraterie elektronischer Bezahldienste leistet einen wichtigen Beitrag zur Erreichung des ehrgeizigen Ziels der Europäischen Union, bis 2010 die dynamischste und wettbewerbfähigste Wirtschaft zu werden.

Im Bericht wird auf die Piraterie eingegangen, die sich daraus ergibt, dass der Zugang zu geschützten aus anderen Mitgliedstaaten stammenden Fernsehkanälen nicht möglich ist. Es wird festgestellt, dass EU-Bürger nicht verstehen, warum sie im Binnenmarkt keinen rechtmäßigen Zugang zu geschützten Pay-TV-Diensten erhalten können, selbst wenn sie bereit sind, dafür zu bezahlen. Im Bericht werden daher die Marktteilnehmer aufgerufen, aktiv vertragliche Lösungen anzustreben, und es wird darauf hingewiesen, dass die Kommission im Rahmen der Überarbeitung der Richtlinie zum Urheberrecht betreffend Satellitenrundfunk und -fernsehen und Kabelweiterverbreitung zu diesem Verfahren beitragen wird.

Im Bericht wird aufgezeigt, dass die Umsetzung der Richtlinie in der erweiterten Union noch nicht vollständig erreicht ist, die Durchsetzung auf nationaler Ebene konsolidiert werden muss und gemeinsame Anstrengungen bei der wirksamen Bekämpfung der Piraterie von entscheidender Bedeutung sind. Nur wenn Piraten elektronischer Dienste keine sicheren Oasen in Europa finden, kann die Piraterie bekämpft werden. Daher wird die Kommission ihre Zusammenarbeit mit anderen europäischen Ländern und zuständigen internationalen Organisationen fortsetzen, um aufeinander abgestimmte gesamteuropäische rechtliche Rahmenbedingungen gegen die Piraterie elektronischer Bezahldienste zu schaffen, insbesondere durch ein schnelles Inkraftsetzen des Übereinkommens des Europarates Nr. 178.

Im Bericht wird festgestellt, dass Piraterie elektronischer Bezahldienste als Cyber-Kriminalität angesehen wird. Es wird der Schluss gezogen, dass es zu früh ist, Änderungen der Richtlinie vorzuschlagen, dass aber die im Rahmen dieses Berichts durchgeführten Konsultationen und Bewertungen der Kommission bereits ermöglicht haben, verschiedene Themen herauszuarbeiten, die weiterer Überlegungen in enger Zusammenarbeit mit den Mitgliedstaaten und der Industrie bedürfen. Dazu gehört auch ein ausgewogener, aufeinander abgestimmter, auf Gemeinschaftsebene vereinbarter Rahmen der Durchsetzung, der auf alle Arten von Piraterie und Nachahmung und die Verbreitung von Schlüsseln und illegalen Vorrichtungen über das Internet Anwendung findet.

INHALT

1. Einführung

2. Hintergrund und Inhalt der Richtlinie

2.1. Hintergrund

2.2. Wichtigste Bestimmungen der Richtlinie

2.2.1. Definitionen

2.2.2. Zuwiderhandlungen

2.2.3. Sanktionen und Rechtsbehelfe

2.3. Während der Annahme der Richtlinie aufgeworfene Fragen

2.3.1. Benutzung der Zugangskontrolle aus anderen Gründen als der Vergütung des Diensteanbieters

2.3.2. Gewerbliche gegenüber privaten Zwecken

3. Umsetzung der Richtlinie

3.1. Meldung der Umsetzungsmaßnahmen

3.2. Aktueller Stand der Umsetzung durch die Mitgliedstaaten

3.3. Nationale Vorschriften, die über die Anforderungen der Richtlinie hinausgehen

3.4. EU-Erweiterung

4. Marktentwicklung und Umsetzung der Richtlinie

4.1. Konsultation der Marktteilnehmer

4.2. Bekämpfung der E-Pir@terie - ein Ziel im Umbruch

4.3. Rechtsdurchsetzung

4.4. Für Piraterie anfällige Geschäftspraktiken

5. Sonstige rechtliche Entwicklungen im Zusammenhang mit der Erbringung von zugangskontrollierten Leistungen

5.1. Die Verabschiedung der Richtlinie 2001/29/EG über das Urheberrecht in der Informationsgesellschaft

5.2. Die Verabschiedung eines neuen ordnungspolitischen Rahmens für elektronische Kommunikationsdienste

5.3. Die Umsetzung der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr

5.4. Der Vorschlag für einen Rahmenbeschluss des Rates über Angriffe auf Informationssysteme

6. Europaweiter Kampf gegen Piraterie

6.1. Empfehlung Nr. R(91)14 über den rechtlichen Schutz verschlüsselter Fernsehdienste

6.2. Europäische Konvention ETS Nr. 178 über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten

6.3. Die rechtliche Lage in den anderen europäischen Ländern

6.4. Europäische Konvention ETS Nr. 185 zur Bekämpfung von Computerkriminalität

7. Schlussfolgerungen und nächste Schritte

7.1. Elektronische Bezahldienste sind für eine reifende wissensbasierte Gesellschaft von großer Bedeutung

7.2. Die Vereinheitlichung des bestehenden rechtlichen Schutzes - zu ergreifende Maßnahmen

7.3. Verbesserung des rechtlichen Schutzes - anstehende Aufgaben

1. Einführung

Dieses Dokument enthält den ersten Bericht der Kommission an das Europäische Parlament, den Rat und den Wirtschafts- und Sozialausschuss über die Umsetzung der Richtlinie 98/84/EG [1] über den rechtlichen Schutz von zugangskontrollierten Diensten und Zugangskontrolldiensten (nachfolgend als 'die Richtlinie' bezeichnet).

[1] ABl. L 320, 28.11.1998, S. 54; siehe

Diese Richtlinie soll elektronischen Bezahldiensten innerhalb der EU durch Verbot gewerbsmäßiger Herstellung, Verteilung und Marketingtätigkeiten von Smartcards (Chipkarten) und sonstigen Vorrichtungen für das Umgehen des Zugangsschutzes von Pay-TV-, Radio- und Internetdiensten ein Mindestmaß an rechtlichem Schutz gegen Piraterie bieten.

In Artikel 7 der Richtlinie ist vorgesehen, dass spätestens drei Jahre nach dem Inkrafttreten dieser Richtlinie [2] und anschließend alle zwei Jahre die Kommission dem Europäischen Parlament, dem Rat und dem Wirtschafts- und Sozialausschuss einen Bericht über die Anwendung dieser Richtlinie vorlegt und gegebenenfalls - insbesondere betreffend die Definitionen in Artikel 2 - Vorschläge zu ihrer Anpassung nach Maßgabe der techno logischen und wirtschaftlichen Entwicklung und der von ihr vorgenommenen Konsultationen unterbreitet.

[2] 28.11.1998

Der vorliegende Bericht befasst sich mit der Anwendung der Richtlinie seit ihrer Annahme im November 1998 bis Ende 2002.

In dem Bericht werden die wesentlichen Fakten zu den wichtigsten Bestimmungen der Richtlinie sowie ihre Umsetzung in nationales Recht beschrieben und analysiert. Der Bericht beruht auf den Angaben der Mitgliedstaaten zur Umsetzung sowie auf den Meinungsäußerungen der Marktteilnehmer, insbesondere zur Entwicklung der Piraterie und zur Durchsetzung durch nationale Behörden, und auf der eigenen Meinungsbildung und eigenen Analysen der Kommission. Es werden weiterhin die Ergebnisse einer 1999 in Auftrag gegebenen unabhängigen Studie über die Anwendung der Zugangskontrolle aus anderen Gründen als der Sicherstellung der Vergütung berücksichtigt.

Darüber hinaus ist dieser Bericht Teil der umfassenden Binnenmarktstrategie der Kommission zur Beseitigung von Hemmnissen für die Erbringung von Dienstleistungen [3].

[3] KOM(2000)888endg. vom 29.12.2000 "Eine Binnenmarktstrategie für den Dienstleistungssektor"; siehe http://europa.eu.int/comm/internal_market/ de/services/services/index.htm

2. Hintergrund und Inhalt der Richtlinie

2.1. Hintergrund

Technischer Fortschritt, Liberalisierung und Harmonisierung rechtlicher Rahmenbedingungen führten in Europa im letzten Jahrzehnt des zwanzigsten Jahrhunderts zu einer schnellen Zunahme von Rundfunk- und Fernsehkanälen und Diensten der Informationsgesellschaft. Diese neuen Dienste werden vorwiegend von gewerblichen Unternehmen angeboten und entweder aus Werbeeinnahmen und Sponsoring oder durch Zahlung von Gebühren und Abonnements finanziert. Typische Beispiele dieser Entwicklung sind satellitengestützte Pay-TV-Sendestationen, die Kanäle mit Premium-Inhalten (Spielfilme) oder themenspezifische Kanäle für Sport, Lifestyle oder Reisen anbieten.

Um die Vergütung ihrer Dienste sicherzustellen, setzen die Anbieter so genannte Zugangskontrolltechniken ein, die den Zugang zum Dienst in verständlicher Form ohne die vorherige Erlaubnis des Anbieters grundsätzlich unmöglich machen. Der zugangskontrollierte Dienst kann zwar von vielen empfangen werden, er ist aber nur sichtbar oder hörbar, wenn der Zuschauer/Zuhörer einen speziellen Decoder, oft in Verbindung mit einer vom Diensteanbieter erworbenen Smartcard [4], benutzt. Diese Methode ist für die Sicherstellung der Zahlung sehr wirksam, weil nur diejenigen, die für die Vorrichtung bezahlen und die der Anbieter zu erreichen sucht, den Dienst entschlüsseln können.

[4] "Smartcards" oder "Chipkarten" sind Kunststoffkarten in der Größe einer Scheckkarte, in die ein Mikroprozessor und ein Speicher integriert sind und die Daten verarbeiten können. Im Prinzip sind Smartcards kleine, tragbare und oft abgesicherte Computer.

Heute gibt es etwa 126 über Satelliten übertragene Fernsehkanäle. Die Hälfte dieser Kanäle sind über zwölf verschiedene Zugangssysteme verschlüsselt.

>PLATZ FÜR EINE TABELLE>

Tabelle 1:Wichtige Anbieter von Satelliten-Pay-TV in Europa (2002)

Die Zugangskontrolle besteht aus einer Reihe von Techniken, die für verschiedene Zwecke benutzt werden können und in der Praxis auch benutzt werden. Neben der Vergütung des Dienstes selbst wird die Zugangskontrolle auch, oft gleichzeitig, für die Begrenzung der möglichen Zielgruppe auf ein bestimmtes Gebiet, zum Beispiel aus Gründen des Urheberrechts, oder für die Begrenzung auf eine bestimmte Benutzergruppe, zum Beispiel Ausschluss von Minderjährigen, verwendet.

Das Aufkommen von Pay-TV war auch der Beginn einer florierenden Piraterieindustrie. Der illegale Zugang zu einem zugangskontrollierten Dienst hat für den betroffenen Diensteanbieter verschiedene nachteilige Wirkungen. Indem die Anbieter ihrer Vergütung beraubt werden, bedroht die Piraterie direkt die wirtschaftliche Lebensfähigkeit der betroffenen Diensteanbieter, den Wettbewerb zwischen ihnen und damit auch die der Öffentlichkeit angebotene Vielfalt von Diensten.

Technik allein kann für das Piraterieproblem keine vollständig Lösung bieten [5]. Zur Bekämpfung der Piraterie haben einige Mitgliedstaaten, parallel zu den technischen Gegenmaßnahmen der Diensteanbieter, neue Rechtsvorschriften erlassen. Andere haben versucht, bestehende Vorschriften des Strafrechts, der Gesetze gegen den unlauteren Wettbewerb oder des Rechts der unerlaubten Handlungen anzuwenden. In einigen Mitgliedstaaten gibt es keinen rechtlichen Schutz. Eine 1995 [6] von der Kommission erstellte Übersicht zeigte erhebliche Unterschiede beim Rechtsschutz der Mitgliedstaaten betreffend Geltungsbereich, Verbote und Sanktionen. Nach einem umfassenden Konsultationsverfahren schlug die Kommission vor, den rechtlichen Schutz aller elektronisch bereitgestellter Dienste, die zur Sicherstellung der Vergütung eine Zugangskontrolle benutzen, zu harmonisieren. Ende 1998 wurde die Richtlinie 98/84/EG [7] angenommen.

[5] Bereits 1991 kam der Europarat zu dem Schluss, dass es notwendig ist, den technischen Schutz durch geeignete rechtliche Maßnahmen zu ergänzen; siehe Empfehlung R(91)14 des Ministerkomitees zum rechtlichen Schutz verschlüsselter Fernsehdienste

[6] KOM(96)76endg. vom 06.03.1996 - Grünbuch über den rechtlichen Schutz verschlüsselter Dienste im Binnenmarkt; siehe

[7] Die Richtlinie 98/84/EG stellt nur den rechtlichen Schutz zugangskontrollierter Dienste sicher. Die Bereitstellung dieser Dienste sowie die technischen Anforderungen an die rechtmäßigen Vorrichtungen der Zugangskontrolle fallen unter andere Richtlinien der Gemeinschaft wie 2002/19/EG (Zugangsrichtlinie) und 2002/22/EG (Universaldienstrichtlinie); ABl. L 108, 24.04.2002;

2.2. Wichtigste Bestimmungen der Richtlinie

Zweck der Richtlinie ist die Bekämpfung der Piraterie gegen "geschützte Dienste" durch das Verbot gewerblicher Tätigkeiten im Zusammenhang mit "illegalen Vorrichtungen". Der rechtliche Schutz basiert auf dem Konzept der Zugangsbeschränkung zum gewerblicher Markt illegaler Decoder, d. h. zu verhindern, dass illegale Decoder und zugehörige Vorrichtungen für Endnutzer verfügbar werden. Dieser Ansatz funktioniert gut, wenn die spezielle Technologie und die speziellen Kenntnisse zur Herstellung illegaler Decoder und Smartcards für interessierte Endnutzer nicht verfügbar sind.

Die Richtlinie unterstützt das Funktionieren des Binnenmarkts, indem sie den Mitgliedstaaten verweigert, aus den in der Richtlinie aufgeführten Gründen im Zusammenhang mit rechtswidriger Piraterie den freien Verkehr von Zugangskontrollvorrichtungen oder das freie Inverkehrbringen von Bezahldiensten einzuschränken.

2.2.1. Definitionen

Geschützter Dienst

Unter die Richtlinie fallen nicht nur klassische Fernseh- und Rundfunkdienste sondern auch alle Arten interaktiver Online-Dienste (Dienste der Informationsgesellschaft) [8]. Dienste sind im Sinne von Artikel 50 (früher Artikel 60) [9] des Vertrages zur Gründung der Europäischen Gemeinschaft zu verstehen, entsprechend der Auslegung durch den Europäischen Gerichtshof [10]. Die Richtlinie schützt "Content"-Dienste (Inhaltsdienste), unabhängig von den technischen Merkmalen der Übertragungsmethode. Die Richtlinie ist die erste Richtlinie der Gemeinschaft, die sowohl für Rundfunk- und Fernsehdienste als auch für interaktive Dienste gilt. Sie kann als das erste Auftreten "rechtlicher Konvergenz" [11] in der Gesetzgebung der Gemeinschaft angesehen werden.

[8] Dienste der Informationsgesellschaft sind definiert in Artikel 1(2) der Richtlinie 98/48/EG des Europäischen Parlaments und des Rates vom 20.Juli 1998 zur Änderung der Richtlinie 98/34/EG über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften; Abl L 217 vom 05.08.1998, S. 18.

[9] Dienste sind "Dienstleistungen" im Sinne des Vertrags zur Gründung der Europäischen Gemeinschaft, die in der Regel gegen Entgelt erbracht werden, soweit sie nicht den Vorschriften über den freien Waren- und Kapitalverkehr und über die Freizügigkeit der Personen unterliegen.

[10] In Übereinstimmung mit dem Fallrecht des Europäischen Gerichtshofs ist der ,in der Regel gegen Entgelt entbrachte" Dienst unabhängig von bestimmten Finanzierungsmethoden. Nach Artikel 60 (jetzt Artikel 50) EG-Vertrag ist es nicht erforderlich, dass der Dienst von denjenigen zu bezahlen ist, für die er erbracht wird -Fall C-352/85 Bond van Adverteerders [1988] Slg. 2085 16 - sondern nur, dass eine Gegenleistung für den betreffenden Dienst erbracht wird - Fall C-109/92 Wirth [1993] Slg I-6447 15.

[11] Kommunikations- und Informationstechnologien verwenden immer stärker die gleichen, oder zumindest ähnliche, Arten (digitaler) Technologie. Diese "technologische Übereinstimmung oder Konvergenz" betrifft in immer stärkerem Maße die Märkte und die Bereitstellung von Diensten in den Bereichen Rundfunk und Fernsehen, interaktive Dienste und elektronische Kommunikation und somit auch die entsprechende Regulierung. In einer solchen Umgebung, in der die Grenzen immer unschärfer werden, wird die "rechtliche Konvergenz" durch Verschmelzen rechtlicher Instrumente auf der Grundlage eines technologieneutralen Ansatzes oft als die beste Reaktion des Regulierungswesens angesehen.

Um jedoch den in der Richtlinie vorgesehenen Schutz zu genießen, müssen die Dienste eine Zugangskontrolle benutzen, die der Erzielung einer Vergütung für den betroffenen Diensteanbieter dient. Die Vergütung kann in Form eines Abonnements (zum Beispiel für das Betrachten des kompletten Angebots eines bestimmten Kanals in einem vereinbarten Zeitraum) oder als Zahlung einer Gebühr (zum Beispiel für das Ansehen eines bestimmten Spielfilms) erfolgen. Mit diesen direkt an den Diensteanbieter geleisteten Zahlungen soll die wirtschaftliche Lebensfähigkeit des Dienstes sichergestellt werden [12]. Unter die Richtlinie fallen auch Geschäftsmodelle, bei denen ein bestimmter Dienst gegen Bezahlung durch den Empfänger geliefert wird, bei denen aber auch Zusatzdienste ohne direkte Bezahlung, aber zugangskontrolliert geboten werden (zum Beispiel aus dem Internet herunterzuladende "Bonus Tracks" für rechtmäßige Besitzer der Original-Audio-CD). Ohne Verknüpfung zwischen Vergütung und zugangskontrolliertem Dienst kann nach dieser Richtlinie kein rechtlicher Schutz gewährt werden.

[12] Siehe Erwägungspunkt 6 der Richtlinie.

Die Bereitstellung der Zugangskontrolle zu Radio- und Fernsehdiensten und zu Diensten der Informationsgesellschaft, die in der Richtlinie als eigenständiger Dienst angesehen wird, fällt ebenfalls unter den Begriff "geschützter Dienst". Zwar hat der Anbieter eines solchen Dienstes kein wirtschaftliches Interesse an dem "Inhalt" der Dienste, deren Zugang er kontrolliert, aber er hat ein unmittelbares wirtschaftliches Interesse daran, die Sicherheit zu schützen, die durch seine Zugangskontrolltechnik geboten wird. Eine erfolgreiche Piraterie gegen seine Schutztechnik unterminiert direkt das Vertrauen seiner Kunden in die Schutzfunktionen des betroffenen Dienstes und gefährdet folglich seine wirtschaftliche Lebensfähigkeit.

Zugangskontrolle

Die Richtlinie ist technologieneutral gehalten. Indem nicht auf eine bestimmte Technologie eingegangen wird, sondern funktionelle Definitionen auf hoher Ebene vorgenommen werden, ist die Richtlinie "zukunftssicherer" und weniger "wartungsanfällig" und bietet stabilere rechtliche Rahmenbedingungen und somit optimale Rechtssicherheit.

Unter die Richtlinie fallen nicht nur die typischen verschlüsselten und zugangskontrollierten Technologien wie beim Pay-TV, sondern auch andere Technologien, die den Zugang zum Dienst ohne die vorherige Erlaubnis des Diensteanbieters verweigern, zum Beispiel Systeme, für die ein Benutzername/Passwort erforderlich ist und die oft für Bezahldienste im Internet benutzt werden.

Illegale Vorrichtung

Illegale Vorrichtungen müssen ausgelegt oder angepasst sein, um den Zugang zu einem geschützten Dienst in verständlicher Form ohne Erlaubnis des Diensteanbieters zu ermöglichen. Typische Beispiele für illegale Vorrichtungen sind spezielle Hardware-Vorrichtungen oder Software-Programme für die Umgehung der Zugangskontrolle. Aufgrund der Entwicklung der Smartcard-Technologie sind die zur Zeit am häufigsten verwendeten illegalen Vorrichtungen Smartcards mit vollem Funktionsumfang, entweder als modifizierte Originalkarten oder als Duplikate von Originalkarten, oder speziell hergestellte vollständig neue Piratenkarten. Jedoch gelten leere Smartcards oder Standard-Smartcard-Programmierer [13] nicht als illegale Vorrichtungen.

[13] Ein Smartcard-Programmierer ist eine Hardware-Vorrichtung, die an einen PC angeschlossen ist und von diesem gesteuert wird und mit der Daten in den Speicher einer Smartcard geladen werden können.

2.2.2. Zuwiderhandlungen

Im Gegensatz zu anderen Teilen der Richtlinie sind die Bestimmungen zu Zuwiderhandlungen sehr präskriptiv. Die detaillierte Aufzählung der zu verbietenden Handlungen umfasst alle Stufen der Geschäftstätigkeit, von der ersten Herstellung bis zur Wartung und Reparatur illegaler Vorrichtungen, einschließlich aller Formen kommerzieller Kommunikation [14].

[14] Im Erwägungspunkt 14 wird erläutert, was unter diesem Ausdruck zu verstehen ist, den es zum Zeitpunkt der Annahme der Richtlinie im Gemeinschaftsrecht noch nicht gab.

Gemäß der Richtlinie werden nur gewerbliche Tätigkeiten [15] sanktioniert, die den unerlaubten Empfang begünstigen, nicht der unerlaubte Empfang an sich. Das verdeutlicht den Ansatz, die Piraterie "von oben" zu unterbinden, d. h. die Aktivitäten, die einen illegalen Zugang ermöglichen.

[15] Im Erwägungspunkt 13 der Richtlinie wird der Ausdruck "gewerbliche Tätigkeiten" erläutert, indem ausdrücklich auf einen "unmittelbaren oder mittelbaren wirtschaftlichen Gewinn" verwiesen wird.

2.2.3. Sanktionen und Rechtsbehelfe

Die Richtlinie verpflichtet die Mitgliedstaaten nicht, bestimmte Sanktionen zu verhängen, es wird nur festgelegt, dass Sanktionen wirksam, abschreckend und angemessen sein müssen [16]. In der Richtlinie werden weder Höhe und Art [17] der Sanktionen festgelegt, noch wird die Anwendung bestimmter Vorschriften des nationalen Strafrechts [18] vorgeschrieben.

[16] Dieser Ansatz ist in der auf den Binnenmarkt bezogenen Gesetzgebung allgemein üblich. Er ist in der Mitteilung der Kommission über die Bedeutung von Sanktionen für die Anwendung des Gemeinschaftsrechts enthalten - KOM(95)162 - und erstmals durch den Gerichtshof in seinem Urteil im Fall 68/88, Kommission gegen Griechenland [1989] Slg. 2965, gebilligt worden.

[17] Im Erwägungspunkt 23 wird klargestellt, dass die Mitgliedstaaten nicht verpflichtet sind, strafrechtliche Sanktionen vorzusehen.

[18] Im Erwägungspunkt 22 wird zum Beispiel eine "Prüfung der Kenntnis" der Zuwiderhandlung zugestanden. Gemäß Erwägungspunkt 23 ist eine Beschlagnahme illegaler Vorrichtungen möglich.

Die Mitgliedstaaten müssen den Anbietern "geschützter Dienste" geeignete Rechtsbehelfe zur Verfügung stellen, die mindestens Folgendes umfassen: Klagen auf Schadenersatz, Erwirken einstweiliger Verfügungen oder sonstiger Präventivmaßnahmen sowie gegebenenfalls der Antrag auf Herausnahme illegaler Vorrichtungen aus dem gewerblichen Verkehr.

2.3. Während der Annahme der Richtlinie aufgeworfene Fragen

2.3.1. Benutzung der Zugangskontrolle aus anderen Gründen als der Vergütung des Diensteanbieters

Zugangskontrolltechnologien kontrollieren und sichern den Zugang zu elektronisch übertragenen "Content"-Diensten. Diese Technologien ermöglichen ihren Benutzern, die genauen Bedingungen zu bestimmen, unter denen der Zugang gewährt wird.

Die Richtlinie schützt ausschließlich Diensteanbieter, die die Zugangskontrolle zur Absicherung ihrer Vergütung einsetzen. Aber die Zugangskontrolle kann auch vielen anderen Zwecken dienen und wird in der Praxis auch dafür genutzt. Die meisten Zugangskontrollsysteme von Pay-TV-Betreibern über Satellit sichern damit nicht nur die Bezahlung sondern versuchen auch, die Zielgruppe der Sendung auf ein bestimmtes Gebiet (oft ein Mitgliedstaat) zu beschränken, in den meisten Fällen aus Urheberrechtsgründen. Die Zugangskontrolle wird auch eingesetzt, um Minderjährige gegen Anstoß erregende, nur für Erwachsene bestimmte Inhalte zu schützen.

Während des Annahmeverfahrens der Richtlinie fand eine intensive Diskussion über Notwendigkeit und Möglichkeit der Erweiterung des von der Richtlinie gebotenen Schutzes auf die Benutzung der Zugangskontrolle aus Urheberrechtsgründen statt. Eine solche Erweiterung würde den Inhaber von Urheberrechten, unabhängig vom Anbieter geschützter Dienste, berechtigen, eine Klage auf Schadenersatz gegen Hersteller und Händler illegaler Vorrichtungen einzureichen.

Schließlich wurde entschieden, keinen Urheberrechtsschutz in die Richtlinie aufzunehmen. Einer der Hauptgründe war, dass zum damaligen Zeitpunkt nach dem Stand des Gemeinschaftsrechts Herstellung und Vertrieb illegaler Vorrichtungen nicht als Urheberrechtsverletzung eingestuft werden konnten [19]. Ein weiterer Grund lag darin, dass Beratungen über den Entwurf einer Richtlinie zum Urheberrecht in der Informationsgesellschaft stattfanden, der Bestimmungen über technische Schutzmaßnahmen und Maßnahmen gegen unerlaubte Umgehung enthielt und als Ergänzung der Richtlinie über zugangskontrollierte Dienste angesehen wurde [20].

[19] Im Erwägungspunkt 21 der Richtlinie wird festgestellt, dass die Richtlinie unberührt von der Anwendung der gemeinschaftlichen Bestimmungen über die Rechte an geistigem Eigentum gilt.

[20] Siehe KOM(97)628endg. vom 10.12.1997, S. 33.

Die Kommission beschloss, eine Studie in Auftrag zu geben, um die rechtlichen und wirtschaftlichen Auswirkungen der Zugangskontrolle aus anderen Gründen als dem Schutz der Vergütung untersuchen zu lassen [21]. Die im April 2000 abgeschlossene Studie konzentrierte sich auf die "Interessen, die nicht unter die Bestimmung über direkte Bezahlung des Empfängers als Gegenleistung für die Bereitstellung eines Dienstes durch den Dienste/Content-Anbieter fallen".

[21] Mit dieser Studie wurde das Institut für Informationsrecht (IVIR) der Universität Amsterdam beauftragt. Der Abschlussbericht vom April 2000 steht unter

In der Studie wird eine Vielzahl von Interessen aufgeführt; sie reichen von der Erfuellung vertraglicher und gesetzlicher Verpflichtungen, über Marketing- und Werbestrategien und Sicherheitsaspekte bis zur indirekten Vergütung. In der Studie wird festgestellt, dass die Entscheidung für Zugangskontrolle in allen Fällen auf gültigen wirtschaftlichen und rechtlichen Überlegungen beruhte. Einige dieser Interessen herrschten bei Rundfunk-/Fernsehsendern vor, andere bei Anbietern von Diensten der Informationsgesellschaft. Die Zugangskontrolle wird oft aus mehreren Gründen gleichzeitig benutzt. Die Anforderungen der "Content"-Industrie (Urheberrecht) und der Einsatz großflächiger Sendetechniken (über Satellit) sind die Hauptantriebskräfte für die Zugangskontrolle aus anderen Gründen als der Vergütung.

In der Studie wird vorausgesagt, dass die Zugangskontrolle aus anderen Gründen als der Vergütung zunehmen wird, aber dass es noch zu früh ist, ernsthaft und zuverlässig vorherzusagen, wie sich der Markt entwickeln und welche Auswirkungen die Zunahme der Zugangskontrolle haben wird. In der Studie wird festgestellt, dass das Risiko der Piraterie ähnlich hoch sein wird, unabhängig davon, ob es um Vergütung geht oder nicht.

2.3.2. Gewerbliche gegenüber privaten Zwecken

Die in der Richtlinie aufgeführten Zuwiderhandlungen beruhen im Wesentlichen auf den in der Empfehlung R(91)14 des Europarates aufgeführten Zuwiderhandlungen [22]. In dieser Richtlinie und in der Empfehlung als der konzeptuellen Vorgängerin wird davon ausgegangen, dass die wirksamste Bekämpfung von Piraterie darin besteht, sich auf die gewerblichen Tätigkeiten zu konzentrieren, die einen illegalen Zugang ermöglichen.

[22] Weitere Angaben enthält Kapitel 6 dieses Berichts.

Zur Zeit der Aushandlung dieser Richtlinie hatten einige Mitgliedstaaten bereits bestimmte private Handlungen, wie den privaten Besitz einer illegalen Vorrichtung und/oder den unerlaubten privaten Empfang selbst, unter Strafe gestellt. Während der Aushandlung der Richtlinie gab es zwischen den Mitgliedstaaten und den Organen der Gemeinschaft unterschiedliche Standpunkte über die Notwendigkeit und Möglichkeit, die Harmonisierung von Zuwiderhandlungen auf andere als gewerbliche Tätigkeiten auszuweiten. Schließlich wurde vereinbart, dass die Richtlinie nur gewerbliche Tätigkeiten betreffen sollte, dass aber Mitgliedstaaten den privaten Besitz illegaler Vorrichtungen nach nationalem Recht verbieten können [23].

[23] Siehe Erwägungspunkt 21 der Richtlinie.

Ähnliche Diskussionen gab es während des Annahmeverfahrens der Richtlinie über das Urheberrecht in der Informationsgesellschaft, die zu einer vergleichbaren Lösung führten [24].

[24] Für weitere Angaben siehe Richtlinie 2001/29/EG, Artikel 6 Absätze 1, 2 und 3 und Erwägungspunkt 49; ABl. L 167 vom 22.06.2001, S. 10.

3. Umsetzung der Richtlinie

3.1. Meldung der Umsetzungsmaßnahmen

Die Richtlinie gewährte den Mitgliedstaaten anderthalb Jahre für die Einführung ihrer Vorschriften. Bis zum Stichtag der Umsetzung am 28. Mai 2000 hatten nur sehr wenige Mitgliedstaaten die Einführung von Rechtsvorschriften an die Kommission gemeldet.

Gemäß dem Verfahren nach Artikel 226 (früher Artikel 169) des Vertrags zur Gründung der Europäischen Gemeinschaft bei Nichtmeldung nationaler Umsetzungsmaßnahmen wurden förmliche Mitteilungen an die entsprechenden Mitgliedstaaten geschickt. Die meisten Mitgliedstaaten meldeten daraufhin ihre Umsetzungsmaßnahmen.

Zum Zeitpunkt dieser Mitteilung war die Kommission gezwungen, gegen mehrere Mitgliedstaaten ( Griechenland und Spanien) den Europäischen Gerichtshof wegen fehlender Meldung anzurufen [25].

[25] Spanien: Fall C-58/02; Griechenland : Fall C-219/02; Pressemitteilung der Kommission IP/02/455 vom 22.03.2002; http://europa.eu.int/comm/internal_market/ de/media/infr/02-455.htm

Verschiedene Meldungen enthalten nicht alle erforderlichen Angaben, damit die Kommission die Vollständigkeit der nationalen Umsetzung und die Übereinstimmung mit dem Gemeinschaftsrecht beurteilen kann. Zur Klärung der Lage werden zur Zeit bilaterale Gespräche zwischen der Kommission und den betroffenen Mitgliedstaaten geführt. Gegebenenfalls wird die Kommission eine Klage wegen Vertragsverletzung nach Artikel 226 gegen die Mitgliedstaaten einreichen, die nach Meinung der Kommission die Richtlinie nicht mit der erforderlichen Spezifität, Genauigkeit und Klarheit umgesetzt haben [26].

[26] Fall C-197/96, Abschnitte 14 und 15

3.2. Aktueller Stand der Umsetzung durch die Mitgliedstaaten

Zwischen dem Inkrafttreten der Richtlinie und der Verabschiedung der nationalen Rechtsvorschriften zu ihrer Umsetzung ist recht viel Zeit vergangen. Die meisten Rechtsvorschriften wurden ab der zweiten Jahreshälfte 2000 in Kraft gesetzt.

Jahr // Mitgliedstaat

<1998 // Frankreich - Niederlande

1999 //

2000 // Österreich - Irland - Italien - Schweden - Vereinigtes Königreich

2001 // Dänemark - Finnland - Portugal

2002 // Deutschland - Luxemburg - Griechenland

zukünftig // Belgien - Spanien

Tabelle 2: Jahr des Inkrafttretens

Eine ständig aktualisierte Übersicht über die Umsetzung der Richtlinie durch die EU- und EWR-Mitgliedstaaten und die Beitrittsländer, einschließlich ausführlicher Verweise auf nationales Recht und informeller Übersetzungen in das Englische, steht in der EUROPA-Website zur Verfügung [27].

[27] http://europa.eu.int/comm/internal_market/ de/media/condac/natimp/index.htm

Wie zu erwarten war, haben die Mitgliedstaaten die Richtlinie in sehr unterschiedlicher Weise in ihre nationalen Rechtsvorschriften umgesetzt. Einige haben die klassischen Radio- und Fernsehdienste in die Mediengesetzgebung, dagegen die Dienste der Informationsgesellschaft und die zugangskontrollierten Dienste in eigene Rechtsvorschriften im Cyber-Strafrecht oder eine entsprechende Gesetzgebung aufgenommen. Andere Mitgliedstaaten haben alle Dienste unter eine Bestimmung, oder eine Reihe von Bestimmungen des Strafrechts oder eines Spezialrechts gestellt.

Im Großen und Ganzen entsprechen die der Kommission gemeldeten Umsetzungsmaßnahmen den Anforderungen der Richtlinie. In den meisten Mitgliedstaaten sind alle geschützten Dienste angemessen einbezogen, obwohl es in einigen Mitgliedstaaten unklar ist, ob eigenständige Zugangskontrolle Dienste wirklich einbezogen sind. Einige kleinere Punkte bedürfen noch der Erörterung zwischen der Kommission und dem jeweiligen Mitgliedstaat.

Ähnlich verhält es sich bei den nach Artikel 4 der Richtlinie zu verbietenden Zuwiderhandlungen. In einigen Fällen ist eine bestimmte Zuwiderhandlung nicht ausdrücklich verboten, weil unterstellt wird, dass sie unter einen Oberbegriff fällt oder nach einer bestehenden allgemeinen Bestimmung des nationalen Strafrechts sanktioniert wird. Um Rechtsverbindlichkeit für Bürger und Unternehmen zu gewährleisten, erörtert die Kommission diese Fälle mit den betroffenen Mitgliedstaaten.

Die Richtlinie verpflichtet die Mitgliedstaaten nicht zu strafrechtlichen Sanktionen [28], aber alle Mitgliedstaaten außer zwei (Italien und Portugal) sehen Sanktionen in Form von Freiheitsstrafe und/oder Geldstrafe für die von ihnen als wesentlich betrachteten Zuwiderhandlungen (Herstellung und Vertrieb) vor. Es bestehen offensichtliche nationale Unterschiede in der Bewertung der Zuwiderhandlungen und der notwendigen Abschreckung.

[28] Erwägungspunkt 23 Satz 2 der Richtlinie

>VERWEIS AUF EIN SCHAUBILD>

Grafik 1: Maximale Gefängnisstrafe in Jahren für die Hauptzuwiderhandlungen

Einige Mitgliedstaaten haben ein System abgestufter Sanktionen eingeführt. Durch die Einbeziehung von Verboten und Sanktionen im Strafrecht sind auch die klassischen Bereiche mittelbarer Straftaten (Mittäterschaft, Anstiftung, Beihilfe) erfasst und Strafverfahren (Durchsuchung und Beschlagnahme, Geldstrafe) verfügbar.

In einigen Mitgliedstaaten (Österreich, Deutschland, Italien), in denen bereits bestehende Rechtsvorschriften für die Verfolgung bestimmter Formen der Piraterie angewandt werden konnten, führte die Einführung spezifischer aber weniger schwerer Sanktionen für die in der Richtlinie aufgeführten Zuwiderhandlungen de facto zu einer Verringerung des rechtlichen Schutzes in diesen Mitgliedstaaten [29].

[29] Lex specialis derogat generali

In den meisten Mitgliedstaaten stehen geschädigten Diensteanbietern angemessene Rechtsbehelfe zur Verfügung. In den wenigen Fällen, in denen es nicht völlig klar ist, ob alle in der Richtlinie geforderten Rechtsbehelfe verfügbar sind, bemüht sich die Kommission um eine Klarstellung von dem betroffenen Mitgliedstaat.

Die Kommission stellt abschließend fest, dass die Umsetzung der Richtlinie in nationale Rechtsvorschriften noch nicht von allen Mitgliedstaaten erreicht zu worden sein scheint. Zwei Mitgliedstaaten müssen ihr nationales Umsetzungsverfahren noch durchführen, und bei verschiedenen anderen Umsetzungen bestehen noch Unklarheiten hinsichtlich Vollständigkeit und Vereinbarkeit. Die Kommission wird weiterhin die betreffenden nationalen Maßnahmen prüfen und sich nachdrücklich darum bemühen, dass die Richtlinie vollständig umgesetzt wird.

3.3. Nationale Vorschriften, die über die Anforderungen der Richtlinie hinausgehen

Die Richtlinie sieht nur ein Mindestmaß an rechtlichem Schutz gegen Piraterie vor und gewährt den Mitgliedstaaten große Flexibilität und großen Ermessensspielraum bei der Schaffung ihrer nationalen Antipiraterieregelung entsprechend ihrem Bedarf und ihren Grundsätzen. Mehrere Mitgliedstaaten haben dieses Vorrecht genutzt und die Definition geschützter Dienste sowie der Zuwiderhandlungen, Sanktionen und Rechtsbehelfe erweitert.

Eine erhebliche Anzahl von Mitgliedstaaten verlangen weder die ausdrückliche Zugangskontrolle noch beziehen sie sich ausschließlich auf die Vergütung des Diensteanbieters, sondern gewähren für alle Dienste Schutz gegen unbefugten Zugang oder Zugang ohne Erlaubnis.

Eine Minderheit von Mitgliedstaaten verbietet den persönlichen Gebrauch und/oder den privaten Besitz illegaler Vorrichtungen.

Einige Mitgliedstaaten haben ausdrückliche Vorschriften für bestimmte Sanktionen (Veröffentlichung von Urteilen, Verwirkung von Gewinnen) und Rechtsbehelfe (Entschädigung für entgangene Gewinne, Übertragung von Gewinnen) erlassen.

In einigen wenigen Mitgliedstaaten ist eine nationale Kontrollstelle (manchmal die Telekommunikationsbehörde, manchmal eine eigene Dienststelle) mit der Verfolgung und Überwachung des Marktes und der (teilweisen) Durchsetzung des Gesetzes beauftragt worden.

3.4. EU-Erweiterung

Die Beitrittsländer müssen die Richtlinie als Bestandteil des geltenden Gemeinschaftsrechts umsetzen. Die rechtzeitige Umsetzung in Verbindung mit einer wirksamen Durchsetzung ist von entscheidender Bedeutung für den Kampf gegen Piraterie innerhalb der Union und in den beitretenden Ländern. Parallel zur Verstärkung des Schutzes innerhalb der EU steigen tendenziell die Pirateriedelikte in den Bereichen Pay-TV und Internet-Dienste in Mitteleuropa.

Die EU-Erweiterung gehört zu den höchsten Prioritäten der Kommission in den Jahren 2002 [30] und 2003 [31]. Die Kommission verfolgt aktiv die Umsetzung und unterstützt soweit wie möglich die Beitrittsländer bei der Erstellung und nachfolgenden praktischen Umsetzung der entsprechenden nationalen Rechtsvorschriften zur Umsetzung der Richtlinie.

[30] KOM(2001)620endg. vom 05.12.2001, S. 14

[31] siehe Pressemitteilung IP/02/338 (Jährliche Strategieplanung für 2003)

Obwohl noch erhebliche Anstrengungen erforderlich sind, ist der bisher erreichte Stand ermutigend. Vier Länder haben bereits den größten Teil der erforderlichen Rechtsvorschriften erlassen. Verschiedene andere Beitrittsländer erstellen zur Zeit die Entwürfe für die Rechtsvorschriften und sehen eine Verabschiedung Ende 2003 vor. Die übrigen Länder haben bestätigt, dass sie die Verabschiedung der erforderlichen Maßnahmen spätestens bis zu ihrem Beitritt 2004 beabsichtigen.

Wie bereits im vorherigen Kapitel dieses Berichts ausgeführt ist die Durchführung der Rechtsvorschriften vorrangig Aufgabe der nationalen Behörden. Damit die Rechtsvorschriften nach dem Inkrafttreten auch angewandt werden, müssen die Behörden der Beitrittsländer entsprechend unterwiesen werden.

Die Beitrittsländer zeigen ermutigende Ergebnisse bei der Umsetzung der Richtlinie, auch wenn noch erhebliche Anstrengungen notwendig sind.

Die Kommission wird weiterhin mit allen Beitrittsländern gemeinsam auf eine angemessene Leistungsfähigkeit der Verwaltung und Justiz zum Zeitpunkt des Beitritts hinarbeiten [32]. Mit Unterstützung spezialisierter gewerblicher Dienstleister können spezielle Schulungsseminare für Polizei und Justizbehörden ins Auge gefasst werden [33].

[32] KOM(2002)256endg. vom 05.06.2002

[33] Siehe auch Kapitel 4.3 über Durchsetzung

4. Marktentwicklung und Umsetzung der Richtlinie

4.1. Konsultation der Marktteilnehmer

Bei Erstellung des vorliegenden Berichts hat die Kommission die Stellungnahme der hauptsächlichen von der Piraterie zugangskontrollierter Dienste betroffenen Wirtschaftsbeteiligten eingeholt und sie über die rechtlichen Gegenmaßnahmen befragt. Entsprechend der Verpflichtung in ihrem Weißbuch "Europäisches Regieren" [34] und ihren kürzlichen Vorschlägen zur besseren Rechtsetzung [35] hat die Kommission diese Konsultation durchgeführt, um einen offenen Dialog über Piraterieprobleme im Markt zu fördern und zur Erfassung und Analyse neuer und bestehender Informationen im technisch und rechtlich fortgeschrittenen Bereich, der unter die Richtlinie fällt, beizutragen. Die Kommission hat wegen der im Berichtszeitraum noch anhaltenden Umsetzung der Richtlinie in nationales Recht keine umfassende Folgenabschätzung [36] durchgeführt.

[34] KOM(2001)428endg. vom 25.07.2001; http://europa.eu.int/comm/governance/ index_en.htm

[35] KOM(2002)275endg. und KOM(2002)277endg. vom 05.06.2002

[36] KOM(2002)276endg. vom 05.06.2002

Die Ergebnisse der Konsultation lieferten einen wichtigen Beitrag zur Erstellung dieses Berichts und seiner möglichen Weiterverfolgung [37]. Offensichtlich sind die Marktteilnehmer nur widerstrebend bereit, Piraterie und deren Auswirkung auf ihre Geschäftstätigkeit eingehend zu diskutieren. Eine zu große Offenheit könnte wegen einer möglicher Auswirkung auf das Vertrauen der Kunden in die Qualität des angebotenen Schutzes, wegen der Wettbewerbsposition im Markt und wegen des Shareholder-Value konterproduktiv sein. Industrieverbände wie AEPOC [38], STOP [39] oder ICRT [40] haben sich als sehr wichtig bei der Artikulierung der Besorgnisse und

>VERWEIS AUF EIN SCHAUBILD>

[37] Die Kommission hat schriftliche Einreichungen von AEPOC, EBU, AER, ACT, MPA, ACTI, ACCeS, DVD, STOP Schweden, STOP Dänemark, STOP Norwegen, ICRT und der KirchGruppe erhalten. Es gab weitere informellere bilaterale Sitzungen mit verschiedenen Markbeteiligten.

[38] AEPOC, der europäische Verband zum Schutz verschlüsselter Arbeiten und Dienste, vertritt Betaresearch, BskyB, Canal+, Canal+Polska, Canal+ technologies, Conax, Eutelsat, IrdetoAccess, Motorola, NDS, NTV-Plus, Pace, Philips Digital Networks, Première, Rai, SCM Microsystems, Société Européenne des Satellites, Sogecable, Stream, Tele+, Thompson, TPS, UPC und Viaccess-France Telecom; siehe http://www.aepoc.org/ .

[39] STOP, die skandinawischen TV-Organisationen gegen Piraterie, gibt es in Finnland, Schweden, Norwegen und Dänemark (http://www.stop.dk).

[40] ICRT, der International Communications Round Table, vertritt American Express, AOL Time Warner, Springer, Bertelsmann, British Telecom, Coface, EDS, IBM, Kirch, Philips, KPN, Lagardère, Microsoft, NCR, News Int, NewsCorp, Reed-Elsevier, Reuters, Siemens, Sony, Walt Disney, UPC, von Holtzbrinck, Vivendi, VNU, Yahoo (www.icrt.org).

der Darstellung der Probleme der von ihnen vertretenen Mitglieder erwiesen. Das zurückhaltende Verhalten ist zwar verständlich, aber es kompliziert die Bemühungen um ein klares Bild des Umfangs und der Auswirkungen des Problems ebenso wie die Suche nach wirksamen Lösungen.

Andererseits hat die Kommission - in Übereinstimmung mit ihren Bemühungen, die Kommunikation mit der breiten Öffentlichkeit über europäische Probleme aktiver zu gestalten - ihre EUROPA-Websites zu der Richtlinie und ihrer Umsetzung vollständig überarbeitet [41].

[41] http://europa.eu.int/comm/internal_market/ de/media/condac/index.htm

4.2. Bekämpfung der E-Pir@terie - ein Ziel im Umbruch

Audiovisuelle Piraterie, und insbesondere Piraterie im Zusammenhang mit Bezahldiensten, entsteht parallel zu den Diensten, die sie sich zunutze zu machen versucht. Anfangs war das Eindringen in verschlüsselte analoge Pay-TV-Kanäle durch modifizierte Decoder möglich. Diese Art der Piraterie erforderte spezielle Kenntnisse in analoger Fernsehtechnik und Elektronik sowie besondere Fertigungskenntnisse.

Im Blickpunkt der Piraterie stehende Dienste

>VERWEIS AUF EIN SCHAUBILD>

Die Digitalisierung erweiterte die Vervielfachung von Verteilerkanälen und die Bereitstellung von Inhalten und führte unter anderem zu einem sich rasch entwickelnden Markt digitaler Pay-TV-Kanäle. Die Einnahmen aus Abonnements haben sich seit 1996 vervielfacht. Vor kurzem durchgeführte Untersuchungen lassen darauf schließen, dass Abonnements immer mehr an Bedeutung gewinnen. Einnahmen aus Abonnements des Digitalfernsehens stiegen von weniger als 25 % der Einnahmen der Branche auf etwa 35 % im Jahr 2000.

Mit der Umstellung analoger Kabelnetze und des terrestrischen Fernsehens auf Digitaltechnik werden digitale Pay-TV-Dienste immer stärker über diese neuen Verteilerkanäle angeboten (zu Einzelheiten siehe Tabelle 3). Neue Statistiken bestätigen mehr oder weniger diese Tendenz und geben an, dass bis 2008 73 % der europäischen Haushalte (122 Millionen Haushalte) über Digitalfernsehen verfügen werden [42].

[42] Strategieanalyse, 28. Mai 2002; http://www.strategyanalytics.com/press/ prsk012.htm

Die Ausbreitung des Digitalfernsehens wird zu einem weit verbreiteten Einsatz digitaler Decoder führen, entweder in Form von Hardware (Settop-Boxen und intelligente TV-Sets) oder in Form von Software (spezielle Software im PC in Verbindung mit einer DVB-Karte) [43].

[43] Eine DVB-Karte ist eine Computer-Hardware, die für Empfang, Dekodierung und Anzeige digitaler Fernsehsendungen nach den europäischen DVB-Normen auf einem Standard-PC ausgelegt ist.

Die Kehrseite dieser technischen Annäherung liegt darin, dass die gegenwärtige Piraterie des Satellitenfernsehens in die neuen Bereiche wie digitales terrestrisches Fernsehen und digitales Kabelfernsehen eindringen und sich ausbreiten wird.

>PLATZ FÜR EINE TABELLE>

Quelle: Strategy Analytics, Feb. 2001 und 7th Implementation Report Telecom

Tabelle 3: Haushalte mit Digitalfernsehen in der EU (plus Norwegen und Schweiz), Entwicklung und Vorhersage

Der Entwicklungsstand des Digitalfernsehens ist in den Mitgliedstaaten sehr unterschiedlich. Die unterschiedliche Verbreitung der verschiedenen Übertragungsmethoden des Digitalfernsehens wird den Umfang der Piraterie in den einzelnen Mitgliedstaaten beeinflussen (zu Details siehe Grafik 3).

Im Gegensatz zu Pay-TV sind Pay-Radio-Dienste in Europa bisher nicht weit verbreitet. In Europa wird Radio überwiegend frei empfänglich angeboten [44]. In den USA gibt es einige wenige Pay-Radio-Stationen, aber nur auf der Grundlage herstellerspezifischer Empfänger und zugangskontrollierter Technik. Diese Stationen bieten ihre Bezahldienste an, indem sie die hohe Audioqualität, die Versorgung von Küste zu Küste und die große Vielfalt werbefreier Musik-, Sport- und Nachrichtenprogramme hervorheben. In Europa gibt es bisher keine ähnlichen Erfahrungen, obwohl in Zukunft digitale Pay-Radio-Dienste erwartet werden, zum Beispiel in Verbindung mit anderen Technologien wie der Mobiltelefonie.

[44] Manchmal werden thematische Radiokanäle nur Abonnenten von Premiumpaketen zur Verfügung gestellt; für ein Beispiel siehe

>VERWEIS AUF EIN SCHAUBILD>

>PLATZ FÜR EINE TABELLE>

Grafik 3: Verbreitung von Digitalfernsehen in EU-Haushalten im Jahr 2001, aufgeschlüsselt nach Mitgliedstaaten und Übertragungsmethoden (Prozentsatz der Haushalte)

Bedingt durch die Abschwächung der Internet-Branche und den schwachen Werbemarkt haben Anbieter von Diensten der Informationsgesellschaft gebührenpflichtige Premium-Dienste gestartet, um alternative Einnahmequellen zu erschließen und dauerhafte Geschäftsbeziehungen mit ihren Kunden einzugehen, indem sie deren digitalen Lifestyle unterstützen. Diese im Abonnement bezogenen Internet-Dienste werden vorwiegend durch Benutzernamen und/oder Passwörter geschützt; sie reichen von Online-Spielen über fortschrittliche Dokumentenrecherche, komplette redaktionelle Angebote von Online-Zeitungen und spezialisierten Journalen bis zum Herunterladen von Musik und Filmen auf Bestellung. Eine florierende Kategorie von Bezahldiensten sind die Online-Update-Dienste, die Besitzern der Original-Softwareprogramme zur Verfügung stehen, wobei die Seriennummer der Original-CD als Zugangsberechtigung fungiert. Marktteilnehmer und Gesetzgeber beobachten zur Zeit mit großem Interesse und Erwartung diese ersten und wahrscheinlich noch nicht ausgereiften Versuche, Einnahmen aus Online-Inhaltsangeboten zu ziehen.

Mittel und Methoden der Piraterie

Die Piraterie im Bereich des digitalen Pay-TV findet heute größtenteils auf der Ebene der Smartcards oder der Decoder-Software statt. Auf einer Vielzahl von Websites und in Diskussionsforen sind detaillierte Hintergrundinformationen über die verschiedenen zugangskontrollierten Systeme, Anleitungen zur Programmierung bzw. Umprogrammierung von Chipkarten sowie Hinweise zur Beschaffung der erforderlichen Schlüssel zu finden. Die Smartcard-Technologie kommt in vielen Bereichen der Wirtschaft inzwischen routinemäßig zum Einsatz. Hardware- und Softwaretools zur Programmierung dieser Karten sind problemlos erhältlich, da Smartcards und die entsprechenden Programmiergeräte auch für legitime Zwecke genutzt werden. Die Benutzerfreundlichkeit der erforderlichen Tools sowie der problemlose Zugriff auf das entsprechende Wissen und die dazugehörigen Informationen über das Internet haben die Piraterie im Bereich digitaler Systeme maßgeblich unterstützt.

Gefälschte Chipkarten beruhen häufig auf den von Pay-TV-Betreibern herausgegebenen originalen Smartcards. Deaktivierte Karten oder Karten, die lediglich den Zugang zum Grundangebot eines Betreibers ermöglichen, werden so manipuliert, dass sie den Zugang zum gesamten Leistungspaket des Anbieters ermöglichen (so genannte MOSCs [45]). Nachgebaute und als digitale Piraten-Smartcards (DPSCs) bezeichnete Smartcards sind entweder funktional identische Klone der Originalkarten oder neu programmierte Karten.

[45] Modified Original Smart Card.

Professionelle Piraten sind gut ausgestattet und stellen MOSCs und DPSCs in großen Mengen her. Die fast schon industriemäßige Produktion und der entsprechende Vertrieb erfordern hoch professionelle und z. T. nach wirtschaftlichen Gesichtspunkten ausgerichtete Arbeitsmethoden, vielfach in den Strukturen der organisierten Kriminalität.

Weniger industriemäßig, dabei aber mit nicht weniger Schäden verbunden ist die ,lokale" Herstellung von Piratenkarten, die in weit geringerem Umfang und auf der Grundlage handelsüblicher leerer Smartcards erfolgt. Diese Piraten arbeiten mit ,Do-it-yourself"-Hardware und mit Hilfe von Informationen, die sie in erster Linie aus dem Internet erhalten. Die Gewinne werden durch den Verkauf von Kartenrohlingen und den Programmern oder kompletten Satelliten-Empfangsanlagen einschließlich gefälschter Zugangskarten [46] erzielt, die zu günstigen Preisen abgegeben werden. Das organisierte Verbrechen nutzt diese Piraten oftmals als Vertriebskanal für die von professionellen Piraten hergestellten Piratenkarten. In vielen Fällen lässt sich der kommerzielle Charakter dieser Form der Piraterie nur schwer feststellen, da die Beteiligten versuchen, sich maximal nach allen Seiten abzusichern.

[46] Die Herstellungskosten derartiger Karten betragen nur einen Bruchteil (weniger als 1 %) der tatsächlichen Abonnementskosten.

Auch Privatpersonen beteiligen sich an dieser Piraterie in Form der ,Heimindustrie". Als ,Hobbypiraten" arbeiten sie mit derselben Hardware und denselben Informationen wie professionelle Piraten und bieten Freunden, Nachbarn und Arbeitskollegen ,selbst gebastelte" Karten als kleinen Dienst an, für den sie als Gegenleistung oftmals Geld oder andere Wertgegenstände wie Raubkopien von Software, Musik-CDs oder DVDs erhalten.

Immer häufiger stellen technisch versierte Zuschauer ihre eigenen Piratenkarten für den Privatgebrauch her. Dazu müssen sie sich lediglich das erforderliche Know-how von Hacker-Websites holen und eine einmalige bescheidene Investition in die notwendige Hardware tätigen.

Derzeit sind zwei relativ neue und äußerst gefährliche Formen der Piraterie auf dem Vormarsch. Zur ersten bedarf es eines gewöhnlichen PC, der mit DVB-TV-Karte und Software-Decoder ausgestattet ist. Diese leistungsstarken Software-Decoder, die das Hardwaremodul für den kontrollierten Zugang sowie die Smartcard nachahmen, werden über das Internet vertrieben. Die zweite Form beruht darauf, dass handelsübliche CA-Module mit universellem Einschub (CAMs) mit Hilfe spezieller Software-Patches manipuliert werden können, so dass keine gültige Smartcard mehr benötigt wird (so genannte FreeCAMs). Beide Varianten stützen sich auf den sehr benutzerfreundlichen Vertrieb über das Internet und stellen damit die ideale Form der Piraterie dar.

Vielleicht mit Ausnahme der professionellsten Piraten sind alle anderen Piraten in Bezug auf Schlüssel, Umgehungstools, Anleitungen usw. auf private Hacker-Websites angewiesen. Diese Websites stellen das Hauptkettenglied im Pirateriegeschäft dar, weil sie das erforderliche Material bereitstellen. Damit sind sie gleichzeitig auch die Achillesferse eines Großteils des Raubkopiegeschäfts. Viele dieser Hackerseiten stellen sich als Privatinitiative ohne jegliche Unterstützung durch kommerzielle Partner dar. Obwohl das in einigen Fällen zutreffen mag, betreiben andere Hackerseiten Werbung für bestimmte Anbieter oder Produkte bzw. empfehlen bestimmte Marken, was auf eine gewisse Form kommerzieller Beziehungen hindeutet. Websites sind auf Hosting-Rechner und Internet-Verbindungen angewiesen, die immer etwas kosten.

Durch Piraterie verursachte Schäden

Die audiovisuelle Piraterie ist keine Straftat ohne Opfer. Die meisten Pay-TV-Anbieter müssen sich mit einem sehr knappen Finanzierungsspielraum begnügen. Bei diesen neuen Branchen ist es oft nur ein kleiner Schritt vom kommerziellen Erfolg zum Konkurs. Sie sind auf ein ständig wachsendes zahlendes Publikum und steigende ARPU [47]-Einnahmen angewiesen. Selbst wenn nur eine relativ geringe Zahl von Zuschauern mit manipulierten Karten und ohne Bezahlung dabei ist, kann dies drastische Auswirkungen haben.

[47] Average Revenue Per User.

Durch die Piraterie entgehen den Betreibern nicht nur Einnahmen, sondern ihre Betriebskosten steigen, und sie müssen zusätzlich investieren. Brancheninternen Behauptungen zufolge kostet der Ersatz einer einzigen Smartcard in Rahmen einer größeren Umtauschaktion ca. 11 EUR [48]. Von einem großen Pay-TV-Anbieter war zu erfahren, dass er über 35 Millionen EUR für die Entwicklung seiner vielfach genutzten Set-Top-Box-Middleware und seines Verschlüsselungssystems aufgewendet hat. [49]

[48] New Media Markets - 31.05.2002, S. 6.

[49] New Media Markets - 15.03.2002, S. 5.

Die Piraterie wirkt sich auch auf die Einnahmen der Staatskasse negativ aus. Piraten zahlen keine Steuern für die von ihnen angebotenen Leistungen; rechtmäßige Anbieter zahlen aufgrund sinkender Umsätze und Gewinne weniger Mehrwertsteuern und Körperschaftssteuern.

Gesetzestreue Kunden können bezüglich der Herkunft von Decodern und Smartcards leicht getäuscht werden. Sie bekommen als Erste die Konsequenzen des betrügerischen Verhaltens von Piraten zu spüren, wenn der Betreiber ihre Karten deaktiviert oder andere Gegenmaßnahmen ergreift.

Die Piraterie verzerrt auf indirekte Weise auch andere audiovisuelle Märkte. Sie beeinträchtigt nicht nur den Verkauf von Set-Top-Boxen und Abonnements, sondern wirkt sich aufgrund dessen, dass über elektronische Bezahldienste illegal auf die neuesten Produkte zugegriffen werden kann, auch potentiell nachteilig auf die Kinobranche und den Verleih von Videokassetten oder DVDs aus.

Informationen der AEPOC [50], der European Association for the Protection of Encrypted Works and Services, zufolge beliefen sich die durch Piraterie in Europa verursachten Einnahmeneinbußen 1996 auf über 200 Millionen EUR. Ausgehend von den gestiegenen legalen Umsätzen der Pay-TV-Anbieter, schätzt die AEPOC, dass die illegalen Umsätze im Zusammenhang mit Piraterie jährlich etwa 1 Milliarde EUR erreichen. Jüngsten Schätzungen von ITV Digital zufolge belaufen sich die Einnahmeneinbußen des Unternehmens aufgrund gefälschter Smartcards auf über 100 Millionen £ [51].

[50] http://www.aepoc.org/

[51] New Media Markets - 15.03.2002, S. 5.

Neben wirtschaftlichem Schaden verursacht die Piraterie auch ,gesellschaftliche" Schäden. Einbruch und Diebstahl sind naturgemäß in jeder zivilisierten Gesellschaft inakzeptabel, weil sie das Herz unseres Wertesystems angreifen. Ihr Gegenstück in der Cyber-Welt sowie der dem Gemeinwohl dadurch entstandene Schaden sollten ähnlich beurteilt werden.

Gegenmaßnahmen

Der Kampf gegen Piraterie hat für Pay-TV-Betreiber bereits Tradition. In den Anfangsjahren vermieden die Betreiber rechtliche Schritte, um die Öffentlichkeit nicht auf die Anfälligkeit ihrer Dienste aufmerksam zu machen. Deshalb kommen als erste Reaktion traditionsgemäß technische Gegenmaßnahmen in Frage. Heute nutzen die Betreiber sämtliche ihnen im Rahmen ihrer betrieblichen Systeme zur Verfügung stehenden Möglichkeiten einschließlich der Aktualisierung von Schlüsseln und der Sperrung bekannter Piraten-Smartcards.

Die Betreiber überwachen den Pirateriemarkt kontinuierlich und analysieren neue Piraterietechnik und -methoden, um mit den Piraten Schritt zu halten und wirksame Gegenmaßnahmen zu ergreifen. Durch Aktualisierung der Verschlüsselung und Verbesserung der Schlüsselsysteme, mit denen die Nutzer (individuell) ermittelt werden, machen sie ihre Systeme weniger anfällig. Derzeit führen mehrere große Anbieter eine Umtauschaktion durch, bei der sämtliche rechtmäßigen Karten durch sicherere Karten ersetzt werden. Dieser Umtausch von Millionen von Karten stellt eine gewaltige logistische Herausforderung für diese Anbieter dar, die mit enormen Kosten verbunden ist und deutlich macht, dass es ihnen mit der Bekämpfung der Piraterie ernst ist.

Diesen Anstrengungen sind jedoch aufgrund der damit verbundenen Kosten, des Aufwandes für die legitimen Zuschauer und der technischen Möglichkeiten des betreffenden Systems Grenzen gesetzt. Der nächste Schritt ist somit die wirksame Durchsetzung des rechtlichen Schutzes.

4.3. Rechtsdurchsetzung

Die meisten Mitgliedstaaten haben ihr nationales Recht erst unlängst mit der Richtlinie in Einklang gebracht. Deshalb ist es für eine endgültige Aussage über die praktische Wirkung dieser neuen Regelung über Piraterie und deren Bekämpfung noch zu früh. Die einzelstaatlichen Strafverfolgungsbehörden wie auch die betroffenen Akteure der Branche müssen sich erst mit diesem neuen rechtlichen Rahmen vertraut machen und lernen, seine Möglichkeiten optimal zu nutzen.

Auf Anfrage der Kommission äußersten sich verschiedene Marktakteure besorgt über die lückenhafte Umsetzung der Richtlinie und das zögerliche Vorgehen der einzelstaatlichen Strafverfolgungsbehörden bei der Untersuchung und Verfolgung von Tatverdächtigen. Sie verweisen darauf, dass die audiovisuelle Piraterie einen technisch und rechtlich komplizierten Tatbestand darstellt, und bekunden ihre Bereitschaft, mit den einzelstaatlichen Behörden auf der Grundlage gemeinsamer Anstrengungen zusammenzuarbeiten, sie zu unterstützen und erforderlichenfalls entsprechend zu schulen. Verschiedene Beispiele erfolgreicher Partnerschaften gegen die Piraterie zeigen, dass ein solcher Ansatz durchaus funktionieren kann. Sie sollten bisher noch nicht beteiligte Behörden und Leistungsanbieter ermutigen, sich diesen für beide Seiten nutzbringenden Ansatz zu eigen zu machen. Zum Zwecke der praktischen Zusammenarbeit sollten Schulungen durchgeführt und dynamische Netze von Personen und Behörden gebildet werden, die sich dem Kampf gegen die Piraterie verschrieben haben. Des Weiteren sollten bewährte Praktiken und Informationen in der gesamten erweiterten Union ausgetauscht werden [52].

[52] Ein typisches Beispiel für derartige gemeinsame Anstrengungen ist das Projekt e-S.PA.C.E. Dublin 2001, das im Rahmen des Falcone-Programms der EU durchgeführt wurde und das zu einer Zusammenarbeit der irischen Garda National Bureau of Criminal Investigation und Microsoft führte, die gemeinsam eine CD zum Thema Software-Piraterie und Fälschung produzierten.

Die Mehrzahl der Befragten verweist auf die drastischen Veränderungen, die das Internet in Bezug auf die Piraterie mit sich brachte, und beklagt, dass bei der Erarbeitung des jetzigen Rechtsrahmens diese Gefahr nicht berücksichtigt wurde. Der kommerzielle Charakter von Hackerseiten lässt sich häufig nur schwer nachweisen. Das erforderliche Schlüsselmaterial lässt sich problemlos über das Internet beschaffen und ermöglicht es dem Einzelnen, für Freunde Raubkopien herzustellen oder Karten zu manipulieren, was zumeist ohne kommerziellen Hintergrund erfolgt. Die Befragten kritisieren, dass Kartenrohlinge und Programmer nur in den seltensten Fällen als rechtswidrig eingestuft werden. Berechnende Täter kennen die Gesetzeslücken und passen ihre Arbeitsmethoden entsprechend an, um sich nach Möglichkeit nicht strafbar zu machen.

Einige Behörden scheinen mitunter zu versuchen, eine strafrechtliche Verfolgung möglichst zu vermeiden, und fordern in erster Linie die Anbieter auf, zivilrechtlich zu klagen. Ein solches Vorgehen mag in bestimmten Fällen durchaus vertretbar sein, es ermutigt die Betreiber jedoch nicht, Fälle von Piraterie öffentlich bekannt zu machen, und verwehrt ihnen den Schutz durch das Strafrechtssystem. Sie setzen sich zudem der Gefahr von Gegenklagen auf Schadenersatz oder wegen negativer Publicity aus. Dieses zögerliche Vorgehen auf beiden Seiten hat zur Folge, dass nicht genügend zuverlässige Daten über die Intensität und den Charakter der Piraterie vorliegen, was die Entscheidungsfindung und Rechtsdurchsetzung weiter erschwert.

Sämtliche Akteure am Markt wollen, dass zumindest der Privatbesitz und die private Nutzung von illegalen Vorrichtungen in die Definition von Zuwiderhandlungen aufgenommen werden. In den nordischen Ländern hat sich dieser Ansatz zur Bekämpfung der Piraterie offenbar bewährt.

Etliche der Befragten waren sich durchaus des unterschiedlichen Schutzniveaus bewusst, verwiesen aber gleichzeitig auf Ähnlichkeiten zwischen den Strafverfolgungsmaßnahmen, den vorgeschriebenen Verfahren und den für Piraterie bei zugangskontrollierten Diensten zuständigen Behörden einerseits und den für Fälschung und Urheberrechtsverletzungen zuständigen Behörden andererseits.

Die Kommission fordert die Mitgliedstaaten und die Kandidatenländer auf, die Rechtsdurchsetzung zu verschärfen und die Anbieter von Bezahldiensten angemessen vor Piraten zu schützen, die sich auf deren Kosten bereichern.

Die Kommission wird die Mitgliedstaaten und Kandidatenländer auch weiterhin hinsichtlich noch bestehender Probleme in der Rechtsdurchsetzung konsultieren, um Lücken in der Gesetzgebung aufzuspüren und zu schließen.

Die Branche und die Strafverfolgungsbehörden sollten auch weiterhin gemeinsame Maßnahmen zur Bekämpfung der Piraterie erarbeiten.

Die Kommission wird diese Entwicklungen im Rahmen von von ihr unterstützten Programmen, einschliesslichdes AGIS-Rahmenprogramms zur polizeilichen und justiziellen Zusammenarbeit in Strafsachen [53]weiterhin nach Kräften unterstützen sowie im Rahmen der für die Unterstützung der Kandidatenländer beim Ausbau der Leistungsfähigkeit der Verwaltungs- und Justizstrukturen bereitgestellten Ressourcen entsprechende Maßnahmen ergreifen.

[53] http://europa.eu.int/comm/justice_home/ funding/agis/funding_agis_en.htm

4.4. Für Piraterie anfällige Geschäftspraktiken

Die Kommission wird regelmäßig darauf aufmerksam gemacht, dass den Bürgern der Zugriff auf geschützte Satellitenfernsehprogramme verwehrt wird, die ihren Ursprung in einem anderen Land als dem Wohnsitzland der betreffenden Bürger haben und mit relativ geringem finanziellem Aufwand per Satellitenschüssel empfangen werden können [54], obwohl diese Bürger bereit sind, für diesen Zugang zu zahlen. Häufig wird von den Diensteanbietern behauptet, sie seien nicht in Besitz der Rechte für das entsprechende Wohnsitzland und sie seien verpflichtet, mit Hilfe von Verschlüsselungstechnologien den Zugang zu beschränken und Urheberrechte zu schützen. Die Bürger haben kein Verständnis dafür, dass ihnen innerhalb des Binnenmarktes der legitime Zugang zu geschützten Pay-TV-Diensten verwehrt wird, obwohl sie bereit sind, Abonnementsgebühren und Bearbeitungskosten zu zahlen.

[54] Hinsichtlich des ,Rechts auf eine Parabolantenne" hat die Kommission eine Mitteilung über die Anwendung der allgemeinen Grundsätze des freien Waren- und Dienstleistungsverkehrs - Artikel 28 und 49 EGV angenommen; (KOM(2001) 351endg., 27.06.2001); http://europa.eu.int/comm/internal_market/ de/media/satdish/index.htm

Es liegt auf der Hand, dass derartige Praktiken interessierte Zuschauer, wie z. B. im Ausland lebende Bürger oder Fachkräfte und Studenten, die sich für andere Kulturen und Länder interessieren, dazu veranlassen, dieses Hindernis mit Hilfe illegaler Vorrichtungen zu umgehen. Die Einnahmen aus dem Verkauf dieser illegalen Vorrichtungen fließen den Piraten zu und nicht den entsprechenden Sendern oder Inhabern der Rechte. Die üblichen Maßnahmen zur Bekämpfung der Piraterie mittels Deaktivierung der Karten bewirken keinen Rückgang der Piraterie im Ausland, da im Ausland lebende Bürger keine Möglichkeit haben, sich auf legitimem Weg eine gültige Smartcard zu beschaffen und sich an Piraten wenden müssen, wenn sie weiterhin Sendungen ihres Heimatlandes sehen wollen. Derartige Geschäftsmodelle kurbeln die Nachfrage nach illegalen Karten an, fördern die Piraterie, veranlassen gesetzestreue Bürger zur Rechtsverletzung und verleugnen die Existenz des Binnenmarktes.

Die Abklärung der Rechte auf streng einzelstaatlicher Basis war auch Gegenstand von Untersuchungen im Zusammenhang mit der Richtlinie 93/83/EWG zur Koordinierung bestimmter urheber- und leistungsschutzrechtlicher Vorschriften betreffend Satellitenrundfunk und Kabelweiterverbreitung [55]. Pay-TV-Dienste stellen nur den einfachsten Fall der grenzüberschreitenden Erbringung von Satelliten-Fernsehdiensten dar. Die Rechtsinhaber handeln mit den Sendern die Bedingungen über die Ausstrahlung ihrer Werke aus. Die Bezahlung wird häufig von den erwarteten Zuschauerzahlen abhängig gemacht. Mit Hilfe von Verschlüsselungstechnologien ist es problemlos möglich, die Zahl der Zuschauer außerhalb des ursprünglichen Territoriums exakt zu bestimmen (der Diensteanbieter weiß mit Anzahl und Wohnort, wem er seine Karten verkauft hat) und von den Zuschauern die Gebühren einzuziehen (sie haben ja eine Karte gekauft). Der kontrollierte Zugang ermöglicht den Anbietern, außerhalb des eigentlichen Territoriums lebende Kunden zu versorgen und den Rechtsinhabern einen entsprechenden Ausgleich zu zahlen.

[55] ABl. L 248 vom 06.10.1993, S.15; siehe

Die Ausräumung potentieller Pirateriemöglichkeiten sowie geschickte Maßnahmen zu ihrer Neutralisierung bewirken nicht nur einen tatsächlichen Rückgang der Piraterie, sondern machen auch die Forderungen nach einer Verschärfung des rechtlichen Schutzes vor allen anderen Akten der Piraterie glaubwürdiger.

Die Kommission hat bereits angekündigt, dass sie die verschiedenen Aspekte dieses Problems prüft, um die verschiedenen Interessen in transparenter und ausgewogener Weise unter einen Hut zu bringen. Dazu zählen die Bezahlung der Rechtsinhaber, die Geschäftspraktiken der Satelliten-Fernsehveranstalter und die Grundfreiheiten laut EG-Vertrag [56].

[56] Der jüngste Bericht der Kommission über die Anwendung von Richtlinie 93/83/EWG betreffend Satellitenrundfunk und Kabelweiterverbreitung kommt zu dem Schluss, dass Empfangs- und Übertragungsfreiheit von Fernsehprogrammen, die aus anderen Mitgliedstaaten stammen, an Wirksamkeit verlieren, wenn die Probleme im Zusammenhang mit der Übertragung der Urheberrechte und der verwandten Rechte nicht gelöst werden: KOM(2002) 430 endg., 26.07.2002.

Die Kommission fordert die Anbieter von elektronischen Bezahldiensten auf, sich aktiv um Möglichkeiten zur Unterbindung und zum Abbau von Piraterieakten zu bemühen, und zwar indem sie beispielsweise gemeinsam mit den Rechtsinhabern vertragliche Lösungen erarbeiten, die es gestatten, legitimen im Ausland ansässigen Abonnenten unter angemessenen, nicht diskriminierenden und transparenten Bedingungen Zugang zu geschützten elektronischen Bezahldiensten zu gewähren, wenn diese Dienste ihrem Wesen nach auf dem gesamten Binnenmarkt zur Verfügung stehen.

5. Sonstige rechtliche Entwicklungen im Zusammenhang mit der Erbringung von zugangskontrollierten Leistungen

5.1. Die Verabschiedung der Richtlinie 2001/29/EG über das Urheberrecht in der Informationsgesellschaft

Die Verabschiedung der Richtlinie 2001/29/EG [57] nach drei Jahren gründlicher Diskussionen im Mai 2001 stellt einen wichtigen Meilenstein zur Erleichterung des grenzüberschreitenden Handels mit urheberrechtlich geschützten Waren und Dienstleistungen dar. Diese Richtlinie, die derzeit von den Mitgliedstaaten umgesetzt wird, bildet eine Ergänzung zum rechtlichen Schutz, den die Richtlinie über Zugangskontrolldienste und zugangskontrollierte Dienste gewährt, und zwar insbesondere in Bezug auf den rechtlichen Schutz für Vorrichtungen, die ein Kopieren verhindern, und Systeme für die Wahrnehmung von Rechten. Sie wird damit einigen der von Rechtsinhabern in Bezug auf einen mangelnden rechtlichen Schutz im Rahmen der Richtlinie über Zugangskontrolldienste und zugangskontrollierte Dienste geäußerten Bedenken gerecht.

[57] ABl. L 167, 22.06.2001, S. 10.

Unabhängig vom derzeitigen Anwendungsbereich von Richtlinie 2001/29/EG sind langfristig bestimmte neuere technische Entwicklungen und Geschäftsmodelle zu berücksichtigen.

Anfangs dienten die Verschlüsselungstechnologien lediglich dem Schutz des vom Diensteanbieter ausgesendeten Signals. Bei der neuen Generation von digitalen Netzen in Wohnungen und Personal Video Recordern (PVR) bleibt die Zugangskontrolle auch in den nachfolgenden Stufen der digitalen Konsumtion erhalten [58]. Die Zugangskontrolle wird zum Bestandteil eines umfangreicheren Schutzmechanismus, der auf die Gewährleistung eines durchgehenden Schutzes vom Ausgangspunkt der Verbreitung bis zum Anschauen oder Abhören durch den Endnutzer ausgerichtet ist [59]. Zugangskontrolle und die Wahrnehmung digitaler Rechte laufen gegebenenfalls über die gleiche Verschlüsselungs-,Engine" im Home-Multimedia-Center [60].

[58] Die neue Generation digitaler Videorecorder arbeitet nicht mehr mit Videobändern, sondern die Aufzeichnung erfolgt direkt auf Festplatte. Aufgezeichnete Programme können nur mit gültiger Smartcard angeschaut werden.

[59] Im Rahmen des Projektes Digital Video Broadcasting (DVB) arbeitet man derzeit an der Entwicklung eines neuen Content Protection and Copy Management-Systems (CPCM) (www.dvb.org).

[60] Weitere Hintergrundinformationen und Beispiele sind im Arbeitspapier der Dienststellen der Kommission zu digitalen Rechten zu finden; SEK(2002) 197 vom 14.02.2002.

Gleichzeitig sucht die Branche nach neuen Wegen für eine oft unerwartete und innovative Art der Nutzung vorhandener Technologien, um interessante neue Inhalte anbieten und die Schaffung von Werten und Einnahmen optimieren zu können [61]. Diese neuen Geschäftsmodelle tragen zumindest anfänglich häufig experimentellen Charakter und ignorieren den geltenden Rechtsrahmen.

[61] Neu entstehende Online-Musikdienste wie Pressplay (ein Joint Venture aus Vivendi und Sony) sind zugangskontrolliert. Gleichzeitig ist die Wahrnehmung der Rechte für die heruntergeladenen oder gestreamten Titel gesichert. Ähnliche Entwicklungen gibt es im Bereich des ,Video-on-Demand", bei dem Premium-Filme auf Abonnementsbasis aus dem Internet heruntergeladen werden können und das anschließende Anschauen dem kontrollierten Zugang unterliegt. Nach Ablauf eines bestimmten Zeitraums kann das Abonnement online und in Echtzeit erneuert werden.

Diese technische Konvergenz hat nicht automatisch und notwendigerweise eine rechtliche Konvergenz wie das Verschmelzen mehrerer Rechtsschutzinstrumente zu einem einzigen Instrument zur Folge [62]. Die Entwicklung des Marktes muss jedoch aufmerksam verfolgt werden, um zu gewährleisten, dass der Gesetzgeber einen nahtlosen ergänzenden Schutz bietet. Andererseits sollte ein übermäßiger Schutz vermieden werden, um Innovation und wirtschaftliche Entwicklung nicht zu bremsen und die Rechte der Nutzer, zu denen Grundrechte wie Meinungsfreiheit oder das Recht auf Datenschutz gehören, nicht in unangemessener Weise einzuschränken.

[62] Siehe auch Fußnote 10.

Ausgehend von diesen rechtlichen und technischen Entwicklungen sowie den Entwicklungen am Markt hält es die Kommission nicht für angebracht, eine Ausdehnung des von der Richtlinie gewährten rechtlichen Schutzes auf die Zugangskontrolle aus Gründen des Urheberrechts vorzuschlagen.

5.2. Die Verabschiedung eines neuen ordnungspolitischen Rahmens für elektronische Kommunikationsdienste

Im März 2002 einigten sich der Rat und das Europäische Parlament auf ein Paket von Richtlinien und einen Beschluss, mit denen der neue ordnungspolitische Rahmen für elektronische Kommunikationsdienste und -netze abgesteckt wurde [63]. Ergänzt wurde dieses Paket durch eine Datenschutzrichtlinie für elektronische Kommunikation, die am 12. Juli 2002 verabschiedet wurde [64].

[63] IP/02/259 vom 14.02.2002; Richtlinie 2002/19/EG (Zugangsrichtlinie); Richtlinie 2002/20/EG (Genemigungsrichtlinie); Richtlinie 2002/21/EG (Rahmenrichtlinie); Richtlinie 2002/22/EG (Universaldienstrichlinie); Entscheidung 676/2002/EG (Frequenzentscheidung) Abl L108 vom 24.04.2002

[64] Richtlinie 2002/58/EG; ABl. L 201 vom 31.07.2002.

Dieses Paket stellt eine Generalüberholung der bisherigen gemeinschaftlichen Rechtsvorschriften im Bereich der Telekommunikation dar. Es trägt zur weiteren Liberalisierung der Märkte bei und passt die Vorschriften der technischen Konvergenz an. Die Regelungen erstrecken sich auf elektronische Kommunikationsnetze und -dienste, einschließlich von für Rundfunkzwecke genutzten Netzen und Diensten, sowie zugehörige Einrichtungen. Der in Richtlinie 95/47/EG über die Anwendung von Normen für die Übertragung von Fernsehsignalen vorgesehene spezielle Mechanismus für zugangskontrollierte Systeme wird ebenfalls modifiziert. [65]

[65] ABl. L281 vom 23.11.1995, S. 51 (mit Wirkung vom 25.07.2003 aufgehoben); http://europa.eu.int/information_society/ topics/telecoms/regulatory/new_rf/index_en.htm

Nach dem neuen Rechtsrahmen für elektronische Kommunikationsdienste gelten ,zugangskontrollierte Systeme" als so genannte ,zugehörige Einrichtungen" [66]. D as Erfordernis, fairen, vernünftigen und nicht diskriminierenden Zugang zu zugangskontrollierten Diensten zu bieten sowie die Bestimmungen bezüglich der Interoperabilitätsanforderungen für den kontrollierten Zugang, die erstmals in Richtlinie 95/47/EG [67] formuliert worden waren, wurden in veränderter Form [68] in den neuen Rahmen übernommen. Damit wird insbesondere der kontrollierte Zugang zu digitalen Hörfunkdiensten geregelt, und es wurden marktanalytische Verfahren zur Überprüfung von Pflichten in Verbindung mit dem kontrollierten Zugang zu digitalen Rundfunkdiensten eingeführt, die es den Mitgliedstaaten insbesondere erlauben, unter bestimmten Bedingungen die Zugangsbedingungen für Betreiber, die nicht über eine beträchtliche Marktmacht verfügen zu ändern oder aufzuheben [69]. Zugangskontrollsysteme und -dienste werden von der Genehmigungsrichtlinie nicht erfasst [70].

[66] Richtlinie 2002/21/EG; ABl. L 108 vom 24.04.2002, S. 33; Artikel 2(e) und (f).

[67] Die Richtlinie 95/47/EG sieht u. a. folgende Maßnahmen vor: den Einsatz des vom ETSI verwalteten gemeinsamen Verwürfelungs-Algorithmus (dieser Algorithmus legt fest, wie die Entschlüsselungs-Engine der Set-Top-Box die geschützte Sendung entschlüsselt), die Möglichkeit des Empfangs von Free-to-Air-Sendungen sowie ein DVB-Common-Interface (dabei handelt es sich um eine genormte Schnittstelle zwischen einem austauschbaren Plug-in-Modul für zugangskontrollierte Dienste und der Set-Top-Box, die über ein und dieselbe Box den Zugang zu verschiedenen Verschlüsselungstechnologien ermöglicht).

[68] Richtlinie 2002/22/EG; ABl. L 108 vom 24.04.2002, S. 51; Artikel 24 und Anhang VI.

[69] Richtlinie 2002/19/EG; ABl. L 108 vom 24.04.2002, S. 7; Artikel 2(a), 6 und Anhang I.

[70] Richtlinie 2002/20/EG; ABl. L 108, 24.04.2002, S. 21; Erwägung 6.

Obwohl dieser wettbewerbsfreundliche Rahmen für zugangskontrollierte Dienste keinen rechtlichen Schutz vor Piraterie bietet, regelt er den Betrieb von elektronischen Kommunikationsnetzen und -diensten im Allgemeinen und von zugangskontrollierten Systemen im Besonderen und ist damit für die weitere Entwicklung des Marktes in den nächsten Jahren von großer Bedeutung.

Die Kommission wird zur Feststellung, ob gegebenenfalls weitere Maßnahmen zur Bekämpfung von Piraterie notwendig sind, die künftigen Entwicklungen auf den Märkten für zugangskontrollierte Dienste unterneuen Rechtsrahmen für elektronische Kommunikationsdienste und -netze aufmerksam beobachten,

5.3. Die Umsetzung der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr

Obwohl das Gemeinschaftsrecht bereits seit Verabschiedung der Richtlinie 98/48/EG [71] über eine Definition der Dienste der Informationsgesellschaft verfügt, sind die Mitgliedstaaten erst seit Inkrafttreten der Richtlinie über den elektronischen Geschäftsverkehr [72] zur Einführung eines ganzen Pakets von Regelungen und Vorschriften in Bezug auf die Dienste der Informationsgesellschaft verpflichtet.

[71] Richtlinie 98/48/EG des Europäischen Parlaments und des Rates vom 20. Juli 1998 zur Änderung der Richtlinie 98/34/EG ûber ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften - ABl. L 217 vom 05.08.1998, S. 18.

[72] Richtlinie 2000/31/EG über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr) ABl. L 178 vom 17.07.2000, S. 1-16.

Die Umsetzung der Richtlinie über den elektronischen Geschäftsverkehr fördert die Rechtssicherheit für Unternehmen und Verbraucher und unterstützt die rasche Entwicklung aller Arten von über das Internet angebotenen neuen interaktiven Diensten, einschließlich von zugangskontrollierten und nur gegen ein Entgelt bereitgestellten Diensten.

Mit der Umsetzung der Richtlinie über zugangskontrollierte Dienste und Zugangskontrolldienste haben die meisten Mitgliedstaaten bereits den Begriff der ,Dienste der Informationsgesellschaft" in ihr Rechtssystem eingeführt. Zur Gewährleistung der Rechtssicherheit sollten die Mitgliedstaaten keine unterschiedlichen oder widersprüchlichen Definitionen in ihre einzelstaatliche Gesetzgebung aufnehmen.

Die Richtlinie über den elektronischen Geschäftsverkehr sieht u. a. ein Paket gemeinsamer Vorschriften über die Beschränkung der Haftung bestimmter Anbieter von Vermittlerdiensten wie z. B. von Anbietern von Hosting-Diensten [73] vor. Diese Vorschriften sehen eine Haftung für alle Arten von illegalen Aktivitäten vor die von dritter Seite online initiiert worden sind, einschliesslich d die Verbreitung von pirateriebezogenen Informationen oder sogar von illegalen Vorrichtungen über Websites, Nachrichtenforen oder Diskussionsforen [74].

[73] Artikel 14(1) der Richtlinie über den elektronischen Geschäftsverkehr entbindet Anbieter von Vermittlerdiensten (?) ), die von ihren Kunden bereitgestellte und öffentlich verfügbare Informationen speichern (Hosting), unter bestimmten Bedingungen von der Haftung für die gespeicherten Informationen.

[74] Von besonderer Bedeutung sind Verfahren zur Entfernung von Material, sobald der Diensteanbieter von dessen rechtswidrigem Charakter Kenntnis erhalten hat. Die E-Commerce-Richtlinie sieht dafür keine konkreten Verfahren vor, bietet jedoch einen Rahmen für die Entwicklung von Mechanismen der freiwilligen Selbstkontrolle an.

Die Kommission wird gewährleisten, dass sich etwaige weitere Regelungen zum kontrollierten Zugang mit der Richtlinie über den elektronischen Geschäftsverkehr in Einklang befinden.

5.4. Der Vorschlag für einen Rahmenbeschluss des Rates über Angriffe auf Informationssysteme

Die Kommission nahm kürzlich einen Vorschlag für einen Rahmenbeschluss des Rates über Angriffe auf Informationssysteme an [75]. Dieser Vorschlag zielt darauf ab, das Strafrecht innerhalb der EU anzunähern um sicherzustellen, dass Strafverfolgungs- und Justizbehörden in der EU Maßnahmen gegen die schwersten Formen einer gegen Informationssysteme gerichteten Kriminalität ergreifen können., und stellt eine Ergänzung all dessen dar, was auf dem Gebiet des Gemeinschaftsrechts zum Schutz von Informationssystemen bereits erreicht wurde und lässt das Gemeinschaftsrecht unberührt [76].

[75] KOM(2002)173 endg., 19.04.2002.

[76] Siehe vor allem Artikel 47 EUV, Erwägungsgrund 18 des Entwurfs des Rahmenbeschlusses und KOM(2002) 173, Ziffer 1.6.

Der Vorschlag für den Rahmenbeschluss erfasst u. a. Computer und Computernetze, einschließlich des Zugangs zu kostenlosen zugangskontrollierten Diensten. Nach dem Vorschlag gelten Vorrichtungen für den kontrollierten Zugang wie digitale Set-Top-Boxen und Personal Video Recorder de facto als ,Computer", und zugangskontrollierte Dienste werden über ein ,Informationssystem" bereitgestellt.

Für den Fall, dass dieser Vorschlag vom Rat aufgenommen wird, sind die Mitgliedstaaten verpflichtet,den Straftatbestand des rechtswidrigen Zugangs zu Informationssystemen für Delikte einzuführen, die gegen ein Informationssystem verübt werden, das spezifischen Schutzmaßnahmen unterliegt (z. B. über Satellit ausgestrahltes Pay-TV mit kontrolliertem Zugang), mit der Absicht begangen werden, einer natürlichen oder juristischen Person Schaden zuzufügen (beispielsweise dem Anbieter der zugangskontrollierten Technologie oder Dienste) oder die mit der Absicht begangen werden, einen wirtschaftlichen Vorteil zu erwirken (z. B. durch den Verkauf illegaler Vorrichtungen) [77]. Der Vorschlag unterscheidet weder zwischen Delikten, die für private oder kommerzielle Zwecke begangen werden, noch müssen die entsprechende Dienste gegen ein Entgelt erbracht werden. Ebenso wenig sieht er vor, dass der Straftatbestand nur dann erfuellt ist, wenn der Zugang unter Umgehung der Zugangskontrolle erlangt wurde.

[77] Vorschlag für einen Rahmenschluss, Artikel 3.

Der vorgeschlagene Rahmenbeschluss ergänzt den rechtlichen Schutz, den die Richtlinie über zugangskontrollierte Diensten und Zugangskontrolldienste bietet, und gewährt zusätzlichen Schutz vor Angriffen auf zugangskontrollierte Bezahldienste.

6. Europaweiter Kampf gegen Piraterie

6.1. Empfehlung Nr. R(91)14 über den rechtlichen Schutz verschlüsselter Fernsehdienste

Bereits im September 1991 verabschiedete der Europarat eine Empfehlung über den rechtlichen Schutz verschlüsselter Fernsehdienste [78]. Diese Empfehlung diente den Gesetzgebern in zahlreichen europäischen Ländern als Anregung [79]. Die Empfehlung bildete zudem den Ausgangspunkt sowohl für die EU-Richtlinie als auch für deren Gegenstück, die Europäische Konvention über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten.

[78] http://cm.coe.int/ta/rec/1991/ 91r14.htm

[79] Auf der Grundlage dieser Empfehlung erließ eine ganze Reihe von Ländern wie Dänemark, Finnland, Frankreich, Irland, die Niederlande und das Vereinigten Königreich Anfang der 90er Jahre Gesetze zum Schutz verschlüsselter Fernsehübertragungen.

Die Empfehlung ist ein Vertreter der ersten Generation entsprechender Rechtsschutzdokumente. Sie schützt ausschließlich verschlüsselte Fernsehdienste und unterscheidet nicht zwischen kostenlosen Diensten und solchen, die nur gegen Bezahlung zu empfangen sind. Sie nimmt auch keine Unterscheidung nach den verschiedenen Gründen für eine Verschlüsselung vor.

Interessanterweise stellt die Empfehlung fest, dass es Aufgabe der Anbieter von verschlüsselten Fernsehdiensten ist, die besten verfügbaren Verschlüsselungstechniken einzusetzen.

Nach der Empfehlung gelten sämtliche kommerziellen oder privaten Aktivitäten in Verbindung mit der Herstellung, dem Import, dem Vertrieb von und der kommerziellen Werbung für Decoder, die einen Zugang außerhalb der vom Diensteanbieter vorgegebenen Bedingungen ermöglichen, als rechtswidrig. Der Besitz von Geräten, die für kommerzielle Zwecke bestimmt sind, gilt ebenfalls als unrechtmäßig, während eine entsprechende Entscheidung im Falle des Besitzes für private Zwecke im Ermessen des einzelnen Mitgliedstaates liegt.

Die Empfehlung sieht angemessene Strafen oder administrative Sanktionen sowie die Beschlagnahme der entsprechenden Decoder und der aus den rechtswidrigen Aktivitäten resultierenden finanziellen Gewinne vor.

Inzwischen hat sich herausgestellt, dass die innovativen Bemühungen des Europarates zur Ergänzung des technischen Schutzes durch den rechtlichen Schutz maßgeblichen Anteil an der Herausbildung eines Konsenses der europäischen Länder im Hinblick auf die wirksame Bekämpfung der Piraterie hatten.

6.2. Europäische Konvention ETS Nr. 178 über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten

Als Reaktion auf die zunehmende Piraterie setzten die Mitgliedstaaten des Europarates parallel zur Verabschiedung der Richtlinie die Verhandlungen zu einem ähnlichen, verbindlichen Instrument fort. Die Kommission vertrat die Gemeinschaft und ihre Mitgliedstaaten bei den Verhandlungen zu dieser Konvention auf der Grundlage eines Mandats, das ihr der Rat am 12. Juni 1999 erteilt hatte.

Die Kommission achtete bei den Verhandlungen zur Konvention besonders darauf, dass sich Konvention und Richtlinie möglichst eng aneinander anlehnen. Die Konvention erstreckt sich grosso modo auf dieselben Belange wie die Richtlinie, wobei die Arten von Sanktionen etwas ausführlicher behandelt werden und sieht ausdrücklich eine Unterzeichnung durch die Europäische Gemeinschaft vor.

Seit Offenlegung zur Unterschrift am 24. Januar 2001 wurde die Konvention von drei EU-Mitgliedstaaten und drei Kandidatenländern unterzeichnet [80]. Bisher haben lediglich Rumänien und Zypern die Konvention offiziell ratifiziert. Andere Kandidatenländer haben ihre Absicht bekundet, der Konvention beizutreten. Die Konvention erfordert die Zustimmung durch drei Staaten, bevor sie in Kraft treten kann.

[80] Der ausführliche Text der Konvention, der erläuternde Bericht dazu sowie der neueste Stand in Bezug auf Unterzeichnung und Ratifizierung sind zu finden unter http://conventions.coe.int/Treaty/EN/ WhatYouWant.asp?NT=178&CM=8&DF=

Um Europa mit einem einheitlichen europaweiten Rechtsrahmen auszustatten und in ganz Europa den gleichen Schutz vor Piraterie zu gewährleisten, ist es erforderlich, dass die Konvention Nr. 178 des Europarates schnellstmöglich in Kraft tritt. Die Kommission wird auf die Ratifizierung dieser Konvention hinwirken.

6.3. Die rechtliche Lage in den anderen europäischen Ländern

Gemäß den Bestimmungen des Abkommens über den Gemeinsamen Europäischen Wirtschaftsraum beschloss der Gemeinsame EWR-Ausschuss am 28. Februar 2001 [81], die Richtlinie in die Anhänge X und XI des Abkommens zu übernehmen. Dieser Beschluss trat am 1. Oktober 2001 in Kraft; seine praktische Umsetzung unterliegt den Vorschriften und Verfahren des EWR. Von den drei beteiligten Nicht-EU-Ländern hat lediglich Liechtenstein bisher noch keine Regelungen zur Umsetzung beschlossen. Norwegen hat die Konvention Nr. 178 des Europarates unterzeichnet und sein Strafgesetzbuch entsprechend abgeändert [82]. Island hat seine Mediengesetzgebung entsprechend angepasst [83].

[81] Beschluss Nr.°17/2001 vom 28.02.2001; ABl. L117 vom 26.04.2001, S. 21.

[82] Norwegisches Strafgesetzbuch, Artikel 262 seit dem 01.08.2001 in Kraft.

[83] Rundfunkgesetz Nr°53 vom 17.05.2000.

Die Schweiz hat die Konvention Nr. 178 des Europarates unterzeichnet und bereitet derzeit die formelle Ratifizierung und Umsetzung in nationales Recht vor.

San Marino, Monaco und Andorra verfügen über keine spezifischen Rechtsvorschriften im Bereich der Richtlinie. Dieser Mangel an einschlägigen Rechtsvorschriften könnte einen flächendeckenden rechtlichen Schutz vor Piraterie in Europa verhindern und die Entstehung von Zufluchtsorten für Piraten begünstigen.

Die Kommission fordert alle Länder, die nicht Mitglied der erweiterten Europäischen Union sein werden, auf, sich den Anstrengungen der Gemeinschaft in Richtung auf ein gleiches Schutzniveau gegen Piraterie in ganz Europa anzuschliessen.

6.4. Europäische Konvention ETS Nr. 185 zur Bekämpfung von Computerkriminalität

Um eine gemeinsame Bekämpfung der Computerkriminalität zu ermöglichen, hat der Europarat eine Konvention zur Bekämpfung der Computerkriminalität erarbeitet, die seit dem 23. November 2001 zur Unterzeichnung offen liegt [84]. Bis zur Fertigstellung des vorliegenden Berichtes hatten 13 EU-Mitgliedstaaten, mehrere Kandidatenländer sowie einige andere Staaten diese Konvention unterzeichnet.

[84] Der ausführliche Text der Konvention, der erläuternde Bericht dazu sowie der neueste Stand in Bezug auf Unterzeichnung und Ratifizierung sind zu finden unter http://conventions.coe.int/Treaty/EN/ WhatYouWant.asp?NT=185&CM=8&DF=

Die Konvention verpflichtet die Unterzeichnerstaaten u. a. dazu, den illegalen Zugang (Hacking) zu Informationssystemen und vor allem den Missbrauch von entsprechenden Vorrichtungen im Rahmen ihrer nationalen Gesetzgebung strafrechtlich zu verfolgen. Die Bestimmungen über den Missbrauch von Vorrichtungen gemäß Artikel 6 dieser Konvention verbieten die klassischen Aktivitäten in diesem Zusammenhang (wie Herstellung, Verkauf, Vertrieb, Besitz usw.) sowie den Missbrauch von Computerpasswörtern und Zugangscodes und sind aufgrund ihres Umfangs und ihres allgemeinen Charakters sowie aufgrund der Tatsache, dass sie der Internet-Piraterie möglicherweise einen Riegel vorschieben können, besonders interessant.

Die Teilnahme außereuropäischer Länder könnte der Schlüssel zu einer globalen Lösung sein, die für die Bekämpfung von rechtswidrigen Handlungen im Zusammenhang mit dem Internet von besonderer Bedeutung ist. Es sollten weitere Möglichkeiten der transatlantischen Zusammenarbeit bei der Um- und Durchsetzung der von der Konvention vorgesehenen Bestimmungen zur Bekämpfung von Piraterie im Zusammenhang mit zugangskontrollierten Diensten geprüft und diese nach Möglichkeit auf andere Bereiche ausgedehnt werden.

Wenngleich die Gemeinschaft dieser Konvention nicht beitreten kann, sollten ihre Lösungen im Hinblick auf zugangskontrollierte Dienste berücksichtigt und gegebenenfalls als Vorbild für weitere Maßnahmen zur Bekämpfung der Piraterie innerhalb der EU genutzt werden.

7. Schlussfolgerungen und nächste Schritte

7.1. Elektronische Bezahldienste sind für eine reifende wissensbasierte Gesellschaft von großer Bedeutung

Gegenwärtig beschränken sich elektronische Bezahldienste vornehmlich auf den Bereich des digitalen Pay-TV. Im Verlaufe der nächsten zehn Jahre rechnet man mit einer massiven Verbreitung unterschiedlichster Formen neuer elektronischer Bezahldienste, die über eine breite Palette von Vertriebsnetzen angeboten werden. So gibt es seit kurzem erste Formen von abonnementspflichtigen Diensten der Informationsgesellschaft, die spezielle Inhalte anbieten und über das Internet abgerufen werden können. Die Digitalisierung von Kabelnetzen sowie die Einführung des digitalen terrestrischen Fernsehens, der dritten Mobilfunkgeneration sowie hochmoderner verkehrsbezogener Dienste werden in nicht allzu ferner Zukunft den großflächigen Einsatz intelligenter Geräte für die Abwicklung von Bezahldiensten zur Folge haben. Neue Systeme der Unterhaltungselektronik wie integrierte Home-Entertainment-Center und Personal Video Recorder werden zu einer weiteren Verbesserung der Ton- und Bildqualität beitragen, auch wenn dazu Technologien für den kontrollierten Zugang eingesetzt werden und der vollständige Zugang nur mit Bezahlung möglich ist.

Man geht davon aus, dass sich die elektronischen Bezahldienste zunehmend zu einem allgegenwärtigen Wesensmerkmal der wissensbasierten Gesellschaften des 21. Jahrhunderts entwickeln werden. Folglich wird die wirtschaftliche und gesellschaftliche Bedeutung derartiger Dienste zunehmen. Betrug und Piraterie werden sich in demselben Tempo wie die Bezahldienste selbst entwickeln, solange kein angemessener rechtlicher Schutz und dessen wirksame Durchsetzung gewährleistet werden können. Die Piraterie im Bereich elektronischer Bezahldienste hat auf die wissensbasierte Gesellschaft dieselbe nachteilige Auswirkung wie Wirtschaftsverbrechen und die Nachahmung von Markenartikeln im 20. Jahrhundert. Diese Entwicklung darf nicht außer Acht gelassen werden, wenn die Union ihr ehrgeiziges Ziel, sich bis 2010 zum wettbewerbsfähigsten und dynamischsten wissensbasierten Wirtschaftsraum der Welt zu entwickeln, erreichen will [85].

[85] Tagung des Europäischen Rates in Lissabon, 23.-24. März 2000; Schlussfolgerungen des Ratsvorsitzes, Abschnitt 5.

Deshalb muss Unternehmen wie Bürgern deutlich zu verstehen gegeben werden, dass die Gemeinschaft und ihre Mitgliedstaaten eine ernsthafte Behinderung der wirtschaftlichen und gesellschaftlichen Entwicklung durch Akte der Piraterie nicht dulden können und im öffentlichen Interesse Gegenmaßnahmen ergreifen müssen. Werden entsprechende Signale rechtzeitig und mit dem erforderlichen Nachdruck ausgesandt, dann entwickelt die Piraterie erst gar nicht das Maß an gesellschaftlicher Akzeptanz, wie es derzeit im Bereich der digitalen Musik zu verzeichnen ist.

Nach Ansicht der Kommission stellen elektronische Bezahldienste ein Kernelement der sich herausbildenden wissensbasierten Wirtschaft dar. Der rechtliche Schutz vor Piraterie im Bereich elektronischer Bezahldienste bildet eine wesentliche Voraussetzung für die Entwicklung derartiger Dienste und eine Grundbedingung für künftiges Wachstum und das Wohlergehen der Bürger der Union.

7.2. Die Vereinheitlichung des bestehenden rechtlichen Schutzes - zu ergreifende Maßnahmen

Die Richtlinie bietet bereits in ihrer jetzigen Form ein beträchtliches Maß an rechtlichem Schutz vor Piraterie im Bereich zugangskontrollierter elektronischer Bezahldienste. Wie der vorliegende Bericht zeigt, gibt es Möglichkeiten für eine Verbesserung des rechtlichen Schutzes, ohne dass die Richtlinie selbst abgeändert werden muss.

Noch ist sie nicht in der gesamten erweiterten Union vollständig umgesetzt, und die Rechtsdurchsetzung auf nationaler Ebene bedarf ebenfalls der Vereinheitlichung. Privatwirtschaft und Strafverfolgungsbehörden sollten ihre Zusammenarbeit beim Kampf gegen die Piraterie ausbauen. Dafür könnten gegebenenfalls Ressourcen seitens der EU bereitgestellt werden.

Zur erfolgreichen Bekämpfung der Piraterie gehören auch aktive Präventivmaßnahmen zur Beseitigung von Grauzonen, in denen sich die Piraterie andernfalls ungehindert entwickeln könnte. Ferner sollte nicht ansässigen zahlenden Zuschauern der Zugang zum geschützten Satelliten-Pay-TV ermöglicht werden.

Der Kampf gegen die Piraterie wird nur dann erfolgreich sein, wenn Piraten in Europa keine Zuflucht finden. Das unverzügliche Inkrafttreten der Konvention Nr. 178 des Europarates wird dazu einen entscheidenden Beitrag leisten.

Zusammenfassend kann festgestellt werden, dass die Wirksamkeit der Richtlinie durch folgende Maßnahmen verstärkt werden kann:

* Die Kommission wird sich mit großem Nachdruck für die allseitige Umsetzung der Richtlinie einsetzen. Sie wird mit den Mitgliedstaaten und den Kandidatenländern zusammenarbeiten, um die vollständige Umsetzung der Richtlinie zu gewährleisten und noch bestehende rechtliche Fragen zu klären. Die Kommission wird erforderlichenfalls Vertragsverletzungsverfahren einleiten.

* Die Kommission wird die Mitgliedstaaten zu den praktischen Schwierigkeiten konsultieren, die sie bei der Durchsetzung der nationalen Bestimmungen im Rahmen der Umsetzung der Richtlinie haben.

* Die Kommission wird der betroffenen Branche und den einzelstaatlichen Behörden nahe legen, gemeinsame Maßnahmen zu ergreifen, um den Kampf gegen die Piraterie so effizient und wirksam wie möglich zu führen.

* Die Kommission wird ihre Zusammenarbeit mit anderen europäischen Ländern und den entsprechenden internationalen Organisationen fortsetzen, um eine einheitliche Anwendung der europäischen Vorschriften für die Bekämpfung der Piraterie im Bereich elektronischer Bezahldienste zu gewährleisten.

* Die Kommission empfiehlt Rechtsinhabern und Diensteanbietern, sich aktiv um vertragliche Lösungen zu bemühen, die es gestatten, legitimen im Ausland ansässigen Abonnenten unter angemessenen, nicht diskriminierenden und transparenten Bedingungen auf dem gesamten Binnenmarkt Zugang zu geschützten elektronischen Bezahldiensten zu gewähren. Die Kommission wird im Rahmen der Richtlinie 93/83/EWG einen Beitrag zu diesem Prozess leisten.

7.3. Verbesserung des rechtlichen Schutzes - anstehende Aufgaben

Die Piraterie im Bereich von zugangskontrollierten elektronischen Bezahldiensten ist ein Cybercrime, das sich in den letzten Jahren stark verändert hat. Obwohl sich der derzeitige rechtliche Schutz im Falle klassischer Piraterieformen als recht wirksam erweist, muss der Schutz verbessert werden, um neuen Kategorien von Straftätern und den Wirkungen des Internet begegnen sowie noch offene Fragen in der Rechtsdurchsetzung klären zu können.

Angesichts des geschätzten Schutzpotentials von Maßnahmen, die ergänzend auf der Grundlage der geltenden Richtlinie ergriffen werden können, vertritt die Kommission die Ansicht, dass der vorliegende Bericht noch keine Änderungsvorschläge für die Richtlinie rechtfertigt, dass jedoch im Zusammenhang mit einem einheitlichen Paket rechtlicher Maßnahmen zur Bekämpfung der Piraterie in all ihren Erscheinungsformen eine Revision der Richtlinie in Betracht gezogen werden könnte.

Die Kommission ist jedoch aufgrund der im Rahmen dieses Berichtes durchgeführten Konsultationen und Bewertungen in der Lage, schon jetzt auf folgende Probleme zu verweisen, die in enger Zusammenarbeit mit den Mitgliedstaaten und der Branche der weiteren Überlegung bedürfen:

* Industriemäßige Formen der Piraterie sind eindeutig kommerzieller Natur und damit bereits von der Richtlinie über Zugangskontrolldienste und zugangskontrollierte Dienste erfasst. Es bestehen sehr große Ähnlichkeiten zwischen dieser Form der Piraterie und der Nachahmung von Markenartikeln bzw. der Piraterie im Bereich der Urheberrechte. Ein auf Gemeinschaftsebene vereinbarter und auf alle Arten der Piraterie und Fälschung anzuwendender ausgewogener und einheitlicher Rahmen der Rechtsdurchsetzung würde die Wirksamkeit des rechtlichen Schutzes für elektronische Bezahldienste weiter erhöhen.

* Gelegentlich wird argumentiert, dass Hobbypiraten sowie Einzelpersonen, die derartige Delikte für den Eigenbedarf verüben, strafrechtlich verfolgt werden könnten, und zwar auch für rechtswidrige Aktivitäten, die nicht kommerziellen Zwecken dienen, bzw. für den Privatbesitz von illegalen Vorrichtungen. Eine Ausweitung der Richtlinie über Zugangskontrolldienste und zugangskontrollierte Dienste unter diesem Aspekt würde jedoch eine grundlegende Änderung der Gemeinschaftspolitik erfordern und sich auf angrenzende Rechtsvorschriften auswirken.

* Die derzeitige Richtlinie erweist sich für all jene Formen der Piraterie, die in Verbindung mit dem Internet entstanden sind, als nicht sehr wirksam. Eine Möglichkeit der Bekämpfung dieser Formen der Piraterie besteht darin, den direkten und indirekten Vertrieb von Schlüsseln und illegalen Vorrichtungen zu verbieten. Ergänzend dazu könnten die betroffenen Diensteanbieter verpflichtet werden, derartiges Material auf entsprechenden Hinweis zu entfernen. Diese Maßnahmen zielen auf die Hauptquelle zahlreicher Piraterieakte ab und könnten einschneidenderen Maßnahmen gegenüber Privatpersonen vorbeugen. Artikel 6 der Konvention des Europarates zur Bekämpfung der Computerkriminalität könnte als Vorbild für eine solche Maßnahme dienen. Die Kommission sieht in diesem Zusammenhang keine Einschränkung der Verbreitung detaillierter technischer Informationen über zugangskontrollierte Systeme vor, da dies das Recht der freien Meinungsäußerung beschränken und die Innovation behindern würde.

Die Kommission wird auch weiterhin die Anwendung der Richtlinie über Zugangskontrolldienste und zugangskontrollierte Dienste und deren Beziehung zu anderen Regelungen des Gemeinschaftsrechts überprüfen. Zudem wird sie prüfen, ob die Richtlinie abgeändert werden muss. Sie fordert Mitgliedstaaten, Kandidatenländer und sonstige interessierte Parteien auf, sich an diesem Prozess zu beteiligen.