Stefan Bechtold Tübingen, den 31.01.97

Seminar

Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?

zum Thema

Schutz des Anbieter von Information
Urheberrecht und Gewerblicher Rechtsschutz
im Internet

bei Prof. H. Ketz und RAss. M. Gerblinger

WS 1996/97

von
Stefan Bechtold
Stefan.Bechtold@student.uni-tuebingen.de(Stefan.Bechtold@student.uni-tuebingen.de)
Tübingen


Die Arbeit ist in ZUM 1997, S. 427-450 veröffentlicht.

Copyright law is totally out of date. It is a Gutenberg artifact. Since it is a reactive process, it will probably have to break down completely before it is corrected.
(Negroponte S. 58)
The Copyright Act is fundamentally adequate and effective. [...] There is no need for a new one, but the old one needs a few alterations.
(Lehman, NII Report S. 212)

Hinweis:

Die Arbeit wurde im Januar 1997 abgeschlossen. Im vorliegenden Bereich besteht seit einigen Monaten eine sehr dynamische Entwicklung, wie nur schon der im Dezember 1996 verabschiedete Vertrag über Urheberrechte der World Intellectual Property Organization (WIPO) und die weiteren Aktivitäten der WIPO zeigen.

Inhaltsverzeichnis

A. Einleitung

B. Möglichkeiten des rechtlichen Schutzes

I. Schutz des Informationsinhalts
1. World Wide Web
2. EMail, Mailinglisten, News
3. FTP-Server
4. Neue Entwicklungen
II. Kennzeichenrechtlicher Schutz
1. Schutz von Domain Namen
2. Schutz sonstiger Kennzeichnungen
C. Möglichkeiten des technischen Schutzes
I. Darstellung des technischen Schutzes
II. Grenzen des technischen Schutzes
D. Zur Notwendigkeit des urheberrechtlichen Schutzes
I. Rechtsgeschichtliche Untersuchung
II. Schlußfolgerungen
E. Schlußbemerkungen

F. Literatur


A. Einleitung

Mit der zunehmenden Kommerzialisierung des Internet in den letzten Jahren stieg auch die Benutzerzahl dieses Prototyps eines zukünftigen "Information Superhighway" sehr stark an. Damit ging ein vermehrtes Auftreten von rechtlichen Problemen und Fragestellungen einher. Eine wichtige Frage in diesem Bereich ist, auf welche Weise und in welchem Umfang der Anbieter von Information im Internet geschützt ist. Dies soll im folgenden untersucht werden.

Der Begriff " Schutz des Anbieters" läßt sich auf verschiedene Weise interpretieren. So kann darunter einerseits der Schutz vor Angriffen durch den Staat verstanden werden; obwohl gerade auch diese öffentlich-rechtliche Komponente des Themas große Probleme aufwirft (z.B. Fragen der Gesetzgebungskompetenz [1] oder die Frage der Reichweite des Rundfunkbegriffs [2] sollen verfassungs- wie verwaltungsrechtliche Fragen in der vorliegenden Arbeit weitgehend unberücksichtigt bleiben; auch werden Fragen der Datensicherheit, die u.a. dem Schutz der Anbieter dienen kann, nicht behandelt.

Im Rahmen der folgenden Abhandlung wird untersucht, welche Schutzmöglichkeiten das Privatrecht dem Anbieter von Information im Internet zur Verfügung stellt; hierbei soll insbesondere auf Fragen des Urheberrechts und des gewerblichen Rechtsschutzes eingegangen werden. Die Abhandlung orientiert sich hauptsächlich am deutschen Rechtskreis. Zwar ergeben sich auch durch die Internationalität des Internet vielfältige Probleme, diese werden aber nur am Rande behandelt; da die Diskussion um Fragen im vorliegenden Bereich insbesondere in den Vereinigten Staaten weiter fortgeschritten ist, sind Rückgriffe auf ausländische Quellen jedoch unvermeidlich.

Im Gegensatz zu dieser Eingrenzung des Themas soll der Begriff des Anbieters sehr weit gefaßt werden; hierunter soll jede Person oder Institution verstanden werden, die Informationen im Internet einer einzelnen oder einer Mehrzahl von Personen auf irgendeine Weise willentlich zugänglich macht; daher ist z.B. der Versender einer EMail, der schreibende Teilnehmer in einer Newsgroup und der Anbieter einer Seite im World Wide Web (WWW) Anbieter im oben genannte Sinne.

Im folgenden soll zunächst dargestellt werden, welche Schutzmöglichkeiten das deutsche Recht dem Anbieter von Information im Internet zur Verfügung stellt. Danach soll kurz aufgezeigt werden, welche technischen Schutzmöglichkeiten dem Anbieter zur Verfügung stehen, wenn z.B. der rechtliche Schutz versagt oder dessen Durchsetzung schwierig oder gar unmöglich ist. Auch wird zu fragen sein, inwieweit ein Schutz der Informationsanbieter im Internet überhaupt notwendig und sinnvoll ist.


Zurück zum Inhaltsverzeichnis


B. Möglichkeiten des rechtlichen Schutzes

I. Schutz des Informationsinhalts

Bietet eine Privatperson oder ein Unternehmen Informationen im Internet an, so kann u.U. das Urheberrecht den begehrten rechtlichen Schutz gewähren. Im folgenden sollen die unterschiedlichen Möglichkeiten und Dienste, die im Internet zum Anbieten von Information zur Verfügung stehen, im Lichte des Urheberrechts betrachtet werden.

1. World Wide Web

Zuerst soll untersucht werden, welcher rechtliche Schutz dem Anbieter gegeben wird, der Informationen im World Wide Web (WWW) anbietet.

1.1 Einordnung in die Systematik des Rechtsschutzes

Es stellt sich zunächst die Frage, in welcher Weise sich Angebote im WWW in die Kategorien des Urheberrechts einfügen lassen. So kann entweder eine WWW-Seite als Ganze Schutz genießen, oder es können die einzelnen Bestandteile der Seite (z.B. der darin enthaltene Text oder die Bilder) geschützt sein.

aa) Ganze WWW-Seite als Schutzobjekt

Nicht jedes Angebot im Internet ist per se urheberrechtlich geschützt. Solange eine WWW-Seite aus allgemeinen, ohne weiteres zugänglichen Inhalten und Formen besteht, kommt ein urheberrechtlicher Schutz nicht in Betracht; vielmehr müssen die Anforderungen des §2 II UrhG erfüllt sein, die WWW-Seite muß also eine persönliche geistige Schöpfung des Urhebers darstellen. In diesem Fall stehen dem Urheber insbesondere die absoluten Verwertungsrechte der §§15ff. UrhG zu, mit Hilfe derer er eine Vergütung für sein Werk erlangen kann. Um den Anforderungen des §2 II UrhG zu genügen, muß das Werk das Ergebnis individuellen Schaffens sein, über das Handwerksmäßige, Durchschnittliche hinausragen, somit eine gewisse "Gestaltungshöhe" besitzen. Dabei sind jedoch keine zu strengen Anforderungen zu stellen. [3] Bei der großen Vielfalt an Gestaltungsmöglichkeiten, die das WWW und HTML heutzutage zur Verfügung stellen, wird die Mehrzahl der heutigen WWW-Seiten diese Anforderung erfüllen. [4]

Urheberrechtlich geschützte Werke sind in eine der Werkarten des §2 I UrhG einzuordnen. Umstritten ist, unter welche Werkart WWW-Seiten fallen. So wird die Ansicht vertreten, WWW-Seiten ließen sich in den meisten Fällen als wissenschaftliche oder technische Darstellung (§2 I Nr. 7 UrhG) oder als Ausdrucksform des die WWW-Seite generierenden Computerprogrammes (§69a II 1 UrhG) verstehen. [5] Für technische oder wissenschaftliche Darstellungen iSd §2 I Nr. 7 UrhG ist jedoch Voraussetzung, daß sie im weitesten Sinne objektiv zur Belehrung oder Unterrichtung geeignet sind. [6] Private Homepages, aber auch kommerzielle Seiten werden selten diese Anforderungen erfüllen.

Eine WWW-Seite könnte aber unter die Sonderregeln der §§69a ff. UrhG fallen. Dies wäre möglich, wenn eine HTML-Datei ein Computerprogramm iSd §69a I UrhG ist. Das Gesetz liefert absichtlich keine Definition des Begriffs Computerprogramm , um sich der technischen Entwicklung gegenüber offen zu halten. [7] Unter einem Computerprogramm kann eine zur Lösung einer Aufgabe vollständige Anweisung [8] oder eine Folge von Befehlen verstanden werden, die nach Aufnahme in einen maschinenlesbaren Träger fähig sind zu bewirken, daß eine Maschine mit informationsverarbeitenden Fähigkeiten eine bestimmte Funktion oder Aufgabe oder ein bestimmtes Ergebnis ausführt, anzeigt oder erzielt . [9] Auch der Source-Code eines Computerprogramms wird vom Begriff des Computerprogramms des §69a UrhG erfaßt. [10] Angesichts dieser weiten Auslegung kann m.E. auch eine HTML-Datei, die Anweisungen für den Browser bezüglich der optischen Darstellung von Texten, Grafiken u.ä. enthält, als Computerprogramm iSd §§69a ff. UrhG aufgefaßt werden. [11] Bei einer genügenden Gestaltunghöhe ist somit ein urheberrechtlicher Schutz der gesamten WWW-Seite nach §§69a ff. UrhG gegeben.

Weiterhin ist auch der Schutz einer WWW-Seite als Datenbank iSd EG-Datenbankrichtlinie [12] zu erwägen, [13] die durch Art. 7 des geplanten Informations- und Kommunikationsdienste-Gesetzes (IuKDG) in Deutschland umgesetzt werden soll.

bb) Teile einer WWW-Seite als Schutzobjekt

Die Texte und Grafiken, die in der HTML-Datei enthalten sind, können auch selbst nach §2 UrhG urheberrechtlichen Schutz genießen. So kann der in einer WWW-Seite enthaltene Text als Sprachwerk iSd §2 I Nr. 1 UrhG geschützt sein, grafische Darstellungen als Werke der bildenden Kunst nach §2 I Nr. 4 UrhG, Fotos nach §2 I Nr. 5 UrhG. Bildschirmhintergründe, Icons und sonstige Grafiken mögen zwar wegen fehlender Gestaltungshöhe nicht dem Urheberrecht zugänglich sein, können aber als Lichtbild dem Leistungsschutz des §72 UrhG oder auch einem Schutz nach dem GeschmMG unterliegen. [14]

cc) Liste von Links als Schutzobjekt

Fraglich ist, ob auch eine Liste von Hyperlinks auf einer WWW-Seite schutzfähig ist. Solche Listen treten insbesondere bei kommerziellen Anbietern auf, die strukturierte Übersichten über das Internet oder bestimmte Sachgebiete geben; [15] auch bei der Abfrage von Suchmaschinen [16] erhält der Benutzer als Suchergebnis eine Liste von Links.

Während die Angabe eines URL (Uniform Resource Locator) selbst keine urheberrechtlich relevante Handlung darstellt, kann eine Zusammenstellung von URLs in Form von strukturierten Übersichten urheberrechtlichen Schutz genießen. [17] Hier kommt entweder ein Schutz als Sammelwerk iSd §4 UrhG [18] oder als Sammlung nach §2 UrhG [19] in Betracht. In jedem Fall muß jedoch in der Auslese und Anordnung der URLs eine persönliche geistige Schöpfung liegen. [20] Liegt keine persönliche geistige Schöpfung vor (wie z.B. bei reinen Suchmaschinen), so ist die EG-Datenbankrichtlinie [21] zu beachten. Danach existiert neben einem ausdrücklichen urheberrechtlichen Schutz für Datenbanken [22] ein sui-generis-Schutz für Datenbanken, der beim Hersteller der Datenbank keine persönliche geistige Schöpfung iSd §2 II UrhG fordert, sondern einen Schutz schon gewährt, wenn der Hersteller eine in qualitativer oder quantitativer Hinsicht wesentliche Investition vorgenommen hat . [23] Unter diesen Leistungsschutz für Datenbanken könnten damit auch Suchmaschinen fallen, deren Datensammlung keine persönliche geistige Schöpfung iSd §2 UrhG ist.

Insgesamt läßt sich feststellen, daß WWW-Angebote in der Regel urheberrechtlich geschützt sind. Fehlt es an der nötigen Schöpfungshöhe, so kommt in der EU ein sui-generis-Schutz als Datenbank in Betracht.

1.2 Verwertungsrechte

Der Anbieter von urheberrechtlich geschütztem Material wird auch im Internet Vergütungsansprüche für die Nutzung seines Materials geltend machen wollen. Daher soll im folgenden untersucht werden, wie das einfache Benutzen von WWW-Angeboten rechtlich zu qualifizieren ist. Dabei sind drei Bereiche zu unterscheiden.

aa) Eingriff in Verwertungsrechte durch den Benutzer

Hat der Benutzer eine WWW-Seite angefordert, so entsteht auf seinem Rechner eine Kopie dieser Seite im Arbeitsspeicher (RAM). Damit ein Urheber daran Vergütungsansprüche knüpfen kann, müßte dies eine Verwertung iSd §15 UrhG darstellen. Hier könnte eine Vervielfältigung iSd §§ 15, 16 UrhG vorliegen. Zwar ist es unstreitig, daß die Kopie einer Datei auf eine Festplatte eine Vervielfältigung iSd §16 UrhG darstellt. [24] Jedoch ist umstritten, ob die Kopie eines Computerprogramms im RAM eines Rechners eine urheberrechtlich relevante Vervielfältigung ist. [25]

Eine dauerhafte Festlegung in verbreitungsfähigen Werkstücken ist bei §16 UrhG nicht erforderlich. [26] Eine wertende Auslegung des Vervielfältigungsbegriffs ergibt, daß eine Vervielfältigung im rechtlichen Sinne immer dann gegeben ist, wenn der technische Vervielfältigungsvorgang zu einer gesteigerten Programmnutzung führt. [27] Durch das reine Betrachten einer WWW-Seite wird in der Regel nur eine Kopie dieser Seite im Arbeitsspeicher (RAM) des Rechners des Benutzers angefertigt, jedoch keine Kopie auf der Festplatte. Dieser generell übliche Rezeptionsvorgang führt zu einer gesteigerten Nutzung der WWW-Seite; der Urheber hat ein berechtigtes Interesse, ein gewisse rechtliche Kontrolle über diese Nutzung zu haben. In einer Zeit, in der die Softwaredistribution und auch der Programmaufruf immer mehr in Datennetzen stattfindet und Festplatten dadurch in bestimmten Bereichen an Bedeutung verlieren, [28] kann an der Qualifizierung einer Kopie im RAM als Vervielfältigung iSd §16 UrhG kein Zweifel bestehen. [29] Das Anfordern einer WWW-Seite durch den Benutzer ist daher grundsätzlich von der Zustimmung des Urhebers abhängig. [30] Dennoch wird das Anfordern in vielen Fällen zulässig sein:

a) So wird das Vervielfältigungsrecht des Urhebers durch §53 UrhG beschränkt: eine Vervielfältigung zum privaten oder sonstigen eigenen Gebrauch ist auch ohne Zustimmung des Urhebers zulässig. Doch stellt sich die Frage, ob eine Anwendung des §53 UrhG im Internet sinnvoll ist. Bei uneingeschränkter Anwendung der Vorschrift auf das Internet hätte dies zur Folge, daß der Urheber eines WWW-Angebots bei jeder Nutzung durch Privatpersonen keine Vergütung verlangen könnte.

Daher wird in der Literatur erwogen, §53 UrhG derart einzuschränken, daß er auf digital erstellte Kopien nicht anwendbar ist. [31] Auch wird erwogen, §53 UrhG zwar anzuwenden, aber die Vergütungspflichten der Hersteller gem. §§54, 54a UrhG auf Hersteller von PCs oder Modems zu erweitern. [32]

Ein wichtiger Grund für die Einführung des heutigen §53 UrhG war, daß ein Vervielfältigungsverbot und eine Vergütungspflicht der Endbenutzer im privaten Bereich praktisch kaum durchgesetzt werden kann, da die Endbenutzer meist nicht ermittelbar sind. [33] Im Bereich des Internet stellt sich die Frage, ob nicht durch geeignete technische Verfahren die Nutzung durch den privaten Endverbraucher doch ermittelbar und kontrollierbar ist (s.u. ); wäre es möglich, jede Nutzungshandlung im Internet zu erfassen, so könnte de lege ferenda ein gerechter Interessenausgleich zwischen Urheber und Verbraucher darin bestehen, daß eine Vervielfältigung im Internet zwar keiner Zustimmung des Urhebers bedarf, dieser aber einen Vergütungsanspruch gegen den Endverbraucher hat. [34] Dies würde eine Änderung des §53 UrhG erfordern.

b) Es kann auch eine stillschweigende Zustimmung des Urhebers vorliegen. Dieser kann Eingriffe in seine urheberrechtliche Rechtsstellung durch einseitige Einwilligung erlauben. [35] Eine Einräumung von Nutzungsrechten kann einem schlüssigen Verhalten des Berechtigten unter Berücksichtigung der gesamten Begleitumstände entnommen werden; dabei muß jedoch ein entsprechender Wille unzweideutig zum Ausdruck gekommen sein. [36] Bietet ein Urheber ein Werk zum jetzigen Zeitpunkt im WWW an, ohne irgendeine Zugangskontrolle vorzusehen, so nimmt er in Kauf, daß Benutzer sein Werk betrachten und damit vervielfältigen werden. Der Urheber gibt durch sein schlüssiges Handeln zu erkennen, daß er den Benutzern ein einfaches Nutzungsrecht iSd §31 II UrhG einräumt und diesbezüglich auf eine Vergütung verzichtet. [37] Würde ein Urheber dennoch Vergütungsansprüche erheben, so läge ein Fall des venire contra factum proprium vor.

Das Betrachten von WWW-Seiten wird daher z.Z. in den meisten Fällen zulässig sein. Grundsätzlich stellt es jedoch eine Vervielfältigung des Werks iSd §16 UrhG dar.

(bb) Eingriff in Verwertungsrechte durch den Anbieter

(1) Rechtliche Einordnung des Anbietens

Bietet ein Anbieter im WWW fremdes urheberrechtlich geschütztes Material an, so kann hierin ein Eingriff in Verwertungsrechte des Urhebers liegen. Es ist in der deutschen Literatur äußerst umstritten, wie das Anbieten von Information im Internet in den Kanon der Verwertungsrechte des §15 UrhG einzuordnen ist.

1. So wird vorgeschlagen, das Anbieten im Internet als Sendung iSd §20 UrhG aufzufassen. [38] Auch eine Kategorisierung als unbenannte öffentliche Wiedergabe iSd §15 II UrhG wird erwogen. [39] Diese Ansicht bereitet jedoch Probleme beim Öffentlichkeitsbegriff des §15 III UrhG: eine Wiedergabe ist öffentlich, wenn sie gleichzeitig eine Mehrzahl von Personen erreichen soll. [40] Es erscheint fraglich, ob bei Online-Abrufsystemen, bei denen die Nutzer das Material nur zeitlich hintereinander abrufen können, das Kriterium der Öffentlichkeit erfüllt ist. [41] Selbst wenn man dies bejaht, stellen sich Probleme: so wäre u.a. §52 UrhG anwendbar, der die negativen Verbotsrechte des Urhebers im Internet z.T. beseitigen würde, da nichtkommerzielle Institutionen ohne dessen Zustimmung seine Werke anbieten könnten.

2. Eine andere Ansicht meint, die Nutzung im Internet stelle eine Verbreitung iSd §17 UrhG dar. [42] Dabei erscheint einerseits problematisch, daß das Verbreitungsrecht nur die Wiedergabe in körperlicher Form erfaßt; andererseits stellt sich die Frage nach der Anwendbarkeit des Erschöpfungsgrundsatzes. So erschöpft sich das Verbreitungsrecht, wenn das Original oder Vervielfältigungsstücke des Werks im Wege der Veräußerung in Verkehr gebracht worden sind (§17 II UrhG). Wäre der Erschöpfungsgrundsatz im Internet anwendbar, ginge der urheberrechtliche Schutz daher in vielen Fällen ins Leere. [43] Aus diesem Grund wird erwogen, den Erschöpfungsgrundsatz auf Online-Nutzungen nicht anzuwenden. [44]

3. Auch wird vertreten, der ganze Meinungsstreit sei zu großen Teilen irrelevant, da das online übertragene Werkexemplar zumindest im Arbeitsspeicher des Benutzerrechners gespeichert und hierdurch ein Vervielfältigungsexemplar erstellt werde. An diese Vervielfältigung könnte die Zustimmungsbedürftigkeit und Vergütungspflicht geknüpft werden. [45] Allerdings hat auch diese Lösung ihre Schwächen: Verläßt man sich ganz auf den Schutz durch das Vervielfältigungsrecht des §16 UrhG, so geht der Urheber gänzlich leer aus, wenn die Schranke des §53 UrhG eingreift.

4. Schließlich wird erwogen, ein eigenständiges sog. transmission right in das Urheberrecht einzuführen, das alle Formen des online-Datentransfers erfaßt. [46] Zwar müßte eine völlig neue Regelung geschaffen und dabei im Rahmen einer Interessenabwägung auch die Interessen der Öffentlichkeit und der Benutzer berücksichtigt werden; [47] ein eigenständiges digitales Verwertungsrecht hätte aber für sich, von vornherein nicht mit Ausnahmevorschriften und Beschränkungen belastet zu sein, die auf das Internet nicht passen. Ein Rechtsgebiet wie das Urheberrecht muß so flexibel sein, sich den technischen Neuerungen anzupassen, anstatt deren Fortentwicklung durch veraltete Vorschriften zu behindern.

Ungeachtet dieser Einordnungsschwierigkeiten ist jedoch in der deutschen Literatur unumstritten, daß das Anbieten einer WWW-Seite im Internet grundsätzlich unter die Verwertungsrechte des Urhebers gem. §15 UrhG fällt. Diese Vorschrift formuliert ein allgemeines Verwertungsrecht, durch das dem Urheber alle Verwertungsarten seines Werkes, auch die neu entstehenden, vorbehalten werden. [48]

(2) Weiterverwendung fremder Information

Verwendet ein Anbieter in seiner WWW-Seite fremde Texte oder Bilder, so stellt sich die Frage nach der rechtlichen Zulässigkeit.

(a) Übernahme aus traditionellen Medien

Werden Informationsinhalte, die im Internet angeboten werden, aus traditionellen Medien wie Büchern, Zeitschriften, Rundfunk entnommen, können dadurch die Rechte der ursprünglichen Urheber verletzt sein. Da dies jedoch keine spezifischen Probleme des Internet darstellen, sondern allgemein im Bereich der Digitalisierung auftreten, soll auf eine Darstellung dieses Fragenkreises verzichtet werden. Es sei nur angedeutet, daß sich hier u.a. die im Urhebervertragsrecht sehr relevante Frage stellt, ob das Internet eine unbekannte Nutzungsmöglichkeit iSd §31 IV UrhG ist und ab welchem Zeitpunkt von einer Bekanntheit im Sinne dieser Vorschrift auszugehen ist. Auch die Zulässigkeit von elektronischen Pressespiegeln nach §49 UrhG wird kontrovers beurteilt. [49]

(b) Übernahme aus dem Internet

Integriert ein Anbieter in seine WWW-Seite fremde WWW-Seiten oder Teile davon, so kann dies ohne Zustimmung des Urhebers unzulässig sein. Dabei sind zwei Verfahren der Übernahme von Information zu unterscheiden: Einerseits können die fremden Elemente in die eigene WWW-Seite kopiert werden, andererseits kann eine Integration durch unterschiedliche Arten von sog. Hyperlinks geschehen.

(aa) Integration durch Kopieren

Die fremde WWW-Seite kann durch sog. Drag and Drop von der Bildschirmausgabe des Browsers übernommen werden oder es kann der gesamte HTML-Code der WWW-Seite übernommen werden. Geschieht dies ohne Genehmigung des Urhebers, so liegt eine Verletzung des Vervielfältigungsrechts gem. §16 UrhG vor. Auch liegt eine Verletzung des digitalen Übermittlungsrechts vor. [50] Weiterhin kann §1 UWG unter dem Gesichtspunkt der Leistungsübernahme einschlägig sein.

(bb) Integration durch Linking

(aaa) Normaler Hyperlink

Einer der Faktoren, die das WWW innerhalb kürzester Zeit so weit verbreitet und beliebt gemacht haben, ist die Möglichkeit, durch sog. Hyperlinks Querverweise zwischen einzelnen WWW-Dokumenten (oder auch innerhalb eines Dokuments) herzustellen. Dafür wird in den HTML-Code ein <a>-Tag eingefügt.

Im Oktober 1996 trat auf den schottischen Shetland Inseln das Problem auf, daß eine der beiden lokalen Zeitungen ( Shetland News ), die beide im Internet vertreten sind, in ihr Nachrichtenangebot Schlagzeilen aus dem Konkurrenzblatt ( Shetland Times ) aufnahm und per Link auf Seiten des Konkurrenzblattes verwies. Die Benutzer konnten also von der WWW-Seite der Shetland News Informationen aus dem Konkurrenzblatt beziehen. Dagegen wehrte sich das Konkurrenzblatt. [51]

In diesem Zusammenhang stellt sich die in der deutschen Literatur bisher kaum beachtete Frage, ob der Anbieter einer WWW-Seite Kontrollmöglichkeiten hat, wer Hyperlinks auf seine Seite erstellt. Zur Veranschaulichung der Problematik soll folgende Konstellation zugrundegelegt werden:

Grafik Hyperlink Anbieter L bietet in seiner WWW-Seite einen Link auf die Seite des Anbieters A, die ein Werk des Urhebers U enthält. Endbenutzer E aktiviert diesen Link und erhält daraufhin das Werk des U. Es stellt sich die Frage nach der rechtlichen Stellung des U.

1. Wenn ein Urheber ein Werk auf einer WWW-Seite anbietet, unterwirft er sich den technischen Gegebenheiten des Internet und will dessen Funktionalität nützen. Er wird daher in den meisten Fällen Links auf seine WWW-Seite gar nicht untersagen wollen; vielmehr nimmt er in Kauf, daß solche Links gesetzt werden. Daher liegt eine stillschweigende Zustimmung des Urhebers bezüglich solcher Links vor, die das normale Betrachten einer WWW-Seite ermöglichen sollen. Solange ein Link keine weitergehenden berechtigten Interessen des Urhebers verletzt, kann dieser ihn auch nicht verbieten. [52] Dieses Ergebnis erscheint auch wegen des Charakters des Mediums WWW gerechtfertigt; eine der Ideen des WWW ist es, eine Art vernetzte Wissensdatenbank zur Verfügung zu stellen; im Idealfall findet die Informationssuche dadurch statt, daß sich der Benutzer von einem zum nächsten Dokument nur mit Hilfe von Hyperlinks bewegt und somit verwandte und ähnliche Informationsressourcen auffindet. Würde man dem einzelnen Informationsanbieter eine völlige Kontrolle darüber geben, welche Drittanbieter einen Link auf die eigenen Seiten herstellen dürfen, so würde das WWW in seiner Funktion schwerwiegend beeinträchtigt; im Extremfall wäre eine sinnvolle Benutzung nicht mehr möglich, da Dokumente, auf die nicht in anderen Dokumenten ein Link gesetzt wurde, im WWW nicht mehr auffindbar sind; je mehr Hyperlinks zwischen den einzelnen Dokumenten bestehen, desto benutzerfreundlicher, vielseitiger und nützlicher ist das WWW. [53] Insofern ist, um die Vorteile des Mediums WWW zu erhalten und keine unnötigen Hindernisse aufzubauen, bei der Frage der Kontrolle über Links eine restriktive Anwendung geboten. Dennoch kann im Einzelfall eine so starke Verletzung der Interessen des Urhebers vorliegen, daß von einer stillschweigenden Zustimmung nicht mehr ausgegangen werden kann.

2. Es sei zunächst unterstellt, Anbieter A habe keine Genehmigung des Urhebers U, dessen Werk in seine WWW-Seite aufzunehmen. In diesem Fall kann U gegen E vorgehen, da dieser eine Vervielfältigung iSd §16 UrhG herstellt (s.o. ). Auch gegen den Anbieter A kann er vorgehen, da dieser in sein Vervielfältigungs- und digitales Übermittlungsrecht eingreift (s.o. ).

Es kann aber vorkommen, daß ein Vorgehen gegen den Anbieter A praktisch unmöglich ist. So trat z.B. in Frankreich der Fall auf, daß die Biographie Le Grand Secret über François Mitterand zwar in Frankreich verboten wurde, jedoch über einen Rechner im Libanon per Internet erhältlich ist. Enthielte nun der Rechner im Libanon ein Werk des deutschen Urhebers U ohne dessen Genehmigung, so wäre ein Anspruch gegen den Rechnerbetreiber A im Libanon praktisch wertlos, da eine Rechtsdurchsetzung, wenn überhaupt möglich, äußerst aufwendig und kostspielig wäre. Dem Urheber U bliebe in einem solchen Fall einerseits, gegen die Internet Service Provider vorzugehen, die das Internet zur Verfügung stellen; die Frage nach der Verantwortlichkeit des Providers geht jedoch über das Thema der Arbeit hinaus und soll daher nicht behandelt werden. [54] Andererseits kann U aber auch ein Interesse daran haben, gegen den Anbieter des Links L in Deutschland, der auf das Werk im Libanon verweist, vorzugehen; hätte U eine Möglichkeit, alle Links auf den Rechner im Libanon zu verbieten, so würde das Angebot des A im Libanon weitgehend unbekannt bleiben. Damit würde das Werk des U nicht mehr ungenehmigt vervielfältigt, die Interessen des U wären weitgehend gewahrt. Daher ist zu prüfen, ob U gegen den Anbieter des Links L vorgehen kann.

L bietet nur einen Link auf das Werk des U an, hat das Werk selbst aber weder vervielfältigt noch verbreitet oder wiedergegeben. Die bloße Angabe eines fremden URL ist noch keine Verwertung iSd §15 UrhG. Damit hätte U keinen Anspruch gegen L. Es ist jedoch zu beachten, daß der hier relevante Unterlassungs- und Beseitigungsanspruch des §97 UrhG sich gegen jeden richtet, dessen Verhalten für die Verletzung conditio sine qua non war, wobei dieses Ergebnis wie allgemein im Zivilrecht durch das Erfordernis eines adäquaten Kausalzusammenhangs eingeschränkt wird. [55] Der Umstand allein, daß die Urheberrechtsverletzung von einem Dritten unabhängig und selbständig begangen wird, reicht für eine Verneinung der adäquaten Kausalität nicht aus. [56] Die Rechtsprechung macht u.a. den Verleger, Herausgeber und Drucker von Schriftwerken, aber auch den Aufsteller einer Musikbox in einer Gaststätte für daraus resultierende Urheberrechtsverletzungen durch Dritte haftbar. [57] Lediglich, wenn eine Haftung des Veranlassers unzumutbar ist, entfällt eine Haftung. [58]

Ein Link auf eine fremde WWW-Seite ist am ehesten mit einem Fundstellennachweis oder einem Querverweis in Büchern oder Aufsätzen vergleichbar. Daher wird vertreten, die Angabe eines Links stelle wie jene Verweise keine Urheberrechtsverletzung dar. [59] Jedoch unterscheidet sich ein Hyperlink von einem traditionellen Querverweis in einem wichtigen Punkt: Aktiviert der Benutzer E den Link, so erhält er, anders als beim Verfolgen eines Querverweises in einem Buch, sofort eine Kopie des Werks des U; er stellt also sofort eine Vervielfältigung iSd § 16 UrhG her. Erst nachdem E diese Kopie erstellt hat, kann er aber prüfen, ob das Werk urheberrechtlich geschützt ist und ob er deshalb eine Urheberrechtsverletzung begangen hat. Da eine solche Prüfung erst ex post möglich ist, hat der Endbenutzer im gegenwärtigen Internet überhaupt keine Möglichkeit zu verhindern, objektiv Urheberrechtsverletzungen zu begehen. Dann erscheint es aber gerechtfertigt, eine solche Prüfungspflicht ex ante dem Anbieter des Links L aufzuerlegen. Es erscheint nicht außerhalb der adäquaten Kausalität, daß Benutzer den Link des L aktivieren werden und damit Urheberrechtsverletzungen begehen. Eine entsprechende Überprüfung des Links ist L auch zumutbar.

Damit liegt eine rechtswidrige Mitwirkung an künftigen Verletzungen des Vervielfältigungsrechts durch L vor, wenn dieser einen Link auf eine fremde WWW-Seite anbietet, die ein urheberrechtlich geschütztes Werk ohne Genehmigung des Urhebers enthält. [60]

3. Bietet der Anbieter A das Werk des U mit dessen Genehmigung im WWW an, so kann U dennoch ein berechtigtes Interesse daran haben, bestimmte Links auf die WWW-Seite des A zu verbieten: wird die WWW-Seite des A durch den Link des L in einen beeinträchtigenden Sachzusammenhang gestellt, so kann dadurch das Recht gegen Entstellung gem. §14 UrhG betroffen sein. [61] Durch die Verwendung von Links kann beim Endbenutzer der Eindruck entstehen, das Angebot auf Rechner A sei Teil des Angebots von L (so u.U. bei dem Fall der Shetland News); L kann also mit Hilfe von Links eine fremde Arbeitsleistung als eigene ausgeben. Ist dies der Fall, so kommt im gewerblichen Bereich ein Verstoß gegen §1 UWG in Betracht; [62] im nichtgewerblichen Bereich, in dem z.B. Anbieter L mit dem Link zu A dessen Angebot in ein "schiefes Licht" rückt, kann eine Verletzung des allgemeinen Persönlichkeitsrechts vorliegen. [63]

(bbb) Inline Linking

Ein weiteres Problem stellt sich bei der Verwendung sog. inline graphics

1. Eine HTML-Datei kann neben Text u.a. auch Bilder oder Grafiken enthalten. Diese können mittels eines <IMG>-Tags in eine HTML-Datei eingefügt werden.

Grafik Inline Graphics Dabei kann der Informationsanbieter A neben selbst erstellen Bildern auch Grafikdateien aus fremden WWW-Seiten benützen; innerhalb eines <IMG>-Tags müssen keine lokalen Dateiquellen angegeben werden. Vielmehr wird der Browser des Endbenutzers E angewiesen, eine bestimmte Datei selbständig von dem fremden Rechner B herunterzuladen und in die WWW-Seite des A zu integrieren.

Dieses Verfahren hat große Vorteile: Da die Browser das anzuzeigende Dokument aus den unterschiedlichsten, weltweit verstreuten Quellen beziehen und zusammensetzen können, muß der Anbieter A nicht mehr alle erforderlichen Dateien auf seinen lokalen Rechner kopieren, sondern kann direkt auf externe Quellen verweisen; dies spart lokale Ressourcen, da im Idealfall jede Datei weltweit nur einmal vorhanden sein muß. Ein Autor kann fremde Werke in einer bisher ungekannt einfachen und ökonomischen Art und Weise in sein eigenes Werk integrieren, ohne diese selbst vervielfältigen zu müssen.

2. Die Verwendung fremder Grafiken als inline graphics stellt jedoch rechtliche Probleme. So kam es im Sommer 1996 in den USA zu einem Konflikt zwischen einer Privatperson und dem Unternehmen United Media, das auf seinem Web-Server u.a. täglich neue Comic-Strips der populären Comic-Figur Dilbert anbietet. Die Privatperson errichtete nun eine private "Dilbert-Fan-Seite", auf der sie die Comic-Strips von United Media täglich per inline graphic integrierte. United Media wollte, daß ihre Comic Strips nur auf dem eigenen Web-Server betrachtet werden können (um z.B. Entstellungen zu verhindern oder Werbeeinnahmen zu sichern) und sah in dem Verhalten der Privatperson eine Urheberrechtsverletzung. [64]

Ausgehend von der oben dargestellten Grundkonstellation ist im folgenden zu prüfen, gegen wen der Anbieter B (hier United Media) Ansprüche hat.

a) Ruft der Benutzer E die HTML-Seite des A ab, so wird automatisch die Grafik von Anbieter B angefordert und zusammen mit der HTML-Seite des A dargestellt. Wie oben dargestellt, stellt dies eine Vervielfältigung der Grafik des B iSd §16 I UrhG durch E dar. Insofern stellen sich keine Besonderheiten.

b) Fraglich ist hingegen, ob der Anbieter A wegen Verstoßes gegen das UrhG in Anspruch genommen weden kann. Dies wird unterschiedlich beurteilt. So wird vertreten, durch das Anbieten einer WWW-Seite im Internet erkläre der Anbieter B sein Einverständnis, daß auf diese Seiten Links gesetzt werden können. Ein <IMG>-Tag unterscheide sich technisch gesehen von einem normalen Hyperlink nur insofern, als der erste automatisch durch den Browser ausgeführt werde, während bei einem Hyperlink die gewünschte Datei erst durch ein besonderes Anklicken des Benutzers angefordert werde. Dieser Unterschied reiche jedoch für eine unterschiedliche rechtliche Betrachtung nicht aus; nur weil der Programmierer der Seite A es dem Benutzer abnehme, auf seine Maus zu klicken, könne er nicht als urheberrechtlicher Störer angesehen werden. Ein Link sei keine urheberrechtlich relevante Verletzungshandlung, ob dieser automatisiert oder nur auf Wunsch des Benutzers ausgeführt werde, sei irrelevant. [65]

Dem kann nicht gefolgt werden. So ist zu beachten, daß der Anbieter B mit dem Anbieten einer WWW-Seite noch nicht sein Einverständnis zu jeder möglichen Verwendung gegeben hat; die stillschweigende Zustimmung des Urhebers erfaßt nicht mehr Fälle, in denen berechtigte Interessen des Urhebers verletzt werden (s.o. ). Weiterhin besteht sehr wohl ein Unterschied zwischen einem normalen Hyperlink und einem <IMG>-Tag; durch einen Hyperlink wird lediglich auf ein fremdes Dokument verwiesen, das nicht Teil der eigenen HTML-Seite ist. Dieser Link erfüllt die Funktion der klassischen Querverweise und Fundstellen in normalen Büchern. Ein <IMG>-Tag dagegen führt dazu, daß die betroffene fremde Grafik in eine andere WWW-Seite integriert wird. Dies ist nicht mehr mit einem Verweis vergleichbar, vielmehr wird der HTML-Code des A und die Grafik des B für den Endbenutzer zu einer untrennbaren Einheit verschmolzen. In Anbetracht dieser unterschiedlichen Funktion kann nicht per se von einer gleichartigen rechtlichen Beurteilung ausgegangen werden.

Vielmehr ist zu beachten, daß es für den Endnutzer unerheblich und auch gar nicht ohne weiteres erkennbar ist, ob A die Grafik von einem fremden Rechner integriert oder ob er sie zuerst auf seinen eigenen Rechner kopiert hat und dann diese lokale Kopie einbindet. Wenn der zweite Fall unstreitig eine Urheberrechtsverletzung durch A darstellt (s.o. so muß dies auch für den ersten Fall gelten. Könnte der Informationsanbieter A nicht belangt werden, so würde dies dazu führen, daß der Anbieter B faktisch keine Kontrolle mehr über die Verbreitung und Vervielfältigung seiner Grafiken hätte. Dies würde zu einer bedeutenden Rechtsunsicherheit führen und kann nicht der Sinn des Urheberrechts sein. Ein Schutz des Anbieters B scheint daher geboten. [66]

Ein solcher Schutz ergibt sich im deutschen Urheberrecht mit Hilfe der Lehre von der adäquaten Kausalität: Zwar vervielfältigte oder verbreitete A die Grafik des B durch den <IMG>-Tag nicht; da sein Verhalten aber adäquat kausal für die eventuelle Urheberrechtsverletzung des E war und ihm eine Haftung auch zugemutet werden kann, kann A nach §97 UrhG auf Unterlassung und Beseitigung in Anspruch genommen werden. Auch ein Schadensersatzanspruch kann bei Verschulden gegeben sein. Verschweigt der Anbieter A im übrigen, daß die Grafik von B stammt, so kann eine Verletzung des §13 UrhG vorliegen. Bietet A im Internet eine bestimmte Ware oder bestimmte Dienstleistungen an und verwendet er zur Kennzeichnung einen fremden Schriftzug oder eine fremde Grafik per inline graphic, die als Marke iSd §§ 2, 3 MarkenG geschützt ist, so kann dies weiterhin gegen §§14 II Nr. 1, III Nr. 3, Nr. 5 MarkenG verstoßen. Auch ein Verstoß gegen § 1 UWG ist möglich.

(cc ) Integration durch Frames

Netscape unterstützt seit der Version 2.0 sog. Frames , die inzwischen auch Eingang in den HTML-Standard gefunden haben. Hiermit können einzelne WWW-Seiten mit Hilfe von Rahmen unterteilt und gegliedert werden. Dabei können in jedem einzelnen Frame verschiedene, auch nicht lokale URLs angezeigt werden.

Diese Technik könnte von einem Anbieter dazu benützt werden, URLs fremder Wettbewerber in einem Frame der eigenen WWW-Seite zu integrieren und so als Teil des eigenen Informationsangebots erscheinen zu lassen. Da der URL des Mitwettbewerbers von den meisten Browsern nicht angezeigt wird, können Benutzer sehr einfach über die Herkunft der Information getäuscht werden.

Entsprechend den obigen Ausführungen bei inline graphics kann sich der Anbieter auch hier nicht darauf berufen, er habe das Material selbst nicht vervielfältigt, vielmehr habe dies der Benutzer getan; [67] vielmehr kommen Unterlassungs-, Beseitigungs- und Schadensersatzansprüche aus §§ 97ff. UrhG und §§14, 15 MarkenG in Betracht. Weiterhin kann ein Verstoß gegen §1 UWG unter dem Gesichtspunkt der unmittelbaren Leistungsübernahme vorliegen. [68]

(dd ) Schlußbemerkung

Viele Nutzer des Internet wehren sich heftig dagegen, das Verwenden von Links, inline graphics und Frames könnte eine Urheberrechtsverletzung darstellen. [69] Diese Bedenken sind insofern gerechtfertigt, als eine völlige Kontrolle der Urheber über diese neuen Möglichkeiten das Ende des heutigen WWW bedeuten könnte. Jedoch gibt es, wie oben dargestellt, vereinzelt Fälle, in denen eine Kontrolle der Urheber gerechtfertigt und notwendig erscheint. Eine generelle Aussage, das Urheberrecht greife bei Links, inline graphics und Frames nicht, geht daher fehl.

(3) Schutz gegen falsche Information

Werden im Internet falsche Informationen über eine Person oder ein Unternehmen verbreitet, so können jene ein Interesse an einem Gegendarstellungsrecht haben. Ohne hier näher auf die Problematik eingehen zu können, sei nur angemerkt, daß u.a. erwogen wird, auf Online-Dienste die rundfunk- oder presserechtlichen Regelungen anzuwenden, [70] während die Länder versuchen, ein entsprechendes Gegendarstellungsrecht in §10 des neuen Medienstaatsvertrags zu verankern.

(cc) Eingriff in Verwertungsrechte durch dazwischenliegende Rechner

Die Datenübertragung zwischen zwei Benutzern des Internet erfolgt über eine Vielzahl von Zwischenrechnern, die u.a. als Router oder als Proxy-Rechner bzw. Caches fungieren. Diese technischen Gegebenheiten sind im folgenden urheberrechtlich zu bewerten.

(1) Routing

Jede Datenübertragung im Internet zwischen zwei Rechnern erfolgt über eine mehr oder weniger kleine Anzahl von Zwischenrechnern. Dabei ermitteln sog. Router-Rechner mit Hilfe von Routing-Tabellen und -Protokollen [71] den kürzesten, schnellsten und effizientesten Pfad zwischen den beiden kommunizierenden Rechnern. [72] Da das Internet nicht aus einem einheitlichen physikalischen Netzwerktyp besteht, sondern vielmehr von Ethernet über X.25 bis zu ATM unterschiedliche physikalische Netze angeschlossen sind, muß die TCP/IP-Protokoll-Suite ein gemeinsames Funktionieren dieser Einzelnetze gewährleisten. Dabei können die Netzwerktypen nur "Datenpakete" von einer bestimmten, unterschiedlichen Größe verarbeiten. So verarbeitet Ethernet 12000-Bit-Pakete, während ein X.25-System oft nur 1024-Bit-Pakete verarbeiten kann. [73] Um die Kommunikation auch zwischen Ethernet- und X.25-Netzen zu ermöglichen, zerlegt die IP-Schicht der TCP/IP-Protokoll-Suite den Datenstrom, der ihr von den darüberliegenden Schichten übergeben wurde, in Pakete von der Größe, die das jeweils zugrundeliegende physikalische Medium verarbeiten kann; dieser Vorgang heißt Fragmentierung. [74] Eine WWW-Seite wird im Internet also nie als Ganze übertragen, vielmehr wird sie vom versendenden Rechner in einzelne Datenpakete zerlegt, die dann an den Rechner des Benutzers geschickt werden, bei dem sie wieder zur ursprünglichen Datei zusammengesetzt werden. Nicht alle Datenpakete müssen den gleichen Weg zum Rechner des Benutzers nehmen; fällt ein Zwischenrechner aus, so wird automatisch ein neuer Pfad zum Rechner des Benutzers gesucht.

Auf allen Zwischenrechnern entsteht zwangsläufig eine Kopie des jeweiligen Datenpakets, nicht jedoch des ganzen Werks. Fraglich ist, ob diese Teilkopien in das Vervielfältigungsrecht des Urhebers eingreifen.

Zwar können auch Teile eines Werkes urheberrechtlichen Schutz genießen, jedoch müssen diese selbst die notwendige individuelle Prägung des §2 II UrhG aufweisen, also selbst Werke sein. [75] Da die übertragenen IP-Pakete nicht sehr groß sind, wird in aller Regel bei der Übertragung über Routing-Rechner das Vervielfältigungsrecht des §16 UrhG nicht verletzt sein. [76] Erst die beim Kunden entstehende Gesamtkopie des WWW-Seite erhält wieder den erforderlichen Werkscharakter.

Jedoch hilft diese Konstruktion nicht in allen Fällen weiter. So erfaßt §69c Nr. 1 UrhG ausdrücklich auch die teilweise Vervielfältigung eines Computerprogramms; weiterhin könnte es vorkommen, daß im Einzelfall ein IP-Paket doch noch Werkcharakter besitzt. Dann erscheint eine am Schutzzweck der Verwertungsrechte orientierte reduzierende Auslegung des §16 UrhG überzeugend: Die Verwertungsrechte haben den Zweck, dem Urheber die Kontrolle über die Nutzung seines Werks zu sichern und ihm damit den wirtschaftlichen Nutzen des Werks zukommen zu lassen. [77] Bleibt trotz der Fragmentierung eines Werks in Pakete in einem dieser Pakete der Werkcharakter erhalten, so handelt es sich nicht um ein eigenständig verwertbares Werkexemplar, da diese Pakete auf den Routing-Rechnern oft nur Bruchteile von Sekunden existieren und aufgrund ihrer großen Anzahl keiner Kontrolle durch den Betreiber eines Routing-Rechners unterliegen. [78] Die Kopie von Werken, die auf Routing-Rechnern im Internet zwangsläufig entstehen, greifen daher nicht in die Verwertungsrechte der Urheber ein.

(2) Caching

Es ist fraglich, ob das im Internet weit verbreitete Caching von WWW-Seiten eine Urheberrechtsverletzung darstellt.

Die einfachste Art des Cachings ist, daß der lokale Browser (z.B. Netscape) eine bereits abgerufene Seite im Speicher behält, so daß bei erneutem Abruf diese nicht erneut vom Original-Server bezogen werden muß. Eine kompliziertere Form des Cachings wird in Unternehmen, Universitäten und Institutionen verwendet: Alle WWW-Requests werden über zwischengeschaltete Firewall- und Proxy-Rechner abgewickelt, auf denen die WWW-Seiten für längere Zeit zwischengespeichert werden, was die Zugriffszeiten für häufig gefragte WWW-Seiten für alle Benutzer der Institution erheblich verringert. Dabei existieren inzwischen ganze Proxy-Verbünde, deren Rechner wieder untereinander ihre Daten austauschen. [79]

Die HTML-Dateien werden in dem Proxy-Rechner bzw. Cache entweder im RAM oder auf Festplatte gespeichert. Wie oben dargelegt, stellt dies eine - grundsätzlich zustimmungsbedürftige - Vervielfältigung iSd §§16, 69c Nr. 1 UrhG dar. Eine Anwendung des §53 UrhG erscheint im vorliegenden Rahmen wenig sinnvoll, da diese Vorschrift einerseits nach allgemeiner Meinung nur das Herstellen von höchstens sieben Vervielfältigungsstücken erlaubt, [80] andererseits z.B. beim Caching von Computerprogrammen (s. §69c Nr. 1 UrhG) oder bei öffentlich zugänglichen Proxy-Verbünden (s. §53 V UrhG) nicht weiterhilft. Das Caching einer urheberrechtlich geschützten WWW-Seite ist daher grundsätzlich zustimmungsbedürftig. [81]

Es stellt sich die Frage, inwieweit man von einer stillschweigenden Zustimmung der Urheber ausgehen kann. Caching ist ein generell übliches Verfahren im Internet, das Zugriffszeiten verringern hilft und wesentlich zu einem ökonomischen Umgang mit den begrenzt vorhandenen weltweiten Leitungsressourcen beiträgt (Vermeidung von "Datenstaus"). Je einfacher und schneller WWW-Seiten für den Internet-Benutzer erhältlich sind, desto stärker wird das Internet benützt. Das Verfahren kommt daher auch den Urhebern zugute. Indem ein Urheber ein Werk auf einer WWW-Seite anbietet, unterwirft er sich den technischen Gegebenheiten des Internet und will dessen Funktionalität nützen. Daher wird man bei fehlenden Gegenanzeichen von einer stillschweigenden Einwilligung des Urhebers ausgehen können. [82]

Allerdings kann der Urheber auch ein legitimes Interesse daran haben, ein Caching seiner WWW-Seiten zu verhindern. So könnte ein Benutzer kostenpflichtige Angebote von nichtkostenpflichtigen Cache-Servern beziehen, auch könnten Paßwort-Beschränkungen umgangen werden, weiterhin kann z.B. ein Anbieter von Nachrichtendiensten ein Interesse daran haben, daß sein Angebot überall ständig auf dem neuesten Stand ist und nicht von Proxy-Rechnern veraltete Informationen erhältlich sind. Insofern muß ein Urheber in bestimmten Fällen das Caching seiner WWW-Seiten sowohl auf Proxy-Servern als auch in lokalen Caches verbieten können. Es erscheint jedoch der derzeitigen Struktur des Internet eher angemessen, in diesen Fällen ein ausdrückliches Verbot seitens des Urhebers zu verlangen, während ansonsten von der Zulässigkeit von Caches ausgegangen werden sollte. Im übrigen erfolgt das Caching automatisch, so daß der Urheber seine Interessen mithilfe technischer Schutzmechanismen sinnvoller und viel effizienter durchsetzen kann (s.u. ). [83]

2. EMail, Mailinglisten, News

Im folgenden soll untersucht werden, auf welche Weise EMails und Beiträge in Mailinglisten und Newsgroups urheberrechtlich zu kategorisieren sind und inwieweit der Empfänger der Nachricht diese nutzen und gegebenenfalls weiterverwenden darf. Anschließend soll dargestellt werden, ob das unaufgeforderte Versenden von Werbemails zulässig ist.

2.1 Einordnung in die Systematik des Rechtsschutzes

Eine EMail bzw. Beiträge in Mailinglists oder Newsgroups können bei entsprechender Schöpfungshöhe einen urheberrechtlichen Schutz nach §2 UrhG genießen. Fraglich ist, ob auch eine Mehrzahl von Beiträgen in Mailinglisten oder Newsgroups als solche geschützt sein kann. So könnte ein Schutz für Sammlungen von Beiträgen zu einem bestimmten Thema in einer Newsgroup bzw. Mailingliste (sog. Threads oder auch für eine Mailingliste oder Newsgroup als Ganze in Betracht kommen. [84] Jedoch wird ein Thread in aller Regel keine eigenständige geistige Schöpfung iSd §2 II UrhG darstellen; insbesondere fehlt es an einem besonderen Ordnungsprinzip oder einer besonderen Stoffauswahl der Beiträge.

Die Beurteilung kann sich jedoch bei moderierten Newsgroups oder Mailinglists ändern; hier kann nicht jeder Internet-Benutzer einen Beitrag veröffentlichen, dieser wird zuerst von dem sog. Moderator daraufhin überprüft, ob er hinsichtlich des Themas und der Qualität in die betreffende Newsgroup oder Mailingliste paßt.

Dabei käme der Moderator als Urheber eines Sammelwerks in Betracht. Zwar wird er die Anordnung der Beiträge nicht beeinflussen können, jedoch kann er eine gewisse Stoffauswahl treffen, indem er unpassende Beiträge nicht akzeptiert oder selbst lenkend in die Diskussion eingreift. Eine solche Stoffauswahl kann den Anforderungen des §2 II UrhG genügen. [85] Im Einzelfall können daher einzelne Threads Schutz nach §4 UrhG genießen. [86] Daneben kommt auch ein Schutz als Datenbank nach der EG-Datenbankrichtlinie [87] in Betracht. Der urheberrechtliche Schutz der einzelnen Beiträge bleibt davon unberührt.

2.2 Verwertungsrechte

Speichert ein Benutzer eine EMail oder einen Beitrag aus einer Newsgroup dauerhaft auf Festplatte ab, so stellt dies eine Vervielfältigung iSd §16 UrhG dar, die jedoch durch §53 UrhG erlaubt ist. Es stellt sich die Frage, inwieweit der Empfänger einer EMail bzw. der Leser eines Beitrags in einer Newsgroup diese weiterverwenden darf. So will sich z.B. der Benutzer an der Diskussion beteiligen und zu diesem Zweck eine Antwort auf den vorigen Beitrag schreiben, wobei er den ganzen Beitrag oder Teile davon in seine Antwort mitaufnehmen will, um ihn zu kommentieren (sog. Follow-Up bei News); oder er will die Nachricht an einen Bekannten mailen (sog. Forwarding). In diesen Fällen wird in der Regel entweder eine stillschweigende Zustimmung des Urhebers vorliegen [88] oder das Zitatrecht des §51 UrhG eingreifen.

Weiter kann es vorkommen, daß ein Benutzer eine private EMail, die er erhalten hat, ohne Zustimmung des Autors in einer Newsgroup oder Mailingliste veröffentlicht. Ein solches Vorgehen wird schon von den Benutzern des Internets selbst mißbilligt. [89] Im übrigen liegt hierin eine Verletzung des digitalen Übermittlungsrechts des Urhebers (s.o. ). Auch kann eine Verletzung des allgemeinen Persönlichkeitsrechts vorliegen. [90]

Insgesamt stellen sich bei der Verwendung von EMail und Newsgroups keine besonderen urheberrechtlichen Probleme.

2.3 Zulässigkeit von Werbemails

Infolge der zunehmenden Kommerzialisierung des Internets kommt es immer häufiger vor, daß Nutzer des Internets unaufgefordert per EMail Werbung erhalten. Dies stellt einerseits eine Belästigung der Empfänger der EMails dar; andererseits wird auch das Netz nicht unerheblich belastet. So brach im November 1996 das Mailsystem von T-Online für mehrere Tage zusammen, als ein Unternehmen Werbemails an Nutzer von T-Online verschickte, wobei davon ca. 170.000 EMails falsch adressiert waren. [91]

Das unaufgeforderte Verwenden von Werbemails verstößt gegen die Netiquette , [92] ist also im Internet unerwünscht. Neben der Tatsache, daß sich die Netiquette aber selbst als keinen Standard bezeichnet, [93] kann sie nach deutschem Recht nicht als wettbewerbsrechtlich relevante Regelung aufgefaßt werden. [94]

Es kommt aber ein Verstoß gegen §1 UWG unter dem Gesichtspunkt der Belästigung von Kunden in Betracht. Im Rahmen dieser Vorschrift sind die Interessen der Werbenden und der Beworbenen zu berücksichtigen und abzuwägen. So ist zu beachten, daß eine freie Marktwirtschaft zu ihrem Funktionieren eine umfangreiche und intensive Werbung benötigt. [95] Insofern erscheint es fraglich, ob es sinnvoll ist, die werbetreibende Industrie von vornherein vollständig von den neuen Kommunikationsformen, die das Internet bietet, auszuschließen. [96] Jede Werbung ist mit einem gewissen Maß an Belästigung verbunden, die hinzunehmen ist. Erst wenn diese Belästigung unzumutbar wird, überwiegen die Interessen der Beworbenen, so daß die Werbemethode wegen Verstoßes gegen §1 UWG unzulässig ist.

Die Rechtsprechung hatte sich mit der Frage, welche Belästigungen die Beworbenenen noch hinzunehmen haben, oft im Rahmen von Telefon-, Brief-, Telefax- und auch Btx-Werbung zu befassen. [97] Im folgenden ist zu prüfen, inwieweit die dabei entwickelten Kriterien auf Werbung per EMail übertragen werden können.

Im Jahr 1988 befaßte sich der BGH mit der Frage der Zulässigkeit von Werbemitteilungen über den sog. Btx-Mitteilungsdienst (was der EMail entspricht). [98] Der BGH äußerte schwere Bedenken an der Zulässigkeit dieser Werbeform; diese bezogen sich jedoch insbesondere auf die damaligen technischen Gegebenheiten des Btx-Systems, die auf das heutige Internet nicht mehr zutreffen. Kennzeichnet ein Werbetreibender im heutigen Internet seine Werbemail im Subject der EMail deutlich als Werbung, so kann der Benutzer den Charakter der EMail sofort erkennen und diese löschen, ohne sie lesen zu müssen. Die dabei eintretende Belästigung des Benutzers hält sich auch nach Meinung des BGH noch im Rahmen des Zumutbaren. [99]

Bei der Beurteilung der Zulässigkeit von Werbemails ist aber zu beachten, daß der Empfang von EMails nicht für jeden Internet-Benutzer kostenlos ist. Zwar bieten viele Internet Service Provider ihre Dienste gegen eine monatliche Pauschale an, die auch das Versenden und Empfangen von EMails unabhängig von ihrem Volumen beinhaltet. Jedoch existieren auch Abrechnungsmodelle, nach denen der Benutzer für das Senden und das Empfangen einer EMail getrennt zahlen muß. [100] Erhält ein solcher Benutzer eine Werbung per EMail, so entstehen ihm dadurch Kosten, deren Entrichtung erkennbar nicht in seinem Interesse liegt. Im Bereich der Telefaxwerbung wird durch st. Rspr. als Argument für die Unzulässigkeit angeführt, durch den Papier- und Tonerverbrauch entstünde eine für den Teilnehmer unzumutbare Kostenbelastung. [101] Entstehen dem Benutzer über die bloßen Telefonkosten weitere Kosten pro EMail, so ist dies somit als eine unzulässige Belastung anzusehen, die Werbemethode daher unzulässig. [102]

Weiterhin ist zu beachten, daß das Versenden von Werbemails gerade in letzter Zeit in starkem Maße zunimmt. Setzt sich dieser Trend fort und würde dadurch eine echte Individualkommunikation per EMail unmöglich, so wären Werbemails unzulässig. [103] Auch wenn der Benutzer sich durch eine entsprechende Mitteilung an den Werbetreibenden gegen Werbung per EMail verwahrt, [104] ist ein solches Werben unzulässig. [105]

Insgesamt erscheint es mE jedoch übertrieben, zum jetzigen Zeitpunkt jedes unaufgeforderte Versenden von Werbemails als unzulässig anzusehen. [106] Ein Ausschluß der Werbeindustrie von den Möglichkeiten des Internet könnte zum frühzeitigen Tod der kommerziellen Nutzung des Internet beitragen, bevor diese überhaupt den Kinderschuhen entwachsen ist. Vielmehr erscheint es sinnvoller, die weitere Entwicklung und Ausbreitung dieses Werbemittels abzuwarten und kritisch zu bewerten.

3. FTP-Server

Bei großen FTP-Servern, von denen Dateien und Computerprogramme bezogen werden können, ist es üblich, deren Angebot auch auf anderen Rechnern, meist auf anderen Kontinenten, bereitzuhalten, um so den internationalen Internet-Verkehr zu entlasten (sog. Spiegeln oder Mirroring Dies ist grundsätzlich nur mit Zustimmung der Urheber der Dateien möglich, da es in deren Vervielfältigungs- und sonstige Verwertungsrechte eingreift. [107] Ansonsten stellen sich keine weitergehenden Probleme, entsprechende Fragestellungen wurden schon beim WWW behandelt; über die gängigen WWW-Browser ist ja auch ein Zugang zu FTP-Server möglich.

4. Neue Entwicklungen

Bei der Dynamik des Internet ist es nicht verwunderlich, daß ständig neue technische Entwicklungen auf dem Markt erscheinen, die z.T auch neue rechtliche Probleme stellen können. Im folgenden sollen einige dieser neuen Anwendungen aufgezählt und kurz eventuelle Rechtsschutzprobleme erwähnt werden. Eine tiefergehende Analyse der Anwendungen ist im vorliegenden Zusammenhang zwar nicht möglich; viele Probleme treten jedoch auch schon beim WWW auf, so daß auf die obigen Ausführungen verwiesen sei.

4.1 Audio/Video-Services

Im Internet können inzwischen Audio- und Video-Dienste live angeboten werden; damit wird z.B. das Telefonieren über das Internet, Einspeisung von Radio- oder Fernsehsendungen live ins Internet bis zu Videokonferenzen möglich. Es stellt sich die Frage, ob nicht z.B. in den Fällen, in denen Radiosender ihre Sendungen ins Internet einspeisen, [108] eine Sendung iSd §20 UrhG vorliegt. Weiterhin sind insbesondere die Leistungsschutzrechte der ausübenden Künstler nach §§73ff. UrhG, der Tonträgerhersteller nach §85 UrhG, der Sendeunternehmen nach § 87 UrhG und der Filmhersteller nach §89 UrhG zu beachten.

4.2 Java/VRML

Bei Java handelt es sich um eine objektorientierte Programmiersprache, deren Anwendungsbereich von einfachen Animationen innerhalb der Darstellung von WWW-Seiten bis zur Erstellung von eigenständigen Applikationen wie Textverarbeitungen oder Datenbanksoftware reicht bzw. reichen soll. Dabei wird das Java-Programm von einem Rechner im Internet angefordert, dann aber auf dem lokalen Benutzerrechner ausgeführt. Es sei im vorliegenden Zusammenhang nur darauf hingewiesen, daß Java-Programme als Computerprogramme iSd §§69a ff. UrhG urheberrechtlichen Schutz genießen können. [109] Weiterhin ist es auch bei Java möglich, in den eigenen Sourcecode fremde Dateien von anderen Rechnern im Internet zu integrieren. Hier stellt sich das gleiche Problem wie bei der Verwendung fremder Grafiken mittels inline graphics bei WWW-Seiten, so daß auf die obigen Ausführungen verwiesen sei. Auch bei VRML (Virtual Reality Modeling Language), einer Sprache, mit Hilfe derer dreidimensionale Räume im WWW mittels eines Browsers dargestellt werden können, gibt es eine den inline graphics entsprechende Möglichkeit.

II. Kennzeichenrechtlicher Schutz

Insbesondere bei "Internet-Adressen" wie Domain Namen, URLs, EMail-Adressen etc. ist der Bereich des Kennzeichenrechts gefragt. Hierbei auftretende Probleme sollen im folgenden dargestellt werden.

1. Probleme um Domain Namen

1.1 Technische Erläuterung

Die Rechneradressierung erfolgt im Internet mittels einer 32 Bit langen IP-Adresse, die völlig unabhängig ist von dem zugrundeliegenden jeweiligen physikalischen Netzwerk. [110] Daneben existiert heutzutage das Domain Name System (DNS), das das erste Mal 1981 in RFC799(internet-link: "ftp://ftp.nic.de/pub/doc/rfc/rfc-700-799/rfc799.txt") geschrieben wurde. [111] Ein Domain Name besteht aus einer Buchstabenfolge, die höchstens 24 Zeichen lang sein kann und bestimmte Sonderzeichen nicht enthalten darf. [112] Jeder Domain Name kann weltweit nur ein Mal vergeben werden. Der Sinn von Domain Namen besteht einerseits darin, daß diese aufgrund der Verwendung von Buchstaben statt Zahlen für den Anwender leichter zu merken sind, andererseits ist der Domain Name eines Rechner unabhängig von seiner IP-Adresse, d.h. der Rechner kann problemlos eine neue IP-Adresse erhalten (z.B. weil er physisch verlegt wurde), ohne daß der Anwender dies merkt. Unternehmen werden oft versuchen, ihren Firmennahmen o.ä. auch als Domain Name zu verwenden (z.B. ibm.com , spiegel.de etc.). Um einen Domain Namen im Internet verwenden zu können, muß er davor registriert werden. Für Domain Namen, die unter die top level domain (TLD) .de fallen, ist dafür das DE-NIC in Karlsruhe, für Domain Namen, die unter die TLD .com fallen, NSI in den USA zuständig.

Bezüglich der Domain Namen traten zuerst in den USA, inzwischen auch in Deutschland rechtliche Konfliktfälle auf. Einer der ersten bekannteren Fälle war Kaplan Education Centers v. Princeton Review bei dem Princeton Review, eines der beiden großen amerikanischen Unternehmen, die auf universitäre Aufnahmetests vorbereiten, neben der eigenen Domain review.com auch die seines Konkurrenten kaplan.com registrieren ließ. Ein anderer Fall trat 1994 auf, als der amerikanische Journalist Joshua Quittner den Domain Namen mcdonalds.com registrierte. [113] In Deutschland trat ein solcher Konflikt um den Domain Namen cebit.de auf. [114] Weiterhin gibt es Fälle, bei denen ein Kennzeichen nicht unmittelbar in den Domain Namen übernommen wird, jedoch eine gewisse Verwechslungsgefahr besteht. Der wohl bekannteste Fall ist zwischen wired.com (Zeitschrift) und wire.net (frauenbezogene Homepage) aufgetreten. [115] Ein anderer Fall war die Registrierung der Domain micros0ft.com (statt dem o eine 0) durch Zero Micro Software. [116]

1.2 Rechtliche Beurteilung

Bei der rechtlichen Beurteilung von Domain Namen geht es einerseits um die Frage, ob diese als Namen bzw. Kennzeichen aufgefaßt werden können, andererseits um das Problem, ob sich ein Unternehmen oder eine Privatperson, die in der Verwendung eines Domainnamens durch einen Dritten eine Verletzung ihres Namens- oder Kennzeichenrechts sieht, gegen diese Verwendung vorgehen kann.

(aa) Schutzfähigkeit von Domain Namen als Kennzeichen

Ein Domain Name könnte als namensartiges Kennzeichen den Schutz des § 12 BGB genießen; daneben kommt auch ein Schutz als geschäftliche Bezeichnung nach §15 iVm §5 MarkenG in Betracht. Beiden Vorschriften ist gemein, daß das "Kennzeichen" eine Identifizierungs-, Unterscheidungs- oder Namensfunktion erfüllen muß. [117] Dafür müßte ein Domain Name auf den Namensträger als solchen oder auf ein Unternehmen hinweisen. Wie auch in der deutschen Literatur schon öfters dargelegt wurde, besitzen Domain Namen eine Doppelfunktion. [118] Einerseits wird mit ihrer Hilfe durch das DNS die IP-Adresse des Rechners ermittelt, die zur Adressierung der IP-Pakete benötigt wird; der Domain Name dient daher der Adressierung eines Rechners am Internet. Insofern erfüllt er eine ähnliche Funktion wie eine Telefonnummer, ein namesrechtlicher Schutz erscheint problematisch. [119] Andererseits kann ein Domain Name aber auch den Betreiber des Rechners ausweisen; so wird der Benutzer die Domain ibm.com nicht mit einer bestimmten Rechneradresse, sondern mit dem Unternehmen IBM als Betreiber des Rechners assoziieren. Damit erfüllt ein Domain Name aber eine Namensfunktion.

Angesichts dieser Doppelfunktion wird es in der Literatur als problematisch angesehen, namensrechtliche Normen direkt anzuwenden. [120] In diesem Zusammenhang ist zu beachten, daß auch die Rechtsprechung in einigen Entscheidungen solchen Kommunikationsadressen, die einerseits zur Adressierung eines Teilnehmers, andererseits zur Kennzeichnung desselben herangezogen werden können, einen kennzeichenrechtlichen Schutz zusprach. [121] Auch ist fraglich, ob nicht die Namensfunktion eines Domain Namens eindeutig seine Adressierungsfunktion überwiegt. Rein technisch besteht kein Bedarf für Domain Namen. Allein die IP-Adresse sowie die darunter liegenden Adressierungsmechanismen der TCP/IP-Protokoll-Suite (wie z.B. die Medium Access Control [MAC] Adressen bei Ethernet frames [122] dienen ihrer Funktion nach der Adressierung eines bestimmten Rechners. Der Grund der Einführung von Domain Namen war vielmehr, die benutzerunfreundlichen IP-Adressen bei der Internet-Benutzung vermeiden und statt dessen mit normalen Buchstabenkombinationen arbeiten zu können. Daher liegt die Hauptfunktion der Domain Namen darin, dem Benutzer die Handhabung des Internets zu erleichtern, indem er keine numerische Rechneradresse mehr eingeben muß, sondern vielmehr auf eine Korrelation zwischen dem Rechnername und der diesen Rechner betreibenden Institution bauen kann. Damit erfüllen Domain Namen aber primär die Funktion eines Namens oder Kennzeichens.

Auch die erste deutsche Gerichtsentscheidung, die sich mit der Problematik von Domain Namen beschäftigt, stützt diese Argumentation. Dabei ging es um den Fall, daß ein Unternehmen unter der Domain heidelberg.de Informationen über Heidelberg anbieten wollte; die Stadt Heidelberg verlangte nun von dem Unternehmen, die Benutzung dieser Domain zu unterlassen. Das LG Mannheim vertrat die Auffassung, die Domain heidelberg.de erfülle die klassische Funktion eines Namens iSd §12 BGB, da sie der (weltweit) eindeutigen Unterscheidung einer bestimmten Person oder Einrichtung von anderen Personen oder Einrichtungen diene. Auch liege in der Verwendung der Domain durch die Beklagte eine Verletzung der Interessen der Stadt Heidelberg, da der Benutzer unter der Domain heidelberg.de nicht nur Informationen über die Stadt Heidelberg, sondern auch Informationen von der Stadt Heidelberg erwarte. [123]

Prinzipiell kann ein Domain Name daher als Name gem. §12 BGB oder geschäftliche Bezeichnung iSd §§5, 15 MarkenG geschützt sein. [124]

(bb) Eintragung fremder Kennzeichen als Domain Name

Wird ein Domain Name eingetragen, der das Kennzeichen einer fremden natürlichen oder juristischen Person enthält, so kann dies rechtlich unzulässig sein.

(1) Mögliche Anspruchsgrundlagen

Handelt es sich bei den fremden Kennzeichen um eine geschäftliche Bezeichnung iSd §5 MarkenG, so kommt ein Unterlassungsanspruch aus §15 II, IV Marken G in Betracht. Liegt eine Marke iSd §3 MarkenG vor, so kommt ein entsprechender Anspruch aus §14 II Nr. 2, V MarkenG in Betracht. Bei beiden Vorschriften muß die Benutzung im geschäftlichen Verkehr erfolgen (§§14 II, 15 II MarkenG); ein Domain Name kann aber auch zur rein privaten Nutzung registriert werden. Dann kommt ein Unterlassungsanspruch nach §12 BGB in Betracht. [125] Weiterhin kann ein Anspruch aus §37 II HGB, §1 UWG (unter dem Gesichtspunkt der Behinderungsabsicht), §826 BGB und bei berühmten Marken auch aus §823 BGB (unter dem Gesichtspunkt des Verwässerungsschutzes) folgen. [126]

Im US-Bundesstaat Georgia wird zur Zeit sogar die Einführung eines speziellen Gesetzes diskutiert, das u.a. das Verwenden fremder Kennzeichen in Domain Namen verbietet. [127]

(2) Probleme des Kennzeichenrechts

Eine unkritische Anwendung des bisherigen Namens- und Kennzeichenrechts führt jedoch zu vielfältigen Problemen.

1. Für eine Anwendung der §§14 II Nr. 2, 15 II MarkenG ist das Vorliegen einer Verwechslungsgefahr zwischen dem verwendeten und dem verletzten Kennzeichen erforderlich. Diese ist im Rahmen einer Gesamtbeurteilung anhand der Kennzeichnungskraft der sich gegenüberstehenden Bezeichnungen, deren Ähnlichkeitsgrad sowie der Branchennähe der beteiligten Unternehmen zu bestimmen. [128] Dabei verneint die Rechtsprechung z.B. eine Verwechlungsgefahr trotz gleichen Firmennamens, wenn eine genügend große Branchenverschiedenheit vorliegt. [129] Anders als Marken können Domain Namen aber nur einmal vergeben werden. Zwei gleichnamige Unternehmen, die in völlig unterschiedlichen Branchen tätig sind, werden daher versuchen, den gleichen Domain Namen zu registrieren, so daß eine Verwechslungsgefahr auch bei völliger Branchenferne bestehen kann.

Daher wird vorgeschlagen, den Anwendungsbereich der §§14 II Nr. 2, 15 II MarkenG dergestalt zu erweitern, daß eine Verwechslungsgefahr auch bei Branchenverschiedenheit vorliegen kann. [130] Dieser Vorschlag würde zwar dem in seinem Kennzeichenrecht Verletzten den nötigen Rechtsschutz zur Verfügung stellen, erhöht aber die Anzahl der Konfliktfälle beträchtlich.

Weiterhin wird eine Durchnummerierung der Domain Namen bei gleichlautenden Kennzeichen erwogen. [131] Auch wird wird vorgeschlagen, die Vergaberichtlinien für Domain Namen an die Gepflogenheiten des Markenrechts anzupassen, also eine Zwischenebene einzuführen, die der jeweiligen Waren- oder Dienstleistungsklasse entspricht. [132] So könnten z.B. deutsche Ärzte nur einen Domain Namen unter der Domain arzt.de beanspruchen. Eine solche Untergliederung würde jedoch einerseits sehr unübersichtlich werden; andererseits stellen sich Probleme, wenn ein Unternehmen in verschiedenen Branchen tätig ist, aber nur einen Domain Namen unterhalten will. Weiterhin wird z.Z. die Einführung neuer TLDs vorbereitet. [133] Branchenspezifische TLDs wie z.B. .law , .book , .travel etc. würden helfen, überlastete TLDs wie .com zu entlasten. Auch hier ist jedoch das Problem zu beachten, daß international agierende Unternehmen u.U. in jeder vorhandenen TLD ihren Firmennamen als Domain registrieren werden. Damit aber würde das Domain Namen-Problem nur multipliziert.

2. In dem vom LG Mannheim entschiedenen Fall wurde dargelegt, bundesweit gebe es 400 Familien mit dem Namen Heidelberg und zwei weitere Orte mit dem Namen Heidelberg. Haben diese auch Anspruch auf die Domain heidelberg.de , auf entsprechende Hinweise auf den WWW-Seiten der Domain heidelberg.de oder auf entsprechende Subdomains? [134] Dabei ist der allgemeine Grundsatz zu beachten, daß niemand an der lauteren Führung seines eigenen Namens im geschäftlichen Verkehr gehindert werden soll. [135]

3. Die Problematik der fehlenden Unterscheidungsmöglichkeit von Branchen verschärft sich durch die Internationalität des Internet. Wenn z.B. in der TLD .com ein Markenrecht irgendeines Staates der Erde ausreicht, um eine Nutzung eines entsprechenden Domainnamens zu unterbinden, [136] so müßte ein Unternehmen, das einen Domain Namen registrieren will, zuerst prüfen, ob an diesem Namen in irgendeinem Land der Welt ein Markenrecht besteht. [137]

4. Ein weiteres Problem stellt die Verwendung von Gattungsbegriffen oder beschreibenden Angaben in Domain Namen dar. So existieren u.a. die Domains anwalt.de , adressbuch.de oder books.com Solche Bezeichnungen wären als Marke nicht eintragbar, da ihnen entweder jegliche Unterscheidungskraft fehlt (§8 II Nr. 1 MarkenG) oder es sich lediglich um beschreibende Angaben iSd §8 II Nr. 2 MarkenG handelt. Bezüglich Domain Namen gibt es bis jetzt jedoch bei den Registrierungsstellen keine ähnliche Eintragungsbeschränkung.

Zwar besteht technisch gesehen keine Veranlassung, generische Domain Namen nicht zuzulassen. Jedoch ist zu beachten, daß die Benutzer bei der immer größer werdenden Anzahl von Domain Namen und Internet-Angeboten Anbieter, die mit einem prägnanten Domain Namen aufwarten können, bevorzugen werden, da sie sich solche Namen leichter merken können. Damit könnten Domain Namen eine erhebliche Kanalisierungsfunktion übernehmen. [138]

Die Verwendung generischer Domain Namen könnte gegen §1 UWG verstoßen. Z.T. wird eine Parallele zur Fallgruppe des Vorsprungs durch Rechtsbruch gezogen. [139] Mir scheint aber eher eine Einordnung in die Kategorie des Behinderungswettbewerbs gerechtfertigt. [140] Auch eine Subsumption unter die Fallgruppe der Marktstörung erscheint erwägenswert. [141] Dabei könnte der Anspruch darauf gehen, daß der Inhaber entweder zur Aufgabe der Domain oder zur Einräumung von Subdomains an Mitbewerber gezwungen wird. [142]

5. Auch stellt sich die Frage, wie weit der Namensschutz im Internet reicht. Hat der Inhaber einer Domain unter der TLD .de auch Ansprüche gegen Inhaber gleichlautender Domains unter anderen TLDs? Dieser Fall trat in Deutschland bei der Stadt Soest auf, die selbst die Domain soest.de unterhält, aber auch Ansprüche hinsichtlich der Domain soest.com geltend machen wollte. [143] Zwar wird man diesen Anspruch verneinen müssen, da ansonsten selbst die Verwendung von TLDs keine Unterscheidung zwischen Domain Namen mehr ermöglichen würde. Trotzdem erscheint die rechtliche Begründung problematisch, da auch bei der Domain soest.com ein Gebrauch des Namens Soest vorliegt, während der Anhang .com nur beschreibender Natur und nicht Teil des Namens ist. [144]

6. Weiterhin ist die Frage ungelöst, ob auch das DE-NIC und entsprechende Institutionen, die Domain Namen registrieren und verwalten, für Namens- und Kennzeichenverstöße haftbar gemacht werden können und ob diese eine Prüfungspflicht trifft. Dabei wird vorgeschlagen, das DE-NIC in ein "Internet-Markenamt" umzugestalten, das durch eine quasi-hoheitliche Tätigkeit eine dem Patentamt entsprechende Funktion und Verantwortung übernehmen würde. [145] Dies widerspricht aber sicher dem anarchischen Charakter des Internet; ob eine solche Veränderung wünschenswert ist und nicht vielmehr den Reiz des Internet beseitigen würde, ist fraglich. [146]

Im Kennzeichenrecht stellen sich bezüglich der Domain Namen ernsthafte Probleme. Beim derzeitigen Stand von Recht und Technik werden sich viele Konfliktfälle nicht lösen lassen. Vielmehr werden die beteiligten Unternehmen auf freiweilliger Basis eine Lösung suchen müssen. [147] Keine der obigen Lösungsmöglichkeiten vermag das Problem alleine zu lösen. Daher erscheint es sinnvoll, mehrere der obigen Lösungsansätze gleichzeitig zu verfolgen, um so eine allgemeine Entlastung des Domain Namens-Konflikts herbeizuführen. Auch wurde in der Diskussion in Deutschland noch nicht genügend berücksichtigt, daß angesichts der wenigen Buchstabenkombinationen, die sinnvoll, kurz und damit als Domain Namen geeignet sind, auf andere Arten der Identifizierung von Rechnern und Anbietern ausgewichen werden sollte. So existieren neben den allgemeinen Suchmaschinen wie Altavista oder HotBot schon spezielle Verzeichnisse, über die die WWW-Angebote von Unternehmen herausgefunden werden können, ohne daß der Domain Name bekannt sein muß. [148] Eine solche Abkehr von Domain Namen als Anbieteridentifizierung würde auch die dargestellten Probleme beseitigen.

2. Schutz sonstiger Kennzeichnungen

Auch bei URLs wie z.B. http- oder EMail-Adressen stellt sich die Frage, ob diese kennzeichenrechtlichen Schutz genießen können und ob eine Verwendung von fremden Kennzeichen in einer solchen Adressierung eine Namens- oder Kennzeichenverletzung darstellt. Ohne auf diese Probleme näher eingehen zu können, bleibt nur anzumerken, daß sich ähnliche, wenn auch nicht ganz so gravierende Probleme stellen wie bei der oben dargestellten Domain Namen-Kontroverse. [149]

III. Zusammenfassung

a) Neben den oben dargestellten Problemen ergeben sich in bezug auf das Urheberrecht aus der Möglichkeit, digitale Kopien zu erstellen, ungeahnte Vervielfältigungs- und Veränderungsmöglichkeiten: Dritte können fremde Werke in vorher nicht gekannter Qualität vervielfältigen, aber auch verändern oder mit eigenen Werken vermischen. Dies stellen neue Gefahren für die Urheber dar (erhöhte Vulnerabilität). [150] In einer zunehmend digitalisierten Welt wird der Fall, daß ein Urheber ein Werk unabhängig gänzlich neu schafft, zunehmend weniger vorkommen. Vielmehr wird er immer mehr auf fremden Werken aufbauen (z.B. durch Links und inline graphics). Wandelt sich somit der übliche Schöpfungsvorgang, so erscheint es fraglich, ob dies nicht auch Veränderungen der rechtlichen Regelung nach sich ziehen muß. [151]

Auch ist nach wie vor umstritten, welches Landesrecht auf Verwertungsvorgänge im Internet anzuwenden ist. Zukünftig wird eine Urheberrechtsverletzung nicht in einem bestimmten Land, sondern in einem bestimmten Kommunikationsnetz begangen, zu dem Benutzer auf der ganzen Welt Zugang haben. [152] Rechtssysteme wie das Urheberrecht, die auf dem Territorialitätsprinzip aufbauen, stoßen hier an ihre Grenzen. Ob man deshalb den "Cyberspace" als eigenständigen Rechtsraum begreifen sollte, der eine neue, weltweit einheitliche Jurisdiktion erfordert, [153] oder ob die Lösung durch internationale Abkommen wie die RBÜ oder TRIPS gefunden werden sollte, ist noch ungelöst. In jedem Fall wird man verstärkt mit den Unterschieden der Urheberrechtsgesetze in verschiedenen Ländern (wie z.B. zwischen dem anglo-amerikanischen copyright- und dem kontinentaleuropäischen droit d'auteur-System) zu kämpfen haben.

Weiterhin ergibt sich das Problem der Durchsetzbarkeit von Rechtspositionen. Solange ein urheberrechtlicher Störer im Internet nicht ermittelbar ist oder in Länder ausweichen kann, deren urheberrechtliche Regelungen für ihn günstiger sind, [154] ist ein rechtlicher Schutz nutzlos.

b) Im Bereich des Kennzeichenrechts zeigt sich insbesondere bei Domain Namen, daß traditionelle Rechtsbegriffe und Definitionen des MarkenG im Internet oft keine Anwendung finden können. So erscheint der Konflikt zwischen gleichnamigen Unternehmen, die den selben Domain Namen begehren, nur schwer lösbar. Auch hier verschärft sich das Problem durch die Internationalität des Internet.


Zurück zum Inhaltsverzeichnis


C. Möglichkeiten des technischen Schutzes

I. Darstellung des technischen Schutzes

Insbesondere die Industrie und Verwertungsgesellschaften versuchen in letzter Zeit vermehrt, die urheberrechtlichen Fragen des Internet durch eine Reihe von technischen Schutzmechanismen zu lösen. Zwar kann im vorliegenden Zusammenhang keine umfassende Darstellung der technischen Schutzmöglichkeiten gegeben werden. Jedoch soll ein kurzer Überblick über die vorgeschlagenen Systeme gegeben werden.

Neben der Möglichkeit einer Zugangskontrolle mittels Paßwörtern wird insbesondere an Identifizierungs- und Abrechnungssystemen gearbeitet. [155] So wird erwogen, Dateien im Internet mit einem speziellen Header oder einer elektronischen Signatur zu versehen, in der Informationen über den Urheber, die Lizenzbedingungen und eine genaue Identfikation des Werks abspeichert werden. [156] Weiterhin könnte eine Identifizierung mittels des sog. Digital Watermarking erfolgen, wodurch z.B. einer Grafik-Datei Informationen zugefügt werden können, ohne daß dies der Betrachter bemerkt und ohne daß diese Informationen abgeändert werden können. [157] Auch existieren Überlegungen, ähnlich dem Serial Copy Management System (SCMS), das bei nicht-professionellen DAT-Geräten eingesetzt wird, Systeme einzuführen, die das einmalige Erstellen einer digitalen Kopie erlauben, aber jede weitere Kopie unterbinden. [158] Weiterhin existieren Projekte, urheberrechtsverletzendes Material im Internet mit Hilfe von speziellen Suchmaschinen aufzuspüren. [159]

Mit Hilfe von kodierten Informationen über Urheber und Lizenzbedingungen, die in einer urheberrechtlich geschützten Datei enthalten sind, könnte dann u.U. online eine entsprechende Vergütungszahlung an eine Verwertungsgesellschaft oder den Urheber direkt erfolgen. Das derzeitige Problem des Internet, daß der Urheber bei Verwendung dieses Mediums faktisch auf eine Vergütung verzichten muß, könnte dadurch beseitigt werden. [160]

In diesem Zusammenhang stellt sich die interessante Frage, welche Rolle zukünftig die Verwertungsgesellschaften haben werden. Deren Tätigkeitsgebiet liegt traditionellerweise dort, wo eine individuelle Rechtewahrnehmung und Rechtevergabe Rechteinhabern sowie Rechtenutzern nicht mehr möglich ist oder nicht mehr zugemutet werden kann. [161] Sobald aus einer geschützten Datei mit Hilfe der oben genannten Verfahren der Urheber erkennbar ist und online vergütet werden kann, besteht eigentlich kein Grund mehr, eine Verwertungsgesellschaft zwischen Urheber und Benutzer zu schalten; vielmehr könnte die Zahlung direkt zwischen den beiden Vertragspartnern abgewickelt werden. Dies trifft auch auf sog. Multimedia-Produkte zu; dort besteht das Problem, daß es einem Produzenten eines Multimedia-Produktes u.U. unzumutbar ist, von einer Vielzahl einzelner Urheber jeweils eine Lizenz für dessen Werk zu erhalten. Ist dies jedoch auf technischem Wege ohne große Probleme möglich, so rüttelt diese Möglichkeit an den Fundamenten des bisherigen Vergütungssystems. [162]

Daneben bestehen auch für viele Einzelprobleme, die oben angesprochen wurden und bei denen der rechtliche Schutz versagt, technische Lösungen. So kann das oben diskutierte Problem, daß ein Dritter mittels sog. inline graphics eine fremde geschützte Grafik in sein eigenes WWW-Angebot einbindet, mit Hilfe der Technik unterbunden werden: Es existieren einerseits schon kommerzielle Produkte, die dies verhindern, [163] andererseits können mit Hilfe eines CGI-Skripts "dynamische" WWW-Seiten erstellt werden, die nicht dauerhaft auf einem Rechner abgespeichert werden und daher nicht Gegenstand eines Links sein können. [164] Auch wenn ein Urheber im Einzelfall ein berechtigtes Interesse hat, ein längeres Caching seiner Seiten auf fremden Proxy-Rechnern zu unterbinden, [165] so besteht die Möglichkeit, dies durch Benutzung eines entsprechenden Headers prinzipiell oder ab einem bestimmten Zeitpunkt zu unterbinden. [166]

Bezüglich der Probleme, die bei Domain Namen auftreten, sei auf die obigen Darstellungen der alternativen Adressierungssysteme und der möglichen Reformen der Vergabe verwiesen.

II. Grenzen des technischen Schutzes

Es zeigt sich, daß für viele der im Internet auftauchenden Rechtsschutzprobleme wirksame technische Schutzmöglichkeiten existieren oder implementiert werden können. Jedoch werden auch technische Schutzmöglichkeiten nie einen vollständigen Schutz gewähren können. So kann nahezu jedes technisches Schutzsystem mit unterschiedlich großem Aufwand umgangen werden. Gerade im Internet erscheint es recht wahrscheinlich, daß Lösungen entwickelt werden, die technische Schutzsysteme, die dem Benutzer von geschütztem Material eine Vergütung abverlangen, aushebeln.


Zurück zum Inhaltsverzeichnis


D. Zur Notwendigkeit des urheberrechtlichen Schutzes

Nachdem die rechtlichen und technischen Schutzmöglichkeiten dargestellt wurden, die dem Anbieter von Information im Internet zur Verfügung stehen, stellt sich die Frage, inwieweit ein solcher Schutz überhaupt wünschenswert oder notwendig ist.

So gibt es in der Internet-Gemeinde einige sehr laute Stimmen, die die Ansicht vertreten, urheberrechtliche Regelungen hätten in einer digitalen Welt keine Berechtigung mehr. In einer digitalisierten Gesellschaft, in der Information ohne Begrenzungen in Datennetzen fließt, könne ein rechtliches System wie das Urheberrecht, das auf körperlichem Eigentum aufbaue, nicht mehr anwendbar sein. Es verlangsame vielmehr nur die technologische Entwicklung. [167] Hier gehe es nicht um die Kontrolle von Vervielfältigungssstücken oder der öffentlichen Wiedergabe, sondern um das Recht to use and to control access . [168] Zum Teil wird vertreten, die auftretenden Probleme könnten durch andere Rechtsgebiete, u.U. auch durch ein neu zu entwickelndes, sinnvoller und einfacher geregelt werden; [169] auch existierten im Internet heutzutage andere Vergütungsmechanismen (wie Werbung, Sponsoring etc.), auf die die Urheber zurückgreifen könnten. [170] Teilweise wird gleich das Ende des Rechts im Internet verkündet; Schutzprobleme sollten durch eine zu entwickelnde Ethik sowie durch Einsatz von Technik gelöst werden. [171]

Es stellt sich also die Frage, wie das Urheberrecht auf neue technologische Entwicklungen reagieren soll. Dieses Problem ist keine Geburt der 90er Jahre; schon immer sah sich das Urheberrecht neuen technologischen Entwicklungen ausgesetzt, denen es begegnen mußte. [172] Im folgenden soll untersucht werden, in welcher Weise und mit welcher Geschwindigkeit das Urheberrecht in der Vergangenheit auf technologische Entwicklungen reagierte. Dabei läßt sich eine Grundhaltung des Urheberrechts feststellen, die auch Rückschlüsse auf die Zukunft zuläßt.

I. Rechtsgeschichtliche Untersuchung

Exemplarisch soll dafür die Entwicklung von Musikautomaten (z.B. Spieldosen, später auch das Grammophon) und die Auswirkungen auf das Urheberrecht herangezogen werden.

Als Beginn der Geschichte eines Urheberrechts wird heutzutage allgemein die Zeit nach der Erfindung des Buchdrucks genannt. Neben den geistigen Strömungen der Renaissance, die zu einem Erstarken des künstlerischen Individuums führten, riefen insbesondere die technischen Neuerungen das Bedürfnis hervor, den Verlegern und Druckern für ihren hohen Kapital- und Arbeitsaufwand Schutz gegen Nachdrucke zu geben. Dieser wurde in Form von Privilegien gewährt. [173] Schon von Anfang an war das Urheberrecht daher eines der Rechtsgebiete, das sehr stark von technischen Neuerungen beeinflußt wurde, weil es auf diese reagieren mußte. [174] Auch und gerade im 19. Jahrhundert mußte sich das Urheberrecht diesen Anforderungen stellen.

Zwar wurden schon im 14. Jahrhundert Kirchtürme mit automatischen Glockenspielen versehen, auch schrieben Mozart, Haydn und Beethoven Stücke für mechanische Musikinstrumente. [175] Erst in der zweiten Hälfte des 19. Jahrhunderts jedoch erhielten Musikautomaten, hauptsächlich die Spieldosen, ein bedeutendes wirtschaftliches Gewicht, als sie zunehmend in Gaststätten aufgestellt wurden. [176] Daraufhin wollten die Komponisten für die öffentliche Wiedergabe ihrer Werke durch jene Spieldosen auch eine Vergütung erhalten.

Zunächst waren die Komponisten gänzlich schutzlos gestellt; das Reichsgesetz betreffend das Urheberrecht an Schriftwerken, Abbildungen, musikalischen Kompositionen und dramatischen Werken vom 11. Juni 1870 (RUrhG) berücksichtigte die neuen technischen und wirtschaftlichen Entwicklungen nicht, sondern stellte lediglich ein Nachdruckverbot für Schriftwerke auf (§4 I RUrhG) [177] und normierte ein mechanisches Vervielfältigungsrecht des Urhebers (§1 RUrhG), [178] orientierte sich also hauptsächlich am Buchdruck.

In der folgenden Zeit drängten einerseits die Urheber nach einer angemessenen Vergütung, andererseits befürchtete die damals mächtige Spieldosenindustrie wirtschaftliche Nachteile, falls eine solche Vergütungspflicht eingeführt würde. Dabei erreichte es die Schweizer Spieldosenindustrie, daß im Schlußprotokoll der Berner Übereinkunft (BÜ) in der Fassung vom 9.9.1886 unter Ziffer 3 die Wiedergabe von Werken in Spieldosen nicht als Nutzung iSd Urheberrechts angesehen wurde. [179] Nach dieser Regelung erhielt der Urheber für die Wiedergabe seiner Werke daher weder eine Vergütung, noch war eine Genehmigung erforderlich.

Als aufgrund des technische Fortschritts die Musikautomaten keine konstante Spielwalze, sondern auswechselbare durchlochte Tonträger, sog. Notenblätter oder -tafeln, enthielten und damit auf ihnen unterschiedliche Musikstücke gespielt werden konnten (z.B. Ariston, Herophon, Manopan, Klaviophon), [180] verstärkte sich der Konflikt, so daß sich das RG mehrmals mit diesem Problem zu beschäftigen hatte. [181] Dabei stand das RG einerseits vor der Frage, ob die in den Musikautomaten enthaltenen Notenblätter eine mechanische Vervielfältigung iSd §§1, 4 RUrhG sind, da nur in diesem Fall ein urheberrechtlicher Schutz in Frage kam. Das RG argumentierte, die Notenblätter stünden normalen musikalischen Noten gleich, da in beiden Fällen durch leicht herstell- und vertreibbare Exemplare die Wiedergabe der darin enthaltenen Kompositionen ermöglicht werden solle. Auch wenn der Gesetzgeber von einem engeren Vervielfältigungsbegriff ausgegangen sei, habe die Rechtsprechung im Wege der Analogie die neu entstehenden Erscheinungen des Lebens zu berücksichtigen. [182] Eine mechanische Vervielfältigung iSd §§1, 4 RUrhG liege damit vor. [183] Andererseits mußte das RG begründen, warum nicht gem. der Ziff. 3 des Schlußprotokolls der BÜ die Verwendung von Kompositionen in Musikautomaten zustimmungs- und vergütungsfrei war. Das RG stellte fest, diese Ausnahmebestimmung beziehe sich nach der Entstehungsgeschichte nur auf Spieldosen und ähnliche musikalische Instrumente, bei denen die Walze, auf der das Musikstück enthalten war, untrennbar mit dem Instrument verbunden war, bei dem also nicht mit Hilfe auswechselbarer Notenblätter unterschiedliche Musikstücke gespielt werden konnten. Auch aufgrund der erhöhten wirtschaftlichen Bedeutung von Musikautomaten erscheine es im Rahmen einer Interessenabwägung geboten, dem Urheber die Rechte aus §§1, 4 UrhG zukommen zu lassen; Ziff. 3 des Schlußprotokolls der BÜ sei daher nicht anwendbar. [184]

Es zeigt sich das Bestreben des RG, die Urheber an der wirtschaftlichen Verwertung ihrer Werke, die aufgrund neuer technische Möglichkeiten möglich geworden sind, teilhaben zu lassen. Für dieses Ergebnis konstruiert das RG mit großem argumentativen Aufwand eine mechanische Vervielfältigung iSd §§1, 4 RUrhG und setzt sich über den klaren und eindeutigen Wortlaut der Ziff. 3 des Schlußprotokolls der BÜ mit historischen und teleologischen Erwägungen hinweg.

Auch die Literatur beschäftigte sich zu dieser Zeit z.T. mit den neu aufkommenden Fragestellungen. Insbesondere die Frage, wie der Begriff der Schriftlichkeit des §1 RUrhG auszulegen ist [185] und ob in der Produktion der oben beschriebenen Notenblätter eine mechanische Vervielfältigung iSd §4 RUrhG gesehen werden kann, [186] wurde problematisiert. Auch die Frage der Anwendbarkeit der Ziff. 3 des Schlußprotokolls der BÜ wurde diskutiert. [187] Insgesamt zeigt sich, daß auch die Literatur einen Schutz des Urhebers erreichen will, jedoch schleppender auf die technischen Neuerungen reagiert und größere dogmatische Hürden sieht.

In dieser sehr urheberfreundlichen Rechtslage sah die deutsche Spielautomatenindustrie einen Wettbewerbsnachteil gegenüber der ausländischen Industrie. Da in anderen Ländern die Benutzung geschützter Kompositionen für mechanische Musikinstrumente unentgeltlich möglich sei, liege die Gefahr nahe, daß die deutsche Spielautomatenindustrie, die mit über 12000 Beschäftigten hauptsächlich vom Export lebe, Absatzschwierigkeiten bekomme, falls Musikautomaten weiterhin dem Urheberrechtsschutz unterlägen. [188] Dem Drängen der Industrie gab der Gesetzgeber durch § 22 des Literatururhebergesetzes (LUG) vom 19.6.1901 nach:

Zulässig ist die Vervielfältigung, wenn ein erschienenes Werk der Tonkunst auf solchen Scheiben, Platten, Walzen, Bändern und ähnlichen Bestandteilen von Instrumenten übertragen wird, welche zur mechanischen Wiedergabe von Musikwerken dienen. Diese Vorschrift findet auch auf auswechselbare Bestandteile Anwendung [...] . [189]

Nach § 26 LUG 1901 wurde weiterhin die öffentliche Aufführung solcher mechanischer Vervielfältigungen ohne die Einwilligung des Berechtigten erlaubt.

Damit wurden die Komponisten bei den moderneren Musikautomaten mit auswechselbaren Notenblättern wieder schutzlos gestellt. Dies traf die Komponisten besonders hart: Einerseits konnten sie von der Industrie keine Einnahmen erhalten, wenn diese ihre Werke in Musikautomaten verwendete; andererseits ersetzten viele Gastwirte aus Kostengründen die bis dahin vorhandenen Musikkapellen durch Musikautomaten, so daß für die Komponisten auch die Aufführungstantiemen für das Spielen der Kapelle entfiel. [190]

Die daraus folgende Schutzlosigkeit der Urheber wurde noch verschärft, als das RG gegen die herrschende Literaturmeinung [191] auch den damals neuen Phonographen und das Grammophon unter die Vorschrift des §22 S. 1 LUG 1901 subsumierte, so daß selbst phonographische Walzen und Grammophon-Schallplatten ohne Genehmigung der Urheber vervielfältigt und öffentlich aufgeführt werden durften. [192] Entgegen der früheren Tendenz des RG entschied das Gericht nach Erlaß des LUG 1901 also eher zulasten der Urheber.

Da dieser Rechtszustand international als nicht befriedigend empfunden wurde, wurde unter Aufhebung der Ziff. 3 des Schlußprotokolls zur BÜ vom 9.9. 1886 in der Revidierten Berner Übereinkunft (RBÜ) vom 13.11.1908 in Artikel 13 festgelegt:

Dem Urheber von Werken der Tonkunst steht die ausschließliche Befugnis zu:
1. die Übertragung dieser Werke auf Instrumente, welche zu deren mechanischen Wiedergabe dienen,
2. die öffentliche Aufführung der nämlichen Werke mittels dieser Instrumente zu gestatten.

Im Zuge der LUG-Novelle vom 22.5. 1910 [193] wurden auch die deutschen Vorschriften zugunsten der Urheber geändert. So bestimmte §12 II LUG 1910:

Die Befugnisse des Urhebers erstrecken sich insbesondere auf:
[...]
5. die Übertragung des Werkes auf Vorrichtungen für Instrumente, die der mechanischen Wiedergabe für das Gehör dienen, insbesondere auf auswechselbare Scheiben, Platten, Walzen, Bänder und sonstige Zubehörstücke solcher Instrumente; [...]

Jedoch blieb die deutsche Regelung hinter der Regelung der RBÜ zurück: Einerseits wurde in §22 LUG 1910 eine Zwangslizenz, die in ihren Grundzügen dem heutigen §61 UrhG entspricht, eingeführt. Dies war auf Drängen der Industrie geschehen, die die Gefahr einer Monopolbildung zugunsten derjenigen Schallplattenhersteller, die die Urheberrechte der Komponisten erworben hatten, befürchteten. [194] Anderseits bestimmte §22a LUG 1910, daß die öffentliche Aufführung von Kompositionen durch mechanische Musikinstrumente ohne Zustimmung des Komponisten zulässig sei. Die LUG-Novelle erfüllte also die Anforderungen der RBÜ in Artikel 13 Nr. 2 nicht.

Die Bestimmungen zur Zwangslizenz und zur Möglichkeit der öffentlichen Aufführung (§§22, 22a LUG 1910) beeinträchtigten die Rechte der Urheber empfindlich und wurden daher heftig kritisiert. [195] Jedoch ist zu beachten, daß die Zwangslizenz des §22 LUG 1910 schnell bedeutungslos wurde, da das Recht zur mechanischen Vervielfältigung zunehmend durch Verwertungsgesellschaften wahrgenommen wurde, die einem Abschlußzwang unterliegen. [196] Weiterhin wurde §22a LUG 1910 durch Rechtsprechung und Literatur in der Folgezeit in bezug auf neue technische Entwicklungen wie Rundfunk oder die öffentliche Vorführung von Schallplatten mit Lautsprechern nicht angewendet. Dies geschah interessanterweise mit ähnlichen Argumenten, die das RG schon früher auf technische Neuerungen angewendet hatte: so seien zum Zeitpunkt der Erlasses des Gesetzes die neuen technischen Möglichkeiten noch unbekannt gewesen; die Ausdehnung auf eine beträchtlich weitergehende Wiedergabeart (hier: Rundfunk) sei nicht Zweck und Absicht des Gesetzes; [197] die neue Wiedergabetechnik ermögliche ihrer Natur nach eine ganz andersartige und weitergehenden wirtschaftliche Ausbeutung, an der der Urheber nach dem Grundgedanken des Urheberrechts zu beteiligen sei. [198] In der Zeit nach 1910 verstärkte sich der Schutz der Urheber damit in hohem Maße.

II. Schlußfolgerungen

Zwar kann im vorliegenden Zusammenhang auf die weitere Entwicklung nicht eingegangen werden, [199] jedoch läßt sich folgendes feststellen:

1. Es ist die Tendenz erkennbar, den Urheber auch bei neuen technischen Entwicklungen nicht schutzlos zu stellen, sondern das Urheberrecht durch Beseitigung seiner Beschränkungen zunehmend auszuweiten. [200] Dem standen oft Interessen der Industrie entgegen, die jedoch mit der Zeit als unbegründet zurückgewiesen wurden. Das RG entwickelte im Laufe der Zeit den Grundsatz, daß dem Urheber tunlichst überall, wo aus seinen Geisteswerken Geldgewinn gezogen wird, ein Anteil daran zukommen sollte. [201] Aus diesem Grundgedanken und den Problemen, die sich aus der Einzelaufzählung der Urheberbefugnisse im früheren Recht (§§11ff. LUG, §§15ff. KUG) ergeben hatten, entschloß sich der Gesetzgeber 1965, dem Urheber ganz allgemein das Recht zu geben, sein Werk zu verwerten und auf eine abschließende Aufzählung der Verwertungsrechte zu verzichten. [202] Damit sollten aber auch neue technische Entwicklungen wie das Internet dem urheberrechtlichen Schutz unterfallen.

2. Die gesetzliche Regelung des Urheberrechts stand zu allen Zeiten vor dem Problem, ständig veraltet zu sein. In dieser Situation paßte die Rechtsprechung mit Hilfe der historischen und teleologischen Auslegungsmethode die Rechtslage den neuen Gegebenheiten an, verzichtete also nicht auf den Schutz der Urheber. Es erscheint daher naheliegend, daß die Rechtsprechung auch im Falle des Internet eine Vorreiterrolle einnehmen wird.

3. Zwischen der technischen Entwicklung von Musikautomaten und einer befriedigenden gesetzlichen Regelung liegt ein langer Zeitraum. Unterblieb anfangs eine Regelung, weil die Musikautomaten wirtschaftlich keine Bedeutung spielten, so wurde zuerst die Rechtsprechung mit entsprechenden Fällen befaßt, bis sich auch der Gesetzgeber im Jahre 1901 zu einer Regelung durchrang, die allerdings nur die Interessen der Industrie berücksichtigte. Auch im LUG 1910 wurden Zugeständnisse an die Industrie gemacht. Eine für die Urheber einigermaßen befriedigende Regelung benötigte den Zeitraum von der ersten wirtschaftlichen Bedeutung der Musikautomaten um die Mitte des 19. Jahrhunderts über die ersten Rechtsstreitgkeiten, [203] eine erste gesetzliche Regelung auf internationaler (BÜ von 1886) und nationaler (LUG 1901) Ebene bis zur LUG-Novelle 1910. Auch nach 1910 war die Diskussion aber keineswegs abgeschlossen.

Angesichts dieser Feststellungen kann der oben dargestellten Ansicht, das Urheberrecht sei veraltet und auf das Internet nicht übertragbar, nicht gefolgt werden. Schon immer hatte sich das Urheberrecht neuen technologischen Entwicklungen zu stellen und diese zu meistern. Die Anpassung benötigte u.a. Reformen der gesetzlichen Regelungen, führte zu gewissen Zeiten auch zur Rechtsunsicherheit und ungerechten Regelungen, in mittelfristiger Sicht setzte sich aber immer der Schutz der Urheber durch.

Ein Medium wird nur dann langfristig überleben, wenn es hochwertige Inhalte zu bieten hat. Ohne eine entsprechende Vergütung besteht für keinen Urheber der Anlaß, seine geistige Schöpfung Dritten im Internet zur Verfügung zu stellen. Allein schon aus diesem Grund darf der Schutz des Urhebers vor dem Internet nicht halt machen. [204]

Es läßt sich aber auch feststellen, daß eine befriedigende Regelung erst innerhalb mehrerer Jahrzehnte entwickelt wurde. Ob ein befriedigender, umfassender Urheberrechtsschutz im Internet in greifbarer Nähe liegt, scheint daher sehr fraglich. [205]


Zurück zum Inhaltsverzeichnis


E. Schlußbemerkungen

Das Internet stellt das Urheberrecht und den gewerblichen Rechtsschutz vor neue Aufgaben. Zwar lassen sich z.B. viele Facetten des Internet mit entsprechendem argumentativen Aufwand unter geltende Vorschriften des UrhG subsumieren. Jedoch ist zu beachten, daß die Subsumtion allein dem Urheber im praktischen Fall noch nicht zu seinem Recht verhilft; erst die Durchsetzung dieser Rechtsposition erbringt das gewünschte Ergebnis. Dies wird aber im Internet nur schwer möglich sein, zumal sich oft kaum lösbare Probleme des internationalen Privatrechts und der Rechtsverfolgung im Ausland stellen.

Die rasante Entwicklung des Internet führt somit dazu, daß nicht mehr alle auftretenden Probleme durch das geltende Recht gelöst werden können. Diesen Vorsprung der technischen Funktionalität wird das Recht nie einholen können. In dieser Situation erscheint es sinnvoller, eine Lösung der Schutzprobleme im Bereich der Technik zu suchen. Mit den oben dargestellen Verfahren ist eine teilweise ungekannt weitgehende Kontrolle des Anbieters über sein Werk möglich. Ein solcher Schutz, der statt auf das Recht auf Technik setzt, erscheint effizienter, flexibler und kostengünstiger; weltweit einheitliche technische Schutzsysteme werden auch leichter einführbar sein als eine weltweite Vereinheitlichung der rechtlichen Schutzmechanismen. Aus diesen Gründen sollte die Technologie so angelegt sein, daß der Bedarf an rechtlichen Regelungen möglichst minimal ist. [206] Die Aufgabe des Rechts kann in einem solchen Zusammenhang nur noch darin bestehen, eventuelle Lücken im technischen Schutz von geistigem Eigentum zu füllen. [207]

Die Verantwortlichkeit, rechtliche Rahmenbedingungen für eine digitale Gesellschaft der Zukunft aufzustellen, geht dadurch zu einem nicht unerheblichen Teil von Juristen auf Techniker, Informatiker etc. über. Dies ist auch berechtigt, da deren Sachverstand benötigt wird, um technische Entwicklungen in ihren Auswirkungen wirklich beurteilen zu können. [208] Damit stellt sich aber auch die Frage, welche Rolle das Recht und die Juristen in diesem Umfeld noch haben, erneut.

Jeder Schutzmechanismus, ob durch Recht oder Technik, wird jedoch tiefgehende Auswirkungen auf den Charakter des Internet haben. Im Rahmen der zunehmenden Kommerzialisierung und Professionalisierung des Internet geht langsam der etwas anarchische, ungeregelte und dadurch faszinierende Charakter des Netzes verloren. Ob es wünschenswert ist, daß die heute in aller Munde liegenden Anwendungen wie Homeshopping, Video on demand und Multimedia das Internet überfluten, mag der Leser selbst entscheiden.


Zurück zum Inhaltsverzeichnis


Literaturliste:


Agmon, Jonathan / Halpern, Stacey / Pauker, David What's in a name? . <http://www.law.georgetown.edu/lc/internic/domain1.html>, 1996
Allfeld, Philipp Die Reichsgesetze betr. das literaritsche und artistische Urheberrecht; München 1893
Barlow, John Perry The Economy of Ideas ; Wired, März 1994, S. 85ff. <http://www.hotwired.com/wired/2.03/features/economy.ideas.html>
Baumbach, Wolfgang / Hefermehl, Adolf Wettbewerbsrecht; 19. Aufl. München 1996
Bortloff, Nils Tonträgersampling als Vervielfältigung; ZUM 1993, S. 476-481
Bullinger, Martin / Mestmäcker, Ernst-Joachim Multimediadienste - Aufgabe und Zuständigkeit von Bund und Ländern; Gutachten für das BMBF, 1996. <http://www.iid.de/rahmen/gutachten.html>
Burk, Dan L. Trademarks Along the Infobahn : A First Look at the Emerging Law of Cybermarks; 1 Rich. J.L. & Tech. 1 (1995). <http://www.urich.edu/~jolt/v1i1/burk.html>
Cyberspace Law Institute Copyright Law on the Internet : The Special Problem of Caching and Copyright Protection. <http://www.ll.georgetown.edu/lc/cli.html#Caching>, 1996
Dreier, Thomas Rechtsschutz von Computerprogrammen; CR 1991, S. 577-584
ders. Authorship and New Technologies from the Viewpoint of Civil Law Traditions; IIC 1995, S. 988-999
ders. Bildwerke und Multimedia; in Lehmann, Michael (Hrsg.): Internet- und Multimediarecht (Cyberlaw); Stuttgart 1997, S. 119-148
Dyson, Esther Intellectual Value ; Wired, Juli 1995, S. 136ff. <http://www.hotwired.com/wired/3.07/features/dyson.html>
Eger, Leo Der Phonograph und das Urheberrecht; Archiv für Bürgerliches Recht 18 (1900), S. 264-290
Elkin-Koren, Niva Copyright Law and Social Dialogue on the Information Superhighway : The Case Against Copyright Liability of Bulletin Board Operators; 13 Cardozo Arts & Ent. L.J. 346 (1995). <http://yu1.yu.edu/csl/journals/aelj/articles/13-2/elkin.html>
Endtner, Stefan Internet - (k)ein urheberrechtlich ungeschützter Raum?; NJW 1996, S. 975-976
Flechsig, Norbert Anmerkung zu LG Mannheim ZUM 1996, 705; ZUM 1996, S. 707-708
ders. Haftung von Online-Diensteanbietern im Internet; AfP 1996, S. 333ff.
Fromm, Friedrich Karl / Nordemann, Wilhelm (Begr.) Urheberrecht - Kommentar; 8. Aufl., Stuttgart 1994
Haberstumpf, Helmut Der urheberrechtliche Schutz von Computerprogrammen; in: Lehmann, Michael (Hrsg.): Rechtsschutz und Verwertung von Computerprogrammen; 2. Aufl., Köln 1993
Haedicke, Maximilian Einführung in das internationale Urheberrecht; Jura 1996, S. 64-74
Gabel, Detlev Internet: Die Domain-Namen; NJW-CoR 1996, S. 322-326
Geller, Paul Edward Neue Triebkräfte im internationalen Urheberrecht; GRUR Int. 1993, S. 526-532
Graefe, Thomas Marken und Internet; MA 1996, S. 100-103
Hance, Olivier Internet-business & Internet-Recht: rechtliche Regelungen auf der Datenbahn; Brüssel 1996
Heker, Harald G. Rechtsfragen der elektronischen Textkommunikation; ZUM 1993, S. 400-407
Hoeren, Thomas Internationale Netze und das Wettbewerbsrecht; UFITA 137 (1996), S. 35-56
ders. Überlegungen zur urheberrechtlichen Qualifizierung des elektronischen Abrufs; CR 1996, S. 517-521
ders. Die Reichweite gesetzlicher Schranken und Lizenzen; in Lehmann, Michael (Hrsg.): Internet- und Multimediarecht (Cyberlaw); Stuttgart 1997, S. 95-110
ders. Werberecht im Internet am Beispiel der ICC Guidelines on Interactive Marketing Communication; in Lehmann, Michael (Hrsg.): Internet- und Multimediarecht (Cyberlaw); Stuttgart 1997, S. 111-118
Hoffmann-Riem, Wolfgang Der Rundfunkbegriff in der Differenzierung kommunikativer Dienste; AfP 1996, S. 9-15
Hubmann, Heinrich / Rehbinder, Manfred Urheber- und Verlagsrecht; 8. Aufl., München 1995
Kilian, Wolfgang / Heussen, Benno (Hrsg.) Computerrechts-Handbuch; Loseblatt-Slg., Stand: 31. Mai 1995, München
Koch, Frank A. Rechtsschutz für Benutzeroberflächen von Software; GRUR 1991, S. 180-192
ders. Braucht die Softwarenutzung auf dem "Internet-PC" neue Lizenzformen?; NJW-CoR 96, S. 252-253
ders. Rechtsschutz im Internet und in Online-Diensten; Beitrag zur Euroforum-Tagung "Recht im Netz - Ist das Internet ein rechtsfreier Raum?" am 1./2. 7. 1996 in München
Köhler, Helmut / Piper, Henning Gesetz gegen den unlauteren Wettbewerb - Kommentar; München 1995
Kommission der Europäischen Gemeinschaften Grünbuch Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft; KOM 95 (382) endg.; zitiert nach Bundesrats-Drs. 619/95
Kreile, Reinhold / Becker, Jürgen Multimedia und die Praxis der Lizenzierung von Urheberrechten; GRUR Int. 1996, S. 677-692
Kuester, Jeffrey R. Cyber-Sheriff's in Town The National Law Journal, 1. Juli 1996, S. C1. <http://www.kuesterlaw.com/nlj1a.htm>
Kur, Annette Kennzeichenkonflikte im Internet - "Kinderkrankheiten" oder ernstzunehmendes Problem? in: Straus, Joseph (Hrsg.): Aktuelle Herausforderungen des geistigen Eigentums - Festgabe für Friedrich-Karl Beier; Köln 1996
dies. Internet Domain names - Brauchen wir strengere Zulassungsvorschriften für die Datenautobahn? CR 1996, S. 325-331
dies. Namens- und Kennzeichenschutz im Cyberspace; CR 1996, S. 590-594
Lehman, Bruce Intellectual Property and the National Information Infrastracture - The Report of the Working Group on Intellectual Property Rights; Washington 1995 (zit.: Lehman: NII Report). Online erhältlich unter <http://www.uspto.gov/web/offices/com/doc/ipnii/>
Lehmann, Michael Die neue Datenbankrichtlinie und Multimedia; NJW-CoR 96, S. 249-251
ders. Digitalisierung und Urheberrecht; in Lehmann, Michael (Hrsg.): Internet- und Multimediarecht (Cyberlaw); Stuttgart 1997, S. 25-34
ders. Digitalisierung und Urhebervertragsrecht; in Lehmann, Michael (Hrsg.): Internet- und Multimediarecht (Cyberlaw); Stuttgart 1997, S. 57-66
Lehmbruck, Christoph Die Geschichte des Musikautomaten im Zeitalter der technischen Reproduzierbarkeit von Musikwerken; Diss. Tübingen 1993
Leutheuser-Schnarrenberger, Sabine Urheberrecht am Scheideweg? ZUM 1996, S. 631-636
Loundy, David J. Revising the copyright law for electronic publishing . <http://www.leepfrog.com/E-Law/Revising-HyperT.html>, 1996
Mayer, Franz C. Recht und Cyberspace; NJW 1996, S. 1782-1791
Melichar, Ferdinand Verwertungsgesellschaften und Multimedia; in Lehmann, Michael (Hrsg): Internet- und Multimediarecht (Cyberlaw); Stuttgart 1997, S. 205-218
Möhring, Philipp / Nicolini, Käte Urheberrechtsgesetz - Kommentar; Berlin 1970
Müller-Hengstenberg, Claus D. Nationale und internationale Rechtsprobleme im Internet; NJW 1996, S. 1777-1782
Negroponte, Nicholas being digital; New York 1995
Nimmer, Raymond T. / Krauthaus, Patricia Ann Copyright on the Information Superhighway: Requiem for a Middleweight; Stanford Law & Policy Review 6:1 1994 S. 25-42
Nordemann, Axel / Goddar, Heinz / Tönhardt, Marion / Czychowski, Christian Gewerblicher Rechtsschutz und Urheberrecht im Internet; CR 1996, S. 645-657
Nordemann, Wilhelm / Nordemann, Axel / Nordemann, Jan Bernd Wettbewerbs- und Markenrecht; 8. Aufl., Baden-Baden 1996
Norderhaug, Terje / Oberding, Juliet M. Designing a Web of Intellectual Property . Computer Networks and ISDN Systems, 27 (6), S. 1037-1046. <http://www.ifi.uio.no/~terjen/pub/webip/950220.html>, 1995
Oppedahl, Carl Web Law FAQ. <http://www.patents.com/weblaw.sht> 1996
Oppenheim, Charles The Internet copyright case and its implications for users of the WWW. <http://www.shetland-news.co.uk/editorial/profopp1.html>, 1996
Ory, Stephan http://www.medienpolizei.de?; AfP 1996, S. 105-110
Palandt, Otto (Begr.) Bürgerliches Gesetzbuch - Kommentar; 53. Aufl., München 1994
Pieper, Antje Karin / Wiechmann, Peter Der Rundfunkbegriff - Änderungen durch Einführung des interaktiven Fernsehens?; ZUM 1995, S. 82-96
Pol, Ithiel de Sola Technologies of freedom; Cambridge, MA 1983
Rat für Forschung, Technologie und Innovation Informationsgesellschaft - Chancen, Innovationen und Herausforderungen; Brochüre des BMBF, Bonn 1995. Online erhältlich unter <http://www.iid.de/rat/feststellungen/initiative/index.html>
Rehbinder, Manfred Die Parsifal-Frage oder der Gedanke des Verbraucherschutzes im Urheberrecht; in Dittrich, Robert (Hrsg.): Die Notwendigkeit des Urheberrechtsschutzes im Lichte seiner Geschichte; ÖSGRUM Bd. 9; Wien 1991, S. 91-101
Reinhart, Beat Vom Einfluß der Technik auf die Entwicklung des subjektiven Urheberrecht; UFITA 106 (1987), S. 219-229
Rose, Lance Netlaw; Berkeley 1995
Russel, McVeagh, McKenzie, Bartleet & Co Hypertext Links: Are they legal? <http://www.rmmb.co.nz/ipdec96.html>, 1996
Samuelson, Pamela The Copyright Grab ; Wired Januar 1996, S. 135ff. <http://www.hotwired.com/wired/4.01/features/whitepaper.html>
Schlachter, Eric The Intellectual Property Renaissance in Cyberspace: Why Copyright Law Could Be Unimportant on the Internet. Noch unveröffentlicht, erscheint 1997 im Berkeley Technology Law Journal <http://server.berkeley.edu/BTLJ/>
Schneider, Michael Domain und Namensrecht <http://www.anwalt.de/publicat/seyb9611.htm>, 1996
Schrey, Joachim Wettbewerbsrechtliche Probleme beim Bildschirmtext; München 1989
Schricker, Gerhard (Hrsg.) Urheberrecht - Kommentar; München 1987
Schulze, Erich Das deutsche Urheberrecht an Werken der Tonkunst und die Entwicklung der mechanischen Musik; Berlin 1950
Schuster, Heinrich M. Das Urheberrecht der Tonkunst in Österreich, Deutschland und anderen europäischen Staaten mit Einschluß der allgemeinen Urheberrechtslehre; München 1891
Schwarz, Mathias Urheberrecht im Internet . <http://www.jura.uni-muenchen.de/Institute/internet_II.html>, 1996
Shaw, Robert Internet Domain Names: Whose Domain is this? <http://www.itu.int/intreg/dns.html>, 1996
Smedinghoff, Thomas J. Online Rights of Copyright Users; in: Smedinghoff, Thomas J. (Hrsg.): Online Law - The SPA's Legal Guide to doing Business on the Internet; Reading, MA 1996, S. 167-190
Spindler, Gerald Deliktsrechtliche Haftung im Internet; ZUM 1996, S. 533-563
Staudinger, Julius von (Begr.) Kommentar zum Bürgerlichen Gesetzbuch; 12. Aufl., Berlin. §§1-89: 1980; §§823-832: 1986
Strecker, Ludwig Die urheberrechtliche Stellung der mechanischen Musikinstrumente und Phonographen; Jurist. Diss., Leipzig 1906
Wadle, Elmar Vor- oder Frühgeschichte des Urheberrechts? - Zur Diskussion über die Privilegien gegen den Nachdruck; UFITA 106 (1987), S. 95-107
ders. Die Entfaltung des Urheberrechts als Antwort auf technische Neuerungen; UFITA 106 (1987), S. 203-217
Waltl, Peter Online-Netzwerke und Multimedia - Werbung und Vertrieb im Internet; in Lehmann, Michael (Hrsg.): Internet- und Multimediarecht (Cyberlaw); Stuttgart 1997, S. 185-204
Wand, Peter Dreifach hält besser! - Technische Identifizierungs- und Schutzsysteme; GRUR Int. 1996, S. 897-905
Washburn, Kevin / Evans, Jim TCP/IP - running a successful network; 2. Aufl., Reading MA 1996
World Intellectual Property Organization (WIPO) Memorandum for the Meeting of Consultants on Trademarks and Internet Domain Names. WIPO-Dokument TDN/MC/I/1 vom 17.12.1996, <http://www.wipo.org/eng/internet/domains/tdnmci1.htm>


Zurück zum Inhaltsverzeichnis


(c) Stefan Bechtold 1997




diese Seite enthält

Internet-Links



RFC799(ftp://ftp.nic.de/pub/doc/rfc/rfc-700-799/rfc799.txt)