Neues:

10.07.09: Anpassung an das neue Urheberecht und die EU-Richtlinie ist fast fertig

Digitale Schutzmechanismen und deren Umgehung im Kontext des deutschen Urheberechtes

head.jpg

Kontakt & Sales

1 aktuelles Urheberrechtsgesetz
2 Auswirkungen der EU-Richtlinie auf das deutsche Recht
3 technische Grundlagen
4 Schutzmechanismen und deren Umgehung
5 Ausblick, Zukunft des DRM und der digitalen Kopierschutztechniken

back                                                 forward

aufgrund ihrer individuellen Programmierhardware nur auf ihre eigenen Codes zugreifen, die des Konkurrenten sind tabu. Die Perspektive, hinter dem Computer in Zukunft eine Kaskade von Dongles anstecken zu müssen, ist damit zumindest theoretisch gebannt - sobald sich herstellerübergreifende Standards durchsetzen.1





Vorteile und Nachteile von Dongles

Vorteile:

    • Sicherungskopien der Software können nach den Bedürfnissen der Anwender ungehindert erstellt werden. Erst beim Aufruf des Programms tritt die Schutzfunktion in Aktion.

    • Sicherung gegen unbefugte Benutzung ist relativ problemlos durch Abziehen des Dongles möglich. Auch der Schutz von Daten kann solcherart gewährleistet werden.

    • Betriebssysteme ohne userspezifische Schutzmechanismen, wie z.B. MS-DOS, erhalten hier eine weitere Überlebenschance.

    • Die Zugriffsberechtigung ist ausschließlich an das Dongle geknüpft - was nicht selten wesentlich einfacher zu handhaben ist, als eine Passwortzuteilung oder dergleichen.

    • Rechnerunabhängige Überprüfung des Programmcodes auf Korrektheit (gegen Virenprogramme, Hardwaredefekte) ist technisch realisierbar.

    • Mehrfachinstallation derselben Software ist problemlos möglich und kann den Hersteller nicht mehr beunruhigen; lauffähig ist sie schließlich immer nur auf dem Rechner, an dem das Dongle steckt. Wobei Programmaktivierung durch Umstecken oft einfacher ist als ein Installationswechsel.

    • Mit einem Dongle Kann man Updates und Aktualisierungen direkt von der Homepage des Herstellers herunterladen, ohne daß eine Onlineauthentifizierung des Kunden durchgeführt wedren muß

    • Die Ein-Chip-Hardware hat verglichen mit Datenträgern eine hohe Zuverlässigkeit; Allerdings: hier ist in den Betriebsdaten des Dongle-Produzenten auf entsprechende Spezifikationen zu achten (Überspannungsfestigkeit etc.).

            Nachteile:


    • Ein merklich höherer Preis dieses Schutzverfahrens ist durch die komplexere Hardware bedingt.

    • Eine entsprechende Schnittstelle muß beim Rechner vorhanden sein. Was ohnehin meist der Fall ist, aber im ungünstigsten Fall Mehrkosten von € 20.- bis € 50.- nach sich zieht.

    • Ein Problem für den Softwareproduzenten: Programmbibliotheken für den Donglezugriff (welche die Funktionen zum Aktivieren des Dongles enthalten) sind möglicherweise nicht für alle Betriebssysteme bzw. Programmiersprachen verfügbar. Bei neuen Betriebssystemreleases (z.B. auch bei Windows) sind Zeitverzögerungen bis zur Verfügbarkeit eines einsatzfähigen Updates in der Produktion der eigenen Software mitunter einzukalkulieren.

    • Eine komplexe Decodierung kostet Rechenzeit und kann das Programm merkbar verlangsamen - was aber durch geeignete Programmgestaltung in Grenzen gehalten werden kann.

Urheberrecht schützt Dongle

Unter Berufung auf §69c Nr. 2 Urheberrechtsgesetz hat das Oberlandesgericht Karlsruhe in seinem Urteil vom 10. Januar 1996 (6 U 40/95) erklärt, daß der Schutz der Software nicht durch Veränderung der Software ausgeschaltet werden dürfe. Eine solche Bearbeitung stehe grundsätzlich nur dem Urheber zu. Das Angebot des Beklagten, Funktionsstörungen, die durch einen Dongle verursacht worden waren, durch softwareseitiges Außerbetriebsetzen des Dongle abzustellen, fand somit nicht die Gnade der Richter.

Grundsätzlich ist die Benutzung eines Dongle-geschützen Programms ohne Dongle, insbesondere die Umgehung bzw. die Entfernung der Dongle-Abfrage als zustimmungsbedürftige Bearbeitung unzulässig gem. § 69 c Nr. 2 UrhG, und damit ein Verstoß gem. §§ 69 f, 97 UrhG, da sie nicht von der bestimmungsmäßigen Benutzung i.S.d. § 69 d I UrhG gedeckt ist.

Demgegenüber wird teilweise die Entfernung der Dongle -Abfrage dann als berechtigt gesehen, wenn sie zur Fehlerbeseitigung notwendig ist.

Dagegen wird eingewandt, daß angesichts des überwiegenden Interesses des Softwareherstellers an einer Verhinderung der Mehrfachnutzung des Programmes eine Entfernung der Dongle-Abfrage nur als ultima ratio, wenn andere Möglichkeiten