Online-Abo
  • Login
  • Registrieren
Games World
  • Kopierschutz erklärt: Origin in der Sandbox, kopiergeschützt Audio-CDs, kaputter Spiele-Datenträger, Kopierschutz versehentlich umgehen

    Seit Jahren ist das Thema Kopierschutz ein Reizthema für PC- und Konsolenspieler, aber auch für Liebhaber von Filmen und Musik. Wir hatten uns mit einem Basisartikel dem Thema gewidmet und Fallbeispiele versprochen. Im vierten und letzten Teil unserer Serie besprechen wir nun die noch offenen Themen. Darunter: Online-Dienst in Sandbox ausführen, CD-Player verweigert kopiergeschützte CD und mehr.

    Ist die Rechtslage bei Kopierschutzmaßnahmen für Sie zu undurchsichtig? Welche Fallstricke gibt es? Was darf man wirklich und wo sind die Grenzen? Wir fassen für Sie das Wichtigste zusammen in unserem Kopierschutz-Artikel zu Spielen, Filmen und Musik. Was ist zu beachten? Dazu haben wir vergangene Woche die ersten Antworten im Artikel "Kopierschutz bei Spielen, Filmen und Musik erklärt: Das müssen Sie wissen!" gegeben und Ihnen versprochen, dass wir weitere Fallbeispiele liefern wollen, die an konkreten Situationen erläutern, was rechtens ist und was nicht. Heute wollen behandeln die die letzten Fälle unserer Serie und legen den Fokus unter anderem auf Webseiten und Onlinedienste.

    Kopierschutz erklärt: Webseiten und Online-Dienste

    Ja, auch Webseiten und Online-Dienste können technische Schutzmaßnahmen haben. Dieser Umstand wird sehr gerne verkannt, da sich das wesentlich gebräuchlichere Wort "Kopierschutz" nur sehr entfernt auf Telemedien beziehen lässt. Daher erhalten Sie zunächst ein paar bekannte Beispiele. Die Video-Plattform Youtube hat stellenweise Musikvideos im Angebot, die sich von Deutschland aus nicht abrufen lassen. Dieser Umstand ist größtenteils auf den Streit zwischen der GEMA (Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte) und Youtube (das zu Google gehört) zurückzuführen. Youtube sperrt mit Verweis auf die Urheberrechte die Videos. Findige Nutzer haben herausgefunden, dass ein Zugang zu den fraglichen Musikvideos per VPN (Virtual Private Network) möglich ist. Eine ausländische IP wird vorgegaukelt, das Abfragesystem von Youtube außer Kraft gesetzt.

    Ein zweiter Fall betrifft den Online-Dienst Steam von Valve. Dieser bietet in regelmäßigen Abständen günstige Spiele-Angebote an. Es handelt sich hier teilweise um Spiele, die in Deutschland nur geschnitten erhältlich sind oder auf dem Index stehen. Im US- und UK-Shop sind die Anzeigen frei zugänglich. Von Deutschland aus erscheint nur der Hinweis, dass das Angebot nicht verfügbar ist. Auch hier nutzen einige Käufer einen VPN-Zugang oder einen simplen Adresszusatz, um das von Steam eingesetzte Kontrollsystem zu überlisten. In beiden Fällen werden technische Schutzmaßnahmen umgangen. Da es sich hier um Webseiten bzw. ganz allgemein Telemedien handelt, gelten wieder die allgemeinen Bestimmungen (§§95a ff. UrhG). Wäre jedoch der Steam-Client (nicht die Shop-Webseite) selbst betroffen, gelten die Vorschriften für Computerprogramme. Praktische Relevanz haben eher Fälle von Blog- und Webseitenbetreibern, die fremde Inhalte in ihren Webauftritt integrieren (siehe Fall 3). Nutzt der fremde Webseitenbetreiber eine technische Schutzmaßnahme (z. B. wenn eine Session-ID vergeben wurde), um das sogenannte Framing (unveränderte Integration fremder Webinhalte in die eigene Webseite) zu verhindern, und umgeht der andere Blog- und Webseitenbetreiber diesen Schutz, handelt er rechtswidrig. Das Gleiche gilt auch für die Google-Bildersuche. Wenn Sie nicht wünschen, dass Google Ihre Bilder erfasst, können Sie dies durch eine simple Textdatei (robots.txt) verhindern. Berichterstattungen über unerlaubte Kopierschutzprogramme wurden durch die Heise-Urteile massiv gestärkt [BVerfG 15.12.2011, 1BvR 1248/11]: Das Verlinken auf die Herstellerwebseiten ist nunmehr dann erlaubt, wenn ein Informationsinteresse im Vordergrund steht. Fälschlicherweise wird von einigen Foren-Nutzern angenommen, dass die Urteile einen Freibrief für das Verteilen von Links darstellen. Häufig fehlt es einfachen Foren-Beiträgen jedoch an einem besonderen Informationsinteresse, weswegen hier Vorsicht geboten erscheint. Den Foren-Betreibern sei geraten, derartige Beiträge gemäß §10 TMG unverzüglich ab Kenntnis zu sperren oder zu löschen und Melde-Systeme zu integrieren

    Fall 5: Online-Dienst in Sandbox ausführen

    Fall 5: Online-Dienst in Sandbox ausführen Fall 5: Online-Dienst in Sandbox ausführen Quelle: store.origin.com Was kann rechtlich passieren, wenn man Origin in einer Sandbox laufen lässt? Fall von PCGHX-Mitglied "Birdy84"
    Antwort: Ein Weg, den Online-Dienst Origin "kaltzustellen", ist die Verwendung einer virtuellen Umgebung (Sandbox). Origin wird dort ausgeführt und so seiner Abfrage-Möglichkeiten beim Programmstart beraubt. Worin liegt der Unterschied zwischen Crack und Sandbox? Bei der Erstellung eines Cracks werden am Programm Umarbeitungen (§69c Nr.2 UrhG) vorgenommen. Die Umarbeitungen dürfen allerdings nur mit Erlaubnis des Rechteinhabers (EA) erfolgen (nicht vorliegend). Die Sandbox hingegen lässt das Programm unangetastet. Origin wird in einer abgeschotteten Umgebung ausgeführt. Die allgemeinen Regelungen zu technischen Schutzmaßnahmen sind nicht anwendbar (§69a V, §§95a bis 95d UrhG). Ein Arrangement (§69c Nr.2 UrhG) liegt ebenfalls nicht vor, da beide Programme selbstständig nebeneinander bestehen bleiben. Allenfalls ein Verbot in den AGB für diese Nutzungshandlung von Origin wäre ein Hinderungsgrund. Soweit ersichtlich, besteht aber kein derartiges Verbot (Stand 20. März 2012).

    Fall 6: Überwachung des Arbeitsspeichers

    Fall 6: Überwachung des Arbeitsspeichers Fall 6: Überwachung des Arbeitsspeichers Quelle: vr-zone Online-Dienste verwenden teilweise Überwachungsprogramme zur Kontrolle des RAM. Ist ein Scan erlaubt, der prüft, was ausgeführt wird?
    Antwort: Weitergehende urheberrechtliche Informationspflichten seitens des Rechteinhabers über die technischen Schutzmaßnahmen bestehen nicht, da die gesetzlichen Vorschriften nicht anwendbar sind (§69a V, §95 UrhG). Denkbar wäre, dass die meistens in Form einer AGB geregelte Einwilligung zur Überwachung eine unzulässige Klausel darstellt (§307 S.1, II BGB, Beispiel Artikel 7 Diablo 3-Nutzungsbedingungen). Voraussetzung ist, dass der Nutzer unangemessen benachteiligt wird. Das lässt sich abschließend jedoch nicht verbindlich klären. Darüber hinaus wäre möglich, dass die erfassten Daten Schutz nach dem Bundesdatenschutzgesetz genießen. Dies wäre dann der Fall, wenn die gewonnenen Daten personenbezogene Daten wären. Diese können auch dann vorliegen, wenn die datenerhebende Stelle in der Lage ist, die jeweiligen Daten zusammenzuführen und einen Nutzer dadurch zu identifizieren (§3 I BDSG). Ohne Einwilligung des Nutzers dürfte eine solche Überwachung nicht stattfinden.

    Auf der zweiten Seite finden Sie fünf weitere spannende Fälle aus der Community, die den Abschluss unserer insgesamt vierteiligen Serie darstellen und Ihnen Ratschläge für real vorkommende Situationen liefern. Wenn Sie Themen nachlesen möchten, dann verwenden Sie doch die Übersicht im Anschluss an den Artikel auf Seite eins oder zwei.

    Grundlagen-Informationen finden Sie im Artikel "Kopierschutz bei Spielen, Filmen und Musik erklärt: Das müssen Sie wissen!". Wir werden in den kommenden Tagen weitere Fallbeispiele veröffentlichen, die wir ebenfalls im Hauptartikel verlinken. Geplant sind die folgenden Themen:
    • Fall 1: Spiel gekauft, Crack genutzt
    • Fall 2: Besitz von Raubkopien
    • Fall 3: Anzahl erlaubter Kopien
    • Fall 4: Kennzeichnungspflichten
    • Fall 5: Online-Dienst in Sandbox ausführen (dieser Artikel)
    • Fall 6: Versehentliche Umgehung (dieser Artikel)
    • Fall 7: CD-Player verweigert kopiergeschützte CD (dieser Artikel)
    • Fall 8: Überwachung des Arbeitsspeichers (dieser Artikel)
    • Fall 9: Defekter Datenträger (dieser Artikel)
    • Fall 10: Analoge Kopie (dieser Artikel)
    • Fall 11: CD- und DVD-Sammlung auf der Festplatte (dieser Artikel)
    Wissenswert: Mehr Informationen zum Thema finden Sie in:
    PC-Spiele 2016: Games-Liste mit Release-Terminen
  • Stellenmarkt

    Es gibt 1 Kommentar zum Artikel
    Von DrDave
    Ich find das Bild für "Fall 8: Versehentliche Umgehung" klasseDer, der das Bild als Miniaturbild auf der Main…
      • Von DrDave PCGHX-HWbot-Member (m/w)
        Ich find das Bild für "Fall 8: Versehentliche Umgehung" klasse
        Der, der das Bild als Miniaturbild auf der Main eingefügt bekommt diesen:
        Den Artikel werd ich wohl jetzt auch lesen
  • Print / Abo
    Apps
    PC Games Hardware 01/2017 PC Games 12/2016 PC Games MMore 01/2016 play³ 01/2017 Games Aktuell 12/2016 buffed 12/2016 XBG Games 11/2016
    PCGH Magazin 01/2017 PC Games 12/2016 PC Games MMORE Computec Kiosk On the Run! Birdies Run
article
1026546
DRM: Kopierschutz
Kopierschutz erklärt: Origin in der Sandbox, kopiergeschützt Audio-CDs, kaputter Spiele-Datenträger, Kopierschutz versehentlich umgehen
Seit Jahren ist das Thema Kopierschutz ein Reizthema für PC- und Konsolenspieler, aber auch für Liebhaber von Filmen und Musik. Wir hatten uns mit einem Basisartikel dem Thema gewidmet und Fallbeispiele versprochen. Im vierten und letzten Teil unserer Serie besprechen wir nun die noch offenen Themen. Darunter: Online-Dienst in Sandbox ausführen, CD-Player verweigert kopiergeschützte CD und mehr.
http://www.pcgameshardware.de/DRM-Kopierschutz-Thema-235362/Specials/Kopierschutz-umgehen-defekte-CD-Kopie-auf-Festplatte-1026546/
28.09.2012
http://www.pcgameshardware.de/screenshots/medium/2012/09/AID016BE06.jpg
specials