Читать книгу Praxishandbuch Medien-, IT- und Urheberrecht - Anne Hahn - Страница 249

1.2 Regulierung von Zugangsberechtigungssystemen

Оглавление

59

Da Zugangsberechtigungssysteme ein technisch ausgereiftes, aber deshalb umso gravierenderes Hindernis für den Empfang von Programminhalten darstellen und somit für die Verwendung durch die Rundfunkveranstalter von großer Bedeutung sind, unterliegen die Funktionsweisen und die Verwendung dieser Systeme nicht nur einer telekommunikationsrechtlichen, sondern auch einer rundfunkrechtlichen Regulierung. Nach § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 der Zugangssatzung[116] dürfen Rundfunkanbieter bei der Verbreitung ihrer Dienste durch die Verwendung von Zugangsberechtigungssystemen weder diskriminiert, noch unbillig behindert werden.[117] Die wesentlich weitergehende telekommunikationsrechtliche Regulierung kommt parallel[118] zur Anwendung und ist mit der rundfunkrechtlichen Regelung durch § 50 Abs. 4 TKG und § 52e Abs. 2 RStV verbunden. Die Regelung des § 50 Abs. 1 TKG dient der Sicherung der Netzhoheit des jeweiligen Netzbetreibers gegen Programmpiraterie mittels des Einsatzes eines Verschlüsselungssystems und verpflichtet deshalb Anbieter von Zugangsberechtigungssystemen, diese technisch so zu gestalten, dass eine Übergabe der Kontrollfunktionen (EMM und ECM) und damit eine neuerliche Verschlüsselung des Programms (Simulcrypt) möglich ist.[119] Die Bestimmung des § 50 Abs. 2 TKG betrifft hingegen Fragen der Lizenzvergabe und verpflichtet die Inhaber von gewerblichen Schutzrechten an Zugangsberechtigungssystemen, diese Lizenzen allen Dritten, die ein berechtigtes Interesse nachweisen können (z.B. Programmanbietern, Decoderherstellern und Plattformbetreibern), zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen einzuräumen.[120] Eine mit § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 Zugangssatzung fast inhaltsgleiche, jedoch speziellere Regelung ist in § 50 Abs. 3 Nr. 1 TKG enthalten und verpflichtet Anbieter und Verwender von Zugangsberechtigungssystemen (z.B. Plattformbetreiber), Rundfunkanbietern die Nutzung ihrer Systeme und die hierzu erforderlichen Auskünfte zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen anzubieten. Anbieter von Zugangsberechtigungssystemen (jedoch nicht die bloßen Verwender dieser Systeme) müssen zudem Kostentransparenz herstellen und die Entgelte gegenüber der Bundesnetzagentur anzeigen (§ 50 Abs. 3 Nr. 2–4 TKG).[121] Um die Einhaltung der telekommunikationsrechtlichen und rundfunkrechtlichen Anforderungen überprüfen zu können, sind die Anbieter und Verwender von Zugangsberechtigungssystemen zur Anzeige ihrer Tätigkeit gegenüber der Bundesnetzagentur (§ 50 Abs. 3 Nr. 4 TKG) und der zuständigen Landesmedienanstalt (§ 52c Abs. 2 RStV) verpflichtet. Im Rahmen eines abgestimmten Verfahrensablaufs prüfen beide Regulierungsinstanzen in vertrauenensvoller Zusammenarbeit und in engem gemeinsamen Austausch die Einhaltung der jeweiligen regulatorischen Bestimmungen, wobei die Verfahrensleitung bei der Bundesnetzagentur liegt und die Kommission für Zulassung und Aufsicht (ZAK) für die jeweilig zuständige Landesmedienanstalt Informationsrechte und -pflichten inne hat sowie eine eigene medienrechtliche Prüfungskompetenz ausübt.[122] Die Regelung des § 50 TKG verlässt die grundlegende telekommunikationsrechtliche Systematik und nimmt ohne vorherige Feststellung des Bestehens einer beträchtlichen Marktmacht – die zudem gesetzlich nicht definiert ist – hoheitliche Regulierungseingriffe vor. Nach § 50 Abs. 5 TKG und den darin genannten Voraussetzungen besteht die Möglichkeit, die Regulierung gegenüber den betroffenen Marktteilnehmern aufzuheben oder zu ändern, sofern diese nicht (mehr) über beträchtliche Marktmacht verfügen.[123]

60

Überdies wurde die Verwendung des Common Scrambling-Algorithmus zunächst für alle Verschlüsselungsprozesse als maßgeblicher Standard telekommunikationsrechtlich festgelegt, ohne diesen für den Verbreitungsvorgang verpflichtend zu normieren. Doch aufgrund der gesetzlichen Verpflichtung nach § 48 Abs. 3 Nr. 1 TKG müssen alle Decoder bei der Verbreitung von verschlüsselten digitalen Signalen den einheitlichen europäischen Kodieralgorithmus „Common Scrambling“ verwenden,[124] wodurch dieser Standard de facto auch für den Verbreitungsvorgang vorgegeben wurde. Dieser einheitliche Kodieralgorithmus ist Grundbestandteil des DVB-Übertragungsverfahrens und beinhaltet das von einem Industriekonsortium entwickelte „Common Descrambling System“ und die „Common Scrambling Technology“. Diese Spezifikation ist eine von der Normungsorganisation ETSI genormte „offene“ Spezifikation und für jeden Hersteller verfügbar.[125]

61

Beim „Common Scrambling“ werden alle Daten entsprechend den Anforderungen der Spezifikation bei dem Verschlüsselungsvorgang verwürfelt (scrambling) und können durch den ebenfalls dieser Spezifikation entsprechenden Decoder wieder in einen einheitlichen Datenstrom zusammengesetzt werden (descrambling). Dadurch werden alle verwürfelten digitalen Programmsignale für die Empfänger erst dann wieder erkennbar, wenn sie von dem Descrambler wieder zusammengesetzt wurden. Die „echte“ Verschlüsselung mit Hilfe von Zugangsberechtigungssystemen beruht hingegen auf den vorgenannten individualisierten Autorisierungsdaten (EMM und ECM). Diese Daten werden dem bereits verwürfelten Programmsignal hinzugefügt, und erst nach erfolgreicher Autorisierungsprüfung können die verwürfelten Programmsignale vom Descrambler mittels eines Kontrollwortes, das von der ECM freigegeben wird, wieder zusammengesetzt werden. Die Verwendung des einheitlichen Common Scrambling Systems ermöglicht eine funktionale Trennung von Verwürfelung einerseits und Verschlüsselung andererseits und schafft damit die technische Voraussetzung für die Verwendung verschiedener Verschlüsselungssysteme im Simulcryptverfahren.[126] Aufgrund der Ausnahmeregelung des § 48 Abs. 3 Nr. 1 TKG zugunsten der IPTV-Betreiber können bei der verschlüsselten Verbreitung von Rundfunkinhalten über das Internet (IPTV) derzeit proprietäre DRM-Systeme (Digital Rights Management) verwendet werden, die mit Duldung der Bundesnetzagentur von der telekommunikationsrechtlichen Vorgabe abweichen.

62

Bei DRM-Systemen erfolgt der Schutz der Inhalte mit der Verschlüsselungstechnologie oder digitalen Wasserzeichen. Eine Freischaltung erfolgt nur bei den zuvor registrierten und authentifizierten Kunden, wobei die Authentifizierung mittels digitaler Signatur oder zuvor registrierten Passwörtern oder mittels biometrischer Verfahren erfolgen kann.

Praxishandbuch Medien-, IT- und Urheberrecht

Подняться наверх