Ralf Schönmeyer *Priorität für alleJurPC Web-Dok. 111/2013, Abs. 1 - 24 |
Wissenschaftler, Erfinder, Autoren, Künstler und andere Schöpfer von Werken kennen das Problem: wenn sie ihre Werke ohne weitere Vorkehrungen aus den Händen geben, besteht die Gefahr, dass andere die Urheberschaft für sich reklamieren und damit den wahren Urheber übervorteilen. In Deutschland gilt zwar für ein Werk ab dem Moment seines Entstehens das Urheberrecht, aber nach § 10 UrhG wird vermutet, dass derjenige, der als Urheber eines Werkes in der üblichen Form genannt wird, solange als Urheber gilt, bis das Gegenteil bewiesen wird. Nach dem Prioritätsgrundsatz bekommt im Zweifelsfall in einem Rechtsstreit – z.B. zur Klärung der Nutzung – Recht, wer den Nachweis erbringt, als erstes das Werk geschaffen zu haben. | JurPC Web-Dok. 111/2013, Abs. 1 |
Hier ein anschauliches Beispiel: ein Designer wird beauftragt für eine Firma ein neues Logo zu entwickeln. Diese lässt sich die Entwürfe zeigen und lehnt dann dankend ab. Wie für diesen Fall verabredet wird kein oder nur ein geringes Honorar fällig. Später stellt sich heraus, dass die Firma ein Logo verwendet, das auffallend stark an einen der Entwürfe des Designers erinnert. Es kommt zu einem Gerichtsstreit, in dem über die Urheberschaft des Logos zu entscheiden ist, um ggf. entgangenes Honorar nachzufordern. Die Firma behauptet einfach, sie hätte schon vorher eine solche Idee für das Logo gehabt und umgesetzt. Wenn keine weiteren Beweise vorhanden sind, steht Aussage gegen Aussage und der Designer geht mitunter leer aus. | Abs. 2 |
Genauso sind derartige Fälle in vielerlei anderen Bereichen möglich – sei es bei Wissenschaftlern im Vorfeld der Publikation neuer Daten oder Methoden, bei freien Journalisten beim Einreichen von Texten oder bei Komponisten, die einem Produzenten ihren neusten Hit vortragen. | Abs. 3 |
Deshalb sollten alle, die wie auch immer geartete schützenswerte Werke erstellen, ein Interesse daran haben, das Entstehungsdatum und die Urheberschaft ihrer Werke verlässlich zu dokumentieren, bevor sie gewollt oder ungewollt anderen zugänglich werden. | Abs. 4 |
Datumsangaben der Systemzeit von Dokumenten oder in E-Mails bieten keinerlei Schutz, da sie zu leicht nachträglich manipulierbar sind. Auch die verbreitete Methode, ein an sich selbst adressiertes Einschreiben mit den dem Werk zugrundeliegenden Dokumenten zu versenden und ungeöffnet zu verwahren, bietet im Ernstfall – genauso wie Zeugenaussagen – viel juristische Angriffsfläche, wie z.B. Zweifel an der Glaubwürdigkeit. Auch ist der Wert von SMS, DE-Mail oder E-Postbrief vor Gericht nicht abschließend geklärt – ganz abgesehen von deren ungeklärten Fragen bei der Langzeitarchivierung. | Abs. 5 |
Eine wirklich rechtssichere Möglichkeit für den Schutz von Werken ist es, relevante Dokumente bei einem Notar zu hinterlegen. Dieser bestätigt das Eingangsdatum und damit hat mein einen belastbaren Beweis. Allerdings sind der Aufwand und die Kosten für eine derartige physische Archivierung ziemlich hoch und es schlagen Gebühren von ca. 50 € bis 100 € pro Prioritätserklärung zu Buche. Man wird wohl kaum im Frühstadium der Entstehung eines Werks bereit sein, diese Kosten auf sich zu nehmen. Erst recht nicht, wenn noch gar nicht klar ist, ob das Werk überhaupt schützenswert sein wird. | Abs. 6 |
Seit einiger Zeit gibt es für die Hinterlegung beim Notar auch internetbasierte Dienste [1], die ein Hochladen der zu schützenden Dokumente erlauben. Weil der Gang oder die Post zum Notar entfällt, ist hier der Aufwand wesentlich geringer und auch die Kostenstruktur attraktiver. Als Gelegenheitsnutzer wird man seine unausgereiften Werke aber auch damit nicht frühzeitig schützen, weil die Kosten noch zu hoch sind. Außerdem müssen die Werke übertragen werden, selbst wenn man sie lieber komplett lokal halten möchte. | Abs. 7 |
Eine Alternative zur physischen oder elektronischen Übertragung von Dokumenten zu einer glaubwürdigen Stelle bieten hashbasierte Verfahren. Eine sichere Hashfunktion berechnet für eine Zeichenfolge beliebiger Länge (z.B. den Inhalt einer Datei) einen Prüfwert mit fester Länge. Diesen sogenannten Hash kann man sich als eindeutigen digitalen Fingerabdruck einer Datei vorstellen. | Abs. 8 |
Es gibt weltweit anerkannte und verbreitete Standards für Hashfunktionen, die insbesondere in der Kryptografie eine tragende Rolle spielen und genügend etabliert und belastbar sind – zum Beispiel der weit verbreitete SHA-2 Standard. | Abs. 9 |
Für diesen Hash ist es in der Realität ausgeschlossen, zum Inhalt einer gegebenen Datei eine Datei anderen Inhalts mit gleichem Hash-Wert zu finden. Ändert sich der Inhalt einer Datei, so ändert sich auch sein Fingerabdruck. Dies ist eine mathematische Gewissheit, auf die sich viele kritische Anwendungen, z.B. beim sicheren Speichern von Passwörtern, verlassen. Auch lassen sich aus dem Wert keinerlei Rückschlüsse auf den Inhalt oder auch nur den Umfang der Originaldaten schließen. Die Sicherheit zur Festlegung der Identität einer Datei durch den zugehörigen SHA-2-Wert ist damit ungleich höher, als z.B. bei der Feststellung der Identität einer Person mit einem DNA-Test. Dieser hat vor Gericht Beweiskraft, obwohl immer ein Restrisiko bleibt, dass sich Verfahrensfehler eingeschlichen haben. Bei der Überprüfung von SHA-2-Werten ist dies ausgeschlossen, da es sich um Algorithmen handelt, deren Anwendung und Ergebnis sich von unabhängigen Gutachtern auch nachträglich durchführen und kontrollieren lassen. | Abs. 10 |
Speichert man nun den SHA-2-Wert einer Datei zusammen mit einem verlässlichen Zeitnachweis ab, so hat man einen Beweis, dass der Inhalt genau dieser Datei zu dem dokumentierten Zeitpunkt existiert hat. Und dies kann dann zum Nachweis einer Priorität benutzt werden: bei einem Rechtsstreit kann jeder, der die Datei besitzt, aus dieser den zugehörigen Hash-Wert erneut erzeugen und mit dem hinterlegten Wert mit Zeitstempel vergleichen. Stimmen beide überein, ist der Beweis erbracht. | Abs. 11 |
Der Klassiker für diese Methode ist, den Hash-Wert des Inhalts einer Datei in einer gedruckten Zeitung zu veröffentlichen. Die Zeitung hat mit seiner Verbreitung und Reputation ein allgemein anerkanntes Veröffentlichungsdatum, bei dem es in der Praxis ausgeschlossen ist, dass es nachträglich manipuliert werden kann. Offenbar wird diese Methode aber nicht im großen Stil angewandt – zumindest wimmeln Zeitungen nicht vor seltsamen Anzeigentexten (ein SHA-2-Wert mit 256 Bit wird üblicherweise in hexadezimaler Schreibweise mit einer Zeichenkette aus 64 Zeichen dargestellt und sieht zum Beispiel für eine Vorversion dieses Texts so aus: 7C6FE1BE2B68352C 5B923E96DF86DD9E 010788568B7B2892 232444EA8F71B02C3). | Abs. 12 |
Auch hier gibt es mittlerweile internetbasierte Dienste, die versuchen eine ähnliche Glaubwürdigkeit für einen Zeitnachweis zu bieten. Für regelmäßige Nachweise ist hier der Kosten- und Zeitaufwand günstiger, als immer wieder Anzeigen in einer Zeitung aufzugeben und diese dann für die eigene Dokumentation zu erwerben und zu archivieren. Dienste wie [2] betreiben zertifizierte Zeitserver, mit denen sich der Zeitpunkt bei der Erstellung eines Hash-Werts speichern lässt. Neben dem Vertrauen zum Anbieter ist eine Anmeldung nötig und es kommen je nach Umfang und Anzahl der zu schützenden Dokumente verschiedene Kostenpläne zum Einsatz. Dies stellt für den Gelegenheitsnutzer immer noch eine Hürde dar. | Abs. 13 |
Sicher wie eine Bank | Abs. 14 |
Einfacher, sicherer und günstiger geht ein Prioritätsnachweis, wenn man folgendermaßen vorgeht: | Abs. 15 |
1. Man erzeugt mit einer Software seiner Wahl einen sicheren Hash-Wert für das zu schützende Dokument: z.B. einen SHA-2-Wert mit 256 Bit (SHA256). | Abs. 16 |
2. Man trägt diesen Hash-Wert in eine (online-)Banküberweisung ein und überweist einen beliebigen Betrag, z.B. einen Cent, auf ein anderes Konto – idealerweise bei einer anderen Bank. | Abs. 17 |
Da die Bank das Datum der Überweisung sowie den Überweisungstext (der den Hash-Wert enthält) verlässlich speichert, kann damit der Nachweis erbracht werden, dass der Inhalt des zu schützenden Dokuments zum Zeitpunkt der Überweisung exakt so existiert hat. | Abs. 18 |
Die Vorteile dieser Methode sind vielfältig: Zunächst einmal sind die Kosten unschlagbar niedrig. Besitzt man ein Giro-Konto, bei dem wie oft üblich die Kosten aller Überweisungen bereits inklusive sind, hat man eine Flatrate. Damit lassen sich kleinschrittig Werke bereits zu frühen Zeitpunkten regelmäßig schützen. Mit wenigen Handgriffen ist dies vom Rechner aus erledigt (z.B. mit dem kleinen Hilfsprogramm des Autors, das unter [3] frei zur Verfügung steht). Dabei ist man auf keine bestimmte Implementierung der Hash-Funktion angewiesen. Es besteht somit keine Abhängigkeit, weder von einer bestimmten Software, noch von einem Anbieter – auch später im Falle eines Gerichtsstreits nicht. Jedes beliebige Girokonto ist prinzipiell für dieses Verfahren geeignet. Niemand kann nachträglich das Datum oder den Text einer Banküberweisung ändern, erst recht nicht, wenn sie zwischen zwei verschiedenen Banken stattgefunden hat und deswegen völlig unabhängig voneinander dokumentiert ist. Die Zielbankverbindung kann ja auch ein eigenes Konto sein, damit das überwiesene Geld im eigenen Besitz bleibt und niemand sonst Kenntnis über den Vorgang erhält. Die Kontoauszüge stellen Dokumente dar, aus denen sich automatisch eine Archivierung des Datums und der Hash-Werte ergibt. Falls mal ein Kontoauszug abhandenkommen sollte: Banken sind gesetzlich dazu verpflichtet, Überweisungsdaten mindestens zehn Jahre zu archivieren und auf Verlangen (ggf. gegen eine Gebühr) herauszugeben. Es besteht somit eine äußerst hohe Beweiskraft, die im Zweifel von unabhängiger Stelle direkt bei der Bank überprüft werden kann. | Abs. 19 |
Darüber Hinaus stellt beim Online-Banking die Genehmigung der Überweisung mittels z.B. eines TAN-Verfahrens eine Identifikation des Auftraggebers dar, die bei anderen Verfahren so nicht gegeben und allgemein anerkannt ist. | Abs. 20 |
Der Gang zum Notar ist für Werke mit existenzieller Bedeutung weiterhin ratsam. Die gespeicherten Hash-Werte bei der Bank sind ja nur etwas wert, wenn man auch die zugrunde liegenden Dateien besitzt, was eine – bei eigenen Werken ohnehin angebrachte – solide Archivierung voraussetzt. | Abs. 21 |
Für Profi-Nutzer mag eine integrierte Lösung eines Dienstleisters seines Vertrauens Vorteile bieten, z.B. wenn mehr als taggenaue Zeitstempel nötig sein sollten. Ansonsten bietet die hier vorgestellte Bankbelegs-Datum-Methode für alle eine einfache und günstige Möglichkeit, mit der sich Prioritätsnachweise erstellen lassen. Auch abseits des Urheberrechts kann das Verfahren von Nutzen sein, um den Besitz oder Empfang von Dokumenten zu bestätigen. | Abs. 22 |
Beispielsweise können Administratoren damit Logdateien oder Sicherungskopien „signieren“, und damit beweisen, dass zumindest nach dem in der Banküberweisung hinterlegten Datum keine Veränderungen mehr vorgenommen wurden. | Abs. 23 |
Ebenso kann es bei potenziellen Beweismitteln –
wie digital vorliegenden Schriftstücken, Fotos, Videos oder
Tondokumenten – nicht schaden, deren Zustand frühzeitig
festzuhalten, um diesen bei Bedarf später für den
dokumentierten Zeitpunkt glaubwürdig darlegen zu können.
| JurPC Web-Dok. 111/2013, Abs. 24 |
F u ß n o t e n |
[1] http://www.priormart.com, http://www.notatus.de |
[2] http://www.digistamp.com, http://www.surety.com |
[3] http://www.schoenmeyer.de/prioprepare |
*Ralf Schönmeyer ist promovierter Physiker und studierte an der Universität Frankfurt am Main. Seit 2007 arbeitet er in der Forschungsabteilung der Definiens AG in München. |
[ online seit: 18.06.2013 ] |
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
|
Zitiervorschlag: Schönmeyer, Ralf, Priorität für alle - JurPC-Web-Dok. 0111/2013 |