• No results found

3.2 De rol van het watermerk bij handhaving van auteursrecht

3.2.1 Watermerken: DRM met een vriendelijk gezicht

Begin jaren negentig komt de term Digital Rights Management (DRM) op. Hiervan is de kopieerbeveiliging de bekendste en beruchtste vorm.13 De belangrijkste kritiek op deze vorm van DRM is dat de consument in meer dan enkel zijn illegale handelingen beperkt wordt.14 Zo kan veel beveiligde content niet overal worden afgespeeld en is het vaak ook niet mogelijk een (auteursrechtelijk toegestane) kopie voor eigen studie of gebruik te maken. Hoewel de kopieerbeveiliging slechts een vorm van DRM is, roept DRM bij het publiek weinig warme gevoelens op. Dit terwijl DRM in essentie niet meer is dan een verzamelbegrip voor het managen van gebruiksrechten van digitale informatiebronnen door een controlesysteem met technologische en organisatorische middelen.15 DRM heeft in die zin zowel voor- als nadelen,

10 Voor in een kracht van gewijsde gedane beslissing van de civiele rechter (NL: art. 236 lid 1 Rv; BE: art. 28 Ger. W.) kan enkel worden gesproken van een vermeende licentienemer. Vanwege de leesbaarheid is er echter voor gekozen om de term licentienemer aan te houden. Zie ook par. 1.2.

11 Het watermerk levert in beginsel geen bewijs voor de vraag of de licentienemer ook inbreuk heeft gemaakt op het auteursrecht. Daarvoor is meer bewijs nodig (par. 3.4).

12 Zie o.m. Lessig 1999 die bekendheid heeft verworven met vier modaliteiten waarlangs regulering plaatsvindt: markt, recht, sociale normen en architectuur (techniek). Zie ook Prins 2011, p. 1075; Leenes 2010.

13 Zie voor andere technische voorzieningen uitgebreid de dissertatie van Koelman (2003). Zie voor een overzicht van DRM-systemen die het niet hebben gered o.m. http://opensource.com/life/11/11/drm-graveyard-brief-history-digital-rights-management-music. De muziekindustrie heeft de kopieerbeveiliging inmiddels verlaten, maar in filmindustrie en met name in markt voor e-boeken speelt de kopieerbeveiliging nog een rol.

14 Zie o.m. Guibault & Mom 2007, p. 19.

72

voor zowel consumenten als producenten.16 Watermerken maken onderdeel uit van het verzamelbegrip DRM.17 Vanwege de negatieve reacties die DRM oproept bij het publiek wordt ‘watermerken’ als technologie ook vaak gepresenteerd als een niet-DRM-oplossing of DRM vrije oplossing. Zo presenteerde Apple al sinds de introductie van iTMS in 2003 haar downloads als DRM-free, terwijl de naam en emailgegevens van de licentienemer aan de aangeboden bestanden werden toegevoegd.18 Op verschillende websites werd dit aangeduid als het watermerken van bestanden.19 Ook J.K. Rowling presenteerde haar nieuwe e-boeken van Harry Potter als ‘DRM-free’ maar kondigde wel aan haar boeken te beveiligen door middel van watermerken die het mogelijk maken de licentienemer te traceren.20 Deze vorm van DRM heeft in tegenstelling tot de kopieerbeveiliging niet tot grote publieke weerstand geleid. Inmiddels bieden verschillende uitgevers e-boeken aan met watermerken.

Watermerken heeft in die zin inmiddels een eigen plaats gekregen in begrippen als ‘social DRM’ of ‘social watermarking’.21 Social DRM is gebaseerd op het idee dat de eindgebruiker (en distributeur) niet moet worden belast met gebruiksbeperkingen, zoals bij de kopieerbeveiliging. Piraterij wordt dan als een gegeven beschouwd en de welwillende consument wordt vooropgesteld. Er wordt minder gedacht in termen van bescherming van content door middel van technieken die onrechtmatig gebruik onmogelijk maken, maar in vertrouwen, het opbouwen van banden en daarmee meer in termen van marketing. De band met de klant vormt daarbij de eerste beschermingslaag. De binding bestaat enerzijds uit een goed en klantvriendelijk product en anderzijds in de persoonlijke benadering die tevens de volgende beschermingslaag vormt. De persoonlijke benadering moet dan niet alleen worden gezien in de band met de klant maar ook in het feit dat het product op naam wordt gesteld en de klant dus identificeerbaar is.22 Het idee daarachter is dat watermerken dan dienen als

16 Zie o.m. Hugenholtz (2004b) in zijn lezing over ‘De toekomst van het auteursrecht: DRM met een vriendelijk gezicht?’ Werkers e.a. 2009 (p. 93) laat zien dat ook gebruikers en rechthebbende in België in DRM zowel voor- als nadelen zien.

17 Zie ook Koelman 2003 (diss.); Helberger 2004; Guibault 2007; Sen Poh & Martin 2009. Ook de termen Electronic Copyright Management Systems (ECMS), Copyright Management Systems (CMS), Automated Rights Management (ARM), Electronic Rights Management Systems (ERMS) of Intellectual Property Rights Management (IPRM) worden gebruikt (Bechtold 2002, p. 2).

18 Deze werkwijze is nooit bevestigd door Apple. iTMS is het systeem waaruit de i-Tunes worden gedownload. Deze persoonsgegevens waren opgeslagen in de zogenoemde mp4 atom, een ruimte waar in de code ruimte is gereserveerd voor het plaatsen van metadata.

19 Zie voor de ontdekkingen en kritieken o.m. http://crave.cnet.co.uk/digitalmusic/itunes-plus-everything-you-need-to-know-49300555/ (google: i-tunes, watermarking apple).

20 Zie o.m. http://www.digitalbookworld.com/2012/why-pottermore-could-change-everything/;

http://www.guardian.co.uk/books/booksblog/2011/jun/23/pottermore-jk-rowling-marketing-genius-harry-potter; http://www.huffingtonpost.com/2012/03/27/pottermore_n_1383696.html;

http://copyrightandtechnology.com/2012/04/08/the-harry-potter-watermarking-experiment/

21 Zie o.m. http://www.eburon.nl/dossier_epub;

http://www.eburon.nl/211209_drie_gebruiksvriendelijkere_alternatieven_voor_drm; http://www.booxtream.com/

22 Niet iedere ondernemer gebruikt de controlemogelijkheden. Sommigen controleren het internet daadwerkelijk en anderen achten de drempel om gepakt te worden voldoende. Bij Social DRM die nu in e-boeken worden gebruikt wordt bij de aanschaf van het e-boek, de volledige naam van de aankoper in het exemplaar aangebracht. Daarbij accepteert de ene verkoper ook fictieve namen en controleert de ander juist de identificatie van de koper. E.a. mede afhankelijk van de eis van de rechthebbende in de distributie-overeenkomst. Zie voor dergelijk gebruik ook Guibault 2007 en websites als luisterrijk en inmiddels potter.com.

73 afschrikmiddel waardoor mensen minder geneigd zouden zijn content illegaal te verspreiden.23

Bij gebruikers van watermerken leeft doorgaans niet het idee dat watermerken onfeilbaar is. Het adagium dat alles wat digitaal is, te kraken is, geldt ook voor watermerken. Social watermarking richt zich vanuit de handhaving dan ook meer op het eerlijk houden van de betalende en niet uploadende gebruikers dan op de groep die uiteindelijk toch in staat zal zijn de content te kraken en te verspreiden. Watermerken is er in die zin vooral op gericht het verspreidingsproces te vertragen door het lastig(er) te maken de content watermerkvrij te verspreiden. In de markt geeft het de rechthebbende een vorm van bescherming voor zijn werk, terwijl de consument niet beperkt wordt in zijn handelingen.

Het gebruik van watermerken in het verleden alsmede het gebruik van watermerken in de praktijk van e-boeken laat zien dat er weinig reden is om aan te nemen dat watermerken niet door consumenten zullen worden geaccepteerd wanneer deze in andere content zouden worden aangebracht.24

In het licht van watermerken en andere technische voorzieningen is het nog interessant om melding te maken van de overwegingen van de voorzieningenrechter en het hof inzake NUV/Tom Kabinet.25 In de kern gaat het in deze zaak om de vraag of de website Tom Kabinet een onlinemarkt in tweedehands e-boeken mag opzetten en faciliteren. De rechter komt in beide zaken kort gezegd tot de conclusie dat het onduidelijk is of het arrest van het Hof van Justitie EU inzake Usedsoft, waarin besloten ligt dat de verkrijger van een licentie om een computerprogramma voor eigen gebruik te downloaden deze licentie vervolgens ook aan een derde mag overdragen, ook van toepassing is op het in deze zaak voorliggende geval van e-boeken.26 Dat leidt in beide zaken tot de conclusie dat Tom Kabinet in beginsel niet kan worden belet om een website te exploiteren die de handel in tweedehands e-boeken faciliteert. In beide zaken speelt vervolgens de vraag voor wiens risico het komt dat erop de website ook gehandeld kan worden in illegaal verkregen e-boeken. In beide zaken wordt er dan ook terecht op gewezen dat het Hof in het UsedSoft-arrest heeft opgemerkt dat het moeilijk kan blijken te zijn om na te gaan of een verkochte kopie door de verkoper onbruikbaar is gemaakt, maar dat het aan de distributeur is om voor zoveel mogelijk hiertoe technische beschermings-maatregelen te treffen.27 De voorzieningenrechter in Amsterdam lijkt dit uit te leggen alsof de

23 Zo stelt ook Marc Jellema van de website Tom Kabinet in http://www.consumentenbond.nl/test/elektronica-communicatie/overige-elektronica/e-readers/tom-kabinet/.

24 Zie voor het gebruik van watermerken ook par. 2.2.4.

25 vzr. Rb. Amsterdam 21 juli 2014, ECLI:NL:RBAMS:2014:4360 (NUV/Tom Kabinet); Hof Amsterdam, 20 januari 2015 ECLI:NL:GHAMS:2015:66 (NUV/Tom Kabinet).

26 vzr. Rb. Amsterdam 21 juli 2014, ECLI:NL:RBAMS:2014:4360 (NUV/Tom Kabinet), ov. 4.10; Hof Amsterdam, 20 januari 2015 ECLI:NL:GHAMS:2015:66, ov. 3.5.5. Partijen debatteren ter zitting over de vraag of het Usedsoft-arrest (HvJEU 3 juli 2012, zaak C-128/11 van toepassing is waarin het Hof kort gezegd de verkoop van tweedehands software toestaat (digitale uitputting).

27 HvJEU 3 juli 2012, zaak C-128/11 (UsedSoft), ov. 79: ‘Om dit probleem op te lossen kan de ‘klassieke’ of ‘digitale’ distributeur technische beschermingsmaatregelen, zoals productsleutels, toepassen.’

74

rechthebbende deze technische beschermingsmaatregelen moet treffen.28 Het hof stelt dat Tom Kabinet verantwoordelijk is voor het treffen van adequate maatregelen tegen inbreukmakende handelingen omdat zij de verkoop van de boeken faciliteert. In deze procedure heeft het NUV aangegeven dat sommige boeken niet van watermerken zijn voorzien en dat het door de verkoop van deze boeken nagenoeg onmogelijk wordt personen die verantwoordelijk zijn voor handel in illegale e-books te achterhalen.29 Door erop te wijzen dat het aan de distributeur is om voor zover mogelijk technische beschermingsmaatregelen te treffen lijkt de Nederlandse rechter in navolging van het Europese Hof in UsedSoft te zeggen dat men dan maar moet kiezen voor vormen van beveiliging die het de gebruiker onmogelijk maakt om het boek na een verkoop nog te gebruiken.30 Dat betekent dat de rechthebbende wordt gedwongen om gesloten systemen aan te bieden. Dat lijkt mij in het licht van de geschiedenis van kopieerbeveiliging niet de gewenste weg.31 Een samenwerking lijkt mij meer voor de hand liggen. Met het gebruik van watermerken geven de rechthebbenden aan het watermerk een adequaat middel van bescherming te vinden. Een mogelijke oplossing ligt dan in het gebruik van een zogenoemde Trusted Third Party die het mogelijk maakt de naam van de licentienemer te wijzigen door aan de in het watermerk opgenomen code een andere licentienemer te verbinden. Voor een dergelijke oplossing is echter wel samenwerking nodig, zoals Tom Kabinet terecht stelt bij de voorzieningenrechter.32