Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
II. Empirische Gr<strong>und</strong>lagen<br />
dass manche File-Sharing-Systeme – wie z.B. Filetopia – die übermittelnden Daten verschlüsseln,<br />
so dass nicht ohne weiteres festgestellt werden kann, welche Daten überhaupt ausgetauscht<br />
werden.<br />
3. Konsequenzen<br />
Die vorangegangenen Ausführungen haben gezeigt, dass für die rechtliche Beurteilung der Angriffe<br />
auf Sicherungsmechanismen insbesondere zwischen Angriffen gegen die Zwangsaktivierung<br />
von Software, gegen die verschiedenen Kopierschutzverfahren für Daten, gegen die<br />
Verschlüsselung von Daten <strong>und</strong> sonstige Funktionen von DRM-Systemen sowie gegen die verschiedenen<br />
Formen von SmartCards unterschieden werden muss. Die Untersuchung der Vertriebswege<br />
der Raubkopierer macht für die rechtliche Beurteilung weitere Differenzierungen<br />
zwischen dem Vertrieb von körperlichen Datenträger <strong>und</strong> dem Vertrieb über das Internet notwendig,<br />
vor allem im Hinblick auf die Frage, ob das Angebot der entsprechenden Kopiervorlagen<br />
urheberrechtswidrig ist.<br />
D. Täter, Nutznießer <strong>und</strong> Beteiligte<br />
1. Einzelpersonen ohne gewerbsmäßige Zielsetzung<br />
Einzelne Täter ohne gewerbliche Zielsetzung treten in dem vorliegend untersuchten Bereich<br />
vor allem in zweifacher Weise in Erscheinung. Zum einen werden sie als Angreifer 178 aktiv,<br />
indem sie als Insider (Hersteller, Betreiber, Entwickler usw.) oder als Outsider (K<strong>und</strong>e, Teilnehmer,<br />
unbeteiligter Dritter usw.) die Schwächen der eingesetzten Kopierschutzmechanismen<br />
bei digitalen Inhalten ausloten <strong>und</strong> im Erfolgsfall die „Ergebnisse“ ihrer Arbeit entweder veröffentlichen<br />
oder gleich in ein Programm zur Umgehung der Kopierschutzmechanismen einbauen.<br />
179 Zum anderen machen sich Einzelpersonen die vor allem im Internet erhältlichen Tools<br />
<strong>und</strong> Informationen zur Umgehung von Kopierschutzmechanismen dadurch zu Nutze, dass sie<br />
Raubkopien von Softwareprodukten oder Audio- <strong>und</strong> Videoinhalte erstellen. Die Raubkopien<br />
werden dann entweder selbst genutzt oder auf einem Datenträger bzw. im Internet Dritten zugänglich<br />
gemacht. Dabei sind vor allem drei Stufen des Vorgehens zu unterscheiden, welche für<br />
die rechtliche Beurteilung relevant sind:<br />
• Auf der ersten Stufe der Deliktsverwirklichung werden zunächst Mittel zur Umgehung<br />
von Schutzmechanismen bei digitalen Gütern entwickelt. Dazu finden sich viele Internet-<br />
Nutzer oft weltweit zusammen, welche die eingesetzten Schutzverfahren auf ihre Vorgehensweise<br />
<strong>und</strong> Schwachstellen hin analysieren. Der Wissensaustausch erfolgt dabei in<br />
vielfältiger Art <strong>und</strong> Weise, z.B. in einschlägigen Hackerforen im Usenet, über WWW-<br />
Seiten oder auch auf Treffen der Hackerszene „in der realen Welt“. Die Motivation zum<br />
Knacken der Schutzmechanismen beruht dabei nicht zwingend darauf, dass primär eine<br />
178. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 14, S. 47 f.<br />
179. Pfitzmann/Federrath/Kuhn weisen in diesem Zusammenhang darauf hin, dass man einem Angreifer niemals<br />
zu wenig zutrauen sollte. Vgl. dazu das genannte <strong>Gutachten</strong>, Technischer Teil, S. 14.<br />
116