15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

II. Empirische Gr<strong>und</strong>lagen<br />

dass manche File-Sharing-Systeme – wie z.B. Filetopia – die übermittelnden Daten verschlüsseln,<br />

so dass nicht ohne weiteres festgestellt werden kann, welche Daten überhaupt ausgetauscht<br />

werden.<br />

3. Konsequenzen<br />

Die vorangegangenen Ausführungen haben gezeigt, dass für die rechtliche Beurteilung der Angriffe<br />

auf Sicherungsmechanismen insbesondere zwischen Angriffen gegen die Zwangsaktivierung<br />

von Software, gegen die verschiedenen Kopierschutzverfahren für Daten, gegen die<br />

Verschlüsselung von Daten <strong>und</strong> sonstige Funktionen von DRM-Systemen sowie gegen die verschiedenen<br />

Formen von SmartCards unterschieden werden muss. Die Untersuchung der Vertriebswege<br />

der Raubkopierer macht für die rechtliche Beurteilung weitere Differenzierungen<br />

zwischen dem Vertrieb von körperlichen Datenträger <strong>und</strong> dem Vertrieb über das Internet notwendig,<br />

vor allem im Hinblick auf die Frage, ob das Angebot der entsprechenden Kopiervorlagen<br />

urheberrechtswidrig ist.<br />

D. Täter, Nutznießer <strong>und</strong> Beteiligte<br />

1. Einzelpersonen ohne gewerbsmäßige Zielsetzung<br />

Einzelne Täter ohne gewerbliche Zielsetzung treten in dem vorliegend untersuchten Bereich<br />

vor allem in zweifacher Weise in Erscheinung. Zum einen werden sie als Angreifer 178 aktiv,<br />

indem sie als Insider (Hersteller, Betreiber, Entwickler usw.) oder als Outsider (K<strong>und</strong>e, Teilnehmer,<br />

unbeteiligter Dritter usw.) die Schwächen der eingesetzten Kopierschutzmechanismen<br />

bei digitalen Inhalten ausloten <strong>und</strong> im Erfolgsfall die „Ergebnisse“ ihrer Arbeit entweder veröffentlichen<br />

oder gleich in ein Programm zur Umgehung der Kopierschutzmechanismen einbauen.<br />

179 Zum anderen machen sich Einzelpersonen die vor allem im Internet erhältlichen Tools<br />

<strong>und</strong> Informationen zur Umgehung von Kopierschutzmechanismen dadurch zu Nutze, dass sie<br />

Raubkopien von Softwareprodukten oder Audio- <strong>und</strong> Videoinhalte erstellen. Die Raubkopien<br />

werden dann entweder selbst genutzt oder auf einem Datenträger bzw. im Internet Dritten zugänglich<br />

gemacht. Dabei sind vor allem drei Stufen des Vorgehens zu unterscheiden, welche für<br />

die rechtliche Beurteilung relevant sind:<br />

• Auf der ersten Stufe der Deliktsverwirklichung werden zunächst Mittel zur Umgehung<br />

von Schutzmechanismen bei digitalen Gütern entwickelt. Dazu finden sich viele Internet-<br />

Nutzer oft weltweit zusammen, welche die eingesetzten Schutzverfahren auf ihre Vorgehensweise<br />

<strong>und</strong> Schwachstellen hin analysieren. Der Wissensaustausch erfolgt dabei in<br />

vielfältiger Art <strong>und</strong> Weise, z.B. in einschlägigen Hackerforen im Usenet, über WWW-<br />

Seiten oder auch auf Treffen der Hackerszene „in der realen Welt“. Die Motivation zum<br />

Knacken der Schutzmechanismen beruht dabei nicht zwingend darauf, dass primär eine<br />

178. Siehe Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 14, S. 47 f.<br />

179. Pfitzmann/Federrath/Kuhn weisen in diesem Zusammenhang darauf hin, dass man einem Angreifer niemals<br />

zu wenig zutrauen sollte. Vgl. dazu das genannte <strong>Gutachten</strong>, Technischer Teil, S. 14.<br />

116

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!