Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
II. Empirische Gr<strong>und</strong>lagen<br />
Die erwähnten Zeitschriften rufen dabei vordergründig nicht zur Verletzung von Urheberrechten<br />
auf, sondern erörtern die Programme <strong>und</strong> Tools stets unter dem Aspekt der<br />
Erstellung privater Sicherungskopien.<br />
• Auf der zweiten Stufe der Deliktsverwirklichung erfolgt die Verwendung <strong>und</strong> vor allem<br />
Distribution der dann technisch nicht mehr geschützten digitalen Güter. Die Motive der<br />
einzelnen Nutzer hinsichtlich der Erstellung von Kopien digitaler Inhalte sind dabei sehr<br />
unterschiedlich: Ein häufig geltend gemachter Beweggr<strong>und</strong> ist die Erstellung von Sicherungskopien,<br />
um einer Beschädigung der Original-Software-CD vorzubeugen oder um<br />
für den CD-Player im eigenen Pkw eine Kopie zur Verfügung zu haben. Im Bereich der<br />
Audio-CDs kommt hinzu, dass oft eine kostenlose Kopie für Verwandte <strong>und</strong> enge Fre<strong>und</strong>e<br />
erstellt wird. Allerdings liegen sehr häufig auch andere Motive vor: Spiele-Software,<br />
Audio-CDs <strong>und</strong> Video-DVDs werden bewusst nur einmal erworben <strong>und</strong> anschließend für<br />
den gesamten Fre<strong>und</strong>eskreis oder z.B. gleich für die gesamte Schulklasse kopiert. Auch<br />
erfolgt ein Verkauf derartiger Raubkopien – bevorzugt in den Online-Auktionshäusern –<br />
als vermeintliche Originalsoftware.<br />
Die Distribution von Raubkopien erfolgt in massiver Weise vor allem auch direkt über das<br />
Internet. Hier werden – wie bereist erwähnt 183 – alle Dienste des Internets in Anspruch<br />
genommen. Allerdings kommt den dezentralen File-Sharing-Systemen eine entscheidende<br />
Rolle zu, da sie aufgr<strong>und</strong> ihrer Struktur einen einfachen <strong>und</strong> vor allem schnellen Datenaustausch<br />
direkt zwischen den einzelnen Internet-Nutzern ermöglichen. Daher dauert es<br />
– wenn überhaupt – auch nur St<strong>und</strong>en, bis z.B. die Musikstücke einer kopiergeschützten<br />
Audio-CD in den Tauschbörsen des Internets angeboten werden.<br />
• Auf der dritten Stufe werden die entschlüsselten <strong>und</strong> vertriebenen Daten dann massenhaft<br />
kopiert. Dies kann dabei auch durch Personen erfolgen, die weder Kopierschutzverfahren<br />
umgehen noch entsprechende Inhalte im Internet anbieten, sondern als bloße „Profiteure“<br />
durch das „digitale Schlaraffenland“ streifen <strong>und</strong> sich dabei bedienen. 184 Vor allem<br />
die Online-Tauschbörsen im Gnutella- bzw. Fasttrack-Netzwerk ermöglichen ohne jede<br />
technischen Kenntnisse den Abruf riesiger Datenbestände an Software, Audio- <strong>und</strong> Videodaten.<br />
Der Übergang zwischen der Piraterie durch Privatpersonen <strong>und</strong> der gewerblichen oder auch<br />
organisierten Straftatbegehung ist dabei oft fließend. Dies zeigt sich z.B. beim Hacking des<br />
digitalen Pay-TV Angebots von Premiere: In einem Fall boten z.B. zwei Soldaten aus Flensburg<br />
auf ihren WWW-Seiten kostenlos Anleitungen <strong>und</strong> Programme zum Erstellen <strong>und</strong> Freischalten<br />
illegaler SmartCards an, sie ermöglichten aber daneben auch den Verkauf illegaler SmartCards<br />
für kostenpflichtige Fernsehsender. 185<br />
2. Organisierte Straftätergruppen mit gewerbsmäßiger<br />
Zielsetzung<br />
Die Entschlüsselung <strong>und</strong> der Vertrieb von digitalen Gütern erfolgt nicht nur durch Privatpersonen<br />
<strong>und</strong> „Hobby-Raubkopierer“, sondern auch durch gewerbsmäßig handelnde organisierte<br />
183. Siehe oben II. C. 2.<br />
184. Vgl. http://www.spiegel.de/spiegel/0,1518,186609,00.html (Stand: 12.8.2002).<br />
185. Vgl. http://www.flensburg-online.de/polizei/01-2-13.html (Stand: 12.8.2002).<br />
118