15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

II. Empirische Gr<strong>und</strong>lagen<br />

Die erwähnten Zeitschriften rufen dabei vordergründig nicht zur Verletzung von Urheberrechten<br />

auf, sondern erörtern die Programme <strong>und</strong> Tools stets unter dem Aspekt der<br />

Erstellung privater Sicherungskopien.<br />

• Auf der zweiten Stufe der Deliktsverwirklichung erfolgt die Verwendung <strong>und</strong> vor allem<br />

Distribution der dann technisch nicht mehr geschützten digitalen Güter. Die Motive der<br />

einzelnen Nutzer hinsichtlich der Erstellung von Kopien digitaler Inhalte sind dabei sehr<br />

unterschiedlich: Ein häufig geltend gemachter Beweggr<strong>und</strong> ist die Erstellung von Sicherungskopien,<br />

um einer Beschädigung der Original-Software-CD vorzubeugen oder um<br />

für den CD-Player im eigenen Pkw eine Kopie zur Verfügung zu haben. Im Bereich der<br />

Audio-CDs kommt hinzu, dass oft eine kostenlose Kopie für Verwandte <strong>und</strong> enge Fre<strong>und</strong>e<br />

erstellt wird. Allerdings liegen sehr häufig auch andere Motive vor: Spiele-Software,<br />

Audio-CDs <strong>und</strong> Video-DVDs werden bewusst nur einmal erworben <strong>und</strong> anschließend für<br />

den gesamten Fre<strong>und</strong>eskreis oder z.B. gleich für die gesamte Schulklasse kopiert. Auch<br />

erfolgt ein Verkauf derartiger Raubkopien – bevorzugt in den Online-Auktionshäusern –<br />

als vermeintliche Originalsoftware.<br />

Die Distribution von Raubkopien erfolgt in massiver Weise vor allem auch direkt über das<br />

Internet. Hier werden – wie bereist erwähnt 183 – alle Dienste des Internets in Anspruch<br />

genommen. Allerdings kommt den dezentralen File-Sharing-Systemen eine entscheidende<br />

Rolle zu, da sie aufgr<strong>und</strong> ihrer Struktur einen einfachen <strong>und</strong> vor allem schnellen Datenaustausch<br />

direkt zwischen den einzelnen Internet-Nutzern ermöglichen. Daher dauert es<br />

– wenn überhaupt – auch nur St<strong>und</strong>en, bis z.B. die Musikstücke einer kopiergeschützten<br />

Audio-CD in den Tauschbörsen des Internets angeboten werden.<br />

• Auf der dritten Stufe werden die entschlüsselten <strong>und</strong> vertriebenen Daten dann massenhaft<br />

kopiert. Dies kann dabei auch durch Personen erfolgen, die weder Kopierschutzverfahren<br />

umgehen noch entsprechende Inhalte im Internet anbieten, sondern als bloße „Profiteure“<br />

durch das „digitale Schlaraffenland“ streifen <strong>und</strong> sich dabei bedienen. 184 Vor allem<br />

die Online-Tauschbörsen im Gnutella- bzw. Fasttrack-Netzwerk ermöglichen ohne jede<br />

technischen Kenntnisse den Abruf riesiger Datenbestände an Software, Audio- <strong>und</strong> Videodaten.<br />

Der Übergang zwischen der Piraterie durch Privatpersonen <strong>und</strong> der gewerblichen oder auch<br />

organisierten Straftatbegehung ist dabei oft fließend. Dies zeigt sich z.B. beim Hacking des<br />

digitalen Pay-TV Angebots von Premiere: In einem Fall boten z.B. zwei Soldaten aus Flensburg<br />

auf ihren WWW-Seiten kostenlos Anleitungen <strong>und</strong> Programme zum Erstellen <strong>und</strong> Freischalten<br />

illegaler SmartCards an, sie ermöglichten aber daneben auch den Verkauf illegaler SmartCards<br />

für kostenpflichtige Fernsehsender. 185<br />

2. Organisierte Straftätergruppen mit gewerbsmäßiger<br />

Zielsetzung<br />

Die Entschlüsselung <strong>und</strong> der Vertrieb von digitalen Gütern erfolgt nicht nur durch Privatpersonen<br />

<strong>und</strong> „Hobby-Raubkopierer“, sondern auch durch gewerbsmäßig handelnde organisierte<br />

183. Siehe oben II. C. 2.<br />

184. Vgl. http://www.spiegel.de/spiegel/0,1518,186609,00.html (Stand: 12.8.2002).<br />

185. Vgl. http://www.flensburg-online.de/polizei/01-2-13.html (Stand: 12.8.2002).<br />

118

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!