Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
II. Empirische Gr<strong>und</strong>lagen<br />
3. Beteiligte Unternehmen<br />
Als Tatbeteiligte kommen weiterhin auch Unternehmen in Betracht, welche die für den Einsatz<br />
von File-Sharing-Systemen benötige Software distributieren. Es handelt sich dabei um Firmen<br />
wie Sharman Networks (Software KaZaA) oder StreamCast Media (Software Grokster <strong>und</strong><br />
Morpheus). 193 Dabei ist allerdings zu beachten, dass diese Firmen – etwa im Gegensatz zur Firma<br />
Napster – keine zentralen Server betreiben, auf denen verzeichnet ist, welche Nutzer welche<br />
Dateien im Netzwerk anbieten. Vielmehr dient die Software dieser Firmen „nur“ dazu, dass die<br />
Nutzer selbst den Dateiaustausch in einem bestimmten Netzwerk organisieren, d.h. dass bei einer<br />
Suchanfrage die im Netzwerk befindlichen Computersysteme der Nutzer unmittelbar nach<br />
den entsprechenden Dateien abgesucht werden. Damit stellen z.B. die oben erwähnten Firmen<br />
den Nutzern letztlich nur eine „neutrale“ Software – im übrigen kostenlos – zur Verfügung,<br />
wobei allen Beteiligten bewusst ist, dass der ganz überwiegende Teil der ausgetauschten Daten<br />
urheberrechtlich geschützt ist. Dabei ist es keinesfalls zwingend, dass die Software auch auf<br />
einem proprietären Netzwerkprotokoll des betreffenden Softwareherstellers beruht. So basiert<br />
z.B. die Software Morpheus in ihren neuesten Version auf dem Gnutella-Netzwerk. Letzteres<br />
wird ebenfalls von keiner zentralen Stelle oder ähnlichem betrieben, sondern basiert auf offenen<br />
Standards, die von jedermann in der eigenen Software implementiert werden können. 194<br />
4. Konsequenzen<br />
Die empirische Analyse zeigt damit auch im Hinblick auf die in Erscheinung tretenden Täter<br />
<strong>und</strong> ihre Motive ein heterogenes Bild. Der Täterkreis reicht von den – bei der Kopie von Software<br />
<strong>und</strong> Musik massenhaft in Erscheinung tretenden – Jugendlichen aller sozialer Schichten<br />
über gewinnsüchtige Händler bis zu den Mitgliedern organisierter Straftätergruppen. Die Handlungsmotive<br />
gehen vom bloßen Ehrgeiz beim Knacken von Sicherungsmechanismen über den<br />
Wunsch zur Erlangung einzelner kostenloser Vervielfältigungsstücke bis zum gewerbsmäßigen<br />
Gewinnstreben der Händler <strong>und</strong> Mitglieder organisierter Straftätergruppen.<br />
Die Kenntnis dieser Tätergruppen <strong>und</strong> insbesondere ihrer Motive ist nicht nur für die f<strong>und</strong>ierte<br />
rechtliche Beurteilung der Kopie digitaler Güter wichtig, z.B. im Hinblick auf die Merkmale des<br />
gewerbsmäßigen Handelns i.S.d. §§ 3, 4, 5 Zugangskontrolldiensteschutz-Gesetz (ZKDSG) 195<br />
<strong>und</strong> der §§ 95a Abs. 3, 108b Abs. 2 <strong>und</strong> Abs. 3, 111a Abs. 1 Nr. 1b UrhG in der Fassung<br />
des Regierungsentwurfs für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft<br />
196 oder das von § 17 UWG geforderte Handeln „zu Zwecken des Wettbewerbs,<br />
aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Geschäftsbetriebs<br />
Schaden zuzufügen.“ Die Unterscheidung zwischen den verschiedenen Tätern <strong>und</strong> ihren Motiven<br />
ist darüber hinaus auch eine unverzichtbare Voraussetzung für die Entwicklung ange-<br />
193. Vgl. http://www.nytimes.com/2002/04/17/technology/17MUSI.html (Stand: 12.8.2002).<br />
194. Vgl. http://www.gnutellanews.com/information/what_is_gnutella.shtml (Stand: 12.8.2002).<br />
195. Vgl. BGBl. I 2002, S. 1090 f. vom 22.3.2002; abrufbar unter<br />
http://217.160.60.235/BGBL/bgbl1f/bgbl102019s1090.pdf (Stand: 12.8.2002).<br />
196. Der Regierungsentwurf ist abrufbar unter http://www.bmj.b<strong>und</strong>.de/images/11476.pdf. Siehe auch<br />
den zuvor veröffentlichten Referentenentwurf für das Gesetz zur Regelung des Urheberrechts in<br />
der Informationsgesellschaft unter<br />
http://www.urheberrecht.org/topic/MultiMediaRiLi/RefEntw_Infoges_18_3_02.pdf<br />
(Stand: 12.8.2002).<br />
120