15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

II. Empirische Gr<strong>und</strong>lagen<br />

3. Beteiligte Unternehmen<br />

Als Tatbeteiligte kommen weiterhin auch Unternehmen in Betracht, welche die für den Einsatz<br />

von File-Sharing-Systemen benötige Software distributieren. Es handelt sich dabei um Firmen<br />

wie Sharman Networks (Software KaZaA) oder StreamCast Media (Software Grokster <strong>und</strong><br />

Morpheus). 193 Dabei ist allerdings zu beachten, dass diese Firmen – etwa im Gegensatz zur Firma<br />

Napster – keine zentralen Server betreiben, auf denen verzeichnet ist, welche Nutzer welche<br />

Dateien im Netzwerk anbieten. Vielmehr dient die Software dieser Firmen „nur“ dazu, dass die<br />

Nutzer selbst den Dateiaustausch in einem bestimmten Netzwerk organisieren, d.h. dass bei einer<br />

Suchanfrage die im Netzwerk befindlichen Computersysteme der Nutzer unmittelbar nach<br />

den entsprechenden Dateien abgesucht werden. Damit stellen z.B. die oben erwähnten Firmen<br />

den Nutzern letztlich nur eine „neutrale“ Software – im übrigen kostenlos – zur Verfügung,<br />

wobei allen Beteiligten bewusst ist, dass der ganz überwiegende Teil der ausgetauschten Daten<br />

urheberrechtlich geschützt ist. Dabei ist es keinesfalls zwingend, dass die Software auch auf<br />

einem proprietären Netzwerkprotokoll des betreffenden Softwareherstellers beruht. So basiert<br />

z.B. die Software Morpheus in ihren neuesten Version auf dem Gnutella-Netzwerk. Letzteres<br />

wird ebenfalls von keiner zentralen Stelle oder ähnlichem betrieben, sondern basiert auf offenen<br />

Standards, die von jedermann in der eigenen Software implementiert werden können. 194<br />

4. Konsequenzen<br />

Die empirische Analyse zeigt damit auch im Hinblick auf die in Erscheinung tretenden Täter<br />

<strong>und</strong> ihre Motive ein heterogenes Bild. Der Täterkreis reicht von den – bei der Kopie von Software<br />

<strong>und</strong> Musik massenhaft in Erscheinung tretenden – Jugendlichen aller sozialer Schichten<br />

über gewinnsüchtige Händler bis zu den Mitgliedern organisierter Straftätergruppen. Die Handlungsmotive<br />

gehen vom bloßen Ehrgeiz beim Knacken von Sicherungsmechanismen über den<br />

Wunsch zur Erlangung einzelner kostenloser Vervielfältigungsstücke bis zum gewerbsmäßigen<br />

Gewinnstreben der Händler <strong>und</strong> Mitglieder organisierter Straftätergruppen.<br />

Die Kenntnis dieser Tätergruppen <strong>und</strong> insbesondere ihrer Motive ist nicht nur für die f<strong>und</strong>ierte<br />

rechtliche Beurteilung der Kopie digitaler Güter wichtig, z.B. im Hinblick auf die Merkmale des<br />

gewerbsmäßigen Handelns i.S.d. §§ 3, 4, 5 Zugangskontrolldiensteschutz-Gesetz (ZKDSG) 195<br />

<strong>und</strong> der §§ 95a Abs. 3, 108b Abs. 2 <strong>und</strong> Abs. 3, 111a Abs. 1 Nr. 1b UrhG in der Fassung<br />

des Regierungsentwurfs für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft<br />

196 oder das von § 17 UWG geforderte Handeln „zu Zwecken des Wettbewerbs,<br />

aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Geschäftsbetriebs<br />

Schaden zuzufügen.“ Die Unterscheidung zwischen den verschiedenen Tätern <strong>und</strong> ihren Motiven<br />

ist darüber hinaus auch eine unverzichtbare Voraussetzung für die Entwicklung ange-<br />

193. Vgl. http://www.nytimes.com/2002/04/17/technology/17MUSI.html (Stand: 12.8.2002).<br />

194. Vgl. http://www.gnutellanews.com/information/what_is_gnutella.shtml (Stand: 12.8.2002).<br />

195. Vgl. BGBl. I 2002, S. 1090 f. vom 22.3.2002; abrufbar unter<br />

http://217.160.60.235/BGBL/bgbl1f/bgbl102019s1090.pdf (Stand: 12.8.2002).<br />

196. Der Regierungsentwurf ist abrufbar unter http://www.bmj.b<strong>und</strong>.de/images/11476.pdf. Siehe auch<br />

den zuvor veröffentlichten Referentenentwurf für das Gesetz zur Regelung des Urheberrechts in<br />

der Informationsgesellschaft unter<br />

http://www.urheberrecht.org/topic/MultiMediaRiLi/RefEntw_Infoges_18_3_02.pdf<br />

(Stand: 12.8.2002).<br />

120

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!