15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

F. Zusammenfassung <strong>und</strong> Folgerungen<br />

Die derzeitige Entwicklung des Massenphänomens „Raubkopieren“ führt jedoch nicht nur zu<br />

hohen wirtschaftlichen Schäden. Sie stellt auch eine ernste wirtschaftliche Gefahr für die betroffenen<br />

Inhaltsanbieter – wie Softwarehersteller, Künstler, Musikproduzenten, Filmschaffende,<br />

Filmstudios, R<strong>und</strong>funkanbieter <strong>und</strong> sonstige Medienkonzerne – dar. Sie gefährdet darüber hinaus<br />

auch die Entwicklung neuer Geschäftsmodelle <strong>und</strong> Technologien, da viele Content-Anbieter<br />

wegen fehlender effektiver Schutzmaßnahmen für digitale Inhalte auf eine digitale Vermarktung<br />

ihrer Inhalte verzichten oder nur in einem beschränkten Umfang aktiv werden. Damit leidet<br />

auch die Entwicklung des E-Commerce <strong>und</strong> des Internets insgesamt, die durch attraktive Angebote<br />

mit hohen Anforderungen an Speicher- <strong>und</strong> Übertragungskapazitäten gefördert wird.<br />

Die Schädigung der einschlägigen Industrien verletzt mittel- <strong>und</strong> langfristig vor allem auch<br />

die Interessen der Verbraucher <strong>und</strong> Konsumenten, die bei einem Rückgang der einschlägigen<br />

Investitionen keine qualitativ hochwertigen Angebote mehr bekommen werden.<br />

2. Versagen der bisherigen technischen Schutzmaßnahmen<br />

Die Industrie entwickelt im Moment neue Schutzsysteme <strong>und</strong> insbesondere auch neue Businessmodelle,<br />

die zur Verbreitung von Premium-Inhalten auf Bezahlsysteme zurückgreifen. So<br />

bieten z.B. die Firmen Arcor, Real oder auch der Musikanbieter „popfile.de“ im Internet kostenpflichtige<br />

Video- bzw. Audioinhalte an. Die empirisch-kriminologische Analyse belegt allerdings,<br />

dass die bisher entwickelten Schutzmaßnahmen bis heute nicht in der Lage waren,<br />

das Phänomen der Raubkopien auf Dauer wirksam zu verhindern. Die Geschichte der Piraterie<br />

geistiger Güter zeigt vielmehr, dass – vor allem im Bereich der digitalen Güter – neu entwickelte<br />

Schutzmaßnahmen nach kurzer Zeit stets wieder umgangen werden können. Die bisherige<br />

Erfahrung mit der Verbreitung von Raubkopien lässt daher vermuten, dass dies auch in der Zukunft<br />

so sein wird <strong>und</strong> technische Schutzmaßnahmen den Zugriff auf digitale Güter stets nur<br />

für eine begrenzte Zeit verhindern <strong>und</strong> im übrigen nur unwesentlich erschweren können. Das<br />

technische <strong>Gutachten</strong> von Pfitzmann/Federrath/Kuhn bestätigt dies in allgemeiner Form.<br />

Versucht man, dieses Defizit im Bereich der technischen Schutzmaßnahmen durch rechtliche<br />

Maßnahmen auszugleichen, so müssen zunächst die Gründe für das Scheitern der technischen<br />

Schutzmaßnahmen <strong>und</strong> für die große Verbreitung der Raubkopien analysiert werden. Vor allem<br />

im Hinblick auf die Konzeption rechtlicher Schutzstrategien ist dabei von Bedeutung, dass<br />

das Phänomen der Raubkopien nicht nur auf der Schwäche der technischen Schutzmaßnahmen<br />

beruht, sondern auf mehreren Faktoren:<br />

• Zunächst ist es in der Tat nicht möglich, die digitalen Güter nur in einer Form zu verbreiten,<br />

die auf Dauer nicht kopierbar ist. Dies beruht zum einen auf der – in dem <strong>Gutachten</strong><br />

von Pfitzmann/Federrath/Kuhn näher belegten –Tatsache, dass die verschlüsselten Daten<br />

angegriffen werden können, vor allem wenn dies nicht nur durch eine Vielzahl von Nutzer,<br />

sondern auch durch organisiert arbeitende Straftätergruppen erfolgt. Selbst wenn eine<br />

perfekte Verschlüsselung der digitalen Güter möglich wäre, so würden die Originaldaten<br />

von Piraten jedoch gleichwohl in verwertbarer Weise „an der Verschlüsselung vorbei“<br />

erlangt werden: Im Bereich der Software kann dies z.B. durch Insider in den Vertriebsfirmen<br />

erfolgen. Im Audiobereich können die für den Lautsprecher der Abspielgeräte in<br />

analoger Form ausgegebenen Daten abgegriffen, digitalisiert <strong>und</strong> dann unverschlüsselt<br />

verbreitet werden. Im Videobereich werden illegale Kopien <strong>und</strong> Mitschnitte regelmäßig<br />

127

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!