Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
II. Empirische Gr<strong>und</strong>lagen<br />
durch Beteiligte an der Produktion schon vor der offiziellen Filmfreigabe auf den illegalen<br />
Markt gebracht. Soweit digitale Güter für einen Massenmarkt produziert werden,<br />
kann der Urheber oder Vermarkter daher durch technische Maßnahmen auf Dauer nicht<br />
verhindern, dass zumindest einzelne Kopien der Werke in unverschlüsselter Form an Dritte<br />
gelangen.<br />
• In der traditionellen nicht vernetzten Welt würden derartige einzelne Angriffe auf die betroffenen<br />
Güter nur zu begrenzten Schäden führen. In der digitalen Welt können über<br />
die weltweit zugänglichen <strong>und</strong> weitgehend anonymisierten Vertriebswege des Internets<br />
die einmal entschlüsselten <strong>und</strong> digitalisierten Güter heute jedoch sofort weltweit einem<br />
Massenpublikum angeboten werden. Die beliebige Kopierbarkeit <strong>und</strong> Übertragbarkeit der<br />
Daten im Internet macht eine – an sich nicht ins Gewicht fallende – einzelne Rechtsverletzung<br />
damit in kürzester Zeit zu einer Bedrohung des gesamten Marktes durch ein<br />
kostenfrei angebotenes <strong>und</strong> komfortabel abrufbares Angebot. Ein Raubkopierer formulierte<br />
dieses Phänomen anschaulich durch die Aussage im Nachrichtenmagazin „Focus“:<br />
„Ich bezahle doch nicht bei einer Tankstelle für Sprit, wenn ihn mir die Nachbartankstelle<br />
gratis offeriert“. 236<br />
3. Wirkungslosigkeit der rechtlichen Bekämpfung<br />
Die vorstehende Analyse hat weiter deutlich gemacht, dass rechtliche Instrumentarien die Verbreitung<br />
der Raubkopien bisher ebenfalls nicht nennenswert verhindern. Das Ausmaß der in der<br />
Praxis festzustellenden Raubkopien steht in eklatantem Widerspruch zu den bisherigen rechtlichen<br />
Erfolgen. Hinzu kommt, dass die bisherigen rechtlichen Maßnahmen überwiegend auf<br />
dem eigenen (insb. auch zivilrechtlichen) Vorgehen der geschädigten Opfer <strong>und</strong> ihrer Verbände<br />
beruhen.<br />
4. Neue Ansätze für rechtliche Bekämpfungsstrategien<br />
Die Analyse der Angriffsformen <strong>und</strong> der Vertriebswege der Raubkopierer zeigt allerdings nicht<br />
nur die Wirkungslosigkeit der bisherigen technischen <strong>und</strong> rechtlichen Schutzmaßnahmen, sondern<br />
auch die verschiedenen Ansatzpunkte, mit denen Raubkopien zumindest erschwert werden<br />
können. Dabei ist entscheidend, dass rechtliche Maßnahmen nicht nur gegen die unbefugte Kopie<br />
von digitalen Gütern gerichtet werden können, sondern auch gegen Handlungen, die in der<br />
Praxis Voraussetzung für die Kopie sind <strong>und</strong> besser als das Verbot der Kopie durchsetzbar sind:<br />
• Der klassische rechtliche Ansatz zur Verhinderung der Raubkopie von geistigen Gütern<br />
liegt im Verbot <strong>und</strong> in der Kriminalisierung des Kopiervorgangs, welcher die eigentlich<br />
schädigende Handlung ist. Dieser Ansatz ist jedoch – ohne dass damit der rechtlichen<br />
Analyse vorausgegriffen werden soll – aus zwei Gründen fragwürdig: Zum einen könnte<br />
ihm im Urheberrecht das Recht auf Erstellung einer privaten Kopie entgegenstehen.<br />
Selbst wenn dies nicht der Fall wäre, so beständen jedoch nur schlechte Chancen, den in<br />
der Privatsphäre erfolgenden Verletzungsakt dort zu entdecken <strong>und</strong> zu beweisen.<br />
236. Vgl. http://www.focus.de/F/2002/15/Internet/hacker/hacker.htm (Stand: 12.8.2002).<br />
128