15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

II. Empirische Gr<strong>und</strong>lagen<br />

durch Beteiligte an der Produktion schon vor der offiziellen Filmfreigabe auf den illegalen<br />

Markt gebracht. Soweit digitale Güter für einen Massenmarkt produziert werden,<br />

kann der Urheber oder Vermarkter daher durch technische Maßnahmen auf Dauer nicht<br />

verhindern, dass zumindest einzelne Kopien der Werke in unverschlüsselter Form an Dritte<br />

gelangen.<br />

• In der traditionellen nicht vernetzten Welt würden derartige einzelne Angriffe auf die betroffenen<br />

Güter nur zu begrenzten Schäden führen. In der digitalen Welt können über<br />

die weltweit zugänglichen <strong>und</strong> weitgehend anonymisierten Vertriebswege des Internets<br />

die einmal entschlüsselten <strong>und</strong> digitalisierten Güter heute jedoch sofort weltweit einem<br />

Massenpublikum angeboten werden. Die beliebige Kopierbarkeit <strong>und</strong> Übertragbarkeit der<br />

Daten im Internet macht eine – an sich nicht ins Gewicht fallende – einzelne Rechtsverletzung<br />

damit in kürzester Zeit zu einer Bedrohung des gesamten Marktes durch ein<br />

kostenfrei angebotenes <strong>und</strong> komfortabel abrufbares Angebot. Ein Raubkopierer formulierte<br />

dieses Phänomen anschaulich durch die Aussage im Nachrichtenmagazin „Focus“:<br />

„Ich bezahle doch nicht bei einer Tankstelle für Sprit, wenn ihn mir die Nachbartankstelle<br />

gratis offeriert“. 236<br />

3. Wirkungslosigkeit der rechtlichen Bekämpfung<br />

Die vorstehende Analyse hat weiter deutlich gemacht, dass rechtliche Instrumentarien die Verbreitung<br />

der Raubkopien bisher ebenfalls nicht nennenswert verhindern. Das Ausmaß der in der<br />

Praxis festzustellenden Raubkopien steht in eklatantem Widerspruch zu den bisherigen rechtlichen<br />

Erfolgen. Hinzu kommt, dass die bisherigen rechtlichen Maßnahmen überwiegend auf<br />

dem eigenen (insb. auch zivilrechtlichen) Vorgehen der geschädigten Opfer <strong>und</strong> ihrer Verbände<br />

beruhen.<br />

4. Neue Ansätze für rechtliche Bekämpfungsstrategien<br />

Die Analyse der Angriffsformen <strong>und</strong> der Vertriebswege der Raubkopierer zeigt allerdings nicht<br />

nur die Wirkungslosigkeit der bisherigen technischen <strong>und</strong> rechtlichen Schutzmaßnahmen, sondern<br />

auch die verschiedenen Ansatzpunkte, mit denen Raubkopien zumindest erschwert werden<br />

können. Dabei ist entscheidend, dass rechtliche Maßnahmen nicht nur gegen die unbefugte Kopie<br />

von digitalen Gütern gerichtet werden können, sondern auch gegen Handlungen, die in der<br />

Praxis Voraussetzung für die Kopie sind <strong>und</strong> besser als das Verbot der Kopie durchsetzbar sind:<br />

• Der klassische rechtliche Ansatz zur Verhinderung der Raubkopie von geistigen Gütern<br />

liegt im Verbot <strong>und</strong> in der Kriminalisierung des Kopiervorgangs, welcher die eigentlich<br />

schädigende Handlung ist. Dieser Ansatz ist jedoch – ohne dass damit der rechtlichen<br />

Analyse vorausgegriffen werden soll – aus zwei Gründen fragwürdig: Zum einen könnte<br />

ihm im Urheberrecht das Recht auf Erstellung einer privaten Kopie entgegenstehen.<br />

Selbst wenn dies nicht der Fall wäre, so beständen jedoch nur schlechte Chancen, den in<br />

der Privatsphäre erfolgenden Verletzungsakt dort zu entdecken <strong>und</strong> zu beweisen.<br />

236. Vgl. http://www.focus.de/F/2002/15/Internet/hacker/hacker.htm (Stand: 12.8.2002).<br />

128

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!