Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
F. Zusammenfassung <strong>und</strong> Folgerungen<br />
• Im Ergebnis effektiver könnte dagegen das Verbot, die Kriminalisierung <strong>und</strong> vor allem die<br />
Verfolgung des Anbietens der Raubkopien sein, das – wie die obige Analyse gezeigt hat –<br />
unabdingbare Voraussetzung für das Entstehen der massenhaften Schädigung der Urheber<br />
ist. Diesem zweiten Ansatz steht im Urheberrecht nicht das Recht der Privatkopie entgegen.<br />
Auch wird die Verfolgung dieser – der eigentlichen Schädigung vorausgehenden –<br />
Tathandlung nicht durch ihre Lokalisation in der Privatsphäre der Nutzer verhindert, da<br />
die entsprechenden Angebote der Täter öffentlich erfolgen müssen.<br />
• Ein dritter rechtlicher Ansatz könnte sich gegen die Angriffe auf die Verschlüsselung<br />
der digitalen Güter richten, die in vielen Fällen ebenfalls Voraussetzung für die illegale<br />
Kopie sind. Die vorangegangene Analyse macht allerdings deutlich, dass ein solcher Ansatz<br />
nur als ergänzende Maßnahme in Betracht kommt, da die digitalen Güter in den oben<br />
beschriebenen File-Sharing-Systemen unverschlüsselt angeboten werden. Das Verbot, die<br />
Kriminalisierung <strong>und</strong> die Verfolgung von Angriffen auf die Verschlüsselung digitaler Güter<br />
wirkt daher nur gegen den Teil der Raubkopierer, der die Verschlüsselung durch eigene<br />
Recherchemaßnahmen oder durch die Nutzung von fremden Tools bricht, nicht jedoch<br />
gegen diejenigen Personen, welche die – eventuell von anderen bereits dekodierten – Inhalte<br />
unverschlüsselt (z.B. in File-Sharing-Systemen) anbieten. Als ergänzende Maßnahme<br />
ist ein Verbot <strong>und</strong> eine Kriminalisierung der Umgehung von Sicherungsmechanismen<br />
jedoch von erheblicher Bedeutung, da dieser Ansatz sich speziell gegen diejenigen Personen<br />
richtet, die bei der Verbreitung von Raubkopien eine Schlüsselrolle einnehmen. Bei<br />
einem rechtlichen Vorgehen gegen die Dekodierung verschlüsselter digitaler Güter kann<br />
dabei wieder zwischen der eigentlichen Tathandlung des Dekodierens sowie der Verbreitung<br />
der entsprechenden Tools im Internet (sowie eventuell auch schon dem Besitz der<br />
entsprechenden Werkzeuge) unterschieden werden.<br />
Die nachfolgende rechtliche Analyse soll untersuchen, inwieweit das geltende Recht diese drei<br />
möglichen Ansätze bereits verwirklicht oder ob insoweit Reformbedarf besteht.<br />
129