15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

) §§ 108b Abs. 1 Nr. 1, 95a Abs. 1 UrhG-E<br />

D. Umgehung der Schutzmechanismen<br />

Der Inhalt der wichtigsten gesetzlichen Regelung von §§ 108b Abs. 1 Nr. 1, 95a Abs. 1 UrhG-E<br />

wird aufgr<strong>und</strong> der vorgenannten Probleme am besten verständlich, wenn zunächst das zivilrechtliche<br />

Verbot des § 95a Abs. 1 <strong>und</strong> 2 UrhG-E <strong>und</strong> dann die zusätzlichen Merkmale des<br />

§ 108b Abs. 1 UrhG-E betrachtet werden: Nach § 95a Abs. 1 UrhG-E dürfen ohne Zustimmung<br />

des Rechtsinhabers wirksame technische Maßnahmen zum Schutz eines nach dem Urheberrechtsgesetz<br />

geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes<br />

nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen<br />

nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk<br />

oder Schutzgegenstand oder deren Nutzung zu ermöglichen.<br />

Nach § 95a Abs. 2 S. 1 UrhG-E sind technische Maßnahmen im Sinne des Gesetzes Technologien,<br />

Vorrichtungen <strong>und</strong> Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte<br />

Werke <strong>und</strong> andere (nach dem Urheberrechtsgesetz geschützte Schutzgegenstände betreffende)<br />

Handlungen, die nicht vom Rechtsinhaber genehmigt sind, zu verhindern oder zu beschränken.<br />

Für deren Wirksamkeit verlangt § 95a Abs. 2 S. 2, dass durch die technischen Maßnahmen<br />

die Nutzung des geschützten Werks oder eines sonstigen Schutzgegenstandes von dem Rechtsinhaber<br />

unter Kontrolle gehalten wird <strong>und</strong> zwar entweder durch eine Zugangskontrolle oder<br />

einen Schutzmechanismus wie Verschlüsselung, Verzerrung sowie sonstige Umwandlung oder<br />

einen Mechanismus zur Kontrolle der Vervielfältigung, der die Erreichung des Schutzziels sicherstellt.<br />

Gemeint ist damit z.B. die Umgehung eines Schutzmechanismus, der verhindern soll,<br />

dass ein Werk kopiert oder auf eine bestimmte Art <strong>und</strong> Weise genutzt werden kann. 413<br />

Nimmt man den Wortlaut hinsichtlich der Voraussetzungen für eine wirksame technische Maßnahmen<br />

Ernst, so hätte es der Verbotsnorm des § 95a Abs. 1 UrhG-E überhaupt nicht bedurft:<br />

Würden hierunter nur Schutzmechanismen fallen, welche eine Erreichung des Schutzziels sicherstellen,<br />

so bedeutete dies im Umkehrschluss, dass gehackte Schutzmechanismen schon gar<br />

nicht vom Tatbestand erfasst würden. 414 Dies macht aber offensichtlich keinen Sinn. Daher<br />

muss der Begriff der wirksamen technischen Maßnahme anders ausgelegt werden. Die Gesetzesbegründung<br />

zum Regierungsentwurf für ein Gesetz zur Regelung der Urheberrechte in der<br />

Informationsgesellschaft geht deswegen davon aus, dass „technische Maßnahmen gr<strong>und</strong>sätzlich<br />

auch dann wirksam sein können, wenn ihre Umgehung möglich ist“. 415 Wirksame Schutzmechanismen<br />

dürften daher solche sein, die zwar nicht absolut sicher sind, jedoch in der Praxis<br />

eine so hohe Hürde darstellen, dass es eines erheblichen Aufwandes bedarf, um sie umgehen zu<br />

können. Der Schutzmechanismus muss somit gegenüber einem Durchschnittsnutzer wirken. 416<br />

Liegt eine Umgehung wirksamer technischer Maßnahmen vor, so ist die handelnde Person<br />

gleichwohl nach § 108b Abs. 1 Nr. 1 UrhG-E nicht strafbar, wenn die Tat ausschließlich zum<br />

eigenen privaten Gebrauch des Handelnden oder mit ihm persönlich verb<strong>und</strong>ener Personen erfolgt<br />

oder wenn sich die Tat auf einen derartigen Gebrauch bezieht. Diese Privilegierung erweist<br />

sich vor allem dann als fragwürdig, wenn man den Verbotsbereich dieser Norm mit dem – diese<br />

Privilegierung nicht enthaltenden – Verbotsbereich der bereits erwähnten Vorbereitungshandlungen<br />

vergleicht. Auch aus weiteren Gründen ist die Privilegierung problematisch. Hierauf<br />

413. Vgl. Bayreuther, ZUM 2001, 828, 838.<br />

414. Vgl. Spindler, GRUR 2002, 105, 116; Linnenborn, K&R 2001, 394, 397.<br />

415. Siehe oben Fn. 196.<br />

416. So ifrOSS, oben Fn. 270, S. 5; KirchMedia, oben Fn. 266, S. 10; Kröger, CR 2001, 316, 322;<br />

Linnenborn, K&R 2001, 394, 397; Spindler, GRUR 2002, 105, 116; VPRT, oben Fn. 312, S. 4<br />

173

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!