Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
III. Strafrechtliche Beurteilung<br />
• Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung<br />
wirksamer technischer Maßnahmen sind oder<br />
• abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten<br />
wirtschaftlichen Zweck oder Nutzen haben oder<br />
• hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung<br />
wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.<br />
Damit wird auf den ersten Blick ein sehr umfassender Vorfeldschutz im Hinblick auf die Umgehung<br />
von Schutzmaßnahmen normiert, der insbesondere nicht nur explizit für das Hacken<br />
von Schutzmaßnahmen entworfene Tools erfasst, sondern auch Dual-use-Produkte, sofern diese<br />
primär dem verbotenen Zweck dienen. Ob hierdurch allerdings auch Softwareprodukte –<br />
wie z.B. CloneCD – erfasst werden, die ganz allgemein zum Kopieren von (auch kopiergeschützten)<br />
Datenträgern verwendet werden können, ist fraglich, da deren Hauptzweck sich nur<br />
schwer bestimmen lässt. Die Hersteller von derartigen Programmen werden argumentieren, die<br />
Software sei völlig neutral <strong>und</strong> die Nutzer seien zur Respektierung der Urheberrechte angehalten.<br />
Faktisch werden Kopierprogramme, die auch kopiergeschützte Datenträger kopieren, allerdings<br />
ganz überwiegend wegen dieser speziellen Funktion eingesetzt. Dies ist den Herstellern<br />
entsprechender Produkte auch bekannt.<br />
Weiterhin müssen die Vorrichtungen, Erzeugnisse <strong>und</strong> Bestandteile sowie die Erbringung von<br />
Dienstleistungen nach dem Wortlaut der Vorschrift auch hier der Umgehung wirksamer technischer<br />
Maßnahmen dienen, so dass sich das bereits oben diskutierte Problem stellt, wie diese<br />
Formulierung des Gesetzes zu verstehen ist. Insoweit kann deshalb auf die obigen Ausführungen<br />
verwiesen werden. 448<br />
Nach dem Referentenentwurf für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft<br />
vom 18. März 2002 war zudem bezüglich des geplanten § 95a Abs. 3 UrhG-E<br />
(damals § 95a Abs. 2 UrhG-E) problematisch, dass sich der Begriff des „gewerblichen Zwecks“<br />
sprachlich nicht zwingend nur auf den Besitz, sondern auch auf die sonstigen im Gesetz genannten<br />
Tathandlungen beziehen konnte. Wäre dies so gewollt gewesen, so würde die Vorschrift<br />
in weiten Bereichen leer laufen, da gerade im Hinblick auf Hackingtools zur Umgehung von<br />
Schutzmaßnahmen dem Handeln zu nicht gewerblichen Zwecken das gleiche Gefahrenpotential<br />
wie dem Handeln zu gewerblichen Zwecken zukommt. Dies liegt – wie oben dargestellt –<br />
daran, dass die Angriffe auf Schutzmaßnahmen <strong>und</strong> die Erstellung entsprechender Tools häufig<br />
aus „sportlichen“, ideellen oder sogar wissenschaftlichen Gründen erfolgen. Daher werden viele<br />
Tools in diesem Bereich sogar kostenlos über das Internet abgegeben. Auch werben Privatleute<br />
auf ihren Homepages insbesondere für einen Verkauf dieser Tools. Der Regierungsentwurf für<br />
ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft stellt deswegen in<br />
§ 95a Abs. 3 UrhG-E nunmehr klar, dass sich die gewerbliche Zwecksetzung ausschließlich auf<br />
den Besitz bezieht.<br />
Weiterhin können sich Schwierigkeiten daraus ergeben, dass § 95a Abs. 3 UrhGE nur von einer<br />
„Verbreitung“ von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie Dienstleistungen<br />
spricht. Versteht man aber den Begriff des Verbreitens so, wie er auch in anderen Vorschriften<br />
des UrhG – z.B. bei § 17 UrhG – verwendet wird, dann wäre eine körperliche Fixierung<br />
dieser Tools erforderlich. Dies würde im Ergebnis aber bedeuten, dass gerade die besonders<br />
448. Siehe oben III. D. 7.<br />
184