15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

III. Strafrechtliche Beurteilung<br />

• Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung<br />

wirksamer technischer Maßnahmen sind oder<br />

• abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten<br />

wirtschaftlichen Zweck oder Nutzen haben oder<br />

• hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung<br />

wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.<br />

Damit wird auf den ersten Blick ein sehr umfassender Vorfeldschutz im Hinblick auf die Umgehung<br />

von Schutzmaßnahmen normiert, der insbesondere nicht nur explizit für das Hacken<br />

von Schutzmaßnahmen entworfene Tools erfasst, sondern auch Dual-use-Produkte, sofern diese<br />

primär dem verbotenen Zweck dienen. Ob hierdurch allerdings auch Softwareprodukte –<br />

wie z.B. CloneCD – erfasst werden, die ganz allgemein zum Kopieren von (auch kopiergeschützten)<br />

Datenträgern verwendet werden können, ist fraglich, da deren Hauptzweck sich nur<br />

schwer bestimmen lässt. Die Hersteller von derartigen Programmen werden argumentieren, die<br />

Software sei völlig neutral <strong>und</strong> die Nutzer seien zur Respektierung der Urheberrechte angehalten.<br />

Faktisch werden Kopierprogramme, die auch kopiergeschützte Datenträger kopieren, allerdings<br />

ganz überwiegend wegen dieser speziellen Funktion eingesetzt. Dies ist den Herstellern<br />

entsprechender Produkte auch bekannt.<br />

Weiterhin müssen die Vorrichtungen, Erzeugnisse <strong>und</strong> Bestandteile sowie die Erbringung von<br />

Dienstleistungen nach dem Wortlaut der Vorschrift auch hier der Umgehung wirksamer technischer<br />

Maßnahmen dienen, so dass sich das bereits oben diskutierte Problem stellt, wie diese<br />

Formulierung des Gesetzes zu verstehen ist. Insoweit kann deshalb auf die obigen Ausführungen<br />

verwiesen werden. 448<br />

Nach dem Referentenentwurf für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft<br />

vom 18. März 2002 war zudem bezüglich des geplanten § 95a Abs. 3 UrhG-E<br />

(damals § 95a Abs. 2 UrhG-E) problematisch, dass sich der Begriff des „gewerblichen Zwecks“<br />

sprachlich nicht zwingend nur auf den Besitz, sondern auch auf die sonstigen im Gesetz genannten<br />

Tathandlungen beziehen konnte. Wäre dies so gewollt gewesen, so würde die Vorschrift<br />

in weiten Bereichen leer laufen, da gerade im Hinblick auf Hackingtools zur Umgehung von<br />

Schutzmaßnahmen dem Handeln zu nicht gewerblichen Zwecken das gleiche Gefahrenpotential<br />

wie dem Handeln zu gewerblichen Zwecken zukommt. Dies liegt – wie oben dargestellt –<br />

daran, dass die Angriffe auf Schutzmaßnahmen <strong>und</strong> die Erstellung entsprechender Tools häufig<br />

aus „sportlichen“, ideellen oder sogar wissenschaftlichen Gründen erfolgen. Daher werden viele<br />

Tools in diesem Bereich sogar kostenlos über das Internet abgegeben. Auch werben Privatleute<br />

auf ihren Homepages insbesondere für einen Verkauf dieser Tools. Der Regierungsentwurf für<br />

ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft stellt deswegen in<br />

§ 95a Abs. 3 UrhG-E nunmehr klar, dass sich die gewerbliche Zwecksetzung ausschließlich auf<br />

den Besitz bezieht.<br />

Weiterhin können sich Schwierigkeiten daraus ergeben, dass § 95a Abs. 3 UrhGE nur von einer<br />

„Verbreitung“ von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie Dienstleistungen<br />

spricht. Versteht man aber den Begriff des Verbreitens so, wie er auch in anderen Vorschriften<br />

des UrhG – z.B. bei § 17 UrhG – verwendet wird, dann wäre eine körperliche Fixierung<br />

dieser Tools erforderlich. Dies würde im Ergebnis aber bedeuten, dass gerade die besonders<br />

448. Siehe oben III. D. 7.<br />

184

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!