Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
B. Strategien eines effektiven strafrechtlichen Schutzsystems<br />
Lösungsmöglichkeiten ergriffen werden – jedoch in der Sache rasch zu einem strafrechtlichen<br />
Schutz wird.<br />
Vor diesem Hintergr<strong>und</strong> ist es im folgenden erforderlich, zunächst Strategien <strong>und</strong> dann konkrete<br />
Möglichkeiten eines strafrechtlichen Schutzes zu entwickeln, dabei jedoch gleichzeitig<br />
auch alternative (z.B. zivilrechtliche) Schutzmöglichkeiten einzubeziehen. Diese Entwicklung<br />
der entsprechenden Lösungsmöglichkeiten <strong>und</strong> Vorschläge erfolgt dabei nicht primär unter dem<br />
Gesichtspunkt, entsprechende Schutzpflichten des Gesetzgebers einzufordern, sondern dem Gesetzgeber<br />
ein effektives <strong>und</strong> attraktives Schutzmodell anzubieten, das auch Aussicht auf einen<br />
gesellschaftlichen Konsens <strong>und</strong> damit eine Umsetzung hat.<br />
B. Strategien eines effektiven strafrechtlichen<br />
Schutzsystems<br />
1. Erfordernis eines differenzierenden Schutzsystems<br />
Die empirische Analyse der Rechtswirklichkeit hat gezeigt, dass für den (insbesondere straf-<br />
)rechtlichen Schutz digitaler Güter zwei unterschiedliche Sachverhaltskonstellationen unterschieden<br />
werden müssen: (a) der rechtliche Schutz der (insb. auch ungeschützten) digitalen<br />
Güter sowie (b) der rechtliche Schutz ihrer technischen Schutzmechanismen. Die zweitgenannte<br />
Fallgruppe des Schutzes technischer Schutzmaßnahmen macht den erstgenannten rechtlichen<br />
Schutz ungeschützter digitaler Güter dabei nicht obsolet, da nicht alle digitalen Güter durch<br />
entsprechende Mechanismen geschützt werden können; auch stehen nicht allen Rechtsinhaber<br />
technische Schutzmechanismen zur Verfügung. Zudem werden Schutzmechanismen umgangen<br />
<strong>und</strong> die zugr<strong>und</strong>e liegenden digitalen Güter dann häufig in ungeschützter – z.B. entschlüsselter<br />
– Form im Internet angeboten. Ein effektiver Schutz digitaler Güter <strong>und</strong> die oben dargestellten<br />
verfassungsrechtlichen Vorgaben erfordern deswegen ein doppeltes Schutzsystem, das sowohl<br />
die ungeschützten digitalen Güter als auch die entsprechenden technischen Schutzmechanismen<br />
absichert. Der Gesetzgeber muss daher sowohl einen allgemeinen Schutz der digitalen<br />
Güter als auch spezielle Schutzvorschriften für technische Schutzmechanismen schaffen.<br />
2. Schutzstrategien für (insb. ungeschützte) digitale Güter<br />
Gegen die unberechtigte Nutzung aller (insbesondere: technisch ungeschützter) digitalen Güter<br />
im Bereich der neuen Medien gibt es zwei Schutzstrategien, die – im Sinne eines effektiven<br />
Schutzes – auch miteinander kombiniert werden können:<br />
• Die erste Schutzstrategie zielt auf den Endnutzer <strong>und</strong> die von ihm vorgenommene Kopierhandlung.<br />
Das für diese Strategie im Bereich des materiellen Rechts ausreichende Verbot<br />
der Kopie digitaler Güter (d.h. Vervielfältigungsverbot) hat den Vorzug, dass es aufgr<strong>und</strong><br />
seines möglichen Gesetzeswortlauts die den Rechteinhaber schädigenden Handlungen in<br />
weitgehendem Umfang (z.B. durch eine Beschränkung der Privatkopie auf rechtmäßig<br />
erlangte Vorlagen) erfassen kann. In materiell-rechtlicher Hinsicht ist ein solches Verbot<br />
191