15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B. Strategien eines effektiven strafrechtlichen Schutzsystems<br />

Lösungsmöglichkeiten ergriffen werden – jedoch in der Sache rasch zu einem strafrechtlichen<br />

Schutz wird.<br />

Vor diesem Hintergr<strong>und</strong> ist es im folgenden erforderlich, zunächst Strategien <strong>und</strong> dann konkrete<br />

Möglichkeiten eines strafrechtlichen Schutzes zu entwickeln, dabei jedoch gleichzeitig<br />

auch alternative (z.B. zivilrechtliche) Schutzmöglichkeiten einzubeziehen. Diese Entwicklung<br />

der entsprechenden Lösungsmöglichkeiten <strong>und</strong> Vorschläge erfolgt dabei nicht primär unter dem<br />

Gesichtspunkt, entsprechende Schutzpflichten des Gesetzgebers einzufordern, sondern dem Gesetzgeber<br />

ein effektives <strong>und</strong> attraktives Schutzmodell anzubieten, das auch Aussicht auf einen<br />

gesellschaftlichen Konsens <strong>und</strong> damit eine Umsetzung hat.<br />

B. Strategien eines effektiven strafrechtlichen<br />

Schutzsystems<br />

1. Erfordernis eines differenzierenden Schutzsystems<br />

Die empirische Analyse der Rechtswirklichkeit hat gezeigt, dass für den (insbesondere straf-<br />

)rechtlichen Schutz digitaler Güter zwei unterschiedliche Sachverhaltskonstellationen unterschieden<br />

werden müssen: (a) der rechtliche Schutz der (insb. auch ungeschützten) digitalen<br />

Güter sowie (b) der rechtliche Schutz ihrer technischen Schutzmechanismen. Die zweitgenannte<br />

Fallgruppe des Schutzes technischer Schutzmaßnahmen macht den erstgenannten rechtlichen<br />

Schutz ungeschützter digitaler Güter dabei nicht obsolet, da nicht alle digitalen Güter durch<br />

entsprechende Mechanismen geschützt werden können; auch stehen nicht allen Rechtsinhaber<br />

technische Schutzmechanismen zur Verfügung. Zudem werden Schutzmechanismen umgangen<br />

<strong>und</strong> die zugr<strong>und</strong>e liegenden digitalen Güter dann häufig in ungeschützter – z.B. entschlüsselter<br />

– Form im Internet angeboten. Ein effektiver Schutz digitaler Güter <strong>und</strong> die oben dargestellten<br />

verfassungsrechtlichen Vorgaben erfordern deswegen ein doppeltes Schutzsystem, das sowohl<br />

die ungeschützten digitalen Güter als auch die entsprechenden technischen Schutzmechanismen<br />

absichert. Der Gesetzgeber muss daher sowohl einen allgemeinen Schutz der digitalen<br />

Güter als auch spezielle Schutzvorschriften für technische Schutzmechanismen schaffen.<br />

2. Schutzstrategien für (insb. ungeschützte) digitale Güter<br />

Gegen die unberechtigte Nutzung aller (insbesondere: technisch ungeschützter) digitalen Güter<br />

im Bereich der neuen Medien gibt es zwei Schutzstrategien, die – im Sinne eines effektiven<br />

Schutzes – auch miteinander kombiniert werden können:<br />

• Die erste Schutzstrategie zielt auf den Endnutzer <strong>und</strong> die von ihm vorgenommene Kopierhandlung.<br />

Das für diese Strategie im Bereich des materiellen Rechts ausreichende Verbot<br />

der Kopie digitaler Güter (d.h. Vervielfältigungsverbot) hat den Vorzug, dass es aufgr<strong>und</strong><br />

seines möglichen Gesetzeswortlauts die den Rechteinhaber schädigenden Handlungen in<br />

weitgehendem Umfang (z.B. durch eine Beschränkung der Privatkopie auf rechtmäßig<br />

erlangte Vorlagen) erfassen kann. In materiell-rechtlicher Hinsicht ist ein solches Verbot<br />

191

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!