15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

C. Einzelne Lösungsvorschläge<br />

Privatsphäre erfolgen <strong>und</strong> dadurch schwer zu entdecken <strong>und</strong> zu verfolgen sind. Dies belegen<br />

auch die oben angeführten Schadenshöhen, bei denen es sich stets um Schätzungen<br />

handelt, die z.B. auf der Anzahl der verkauften Datenrohlinge beruhen.<br />

• Zum andern kann auf die Verbreitung <strong>und</strong> Zugänglichmachung von Tools, Patches, Anleitungen<br />

<strong>und</strong> anderer Hilfsmittel zur Umgehung von Schutzmechanismen abgestellt werden.<br />

Da die Handlungsform des Verbreitens <strong>und</strong> Zugänglichmachens dieser Hilfsmittel<br />

meistens öffentlich erfolgt, ist die Verfolgung dieses zweiten Ansatze wiederum nicht<br />

dadurch erschwert, dass die Tathandlung sich in der Privatsphäre abspielt. Ein Verbot<br />

<strong>und</strong> insbesondere eine Bestrafung der Verbreitung diesbezüglicher Tools <strong>und</strong> Programme<br />

ist jedoch vor allem im Hinblick auf Dual-use-Produkte gesetzestechnisch schwierig<br />

begrenzbar <strong>und</strong> erfordert einen besonderen rechtspolitischen Begründungsbedarf.<br />

Auch in diesem zweiten Bereich des Schutzes von technischen Sicherungsmechanismen geht<br />

es somit darum, eine effektive <strong>und</strong> angemessene rechtliche Gesamtstrategie zu entwickeln.<br />

C. Einzelne Lösungsvorschläge<br />

Aufgr<strong>und</strong> der vorangegangenen Überlegungen ist für eine systematische Entwicklung konkreter<br />

Reformvorschläge – ähnlich wie für die Analyse de lege lata – damit zwischen den folgenden<br />

vier Aspekte zu differenzieren:<br />

• der Kopie der digitalen Güter (als der eigentlich schädigenden Verletzungshandlung),<br />

• dem (insb. öffentlichen) Angebot von Vorlagen zum Kopieren (die das Erstellen der Raubkopien<br />

erst ermöglichen <strong>und</strong> häufig selbst Raubkopien sind)<br />

sowie – im Bereich der Schutzmechanismen (insb. Kopierschutzverfahren, DRM-Systeme) –<br />

• der Umgehung der technischen Schutzmechanismen <strong>und</strong><br />

• dem öffentlichen Angebot von Tools <strong>und</strong> anderer Hilfsmittel zur Umgehung von technischen<br />

Schutzmechanismen.<br />

Ein – aus der Sicht der Rechteinhaber – ideales Schutzsystem müsste dabei alle vier genannten<br />

Handlungen strafrechtlich bewehren <strong>und</strong> verfolgen. Jedoch ist es möglich, bestimmte Defizite<br />

bei der Strafbewehrung der einen Handlung durch eine stärkere Strafbewehrung einer anderen<br />

Handlung (die eine zur Tatdurchführung essentielle Vorbereitungshandlung darstellt) auszugleichen.<br />

Die Wirksamkeit des strafrechtlichen Schutzsystems ergibt sich dadurch erst durch<br />

die Addition <strong>und</strong> das Zusammenspiel der Strafbewehrung der genannten Einzelhandlungen, die<br />

daher zunächst getrennt zu untersuchen sind.<br />

193

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!