Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
C. Einzelne Lösungsvorschläge<br />
Privatsphäre erfolgen <strong>und</strong> dadurch schwer zu entdecken <strong>und</strong> zu verfolgen sind. Dies belegen<br />
auch die oben angeführten Schadenshöhen, bei denen es sich stets um Schätzungen<br />
handelt, die z.B. auf der Anzahl der verkauften Datenrohlinge beruhen.<br />
• Zum andern kann auf die Verbreitung <strong>und</strong> Zugänglichmachung von Tools, Patches, Anleitungen<br />
<strong>und</strong> anderer Hilfsmittel zur Umgehung von Schutzmechanismen abgestellt werden.<br />
Da die Handlungsform des Verbreitens <strong>und</strong> Zugänglichmachens dieser Hilfsmittel<br />
meistens öffentlich erfolgt, ist die Verfolgung dieses zweiten Ansatze wiederum nicht<br />
dadurch erschwert, dass die Tathandlung sich in der Privatsphäre abspielt. Ein Verbot<br />
<strong>und</strong> insbesondere eine Bestrafung der Verbreitung diesbezüglicher Tools <strong>und</strong> Programme<br />
ist jedoch vor allem im Hinblick auf Dual-use-Produkte gesetzestechnisch schwierig<br />
begrenzbar <strong>und</strong> erfordert einen besonderen rechtspolitischen Begründungsbedarf.<br />
Auch in diesem zweiten Bereich des Schutzes von technischen Sicherungsmechanismen geht<br />
es somit darum, eine effektive <strong>und</strong> angemessene rechtliche Gesamtstrategie zu entwickeln.<br />
C. Einzelne Lösungsvorschläge<br />
Aufgr<strong>und</strong> der vorangegangenen Überlegungen ist für eine systematische Entwicklung konkreter<br />
Reformvorschläge – ähnlich wie für die Analyse de lege lata – damit zwischen den folgenden<br />
vier Aspekte zu differenzieren:<br />
• der Kopie der digitalen Güter (als der eigentlich schädigenden Verletzungshandlung),<br />
• dem (insb. öffentlichen) Angebot von Vorlagen zum Kopieren (die das Erstellen der Raubkopien<br />
erst ermöglichen <strong>und</strong> häufig selbst Raubkopien sind)<br />
sowie – im Bereich der Schutzmechanismen (insb. Kopierschutzverfahren, DRM-Systeme) –<br />
• der Umgehung der technischen Schutzmechanismen <strong>und</strong><br />
• dem öffentlichen Angebot von Tools <strong>und</strong> anderer Hilfsmittel zur Umgehung von technischen<br />
Schutzmechanismen.<br />
Ein – aus der Sicht der Rechteinhaber – ideales Schutzsystem müsste dabei alle vier genannten<br />
Handlungen strafrechtlich bewehren <strong>und</strong> verfolgen. Jedoch ist es möglich, bestimmte Defizite<br />
bei der Strafbewehrung der einen Handlung durch eine stärkere Strafbewehrung einer anderen<br />
Handlung (die eine zur Tatdurchführung essentielle Vorbereitungshandlung darstellt) auszugleichen.<br />
Die Wirksamkeit des strafrechtlichen Schutzsystems ergibt sich dadurch erst durch<br />
die Addition <strong>und</strong> das Zusammenspiel der Strafbewehrung der genannten Einzelhandlungen, die<br />
daher zunächst getrennt zu untersuchen sind.<br />
193