Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
C. Einzelne Lösungsvorschläge<br />
allgemeine „Generalnorm“ zur Erfassung aller Verletzungen von Integritätsinteressen an Daten<br />
ist gleichermaßen abzulehnen, da eine solche Norm aufgr<strong>und</strong> der ultima ratio Funktion des<br />
Strafrechts nicht zu rechtfertigen <strong>und</strong> im übrigen auch kaum abzugrenzen wäre. Damit stellt<br />
sich die Frage, inwieweit die vorgenannten Einzelvorschriften des StGB <strong>und</strong> des UWG sowie<br />
der neue Ansatz der §§ 95a, 108b UrhG-E berechtigt <strong>und</strong>/oder reformbedürftig sind.<br />
• Die vorangegangene empirische Analyse zeigt, dass der Ansatz von §§ 95a, 108b Abs. 1<br />
Nr. 1 UrhG-E im Bereich der Umgehung von Schutzmechanismen nicht nur berechtigt,<br />
sondern gr<strong>und</strong>sätzlich auch geboten ist. Die Umgehung von Schutzmaßnahmen stellt im<br />
Bereich der geschützten digitalen Güter die zentrale Angriffsform dar, die zu existenziellen<br />
Schäden der Software-, Audio- <strong>und</strong> Videoindustrie führt. Der Bereich der technischen<br />
Maßnahmen wird dabei in der Vorschrift zwar gr<strong>und</strong>sätzlich weit gefasst, dies ist durch<br />
die Begrenzung auf wirksame technischen Maßnahmen jedoch berechtigt. Zur Vermeidung<br />
von Missverständnissen <strong>und</strong> Auslegungsschwierigkeiten wäre allerdings eine Modifikation<br />
der Vorschrift dahingehend wünschenswert, dass für eine wirksame technische<br />
Maßnahme nur ein bestimmtes (noch näher zu konkretisierendes) technisches Schutzniveau<br />
erforderlich ist. Immerhin zeigt der Hinweis in der Gesetzesbegründung zum Regierungsentwurf<br />
für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft,<br />
dass der Gesetzgeber auch dann von wirksamen technische Maßnahmen ausgeht,<br />
wenn eine Umgehung möglich ist. 471<br />
Die Strafbestimmung geht auch nicht dadurch zu weit, dass sie die wissenschaftliche<br />
<strong>und</strong> sonstige gebotene Auseinandersetzung mit Schutzmaßnahmen erschwert: Der Regierungsentwurf<br />
weist insoweit darauf hin, dass die Vorschrift eine auf Werkzugang oder<br />
Werkverwertung gerichtete Umgehungsabsicht voraussetzt <strong>und</strong> Umgehungshandlungen,<br />
die ausschließlich wissenschaftlichen Zwecken dienen, nicht erfasst werden. 472 Da allerdings<br />
nicht zweifelsfrei ist, ob beim Test von Schutzmechanismen nicht doch der Zugang<br />
zum Werk ermöglicht werden soll oder gar muss, sollte das in der Sache berechtigte Anliegen<br />
der B<strong>und</strong>esregierung besser umgesetzt werden. Dies könnte z.B. über eine Privilegierung<br />
erreicht werden, die auf ein Handeln abstellt, das ausschließlich auf den Gewinn<br />
von Erkenntnissen über Schutzmechanismen abstellt.<br />
Anders als die zivilrechtliche Vorschrift des § 95a Abs. 1 UrhG-E erfasst die Strafvorschrift<br />
des § 108b Abs. 1 UrhG-E die Tat nicht, wenn sie „ausschließlich zum eigenen<br />
privaten Gebrauch des Täters oder mit dem Täter persönlich verb<strong>und</strong>ener Personen erfolgt<br />
oder sich auf einen derartigen persönlichen Gebrauch bezieht.“ Der Regierungsentwurf<br />
ermöglicht es dadurch jedermann, zum persönlichen Gebrauch Schutzmaßnahmen<br />
zu umgehen, soweit dies nicht gegen andere Strafvorschriften (z.B. §§ 17 UWG, § 202a<br />
StGB, § 263a StGB) verstößt. Die Begründung des Regierungsentwurfs zum Gesetz zur<br />
Regelung des Urheberrechts in der Informationsgesellschaft rechtfertigt dies damit, dass<br />
die Nutzung zum eigenen privaten Gebrauch des Täters oder mit dem Täter persönlich<br />
verb<strong>und</strong>ener Personen der Regelung des § 15 Abs. 3 UrhG entspreche <strong>und</strong> eine Kriminalisierung<br />
des Nutzers in der Privatsphäre verhindern wolle. 473 Die Fragwürdigkeit der<br />
erstgenannten Begründung wird jedoch deutlich, wenn man die oben dargestellten Gesichtspunkte<br />
berücksichtigt, welche die Begrenzung der privaten Kopie auf rechtmäßig<br />
471. Vgl. Fn. 196.<br />
472. Vgl. oben Fn. 196, S. 62.<br />
473. Vgl. oben Fn. 196, S. 68.<br />
199