15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IV. Reformbedarf <strong>und</strong> Lösungsvorschläge<br />

erlangte Vorlagen fordern, da bei der Umgehung von Schutzmechanismen im Regelfall<br />

gerade keine rechtmäßig erlangte Kopie eingesetzt wird. Als Begründung für die Privilegierung<br />

bleibt damit lediglich der Hinweis auf die unerwünschte Kriminalisierung<br />

von Handlungen in der Privatsphäre, der allerdings – anders als bei der privaten Kopie<br />

von rechtswidrigen (ungeschützten) Vorlagen – hier deswegen weniger überzeugend ist,<br />

weil der Unrechtsgehalt der Umgehung von technischen Schutzmechanismen sehr viel<br />

größer ist als der Unrechtsgehalt der „bloßen“ Kopie von rechtswidrig erlangten Vorlagen<br />

ungeschützter Daten. Dies zeigt sich auch daran, dass das Argument der Kriminalisierung<br />

von Handlungen in der Privatsphäre bei den oben analysierten Straftaten der<br />

§§ 202a, 263a StGB, § 17 UWG ebenfalls nicht zum Tragen kommt. Da diese Vorschriften<br />

weiter anwendbar bleiben, dürfte die Privilegierung des eigenen Gebrauchs durch<br />

§ 108b Abs. 1 UrhG-E in der Praxis auch nur eine begrenzte Relevanz haben, im Hinblick<br />

auf die schwierige Anwendbarkeit der §§ 202a, 263a StGB, § 17 UWG für die<br />

hier untersuchten Fallkonstellationen jedoch zu erheblicher Rechtsunsicherheit führen.<br />

Hinzu kommt der weitere Wertungswiderspruch, dass auch bei den neuen Vorfeldtatbeständen<br />

des § 108b Abs. 2, 95a Abs. 3 UrhG-E das Handeln zum privaten Gebrauch nicht<br />

privilegiert wird. Auch ist überaus fraglich, ob die Privilegierung der Umgehung von Sicherungsmaßnahmen<br />

zum eigenen Gebrauch sich noch mit Art. 6 Abs. 1 der zugr<strong>und</strong>e<br />

liegenden EG-Richtlinie zur Harmonisierung bestimmter Aspekte der Urheberrechts <strong>und</strong><br />

der verwandten Schutzrechte in der Informationsgesellschaft vereinbaren lässt. 474 Art. 6<br />

Abs. 1 verlangt von den Mitgliedstaaten „einen angemessenen Rechtsschutz gegen die<br />

Umgehung wirksamer technischer Maßnahmen durch eine Person, der bekannt ist oder<br />

den Umständen nach bekannt sein muss, dass sie dieses Ziel verfolgt“. Damit sprechen<br />

insgesamt die besseren Gründe dafür, die durch die Privilegierung des privaten Handelns<br />

entstehenden Wertungswidersprüche des § 108b Abs. 1 UrhG-E sowohl mit den §§ 202a<br />

StGB, 17 UWG als auch mit den neuen Vorfeldtatbeständen des § 108b Abs. 2 UrhG-E<br />

dadurch aufzulösen, dass bei Angriffen auf Schutzmechanismen die Privilegierung des<br />

Handelns zum persönlichen Gebrauch in Wegfall kommen sollte.<br />

• Die Strafvorschrift des § 4 ZKDSG 475 begrenzt die Androhung einer Freiheitsstrafe bis zu<br />

einem Jahr auf die von § 3 Nr. 1 ZKDSG erfasste Herstellung, das Einführen <strong>und</strong> die Verbreitung<br />

einer Umgehungseinrichtung zu gewerblichen Zwecken. § 4 ZKDSG sollte allerdings<br />

nicht nur diese genannten Vorfeldtatbestände erfassen, sondern auch die im Mittelpunkt<br />

ihrer Zielsetzung stehende eigentliche Tathandlung der Umgehung der einschlägigen<br />

Schutzmechanismen. Die mögliche Konkurrenz dieser Tathandlung mit § 263a StGB<br />

oder § 265a StGB ist kein überzeugender Gr<strong>und</strong>, auf sie zu verzichten, da den zuletzt<br />

genannten Vorschriften ein anderes Rechtsgut <strong>und</strong> ein anderer Unrechtsgehalt zugr<strong>und</strong>e<br />

liegt. Die Aufnahme der eigentlich interessierenden Tathandlung des Umgehens des Zugangskontrolldienstes<br />

ist um so mehr geboten, als die obige rechtliche Analyse gezeigt<br />

hat, dass § 263a StGB im Einzelfall schwierig anzuwenden ist.<br />

Die §§ 4, 5 ZKDSG sollten die Umgehung eines Zugangskontrolldienstes – d.h. von technischen<br />

Verfahren oder von Vorrichtungen, welche die erlaubte Nutzung eines zugangskontrollierten<br />

Dienstes ermöglichen – dabei auch in den Fällen einschließen, in denen<br />

der Nutzer nicht zu gewerblichen Zwecken handelt. Die empirische Analyse hat deutlich<br />

gezeigt, dass die von Zugangskontrolldiensten geschützten digitalen Güter nicht nur von<br />

474. Vgl. dazu oben Fn. 446.<br />

475. Siehe oben Fn. 195.<br />

200

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!