Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
IV. Reformbedarf <strong>und</strong> Lösungsvorschläge<br />
erlangte Vorlagen fordern, da bei der Umgehung von Schutzmechanismen im Regelfall<br />
gerade keine rechtmäßig erlangte Kopie eingesetzt wird. Als Begründung für die Privilegierung<br />
bleibt damit lediglich der Hinweis auf die unerwünschte Kriminalisierung<br />
von Handlungen in der Privatsphäre, der allerdings – anders als bei der privaten Kopie<br />
von rechtswidrigen (ungeschützten) Vorlagen – hier deswegen weniger überzeugend ist,<br />
weil der Unrechtsgehalt der Umgehung von technischen Schutzmechanismen sehr viel<br />
größer ist als der Unrechtsgehalt der „bloßen“ Kopie von rechtswidrig erlangten Vorlagen<br />
ungeschützter Daten. Dies zeigt sich auch daran, dass das Argument der Kriminalisierung<br />
von Handlungen in der Privatsphäre bei den oben analysierten Straftaten der<br />
§§ 202a, 263a StGB, § 17 UWG ebenfalls nicht zum Tragen kommt. Da diese Vorschriften<br />
weiter anwendbar bleiben, dürfte die Privilegierung des eigenen Gebrauchs durch<br />
§ 108b Abs. 1 UrhG-E in der Praxis auch nur eine begrenzte Relevanz haben, im Hinblick<br />
auf die schwierige Anwendbarkeit der §§ 202a, 263a StGB, § 17 UWG für die<br />
hier untersuchten Fallkonstellationen jedoch zu erheblicher Rechtsunsicherheit führen.<br />
Hinzu kommt der weitere Wertungswiderspruch, dass auch bei den neuen Vorfeldtatbeständen<br />
des § 108b Abs. 2, 95a Abs. 3 UrhG-E das Handeln zum privaten Gebrauch nicht<br />
privilegiert wird. Auch ist überaus fraglich, ob die Privilegierung der Umgehung von Sicherungsmaßnahmen<br />
zum eigenen Gebrauch sich noch mit Art. 6 Abs. 1 der zugr<strong>und</strong>e<br />
liegenden EG-Richtlinie zur Harmonisierung bestimmter Aspekte der Urheberrechts <strong>und</strong><br />
der verwandten Schutzrechte in der Informationsgesellschaft vereinbaren lässt. 474 Art. 6<br />
Abs. 1 verlangt von den Mitgliedstaaten „einen angemessenen Rechtsschutz gegen die<br />
Umgehung wirksamer technischer Maßnahmen durch eine Person, der bekannt ist oder<br />
den Umständen nach bekannt sein muss, dass sie dieses Ziel verfolgt“. Damit sprechen<br />
insgesamt die besseren Gründe dafür, die durch die Privilegierung des privaten Handelns<br />
entstehenden Wertungswidersprüche des § 108b Abs. 1 UrhG-E sowohl mit den §§ 202a<br />
StGB, 17 UWG als auch mit den neuen Vorfeldtatbeständen des § 108b Abs. 2 UrhG-E<br />
dadurch aufzulösen, dass bei Angriffen auf Schutzmechanismen die Privilegierung des<br />
Handelns zum persönlichen Gebrauch in Wegfall kommen sollte.<br />
• Die Strafvorschrift des § 4 ZKDSG 475 begrenzt die Androhung einer Freiheitsstrafe bis zu<br />
einem Jahr auf die von § 3 Nr. 1 ZKDSG erfasste Herstellung, das Einführen <strong>und</strong> die Verbreitung<br />
einer Umgehungseinrichtung zu gewerblichen Zwecken. § 4 ZKDSG sollte allerdings<br />
nicht nur diese genannten Vorfeldtatbestände erfassen, sondern auch die im Mittelpunkt<br />
ihrer Zielsetzung stehende eigentliche Tathandlung der Umgehung der einschlägigen<br />
Schutzmechanismen. Die mögliche Konkurrenz dieser Tathandlung mit § 263a StGB<br />
oder § 265a StGB ist kein überzeugender Gr<strong>und</strong>, auf sie zu verzichten, da den zuletzt<br />
genannten Vorschriften ein anderes Rechtsgut <strong>und</strong> ein anderer Unrechtsgehalt zugr<strong>und</strong>e<br />
liegt. Die Aufnahme der eigentlich interessierenden Tathandlung des Umgehens des Zugangskontrolldienstes<br />
ist um so mehr geboten, als die obige rechtliche Analyse gezeigt<br />
hat, dass § 263a StGB im Einzelfall schwierig anzuwenden ist.<br />
Die §§ 4, 5 ZKDSG sollten die Umgehung eines Zugangskontrolldienstes – d.h. von technischen<br />
Verfahren oder von Vorrichtungen, welche die erlaubte Nutzung eines zugangskontrollierten<br />
Dienstes ermöglichen – dabei auch in den Fällen einschließen, in denen<br />
der Nutzer nicht zu gewerblichen Zwecken handelt. Die empirische Analyse hat deutlich<br />
gezeigt, dass die von Zugangskontrolldiensten geschützten digitalen Güter nicht nur von<br />
474. Vgl. dazu oben Fn. 446.<br />
475. Siehe oben Fn. 195.<br />
200