Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2.4 Schwache Mechanismen<br />
Diese Techniken sind mit einer Reihe von Risiken verb<strong>und</strong>en. Zum einen erwartet ein K<strong>und</strong>e,<br />
der eine Audio-CD erwirbt, natürlich, dass es sich dabei um ein korrekt der CD-Spezifikation<br />
entsprechendes Produkt handelt, <strong>und</strong> nicht um ein ” gepanschtes“ Medium. Das Abspielen einer<br />
Audio-CD auf einem CD-ROM-Laufwerk ist ja für sich eine durchaus legitime Nutzung des<br />
Produktes, weshalb diese Art von Kopierschutz durch künstlich provozierte Inkompatibilität<br />
als Produktmangel gewertet werden <strong>und</strong> mit den entsprechenden Verbraucherschutzrechten angegangen<br />
werden kann. Auch lässt sich eine Unterscheidung zwischen CD-ROM-Laufwerken<br />
<strong>und</strong> Audio-CD-Abspielgeräten nicht immer klar <strong>und</strong> ohne Ausnahmen durchführen, da heute<br />
beide Arten von Geräten nicht selten auf den gleichen Schaltkreisen beruhen, weshalb der Kopierschutz<br />
auch die Käufer einiger neuerer reiner Audio-CD-Abspielgeräte treffen könnte. Aus<br />
diesem Gr<strong>und</strong> werden gezielte Verletzungen des CD-Standards von Musikverlagen bislang nur<br />
in kleinen Pilotversuchen getestet.<br />
Hinzu kommt noch, dass mit speziellen Programmen, die auf das ” Clonen“ (Vervielfältigen<br />
eines Datenträgers inkl. etwaiger Fehlerstellen) spezialisiert sind, meist doch Kopien angefertigt<br />
werden können. Weitere Informationen zu Kopiervorrichtungen finden sich in Abschnitt 3.6.1.<br />
2.4.5 Aufspüren von illegalen Inhalten<br />
Soweit möglich, sollten die Schutzmechanismen Urheberrechtsverletzungen von vornherein<br />
verhindern. Da dies nicht perfekt möglich ist, wird es in der Praxis doch zu Piraterie <strong>und</strong> illegalem<br />
Angebot fremder Inhalte kommen. Im Folgenden werden Möglichkeiten zum Aufspüren<br />
<strong>und</strong> Verfolgen solcher Urheberrechtsverletzungen skizziert, bewertet <strong>und</strong> ihre Grenzen<br />
aufgezeigt. Die geschilderten Techniken (sowohl zum Aufspüren als auch zum Schutz davor)<br />
kommen ebenfalls bei anderen Tatbeständen (z.B. Aufspüren <strong>und</strong> Verfolgen von Kinderpornographie)<br />
zum Einsatz.<br />
Die Tatsache, dass digitale Inhalte verlustfrei kopierbar sind, kann man sich zunutze machen:<br />
Jeder unveränderte Inhalt besitzt exakt das gleiche Bitmuster wie sein Original. Deshalb genügt<br />
eine einfache Vergleichsoperation über alle Inhalte auf Webservern, Datenbanken, File-Sharing-<br />
Systemen etc., um illegal abrufbare fremde Inhalte aufzuspüren. Hierzu verwendet man einen<br />
Scanner, der die erreichbaren Inhalte analysiert. Im Internet (hier: World Wide Web) könnte ein<br />
solcher Scanner z.B. in Kombination mit einer Suchmaschine (Web-Robot) betrieben werden,<br />
die ohnehin jeden erreichbaren Inhalt abruft <strong>und</strong> analysiert, in diesem Fall proaktiv, d.h. ohne<br />
konkreten Verdacht, dass tatsächlich eine Rechtsverletzung vorliegt.<br />
In der Praxis gelten natürlich ein paar Einschränkungen bzgl. des erreichbaren Schutzes durch<br />
Scannen:<br />
• Sollen die illegalen Inhalte nicht öffentlich, sondern illegal in einer geschlossenen Benutzergruppe<br />
angeboten werden, kann sie der Pirat verschlüsseln <strong>und</strong> sie somit vollständig<br />
vor dem Aufspüren schützen.<br />
• Es ist möglich, das wahre Datenformat eines Inhalts unkenntlich zu machen (z.B. durch<br />
so simple Methoden wie Umbenennen einer Dateiendung von .mp3 zu .txt oder durch<br />
Entfernen von Headerinformation innerhalb der Datei), sodass der Scanner sie als nicht<br />
relevant einstuft. Hintergr<strong>und</strong> ist die Tatsache, dass der Scanner wegen des riesigen Datenvolumens<br />
zur Optimierung der Suchleistung nur nach typischen Dateitypen, z.B. Vi-<br />
41