15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.4 Schwache Mechanismen<br />

Diese Techniken sind mit einer Reihe von Risiken verb<strong>und</strong>en. Zum einen erwartet ein K<strong>und</strong>e,<br />

der eine Audio-CD erwirbt, natürlich, dass es sich dabei um ein korrekt der CD-Spezifikation<br />

entsprechendes Produkt handelt, <strong>und</strong> nicht um ein ” gepanschtes“ Medium. Das Abspielen einer<br />

Audio-CD auf einem CD-ROM-Laufwerk ist ja für sich eine durchaus legitime Nutzung des<br />

Produktes, weshalb diese Art von Kopierschutz durch künstlich provozierte Inkompatibilität<br />

als Produktmangel gewertet werden <strong>und</strong> mit den entsprechenden Verbraucherschutzrechten angegangen<br />

werden kann. Auch lässt sich eine Unterscheidung zwischen CD-ROM-Laufwerken<br />

<strong>und</strong> Audio-CD-Abspielgeräten nicht immer klar <strong>und</strong> ohne Ausnahmen durchführen, da heute<br />

beide Arten von Geräten nicht selten auf den gleichen Schaltkreisen beruhen, weshalb der Kopierschutz<br />

auch die Käufer einiger neuerer reiner Audio-CD-Abspielgeräte treffen könnte. Aus<br />

diesem Gr<strong>und</strong> werden gezielte Verletzungen des CD-Standards von Musikverlagen bislang nur<br />

in kleinen Pilotversuchen getestet.<br />

Hinzu kommt noch, dass mit speziellen Programmen, die auf das ” Clonen“ (Vervielfältigen<br />

eines Datenträgers inkl. etwaiger Fehlerstellen) spezialisiert sind, meist doch Kopien angefertigt<br />

werden können. Weitere Informationen zu Kopiervorrichtungen finden sich in Abschnitt 3.6.1.<br />

2.4.5 Aufspüren von illegalen Inhalten<br />

Soweit möglich, sollten die Schutzmechanismen Urheberrechtsverletzungen von vornherein<br />

verhindern. Da dies nicht perfekt möglich ist, wird es in der Praxis doch zu Piraterie <strong>und</strong> illegalem<br />

Angebot fremder Inhalte kommen. Im Folgenden werden Möglichkeiten zum Aufspüren<br />

<strong>und</strong> Verfolgen solcher Urheberrechtsverletzungen skizziert, bewertet <strong>und</strong> ihre Grenzen<br />

aufgezeigt. Die geschilderten Techniken (sowohl zum Aufspüren als auch zum Schutz davor)<br />

kommen ebenfalls bei anderen Tatbeständen (z.B. Aufspüren <strong>und</strong> Verfolgen von Kinderpornographie)<br />

zum Einsatz.<br />

Die Tatsache, dass digitale Inhalte verlustfrei kopierbar sind, kann man sich zunutze machen:<br />

Jeder unveränderte Inhalt besitzt exakt das gleiche Bitmuster wie sein Original. Deshalb genügt<br />

eine einfache Vergleichsoperation über alle Inhalte auf Webservern, Datenbanken, File-Sharing-<br />

Systemen etc., um illegal abrufbare fremde Inhalte aufzuspüren. Hierzu verwendet man einen<br />

Scanner, der die erreichbaren Inhalte analysiert. Im Internet (hier: World Wide Web) könnte ein<br />

solcher Scanner z.B. in Kombination mit einer Suchmaschine (Web-Robot) betrieben werden,<br />

die ohnehin jeden erreichbaren Inhalt abruft <strong>und</strong> analysiert, in diesem Fall proaktiv, d.h. ohne<br />

konkreten Verdacht, dass tatsächlich eine Rechtsverletzung vorliegt.<br />

In der Praxis gelten natürlich ein paar Einschränkungen bzgl. des erreichbaren Schutzes durch<br />

Scannen:<br />

• Sollen die illegalen Inhalte nicht öffentlich, sondern illegal in einer geschlossenen Benutzergruppe<br />

angeboten werden, kann sie der Pirat verschlüsseln <strong>und</strong> sie somit vollständig<br />

vor dem Aufspüren schützen.<br />

• Es ist möglich, das wahre Datenformat eines Inhalts unkenntlich zu machen (z.B. durch<br />

so simple Methoden wie Umbenennen einer Dateiendung von .mp3 zu .txt oder durch<br />

Entfernen von Headerinformation innerhalb der Datei), sodass der Scanner sie als nicht<br />

relevant einstuft. Hintergr<strong>und</strong> ist die Tatsache, dass der Scanner wegen des riesigen Datenvolumens<br />

zur Optimierung der Suchleistung nur nach typischen Dateitypen, z.B. Vi-<br />

41

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!