Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 Konsequenzen <strong>und</strong> Sek<strong>und</strong>äreffekte<br />
Für den Verbraucher bzw. Konsumenten von Inhalten entstehend durch die technisch unterstützte<br />
Sicherung des Urheberrechtes Konsequenzen <strong>und</strong> Sek<strong>und</strong>äreffekte, auf die in den folgenden<br />
Abschnitten eingegangen wird. Dies betrifft insbesondere die informationelle Selbstbestimmung<br />
der Konsumenten <strong>und</strong> den Verbraucherschutz.<br />
4.1 Sicherung der informationellen Selbstbestimmung<br />
In seinem sehr gut geschriebenen Überblickpapier ” Golden Times for Digital Rights Management?“<br />
nennt Tomas Sander im Kapitel ” 2.1 Dependable Digital Rights and Portability“ folgendes<br />
Fernziel: ” The ultimate challenge is to bind digital rights to a person, and not to a (set of)<br />
device(s).“ Dies macht das Spannungsverhältnis zwischen informationeller Selbstbestimmung<br />
<strong>und</strong> dem effektiven Schutz digitaler Inhalte deutlich.<br />
4.1.1 Unbeobachtbarkeit <strong>und</strong> Anonymität<br />
Informationelle Selbstbestimmung der Nutzer digitaler Inhalte bedeutet, dass sie so weit wie<br />
möglich autonom <strong>und</strong> frei bestimmen,<br />
• wem sie ihre Nutzung digitaler Inhalte wann <strong>und</strong> unter welchen Umständen wie weit<br />
offenbaren (Unbeobachtbarkeit der Nutzung) <strong>und</strong><br />
• wem sie ihren Erwerb digitaler Inhalte zur Kenntnis gelangen lassen (Anonymität des<br />
Erwerbs).<br />
Die heute weitestgehend gegebene Unbeobachtbarkeit der Nutzung digitaler Inhalte wird untergraben,<br />
wenn Inhalteanbieter oder ihre Vertriebspartner<br />
• zum Zwecke der Einzelnutzungsabrechnung (Pay-per-use) detaillierte Abrechnungen<br />
vom Endsystem des Nutzers erhalten oder gar<br />
• zum Zwecke der Freischaltung jeder einzelnen Nutzung eine Anfrage erhalten, um die<br />
entsprechende Autorisierungsnachricht an das Endsystem des Nutzers zu schicken, ohne<br />
die dieses den Inhalt nicht nutzen lässt.<br />
Maßnahmen, die die Untergrabung der Unbeobachtbarkeit der Nutzung begrenzen, sind wenig<br />
detaillierte Einzelnutzungsabrechnungen, die in keinem Fall den genauen Nutzungszeitpunkt<br />
65