15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 Zusammenfassung<br />

In den vorangegangenen Kapiteln wurden Verfahren zum Schutz digitaler Inhalte vorgestellt<br />

<strong>und</strong> bewertet. Die dargestellten Angriffsmethoden machen deutlich, dass die Verfahren in der<br />

Praxis keinen perfekten Schutz gewährleisten können.<br />

Nachfolgend sollen die Problematik, die Lösungsansätze <strong>und</strong> der Stand der Technik noch einmal<br />

kurz zusammengefasst werden.<br />

Generelles Schutzziel von DRM-Systemen<br />

DRM-Systeme sollen den Rechteinhabern einen sicheren Vertrieb, differenzierte Rechteverwaltung<br />

<strong>und</strong> eine Kontrolle der Nutzung digitaler Inhalte ermöglichen.<br />

Das Paradoxe an DRM-Systemen ist, dass man einem K<strong>und</strong>en einen Inhalt in einer bestimmten<br />

Weise zugänglich machen will <strong>und</strong> muss, ihn gleichzeitig aber daran hindern möchte,<br />

alles (= beliebiges) damit tun zu können. Sichere Technik, die einem K<strong>und</strong>en erlaubte Nutzungsmöglichkeiten<br />

einräumt <strong>und</strong> unerlaubte technisch verhindert oder wenigstens erschwert,<br />

ist dabei nur ein Baustein eines DRM-Systems.<br />

Ineinandergreifen von Technik <strong>und</strong> Recht<br />

Insgesamt erstreckt sich der Schutz nach [4, S.263] über drei Ebenen, die ineinander greifen:<br />

Neben<br />

• Technik, die ihrerseits durch einen rechtlichen Umgehungsschutz geschützt werden kann,<br />

tragen noch<br />

• Nutzungsverträge zwischen K<strong>und</strong>en <strong>und</strong> Anbietern, die ihrerseits schützbar sind durch<br />

Technik sowie diese wiederum durch den rechtlichen Umgehungsschutz sowie<br />

• Technologie-Lizenzverträge<br />

zum Schutz bei (siehe auch Abbildung 5.1). Dieses Ineinandergreifen soll bewirken, dass bei<br />

Versagen einer Ebene hoffentlich die nächste einspringt, um die Rechteinhaber zu schützen.<br />

Systematik<br />

Aus technischer Sicht, die ja Gegenstand der vorliegenden Studie ist, stellt sich die Situation<br />

folgendermaßen dar. Um das oben formulierte Schutzziel zu erreichen, benötigt man einen<br />

71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!