Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
5 Zusammenfassung<br />
In den vorangegangenen Kapiteln wurden Verfahren zum Schutz digitaler Inhalte vorgestellt<br />
<strong>und</strong> bewertet. Die dargestellten Angriffsmethoden machen deutlich, dass die Verfahren in der<br />
Praxis keinen perfekten Schutz gewährleisten können.<br />
Nachfolgend sollen die Problematik, die Lösungsansätze <strong>und</strong> der Stand der Technik noch einmal<br />
kurz zusammengefasst werden.<br />
Generelles Schutzziel von DRM-Systemen<br />
DRM-Systeme sollen den Rechteinhabern einen sicheren Vertrieb, differenzierte Rechteverwaltung<br />
<strong>und</strong> eine Kontrolle der Nutzung digitaler Inhalte ermöglichen.<br />
Das Paradoxe an DRM-Systemen ist, dass man einem K<strong>und</strong>en einen Inhalt in einer bestimmten<br />
Weise zugänglich machen will <strong>und</strong> muss, ihn gleichzeitig aber daran hindern möchte,<br />
alles (= beliebiges) damit tun zu können. Sichere Technik, die einem K<strong>und</strong>en erlaubte Nutzungsmöglichkeiten<br />
einräumt <strong>und</strong> unerlaubte technisch verhindert oder wenigstens erschwert,<br />
ist dabei nur ein Baustein eines DRM-Systems.<br />
Ineinandergreifen von Technik <strong>und</strong> Recht<br />
Insgesamt erstreckt sich der Schutz nach [4, S.263] über drei Ebenen, die ineinander greifen:<br />
Neben<br />
• Technik, die ihrerseits durch einen rechtlichen Umgehungsschutz geschützt werden kann,<br />
tragen noch<br />
• Nutzungsverträge zwischen K<strong>und</strong>en <strong>und</strong> Anbietern, die ihrerseits schützbar sind durch<br />
Technik sowie diese wiederum durch den rechtlichen Umgehungsschutz sowie<br />
• Technologie-Lizenzverträge<br />
zum Schutz bei (siehe auch Abbildung 5.1). Dieses Ineinandergreifen soll bewirken, dass bei<br />
Versagen einer Ebene hoffentlich die nächste einspringt, um die Rechteinhaber zu schützen.<br />
Systematik<br />
Aus technischer Sicht, die ja Gegenstand der vorliegenden Studie ist, stellt sich die Situation<br />
folgendermaßen dar. Um das oben formulierte Schutzziel zu erreichen, benötigt man einen<br />
71