15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

II. Empirische Gr<strong>und</strong>lagen<br />

A. Betroffene Güter<br />

Seit die Rechtsordnung Werke der Literatur, Wissenschaft <strong>und</strong> Kunst schützt, stellt sich auch<br />

das Problem der unberechtigten Vervielfältigung dieser Werke sowie der Verbreitung der so<br />

hergestellten Kopien. Waren Raubkopien in der traditionellen „analogen“ Welt teilweise noch<br />

– etwa durch Abschreiben oder Abmalen – aufwändig herzustellen <strong>und</strong> – etwa bei analogen<br />

Audiokopien – auch von wesentlich schlechterer Qualität als das Original, 1 so änderte sich<br />

dies mit der Digitalisierung <strong>und</strong> der massenhaften Verbreitung von Personal Computern (PC)<br />

vollkommen. Heute bietet jeder Standard-PC vielfältige <strong>und</strong> vor allem einfach zu bedienende<br />

Möglichkeiten zur Kopie <strong>und</strong> Verbreitung urheberrechtlich geschützter Werke. Diese Kopien<br />

erfolgen dabei häufig ohne oder gegen den Willen des Berechtigten, da – wie das <strong>Gutachten</strong><br />

von Pfitzmann/Federrath/Kuhn zeigt – Kopierschutzmechanismen im weitesten Sinne entweder<br />

nicht funktionieren oder relativ leicht umgangen werden können.<br />

Besonders betroffen vom Problem der digitalen Piraterie sind dabei Computersoftware sowie<br />

Audio- <strong>und</strong> Videodaten. Sie stehen deshalb auch im Focus der folgenden Untersuchung. Daneben<br />

findet sich digitale Piraterie allerdings auch im Bereich von Bildern <strong>und</strong> Texten, etwa<br />

bei elektronischen Büchern (so genannten E-Books), für welche die folgenden Ausführungen<br />

zu den Schutzmechanismen <strong>und</strong> Angriffsszenarien entsprechend gelten (z.B. im Hinblick auf<br />

die im Internet angebotenen Tools, die ein Umgehen des Kopierschutzes von <strong>PDF</strong>-Dateien ermöglichen).<br />

2 Hinzu kommen – urheberrechtlich nicht geschützte – Daten wie Aktienkurse oder<br />

Wirtschaftsdaten. Die im Folgenden analysierten Angriffe auf Computersoftware sowie Audio<strong>und</strong><br />

Videodaten stehen daher prototypisch für die Verletzung geistiger Werke in der modernen<br />

Informationsgesellschaft.<br />

1. Software<br />

a) Legaler Markt<br />

Den weltweit wirtschaftlich bedeutendsten Bereich der von Raubkopien betroffenen digitalen<br />

Inhalte stellen derzeit die Softwareprodukte dar. Trotz des schwierigen wirtschaftlichen Umfeldes<br />

im Jahr 2001 sind die Umsatzzahlen im Bereich der Software nach wie vor beeindruckend.<br />

So wurden nach einer Studie der Diebold Deutschland GmbH im Bereich der Systemsoftware<br />

(insbesondere Betriebssysteme) <strong>und</strong> der Standardapplikationen (insbesondere Officeanwendungen)<br />

in Deutschland im letzten Jahr ca. 14 Milliarden Euro umgesetzt. 3 Software-Projekte<br />

1. Siehe auch Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 8.<br />

2. Vgl. http://www.heise.de/newsticker/data/daa-28.06.01-001/ (Stand: 12.8.2002).<br />

3. Vgl. http://www.diebold.de/media/pdf/IT-Trends_2002_.pdf?sid=76c3d84f95a8c762eb4c9e68ed<br />

87

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!