Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
II. Empirische Gr<strong>und</strong>lagen<br />
A. Betroffene Güter<br />
Seit die Rechtsordnung Werke der Literatur, Wissenschaft <strong>und</strong> Kunst schützt, stellt sich auch<br />
das Problem der unberechtigten Vervielfältigung dieser Werke sowie der Verbreitung der so<br />
hergestellten Kopien. Waren Raubkopien in der traditionellen „analogen“ Welt teilweise noch<br />
– etwa durch Abschreiben oder Abmalen – aufwändig herzustellen <strong>und</strong> – etwa bei analogen<br />
Audiokopien – auch von wesentlich schlechterer Qualität als das Original, 1 so änderte sich<br />
dies mit der Digitalisierung <strong>und</strong> der massenhaften Verbreitung von Personal Computern (PC)<br />
vollkommen. Heute bietet jeder Standard-PC vielfältige <strong>und</strong> vor allem einfach zu bedienende<br />
Möglichkeiten zur Kopie <strong>und</strong> Verbreitung urheberrechtlich geschützter Werke. Diese Kopien<br />
erfolgen dabei häufig ohne oder gegen den Willen des Berechtigten, da – wie das <strong>Gutachten</strong><br />
von Pfitzmann/Federrath/Kuhn zeigt – Kopierschutzmechanismen im weitesten Sinne entweder<br />
nicht funktionieren oder relativ leicht umgangen werden können.<br />
Besonders betroffen vom Problem der digitalen Piraterie sind dabei Computersoftware sowie<br />
Audio- <strong>und</strong> Videodaten. Sie stehen deshalb auch im Focus der folgenden Untersuchung. Daneben<br />
findet sich digitale Piraterie allerdings auch im Bereich von Bildern <strong>und</strong> Texten, etwa<br />
bei elektronischen Büchern (so genannten E-Books), für welche die folgenden Ausführungen<br />
zu den Schutzmechanismen <strong>und</strong> Angriffsszenarien entsprechend gelten (z.B. im Hinblick auf<br />
die im Internet angebotenen Tools, die ein Umgehen des Kopierschutzes von <strong>PDF</strong>-Dateien ermöglichen).<br />
2 Hinzu kommen – urheberrechtlich nicht geschützte – Daten wie Aktienkurse oder<br />
Wirtschaftsdaten. Die im Folgenden analysierten Angriffe auf Computersoftware sowie Audio<strong>und</strong><br />
Videodaten stehen daher prototypisch für die Verletzung geistiger Werke in der modernen<br />
Informationsgesellschaft.<br />
1. Software<br />
a) Legaler Markt<br />
Den weltweit wirtschaftlich bedeutendsten Bereich der von Raubkopien betroffenen digitalen<br />
Inhalte stellen derzeit die Softwareprodukte dar. Trotz des schwierigen wirtschaftlichen Umfeldes<br />
im Jahr 2001 sind die Umsatzzahlen im Bereich der Software nach wie vor beeindruckend.<br />
So wurden nach einer Studie der Diebold Deutschland GmbH im Bereich der Systemsoftware<br />
(insbesondere Betriebssysteme) <strong>und</strong> der Standardapplikationen (insbesondere Officeanwendungen)<br />
in Deutschland im letzten Jahr ca. 14 Milliarden Euro umgesetzt. 3 Software-Projekte<br />
1. Siehe auch Pfitzmann/Federrath/Kuhn, Technischer Teil, S. 8.<br />
2. Vgl. http://www.heise.de/newsticker/data/daa-28.06.01-001/ (Stand: 12.8.2002).<br />
3. Vgl. http://www.diebold.de/media/pdf/IT-Trends_2002_.pdf?sid=76c3d84f95a8c762eb4c9e68ed<br />
87