Home

Gutachten - Professur Datenschutz und Datensicherheit

image

Contents

1. MULTICRYPT SIMULCRYPT Anbieter 1 Anbieter 2 verwendet verwendet Anbieter 1 Anbieter 2 Schutzsystem Schutzsystem Mehrere Typ 1 yp Anbieter kodieren ihre a Inhalte fur al 2 unterschiedliche 2 BE Schutzsysteme z g 2 DI F Meist ber Steckmodule Y y Kunde besitzt Set Top Box die z B PCMCIA Kunde 1 besitzt Set Kunde 2 besitzt Set mehrere Schutzsysteme Karte oder Top Box die nur Top Box die nur verarbeiten kann SmartCard Schutzsystem 1 Schutzsystem 2 realisiert auch implementiert implementiert Decoder Decoder Common Typ 1 Typ 2 Interface CI yp genannt a Decoder 1 Decoder 2 v v v Inhalt Inhalt Inhalt Abbildung 1 1 Gegen berstellung von Multicrypt und Simulcrypt 1 3 Technische Grundlagen Die folgenden Abschnitte vermitteln einige Grundlagen der IT Sicherheit benennen die heute blichen Basistechniken der IT Sicherheit f hren in die Grundverfahren der Distribution multi medialer Inhalte ein und erl utern kurz die heute blichen bertragungsprotokolle im Internet 1 3 1 Schutzg ter Bedrohungen und Schutzziele In komplexen IT Systemen wie es unsere heutigen und zuk nftigen Kommunikationsnetze sind handeln verschiedene Subjekte Organisationen Personen Sie k nnen dabei nicht nur kooperieren sondern auch konkurrieren z B um Betriebsmittel sabo
2. Codierung mittels Metadaten 2 4 1 Codes ohne Anbringen Sicherung eines Kodes Regionale Anbringen Codierung eines Kodes Verschl sse lung des Inhalts Inhaltsbasierte R ckverfolgung zum zusammen mit Fingerprinting Analyse Verursacher wirkungsvoller sehr schwacher Schutz da Codes v llig ungesichert sind und ver ndert werden k nnen Wirkungsvoll solange Player Laufwerke noch teuer sind soll Kopieren ber mehrere Generationen erschweren k nstliche Marktseparation Reaktive Verfahren Aufsp ren illegaler Kopien Filter Sperren Blockieren des soll den Abruf illegaler kann meist leicht umgangen Zugangs Inhalte verhindern werden Tabelle 5 1 Zusammenfassung der Mechanismen 74 Abschnitt 4 vor allen Dingen auch technische Gr nde sich f r die Freiheit zu entscheiden Dies darf allerdings nicht missverstanden werden als Aufforderung zur Verbreitung rechtswidriger Inhalte im Internet Toleranz w re hier eine Schw che Kopierschutztechniken technische Nutzungsbeschr nkungen und reaktive Verfahren zur Ver folgung Internet Kontrollen sind momentan noch technisch mangelhaft und werden es solan ge sein bis international anwend und durchsetzbare Regeln gelten Anbieter rechtswidriger Inhalte weichen bei Sperrung beispielsweise auf Server im Ausland aus Das Internet ist fak tisch ein internationales Netz Wenn Schutzsysteme wirkungsvoll sein sollen bedarf es erstens eines internationalen Konsens
3. File topia Grokster KaZaA Limewire oder Morpheus wobei diese Liste in keiner Weise abschlie end ist da nahezu t glich neue Programme erscheinen So listet z B die WWW Seite afternapster com derzeit insgesamt 87 Programme auf die einen Datenaustausch oder zumin dest einen Abruf von Dateien im Internet erm glichen Im Gegensatz zu Napster k nnen mittels dieser Programme nicht nur Audiodateien sondern teilweise beliebige Dateiformate getauscht werden Dies f hrt z B dazu dass nicht nur Musikst cke eines bestimmten K nstlers oder ei ner bestimmten Band sondern auch gleich die dazugeh rigen Grafikdateien mit den Abbildern der CD H llen und CDs angeboten werden So kann der Nutzer der Tauschb rsen nicht nur in haltlich gleiche sondern auch u erlich dem Original t uschend hnlich sehende CD erzeugen Die Zahl der den Programmen zugrunde liegenden File Sharing Netzwerke ist dabei wesentlich geringer Die bekanntesten File Sharing Netzwerke sind das Gnutella Netzwerk Morpheus Li mewire usw das FastTrack Netzwerk KaZaA Grokster usw sowie das OpenNap Netzwerk Napigator WinMX usw Daneben gibt es aber auch Programme wie Share Sniffer die di rekt ber das Internet nach Computersystemen mit dem Betriebssystem Windows suchen und auf denen bestimmte Bereiche der Festplatte f r jedermann frei zug nglich sind Aufgrund der Vielzahl von Programmen und Netzwerken hat sich f r die Ur
4. Hier zeigt sich ein wesentlicher Unterschied zu Watermarking Verfahren Ein in den Inhalt eingebettetes Watermark enth lt Daten beispielsweise den Namen und Interpreten des Mu sikst cks die durch den Extraktionsalgorithmus ausgelesen werden k nnen und sofort d h ohne zus tzliche Online Verbindung zu einer Datenbank zur Verf gung stehen 37 2 Techniken zum Schutz Solche Fingerprinting Techniken eignen sich beispielsweise zum Erstellen automatisierter Sen delisten von Rundfunk und Fernsehsendungen Als Detektionsmittel zum Aufsp hren Ab schnitt 2 4 5 illegaler Angebote und anschlie enden Filtern 2 4 6 sind sie bedingt geeignet Auch zur R ckverfolgung Traitor Tracing eignen sie sich nicht 2 4 Schwache Mechanismen Neben den Kerntechniken die in den vorangegangenen Abschnitten beschrieben wurden exis tieren noch Mechanismen die auch einen gewissen Schutz der Inhalte gegen unberechtigte Nutzung bieten Im sicherheitstechnischen Sinn z hlen sie aber nicht zu den Mechanismen die gegen entschlossene intelligente Angreifer sch tzen Diese schwachen Mechanismen wirken somit bestenfalls unterst tzend und vor allem gegen unbedarfte Angriffsversuche 2 4 1 Einbringen von Codes ohne besondere Sicherung Gerade in der Anfangszeit digitaler Kopierschutztechniken wurden entsprechende Codes in In halte eingebracht die anzeigen sollen welche Nutzungsrechte mit dem Inhalt verbunden sind Aus dem Softwarebere
5. 263a StGB erfasst 4 8 265a StGB a berblick 265a StGB bedroht denjenigen mit einer Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe der die Leistung eines Automaten oder eines ffentlichen Zwecken dienenden Fernmeldenet zes die Bef rderung durch ein Verkehrsmittel oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der Absicht erschleicht das Entgelt nicht zu entrichten Die Tatbestandsalterna tive der Erschleichung des Zutritts zu einer Veranstaltung ist dabei im vorliegend untersuchten Bereich nicht anwendbar da f r diese Tatbestandsalternative eine k rperliche Anwesenheit des T ters in der Veranstaltung erforderlich ist Auch die Erschleichung der Leistungen eines f fentlichen Zwecken dienenden Telekommunikationsnetzes liegt in den F llen der Nutzung einer Piraten SmartCard zur Entschl sselung eines Pay TV Angebotes nicht vor da insoweit schon nicht die von einem ffentlichen Telekommunikationsnetz erbrachte Dienstleistung betroffen ist Vorliegend kommt daher nur die Erschleichung einer Automatenleistung in Betracht die im folgenden n her untersucht werden soll b Erschleichen einer Automatenleistung Eine Automatenleistung im Sinne von 265a StGB liegt immer dann vor wenn eine selbstt ti ge und zwangsl ufige Erbringung einer Leistung durch ein technisches Ger t erfolgt welches ber ein mechanisches oder elektronisches Steuersystem verf gt und durch Entrichtung des vor geschrie
6. Das Verbreitungsrecht wird dabei jedoch durch den in 17 Abs 2 UrhG normierten Ersch p fungsgrundsatz eingeschr nkt Danach ist die Weiterverbreitung mit Ausnahme der Vermie tung gem 17 UrhG zul ssig wenn das Original oder Vervielf ltigungsst cke des Werkes mit Zustimmung des zur Verbreitung Berechtigten d h des Urhebers oder entsprechend autori sierter Nutzungsberechtigter im Wege der Ver u erung in Verkehr gebracht worden ist Der Begriff der Ver u erung erfasst dabei jede Form der bereignung auf das zugrundeliegende Kausalgesch ft kommt es dagegen nicht an 2 Aufgrund des Ersch pfungsgrundsatzes ohne weiteres zul ssig ist damit zun chst die Verbrei tung und damit die Weitergabe von Originalen auch soweit dies gegen ber der ffentlichkeit geschieht So d rfen etwa Originale auch an jedermann verkauft oder ber eine Internetauk tion versteigert werden f r Software gilt dies allerdings aufgrund der einschr nkenden Son derregelungen der 69c Abs 1 S 1 Nr 1 i V m 69a Abs 4 nur wenn der Verk ufer bzw Versteigerer keine Kopie der auf dem Datentr ger befindlichen Daten f r sich beh lt und da mit das Vervielf ltigungsrecht des Urhebers nicht verletzt Aufgrund der Einschr nkung des Ersch pfungsgrundsatzes generell nicht zul ssig ist lediglich die Vermietung da diese jedoch unmittelbar oder mittelbar Erwerbszwecken dienen muss liegt bei der blo en Weitergabe von Werkst cken keine Vermi
7. Wenn eine Nachricht x verschl sselt ber einen unsicheren Kanal gesendet werden soll muss der Schl ssel k bei Sender und Empf nger vorliegen F r den Distributionsweg eines Inhaltes bedeutet dies dass der Inhalt verschl sselt verbreitet wird und beim Empf nger im Endger t entschl sselt wird Um zu verhindern dass der Empf nger unverschl sselte digitale Kopien anfertigen und weiter verbreiten kann muss u a der Schl ssel besonders gesichert d h vor Kenntnisnahme durch den Empf nger gesch tzt sein Zus tzlich muss selbstverst ndlich auch das Abgreifen des unverschl sselten digitalen Inhalts unm glich gemacht werden Als sicher heitstechnisch befriedigende L sungen kommen hier nur Hardware L sungen sog Tamper Resistant Hardware siehe Abschnitt in Betracht Ein Softwareschutz ist v llig unsi cher und kann mit sehr geringem Aufwand gebrochen werden Die Konsequenz ist dass der Schl ssel nach Bekanntwerden bei allen Empf ngern ausgewechselt werden muss was in der Praxis nahezu unm glich ist 20 2 2 Kerntechniken der IT Sicherheit Zufallszahl Geheimer Bereich Schl ssel k generie rung geheimer k Schl ssel Klartext x Klartext x H Schl sseltext k x gt Abbildung 2 1 Symmetrisches kryptographisches System Asymmetrische Kryptosysteme Die bekanntesten asymmetrischen Systeme siehe Abbildung 2 2 sind RSA und ElGamal je weils benannt nach ihren Erfindern Rivest
8. der britischen Rockband Oasis vgl http www spiegel de kultur musik 0 1518 192938 00 html siehe in diesem Zusammenhang aber auch http www heise de tp deutsch inhalt musik 1241 1 1 html Stand 12 8 2002 91 ll Empirische Grundlagen Besonders schwer hat die Phonoindustrie unter der Verbreitung raubkopierter Musikstiicke zu leiden So geht die deutsche Musikwirtschaft nach eigener Aussage z B fiir das Jahr 2000 von einem Umsatzverlust durch Raubkopien von 645 Millionen D ca 330 Millionen Euro und f r das Jahr 2001 von sinkenden Ums tzen haupts chlich verursacht durch Raubkopien von ber 10 bzw 700 Millionen Euro aus Dies beruht vor allem darauf dass auf ber 50 der insgesamt in Deutschland verkauften CD Rohlinge Musik kopiert wird die entweder von einer Original Audio CD stammt oder die kostenlos aus dem Internet von den Nutzern downgeloadet wird So wurden nach einer Sch tzung von Gebhardt vom Bundesverband Phono e V im Jahr 2001 in Deutschland insgesamt 492 Millionen Musikst cke aus dem Internet downgeloadet P4 Das Problem verdeutlicht auch eine Studie der Firma MORI Market amp Opinion Research In ternational wonach im Jahr 2000 in Europa ber 20 Millionen Erwachsene Musik aus dem Internet herunterluden und 45 dieser Personen die so bezogenen Musikst cke auf einen CD Rohling kopierten hnlich stellt sich die Situation auch in den USA dar Nach einer Studie des Marktforschungsinstituts Odys
9. einsetzen Die Nutzung eines derartigen Forward Programming ist nach 17 UWG allerdings nur dann strafbar wenn die Geheimniseigenschaft in diesen F llen durch die Ver ffentlichung noch nicht verloren gegangen ist e Die Tathandlungen des 17 Abs 2 UWG f hren allerdings in einigen F llen deswe gen zu Problemen weil das Verschaffen Sichern Verwerten und Mitteilen sich auf das Gesch fts oder Betriebsgeheimnis beziehen m ssen Der Tatbestand greift deswegen nicht ein wenn der T ter das Geheimnis umgeht d h wenn er die gesch tzten digita len G tern am Geheimnis vorbei d h unter Umgehung der das Geheimnis sch tzenden Sicherungsmechanismen kopiert Dies ist insbesondere der Fall wenn von einem kopier gesch tzten Datentr ger eine exakte 1 1 Kopie erstellt und damit das Geheimnis einfach mitkopiert wird e Erhebliche Anwendungsschwierigkeiten von 17 UWG resultieren schlie lich auch aus den geforderten Motiven und Gr nden des Handelns Der Tatbestand verlangt insoweit ein Handeln zu Zwecken des Wettbewerbs aus Eigennutz zugunsten eines Dritten oder in der Absicht dem Inhaber des Gesch ftsbetriebs Schaden zuzuf gen Ein Handeln zu Zwecken des Wettbewerbs liegt dabei unproblematisch in denjenigen F l le vor in denen die Hacker das Ziel haben die digitalen G ter in Konkurrenz zu den 330 Vgl BayObLG NJW 1991 438 439 so auch Erbs Kohlhaas Diemer 17 UWG Rn 6 331 Vgl OLG Frankfu
10. ig auch die M glichkeit die Audiodaten an einem analogen Aus gang z B eines CD Laufwerks abzugreifen und diese ber eine Soundkarte wieder zu di gitalisieren P Das selbe gilt wenn der Ausgang eines Audioger tes z B eines Stand alone CD Players mit dem Eingang einer Soundkarte verbunden wird Aufgrund dieser Angriffs m glichkeiten sind z B s mtliche Musikst cke der Audio CD A New Day Has Come der S ngerin C line Dion in den g ngigen File Sharing Systemen abrufbar obwohl die Audio CD mit dem Kopierschutzverfahren key2audio gesch tzt ist Dies best tigt die_ von Pfitz mann Federrath Kuhn ge u erten Bedenken zur Wirksamkeit derartiger Verfahren ps 90 Vgl Stand 12 8 2002 91 Vgl http www key2audio com start default asp Stand 12 8 2002 92 Vgl S 12 8 2002 93 Vgl dazu auch Pfitzmann Federrath Kuhn Technischer Teil S 61 f sowie 94 Vgl Stand 12 8 2002 95 Augenblicklich konkurrieren die Formate DVD Ram DVD RW und DVD RW um die Gunst der Konsumenten 96 So auch Pfitzmann Federrath Kuhn Technischer Teil S 41 97 Siehe auch Pfitzmann Federrath Kuhn Technischer Teil S 32 98 VGI Pfirzmann Federrath Kuhn Technischer Teil S 11 102 B Vertriebswege Schutzmechanismen und Angriffsformen d Schutzmechanismen und Angriffsformen bei Video DVDs Einen Sonderfall beim Vertrieb ber Datentr ger stellen Video DVDs dar weil bei ihnen ganz speziell
11. zumindest im Bereich des Massenmarktes letztlich erst mit der Erfindung des VHS Video Recorders durch die Firma JVC im Jahre 1976 Davor war es f r Privatpersonen nicht bzw nur schwer m glich und vor allem teuer Videoinhalte insbesondere Fernsehprogramme aufzuzeichnen In den ersten Jahrzehnten nach der Einf hrung des Video recorders gab es dann zun chst noch keine digitalen Videoquellen so dass es sich lediglich um analoge Videoaufzeichnungen handelte die systembedingt keine perfekte Bildqualit t liefern Der Reiz die Inhalte von Videokassetten oder auch von Fernsehrprogrammen zu kopieren hielt sich deshalb in Grenzen Zudem wurde analog zur Audiokassette auch f r Videokassetten und entsprechende Abspielger te eine Urheberabgabe eingef hrt Auch hier trat ein grundlegender Wandel erst mit der Einf hrung der Digitaltechnik und insbesondere der DVD bzw des digita len Fernsehens ein Im Videosektor wird der legale Markt seit ca 2 Jahren vor allem durch den Verkauf und die Vermietung von Video DVDs getragen auf denen insbesondere Spielfilme digital und daher in exzellenter Bild und Tonqualit t abgespeichert sind So besitzen nach einer Focus Studie inzwischen rund 3 Millionen Bundesb rger einen DVD Player und bereits im ersten Halbjahr 2001 hatte der DVD Kaufmarkt ein Volumen von 303 Millionen DM ca 155 Millionen Eu ro 4 Insgesamt wurde fiir 2001 in Deutschland mit einem Absatz von rund 3 Millionen DVDs gerechnet gt
12. 1 3 Technische Grundlagen Server Abbildung 1 4 Multicast von Streamingdaten 17 1 Einf hrung haupts chlich f r Datenstr me verwendet bei denen eine Retransmission nicht m glich ist Beispielsweise bei Audio und Videostr men die synchron gesendet und konsumiert werden ist es nicht sinnvoll verloren gegangene Datenpakete erneut zu senden da der fehlende Ab schnitt des Datenstroms zeitlich hinter dem aktuell gesendeten liegt UDP Pakete werden bei spielsweise vom Real Player verarbeitet Der Verlust von Datenpaketen macht sich je nach Kodierung der Medienstr me durch Qualit tsverschlechterung oder Ausset zer bemerkbar Neben der Punkt zu Punkt bertragung von UDP Paketen lassen sich auch Punkt zu Mehr punkt bertragungen Multicast Broadcast realisieren Diese Klasse von UDP Verkehr soll u a den Bereich des Webcasting abdecken siehe Abbildung 4 Dabei verbindet sich ein Benutzer z B mit einen Videodatenstrom ber eine sog Multicast Adresse join Dies wird durch das sog Internet Group Management Protocol IGMP realisiert Derzeit wird massiv an der Zusicherung sog Quality of Service Merkmale QoS gearbeitet um die auftretenden Verz gerungen und Datenverluste derart vorhersagen bzw vermeiden zu k nnen dass dem Endbenutzer eine gleich bleibend hohe Qualit
13. 386 In diesem Sinne wohl auch Scheffler CR 2002 151 154 f zweifelnd aber Beucher Engels CR 1998 101 104 387 Vgl Tr ndle Fischer 263 Rn 30 388 Vgl Scheffler CR 2002 151 153 389 Vgl Scheffler Einsatz einer Pay TV Piraten SmartCard strafrechtliche W rdigung CR 2002 164 S 151 153 Tr ndle Fischer 263 Rn 37 D Umgehung der Schutzmechanismen vorgesehen ist In beiden Fallen greift der Tater damit in einen Programmablauf ein der zwar auf seinem Computersystem abl uft der aber gleichwohl vom Hersteller der Software automatisch nach der Installation der Software gestartet wird und daher seiner Sph re zuzuordnen ist Sofern unmittelbar Manipulationen am Programm vorgenommen werden damit dieses eine Aktivierung der installierten Software vornimmt erfolgt auch eine unrichtige Ge staltung des Programms da in der Form der Aktivierung ein Ergebnis erzielt wird wel ches mangels ordnungsgem er Aktivierungsdaten objektiv nicht h tte eintreten d rfen Soweit ein Master Key bei einer Programmversion angewendet wird f r die er nicht be stimmt ist handelt es sich nach allen Ansichten um eine unbefugte Verwendung dieser Daten Die Unbefugtheit folgt dabei daraus dass der Master Key nur durch den Berech tigten bei bestimmten Programmversionen verwendet werden darf und zudem gegen ber dem Aktivierungsprozess erkl rt wird man sei zur Verwendung dieser Daten berech tigt Soweit der T ter nich
14. 46 47 125 ll Empirische Grundlagen net und anschlieBend im Internet zum Abruf bereit gestellt wurden 234 Die Beklagte kam einem Gerichtsurteil durch einen Vergleich zuvor und anerkannte dass es sich bei den vorgenomme nen Handlungen um Urheberrechtsverletzungen handelt 235 4 Konsequenzen Die Rechtsverfolgung bei Angriffen auf digitale Giiter wird sowohl im Software als auch im Audiobereich im wesentlichen von den Gesch digten betrieben Im Videobereich sind die staat lichen Strafverfolgungsorgane zwar st rker pr sent jedoch d rfte auch dies wesentlich auf In itiativen der privaten Rechteinhaber beruhen Vergleicht man den Umfang der raubkopierten G ter mit den entsprechenden Ma nahmen der Rechtsverfolgung so ergreift letztere allerdings nur einen Promilleanteil der einschl gigen Verhaltensweisen Eine wirksame Strafverfolgung fehlt damit in weiten Bereichen fast v llig Sofern diese Situation nicht durch rechtliche Reformen und Verwaltungsma nahmen im Be reich der Ermittlungsbeh rden ge ndert werden kann muss in den rechtspolitischen berle gungen nicht nur das Strafrecht ber cksichtigt sondern vor allem auch gepr ft werden wie die private Rechtsverfolgung z B durch Normierung von Auskunftsanspr chen oder von zivil rechtlich durchsetzbaren Sanktionen gest rkt werden kann F Zusammenfassung und Folgerungen 1 Verbreitung und Sch den der Raubkopien Die vorstehende Analyse hat gezeigt dass alle dig
15. Mosaikbausteine zerhackt die anschlie end f r den Detektionsalgo rithmus selbst dann unerkannt bleiben wenn sie tiber einen geeigneten Mechanismus wieder zusammengesetzt und fiir den Betrachter zum urspriinglichen Bild reproduziert werden Dies gelingt z B mit einer HTML Seite die aus einer unsichtbaren Tabelle besteht deren Zellen die Mosaikbausteine Teilbilder enthalten siehe AbbildungB 2 Ein Watermarkingleser darf daher beispielsweise bei HTTP Zugriffen nicht auf einzelnen Bilddateien arbeiten sondern muss die komplette Darstellungskette im Endger t nachvollzie hen z B HTML Layout Java JavaScript Interpretation usw was den Rechenaufwand um Gr enordnungen erh ht und den Einsatz von automatischen Echtzeit Watermarkinglesern auf Breitbandkommunikationskan len zur automatischen Filterung von gesch tztem Material we sentlich problematischer macht 3 3 3 Sensitivit ts Angriff Die heute bekannten Watermarking Algorithmen basieren alle auf der Annahme dass der An greifer keine Kenntnis des zum Erkennen notwendigen Geheimschl ssels hat Ein wirklich effektives und robustes asymmetrisches Watermarking Verfahren bei dem analog zur asym metrischen Kryptographie die Kenntnis der im Watermarkdetektor eingesetzten Algorithmen 55 3 Angriffstechniken und werkzeuge und Parameter nicht auch sofort zu einer recht offensichtlichen Methode zum Entfernen des Watermarks fiihrt ist nach unserem Kenntnisstand heute we
16. ber eine Internetseite oder in Zeitschriften stets der Fall Dagegen w rde 111 StGB ausscheiden wenn der u ernde z B bei bermittlung durch eine E Mail die Anleitung nur an einen bestimmten Adressatenkreis richtet Der Tatbestand des 111 StGB hat daher insoweit einen sehr viel weiter gehenden Anwendungsbereich als die Bestimmungen der Anstiftung und der Beihilfe Der Tatbestand des 111 StGB unterscheidet sich von den Vorschriften der Anstiftung und der Beihilfe dar ber hinaus jedoch vor allem auch dadurch dass der Begriff des Aufforderns mit dem der Anstiftung nicht deckungsgleich ist da er teilweise weiter und teilweise enger ist Zum einen wird f r 111 StGB anders als f r die Anstiftung nicht vorausgesetzt dass der Ta tentschluss erst durch den Auffordernden geweckt wirde andererseits gen gt aber nicht eine nur allgemeine Bef rwortung bestimmter Taten 8 also erst recht nicht eine blo e Anleitung dazu auch wenn sie mittelbar dazu f hrt dass ein entsprechender Tatentschluss hervorgerufen wird Denn die blo e Bef rwortung oder Anleitung ist keine Kundgabe des Willens dass vom Adressaten der u erung strafbare Handlungen begangen werden sollen 3 Dass der Begriff des Aufforderns insoweit enger auszulegen ist als der Begriff der Anstiftung zeigt auch der Vergleich von 111 StGB mit 130a StGB Anleitung zu Straftaten der nur im Hinblick auf bestimmte schwere Straftaten des Katalogs von 126 Abs 1 StGB Gewalt
17. breitung und Nutzung digitaler Inhalte und er ffnen so neue Nutzungsarten und Gesch fts modelle z B kostenpflichtiger Download Abbonement von Inhalten Pay per view listen file sharing In ihrer unflexibelsten Form verhindern DRM Systeme dass der Nutzer einen digitalen Inhalt kopieren kann In ihrer flexibelsten Form erlauben DRM Systeme die individuelle Abrechnung und Nutzung digitaler Inhalte hnlich den Telefongeb hren In DRM Systeme werden auch Hoffnungen bez glich der Reformierbarkeit des im Jahre 1965 eingef hrten Pauschalabgabesystems f r Datentr ger und Kopiervorrichtungen gesetzt Wenn Werke mittes DRM Systemen gesch tzt werden k nnen Kopierschutz und deren Nutzung in dividuell verg tet werden kann seien die alten Pauschalabgabesysteme berfl ssig geworden argumentieren die Technologie Provider beispielsweise die Hersteller von CD Brennern und die Anbieter von DRM Verfahren Die alten Verg tungsmodelle haben ihren Ursprung in der damaligen Erkenntnis des Gesetzge bers dass mit der Verbreitung privater Vervielf ltigungstechniken damals Tonbandger te und Kassettenrecorder dem Endverbraucher die Nutzung gesch tzter Inhalte vornehmlich durch Rundfunkmitschnitte erm glicht wird die weder verhindert noch kontrolliert werden kann Ko pien waren aufgrund der Analogtechnik stets von minderer Qualit t verglichen mit dem Ori ginal Mit der Digitalisierung und der breiten kosteng nstigen Verf gbarkeit digital
18. den k nnen Damit verschafft sich der Kopierende berechtigterweise Besitz an den down geloadeten Daten Dasselbe gilt wenn er die Dateien von den oben beschriebenen Servern im Internet abruft Problem des Erfordernisses einer rechtm igen Vorlage Das eigentliche Problem bei der Vervielf ltigung von digitalen Daten besteht somit darin ob 53 UrhG zus tzlich verlangt dass eine rechtm ig erstellte Kopiervorlage benutzt wird d h z B ein entsprechendes Nutzungsrecht einger umt wurde Diese Frage ist in der juristischen Literatur umstritter 7 und bisher soweit ersichtlich nicht gerichtlich gekl rt Das Erfordernis einer rechtm igen Kopiervorlage wird dabei vor allem mit dem Argument abgelehnt dass das Recht der Allgemeinheit an dem ungehinderten Zugang zu den Kulturg tern f nur durch explizit im Gesetzeswortlaut geregelte Tatbestandsmerkmale eingeschr nkt werden d rfe Hiergegen kann man jedoch einwenden dass der Gesetzgeber wohl kaum die 270 Vgl BGH NJW 1997 1363 1366 NJW 1997 1368 1369 H nel oben Fn 258 Abs 17 Siehe dazu auch die Stellungnahme des Instituts f r Rechtsfragen der freien und Open Source Software ifrOSS m glichen Neuregelung der Schrankenvorschrift 53 UrhG und damit zusammenh ngender Normen im Zuge der Neuordnung des deutschen UrhG bei der Einarbeitung der Richtlinie 2001 29 EG S 3 abrufbar unter hip www urheberrechtorg topie Info RiLi viffoss artS paf Stand
19. ee ee ree Pere re 95 B __ Vertriebswege Schutzmechanismen und Aneriffsformen 95 1 Vertrieb ber Datentr sen 2 2m mom 96 2 Vertrieb ber das Internet 2 Ho moon nn 105 3 Vertrieb ber den disitalen Rundfun EREWEEEZC HEERES 3 Beteilic ote Unternehmei ae a aaa ds e Serra vs evs ces ok a blade ea mews ee heed 120 E _ Praxis der Rechtsverfolgung 2 2 oo mn 121 1 Rechtsverfoloung im Softwarebereich 22 222 2 2 2 22 121 2 Rechtsverfolsuns im Audiobereichl 2 2 22cm mn nn 122 3 Rechtsverfolsuns im Videobereichl 2 2 2 2 oo or nn 123 ee Gwe ee 126 ISSN OR er ee ee ee 126 a aan 126 PE B _ Kopie der digitalen G ten ooo a a a a a 1 Bestimmunsen des StGB 83 Inhaltsverzeichnis eh id btn Sas SA oe OA eR Ee 143 ee ere ee ee 144 ee oe eee ee 145 see Ae eee Ee a eR Rees 149 ee ee eee eee 149 Pee ee eee sere REN 150 PG EEE eS See eee ee 158 BIER EEE EEE ea creer eee ee eee ae ee 161 207 84 I Einf hrung Das vorliegende Gutachten entstand im Auftrag des Deutschen Multimedia Verbandes dmmv e V und des Verbandes Privater Rundfunk und Telekommunikation VPRT e V Es untersucht die Frage inwieweit die in den neuen Medien digital verbreiteten geistigen Werke strafrechtlich angemessen gesch tzt sind und ob insoweit gesetzliche Neuregelungen erforderlich sind Das Haupt
20. graphischen Wirtschaft e V wurden im Jahr 2001 insgesamt 182 Millionen CD Rohlinge privat mit Musik bespielt aber nur 173 4 Millionen kommerzielle Musik CDs verkauft 24 Dieser Bedrohung versucht die Audioindustrie heute mit verschiedenen Strategien zu begeg nen Zum einen wird mittels Kopierschutzverfahren versucht die Erstellung von Kopien zu verhindern P Zum anderen wird der Versuch unternommen den Tausch von Audiodateien im Internet zu unterbinden Dar ber hinaus setzt man auch auf neue Datentr gerformate So sind die Nachfolger der Audio CD bereits auf dem Markt Es handelt sich dabei um die Super Audio CD SACD der Firma Sony und um die Audio DVD Beide Tontr gerformate haben f r die Phonoindustrie den Vorteil dass sie besser vor unberechtigten Kopiervorg ngen gesch tzt sind und zudem auch noch keine Hardware f r die entsprechenden Formate verf gbar ist bzw die Kosten f r das Equipment noch in keinem Verh ltnis zum Preis kommerzieller Audio CDs stehen Das Verkaufsargument der Musikbranche f r die neuen Tonformate ist im brigen die gegen ber einer konventionellen Audio CD deutlich bessere Tonqualit t h here Abtastrate und Mehrkanalton 2 Die Phonoindustrie setzt damit wieder auf die bew hrte Strategie Tontr ger anzubieten die mit der selben Klangg te noch nicht kopiert werden k nnen b Piraterie Im Bereich digitaler Audiodaten findet die Piraterie heute insbesondere auf zwei verschiedene Arten stat
21. 182 Vgl z B die bersicht unter http www chip ET tests produkte_tests_8635903 html und de praxis_wissen praxis_wissen_8714369 html Stand 12 8 2002 117 ll Empirische Grundlagen Die erw hnten Zeitschriften rufen dabei vordergriindig nicht zur Verletzung von Urhe berrechten auf sondern er rtern die Programme und Tools stets unter dem Aspekt der Erstellung privater Sicherungskopien e Auf der zweiten Stufe der Deliktsverwirklichung erfolgt die Verwendung und vor allem Distribution der dann technisch nicht mehr gesch tzten digitalen G ter Die Motive der einzelnen Nutzer hinsichtlich der Erstellung von Kopien digitaler Inhalte sind dabei sehr unterschiedlich Ein h ufig geltend gemachter Beweggrund ist die Erstellung von Siche rungskopien um einer Besch digung der Original Software CD vorzubeugen oder um f r den CD Player im eigenen Pkw eine Kopie zur Verf gung zu haben Im Bereich der Audio CDs kommt hinzu dass oft eine kostenlose Kopie f r Verwandte und enge Freun de erstellt wird Allerdings liegen sehr h ufig auch andere Motive vor Spiele Software Audio CDs und Video DVDs werden bewusst nur einmal erworben und anschlie end f r den gesamten Freundeskreis oder z B gleich f r die gesamte Schulklasse kopiert Auch erfolgt ein Verkauf derartiger Raubkopien bevorzugt in den Online Auktionsh usern als vermeintliche Originalsoftware Die Distribution von Raubkopien erfolgt in massiver Weise vor allem au
22. 3 2 Schwachen manipulationssicherer Hardware des Elektronenstrahltesters sind daher die Spannungen auf den Leitungen des Chips als Hel ligkeitsunterschiede erkennbar Spannungskontrast Ein ebenfalls aufwendigeres aber inzwi schen in zahlreichen Labors verfiigbares sehr leistungsf higes Verfahren sind Ionenstrahlanla gen FIB 14 mit denen von der Chipoberfl che mit etwa 10 nm Aufl sung in einer Vaku umkammer Material abgetragen oder deponiert werden kann Dadurch lassen sich nachtr glich auf einer Chipoberfl che Schaltungs nderungen durchf hren und gr ere und damit leichter zug ngliche Kontaktfl chen anbringen Diese Verfahren k nnen bei Integrationsdichten und Frequenzen eingesetzt werden bei denen Mikroprobing Nadeln unzureichend sind Durch Beobachten der Busleitungen des Prozessors kann der geheime Speicherinhalt mitproto kolliert werden Alternativ kann auch der Prozessor angehalten werden und ber die Busleitun gen wird aktiv vom Angreifer der Speicher ausgelesen Anschlie end wird der vorgefundene Maschinencode disassembliert und ausgewertet womit der Angriff auf das Einchip System er folgreich war Eine inzwischen g ngige Schutzma nahme sind einige zus tzliche Metallisierungsschichten Diese k nnen zwar prinzipiell mit Ionenstrahlmanipulationsanlagen umgangen werden aller dings erh hen sie den Arbeitsaufwand f r den Angreifer doch erheblich insbesondere wenn die Chipoberfl che vor Aufbringen der Metalls
23. 303a und 303b StGB sowie gegen die F lschung beweiserheblicher Daten 269 StGB in Betracht Soweit die se allgemeinen Strafvorschriften nicht eingreifen h ngt die Strafbarkeit der berwindens von Schutzmechanismen von den neu geschaffenen nebenstrafrechtlichen Spezialtatbest nden des Zugangskontrolldiensteschutz Gesetzes ZKDSGP sowie de lege ferenda von den entspre chenden Vorschl gen des Regierungsentwurfs fiir ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaf und der Umsetzung der Empfehlungen der Convention on Cybercrime des Europarats ab 1 17 UWG a bersicht Die Vorschrift des 17 UWG ber den Verrat von Gesch fts und Betriebgeheimnissen ent h lt in ihren beiden ersten Abs tzen zwei unterschiedliche Tatbest nde Von diesen kommt im vorliegenden Zusammenhang lediglich eine Strafbarkeit nach 17 Abs 2 UWG in Betracht da Abs 1 der Vorschrift nur den Geheimnisverrat im Rahmen von Arbeitsverh ltnissen oder hn lichen Sonderrechtsverh ltnissen erfasst Nach 17 Abs 2 UWG wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft wer zu Zwecken des Wettbewerbs aus Eigennutz zugunsten eines Dritten oder in der Absicht dem Inhaber des Gesch ftsbetriebs Schaden zuzu f gen 1 sich ein Gesch fts oder Betriebsgeheimnis durch a Anwendung technischer Mittel b Herstellung einer verk rperten Wiedergabe des Geheimnisses oder c Wegnahme einer Sa che in der das
24. 34 P Kocher Timing Attacks on Implementations of Diffie Hellman RSA DSS and Other Systems In Advances in Cryptology CRYPTO 96 Lecture Notes in Computer Science Springer Verlag Berlin 1996 104 113 35 P Kocher J Jaffe B Jun Differential Power Analysis In Advances in Cryptology CRYPTO 99 Lecture Notes in Computer Science 1666 Springer Verlag Berlin 1999 388 397 36 Kristian K hntopp Marit K hntopp Martin Seeger Sperrungen im Internet Datenschutz und Datensicherheit DuD 21 11 1997 626 631 37 Oliver K mmerling Markus G Kuhn Design Principles for Tamper Resistant Smartcard Processors In Proc USENIX Workshop on Smartcard Technology Smartcard 99 USENIX Association Chicago Illinois USA 10 11 Mai 1999 9 20 38 D Kosiur IP Multicasting Wiley 1998 39 Markus Kuhn Fabian Petitcolas Stirmark 1997 ttp www cl cam ac uk fapp2 watermarking stirmark 40 Petra Labriga Die Britische Nationalbibliothek auf dem Weg zur elektronischen Bibliothek Bibliotheksdienst 6 41 Julia Lawlor From the Trenches Do laws know no bounds 16 Okt 2001 42 Macrovision Video Copy Protection ttp www macrovision com solutions video copyprotect 43 D P Maher Fault Induction Attacks Tamper Resistance and Hostile Reverse Engineering in Perspective In Proc Financial Cryptography FC 97 Lecture Notes in Computer Science 1318 Springer Verlag Berlin 1997 109
25. Einf hrung 86 ll Empirische Grundlagen A Betroffene Guter Seit die Rechtsordnung Werke der Literatur Wissenschaft und Kunst schiitzt stellt sich auch das Problem der unberechtigten Vervielfaltigung dieser Werke sowie der Verbreitung der so hergestellten Kopien Waren Raubkopien in der traditionellen analogen Welt teilweise noch etwa durch Abschreiben oder Abmalen aufw ndig herzustellen und etwa bei analogen Audiokopien auch von wesentlich schlechterer Qualit t als das Original so nderte sich dies mit der Digitalisierung und der massenhaften Verbreitung von Personal Computern PC vollkommen Heute bietet jeder Standard PC vielf ltige und vor allem einfach zu bedienende M glichkeiten zur Kopie und Verbreitung urheberrechtlich gesch tzter Werke Diese Kopien erfolgen dabei h ufig ohne oder gegen den Willen des Berechtigten da wie das Gutachten von Pfitzmann Federrath Kuhn zeigt Kopierschutzmechanismen im weitesten Sinne entweder nicht funktionieren oder relativ leicht umgangen werden k nnen Besonders betroffen vom Problem der digitalen Piraterie sind dabei Computersoftware sowie Audio und Videodaten Sie stehen deshalb auch im Focus der folgenden Untersuchung Da neben findet sich digitale Piraterie allerdings auch im Bereich von Bildern und Texten etwa bei elektronischen B chern so genannten E Books f r welche die folgenden Ausf hrungen zu den Schutzmechanismen und Angriffsszenarien entsprec
26. der fehlender Strafbarkeit der Fertigung einer Privatkopie von einer rechtswidrig hergestellten Vorlage die so erstellte Kopie eine rechtswidrige Vervielf ltigung bleibt gegen die mit zivil rechtlichen insb Vernichtungs Anspr chen vorgegangen werden kann Die Beurteilung der Privatkopie als rechtswidrig schlie t dabei de lege ferenda die Statuierung von Pauschalverg tungen f r die Rechteinhaber vor allem aufgrund eines Erst Recht Schlusses nicht zwingend aus bei einer eventuellen Konzeption entsprechender Verg tungssysteme sollte jedoch ein Ne beneinander von Individualverg tungssystemen und Pauschalverg tungen angestrebt werden 3 Ergebnis Die empirische Analyse in Teil 2 hat gezeigt dass bei allen digitalen G tern die den Urheber und Verwertungsberechtigten prim r sch digende Handlung in der Erstellung der Kopie durch den 285 Siehe oben Fn 238 286 Vgl dazu m w Nachw Sieber in Hoeren Sieber Handbuch Multimedia Rechts Teil 19 Rn 213 Tiedemann Daten bermittlung als Straftatbestand NJW 1981 945 143 lll Strafrechtliche Beurteilung Endnutzer liegt der f r diese Kopie keine Verg tung entrichtet Die rechtliche Untersuchung erbringt hierzu das Ergebnis dass diese eigentlich sch digende Handlung in einem Gro teil der F lle strafrechtlich nicht erfasst wird e F r den Bereich des Kernstrafrechts beruht diese weitgehend fehlende Strafbarkeit der eigentlich sch digenden Kopierhandlung darauf dass die
27. die von den Produzenten bef rchtet werden wenn DVDs weltweit zur gleichen Zeit auf den Markt kommen wie ein R ckgang bei den Kinobesuchen spielen f r 263a StGB keine Rolle denn der Ver m gensschaden muss unmittelbar auf der Manipulation des Datenverarbeitungsvorgangs beruhen Werden dagegen die verschl sselten Videodaten mittels Softwaretools entschl sselt und ausgelesen so liegt eine Beeinflussung eines fremden Datenverarbeitungsvorgangs 1 S d 263a StGB durch die unbefugte Verwendung von Daten vor weil hierdurch zum einen ein DRM System manipuliert wird welches vom Datentr gerproduzenten zum Schutz der Videodaten verwendet wird Dieses System stellt im Zusammenspiel mit der Hard ware sicher dass Video DVDs weder ausgelesen noch kopiert sondern lediglich ange schaut werden k nnen Zum anderen werden vom T ter Tools verwendet die notwendi gen Entschl sselungsinformationen zur Umgehung dieses DRM Systems enthalten dies geschieht auch unbefugt weil die entsprechenden Informationen nur in lizenzierten Soft wareprogrammen und Ger ten und nur zum Anschauen von Video DVDs verwendet wer den d rfen Zudem wird man die Unmittelbarkeit eines Verm gensschadens hier eines entgangenen Gewinns dann annehmen K nnen wenn eine Video DVD ausgelesen oder kopiert wird denn damit erspart sich der T ter die Kosten f r einen Kauf Umgehung von Schutzmechanismen bei softwarebasierten DRM Systemen Ansatzpunkt derartige
28. freenet sourceforge net ist ein dezentralisiertes System bei dem sich In halte sofern sie von anderen Nutzern tats chlich abgerufen werden nicht einfach l schen lassen da sie sich durch eine spezielle Caching Technik im Freenet ausbreiten Der Dienst wurde entwickelt um free speech im Internet zu realisieren d h unter anderem die M glichkeit unzensiert und anonym im Internet zu publizieren e AN ON http anon inf tu dresden de ist ein eigenes Forschungsprojekt welches eben falls belegt dass die Anonymisierung von Internetzugriffen zwar aufwendig aber tech nisch m glich ist Zum unbeobachtbaren Surfen im Web ist das System JAP verf gbar Bez glich des technischen Schutzes des Urheberrechtes sind Forderungen nach einem Verbot von privater anonymer und unbeobachtbarer Kommunikation lediglich das Resultat unzurei chender Schutzmechanismen im Vorfeld Anstatt die Wirkung zu bek mpfen sollte besser bei den technischen Ursachen begonnen werden d h das leichte und unkontrollierte bzw illegale Kopieren und Verbreiten von Inhalten muss erschwert oder von neuen Gesch ftsmodellen und Diensten qualitativ und bzgl Bequemlichkeit bertroffen werden 3 6 4 Trojanische Pferde Computerviren u a Viren W rmer und Trojanische Pferde k nnen nicht nur die Integrit t und Verf gbarkeit von Daten und Programmen verletzen sondern alle Schutzziele also auch die Vertraulichkeit von Daten Ein Computervirus ist ausf hrbare
29. nken die stets oder typischerweise oder zumindest h ufig der Vorbereitung einer Straftat dienen Dar ber hinaus begrenzt der Gesetzgeber den Tatbestand durch subjektive Erfordernisse So muss der T ter bei 146 StGB in der Absicht handeln Geld nachzumachen und auch 152a StGB verlangt ein absichtliches Handeln zur T uschung im Rechtsverkehr oder um eine solche T uschung zu erm glichen Auch im Bereich der Tat handlungen wird sorgf ltig differenziert welche Handlungen strafrechtlich verboten sind wo bei die Strafbarkeit des blo en Besitzes den Strafschutz gegen ber der Strafbarkeit des ber lassens in besonders weitgehender Weise ins Vorfeld und auch in den Bereich der Privatsph re verlagert Im Hinblick auf diese bereits bestehenden Straftatbest nde war und ist es daher konsequent dass der Gesetzgeber versucht e die hier bereits erprobte Technik der Erfassung von typi schen F rderhandlungen im Vorfeld der eigentlichen Tatbestandsverwirklichung auch f r den Schutz digitaler G ter zu nutzen Entsprechende Vorfeldtatbest nde liegen hier sogar besonders nahe weil die empirische Analyse gezeigt hat dass diese G ter in gro em Umfang durch ty pische und in der Praxis weit verbreitete F rderhandlungen gef hrdet werden Entsprechende Ans tze finden sich deswegen im Zugangskontrolldiensteschutz Gesetz ZKDSG aus dem Jahre 2002 im Referentenentwurf zur Neuregelung der Urheberrechte in der Informationsge sellschaff 3 s
30. w hrend der verwendete Digital Receiver h ufig vom T ter k uflich erworben sein d rfte Wie bereits bei 263a StGB dargestellt kommt es jedoch auch hier nicht auf das Eigentum an der Hardware an sondern auf die Zuordnung des konkreten Datenverarbeitungsvorgangs bzw der konkreten Leistungserbrin gung Der im CAM ablaufende Datenverarbeitungsvorgang der Entschl sselung ist jedoch dem Diensteanbieter also dem Pay TV Anbieter zugeordnet der nur berechtigten Inhabern einer SmartCard den Zugang zu den verschl sselten Informationen gestatten will B Das Erschlei chen der Leistung also die Betrachtung des entschliisselten Fernsehprogramms erfolgt in diesen F llen im brigen auch unbefugt da die eingesetzten Piraten SmartCards vom Pay TV Anbieter nicht zur Erbringung einer Leistung bestimmt sind 400 Die Anwendbarkeit von 265a StGB im Bereich der Umgehung von Schutzmechanismen kann letztlich allerdings in den meisten hier relevanten Fallen dahinstehen da diese Vorschrift dann nicht eingreift wenn die Tat in einer anderen verm genssch tzenden Vorschrift mit einer schweren Strafe bedroht ist Wie oben bereits dargestellt ergibt sich bei der Verwendung einer Piraten SmartCard regelm ig eine Strafbarkeit nach dem schwereren Delikt des 263a StGB 5 303a StGB a bersicht W hrend die Umgehung von Schutzmechanismen bei den 17 UWG 202a StGB unter dem Gesichtspunkt der Verschaffung geheimer oder gesicherter Dat
31. was rechtswidrige Inhalte sind und zweitens einer international anerkannten Organisation die daf r sorgt dass die Regeln international eingehalten werden Der Europarat hat auf die neuen Risiken beispielsweise mit der Cybercrime Convention 11 reagiert die der Anfang eines internationalen Regelungswerkes zur Verfolgung von Straftaten im und durch das Internet sein soll Neben Verletzungen des Urheberrechts und der Bereit stellung anderer illegaler Inhalte soll vor allem auch die Verfolgung von Denial of Service Angriffen verbessert werden Dann w ren auch Besitz und Herstellung von Anleitungen und Software zur Begehung von Computerkriminalit t strafbar Ein weiterer Versuch zur Harmonisierung der Gesetze die das Internet besser regulierbar ma chen sollen ist die Hague Convention on Jurisdiction and Foreign Judgements in Civil Mat ters 41 Forderungen nach st rkeren M glichkeiten Internet Benutzer zu kontrollieren sind Ausdruck des Ohnmachtsgef hls der Regulierer aber kein Mittel zur St rkung des m ndigen Internet B rgers Technisch mangelhafte Schutzsysteme werden dazu f hren dass Laien in die Sperre laufen Technisch Versierte lassen sich durch verbesserte Kontrollm glichkeiten nicht abschrecken Et was platt formuliert Schwache Schutzsysteme sch tzen vor den Dummen und machen aus den vermeintlich Cleveren Helden Politische und gesellschaftliche Diskussion Die politische und gesellschaftliche Disk
32. wirbt der Nutzer eine Lizenz zum Abspielen eines Inhalts kann er ihn jedoch nicht auf be liebiger Player Soft und Hardware abspielen Das DRM2 System wurde von Microsoft mit Blick auf erschwertes Reverse Engineering entwickelt Eine f r den Au enstehenden verwor rene und un bersichtliche Struktur von Softwareobjekten soll die Logik hinter dem System bestm glich verstecken Trotzdem ist es einem Programmierer gelungen das System zu ver stehen und ein Programm namens FreeMe 26 zu schreiben mit dem Inhalte des Formats Windows Media Audio WMA f r die eine Lizenz vorhanden ist in einem auch f r andere Player nutzbaren Format auf die Festplatte des Rechners abgespeichert werden k nnen FreeMe benutzt zum entschl sseln die selben Funktionsaufrufe die auch der Media Player nutzt d h die DRM Funktionen wurden nicht etwa geknackt sondern vielmehr genutzt um den Me dienstrom abzuspeichern anstatt ihn auszugeben Die technischen Details sind im Internet unter ttp cryptome org ms drm htm ver ffentlicht Ein weiteres Beispiel f r den schwachen Schutz den reine Softwarel sungen bieten sind die in g ngiger Abspielsoftware fehlenden Funktionen zum Abspeichern eines Medienstroms Die Tatsache dass eine Abspielsoftware z B Windows Media Player oder Real Player das Ab speichern nicht im Funktionsumfang anbietet bedeutet keinesfalls dass ein Pirat nicht in der Lage w re ein Programm zu schreiben mit dem das Abspeic
33. 12 8 2002 271 Vgl KG GRUR 1992 168 f Bosak CR 2001 176 180 H nel oben Fn 258 Abs 19 Kreutzer GRUR 2001 193 200 Schricker Loewenheim 53 Rdnr 13 ifrOSS oben Fn 270 S 3 272 Vgl Bosak CR 2001 176 180 Kreutzer GRUR 2001 193 200 273 F r die Voraussetzung einer legalen Quelle sind Braun GRUR 2001 1106 1107 f Leupold Demisch Bereithalten von Musikwerken zum Abruf in digitalen Netzen ZUM 2000 379 385 Weinknecht http www weinknecht de mp3 htm Stand 12 8 2002 Ablehnend stehen dieser Einschr nkung gegen ber Bosak CR 2001 176 180 ifrOSS oben Fn 270 S 3 Kreutzer GRUR 2001 193 200 M nkem ller Moderne Freibeuter unter uns Internet MP3 CD R als GAU f r die Musikindustrie GRUR 2000 663 667 f 274 Vgl BT Drucks 10 837 275 So Bosak CR 2001 176 181 140 B Kopie der digitalen G ter Verbreitung von Raubkopien in diesem Bereich legalisieren wollte zumal der Schutz der Ur heber berhaupt erst sicherstellt dass es auch zuk nftig Kulturg ter f r die Allgemeinheit gibt Zudem ergibt sich aus 96 Abs 1 UrhG dass rechtswidrig hergestellte Vervielfaltigungsstiicke nicht verbreitet oder zu ffentlichen Wiedergaben verwendet werden d rfen Au erdem d rfen nach 96 Abs 2 UrhG rechtswidrig veranstaltete Funksendungen nicht auf Bild oder Tontr ger aufgenommen werden Es liegt damit nahe diese Vorschriften auch auf das Herunterladen von rechtswidrigen Ton und
34. 121 44 Steffen M ller Andreas Pfitzmann Ingo Stierand Rechnergestiitzte Steganographie Wie sie funktioniert und warum folglich jede Reglementierung von Verschliisselung unsinnig ist Datenschutz und Datensicherheit DuD 18 6 1994 318 326 45 Moni Naor Benny Pinkas Threshold Traitor Tracing In Proc 18th Annual International Cryptology Conference Lecture Notes in Computer Science 1462 Springer Verlag Berlin 1996 502 517 79 Literaturverzeichnis 46 47 48 49 50 51 52 53 54 55 56 57 80 Antti Paarlahti Macrovision FAQ v1 1 Tampere Finland 1995 Fabien A P Petitcolas Ross Anderson Markus G Kuhn Attacks on copyright marking systems In David Aucsmith Hg Proc 2nd Workshop on Information Hiding Lecture Notes in Computer Science 1525 Springer Verlag Berlin 1998 218 238 Birgit Pfitzmann Trials of traced traitors In Ross J Anderson Hg Proc 1st Workshop on Information Hiding Lecture Notes in Computer Science 1174 Springer Verlag Berlin 1996 49 64 Birgit Pfitzmann Michael Waidner Kopierschutz durch asymmetrische Schl sselkennzeichnung mit Signeten In Verl liche IT Systeme GI Fachtagung VIS 97 DuD Fachbeitr ge Vieweg Verlag Wiesbaden 1997 17 32 Birgit Pfitzmann Michael Waidner Kopierschutz durch asymmetrisches Fingerprinting Datenschutz und Datensicherheit DuD 22 5 1998 258 264 H Reinitzer Papierzerfal
35. Aus diesem Grund werden gezielte Verletzungen des CD Standards von Musikverlagen bislang nur in kleinen Pilotversuchen getestet Hinzu kommt noch dass mit speziellen Programmen die auf das Clonen Vervielf ltigen eines Datentr gers inkl etwaiger Fehlerstellen spezialisiert sind meist doch Kopien angefertigt werden k nnen Weitere Informationen zu Kopiervorrichtungen finden sich in Abschnitt 6 1 2 4 5 Aufsp ren von illegalen Inhalten Soweit m glich sollten die Schutzmechanismen Urheberrechtsverletzungen von vornherein verhindern Da dies nicht perfekt m glich ist wird es in der Praxis doch zu Piraterie und il legalem Angebot fremder Inhalte kommen Im Folgenden werden M glichkeiten zum Auf sp ren und Verfolgen solcher Urheberrechtsverletzungen skizziert bewertet und ihre Grenzen aufgezeigt Die geschilderten Techniken sowohl zum Aufsp ren als auch zum Schutz davor kommen ebenfalls bei anderen Tatbest nden z B Aufsp ren und Verfolgen von Kinderporno graphie zum Einsatz Die Tatsache dass digitale Inhalte verlustfrei kopierbar sind kann man sich zunutze machen Jeder unver nderte Inhalt besitzt exakt das gleiche Bitmuster wie sein Original Deshalb gen gt eine einfache Vergleichsoperation ber alle Inhalte auf Webservern Datenbanken File Sharing Systemen etc um illegal abrufbare fremde Inhalte aufzusp ren Hierzu verwendet man einen Scanner der die erreichbaren Inhalte analysiert Im Internet hier Wo
36. Bilddateien anzuwenden Der Gesetzgeber hat es bisher aller dings vers umt das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft 71 auch zu einer Erweiterung des 96 Abs 2 UrhG zu nutzen so_dass insoweit nur schwerlich von einer planwidrigen Gesetzesl cke gesprochen werden kann Gleichwohl zeigt 96 Ur hG bereits heute dass der Gesetzgeber sehr wohl zwischen rechtm igen und rechtswidrigen Werken unterscheidet Gegen ein Tatbestandsmerkmal der rechtm igen Kopie wird weiter vorgebracht dass der Nut zer also der Kopierende nicht dadurch unangemessen benachteiligt werden d rfe dass ihm eine Pr fungspflicht im Hinblick auf die Rechtm igkeit der Kopie auferlegt werde Dieses Argument greift jedoch zumindest f r das Problem der ber das Internet bezogenen Raubkopi en zu kurz weil jedem Nutzer einer Online Tauschb rse oder eines speziellen Servers bewusst ist dass die dort abrufbaren Dateien nahezu vollst ndig ohne Einwilligung der Rechteinhaber angeboten werden Weiterhin wird von den Gegnern des Tatbestandmerkmals einer rechtm igen Kopiervorlage darauf verwiesen dass 53 UrhG als gesetzliche Lizenz das urheberrechtliche Ausschlie lichkeitsrecht auf einen mittelbaren Verg tungsanspruch reduziert Dabei ist allerdings zu beachten dass der Interessenausgleich zwischen Urhebern und Nutzern heute im Bereich der neuen Medien empfindlich gest rt ist da die 54 ff UrhG den Urhebern keinen
37. Dekodierung verschl sselter digitaler G ter kann dabei wieder zwischen der eigentlichen Tathandlung des Dekodierens sowie der Verbrei tung der entsprechenden Tools im Internet sowie eventuell auch schon dem Besitz der entsprechenden Werkzeuge unterschieden werden Die nachfolgende rechtliche Analyse soll untersuchen inwieweit das geltende Recht diese drei m glichen Ans tze bereits verwirklicht oder ob insoweit Reformbedarf besteht 129 ll Empirische Grundlagen 130 lil Strafrechtliche Beurteilung A berblick zu den relevanten Tatbest nden und Tathandlungen 1 Systematik des geltenden Rechts Der strafrechtliche Schutz immaterieller G ter wird im geltenden Recht durch eine Vielzahl unterschiedlicher Strafvorschriften erreicht Die Systematik der geltenden Strafvorschriften ori entiert sich dabei nicht an den im Hinblick auf die Bek mpfung der Raubkopien relevanten Gesichtspunkten sondern prim r an den gesch tzten Rechtsg tern und sekund r an den un ter Strafe gestellten Angriffsformen F r die insbesondere strafrechtliche Erfassung der vor stehend dargestellten Erscheinungsformen sind dabei vor allem die folgenden Vorschriften zu unterscheiden e Das Eigentum an materiellen G tern einschlie lich an Datentr gern wird durch die Strafbestimmungen des Diebstahls der Unterschlagung und der Hehlerei 242 246 259 StGB in umfassender Weise gesch tzt e Immaterielle G ter erhalten einen der Art nach vergl
38. Dies gilt ebenso f r Individualkommunikation z B E Mail wie f r geschlossene Benutzergruppen die rechtswid rige Inhalte verschl sselt austauschen Eine Sperre u ert sich als technischer Defekt In einem verteilten System wie dem Internet in dem niemand eine globale bersicht ber den Netzstatus hat ist f r einen Administrator die Einsch tzung der Fehlerursache sehr schwer m glicherweise gar unm glich So wird es h ufiger zu Fehleinsch tzungen Fehler oder Sperre kommen die eine Administration des Netzes erschweren Folglich ist eine globale bersicht ber die Sperren notwendig Die manuelle Kontrolle aller Inhalte des Internet ist unzumutbar Hat man ein Angebot als kri tisch erkannt und m chte es sperren beginnt der Wettlauf zwischen Anbieter und Filter da der Anbieter sich an die Filterkriteren anpassen wird um die Sperre zu umgehen Solange ein An bieter mit seinen rechtswidrigen Inhalten ins Ausland abwandern kann sind lokale Sperrungen nur ein wenig wirkungsvolles Mittel internationale Regelungen jedoch k nnen greifen da sie das Abwandern wirkungslos machen 60 3 6 Missbrauchlich verwendbare Werkzeuge 3 6 Missbrauchlich verwendbare Werkzeuge In den folgenden Abschnitten sollen Werkzeuge Hard und Software sowie Internetdienste diskutiert werden die auch dazu benutzt werden k nnen um gesch tzte Inhalte unberechtigt zu vervielf ltigen oder Spuren bei illegalen Handlungen zu verwischen obwohl
39. Dr hte teilweise freizulegen um mit einem sehr empfindlichen Spannungsmessger t die Drahtwindungen nahe der Alarmschaltung ausfindig zu machen Die an diesen Windungen an liegenden Potentiale werden dann mit einer externen Pr zisionsspannungsquelle festgehalten woraufhin der Angreifer die zwischen den extern spannungsstabilisierten Windungen liegenden anderen Drahtwindungen unterbrechen und den freigewordenen Raum f r einen Zugang zum Inneren des Moduls nutzen kann Das physikalische Sicherungssystem des IBM 4758 Transaction Security System Moduls das beispielsweise in vielen Geldautomaten eingesetzt wird ist kurz in L beschrieben Die u e re Schutzh lle besteht aus einer flexiblen Polyuretan Folie in die mehrere Lagen eines mit dotiertem und damit elektrisch leitf higen Polyuretan gedruckten Sensorleitungssystem einge bettet werden Da sich Leiter und Isolator chemisch nur geringf gig unterscheiden ist es nicht mehr praktikabel mit chemischen Mitteln wie beim Vorl ufersystem die Dr hte freizulegen und kurzzuschlie en Diese Alarmfolie umgibt die sicherheitsrelevanten Speicher Prozessor und Verschl sselungsbausteine v llig und schlie t die Baugruppe hermetisch dicht ab Die Wi derstands berwachungsschaltung entspricht der in 56 beschriebenen Das IBM 4758 Sicher heitsmodul war das erste nach FIPS Level 4 zertifizierte Sicherheitsmodul und d rfte nach ein helliger Ansicht von Fachleuten auch einem Klasse IlI Angreifer e
40. Einerseits werden die straf und bu geldrechtlich bewehrten Verbote dadurch erheblich eingeschr nkt dass sie ein Handeln zu gewerbsm i gen Zwecken verlangen Andererseits verlangen die Tatbest nde keine Absicht eine bestimmte Straftat zu begehen oder zu f rdern Die Forderung nach einem Handeln zu gewerbsm igen Zwecken scheidet die in der empirischen Analyse ermittelten F lle aus in denen die entspre chenden Anleitungen und Tools von Hackern und Privatleuten ohne finanzielle Interessen ver breitet werden Der Verzicht auf die Absicht der Straftatbegehung f hrt dagegen zu Abgren zungsschwierigkeiten bei Dual use Produkten und zur Gefahr einer Behinderung der Entwick lung von Schutzmechanismen da die Aufdeckung von Schwachstellen bei Schutzmechanismen auch der Verbesserung dieser Produkte dienen kann Dualuse Produkte zeichnen sich dadurch aus dass sie zumindest auch f r legale Zwecke entwickelt wurden oder anwendbar sind jedoch in identischer Art und Weise sowohl zu legalen als auch zu illegalen Zwecken eingesetzt werden k nnen Auf diese Punkte wird im Rahmen der Reform berlegungen zur ckzukommen sein c 108b Abs 2 111a i V m 95a Abs 3 UrhG E Auch f r den Bereich der Urheberrechte beabsichtigt der Gesetzgeber mit den 108b Abs 2 95a Abs 3 UrhG in der Fassung des bereits genannten Gesetzes zur Regelung des Urheber rechts in der Informations sesellschaft die Schaffung eines Straftatbestandes im Vorfeld von
41. Gesetz zur Regelung des Urheberrechts in der Informations gesellschaft ungekl rt ist wann diese vorliegt Problematisch ist dies z B bei den verwende ten Kopierschutzmechanismen f r Datentr ger die mit Hilfe entsprechender Programme h u fig leicht umgangen werden k nnen Strafbarkeitsl cken bestehen damit insbesondere bei der 1 1 Kopie von Datentr gern auch wenn diese mit einem Kopierschutzmechanismus versehen sind Die strafrechtliche Erfassung der Umgehung von Schutzmechanismen erfordert dabei in vielen F llen komplizierte und schwierige rechtliche Konstruktionen Eine strafrechtliche Ver folgung der Umgehung von Schutzmechanismen wird dem Rechtsanwender und insbesondere den Strafverfolgungsbeh rden daher nicht leicht gemacht De lege ferenda wirft diese Feststellung zun chst die Frage auf ob es bei der Umgehung von Schutzmechanismen bei dem gegenw rtigen Einzelansatz unterschiedlicher Strafbestimmun gen bleiben soll ob eine allgemeine Vorschrift ber die Umgehung von Schutzmechanismen digitaler G ter erforderlich ist oder ob insoweit ein vermittelnder Ansatz verfolgt werden soll te Ein Verzicht auf die vorgenannten Strafbestimmungen kommt dabei nicht in Betracht da diese Strafbestimmungen den spezifischen Unrechtsgehalt spezieller Formen der Umgehung von Schutzmechanismen erfassen und dieser spezifische Unrechtsgehalt im Falle seines Vorlie gens auch durch eine entsprechende Verurteilung zum Ausdruck gebracht werden soll
42. Harte Bavendamm Wettberwerbsrechtliche Aspekte des Reverse Engineering von Computerprogrammen GRUR 1990 657 660 Raubenheimer Softwareschutz nach den Vorschriften des UWG CR 1994 264 266 Taeger Softwareschutz durch Geheimnisschutz CR 1991 449 455 Wiebe Reverse Engineering und Geheimnisschutz von Computerprogrammen CR 1992 134 135 323 Vgl BayObLG NJW 1991 438 439 und Harte Bavendamm GRUR 1990 657 660 324 Vgl Wiebe Reverse Engineering und Geheimnisschutz von Computerprogrammen CR 1992 134 135 325 Vgl RG GRUR 1936 573 576 GRUR 1942 352 355 326 Vgl BayObLG NJW 1991 438 439 siehe insoweit auch LG Stuttgart NJW 1991 441 442 327 Vgl BayObLG NJW 1991 438 439 Baumbach Hefermehl 17 UWG Rn 7 Erbs Kohlhaas Diemer 17 UWG Rn 6 Taeger CR 1991 449 456 siehe auch AG Augsburg CR 1989 1004 1006 m Anm Etter CR 1989 1006 f 328 Vgl Beucher Engels Harmonisierung des Rechtsschutzes verschl sselter Pay TV Dienste gegen Piraterieakte CR 1998 S 101 102 329 Vgl BayObLG NJW 1991 438 439 und Etter CR 1988 1021 1025 Harte Bavendamm GRUR 1990 657 660 Taeger CR 1991 449 453 151 lll Strafrechtliche Beurteilung danach wie gro die Zahl derjenigen Personen war die das Geheimnis kannten Aller dings lie das Gericht die Frage dann_offen und verwies darauf dass dies stets am kon kreten Einzelfall zu bestimmen sei 34 Werden daher geheime Schliisselinformationen oder F
43. Hobbyelektroniker oder Privatdetektive e Klasse II Erfahrene Insider Sie haben eine gezielte technische Ausbildung und viel Erfahrung Sie haben unterschiedlich gutes Wissen ber die Bestandteile des untersuchten Systems aber prinzipiell Zugang zu Beschreibungen der technischen Einzelheiten Oft haben sie auch Zugang zu anspruchsvoller Ausr stung zur Untersuchung des Systems Beispiele sind einzelne Mitarbeiter eines Systemherstellers oder betreibers 47 3 Angriffstechniken und werkzeuge e Klasse III Zahlungskraftige Organisationen Sie sind in der Lage Spezialistenteams mit Experten verwandter und sich erg nzender Ausbildung zusammenzustellen die mit gro en finanziellen Mitteln ausgestattet sind Sie K nnen eine detaillierte Analyse des un tersuchten Systems durchf hren anspruchsvolle Angriffe entwickeln und haben Zugang zu den aufwendigsten Untersuchungshilfsmitteln Chiptestarbeitspl tze Elektronenmi kroskope Plasma tzanlagen R ntgenger te Elektronenstrahltester Ionenstrahlarbeits platz UV Lasersystem usw Sie k nnen eventuell auf erfahrene Insider als Teammit glieder zur ckgreifen Beispiele f r Klasse III Angreifer sind die Labors von Geheim diensten von gro en Mikroelektronikherstellern und einige kriminelle Vereinigungen 3 2 2 Klassifikation von Schutzmechanismen Der Aufwand der Schutzmechanismen die in einem manipulationssicheren System eingesetzt werden m ssen h ngt von den gesch tzten F hi
44. Installation eingegebe nen Product Key generiert Der erw hnte Hashwert wird dagegen aus zehn verschiedenen Hard warekomponenten desjenigen Computersystems gebildet auf dem das Softwarepaket instal liert wurde wodurch eine Bindung der Software an ein bestimmtes Computersystem erreicht wird 65 Erfolgt die Produktaktivierung ber das Internet so wird die erw hnte Installations ID an Microsoft gesendet dort verarbeitet und eine digital signierte Aktivierungsbest tigung auf dem Computersystem des Nutzers abgelegt Damit ist das Software Produkt freigeschaltet und kann ohne Einschr nkungen genutzt werden Erfolgt die Aktivierung per Telefon so muss der Nutzer die Installations ID es handelt sich dabei um eine 50 stellige Nummer einem Kundendienstmitarbeiter von Microsoft mitteilen Der Nutzer erh lt dann vom Kundendienst mitarbeiter eine 42 stellige Best tigungs ID die er an einer bestimmten Stelle des Software produkts eingeben muss 4 Nach der Eingabe der Best tigungs ID ist das Produkt wiederum freigeschaltet Das soeben dargestellte Aktivierungs Verfahren stellt allerdings zun chst einmal nur sicher dass das selbe Softwarepaket nicht gleichzeitig auf verschiedenen Computersystemen installiert werden kann Es besteht aber auch noch die Gefahr dass der Inhalt einer Festplatte vollst n dig dupliziert wird mithin also ein so genanntes Festplatten Image erstellt wird Ein solches Image mitsamt der darin ent
45. Missbr uche begeht und durch die Nutzung dieser Ergebnisse das Opfer sch digt Im Normalfall des 263a StGB erfolgt die Verm gensverf gung des Opfers deswegen durch dessen eigene Datenverarbeitungsanlage die vom T ter manipuliert wird F r die insoweit erfolgende Zuordnung der im Eigentum des Opfers stehenden Datenverarbei tungslage zum Opfer ist es dabei unsch dlich wenn sich die Datenverarbeitungsanlage in der r umlichen Sph re des T ters befindet wie z B in dem Fall eines vom Opfer dem T ter mietweise berlassenen Digital Receivers mit einem Conditional Access Module CAM P7 Da es f r die Zuordnungsfrage nicht auf das Sacheigentum des Opfers an der Datenverarbeitungsanlage ankommt sondern die Verf gung nach dem Gesetzeswortlaut durch einen Datenverarbeitungsvorgang des Opfers erfolgen muss ist beim Ausein anderfallen der Zuordnung von Hardware und Software auf die Zuordnung des konkreten Datenverarbeitungsvorgangs abzustellen Hieraus resultiert die M glichkeit einen Da tenverarbeitungsvorgang des Opfers nicht nur dann anzunehmen wenn das Opfer eine Verf gungsbefugnis ber die Hardware hat sondern auch in denjenigen F llen in denen das Opfer den Datenverarbeitungsvorgang aufgrund der eingesetzten Software in recht lich anerkannter Weise bestimmen kann Dies bedeutet dass ein Datenverarbeitungsvor gang des Opfers auch in den F llen bejaht werden kann in denen z B beim Einsatz eines softwarebasierten DRM
46. Monaten oder l nger beginnen kann die Periode wird sich jedoch im Mittel verk rzen und kann nach mehreren erfolgreichen Hacks nur noch einige Tage 58 3 5 Umgehen von Sperren und Filtern oder gar Stunden betragen Der Grund hierfiir liegt in der Tatsache begriindet dass der Vorrat an undurchschaubaren Konzepten und Denkstrukturen die der Designer der DRM Software besitzt und nutzen muss um das Hacken zu erschweren stets begrenzt ist Man kann davon ausgehen dass irgendwann die guten Ideen die das Design verworrener machen weitgehend ersch pft sein werden Folgender Vergleich mit der Sicherheit von Kryptographie verdeutlicht das Problem noch auf andere Weise In den letzten 100 Jahren wurden h chstens 10 20 grundlegend verschiedene Ideen zum Design von Verschl sselungsfunktionen vorgestellt die sich bew hrt haben Diese kleine Zahl muss jedoch nicht erschrecken da die Sicherheit eines Verschl sselungsverfahrens nicht von der Geheimhaltung des Algorithmus sondern vielmehr von dessen Parameter dem Schl ssel abh ngen soll Der Schl sselraum heute sicherer Verfahren enth lt aber zwischen 10 und 10 gleichwahrscheinliche M glichkeiten In Software wo der Schl ssel als Teil der Daten innerhalb der Software gespeichert werden muss kann er zur Sicherheit gegen Ausfor schung nichts beitragen Bei hardwarebasierter Kryptographie ist das grunds tzlich anders da der Schl ssel das Hardware Modul nicht verl sst Die Hardware
47. PC oder anderer digitaler Aufzeichnungs ger te und die anschlie ende Verbreitung ber das Internet 3 Eine aktuelle Studie der Unternehmensberatungsfirma Viant sch tzt dass etwa 400 000 bis 600 000 Filme pro Tag im Internet downgeloadet werden Beim Online Auktionshaus ebay konnten Raubkopien des Spielfilms Herr der Ringe von Dritten erworben werden obwohl dieser Film bisher nur in den Kinos l uft und daher z B nicht auf DVD erh ltlich ist Ebenso konnten unter der inzwischen gesperrten Adresse www movie88 com illegal erstellte Kopi en von Spielfilmen zum Preis ab einem US Dollar pro Film downgeloadet werden f Was den Bereich des digitalen Pay TV angeht so gehen die betroffenen Anbieter insbesondere auf grund des Einsatz von so genannten Piraten SmartCardq gt 2 von europaweiten Verlusten von 47 Vgl z B die Sendertabelle f r Satellitenprogramme unter ttp www digitv de programme frequenzen shtml und die Sendertabelle f r Kabelprogramme der Firma Kabel amp Medien Service unter http www atcable de produkte kms programme cfm Stand 12 8 2002 48 Hierzu geh ren z B Digital Receiver mit eingebauter Festplatte oder reine Festplatten Recorder vgl in diesem Zusammenhang auch html Stand 12 8 2002 49 Vell ttp www viant com pages2 downloads innovation_copyright_2 pdf Stand 12 8 2002 50 Vgl http www pcwelt de news internet 23032 Stand 12 8 2002 51 Vgl http ww
48. Pfitzmann Federrath Kuhn Technischer Teil S 20 ff S 45 ff 120 Siehe z B zur Architektur des Windows Media Rights Managers http www microsoft com windows windowsmedia wm7 drm architecture asp Stand 12 8 2002 121 Vgl http www druck gegen abgaben de pressroom pdf news_02 pdf Stand 12 8 2002 122 Vgl http www druck gegen abgaben de pressroom pdf news_02 pdf Stand 12 8 2002 123 Vgl http www gegen abgaben de pressroom pdf news_02 pdf Stand 12 8 2002 106 B Vertriebswege Schutzmechanismen und Angriffsformen bereits einige Anbieter wie z B click amp buy 74 net90d 2 gt oder Paybox 24 jedoch hat sich noch kein Anbieter eine dominierende Marktposition erobern k nnen was dazu f hrt dass auch die potentiellen Kunden erst einmal abwarten welcher Anbieter sich durchsetzen wird Daher weisen auch Pfitzmann Federrath Kuhn zurecht darauf hin dass es aktuell noch an passenden Gesch ftsmodellen f r die modernen Distributionsformen ber das Internet fehtt 27 Daneben k nnen auch Watermarking und Fingerprinting Techniken zum Schutz digitaler In halte verwendet werden 23 Beim Watermarking werden den digitalen Daten weitere Daten hin zugefiigt wie z B der Name des Autors wodurch eine Nachverfolgung der berechtigten und vor allem auch unberechtigten Verbreitungswege m glich wird 2 Beim Fingerprinting werden dagegen Informationen tiber den berechtigten Erwerber in den_digit
49. Sicherung e bewusste Schaffung von Inkompatibilit ten um die Nutzung legaler Inhalte einzu schr nken e das Aufsp ren von illegalen Inhalten sowie e das Sperren bzw Filtern dieser Inhalte Auf die genannten Techniken wird im Folgenden ausf hrlicher eingegangen 2 2 Kerntechniken der IT Sicherheit In den folgenden Abschnitten werden die kryptographischen Grundverfahren und deren An wendung f r die Verschl sselung von Inhalten und Medienstr men erl utert Sichere DRM Verfahren setzen eine Kapselung des Rechtemanagements voraus die bevorzugt durch mani pulationssichere Hardware oder notfalls durch gesch tzte Software Ausfiihrungsumgebungen sog Sandboxen erfolgen sollte 2 2 1 Kryptographische Grundverfahren Kryptographie d rfte die mit Abstand ausgereifteste Technik sein die auch sofort zur Verf gung steht w hrend die anderen teilweise noch im Entwicklungs und Einf hrungsprozess sind Man unterscheidet symmetrische und asymmetrische Verschl sselungsverfahren Wenn sowohl Sen der als auch Empf nger ber den gleichen kryptographischen Schl ssel verf gen spricht man von symmetrischen Systemen andernfalls von asymmetrischen Symmetrische Kryptosysteme Die bekanntesten und ltesten kryptographischen Systeme sind symmetrische Systeme siehe Abbildung 2 1 Ihre bekanntesten Vertreter sind DES Data Encryption Standard IDEA In ternational Data Encryption Algorithm und AES Advanced Encryption Standard
50. Solange der Provider 1 den Zugang zu Provider 2 nicht ebenfalls sperrt oder Provider 2 nicht seinerseits den Zugang zu dem Server blockiert gelingt dieses Ausweichen Eine Sperre ist damit unwirksam solange nicht alle Provider weltweit ebenfalls den Server blockieren Auch ein Server ist in der Lage eine Sperrung zu umgehen indem er z B alle Minuten seine IP Adresse ndert Bei Inhalten in Newsgruppen wird einfach ein Inhalt in andere bisher un 59 3 Angriffstechniken und werkzeuge Provider 1 direkter Zugriff auf Server geblockt zus tzliche Verschl sselung bei Bedarf Br Provider 2 beispiels weise im Ausland Gate Zugriff auf Server nicht geblockt Abbildung 3 3 Ausweichen auf einen fremden Provider berbr ckt die Sperre verd chtige und einwandfreie Newsgruppen gepostet Auch ein Namenswechsel der News gruppe bewirkt f r einige kurze Zeit die ungefilterte Verbreitung von Inhalten Generell ist es dem Content Provider m glich falls er sich ber eine Sperre hinwegsetzen m chte sich dy namisch an die Filterkriterien anzupassen Somit gelingt das Filtern und Sperren von Inhalten bestenfalls auf Zeit 3 5 2 Konsequenzen Eine reaktive Sperrung von Inhalten im Internet ist m glich und in vielen F llen auch zumut bar Eine proaktive Suche nach rechtswidrigen Inhalten kommt einer Massen berwachung aller Kommunikation gleich und versagt falls die Daten verschl sselt werden
51. StGB sindl ist die Vorschrift in den den Kernbereich der modernen Raubkopie bildenden F llen unanwendbar in denen der T ter sich die als Vorlage ben tigten Daten nicht auf ei nem k rperlichen Datentr ger verschafft sondern sie in unk rperlicher Form aus dem Internet 242 Vgl dazu unter strafrechtsdogmatischen Gesichtspunkten Sieber Computerkriminalit t und Strafrecht 2 Aufl 1980 S 190 243 Vgl zu dieser grunds tzlichen Problemstellung des Informationsrechts auch rechtsvergleichend Sieber Computerkriminalit t und Strafrecht 2 Aufl 1980 S 190 Sieber The International Emergence of Criminal Information Law 1992 S 18 ff 244 Vgl nur Sch nke Schr der Sch Sch Stree Kommentar zum StGB 26 Aufl 2001 259 Rn 5 134 B Kopie der digitalen G ter herunterl dt Aber auch in den F llen der Verschaffung eines k rperlichen Datentr ger als Vorlage f r ei ne Raubkopie greift die am Dogma des k rperlichen Tatobjekts orientierte Vorschrift des 259 StGB nach h M nicht ein P44 Dies gilt nicht nur in den Fallen in denen sich jemand eine Kopier vorlage rechtm ig besorgt und in denen es deswegen schon am Merkmal einer rechtswidrigen Vortat fehlt 259 StGB ist dar ber hinaus auch in denjenigen F llen unanwendbar in denen ein Datentr ger mit einer rechtswidrig hergestellten oder verbreiteten Raub Kopie als Vorlage benutzt wird In diesen F llen ist zwar eine gegen fremdes Verm gen
52. Steckverbinder mit Analogsignalen vorgesehen werden und die Entschl sselung und Analogwandlung in der N he von schwer zug nglichen Komponenten etwa dem Hochspan nungsteil eines Videomonitors oder in einem in den Lautsprecher oder Kopfh rer integrierten Baustein durchgef hrt wird Viele Kunden werden aber durch die resultierende Inkompatibilit t mit anderer Unterhaltungselektronik entt uscht sein da diese Einschr nkungen der systeminte grierenden Grundidee des Multimedia Gedanken zuwiderlaufen Im Falle von Flachbildschirmen als Wiedergabemedium ist es jedoch technisch praktikabel die Entschl sselung und die Bildausgabe so eng miteinander zu verbinden dass sich selbst technische Experten einem erheblichen Aufwand gegen ber sehen da Flachbildschirme mit hochgradig parallelen Ansteuersignalen arbeiten es also im Ger t bei sorgf ltig integrierter Entschl sselungsfunktion keine einfach anzapfbare Analogform des Bildsignals gibt wie dies bei Kathodenstrahlr hren der Fall ist Modifikationen des analogen Endsignals k nnen auch dem Zwecke dienen eine Entdekompri mierung zu erschweren W rend bei einer normalen Komprimierung von audiovisuellen Daten immer Information verloren geht besteht bei manchen Kompressionsverfahren die M glichkeit mit dem Wissen dass ein analoges Signal durch einen exakt bekannten Dekompressionsalgo rithmus aus unbekannten komprimierten Daten entstanden ist diese komprimierte Form nahezu exakt zu rek
53. Systems ein von diesem System gesteuerter Datenver arbeitungsvorgang auf dem PC eines Nutzers erfolgt Kein Datenverarbeitungsvorgang des Rechteinhabers liegt allerdings mehr vor wenn der Tater nicht das den Datenverar beitungsvorgang festlegende und damit dem Rechteinhaber zuordnende DRM System manipuliert sondern mit Hilfe eines von ihm bestimmten missbr uchlichen Datenver arbeitungsvorgangs auf die gesch tzten Daten zugreift Das gleiche gilt wenn bei der Entschl sselung von Daten auf einer CD nicht ein darauf gespeichertes Schutzsystem manipuliert wird sondern ein vom Verf gungsberechtigten an den Daten unerw nsch ter sonstiger Datenverarbeitungsvorgang erfolgt Die Manipulation des Datenverarbeitungsvorgangs muss sodann durch die unrichtige Gestaltung des Programms durch Verwendung unrichtiger oder unvollst ndiger Daten durch die unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf erfolgen Vor allem im Hinblick auf die unrichtige Programmgestaltung als auch im Hinblick auf die unbefugte Datenverwendung ist dabei streitig wie die Merkma le der Unrichtigkeit und der Unbefugtheit zu bestimmen sind Die Unrichtigkeit eines Programms liegt nach einer subjektiv beurteilenden Ansicht vor wenn das Programm nicht dem Willen des Berechtigten entspricht Vorherrschend ist allerdings die objek 375 Dies deckt sich mit der Ansicht Zahns Die Betrugs hnlichkeit des
54. Teil oben zeigt bei der Umgehung von Sicherungsmechanismen von digitalen G tern in der Regel nicht erf llt Im Bereich der Daten von Sicherungsmechanismen ist es schon schwie rig irgendwelche Erkl rungen zu finden oder zu konstruieren die einem bestimmten Aussteller zugerechnet werden k nnen Bei den entsprechenden Manipulationen wird jedoch vor allem auch nicht ber den Aussteller irgendwelcher Erkl rungen get uscht vielmehr werden unbe fugte Dateneingaben sowie Umgehungen von Kopierschutzmechanismen vorgenommen Dies zeigt sich z B bei den oben genannten Piraten SmartCards Werden die dort abgelegten In formationen zur Entschl sselung von Videodaten verwendet so spielt es f r den technischen Vorgang der Entschl sselung keine Rolle von wem die SmartCard bzw die darauf befindlichen Informationen stammen Es kommt darauf an ob es sich um Schl sselinformationen handelt die zur Entschl sselung zugelassenen sind M a W F r diesen Vorgang ist es bedeutungslos wer Aussteller der Informationen ist wichtig ist alleine dass die Integrit t der Entschl sselungs informationen gewahrt ist Die Vorschrift des 269 StGB hat daher im vorliegenden Zusam menhang keine wesentliche Bedeutung 7 4 5 ZKDSG Das unten im Zusammenhang mit der Verbreitung von Umgehungseinrichtungen n her er rterte Gesetz ber den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten Zugangskontrolldiensteschutz Gesetz ZKDS
55. Urheberstrafrechts 106 UrhG bedroht denjenigen mit Frei heitsstrafe bis zu drei Jahren oder mit Geldstrafe der in anderen als den gesetzlich zugelassenen F llen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielf ltigt verbreitet oder ffentlich wiedergibt Die Qualifikation des 108a UrhG erh ht die Strafdrohung f r F lle des gewerbsm igen Handelns auf bis zu f nf Jahre Das Urheberstrafrecht ist damit in weitgehendem Ma e zivilrechtsakzessorisch Dies bedeu tet dass der Umfang der Strafvorschrift durch die zivilrechtlichen Regelungen bestimmt wird wobei sich allerdings durch die unterschiedlichen Auslegungsgrunds tze des Zivilrechts und des Strafrechts unterschiedliche Verbotsbereiche oder R ckwirkungen der strafrechtlichen auf die zivilrechtliche Auslegung ergeben k nnen Diese Zivilrechtsakzessoriet t des Urheber strafrechts vom Urheberzivilrecht besteht dabei sowohl im Hinblick auf das von 106 UrhG gesch tzte Tatobjekt ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes und die von der Vorschrift erfassten Tathandlungen vervielfaltigt verbreitet oder ffentlich wie dergibt als auch f r die Schranken des Urheberrechts in anderen als den gesetzlich zugelas senen Fallen 255 253 Vgl Sieber B gel Logistik der Organisierten Kriminalit t 1993 S 360 254 Vgl zu diesen Problemen der Normspaltung Sieber in Sieber Hoeren H
56. Vgl z B BVerfGE 31 229 240 ff 31 248 250 ff 31 270 272 ff 49 382 392 ff 77 264 270 ff 79 1 25 454 Vgl BVerfGE 49 382 399 455 Vgl BVerfGE 49 89 141 56 54 73 456 Vgl BVerfGE 1 1 45 190 B Strategien eines effektiven strafrechtlichen Schutzsystems L sungsm glichkeiten ergriffen werden jedoch in der Sache rasch zu einem strafrechtlichen Schutz wird Vor diesem Hintergrund ist es im folgenden erforderlich zun chst Strategien und dann kon krete M glichkeiten eines strafrechtlichen Schutzes zu entwickeln dabei jedoch gleichzeitig auch alternative z B zivilrechtliche Schutzm glichkeiten einzubeziehen Diese Entwicklung der entsprechenden L sungsm glichkeiten und Vorschl ge erfolgt dabei nicht prim r unter dem Gesichtspunkt entsprechende Schutzpflichten des Gesetzgebers einzufordern sondern dem Ge setzgeber ein effektives und attraktives Schutzmodell anzubieten das auch Aussicht auf einen gesellschaftlichen Konsens und damit eine Umsetzung hat B Strategien eines effektiven strafrechtlichen Schutzsystems 1 Erfordernis eines differenzierenden Schutzsystems Die empirische Analyse der Rechtswirklichkeit hat gezeigt dass f r den insbesondere straf rechtlichen Schutz digitaler G ter zwei unterschiedliche Sachverhaltskonstellationen unter schieden werden m ssen a der rechtliche Schutz der insb auch ungesch tzten digitalen G ter sowie b der rechtliche Schutz ihrer tech
57. and wi thout right a the production sale procurement for use import distribution or otherwise making available of i a device including a computer program designed or adapted primarily for the purpose of committing any of the offences established in accordance with Article 2 5 ii a computer password access code or similar data by which the whole or any part of a computer system is capable of being accessed with intent that it be used for the purpose of committing any of the offences established in Articles 2 5 and b the possession of an item referred to in paragraphs a 1 or 2 above with intent that it be used for the purpose of committing any of the offences established in Ar ticles 2 5 A Party may require by law that a number of such items be possessed before criminal liability attaches 2 This article shall not be interpreted as imposing criminal liability where the production sale procurement for use import distribution or otherwise making available or posses sion referred to in paragraph 1 of this Article is not for the purpose of committing an offence established in accordance with articles 2 through 5 of this Convention such as for the authorised testing or protection of a computer system 452 Siehe oben Fn 239 186 E Offentl Angebot und Besitz von Tools zur Umgehung von Schutzmechanismen 3 Each Party may reserve the right not to apply paragraph 1 of this Article provided that the
58. auch insoweit ein Handeln zu Zwecken des Wettbewerbs aus Eigennutz oder zugunsten eines Dritten nur in den bereits oben bei der Umgehung von Zwangsaktivierungen bei Software erw hnten Fallkonstellationen vor wobei der Nach weis der subjektiven Tatbestandsmerkmale besondere Schwierigkeiten bereiten d rfte Umgehung von Schutzmechanismen bei Video DVDs Bei Video DVDs kommen wie dargestellt unterschiedliche Schutzmechanismen zum Einsatz Zum einen soll durch die Verwendung von L ndercodes eine Beschr nkung der Abspielbarkeit der DVD innerhalb einer bestimmten Region sichergestellt werden Zum anderen werden die Video Daten auf der DVD verschl sselt abgelegt damit diese nicht ohne weiteres ausgelesen und auf andere Datentr ger kopiert werden k nnen Soweit eine Umgehung von L ndercodes bei Video DVDs vorgenommen wird kommt 17 Abs 2 UWG nicht in Betracht da es sich bei diesen Codes nicht um Geheimnisse handelt son dern um eine Vorgabe welche die Hersteller von DVD Hardware und entsprechender Software zu beachten haben Dass dies nicht geschieht weil sich z B Stand alone DVD Player oder DVD Laufwerke code free schaltet lassen beruht daher nur auf der Miss achtung der entsprechenden Vorgaben durch die DVD Produzenten Dagegen greift der Tatbestand des 17 Abs 2 UWG ein wenn die zur Entschl sselung von DVD Inhalten verwendeten geheimen Schl sselinformationen beschafft werden Diese Schl sselinfor mationen befinden sich z
59. berrechtlich gesch tzter Inhalte zu sabotieren P9 Nahrung erhalten diese Ger chte nicht zuletzt 31 Vgl http www itpi de jb 2001 jb01b html 32 Vgl http www itpi de news news 175 Stand 12 8 2002 beachten dass ein Zusammenhang zwischen dem illegalen Download von Musikst cken und dem aktuellen Umsatzr ckgang der Phonoindustrie immer wieder bestritten wird vgl Stand 12 8 2002 35 Die Studie wird zitiert im IFPI Music Piracy Report 2001 S 4 vgl Vgl 37 Vgl http www nytimes com 2002 04 17 technology 17MUSL html Stand 12 8 2002 38 Vgl http www spiegel de netzwelt netzkultur 0 1518 206714 00 html Stand 9 8 2002 39 Vgl http i 0 1518 206714 00 html Stand 9 8 2002 92 A Betroffene G ter dadurch dass in den USA inzwischen im Repr sentantenhaus des US Kongresses ein Gesetz entwurf eingebracht wurde der es Rechteinhabern erlauben w rde mit Hackingmethoden ge gen die Verbreitung von urheberrechtlich gesch tzten Werken vorzugehen ohne dabei f r die Blockierung Zerst rung usw ihrer Werke haftbar zu sein 9 Unter rechtlichen Gesichtspunkten f hrt dies zu der Frage inwieweit derartige Vorgehensweisen falls sie tats chlich erfolgen sollten durch Notwehr oder Notstand gerechtfertigt w ren 3 Video Daten a Legaler Markt Die Entwicklung kommerzieller Videoprodukte f r den Endverbraucher sowie der privaten Vi deoaufzeichnung begann
60. bieten z B die Firmen Arcor Real oder auch der Musikanbieter popfile de im Internet kos tenpflichtige Video bzw Audioinhalte an Die empirisch kriminologische Analyse belegt al lerdings dass die bisher entwickelten Schutzma nahmen bis heute nicht in der Lage waren das Ph nomen der Raubkopien auf Dauer wirksam zu verhindern Die Geschichte der Piraterie geistiger G ter zeigt vielmehr dass vor allem im Bereich der digitalen G ter neu entwickel te Schutzma nahmen nach kurzer Zeit stets wieder umgangen werden k nnen Die bisherige Erfahrung mit der Verbreitung von Raubkopien l sst daher vermuten dass dies auch in der Zu kunft so sein wird und technische Schutzma nahmen den Zugriff auf digitale G ter stets nur f r eine begrenzte Zeit verhindern und im brigen nur unwesentlich erschweren k nnen Das technische Gutachten von Pfitzmann Federrath Kuhn best tigt dies in allgemeiner Form Versucht man dieses Defizit im Bereich der technischen Schutzma nahmen durch rechtliche Ma nahmen auszugleichen so m ssen zun chst die Gr nde f r das Scheitern der technischen Schutzma nahmen und f r die gro e Verbreitung der Raubkopien analysiert werden Vor al lem im Hinblick auf die Konzeption rechtlicher Schutzstrategien ist dabei von Bedeutung dass das Ph nomen der Raubkopien nicht nur auf der Schw che der technischen Schutzma nahmen beruht sondern auf mehreren Faktoren e Zun chst ist es in der Tat nicht m glich die di
61. dauerhaft ausgeschal tet und die Inhalte k nnen ohne Restriktionen kopiert werden Das Kopierschutzbit der Kopie ist ebenfalls dauerhaft ausgeschaltet so dass von der Kopie wieder Kopien ange fertigt werden k nnen 38 2 4 Schwache Mechanismen 2 Einmal kopierbare Inhalte Hier ist das Kopierschutzbit im Original dauerhaft einge schaltet Eine von diesem Original angefertigte Kopie ver ndert das Kopierschutzbit so dass es abwechselnd ein und ausgeschaltet ist 3 Nicht kopierbare Inhalte Empf ngt ein mit SCMS ausgestatteter Audio Recorder In halte mit sich wechselndem Kopierschutzbit verweigert er das Anfertigen einer Kopie SCMS kann in der Praxis leicht umgangen werden e Da Inhalte auf Audio CD mit dem CD Brenner eines PCs kopierbar sind kann man selbst von einer Kopie mit sich wechselndem Kopierschutzbit weitere Kopien anfertigen Die auf der CD vorhandenen Daten werden beim Brennvorgang nicht ausgewertet sondern einfach 1 1 kopiert womit der Inhalt des Kopierschutzbits f r den Kopiererfolg unbedeu tend ist e Einige Audio Recorder insb solche f r den professionellen und semiprofessionellen Be reich werten das SCMS Kopierschutzbit auf Wunsch des Nutzers nicht aus bzw setzen es nach Bedarf Unter http www american digital com prodsite product asp p 112 amp c 15 findet man beispielsweise die Produktbeschreibung des Marantz CDR631 Dort steht SELECTA BLE COPY PROTECTION Bypass SCMS copy protection when du
62. dazu dass auf diesen Ger ten keine US amerikanischen DVDs abgespielt werden k nnen Region 2 DVDs kommen erst dann auf den europ ischen Markt nachdem die entsprechenden Filme bereits in den europ ischen Kinos vorgef hrt wurden Dar ber hinaus werden die Inhalte von Video DVDs mittels des so genannten Content Scramb ling Systems CSS sesch tzt Q Die Video Daten befinden sich dabei als so genannte VOB Dateien verschl ssell__ auf der DVD und k nnen nur ausgelesen d h angeschaut oder ko piert werden wenn ein g ltiger Entschl sselungsschl ssel zur Verf gung steht Derartige Entschl sselungsschl ssel sind z B in der Hardware von Stand alone DVD Playern implemen tiert 4 Wird eine Video DVD in einen solchen Player eingelegt so versucht dieser den In halt der DVD mit den ihm zur Verf gung stehenden Entschl sselungsschl ssel zu decodieren Dies gelingt allerdings nur wenn es sich um einen zugelassenen Schl ssel handelt 103 Al le zugelassen Schl ssel sind der DVD bekannt In der Praxis bedeutet dies allerdings dass ein bestimmter Hersteller von Stand alone DVD Playern nur einen bestimmten Satz von Entschliis selungsschliissel besitzt und diesen in allen seinen Ger ten verwendet Schlie lich setzen DVD Player auch noch das so genannte Macrovision Verfahren ein 4 Da bei handelt es sich um eine Manipulation des analogen Endsignals wodurch zwar die Elek 99 Siehe zur regionalen Kodierung Bechtold Vo
63. der Softwarepiraterie bekannt 97 Davon entfallen 410 F lle auf Softwarepiraterie in Form gewerbsm igen Handelns w hrend 1 672 F lle die private Anwendung z B Computerspiele betrifft Diese Zahlen sind sehr gering Einzelne Erfolge im Kampf gegen Raubkopierer ndern an diesem Ergebnis nichts So wurden z B vor kurzem zwei Personen im Alter von 16 und 18 Jahren von der Verdener Polizei verhaf tet die ber das Internet Raubkopien von Softwareprodukten und auch von CDs sowie DVDs anboten 19 Bei der durchgef hrten Hausdurchsuchung fand die Polizei ca 1 000 Raubkopi en 2 Die oben angef hrten Zahlen zur Piraterie im Softwarebereich zeigen dass es sich bei solchen Erfolgen in der rechtlichen Verfolgung jedoch nur um einen Tropfen auf den hei en Stein handelt Dass das Vorgehen der Beh rden insoweit auch keinen abschreckenden Charak ter hat belegt schon der Blick in beliebige Tauschb rsen im Internet Dort erh lt man nahezu jede beliebige Software inklusive der notwendigen Seriennummern oder sonstigen notwendigen Zusatzinformationen Eine Rechtsverfolgung durch die betroffenen Rechteinhaber erfolgt vor allem durch die Firma Microsoft Microsoft richtete zu diesem Zweck in den USA eine firmeninterne Spezialeinheit ein die aktuell aus 35 Mitgliedern besteht und Ermittlungen durchf hrt Beweise sammelt so wie gegebenenfalls die Ermittlungsbeh rden einschalte 0 Dabei wurden bis Mitte des Jahres 2
64. der Umgehung wirksamer technischer Ma nahmen sowie das Verbot der Entfernung oder Ver nderung von Fingerprints und Watermarks diese Verbote greifen jedoch in einer gro en Zahl der vorliegend analysierten F lle nicht da die vorgeschlagene Strafnorm bei einem Handeln zum eigenen pers nlichen Gebrauch ausscheiden soll Strafbarkeitsl cken bleiben damit insbesondere bei der 1 1 Kopie von Datentr gern auch wenn diese mit einem Kopierschutzmechanismus versehen sind Die strafrechtliche Erfassung der Umgehung von Schutzmechanismen erfordert damit in vie len F llen komplizierte rechtliche Konstruktionen und wirft auch schwierige Rechtsfragen auf F r eine strafrechtliche Erfassung ist auch h ufig eine detaillierte Analyse komplizierter tech nischer Sachverhalte erforderlich wie sie in der obigen empirischen Analyse erarbeitet wurde Eine strafrechtliche Verfolgung der Umgehung von Sicherungsmechanismen wird dem Rechts anwender und insbesondere den Strafverfolgungsbeh rden daher nicht leicht gemacht Der im Gesetzentwurf zur Regelung des Urheberrechts in der Informationsgesellschaft vorgeschlage ne neue 108b Abs 1 UrhG E nutzt aufgrund seiner missgl ckten Gesetzgebungstechnik und falschen Grundentscheidungen die Chance nicht hier zu klaren und effektiven Regelungen zu kommen 176 E ffentl Angebot und Besitz von Tools zur Umgehung von Schutzmechanismen E ffentliches Angebot und Besitz von Tools zur Umgehung von Schutzmechanisme
65. des ffentlichen Aufforderns zu Straftaten in den meisten F llen nicht erfasst Die Strafvorschriften des Gesetzes ber den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten Zugangskontrolldiensteschutz Gesetz ZKDSG vom 19 M rz 2002 beschr nken sich auf den Teilbereich der zugangskontrollierten Dienste der z B Kopier schutzmechanismen bei Datentr gern nicht erfasst Sie gehen dabei durch ihre Forderung nach einem gewerbsm igen Handeln an dem in der empirischen Analyse dargestellten Gro teil der einschl gigen F lle vorbei in denen die entsprechenden Tools von Hackern ohne eine gewerbsm ige Absicht quasi als Sport ins Internet gestellt werden Die geplanten Neuregelungen des Gesetzes zur Regelung des Urheberrechts in der Informa tionsgesellschaft sind demgegen ber in der Beschreibung der verbotenen Tools und sonstigen Hilfestellungen sehr viel weiter Sie k nnen aufgrund unklarer gesetzlicher Formulierungen al lerdings nicht garantieren dass die entscheidenden Tathandlungen eindeutig kriminalisiert wer den Die nichtgewerbliche Verbreitung der Tools wird zudem nur mit einer Ordnungswidrigkeit sanktioniert Einige Tathandlungen wie die private Einfuhr entsprechender Tools werden berhaupt nicht strafrechtlich oder ordnungswidrigkeitenrechtlich sanktioniert 187 lll Strafrechtliche Beurteilung 188 IV Reformbedarf und Losungsvorschlage A Verfassungsrechtliche Vorgab
66. des Eigentums gibt hat die Verfassung dem Gesetzgeber die Auf gabe bertragen den Inhalt und die Schranken des Eigentums zu bestimmen Art 14 Abs 1 S 1 GG sichert damit nicht jede denkbare Verwertungsm glichkeit des Eigentums verfassungs rechtlich ab Im Hinblick auf Verg tungsregelungen ist der Gesetzgeber von Verfassungs wegen vielmehr nur gehalten eine angemessene Verwertung sicherzustellen die der Natur und der so zialen Bedeutung des Rechts entspricht Es ist daher z B Aufgabe des Gesetzgebers das Inter essenviereck Urheber Ger teindustrie Tr germedienproduzenten Werknutzer sachgerecht und praktikabel auszugestalten Der Gesetzgeber hat bei der ihm hierbei obliegenden Aufgabe der Bestimmung von Inhalt und Schranken des Eigentums allerdings den grundgesetzlich gesch tzten Kern des Urheberrechts zu ber cksichtigen Zu den konstituierenden Merkmalen des Urheberrechts als Eigentum im 189 IV Reformbedarf und L sungsvorschl ge Sinne der Verfassung geh rt dabei die grunds tzliche Zuordnung des verm genswerten Ergeb nisses der sch pferischen Leistung an den Urheber im Wege privatrechtlicher Normierung und seine Freiheit in eigener Verantwortung dar ber verf gen zu k nnen gt Eine weitgehende Ent wertung z B des Rechts der unk rperlichen Wiedergabe verst t daher gegen Art 14 ccP4 Auf dem Hintergrund der oben dargestellten Bedrohung f r digitale G ter w rde deswegen auch eine gesetzgeberische Formu
67. die Lizenz noch weitere Regeln enthalten etwa wie oft oder wie lange der erworbene Inhalt abgespielt werden kann und ob ein Transfer auf andere Datentr ger zul ssig ist 129 Der Ablauf enth lt somit immer folgende Schritte 1 Sicheres Verpacken der digitalen Inhalte 2 Lizenzierung durch den Rechteinhaber 3 Sichere Weitergabe an den Nutzer und gegebenenfalls 4 Bezahlung des erworbenen Inhalts durch den Nutzer DRM L sungen bieten z B die Firmen IBM Microsoft und RealNetworks an 22 DRM Techniken k nnen nicht nur f r reine Internetangebote verwendet werden sondern z B auch um den individuellen Zugriff auf Datentr ger wie CDs und DVDs zu regeln So kann z B die M glichkeit des Kopierens einer Audio CD davon abh ngig gemacht werden dass sich der Nutzer zuvor regelm ig gegen Entgelt ber das Internet registriert und die entsprechende Lizenz erwirbt A Dies wirft allerdings ernste datenschutzrechtliche Frage auf da diese Techniken zumindest potentiell zur Anlegung von Nutzerprofilen geeignet sind Un gel st ist in diesem Bereich zudem auch noch welche Abrechnungsmodelle bei der Bezahlung von Kleinbetr gen so genanntes Micropayment zur Anwendung kommen sollen Zwar gibt es 117 Siehe http www vision tonline de Stand 12 8 2002 118 Technischer Teil S 8 f 119 Siehe zu den kryptographischen Grundverfahren zur Verschl sselung von Inhalten und Medienstr men und zum Angriff auf die verwendete Kryptographie
68. die das Internet heute aufweist ist eine vollst ndige Bewer tung aller Inhalte aussichtslos Die hinzukommende Dynamik der Inhalte macht eine dauerhafte und nachhaltige Bewertung unm glich Rights Protection System RPS Im Bereich Schutz der Urheberrechte wurde ebenfalls ein Filtersystem vorgeschlagen um die illegale Verbreitung urheberrechtlich gesch tzter Materialien zu verhindern Beim Rights Pro tection System sollten die Internet Service Provider entsprechende Hard und Software bei sich installieren Mit RPS wollte die Musikindustrie Grenzkontrollen im Internet einf hren Zugriffe aus Deutschland auf urheberrechtsverletzende Inhalte im Ausland sollten bei den wenigen deut schen Internet Service Providern mit einer Auslandsanbindung ber einen den Routern vorge schalteten Filter unterbunden werden Dies sind in Deutschland nur etwa 50 70 Stellen RPS hat sich jedoch nicht durchgesetzt einerseits wegen der hohen Kosten andererseits we gen der generellen Kritik an Sperren und ihrer Wirkungslosigkeit gegen ber ernsthaften Um gehungsversuchen siehe auch AbschnittB 5 Gro e Kritik gab es auch an dem Vorschlag das RPS auf einem innerdeutschen zentralen Knotenpunkt dem de cix zu installieren da eine dorti ge Installation von RPS nicht der Grenzkontrolle sondern die berwachung des innerdeutschen Internetverkehrs gedient h tte 44 3 Angriffstechniken und werkzeuge Trotz aller Bemiihungen zeigen sich bei den existier
69. diese Werkzeuge urspr nglich nicht f r diesen Zweck entwickelt wurden 3 6 1 Kopiervorrichtungen Grabber Brenner Gem der Tabelle T 2Jaus Abschnitt T 3 3 sollen Dienste die synchron und online oder asyn chron und offline verteilt werden als klassische Distributionsformen bezeichnet werden Eines der wesentlichen Merkmale der klassischen Distribution ist die Verteilung exakt gleicher Kopi en an alle Konsumenten Dies hat zur Folge dass einer illegalen Kopie nicht anzusehen ist wer die Kopie aus dem Original angefertigt hat und welchen Verteilweg sie genommen hat Ein Schutz vor Verbreitung digitaler 1 1 Kopien wurde in der Praxis bisher lediglich dadurch erreicht dass das Herstellen solcher Kopien zu aufwendig oder zu teuer war Die technische Entwicklung erm glicht heute jedoch das preiswerte Anfertigen von Kopien Noch vor ein paar Jahren war das Anfertigen einer digitalen Kopie einer Musik CD teurer als der Kauf der Original CD Heute lassen sich auf einer beschreibbaren Compact Disc CD R mit einem handels blichen Computer digitale Kopien einer Musik CD anfertigen Der Rohling kostet weniger als 1 Euro und das Kopieren dauert maximal etwa 1 Stunde typisch d rften 10 Minuten sein Die gleiche technische und konomische Situation k nnte voraussichtlich in wenigen Jahren mit der Digital Versatile Disk DVD eintreten auf der Videos und andere gro e Datenmengen gespeichert werden Allerdings hat man sich bem ht die Comp
70. einen Softwarepiraterie Ring in den USA betrieben der sich insbeson dere auf den Verkauf von Raubkopien von Microsoft Produkten spezialisiert hatte e Auch die Herstellung und der Vertrieb von Piraten SmartCards sowie anderer Kompo nenten f r digitale Pay TV Angebote wird teilweise von organisierten Straft tergruppen betrieben _ So wurden beispielsweise Ende 2001 bei einer Razzia vor allem in Ham burg dem Ruhrgebiet und Bayern 8000 illegale SmartCards f r den Pay TV Anbieter Premiere sowie Computer Kartenleseger te und gestohlene Digital Receiver beschlag nahmt 3 Bei dem Hauptverd chtigen wurden in diesem Zusammenhang zudem 380 000 DM ca 194 000 Euro und ein Auto sichergestellt 8 Weiterhin wurden Anfang 2002 in sterreich mehrere Personen ermittelt die illegale SmartCards f r Premiere vertrie ben 09 Mitte M rz 2002 konnte ein weiterer H ndlerring zerschlagen werden der il legale SmartCards vertrieb dabei wurden Ermittlungsverfahren gegen ca 70 Beschul digte eingeleitet wobei der Hauptbeschuldigte gewerbsm ig mit selbst programmierten SmartCards handelte e Organisierte Straft tergruppen finden sich schlie lich auch im Bereich der Audio und Videopiraterie Insoweit haben sich organisierte Straft tergruppen vor allem auf das mas senhafte Vervielf ltigen von Audio und Videodatentr gern spezialisiert Dieses findet insbesondere in Russland und Asien in professionellen Presswerken statt So geht die Internati
71. einer konkreten Anweisung zur Herstellung eines bestimm 306 Vgl Kreutzer GRUR 2001 193 202 ff der sich auch mit dem Verh ltnis von 53 Abs 6 UrhG zu 52 UrhG auseinandersetzt 307 Siehe oben Fn 196 308 Siehe oben III B 2 c 309 Vgl BGH NJW 1997 1363 1366 310 Unentgeltlich bedeutet insoweit dass f r die Herstellung der Vervielf ltigungsst cke keine Gegenleistung erbracht werden darf Ob die Erstattung der reinen Materialkosten z B f r einen zur Verf gung gestellten CD Rohling zul ssig ist ist fraglich Es wird jedoch berwiegend als zul ssig angesehen und insoweit nicht als Entgelt eingestuft vgl Schwenzer Werden Tr ume wahr in der CD Kopier Bar ZUM 1997 478 480 Schricker Loewenheim 53 Rn 16 311 Vgl Fn 196 312 Deswegen sprechen sich f r eine Streichung der Vorschrift des 53 Abs 1 S 2 UrhG aus vor 148 D Umgehung der Schutzmechanismen ten Vervielfaltigungsstiicks fiir den vom Gesetz begiinstigten Nutzer naltP 3 Dies ist bei File Sharing Systemen schon fraglich da der Anbieter von sich aus aktiv wird und festlegt welche Werke abrufbar sind und welche nicht Hinzu kommt dass die Vorschrift des 53 Abs 1 S 2 UrhG eng auszulegen is und von ihrem Normzweck nur denjenigen privilegieren m chte der sich kein Vervielf ltigungsger t z B einen CD Brenner leisten kan Piper Dritte muss damit an die Stelle des Vervielf ltigungsger ts des berechtigten Nutzers tr
72. erw hnten Firmen den Nutzern letztlich nur eine neutrale Software im brigen kostenlos zur Verf gung wobei allen Beteiligten bewusst ist dass der ganz berwiegende Teil der ausgetauschten Daten urheberrechtlich gesch tzt ist Dabei ist es keinesfalls zwingend dass die Software auch auf einem propriet ren Netzwerkprotokoll des betreffenden Softwareherstellers beruht So basiert z B die Software Morpheus in ihren neuesten Version auf dem Gnutella Netzwerk Letzteres wird ebenfalls von keiner zentralen Stelle oder hnlichem betrieben sondern basiert auf offenen Standards die von jedermann in der eigenen Software implementiert werden k nnen 4 Konsequenzen Die empirische Analyse zeigt damit auch im Hinblick auf die in Erscheinung tretenden T ter und ihre Motive ein heterogenes Bild Der T terkreis reicht von den bei der Kopie von Soft ware und Musik massenhaft in Erscheinung tretenden Jugendlichen aller sozialer Schichten ber gewinns chtige H ndler bis zu den Mitgliedern organisierter Straft tergruppen Die Hand lungsmotive gehen vom blo en Ehrgeiz beim Knacken von Sicherungsmechanismen ber den Wunsch zur Erlangung einzelner kostenloser Vervielf ltigungsst cke bis zum gewerbsm igen Gewinnstreben der H ndler und Mitglieder organisierter Straft tergruppen Die Kenntnis dieser T tergruppen und insbesondere ihrer Motive ist nicht nur f r die fundierte rechtliche Beurteilung der Kopie digitaler G ter wic
73. htm http news com com 2100 1023 912561 html http news com com 3100 1023 012501 html com com 2100 1023 913561 nm Allerdings hat sich die Anbieterfirma Sonicblue gegen dieses Urteil rechtlich bisher ee SELL vgl 95 ll Empirische Grundlagen vor allem eine systematische Beschreibung der Vertriebswege der Schutzmechanismen und der Angriffstechniken erforderlich um bei der rechtlichen Beurteilung nicht zuf llig ausgew hlte Einzelf lle sondern die einschl gige Gesamtstruktur beurteilen zu k nnen Bei der damit zun chst interessierenden Distribution von digitalen Inhalten durch die Industrie kann grob zwischen einer Offline Verteilung Datentr ger und einer Online Verteilung insbe sondere Internet und Rundfunk unterscheiden werden wobei die Inhalte abh ngig von der Distribution entweder asynchron mehrmals und zu beliebiger Zeit oder synchron w hrend der bertragung konsumiert werden k nnen Y Da sich zum einen die verwendeten Schutz mechanismen und zum anderen auch die verschiedenen Angriffstechniken je nach Verteiltyp stark unterscheiden wird bei der Beschreibung der Vertriebswege der Industrie im folgenden zwischen digitalen Inhalten auf Datentr gern digitalen Inhalten im Internet und Inhalten im di gitalen Rundfunk unterschieden Dabei erfolgt jeweils zun chst ein knapper allgemeiner ber blick gefolgt von der Darstellung der verwendeten Schutzmechanismen und der in der Praxis auftretenden Angriffss
74. in das StGB eingef gt werden damit ihm schon bei der Ausbildung der Juristen eine gr ere Beachtung zukommt und er dadurch bei der praktischen Strafverfolgung st rker beachtet wird Durch eine derartige Lozierung im StGB k nnte der Gesetzgeber ein Signal f r einen besseren Schutz immaterieller G ter setzen die f r die Volkswirtschaft in der Informationsgesellschaft von zentraler Bedeu tung sind 4 ffentliches Angebot und Besitz von Tools zur Umgehung von Schutzmechanismen Die empirische Analyse und die strategischen berlegungen zur Entwicklung eines effektiven rechtlichen Pr ventionskonzepts zum Schutz digitaler G ter haben gezeigt dass die Strafbarkeit des ffentlichen Anbietens von Tools und anderer Hilfsmittel zur Umgehung von Schutzme chanismen f r den Schutz digitaler G ter von besonderer Bedeutung ist Denn die ffentliche Verbreitung und Zug nglichmachung dieser Hilfsmittel ist zusammen mit der ffentlichen Ver breitung und Zug nglichmachung von Kopiervorlagen eine unabdingbare Voraussetzung f r die massenhafte Erstellung der Raubkopien von digitalen G tern Ebenso wie das ffentliche Anbieten von Kopiervorlagen ist das ffentliche Anbieten insbe sondere von Hackingtools in der ffentlichkeit auch feststellbar und damit verfolgbar Die Verfolgung des ffentlichen Anbietens der Tools zur Umgehung von Schutzmechanismen ist deswegen auch sehr viel leichter m glich als die Umgehung der Schutzma nahmen se
75. k nnen Fehleinsch tzungen bei der automatisierten Bewertung in beide Richtungen auftreten Einerseits k nnen zu filternde Inhalte als einwandfrei erkannt werden andererseits k nnten auch Inhalte ohne Relevanz geblockt werden Beispiele hierf r sind Diskussionsforen die sich mit den Auswirkungen rechtswidriger krimineller oder pornographischer Handlungen und In halte besch ftigen ohne die Inhalte selber zum Gegenstand des Austauschs zu machen 43 2 Techniken zum Schutz Manuelle Bewertung durch Dritte Zun chst besteht nat rlich die M glichkeit dass der Content Provider selbst seine Inhalte mit einer Bewertung versieht Dies ist in Bereichen in denen die Selbstregulierung greift durch aus sinnvoll und hat in Systemen wie PICS Plattform for Internet Content Selection seine Berechtigung Die Kombination mit dem unabh ngigen Rating der Angebote durch unabh ngi ge Dritte kann so eine qualitative Steigerung des Internetangebots nach sich ziehen wie dies bei PICS der Fall ist Infolge der Bewertung entstehen Sperrlisten die entweder beim Provider oder auf dem lokalen Rechner des Benutzers vorhanden sind Bei der Anforderung gesperrter Inhalte werden diese gar nicht erst vom Server angefordert Filterkriterien aus denen die Listen aufgebaut werden k nnen Rechneradressen IP Adressen Webadressen URLs Namen von Newsgruppen aber auch Message IDs besonders bei E Mail und News Beitr gen sein Aufgrund der riesigen Datenmenge
76. mit dem Ziel der Um gehung wirksamer technischer Ma nahmen sind oder e abgesehen von der Umgehung wirksamer technischer Ma nahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder e haupts chlich entworfen hergestellt angepasst oder erbracht werden um die Umgehung wirksamer technischer Ma nahmen zu erm glichen oder zu erleichtern Damit wird auf den ersten Blick ein sehr umfassender Vorfeldschutz im Hinblick auf die Um gehung von Schutzma nahmen normiert der insbesondere nicht nur explizit f r das Hacken von Schutzma nahmen entworfene Tools erfasst sondern auch Dual use Produkte sofern die se prim r dem verbotenen Zweck dienen Ob hierdurch allerdings auch Softwareprodukte wie z B CloneCD erfasst werden die ganz allgemein zum Kopieren von auch kopierge sch tzten Datentr gern verwendet werden k nnen ist fraglich da deren Hauptzweck sich nur schwer bestimmen l sst Die Hersteller von derartigen Programmen werden argumentieren die Software sei v llig neutral und die Nutzer seien zur Respektierung der Urheberrechte angehal ten Faktisch werden Kopierprogramme die auch kopiergesch tzte Datentr ger kopieren aller dings ganz berwiegend wegen dieser speziellen Funktion eingesetzt Dies ist den Herstellern entsprechender Produkte auch bekannt Weiterhin m ssen die Vorrichtungen Erzeugnisse und Bestandteile sowie die Erbringung von Dienstleistungen nach dem Wortlaut der Vorschrift auch hier der U
77. nicht nur auf den staatsrechtlichen Gesichtspunk ten der Gewaltenteilung nach dem das Parlament und nicht der Richter ber die Grundlagen der Strafbarkeit entscheiden muss und des Willk rverbots das der richterlichen Auslegung Grenzen setzt Entscheidend sind vielmehr auch die strafrechtlichen Gesichtspunkte der Ver haltenssteuerung der B rger die durch Strafvorschriften nur dann erfolgen Kann wenn der B r ger genau wei was er zu tun oder zu unterlassen hat sowie der Schuldgrundsatz der ebenfalls voraussetzt dass der strafrechtliche Normbefehl f r den B rger erkennbar ist Die Grenze der Auslegung wird deswegen nach h M stets durch den Wortlaut einer Strafvorschrift gezogen F r zivil und verwaltungsakzessorische Strafvorschriften ist dabei allerdings er rterungsbe d rftig ob das Bestimmtheitsgebot von Art 103 Abs 2 GG nur f r die eigentliche Straf norm gilt oder auch f r die von ihr in Bezug genommenen Ausf llungsnormen Soweit die eigentliche Strafnorm auch ohne Heranziehung der akzessorischen Ausf llungsnormen den Verbots oder Gebotsbereich f r den B rger hinreichend genau umschreibt l sst sich im Einzel fall durchaus vertreten die au erstrafrechtlichen Ausf llungsnormen nur als dem strafrecht lichen Bestimmtheitsgebot nicht unterliegende zus tzliche Erl uterungen der Strafnorm zu sehen Soweit die neben der Sanktionsnorm bestehende Bestimmungsnorm einer Strafvor schrift dageg
78. nlich verbunden sind d Art 6 der Convention on Cybercrime Die Convention on Cybercrime des Europarats vom 23 1 20015 w hlt demgegen ber einen anderen Ansatz zur Kriminalisierung der Verbreitung von Hackingtools Bei der objektiven Be schreibung der erfassten Werkzeuge stellt die Convention darauf ab dass das Werkzeug haupt s chlich zur Begehung von bestimmten computerspezifischen Straftaten entwickelt oder ange passt ist Dar ber hinaus wird im subjektiven Tatbestand gefordert dass der T ter in der Absicht handelt der Empf nger werde das Werkzeug zum Zwecke der Begehung einer der genannten Straftaten begehen zu denen illegal access illegal interception und data interference ge h ren Die in Art 10 der Convention genannten offences related to infringements of copy right and related rights geh ren dazu allerdings nicht Art 6 der Europaratskonvention hat in dem vorliegend interessierenden Bereich daher keine unmittelbare sondern nur eine mittelbare Bedeutung z B wenn Angriffe auf digitale G ter mit Hilfe von Hacking erfolgen Art 6 ist jedoch vor allem auch im Hinblick auf seine Tatbestandstechnik mit ihren subjektiven Absichts merkmalen von Interesse Die Empfehlung des Europarats lautet Article 6 Misuse of devices 1 Each Party shall adopt such legislative and other measures as may be necessary to esta blish as criminal offences under its domestic law when committed intentionally
79. notwendigen ffentlichen Auseinandersetzung mit Sicherheitsfragen sollte deswegen besser durch die positive Normierung einer Rechtfertigungsnorm erfolgen als durch ein f r alle F lle geltendes und erhebliche Nachweisschwierigkeiten verursachendes allgemeines Absichtsmerk mal Durch die Tathandlung muss sodann wenigstens leichtfertig die Verletzung von Urheberrechten veranlasst erm glicht erleichtert oder verschleiert werden F r eine Strafbarkeit reicht es damit nicht aus dass der T ter nur einfach fahrl ssig in Bezug auf die Erm glichung einer Verletzung von Urheberrechten handelt Auch dies schr nkt den Anwendungsbereich der Strafvorschrift ebenfalls stark ein da leichtfertiges Handeln der groben Fahrl ssigkeit im b rgerlichen Recht entspricht Werke und andere Schutzgegenst nde die mit technischen Ma nahmen gesch tzt werden sind nach 95d Abs 1 UrhG E deutlich sichtbar mit Angaben ber die Eigenschaften der techni schen Ma nahmen zu kennzeichnen Diese Kenzeichnungspflicht ist nach der Gesetzesbegr n dung notwendig da technische Schutzmechanismen der Konsumentererwartung widersprechen und damit die Kaufentscheidung des Kunden beeinflussen k nnen Nach der Gesetzesbegr n dung soll es deswegen der Verbraucherschutz und die Lauterkeit des Wettbewerbs gebieten dass ein Hinweis auf die verwendeten Schutzmechanismen erfolgt Dabei darf allerdings nicht bersehen werden dass die Erf llung der Kennzeichnungspflicht f r die
80. oder bermittelt werden b Kritische Tatbestandsmerkmale im Hinblick auf die Umgehung von Schutzmechanismen Soweit das Tatobjekt von 202a StGB die in Abs 2 n her definierten Daten verlangt bereitet die Anwendbarkeit des Tatbestandes auf die hier interessierenden Raubkopien keine Proble me Elektronisch gespeicherte Daten sind der Prototyp des Tatobjekts von 202a StGB 59 Im Gegensatz zu 17 UWG m ssen die Daten dabei auch nicht geheim sein da 202a nur eine formelle Verf gungssph re und nicht die Geheimsph re sch tzt P Die Daten sind f r den T ter dann nicht bestimmt wenn sie ihm nach dem Willen des Berech tigten im Zeitpunkt der Tathandlung nicht zur Verf gung stehen sollen 6 Die berlassung 356 Vgl Baumbach Hefermehl 17 UWG Rn 37 357 Vgl Beucher Engels CR 1998 S 101 103 358 Siehe oben bei Fn 351 359 Vgl Leipziger Kommentar LK Sch nemann Kommentar zum StGB 11 Aufl 2001 202a Rn 3 und Bandekow Strafbarer Missbrauch des elektronischen Zahlungsverkehrs L beck 1989 S 27 360 Vgl LK Sch nemann 202a Rn 2 361 Vgl LK Sch nemann 202a Rn 9 158 D Umgehung der Schutzmechanismen von Daten zum Zwecke ihrer Nutzung ist dabei nicht automatisch und immer mit ihrem Zu g nglichmachen und damit ihrem Zurverf gungstellen verbunden PO Dies hat nicht nur f r verschl sselte Daten auf dem Magnetstreifen einer Bankomatenkarte Bedeutung sondern auch f r verschl
81. relevant sind Die historisch ersten praktischen berlegungen zum Schutz von geheimen Schl sseln stammen wie nicht anders zu erwarten aus dem milit rischen Bereich 31 So wurden beispielsweise auf Kriegsschiffen die Codeb cher zur Chiffrierung geheimer Funkmeldungen mit Gewichten versehen und mit wasserl slicher Farbe gedruckt so dass die streng geheimen Informationen bei 26 2 2 Kerntechniken der IT Sicherheit einem berfall durch einfaches Uberbordwerfen der B cher schnell und zuverl ssig vernichtet werden konnten Andere Codeb cher wurden auf Papier aus Nitrocellulose Schie baumwol le gedruckt damit sie im Notfall sekundenschnell r ckstandsfrei verbrannt werden konnten Sp tere Beispiele von technisch sehr ausgefeilten manipulationssicheren Systemen aus dem milit rischen Bereich sind die Sicherheitsmechanismen in Kernwaffen die nach einem Dieb stahl durch Terroristen das spaltbare Material unbrauchbar machen m ssen sowie Sensoren die zur berpr fung von Abr stungs und Kernwaffenteststopp Vertr gen in anderen L ndern in stalliert werden P Erst etwa 1985 begannen kommerzielle Computerhersteller angefangen mit IBM sich au erhalb milit rischer Anwendungen mit Konzepten f r manipulationssichere Hardware zu befassen Die Anforderungen im zivilen Bereich unterscheiden sich dabei erheb lich von den in Milit rausr stungen g ngigen Verfahren Kosten spielen eine entscheidende Rolle und pyrotechnische Selbst
82. reservation does not concern the sale distribution or otherwise making available of the items referred to in paragraph 1 a 2 Art 6 der Convention on Cybercrime bew ltigt die Dual use Problematik daher wesentlich besser als 5 ZKDSG oder 108b Abs 2 des Gesetzentwurfs zur Regelung des Urheberrechts in der Informationsgesellschaft Er enth lt insbesondere nicht die im Kontext der hier ana lysierten Deliktsformen zur Strafbarkeitsbegr ndung untaugliche Begrenzung des Handelns zu gewerbsm igen Zwecken Die Begrenzung der erfassten Tools auf haupts chlich straf baren Zwecken dienende Produkte stellt demgegen ber im objektiven Tatbestand einen im einzelnen sicherlich noch diskussionsbed rftigen aber im Grundsatz sinnvollen Vorfilter zur Begrenzung der erfassten Produkte dar Die dar ber hinaus geforderte Absicht zur Begehung bestimmter Straftaten nimmt dann die entscheidende und auch trennscharfe Ausgrenzung der nicht strafbaren Fallgestaltungen vor W nschenswert w re daher nur gewesen dass insoweit noch die Absicht zur Begehung von Urheberrechtsverletzungen in Art 6 der Konvention mit aufgenommen worden w re 4 Ergebnis Die im Bereich der Raubkopien eine bedeutende Rolle spielende Ver ffentlichung von Anlei tungen und Hilfestelllungen zur Begehung von Rechtsverletzungen und das Anbieten entspre chender Tools im Internet werden von den klassischen Strafvorschriften der Anstiftung der Beihilfe und
83. sie nicht an eine unkontrollierbare Handlung in der Pri vatsph re ankn pft sondern an ein h ufig ffentliches Anbieten der digitalen G ter das von den Rechteinhabern und den Strafverfolgungsbeh rden kontrollierbar ist Eine solche Strategie bietet daher in der Praxis sehr viel bessere Erfolgsaussichten als ein dadurch nicht ausgeschlossenes blo es Verbot der eigentlich sch digenden Kopierhandlung Die oben dargestellte empirische Analyse macht insoweit eindrucksvoll deutlich dass die Raubkopie digitaler G ter ganz wesentlich bek mpft werden k nnte wenn vor allem das ffentliche Angebot von digitalen G tern im Internet zur ckgedr ngt werden w rde Ein zuk nftiger Schwerpunkt der Bek mpfung von Raubkopien muss daher in diesem zwei ten Bereich liegen vor allem auch um die erw hnten Defizite bei der Durchsetzung der Verbotsnormen gegen unbefugtes Kopieren im erstgenannten Bereich zu kompensieren 3 Schutzstrategien f r technische Schutzmechanismen Gegen die Angriffe auf technische Schutzmechanismen f r digitale G ter kommen wie die vorangegangene Analyse bereits deutlich gemacht hat ebenfalls zwei verschiedene rechtliche Strategien in Betracht die miteinander kombiniert werden k nnen e Zum einen kann durch rechtliche Vorschriften die Umgehung der Schutzmechanismen und insbesondere die Manipulation von DRM Systemen z B in Form der unberechtig ten Entschl sselung verboten werden Diese Strategie ist im
84. sind In diesen F llen liegt neben dem Ver sto gegen das Vervielf ltigungsrecht dann auch ein Versto gegen das Verbreitungsrecht vor der Ersch pfungsgrundsatz des 17 Abs 2 UrhG rechtfertigt das Angebot des Datentr gers in diesen F llen ebenfalls nicht da nicht das mit Zustimmung des zur Verbreitung Berechtigten in Verkehr gekommene Original oder Vervielf ltigungsst ck sondern eine rechtswidrige Kopie weiterverbreitet wird Zusammenfassend ist damit festzustellen dass bei dem oben dargestellten Vertrieb ber k r perliche Datentr ger die Zurverf gungstellung der Vorlage in einer Reihe von F llen nicht rechtswidrig ist Dies betrifft allerdings berwiegend Fallkonstellationen die zur Verbreitung von Kopien und zur Sch digung der Rechteinhaber nicht in wesentlichem Umfang beitragen Bei der Verbreitung von k rperlichen Datentr gern durch insbesondere gewerbsm ig han delnde T ter die eine Vielzahl von kopierten Datentr gern an eine Vielzahl von mit ihnen pers nlich nicht verbundene Personen weitergeben verletzt die Weitergabe der Vorlage jedoch das Verbreitungsrecht und h ufig auch das Vervielf ltigungsrecht des UrhG 2 Ver ffentlichung von Vorlagen im Internet Die empirische Analyse hat gezeigt dass eine der wichtigsten Vertriebsschienen f r Raub kopien nicht die k rperliche Weitergabe von Datentr gern sondern das immaterielle Angebot der digitalen G ter in Online Tauschb rsen und auf s
85. system Now you can listen to live streaming audio and even broad cast your own SHOUTcast station from the comfort of your regular Internet connection http www shoutcast com Solche Programme sind sowohl f r live als auch f r on demand MP3 Internet Broadcast ge eignet Nat rlich k nnten diese Stationen auch mit fremden Inhalten gespeist werden 3 6 3 Anonyme und unbeobachtbare Kommunikationsdienste Die auf der Netzwerkebene des Internet vorhandene Adressierungsinformation kann verwendet werden um den Anbieter bzw Konsumenten von Inhalten zu verfolgen siehe auch Abschnitt 2 4 5 Zeropaid betreibt beispielsweise einen Gnutella Server der die Interessenten von Kinderpornographie mit eindeutigen Dateinamen locken soll Hinter den Dateien verbergen sich allerdings nicht die erwarteten Inhalte jedoch erf hrt Ze ropaid die IP Adresse des an dem Material Interessierten um ihm anschlie end m glichst das Handwerk zu legen Zuk nftig k nnten v llig legal angebotene Anonymisierer allerdings jegliche Verfolgung ver hindern Beispiele e Anonymizer http www anonymizer com ist ein anonymisierender Proxy Server Das bedeutet der Abruf einer Webseite erfolgt nicht direkt durch den Benutzer sondern stell vertretend durch den Anonymisierer Der Betreiber des Webservers und dessen Log Files haben somit keine verwertbaren Spuren zur R ckverfolgung des Piraten 63 3 Angriffstechniken und werkzeuge e Freenet http
86. t der bertragung zugesi chert werden kann Die bisher entwickelten Protokolle tragen Namen wie Real Time Trans port Protocol RTP Real Time Control Protocol RTCP und Real Time Streaming Protocol RTSP Im Zusammenhang mit QoS existiert noch ein Resource Reservation Protocol RSVP In der gegenw rtigen Distributionspraxis im Internet spielen die genannten Protokolle noch kei ne gro e Rolle was sich aber mit steigenden bertragungskapazit ten ndern wird An techni scher Einf hrungsliteratur in die Multicastprotokolle kann 38 empfohlen werden 18 2 Techniken zum Schutz Um die gesetzlich schwierig kontrollierbare unrechtm ige Verbreitung von sch tzenswerten Inhalten einzud mmen wurden eine Reihe von technischen Ma nahmen vorgeschlagen Eine Kategorisierung der Mechanismen ist schwierig da die in der Praxis anzutreffenden DRM Systeme meist eine Kombination mehrerer Mechanismen darstellen 2 1 bersicht Wir verwenden f r die Darstellung der Mechanismen folgende Gliederung 1 Kerntechniken der IT Sicherheit die auch im DRM Bereich Anwendung finden e Verschl sselung Um individualisierte und Kostenpflichtige Dienste vor unberech tigter Nutzung zu sch tzen m ssen die bertragenen Inhalte verschl sselt sein e Schutz durch manipulationssichere Hardware Sicherheitsmechanismen ver wenden meist kryptographische Geheimnisse deren Kenntnis die Voraussetzung f r die Nutzung der Inhalte ist Die einzige derz
87. und damit authentisches Datum Uhrzeit digitales Objekt Kennzeichen Teil der einzubettenden Information sein Da digitale Signaturen heute mehrere hundert bis einige tausend Bit einnehmen k nnen ist dies jedoch nicht in jedem Fall realisierbar und um eine vertrauensw rdige dritte Stelle kommt man ebenfalls nicht herum Informationen zum momentan erreichbaren Sicherheitsniveau von Watermarking Systemen fin den sich in Abschnitt 3 2 3 3 Fingerprinting zum Verhindern der nicht verfolgbaren Weitergabe von Inhalten Sofern das Kopieren von Inhalten nicht verhindert werden kann m chte man wenigstens ab schreckende Ma nahmen ergreifen die das unberechtigte Kopieren von Inhalten erkennbar und verfolgbar machen Kennzeichnung des Inhalts Beim Fingerprinting werden in digitale Mediendaten Informationen ber den K ufer eingebet tet Der Anbieter kennzeichnet jede verkaufte Kopie durch kleine nderungen so dass sp ter beim Auffinden einer Raubkopie der urspr ngliche K ufer festgestellt werden kann Dieses kundenindividuelle Watermarking wird Fingerprinting genannt Fingerprinting Verfahren wer den u a in vorgestellt Da nun mehrere Repr sentationen der Daten entstehen die sich jeweils genau durch den Fin gerprint unterscheiden ergibt sich folgende Zusatzforderung Ein Angreifer soll selbst dann nicht in der Lage sein den Fingerprint zu entfernen wenn er im Besitz mehrerer Kopien eines markierten Inhaltes ist Kollusionsresisten
88. von techni schen Schutzmechanismen Ein aus der Sicht der Rechteinhaber ideales Schutzsystem m sste dabei alle vier genannten Handlungen strafrechtlich bewehren und verfolgen Jedoch ist es m glich bestimmte Defizite bei der Strafbewehrung der einen Handlung durch eine st rkere Strafbewehrung einer anderen Handlung die eine zur Tatdurchf hrung essentielle Vorbereitungshandlung darstellt auszu gleichen Die Wirksamkeit des strafrechtlichen Schutzsystems ergibt sich dadurch erst durch die Addition und das Zusammenspiel der Strafbewehrung der genannten Einzelhandlungen die daher zun chst getrennt zu untersuchen sind 193 IV Reformbedarf und L sungsvorschl ge 1 Kopie der digitalen Guter Die Analyse des geltenden Rechts in Kapitel 3 hat gezeigt dass die rechtliche Erfassung der Kopie digitaler Giiter in der hier interessierenden Masse der Falle deswegen problematisch ist weil nach wie vor ungekl rt ist ob eine rechtm ige Privatkopie auch dann vorliegt wenn eine rechtswidrig angebotene Vorlage genutzt wird e Bei der zivilrechtlichen Beurteilung sprachen die besseren Gr nde bereits de lege la ta fiir eine Rechtswidrigkeit dieser Handlungen 5 Vor allem solange der Gesetzgeber nicht durch entsprechende Verg tungsregelungen f r die M glichkeit einer Kompensa tion der Rechteinhaber sorgt muss diese Beurteilung schon aus verfassungsrechtlichen berlegungen auch de lege ferenda gelten Die zivilrechtliche Gesetzesl
89. weitergegeben oder auch auf einschl gigen Seiten im Internet abgerufen werden k nnen Aufgrund der soeben dargestellten Problematik ist inzwischen insbesondere die Firma Micro soft dazu bergegangen beispielsweise bei der Installation ihrer Softwareprodukte OfficeXP WindowsXP und Visio2002 nicht nur die Eingabe eines Product Key sondern auch eine so ge nannte Produktaktivierung zu verlangen Bei dieser bislang am weitesten fortgeschrittenen und deswegen im folgenden auch im Mittelpunkt stehenden Form der Zwangsaktivierung wird der Nutzer der entsprechenden Software nach der Installation aufgefordert sein Software paket bei Microsoft entweder per Telefon oder ber das Internet aktivieren zu lassen wobei dem Nutzer allerdings ein gewisser zeitlicher Spielraum berlassen bleibt So kann z B das Softwa repaket OfficeXP 50mal ohne Produktaktivierung gestartet werden Erst ab dem 51 Start ist eine Verwendung des Produkts nicht mehr m glich Die Produktaktivierung beruht im Kern auf der bertragung einer so genannten Installations ID an Microsoft Die Installations ID selbst setzt sich dabei aus zwei unterschiedlichen Komponenten zusammen der so genannten 61 Vgl http www microsoft com germany themen piraterie prod_funk htm Stand 12 8 2002 97 ll Empirische Grundlagen Product ID und einem Hashwert Priifsumme Dabei dient die Product ID der eindeutigen Kennzeichnung des Software Produkts und wird aus dem w hrend der
90. zu einem Zentrum der Musikpiraterie machterl 7 nahezu perfekt gef lscht und auf den Markt gebracht oder es werden im privaten Bereich mittels der inzwischen weit verbreiteten CD Brenner 1 1 Kopien erstellt Dabei spielt eine ma gebliche Rolle dass letzteres im Rahmen des 53 UrhG zumindest zur Zeit noch in einem gewissen Umfang zul ssig ist Allerdings werden Kopien von Audio CDs h ufig nicht nur f r einen eng umrissenen Personenkreis erstellt sondern z B gleich f r die gesamte Schulklasse Ein relativ neues Ph nomen stellt die Verbreitung von digitalen Datentr gern mit Videoinhal ten dar Obwohl diese Datentr ger insbesondere DVDs gegen unberechtigtes Kopieren ge sch tzt sind k nnen die Schutzmechanismen wie oben dargestellt leicht umgangen werden Dies hat dazu gef hrt dass vor allem Spielfilme inzwischen massenhaft von DVDs ausgelesen und anschlie end auf CDs weiter vertrieben werden Eine besondere Bedeutung kommt dabei der Video CD VCD und auch der Super Video CD SVCD zu da hierzu handels bliche CD R W Rohlinge verwendet und diese mit den herk mmlichen CD Brennern leicht erstellt werden k nnen Weil dazu aufgrund der geringen Speicherkapazit t einer CD von bis zu 700 MByte eine erhebliche Kompression der DVD Daten notwendig ist m ssen allerdings relevan te Qualit tseinbu en bei der Bild und Tonqualit t hingenommen werden Im brigen spielt soweit ersichtlich die 1 1 Kopie v
91. 000 ca 43 000 Internet Seiten mit Raubkopien aufgesp rt und vom Netz genommen sowie rechtliche Schritte gegen mehr als 7 500 Betreiber von Websites in 33 Staaten eingeleitet 2 Im bisher gr ten Schlag gegen Raubkopierer in den USA wurden 2001 in Kalifornien 30 000 aus Taiwan stammende Raubkopien der Microsoft Betriebssysteme Windows ME und Win dows 2000 beschlagnahmt Dies entspricht einem gesch tzten Wert von ca 100 Millionen Dollar Schlie lich f hrte die bereits erw hnt Operation Cyberstorm ebenfalls wieder unter Mithilfe der Firma Microsoft zur Verhaftung von 27 Raubkopierern aus Taiwan die in den USA einen Softwarepiraterie Ring betrieben und mit dem Verkauf insbesondere von Raub 197 Vgl Polizeiliche Kriminalstatistik f r das Jahr 2001 62 abrufbar unter 198 Vgl http www chip de news_stories news_stories_8719178 html Stand 12 8 2002 199 Vgl http www chip de news_stories news_stories_8719178 html Stand 12 8 2002 2002 8 00 12 8 2002 203 Vgl http www pcwelt de news software 20261 Stand 12 8 2002 204 Siehe oben II D 2 121 ll Empirische Grundlagen kopien von Microsoft Produkten dieser Firma einen Schaden von ca 75 Millionen US Dollar zuf gten P 2 Rechtsverfolgung im Audiobereich Zieht man zur Bestimmung der Strafverfolgungspraxis im Bereich der Musikpiraterie in Deutschland die polizeiliche Kriminalstatistik des Jahres 2001 heran so f llt zun chst
92. 002 235 http www mpaa org Press RecTVSettlementRelease htm Stand 12 8 2002 126 F Zusammenfassung und Folgerungen Die derzeitige Entwicklung des Massenph nomens Raubkopieren f hrt jedoch nicht nur zu hohen wirtschaftlichen Sch den Sie stellt auch eine ernste wirtschaftliche Gefahr f r die betrof fenen Inhaltsanbieter wie Softwarehersteller K nstler Musikproduzenten Filmschaffende Filmstudios Rundfunkanbieter und sonstige Medienkonzerne dar Sie gef hrdet dar ber hin aus auch die Entwicklung neuer Gesch ftsmodelle und Technologien da viele Content Anbieter wegen fehlender effektiver Schutzma nahmen f r digitale Inhalte auf eine digitale Vermarktung ihrer Inhalte verzichten oder nur in einem beschr nkten Umfang aktiv werden Damit leidet auch die Entwicklung des E Commerce und des Internets insgesamt die durch attraktive An gebote mit hohen Anforderungen an Speicher und bertragungskapazit ten gef rdert wird Die Sch digung der einschl gigen Industrien verletzt mittel und langfristig vor allem auch die Interessen der Verbraucher und Konsumenten die bei einem R ckgang der einschl gigen Investitionen keine qualitativ hochwertigen Angebote mehr bekommen werden 2 Versagen der bisherigen technischen Schutzma nahmen Die Industrie entwickelt im Moment neue Schutzsysteme und insbesondere auch neue Busi nessmodelle die zur Verbreitung von Premium Inhalten auf Bezahlsysteme zur ckgreifen So
93. 1 sowie die Stellungnahme der Filmwirtschaft zu dem Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 18 M rz 2002 S 5 abrufbar unter ttp www urheberrecht org topic Info RiLv st StellnahmeFiWi170402 pdf Stand 12 8 2002 138 B Kopie der digitalen G ter beliebigen Tr gern klargestellt werden dass sowohl analoge als auch digitale Kopien zum privaten Gebrauch hergestellt werden d rfen Zentraler Begriff des 53 Abs 1 S 1 UrhG ist damit der private Gebrauch Darunter ver steht die ganz h M den Gebrauch in der Privatsph re zur Befriedigung rein pers nlicher Be d rfnisse durch die eigene Person oder die mit ihr durch ein pers nliches Band verbundenen Personen Damit ist z B die Kopie einer originalen Audio CD zum Zwecke der Nutzung im Auto unproblematisch zul ssig Ebenso kann z B eine Vervielf ltigung erfolgen damit der Sohn oder die Tochter die Kopie auf eigenen Abspielger ten benutzen k nnen Dabei ist zu beachten dass das Gesetz nur einzelne Vervielf ltigungen zul sst wobei es sich nach verbrei teter Ansicht um maximal 7 Vervielf ltigungen handeln darf 268 Ein privater Gebrauch liegt weiterhin auch dann vor wenn der Nutzer z B Musikst cke einer originalen Audio CD oder einer rechtm ig hergestellten Audio CD Kopie zun chst zum eigenen privaten Gebrauch auf seinem Rechner speichert Allerdings kann ein privater Gebrauch in dem M
94. 2 hob 1 1 00 001 Stand 12 8 2002 89 ll Empirische Grundlagen Phonographen d h die Audioaufzeichnung auf einer Zinnwalze erfand war nicht vorstell bar dass sich das Anh ren von Musik mittels einer Tonkonserve einmal zu einem Massen markt entwickeln w rde Es dauerte dann auch bis zum Jahr 1947 bis die ersten Langspielplatten auf den Markt kamen 7 Musikpiraterie war zu dieser Zeit und auch sp ter allerdings kein sehr gro es Problem da es zumindest f r die Masse der Verbraucher keine Ger te zu kaufen gab die eine berspielung von Schallplatten auf ein anderes Medium erm glicht h tten Dies nder te sich allerdings grundlegend als die Firma Philips im Jahr 1963 die Audiokassette einf hrte und in den Folgejahren von der Firma Dolby die Rauschunterdr ckung f r Audiokassetten ent wickelt wurde _ Ab diesem Zeitpunkt konnte praktisch jedermann Kopien von Schallplatten in zumindest akzeptabler Qualit t erstellen Eine Explosion erlebte der Audiokassettenmarkt dann ab dem Jahr 1979 als Sony den so genannten Walkman einen portablen Audiokasset tenspieler in den Vertrieb brachte Trotz der einfachen und insbesondere billigen Kopierbarkeit von Schallplatten wurde die Plat tenindustrie durch das Problem der Raubkopien jedoch noch nicht in gravierender Weise be droht da Audiokassetten nicht die Tonqualit t von Schallplatten erreichen die Tonqualit t ei ner Audiokassette aufgrund des mechanischen Band
95. 270 S 5 KirchMedia oben Fn 266 S 10 Kr ger CR 2001 316 322 Linnenborn K amp R 2001 394 397 Spindler GRUR 2002 105 116 VPRT oben Fn 312 S 4 173 lll Strafrechtliche Beurteilung wird bei der rechtspolitischen Analyse zur ckzukommen sein Erfolgt die Tat gewerbsm ig so sieht das Gesetz statt der ansonsten vorgesehenen Freiheits strafe von bis zu einem Jahr oder Geldstrafe eine Freiheitsstrafe bis zu drei Jahren oder eine Geldstrafe vor Eine Strafbarkeit erfordert dabei allerdings stets dass der T ter in der Absicht handelt sich oder einem Dritten den Zugang zu einem nach dem Urheberrechtsgesetz gesch tz ten Werk oder einem anderen nach diesem Gesetz gesch tzten Schutzgegenstand oder deren Nutzung zu erm glichen Damit wird der Anwendungsbereich der Strafvorschrift schon des halb stark eingeengt weil eine entsprechende Absicht in vielen F llen nur schwer zu beweisen sein wird Auch wenn der Gesetzgeber nach der Gesetzesbegr ndung vor allem Umgehungs handlungen aus dem Anwendungsbereich des 95a Abs 1 UrhG E herausnehmen m chte die ausschlie lich wissenschaftlichen Zwecken dienen so stellt sich die Frage wie zuk nftig Handlungen von Hackern zu bewerten sein sollen die sich aus sportlichem Ergeiz oder Neugier mit den technischen Ma nahmen besch ftigen und anschlie end h ufig ihre Ergebnisse z B im Internet ver ffentlichen Die vom Gesetzentwurf bezweckte Privilegierung der Forschung und der
96. Abs 2 UrhG angenommen werden da die Aufz hlung in 15 Abs 2 UrhG nicht abschlie end istf Probleme ergeben sich allerdings daraus dass es sich hierbei um eine ffentliche Wiedergabe handeln muss Dabei ist umstritten ob eine ffentliche Wiedergabe nur vorliegt wenn eine Mehrzahl von Personen gleichzeitig erreicht wird oder ob eine wiederholte gleichf rmige Wiedergabe sukzessive Wiedergabe ausreicht Dies ist f r den Bereich der Online Tauschb rsen von zentraler Bedeutung weil dort die Dateien von den Nutzern nicht gleichzeitig sondern nacheinander abgerufen werden Gleichwohl anerkennen auch diejenigen die eine sukzessive ffentlichkeit nicht ausreichen lassen dass eine Rege lungsl cke besteht und daher 15 Abs 2 UrhG zumindest analog angewendet werden muss 03 Eine vertiefte Auseinandersetzung mit der Problematik er brigt sich aber da der Gesetzge ber mit dem neuen Gesetz zur Regelungen des Urheberrechts in der Informationsgesellschaft in 15 Abs Nr 2 19a UrhG ausdr cklich ein ausschlie liches Recht der ffentlichen Zu g nglichmachung das insbesondere das Anbieten im Internet erfasst normieren und zudem 15 Abs 3 UrhG so verstanden wissen will dass eine sukzessive ffentlichkeit ausreichend ist PO Die grunds tzliche Rechtswidrigkeit des Anbietens urheberrechtlich gesch tzter Werke im Internet ist damit nicht nur bereits heute zu bejahen sondern wird durch die zuk nftige Gesetzgebung noch einmal untermauer
97. Arbeit Das wach sende Angebot an momentan kostenlos und frei abrufbaren wissenschaftlichen Publika tionen im Internet k nnte mit der Einf hrung von DRM Systemen schlagartig sein Ende finden e Im engeren Sinn stellt sich deshalb die regulatorische Frage ob und ggf wer den Zugang und die Nutzung von Information kontrollieren darf Keinesfalls sollte Technik hier den Einscheidungsrahmen einschr nken 70 5 Zusammenfassung In den vorangegangenen Kapiteln wurden Verfahren zum Schutz digitaler Inhalte vorgestellt und bewertet Die dargestellten Angriffsmethoden machen deutlich dass die Verfahren in der Praxis keinen perfekten Schutz gew hrleisten k nnen Nachfolgend sollen die Problematik die L sungsans tze und der Stand der Technik noch ein mal kurz zusammengefasst werden Generelles Schutzziel von DRM Systemen DRM Systeme sollen den Rechteinhabern einen sicheren Vertrieb differenzierte Rechteverwal tung und eine Kontrolle der Nutzung digitaler Inhalte erm glichen Das Paradoxe an DRM Systemen ist dass man einem Kunden einen Inhalt in einer bestimm ten Weise zug nglich machen will und muss ihn gleichzeitig aber daran hindern m chte alles beliebiges damit tun zu k nnen Sichere Technik die einem Kunden erlaubte Nut zungsm glichkeiten einr umt und unerlaubte technisch verhindert oder wenigstens erschwert ist dabei nur ein Baustein eines DRM Systems Ineinandergreifen von Technik und Recht Insgesamt erstre
98. B vor Zugriffen gesichert in der Hardware eines stand alone DVD Players und stellen damit ein Gesch fts und Betriebsgeheimnis dar Werden diese Informationen mit Hilfe technischer Mittel durch einen Dritten beschafft so geschieht dies zweifellos unbefugt da sie von ihrer Konzeption her die Hardware nicht verlassen sollen Bei der Verwertung derartiger Informationen ergibt sich auch hier das Problem dass nach Ver ffentlichung der Informationen insbesondere im Internet nicht mehr von einem Gesch fts und Betriebsgeheimnis ausgegangen werden kann so dass entsprechen de Folgeverwertungen etwa in Softwaretools nicht mehr von 17 Abs 2 UWG erfasst werden Der subjektive Tatbestand des 17 Abs 2 UWG ist wiederum erf llt wenn zugunsten Dritter die Schl sselinformationen besorgt werden oder wenn der T ter aus Eigennutz handelt weil er die Informationen z B f r die Herstellung eines Software DVD Players f r ein bestimmtes Betriebssystem ben tigt Der Tatbestand ist dagegen unanwendbar wenn der T ter aus dem sportlichen Motiv der berwindung von Siche rungsmechanismen handelt Umgehung von Schutzmechanismen bei softwarebasierten DRM Systemen Angriffe auf die Schutzmechanismen von softwarebasierten DRM Systemen die eine vom Inhaltsanbieter vorgegebene Nutzung digitaler Inhalte steuern betreffen die dort ver wendeten Authentifizierungs und Entschl sselungsmechanismen Dies gilt z B auch f r den bereits oben n her er
99. Beispielsweise k nnte fehlerhafter oder absicht lich b sartiger Programmcode malicious code der von einem Web Browser geladen und di rekt auf dem Betriebssystem zur Ausf hrung gebracht wird sog aktiver Inhalt beispielsweise ActiveX Control mit allen Rechten der Ausf hrungsumgebung hier Web Browser arbei ten d h beliebige Dateien lesen anlegen meist auch l schen oder ver ndern Weiterhin ist es nicht ausgeschlossen dass ungewollte Interaktionen mit anderen momentan laufenden Pro grammen stattfinden So K nnte beispielsweise ein legal und kostenpflichtig bezogener Medien strom unbemerkt vom malicious code abgezweigt und ins Internet eingespeist werden oder der malicous code kopiert sich die Zugangsdaten um den Stream anschlie end unberechtigt anzufordern Die Anforderung dass eine Ausf hrungsumgebung sich selbst und die laufenden Anwendungen sch tzen muss ist nicht neu Jedes Betriebssystem ist gewisserma en eine Ausf hrungsumge bung und muss selbst ber Schutzmechanismen verf gen etwa die Vergabe von Zugriffsrechten z B Leserecht Schreibrecht Ausf hrungsrecht und den Speicherschutz d h Programme er halten vom Betriebssystem zugeteilten Speicher und d rfen nur diesen ver ndern andernfalls wird eine Speicherschutzverletzung gemeldet Die Schutzmechanismen des Betriebssystems sind jedoch f r fremde aktive Inhalte die m gli cherweise erst zur Laufzeit des Systems geladen werden viel zu grobk r
100. Bis Ende 2002 rechnen die Hersteller von Unterhaltungselektronik damit dass in Deutschland 5 2 Millionen Haushalte mit einem DVD Player ausgestattet sein werden Dabei 40 Vgl H R 5211 107 Kongress abrufbar unter siehe auch http www heise de tp deutsch inhalt te 12978 1 html Stand 9 8 2002 In Deutschland ist die Frage bisher kaum gekl rt inwieweit die Inhaber von Urheberrechten sich bei der Rechtsdurchsetzung z B beim Eindringen in fremde Rechnersysteme zwecks Feststellung von Raubkopien auf die Rechtfertigungsgr nde der Notwehr und des Notstandes berufen k nnen Diese Rechtfertigungsgr nde d rften vor allem auch wegen des Erfordernisses der Gegenw rtigkeit des Angriffs im Sinne von 32 StGB sowie wegen der Angemessenheitsklausel von 34 StGB jedoch nur in Sonderf llen zur Anwendung kommen 42 Vgl Stand 12 8 2002 43 Siehe in diesem Zusammenhang auch die Entscheidung des Berufsgerichts im Fall MPAA gegen Corley und 2600 Enterprises abrufbar unter http cryptome org mpaa v 2600 cad htm Stand 12 8 2002 4 pan S 7 Stand 12 8 2002 45 Vgl http medialine focus de PM 1D PM1DN PMIDNA DOWNLOAD 0 luelekt pdf S 8 f Stand 12 8 2002 93 ll Empirische Grundlagen ist davon auszugehen dass Video DVDs schon in wenigen Jahren die analogen VHS Kassetten nahezu vollst ndig verdr ngt haben werden Daneben spielt das kostenpflichtige aber auch das frei empfangba
101. Computerbetrugs 263a 376 162 StGB Aachen 2000 S 106 wonach auch im Falle des Betreibens eines Gl cksspielautomatens auf Kosten eines Gastwirtes dennoch der Hersteller des Gl cksspielautomaten Berechtigter der in dem Automaten verwendeten Daten bleibt Vgl LK Tiedemann 263a Rn 29 Scheffler Das 2 Gesetz zur Bek mpfung der Wirtschaftskriminalit t unter besonderer Ber cksichtigung des Tatbestandes des Computerbetrugs 263a StGB und des Tatbestandes des Missbrauchs von Scheck und Kreditkarten 266b StGB Kiel 1998 S 163 ff Zahn S 92 ff D Umgehung der Schutzmechanismen tive Betrachtungsweise die danach fragt ob durch das Programm ein dem Zweck der jeweiligen Datenverarbeitung entsprechendes objektiv zutreffendes Ergebnis entsteht 87 Das Merkmal der Unbefugtheit im Rahmen der dritten Tatalternative wird nach der sub jektivierenden Auslegung danach bestimmt ob eine vertragswidrige dem tats chlichen oder mutma lichen Willen des Rechtsinhabers widersprechende Datenverarbeitung vor genommen wird Die computerspezifische Auslegung will bei diesem Merkmal dar auf abstellen ob sich der der Datenverarbeitung entgegenstehende Wille des Betreibers im Computerprogramm niedergeschlagen hat Dagegen fragt die von der herrschenden Meinung vertretene betrugsspezifische Auslegung bei der Unbefugtheit danach ob der Einsatz der Daten und Informationen gegen ber einer nat rlichen Person eine zumindest kon
102. Das bedeutet die Schutzziele Vertraulichkeit Integrit t Zurechenbarkeit und Verf gbarkeit in konkreten Auspr gungen z B Nicht Konsumierbarkeit nicht bezahl ter Inhalte Unverf lschbarkeit urheberrechtlich gesch tzter Werke Verhindern von Pirate rie Anfertigen illegaler Kopien werden durch kryptographische organisatorische und spe zielle Sicherheitsmechanismen unter einem bestimmten Angreifermodell realisiert Insbesondere Verfahren die das Kopieren von Inhalten verhindern sollen sind deutlich unsi cherer gegen ber Verfahren die auf die Einschr nkung illegaler Nutzungsm glichkeiten zielen und damit robuster gegen Angriffe Da digitale Daten verlustfrei vervielf ltigt werden k nnen wird meist versucht das Speicher bzw bertragungsmedium schwer kopierbar zu machen oder nachdem die Daten gelesen wurden diese niemals vor der Ausgabe Bildschirm Laut sprecher etc in hoher Qualit t digital abgreifbar zu machen bzw noch innerhalb des speziell gesch tzten Bereiches der meist in Hardware realisiert ist in eine nur mit Verlusten kopierbare Repr sentation z B analoges Signal zu bringen Einige Verfahren sind ausschlie lich in Software realisiert und bieten da die Ausf hrung der Software nicht vor der ausf hrenden Maschine gesch tzt werden kann nur sehr rudiment ren begrenzten Schutz Alle Software Ma nahmen sch tzen die Anbieter von Inhalten selbst kurz fristig nahezu nicht vor Piraterie So
103. Eigentumsdelikte 242 246 StGB sowie der Tatbestand der Hehlerei 259 am Tatobjekt der k rperlichen Sache ori entiert sind und die Kopie unk rperlicher digitaler Werte deswegen nur in einigen weni gen Einzelf llen ber Hilfskonstruktionen erfassen k nnen die Verschaffensalternative des Tatbestandes der Geldw sche 261 Abs 2 StGB erstreckt sich zwar weitergehend auf Gegenst nde jedoch stellen Urheberrechtsverletzungen keine geeignete Vortaten f r die Geldw sche dar e Die Anwendbarkeit des Urheberstrafrechts 106 ff UrhG ist dagegen aufgrund des Rechts auf Privatkopien 53 UrhG problematisch da umstritten ist ob dieses Recht auch dann gegeben ist wenn die Kopie wie in der gro en Masse der hier einschl gigen F lle von einer rechtswidrig hergestellten Vorlage gemacht wird Die besseren und deswegen auch f r die zivilrechtliche Auslegung von 53 UrhG durchschlagenden Gr nde sprechen zwar daf r das Recht auf Privatkopie nur bei Benutzung einer rechtm Bigen Vorlage anzuerkennen Da dieses Erfordernis jedoch im Gesetzeswortlaut von 53 Abs 1 UrhG keinen Niederschlag gefunden hat l sst sich eine entsprechende Forderung im Anwendungsbereich der zivilrechtsakzessorischen Strafbestimmungen der 106 ff UrhG nicht mit dem Bestimmtheitsgebot von Art 103 Abs 2 GG vereinbaren Die damit festzustellende weitgehende Straflosigkeit der prim r sch digenden Kopierhandlun gen hat unter anderem a
104. Fall kann er zwar nicht auf die 362 So auch Vgl LK Sch nemann 202a Rn 12 363 So auch LK Schiinemann 202a Rn 10 364 Siehe Bandekow S 258 365 Gegen eine Anerkennung von Kopierschutzmechanismen als Zugangssicherungen sind LK Schiinemann 202a Rn 15 Kuhlmann Kein Rechtsschutz f r den Kopierschutz CR 1989 177 185 dagegen sprechen sich aus Sch Sch Lenckner 202a Rn 8 und Meier Softwarepiraterie eine Straftat JZ 1992 657 662 366 Vgl Meier JZ 1992 657 662 367 LK Schiinemann 202a Rn 6 spricht insoweit vom Erwerb der Herrschaft ber die Daten Vgl auch Bandekow S 260 368 In diesem Sinne wohl auch LK Sch nemann 202a Rn 6 159 lll Strafrechtliche Beurteilung Zugangsdaten selbst zugreifen aber er kann das Softwaretool zum Auslesen und Kopieren von gesch tzten Daten verwenden Da der T ter die Daten in diesen F llen nicht nur in seiner r um lichen Verf gungsgewalt hat sondern sie auch funktionell einsetzt sollte dies jedoch f r ein Verschaffen ausreichen In vielen F llen kommt es auf diese Frage allerdings letztlich nicht an da der T ter beim sp teren Einsatz des Softwaretool Zugangssperren beseitigt und sich Daten 1 S d 202a StGB verschafft c Analyse der Einzelf lle Wendet man die vorgenannten Grunds tze auf die in der empirischen Analyse festgestellten Fallgruppen an so ergeben sich folgende Ergebnisse e Bei der Umgehung von Zwangsaktivierungen be
105. G vom 19 M rz 2002 bedroht in 4 und 5 die Herstellung die Einfuhr und die Verbreitung von Umgehungseinrichtungen fiir bestimm te zugangskontrollierte Dienste zu gewerblichen Zwecken mit Freiheitsstrafe von bis zu einem Jahr oder mit Geldstrafe Es enth lt jedoch keine Strafvorschrift gegen das eigentliche Umge hen eines Zugangskontrolldienstes Dies d rfte zum einen auf der durch Gr nde der Gesetz gebungskompetenz bedingten begrenzten Reichweite der zugrunde liegenden EG Richtlinie beruhen zum anderen auf der Annahme des Gesetzgebers dass die entsprechenden Umge hungshandlungen bereits strafrechtlich z B durch 265a StGB erfasst werden 409 BGB1 2002 I S 1090 f 410 Vgl Richtlinie des Europ ischen Parlaments und des Rates ber den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten vom 20 November 1998 ABI L 20 54 v 18 11 1998 Die im Hinblick auf allgemeine Strafvorschriften begrenzte Reichweite der Richtlinie beruht darauf dass der Europ ische Gesetzgeber keine origin re Kompetenz zum Erlass von Strafnormen hat sondern strafrechtliche Schutznormen nur auf der Grundlage einer Annexkompetenz in Bereichen fordern kann in denen er eine durch den EG Vertrag zugewiesene anderweitige Sachkompetenz besitzt Vgl dazu und zu den Fragen der demokratischen Legitimation des europ ischen Gesetzgebers bei der Strafrechtsharmonisierung durch Verordnungen und Richtlinien Sieber Eur
106. Geheimnis verk rpert ist unbefugt verschafft oder sichert oder 2 ein Gesch fts oder Betriebsgeheimnis das er durch eine der in Absatz 1 bezeichneten Mitteilungen oder durch eine eigene oder fremde Handlung nach Nummer 1 erlangt oder sich sonst unbefugt verschafft oder gesichert hat unbefugt verwertet oder jemandem mitteilt 319 Vgl Fn 237 320 Siehe oben Fn 196 321 Siehe oben Fn 239 150 D Umgehung der Schutzmechanismen b Kritische Tatbestandsmerkmale im Hinblick auf die Umgehung von Schutzmechanismen Im Hinblick auf die oben dargestellte Umgehung von Schutzmechanismen ist 17 Abs 2 UWG in mehrfacher Hinsicht problematisch e Der Tatbestand erfordert zun chst dass die verwendeten geheimen elektronischen Schutzmechanismen ein Gesch fts oder Betriebsgeheimnis darstellen Nach h M ist ein Gesch fts oder Betriebsgeheimnis jede im Zusammenhang mit einem Betrieb stehende Tatsache die nicht offenkundig sondern nur einem eng begrenzten Personenkreis be kannt ist und nach dem Willen des Betriebsinhabers aufgrund eines berechtigten wirt schaftlichen Interesses geheimgehalten werden soll 4Der Zusammenhang mit dem Be trieb kann dabei aber auch_dann noch vorliegen wenn das Geheimnis innerhalb eines Produktes ver u ert wird 23 Allerdings darf das Geheimnis in diesem Fall nicht offen kundig sein p4 Das Reichsgericht verneinte die Offenkundigkeit in einer entsprechenden Sachverhaltsgestaltung in einem Fall in welc
107. Hinblick auf ihre Recht fertigung weitgehend unproblematisch da der Unrechtsgehalt der entsprechenden Tat handlungen z B auch im Hinblick auf die strukturelle hnlichkeit mit 17 UWG und 202a StGB klar zu Tage liegt Die praktische Umsetzung dieser Strategie ist allerdings wiederum dadurch erschwert dass die einschl gigen Tathandlungen regelm ig in der 457 Dies kann ungeachtet der zivilrechtlichen Rechtswidrigkeit der entsprechenden Handlungen 192 auch Probleme f r die Strafbewehrung dieser Handlungen aufwerfen Denn wie oben dargestellt verlangt die Rechtsprechung des BVerfG f r die Frage der Strafbewehrung eine Gesamtbetrachtung die einerseits den Wert des verletzten Rechtsguts und das Ma der Sozialsch dlichkeit der Verletzungshandlung in den Blick nimmt andererseits aber auch die Vorstellungen in der modernen Gesellschaft ber die Rolle des Strafrechts ber cksichtigt sowie die praktische Wirksamkeit von Strafdrohungen und die M glichkeit ihres Ersatzes durch andere rechtliche Sanktionen nicht au er acht l sst vgl BVerfGE 1 1 45 C Einzelne L sungsvorschl ge Privatsph re erfolgen und dadurch schwer zu entdecken und zu verfolgen sind Dies be legen auch die oben angef hrten Schadensh hen bei denen es sich stets um Sch tzungen handelt die z B auf der Anzahl der verkauften Datenrohlinge beruhen e Zum andern kann auf die Verbreitung und Zug nglichmachung von Tools Patches Anlei tungen und a
108. Modulusl nge von mindestens 1024 Bit Der in die Jahre gekommene DES Data Encryption Standard ist mit seiner geringen Schl ssell nge von 56 Bit nicht mehr sicher In jedem Fall k nnen diese Algorithmen immer noch durch sog vollst ndiges Durchsuchen des Schl sselraumes auch Brute force Attack genannt gebrochen werden Wie aufwendig das praktisch ist h ngt von der Schl ssell nge des jeweiligen Algorithmus ab Dabei ist zu beachten dass die Schl ssell nge nie losgel st vom Algorithmus betrachtet werden kann So erreicht der asymmetrische Algorithmus RSA mit einer Schl ssell nge von 1024 Bit momentan etwa das gleiche Sicherheitsniveau wie der symmetrische IDEA mit 128 Bit Bei symmetrischen Systemen gelten derzeit 128 Bit Schl ssell nge als ausreichend Wie hoch der finanzielle und zeitliche Aufwand f r das Brechen eines symmetrischen Systems in Abh ngigkeit der Schl ssell nge im Jahr 1995 war zeigt die Tabelle B 1 nach S 153 Schl ssell nge in Bit Kosten in USD 40 56 64 80 112 128 100 000 2 s 35h 1 Jahr 70 000 Jahre 10 Jahre 10 Jahre 1 000 000 0 2s 3 5h 37d 7 000 Jahre 10 Jahre 10 Jahre 10 000 000 0 02s 21min 4d 700 Jahre 10 Jahre 10 7 Jahre 100 000 000 2ms 2min 9h 70 Jahre 10 Jahre 10 Jahre Tabelle 3 1 Zeitlicher Aufwand f r eine hardwarebasierte Brute force Attack Weiterhin h ngt die notwendige Schl ssell nge von der Zeitdauer ab die eine Information unbedingt gesch tzt bleiben
109. Potentiale der EEPROM Speicherzellen einer zug ngli chen Chipoberfl che direkt auszulesen so ist es doch relativ leicht m glich Zugriff zu den Bus leitungen zu bekommen Nachdem die Epoxid Harz Verpackung des Chips entfernt wurde be findet sich zwischen der Metallisierungsschicht in der die Aluminiumverbindungen zwischen den Transistoren liegen und der Chipoberfl che nur noch eine Passivierungsschicht Diese ro buste isolierende Schutzschicht aus Siliziumnitrit oder Siliziumoxid sch tzt die tieferen Schich ten vor Besch digung Umwelteinfl ssen und Ionenmigration Sie l sst sich aber sehr einfach durch UV Laserbeschuss entfernen wozu ein spezielles Mikroskop mit Laseraufsatz eingesetzt wird Anschlie end kann der Angreifer feine Mikroprobing Metallnadeln unter einem stark vergr ernden Mikroskop auf einem vibrationsged mpften Arbeitstisch auf die ihn interessie renden Busleitungen setzen Diese 0 5 2 um spitzen Nadeln k nnen ber einen Vorverst rker mit einem Logik Analysator verbunden werden der dann die Vorg nge auf dem untersuchten Prozessorbus aufzeichnet 37 Ein aufwendigeres Untersuchungsverfahren sind Elektronenstrahltester bei denen der Chip wie in einem Elektronenrastermikroskop abgetastet wird 22 Die Anzahl und Energie der von den Prim relektroden des Kathodenstrahls aus der Chipoberfl che herausgeschlagenen Se kund relektroden geben Auskunft ber das lokale elektrische Potential Auf dem Bildschirm 50
110. Rechteinhaber unter Umst nden einen erheblichen Kostenmehraufwand bedeutet wenn der Kennzeichnungspflicht nur mit aufw ndigen Verfahren entsprochen werden kann An der Strafbarkeit ndert sich dabei nichts wenn ein Schrankenberechtigter z B i S d 53 Abs 2 S 1 Nr 1 UrhG zur Selbsthilfe greift und den Schutzmechanismus entfernt 95b Abs 2 UrhG E und 2a 3 Unterlassungsklagengesetz E bestimmen insoweit eindeutig dass eine Durchsetzung von Schrankenbestimmungen notfalls auf dem Klageweg zu erfolgen hat Ein Selbsthilferecht des Schrankenberechtigten besteht daher nicht In diesem Zusammen hang ist auch relevant dass eine Durchsetzungsm glichkeit f r die Schranke des 53 Abs 1 UrhG Privatkopie nur f r den Fall vorgesehen ist dass es sich um eine Vervielf ltigung auf Papier oder einen hnlichen Tr ger mittels beliebiger photomechanischer Verfahren oder ande re Verfahren mit hnlicher Wirkung handelt D h F r den hier interessierenden F lle digitaler 417 Vgl Dreier ZUM 2002 28 39 Goldmann Liepe ZUM 2002 362 370 Metzger Kreutzer Richtlinie zum Urheberrecht in der Informationsgesellschaft MMR 2002 139 140 f Spindler GRUR 2002 105 117 174 D Umgehung der Schutzmechanismen Privatkopien besteht gerade keine Durchsetzungsmoglichkeit Zudem kommt nach 95b Abs 3 UrhG E von vornherein keine Durchsetzung der Schrankenbestimmungen in Betracht wenn Werke und sonstige Schutzgegenst nde der f
111. Shamir Adleman bzw ElGamal Im Vergleich zu symmetrischen Kryptosystemen sind sie deutlich rechenaufwendiger etwa Faktor 100 bis 1000 Zufallszahl Geheimer Bereich Schl ssel c generie Chiffrierschl ssel rung ffentlich bekannt d Dechiffrierschl ssel geheimgehalten Klartext x Schl sseltext c x gt Klartext ii Abbildung 2 2 Asymmetrisches kryptographisches System Asymmetrische Systeme wurden erfunden um die Schliisselverteilung zu vereinfachen Hier sind zum Ver und Entschliisseln verschiedene Schliissel c und d erforderlich und nur d muss geheimgehalten werden Damit man c tats chlich nicht geheimhalten muss darf d nicht mit vern nftigem Aufwand aus c zu bestimmen sein Hybride Kryptosysteme Asymmetrische Systeme werden meist eingesetzt um einen symmetrischen Session Key zu verschl sseln und zum Teilnehmer zu bertragen sog hybride Kryptosysteme Der Teilneh 21 2 Techniken zum Schutz mer entschliisselt den Session Key und verwendet ihn um den Medienstrom der seinerseits mit dem Session Key verschl sselt wurde wieder zu entschl sseln Die Konsequenz f r die Distribution von Inhalten ist dass jetzt zus tzlich vor der bertragung der Inhalte an jeden der Sitzungsschl ssel gesendet werden muss Dieses Vorgehen ist zwar aufwendiger hat aber f r die Online Distribution folgende Vorteile 1 Ein regelm iger Schl sselwechsel ist m glich Ein in der Verga
112. Sicher heitsl cher entdeckt die meist auf Implementierungsfehler im Web Browser zur ckgingen Beispielsweise bietet Georgi Guninski auf seiner Webseite http www guninski com Sicher heitshinweise und Demonstrationen der Schw chen f r alle g ngigen Browser Typen an ActiveX ist eine von Microsoft entwickelte propriet re Schnittstellenbeschreibung zur Ausf h rung von betriebssystemabh ngigem Programmcode ActiveX Controls werden nur sehr rudi ment r in ihren Ausf hrungsrechten eingeschr nkt Im wesentlichen erhalten sie die betriebs systemabh ngig vergebenen Rechte und sind insofern sehr gef hrlich da sie meist ohne Ein schr nkungen laufen Der Chaos Computer Club konnte z B nachweisen dass ein b sartiges ActiveX Control selbst ndig Homebanking Funktionen ausl sen kann 13 Multimedia Home Platform Die Vorteile der Java Plattform mit ihrer flexiblen Anwendungsgestaltung sollen k nftig auch im Bereich interaktive Dienste und digitales Fernsehen genutzt werden Mit der Multimedia Home Platform MHP wurde durch ETSI European Telecommunications Standards Institute ein offener Standard f r das digitale Fernsehen der Zukunft geschaffen 16 Mit MHP werden Personal Computer und TV mehr und mehr miteinander verschmelzen F r den Verbraucher hat MHP den Vorteil ber eine Plattform d h konkret ber ein einziges Ger t viele Medien Dienste und Programme empfangen zu k nnen Das Ger t wird meist eine Set Top Box s
113. TV bot von Canada aus im Internet Spielfilme und Fernsehsendungen US amerikanischer Sendeanstalten welche das Unternehmen zuvor legal auf terrestrischem Weg empfangen und anschlie end digitalisiert hatte weltweit f r Nutzer an 2 Diese Vorgehensweise stellte nach Ansicht des von MPAA Mitgliedern angerufenen Ge richts aber eine Urheberrechtsverletzung dar und wurde deshalb untersagt Interessanterwei se handelte es sich dabei um ein Urteil eines US amerikanischen Gerichts dem United States District Court for the Western District of Pennsylvania welches sich trotz eines kanadischen Anbieters wegen der Abrufbarkeit der Inhalte in den USA f r zust ndig erkl rte Auch im Falle von RecordTV ging es darum dass Fernsehsendungen unberechtigterweise digital aufgezeich International CRI 2002 50 ff Siehe in diesem Zusammenhang auch 09 00 html und Stand 12 8 2002 Stand 12 8 2002 Siehe auch Friedman CRi 2002 40 f 227 Siehe zu den WIPO Vertr gen insb Wand Technische Schutzma nahmen und Urheberrecht M nchen 2001 S 24 ff z htm 229 Vgl http www nysd uscourts gov courtweb pdf DO2N Y SC 00 08592 PDF und http cryptome org mpaa v 2600 cad htm Stand 12 8 2002 und Friedman CRi 2002 40 44 f 231 Vgl http www 321studios com PR_complaint htm Stand 12 8 2002 232 Siehe Handa CRi 2002 46 ff 233 Vgl http www mpaa org Press iCrave_Findings htm Stand 12 8 2002 und Handa CRi 2002
114. Tatsache dass 263a StGB zur Schaffung der L cken des Betrugstatbestandes von 263 StGB geschaffen wurde und deswegen strukturell hnlich konstruiert und auszulegen ist wie dieser Tatbestand P7 Die Bedeu tung dieser Strukturgleichheit und der daraus resultierenden betrugs hnlichen Auslegung von 263a StGB hat der BGH erst j ngst in einer Entscheidung zur abredewidrigen Ver wendung einer Geldautomatenkarte durch den berechtigten Kontoinhaber betont Dies bedeutet So wie 263 StGB die t uschungs und irrtumsbedingt erfolgende verm gens sch digende Verm gensverf gung des Tatopfers erfasst richtet sich 263a StGB gegen die durch eine Computermanipulation und einen Datenverarbeitungsvorgang erfolgen de Verm gensverf gung des Opfers Auf der Grundlage dieser Parallele von 263 und 263a StGB ist offensichtlich dass bei 263a StGB im Grundsatz ebenso wie bei 372 Siehe oben II D 2 b 373 Siehe insoweit auch LK Tiedemann 263a Rn 13 ff 374 Vgl BGH CR 2002 413 ff 161 lll Strafrechtliche Beurteilung 263 StGB eine durch die Datenverarbeitungsanlage erfolgende Verf gung des Opfers er folgen muss Da die Verm gensverf gung dem Opfer zugerechnet werden und durch die Datenverarbeitungsanlage erfolgen muss ist ein Datenverarbeitungsvorgang erforderlich der ebenfalls dem Opfer zugerechnet werden muss 263a StGB erfasst daher z B nicht den Fall dass der T ter mit Hilfe seiner eigenen Datenverarbeitungsanlage
115. UmeehungsmaGinahmen 4 Im Hinblick auf die Komplexitat der vorgeschlagenen Strafbestim mung und ihre Wertungswiderspr che zu dem in den 108b Abs 1 95a Abs 1 UrhG E enthaltenen Verbot der Umgehung von Sicherungsma nahmen kann auf die obigen Ausf hrun gen verwiesen werden 7 W hrend die eigentlich sch digende Tathandlung der Umgehung von technischen Schutzma nahmen in 108b Abs 1 UrhG E jedoch zu restriktiv bestimmt wird ist der Verbotsbereich der einschl gigen Vorfeldtatbest nde des 108b Abs 2 UrhG E teilweise zu weit gefasst Nach der zum besseren Verst ndnis zun chst analysierten zivilrechtlichen Verbotsnorm des 95a Abs 3 UrhG E sollen zuk nftig die Herstellung die Einfuhr die Verbreitung der Ver kauf die Vermietung die Werbung im Hinblick auf Verkauf oder Vermietung sowie der gewerb lichen Zwecken dienende Besitz von Vorrichtungen Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen verboten sein die entweder 445 Siehe oben Fn 196 446 95a Abs 2 UrhG E beruht auf Art 6 Abs 2 der Richtlinie 2001 29 EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft vom 22 Mai 2001 ABl L 167 10 ff v 22 6 2001 Siehe auch Flechsig ZUM 2002 1 14 f Spindler GRUR 2002 105 116 f 447 Siehe oben III D 8 a 183 lll Strafrechtliche Beurteilung e Gegenstand einer Verkaufsf rderung Werbung oder Vermarktung
116. Verf gung stehen die eine Entfernung der Watermarks erm g lichen 9 Eine Vertiefung dieser Angriffstechniken kann hier unterbleiben da die entsprechen den Fragen im dem Gutachten von Pfitzmann Federrath Kuhn ausf hrlich analysiert sind 3 Vertrieb ber den digitalen Rundfunk a Vertriebswege Digitaler Rundfunk wird in Europa und auch in vielen anderen L ndern der Welt nach dem so genannten Digital Video Broadcasting DVB Standard ausgestrahlt Festgelegt wird dieser Standard vom Digital Video Broadcasting Project dem mehr als 300 Rundfunkanbieter Hard und Softwarehersteller Netzwerkbetreiber und weitere Gremien angeh ren Der Standard unterteilt sich weiterhin insbesondere in DVB Satellite DVB S 33 sowie DVB Cable DVB cE und definiert diesbez glich Sondervorgaben f r die Satelliten bzw Kabel bertragung von digitalen Rundfunkprogrammen Zuk nftig wird noch die terrestrische Verbreitung digi taler Programme nach dem DVB T Standard hinzutreten welche die herk mmliche analoge terrestrische Verbreitung vollst ndig abl sen wird 149 Allerdings befindet sich der Einsatz die ses bertragungsweges momentan noch in der Erprobungsphase Bei allen bertragungswe gen gilt dass die digitalen Daten im MPEG 2 Format 2 einem Kompressionsverfahren der Motion Pictures Expert Group bertragen werden Bei digitalen Inhalten im Rundfunk muss wie bereits erw hnt zun chst zwischen H rfunk und Fernsehprogrammen im fre
117. Verschaffung der Informationen von einer Original SmartCard erf llt den Tatbestand des 17 Abs 2 Nr 1 UWG da ein Geheimnis d h die auf der Smart Card befindlichen Informationen unbefugt verschafft und gesichert wird P Auch wenn sich eine hierzu verwendete SmartCard im Besitz des T ters befindet ndert dies nichts an dem Vorliegen eines Gesch fts und Betriebsgeheimnisses da die SmartCards gegen unerw nschte Zugriffe gesch tzt werden Dem steht auch nicht die oben genannte Entscheidung des OLG Frankfurt entgegen in der das Bestehen eines Gesch fts und Betriebsgeheimnis bei einer SmartCard angezweifelt wurde P54 Denn diese Entscheidung beruhte darauf dass das verwendete Verschliisselungsverfahren zum Zeitpunkt der Ent scheidung veraltet war und die Softwaretools zur Entschl sselung allgemein zug nglich waren mithin also schon einer Offenkundigkeit des Geheimnisses ausgegangen werden konnte Gerade im Bereich des digitalen TV werden heutzutage aber sehr aufw ndig ge sch tzte SmartCards verwendet so dass die dort gesicherten Informationen nur mit pro fessionellem Equipment und mit dem n tigen physikalischen Wissen ausgelesen werden k nnen Insofern kann nicht ernsthaft behaupten werden die in der SmartCard verbor genen Informationen seinen wegen ihrer Offenheit nicht durch 17 UWG gesch tzt Etwas anderes kann sich aber worauf Beucher Engel zurecht hinweisen insbesondere dann ergeben wenn nicht die Daten der SmartC
118. a Gegenstand der Geldw sche wistra 99 281 der f r einen funktionalen Gegenstandsbegriff pl diert und daher Computerprogramme losgel st von m glichen Urheberrechten als tauglichen Gegenstand i S d 261 StGB ansieht 135 lll Strafrechtliche Beurteilung des 261 StGB ohne die Nennung von Urheberrechtsverletzungen abschlie end umschrieben sind Die Anwendbarkeit von 261 StGB im Bereich der Raubkopien kommt daher nur in speziel len Fallgestaltungen in Betracht in denen sich jemand eine rechtswidrig erstellte Kopiervorlage oder in dem unten noch n her untersuchten Zusammenhang ein Hackingtool verschafft die bzw das aus einer Tat stammt welche von einem Mitglied einer kriminellen Vereinigung 129 StGB begangen wurde Da 129 StGB an die Willensbildung einer kriminellen Verei nigung sehr viel h here Anforderungen stellt als eine gewerbsm ige oder bandenm ige Be gehung 29 kann 261 StGB zwar in speziellen Fallgestaltungen der organisierten Verbreitung von Raubkopien Anwendung finden f r eine fl chendeckende Bek mpfung von Raubkopien hat er jedoch keine Bedeutung d Zwischenbilanz Die im Strafgesetzbuch enthaltenen Bestimmungen des sog Kernstrafrechts bieten damit f r die Erfassung der eigentlich sch digenden Handlung der Erstellung einer Raubkopie keine Grund lage 2 Strafbestimmungen der 88 106 ff UrhG a Zivilrechtsakzessorietat der 106 ff UrhG Die zentrale Strafvorschrift des
119. aber daneben auch den Verkauf illegaler SmartCards f r kostenpflichtige Fernsehsender 3 2 Organisierte Straft tergruppen mit gewerbsm iger Zielsetzung Die Entschl sselung und der Vertrieb von digitalen G tern erfolgt nicht nur durch Privatper sonen und Hobby Raubkopierer sondern auch durch gewerbsm ig handelnde organisierte 183 Siehe oben II C 2 184 Vgl http www spiegel de spiegel 0 1518 186609 00 html Stand 12 8 2002 185 Vgl http www flensburg online de polizei 01 html Stand 12 8 2002 118 D Tater NutznieBer und Beteiligte Straft tergruppen Diese konzentrieren sich dabei vor allem auf den Vertrieb k rperlicher Da tentr ger denen durch F lschung der Originalverpackungen h ufig der Anschein einer legalen Kopie des Softwareprodukts oder der Musik CD gegeben wird Die von organisierten Straft ter gruppen produzierten Raubkopien werden dabei vor allem auf dem Schwarzmarkt verkauft oder teilweise auch als vermeintliche Original Software ahnungslosen Kunden z B bei Online Auktionsh usern zum Kauf angeboten e Auf die Herstellung und den Vertrieb von raubkopierten Softwareprodukten sind dabei vor allem organisierte Straft tergruppen aus Fernost spezialisiert Dies zeigte sich z B k rzlich bei der Operation Cyberstorm die zur Verhaftung von 27 Raubkopierern ins besondere aus Taiwan f hrte Diese hatten die Raubkopien in Taiwan herstellen lassen und anschlie end
120. abriebs im Lauf der Zeit stark abnimmt und vor allem eine Abgabe f r Audiokassetten und entsprechende Abspielgr te eingef hrt wurde so dass eine finanzielle Kompensation der Urheber und anderer Rechteinhaber erfolgen kann Ab dem Jahr 1982 wandte sich dann das Blatt zun chst weitgehend zugunsten der Phonoindus trie als von den Firmen Sony und Philips die bis heute f r Audioaufzeichnungen bliche Audio Compact Disc Audio CD eingef hrt wurde die digitale Aufzeichnungen beinhaltet und damit verlustfrei beliebig oft abgespielt werden kann 2 Da es zu diesem Zeitpunkt nur die analoge Audiokassette als Medium zur berspielung von Audio CDs gab bestand kein all zu gro es wirtschaftliches Risiko auch weil der Qualit tsunterschied zwischen beiden Tr germedien si gnifikant ist und wie bereits erw hnt entsprechende Abgaben zu entrichten sind Die Phonoindustrie versuchte daher auch in der Folgezeit darauf zu achten dass jede Kopie von einer CD egal auf welches Medium entweder mit einem Qualit tsverlust behaftet oder eine digitale Aufnahme g nzlich unm glich war Auf letzterem Prinzip beruht z B das Serial Copy Management System SCMS aus dem Jahr 1990 welches in jedem digitalen Audio Aufnahmeger t implementiert ist und steuert ob digitale Audiodaten nicht nur einmal oder beliebig oft auf einen anderen digitalen Datentr ger kopiert werden d rfen Diese Strategie zur Eind mmung von Raubkopien funktionierte so lange wie es
121. ad quaten Verg tungsanspruch mehr geben Dies beruht darauf dass die Verg tungspflicht entweder an den zum Kopieren verwendeten Ger ten oder an den Tr germedien ansetzt Die empirischen Ausf hrungen haben jedoch gezeigt dass sehr viele Raubkopien heute direkt ber das Internet erfolgen und auf den Festplatten der Computer abgelegt werden Daher m ssten konsequen terweise nicht nur spezielle Kopiervorrichtungen wie CD Brenner mit einer Abgabe belegt werden sondern auch die Computersysteme in ihrer Gesamtheit Letzteres ist aber rechtspo litisch umstritten Hinzu kommt dass auch mit der Abgabe auf einzelne Tr germedien wie CD R W s kein interessengerechter Ausgleich mehr zu erreichen ist Auf CD Rohlinge k n nen nicht nur Audio CDs 1 1 kopiert werden sondern z B bis zu 250 Audiodateien im MP3 Format was den Anteil der Abgabe auf das einzelne Musikst ck massiv schm lert Dies zeigt dass der berkommene Ansatz der Verg tungspflicht im Bereich der PCs und des Internets berholt ist und bisher durch kein ad quates neues System ersetzt wurde Solange dies nicht der Fall ist sollten Privatkopien nur von rechtm igen Vorlagen erstellt werden d rfen Dies fordert zumindest indirekt auch der EU Gesetzgeber der in Art 5 Abs 5 der EU Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte 276 So Braun GRUR 2001 1106 1107 f 277 Siehe oben Fn 196 278 Daher wir auch imm
122. age muss daher insoweit auch aus verfassungsrechtlichen berlegungen in dem hier dargestellten Sinn klargestellt werden Wenn der Gesetzgeber sich zur Entwicklung von Pauschalver g tungsl sungen entschlie t so sollte es dabei zu einem Nebeneinander zwischen Indi vidualverg tungssystemen und Pauschalverg tungen kommen F r die strafrechtliche Beurteilung ist dagegen aus den oben n her ausgef hrten Gr n der eine entsprechende Auslegung de lege lata wegen des auch f r akzessorische Strafvorschriften geltenden strafrechtlichen Bestimmtheitsgebots von Art 103 Abs 2 GG nicht m glich De lege ferenda spricht zwar der Wert des verletzten Rechtsguts und das Ma der Sozialsch dlichkeit der massenhaft erfolgenden Verletzungshandlung f r eine Strafbewehrung Allerdings ist auch zu ber cksichtigen dass die private Kopie un gesch tzter digitaler G ter von rechtwidrig hergestellten Vorlagen anders als die Um gehung von Sicherungsmechanismen keine wesentliche kriminelle Energie erfordert und auch nur einen geringeren Handlungsunwert aufweist Nach den oben dargestell ten Vorgaben des Bundesverfassungsgerichts sind f r die Frage der Kriminalisierung von Verhaltensweisen dar ber hinaus auch die Vorstellungen in der modernen Gesellschaft ber die Rolle des Strafrechts sowie die praktische Wirksamkeit von Strafdrohungen und die M glichkeit ihres Ersatzes durch andere rechtliche Sanktionen nicht au er Acht zu lassen Die mo
123. aht wurde Aber auch in diesen F llen des Vorliegens einer strafbaren Haupttat scheitert die Konstruktion einer Anstiftung oder Beihilfe in der Regel an der fehlenden Konkretisierung des Anstifter oder Gehilfenvorsatzes Denn sowohl bei der Anstiftung als auch bei der Beihilfe ist es erforderlich dass der Vorsatz des Anstifters bzw Gehilfen als Doppelvorsatz nicht nur auf die von ihm begangene Anstiftungs oder Beihilfehandlung gerichtet sein muss sondern jeweils auch auf eine konkret bestimmte Haupttat Konkretisierung des Anstiftervorsatzes F r eine Anstiftungshandlung i S d 26_StGB gen gt zwar jede Verursachung des Tatent schlussesf 24 gleich durch welches Mittel 2 so dass insbesondere auch das Bereitstellen ei ner Anleitung oder eines technischen Mittels wie einer Hacking Software oder einer Piraten SmartCard ausreichen kann wenn der T ter zumindest mit der ernsthaften M glichkeit rechnet dolus eventualis dass ein anderer dadurch motiviert wird eine strafbare Tat zu begehen Auf eine Haupttat hinreichend konkretisiert ist der Anstiftervorsatz aber nur dann wenn ihm die Vorstellung einer in ihren Grundz gen namentlich ihrem wesentlichen Unrechtsgehalt und ihrer Angriffsrichtung umrissenen Tat zugrunde liegt Insbesondere gen gt es nicht dass die Haupttat nur nach dem gesetzlichen Tatbestand oder abstrakten Tattyp oder nach abstrakten 422 Siehe oben Fn 196 423 Siehe oben Fn 239 424 Auch blo e Miturs
124. alen Inhalt eingebettet so dass eine Bindung des Inhalts an eine bestimmte Person erfolgt Beide Techniken garantieren also isoliert angewendet nicht die Unterbindung einer unberechtigten Verbreitung digita ler Inhalte sondern dienen der Abschreckung da entweder der Urheber seine Urheberschaft mittels des Watermarks nachweisen kann oder mit dem im Fingerprint enthaltenen Erwerber ein Verantwortlicher zur Verf gung steht auf den zur ckgegriffen werden kann Allerdings kommen bei den oben erw hnten DRM Systemen auch Watermarking und Fingerprinting Techniken zum Einsatz c Angriffsformen Die Angriffsm glichkeiten auf DRM Systeme zeigt ein erfolgreicher Angriff des anonymen Hackers Beale Screamer auf das DRM System von Windows Media WMA 3 Dieses Sys tem der Firma Microsoft soll dafiir Sorge tragen dass insbesondere Audiodateien im Windows Media Format nicht beliebig kopiert oder nur entsprechend der erworbenen Lizenz genutzt werden k nnen Der Hackerangriff erm glichte es jedoch dass Audiodateien beliebig oft ko piert werden konnten 34 Allerdings betraf der Angriff nur eine spezielle Version des DRM Version 7 von Windows Media so dass die Firma Microsoft mit einem Update des DRM zu n chst einmal weitere Angriffe unterbinden konnte 33 An dem Fall ist interessant dass der Angriff die Vertreter von Microsoft nicht beunruhigte da sie selbst davon ausgingen dass kein DRM System unverwundbar_ ist und auf bekann
125. andard vorgenommen wurden M a W Es ist berhaupt nicht notwendig dass ir gendwelche unbefugten Daten verwendet werden damit das gew nschte Ergebnis er zielt werden kann denn es muss nur herausgefunden werden welche von dem Audio CD Standard abweichenden Daten sich auf der Audio CD befinden und diese m ssen dann ausgeblendet werden Schlie lich kommt 263a StGB bei Software CDs auch deshalb nicht in Betracht weil die Kopie dieser Datentr ger noch keinen unmittelbaren Verm gensschaden darstellt Dieser tritt immer erst dann ein wenn die kopierte Software oder das kopierte Spiel ohne dass eine Lizenz erworben wurde auf einem Computersystem unberechtigterweise installiert und verwendet wird Umgehung von Schutzmechanismen bei Video DVDs Bei der blo en Umgehung von L ndercodes bei Video DVDs ohne Verwendung einer Raubkopie scheitert 263a StGB schon daran dass sich der geforderte Verm gens schaden bei einer Umgehung der L ndercodes nicht feststellen l sst Der L ndercode soll 165 lll Strafrechtliche Beurteilung nur verhindern dass DVDs einer bestimmten Region in einer anderen abgespielt wer den k nnen Wird aber z B durch eine Person in Deutschland eine DVD der Region 1 Nordamerika k uflich erworben so mag dies unerw nscht sein f hrt aber nicht nur zu keiner Verm gensminderung sondern im konkreten Fall sogar zu einer Verm gens mehrung des DVD Produzenten M gliche mittelbare Sch den
126. andbuch Multimedia Recht Loseblattsammlung 3 Erg nzungslieferung Stand Dezember 2001 Teil 19 Rn 213 255 Vgl Schricker Ha Kommentar zum Urheberrecht 2 Aufl 1999 106 Rn 7 ff 136 B Kopie der digitalen G ter b Tatobjekt und Tathandlung der 106 108 UrhG Im Hinblick auf Tatobjekt und Tathandlungen bereitet die Akzessoriet t der 106 ff UrhG in dem vorliegend untersuchten Bereich keine besonderen Probleme e Die hier besonders interessierenden Software Video und Audiodaten stellen regelm ig urheberrechtlich gesch tzte Werke i S d 2 4 UrhG dar Der fr her vehement gef hrte Streit ber den Urheberrechtsschutz von Computerprogrammen hat seit der Einf gung der 69a ff UrhG viel von seiner Brisanz verloren Bei den heute weiter bestehenden Streitfragen etwa nach der Schutzh he von Computerprogrammen die eher niedrig angesetzt wird und der Vollstreckbarkeit von Unterlassungsurteilen handelt es sich um allgemeine Fragen die im vorliegenden Kontext keine besondere Bedeutung haben Nicht einschl gig sind die urheberrechtlichen Schutzvorschriften dagegen z B bei den oben erw hnten Daten mit Aktienkursen oder sonstigen Wirtschaftsdaten 57 e Die im vorliegenden Zusammenhang interessierende Kopie von Software Audio und Videodaten verletzt auch regelm ig das Vervielf ltigungsrecht des Urhebers bzw Nut zungsrechte der entsprechend Berechtigten Eine Vervielf ltigung ist jede k rper
127. angewendeten Techniken vorgestellt 1 3 3 Distribution von multimedialen Inhalten Man kann Verteilung von multimedialen Inhalten unterscheiden nach Offline Verteilung z B ber Compact Disc oder andere Datentr ger und Online Verteilung z B per Rundfunk ber spezielle Verteilkabel Telefon oder ber das Internet 14 1 3 Technische Grundlagen Online Offline Synchron z B Rundfunk Fernsehen Webcasting Simulcasting Asynchron z B Abruf von Webseiten z B Distribution ber im Internet Datentr ger CD DVD Tabelle 1 2 Verteilungsformen von Inhalten Online verteilte Inhalte k nnen synchron und asynchron konsumiert werden Synchron asyn chron bezieht sich auf den zeitlichen Zusammenhang zwischen Daten bertragung und Konsu mierung Tabelle T 2 e Asynchron Inhalte die auf einem Datentr ger verteilt werden k nnen zu jeder beliebi gen Zeit und auch mehrmals konsumiert werden e Synchron Inhalte die synchron bertragen werden z B Rundfunk Fernsehen aber auch Streaming Daten im Internet m ssen vom Konsumenten erst gespeichert werden damit sie asynchron oder wiederholt konsumiert werden k nnen Bei der synchronen Online bertragung im Internet unterscheidet man neuerdings noch nach Simulcasting und Webcasting Unter Simulcasting wird die zeitgleiche bertragung von terrest rischen Sendungen im Internet verstanden w hrend mit Webcasting die Nur Internet bertra gung gemeint ist Neben Offline O
128. ansehen 24 Diese erfolgt auch unent geltlich da die Dateien in der Regel kostenlos angeboten werden Jedoch wird 52 Abs 3 UrhG durch das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft neu gefasst indem klargestellt wird dass ffentliche Zug nglichmachungen von Werken nur mit Einwil ligung des Berechtigten zul ssig sind Gerade bei den heute aktiven Online Tauschb rsen fehlt es aber regelm ig an entsprechenden Einwilligungen der Rechteinhaber Etwas anderes gilt daher nur in den F llen in denen im nicht ffentlichen Bereich auf elek tronischem Wege urheberrechtlich gesch tzte Werke zug nglich gemacht werden Dies ist z B dann der Fall wenn jemand einem Freund per E Mail ein Musikst ck zuschickt oder wenn eine WWW Seite auf der urheberrechtlich gesch tzte Werke zum Abruf bereit stehen mit einem Passwortschutz eingerichtet wird und dieses nur Familienmitgliedern bekannt ist Ein solches Verhalten ist im Einzelfall nach 53 Abs 1 S 1 UrhG zul ssig da mangels ffentlichkeit ein Verbreiten oder eine ffentliche Wiedergabe im Sinne des 53 Abs 6 UrhG nicht vorliegt Im Hinblick auf ihre praktische Bedeutung und die Sch digung der Rechteinhaber sind diese F lle jedoch vernachl ssigbar Unabh ngig von einem m glichen Versto gegen 17 UrhG oder 15 Abs 2 UrhG ber hrt das Anbieten einer Kopie urheberrechtlich gesch tzter Werke insbesondere ber File Sharing Systeme auch das Vervielf ltigungsr
129. archiviert indiziert gesucht und weltweit bertragen werden k nnen Betroffen davon sind insbesondere Musikaufnahmen in CD Qualit t die heute auf ei ne Datenrate von 120 160 kbit pro Sekunde komprimiert werden k nnen MPEG Audio Layer 3 um dann mit etwa 60 kbit pro Sekunde ber das Telefonnetz bertragen zu werden ISDN V 92 Damit betr gt die Ladezeit von Musik ber das Internet derzeit etwa das doppelte der Spielzeit Verbesserte Kodierverfahren z B MPEG 2 AAC SBR erm glichen inzwischen ber das Te lefonnetz gar eine der Spielzeit entsprechende Ladezeit Verbesserte und f r Privathaushalte erschwingliche Internetzugangstechnologien ADSL Kabelmodems verk rzen die Ladezeit weiter um einen Faktor 5 30 Zunehmend kritisch wird der Schutzbedarf f r digitalisierte Kino filme da die typischen Filml ngen 90 min und wesentlich h here Datenraten von 4000 8000 kbit pro Sekunde zwar noch relativ lange Ladezeiten erfordern Raubkopien von DVDs k nnen allerdings bereits heute mit ertr glichen Qualit tseinbu en auf einer CD R untergebracht wer den Perfekte Raubkopien k nnen jedoch k nftig auch in Form von DVD RW Medien in Um lauf gebracht werden Aufgrund der weiten Verf gbarkeit von Software Entwicklungswerkzeugen f r Heimcomputer sind heute frei verf gbare und privat entwickelte Kopier und Abspielprogramme oft deutlich weiter entwickelt und schneller verf gbar als dies die vergleichsweise langen Produktzyklen der etab
130. ards ausgelesen werden sondern gleich der gesamte Mikrochip auf der SmartCard kopiert wird da in diesem Fall keine Kennt nis vom Betriebsgeheimnis vorliegt Dieses wird quasi nur von einem Datentr ger auf einen anderen bertragen Im brigen entspricht dies auch dem bereits oben zum Aus sp hen von Programmen Gesagten da auch die blo e 1 1 Kopie eines Programms nicht von 17 UWG erfasst wird Der subjektive Tatbestand in Form des Handelns zu Zwe cken des Wettbewerbs liegt insoweit vor wenn die SmartCard Informationen ausgelesen werden um selbst Piraten SmartCards herstellen und verkaufen zu k nnen Soweit das Aussp hen der Daten wiederum durch Hacker aus rein sportlichem Ehrgeiz erfolgt ergeben sich wiederum Schwierigkeiten beim Nachweis eines Eigennutzes Weiterhin ist 351 Zum Begriff der Piraten SmartCard vgl oben II B 3 c 352 Vgl Beucher Engels CR 1998 101 102 Dressel Strafbarkeit von Piraterie Angriffen gegen Zugangsberechtigungssysteme von Pay TV Anbietern MMR 1999 390 391 353 So auch Beucher Engels CR 1998 S 101 102 354 Vgl OLG Frankfurt NJW 1996 264 355 Vgl Beucher Engels CR 1998 S 101 102 157 lll Strafrechtliche Beurteilung eine Strafbarkeit nach 17 Abs 2 Nr 2 UWG wegen Verwertung eine Gesch fts und Be triebsgeheimnis bei der Herstellung von Piraten SmartCards tatbestandlich nur gegeben wenn feststeht dass die SmartCard Informationen insbesondere nicht aus dem Internet
131. as gesamte digitale Pay TV Angebot eines Veranstalters angeschaut wer den k nnen 169 Daneben bieten professionelle Hacker so genannte Digital Pirate SmartCards an die wie die originalen SmartCards funktionieren und bei denen die Hacker im Falle techni scher Gegenma nahmen der PayTV Anbieter sogar ein Update zum Zwecke der Reaktivierung offerieren Weiterhin werden auf frei erh ltlichen beschreibbaren SmartCards z B Goldwafer Karten die zur Entschl sselung ben tigten Daten abgespeichert d h es wird ein Nachbau einer Original SmartCard hergestellt Die hierf r notwendigen Daten selbst k nnen im Internet abgerufen werden Schlie lich kommen Karten Emulatoren zum Einsatz die dem Digital Re ceiver vorgaukeln es bef nde sich eine ordnungsgem e Karte im Ger t 79 Die Emulation selbst wird von einer Software bernommen die ebenfalls im Internet abgerufen werden kann Der Vertrieb der Piraten SmartCards wird dabei ebenso wie der anderer illegaler Tools dadurch getarnt und erleichtert dass die Distribution der Hardware und die Distribution der Software ge trennt werden um beide bei isolierter Betrachtung legal erscheinen zu lassen So kann z B eine SmartCard nicht nur f r Zwecke der Piraterie digitaler G ter verwendet werden sondern auch f r die Steuerung von Garagentoranlagen Die H ndler dieser sog Dual use Produkte berufen sich dann beim Vertrieb der Hardware auf den legalen Zweck des Produkts profitieren jedoch beim Abs
132. at wie dargestellt Auswirkungen auf die einsetzbaren Schutzmechanismen sowie deren Umgehung durch die T ter Der legale Vertriebsweg der In dustrie entspricht dabei jedoch h ufig nicht dem illegalen Vertriebsweg der T ter So werden z B die Inhalte von legalen Musik CDs illegal ber das Internet angeboten umgekehrt k nnen die im Internet oder digitalen Rundfunk angebotenen Spielfilme und sonstigen Videoinhalte auch in k rperlicher Form z B auf einer VCD oder DVD weiterverkauft werden Die damit getrennt von den Vertriebswegen und Business Modellen der Industrie zu analysierenden Ver triebswege der T ter haben dabei nicht nur f r die rechtliche Beurteilung de lege lata sondern vor allem auch f r die Entwicklung von strafrechtlichen Pr ventionsstrategien Bedeutung 112 C Verbreitung der digitalen G ter durch die Tater Der damit f r das vorliegende Gutachten essentielle Form des illegalen Vertriebs von digitalen G tern erfolgte bis in die 90er Jahre des letzten Jahrhunderts nahezu ausschlie lich mittels di gitaler Datentr ger z B durch Software Verk ufe auf Flohm rkten Dies hat sich in den letz ten Jahren allerdings entscheidend gewandelt Zwar werden auch heute noch digitale Inhalte h ufig mittels digitaler Datentr ger weitergegeben z B Raubkopien von Spiel und Audio CDs im Bereich der sog Schulhofkriminalit t Aufgrund der gr eren Bandbreiten und damit verbundenen h heren bertragungsgeschwindigke
133. atz erheblich von der illegalen Verwendung ihrer Systeme Die gleiche Dual use Problematik stellt sich auch beim Vertrieb von Software die sowohl f r die Datensicherung als auch f r das Hacking von Systemen verwendet werden kann Soweit f r den illegalen Ein satz Daten wie z B bestimmte Codes erforderlich sind die eindeutig nur f r illegale Zwecke eingesetzt werden k nnen so werden diese Daten ber Web Server im Ausland vertrieben de 165 In Deutschland ist dies die dbox 166 Vel h p Avww chip defpraxis_wissen praxis_wissen_96550 himl Stand 12 8 2002 167 Siehe dazu n her Pfitzmann Federrath Kuhn Technischer Teil S 50 ff 168 Eine in dieser Form manipulierte Karte wird als Modified Original SmartCard MOSC bezeichnet vgl Scheffler CR 2002 151 und 169 Nachbauten von SmartCards werden auch als Digital Pirate SmartCard DPSC bezeichnet vgl Scheffler CR 2002 151 und 111 ll Empirische Grundlagen ren Betreiber schwer identifiziert oder zumindest schwer zur Rechenschaft gezogen werden k nnen Durch dieses Aufsplitten der f r die Piraterie erforderlichen Tools wird das Ziel an gestrebt den Vertrieb der erforderlichen einzelnen Komponenten m glichst weitgehend legal zu gestalten und die strafbaren Handlungen allein auf den Endnutzer zu verlagern 4 Konsequenzen Die Analyse der Vertriebswege der Schutzmechanismen und insbesondere der daran ankn p fenden Angriffstechniken zei
134. auf dass es in der Statistik im Gegensatz zur Softwarepiraterie keine eigenst ndige Rubrik f r diesen Kriminalit tsbereich gibt Ber cksichtigt man weiterhin dass bei den insgesamt 6 174 erfassten F llen von Urheberrechtsverletzungen auch Verst e gegen das Markengesetz 17 UWG das Gerbrauchs und Geschmacksmustergesetz das Kunsturheberrechtsgesetz und das Patentgesetz mitgez hlt werden und dass bereits 2 082 Strafverfahren in den Bereich der Softwarepiraterie fallen so wird deutlich dass nur ein sehr geringer Prozentsatz der erfassten Urheberrechtsver st e die Verfolgung der Musikpiraterie betrifft Die Praxis der Rechtsverfolgung im Audiobereich zeichnet sich allerdings durch ein aktives zivilrechtliches Vorgehen der Phonoindustrie aus So wurden nach Aussagen des Bundesver bandes Phono e V im Jahr 2001 ber 1 300 Angebote mit urheberrechtlich gesch tzter Musik im Internet durch zivilgerichtliche Verfahren gesperrt 209 Nach Angaben der Recording Indus try Association of America RIAA stieg im Jahr 2001 die Zahl der Verhaftungen und Anklagen um 113 und die der Verurteilungen um 203 im Vergleich zum Vorj an Auch im Hinblick auf die rechtliche Verfolgung von Tauschb rsen Betreibern konnte die Mu sikindustrie bereits einige Erfolge verbuchen Bekanntestes Beispiel hierf r ist das zivilrechtli che Vorgehen gegen die Tauschb rse Napster Die Tauschb rse Napster zeichnete sich dadurch aus dass Millionen von Nutzern u
135. baren digitalen H rfunk und Fernsehprogramme sind dagegen nicht vor einer digitalen Aufzeichnung gesch tzt d h mit der entsprechenden Hardware Ausstattun 91158 sind digitale Kopien problemlos m glich Dabei ergibt sich f r die Raubkopierer der zus tzliche Vorteil dass digitale Rundfunkprogramme wie bereits erw hnt 59 schon komprimiert im MPEG 2 Formal d angeliefert werden mithin also ohne gro en Aufwand abgespeichert und weiterverwendet werden k nnen 6 Es handelt sich hiermit um ein klassisches Beispiel daf r dass auch synchron distributierte digitale Inhalt leicht asynchron weiterverwendet werden k n nen 163 Allerdings werden in den USA bereits berlegungen dahin gehend angestellt Ger te die das frei empfangbare oder verschl sselte digitale High Definition Television HDTV ein spezieller Standard des digitalen Fernsehens empfangen k nnen so zu modifizieren dass di gitale Aufzeichnungen der gesendeten Inhalte nicht oder nur in verminderter Qualit t m glich sind 63 c Angriffsformen Die Angriffe auf digitale G ter im Rundfunk beruhen darauf dass viele PCs heute mit so ge nanten TV Karten ausger stet sind die nicht nur eine Betrachtung des laufenden analogen und digitalen Fernsehprogramms erm glichen sondern auch die zeitgesteuerte digitale Aufzeichnung dieser Programme Anschlie end k nnen die so gewonnenen Daten wiederum nachbearbeitet und vor allem im Internet
136. beim DVD System Einsatz Die Verwendung eines einzigen oder einiger weniger Schl ssel hat den gravierenden Nachteil dass viele Stellen z B alle Hersteller von Player Hardware den Schl ssel erfahren m ssen um ihn in das Endger t zu integrieren Sobald eine Stelle undicht wird oder die Hardware unsicher ist das gesamte Sicherheitssystem gef hrdet Dies ist beispielsweise beim Content Scrambling System CSS der DVD geschehen Mehrschl sselsysteme f r Online bertragung und Datentr ger Statt einen einzelnen Schl ssel zu benutzen kann das Risiko etwas reduziert werden indem eine Gruppe von Schl sseln benutzt wird von denen jedes Abspielger t nur einen beherbergt z B zwei Schl ssel pro Hersteller wie im DVD System Der Nutzdatenstrom wird mit einem f r die jeweiligen Daten spezifischen Medienschl ssel verschl sselt und dieser Medienschl ssel wiederum wird mit allen Schl sseln aus Abspielger ten verschl sselt wovon jedes Abspielger t nur einen beherbergt Im Prinzip k nnten damit sobald ein Schl ssel aus einem Abspielger t erfolgreich ausgelesen wurde die Hersteller von neuen Medien den betreffenden Medienschl ssel nicht mehr mit dem Schl ssel des kompromittierten Abspielger tes verschl sselt abspeichern Dies h tte zur Folge 24 2 2 Kerntechniken der IT Sicherheit dass die entwendete Schliisselinformation nicht mehr genutzt werden kann um von neu publi zierten Medien den Kopierschutz zu entferne
137. benen Entgelts oder mittels einer Code oder Wertkarte in Funktion gesetzt wira 34 Im 393 In diesem Sinne wohl auch Dressel MMR 1999 390 392 Scheffler CR 2002 151 154 f siehe aber auch Beucher Engels CR 1998 101 104 394 Vgl LK Tiedemann 265a Rn 32 395 Vgl Sch Sch Lenckner Perron 265a Rn 10 a E A A Ory Rechtsfragen des Abonnementfernsehens ZUM 1988 225 229 der auch bei einer unberechtigten Entschl sselung von Pay TV Angeboten annimmt dass die Leistung eines Fernmeldenetzes erschlichen wird siehe auch LK Tiedemann 265a Rn 44 58 396 Vgl LK Tiedemann 265a Rn 20 167 lll Strafrechtliche Beurteilung Hinblick auf die erfassten Leistungen wird der Tatbestand des 265a StGB dabei aus histori schen Gr nden und wegen seiner Konkurrenz zu 242 StGB auf Leistungsautomaten d h die Erbringung unk rperlicher Leistungen beschr nkt 97 Aufgrund dieser Vorgaben kommt 265a StGB vorliegend in Betracht wenn mittels einer Piraten SmartCard und einem Digital Receiver ein Pay TV Angebot vom T ter genutzt wird da in diesem Fall eine Codekarte eingesetzt wird die das technische Ger t insbesondere das CAM dazu veranlasst die verschl sselten Da ten zu entschl sseln gt Gegen eine solche Anwendung des 265a StGB k nnte zwar vorge bracht werden dass in den klassischen F llen der Leistungserschleichung z B bei Spiel oder Musikautomaten der Automat nicht im Eigentum des T ters steht
138. ber einen bestimmten Zeitraum benutzt werden d rfen der T ter die Verschl sselung aber hackt um einen dauernden Zugriff auf den Inhalt zu erhalten Das selbe gilt wenn sich der T ter vor einem Zugriff gesicherte Zugangsschl ssel f r gesch tzte digitale Inhalte rechtswidrig besorgt oder wenn er Ver nderungen am Object Code einer Abspielsoftware vornimmt vorausgesetzt man sieht diesen schon als eine Zugangssicherung an B79 e Weiterhin ist der Tatbestand des 202a StGB erf llt wenn sich der T ter die auf ei ner Original SmartCard abgelegten und tiblicherweise sogar sehr stark vor Zugriffen ge schiitzten Informationen verschafft Bereits aus dem Wortlaut des 202a StGB ergibt sich aber auch dass die Vorschrift weder die Herstellung noch den Vertrieb von Piraten SmartCards erfasst denn insoweit liegt nur ein Benutzen der ausgesp hten Daten vor 369 Vgl Meier JZ 1992 657 662 370 Vgl Meier JZ 1992 657 662 371 Vgl Beucher Engels CR 1998 S 101 104 160 D Umgehung der Schutzmechanismen Wird dagegen eine Piraten SmartCard benutzt so kann ein Verschaffen der dort enthal ten Informationen mit der oben vertretenen funktionalen Sichtweise durchaus vertreten werden Allerdings hat dies keine praktische Auswirkung da der Nutzer die Piraten SmartCard zur Entschl sselung der digitalen Videodaten verwendet und sich durch diese Handlung ohnehin unbefugt Daten verschafft die nicht f r ihn bestimmt und besond
139. brenner an der entsprechenden Stelle h ngen bleibt und den Kopiervorgang abbricht In eine hnliche Richtung gehen auch Verfahren bei denen sich auf dem Original Datentr ger vermeintlich sehr gro e so genannte Dummy Dateien befinden wodurch dem Brenner beim Kopieren vorge gaukelt wird die Gr e des Datentr gers bewege sich au erhalb der blichen Spezifikationen was dazu f hren kann dass die Brennsoftware den Kopiervorgang abbricht Dies h ngt damit zusammen dass z B eine Standard CD wie bereits en ein definiertes Fassungsver m gen von 650 MB bzw 74 Minuten hat und das Brennprogramm erwartet dass sich die zu kopierende Datenmenge in diesem Rahmen h lt Sind jedoch die zu kopierenden Daten ver meintlich gr er z B 1 GB so kann die Brennsoftware diese nicht verarbeiten Auch insoweit existieren Tools und Beschreibungen welche eine Aushebelung der Kopier schutzverfahren erm glichen Insbesondere der Kopierschutz mittels Dummy Dateien l sst sich relativ leicht umgehen 82 c Schutzmechanismen und Angriffsformen bei Audio CDs Im Falle von Audio CDs wird bei den Schutzmechanismen ein anderer Ansatz als bei den Software Datentr gern versucht da diese Audio CDs problemlos in dummen Laufwerken wie Stand alone CD Playern funktionieren m ssen Audio CDs werden deshalb bei der Her stellung so manipuliert dass sie zwar von Stand alone CD Playern abgespielt werden k nnen 81 ET ob
140. bs 1 StGB in Betracht 432 BGHSt 32 310 311 im Anschluss an RGSt 63 170 173 433 OLG K ln MDR 1983 339 434 BGHSt 32 310 311 180 E Offentl Angebot und Besitz von Tools zur Umgehung von Schutzmechanismen mit Freiheitsstrafe nicht unter einem Jahr der eine F lschung von Geld oder Wertzeichen vorbereitet indem er z B Platten Druckst cke Negative oder spezielles Papier das zur F lschung von Geld besonders geeignet ist herstellt sich verschafft oder einem anderen berl sst e Die gleiche Gesetzgebungstechnik liegt dem 1986 durch das 2 Gesetz zur Bek mpfung der Wirtschaftskriminalit tl gt geschaffenen 152a StGB ber die F lschung von Zah lungskarten und Vordrucken f r Euroschecks zugrunde Die Strafvorschrift bedroht den jenigen mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren der zur T uschung im Rechtsverkehr z B Zahlungskarten oder Euroscheckvordrucke nachmacht oder solche falschen Karten oder Vordrucke sich oder einem anderen verschafft feilh lt einem ande ren berl sst oder gebraucht Diese beiden klassischen Beispiele machen die Probleme der Vorfeldkriminalisierung von vor bereitenden F rderhandlungen deutlich Um den grundrechtlich garantierten Freiraum des B r gers nicht berm ig zu beeintr chtigen versucht der Gesetzgeber bei diesen speziellen Vor feldtatbest nden bereits im objektiven Tatbestand die unter Strafe gestellten Handlungen auf solche Verhaltensweisen zu beschr
141. ch Hardwarehersteller sehen ih re Bauteile als Content Ersteller der Systemsoftware sehen Systemsoftware als zu sch tzen 72 den Inhalt Ersteller der Anwendungssoftware sehen beispielsweise Textverarbeitungssoftware Audio und Video Player Software als Inhalt und K nstler sowie Medienagenturen sehen Ton dateien Videosequenzen etc als Inhalt Grundlegend gilt nun Ein Schutz der Objekte der Schicht i vor den Objekten der darunterlie genden Schichten ist nicht effizient m glich denn diese m ssen die Objekte der Schicht i ja ausf hren und zumindest insoweit elementar hantieren und verstehen Schutz einer Tondatei vor Missbrauch erfordert Schutz des Audio Players vor Manipulation Der Schutz des Audio Players erfordert wiederum Schutz der Systemsoftware vor Zweckent fremdung und dies schlie lich wiederum Schutz der Hardware vor Manipulation alles jeweils nat rlich bezogen auf das konkrete IT System auf dem die Tondatei legitimerweise gespielt werden soll Bewertung Im Kapitel 2 wurden Techniken zum Schutz digitaler Inhalte beschrieben In Tabelle 5 1 wer den die Mechanismen noch einmal zusammenfassend dargestellt In Kapitel B wurden die Schw chen von und Angriffsm glichkeiten auf die Mechanismen vorgestellt Man kann davon ausgehen dass DRM Systeme zuk nftig auch eingesetzt werden um Hard ware und Softwareplattformen technisch und vertraglich abzusichern d h DRM Systeme k nnten zu einem festen Bestandte
142. ch direkt ber das Internet Hier werden wie bereist erw hnt 3 alle Dienste des Internets in Anspruch genommen Allerdings kommt den dezentralen File Sharing Systemen eine entscheiden de Rolle zu da sie aufgrund ihrer Struktur einen einfachen und vor allem schnellen Daten austausch direkt zwischen den einzelnen Internet Nutzern erm glichen Daher dauert es wenn berhaupt auch nur Stunden bis z B die Musikst cke einer kopiergeschiitzten Audio CD in den Tauschb rsen des Internets angeboten werden e Auf der dritten Stufe werden die entschliisselten und vertriebenen Daten dann massenhaft kopiert Dies kann dabei auch durch Personen erfolgen die weder Kopierschutzverfahren umgehen noch entsprechende Inhalte im Internet anbieten sondern als blo e Profiteu re durch das digitale Schlaraffenland streifen und sich dabei bedienen 154 Vor allem die Online Tauschb rsen im Gnutella bzw Fasttrack Netzwerk erm glichen ohne jede technischen Kenntnisse den Abruf riesiger Datenbest nde an Software Audio und Vide odaten Der bergang zwischen der Piraterie durch Privatpersonen und der gewerblichen oder auch organisierten Straftatbegehung ist dabei oft flie end Dies zeigt sich z B beim Hacking des digitalen Pay TV Angebots von Premiere In einem Fall boten z B zwei Soldaten aus Flensburg auf ihren WWW Seiten kostenlos Anleitungen und Programme zum Erstellen und Freischalten illegaler SmartCards an sie erm glichten
143. ch unterschiedlicher Anbieter mit einem einzigen Ger t empfangen kann MHP ist ein offener Standard der problemlos auch auf einem PC implementiert werden kann Die Offenheit des Standards legt es nahe auch Implementierungen mit offengelegten Quelltex ten von MHP zuzulassen und zu f rdern Dies w rde zur Vermeidung von Programmierfehlern beitragen In wird beispielsweise der Vorschlag einer Open Source Implementierung von MHP gemacht Set Top Boxen die MHP implementieren werden teilweise auf Standardbetriebssystemen im plementiert Neben Windows Betriebssystemen werden auch Linux sowie spezielle eingebette te Systeme verwendet Das Sicherheitsmodell von MHP ist dem von Java sehr hnlich Xlets k nnen digital signiert sein und d rfen sich um weitere Rechte bewerben Unsignierte Xlets dagegen haben nicht auf den vollen Funktionsumfang von MHP Zugriff Das insgesamt gut durchdachte Sicherheitsmodell von MHP enth lt leider eine Funktionalit t die in der Praxis sehr gef hrlich werden kann und die praktische Sicherheit stark reduziert Das ansonsten konsequent angewendete Sandbox Prinzip wird durchbrochen durch eine sog Plug in Architektur die es erlaubt den Funktionsumfang bzgl dekodierbarer Formate der Set Top Box zu erweitern S 35f Plug ins sollen sich jedoch ebenfalls authentisieren um erweiterten Zugriff auf MHP Komponenten zu bekommen Genauere Informationen hierzu enth lt der MHP Standard nicht man kann jedoch davon ausge
144. chacht f r den Datentr ger und einen f r die Chipkarte Eine digitale Kopie der verschl sselten CD w re damit ohne die zugeh rige Chipkarte wertlos Aller dings d rfen die entschl sselten Daten im Abspielger t nicht unberechtigt abgegriffen werden k nnen um aus ihnen eine unverschl sselte digitale 1 1 Kopie herstellen zu k nnen was aber mit einem PC leicht m glich sein wird Deshalb ist ein solches Verfahren in der Praxis untaug lich und zudem teuer weshalb es praktisch nicht angewendet wird Au erdem verhindert die reine Verschl sselung der Inhalte auf dem Datentr ger nicht das 1 1 Kopieren des verschl sselten Mediums Deshalb enth lt das gesch tzte Medium neben den verschl sselten Daten in der Regel noch ein Sondersignal welches von allgemein zug ngli chen Abspielger ten f r den Einsatz in Universalcomputern PCs zwar gelesen aber nicht ge schrieben werden kann Das kann im Prinzip ein einzelnes Datenbit an einer ausgew hlten f r Schreibsoftware unzug nglichen Stelle im Datenstrom sein oder aber falls Kompatibilit t zu existierenden Medien eine Anforderung ist ein ausgefeilterer Datenkanal wie etwa bestimmte Kombinationen von Bitfehlern Abspielger te entschl sseln den Datenstrom nur nachdem die Anwesenheit des Sondersignals festgestellt wurde Eine etwas verfeinerte aber prinzipiell qui valente Form dieses Prinzips in der eine Hierarchie aus Schl sseln teil des Sondersignals ist findet beispielsweise
145. ches Handeln sie in den wie die empirische Analyse ge zeigt hat h ufigen F llen unanwendbar macht in denen Hackingtools aus sportlichem Ehrgeiz im Internet verbreitet werden Hierauf wird unten im Rahmen der Reformma nahmen n her einzugehen sein e Dagegen liegt eine Ordnungswidrigkeit nach 111a Abs 1 Nr la UrhG E vor wenn der T ter eine Vorrichtung ein Erzeugnis oder einen Bestandteil nach 95a Abs 3 UrhG E verkauft vermietet oder ber den Kreis der mit dem T ter pers nlich verbundenen Perso nen hinaus verbreitet also insoweit nicht gewerblich handelt oder gem 111a Abs 1 Nr 1b UrhG E wiederum zu gewerblichen Zwecken eine Vorrichtung ein Erzeugnis oder einen Bestandteil besitzt f r deren Verkauf oder Vermietung wirbt oder eine Dienstleis tung erbringt e Daraus folgt dass der T ter nach den Pl nen des Gesetzgebers dann straflos bleibt und auch keine Ordnungswidrigkeit begeht wenn er Vorrichtungen Erzeugnisse oder Be 449 Vgl oben Fn 196 S 63 450 So auch BDZV oben Fn 266 S 4 Forum der Rechteinhaber oben Fn 262 S 6 VDZ oben Fn 312 S 8 451 So auch Forum der Rechteinhaber oben Fn 262 S 7 KirchMedia oben Fn 266 S 11 f SPIO Film20 oben Fn 265 S 10 Spindler GRUR 2002 105 117 185 lll Strafrechtliche Beurteilung standteile nach 95a Abs 3 UrhG E zu nicht gewerblichen Zwecken besitzt oder einf hrt sowie an Personen verbreitet die mit ihm pers
146. chlichkeit gen gt BGHSt 45 373 374 BGH NStZ 2000 421 425 BGHSt 2 279 BGH NStZ 2000 421 Soweit in der Literatur einschr nkend gefordert wird es m sse sich um eine kommunikative Beeinflussung handeln w rde das f r das Bereitstellung von Anleitungen zur Umgehung von Schutzmechanismen im Ergebnis nichts ndern 426 St Rspr vgl etwa BGHSt 42 332 m w N 178 E Offentl Angebot und Besitz von Tools zur Umgehung von Schutzmechanismen Tatobjekten umschrieben ist Erforderlich ist dariiber hinaus vielmehr mindestens die Vorstel lung der wesentlichen Dimension des Haupttatunrechtg 7 oder eines zeitlichen und rtlichen Rahmens innerhalb dessen sich die Haupttat abspielen soll P25 Als in dieser Hinsicht hinrei chend konkretisiert w re daher unter Umst nden eine Anleitung welche die Umgehung eines ganz bestimmten von einem bestimmten Inhalteanbieter verwendeten Schutzmechanismus f r ein bestimmtes Produkt betrifft in den meisten F llen wird aber auch schon insoweit keine hinreichend konkrete Vorstellung einer Haupttat vorliegen Die Haupttat muss dar ber hinaus zudem auch in Bezug auf die Person des Hauptt ters kon kretisiert sein Daher gen gt es nicht dass sich die Aufforderung zu bestimmten Taten an einen individuell unbestimmten Personenkreis richtet 29 Aus diesem Grund fehlt es daher in der Pra xis gerade in den besonders gef hrlichen und strafw rdigen F llen der ffentlichen Verbreitung von Anleit
147. cht nicht das Recht der Privatkopie entge gen Auch wird die Verfolgung dieser der eigentlichen Sch digung vorausgehenden Tathandlung nicht durch ihre Lokalisation in der Privatsph re der Nutzer verhindert da die entsprechenden Angebote der T ter ffentlich erfolgen m ssen e Ein dritter rechtlicher Ansatz k nnte sich gegen die Angriffe auf die Verschl sselung der digitalen G ter richten die in vielen F llen ebenfalls Voraussetzung f r die illegale Kopie sind Die vorangegangene Analyse macht allerdings deutlich dass ein solcher An satz nur als erg nzende Ma nahme in Betracht kommt da die digitalen G ter in den oben beschriebenen File Sharing Systemen unverschl sselt angeboten werden Das Verbot die Kriminalisierung und die Verfolgung von Angriffen auf die Verschl sselung digitaler G ter wirkt daher nur gegen den Teil der Raubkopierer der die Verschl sselung durch eige ne Recherchema nahmen oder durch die Nutzung von fremden Tools bricht nicht jedoch gegen diejenigen Personen welche die eventuell von anderen bereits dekodierten In halte unverschl sselt z B in File Sharing Systemen anbieten Als erg nzende Ma nah me ist ein Verbot und eine Kriminalisierung der Umgehung von Sicherungsmechanismen jedoch von erheblicher Bedeutung da dieser Ansatz sich speziell gegen diejenigen Perso nen richtet die bei der Verbreitung von Raubkopien eine Schl sselrolle einnehmen Bei einem rechtlichen Vorgehen gegen die
148. chutzschichten poliert wurde so dass darunter liegende Strukturen nicht mehr an ihrem H henprofil erkennbar sind Gute Metallschutzschich ten sind nicht einfach homogene Fl chen sondern ein dichtes Netz aus Sensorleitungen welche von der darunter liegenden Elektronik auf Kurzschluss oder Unterbrechung berpr ft werden Durch systematisches Ab tzen d nner Schichten des Chips und anschlie endem vollst ndigen Fotografieren der Oberfl che des Chips kann ein hochaufl sendes dreidimensionales Modell des Chips erstellt werden aus dem dann mit Bildverarbeitungstechniken die Netzliste der Schaltung rekonstruiert werden kann 6 Derartige den Chip zerst rende Verfahren helfen dem Angreifer in Hardware implementierte kryptographische Algorithmen zu verstehen und einen Auslesean griff auf einen anderen noch intakten Chip mit identischem Layout vorzubereiten Angesichts dieser heute in vielen besseren Mikroelektroniklabors verf gbaren Techniken er scheint es ausgesprochen schwierig Schutzmechanismen h chster Sicherheit auf Chipebene zu realisieren Die meisten heutigen Chipkarten d rften daher nur die Sicherheitsstufe Mittel siehe Seite 48 auf der Skala nach I erreichen einige wenige ausgefeilte Chips von sehr er fahrenen Herstellern erreichen Mittel Hoch Einige Mikroelektronik Labors bieten sogar kom merziell das Auslesen von einigen Mittel Niedrig und Mittel Einchip Systemen in Chipkarten und anderen Systemen als Dienstleistung f r e
149. ck Kriminelle Inhalte ebenso wie die kriminelle Verbreitung von Inhalten im Internet k nnen wie auch in anderen Medien nicht einfach toleriert werden Sie m ssen in allen Medien angemessen bek mpft und m glichst verhindert werden Alle Wege zur Bek mpfung m ssen allerdings die Grundentscheidung zwischen Freiheit und Kontrolle treffen Es gibt neben kulturellen siehe 73 5 Zusammenfassung Absch Schutzsystem Schutzprinzip Was wird bewirkt bzw Bemerkungen Technik techn Basis verhindert Pr ventive Verfahren Verfahren basierend auf physischem Schutz z B in Hardware HW 2 2 3 Dongles phys verhindert unberechtigte Nutzung von Software HW Schutz Physisch verhindert Abgreifen gekapselte des digitalen ggf Player HW entschl sselten Medienstroms verhindert Kopieren durch Aufbringen nicht kopierbarer Stellen auf phys Medium sicher solange Dongle nicht kopierbar obwohl Kopieren der Software m glich mit Aufwand gut aber nicht perfekt m glich phys HW Schutz Inkompatible Formate Fehlerstellen auf physischem Medium sicher solange keine geeigneten Lese Schreibger te existieren meist jedoch gebrochen phys HW Schutz Anbringen eines Sondersignals Verfahren basierend auf Software SW Schutz atl Einkapselung schiitzt vor b sartiger kein Schutz vor der eigenen fremder SW fremder SW Ausf hrungsumgebung lokaler PC und dessen Benutzer schwacher Schutz da Codes leic
150. ckt sich der Schutz nach S 263 ber drei Ebenen die ineinander greifen Neben e Technik die ihrerseits durch einen rechtlichen Umgehungsschutz gesch tzt werden kann tragen noch e Nutzungsvertr ge zwischen Kunden und Anbietern die ihrerseits sch tzbar sind durch Technik sowie diese wiederum durch den rechtlichen Umgehungsschutz sowie e Technologie Lizenzvertr ge zum Schutz bei siehe auch Abbildung 5 1 Dieses Ineinandergreifen soll bewirken dass bei Versagen einer Ebene hoffentlich die n chste einspringt um die Rechteinhaber zu sch tzen Systematik Aus technischer Sicht die ja Gegenstand der vorliegenden Studie ist stellt sich die Situati on folgenderma en dar Um das oben formulierte Schutzziel zu erreichen ben tigt man einen 71 5 Zusammenfassung Schutz durch a nn Technik Nutzungsvertr ge Technologie A Lizenzvertrage Technischer Schutz A Rechtlicher Rechtlicher Umgehungsschutz Umgehungsschutz Abbildung 5 1 Unterschiedliche Schutzmechanismen in DRM Systemen nach A gesch tzten Bereich GB im Verf gungsbereich VB des Kunden Dieser GB sch tzt den Rech teinhaber vor dem Kunden Daraus folgt dass GB f r den Kunden nicht voll zug nglich sein darf d h GB muss ausforschungssicher gegen ber dem Kunden sein Diese Forderung ent spricht exakt der Forderung die beispielsweise an Telefon Wertkarten gestellt werden Hinzu kommt noch dass der Inhalt der dem Kunden zug nglich sein soll in eine
151. dar der bei den durch technische Ma nahmen gesch tzten G tern durch die Aushebelung der Schutzmechanismen erg nzt wird F r die rechtliche Erfassung dieses Kopiervorgangs kommen neben klassischen Bestimmungen aus dem Kernstrafrecht des StGB unten 1 vor allem die Straf Vorschriften des Urheberrechts unten 2 in Betracht 1 Bestimmungen des StGB a Eigentumsdelikte 242 246 StGB Der allgemeine Diebstahltatbestand 242 StGB und der Tatbestand der Unterschlagung 246 StGB erfassen die Erstellung von Raubkopien in der Regel nicht Dies beruht zun chst darauf dass das Eigentum durch diese Vorschriften nur im Hinblick auf k rperliche Sachen ge sch tzt ist Unk rperliche Objekte wie Forderungen Rechte Urheberrechte Betriebsgeheim nisse und Know how fallen dagegen nicht unter den Sachbegriff der 242 246 StGB 4 Eine Anwendbarkeit dieser Tatbest nde kommt daher ernsthaft nur in denjenigen F llen in Be tracht in denen k rperliche Datentr ger betroffen sind so dass der gesamte Internet Bereich von vornherein ausgeschlossen ist In der Praxis werden die 242 246 StGB daher vor allem in den F llen relevant in denen z B entsprechende Masterkopien von Ton Video oder 240 Vgl dazu OLG M nchen JZ 1976 411 ff m Anm Sieber 241 Vgl Tr ndle Fischer Kommentar zum StGB 50 Aufl 2001 242 Rn 3 133 lll Strafrechtliche Beurteilung Softwaretr gern in den Produktionseinrichtungen der Herste
152. delikte und ge meingef hrliche Straftaten schon das Anleiten unter Strafe stellt mit 53 Abs 1 S 1 Nr 5 WaffG Anleiten zur Herstellung von Waffen sowie mit dem inzwischen aufgehobenen 88a StGB Verfassungsfeindliche Bef rwortung von Straftaten 4 Im Ergebnis scheidet daher eine Strafbarkeit nach 111 StGB in den vorliegend interessierenden F llen regelm ig aus weil sich eine ffentlich oder durch Schriften verbreitete Anleitung zur Umgehung von Schutzme chanismen f r digitale Inhalte ohne weiteres neutral formulieren l sst oder durch den aus dr cklichen Zusatz entsch rft werden kann dass nur informiert und nicht zur Begehung von Straftaten aufgefordert werden soll 3 Deliktsspezifische Ans tze a Ansatz Probleme und berblick Aufgrund dieser Probleme der allgemeinen strafrechtlichen Regelungen der Anstiftung der Beihilfe und des ffentlichen Aufforderns zu Straftaten versucht der Gesetzgeber in zunehmen dem Ma die Problematik der vorbereitenden F rderhandlungen durch spezielle Vorfeldtatbe st nde zu l sen die f r bestimmte Deliktsbereiche spezielle Vorbereitungs und F rderhand lungen unter Strafe stellen e Ein klassisches Beispiel f r derartige Vorfeldtatbest nde ist 149 StGB ber die Vor bereitung der F lschung von Geld und Wertzeichen Der Tatbestand bedroht denjenigen 431 Sch Sch Eser 111 Rn 3 Insoweit k me keine vollendete sondern nur eine versuchte Anstiftung nach 30 A
153. den zun chst Mittel zur Umgehung von Schutzmechanismen bei digitalen G tern entwickelt Dazu finden sich viele Internet Nutzer oft weltweit zusammen welche die eingesetzten Schutzverfahren auf ihre Vor gehensweise und Schwachstellen hin analysieren Der Wissensaustausch erfolgt dabei in vielf ltiger Art und Weise z B in einschl gigen Hackerforen im Usenet ber WWW Seiten oder auch auf Treffen der Hackerszene in der realen Welt Die Motivation zum Knacken der Schutzmechanismen beruht dabei nicht zwingend darauf dass prim r eine 178 Siehe Pfitzmann Federrath Kuhn Technischer Teil S 14 S 47 f 179 Pfitzmann Federrath Kuhn weisen in diesem Zusammenhang darauf hin dass man einem Angreifer niemals zu wenig zutrauen sollte Vgl dazu das genannte Gutachten Technischer Teil S 14 116 D Tater NutznieBer und Beteiligte Erstellung von Raubkopien erreicht werden soll Vielmehr handelt es sich h ufig um eine gemischte Motivationslage Ein Hauptgrund ist zun chst einmal die sportliche Her ausforderung ob ein bestimmter Mechanismus geknackt werden kann oder nicht Hinzu kommt die h ufig auch vorhandene anarchische Ader die den Gro konzernen Paroli bieten und gegen die aus Sicht der Hacker zu hohen Preise von digitalen G tern pro testieren will Hinzu treten aber auch weitere Gr nde die sich z B bei der Entwicklung von DeCSS zur Umgehung des Kopierschutzes von Video DVDs zeigten 180 Hier
154. der digitalen Welt k nnen ber die weltweit zug nglichen und weitgehend anonymisierten Vertriebswege des Internets die einmal entschl sselten und digitalisierten G ter heute jedoch sofort weltweit einem Massenpublikum angeboten werden Die beliebige Kopierbarkeit und bertragbarkeit der Daten im Internet macht eine an sich nicht ins Gewicht fallende einzelne Rechts verletzung damit in k rzester Zeit zu einer Bedrohung des gesamten Marktes durch ein kostenfrei angebotenes und komfortabel abrufbares Angebot Ein Raubkopierer formu lierte dieses Ph nomen anschaulich durch die Aussage im Nachrichtenmagazin Focus Ich bezahle doch nicht bei einer Tankstelle f r Sprit wenn ihn mir die Nachbartankstelle gratis offeriert P3J 3 Wirkungslosigkeit der rechtlichen Bek mpfung Die vorstehende Analyse hat weiter deutlich gemacht dass rechtliche Instrumentarien die Ver breitung der Raubkopien bisher ebenfalls nicht nennenswert verhindern Das Ausma der in der Praxis festzustellenden Raubkopien steht in eklatantem Widerspruch zu den bisherigen recht lichen Erfolgen Hinzu kommt dass die bisherigen rechtlichen Ma nahmen berwiegend auf dem eigenen insb auch zivilrechtlichen Vorgehen der gesch digten Opfer und ihrer Verb nde beruhen 4 Neue Ans tze f r rechtliche Bek mpfungsstrategien Die Analyse der Angriffsformen und der Vertriebswege der Raubkopierer zeigt allerdings nicht nur die Wirkungslosigkeit der bisherigen t
155. der entsprechenden Kopierhandlungen eindeutig klargestellt w rde Eine solche Klarstellung der Rechtswid rigkeit der Erstellung privater Kopien mit Hilfe von rechtswidrig erstellten Vorlagen w r de durch einen Verzicht auf eine Kriminalisierung der entsprechenden Handlungen sogar erleichtert Bei der Diskussion der aktuellen Urheberrechtsnovelle zur Regelung des Ur heberrechts in der Informationsgesellschaft wurde deutlich dass die Widerst nde gegen eine klare Etikettierung dieser Privatkopien als rechtswidrig zu einem erheblichen Teil darauf beruhen dass mit der Bewertung dieser Handlungen als rechtswidrig auch eine Kriminalisierung von Vorg ngen in der Privatsph re einherginge 6 Ein sinnvolles kriminalpolitisches Konzept sollte deswegen nach einem Weg suchen die pri vate Kopie von rechtswidrig hergestellten Vorlagen nicht zu kriminalisieren jedoch klar als rechtswidrig zu beurteilen Dar ber hinaus k nnten auch angemessene zivilrechtliche oder ord nungswidrigkeitenrechtliche Sanktionen entwickelt werden die nicht den gleichen kriminalpo litischen Bedenken und Vollzugsproblemen wie Kriminalstrafen ausgesetzt sind Als angemessene L sungsm glichkeiten k men damit in Betracht e die Beurteilung der privaten Kopie von rechtswidrig erstellten Vorlagen als rechtm ig unter gleichzeitiger Schaffung einer angemessenen Ger teabgabepflicht was f r den In ternetbereich aber kaum praktikabel ist e die Beurteilung der privaten Kop
156. der verfiigbar noch in Aussicht Man k nnte deshalb annehmen Watermarking Verfahren m ssten auch auf manipulationssi chere Detektoren die nicht f r Reverse Engineering zug nglich sind vertrauen Doch selbst bei Einsatz einer v llig gesch tzten Verpackung f r den Detektor kann dieser im mer noch vom Angreifer zum Entfernen des Watermarks eingesetzt werden 13 Dazu sucht der Angreifer mit einer Bin rsuche zwischen einem Input mit und ohne Watermark nach einem Zwischenpunkt an dem der Detektor gerade zwischen Watermark vorhanden und nicht vor handen umschaltet Anschlie end wird die Eingabe so lange manipuliert bis klar wird welche lokalen nderungen das Watermark erkennbar oder unkenntlich machen Diese werden dann auf das markierte Bild angewendet und somit wurde die kleinste nderung angen hert die das Watermark unkenntlich macht 3 3 4 Weitere generische Angriffe Viele erfolgreiche Angriffstechniken sind spezifisch f r das jeweilige Watermarking Verfahren doch lassen sich auch einige weitere generische Verfahren nennen welche die beschr nkte An wendbarkeit von Watermarking Verfahren zu Kopierschutzzwecken verdeutlichen Sollte beispielsweise der Watermarking Detektor nicht extrem sorgf ltig in das Gesamtsystem integriert worden sein so besteht die Gefahr dass er einfach im Endger t durch eine geringf gi ge Software oder Hardware Modifiktion deaktiviert wird so dass sein egal wie robustes Ausgangssignal
157. derne Kriminalpolitik ist deswegen aufgrund der ultima ratio Funktion des Strafrechts bei massenhaften Delikten mit kleineren Einzelsch den nicht auf eine Kri minalisierung sondern eher auf eine Entkriminalisierung gerichtet Dies gilt vor allem in F llen in denen die Kriminalisierung in der Praxis aufgrund der faktischen Nichtver folgbarkeit in der Privatsph re nicht durchgesetzt werden kann 69 Selbst bei Aufdeckung einschl giger F lle w rden die erheblich berlasteten Strafverfolgungsbeh rden die einschl gigen F lle nicht schwerpunktm ig verfolgen Eine Kriminalisierung der priva ten Kopie von einer rechtswidrig angebotenen Vorlage w rde daher zwar die Rechtswid rigkeit und Sozialsch dlichkeit dieses Verhaltens plakativ deutlich machen und insoweit ein richtiges Signal zur Rechtswidrigkeit dieser Handlungen aussenden jedoch im Er gebnis keinen gro en praktischen Gewinn bringen und damit auf ein nur symbolisches Strafrecht hinauslaufen Ein Verzicht auf die Strafbarkeit der Erstellung privater Kopien von rechtswidrig erstellten Vorlagen w re daher f r den Schutz digitaler G ter nicht nur 458 Siehe oben III B 2 c 459 Siehe oben III B 2 c 460 Siehe insoweit auch die Begr ndung zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft oben Fn 196 S 34 194 C Einzelne L sungsvorschl ge wenig sch dlich insb wenn auf andere Weise die Rechtswidrigkeit
158. diendienste im Sinne von 2 des Mediendienste Staatsvertrages die unter der Voraussetzung eines Ent gelts erbracht werden und nur unter Verwendung eines Zugangskontrolldienstes genutzt wer den k nnen Zugangskontrolldienste werden dabei definiert als technische Verfahren oder Vorrichtungen die die erlaubte Nutzung eines zugangskontrollierten Dienstes erm glichen Der technisch gegenst ndliche Verbotsbereich des Zugangskontrolldiensteschutz Gesetzes be trifft unter der Bezeichnung der Umgehungsvorrichtungen technische Verfahren oder Vor richtungen die dazu bestimmt oder entsprechend angepasst sind die unerlaubte Nutzung ei nes zugangskontrollierten Dienstes zu erm glichen Damit werden insbesondere Computer programme die Manipulation von Set Top Boxen zur Nutzungserweiterung oder der Bau von neuen Ger ten erfasst Es gen gt dabei wenn Vorrichtungen unter anderem der Umgehung dienen da ansonsten die Vorschrift durch Ger te oder Software mit gemischten Funktionen leicht umgangen werden k nnte Nicht einbezogen werden damit insbesondere Tools zur Umgehung von Kopierschutzmechanismen bei Datentr gern denn diese stellen weder einen Teledienst noch einen Mediendienst dar Bei den im Hinblick auf diese Umgehungsvorrichtungen einschl gigen verbotenen Tathandlun gen ist die Reichweite des allgemeinen nicht unmittelbar strafbewehrten Verbots sowie der Straf und Ordnungswidrigkeitstatbest nde der 4 und 5 zu unte
159. dig daf r Sorge zu tragen dass urheberrechtlich gesch tzte Musikst cke nicht mehr getauscht werden k nnen Zu diesem Zweck mussten die Antragstel ler der Napster Inc Listen mit den Namen ihrer K nstler und den Titeln der urheberrechtlich gesch tzten Musikst cke bergeben und es wurde ein technischer Berater zur berwachung der Auflagen bestellt 25 Im Falle der oe dieser Forderung verlangten beide Ge richte eine Schlie ung der Tauschb rse 14 4 Dies bedeutete faktisch das Ende von Napster in seiner urspr nglichen Form denn der Napster Inc gelang es aufgrund technischer Schwierig keiten bewiesenerma en nicht den Austausch von urheberrechtlich gesch tzten Musikst cken vollst ndig zu unterbinden so dass nur die vor bergehende Schlie ung der Tauschb rse b rig blieb Hieran nderte auch die bernahme der Tauschb rse durch die Bertelsmann eCom merce Group BeCG Ende 20023 nichts da sich Bertelsmann mit den anderen Plattenla bels bisher nicht auf ein Ende des Rechtsstreits einigen konnte Derzeit wird Napster in eine kommerzielle Tauschb rse umgewandelt die nur noch lizenzierte Musikst cke anbieten und m glicherweise noch dieses Jahr ihren Regelbetrieb aufnehmen wird Auch in Japan wurde die Firma MMO Japan Ltd die ebenfalls eine Tauschb rse im Internet betrieb vom einem To kioter Bezirksgericht dazu verurteilt ihren Internetdienst File Rogue zu schlie enP 9 Diesen Urteilen steht allerdings die Entscheidung e
160. dundante Daten entfernt noch vorhanden sind Die Information die das Watermark tr gt ist vom Einsatzzweck Urheberrechts oder Eigen tumsrechtsschutz und der zur Verf gung stehenden Infrastruktur abh ngig Das kann z B eine Dokument ID sein oder der Name des Autors Ein praktisches Anwendungsbeispiel f r watermarkierte Ton und Videodaten ist das automati sierte Erstellen von Distributionsprotokollen beim Webcasting Ein Scanner der z B von einer Verwertungsgesellschaft betrieben wird analysiert die gesendeten Daten z B eines Webradi os nach eingebetteten Watermarks um anschlie end die Rechte des K nstlers wahrnehmen zu k nnen Hitlisten zu erstellen etc Watermarking Systeme besitzen neben der hier beschriebenen technischen Komponente auch eine organisatorische Jedes digitale Objekt muss vor der Distribution in einer vertrauensw rdi gen Registrierungsstelle gemeldet sein damit zweifelsfrei nachvollziehbar ist wer der Urhe ber eines Inhaltes ist Da technisch nicht verhinderbar ist dass ein bereits markierter Inhalt erneut markiert wird muss der tats chliche Urheber den Zeitpunkt seiner Markierung nachwei sen k nnen Alternativ zur Registrierung Kann auch ein von einer vertrauensw rdigen Stelle 34 2 3 Spezielle DRM Techniken Schl ssel Original cover Watermark Signal embedded Abbildung 2 4 Distribution eines markierten digitalen Objekts Einbetten digital signiertes
161. e Kopierschutzverfahren zum Einsatz kommen Dabei ist von Bedeutung dass der Ko pierschutz bei Video DVDs immer ein Zusammenspiel der DVD selbst mit einem DVD Player hard oder softwarebasiert ist Aus Sicht der Spielfilmproduzenten insbesondere aus den USA ergibt sich dabei allerdings zun chst das Problem dass die Verwertung von Spielfilmen Kino DVD Pay TV und Free TV nicht auf der ganzen Welt mit der gleichen Geschwindigkeit ablaufen kann So kommt z B ein Spielfilm aus den USA regelm ig einige Monate sp ter in die europ ischen wie in die US amerikanischen Kinos Dies h ngt meist mit der notwendigen Synchronisation der Filme zusammen die eine gewisse Zeit in Anspruch nimmt Dies kann aber faktisch dazu f hren dass ein bestimmter Spielfilm der z B in Deutschland gerade erst im Kino zu sehen ist in den USA bereits auf DVD erh ltlich ist Um sich nun das Kinogesch ft nicht dadurch zu verderben dass sich z B deutsche Kunden lediglich die US amerikanischen DVDs anschauen wurde von den gro en Filmstudios eine Aufteilung der Welt in acht Regionen beschlossen So handelt es sich z B bei Nordamerika um die Region 1 und bei Europa sowie dem Nahen Osten um die Region 2 Um nun eine gewisse regionale Abschottung erreichen zu k nnen d rfen in Europa verkaufte DVD Player nur DVDs abspielen die mit dem Regionalcode 2 versehen sind oder keiner bestimmten Region zugeordnet sind Dies f hrt dann zumindest theoretisch
162. e Software Publikation etc der zu sch tzenden Inhal te die Rechte der an der Produktion Verteilung sowie dem Konsum digitaler Inhalte Beteiligten sch tzen helfen Die meisten verf gbaren Systeme bieten allerdings keinen oder nur sehr begrenzten Schutz gegen starke clevere intelligente Angriffe Inhalte die ber CD DVD und das Internet ver breitet werden sind heute technisch katastrophal schlecht vor Verf lschung und unberechtigter Vervielf ltigung gesch tzt Dies gilt auch f r urheberrechtlich gesch tzte Inhalte Die bekann ten technischen Schutzma nahmen helfen bestenfalls gegen Gelegenheitst ter und auch das nur solange bis m glicherweise aber nicht notwendigerweise illegale automatisierte Verfahren zur illegalen Nutzung ver ffentlicht werden Um die durch gesetzliche Vorschriften allein schwierig kontrollierbare unrechtm ige Nutzung geistiger Werke einzud mmen wurden eine Reihe von technischen Ma nahmen entwickelt Man kann die Ma nahmen danach unterscheiden ob sie bereits die illegale Nutzungsm glich keit verhindern sollen oder nur die illegale Nutzung Ein Beispiel f r ersteres w re bereits die Erstellung illegaler Kopien zu verhindern ein Beispiel f r letzteres nur die Verwendung illega ler Kopien zu erschweren Bei den technischen Komponenten von DRM Systemen handelt es sich im Wesentlichen um auf die speziellen Gegebenheiten von Multimedia Daten Kommunikation zugeschnittene IT Sicherheitssysteme
163. e vorausgegangene rechtliche Analyse macht deutlich dass die bisher vorliegenden Strafvor schriften und Gesetzentw rfe diese Herausforderungen nicht bew ltigt und noch keine stimmi gen Konzepte vorgelegt haben die sowohl einen effektiven strafrechtlichen Schutz der digitalen G ter erm glichen als auch die Freiheit der Forschung im Bereich der Umgehung von Schutz ma nahmen und einen sinnvollen Einsatz der Dual use Produkte nicht tangieren Die bisheri gen Regelungen der 4 5 ZKDSG und der geplanten 95a Abs 3 108b UrhG E machen diese Schwierigkeiten deutlich und lassen insbesondere auch kein schl ssiges Gesamtkonzept erkennen e 2 ZKDSG definiert Umgehungseinrichtungen als technische Verfahren oder Vorrich tungen die dazu bestimmt sind oder entsprechend angepasst sind die unerlaubte Nutzung eines zugangskontrollierten Dienstes zu erm glichen F r die Auslegung ist v llig un klar wer diese Bestimmung vornimmt und wie bei Dual use Produkten zu entscheiden ist W rde man f r die Gebrauchsbestimmung auf den Willen des Entwicklers abstellen so w re Schutzbehauptungen T r und Tor ge ffnet 95a Abs 3 UrhG E betrifft demgegen ber Vorrichtungen Erzeugnisse oder Bestand teile sowie die Erbringung von Dienstleistungen die 1 Gegenstand einer Verkaufsf r derung Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Ma nahmen sind oder 2 abgesehen von der Umgehung wirksamer technischer Ma na
164. echnischen und rechtlichen Schutzma nahmen son dern auch die verschiedenen Ansatzpunkte mit denen Raubkopien zumindest erschwert werden k nnen Dabei ist entscheidend dass rechtliche Ma nahmen nicht nur gegen die unbefugte Ko pie von digitalen G tern gerichtet werden k nnen sondern auch gegen Handlungen die in der Praxis Voraussetzung f r die Kopie sind und besser als das Verbot der Kopie durchsetzbar sind e Der klassische rechtliche Ansatz zur Verhinderung der Raubkopie von geistigen G tern liegt im Verbot und in der Kriminalisierung des Kopiervorgangs welcher die eigentlich sch digende Handlung ist Dieser Ansatz ist jedoch ohne dass damit der rechtlichen Analyse vorausgegriffen werden soll aus zwei Gr nden fragw rdig Zum einen k nn te ihm im Urheberrecht das Recht auf Erstellung einer privaten Kopie entgegenstehen Selbst wenn dies nicht der Fall w re so best nden jedoch nur schlechte Chancen den in der Privatsph re erfolgenden Verletzungsakt dort zu entdecken und zu beweisen 236 Vgl http www focus de F 2002 15 Internet hacker hacker htm Stand 12 8 2002 128 F Zusammenfassung und Folgerungen e Im Ergebnis effektiver k nnte dagegen das Verbot die Kriminalisierung und vor allem die Verfolgung des Anbietens der Raubkopien sein das wie die obige Analyse gezeigt hat unabdingbare Voraussetzung f r das Entstehen der massenhaften Sch digung der Urheber ist Diesem zweiten Ansatz steht im Urheberre
165. echt nach 16 UrhG Dieser Vervielf ltigungsvorgang k nnte allerdings nach 53 Abs 1 UrhG zul ssig sein Wie oben bereits dargestellt 9 scheitert die Anwendung von 53 Abs 1 S 1 UrhG zugunsten des Anbieters daran dass bei einer welt weiten Abrufbarkeit in einem File Sharing System bereits kein privater Gebrauch mehr ange nommen werden kann Zwar bestimmt 53 Abs 1 S 2 UrhG dass der zur Vervielf ltigung Be fugte die Vervielf ltigungsst cke welche sich nicht in seinem Eigentum befinden m sse auch durch einen Dritten herstellen lassen kann wobei dies nach der aktuellen Gesetzesla ge im Falle von Bild und Tontr gern sowie von Werken der bildenden K nste unentgeltlich geschehen muss B14 Im brigen beseitigt der Regierungsentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft die Beschr nkung auf Bild und Tontr ger sowie Werke der bildenden K nste und fordert entweder eine generelle Unentgeltlichkeit oder dass es sich um Vervielf ltigungen auf Papier oder einen hnlichen Tr ger mittels beliebiger photomechanischer Verfahren oder andere Verfahren mit hnlicher Wirkung handelt B Eine solche Unentgeltlichkeit ist bei einer Vervielf ltigung in einem File Sharing System durchaus gegeben da der Anbieter der Dritte dort einzelne Werke f r einen Nutzer den Befug ten kostenlos zum Abruf beretstett p Allerdings verlangt die Rechtsprechung dass sich die T tigkeit des Dritten im Rahmen
166. ecorder und Fernseher CD statt Magnetbandkassette und FM Radio um sich f r die Kunden in der Produktattraktivit t deutlich von den immer weniger kontrollierba ren f r Privatpersonen weitverf gbaren Vervielf ltigungsmedien zu unterscheiden Da diese Qualit tsunterschiede immer geringer werden steigt gleichzeitig auch die Attrakti vit t illegaler Kopien Die Digitalisierung in Verbindung mit der weiten Verbeitung des Internet f hrte somit zu einer derartigen Versch rfung der Situation dass sich Technologieunternehmen verst rkt mit der Entwicklung spezieller Sicherheitstechnologie zum Schutz digitaler Inhalte besch ftigten Diese Technik soll dann die Rechte an digitalen Inhalten verwalten helfen Neuer dings werden solche Systeme auch Digital Rights Management Systeme DRM Systeme ge nannt 1 1 Digital Rights Management DRM Die folgende Begriffsbestimmung f r DRM Systeme ist an 4 S 2ff angelehnt DRM Systeme sind elektronische Vertriebssysteme f r digitale Inhalte Sie erm glichen die si chere Verbreitung digitaler Inhalte unter anderem urheberrechtlich gesch tzte Musik Film oder Sprachwerke im Online und Offline Bereich z B ber das Internet Datentr ger Com pactDisc MiniDisc etc mobile Abspielger te oder Mobiltelefone DRM Systeme erm glichen den Rechteinhabern einen sicheren Vertrieb zu berechtigten Nut zern eine effektive und differenzierte Rechteverwaltung weitgehende Kontrolle ber die Ver
167. egenstand oder deren Nutzung zu erm glichen Nach 95a Abs 2 S 1 UrhG E sind technische Ma nahmen im Sinne des Gesetzes Technolo gien Vorrichtungen und Bestandteile die im normalen Betrieb dazu bestimmt sind gesch tzte Werke und andere nach dem Urheberrechtsgesetz gesch tzte Schutzgegenst nde betreffende Handlungen die nicht vom Rechtsinhaber genehmigt sind zu verhindern oder zu beschr nken F r deren Wirksamkeit verlangt 95a Abs 2 S 2 dass durch die technischen Ma nahmen die Nutzung des gesch tzten Werks oder eines sonstigen Schutzgegenstandes von dem Rechts inhaber unter Kontrolle gehalten wird und zwar entweder durch eine Zugangskontrolle oder einen Schutzmechanismus wie Verschl sselung Verzerrung sowie sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielf ltigung der die Erreichung des Schutzziels si cherstellt Gemeint ist damit z B die Umgehung eines Schutzmechanismus der verhindern soll dass ein Werk kopiert oder auf eine bestimmte Art und Weise genutzt werden kann Nimmt man den Wortlaut hinsichtlich der Voraussetzungen f r eine wirksame technische Ma nahmen Ernst so h tte es der Verbotsnorm des 95a Abs 1 UrhG E berhaupt nicht bedurft W rden hierunter nur Schutzmechanismen fallen welche eine Erreichung des Schutzziels si cherstellen so bedeutete dies im Umkehrschluss dass gehackte Schutzmechanismen schon gar nicht vom Tatbestand erfasst w rden Dies macht aber offensichtlich kein
168. egentlich dienen die ber das WWW erreichbaren Warez Sites auch nur dazu die Interessenten zu FTP Servern weiterzu leiten da diese Server insbesondere im Falle ihrer Entdeckung schnell geschlossen und genauso schnell unter einer neuen Adresse wieder er ffnet werden k nnen Die Situation f r die Hersteller kommerzieller Software hat sich dabei noch dadurch versch rft dass wie bereits erw hnt inzwischen auch die so genannten File Sharing Systeme zum Aus tausch von raubkopierten Softwareprodukten genutzt werden Bei den File Sharing Systemen handelt es sich um Peer to Peer Systeme bei denen sich die Raubkopien nicht auf dem zen tralen Server eines Dritten befinden sondern direkt zwischen den Nutzern bzw deren Com putersystemen ausgetauscht werden Damit wird die Verfolgung von Raubkopierern deutlich erschwert da es an dem Betreiber eines zentralen Server fehlt gegen den im Falle seiner Ent deckung rechtliche Schritte eingeleitet werden k nnen Das selbe gilt im brigen f r den Aus tausch von Raubkopien in privaten Chatr umen oder ber Instant Messaging Programme 2 Audio Daten a Legaler Markt In dem bereits seit l ngerem bestehenden Markt der Audioinhalte wird der Wandel des Raub kopierens durch die Digitalisierung besonders deutlich Als Thomas Edison im Jahre 1877 den Stand 12 8 2002 13 Vgl dazu die bersicht unter ttp www stern de computer netze spezial raubkopieren artike 45704 him 12 8 200
169. egriff Sandbox verwen det da ein Java Applet innerhalb des Sandkastens jedes Applet hat seinen eigenen Sand kasten beliebige Operationen ausf hren darf aber ihn nicht verlassen kann Da dies jedoch Einschr nkungen bzgl der realisierbaren Anwendungen mit sich bringen w rde z B k nn te ein Home Banking Applet dann nicht mit der HBCI Chipkarte kommunizieren d rfen 29 2 Techniken zum Schutz Java Applets die vom Benutzer als vertrauensw rdig eingestuft wurden zus tzliche Rechte Schreib Lese Ausf hrungsrechte anfordern und nach Best tigung durch den Endbenutzer auch erhalten Um die Authentizit t des Codes als eine Voraussetzung f r die Beurteilung der Vertrauensw rdigkeit des Bereitstellers des Applets sicherzustellen k nnen Java Applets digi tal signiert sein code signing Das Sicherheitsmodell von Java umfasst also eine Public Key Infrastruktur PKI Die zur Pr fung der Signaturen erforderlichen Zertifikate sind Bestandteil der JVM bzw der Web Browser Da Java eine betriebssystemunabh ngige Plattform ist las sen sich Applets auch auf verschiedenen Rechnern Devices und Betriebssystemen ausf hren sofern sie die Java Plattform unterst tzen Java Scripts werden im Web Browser ausgef hrt und besitzen aufgrund des geringen Sprach umfangs bei richtig implementiertem und konfiguriertem Browser nahezu keine M glichkeiten ernsthaften Schaden anzurichten In der Vergangenheit wurden allerdings wiederholt
170. eichbaren unmittelbaren und abso luten Schutz nur in einigen wenigen vom Gesetzgeber abschlie end geregelten F l len Ein derartiger unmittelbarer und absoluter Schutz der immateriellen G ter f hrt da zu dass die Verwertung der gesch tzten Daten durch dritte Personen unabh ngig davon rechtswidrig ist wie diese Person die Daten erlangt haben so dass ein gutgl ubiger Erwerb durch dritte Personen ausgeschlossen ist F r die vorliegend interessierenden Software Audio und Videodaten ist insoweit vor allem das Urheberrecht einschl gig das die konkrete Formgestaltung dieser G ter sch tzt Den ebenfalls zu einem unmittel baren und absoluten Schutz f hrenden Regelungen des Patentrechts und des Halbleiter schutzrechts kommt dagegen im vorliegenden Zusammenhang keine wesentliche Bedeu tung zu e Wegen des engen Kreises der absolut gesch tzten Immaterialg ter sowie der Ausnahme tatbest nde der Immaterialg terrechte insbesondere im Bereich der privaten Nutzung sind daneben Regelungen relevant die Immaterialg ter zwar nicht als solche und auch nicht absolut sch tzen die jedoch bestimmte rechtswidrige Formen der Erlangung und teilweise auch der Verwertung der zugrunde liegenden Daten strafrechtlich sanktionie ren und den betroffenen G tern dadurch einen mittelbaren und relativen Schutz geben Die wichtigsten einschl gigen Strafbestimmungen im vorliegenden Zusammenhang sind 131 lll Strafrechtliche Beurteil
171. ein aber auch der Multimedia PC ist als Endger t denkbar Das Ziel von MHP ist u a die Realisierung von interaktivem Fersehen MHP unterscheidet drei Profile der Interaktivit t e Enhanced broadcasting bei dem kein R ckkanal existiert e Interactive broadcasting mit R ckkanal sowie e Internet access Bei den beiden Broadcasting Profilen werden neben dem Fernsehbild MPEG Stream noch zus tzliche Daten z B sogenannte Xlets bertragen Ein Xlet ist im wesentlichen eine spezielle Form von Java Applet das in einer Ausf hrungsumgebung innerhalb einer Sandbox ausgef hrt wird Die Xlets werden dabei ber ein Objektkarussell ausgestrahlt hnlich dem heutigen Videotext Die wesentlichen Unterschiede zwischen Xlets und Java Applets bestehen in 30 2 3 Spezielle DRM Techniken e der Nutzbarkeit speziell fiir das Fernsehen konzipierter graphischer Bedienelemente die Halbtransparenz unterst tzen z B Textfelder und Kn pfe die das darunter liegende Fern sehbild nicht v llig verdecken e einem reduzierten Umfang an Java Programmierbibliotheken um MHP f hige Ger te nicht unn tig zu verteuern e Synchronisationsfunktionen mit MPEG Stream und Funktionen zu seiner Steuerung und ggf weiteren Multimediadaten z B Einblendungen e einer Conditional Access Schnittstelle die f r die Anbindung verschiedener Entschl sse lungssysteme von Pay TV Inhalten vorgesehen ist sodass der Kunde auch tats chlich vie le Kan le au
172. ein entsprechendes Auslese und Kopierprogramm schreibt mit dem der Schutz umgangen werden kann Mit key2audio gesch tzte CDs k nnen beispielsweise mit dem 61 3 Angriffstechniken und werkzeuge Programm CloneCD problemlos kopiert werden berichtete die Computerzeitschrift PC Welt im Internet http www pcwelt com ratgeber hardware 17678 5 html Die Nutzungsqualit t privat produzierter Kopien bertrifft derzeit oft sogar die von kommer ziell erh ltlichen Medien bei weitem Eine gekaufte Musik CD beispielsweise enth lt ca 70 Minuten Musik in einer vom Hersteller fest vorgegebenen Zusammenstellung Eine privat er stellte Kopie dieser Musik auf einem DVD RAM Medium mit MPEG Level 3 komprimierten Audiodaten hat bei vergleichbarer Qualit t die f nfzigfache Spieldauer berl sst dem Erstel ler eine freie Auswahl der Zusammenstellung und Abspielreihenfolge erlaubt die individuelle Erg nzung der Musik mit Zusatzinformationen und Auswahlmen s Dar ber hinaus k nnen so gar bequemst beim Vervielf ltigen oder Abspielen Parameter frei modifiziert werden die fr her die Studiotechniker f r alle H rer fest vorgaben Zum Beispiel kann die Lautst rkedynamik f r bessere H rbarkeit gegen Hintergrundger usche bei Autofahrten reduziert werden 3 6 2 Peer to Peer Netzwerke P2P und ffentliche File Sharing Systeme Das Herstellen und die Re Distribution auch Superdistribution siehe auch AbbildungB 4 von legalen wie illegalen Kopien
173. eis nur unwesentlich ber dem an derer hochintegrierter Schaltungen und ihre einfache Einsetzbarkeit mit konventioneller Bau teilebest ckungstechnologie attraktiv f r Hersteller allerdings fehlt ihnen in der Regel der um fassende und st ndig aktive Alarmmechanismus der zum Schutz gegen Klasse III Angreifer w nschenswert ist wie er bei Einsatz langlebiger identischer Schl ssel in einer gro en Zahl von Abspielger ten erforderlich w re Die vielversprechendsten Schutzma nahmen f r Einchipsysteme ohne dauerhafte Energiequel le sind extrem harte und gut mit dem Chipmaterial verbundene Verpackungsmaterialien sowie obskure nicht standard Schaltungstechniken und aufwendige Hardware Implementationen der eingesetzten geheimzuhaltenden Sicherheitsmechanismen um ein erfolgreiches Reverse Engi neering so gut wie m glich zu erschweren indem nicht nur Software sondern auch Hardware elemente rekonstruiert werden m ssen Vielversprechender gegen Klasse 3 Angreifer sind aktive Schutzsysteme die ggf ganze Bau gruppen in welchen Schl sseldaten in batteriegepufferten fl chtigen Speichern gehalten werden hermetisch geschlossen umgeben und die bei Penetration der Schutzmembran die gesch tzten Daten umgehend dauerhaft l schen Derartige Systeme erfordern aber nicht nur ei ne langlebige Batterie sondern auch spezialisierte Fertigungstechnologie Die einhergehenden Zusatzkosten von derzeit wohl mindestens 5 30 EUR pro Abspielger t das Risik
174. eit halbwegs sichere Methode zur Aufbewahrung der Geheimnisse ist sog Tamper Resistant Hardware e Schutz durch Software Kapselung Wenn schon keine Tamper Resistant Hard ware eingesetzt werden kann weil die zu sch tzenden Inhalte beispielsweise auf ei nem handels blichen PC nutzbar sein sollen so sollte wenigstens die Ausf hrungs umgebung in der das Rechtemanagement erfolgt gegen b swillige fremde Software Trojanische Pferde Sniffing und Hacker Software gesch tzt sein Ein Software schutz gegen Angriffe durch den Betreiber und Besitzer des Rechners ist dagegen heute aussichtslos 2 Speziell f r DRM designte halbwegs starke Mechanismen zum Schutz e Modifikation des analogen Endsignals Selbst wenn man DRM Systeme so bauen w rde dass nur analoge Signale abgreifbar w ren sollte das Abgreifen und erneute Digitalisieren erschwert werden e Watermarking Damit urheberrechtlich gesch tzte digitale Mediendaten als solche erkennbar sind und auch nach Manipulationen erkennbar bleiben werden sie mit digitalen Wasserzeichen versehen e Fingerprinting F r den Schutz der Urheberrechte an multimedialen Inhalten wird man zunehmend dazu bergehen individualisierte Kopien zu verteilen um eine R ckverfolgung des illegalen Distributionsweges zu erm glichen 19 2 Techniken zum Schutz 3 Schwache und mittelbar wirksame Mechanismen die ernsthaften Angriffsversu chen nicht standhalten e Einbringen von Codes ohne besondere
175. eit wenigstens verlangt werden dass die Privatkopie durch einen anderen nur dann gestattet ist wenn der beg nstigte Nutzer ihm hierf r eine rechtm ig erlangte Vorlage zur Verf gung stellt Die empirische Analyse der Rechtswirklichkeit hat im Hinblick auf das Angebot der Vorlagen allerdings ein praktisches Vollzugsdefizit deutlich gemacht Das Problem bei der Bek mpfung der vor allem im Internet angebotenen Vorlagen besteht darin dass diese Delikte von den Strafverfolgungsbeh rden in der Praxis wenn berhaupt nur in ganz selten Ausnahmef llen verfolgt werden Der Grund hierf r liegt zum einen in den Kapazit tsengp ssen und der ber lastung der Strafverfolgungsbeh rden zum anderen in den Schwierigkeiten der Identifizierung und der Verfolgung der Anbieter der Vorlagen im Internet vor allem in F llen mit Auslandsbe zug Angesichts der oben dargestellten empirischen Situation aber auch der bekannten ber lastung der Strafverfolgungsbeh rden ist der Appell an eine st rkere Verfolgung der Angriffe auf digitale G ter berechtigt er sollte vor allem durch eine verbesserte Ausbildung der Ermitt lungsbeh rden und ihre Sensibilisierung f r den Schutz geistiger G ter unterst tzt werden Vor allem im Hinblick auf die m glichen Verbesserungen beim Zusammenwirken von staatlicher Strafverfolgung und privaten Schutzma nahmen der Industrie im Bereich des Internets kann auf einschl gige Vorschl ge des Verfassers f r die Bertelsman
176. eitsdauer des Produktes die sich bei vererbten Bibliotheken oft ber mehrere Generationen hin erstrecken kann dies erlaubt Moderne Speichermedien sind oft sehr sensibel gegen ber ungeeigneten Umwelteinfl ssen und es besteht st ndig die Gefahr dass durch einen Unfall oder kurzfristige unsachgem e Handhabung die Lesbarkeit der Daten beeintr chtigt wird Im Bereich von Computersoftware herrscht daher ein seit langem akzep tiertes Gewohnheitsrecht welches es Kunden erlaubt sich Sicherheitskopien der erworbenen Medien zu erstellen Manche der zuvor genannten Bedenken wie etwa die bertragbarkeit auf modernere Medi en lie en sich gegebenenfalls durch geeignete Online Authentisierungstechniken praktikabel begegnen aber um diese nutzen zu k nnen ist der Kunde darauf angewiesen dass der Herstel ler auch nach vielen Jahren noch die M glichkeit bietet Nutzungslizenzen von einem Medium oder Abspielger t auf ein anderes zu bertragen Dies ist insbesondere problematisch wenn der Hersteller inzwischen das Gesch ft aufgegeben hat Im Falle von Computersoftware kommt als weitere Kundensorge hinzu dass ein umfassender Kopierschutz auch eine Inspektion der ausgef hrten Maschineninstruktionen vereiteln w rde was erheblich die M glichkeiten der Kunden reduzieren w rde das Produkt im Rahmen von Produkthaftungsanspr chen oder Patentlizenzforderungen eingehend zu untersuchen 4 3 Fazit und offene Fragen Momentan sind die verf gba
177. eitungsverleger e V BDZV zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 1 abrufbar unter ttp www urheberrecht org topic Info RiLv st BDZVStellungRe u ern sich dagegen der dmmv Stellungnahme zur Umsetzung der EU Urheberrechtsrichtlinie 2001 29 EG S 4 abrufbar unter Stellungnahme zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 4 f abrufbar unter B rsenverein des deutschen Buchhandels Stellungnahme zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 1 f abrufbar unter hhup iwww urheberrecht org topicInfo RiLi sUStellungBoevErg pa und die KirchMedia Anmerkungen zum Referentenentwurf fiir ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 6 abrufbar unter hp www urheberrecht org opic Info RiL isu KirchMedia pdf Stand 12 8 2002 267 Vgl BGH GRUR 1978 474 f 268 Diese Zahl ergibt sich aus einer Entscheidung des Bundesgerichtshofs der die Beklagte antragsgem verurteilte 7 Vervielf ltigungsst cke herstellen zu m ssen Vgl BGH GRUR 1978 474 ff Dies darf allerdings nicht als absolutes Dogma verstanden werden sondern gibt lediglich einen Hinweis darauf dass es sich auf jeden Fall um eine berschaubare Anzahl von Privatkopien handeln muss So wohl auch Schricker Loewenheim 53 Rdnr 14 269 Vg
178. en 1 Empirischer Ausgangspunkt Die empirisch Analyse hat gezeigt dass digitale Giiter heute aufgrund der technischen Ver nderungen bei PCs und des rasanten Wachstum des Internets massiv gef hrdet sind Diese Entwicklung wird aufgrund fortschreitender Leistungs und Kapazit tssteigerungen der Com puterkomponenten und mit der Verbreiterung der bertragungsbandbreiten im Internet weiter gehen und ohne eine Ver nderung grunds tzlicher Parameter nicht nur zu einer empfindlichen Sch digung der Urheber und sonstigen Rechteinhaber f hren sondern auch zur Gef hrdung der Software Audio und Videoindustrie Bereits heute hat die Entwicklung der Raubkopien ein Ausma erreicht dass die Frage gestellt werden muss ob der Gesetzgeber nicht zu einem Einschreiten verpflichtet ist In dem vorliegen den strafrechtlichen Gutachtens ist es zwar nicht m glich diese Frage im Detail zu untersuchen und abschlie end zu beantworten Gleichwohl soll kurz auf die tragenden Gesichtpunkte ei ner Verpflichtung des Gesetzgebers zu einem wirksamen Schutz digitaler G ter hingewiesen werden 2 Allgemeine Schutzpflichten im Hinblick auf das geistige Eigentum Es ist unstreitig dass das Urheberrecht als Nutzungsrecht Eigentum im Sinne des Art 14 Abs 1 S 1 GG ist Art 14 Abs 1 S 1 GG gebietet deswegen die grunds tzliche Zuordnung des wirtschaftlichen Wertes eines gesch tzten Werkes an den Urheber Da es keinen absoluten und vorgegebenen Begriff
179. en Allerdings missf llt insbesondere die fehlende Kopierbarkeit der Daten vielen Konsumenten Daher wollen es die kommerziellen Musikanbieter Listen com und BurnltFirst com 3 zuk nftig zulassen dass Kunden ih rer Abrufdienste eine bestimmte Anzahl der downgeloadeten Musikst cke auf eine CD kopieren k nnen Auch in Deutschland gibt es bez glich einer Online Distribution von Audio und Videoinhalten erste Ans tze So bietet die Firma Arcor seit etwa einem halben Jahr im Internet Spielfilme ber ein Video on Demand System an Die Spielfilme welche in einem Format des Windows Mediaplayer vorliegen k nnen nach dem Download 24 Stunden lang angeschaut werden und deaktivieren sich automatisch nach Ablauf dieser Frist Auch die Internet Tochter T Online 113 Vgl zu den verwendeten Ubertragungsprotokollen im Internet Pfitzmann Federrath Kuhn Technischer Teil S 16 ff plant ab Juni 2002 auch der Hamburger Stadtnetzbetreiber HanseNet vgl ttp w 1 hansenet de hnet2001 1 1346 1563 menueliste 141__19340 00 html Stand 12 8 2002 105 ll Empirische Grundlagen der Deutschen Telekom ist seit der Cebit 2002 in diesem Bereich aktiv und stellt ber ein spe zielles Portal kostenlose aber auch kostenpflichtige Audio und Videodaten sowie Compu terspiele zum Abruf bereit b Schutzmechanismen Beim Vertrieb von Software ber das Internet bestehen die Schutzmechanismen darin dass kommerzielle Softwareprodukte erst nac
180. en Abschnitt eingef hrten kryptographischen Verfahren sollen nun f r die Verschl sselung von Inhalten in Online Verbindungen und auf Datentr gern angewendet werden Verschl sselung von Online Verbindungen Heutzutage existieren auch f r den Schutz von Inhalten beim Streaming und Abruf ber Netze derart ausgereifte Verschl sselungsverfahren dass bei richtiger Anwendung das Knacken der Verschl sselung praktisch unm glich ist F r individualisierte und insbesondere kostenpflich tige Dienste sollten also wann immer m glich die Mediendaten verschl sselt werden um sie vor unberechtigtem Zugriff auf den bertragungswegen zu sch tzen Abbildung 2 3 Sender Empf nger gr au Klartext Verschl sseln Schl ssel Schl sseltext Entschl sseln Angriffsbereich Abbildung 2 3 Verschl sselung auf bertragungswegen Die individuelle Verschl sselung d h jeder Kunde besitzt einen anderen Schl ssel hat aller dings den Nachteil dass jeder Kunde einen anderen Medienstrom erhalten m sste was wie derum mit einer enormen Verschwendung an bertragungskapazit t verbunden w re vgl auch Abbildung 1 2 zumindest wenn alle Kunden zeitgleich mit den gleichen Mediendaten versorgt werden sollen In der Praxis wird deshalb meist ein einziger verschl sselter Medienstrom bertragen Alle Kun den erhalten den gleichen Schl ssel der sich z B in einer Chipka
181. en II B 1 a 82 Siehe dazu unten II B 1 c 100 B Vertriebswege Schutzmechanismen und Angriffsformen nicht aber von CD ROM CD R oder CD RW Laufwerken in Computern Hierbei kommen vor allem zwei Grundprinzipien zum Einsatz Zum einen werden Ver nderungen am Inhaltsverzeichnis sog Table of Contents TOC einer Audio CD dahingehend vorgenommen dass dort beispielsweise falsche Sektorengrenzen f r die Musikdaten angegeben werden So kann dort z B die Gesamtlaufzeit einer Audio CD mit 30s vermerkt sein obwohl die Audio CD tats chlich eine Gesamtspieldauer von 60 Minuten hat Wird eine solche Audio CD in einem Stand alone CD Player abgespielt so wird die in der TOC vermerkte Gesamtlaufzeit nicht beachtet und die CD ganz normal abgespielt CD Laufwerke in Computern beachten aber sehr wohl den TOC Eintrag und brechen daher das Abspielen der CD oder das Auslesen der Audio Daten z B nach 30 Sekunden ab Dieses unter schiedliche Verhalten beruht darauf dass Stand alone CD Player nicht intelligent genug sind um auf die Vorgaben des Inhaltsverzeichnisses reagieren zu k nnen d h es wird zwar im Dis play des Stand alone CD Players eine falsche Gesamtlaufzeit z B 30 Sekunden angezeigt aber gleichwohl werden die einzelnen St cke auf der Audio CD korrekt wiedergegeben Zum anderen werden die Audio CDs mit Datenfehlern versehen die CD Laufwerke in PCs so verwirren dass die Audio Daten auf einem PC nicht mehr abger
182. en Sinn Daher muss der Begriff der wirksamen technischen Ma nahme anders ausgelegt werden Die Geset zesbegr ndung zum Regierungsentwurf f r ein Gesetz zur Regelung der Urheberrechte in der Informationsgesellschaft geht deswegen davon aus dass technische Ma nahmen grunds tzlich auch dann wirksam sein k nnen wenn ihre Umgehung m glich ist gt Wirksame Schutzme chanismen d rften daher solche sein die zwar nicht absolut sicher sind jedoch in der Praxis eine so hohe H rde darstellen dass es eines erheblichen Aufwandes bedarf um sie umgehen zu k nnen Der Schutzmechanismus muss somit gegen ber einem Durchschnittsnutzer wirken 9 Liegt eine Umgehung wirksamer technischer Ma nahmen vor so ist die handelnde Person gleichwohl nach 108b Abs 1 Nr 1 UrhG E nicht strafbar wenn die Tat ausschlie lich zum eigenen privaten Gebrauch des Handelnden oder mit ihm pers nlich verbundener Personen er folgt oder wenn sich die Tat auf einen derartigen Gebrauch bezieht Diese Privilegierung erweist sich vor allem dann als fragw rdig wenn man den Verbotsbereich dieser Norm mit dem diese Privilegierung nicht enthaltenden Verbotsbereich der bereits erw hnten Vorbereitungshand lungen vergleicht Auch aus weiteren Gr nden ist die Privilegierung problematisch Hierauf 413 Vgl Bayreuther ZUM 2001 828 838 414 Vgl Spindler GRUR 2002 105 116 Linnenborn K amp R 2001 394 397 415 Siehe oben Fn 196 416 So ifrOSS oben Fn
183. en Ver nderungen der Informationsgesellschaft die sich insbeson dere in den letzten zehn Jahren seit der Entwicklung neuer Kopiertechniken und des Internets ergab B Vertriebswege Schutzmechanismen und Angriffsformen Die rechtliche Beurteilung der Vorbereitung der Erstellung und des Vertriebs von Raubkopi en h ngt nicht nur vom Tatobjekt sondern vor allem vom modus operandi der T ter ab Die deswegen zu analysierenden konkreten Angriffsformen der T ter sind ihrerseits durch die Ver triebsformen und Schutzmechanismen der Industrie bestimmt deren Kenntnis damit ebenfalls Voraussetzung f r eine rechtliche Beurteilung der Raubkopien ist F r die rechtliche Beurtei lung de lege lata ist damit nicht so sehr die f r das Gutachten von Pfitzmann Federrath Kuhn relevante allgemeine Frage nach der Wirksamkeit technischer Schutzmechanismen entschei dend sondern der konkrete Handlungsablauf in den einschl gigen praktischen F llen Damit ist 53 Vgl http www golem de 0112 17243 html Stand 12 8 2002 54 vel ttp www tvforen de frameset php3 frame 2Fphorum 2Fread php3 3Ff 3D4 261 3D374 2 6t 3D3749 Stand 12 8 2002 vor allen die aroen US amerikanischen ende gegen den Anbieter des ReplayTV 4000 ein Urteil erwirkt welches diesen unter anderem verpflichtete zu berwachen welche Programme von den Kunden versendet werden vgl http INES SURED ESL TEN http www siliconvalley com mild siliconvalley 3186191
184. en lediglich in einer Verweisung auf au erstrafrechtliche Normen besteht ist dies dagegen nicht mehr m glich da ansonsten das grundgesetzlich garantierte Bestimmtheitsgebot des Art 103 Abs 2 GG durch eine entsprechende Gesetzgebungstechnik leer laufen und leicht umgangen werden k nnte Die Strafvorschrift des 106 UrhG geh rt insbesondere im Hinblick auf ihr Tatbestandsmerk mal der anderen gesetzlich zugelassenen F lle zu dieser letzten Fallgruppe 234 Denn die Be stimmungsnorm des 106 UrhG enth lt ihre Kontur und umschreibt ihren Verbotsbereich erst durch die Einbeziehung der zivilrechtlichen Normen ber das gesch tzte Tatobjekt die verbo tenen Tathandlungen und die Schranken des Urheberrechts Insbesondere die Verweisung auf die gesetzlich zugelassenen F lle ist ohne Heranziehung der akzessorischen zivilrechtlichen Schrankenbestimmungen inhaltsleer Die Garantiefunktion von Art 103 Abs 2 GG muss daher auch auf die bezuggenommenen Schrankenbestimmungen erstreckt werden Dies f hrt dazu dass im Rahmen der strafrechtlichen Beurteilung eine Beschr nkung von 53 UrhG auf F lle der Verwendung einer rechtm igen Vorlage nicht m glich ist Der Wortlaut 282 Vgl ABl L 167 17 vom 22 6 2001 283 In diesem Sinne auch der BITKOM oben Fn 266 S 5 H nel oben Fn 258 Abs 23 und das Forum der Rechteinhaber oben Fn 262 S 5 Siehe auch Goldmann Liepe ZUM 2002 362 369 284 Siehe dazu Schricker Ha 106 R
185. en so genannten Freischaltcode und kann erst nach dessen Eingabe die Software unbeschr nkt verwenden Die Shareware darf dabei Dritten nur ohne den Freischaltcode berlassen werden Freeware ist dagegen ohne jede Einschr nkung und Kosten verwendbar und darf auch an beliebige Dritte weitergegeben werden Der legale kommerziellen Vertrieb digitaler Audio und Videodaten im Interne 3 hat dagegen noch keine gro e Bedeutung erlangt Das Internet dient in diesem Bereich eher Promotions zwecken oder gleich dem Austausch von Raubkopien wobei die Daten selbstverst ndlich ohne jeden Schutzmechanismus vertrieben werden D h Das Internet steht heute noch eher am Ende der legalen Verwertungskette digitaler Audio und Videoinhalte Allerdings darf nicht berse hen werden dass es auch erste Ans tze zu einem kommerziellen legalen Vertrieb dieser Inhalte im Internet gibt So bietet z B die Firma RealNetworks in den USA Abonnements zu monatli chen Festpreisen an die einen Abruf von Audio und Videodaten ber das Internet erm glichen Die Daten werden dabei dem Nutzer in einem von RealNetworks entwickelten Format zu Ver f gung gestellt und k nnen auch nur mit der entsprechenden Software dieser Firma abgespielt werden Die Software selbst enth lt Schutzmechanismen die sicherstellen sollen dass die Da ten z B nur ber einen bestimmten Zeitraum oder nur auf einem PC abgespielt werden k nnen und nicht auf einen Datentr ger kopiert werden k nn
186. en und bei 263a StGB unter dem Gesichtspunkt der verm genssch digenden Beeinflussung eines Datenverarbeitungsvor gangs beurteilt wird stellen die 303a b StGB auf einen hiervon zu unterscheidenden an deren Gesichtspunkt ab n mlich die bei der Umgehung von Schutzmechanismen erfolgende Datenver nderung oder Datenl schung 303a StGB bedroht denjenigen mit Freiheitsstrafe bis zu zwei Jahren der rechtswidrig Daten 202a Abs 2 l scht unterdr ckt unbrauchbar macht oder ver ndert In den von 303b StGB qualifizierten F llen betr gt die Freiheitsstrafe bis zu f nf Jahren Nach 303c StGB wird die Tat nur auf Antrag verfolgt es sei denn dass die Strafverfolgungsbeh rde wegen des besonderen ffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen f r geboten h lt 397 Vgl LK Tiedemann 265a Rn 21 398 So im Ergebnis Beucher Engels CR 1998 101 104 f 399 Vgl auch Beucher Engels CR 1998 101 105 400 So auch Beucher Engels CR 1998 105 401 Vgl LK Tiedemann 265a Rn 57 168 D Umgehung der Schutzmechanismen b Begrenzung des Tatbestandes auf fremde Daten F r die Beurteilung der Umgehung von Schutzmechanismen ist bei 303a StGB vor allem die Frage relevant inwieweit der Tatbestand im Hinblick auf die Verf gungsbefugnis an den das Tatobjekt bildenden Daten einzugrenzen ist Damit der Tatbestand von 303a StGB sei ne Funktion der Umschreibung von typi
187. enannten Umgehungsm glichkeiten wurden Softwareprogramme entwi ckelt welche die Videodaten von einer DVD auslesen so genanntes Rippen und zur Wei terbearbeitung bereitstellen blicherweise werden die Videodaten auf der Festplatte eines PCs abgespeichert und anschlie end von den Nutzern in ein anderes Videoformat vor allem Di vX sowie MPEG zum Zwecke der Komprimierung umgewandelt Nicht selten werden die von den Nutzern so bearbeiteten Daten dann ber die File Sharing Systeme des Internets zum Download angeboten oder in Form einer so genannten Video CD VCD bzw Super Vi deo CD SVCD auf einen handels blichen CD Rohling zum Zwecke der Eigennutzung oder der Weitergabe kopiertL__ Inzwischen existieren sogar Programme die es dem Nutzer gleich in einem Arbeitsgang erm glichen auf einfache Art und Weise Video DVDs auszulesen zu komprimieren und gegebenenfalls wieder auf einen Datenrohling CD oder DVD Rohling zu kopieren Es ist daher auch nicht verwunderlich dass Medienberichten zu Folge inzwischen bis zu eine Million Video Dateien von Spielfilmen pro Tag im Internet downgeloadet werden 105 Siehe Pfitzmann Federrath Kuhn Technischer Teil S 32 f 106 Siehe dazu auch Pfitzmann Federrath Kuhn Technischer Teil S 40 107 Siehe Pfitzmann Federrath Kuhn Technischer Teil S 24 108 Siehe in diesem Zusammenhang auch die Entscheidung des Berufsgerichts im Fall MPAA gegen Corley und 2600 Enterprises ab
188. enden Schutzsystemen immer wieder Schw chen die von intelligenten Angreifern ausgenutzt werden um Urheberrechte zu verlet zen Diese Schw chen lassen sich einteilen nach e systematische Schw chen der Systeme und e Schw chen bzw Angriffsm glichkeiten die durch ungeeignete oder gar fehlerhafte Me chanismen hervorgerufen werden Oft haben auch der enorme Konkurrenzdruck und die immer k rzer werdenden Time To Market Zyklen damit zu tun dass Schutzsysteme bereits gebrochen sind bevor sie weite Ver breitung erlangt haben Die folgenden Abschnitte beschreiben typische Vorgehensweisen und Schw chen existierender Schutzsysteme 3 1 Angriffe auf die verwendete Kryptographie Kryptographische Mechanismen siehe Abschnitt 2 2 1 sind wenn sie gut gew hlt und sorgf ltig von Experten untersucht sind aller Voraussicht nach nicht zu brechen Die heute aktuellen Verfahren k nnen daher guten Gewissens auch in DRM Systemen zum Einsatz kom men 3 1 1 Brechen der kryptographischen Mechanismen Man unterscheidet verschiedene Stufen des Brechens kryptographischer Verfahren e Vollst ndiges Brechen Finden des Schl ssels e Universelles Brechen Finden eines zum Schl ssel quivalenten Verfahrens e Nachrichtenbezogenes Brechen Brechen f r einzelne Nachrichten ohne den Schl ssel selbst in Erfahrung zu bringen Selektives Brechen f r eine vom Angreifer bestimmte Nachricht z B einen abge fangenen Schl sseltext Exi
189. enen L ndercodes hin und hergeschaltet werden 109 Das selbe gilt im bri gen auch f r DVD Laufwerke in Computersystemen da diese meist mittels eines so genannten Firmware Updates code free geschaltet werden k nnen Die auf dem PC installierte Abspiel software kann mittels kostenlos erh ltlicher Tools ebenfalls so beeinflusst werden dass jede beliebige DVD abgespielt wird Bei verschl sselten Inhalten sind wie bereits erw hnt die Entschl sselungsschl ssel inner halb der Hardware der Knackpunkt beim Schutz von Video DVDs Sind diese Entschl sse lungsschl ssel vor Angriffen nicht ausreichend gesch tzt so kann ein Hacker in den Besitz Offizieller Entschl sselungsschl ssel gelangen und damit jede beliebige Video DVD ausle sen 107 Dies erfolgte bereits vor ca 2 5 Jahren durch den norwegischen Hacker Jon Johansen und f hrte dazu dass ein kleines DeCSS genanntes Computerprogramm erstellt wurde welches das Auslesen kopiergeschiitzter Video DVDs erm glicht In der Praxis wird dieses Programm in Verbindung mit weiteren Programmen h ufig dazu verwendet die Daten der Video DVDs vom Kopierschutz zu befreien auszulesen und auf der Festplatte eines Com putersystems abzuspeichern _ Meistens werden die sehr umfangreichen Daten eine Video DVD hat regelm ig ein Datenvolumen zwischen 5 und 8 GB anschlie end auch noch mittels spezieller Kompressionsverfahren verkleinert Aufgrund der eben g
190. enkonzerne scheuen sich noch davor eine bestimmte Technik zu lizenzieren Aufgrund schlechter Erfahrungen im Bereich Datentr ger und Medienformate beispielsweise existierten in der Anfangszeit der Heim Videotechnik wenigstens drei Formate von denen sich VHS im Heimbereich durchgesetzt hat ist dieses Abwarten auch verst ndlich 1 2 Ausgangslage aus technischer Sicht Die folgenden Abschnitte analysieren die Ausgangslage und die daraus resultierenden Konse quenzen f r die Entwicklung technischer Mechanismen zum Schutz digitaler Inhalte und zeigen technische Trends auf 1 2 1 Technische Entwicklungen In den vergangenen zehn Jahren erfolgten erneut eine ganze Reihe sich gegenseitig erg nzender enormer technischer Entwicklungen die neue Vervielf ltigungsm glichkeiten geistiger Werke bieten und von der Kulturindustrie mit gro er Sorge beobachtet werden e Frei programmierbare Universalcomputer PCs sind ein erschwingliches und popul res Haushaltsger t geworden Das anhaltend exponentielle Wachstum der Speicher und Re chenleistung und die modulare Erweiterbarkeit erlaubt es auf diesen Ger ten heute Funk tionen einfachst in Software zu realisieren f r die wenige Jahre zuvor noch sehr teuere spezielle Industrieausr stung notwendig war e Die Digitalisierung des Telefonnetzes sowie die Entwicklung hochleistungsf higer Glas faser und Kupfer bertragungstechniken schaffte die Grundlage f r den kosteng nstigen und einfachen Zuga
191. enth lt den Schl ssel und den Algorithmus so dass die Ver und Entschl sselung ebenfalls ber das Hardware Modul abl uft Den Anbietern von softwarebasierter DRM Technik ist diese Problematik nat rlich bekannt vgl die Vortr ge von Industrievertretern auf der 2 Konferenz Digital Rights Management vom 29 30 Januar 2002 in Berlin und sie versuchen aus dieser Situation nach M glichkeit noch das beste Sicherheitsniveau herauszuholen da mo mentan aufgrund fehlender Hardwarebausteine in PCs keine andere M glichkeit existiert Zusammenfassend muss gesagt werden dass reine Softwarel sungen auf Dauer nicht geeignet sind den Schutz digitaler Inhalte zu gew hrleisten M glicherweise sind auch die Kosten f r die Ausstattung von Ger ten PCs Audio Videoabspielger te mit entsprechenden Hardware bausteinen momentan noch h her als die Verluste die durch Piraterie und Verbreitung illegaler Inhalte entstehen 3 5 Umgehen von Sperren und Filtern Das Sperren von Internetangeboten siehe auch Abschnitt 2 4 6 dient haupts chlich dem Schutz des Endbenutzers W nscht er diesen Schutz nicht hat aber sein Provider entsprechende Vor kehrungen getroffen Kann er sich ber eine lokale Sperre leicht hinwegsetzen 3 5 1 Methoden Abbildung B 3 zeigt die Umgehung einer Sperre durch den Client Rechner indem der Client auf einen sog Proxy ausweicht der innerhalb eines Providers 2 liegt und der den Zugang zu dem Server nicht gesperrt hat
192. entsprechenden Inhalte nie genutzt h tte Auf der anderen Seite ist aber im Offline Bereich anerkannt dass ein Verm gensschaden auch dann vorliegt wenn eine Kontrollperson in den Glauben versetzt wird der T ter habe eine ordnungsgem e Eintrittskarte und so eine bestimmte Leistung in Anspruch nimmt bertr gt man dies auf die Anbieter digitaler G ter so m sste auch insoweit ein Verm gensschaden bejaht werden da diese Leistungen nur gegen Entgelt erbracht werden c Analyse der Einzelf lle Aufgrund der Vielzahl der praktisch relevanten und im empirischen Teil n her herausgearbei teten Formen der Umgehung von Sicherungsmechanismen setzt eine Beurteilung der Anwend barkeit von 263a StGB wiederum eine differenzierende Einzelanalyse voraus Dabei sind ebenso wie im Hinblick auf die Anwendbarkeit der 17 UWG 202a StGB wiederum die folgenden Handlungen zu unterscheiden e Umgehung der Zwangsaktivierung bei Software Bei der Umgehung der Zwangsaktivierung von Software liegt ein Datenverarbeitungs vorgang i S d 263a StGB vor da die Ermittlung der notwendigen Aktivierungsinfor mationen sowie die anschlie ende Aktivierung vom Opfer d h dem Softwarehersteller gesteuert wird Dies gilt sowohl f r den Fall dass bestimmte Daten ausgetauscht werden um die Aktivierungsprozedur zu manipulieren als auch f r den Fall dass ein Aktivie rungsschl ssel bei einer Programmversion angewendet wird f r die er eigentlich nicht
193. enzenden Handlungsmotive bei den Tathandlungen des Mitteilens und des Verwertens sowie die Lozierung von 17 UWG im Strafgesetzbuch e die v llige Neukonzeption der gesetzestechnisch missgl ckten und im Ansatz verfehlten Vorschriften ber die Verbreitung von Tools anderen Hilfsmitteln und Dienstleistungen zur Umgehung von Schutzmechanismen im ZKDSG und im Regierungsentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaf 75 unter Verzicht auf das Erfordernis des gewerblichen oder gewerbsm igen Handelns und unter beson derer Ber cksichtigung der Dual use Problematik mit Hilfe von subjektiven Absichts merkmalen Es bietet sich an diese Reformvorschl ge zusammen mit einem neuen Regierungsentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft in der im Herbst neu beginnenden Legislaturperiode des Bundestags einzubringen 478 Siehe oben Fn 196 208
194. er Kopier technik insbesondere CD Brenner in PCs erreicht eine Kopie jedoch exakt die Qualit t des Originals Hinzu kommt noch dass mit Scannern Farbdruckern und Spezialpapier heute sogar die CD Booklets hochqualitativ reproduziert werden k nnen 1 2 Ausgangslage aus technischer Sicht Obwohl inzwischen auch DRM Systeme verfiigbar sind die die gesamte Vertriebskette digitaler Inhalte abdecken haben sie sich bisher noch nicht breit durchsetzen k nnen So fehlt es noch an passenden Gesch ftsmodellen f r die modernen Distributionsformen ber das Internet Dabei bietet gerade der Vertrieb ber das Internet realistische Chancen f r die schnellere kosteng ns tigere und kundenorientiertere Verbreitung von Inhalten Zumindest d rfte es an mangelnder technischer Kompetenz der Internetnutzer nicht scheitern Wer es mit einer geh rigen Porti on Enthusiasmus und Geduld schafft ber Peer to Peer Filesharing Systeme siehe Abschnitt kostenlos Musik herunterzuladen wird auch keine M he haben ein ansprechend gestal tetes effizientes und gut bedienbares Bezahlsystem f r digitale Inhalte zu nutzen Ausserdem haben die Systeme zum kostenlosen File Sharing ein hohes Image bei den Benutzern Dieses Potential an Kundeninteresse und Kundenbindung lie e sich sicher auch bei einem Wechsel in die Legalit t und Kommerzialisierung erhalten Die DRM Techniken sind meist propriet r und noch nicht breit etabliert und die Rechteinhaber K nstler Medi
195. er nur auf der Karte vorhandene Schl ssel ermittelt werden obwohl dies die Smart Card eigentlich h tte ver hindern sollen power analysis 35 Dar ber hinaus m ssen Entwickler auch bedenken dass Angreifer gerade bei Chipkarten versuchen k nnen durch gezielte Misshandlung des Prozes sors Fehlfunktionen auszul sen durch die Zugriff auf sicherheitskritische Informationen erlangt werden kann fault induction P 431 3 2 Schwachen manipulationssicherer Hardware Wir miissen davon ausgehen dass der Angreifer technisch gut ausgebildet ist und tiber Ausriistung zur Untersuchung und Anderung von elektronischen Schaltungen und hochinte grierten Halbleiterbausteinen verfiigt Bevor jedoch konkrete Angriffe diskutiert werden sollen zun chst Angreiferklassen Gef hrlichkeitsklassen und Schutzklassen eingef hrt werden 3 2 1 Gef hrlichkeitsklassen In werden die beim Entwurf eines Systems zu ber cksichtigenden Angreifer entsprechend ihren M glichkeiten in drei grobe Gef hrlichkeitsklassen eingeteilt e Klasse I Clevere Au enstehende Sie sind oft sehr intelligent haben aber nur be schr nktes Wissen ber den Aufbau des untersuchten Systems Sie haben nur Zugang zu mittelm ig aufwendiger Ausr stung z B L tkolben Mikroskop einfache Chemika lien mechanische Werkzeuge PC In Circuit Emulator und Logik Analysator Sie nut zen oft existierende Schw chen des Systems aus anstatt neue zu schaffen Beispiele sind Studenten
196. er sind jedoch bestenfalls in der Lage syntaktische Auswertungen vorzunehmen Folglich ist eine vollautomatische Filterung von Inhalten unm glich Halbautomatische Verfahren d h ei ne Kombination von automatischer und manueller Bewertung sind jedoch m glich Das Filtern von Inhalten ist selbstverst ndlich nur bei unverschl sselter Nachrichten bermittlung m glich Eine weitaus ausf hrlichere Diskussion zu den Folgen und der Wirkung von Sperrungen im Internet ist z B in zu finden Automatische Bewertung aufgrund formaler Kriterien Die einfachste und einleuchtendste Art der Bewertung ist das berpr fen der Inhalte nach vor gegebenen Schl sselworten Dies eignet sich nat rlich nur f r Texte F r Bilder und andere Medien bietet sich eine berpr fung mit Hilfe von Checksummen an Allerdings werden hier nur Inhalte erkannt die dem Bewerter bereits vollst ndig bekannt sind und vom Sender nicht d h nicht einmal in einem Bit ver ndert wurden Ein Ansatz zu einer intelligenteren Bewertung von Inhalten ist das Content based Database Re trieving siehe z B Ihttp wwwgbic almaden ibm com bei dem ber die Angabe bestimmter Bildkriterien z B Vorhandensein bestimmter Texturen Farbzusammensetzung etc eine Be wertung m glich ist Im Audio Bereich ist man inzwischen in der Lage Musikst cke aus wenigen Sekunden Mate rial zu erkennen Trotz der Fortschritte die im Bereich der automatisierten Bewertung noch zu erwarten sind
197. er wieder gefordert 96 Abs 1 UrhG dahingehend zu erg nzen dass rechtswidrig hergestellte oder verbreitete Vervielf ltigungsst cke nicht vervielf ltigt werden d rfen vgl zum Ganzen ifrOSS oben Fn 270 S 5 ff 279 Vgl Kreutzer GRUR 2001 193 200 ifrOSS oben Fn 270 S 6 280 So auch Braun GRUR 2001 1106 1108 281 So Kreutzer GRUR 2001 193 200 141 lll Strafrechtliche Beurteilung in der Informationsgesellschaft 2 4 klarstellt dass im Falle der Implementierung von Schran ken die berechtigten Interessen des Rechtsinhabers nicht ungebiihrlich verletzt werden diirfen Ein Ausschluss der Privatkopie bei der Verwendung von rechtswidrigen Vorlagen wird vor al lem auch durch die unten n her ausgef hrten verfassungsrechtlichen berlegungen gest tzt Solange die Urheber f r die massenhafte Kopie von Software Audiodaten und Videodaten im Internet keine ad quate Verg tung erhalten sprechen daher bei der zivilrechtlichen Beurteilung die besseren Gr nde daf r die Kopie von z B in Tauschb rsen oder auf speziellen Servern des Internets rechtswidrig angebotenen urheberrechtlich gesch tzten Werken nicht durch 53 UrhG zu rechtfertigen sondern als rechtswidrig zu beurteilen Allerdings ist fraglich ob dieses Ergebnis auch im Strafrecht gelten kann Art 103 Abs 2 GG verlangt dass Strafvorschriften gesetzlich bestimmt sein m ssen Diese verfassungsrechtliche Verb rgung f r Strafvorschriften beruht dabei
198. erluste durch Raubkopien von Softwareprodukten im Jahr 2000 jedoch auf 11 75 Milliarden US Dollar Unterst tzt wird die ser Befund durch eine Konsumentenbefragung der BSA wonach 25 derjenigen Personen die im Internet Software downloaden erkl rten sie w rden niemals f r Software bezahlen F r die Bundesrepublik Deutschland ergeben sich nach der BSA Studie bei einer Raubkopie Rate von 28 Verluste in H he von ca 635 Millionen US Dollar Deutschland rangiert damit bei den Verlusten der Industrie in West Europa auf Platz eins gefolgt vom Vereinigten K nigreich und Frankreich 10 Der Verband der Unterhaltungssoftware Deutschland VUD geht davon aus dass es sich bei 25 der eingesetzten Computer und Videospiele um Raubkopien handelt In anderen Staaten ist der Anteil der Raubkopien noch h her Nach Presseberichten arbeiten z B in Taiwan selbst die meisten Regierungsstellen mit Raubkopien was den taiwanesischen Premierminister nun allerdings zu einem Eingreifen veranlasst haben soll 5db604 Stand 12 8 2002 Stand 12 8 2002 12 Vgl http www siliconvalley com mld siliconvalley news editorial 308 1237 htm 88 A Betroffene G ter Den wirtschaftlich schwerwiegendsten Bereich stellen die professionellen Raubkopierer ins besondere in Asien und Osteuropa dar 3 Dort werden in gro en Kopierwerken Raubkopien kommerzieller Softwareprodukte erstellt und anschlie end auf dem freien Markt vertrieben So konnte z B in Kua
199. ers vor einem Zugriff gesichert sind 3 263a StGB a bersicht W hrend die vorstehend er rterten 17 UWG 202a StGB die Umgehung von Schutzmecha nismen unter dem Gesichtspunkt der dabei erfolgenden Verschaffung geheimer oder besonders gesicherter Daten erfassen zielt 263a StGB auf einen anderen Aspekt der Tat F r die An wendung von 263a StGB ist entscheidend ob durch die Manipulation der Schutzmechanismen unberechtigte Leistungen in Anspruch genommen und das Verm gen eines anderen gesch digt wird 263a StGB bedroht denjenigen mit Freiheitsstrafe bis zu f nf Jahren oder mit Geldstrafe der in der Absicht sich oder einem Dritten einen rechtswidrigen Verm gensvorteil zu verschaf fen das Verm gen eines anderen dadurch besch digt dass er das Ergebnis eines Datenverar beitungsvorgangs durch unrichtige Gestaltung des Programms durch Verwendung unrichtiger oder unvollst ndiger Daten durch unbefugte Verwendung von Daten oder sonst durch unbefug te Einwirkung auf den Ablauf beeinflusst b Kritische Merkmale im Hinblick auf die Umgehung von Schutzmechanismen Die Erfassung der Umgehung von Schutzmechanismen durch 263a StGB ist im Hinblick auf mehrere Merkmale des Tatbestandes problematisch e Ein in der bisherigen Literatur noch nicht er rtertes grunds tzliches Problem ergibt sich zun chst im Hinblick auf das Erfordernis der Beeinflussung eines Datenverarbeitungs vorgangs Dieses Problem resultiert aus der
200. ership framesets about fr html 144 Siehe oben II A 3 a Stand 12 8 2002 108 B Vertriebswege Schutzmechanismen und Angriffsformen beispielsweise Fans der Serien Friends oder Futurama die Originale in englischer Spra che ber die File Sharing Systeme des Internets ohne auf eine Ausstrahlung z B durch eine deutsche Fernsehanstalt zu warten In gleicher Weise sind digitale Inhalte im Pay TV betroffen Dabei ergibt sich neben den so eben dargestellten Schwierigkeiten das Problem dass Angreifer versuchen ohne Bezahlung die entsprechenden Sendungen anzuschauen In Deutschland betrifft dieses Problem die bisher einzigen kostenpflichtigen digitalen Pay TV Anbieter Premierd und Mediavision 9 b Schutzmechanismen Zum Schutz kostenpflichtiger digitaler H rfunk und Fernsehprogramme werden so genann te SmartCard 47 in Verbindung mit speziellen Digitalempf ngern Digital Receiver oder auch Set Top Box genannt eingesetzt 4 Das Zusammenspiel dieser Komponenten l sst sich in gro ben Z gen folgenderma en veranschaulichen Die digitalen Pay TV Programme werden aktuell ber Satellit oder Kabel im MPEG 2 Format verschl sselt ausgestrahlt M chte der Kunde digitale Pay TV Programme ansehen oder anh ren so muss er zun chst eine SmartCard 4 _ es handelt sich dabei um eine Chipkarte mit eingebauter Intelligenz von seinem Pay TV Anbieter ber ein Abonnement erwerben Auf dieser Smartca
201. ersor gungsspannung erhalten k nnen 5328 Die verbliebene Ladungsverteilung in den Feldeffekt transistoren reicht aus um das Flip Flop beim Wiedereinschalten in den alten stabilen Zustand zurtickkehren zu lassen Diese Ladungsverteilung wird durch thermisches Rauschen langsam ver ndert Durch K hlung der ganzen Baugruppe auf etwa 50 Celsius kann das thermische Rauschen soweit verringert werden dass sich die Information manchmal stundenlang ohne Ver sorgungsspannung halten kann Ein Angreifer k nnte das Modul abk hlen und ohne R cksicht auf den Alarmmechanismus die Verpackung schnell entfernen Dann w rde er den Kurzschluss den der Alarmmechanismus ausgel st hat beseitigen und eine externe Versorgungsspannung anlegen um anschlie end das Modul auszulesen Als Gegenma nahme sollte daher ein Sensor bei einer Abk hlung deutlich unter bliche Temperaturen ein berschreiben der Daten ausl sen Mit dieser Technik lassen sich Sicherheitsmodule entwickeln die den FIPS Level 4 Anforde rungen gen gen und auch einem Klasse IIl Angreifer einiges Kopfzerbrechen bereiten d rf ten Ein m glicher Angriff w re bei Raumtemperatur mit speziell entwickelten Werkzeugen in Sekundenbruchteilen die Alarmmechanismen und die Batterie mechanisch abzutrennen um ein aktives berschreiben der Daten zu verhindern und dann sofort die Speicherbausteine mit einer externen Betriebsspannung zu versorgen Ein anderer Angriffsansatz w re mechanisch die
202. erstellt im Auftrag von dmm v DEUTSCHER MULTIMEDIA VERBAND I gil PRT i VERBAND PRIVATER RUNDFUNK UND TELEKOMMUNIKATION E V Gutachten ANFORDERUNGEN AN DIE GESETZLICHE REGULIERUNG zn Schutz DIGITALER INHALTE UNTER BERUCKSICHTIGUNG DER EFFEKTIVITAT VON TECHNISCHEN SCHUTZMECHANISMEN Prof Dr Andreas Pfitzmann _ Technischer Teil Prof Dr Ulrich Sieber Strafrechtlicher Teil ri mil VERBAND PRIVATER RUNDFUNK UND TELEKOMMUNIKATION E V Verband Privater Rundfunk und Telekommunikation e V Stromstra e 1 10555 Berlin Tel 030 39880 0 September 2002 dmm v DEUTSCHER MULTIMEDIA VERBAND Deutscher Multimedia Verband e V Kaistra e 4 40221 D sseldorf Tel 0221 600456 0 Vorwort Angesichts der weltweit wachsenden Verbreitung von Internetanschliissen und der steigenden Verf gbarkeit von Technologien zur Vervielf ltigung digitaler Inhalte sehen sich die Produzenten und Anbieter von Inhalten gleichg ltig ob es sich um Filme Software Datenbankinhalte Videos Musik 0 4 in digitaler Form handelt heute in zunehmendem Ma e mit dem Problem digitaler Piraterie konfrontiert Unter Nutzung automatisierter Datenverarbeitung werden Delikte geplant vorbereitet und ausgef hrt die sich gegen jede Art von Netzinfrastrukturen richten und eine Bedrohung f r die Informationstechnologie und die gewerbliche Nutzung digitaler Infrastrukturen darstellen F r die Inhalteanbi
203. ersucht und bewertet F r eine Bewertung in Frage kommende Kriterien teilweise nichttechnischer Natur sind der Aufwand speziell die Kosten und die Akzeptanz beim Konsumenten und die St rke speziell gegen welche St rke eines Angreifers Piraten ein Schutzsystem noch hilft Weitere Kriterien sind die berwachbarkeit der Konsumenten sowie die Frage wie technische Vorkehrungen das ungehinderte legale Verbreiten von Kulturg tern beeinflussen Die Produkte von Autoren auch Komponisten Musikern Filmproduzenten und Softwareent wicklern zeichnen sich im Vergleich zu anderen Wirtschaftsg tern durch besonders niedrige Marginalkosten aus Der Preis des Endproduktes besteht in erster Linie aus dem Autorenhono rar Aufwendungen f r Marketing der Gewinnspanne f r das Vertriebsnetz sowie einer Risi koabsicherung f r den ausstehenden Erfolg des Produktes Die reinen Herstellungs und Ver triebskosten einer einzelnen Kopie solcher geistiger Werke fallen in einer Endpreiskalkulation nur unwesentlich ins Gewicht Ohne einen speziellen Schutz gegen die Nachahmung geistiger Produkte durch Konkurrenten w re deren Produktion daher kaum mit der Aussicht auf attrak tiven nachhaltigen finanziellen Gewinn verbunden Das Ergebnis w re ein Kulturangebot wel ches in erster Linie von nicht professionellen Autoren geschaffen wird deren Erwerbst tigkeit nicht im Wesentlichen in der Schaffung geistiger Werke besteht Es besteht daher seit langem in der ku
204. erten Diensten und von Zugangskon trolldiensten Zugangskontrolldiensteschutz Gesetz ZKDSG 2 finden und wie sie de 421 Siehe oben Fn 237 177 lll Strafrechtliche Beurteilung lege ferenda von 108b 1 V m 95a Abs 3 UrhG E in der Fassung des Gesetz zur Rege lung des Urheberrechts in der Informations gesellschaft 24 und von Art 6 der Convention on Cybercrimd 23 vorgeschlagen bzw empfohlen werden Diese Bestimmungen und L sungsans tze sind im folgenden n her zu untersuchen 2 Klassische Ans tze der Anstiftung und der Aufforderung zu Straftaten a Anstiftung und Beihilfe Erfordernis der rechtswidrigen Haupttat Die Vorschriften der Anstiftung 26 StGB und der Beihilfe 27 StGB setzen zun chst eine rechtswidrige Tat sog Haupttat eines anderen voraus Wie bereits oben bei der Untersuchung der Strafbarkeit des Kopiervorganges ausgef hrt Kann diese Haupttat in der Mehrzahl der F l le nicht in der Vervielf ltigung der digitalen G ter durch den Nutzer gesehen werden da und soweit dieser unter dem Gesichtspunkt der Herstellung einer Privatkopie gem 53 UrhG straf los ist Die Vorschriften der Anstiftung und Beihilfe kommen daher von vornherein nur in den F llen in Betracht in denen sich die Strafbarkeit des Nutzers unter dem vorstehend er rterten Gesichtspunkt der Umgehung von Schutzmechanismen ergibt Dies sind insbesondere die F lle in denen oben eine Anwendbarkeit der 17 UWG und 263a StGB bej
205. es Verwenders eines Kopierschutzmechanismus gegen Personen die diese Schutzmechanismen auf eigenen Datentr gern manipulieren stellen anders als bei der vergleichbaren Fragestellung im Rahmen von 263a StGB insoweit keine umfassende Befugnis ber den jeweiligen Datenbestand dar welche die Daten f r ihren Besit zer zu fremden Daten machen Eine derartig weitreichende Ausdehnung des 303a StGB auf die Beeintr chtigung von Einzelanspr chen im Hinblick auf Daten kann nicht im Wege der Ausdehnung von 303a StGB durch die Rechtsprechung sondern nur durch den Gesetzgeber erfolgen Dies zeigt sich f r den vorliegend interessierenden Bereich auch sehr deutlich in dem Vorschlag der neuen 95a 108b UrhG in der Fassung des Referentenentwurfs f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft F0 welche die Umgehung von bestimmten SicherungsmaBnahmen nur unter bestimmten Voraussetzungen verbieten und kri minalisieren W rde man 303a StGB durch eine weite Ausdehnung der fremden Daten zu einer Supernorm bei der Erfassung von Interessenverletzungen an gespeicherten Daten ma chen w rden die Neuregelungen und Differenzierungen der 95a 108b UrhG E berfl ssig bzw eingeebnet Hinzu kommt dass auch die in 303a StGB vorgesehenen Tathandlungen des L schens Un terdr ckens Unbrauchbarmachens oder Ver nderns die hier relevanten Vorg nge weitestgehend nicht erfassen k nnen Denn bei de
206. eten Ej Bei den File Sharing Systemen ist der Anbieter aber nicht nur die Kopierstelle des Beg nstigten Vielmehr bestimmt der Anbieter z B welche Inhalte berhaupt zum Abruf bereitstehen oder wann bzw in welcher Form diese zur Verf gung stehen Das Anbieten eines Servicepakets berschreitet aber nach der Rechtsprechung den gesetzlich zugelassenen Rahmen der einer Hilfsperson bei der Vervielf ltigung von Werkst cken f r einen privilegierten Nutzer zugute kommen kann P17 Schlie lich ist zu ber cksichtigen dass Ausnahmetatbest nde nicht zu einer Aush hlung der Urheberrechte f hren d rfen 3 Genau dies w rde aber geschehen wenn das massenhafte Tau schen ber File Sharing Systeme nach 53 Abs 1 S 2 UrhG zul ssig w re Daher kann diese Vorschrift nicht zugunsten des Anbieters eingreifen 3 Ergebnis Anders als die zur eigentlichen Sch digung der Rechteinhaber f hrende Kopie digitaler G ter k nnen die diese Handlung vorbereitenden Angebote von Kopiervorlagen vor allem wenn sie ffentlich im Internet erfolgen in fast allen f r die Erstellung von Raubkopien relevanten Fallgestaltungen durch das Urheberrecht bereits heute erfasst werden Der Versto gegen das zivilrechtliche Verbreitungs und teilweise auch das Vervielf ltigungsverbot des Urheberrechts gesetzes f hrt dabei dazu dass die einschl gigen Handlungen auch gegen die oben genannten akzessorischen Strafbestimmungen der 106 108 UrhG versto en u
207. eter stellt sich daher die Frage wie sie die unauthorisierte Nutzung Vervielf ltigung und Verbreitung ihrer Inhalte verhindern k nnen wenn sie diese Inhalte im Internet anbieten oder eine legale Vervielf ltigung stattfindet Derzeit werden sowohl im privaten und gesellschaftlichen als auch im politischen und gesetzgeberischen Bereich M glichkeiten diskutiert die Interessen von Nutzern und Rechteinhabern zu einem zufriedenstellenden Ausgleich zu bringen Die auftraggebenden Verb nde m chten mit dem Gutachten diese wichtige Diskussion unterst tzen so dass im Zusammenwirken aller am Markt sowie in Politik und Gesetzgebung Beteiligten eine befriedigende L sung gefunden werden kann um digitale Inhalte k nftig besser zu sch tzen Berlin D sseldorf im September 2002 Dr Marcus Englert Alexander Felsenberg Vize Pr sident des VPRT Vize Pr sident des dmmv Technischer Teil Verfasser Prof Dr Andreas Pfitzmann Technische Universit t Dresden Projektverantwortung Dr Ing Hannes Federrath Freie Universitat Berlin Projektkoordination Dipl Inform Markus Kuhn University of Cambridge England Kurzfassung Inzwischen existiert eine Vielzahl von Techniken zum Schutz von Rechten an digitalen Inhalten Diese sog Digital Rights Management Systeme DRM Systeme sollen m glichst unabh ngig von der Distributionsform Datentr ger Rundfunk bertragung Kommunikationsnetze etc und vom Typ Multimedia Inhalt ausf hrbar
208. etung vor Nicht verbreitet werden d rfen allerdings nach 53 Abs 1 bis 3 UrhG hergestellte Vervielf lti gungsst cke Dabei handelt es sich zwar um rechtm ig hergestellte Vervielf ltigungsst cke 287 Vgl Schricker Loewenheim 17 Rn 1 ff 288 Vgl BGH GRUR 1987 37 38 289 Vgl BGH GRUR 1991 316 317 290 Vgl BGH GRUR 1991 316 317 291 Vgl dazu den berblick bei Schricker Loewenheim 17 Rn 35 ff 292 Vgl Schricker Loewenheim 17 Rn 39 293 Vgl Schricker Loewenheim 17 Rn 56 294 Vgl dazu oben III B 2 c 145 lll Strafrechtliche Beurteilung diese d rfen jedoch aufgrund der einschr nkenden Regelung des 53 Abs 6 UrhG nicht ver breitet werden Entsprechende insb Privat Kopien d rfen damit z B nicht verkauft oder im Rahmen von Internetauktionen angeboten werden Da wie vorstehend ausgef hrt ein Ver breiten voraussetzt dass sich die entsprechende Handlung an die ffentlichkeit richtet k nnen entsprechend rechtm ig hergestellt Vervielf ltigungsst cke jedoch an ein Familienmitglied einen Freund oder einen Bekannten weitergegeben werden Etwas anderes gilt allerdings in den oben dargestellten weit verbreiteten F llen in denen nicht das Original oder rechtm ig hergestellte Vervielf ltigungsst cke weitergegeben werden son dern Datentr ger mit rechtswidrig hergestellten Kopien gegen ber Personen angeboten werden die mit dem Verbreiter pers nlich nicht verbunden
209. etz agierenden Unternehmens 1 2 3 Technische Trends Derzeit sind einige Trends zu beobachten die auch ihre Auswirkungen auf Techniken zum Schutz digitaler Inhalte haben e Konvergenz der Systeme Die Hersteller von Soft und Hardware gehen zunehmend dazu ber mit einem einzigen System m glichst viele Formate Standards Kodierun gen etc zu unterst tzen Beispielsweise unterst tzt Quicktime von Apple heute ber 50 verschiedene Grafik Sound und Videoformate Set Top Boxen unterst tzen teilweise mehrere Schutzsysteme Multicrypt Umgekehrt werden die gleichen Inhalte gleich f r mehrere unterschiedliche Schutzsysteme ausgestrahlt um sie auch auf verschiendenen Typen von Empfangsger ten nutzen zu k nnen Simulcrypt Die beiden Varianten sind in Abbildung I 1 gegeniibergestellt e Schaffung von Plattformen Set Top Boxen werden universell Personal Computer und Fernseher werden technisch immer hnlicher Mit der Multimedia Home Platform MHP verschmelzen beide Welten derart miteinander dass technische Unterschiede kaum noch auszumachen sind e Standardisierung Da propriet re Systeme stets eine begrenzte Marktdurchdringung ha ben und f r den Verbraucher wenig Nutzen bringen soll nun ber offene Standards ver sucht werden gemeinsam den Durchbruch zuschaffen MHP ist beispielsweise europa weit durch ETSI European Telecommunications Standards Institute standardisiert 11 1 Einf hrung
210. eucher Engels CR 1998 101 104 391 Vgl Scheffler CR 2002 S 151 392 Vgl BGH CR 2002 413 zum Fall einer gef lschten EC Karte Siehe auch Beucher Engels CR 166 1998 101 104 Dressel MMR 1999 390 392 Scheffler CR 2002 151 152 D Umgehung der Schutzmechanismen den Datenverarbeitungsvorgang weil dieser mittels des im Digital Receiver eingebauten CAMs und mittels der SmartCard vom Opfer gesteuert wird Die Unbefugtheit ergibt sich daraus dass eine entsprechende SmartCard zur Entschl sselung nur von zahlenden Kun den des Programmanbieters verwendet werden darf und mit der Benutzung einer Piraten SmartCard die Software des CAM dar ber get uscht wird dass eine Berechtigung zur Entschl sselung nicht vorliegt Auch ein unmittelbarer Verm gensschaden kann bejaht werden wenn man davon ausgeht dass unmittelbar durch die unberechtigte Entschl s selung der Videodaten dem Programmanbieter Gewinn entgeht Soweit ein software basiertes Zusatzmodul welches gehackte Entschl sselungsinformationen enth lt ein gesetzt wird um an einem Computersystem die verschl sselten Programme der Pay TV Anbieter anschauen zu k nnen ergeben sich hinsichtlich 263a StGB keine Abweichun gen zu dem zur Verwendung von Piraten SmartCards Gesagten Dies beruht darauf dass die technischen Abl ufe vom Prinzip her identisch sind Das Zusatzmodul entspricht in seiner Funktion einer SmartCard Die entsprechenden Handlungen werden damit durch
211. eutig lautenden Dateinamen zum Download anbieten Unter http dailynews yahoo com h zd 2001 10 16 tc r aa_we_ll_smother_song_swappers_l html war im Internet weiterhin zu lesen die Musikindustrie experimentiere mit einer neuen Me thode gegen die Bereitstellung illegaler Inhalte im Internet indem sie nach dem Aufsp ren eines entsprechenden File Sharing Servers den Server blockieren k nne und anschlie end die Verbindungen zu Clients bernehme und die gew nschte Datei w hrend des Downloads aus getauscht werde Ein Vorsto seitens der RIAA Recording Industry Association of America solche Methoden im Rahmen eines im Oktober 2001 vom US Kongress verabschiedeten Anti Terror Gesetzes zu legalisieren scheiterten allerdings berichtete das Online Magazin Telepolis http www heise de tp deutsch inhalt te 983 1 1 htm Inhalte k nnen auch durch bewusstes mehrfaches und langanhaltendes Abrufen den Server der art berlasten dass er unter der Last zusammenbricht Somit bek men andere Interessenten kei nen Zugriff zu den illegalen Inhalten mehr Das Blockieren von Inhalten mit solchen Methoden ist gleichzusetzen mit einem Denial of Service Angriff und beeintr chtig somit alle Internet Nutzer auch solche die den illegalen Inhalt nicht abrufen da die Internet Verbindungen ver stopft werden Gem der Task Force Sicheres Internet 29 BI der Bundesregierung wire ein solches Vorgehen seitens des Verfolgers h chstwahrscheinlich s
212. f r den Verbraucher keine M glichkeit gab digitale Daten 1 1 zu kopieren oder auszulesen da in diesem Fall z B auch die SCMS Daten einfach mitkopiert nicht aber ausgewertet werden Mit der massenhaften Verbreitung von Heim PCs und darin eingebauten CD Brennern ab ca 1998 nderten sich dann jedoch die Machtverh ltnisse Nun konnte und kann der Verbraucher Kopien von Audio CDs ohne oder ohne merklichen Qualit tsverlust erstellen indem er die Audiodaten direkt auf einen so genannten CD Rohling brennt oder die Audiodaten von der CD ausliest und in einen an deres Datenformat konvertiert sowie wieder auf einem digitalen Datentr ger abspeichert 3 Be 16 Vgl Stand 12 8 2002 17 Vgl Stand 12 8 2002 18 Vgl Stand 12 8 2002 19 Vgl Stand 12 8 2002 20 Vgl http bnoack com history history de html Stand 12 8 2002 21 Siehe dazu n her Pfitzmann Federrath Kuhn Technischer Teil S 38 f 22 Siehe Pfirzmann Federrath Kuhn Technischer Teil S 39 23 Siehe auch Pfitzmann Federrath Kuhn Technischer Teil S 8 90 A Betroffene G ter liebtestes Format zur Komprimierung von Audiodateien ist dabei das MP3 Format MPEG Audio Layer 3 welches von Pfitzmann Federrath Kuhn n her er rtert wird E Wie drastisch dieser technikbedingte Wechsel der Machtverh ltnisse tats chlich ist zeigt sich sehr deutlich an den aktuellen Marktdaten Nach einer Umfrage des Bundesverbandes der deutschen phono
213. fentlichkeit aufgrund einer vertraglichen Vereinbarung in einer Weise zug nglich gemacht werden dass sie Mitgliedern der ffentlich keit von Orten und zu Zeiten ihrer Wahl zug nglich sind Dies erfasst vor allem Werke die im Wege der Online Nutzung auf vertraglicher Basis zug nglich gemacht werden 9 Auch hier ist zu beachten dass nach 95d Abs 2 UrhG E die Werke und anderen Schutzgegenst nde zur Geltendmachung der Anspr che nach 95b Abs 2 UrhG E mit dem Namen oder der Firma so wie einer ladungsf higen Anschrift des Verwenders technischer Ma nahmen zu versehen sind wobei sich ebenfalls die oben ge u erten Kostenbedenken ergeben k nnen c 108b Abs 1 Nr 2 UrhG E Die oben im empirischen Teil erw hnten Watermarks und Fingerprints werden zuk nftig durch 95c UrhG E vor Entfernung und Ver nderung gesch tzt 420 Hierzu bestimmt 95c Abs 1 UrhG E dass vom Rechtsinhaber stammende Informationen f r die Rechtewahrnehmung nicht entfernet oder ver ndert werden d rfen wenn irgendeine der betreffenden Informationen an ei nem Vervielf ltigungsst ck eines Werks oder eines sonstigen Schutzgegenstandes angebracht ist oder im Zusammenhang mit der ffentlichen Wiedergabe eines solchen Werkes oder Schutz gegenstandes erscheint Hinzu kommen muss allerdings dass die Entfernung oder Ver nderung wissentlich unbefugt erfolgt und dem Handelnden bekannt ist oder den Umst nden nach be kannt sein muss dass er dadurch die Verletzun
214. fernt Dies ist beispielsweise im Sp tsommer 1999 f r den DVD Kopierschutz geschehen und das notwendige Wissen hat sich v llig unkontrollierbar in weni gen Tagen weltweit unter tausenden von technisch Versierten verbreitet Es gab intensive recht liche Bem hungen der DVD Industrie die Verbreitung eines in den Medien weithin diskutierten DVD Entschl sselungsprogramms DeCSS zu unterdr cken aber inzwischen existiert eine gro e Anzahl von unabh ngigen Implementierungen dieses Entschl sselungsverfahrens einige davon weitgehend unbemerkt als Bestandteil normaler MPEG Abspielsoftware St rke des Angreifers Die Sicherheit jeder kryptographischen Anwendung basiert letztendlich auf der physischen Si cherung der geheimen Schl ssel gegen den Zugriff durch Unbefugte Da verteilte Computersi cherheitsmechanismen in der Regel mit kryptographischen Techniken z B Verschliisselungs und Signaturalgorithmen realisiert werden ist die Aufgabe eines manipulationssicheren Sys tems in der Regel geheime Schl ssel zu sch tzen Neben den eigentlichen Schl sseln darf f r den Angreifer nat rlich auch die Ausf hrung der kryptographischen Algorithmen nicht beob achtbar sein da aus dem Ablauf des Algorithmus die Schl ssel offensichtlich w ren Neben diesen prim r zu sch tzenden Daten und Algorithmen kann ein manipulationssicheres System noch weitere Anwendungssoftware und andere Komponenten enthalten die f r die Sicherheit des Gesamtsystems
215. ftauchen Die automatische Pegelkontrolle in einem aufzeichnenden VHS Heimrekorder reagiert auf diese berspannungen durch Herunterregeln der Verst rkung wo durch das beim Kopieren vom Rekorder aufgenommene Bild insgesamt dunkler wird Da die berspannungen st ndig wechseln springt die Helligkeit des aufgezeichneten Videosignals was zu einer erheblich verschlechterten Widergabequalit t des kopierten Videos f hrt Die Pegelsteuerung des Videosignals ist nicht zwingend erforderlich und nur sehr wenige Tech niken zur Pegelsteuerung lassen sich durch das Macrovision Verfahren so stark irritieren dass es zu Problemen bei der Bildaufzeichnung kommt Aus diesem Grund hat die japanische Fir ma JVC die Lizenzgeberin f r das heute dominierende analoge Heimvideoformat VHS ist vor einiger Zeit die Lizenzbedingungen f r Hersteller so ge ndert dass eine bestimmte f r Macrovision besonders empfindliche Pegelsteuertechnik f r alle VHS Videorekorder zwingend vorgeschrieben ist Der Macrovision Kopierschutz l sst sich technisch vergleichsweise einfach auf verschiedene Arten umgehen Eine M glichkeit ist die Deaktivierung der Pegelsteuerung im aufzeichnenden Videorekorder was insbesondere bei lteren Ger ten oft durch Austausch eines einzigen elek tronischen Bauteils m glich ist Eine weitere M glichkeit sind externe Filterschaltkreise die zwischen den wiedergebenden und aufnehmenden Rekorder geschaltet werden Sie lassen die sichtbaren Bildbe
216. ftware zum Austausch urhe berrechtlich gesch tzter Inhalte verwenden Interessanterweise l uft parallel dazu auch in den USA ein Gerichtsverfahren gegen KaZaA BV sowie gegen die Firmen Grokster und MusicCity Sollte das US amerikanische Gericht zu dem gegenteiligen Ergebnis kommen dass KaZaA BV f r die Urheberrechtsverletzungen seiner Nutzer verantwortlich ist was aufgrund des Urteils gegen Napster sehr wohl m glich ist so stellt sich die Frage ob dieses Urteil berhaupt gegen die niederl ndische Firmen vollstreckt werden kann Schlie lich ergeben sich Probleme daraus Stand 12 8 2002 177 W hrend des Verfahrens vor dem Ausgangsgericht wurde die Firma an das australische Unternehmen Sharman Networks verkauft 115 ll Empirische Grundlagen dass manche File Sharing Systeme wie z B Filetopia die bermittelnden Daten verschl s seln so dass nicht ohne weiteres festgestellt werden kann welche Daten berhaupt ausgetauscht werden 3 Konsequenzen Die vorangegangenen Ausf hrungen haben gezeigt dass f r die rechtliche Beurteilung der An griffe auf Sicherungsmechanismen insbesondere zwischen Angriffen gegen die Zwangsakti vierung von Software gegen die verschiedenen Kopierschutzverfahren f r Daten gegen die Verschl sselung von Daten und sonstige Funktionen von DRM Systemen sowie gegen die ver schiedenen Formen von SmartCards unterschieden werden muss Die Untersuchung der Ver triebswege der Raubkopierer mach
217. g von Urheber oder verwandten Schutzrechten veranlasst erm glicht erleichtert oder verschleiert Was unter Informationen f r die Recht wahrnehmung zu verstehen ist definiert 95c Abs 2 UrhG E Es handelt sich dabei um elek tronische Informationen die Werke oder andere Schutzgegenst nde den Urheber oder jeden anderen Rechtsinhaber identifizieren um Informationen ber die Modalit ten und Bedingun gen f r die Nutzung der Werke oder Schutzgegenst nde sowie um Zahlen und Codes durch die derartige Informationen ausgedr ckt werden Hierunter fallen z B die bei DRM Systemen verwendeten Informationen die festlegen wie lange oder in welchem Umfang ein bestimmter Inhalt genutzt werden darf Um hier ber hinausgehend auch im Nachfeld einer Tat i S d 95c Abs 1 UrhG E einen Schutz zu erreichen d rfen nach 95c Abs 3 UrhG E Werke und sonstige Schutzgegenst nde bei denen die genannten Informationen unbefugt entfernt oder ver ndert wurden nicht wissent lich unbefugt verbreitet zur Verbreitung eingef hrt gesendet ffentlich wiedergegeben oder ffentlich zug nglich gemacht werden Auch insoweit ist aber wiederum Voraussetzung dass dem T ter bekannt ist oder den Umst nden nach bekannt sein muss dass er dadurch die Ver letzung von Urheberrechten oder verwandten Schutzrechten veranlasst erm glicht erleichtert 418 Zwar sieht die EU Richtlinie 2001 29 EG zum Urheberrecht in der Informationsgesellschaft in Art 5 Abs 2 l
218. gal besorgen aus ihnen einen neuen Schl ssel berechnen k nnen In diesem Fall w re die R ckverfolgung entweder erfolglos d h es wurde ein Schl ssel berechnet der nicht 36 2 3 Spezielle DRM Techniken registriert ist oder ein Kunde wird falschlich beschuldigt d h der berechnete Schliissel ist identisch mit dem eines anderen Kunden Schliisselmarkierung ist vor allem dort sinnvoll wo der Wert der Daten im Vergleich zu den Kosten f r die Verteilung relativ gering ist Ein Pirat k nnte einen Medienstrom mit einem legal erworbenen Schl ssel entschl sseln und erneut illegal und unverschl sselt verteilen da die Inhalte selbst keine R ckschl sse auf den Piraten zulassen 50 Konkrete Verfahren f r Schl sselkennzeichnung werden beispielsweise in 25 8 49 vor geschlagen Kollusionsresistenz Insbesondere Fingerprinting Verfahren aber auch Watermarking Verfahren Abschnitt 2 3 2 und zum Teil kryptographische Verfahren generell Abschnitt 2 2 1 m ssen sicher gegen sog Collusion Attacks sein Ziel des Angreifers ist es e aus mehreren individuell f r verschiedene Konsumenten hergestellten Kopien des glei chen Inhalts diejenigen Stellen des Inhalts zu ermitteln an denen ein r ckverfolgbares Kennzeichen eingebracht wurde oder e aus mehreren zur Entschl sselung desselben Inhalts geeigneten Schl sseln einen neuen Schl ssel zu berechnen der dann nicht mehr zur ckverfolgbar ist Gute Fingerprinting Verfahren
219. ganz entscheidende Bausteine fehlen wie z B die Ausdehnung der Strafbarkeit einer Verbreitung von Hackingtools auch auf nicht gewerbliches Handeln Auf der Grundlage der vorgelegten systematischen Analyse konnten daher nicht nur einzelne strafrechtliche Reformvorschl ge entwickelt werden sondern war eine schl ssige strafrechtliche Gesamtstrategie f r die wirksame Bek mpfung von digitalen Raub kopien m glich Das Gutachten hat dabei anschaulich gemacht dass die neuen Kopiertechniken von Personal Computern und die Distributionstechniken des Internets vor allem f r die Software Audio und Videoindustrie existenzbedrohend sind und dass der Gesetzgeber aus verfassungsrechtli chen Gr nden zu einem Schutz der Rechteinhaber verpflichtet ist Jedoch obliegt es dem Ge setzgeber wie er diese Schutzverpflichtung erf llen will d h insbesondere ob er den Schutz der Rechteinhaber durch eine erweiterte Ger teabgabepflicht durch strafrechtliche Sanktionen oder durch andere Ma nahmen vornimmt Falls der Gesetzgeber den verfassungsrechtlich ge sch tzten Interessen der Rechteinhaber nicht durch ein neues System der Ger teabgabe Rech nung tr gt d rften die hier entwickelten zivilrechtlichen und strafrechtlichen Ma nahmen je doch weitgehend unverzichtbar sein da alternative Schutzkonzepte bisher nicht erkennbar sind und das Gutachten von Pfitzmann Federrath Kuhn auch die Grenzen zuk nftiger technischer Schutzm glichkeiten deutlich gemacht ha
220. gar technisch ungebildete Laien k nnen zu Piraten werden sofern sie sich der im Internet oftmals kostenlos angebotenen Software Werkzeuge bedienen die nahezu als Abfallprodukt der notwendigen Erforschung von Sicherheitsmechanismen ent stehen oder von technisch gebildeten Interessierten aus diesen Ergebnissen leicht zusammenge stellt werden k nnen Mechanismen in Hardware gew hrleisten einen besseren Schutz verhindern Piraterie aber kei nesfalls perfekt Alle Hardware Ma nahmen sind zumindest mittelfristig und bei Massenan wendungen in ihrer Sicherheit gef hrdet da oftmals berraschend einfache M glichkeiten ge funden werden die Sicherheit zu unterlaufen und bisher keine langfristig erprobten f r den Massenmarkt geeigneten Techniken zur Verf gung stehen Zudem stellt sich die Frage was Konsumenten motivieren sollte diese Hardware zu erwerben oder auch nur zu nutzen Trotz ihrer weit gehenden Unwirksamkeit f r den intendierten Zweck neigen Ma nahmen zum Schutz von Inhalten dazu den Konsumenten durch den Anbieter bzgl der Nutzung berwachbar zu machen Neben der Frage der Zul ssigkeit wirft dies versch rft die Frage der Akzeptanz dieser Ma nahmen durch datenschutzbewusste Konsumenten auf Inhaltsverzeichnis 1 1 Digital Rights Management DRM 1 2 1 _ Technische Entwicklunge se Seiad oe ee pe eee a a gerbes ec ge eee ee eee RT 1 3 1 Schutzgiiter Bedrohungen und Schutzziele ET een 2 2 1 _Kryptosraphische Gru
221. ge sondern auch die berf hrung in andere besser archivierbare Medien So laufen derzeit etwa in zahlreichen Nationalbibliotheken gro e Projekte um signifikante Teile des Buchbestandes einzuscannen also in eine digitale und damit problemlos beliebig oft ver lustfrei Kopierbare Form zu wandeln Die Abgabepflicht f r Belegexemplare beschr nkt sich derzeit oft noch auf gedruckte Werke aber eine Erweiterung auf elektronische Werke inklusive Datenbanken Computersoftware und Spiele etc wird derzeit erwogen Das Britische Natio nal Sound Archive verf gt beispielsweise bereits ber eine Million privater und kommerzieller Tontr ger 40 Diese Arbeit zum langfristigen Erhalt von geistigen Werken k nnte aber in absehbarer Zeit durch hocheffektive Kopierschutzmechanismen in elektronischen Medien gef hrdet werden Sicherlich werden f r Werke die in den Jahren nach der Erstver ffentlichung Popularit t ge nie en die Verleger selbst am Erhalt und der kontinuierlichen kommerziellen Verf gbarkeit des Produktes interessiert sein Ein guter und langfristig wertvoller Bibliotheksbestand ist je doch weniger nach dem aktuellen Interesse der Benutzer f r den Bestand zu beurteilen sondern danach ob die Bibliothek auch in der Lage ist in fernerer Zukunft noch ein umfassendes und unvoreingenommenes Abbild des gesamten kulturellen Geschehens ber verschiedene Epochen hinweg zu erhalten inklusive m glichst vieler auf Anhieb vielleicht weniger erfolg
222. gen ber einer Maschine eine Berechtigung nachzuweisen Dies gilt klassischerweise bei der Benutzung einer EC Karte da hier der Verwender durch Eingabe der PIN gegen ber dem Bankautomaten der die Bank repr sentiert erkl rt er sei zur Vornahme von Bankgesch f ten berechtigt In Betracht kommt 269 StGB damit im vorliegenden Kontext allenfalls im Hinblick auf die Verwendung von Zugangscodes zur Entschl sselung digitaler Inhalte und von Piraten SmartCards zur Entschl sselung digitaler Pay TV Angebote Allerdings dienen die Ent schl sselungscodes und SmartCards insoweit nicht der Kontrolle der Berechtigung sie m s sen nur angewendet werden sondern stellen unmittelbar den Zugang zu den Informationen her Sie sind damit letztlich nur Teil des Entschl sselungsprozesses 7 Gleichwohl halten Beucher Engel ein Vorliegen von beweiserheblichen Daten zumindest bei der Verwendung von SmartCards nicht von vornherein f r ausgeschlossen weil der Verwender mit ihrem Einsatz konkludent auch erkl ren soll er sei zur Entschl sselung berechtigt Entsprechend kommt daher auch bei der Zwangsaktivierung von Softwareprodukten 269 StGB in Betracht weil be weiserhebliche Daten gespeichert oder ver ndert werden wenn durch die Eingabe falscher In formationen eine Berechtigung zur dauerhaften Freischaltung der betreffenden Software nach gewiesen wird Wenn man insbesondere bei der unberechtigten Entschl sselung von digitalen Inhalten vom Vorliegen bewei
223. gen an die verwendeten kryptographi schen Algorithmen gestellt Es werden keine besonderen physikalischen Schutzma nah men verlangt die ber die normalen bei elektronischen Ger ten blichen geschlossenen Geh useformen hinausgehen e Sicherheitslevel 2 Das Sicherheitsmodul muss mit einem Siegel oder einem Schloss gesichert sein oder in ein undurchsichtiges Material vergossen sein so dass ein einfa cher Manipulationsversuch durch die dabei entstandene Besch digungen im Nachhinein offensichtlich wird e Sicherheitslevel 3 Ein Manipulationsversuch soll nicht nur im Nachhinein als Besch di gung erkennbar sein sondern bereits w hrend des Eingriffs vom Modul erkannt wer den und zur sofortigen Vernichtung der im Sicherheitsmodul gespeicherten Geheimnisse f hren Ein einfaches Beispiel w re ein sehr stabiles Geh use mit Schaltern die beim Abnehmen des Geh usedeckels sofort die gespeicherten Schl sseldaten l schen oder das Vergie en der Schaltung in sehr hartem Epoxid Harz um eine Besch digung der Schal tung bei der Untersuchung wahrscheinlicher zu machen e Sicherheitslevel 4 Mit gewissem mechanischem Aufwand kann es immer noch rela tiv leicht m glich sein die Alarmmechanismen von Level 3 Modulen zu umgehen bei spielsweise indem d nne L cher an den Sensoren vorbei durch das Geh use gebohrt wer den ber die der Zugang erfolgt Level 4 verlangt einen umfassenden Eindringschutz von allen Seiten her Das Eindringsensorsys
224. gerichtete rechtswidri ge Vortat gegeben Jedoch fehlt es bei der Verletzung von Urheberrechten nach h M an der Aufrechterhaltung einer rechtswidrigen Besitzlage am Datentr ger die erforderlich ist weil 259 StGB aufgrund der Beschr nkung seines Tatobjekts auf k rperliche Sachen die Perpetu ierung einer rechtswidrigen Verm genslage nur in der Form der Perpetuierung einer rechtswid rigen Besitzlage erfasst Dadurch dass urheberrechtlich gesch tzte Daten rechtswidrig auf einen Datentr ger des Kopierenden oder des Empf ngers kopiert werden erlangt der Urheber aber weder Besitz noch Eigentum an dem Datentr ger selbst so dass er auch keinen dinglichen Herausgabeanspruch nat c Geldwasche 261 StGB Der erst im Jahr 1992 durch das OrgK G2 geschaffene und bisher im Zusammenhang mit der Bek mpfung von Raubkopien noch kaum diskutierte Straftatbestand des Geldw sche 261 StGB ist demgegen ber als neuere Strafbestimmung nicht mehr am Sachdogma orien tiert Die Vorschrift betrifft vielmehr Gegenst nde deren Herkunft verschleiert wird Abs 1 oder was im vorliegenden Zusammenhang von besonderem Interesse ist die sich der T ter verschafft Abs 2 Der Begriff des Gegenstandes ist dabei nicht auf Sachen i S d 90 BGB beschr nkt sondern erfasst auch Rechte 5 unter die sich auch fremde Urheberrechte subsumieren lassen J Eine Anwendbarkeit auf die Erlangung und Nutzung von rechtswidri gen Kopien zum Zwec
225. gitalen G ter nur in einer Form zu verbrei ten die auf Dauer nicht kopierbar ist Dies beruht zum einen auf der in dem Gutachten von Pfitzmann Federrath Kuhn n her belegten Tatsache dass die verschl sselten Daten angegriffen werden k nnen vor allem wenn dies nicht nur durch eine Vielzahl von Nut zer sondern auch durch organisiert arbeitende Straft tergruppen erfolgt Selbst wenn eine perfekte Verschl sselung der digitalen G ter m glich w re so w rden die Originaldaten von Piraten jedoch gleichwohl in verwertbarer Weise an der Verschl sselung vorbei erlangt werden Im Bereich der Software kann dies z B durch Insider in den Vertriebs firmen erfolgen Im Audiobereich k nnen die f r den Lautsprecher der Abspielger te in analoger Form ausgegebenen Daten abgegriffen digitalisiert und dann unverschl sselt verbreitet werden Im Videobereich werden illegale Kopien und Mitschnitte regelm ig 127 ll Empirische Grundlagen durch Beteiligte an der Produktion schon vor der offiziellen Filmfreigabe auf den ille galen Markt gebracht Soweit digitale Giiter fiir einen Massenmarkt produziert werden kann der Urheber oder Vermarkter daher durch technische MaBnahmen auf Dauer nicht verhindern dass zumindest einzelne Kopien der Werke in unverschliisselter Form an Drit te gelangen e In der traditionellen nicht vernetzten Welt w rden derartige einzelne Angriffe auf die be troffenen G ter nur zu begrenzten Sch den f hren In
226. gkeiten und Mitteln des Angreifers ab In 1 wird die Klassifikation von Schutzmechanismen in die folgenden sechs Stufen vorgeschlagen abh ngig von den Kosten die aufgewendet werden m ssen um den Sicherheitsmechanismus zu berlisten e Null Keine speziellen Sicherheitsvorkehrungen Beispiel ein normaler B rocomputer e Niedrig Es existieren einige einfache Sicherheitsmechanismen die sich jedoch mit bli chen Laborhilfsmitteln und Werkzeugen wie Kneifzange L tkolben Mikroskop usw umgehen lassen e Mittel Niedrig Teurere Werkzeuge sowie gewisses spezielles Wissen werden f r einen erfolgreichen Angriff ben tigt Die Werkzeugkosten k nnen im Bereich von etwa 500 bis 5000 US Dollar liegen e Mittel Spezielle Ausr stung sowie spezielles K nnen und Wissen werden f r einen er folgreichen Angriff ben tigt Werkzeuge und Ausr stung k nnen im Bereich 50 000 bis 200 000 US Dollar kosten Der Angriff kann zeitaufwendig aber letztendlich doch er folgreich sein e Mittel Hoch Die erforderliche Ausr stung ist zwar verf gbar aber sehr teuer in der An schaffung und im Betrieb und kann ebenfalls zwischen 50 000 bis 200 000 oder mehr US Dollar kosten Spezielles K nnen und Wissen ist notwendig um die Ausr stung einsetzen zu k nnen Mehr als ein aufwendiger Vorgang kann zur berwindung der Sicherheits mechanismen notwendig sein so dass mehrere Experten mit sich erg nzendem Wissen zusammenarbeiten m ssen Der Angriff k
227. gt dass der modus operandi bei der Kopie digitaler G ter kein einheitliches Bild bietet sondern in zahlreichen unterschiedlichen Formen erfolgt Da f r die einschl gigen Straftatbest nde wie 106 UrhG 17 UWG 202a 263a 303a StGB z B entscheidend ist ob Urheberrechte Betriebsgeheimnisse oder sonstige elektronisch gespeicher te Daten betroffen sind und ob der T ter die Daten vervielf ltigt sich verschafft sie anderen mitteilt sie verwertet oder sie ver ndert muss die rechtliche Analyse zwischen zahlreichen un terschiedlichen Fallkonstellationen unterscheiden Unterschiede aufgrund des Tatobjekts und des modus operandi ergeben sich f r die vorgenannten Merkmale dabei nicht prim r im Hin blick auf die betroffenen digitalen G ter sondern vor allem im Hinblick darauf ob durch den Angriff e die Zwangsaktivierung von Software e die verschiedenen Kopierschutzverfahren f r Daten e die Verschl sselung von Daten und sonstige Funktionen von DRM Systemen oder e in unterschiedlichen Formen SmartCards betroffen sind Zwischen diesen unterschiedlichen Angriffsformen wird daher im rechtlichen Teil zu differenzieren zu sein bevor die Einzelergebnisse zu einer Gesamtbeurteilung der recht lichen Situation zusammengef gt werden K nnen C Verbreitung der digitalen G ter durch die T ter Die Frage ob digitale G ter von der Industrie ber Datentr ger ber das Internet oder ber di gitalen Rundfunk vertrieben werden h
228. h men nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder 3 haupts ch lich entworfen hergestellt angepasst oder erbracht werden um die Umgehung wirksamer technischer Ma nahmen zu erm glichen oder zu erleichtern W hrend die Ziff 1 durch ihr Absichtsmerkmal klare Konturen hat sind die in Nr 2 und 3 enthaltenen Merkmale des begrenzten wirtschaftlichen Zwecks bzw die haupts chlich zur Umgehung techni scher Ma nahmen dienende Herstellung usw bei isolierter Betrachtung unbestimmt und zur Abgrenzung von Dualuse Produkten untauglich Zudem scheinen vom Wortlaut der Vorschrift Informationen und Anleitungen zum Umgehen von Schutzmechanismen zu mindest nicht zwingend erfasst Dies stellt aber eine bedeutende Gesetzesl cke dar da gerade dem technisch weniger versierten Nutzer wird eine Umgehung von Schutzme chanismen erst dadurch erm glicht dass ihm entsprechende Informationen an die Hand gegeben werden Dabei werden diese Informationen vor allem in Fachzeitschriften h ufig in einer Form pr sentiert die beim Nutzer gerade erst den Wunsch erweckt ent sprechende Umgehungen von Schutzmechanismen vorzunehmen e S 4 1 V m 3 Nr 1 ZKDSG versucht dann hnlich wie 108b Abs 2 UrhG E die zu unbestimmte und zu weite objektive Eingrenzung des Tatobjekts dadurch auszugleichen dass der Tatbestand auf ein Handeln zu gewerbsm igen Zwecken bzw bei 108b Abs 2 UrhG E zu gewerblichen Zwecken begren
229. h rbar und deaktivieren sich danach automatisch 84 Daneben gibt es Verfahren die nicht korrigierbare Fehler vort uschen wodurch wiederum die intelligenten CD Laufwerke in Computern nicht in der Lage sind diese Audio CDs fehlerfrei auslesen zu k nnen Werden Musikst cke von derartig gesch tzten Audio CDs mittels eines 83 Siehe zum Ganzen auch Pfitzmann Federrath Kuhn Technischer Teil S 40 f 84 Siehe auch die bersicht unter 85 Siehe auch Pfirzmann Federrath Kuhn Technischer Teil S 40 f 86 Diese zweite Session kann auch brauchbare Daten enthalten z B komprimierte und gesch tzte Audiodaten die mittels eines speziellen Players ber einen PC abgespielt werden k nnen p id ns99992271 Stand 12 8 2002 ttp www tagesschau de aktuell meldungen 0 2044 OID686646_TYP4 00 html 101 ll Empirische Grundlagen PCs ausgelesen gerippt und z B in das MP3 Format umgewandelt so enthalten die MP3 Dateien starke St rger usche welche die Dateien unbrauchbar machen oder der Kopiervorgang bricht sogar ganz ab Die heute regelm ig in der Praxis verwendeten Kopierschutzverfahren f r Audio CDs Cactus Data Shield 100 200 und 300 der Firma Midbar Tech key2audio P der Firma Sony sowie MediaCloQP der Firma SunnComm beruhen auf einer Kombination der oben dargestellten Prinzipien d h es werden falsche Inhaltsverzeichnisse auf der Audio CD abgelegt und es handelt sich um eine Mul
230. h Bezahlung downgeloadet werden k nnen und auch erst zu diesem Zeitpunkt der Installationscode zur Verf gung gestellt wird Shareware ist vor allem dadurch gesch tzt dass sie ohne Bezahlung nur f r einen bestimmten Zeitraum bzw nur mit einem eingeschr nkten Funktionsumfang genutzt werden kann Anders sieht die Situation bei den im Internet vertriebenen Audio und Videodaten aus Da in den aktuellen Computersystemen keine Hardwarekomponenten eingebaut sind die direkt einen Schutz digitaler Inhalte garantieren bleibt augenblicklich nur ein R ckgriff auf softwareba sierte L sungen Hierbei spielen vor allem Digital Rights Management DRM Systeme eine entscheidende Rolle die als Teil einer Abspielsoftware z B bei Musik oder Videoplayern die Rechteverwaltung bernehmen Einen n heren berblick zu den DRM Systemen geben Pfitzmann Federrath Kuhn die auch die oben dargestellten Kopierschutzverfahren bei Daten tr gern unter den Begriff des DRM fassen 8 Das Prinzip derartiger DRM Systeme sieht grob folgenderma en aus Der Anbieter eines digitalen Inhalts z B eines Films wandelt diesen in ein bestimmtes Format um und verschl sselt ihn Der zur Entschl sselung notwendige Schl ssel wird dann bei einem Dritten in Form einer Lizenz hinterlegt M chte ein Nutzer den verschl sselten Inhalt nutzen so muss er regelm ig gegen ein Entgelt die Lizenz mit dem entsprechenden Entschl sselungsschl ssel erwerben Daneben kann
231. halten in der Regel solchen gemeinschaftlichen Angriffen bis zu einem gewissen Grad Kollusionsresistenz Anzahl verf gbarer Kopien stand Diese Aus sage bezieht sich nat rlich nur auf Angriffe die nicht auf die Watermarking Eigenschaft jedes Fingerprints gerichtet sind Fingerprinting kann nie sicherer sein als Watermarking Fingerprinting zur Detektion von Inhalten Neben dem oben erl uterten Begriffsverst ndnis von Fingerprinting das auf das Einbringen eines Fingerabdrucks des K ufers in den Inhalt zielt existiert noch ein weiteres Jeder Inhalt besitzt in sich eine einzigartige Charakteristik die es m glich macht ihn zu erkennen und von anderen zu unterscheiden Dabei geht es weniger um Sicherheitseigenschaften sondern um das automatisierte Erkennen von Strukturen Der Inhalt selbst wird dabei nicht ver ndert Seit Jahren forscht man um die Erkennungsrate und geschwindigkeit solcher Verfahren zu verbessern Ein Beispiel f r eine solche Detektionstechnik ist AudioID die am Fraunhofer In stitut f r Integrierte Schaltkreise IIS A entwickelt wurde http golem de 0201 17862 html Um ein bekanntes Musikst ck eindeutig identifizieren zu k nnen sollen nur wenige Sekun den Musikmaterial ausreichen ber sogenannte Spektralflachheitseigenschaften einzelner Fre quenzb nder des Musikst cks die verglichen werden mit einer Datenbank die die Fingerab dr cke aller detektierbaren Musikst cke enth lt wird das Musikst ck erkannt
232. haltenen Aktivierung des Softwarepaktes kann ohne weiteres auf die Festplatte eines anderen Computersystems berspielt werden Daher pr fen die oben erw hnten Software Produkte von Microsoft bei jedem Start auch ob sich die Hardwarekonfi guration des Computersystems inzwischen ge ndert hat Ist dies der Fall so muss eine Neuak tivierung durchgef hrt werden Dabei stellt sich allerdings das Problem dass die Nutzer h ufig einzelne Hardwarekomponenten z B die Sound oder Grafikkarte ihrer Computersysteme austauschen Deshalb wird eine Neuaktivierung nur erforderlich wenn eine wesentliche nde rung der Hardware vorliegt Zudem k nnen ber das Internet pro Jahr bis zu vier Aktivierungen durchgef hrt werden Im Hinblick auf die Umgehung der Zwangsaktivierung wird in der Presse immer wieder dar ber berichtet dass es Hackern inzwischen gelungen ist die Produktaktivierung aushebeln zu k nnen Bei dieser Aushebelung werden einige Dateien ausgetauscht sowie ein so genannter Patch angewendet 7 Danach kann die entsprechende Software angeblich auf beliebig vie len Computersystemen installiert werden Hinzu kommt dass f r den Unternehmensbereich spezielle Versionen der betreffenden Softwareprodukte existieren die nur die Eingabe eines Master Key erfordern Hierdurch soll der Verwaltungsaufwand in Unternehmen bei der Installation insbesondere der betroffenen Microsoftprodukte minimiert werden der in diesem Bereich
233. han delten die Hacker nach ihren Aussagen weil es f r PCs mit dem Betriebssystem Linux keinen DVD Player gab und daher in Eigenverantwortung ein entsprechendes Programm entwickelt werden sollte Zur Erreichung dieses Ziel war es unter anderem erforderlich die Schutzmechanismen von Video DVDs zu analysieren und eine Umgehungsm glich keit zu finden Die Ergebnisse der Hacker zur Umgehung von Kopierschutzmechanismen m nden dabei h ufig in die Erstellung kleinerer Tools oder auch umfangreicherer teilweise sogar kom merzieller Programme welche die Umgehung der Schutzmechanismen erm glichen Allerdings werden diese Tools und Programme h ufig nicht von den Hackern selbst son dern von Dritten erstellt die sich deren Vorarbeiten zunutze machen Diese Programme stehen dann im Internet oder auf CD ROM als Freeware kostenlos zur Verf gung und werden dort als Shareware vertrieben oder sogar in Produkte implementiert die im Ein zelhandel erworben werden k nnen So fand z B das Programm DeCSS Einzug in eine Vielzahl von Programmen die das Auslesen und Komprimieren von Video DVDs sowie das Erstellen von VCD und SVCDs erm glichen Das selbe gilt f r Produkte die ei ne Umgehung nahezu aller verwendeten Kopierschutzmechanismen bei Software und Audio CDs erm glichen 18 Die Umgehung der Kopierschutzverfahren selbst erfolgt dann h ufig durch die Nutzer welche die angebotenen Programme auf dem heimischen PC einsetzen um die dig
234. he Verbreitung hat der Angreifer Oder spezieller Welche Leitungen Kan le Stationen kann der Angreifer beherrschen 13 1 Einf hrung Als potentielle Angreifer k nnen Au enstehende Teilnehmer Betreiber Hersteller Entwick ler und Wartungstechniker betrachtet werden die nat rlich auch kombiniert auftreten k nnen Au erdem kann man nach Angreifern innerhalb des betrachteten IT Systems Insider und au erhalb Outsider unterscheiden Die Feststellung dass eine Instanz angreifen kann ist nicht gleichzusetzen damit dass sie wirklich angreift Grunds tzlich gilt Man sollte einem Angreifer nie zuwenig zutrauen Die Kosten die ein An greifer zum Knacken eines Systems aufwenden wird m ssen aber selbstverst ndlich in einem gesunden Verh ltnis zu den Kosten des Schutzes stehen Insofern mag ein Schutzmechanis mus der gegen einen Gelegenheitst ter etwas hilft aber nicht gegen einen professionellen Knacker durchaus sinnvoll sein wenn die Verluste haupts chlich durch den Gelegenheitst ter auftreten Die globale Verf gbarkeit von Informationen und automatisierten Tools im Internet l sst aber zunehmend die Grenzen zwischen Amateur und Profi verschwimmen weshalb in der Praxis von einem starken Angreifer ausgegangen werden sollte In letzter Konsequenz hei t das Experten werden Tools entwickeln die jedermann in die Lage versetzen gegen Copyright wie auch DRM Techniken zu versto en und dies vermutlich so dass es de
235. heber und ihre Inter essenverb nde die Situation in der Nach Napster ra in vielerlei Hinsicht versch rft Unter st tzten die File Sharing Systeme fr her nur den Austausch von Audiodateien im MP3 Format so k nnen heute in den meisten Systemen beliebige Dateien ausgetauscht werden Dies f hrt momentan zu einem starken Anstieg des Austauschs von Spielfilmen und Fernsehprogrammen Diese Entwicklung beruht darauf dass viele Nutzer inzwischen ihre Breitband Internetzug nge und ihre Flatrates bei denen die Kosten f r den Internetnutzung pauschal abgegolten werden dazu missbrauchen gro e Datenmengen im Internet zu tauschen So gehen Sch tzungen davon aus dass der Spielfilm Star Wars II Angriff der Klonkrieger schon vor seiner Kinopremiere von bis zu einer Million Menschen gesehen wurde da er in den Tauschb rsen des Internets bereits sechs Tage vorher abrufbar war 79 Ein weiteres Problem ergibt sich daraus dass die hinter den File Sharing Systemen und Programmen stehenden Firmen ihren Sitz nicht nur in den USA sondern z B auch in Europa oder Australien haben und sich damit unter Umst nden den strengen Regelungen eines bestimmten Landes leicht entziehen k nnen So entschied erst k rzlich ein Berufungsgericht in den Niederlanden dass die Firma KaZaA BV welche zum Klagezeitpunkt die Software KaZaA vertrieb und ihren Sitz in den Niederlanden hatte 177 nicht f r die Handlungen derjenigen Nutzer verantwortlich ist die die So
236. hem die Bauart einer h herwertigen Ma schine nur durch eine mit gr eren Opfern und Schwierigkeiten verbundene Zerlegung festgestellt werden konnte Das Bayerische Oberste Landesgericht lie es ausreichen dass Daten durch ein verschlossenes Beh ltnis gesch tzt wurden 29 Literatur und Recht sprechung nehmen eine Offenkundigkeit daher nur dann an wenn eine Tatsache allge mein bekannt ist oder f r einen Interessierten die M glichkeit besteht sich mit lauteren Mittel ohne gr ere Schwierigkeiten von ihr Kenntnis zu verschaffen 27 Die zum Schutz digitaler G ter verwendeten Mechanismen stellen daher dann Gesch fts und Betrieb geheimnisse dar wenn es schwierig ist herauszufinden wie diese funktionieren weil beispielsweise verschl sselte Daten zum Einsatz kommen e Die Qualifizierung von bestimmten Informationen als Gesch fts und Betriebsgeheim nisse kann allerdings dadurch aufgehoben werden dass die geheimen Informationen f r die Allgemeinheit offenkundig werden P2 Zur Beurteilung der Offenkundigkeit fragte das Bayerische Oberste Landesgericht M nchen bei einem Gl cksspielautomaten Programm 322 Vgl LG Stuttgart NJW 1991 441 442 Baumbach Hefermehl Kommentar zum Wettbewerbsrecht 22 Aufl 2001 17 UWG Rn 2 Erbs Kohlhaas Diemer Strafrechtliche Nebengesetze Band 4 136 Erg nzungslieferung Stand M rz 2000 17 UWG Rn 5 Etter Noch einmal Systematisches Entleeren von Gl cksspielautomaten CR 1988 1021 1024
237. hen dass die Sicherheitsrisiken im schlimmsten Fall denen der Anwendung von Browser Plug ins oder ActiveX entsprechen und somit im Einzelfall ein ernstes Sicherheitsproblem darstellen k nnen 2 3 Spezielle DRM Techniken Neben den grunds tzlichen Sicherheitsmechanismen entstanden auf die Schutzziele von DRM Systemen abgestimmte Sicherheitsmechanismen Im Folgenden werden e Modifikation des analogen Endsignals e Watermarking und e Fingerprinting behandelt 31 2 Techniken zum Schutz 2 3 1 Modifikation des analogen Endsignals Selbst wenn die Entschl sselung Dekompression und Analogwandlung des Audio oder Video signals in einer manipulationssicher geschlossenen Einheit stattfindet so steht dem Kopierer immer noch ein hochwertiges Analogsignal zur Verf gung das sich wiederum Digitalisieren und Komprimieren l sst Dieser Vorgang muss nur ein einziges Mal durchgef hrt werden Alle weiteren Kopien k nnen v llig ungesch tzt und digital vorgenommen werden Das qualitativ hochwertige Anzapfen und Wandeln eines Analogsignals erfordert gewisse technische Sorgfalt insbesondere wenn das Analogsignal bewusst nicht in einer g ngigen Form zur Verf gung steht Allerdings sind entsprechende Adapterschaltungen von jedem elektronisch geschulten Techni ker vergleichsweise leicht aus Standardkomponenten herzustellen Immerhin w re es m glich wenigstens die Riickwandlung des Analogsignals durch Laien zu verhindern indem keine ex ternen
238. hend gelten z B im Hinblick auf die im Internet angebotenen Tools die ein Umgehen des Kopierschutzes von PDF Dateien er m glichen Hinzu kommen urheberrechtlich nicht gesch tzte Daten wie Aktienkurse oder Wirtschaftsdaten Die im Folgenden analysierten Angriffe auf Computersoftware sowie Audio und Videodaten stehen daher prototypisch f r die Verletzung geistiger Werke in der modernen Informationsgesellschaft 1 Software a Legaler Markt Den weltweit wirtschaftlich bedeutendsten Bereich der von Raubkopien betroffenen digitalen Inhalte stellen derzeit die Softwareprodukte dar Trotz des schwierigen wirtschaftlichen Umfel des im Jahr 2001 sind die Umsatzzahlen im Bereich der Software nach wie vor beeindruckend So wurden nach einer Studie der Diebold Deutschland GmbH im Bereich der Systemsoftwa re insbesondere Betriebssysteme und der Standardapplikationen insbesondere Officeanwen dungen in Deutschland im letzten Jahr ca 14 Milliarden Euro umgesetzt Software Projekte 1 Siehe auch Pfitzmann Federrath Kuhn Technischer Teil S 8 2 Vgl http www heise de newsticker data daa 28 06 01 3 Vgl http 2 00 87 ll Empirische Grundlagen insbesondere Individualentwicklung Customizing erzielten einen Umsatz von ca 9 Milliar den Eurof Dies entspricht im Vergleich zum Jahr 2000 sowohl bei der Systemsoftware als auch bei den Software Projekten in etwa einer Steigerung von 8 p Auch f r das Jahr 2002 wird in beiden Bere
239. hern m glich ist 3 4 3 Begrenztheit reiner Softwarel sungen f r DRM Angesichts der weiten Verbreitung von Universalrechnern PCs und deren Multimedia M glichkeiten m chten die Inhalteanbieter verst ndlichweise auch diese Plattform mit In halten bedienen Da PCs zumindest bisher sehr selten ber entsprechende Hardware Mo dule verf gen die zum Management der Rechte digitaler Daten geeignet w ren werden meist L sungen f r DRM in Software realisiert In die Abspielsoftware oder sogar in die Betriebssystem Software sind dann entsprechende DRM Komponenten integriert Nun leiden Softwarel sungen stets an dem Problem dass die zu sch tzenden Geheimnisse an denen die Si cherheit der DRM Komponenten h ngt mehr oder weniger schutzlos dem Angreifer offenbart werden da eine physische Kaselung in Software eben nicht m glich ist Insofern bleibt den Anbietern von Softwarel sungen nur ein Ausweg Je verworrener undurch schaubarer und unstrukturierter das Design der Software ist umso schwerer wird es sein und entsprechend lange wird es dauern bis das System geknackt ist Sobald dieser Unsicherheits zustand bekannt ist bekommen alle Nutzer ber eine in das DRM System integrierte Zwangs Update Funktion ein neues St ck Software das wieder solange Schutz bietet bis es ebenfalls geknackt ist u s w Wir wagen die These dass je nach Motivation des Angreifers und Wert des Inhalts ein solcher Zyklus mit einer Periode von einigen
240. hr unterschiedlich sein kann DVDs sind in den USA im Mittel etwa 30 Prozent g nstiger als in Europa will man die durch Export und Niedrigpreise entstehenden Verluste begrenzen 39 2 Techniken zum Schutz Einige Abspielger te besitzen jedoch Funktionen mit denen man die Firmware des DVD Spielers patchen kann so dass der L ndercode zwar umst ndlich aber beliebig oft ge ndert werden kann Entsprechende Software kann im Internet kostenlos heruntergeladen werden Teil weise werden auch Ger te verkauft die den L ndercode berhaupt nicht auswerten Entspre chende Ger telisten findet man in Internet beispielsweise unter und http www codefreedvdplayers com Insofern sch tzt der L ndercode nicht perfekt und schon gar nicht vor ernsthaften Knackver suchen Gelegenheitst ter werden jedoch abgeschreckt Im brigen f hrt der Preisverfall bei Player Hardware dazu dass man sich k nftig mehrere Abspielger te oder Laufwerke im PC leisten k nnen wird 2 4 3 Nichtkompatible Medien Die f r jedermann leichte und ohne Qualit tsverlust m gliche Kopierbarkeit der Audio CD ist in erster Linie darauf zur ckzuf hren dass in der Form von CD ROM Laufwerken heute bil ligste Audio CD Abspielger te vorliegen mit deren Hilfe PC Software direkt auf die digitalen Rohdaten des Mediums zugreifen kann Dieses Problem k nnte auf den ersten Blick dadurch umgangen werden dass die Industrie sich darauf einigt grunds tzlich aus
241. hreibung der einschl gigen Delikte kann da her zwar eine sinnvolle Vorselektion bernehmen die Tatbest nde jedoch nicht auf straf w rdige F lle begrenzen Sieht man die Funktion der objektiven Beschreibung des Tat objekts nur in einer den Unrechtsgehalt nicht pr genden Vorselektion so sind die oben er rterten Begrenzungen auf haupts chlich oder ganz berwiegend kriminellen Zwecken dienende Tools durchaus in Betracht zu ziehen Weitere objektive Merkmale k nnen dar ber hinaus von der Rechtsprechung als Indizien f r bestimmte Absichten der Straftatbegehung oder unterst tzung herangezogen und m glicherweise auch zu einem entsprechenden Kriterienkatalog weiterentwickelt werden Die entscheidende Abgrenzung der strafbaren von den nicht strafw rdigen F llen der Verbreitung von Dual use Produkten kann daher nicht im Bereich des objektiven Tatbe standes gefunden werden sondern nur im Bereich des T tervorsatzes und insbesondere der T terabsichten Das Spektrum der L sungsm glichkeiten ist dabei sehr viel weiter als die bisher vertretenen L sungsans tze F r die subjektiven Tatbestandseingrenzungen kommen z B nicht nur die bisher diskutierten Positivmerkmale sondern auch Negativ merkmale in Betracht Durch ein Positivmerkmal kann die Strafbarkeit z B auf F lle beschr nkt werden in denen der T ter in der Absicht handelt bestimmte Straftaten zu begehen wie dies von Art 6 der Convention on Cybercrime des Euro
242. ht i M Codes Geheimhaltung verhindert unberechtigte u 7 DRM Software des Codes Nutzung Kopieren m glich Security by obscurity soll unberechtigte Nutzung des Inhalts verhindern Verfahren zur Absicherung des Distributionsweges Verschl sse lung Watermarking Fingerprinting Traitor Tracing Geheimhaltung eines Schl ssels Kryptographie soll unberechtigte Nutzung verhindern und unberechtigtes Kopieren des entschl sselten Inhalts verhindern Kopieren des Verschl sselten leicht soll Wiedererkennung des markierten Inhalts bewirken Einbringen eines nicht entfernbaren Sondersignals Kryptographie bewirkt die R ckverfolgung illegaler Kopien zum legalen K ufer weitergegeben werden k nnen meist durch Security by obscurity realisiert leicht knackbar deshalb meist mit einer Zwangs Update Funktion ausgestattet um sicheren Zustand zeitweise wieder herzustellen Verhindern der Weitergabe des Schl ssels wie auch des Entschl sselten ist essentiell setzt f r sichere Anwendung physische Kapselung der Entschl sselung und Digital Analog Wandlung voraus Sondersignal kann beliebige Information z B ber den Urheber tragen Kopieren des markierten Inhalts m glich setzt voraus dass Inhalte nicht gegen den Willen oder ohne das Wissen des legalen K ufers mit Hackermethoden kopiert werden k nnen sonst f lschliche Beschuldigung Kopieren des markierten Inhalts m glich
243. ht entschl sselt werden so dass entweder der Installationsvorgang abbricht oder die Ausf hrung einer Applikation verweigert wird Eine interessante Variante hierzu stellt das Verfahren FADE dar welches zum Schutz von Datentr gern mit Spielesoftware zum Einsatz kommt Fehlt auf einer Kopie der erforderli che Code so wird die Installation des betreffenden Spiels nicht etwa abgebrochen sondern ordnungsgem durchgef hrt Auch l sst sich das Spiel zun chst normal benutzen Nach einer gewissen Zeit werden jedoch automatisch bestimmte Einstellungen und Merkmale des Spiels abgeschaltet und zwar solange bis es v llig unspielbar geworden ist F r derartige Kopierschutzverfahren existieren jedoch Tools die entweder die Erstellung ei ner lauff higen Kopie durch einen CD Brenner erm glichen oder die einer Applikation bei der Installation bzw Ausf hrung im Wege einer Emulation vorgaukeln sie w rde von einem Original Datentr ger aus gestartet Daneben finden sich im Internet auch exakte Beschreibun gen welche Einstellungen bei den Tools zu verwenden sind um ein bestimmtes Kopierschutz verfahren aushebeln oder umgehen zu k nnen Unterbindung der Kopie Andere Verfahren setzen bereits beim Kopiervorgang selbst an und versuchen diesen zu unter binden So haben z B mit dem Verfahren LockBlocks P gesch tzte Datentr ger zwei Krei se von ca 5 mm Breite auf der Oberfl che welche dazu f hren dass ein Daten
244. htig z B im Hinblick auf die Merkmale des gewerbsm igen Handelns i S d 3 4 5 Zugangskontrolldiensteschutz Gesetz ZKDSG und der 95a Abs 3 108b Abs 2 und Abs 3 Illa Abs 1 Nr 1b UrhG in der Fassung des Regierungsentwurfs f r ein Gesetz zur Regelung des Urheberrechts in der Informations gesellschaft oder das von 17 UWG geforderte Handeln zu Zwecken des Wettbewerbs aus Eigennutz zugunsten eines Dritten oder in der Absicht dem Inhaber des Gesch ftsbetriebs Schaden zuzuf gen Die Unterscheidung zwischen den verschiedenen T tern und ihren Mo tiven ist dar ber hinaus auch eine unverzichtbare Voraussetzung f r die Entwicklung ange 193 Vgl 194 Vgl ttp www nytimes com 2002 04 17 technology 17MUSI html Stand 12 8 2002 ttp www gnutellanews com information what_is_gnutella shtml Stand 12 8 2002 Siehe auch den zuvor ver ffentlichten Referentenentwurf f r das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft unter ttp www urheberrecht org topic MultiMediaRiLi RefEntw_Infoges_18_3_02 pdf 120 E Praxis der Rechtsverfolgung messener Reformvorschl ge die Aussicht auf einen gesellschaftlichen Konsens und damit ihre Durchsetzbarkeit erstreben E Praxis der Rechtsverfolgung 1 Rechtsverfolgung im Softwarebereich Nach der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland wurden der Polizei im Jahr 2001 insgesamt 2 082 Straftaten im Bereich
245. hutz von Daten eingegangen wird sollen einige Grundbegriffe der ber tragungsprotokolle im Internet eingef hrt werden da deren Verst ndnis die Voraussetzung f r die Beurteilung der praktischen Anwendbarkeit der Schutzmechanismen ist 15 1 Einf hrung Nutzerdaten werden im Internet mit Hilfe von zwei bertragungsprotokollen transportiert dem Transmission Control Protocol TCP und dem User Datagram Protocol UDP siehe Tabelle L3 TCP UDP Punkt zu Etabliert Beispiel HTTP Etabliert aber teilweise Punkt WWW keine Quality of Service Zusicherungen Beispiel Real Player Multicast In Entwicklung und Broadcast Erprobung Tabelle 1 3 bertragungsprotokolle im Internet Transmission Control Protocol TCP Das Transmission Control Protocol TCP wird bei Punkt zu Punkt Verbindungen zwischen zwei Endpunkten z B einem Browser und einem Webserver eingesetzt Bei TCP wird darauf geachtet dass alle vom einen Endpunkt gesendeten Bits auch tats chlich beim anderen End punkt ankommen und auch ihre Reihenfolge nicht durcheinander kommt Falls Daten beim Transport verloren gehen werden sie erneut gesendet Retransmission Dieses Transportproto koll wird z B beim Transport von Webseiten E Mails Dateien etc angewendet da man sicher gehen m chte dass die Daten auch wirklich beim Empf nger ankommen Sollen mit Hilfe von TCP Verbindungen viele Nutzer mit dem gleichen Inhalt von einem Server versorgt werden muss jede
246. hutz vor Verf lschung Beim Watermarking werden in digitale Mediendaten Informationen z B ber den Urheber der Daten eingebettet Die mit dem Original fest verbundene eingebettete Information wird als Wa termark bezeichnet Abbildung 2 4 Dieser Einbettungsprozess muss so robust erfolgen dass es unm glich ist das Watermark unberechtigt zu entfernen wenn der Angreifer versucht das Ob jekt zu manipulieren Dabei sind viele verschiedene Manipulationen denkbar Analog Digital Wandlung Digital Analog Wandlung Ausdrucken und erneutes Einscannen Ver ndern von Gr e Aufl sung Abspielgeschwindigkeit Farbtiefe Kompression Verzerrung Ausschnei den von Bildteilen Es ist klar dass das Watermark m glichst so in das digitale Objekt eingebracht werden muss dass es nicht zu Beeintr chtigungen des Dokumentes kommt So sollten Watermarks in Grafiken bzw Videos nicht sichtbar in Sounddateien nicht h rbar sein Insofern sind die Watermarking Verfahren verwandt mit der Steganographie 19 44 wo versucht wird geheime Daten unbe merkt und damit vertraulich in H lldaten z B Bilder Musik einzubetten Gegenw rtige Watermarkingtechniken arbeiten bevorzugt im Frequenzbereich neben Raum und Zeitbereich den die digitalen Objekte abdecken 57 Dazu werden sog Spread Spectrum Techniken eingesetzt Die Einbettung muss dabei auch in die Datenteile erfolgen die auch nach einer verlustbehafteten Kompression die nicht wahrnehmbare oder re
247. i tuts ergab dass in Deutschland in wissenschaftlichen Bibliotheken etwa 60 Millionen B cher und in Archiven etwa 350 km Regall nge vom Zerfall bedroht oder schon betroffen sind Ohne entsprechende Ma nahmen wird damit das geistige Erbe der Menschheit des 20 Jahrhunderts nicht f r die Nachwelt erhalten bleiben Mit dem breiten Einsatz hocheffektiver Kopierschutztechnik im Publikationswesen der Zu kunft droht Bibliotheken nichts anderes als eine Wiederholung des aktuellen S ureproblems mit Druckmedien im n chsten Jahrhundert f r digital gespeicherte Werke Mit st ndig steigenden Integrationsdichten digitaler Datentr ger reduziert sich auch immer wei ter die physikalische Redundanz der Datenrepr sentation und damit auch die langfristige Les barkeitsdauer des Mediums Kopierschutzmechanismen k nnten k nftig Bibliotheken nicht nur an der bertragung alter Werke auf neuere zeitgen ssische kompaktere und preiswertere Datentr ger hindern und da mit ein enormes Kostensparpotential f r Bibliotheken und Archive eliminieren Sie verhindern notwendigerweise auch die Anfertigung von Kopien f r den Fernverleih und die Rettung des Datenbestandes am Ende der Haltbarkeit des Mediums 4 2 2 Legitimes Kopieren und Reverse Engineering Gleichwertig neben dem Interesse der Verleger geistiger Werke daran eine gewinnsch digende unlautere Weitergabe an andere Benutzer zu vereiteln bestehen auf Seiten vieler Kunden eine Reihe von durchaus legit
248. i Softwareprodukten greift 202a StGB ein wenn Ver nderungen am Object Code vorgenommen werden und man mit Meier davon ausgeht dass dies bereits eine ausreichende Zugangssicherung im Sinne der Vor schrift darstellt J Dagegen ist 202a StGB nicht einschl gig wenn die Zwangsaktivie rung dadurch manipuliert wird dass bestimmte frei zug ngliche Daten und Dateien einer Software ausgetauscht oder gel scht werden Bei der Umgehung der Kopierschutzmechanismen von Datentr gern ist danach zu dif ferenzieren ob nur Kopien erstellt werden oder ob bestimmte verschl sselte Daten ent schl sselt werden Soweit exakte 1 1 Kopien erstellt werden wie z B bei Software oder auch Audio CDs ergibt sich eine Strafbarkeit wenn man es f r ein unbefugtes Verschaf fen von Daten ausreichen l sst dass der T ter diese anderes verwendet als vom Hersteller des Datentr gers gewollt M ssen dagegen auch bestimmte verschl sselte Daten erst ent schl sselt werden damit ein Kopiervorgang m glich wird so greift 202a StGB ein Dies gilt z B f r die digitale Kopie von Video DVDs bei denen insoweit zwar die ver schl sselten nicht aber die unverschl sselten Videodaten f r den Nutzer bestimmt sind Soweit ein Angriff auf softwarebasierte DRM Systeme erfolgt liegt 202a StGB vor wenn der T ter Zugangssicherungen umgeht oder verschl sselte Daten mit unlauteren Mitteln entschl sselt Dies ist z B der Fall wenn die verschl sselten Inhalte nur
249. i empfangbaren digitalen Rundfunk und solchen im Pay TV unterschieden werden Auch bei Ersteren stellt die digitale Aufzeichnung der dort ge sendeten Inhalte ein Problem dar da diese anschlie end leicht im Internet verbreitet werden k nnen und damit beliebigen Personen weltweit zug nglich gemacht werden Dies steht dann aber meist im Gegensatz zu den erworbenen Lizenzen der ausstrahlenden Fernsehanstalt die regelm ig eine Beschr nkung auf ein bestimmtes Sendegebiet sprich eine bestimmte Regi on vorsehen Hinzu kommt dass durch die Verbreitung im Internet der Wert dieser Inhalte wesentlich minimiert wird da ihre Exklusivit t verloren ist Zudem kann sich ein mittelba rer Verlust daraus ergeben dass weniger Nutzer die regul ren Fernsehprogramme anschauen wodurch die Quote und damit auch die erzielbaren Werbeeinnahmen sinken Gerade bei be liebten US amerikanischen Serien wird dieses Problem heute schon sichtbar So besorgen sich 135 Technischer Teil S 58 f 136 Siehe dazu n her Pfitzmann Federrath Kuhn Technischer Teil S 53 ff 137 Vel Stand 12 8 2002 138 Vgl http www dvb org asp st list asp cat 10 Stand 12 8 2002 139 Vgl http www dvb org asp st list asp cat 10 Stand 12 8 2002 140 Vgl Stand 12 8 2002 141 Vgl den berblick zu den Pilotprojekten unter http www digitv de dvbt dvbtpilot shtm Stand 12 8 2002 142 Vgl Stand 12 8 2002 143 Vgl http www dvb org dvb_memb
250. ich Da sich zu den Hochzeiten von Napster teilweise mehrere hunderttausend Nutzer im System befanden die mehrere Gigabyte an urheberrechtlich gesch tzten Audiodaten anboten kam es in den USA auf der Grundlage des Digital Millennium Copyright Act DMCA zu einer Klage der Phonoindustrie Die Klage hatte Erfolg und es wurde Napster gerichtlich untersagt weiter den Austausch urheberrechtlich gesch tzten Audiodaten zu unterst tzen Dies f hrte dazu dass Napster zun chst einmal vom inzwischen neuen Eigent mer der Bertelsmann AG geschlossen wurde und nunmehr in eine kommerzielle Tauschplattform umgewandelt werden soll Aufgrund finanzieller Schwierigkei ten ist allerdings das weitere Schicksal von Napster ungewiss 3 173 Spielfilme haben blicherweise eine Gr e zwischen 5 und 8 GByte w hrend DVD Rohlinge aktuell nur eine Kapazit t von bis zu 4 7 GByte anbieten vgl z B http www cdr rohlinge shop de DV Dmedien htm Stand 12 8 2002 174 Siehe insoweit auch Pfitzmann Federrath Kuhn Technischer Teil S 62 f 114 C Verbreitung der digitalen G ter durch die Tater Allerdings f hrte der gerichtliche Erfolg der Phonoindustrie keineswegs zu einem Ende des Austausches urheberrechtlich gesch tzter Audio Dateien Ganz im Gegenteil kamen teilwei se als Reaktion auf die Schlie ung von Napster gleich eine Vielzahl neuer File Sharing Programme auf den Markt Zu den bekanntesten Programmen geh ren eDonkey 2000
251. ich sind solche Freischaltcodes seit langem bekannt Leider k nnen diese Codes leicht weitergegeben werden und im Internet wimmelt es nur so von Webseiten die solche Registration Codes enthalten Solange diese Codes nicht so fest mit dem Inhalt selbst verbunden sind dass der Inhalt nur mit dem entsprechenden Code nutzbar ist sind solche einfachen Systeme leicht zu umgehen was nachfolgend am Beispiel des Serial Copy Management Systems SCMS gezeigt werden soll Ein hnlich einfacher Mechanismus den man ebenfalls unter die hier behandelte Katego rie z hlen kann ist der analoge Kopierschutzmechanismus von Macrovision siehe Abschnitt 2 3 1 Beispiel Serial Copy Management System Eines der ersten digitalen Kopierschutzsysteme ist das Serial Copy Management System SCMS das im Jahre 1990 fiir den digitalen Home Audio Bereich auf Initiative der RIAA Recoding Industry Association of America eingefiihrt wurde Jeder digitale Audio Recorder d h momentan CD R Audio MiniDisc MD Digital Audio Tape DAT der ber einen digitalen SPDIF Ausgang Sony Philips Digital Interface verf gt muss auch SCMS implementieren SCMS gesch tzte Inhalte enthalten alle 75 Datenbl cke Frames ein Kopierschutzbit das ent weder dauerhaft eingeschaltet ausgeschaltet oder abwechselnd ein und ausgeschaltet wird In SCMS k nnen demnach drei Situationen unterschieden werden 1 Frei kopierbare Inhalte Hier ist das Kopierschutzbit im Original
252. ichen Verfassungsrechtliche Beden ken der Beklagten im Hinblick auf eine Einschr nkung der Meinungsfreiheit Free Speech wiesen beide Gerichte mit dem Argument zur ck dass die einschl gigen Bestimmungen des DMCA nicht den Inhalt selbst betreffen und somit inhalts neutral sind sondern lediglich die Umgehung von wirksamen Schutzmechanismen Die hierbei entstehenden mittelbaren Auswirkungen auf die freie Meinungs u erung sind nach Ansicht der Gerichte gerechtfertigt da der Schutz der Urheberrechtsinhaber in diesem Fall Vorrang hat und zudem die gesetzlichen Einschr nkungen noch angemessen sind 29 Gleichwohl hatte dieser juristische Sieg der MPAA keine praktischen Auswirkungen da DeCSS wie bereits erw hnt inzwischen in einer Viel zahl von Programmen zum Auslesen von DVDs eingesetzt wird Mithin kann diesem Urteil nur eine symbolische Wirkung zugesprochen werden Zudem hat inzwischen das US amerikanische Unternehmen 321 Studios welches die Software DVD Copy Plus zur Erstellung von Si cherungskopien von DVDs herstellt und vertreibt Klage vor einem US amerikanischen Dis trict Court eingereicht 2 gt 4 Ziel der Klage ist es dass die Erstellung einer Sicherungskopie einer DVD trotz Umgehung der Kopierschutzmechanismen f r zul ssig erkl rt und damit ein Versto gegen den DMCA verneint wird 23 Weiterhin sind die Gerichtsverfahren der MPAA und anderer Betroffener gegen ICRAVETV und RecordTV von Bedeutung ICRAVE
253. ichen wieder mit einer Wachstumssteigerung von ca 8 gerechnet was einem Gesamtmarktvolumen von insgesamt ca 25 Milliarden Euro entspricht Die wirtschaftliche Be deutung der Softwarebranche l sst sich auch daran ablesen dass Software nach einer Studie des European Information Technology Observatory EITO auf dem europ ischen Markt ne ben den informationstechnischen Dienstleistungen mit einer Wachstumsrate von ca 11 5 im Jahr 2002 den wichtigsten Wachstumsmotor im Bereich der Informationstechnik darstellt In Europa wird der Sektor der Informationstechnik nach dieser Studie im Jahr 2002 ein Markt volumen von etwa 289 Milliarden Euro erreichen Die Bedeutung der Softwarebranche zeigt sich eindrucksvoll schlie lich auch darin dass in Deutschland zur Zeit ber 390 000 Besch f tigte in den Bereichen Software und IT Services besch ftigt sind Die Softwarepiraterie betrifft damit nicht nur individuelle Einzelinteressen sondern einen f r die Volkswirtschaft wichtigen Industriezweig b Piraterie Fiir die betroffenen Hersteller stellt die Softwarepiraterie ein gravierendes wirtschaftliches Pro blem dar Aufgrund der Ungewissheit ber die einschl gige Dunkelziffer und mangels v llig branchenunabh ngiger Gutachten gibt es f r diesen Bereich zwar keine verl sslichen neutralen Zahlen Eine Studie im Auftrag der Business Software Alliance BSA einem Interessenver band vor allem der Softwareindustrie sch tzte die weltweiten V
254. ie Forschungsfreiheit sowie die Informations und Pressefreiheit zu ber cksichtigen Ein 477 Siehe oben Fn 239 204 C Einzelne L sungsvorschl ge kritischer Dialog ber die Funktionsf higkeit von Schutzmechanismen darf gerade auch in deren langfristigem Interesse nicht unterdr ckt werden Bevor der Regierungsentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informati onsgesellschaft in der n chsten Legislaturperiode neu eingebracht wird sollten auf der Grund lage dieser berlegungen neue Strafbestimmungen entwickelt werden die nicht nur wesentlich effektiver als die bisherigen Vorschl ge sind sondern dabei auch sehr viel weniger in die Frei heitssph re der B rger und der Industrie eingreifen als die bisherigen Vorschl ge 205 IV Reformbedarf und L sungsvorschl ge 206 V Zusammenfassung Das vorliegende Gutachtens hat es aufgrund seiner empirischen Grundlage und der darauf auf bauenden Systematik erstmals in Deutschland erm glicht einen umfassenden und systemati schen berblick ber die strafrechtliche Erfassung der Kopie digitaler G ter und der heute in der Praxis erfolgenden Manipulation ihrer technischen Schutzmechanismen zu geben Dieser berblick hat gezeigt dass viele der einschl gigen Handlungen durch das geltende Strafrecht erfasst werden Er hat allerdings auch deutlich gemacht dass f r einen wirksamen strafrechtli chen Schutz der digitalen G ter noch einige wenige aber
255. ie von rechtswidrig erstellten Vorlagen als rechtswidrig unter Ausschluss der Strafvorschrift des 106 UrhG e die Beurteilung der privaten Kopie von rechtswidrig erstellten Vorlagen als rechtswidrig unter Ausschluss der Strafvorschrift des 106 UrhG jedoch bei gleichzeitiger Erfassung durch eine Ordnungswidrigkeit die z B lex specialis zu 106 UrhG sein k nnte e die Beurteilung der privaten Kopie von rechtswidrig erstellten Vorlagen als rechtswidrig unter Ausschluss der Strafvorschrift des 106 UrhG jedoch unter Schaffung von wirk samen zivilrechtlichen Sanktionen Die zuletzt genannte Entwicklung eines effektiven zivilrechtlichen Sanktionensystems h tte da bei auch f r andere Bereiche des Urheberrechts den Vorzug dass die Rechtsdurchsetzung nicht von den ohnehin berlasteten und an der Strafverfolgung von auch massenhaft auftre tenden Einzelbagatelldelikten grunds tzlich wenig interessierten Strafverfolgungsbeh rden vorgenommen werden m sste sondern dass den Verb nden und Vereinigungen der Rechteinha ber wirksame Ma nahmen der Selbsthilfe an die Hand gegeben w rden F r ein derartiges zi vilrechtliches Sanktionensystem w ren neben den materiell rechtlichen Sanktionstatbest nden z B in Anlehnung an die deutsche Rechtsprechung zum Schadensersatz nach den Grunds tzen 461 Vgl dazu im Hinblick auf die Umgehung von Schutzma nahmen z B S 49 f der Begr ndung des Referentenentwurfs oben Fn 196 V
256. iequelle auch zum Betrieb von wirkungsvollen Alarmme chanismen genutzt werden die im Fall eines Eindringens in die Schutzh lle des Sicherheits moduls einfach die Stromversorgung des SRAM Speichers unterbrechen Der Angreifer kann nicht mehr ohne weiteres die Energiequelle entfernen ohne dadurch die Daten zu gef hrden CMOS SRAM Bausteine mit 128 Kilobyte Kapazit t sind heute mit Erhaltungsstr men von unter 1 u A erh ltlich was eine kleine Lithiumbatterie problemlos mindestens ein Jahrzehnt zur Verf gung stellen kann In 56 wurde erstmals der Entwurf eines SRAM Sicherheitsmoduls dokumentiert in dem eine ganze Baugruppe mit einem Prozessor mehreren Speicher und Peripheriechips einer kleinen Alarmschaltung und einer Batterie untergebracht ist Diese Baugruppe wird auf allen Seiten v llig l ckenlos und in mehreren Lagen mit einem 80 um d nnen isolierten Draht umwickelt Anschlie end wird die so umwickelte Baugruppe in ein hartes Epoxid Harz eingegossen In diesem Kunststoff befinden sich Aluminium und Siliziumflocken Sie sollen die maschinel le Bearbeitung der Verpackung oder deren Entfernung durch einen UV Laser ohne Besch di gung der Drahtumwicklung oder deren Isolation wesentlich erschweren Die Isolation des Wi ckeldrahtes ist chemisch weniger widerstandsf hig als das Vergussmaterial so dass bei einem Auf tzversuch mit gro er Wahrscheinlichkeit Kurzschl sse entstehen werden Eine Schaltung aus Operationsverst rkern vergleich
257. ierzu aber Schricker Loewenheim 17 Rn 37 146 C Zurverf gungstellung der Vorlagen an den Daten vielmehr vollst ndig aufgeben 3 Im Bereich vor allem der Online Tauschb rsen stellt sich die Situation aber so dar dass die Anbieter insbesondere von Musikst cken nicht den eigenen Besitz an diesen St cken aufgibt sondern zumindest eine Kopie beh lt Damit w re aber auch bei einer analogen Anwendung des 17 UrhG ein Versto gegen das Verbreitungs recht zu bejahen Gleichwohl ist darauf hinzuweisen dass die entsprechende Anwendung des Ersch pfungsgrundsatzes auf andere Verwertungsrechte als das Verbreitungsrecht h chst strit tig ist Der BGH hat zwar in mehreren Entscheidungen ausgef hrt dass alle Verwertungsrechte durch den Ersch pfungsgrundsatz beschr nkt seien dies stie innerhalb der Literatur allerdings nahezu einhellig auf Ablehnung Auch die Online bertragung soll nach der Literatur folg lich nicht dem Ersch pfungsgrundsatz unterliegen Unabh ngig von der Frage welcher Auffassung man sich hinsichtlich des Ersch pfungsgrund satzes anschlie t und welche Folgerungen man daraus zieht liegt nach h M jedenfalls auch ein Versto gegen das Recht auf die ffentliche Wiedergabe nach 15 Abs 2 UrhG vont Auch wenn die unk rperliche Weiterverbreitung im Internet dabei nicht ausdr cklich im Gesetz er w hnt wird kann eine analoge bzw direkte Anwendung des Senderechts oder ein unbenanntes Verwertungsrecht i S d 15
258. ieser Daten die M glichkeit geben die durch Schutzme chanismen gesch tzten Inhalte auf ihrem eigenen Rechner zu entschl sseln und entgegen den Vorgaben zu verwerten Bei dieser Vertriebsschiene h ngt ein strafrechtliches Vor gehen entscheidend davon ab inwieweit das ffentliche Angebot die auch nicht ffentli che Weitergabe und eventuell sogar schon der Besitz der Entschl sselungsinformationen strafrechtlich erfasst werden soweit nicht im Einzelfall wie oben erw hnt 17 UWG unter dem Gesichtspunkt eingreift dass dem Empf nger in dem Tool ein Betriebsgeheim nis verschafft wird F r die damit entscheidende Frage nach der Strafbarkeit des ffentlichen Anbietens der Weiter gabe und des Besitzes von fremden Entschl sselungsinformationen und von sonstigen Hacking werkzeugen sind insbes die folgenden Strafvorschriften in Betracht zu ziehen e Da und soweit der Einsatz der Entschliisselungsinformationen und der sonstigen Hacking werkzeuge nach den vorgenannten Ausf hrungen strafbar ist kommt zun chst eine An stiftung zu den entsprechenden Entschl sselungs und Missbrauchshandlungen der Emp f nger bzw ein ffentliches Auffordern zu den insoweit begangenen Straftaten in Be tracht e Daneben sind deliktsspezifische Vorfeldtatbest nde ber die Verbreitung und den Besitz von Umgehungseinrichtungen zu ber cksichtigen wie sie sich de lege lata in den 4 5 des Gesetzes ber den Schutz von zugangskontrolli
259. iffsversuch erheblich aufwendiger wenn zun chst die Verdrah tung eines umfangreichen integrierten Schaltkreises rekonstruiert werden muss um den zum Entschl sseln notwendigen Algorithmus verstehen und auf den in einer Piratenkarte verwen deten Standardprozessor portieren zu k nnen Die eingesetzten Algorithmen werden dennoch nach M glichkeit so gr ndlich gepr ft werden m ssen dass sie selbst nach Bekanntwerden nicht notwendigerweise wesentlich unsicherer sind als bekannte Standardverfahren Keinesfalls sollten durch die Geheimhaltung etwaige Schw chen des eigentlichen Algorithmus kaschiert werden da dann Security by obscurity gegen ernsthafte Angreifer nichts helfen wird 3 4 2 Reverse Engineering von Software Reverse Engineering von DRM Systemen ist nicht generell gleichzusetzen mit Piraterie Bei spielsweise k nnte ein legal gekauftes und mittels eines DRM Systems gesch tztes Werk das nur auf einem ganz bestimmten Betriebssystem oder einer Abspielsoftware nutzbar ist den 57 3 Angriffstechniken und werkzeuge verst ndlichen Wunsch seines Besitzers hervorrufen es auch auf anderen Plattformen nutzbar zu machen Problematisch und keinesfalls von Dauer ist die durch verworrenes Design erreichte Sicher heit von Softwarel sungen Hierbei geht es lediglich darum das Reverse Engineering des Pro grammcodes einigerma en schwer zu machen Beispielsweise enth lt der Microsoft Windows Media Player ein DRM System DRM2 Er
260. il der IT Infrastruktur auch in Bereichen werden in denen es nicht nur um mediale Inhalte geht Die Technik von DRM Systemen st tzt sich im wesent lichen auf grunds tzliche IT Sicherheitstechniken und ist insofern geeignet nicht nur multi mediale Inhalte sondern auch beispielsweise Software zu sch tzen Insofern deckt diese Studie jede momentan m gliche Form von Inhalt und alle derzeit blichen Distributionsformen z B Online Dienste und Online bertragung Software Verteilung und Datentr geraustausch ab Versuche den Schutz von Inhalten ausschlie lich in Software zu realisieren sind nahezu hoff nungslos Dies zeigen die Erfahrungen beim Kopierschutz im Softwarebereich F r wertvolle Software werden deshalb auch dort Hardwaresysteme Dongles eingesetzt Verfahren in oder zumindest unter Verwendung von Hardware gew hrleisten begrenzten Schutz da das Knacken der Hardware meist aufwendiger ist Auch diese Verfahren sind weit entfernt von perfekter Sicherheit Da insbesondere die Verfahren die das Kopieren von Inhalten verhindern sollen nur wenig Si cherheit bieten w chst die Nachfrage nach Verfahren die das Kopieren und verbreiten erkenn bar und verfolgbar machen Dies ist auch insofern verst ndlich dass Inhalte auch angezeigt bzw abgespielt werden m ssen d h der Schutz sich auch auf die Ausgabekomponente erstre cken m sste wo die Inhalte hochqualitativ meist sogar digital zur Verf gung stehen sollen Ausbli
261. ilft sobald man die Viren problematik zufriedenstellend gel st hat trotzdem nur der sensible und bewu te Umgang der Benutzer mit ausf hrbaren fremden Inhalten Da man einem trojanischen Pferd die Hinterlist zun chst nicht ansieht muss man der Korrektheit der Funktionalit t hier Ausschlie lichkeit der dokumentierten Funktionalit t vertrauen 64 4 Konsequenzen und Sekundareffekte F r den Verbraucher bzw Konsumenten von Inhalten entstehend durch die technisch unterst tz te Sicherung des Urheberrechtes Konsequenzen und Sekund reffekte auf die in den folgenden Abschnitten eingegangen wird Dies betrifft insbesondere die informationelle Selbstbestim mung der Konsumenten und den Verbraucherschutz 4 1 Sicherung der informationellen Selbstbestimmung In seinem sehr gut geschriebenen berblickpapier Golden Times for Digital Rights Manage ment nennt Tomas Sander im Kapitel 2 1 Dependable Digital Rights and Portability folgen des Fernziel The ultimate challenge is to bind digital rights to a person and not to a set of device s Dies macht das Spannungsverh ltnis zwischen informationeller Selbstbestimmung und dem effektiven Schutz digitaler Inhalte deutlich 4 1 1 Unbeobachtbarkeit und Anonymit t Informationelle Selbstbestimmung der Nutzer digitaler Inhalte bedeutet dass sie so weit wie m glich autonom und frei bestimmen e wem sie ihre Nutzung digitaler Inhalte wann und unter welchen Umst nden wie we
262. ime Bedenken gegen den Einsatz umfassender Kopierschutzmechanis men vergleichbar mit den Sorgen der Archive und Bibliotheken Digitale Speichertechnologien derzeit haupts chlich magnetische optische und magnetoopti sche Plattenspeicher als austauschbare Medien oder fest gekapselte Laufwerke sowie Halblei terspeicher unterliegen derzeit und auf absehbare Zeit hinaus einem exponentiellen Leistungs wachstum in Merkmalen wie etwa Kapazit t Geschwindigkeit Gewicht Energieverbrauch und Ger uschentwicklung Schnelle Technologiezyklen machen Medien oft innerhalb von we niger als einem Jahrzehnt obsolet und Kunden sind daher daran interessiert erworbene geistige Werke selbstst ndig auf modernere Medien bertragen zu k nnen In gewisser Weise w ren un flexible Formen von Kopierschutzmechanismen die diesen Konsumentenanforderungen nicht 68 4 3 Fazit und offene Fragen nachkommen in etwa vergleichbar mit beispielsweise einer hypothetischen Buchdrucktechno logie bei welcher der Kunde nur mittels seiner zum Kaufzeitpunkt aktuellen Lesebrille den Text lesen kann Auch wenn zum Erwerbszeitpunkt dem Kunden der erkaufte Nachteil nicht bewusst wird so sind die Nutzungsrechte doch nach einiger Zeit erheblich eingeschrankt Kontinuierlicher Gebrauch geht bei allen physikalischen Medien mit der Gefahr einher dass die Medien durch erh hte Temperatur und Ersch tterungen sowie mechanischen Abrieb schneller altern als die gew nschte Nutzbark
263. immungen Kommunikation findet heutzutage ber offene Netze statt Das bedeutet man hat sich auf we sentliche technische Standards zur Kommunikation geeinigt deren Verwendung nicht durch Pa tente Lizenzen o 4 eingeschr nkt wird Das Internet ist ein solches offenes Netz Die verteilte Netzstruktur des Internet besteht aus Rechnern vieler verschiedener Hersteller mit sehr unter schiedlicher Hardware und Softwareausstattung was die technische Offenheit unterstreicht Damit die daraus resultierende Vielfalt kein Hindernis bei der weltweiten Kommunikation ist wurden technische und organisatorische Kommunikationsvereinbarungen getroffen an die sich alle Rechner des Internet halten m ssen Die Vielfalt an Benutzern und Betreibern hat weiterhin die Konsequenz dass man nicht da von ausgehen kann dass sich alle Akteure im Internet kooperativ verhalten Es existiert zwar eine sog Netiquette aber niemand ist gezwungen sich daran zu halten Nicht kooperatives Verhalten wird durch das Internet gr tenteils noch nicht verhindert Anders herum gesagt Es existieren derzeit nur sehr wenige Sicherheitsfunktionen die Betreiber und Benutzer vor An griffen auf die Verf gbarkeit Integrit t Zurechenbarkeit und Vertraulichkeit von Diensten und Daten sch tzen Dieses Defizit muss f r die ernsthaft gesch ftsm ige Anwendung des Inter net also f r E Business beseitigt werden sonst leidet auf lange Sicht die Vertrauensw rdigkeit eines im N
264. ines holl ndischen Berufsgerichtes kontr r entge gen das eine urheberrechtliche Verantwortlichkeit des Softwareherstellers KaZaA BV f r das File Sharing System Fasttrack verneinte und die Verantwortlichkeit alleine bei den Nutzern der Tauschb rse sah Bei der Bewertung dieser Urteile darf nicht bersehen werden dass gerade Audiodaten nach wie vor massenhaft ber die File Sharing Systeme des Internets getauscht werden Daher ha ben jedenfalls bisher die gerichtlichen Erfolge der Phonoindustrie keinen Einfluss auf das illegale Angebot an Musikst cken Wird ein File Sharing Anbieter zur Aufgabe gezwungen stehen gleich mehrere gleichwertige Alternativen zur Verf gung und die Nutzer wechseln ent weder einfach zu diesen ber oder bemerken die Aufgabe gar nicht weil das Funktionieren des zugrunde liegenden Netzwerks z B Gnutella nicht vom Vorhandensein eines bestimm ten Anbieters abh ngig ist Das eigentliche Problem liegt damit darin dass die Internet Nutzer leicht den Kopierschutz digitaler Inhalte entfernen und anschlei end bequem von zuhause aus Dritten zur Verf gung stellen k nnen 3 Rechtsverfolgung im Videobereich In Deutschland findet eine Verfolgung der digitalen Videopiraterie vor allem im Bereich von Pay TV Angeboten statt Ebenso wie im Bereich der Musikpiraterie ist allerdings mangels ge sonderter statistischer Erfassung in der Polizeilichen Kriminalstatistik eine Aussage zur Menge der erfassten F lle nu
265. ische oder zeitli che Verzerrungen da sich dadurch Synchronisationspunkte verschieben Arbeiten mit dem Watermarking Testprogramm StirMark B9 haben beispielsweise aufgezeigt dass selbst viele Watermarkingverfahren die noch gegen eine einzige geometrische Verzerrung eines Bildes robust waren leichte Verschiebung Streckung oder Rotation nach einer Kombi nation mehrerer solcher nichtwahrnehmbarer Schritte oder dem Einsatz von Verzerrungen die bei der Entwicklung nicht ber cksichtigt wurden Scherung Bl hung etc das Watermark nur noch in seltenen F llen finden konnten Ein ber ein Bild gelegtes Gitter siehe Abbildung B T macht dies deutlich Abbildung 3 1 Stirmark Attack Verbeulen eines Bildes Das Watermark wurde dabei nicht wirklich entfernt und konnte nach R cktransformation wie der zweifelsfrei nachgewiesen werden es wurde nur f r einfache und effiziente Detektoren unkenntlich Spezielle forensische Watermarkingdetektoren sind durchaus in der Lage eine gro e Zahl von Transformationsparametern auszutesten um ein verbogenes Watermark wieder erkennbar zu machen aber diese erfordern erhebliche Rechenzeit und lassen sich nicht prakti kabel als billige Zusatzfunktion in einfachen Spielern einsetzen Solche Resultate zeigen dass noch einiges an Forschungs und Entwicklungsarbeit geleistet werden muss bevor Watermarking Verfahren ernsthaft gegen intelligente Angriffe sicher sind 3 3 2 Mosaic Angriff Manchmal las
266. ist sich dabei die Vervielf lti gung zum privaten Gebrauch nach 53 Abs 1 S 1 UrhG wonach es zul ssig ist einzelne Vervielf ltigungsst cke eines Werkes zum privaten Gebrauch herzustellen Dabei stellt sich die Frage ob hierunter nur analoge Kopien oder auch digitale Kopien fallen 20 Insoweit wird jedoch in 53 Abs 1 S 1 UrhG in der Fassung des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft durch die Formulierung Vervielfaltigungen eines Werkes auf 262 Siehe dazu auch Linnenborn Europ isches Urheberrecht in der Informationsgesellschaft K amp R 2001 394 f und die Stellungnahme der ARD und des ZDF zum Referentenentwurf fiir ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 4 f abrufbar unter sowie Forum der Rechteinhaber Stellungnahme zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 3 abrufbar unter hp www urhebemechtorgjtopiefinfo RiLiSUForumRechieinhaber pdf Stand 12 8 2002 263 Siehe dazu auch Schricker Loewenheim 16 Rn 19 wo bereits f r die bestehende Rechtslage bezweifelt wird ob extrem kurze Festlegungen eine Vervielf ltigung darstellen 264 Zu diesen Schranken z hlt aufgrund der gesetzlichen Verortung aus dogmatischer Sicht auch die Vorschrift des geplanten 44a UrhG 265 Vgl dazu Bayreuther Beschr nkungen des Urheberrechts nach der neuen EU Urheberrechtsrichtlinie ZUM 2001 828 83
267. it b fakultativ einen Ausnahmetatbestand auch f r digitale Privatkopien vor Der deutsche Gesetzgeber will hiervon aber zun chst keinen Gebrauch machen vgl Bayreuther ZUM 2001 828 838 f Goldmann Liepe ZUM 2002 362 369 f Reinbothe ZUM 2002 43 49 f Spindler GRUR 2002 105 118 419 Vgl dazu Dreier ZUM 2002 28 37 Flechsig ZUM 2001 1 16 ifrOSS oben Fn 270 S 8 ff Linnenborn K amp R 2001 394 400 f Metzger Kreutzer MMR 2002 139 141 f Spindler GRUR 2002 105 118 f 420 Vgl Dreier ZUM 2002 28 39 Flechsig ZUM 2001 1 16 f Reinbothe ZUM 2002 43 51 Spindler GRUR 2002 105 119 175 lll Strafrechtliche Beurteilung oder verschleiert Liegt ein Versto gegen 95c Abs 1 oder Abs 3 UrhG E vor so macht sich der T ter ge m 108b Abs 1 Nrn 2 3 UrhG E strafbar es sei denn dass die Tat ausschlie lich zum eigenen privaten Gebrauch oder mit ihm pers nlich verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht Auf die obigen kritischen Anmerkungen zu diesem Merk mal kann insoweit verwiesen werden Erfolgt die Tat gewerbsm ig so sieht das Gesetz statt der ansonsten vorgesehenen Freiheitsstrafe von bis zu einem Jahr oder Geldstrafe eine Frei heitsstrafe bis zu drei Jahren oder eine Geldstrafe vor Auch hier sind wiederum die oben bei 95a Abs 1 108b Abs 1 Nr 1 erw hnten Einschr nkungen im subjektiven Tatbestand zu beachten 9 Ergebnis Fass
268. it offenbaren Unbeobachtbarkeit der Nutzung und e wem sie ihren Erwerb digitaler Inhalte zur Kenntnis gelangen lassen Anonymit t des Erwerbs Die heute weitestgehend gegebene Unbeobachtbarkeit der Nutzung digitaler Inhalte wird unter graben wenn Inhalteanbieter oder ihre Vertriebspartner e zum Zwecke der Einzelnutzungsabrechnung Pay per use detaillierte Abrechnungen vom Endsystem des Nutzers erhalten oder gar e zum Zwecke der Freischaltung jeder einzelnen Nutzung eine Anfrage erhalten um die entsprechende Autorisierungsnachricht an das Endsystem des Nutzers zu schicken ohne die dieses den Inhalt nicht nutzen l sst Ma nahmen die die Untergrabung der Unbeobachtbarkeit der Nutzung begrenzen sind wenig detaillierte Einzelnutzungsabrechnungen die in keinem Fall den genauen Nutzungszeitpunkt 65 4 Konsequenzen und Sekund reffekte enthalten sollten sowie m glichst wenige Angaben ber die im Detail genutzten Inhalte Anzu streben ist dass die Einzelnutzungsabrechnung nur die f r den Abrechnungszeitraum insgesamt zu zahlenden Entgelte als eine Summe ausweist Aus Sicht der Unbeobachtbarkeit der Nutzung und damit des informationellen Selbstbestimmungsrechts extrem bedenklich sind Systemgestal tungen die f r jede Einzelnutzung Autorisierungsnachrichten erfordern da dann der zeitliche Ablauf der Nutzung durch den Nutzer dem Inhalteanbieter oder seinem Vertriebspartner offen bar wird Hier bliebe dann nur noch die M glichkei
269. italen G ter zu vervielf ltigen und auch weiterzuverbreiten Dabei kommt den Nutzern zugute dass die entsprechenden Tools und Programme leicht zug nglich sind Die Programme finden sich z B auf den CD ROMs aller bekannten Computerfachzeitschriften werden ber die Newsletter dieser Zeitschriften vorgestellt und stehen h ufig sogar auf deren Servern zum Download bereit Die Nutzer m ssen sich daher keineswegs in den Un tergrund des Internets begeben um die Tools zu erhalten Allerdings sind die Tools zur Umgehung der Kopierschutzmechanismen nicht immer einfach zu verstehen und zu be dienen Technisch weniger versierte Nutzer h tten daher bei ihrer Verwendung sicher Probleme Hier helfen jedoch die im Internet erh ltlichen Hinweise sowie vor allem die Computerfachzeitschriften weiter die nicht nur die Programme anbieten sondern auch gleich deren Anwendung bis in alle Einzelheiten erkl ren so dass der Nutzer eine per fekte Bedienungsanleitung erh lt Belegt wird dies durch wahllos herausgegriffene Titel einzelner Computerfachzeitschriften der letzten Monate So kopieren Sie jeden Film So kopieren Sie sofort jede CD DVDs entschl sseln abspielen austricksen Ko pierschutz Na undj Alles bers Kopieren Verbotene Utilities Geknackt usw 180 Siehe n her oben II B 1 d 181 Vgl z B die bersicht unter http www chip de praxis_wissen praxis_wissen_158622 html Stand 12 8 2002
270. italen G ter trotz des Einsatzes von Schutz mechanismen in gravierender Weise von Piraterie betroffen sind Der Schwerpunkt der Sch den liegt dabei im Bereich der Software Audio und Videopiraterie Aber auch andere Inhalte wie elektronische B cher oder ganz allgemein elektronische Texte werden unter Umgehung von Schutzmechanismen illegal verbreitet und genutzt Die digitale Piraterie verursacht dabei sowohl im Software als auch im Audio und Videobe reich weltweit Sch den in Milliardenh he In Deutschland entstand der Softwarebranche nach eigenen Angaben z B im Jahr 2000 ein gesch tzter Schaden von 635 Millionen US Dollar Die Musikindustrie geht in Deutschland im Jahr 2001 von einem Verlust von ca 700 Millio nen Euro aus und auch die Filmwirtschaft vermutet dass der j hrlich verursachte Schaden in etwa 20 des Gesamtaufkommens der deutschen Filmwirtschaft ausmacht Dabei entf llt ein Gro teil der Sch den auf den Softwarebereich Dies sagt jedoch nichts ber die H ufigkeit von Pirateriehandlungen aus sondern beruht vor allem darauf dass die einzelnen Softwareproduk te im Vergleich zu Audio und Videoinhalten einen gr eren Wert darstellen Im Hinblick auf die Deliktsh ufigkeit d rfte der Download und der Austausch von Musikst cken sowie von Spielfilmen als Massenph nomen dagegen zahlenm ig deutlich vor der Verbreitung von Soft wareraubkopien liegen 234 Vgl http www mpaa org Press RecT VComplaint pdf Stand 12 8 2
271. iten sowie der stark gesunkenen Telkommu nikationskosten nimmt allerdings heute nicht nur bei Software sondern auch bei Audio und Videoprodukten vor allem der illegale Vertrieb ber das Internet eine dominierende Rolle ein Dabei k nnen sich auch berlappungen ergeben wenn z B Software CDs mit Raubkopien ber Auktionsh user im Internet zum Kauf angeboten werden 1 Verbreitung von Raubkopien mittels Datentr ger Die Verbreitung von Raubkopien mittels Datentr ger betrifft alle im vorangegangenen Teil die ses Gutachtens n her er rterten digitalen Inhalte Softwareprodukte insbesondere der gro en Softwareh user werden vor allem von gut organisierten Banden aus Asien und Osteuropa in professionellen CD Presswerken raubkopiert und sind h ufig auch rein u erlich vom Origi nal kaum zu unterscheiden Daneben erfolgt die Weitergabe raubkopierter Datentr ger auch im nicht organisierten privaten Bereich Dies gilt vor allem f r Spielesoftware die nach wie vor massenhaft von Minderj hrigen unter Umgehung der Kopierschutzmechanismen vervielf ltigt und anschlie end im Freundes und Bekanntenkreis verteilt wird Insoweit hat sich keine nderung zu fr her ergeben au er dass die Diskette von der CD abgel st wurde Auch f r Audio CDs gilt im Prinzip das soeben zu den Softwareprodukten Gesagte Audio CDs werden entweder von organisierten Straft tergruppen in illegalen Presswerken die in den letzten Jahren vor allem Russland
272. ivierung ausreicht dass 343 Vgl Baumbach Hefermehl 17 UWG Rn 9 Harte Bavendamm GRUR 1990 657 661 Raubenheimer CR 1994 264 266 Taeger CR 1991 449 453 456 Wiebe CR 1992 134 136 344 Vgl Raubenheimer CR 1994 264 266 345 Siehe dazu Harte Bavendamm GRUR 1990 657 658 Raubenheimer CR 1994 264 266 Taeger CR 1991 449 456 Wiebe CR 1992 134 f 346 Vgl Wiebe CR 1992 134 136 154 D Umgehung der Schutzmechanismen die vom Hersteller ver ffentlichen Informationen bez glich der Zwangsaktivierung aus genutzt werden oder sonstige Schwachstellen aufgrund einer Funktionsanalyse gefunden werden und daher kein Eingriff in den Object Code n tig wird Das selbe gilt wenn das Geheimnis durch die Hacker ver ffentlicht wird und damit eine Vielzahl von potentiellen Nutzern zur Verf gung steht was insbesondere dann der Fall ist wenn Tools oder Patches erstellt werden die im Internet abgerufen werden k nnen Die Tathandlung des unbefugten Verschaffens liegt nur dann vor wenn insbesondere tech nische Mittel zur Aussp hung der Funktionsweise einer Zwangsaktivierung verwendet werden wie z B spezielle Editoren oder sonstige Softwareprogramme die eine Auswer tung des Object Code erm glichen 4 Sofern blo e Beobachtungen oder Erfahrungen gesammelt werden die einen Eingriff in ein bestimmtes Programm erlauben fehlt es da gegen an der Verwendung technischer Mittel Soweit der T ter auch zugun
273. ivilrechtlicher Sank tionen deswegen die effektivste M glichkeit zur Verhinderung der massenhaften Privatkopien von rechtswidrig angebotenen Vorlagen dar 2 Angebot der Vorlagen Die Analyse des geltenden Rechts in Kapitel III hat gezeigt dass das im Mittelpunkt der schadensverursachenden Kopie digitaler G ter vor allem im Internet stehende Angebot der Kopiervorlagen durch die materiell rechtlichen Strafvorschriften der 106 ff UrhG in weit gehendem Umfang erfasst wird Nach der Neuregelung des UrhG durch das geplante Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft wird dieses Ergebnis noch eindeutiger sein da mit den 15 Abs 2 Nr 2 19a UrhG E ein ausschlie liches Recht der ffentlichen Zug nglichmachung das insbesondere das Anbieten im Internet erfasst aufgenommen werden soll und zudem 15 Abs 3 UrhG E zuk nftig keine Anhaltspunkte mehr daf r liefert dass eine sukzessive f fentlichkeit nicht ausreichend ist Diese nderung ist daher zur Bek mpfung der vorliegend untersuchten Missbr uche empfehlenswert Im Hinblick auf die dargestellten Missbr uche in File Sharing Systemen ist auch die vom Ge setz zur Regelung des Urheberrechts in der Informationsgesellschaft vorgeschlagene nderung von 52 Abs 3 UrhG E erforderlich dass die ffentliche Zug nglichmachung von Werken nur mit Einwilligung des Rechteinhabers zul ssig ist 64 Hierdurch wird klargestellt dass das weltweite A
274. kann heute ber Dienste stattfinden die teilweise darauf speziali siert sind bestimmte Medienformen m glichst unkontrollierbar zu verbreiten Zur Verbreitung k nnen verwendet werden e Private Webpages News Groups E Mail auch wenn diese Dienste nicht spezialisiert sind auf bestimmte Medienformen e Scour und Verwandte ein shared directory das mit komfortablen Suchfunktionen ausgestattet ist und spezialisiert aber nicht beschr nkt ist auf Bilder Videos und Mu sikstiicke http www scour com e Napster und Nachkommen eine zentrale Vermittlungsdatenbank f r MP3 Dateien die Datei wird anschlie end direkt zwischen dem Anbieter und Interessenten bermittelt ohne durch den Napster Server zu laufen http www napster com e Gnutella ein dezentralisiertes System das zum Bereitstellen von beliebigen Inhalten geeignet ist Bei Gnutella sind sowohl die Vermittlungsdatenbank als auch die Daten de zentralisiert http gnutella wego com Uber diese Dienste konnten Inhalte kostenlos angeboten und abgerufen werden Die Syste me sind teilweise momentan nicht in Betrieb da an der Erarbeitung von Gesch ftsmodellen und Software f r kostenpflichtigen Abruf dann hoffentlich ausschlie lich legal angebotener Inhalte gearbeitet wird Die Wiedergeburt von Napster amp Co hat jedoch weniger mit der zwi schenzeitlichen Entwicklung besserer Schutzm glichkeiten zu tun als mit der Beliebtheit dieser Dienste in vergange
275. ke von deren Kopie scheitert allerdings daran dass die von 261 StGB erfassten Gegenst nde aus bestimmten Vortaten herr hren m ssen die in dem Vortatenkatalog 245 Dagegen kann ein k rperlicher Datentr ger selbst Gegenstand einer Hehlerei sein vgl Heinrich Die Entgegennahme von raubkopierter Software als Hehlerei JZ 1994 938 941 Sch Sch Stree 259 Rn 5 246 Vgl KG NStZ 1983 561 562 Friedrich Strafbarkeit des Endabnehmers von Raubkopien MDR 1985 366 ff Heinrich JZ 1994 938 Rupp Zur strafrechtlichen Verantwortung des b sgl ubigen Softwareerwerbers wistra 1985 137 138 Sch Sch Stree 259 Rn 9 247 Das KG Berlin entschied daher auch dass der Erwerber eines rechtswidrig hergestellten Vervielf ltigungsst cks von dem Hersteller oder Zwischenh ndler rechtm ig Eigentum und Besitz an einem Werkst ck erh lt vgl KG NStZ 1983 561 562 m Anm Flechsig NStZ 1983 562 f Siehe auch Heinrich JZ 1994 938 Sternberg Lieben Musikdiebstahl K ln 1985 S 102 ff Rupp wistra 1985 137 138 a A Ganter Strafrechtliche Probleme im Urheberrecht NJW 1986 1479 1480 248 Vgl Heinrich JZ 1994 938 943 f Sch Sch Stree 259 Rn 1 249 Vgl Heinrich JZ 1994 938 944 250 Gesetz zur Bek mpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalit t v 15 7 1992 BGBl 1992 I S 1302 ff 251 Vgl Sch Sch Stree 261 Rdn 3 252 Vgl auch Cebull
276. kludente T uschung darstellen w rde P89 Bei der ersten Tatalternative des 263a StGB ist insb auch der Begriff der Gestaltung kl rungsbed rftig Er wird blicherweise sehr weit verstanden Hierunter f llt daher nicht nur die Neuprogrammierung und das Hinzuf gen von Programmteilen sondern auch das Ver nderung und L schen einzelner Programmteile oder der Einbau sonstiger falscher Funktionen sowie auch die Verwendung von zus tzlichen Programmen Tiedemann erw hnt insoweit ActiveX Controls welche die Finanzsoftware des Nutzers so manipu lieren dass es zu ungewollten Bank berweisungen kommt P84 Diese Situation ist mit den Angriffen auf DRM Systeme und Zwangsaktivierungen vergleichbar da auch hier Erg nzungen zu bestimmten Softwareprodukten vorgenommen werden damit die ver wendeten Mechanismen ausgehebelt werden k nnen Weitere Probleme resultieren aus dem Erfordernis dass die verm genssch digende Ver f gung den Verm gensschaden des Opfers unmittelbar verursachen muss An dieser Unmittelbarkeit fehlt es wenn der Verm gensschaden erst durch weitere Handlungen des T ters verursacht wird 4 Bei der Umgehung von Schutzmechanismen und der Ent schl sselung gesch tzter Inhalte stellt sich deswegen in dem zu beurteilenden Einzelfall jeweils die Frage ob ein Verm gensschaden bereits durch die Umgehung eines Siche rungsmechanismus insb durch die Entschl sselung von Daten erfolgt oder aber durch f r 263a S
277. krocontrollerchip auf ein etwa 1 cm gro es d nnes Kunststoffpl tt chen geklebt das auf der gegen berliegenden Seite ber meist sechs oder acht Kontaktfl chen verf gt Der Siliziumchip wird mit sehr d nnen Gold oder Aluminium Bondingdr hten wie in einem normalen Chipgeh use mit den Kontaktfl chen elektrisch verbunden und anschlie end in Epoxid Harz vergossen Dieses Chipmodul wird zur besseren Handhabbarkeit in eine gr ere Kunststoffform integriert zum Beispiel im ISO Kreditkartenformat im Miniaturkartenformat wie es bei GSM Mobiltelefonen eingesetzt wird oder in einer Plastikschl sselform wie sie bei einigen Pay TV Decodern zu finden ist Zu den Schw chen und Angriffsm glichkeiten von Einchip Systemen finden sich im Abschnitt B 2lauf Seite 50 weitere Informationen 27 2 Techniken zum Schutz Sichere Verpackung ganzer Baugruppen Das grundlegende Problem von EEPROM basierten Sicherheitsmodulen besteht darin dass ex terne Energie ben tigt wird um die geheimen Daten vernichten zu k nnen Sobald der An greifer diese Energiezufuhr unterbricht sind die Daten gefangen und der Zugriff auf die Daten kann in aller Ruhe durchgef hrt werden ohne dass das Ausl sen eines Alarmsystems bef rchtet werden muss Eine attraktive L sung besteht darin die geheimen Daten in batteriegepuffertem statischem RAM SRAM unterzubringen Da nun bereits eine Energiequelle erforderlich ist um die Da ten zu erhalten kann die selbe Energ
278. l Kulturzerfall ber die Probleme der Bewahrung des geistigen Erbes Bibliotheksdienst 28 12 1994 1911 1925 Bruce Schneier Applied Cryptography Protocols Algorithms and Source Code in C 2 Aufl John Wiley amp Sons New York 1996 Die deutsche Ubersetzung ist bei Addison Wesley Longman erschienen Sergei Skorobogatov Low Temperature Data Remanence in Static RAM University of Cambridge Computer Laboratory 2001 ttp www cl cam ac uk sps32 sram_article pd Joshua Smith Barrett Comiskey Modulation and Information Hiding in Images In Ross J Anderson Hg Proc Ist Workshop on Information Hiding LNCS 1174 Springer Verlag Berlin 1996 207 226 Viktor L Voydock Stephen T Kent Security Mechanisms in High Level Network Protocols ACM Computing Surveys 15 2 1983 135 170 Steve H Weingart Physical Security for the u ABYSS System In Proc 1987 IEEE Symposium on Security and Privacy IEEE Computer Society Press 27 29 Apr 1987 52 58 Jian Zhao Look it s not there Byte 22 1 1997 7 12 Strafrechtlicher Teil Verfasser Prof Dr Ulrich Sieber Ordinarius fiir Strafrecht Informationsrecht und Rechtsinformatik an der Ludwig Maximilians Universit t M nchen 81 82 Inhaltsverzeichnis Empirische Grundlagen 87 A Betroffene G ten 2 2 om 87 EUR EEE RE SER 87 2 Auidio Datenl o a eru 2 hee 2er a ae ee OS an 89 3 Video Datenh 2 2 Ho mon 93
279. l H nel oben Fn 258 Abs 35 139 lll Strafrechtliche Beurteilung sein muss ob der Kopierende sich im rechtm igen Besitz der Kopiervorlage befinden muss und oder ob der Kopierende auf eine rechtm ig erstellte Vorlage zur ckgreifen muss Insoweit ist daher zu differenzieren Verzicht auf Eigent merstellung Die Vervielf ltigung zum privaten Gebrauch setzt unstreitig nicht voraus dass ein eigenes Werkst ck benutzt wird d h dass sich das Werkst ck im Eigentum des Vervielf ltigenden be finden muss Dies ergibt sich bereits aus dem Umkehrschluss zu 53 Abs 2 Nr 2 UrhG Aufnahme in ein eigenes Archiv der explizit als Vorlage ein eigenes Werkstiick fordert Damit ist es z B erlaubt von einer ausgeliehenen Original Audio CD eine Privatkopie zu erstellen Erfordernis des rechtm igen Besitzes Ebenso unstreitig ist in der urheberrechtlichen Rechtsprechung und Literatur dass als un geschriebenes Tatbestandsmerkmal ein rechtm iger Besitz an der Kopiervorlage bestehen muss _ Dies bedeutet allerdings nur dass der Kopierende rechtm ig in den Besitz der Ko piervorlage gekommen sein muss Dies ist z B zu verneinen wenn Audiodaten aus einem Ton studio entwendet und zum eigenen Gebrauch vervielf ltigt werden Dagegen sagt dieses un geschriebene Tatbestandsmerkmal im Hinblick auf die Online Tauschb rsen nichts aus da die Tauschb rsen nach einer Anmeldung von jedermann ohne weitere Einschr nkung genutzt wer
280. l Zahlreiche Fall Beispiele belegen inzwischen auch deutlich dass von kleinen und oft in der akademischen Kryptologie Gemeinde nicht einschl gig bekannten Experten Teams entwickelte und anschlie end geheimgehaltene Verschl sselungsverfahren oft erhebliche Schw chen aufweisen und nach Bekanntwerden von anderen Kryptologen oft innerhalb berraschend kurzer Zeit gebrochen werden wie es beispielsweise beim Content Scrambling System CSS der DVD und verschiedenen Mobilfunk Verschl sselungsalgorith men bereits geschehen ist Andererseits hat sich die Geheimhaltung der eingesetzen Algorithmen bei einigen Chipkarten basierten Pay TV Systemen sogar als entscheidender Sicherheitsvorsprung bew hrt Bei Chip kartensystemen in denen in erster N herung alle Karten den gleichen Hauptschl ssel ent halten ist der Schl ssel praktisch genauso gut oder schlecht austauschbar und vor Aussp hen gesch tzt wie der Verschl sselungsalgorithmus Der Einsatz eines bekannten Algorithmus gibt aber einem Angreifer mit verschiedenen M glichkeiten zur Beobachtung und Manipulation der Hardware wichtige Informationen zur Planung und Durchf hrung eines Angriffs Einige Entwickler von Pay TV Chipkarten z B NDS in Gro britannien sind daher dazu bergegangen in jeder Kartengeneration einen v llig neuen Verschl sselungsalgorithmus als m glichst schwer durchschaubares Transistornetzwerk in Hardware zu implementieren In der Praxis wird ein konkreter Angr
281. la Lumpur die Software Microsoft WindowsXP die offiziell ab ca 150 US Dollar verkauft wird f r 1 50 US Dollar erworben werden 1 Die Raubkopien entsprechen dabei nicht nur inhaltlich dem Original sondern imitieren es auch in Bezug auf die Beschriftung der Datentr ger und die Verpackung der Software Bei den Vertriebswegen der Raubkopien lassen sich vor allem zwei Formen unterscheiden Zum einen erfolgt die Verbreitung auf Datentr gern die entweder von professionellen T tern in grobem Umfang produziert oder von privaten Gelegenheitst tern erstellt werden in j ngster Zeit treten dabei neben den klassischen Verkauf der Datentr ger h ufig Angebote zum Kauf von Raubkopien bei den Online Auktionsanbietern Zum anderen werden die Raubkopien ber das Internet verbreitet wobei s mtliche Internet Dienste z B WWW FTP Usenet IRC Instant Messaging File Sharing Systemen genutzt werden Bei dieser Verbreitung von Raubkopien im Internet spielen vor allem spezielle WWW Seiten sowie die so genannten File Sharing Systeme eine zentrale Rolle Das nach wie vor gr te Problem stellen dabei Internetseiten dar auf de nen kommerzielle Softwareprodukte kostenlos zum Download angeboten werden Regelm ig handelt es sich um so genannte Warez Sites auf denen blicherweise nicht nur die Software zum Download bereit steht sondern auch Seriennummern sowie Hacks und Cracks welche die Umgehung von Kopierschutzmechanismen erm glichen Gel
282. lbst die sich meist in der Privatsph re abspielt Anders als diese Handlung ist die Strafbarkeit des f fentlichen Anbietens von entsprechenden Tools und anderen Hilfsmitteln deswegen auch nicht dem in der Begr ndung des Regierungsentwurfs der Urheberrechtsnovelle formulierten Be denken ausgesetzt dass die Ermittlungsbeh rden zur Verfolgung mit Hausdurchsuchungen und hnlichen Ma nahmen in die Privatsph re eindringen m ssen Die Schwierigkeit eines entsprechenden Verfolgungsansatzes liegt jedoch insbesondere in der genauen Beschreibung der strafbaren Tools vor allem im Hinblick auf die oben genannten 476 Vgl oben Fn 196 S 68 f 201 IV Reformbedarf und L sungsvorschl ge Dual use Produkte Diese Problematik der Produkteingrenzung h ngt eng mit der Fragestel lung zusammen inwieweit der Tatbestand durch bestimmte Absichtsmerkmale des T ters ein zuschr nken ist die auch eine zu weit gehende Produktbeschreibung wieder kompensieren k n nen Schlie lich stellt sich das Problem inwieweit nicht nur die Tathandlung des ffentlichen Verbreitens entsprechender Tools erfasst werden soll sondern auch schon im Vorfeld dieser den materiellen Unrechtskern bildenden Tathandlung auch die Herstellung die Verschaffung die Einfuhr oder der Besitz sowie die Bewerbung dieser Werkzeuge Zu denken ist zudem an eine P nalisierung von Informationen und Anleitungen betreffend der Tools zur Umgehung von Schutzmechanismen Di
283. lich ist Immerhin zeigt der Hinweis in der Gesetzesbegr ndung zum Regie rungsentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesell schaft dass der Gesetzgeber auch dann von wirksamen technische Ma nahmen ausgeht wenn eine Umgehung m glich ise 7 Die Strafbestimmung geht auch nicht dadurch zu weit dass sie die wissenschaftliche und sonstige gebotene Auseinandersetzung mit Schutzma nahmen erschwert Der Re gierungsentwurf weist insoweit darauf hin dass die Vorschrift eine auf Werkzugang oder Werkverwertung gerichtete Umgehungsabsicht voraussetzt und Umgehungshandlungen die ausschlie lich wissenschaftlichen Zwecken dienen nicht erfasst werden Da aller dings nicht zweifelsfrei ist ob beim Test von Schutzmechanismen nicht doch der Zugang zum Werk erm glicht werden soll oder gar muss sollte das in der Sache berechtigte An liegen der Bundesregierung besser umgesetzt werden Dies K nnte z B ber eine Privile gierung erreicht werden die auf ein Handeln abstellt das ausschlie lich auf den Gewinn von Erkenntnissen ber Schutzmechanismen abstellt Anders als die zivilrechtliche Vorschrift des 95a Abs 1 UrhG E erfasst die Strafvor schrift des 108b Abs 1 UrhG E die Tat nicht wenn sie ausschlie lich zum eigenen privaten Gebrauch des T ters oder mit dem T ter pers nlich verbundener Personen er folgt oder sich auf einen derartigen pers nlichen Gebrauch bezieht Der Regierungsent wurf erm glich
284. liche Festlegung eines Werkes die geeignet ist das Werk dem menschlichen Sinne auf irgend eine Weise unmittelbar oder mittelbar wahrnehmbar zu machen gt Damit ist eine k r perliche Fixierung des Werkes notwendig Diese liegt bei digitalen Werken dann vor wenn sie auf einem Datentr ger gespeichert werden z B einer CD ROM oder der Fest platte eines Computersystems Die empirische Analyse zeigt dass dies in den hier ein schl gigen Piraterief llen durch die Kopie auf CD ROMs DVD R W s sowie auf Fest platten von Computersystemen unabh ngig ob es sich um einen privaten PC oder einen Internet Server handelt regelm ig gegeben ist Eine Vervielf ltigung erfolgt insbesondere auch in dem besonders bedrohlichen Bereich der Verbreitung von Raubkopien ber das Internet da dabei regelm ig Kopien auf Da tentr gern abgespeichert werden Dies gilt z B f r die oben dargestellte Verbreitung von Raubkopien ber Online Tauschb rsen oder spezielle FTP Server Da die meisten Vor g nge der elektronischen Datenkommunikation aus technischen Gr nden auch eine zumindest zeitweise Fixierung des digitalen Werkes w hrend der Daten bertragung erfordern war zwar lange Zeit umstritten ob auch insoweit das ausschlie liche Verviel f ltigungsrecht des Urhebers betroffen ist 29 Mit der Verabschiedung des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaf2 wird dieser Meinungs 256 Vgl Schricker Loewenhei
285. liches Handeln w re im brigen auch dann unzutreffend wenn es dem Gesetzgeber gelungen w re die Tat best nde auf ansonsten strafw rdige F lle einzugrenzen Die empirische Analyse dieses Gutachtens hat deutlich gemacht dass die f r die massenhafte Verbreitung von Raubko pien gesch tzter digitaler G ter verantwortliche Verbreitung von Hackingtools gerade nicht von gewerblich oder gewerbsm ig handelnden T tern verbreitet werden sondern von Personen die aus sportlichem Ehrgeiz handeln Eine Eingrenzung der Verbreitung von Hackingtools auf das gewerbliche oder gewerbsm ige Handeln w rde daher den neuen Bek mpfungsansatz v llig leer laufen lassen zumal die gewerblich angebotenen Tools zumindest teilweise auf den Vorarbeiten der Hacker beruhen Die bereits erw hn te Ordnungswidrigkeit des 11la Abs 1 Nr 1 UrhG E stellt insoweit keinen wirksamen Ausgleich dar berzeugende Gr nde f r die Eingrenzung der Strafnorm auf gewerbliches oder gewerbs m iges Handeln gibt es im brigen nicht W hrend man beim Kopieren digitaler G ter zu privaten Zwecken und beim Umgehen von Schutzmechanismen zu privaten Zwecken an der Strafw rdigkeit der Tathandlung und am Erfolg der die Privatsph re betreffenden Strafverfolgung noch zweifeln kann kommt Entsprechendes beim ffentlichen Verbrei ten der kriminellen Zwecken dienenden Tools und sonstigen Hilfsmittel nicht in Betracht Die ffentliche Verbreitung dieser Tools is
286. lie en in denen der Nutzer nicht zu gewerblichen Zwecken handelt Die empirische Analyse hat deutlich gezeigt dass die von Zugangskontrolldiensten gesch tzten digitalen G ter nicht nur von 474 Vgl dazu oben Fn 446 475 Siehe oben Fn 195 200 C Einzelne L sungsvorschl ge organisiert handelnden Straft ter sondern in massenhafter Form auch von Endnutzern umgangen werden Hinzu kommt dass dem Conditional Access in Zukunft eine gro e Bedeutung zukommen wird weil vor allem im Internet vermehrt digitale Inhalte nur noch gegen entsprechende Bezahlung und Registrierung angeboten werden Der Conditional Access kann daher das Gesch ftsmodell der Zukunft f r die Distribution digitaler Inhalte sein e Bei 17 UWG sollte zumindest f r die Tathandlungen des Mitteilens und Verwertens auf die subjektiven Tatbestandsmerkmale des Handelns zu Zwecken des Wettbewerbs aus Eigennutz zugunsten eines Dritten oder in der Absicht dem Inhaber des Gesch ftsbe triebs Schaden zuzuf gen verzichtet werden da der Verrat fremder Wirtschaftsgeheim nisse auch ohne derartige Absichten strafw rdig ist die Merkmale bei zutreffender Aus legung ohnehin keine nennenswerte Eingrenzungsfunktion haben und z B beim Handeln aus sportlichen Gr nden zu berfl ssigen Abgrenzungsschwierigkeiten f hren Aufgrund der zentralen Bedeutung immaterieller Wirtschaftsg ter f r die moderne Infor mationsgesellschaft sollte 17 UWG auch
287. lierten Unterhaltungselektronikindustrie erlauben w rden ber das Internet finden sich heute schnell Gruppen von enthusiastischen Hobbyentwicklern zusammen die derartige Sys teme ohne kommerzielle Interessen gemeinsam entwickeln verbessern und der Allgemeinheit frei zur Verf gung stellen Produktzyklen f r frei verf gbare Kopierhilfssoftware werden in Wochen statt wie im kommerziellen Bereich in Jahren oder Jahrzehnten gemessen Der Kampf gegen die illegale Bereitstellung und Nutzung urheberrechtlich gesch tzter Da ten im Internet mit Hilfe technischer Mittel scheint angesichts der phantasievollen Umge hungsm glichkeiten von Sperren aussichtslos Die Markierung gesch tzter Inhalte mit Hilfe digitaler Wasserzeichen und digitaler Fingerabdr cke erm glicht wenigstens die Verfolgung individuell markierter Kopien und besitzt damit f r den Piraten abschreckende Wirkung Eine Verbreitung von digitalen 1 1 Kopien k nnte mit Hilfe hardwaregest tzter kryptographi scher Verfahren verhindert werden Allerdings sind solche Techniken sehr teuer und helfen in 10 1 2 Ausgangslage aus technischer Sicht der Praxis sehr wahrscheinlich auch nur eine begrenzte Zeit Versuche das Internet derma en zu ver ndern dass die Benutzer bei allen Handlungen egal ob legal oder illegal verfolgbar sind scheitern technisch an der Verf gbarkeit und Nutzbarkeit von Anonymisierungsdiensten und d rften zudem in Konflikt stehen mit datenschutzrechtlichen Best
288. lierung oder eine Auslegung von 53 Abs 1 UrhG gegen Art 14 GG versto en wenn sie eine massenhafte Privatkopie im Internet auf der Basis rechts widrig genutzter Vorlagen erlauben w rde Nach der st ndigen Rechtsprechung des Bundesverfassungsgerichts enthalten die Grundrechts normen dabei nicht nur subjektive Abwehrrechte des Einzelnen gegen den Staat sondern sie verk rpern zugleich auch eine objektive Wertordnung die als verfassungsrechtliche Grundent scheidung f r alle Bereiche des Rechts gilt und Richtlinien und Impulse f r Gesetzgebung Verwaltung und Rechtsprechung gibt Aus den Grundrechten folgt damit auch ob und in welchem Ausma der Staat zu rechtlichem Schutz verpflichtet ist Aufgrund der im empiri schen Teil analysierten Bedrohung digitaler G ter ergibt sich daher im vorliegenden Bereich nicht nur das Verbot von die Rechtsinhaber berm ig treffenden zivilrechtlichen Schranken sondern auch eine allgemeine Pflicht zu einem Schutz der Urheber digitaler G ter Dies gilt vor allem auch deshalb weil wie das technische Gutachten von Pfitzmann Federrath Kuhn zeigt ein technischer Schutz durch die Urheber selbst nur in begrenztem Umfang m glich ist und diese Situation sich auch nicht ndern wird 3 Pflicht zum strafrechtlichen Schutz Der vorstehend bereits in allgemeiner Form angesprochene Ermessensspielraum des Gesetz gebers bei der Erf llung seiner Aufgaben f hrt dazu dass eine Verpflichtung des Gesetzge ber
289. llem im In ternet angebotene Werkzeuge Tools Anleitungen und Anpreisungen gef rdert wird entwickelt e die j ngste Reformgesetzgebung daneben Vorfeldtatbest nde welche be reits die Herstellung den Vertrieb und teilweise auch den Besitz von Tools oder Informa tionen bestrafen mit deren Hilfe technische Schutzma nahmen f r digitale G ter umgan gen werden k nnen Derartige Strafbestimmungen oder entsprechende Vorschl ge sowie Empfehlungen finden sich insbesondere in 4 und 5 des Zugangskontrolldiensteschutz Gesetzes ZKDSG P7 in 108b i V m 95a Abs 3 UrhG in der Fassung des Regie rungsentwurfs f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesell schaft vom 31 7 2003 sowie in Art 6 Misuse of Devices 1 V m Art 10 Offences Related to Infringements of Copyright and Related Rights der Convention on Cybercri me des Europarats vom 23 11 2001 7 Ansonsten wird die Anleitung und Aufforderung zu Straftaten durch die allgemeinen Vorschriften der Anstiftung gem 26 StGB oder unter dem Gesichtspunkt des ffentlichen Aufforderns zu Straftaten gem 111 StGB erfasst 2 Systematik der vorliegenden Analyse und der zentralen Tathandlungen Die Ausf hrungen im empirischen Teil dieses Gutachtens haben deutlich gemacht dass f r eine systematische Bewertung und Neukonzeption der rechtlichen Strategie zur Bek mpfung digitaler Raubkopien vier f r die Verbreitung von Raubkopien wesentliche Sachverhal
290. ller z B durch Mitarbeiter ent wendet oder unterschlagen werden Falls der Tater in diesen Fallen einen von ihm wegge nommenen oder in Besitz genommenen k rperlichen Datentr ger mit immateriellen G tern auf Dauer beh lt bereitet die Anwendbarkeit der 242 246 StGB keine Schwierigkeiten Gibt der T ter den Datentr ger nach seiner Kopie jedoch wieder zur ck so gestaltet sich die Anwendbarkeit der 242 246 StGB dagegen schwierig weil es im Hinblick auf den Daten tr ger selbst an einer Zueignung sabsicht fehlt die bekannterma en eine auf Dauer gerichtete Enteignung sabsicht erfordert In diesen F llen k nnte zwar erwogen werden die f r die Zu eignung sabsicht erforderlichen Komponenten der dauernden Enteignung sabsicht und der zumindest vor bergehenden Aneignung sabsicht nicht auf die Substanz des weggenomme nen Datentr gers zu beziehen sondern auf seinen immateriellen Sachwert Da der Original datentr ger seinen Sachwert durch die Kopie jedoch nicht eindeutig verliert w ren derartigen Konstruktionen jedoch sehr enge Grenzen gesetzt 249 Die Anwendbarkeit der f r k rperliche Rechtsobjekte zugeschnittenen Diebstahls und Unterschlagungstatbest nde auf immaterielle G ter wurde deswegen von der deutschen anders als von der angloamerikanischen Recht sprechung auch nicht ernsthaft in Erw gung gezogen Dies ist im Ergebnis auch richtig da immaterielle G ter sich gerade bei ihrer Kopie in so elemen
291. lturinteressierten Bev lkerung Europas ein breiter Kon sens dass die rechtliche Einschr nkung der Vervielf ltigung im Interesse der Aufrechterhal tung eines reichhaltigen professionell produzierten kulturellen Angebotes w nschenswert ist Daraus haben sich im Laufe der letzten beiden Jahrhunderte die einschl gigen nationalen Urhe berrechtsgesetzgebungen und entsprechendes internationales Recht entwickelt Der bislang bestehende Schutz gegen die nichtautorisierte Nutzung und Vervielf ltigung geis tiger Werke nutzt in erster Linie den Umstand dass zur qualitativ hochwertigen Vervielf lti gung und Verteilung erhebliche Produktionsmittel Druckereipressen Schallplatten oder CD Pressen Filmkopieranlagen Lastwagen L den etc notwendig sind deren Betreiber ver gleichsweise einfach auf die Einhaltung der Urheberrechtsgesetze hin kontrolliert werden konn ten Jede neue technische Entwicklung zur Vervielf ltigung und mehrfachen Nutzung von Infor mationen und damit m glicherweise auch geistigen Werken wurde von der kulturschaffenden Industrie in der Vergangenheit stets mit Sorge verfolgt so etwa ffentliche Bibliotheken Radi os Fernseher Tonbandger te B rokopierer Magnetbandkassetten Videorecorder Datenfern bertragung etc Die Kulturindustrie reagierte auf diese Entwicklungen in erster Linie mit der 1 Einf hrung kontinuierlichen Einf hrung von Medien h herer Qualit t 70 mm Film mit Dolby Surround Sound statt Videor
292. m 69a Rn 2 ff 257 F r diese Daten kann allerdings ein Datenbankschutz gem den 87a ff UrhG in Betracht kommen auf den in dem vorliegenden Gutachten wegen der unproblematischen Anwendbarkeit des Urheberrechts auf die hier vor allem interessierenden Software Video und Audiodaten nicht eingegangen wird 258 Vgl BGH GRUR 1991 449 453 GRUR 1983 28 29 H nel Napster und Gnutella Probleme bei der Ubertragung von MP3 Dateien nach deutschem Urheberrecht JurPC Web Dok 245 2000 Abs 11 abrufbar unter http www jurpc de aufsatz 20000245 htm Stand 12 8 2002 Kreutzer Napster Gnuttella amp Co Rechtsfragen zu Filesharing Netzen aus Sicht des deutschen Urheberrechts de lege lata und de lege ferenda Teil 1 GRUR 2001 193 199 259 Vgl Schricker Loewenheim 16 Rn 6 260 Vgl Bosak Urheberrechtliche Zul ssigkeit privaten Downloadings von Musikdateien CR 2001 176 f Schricker Loewenheim 16 Rn 19 261 Siehe oben Fn 196 137 lll Strafrechtliche Beurteilung streit jedoch weitgehend obsolet werden da nach dem geplanten 44a UrhG E voriiber gehende Vervielf ltigungshandlungen die fl chtig oder begleitend sind und einen inte gralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist 1 eine bertragung in einem Netz zwischen Dritten und einen Dritten durch einen Vermittler oder 2 eine rechtm ige Nutzung eines Werkes oder sonstigen Schutz gegensta
293. m Urheber zum Informationsrecht M nchen 2002 S 110 ff und Pfitzmann Federrath Kuhn Technischer Teil S 39 f und Himmelein Kino auf der Scheibe c t Heft 9 2002 114 119 100 Vgl Bechtold oben Fn 99 S 108 f Siehe in diesem Zusammenhang auch die Entscheidung des Berufsgerichts im Fall MPAA gegen Corley und 2600 Enterprises abrufbar unter htp ferypiome org mpaa v 2600 cad htm Stand 12 8 2002 101 Siehe zu den kryptographischen Grundverfahren zur Verschliisselung von Inhalten und Medienstr men und zum Angriff auf die verwendete Kryptographie Pfitzmann Federrath Kuhn Technischer Teil S 20 ff S 45 ff 102 Siehe Pfitzmann Federrath Kuhn Technischer Teil S 24 f 103 Siehe Pfirzmann Federrath Kuhn Technischer Teil S 24 f 104 Vgl den berblick bei Pfitzmann Federrath Kuhn Technischer Teil S 32 ff 103 ll Empirische Grundlagen tronik am Videoeingang eines Fernsehers nicht beeinflusst wird aber sehr wohl die Elektronik am Videoeingang eines Videorecorders 103 Analoge Aufzeichnungen werden so grunds tzlich unterbunden S mtliche beschriebenen Schutzmechanismen bei Videoinhalten auf DVDs k nnen jedoch heut zutage umgangen werden Der Schutz mittels verschiedener L ndercodes hat schon deswegen keine Wirkung weil sich die meisten Stand alone DVD Player entweder code free schalten lassen d h der Region Code der DVD wird nicht beachtet oder aber es kann beliebig oft zwi schen den verschied
294. martCards angekauft und weiterverkauft zu haben Dieses Ermittlungsverfahren f hr te Ende Juli 2002 in 15 Bundesl ndern zu einer Durchsuchung von ber 90 Wohnungen und B ros 2 Auch in sterreich f hrte die Zusammenarbeit bereits zu Fahndungserfolgen So konnte ein Elektroh ndler im Bezirk Wels und eine Person in Wien ermittelt werden die illegale Smart Cards f r Premiere zusammen mit Digital Decodern vertrieben In den USA ist im Hinblick auf die Rechtsverfolgung im Bereich der Videopiraterie vor allem das US amerikanische Gerichtsverfahren der Motion Picture Association of America MPAAP2kegen Eric Corley und sein Unternehmen 2600 Enterprises Inc interessant Wie oben bereits erw hnt 2 wird f r das Auslesen von kopiergeschiitzten Videoinhalte auf DVDs vor allem das Programm DeCSS ben tigt Corley hatte im November 1999 diese Programm welches im September 1999 von dem norwegischen Teenager Jon Johansen und weiteren unbe kannten Personen entwickelt worden war auf seiner Web Site www 2600 com zum Down load bereitgestellt und zudem mehrere Links auf andere Web Sites gesetzt die dieses Programm ebenfalls zum Abruf anboten Daraufhin wurde Corley zusammen mit seinem Unternehmen von der MPAA dahin gehend verklagt zuk nftig dieses Programm weder direkt noch per Link zum Abruf bereitstellen zu d rfen Sowohl der United States District Court for the Southern District of New York24 Ausgangsgericht als auch der U
295. mation Processing Standards Publication National Institute of Standards and Technology U S Department of Commerce 11 Jan 1994 24 FITUG IFPI Rights Protection System A Compiled Fact Sheet tp ftp fitug de pub eu RPSO2 PDF 25 E Gafni J Staddon Y L Yin Methods for Integrating Traceability and Broadcast Encryption In Advances in Cryptology CRYPTO 99 Lecture Notes in Computer Science 1666 Springer Verlag Berlin 1999 372 387 26 Clemens Gleich Entfesselte Musik Microsofts neues Digital Rights Management ausgehebelt ct 23 2001 62 27 Gore D Electronic Security Enclosures ttp www goreelectronics com products speciaity electronic security _enclosures cim 28 Peter Gutmann Data Remanence in Semiconductor Devices In Proc 10th Usenix Security Symposium Washington D C 13 17 Aug 2001 29 Heise News Schily empfiehlt SofortmaBnahmen fiir sichereres Internet 25 Apr 2000 78 Literaturverzeichnis 30 Identification cards Integrated circuit s cards with contacts ISO 7816 International Organization for Standardization Geneva 31 D Kahn The Codebreakers The Story of Secret Writing Macmillan New York 1967 32 Auguste Kerckhoffs La cryptographie militaire Journal des sciences militaires Vol IX 5 38 Jan 1883 161 191 Feb 1883 http www cl cam ac uk fapp2 kerckhoffs 33 Will un Sony locks CDs to stop internet cope The New Scientist Online
296. mgehung wirksamer tech nischer Ma nahmen dienen so dass sich das bereits oben diskutierte Problem stellt wie diese Formulierung des Gesetzes zu verstehen ist Insoweit kann deshalb auf die obigen Ausf hrun gen verwiesen werden 45 Nach dem Referentenentwurf fiir ein Gesetz zur Regelung des Urheberrechts in der Informati onsgesellschaft vom 18 Marz 2002 war zudem beziiglich des geplanten 95a Abs 3 UrhG E damals 95a Abs 2 UrhG E problematisch dass sich der Begriff des gewerblichen Zwecks sprachlich nicht zwingend nur auf den Besitz sondern auch auf die sonstigen im Gesetz genann ten Tathandlungen beziehen konnte W re dies so gewollt gewesen so w rde die Vorschrift in weiten Bereichen leer laufen da gerade im Hinblick auf Hackingtools zur Umgehung von Schutzma nahmen dem Handeln zu nicht gewerblichen Zwecken das gleiche Gefahrenpoten tial wie dem Handeln zu gewerblichen Zwecken zukommt Dies liegt wie oben dargestellt daran dass die Angriffe auf Schutzma nahmen und die Erstellung entsprechender Tools h ufig aus sportlichen ideellen oder sogar wissenschaftlichen Gr nden erfolgen Daher werden viele Tools in diesem Bereich sogar kostenlos ber das Internet abgegeben Auch werben Privatleute auf ihren Homepages insbesondere f r einen Verkauf dieser Tools Der Regierungsentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft stellt deswegen in 95a Abs 3 UrhG E nunmehr klar da
297. muss Muss die Information nur wenige Minuten bis Stunden 46 3 2 Schwachen manipulationssicherer Hardware gesch tzt bleiben z B weil sie anschlie end sowieso ffentlich wird gen gen Schl ssell ngen zwischen 64 und 128 Bit Dies sind z B gebr uchliche Werte f r Sitzungsschl ssel im Broad casting F r l ngerfristige Geheimhaltung sind heute Schl ssell ngen ab 128 Bit zu w hlen Nachdem kryptographische Algorithmen oder ganze Systeme ver ffentlicht wurden werden teilweise Fehler im Design entdeckt die zur Unsicherheit f hren Grunds tzlich ist von der Nutzung selbst designter Krypto Algrithmen abzuraten wenn sie nicht ausgiebig durch die Krypto Community untersucht worden sind Zu hoch ist die Wahrscheinlichkeit dass dem De signer Fehler unterlaufen sind die dann von Hackern gnadenlos ausgenutzt werden k nnen Auch bei der Umsetzung Implementierung von Krypto Algorithmen treten immer wieder Feh ler auf Meist sind dies Unachtsamkeiten kleine Programmierfehler mit gro er Wirkung und Unwissen des Entwicklers bzgl der exakten Funktionsweise des Algorithmus Seltener werden neue Angriffe entdeckt So k nnen beispielsweise Verzweigungen des Programmcodes inner halb des Ver oder Entschl sselungsalgorithmus zu einem Informationsgewinn beim Angreifer ber den Schl ssel f hren timing analysis 34 Bei Smart Cards konnte durch Messung des Stromverbrauchs der Karte w hrend eines Verschl sselungsvorgangs ebenfalls d
298. n 1 Problemstellung Die vorstehend im Hinblick auf ihre strafrechtliche Relevanz untersuchte Umgehung von Schutzmechanismen f hrt zwar zu einer Gef hrdung der Rechte der Nutzungsberechtigten je doch noch nicht zur eigentlichen materiellen Sch digung Zu dieser Sch digung kommt es wie die empirische Analyse gezeigt hat erst durch weitere Handlungen bei denen zwei unter schiedliche Vorgehensweisen der Raubkopierer zu unterscheiden sind e Zum einen werden die entschl sselten digitalen Inhalte ebenso wie die oben unter suchten ungesch tzten Werke in entschl sselter Form ber Tauschb rsen oder spezielle Server des Internets anderen Nutzern angeboten F r diese Vertriebsform der urspr ng lich durch Schutzmechanismen gesch tzten Werke gelten die obigen Ausf hrungen ber das ffentliche Angebot von urheberrechtlich gesch tzten Werken entsprechend Sie wer den deswegen nach den oben dargestellten Grunds tzen insbesondere durch die 106 108 UrhG i V m 17 UrhG strafrechtlich erfasst Diese Vertriebsschiene der Verbreitung der entschl sselten digitalen Werke braucht daher im folgenden nicht n her untersucht zu werden e Die 106 108 UrhG greifen dagegen bei der zweiten oben herausgearbeiteten Vertriebs technik der Raubkopierer nicht ein bei der nicht die urheberrechtlich gesch tzten Werke verbreitet werden sondern nur die Entschl sselungsinformationen und andere Hacking tools die dann den Empf ngern d
299. n 7 ff 142 B Kopie der digitalen G ter von 53 Abs 1 UrhG garantiert ber den Tatbestandsausschluss von 106 UrhG Straf losigkeit indem er es als zul ssig erkl rt einzelne Vervielf ltigungsst cke eines Werkes zum privaten Gebrauch herzustellen Die Beschr nkung dieser Regelung auf F lle der Benutzung einer rechtm igen Vorlage l sst sich dem Wortlaut der Vorschrift nicht entnehmen Eine derar tig grundlegende Entscheidung wie die Beschr nkung von 53 UrhG auf rechtm ige Kopier vorlagen kann daher auch nicht vom Strafrichter getroffen werden sondern nur vom demokra tisch legitimierten Gesetzgeber der sich im brigen bisher bei den Beratungen des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft23 um diese Entscheidung gerade gedr ckt hat Angesichts dieser Regelungsabstinenz des Gesetzgebers ist es zwar geboten dass die Judikative im Bereich des Zivilrechts eine Entscheidung trifft Die massiv in Grund rechte der B rger eingreifende Strafbarkeit der entsprechenden Handlungen kann auf diese Weise und ohne gesetzliche Entscheidung jedoch nicht begr ndet werden Damit tritt allerdings das Problem auf wie diese engere strafrechtliche Auslegung mit der oben als vorzugsw rdig beurteilten zivilrechtlichen Auslegung zu vereinbaren ist Soweit die Litera tur diese Problematik einer m glichen Normspaltung sieht werden zwei unterschiedliche L sungsm glichkeiten v
300. n Auf der anderen Seite w ren aber von dieser Ma nahme die Besitzer aller Abspielger te betroffen die den gleichen nunmehr kompromit tierten und aus dem Verkehr gezogenen Schl ssel benutzen Zudem k nnen mit dem kompro mittierten Schl ssel immer noch alle lteren ver ffentlichten Werke entschiitzt werden was immer noch einen erheblichen Schaden darstellen kann solange die gesch tzten Daten nicht nur im Wesentlichen kurzzeitig von Wert sind wie etwa bei Zeitungsnachrichten Mehrschl sselsysteme werden inzwischen recht erfolgreich im Bereich der digitalen Pay TV Zugangskontrolle von mindestens einem Anbieter eingesetzt Bei Pay TV Systemen werden die verteilten verschl sselten Daten nicht von den Benutzern gespeichert weshalb ein Austausch von Schl sseln in dieser Anwendung wesentlich praktikabler ist Die entsprechenden Systeme sind darauf vorbereitet dass die Schl sseldaten in einer Chipkarte untergebracht sind Chipkar ten sind ein Format das sich insbesondere zum einfachen Postversand eignet Bei modernen Pay TV Systemen besteht daher im Vergleich zu lteren Kopierschutzsystemen die direkt in die Set Top Box integriert sind kaum ein Bedarf f r einen manipulationssicheren Baustein in nerhalb der Set Top Box Die Entschl sselung wird direkt auf der Chipkarte durchgef hrt Der regelm ige Austausch aller Kundenchipkarten ist im Pay TV wie auch im Bank Bereich in zwischen ein Routinevorgang und bewirkt dass Geheimschl s
301. n Empf nger der z B nur neugierig ist von der Geheimnismitteilung jedoch nicht profitiert noch zu keiner Beg nstigung dieses Empf ngers f hrt Eine Dritt beg nstigung k nnte daher nur mit dem Argument verneint werden dass der oder die Dritte n zum Zeitpunkt der Tathandlung bereits in hnlicher Weise konkretisiert sein m ssen wie der andere im Bereich der Anstiftung und der Beihilfe und dass es in 17 Abs 2 UWG an einem 111 StGB entsprechenden Tatbestand des Handelns zuguns ten einer Vielzahl von Personen oder zugunsten der Allgemeinheit fehlt Eine derartige Konkretisierung der dritten Person ist vom Wortlaut der Vorschrift her jedoch nicht gebo ten und widerspricht dem kriminalpolitischen Zweck des 17 UWG Da und soweit die Hacker bei der Ver ffentlichung von Betriebsgeheimnisses eine Beg nstigung der Emp f nger zumindest billigend in Kauf nehmen ist eine Drittbeg nstigung damit auch dann und sogar erst recht zu bejahen wenn alle potentiellen Empf nger eines bestimmten Internetdienstes beg nstigt werden sollen 17 UWG scheidet dagegen aus wenn der Hacker nur seinen pers nlichen Ehrgeiz befriedigen will c Analyse der Einzelf lle Inwieweit die vorstehend in allgemeiner Form er rterten Merkmale zur Erfassung oder Nich terfassung der Umgehung von geheimen Schutzmechanismen f hren kann nur aufgrund einer Einzelanalyse der oben im empirischen Teil der Untersuchung dargestellten Fallkons
302. n Stiftung verwiesen werden Bei realistischer Einsch tzung der Situation werden derartige Ma nahmen in dem hier unter suchten Bereich jedoch angesichts der Mittelknappheit der ffentlichen Hand nur teilweise in der Lage sein die Situation im Bereich der Strafverfolgung zu ndern Die gegenw rtige Situation und diese Perspektiven sind vor allem deswegen unbefriedigend weil angesichts der in der ffentlichkeit leicht feststellbaren rechtswidrigen Angebote z B in den File Sharing Systemen des Internets eine rechtliche Strategie gegen die entsprechenden Angebote durchaus erfolgreich sein k nnte Die im empirischen Teil dieses Gutachtens dar gestellten privaten Verfolgungsma nahmen der betroffenen Rechteinhaber z B gegen Soft warepiraterie machen dies anschaulich deutlich Aus diesem Grund sollte auch im Bereich der illegalen Angebote hier allerdings neben die strafrechtliche Verfolgungsschiene eine wirksame zivilrechtliche Strategie zur Bek mpfung der illegalen Angebote etabliert werden Au er geeigneten abschreckenden zivilrechtlichen Sanktionstatbest nden z B in Anlehnung an die angloamerikanischen treble damage Klagen sind hier vor allem wieder zivilrechtliche Auskunftspflichten z B gegen die Internet Provider erforderlich 74 Durch eine internationale Koordination des zivilrechtlichen Verfolgungsansatzes miisste dabei sichergestellt werden dass diese zivilrechtliche Verfolgungsschiene auch gegen die im Ausland aktiven A
303. n Techniques John Wiley amp Sons New York 1998 6 S Blythe et al Layout Reconstruction of Complex Silicon Chips IEEE Journal of Solid State Circuits 28 2 1993 138 145 7 D Boneh M Franklin An efficient public key traitor tracing scheme In Advances in Cryptology CRYPTO 99 Lecture Notes in Computer Science 1666 Springer Verlag Berlin 1999 338 353 8 D Boneh J Shaw Collusion secure fingerprinting for digital data IEEE Transactions on Information Theory 44 5 1998 1897 1905 9 Chipseal Tamper Resistant Composite Dow Corning http www se com com secom sp dow htm 10 B Chor A Fiat M Naor Tracing traitors In Advances in Cryptology CRYPTO 794 Lecture Notes in Computer Science 839 Springer Verlag Berlin 1994 480 491 11 Draft Convention on Cybercrime http conventions coe int Treaty EN projets FinalCybercrime htm 12 Ingemar Cox Joe Kilian Tom Leighton Talal Shamoon A Secure Robust Watermark for Multimedia In Ross J Anderson Hg Proc Ist Workshop on Information Hiding Lecture Notes in Computer Science 1174 Springer Verlag Berlin 1996 185 206 13 Ingemar J Cox Jean Paul M G Linnartz Some General Methods for Tampering with Watermarks IEEE Journal on Selected Areas in Communications 16 4 1998 587 593 77 Literaturverzeichnis 14 J H Daniel D F Moore J F Walker Focused Ion Beams for Microfabrication Engineering Science and Education Jou
304. nbieter wirk sam ist Aufgrund der bestehenden weitreichenden Harmonisierung des Urheberrechts durch die bestehenden internationalen Abkommen K nnte die internationale Koordinierung der zivil rechtlichen Verfolgungsschiene jedoch leichter sein als die entsprechende Durchsetzung der 466 Siehe oben II C 2 467 Siehe auch KirchMedia oben Fn 266 S 7 468 Vgl dazu Sieber Hass im Internet ZRP 2001 97 98 469 Vgl Sieber Legal Regulation Law Enforcement and Self Regulation A new Alliance for Preventing Illegal Content on the Internet in Waltermann Machill eds Protecting our children on the Internet G tersloh 2000 S 319 ff 470 Vgl dazu oben bei Fn 462 197 IV Reformbedarf und L sungsvorschl ge gerade im Bereich von kleineren Delikten notorisch uneffektiven strafrechtlichen Amts und Rechthilfe 3 Umgehung der Schutzmechanismen Die rechtliche Analyse hat weiter gezeigt dass die Umgehung von Schutzmechanismen digi taler G ter bereits heute in vielen F llen strafbar jedoch nicht durchgehend gew hrleistet und stets vom Einzelfall abh ngig ist 17 UWG greift insbesondere ein wenn der Erstt ter wie h ufig bei der Umgehung von DRM Systemen sich bei der Umgehung der Sicherungsme chanismen Gesch ftsgeheimnisse verschafft und diese verwertet der Tatbestand kommt jedoch nicht zur Anwendung wenn die Betriebsgeheimnisse durch eine Ver ffentlichung insbesondere im Internet bereits offenk
305. nd dadurch mit Freiheits strafe von bis zu drei bzw bei gewerbsm igem Handeln bis zu f nf Jahren bedroht sind D Umgehung der Schutzmechanismen Die bisherige Untersuchung der Strafbarkeit des Kopierens von digitalen G tern und des An gebots von entsprechenden Kopiervorlagen betraf die beiden f r die Erstellung von Raubkopi en zentralen Tathandlungen bei unverschl sselten und ungesch tzten digitalen G tern Soweit allem bez glich digitaler Kopien der BITKOM oben Fn 266 der BDZV oben Fn 266 S 1 f der B rsenverein des deutschen Buchhandels oben Fn 266 S 2 die KirchMedia oben Fn 266 S 7 der Verband Deutscher Zeitschriftenverleger VDZ Stellungnahme zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 4 abrufbar unter ttp www urheberrecht org topic Info RiLv st Stellungnahme_ VDZ_180302 pdf und der Verband privater Rundfunk und Telekommunikation e V VPRT Stellungnahme zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft S 2 abrufbar unter hhup oww urheberrecht orgfopie Info RiLi sVVPRTStellungRefE 2002 04 18 pdf Stand 12 8 2002 313 Vgl BGH NJW 1997 1363 1366 314 Vgl BGH NJW 1997 1363 1367 315 Vgl BGH NJW 1997 1363 1367 316 Vgl BGH NJW 1997 1363 1366 317 Vgl BGH NJW 1997 1363 1367 318 Vgl BGH NJW 1997 1363 1368 149 lll Strafrechtliche Beurteilu
306. nden Wertungswiderspr che des 108b Abs 1 UrhG E sowohl mit den 202a StGB 17 UWG als auch mit den neuen Vorfeldtatbest nden des 108b Abs 2 UrhG E dadurch aufzul sen dass bei Angriffen auf Schutzmechanismen die Privilegierung des Handelns zum pers nlichen Gebrauch in Wegfall kommen sollte Die Strafvorschrift des 4 ZKDSG begrenzt die Androhung einer Freiheitsstrafe bis zu einem Jahr auf die von 3 Nr 1 ZKDSG erfasste Herstellung das Einf hren und die Ver breitung einer Umgehungseinrichtung zu gewerblichen Zwecken 4 ZKDSG sollte aller dings nicht nur diese genannten Vorfeldtatbest nde erfassen sondern auch die im Mittel punkt ihrer Zielsetzung stehende eigentliche Tathandlung der Umgehung der einschl gi gen Schutzmechanismen Die m gliche Konkurrenz dieser Tathandlung mit 263a StGB oder 265a StGB ist kein berzeugender Grund auf sie zu verzichten da den zuletzt genannten Vorschriften ein anderes Rechtsgut und ein anderer Unrechtsgehalt zugrunde liegt Die Aufnahme der eigentlich interessierenden Tathandlung des Umgehens des Zu gangskontrolldienstes ist um so mehr geboten als die obige rechtliche Analyse gezeigt hat dass 263a StGB im Einzelfall schwierig anzuwenden ist Die 4 5 ZKDSG sollten die Umgehung eines Zugangskontrolldienstes d h von tech nischen Verfahren oder von Vorrichtungen welche die erlaubte Nutzung eines zugangs kontrollierten Dienstes erm glichen dabei auch in den F llen einsch
307. nderer Hilfsmittel zur Umgehung von Schutzmechanismen abgestellt wer den Da die Handlungsform des Verbreitens und Zug nglichmachens dieser Hilfsmittel meistens ffentlich erfolgt ist die Verfolgung dieses zweiten Ansatze wiederum nicht dadurch erschwert dass die Tathandlung sich in der Privatsph re abspielt Ein Verbot und insbesondere eine Bestrafung der Verbreitung diesbez glicher Tools und Program me ist jedoch vor allem im Hinblick auf Dual use Produkte gesetzestechnisch schwierig begrenzbar und erfordert einen besonderen rechtspolitischen Begr ndungsbedarf Auch in diesem zweiten Bereich des Schutzes von technischen Sicherungsmechanismen geht es somit darum eine effektive und angemessene rechtliche Gesamtstrategie zu entwickeln C Einzelne L sungsvorschl ge Aufgrund der vorangegangenen berlegungen ist f r eine systematische Entwicklung konkreter Reformvorschl ge hnlich wie f r die Analyse de lege lata damit zwischen den folgenden vier Aspekte zu differenzieren e der Kopie der digitalen G ter als der eigentlich sch digenden Verletzungshandlung e dem insb ffentlichen Angebot von Vorlagen zum Kopieren die das Erstellen der Raub kopien erst erm glichen und h ufig selbst Raubkopien sind sowie im Bereich der Schutzmechanismen insb Kopierschutzverfahren DRM Systeme e der Umgehung der technischen Schutzmechanismen und e dem ffentlichen Angebot von Tools und anderer Hilfsmittel zur Umgehung
308. ndes zu erm glichen vom Vervielf ltigungsrecht ausgeschlossen sind wenn sie keine eigenst ndige wirtschaftliche Bedeutung haben 6 Alle anderen Vervielf ltigun gen werden jedoch erfasst F r die oben hervorgehobenen Online Tauschb rsen bedeutet dies dass sowohl die Kopie eines Spielfilms die in einer Online Tauschb rse angeboten wird als auch die per Dow nload von einem Nutzer auf seiner Festplatte abgespeicherte Kopie eine Vervielf ltigung darstellen keine Vervielf ltigungen w ren demgegen ber nach der k nftigen Rechtslage kurzzeitige Zwischenspeicherungen die beispielsweise w hrend des Datentransports in einem Router erfolgen derartige Zwischenspeicherungen sind nicht nur integraler Be standteil der Datenkommunikation im Internet sondern auch fl chtig und begleitend im Sinne der neuen Vorschrift weil die Zwischenspeicherung unter Umst nden nur wenige Millisekunden dauert F r die Erfassung der vorgenannten Raubkopien ist dies jedoch im Ergebnis unsch dlich c Schranke des 53 Abs 1 UrhG n F Gravierende Einschr nkungen des Schutzes von digitalen G tern resultieren im vorliegend un tersuchten Bereich allerdings aus der Bezugnahme von 106 ff UrhG auf die gesetzlichen Schranken des Urheberrechts Von besonderer Bedeutung ist dabei im vorliegenden Kontext die Schranke des 53 UrhG wonach einzelne Vervielf ltigungen zum privaten und sonstigen eigenen Gebrauch zul ssig sind Besonders problematisch erwe
309. ndverfahren u ee EEE WERNER 2 3 1 Modifikation des analogen Endsignals sae bie ha gt Bue hee es ee eee ee 2 4 1 Einbringen von Codes ohne besondere Sicherung ie hea ee oe es ee E 3_ Anariffstechniken und werkzeuge 3 1 Ansriffe auf die verwendete ptosraphiel 3 1 1 __Brechen der kryptographischen Mechanisme rer 3 2 1 __Gef hrlichkeitsklassenl 2 2 2 45 45 45 46 47 47 48 50 Inhaltsverzeichnis eg eg eee ee ee ree 52 Ugh ed oa EEE 53 3 3 1 __Ansriffe durch Transformationen 00 54 3 3 2 Mosaic Anorifff 2 oo on 54 De ae Eee 55 a a a a 56 E EEE E E 56 i sori 57 57 58 59 59 60 61 61 62 63 64 65 65 65 66 67 67 68 a Eee re er 69 71 77 1 Einfuhrung F r Menschen die ihren Lebensunterhalt ber Lizenzgeb hren bestreiten d rften die Digita lisierung und das Internet ein Segen und ein Fluch zugleich sein Die Distributionsm glich keiten sind global und billig die Digitalisierung erm glicht den verlustfreien Transport zum Konsumenten aber auch die sehr einfache Herstellung und illegale Verbreitung exakt gleicher Kopien das bedeutet Kopien ohne Qualit tsverlust Deshalb stellt sich die Frage ob und wie Piraten daran gehindert werden k nnen illegale Kopien zu verbreiten In dieser Studie werden die technischen Zusammenh nge und M glichkeiten hierf r unt
310. nen Tagen Man erwartet dass die Nutzer trotzdem zu den ihnen liebge wordenen Diensten zur ckkehren werden Momentan laufende Systeme sind z B MusicCity Morpheus http www musiccity com Audiogalaxy Satellite http www audiogalaxy com BearShare http www bearshare com und iMesh hitp www imesh com 62 3 6 Missbrauchlich verwendbare Werkzeuge Anbieter Anbieter Nutzer aa Nutzer Nutzer ra Nutzer Ne Nutzer Des utzer Nutzer wa Nutzer Nutzer Herk mmliche Distribution Superdistribution Abbildung 3 4 Superdistribution von Inhalten Dabei wurde die Superdistribution nicht erst mit den Peer to Peer L sungen erfunden Bereits Anfang der 80er Jahre wurde von dem Japaner Ryoichi Mori ein DRM Konzept zur Vertei lung von Inhalten entwickelt bei dem keine Geb hr f r den Erwerb sondern f r die Nutzung von Inhalten entstehen soll Damit koppelt dieses Distributionskonzept die Verg tung von der Distribution der Inhalte ab 4 S 127ff Die illegale synchrone Re Distribution von Rundfunk und Fernsehen d h das unberechtigte Ausstrahlen z B im Internet d rfte derzeit in den meisten F llen noch am Mangel an tech nischer Ausstattung scheitern Allerdings werden die Rechner und Internetverbindungen im mer schneller Software mit der Jedermann seine eigene Internet Radiostation betreiben kann ist bereits am Markt Beispiel Shoutcast SHOUTcast is Nullsoft s Winamp based distribu ted streaming audio
311. ng digitale G ter durch Schutzmechanismen insbesondere Digital Rights Management DRM Systeme gesch tzt werden kommen aufgrund der oben dargestellten empirischen Analyse zu s tzliche strafbare Tathandlungen in Betracht die Voraussetzung f r die Kopie digitaler G ter und damit auch f r eine Sch digung der Rechteinhaber sind F r die durch bestimmte Verfahren gesch tzten digitalen G ter ist deswegen im folgenden zus tzlich zu untersuchen inwieweit e die Umgehung von Schutzmechanismen insbesondere die berwindung von Kopier schutzmechanismen und DRM Systemen sowie e das ffentliche Angebot und der Besitz von Entschl sselungsinformationen sowie sonsti ger Tools zur Begehung einschl giger Rechtsverletzungen strafrechtlich relevant sind Die damit zun chst interessierende Strafbarkeit der berwindung von Schutzmechanismen kann sich dabei zun chst unter dem Gesichtspunkt der Verschaffung geheimer oder gesch tzter Daten ergeben einschl gig sind insoweit vor allem die Vorschriften gegen den Verrat von Wirtschafts geheimnissen 17 UWG und gegen das Aussp hen von Daten 202a StGB Die Strafbar keit der berwindung von Schutzmechanismen kann jedoch auch aus der dabei erfolgenden Verletzung von Verm gensrechten sowie von Integrit ts und Beweisinteressen resultieren in soweit kommen vor allem die Strafvorschriften gegen Computerbetrug 263a StGB gegen Leistungserschleichung 265a StGB gegen Datenver nderung
312. ng der gesamten Bev lkerung zu einer universell nutzbaren weltwei ten digitalen Daten bertragungs und Datenarchivierungs Infrastruktur dem Internet e Forschungsergebnisse in den Bereichen digitale Signalverarbeitung Informationstheorie und Sinnesphysiologie erm glichten die Entwicklung hocheffizienter Kodierverfahren f r Bild und Tonsignale z B ISO MPEG welche die bertragung und Speicherung derar tiger Daten zehn bis hundertfach effizienter gestalten als herk mmliche Distributionsfor mate 1 Einf hrung e Die Unterhaltungselektronik und Computerindustrie amortisierte die enormen Entwick lungs und Investitionskosten f r neue Speicher und bertragungstechnologien CD DVD Firewire durch Einsatz der gleichen Formate sowohl f r den Vertrieb von geis tigen Produkten als auch als Universalmedien f r den Computergebrauch e Die dezentrale oft nicht kommerzielle schnell lebige und internationale Natur vieler ber das Internet erreichbarer Dienste erschwert die Durchsetzung gesetzlicher Urheber rechtsbestimmungen was sich insbesondere durch die derzeit noch im fr hen Anfangs stadium befindliche Entwicklung anonymer und zensurresistenter Publikationsdienste versch rfen d rfte 1 2 2 Konsequenzen Das Ergebnis dieser Entwicklung ist dass heute selbst technisch wenig versierten Privatleuten Haushaltsger te zur Verf gung stehen mit denen geistige Werke effizient bequem und oh ne Qualit tsverlust vervielf ltigt
313. ng eines identischen Begriffs in dem selben Gesetz ist jedoch unsch n und im brigen auch leicht vermeidbar Um Auslegungsschwierigkeiten zu vermeiden sollte der Gesetzgeber deswegen auch das ffentli che Zug nglichmachen mit in den Tatbestand aufnehmen E24 Schlie lich scheint der Wortlaut des 95a Abs 3 UrhG E die blo e Information ber Umgehungsm glichkeiten von Schutz mechanismen nicht zu erfassen Damit w rde 95a Abs 3 UrhG E aber in weiten Bereichen leer laufen da gerade die Hinweise auf Hackertools im Internet durch Private aber auch zu gewerblichen Zwecken in erheblichem Ma die Urheberrechte bedrohen Verst e gegen 95a Abs 3 UrhG E werden nach dem Willen des Gesetzgebers entweder als Straftat nach 108b Abs 2 UrhG E oder als Ordnungswidrigkeit nach 11la Abs 1 UrhG E geahndet e Eine Straftat nach 108b Abs 2 UrhG E begeht allerdings nur wer eine Vorrichtung ein Erzeugnis oder einen Bestandteil nach 95a Abs 3 UrhG E zu gewerblichen Zwe cken herstellt einf hrt verbreitet verkauft oder vermietet Die Strafvorschrift ist damit einerseits zu weit und andererseits zu eng geraten Sie ist insoweit zu weit gefasst als sie im Hinblick auf Dualuse Produkte keine einschr nkenden Absichtsmerkmale for dert das Handeln zu gewerblichen Zwecken hat bei neutralen Verhaltensweisen keinen zus tzlichen Unrechtsgehalt Die Strafnorm ist dagegen insoweit zu eng formuliert als ihre Beschr nkung auf gewerbli
314. ngebot digitaler G ter in File Sharing Systemen aufgrund dieser Ausnahmebestim mungen nicht zul ssig ist Zivilrechtliche nderungen sind ber diese Vorschl ge des Regierungsentwurfs hinausgehend aber auch im Hinblick auf 53 Abs 1 S 2 UrhG erforderlich Wie oben dargestellt 63 besteht beim Abruf von urheberrechtlich gesch tzten Werke ber File Sharing Systeme die Gefahr dass die Kopie des Werkes damit gerechtfertigt wird hier werde eine Privatkopie gem 53 462 Vgl dazu Sieber Das strafrechtliche Sanktionensystem zum Schutz der europ ischen Gemeinschaftsinteressen in Ellen Schl chter Hrsg Festschrift f r Friedrich Geerds Verlag Schmidt R mhild L beck 1995 S 113 ff auch abgedruckt in dem Tagungsband van Gerven Zuleeg Hrsg Sanktionen als Mittel zur Durchsetzung des Gemeinschaftsrechts Schriftenreihe der Europ ischen Rechtsakademie Trier Band 12 1996 S 71 ff 463 Siehe oben Fn 198 464 Siehe oben Fn 196 465 Siehe oben III C 2 196 C Einzelne L sungsvorschl ge Abs 1 S 2 UrhG durch einen anderen hergestellt Diese Argumentation ist wie dargestellt zwar aufgrund der Rechtsprechung des BGH nicht berzeugend Vorsorglich sollten ent sprechende Auslegungsprobleme jedoch durch eine gesetzliche Klarstellung vermieden werden Falls der Gesetzgeber sich nicht dazu entschlie en kann die Privatkopie durch einen anderen ganz aus dem Gesetz zu streichen so sollte f r deren Zul ssigk
315. ngenheit kompromittier ter Sitzungsschl ssel n tzt dem Unberechtigten nur etwas bis zum n chsten Schl ssel wechsel 2 Eine individualisierte Verteilung der Sitzungsschl ssel ist m glich d h individualisierte Zug nge zu bestimmten Inhalten On Demand Dienste sind realisierbar Ersteres ist auch mit einem symmetrischen Schl ssel zur Session Key Verteilung m glich An stelle des asymmetrischen Schl ssels wird jedem Teilnehmer ein symmetrischer Schl ssel zu geordnet mit dem der Session Key verschl sselt wird Dies ist in der Praxis meist effizienter weil asymmetrische Verfahren rechenaufwendiger sind und bei sehr wenig zu bertragenden Bits zu einer Nachrichtenexpansion f hren Au erdem erh lt der Empf nger den Schl ssel so wieso vom Sender so dass der vereinfachte Schl sselaustausch asymmetrischer Systeme nicht zum Tragen kommt Zweites ist auch einfacher mit anderen Techniken z B dem bertragen von individuellen Se riennummern Freischalt Codes die das individuelle Freischalten der Inhalte nach Bezahlung bernehmen m glich Anstelle des Wechsels des Sitzungsschl ssels wird der Medienstrom stets mit einem festen Schl ssel verschl sselt Sobald die Abspiel Hardware einen individuel len Freischalt Code empf ngt entschl sselt sie die Inhalte und gibt sie unverschl sselt an das Ausgabeger t Bildschirm Lautsprecher etc weiter Geheimgehaltene Systeme Insbesondere dann wenn Sicherheitsmechanismen von E
316. ngs ebenso unerw nschte Funktionen oder Verhaltensweisen verhindern Entsprechend lassen sich die gro en Schutzziele Vertraulichkeit Integrit t und Verf gbarkeit verfeinern Inhalte Wor ber Unerw nsch Vertraulichkeit von tes Nachrichteninhalten verhindern Verdecktheit von Nachrichteninhalten Erw nschtes Integrit t von leisten Nachrichteninhalten Verf gbarkeit von Daten und Diensten Umfeld Wer wann wo mit wem wie lange gegenseitige Anonymit t der Anwender Unbeobachtbarkeit der Anwender durch die Betreiber Zurechenbarkeit von Nachrichten zu Absendern Erreichbarkeit von Anwendern Tabelle 1 1 Gliederung von Schutzzielen Sicherheit zu realisieren bedeutet sich gegen einen intelligenten Angreifer bestimmter St rke sch tzen zu k nnen Dieser Angreifer wird im Angreifermodell charakterisiert Ein Angrei fermodell definiert die St rke eines Angreifers gegen den ein bestimmter Schutzmechanismus z B ein ganz bestimmtes Verschl sselungsverfahren gerade noch sicher ist Dabei ber cksich tigt das Angreifermodell folgende Aspekte 1 Aktive oder passive Rolle des Angreifers e Was kann der Angreifer maximal passiv beobachten e Was kann der Angreifer maximal aktiv kontrollieren steuern verhindern bzw ver ndern 2 M chtigkeit des Angreifers Wieviel Zeit besitzt der Angreifer Wieviel Rechenkapazit t besitzt der Angreifer Wieviel finanzielle Mittel besitzt der Angreifer Welc
317. nig und unflexibel So mag eine Pay TV Anwendung beispielsweise Zugriff auf eine Conditional Access Kompo nente der Set Top Box bekommen ein ber das Internet heruntergeladenes und in der Set Top Box als Videospiel ausgef hrtes Spieleprogramm das in Wirklichkeit ein trojanisches Pferd ist mit dem die Encryption Keys des Nutzers unbemerkt ausspioniert werden sollen darf da gegen keinen Zugriff erlangen Die Set Top Box muss also in Abh ngigkeit der Anwendung gr tenteils ohne Zutun des Menschen entscheiden welche Anwendungen welche Rechte erla gen d rfen Die Schutzmechanismen des Betriebssystems sind zudem vom Betriebssystem abh ngig Dies widerspricht jedoch dem Trend aktive Inhalte auf verschiedenen Plattformen betriebssystemun abh ngig aber trotzdem sicher ausf hren zu wollen Deshalb hat man je nach aktivem Inhalt Auf hrungsumgebungen geschaffen die die Schutzanforderungen betriebssystemunabh ngig realisieren Sicherheit von Java Java Script ActiveX Controls und Plug ins Im Internet findet man aktive Inhalte in Form von ActiveX Controls Java Applets und Java Scripts Java Applets werden durch die Ausf hrungsumgebung meist als Java Virtual Machine JVM bezeichnet vollst ndig abgeschottet Die JVM verf gt ber eine ausgefeilte Zugriffskontrol le So besitzen Java Applets standardm ig keinerlei Lese und Schreibrechte auf dem Rech ner auf dem sie ausgef hrt werden In diesem Sinn wird auch der B
318. nischen Schutzmechanismen Die zweitgenann te Fallgruppe des Schutzes technischer Schutzma nahmen macht den erstgenannten rechtlichen Schutz ungesch tzter digitaler G ter dabei nicht obsolet da nicht alle digitalen G ter durch entsprechende Mechanismen gesch tzt werden k nnen auch stehen nicht allen Rechtsinhaber technische Schutzmechanismen zur Verf gung Zudem werden Schutzmechanismen umgangen und die zugrunde liegenden digitalen G ter dann h ufig in ungesch tzter z B entschl sselter Form im Internet angeboten Ein effektiver Schutz digitaler G ter und die oben dargestellten verfassungsrechtlichen Vorgaben erfordern deswegen ein doppeltes Schutzsystem das sowohl die ungesch tzten digitalen G ter als auch die entsprechenden technischen Schutzmechanis men absichert Der Gesetzgeber muss daher sowohl einen allgemeinen Schutz der digitalen G ter als auch spezielle Schutzvorschriften f r technische Schutzmechanismen schaffen 2 Schutzstrategien f r insb ungesch tzte digitale G ter Gegen die unberechtigte Nutzung aller insbesondere technisch ungesch tzter digitalen G ter im Bereich der neuen Medien gibt es zwei Schutzstrategien die im Sinne eines effektiven Schutzes auch miteinander kombiniert werden k nnen e Die erste Schutzstrategie zielt auf den Endnutzer und die von ihm vorgenommene Kopier handlung Das f r diese Strategie im Bereich des materiellen Rechts ausreichende Verbot der Kopie digitaler G
319. nited States Court of Appeals for the Second Circuil22 Berufungsgericht verurteilten die Beklagten entsprechend dem Antrags der MPAA 218 Vgl http www digitv de news viewnews cgi newsid 1007296982 42273 Stand 12 8 2002 1 http www golem de 0112 17243 html 1518 170 p digitv 3 042 5 ttp www digitv de news viewnews cgi newsid1014388757 83847 Stand 12 8 2002 222 Zu ihr geh ren die Filmstudios Universal City Studios Inc Paramount Pictures Corporation Metro Goldwyn Mayer Studios Inc Tristar Pictures Inc Columbia Pictures Industries Inc Time Warner Entertainment Company L P Disney Enterprises Inc und Twentieth Century Fox Film Corporation 223 Siehe oben II B 1 d 224 Siehe http www nysd uscourts gov courtweb pdf D02N YSC 00 08592 PDF Stand 12 8 2002 225 Siehe http cryptome org mpaa v 2600 cad htm Stand 12 8 2002 und Computer und Recht 124 E Praxis der Rechtsverfolgung Ihre Rechtsgrundlage finden beide Urteile in Bestimmungen224 des 1998 in Kraft getretenen Digital Millennium Copyright Act DMCA die auf den Vorgaben der WIPO Vertr ge WI PO Copyright Treaty WCT und WIPO Performances and Phongrams Treaty WPPT aus dem Jahre 1996 beruhen und die festlegen dass wirksame Kopierschutzmechanismen digi taler Inhalte weder umgangen noch Tools oder sonstige Hilfestellungen zur Verf gung gestellt werden d rfen die eine entsprechende Umgehung erm gl
320. nline kann man auch nach der Eignung des Mediums zur Interaktivit t unter scheiden Interaktive Inhalte besitzen heute meist aber nicht notwendigerweise eine Online Komponente Weiterhin ist zu unterscheiden ob alle Konsumenten exakt gleiche Kopien des Inhaltes erhalten oder ob sie individualisierte d h speziell auf sie zugeschnittene Kopien z B mit eingebetteten Informationen ber Kaufdatum Besitzer etc erhalten Die individualisierte Verteilung der In halte ist offline schwer bzw nicht m glich und kann deshalb momentan praktisch nur f r den Online Abruf ggf mit anschlie ender erlaubter Speicherung des Inhalts realisiert werden Bei der Distribution von Inhalten im Internet egal ob synchron oder asynchron werden heute meist exakt gleiche Kopien an alle Konsumenten bermittelt Synchrone und asynchrone Distributionsformen sind von der leichten Kopierbarkeit im glei chen Ma e betroffen da es einfach m glich ist die Inhalte digital aufzuzeichnen und ebenfalls asynchron d h zeitversetzt weiterzuverbreiten siehe auch Abschnitt 6 2 Der Vertrieb von Inhalten fand und findet aufgrund der teilweise unbefriedigenden bertra gungskapazit ten der Online Anschl sse privater Haushalte ber Datentr ger statt Der Anteil der Online Verteilung nimmt jedoch stetig zu insbesondere im Audio Betreich wo die bert ragungskapazit ten inzwischen ausreichen 1 3 4 bertragungsprotokolle im Internet Bevor n her auf den Sc
321. nnte letztendlich erfolglos bleiben e Hoch Alle bekannten Angriffsversuche waren erfolglos Eine Untersuchung durch ein Team von Spezialisten ist erforderlich Sehr spezielle Ausr stung ist erforderlich die zum Teil erst entworfen und hergestellt werden muss Die Gesamtkosten des Angriffs k nnen mehrere Millionen US Dollar bersteigen und es ist unsicher ob der Angriff erfolgreich sein wird Diese Klassifikation von Sicherheitsmechanismen ist sicher sehr wertvoll f r den Anwender eines Sicherheitsmoduls da eine handfeste Aussage ber den f r einen Angriff notwendigen 48 3 2 Schwachen manipulationssicherer Hardware Aufwand getroffen wird Organisationen welche Sicherheitsprodukte zertifizieren vermeiden jedoch gerne konkrete Aussagen ber die minimal erforderlichen Kosten eines erfolgreichen Angriffs da eine gute Idee eine sehr versteckte Sicherheitsl cke oder eine neu verf gbare Technologie ganz unerwartet die Kosten des g nstigsten m glichen Angriffs erheblich redu zieren kann F r Zertifizierungszwecke wurde daher in einer entsprechenden US Norm 23 eine alternative Grobklassifikation von Sicherheitsma nahmen f r manipulationssichere kryptographische Mo dule vorgenommen In den vier FIPS Sicherheitslevels werden nur grundlegende Anforderun gen an die Aufgaben der implementierten Schutzmechanismen gestellt jedoch keine Aussagen ber die Kosten eines Angriffs gemacht e Sicherheitslevel 1 Es werden nur Anforderun
322. ntwicklern entworfen werden deren Kerngebiet nicht Sicherheit ist sondern z B Nachrichtenformate Kommunikationsprotokolle Ger te und Mediendesign kurz Laien auf dem Gebiet Sicherheit entstehen meist propriet re d h nicht standardisierte Schutzmechanismen Um einen vermeintlich besseren Schutz zu er zielen wird das Design der Sicherung geheim gehalten Dies bedeutet nicht zwangsl ufig einen Sicherheitsgewinn sondern kann umgekehrt zu einem Sicherheitsverlust f hren weil beim De sign wichtige Angriffe bersehen wurden und dies zun chst niemand bemerkt Sp ter k nnte erfolgreiches Reverse Engeneering siehe Abschnitt B 4 pl tzlich zur Unsicherheit der gesam ten im Einsatz befindlichen Technik f hren Die Sicherheit des Verfahrens soll wie es f r gute Verschl sselungsverfahren gilt nur durch die Geheimhaltung eines kryptographischen Schl ssels erzielt werden Daraus ergibt sich die Forderung dass jeder Schutzmechanismus der ernst genommen und auch rechtlichen Ausein andersetzungen stand halten soll vollst ndig offen gelegt und seine Qualit t durch Experten best tigt sein muss Ist man sich als Anbieter von Sicherheitstechnik seiner Sache jedoch sehr sicher und sind rechtliche Auseinandersetzungen nicht zu erwarten kann Geheimhaltung des Designs eine zus tzliche H rde f r den Angreifer darstellen 22 2 2 Kerntechniken der IT Sicherheit 2 2 2 Verschl sselung von Inhalten und Medienstromen Die im vorangegangen
323. nzung durch Beobachtbarkeit und Nachverfolgbarkeit der Ausnutzung von Sicherheitsl cken 4 1 2 F lschliche Beschuldigung Um bei Weiterverbreitung digitaler Inhalte beweisen zu k nnen wer sie weiterverbreitet hat wird die Identit t des K ufers bzw Nutzers in den digitalen Inhalt eingebettet Fingerprinting Neben der bereits bei der Beschreibung von Fingerprinting in Abschnitt 2 3 3 dargelegten Unsi cherheit sie ist noch gr er und grundlegender als bei Watermarking aller bisher bekannten Verfahren Fingerprints k nnen leicht entfernt werden bieten Fingerprints noch zwei weitere Unsicherheiten Diese K nnen leicht zu f lschlichen Beschuldigungen f hren e Derjenige der den Fingerprint in den digitalen Inhalt einbringt kennt exakt die gleiche Fassung des Inhalts wie derjenige der den mit dem Fingerprint versehenen Inhalt erh lt Wird der mit dem Fingerprint versehene Inhalt an unbefugter Stelle aufgefunden kann die undichte Stelle bei jedem von beiden liegen Ein Beweis im Sinne des Zivilrechtes kann mit diesem Hilfsmittel allein also nicht geschaffen werden 66 4 2 Langfristige Sicherung des Verbraucherschutzes e Dass der mit einem Fingerprint versehene Inhalt an unbefugter Stelle aufgefunden wird muss nicht auf b swillige Absicht oder auch nur Billigung eines der beiden Beteiligten beruhen Heutige IT Systeme sind gr tenteils so Komplex und unsicher dass auch der Systembetreiber sich ihrer Funktion nicht
324. o von verlore nen Daten durch Fehlalarme sowie die batteriebedingt limitierte Lebensdauer von etwa einem Jahrzehnt machen diese im Prinzip heute schon ansatzweise verf gbaren Schutztechnologien noch etwas problematisch im breiten Einsatz in der Unterhaltungselektronik 3 3 Schw chen von Watermarking Systemen Die Sicherheit von Watermarking Verfahren gegen ber ernsthaften Angreifern l sst noch er heblich zu w nschen brig Es ist davon auszugehen dass alle heute bekannten und alle zu erwartenden Watermarking Systeme gebrochen werden in dem Sinne dass Tools im Internet bereitgestellt werden die das Watermark entfernen ohne das Werk dabei wesentlich mehr zu verf lschen als dies urspr nglich durch das Einbringen des Watermark geschehen ist 53 3 Angriffstechniken und werkzeuge 3 3 1 Angriffe durch Transformationen Eine generische Angriffsform besteht darin das markierte Material so zu transformieren dass es fiir den menschlichen Betrachter nur unwesentlich an Wert verliert zugleich aber ein einfacher Detektor nicht mehr in der Lage ist das Wasserzeichen zu erkennen Die meisten Watermar kingleseverfahren lassen sich nicht durch die einfache Addition von sublimalen St rsignalen und Rauschen verwirren und berstehen dadurch beispielsweise die Quantisierungseffekte von verlustbehafteten Bildkompressionsverfahren wie JPEG meist unbeschadet Jedoch reagieren sie oft sehr empfindlich auf selbst geringe und kaum wahrnehmbare geometr
325. oder sonstigen ffentlich zug nglichen Quellen stammen da es in diesem Fall aufgrund der Offenheit an einem Gesch fts und Betriebsgeheimnis mangelt Ob eine Strafbarkeit privater Nutzer einer Piraten SmartCard wegen unbefugter Verwer tung eines Gesch fts und Betriebsgeheimnis nach 17 Abs 2 Nr 2 UWG in Betracht kommt h ngt insbesondere vom Begriff der Verwertung ab Eine Verwertung setzt al lerdings eine wirtschaftliche Ausschlachtung voraussetzt gt Auch wenn hierunter jede Nutzung des Geheimnisses verstanden wird gibt es doch Stimmen in der Literatur die einen ber den Privatgebrauch hinausgehenden Gebrauch fordern 57 Soweit Software tools zum Entschl sseln digitaler Pay TV Angebote hergestellt und verwendet werden kommen auch dort Entschl sselungsinformationen zur Anwendung die von Original SmartCards stammen d rften Wenn dies der Fall ist gilt im Hinblick auf 17 Abs 2 UWG das oben zum Auslesen von SmartCard Informationen und deren Verwendung Ge sagte entsprechend 59 2 202a StGB a bersicht 202a Abs 1 StGB bedroht denjenigen mit Freiheitsstrafe bis zu drei Jahren oder mit Geld strafe der unbefugt Daten die nicht f r ihn bestimmt und die gegen unberechtigten Zugriff besonders gesichert sind sich oder einem anderen verschafft 202a Abs 2 StGB definiert dazu die Daten im Sinne des Abs 1 als nur solche die elektronisch magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind
326. oment nicht mehr angenommen werden in dem der Nutzer als Mitglied eines File Sharing Dienstes beliebigen Personen einen Zugriff auf die auf seiner Festplatte gespeicherten digitalen Inhalte gestattet 2 Denn ab diesem Zeitpunkt werden die gespeicherten Inhalte nicht mehr im Privatbereich ge nutzt sondern stehen einem Millionenpublikum zur Verf gung Fraglich ist weiterhin ob die private Kopie von urheberrechtlich gesch tzten Daten auch dann durch 53 UrhG gerechtfertigt wird wenn sie auf rechtswidrigen Vorlagen beruht die bei spielsweise im Internet ffentlich angeboten werden Diese im vorliegenden Kontext ganz zentrale Problemstellung h ngt davon ab ob der Kopierende Eigent mer der Kopiervorlage 266 Vgl Flechsig Grundlagen des Europ ischen Urheberrechts ZUM 2002 1 9 Goldmann Liepe Vertrieb von kopiergesch tzten Audio CDs in Deutschland ZUM 2002 362 369 Kr ger Die Urheberrechtsrichtlinie f r die Informationsgesellschaft Bestandaufnahme und kritische Bewertung CR 2001 316 320 Linnenborn K amp R 2001 394 396 und auch die rechtspolitischen berlegungen bei Reinbothe Die Umsetzung der EU Urheberrechtsrichtlinie in deutsches Recht ZUM 2002 43 49 f Die Klarstellung wird begr t in der Stellungnahme der ARD und des ZDF zum Referentenentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft oben Fn 262 S 6 sowie in der Stellungnahme des Bundesverbandes Deutscher Z
327. on DVD auf DVD noch keine gro e Rolle was wohl damit 171 Vgl http www stern de computer netze spezial raubkopieren artikel_45741 html seite 4 Stand 12 8 2002 172 Vgl http www ipa com rbc 200 pdf Stand 12 8 2002 113 ll Empirische Grundlagen zusammenh ngt dass die hierzu notwendige Hardware d h DVD Brenner und DVD Rohlinge noch relativ teuer sind und zudem die DVD Rohlinge keine ausreichende Kapazit t bieten 2 Sollte sich allerdings nichts Grundlegendes ndern so ist es sicher nur eine Frage der Zeit bis auch Video DVDs problemlos 1 1 kopiert werden k nnen 2 Verbreitung von Raubkopien ber das Internet Bei der den Schwerpunkt der hier interessierenden F lle bildenden Verbreitung von Raub kopien im Internet ist keine Unterscheidung zwischen Software Audio und Videodaten erfor derlich da insoweit inzwischen nahezu alle verf gbaren Dienste des Internets zur Verbreitung genutzt werden Allerdings ist der Schwerpunkt der zur Verbreitung der Raubkopien einge setzten Internetdienste durchaus noch unterschiedlich W hrend z B Raubkopien von Soft wareprodukten nach wie vor h ufig ber spezielle WWW Seiten so genannte Warez Sites unter Umst nden in Verbindung mit FTP Servern zum Abruf bereit gestellt werden findet der Austausch von Audio und Videodaten im Internet prim r ber File Sharing Systeme bzw Peer to Peer und ber den Internet Relay Chat IRC statt Aber auch inso
328. onal Intellectual Property Alliance in einer Studie f r das Jahr 2002 davon aus dass allein in Russland 17 Presswerke f r digitale Datentr ger mit einer Jahreskapazit t von mindestens 150 Millionen Einheiten betrieben edenle Im Videobereich tauchen zudem immer h ufiger Unternehmen auf die ohne im Besitz entsprechender Lizen zen zu sein Spielfilme zum Teil sogar kostenlos ber das Internet anbieten Dies gilt beispielsweise fiir die Internetangebote movie88 com und film88 com wobei sich letzteres auf einem Server im Iran befindet i Send 12 8 2002 119 ll Empirische Grundlagen 3 Beteiligte Unternehmen Als Tatbeteiligte kommen weiterhin auch Unternehmen in Betracht welche die fiir den Einsatz von File Sharing Systemen ben tige Software distributieren Es handelt sich dabei um Firmen wie Sharman Networks Software KaZaA oder StreamCast Media Software Grokster und Morpheus 23 Dabei ist allerdings zu beachten dass diese Firmen etwa im Gegensatz zur Fir ma Napster keine zentralen Server betreiben auf denen verzeichnet ist welche Nutzer welche Dateien im Netzwerk anbieten Vielmehr dient die Software dieser Firmen nur dazu dass die Nutzer selbst den Dateiaustausch in einem bestimmten Netzwerk organisieren d h dass bei ei ner Suchanfrage die im Netzwerk befindlichen Computersysteme der Nutzer unmittelbar nach den entsprechenden Dateien abgesucht werden Damit stellen z B die oben
329. onelle Videoausr stung zum Verbessern der Si gnalqualit t in Videostudios fime base correctors sowie verschiedene Videoeffekt Ger te und Videorekorder die nicht mit dem VHS Standard arbeiten Auch wenn das Macrovision System eine gewisse Hemmschwelle f r den elektronisch unversierten Endkunden darstellt und verhin dert dass nur mittels einfachen Verbindens zweier Heimrekorder gute Kopien erstellt werden k nnten so l sst sich die Technik doch mit etwas Sachverstand und einer geringf gigen Inves tition m helos umgehen Macrovision wird heute nicht nur in vorbespielten Videokassetten zum Verleih oder Verkauf eingesetzt sondern auch in DVD Abspielger ten und Pay TV Zugriffskontrollsystemen Bei 33 2 Techniken zum Schutz diesen findet nach M glichkeit die Entschl sselung Dekompression digital analog Wandelung und das Einf gen der Macrovision Schutzimpulse in einem einzigen manipulationssicher ge kapselten integrierten Baustein statt Die Vertriebsfirma f gt dem komprimierten digitalen Vi deosignal vor der Verschl sselung Steuerinformationen bei die im Abspielger t nach der De kompression die Hinzuf gung der Fernsehnorm verletzenden berspannungen ausl sen Somit l sst sich die Anfertigung von analogen Kopien mit einem Heimrekorder auch vom Analog ausgang eines DVD Players oder einer pay per view Set Top Box f r ausgew hltes Material erschweren 2 3 2 Watermarking zur Detektion von bertragenen Inhalten und zum Sc
330. onstruieren Dadurch kann eine sorgf ltige Entdekomprimierung mit einer we sentlich geringeren Qualit tseinbu e verbunden sein als die erneute Anwendung des urspr ng lichen Kompressionsalgorithmus Die genauen M glichkeiten und Grenzen der Entdekompri mierung sind bislang noch nicht hinreichend untersucht worden aber neben der noch ausstehen den gezielten Entwicklung von Dekompressionsverfahren die gegen diese Technik gesch tzt sind besteht auch die M glichkeit durch Filterung und Addition eines kleinen Rauschsignals Entdekompressionsversuche zu erschweren Macrovision Ein weiteres Beispiel f r eine Modifikation des analogen Endsignals ist das Video Kopier schutzsystem der kalifornischen Firma Macrovision 46 Dieses System nutzt die Tatsa che aus dass die Elektronik am Videoeingang von Fernsehern und VHS Videorekordern un terschiedlich auf analoge Videosignale reagiert welche die Fernsehnorm verletzen Im Gegen satz zu Fernsehempf ngern verf gen VHS Videorekorder ber eine automatische Pegelsteue rung die in der Lage ist Spannungsschwankungen im Eingangssignal automatisch auszuglei 32 2 3 Spezielle DRM Techniken chen Vorbespielte Videokassetten die unter Verwendung des Macrovision Kopierschutzes her gestellt wurden enthalten in der Austastliicke einem Teil des Bildsignals der auf normalen Fernsehger ten nicht sichtbar ist Bereiche in denen Spannungen au erhalb des normalen Hel ligkeitsbereiches au
331. op ische Einigung und Europ isches Strafrecht ZStW Bd 103 1991 S 957 ff 171 lll Strafrechtliche Beurteilung 8 108b Abs 1 i V m 95a Abs 1 2 95c UrhG E a Allgemeine Problematik Im Hinblick auf die Umgehung von Schutzmechanismen kann zuk nftig auch dem vom Ge setzentwurf zur Regelung des Urheberrechts in der Informationsgesellschaft vorgeschlage nen 95a Abs 1 2 95c UrhG E i V m 108b Abs 1 UrhG E Bedeutung zukommen Ad Der Inhalt des strafrechtlichen Verbotsbereichs dieser Vorschriften ist allerdings schwierig zu erfassen da er sich nur durch ein kompliziertes Zusammenlesen von mehreren Tatbest nden ergibt die teilweise hnliche Merkmale enthalten Die Komplexit t der dadurch entstehenden Verbotsnorm zeigt sich beispielsweise darin dass der durch das Zusammenlesen entstehende Tatbestand der 108b Abs 1 95a Abs 1 UrhG E neben den normalen Vorsatzanforderun gen insgesamt vier weitere spezielle subjektive Merkmale verlangt Absicht der Zugangser langung bzw Nutzungserm glichung wenigstens leichtfertige Verletzung von Urheberrechten kein Handeln zum pers nlichen Gebrauch in 108b Abs 1 UrhG E sowie Kenntnis oder Ken nenm ssen der Zugangs oder Nutzungserm glichung in 95a Abs 1 UrhG E Nicht nur f r den juristischen Laien sondern auch f r viele Juristen d rfte der Inhalt der neuen Strafbestim mungen dadurch nur schwer verst ndlich sein Hinzu kommt dass die subjektiven Anforde r
332. or dem Hintergrund der Offizialmaxime wird damit zugleich der Zwang zu umfangreichem T tigwerden der Strafverfolgungsbeh rden vermieden das weitgehend wenig erfolgversprechend bliebe und im Hinblick der sich h ufig ergebenden Notwendigkeit von Hausdurchsuchungen in der Verh ltnism igkeit nicht unproblematisch w re 195 IV Reformbedarf und L sungsvorschl ge der Lizenzanalogie bei Urheberrechtsverletzungen an die treble damage Klagen des angloame rikanischen Rechts oder an_die neuen verwaltungsrechtlichen und zivilrechtlichen Sanktions tatbest nde des EG Recht 4 vor allem auch angemessene Auskunftsanspriiche z B gegen die Internet Provider erforderlich um eine effektive Rechtsverfolgung zu erm glichen Bei der Ausgestaltung der Auskunftsanspriiche ware dabei vor allem entscheidend dass nicht nur wie bisher im deutschen Recht vorherrschend bei nachgewiesener Schadensverursachung ein Auskunftsanspruch ber die Schadensh he gew hrt wird sondern auch ein Auskunftsan spruch ber das Ob der Sch digung in blo en Verdachtsf llen Ein derartiges zivilrechtliches Sanktionensystem k nnte in dem hier diskutierten Bereich sehr viel wirksamer als eine in der Praxis nicht durchgesetzte Kriminalisierung sein Soweit der Gesetzgeber kein angemessenes System der Ger teabgabe schafft oder ein solches aufgrund der tats chlichen Gegebenheiten die Wirklichkeit nicht zutreffend abbilden kann stellt ein effektives System z
333. orgehen gegen Raubkopierer insb durch Auskunftsanspr che im Hinblick auf das Ob einer Rechtsverletzung und pauschalierte Schadensersatzklagen e die vollst ndige redaktionelle und inhaltliche berarbeitung der durch ihre Verweisungs technik komplizierten und insgesamt missgl ckten Strafnormen des 108b UrhG E ein schlie lich der Klarstellung dass wirksame technische Ma nahme 1 S dieses Tatbestan des nur ein bestimmtes technisches Schutzniveau erfordern e die Abschaffung der Privilegierung des Handelns zum eigenen privaten Gebrauch des T ters oder mit dem T ter pers nlich verbundener Personen in 108b Abs 1 Nr 1 i V m 95a Abs 1 UrhG E und ihre Ersetzung durch die Privilegierung z B von Handlungen die ausschlie lich auf den Gewinn von Erkenntnissen ber Schutzmechanismen zielen und nicht auf die Verbreitung oder Nutzung der gesch tzten Inhalte e die Erg nzung der Vorfeldtatbest nde von 4 ZKDSG um die im Mittelpunkt ihrer Ziel setzung stehende Tathandlung der Umgehung der einschl gigen Schutzmechanismen wobei das Erfordernis der geltenden 4 5 ZGKDSG dass der Nutzer zu gewerblichen Zwecken handeln muss ebenfalls durch eine Privilegierung zu ersetzen ist die z B auf Handlungen abstellt die ausschlie lich auf den Gewinn von Erkenntnissen ber Schutz mechanismen zielen und nicht auf die Verbreitung oder Nutzung der gesch tzten Inhalte e den Verzicht von 17 UWG auf die den Tatbestand eingr
334. orgeschlagen 224Zum einen kommt in Betracht unter dem Gesichtspunkt der Einheit der Rechtsordnung die strafrechtliche Auslegung auch auf die zivilrechtliche Aus legung zur ckwirken zu lassen Dies h tte den Vorteil dass 53 UrhG sowohl f r die zivilrecht liche Beurteilung als auch f r die strafrechtliche Beurteilung den gleichen Inhalt h tte Bei Ge setzen die wie z B das Urheberrechtsgesetz oder das Bundesdatenschutzgesetz umfassende akzessorische Strafnormen aufweisen h tte eine solche Auslegung allerdings zur Folge dass weite Teile der zivilrechtlichen und der verwaltungsrechtlichen Bestimmungen den strafrecht lichen Auslegungsgrunds tzen unterworfen w rden Aus diesem Grunde ist es zumindest f r prim r zivilrechtliche oder verwaltungsrechtliche Gesetze mit weitreichenden akzessorischen Strafbestimmungen vorzugsw rdig die bezuggenommenen Normen nur f r ihre strafrechtli che und nicht auch f r ihre zivilrechtliche und verwaltungsrechtliche Funktion den strengeren Auslegungsgrunds tzen des Strafrechts zu unterwerfen Diese Normspaltung hat auch den Vorteil dass das Strafrecht dadurch seine Funktion als ultima ratio des Rechtsg terschutzes ge rade in Rechtsgebieten entfaltet in denen durch umfassende akzessorische Strafbestimmungen eine weitreichende Strafbewehrung aller zivil und verwaltungsrechtlichen Verbote und Gebote erfolgt In dem vorliegend untersuchten Bereich erm glicht dieses Vorgehen auch dass trotz
335. owie in der 2001 vom Europarat beschlossenen Convention on Cybercrime die in der Bundesrepublik Deutschland noch umgesetzt werden muss 7 Die entsprechenden Ans tze in diesen Gesetzen Gesetzentw rfen und internationalen Vereinbarungen sollen im folgenden n her untersucht werden 435 BGBl 1986 I S 721 ff 436 Vgl Sch Sch Stree Sternberg Lieben 146 Rn 7 und 152a Rn 6 9 437 Siehe oben Fn 237 438 Siehe oben Fn 238 439 Siehe oben Fn 239 181 lll Strafrechtliche Beurteilung b 4 5 ZKDSG Das Gesetz ber den Schutz von zugangskontrollierten Diensten und von Zugangskontroll diensten Zugangskontrolldiensteschutz Gesetz ZKDSG vom 19 M rz 20039 beruht auf der bereits oben erw hnten Richtlinie des Europ ischen Parlament und des Rates ber den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten vom 20 November 1998 Das Gesetz hat das Ziel die gewerbsm ige Verbreitung von Vor richtungen zu verhindern einschlie lich Wartung und Werbung mit denen sich der Zugangs schutz von Fernseh und Radiosendungen sowie von Diensten der Informationsgesellschaft un befugt berwinden l sst 44 Der in 2 mit dem Begriff der zugangskontrollierten Dienste umschriebene dienstespezifi sche Schutzbereich des Gesetzes erfasst Rundfunkdarbietungen im Sinne von 2 des Rund funkstaatsvertrages Teledienste im Sinne von 2 des Teledienstegesetzes sowie Me
336. parats gefordert wird 77 Da derartige Absichten schwer nachweisbar sind und im brigen auch das Ver breiten und Zug nglichmachen von berwiegend strafbaren Zwecken dienenden Tools bei einem Handeln des T ters aus sportlichen Gr nden oder aus Gleichg ltigkeit straf w rdig sein kann sollten insb f r die Tathandlung des Verbreitens jedoch auch Nega tivmerkmale in Betracht gezogen werden Wenn die Tatobjekte auf Tools eingegrenzt werden die ganz berwiegend kriminellen Zwecken dienen dann kann es durchaus ge rechtfertigt sein die Tat zu bestrafen wenn der T ter nicht zum Zwecke der Entwicklung von Schutzmechanismen oder anderer berechtigter Interessen handelt Diese subjektiven Tatbestandsvoraussetzungen k nnen auch im Hinblick auf die unter Strafe gestellten Tathandlungen differenzieren Beim ffentlichen Verbreiten der Tools k nnen z B strengere Anforderungen gestellt werden als beim blo en Herstellen und Besitzen dieser Werkzeuge das nur unter strengeren Einschr nkungen und in besonderen Konstellationen bestraft werden sollte um die Forschungs und Informationsfreiheit nicht zu gef hrden Zudem sollte gepr ft werden inwieweit auch Anleitungen und Informationen zu Tools und anderen Hilfsmittel f r die Umgehung von Schutzmechanismen zu verbieten sind Damit w rde f r viele Nutzer die Verwendung entsprechender Hilfsmittel zumindest er schwert Bei der Konzeption der entsprechenden Verbote ist jedoch vor allem auch d
337. peziellen Servern des Internet ist Diese Angebote sind grunds tzlich rechtswidrig Dabei ist allerdings umstritten welches Recht des Urhebers verletzt wird In Betracht kommt zun chst wiederum ein Versto gegen das Verbrei tungsrecht des 17 UrhG Allerdings geht die h M davon dass nur die Verbreitung k rperlicher Werkst cke unter 17 UrhG falne Dies ist allerdings nicht unproblematisch da insbesondere der Verkauf von Werkst cken heutzutage nicht selten rein elektronisch z B ber das Internet erfolgt Letztlich ist es daher oft nur eine technische Zuf lligkeit ob der Kunde einen Datentr ger oder nur die Daten selbst erh lt Es sprechen daher gute Gr nde daf r in diesem Fall auch den Ersch pfungsgrundsatz des 17 Abs 2 UrhG eingreifen zu lassen 24 D h Wird ein Werk st ck auf elektronischem Wege k uflich erworben so darf es durch den K ufer von der Ver mietung abgesehen auch elektronisch weiterverbreitet werden 7 Dies f hrt allerdings nicht dazu dass der urspr ngliche K ufer eine Kopie der Daten behalten darf Es muss den Besitz 295 Vgl BGHZ 11 135 144 33 38 41 38 356 362 BGH GRUR 1995 673 676 Siehe auch Flechsig ZUM 2002 1 7f 296 Vgl Kr ger CR 2001 316 318 Siehe auch Spindler Europ isches Urheberrecht in der Informationsgesellschaft GRUR 2002 105 110 297 Vgl Berger Urheberrechtliche Ersch pfungslehre und digitale Informationstechnologie GRUR 2002 198 199 Ablehnend h
338. plicating a disc Or set your own copy protection at the level you decide e Am Markt sind Konverter erh ltlich die in den Signalweg zwischen Player und Recorder geschaltet werden und das SCMS Kopierschutzbit nach Wunsch setzen Unter http www midiman net products m audio co3a php wird beispielsweise ein Co axial Optical AES EBU Converter beschrieben Zu SCMS steht dort Control over SCMS If you use Minidisc technology you probably know that your discs are encoded with SCMS Serial Copy Management System a kind of copy protection that prevents the data from being digitally copied The CO3 gives you control over SCMS enabling you to adjust those bits in the data stream to fit your needs 2 4 2 Regionale Kodierung DVD Medien und die zugeh rigen Abspielger te besitzen Funktionen zur Auswertung ei nes sog L ndercode der der k nstliche Marktseparation dient In die Player Hardware ist ein Schutzmechanismus integriert der das Entschl sseln verschl sselter DVDs nur dann erm glicht wenn das Abspielger t einen passenden L ndercode besitzt Die Hersteller von DVD Spielern haben meist das ndern dieser L ndercodes vorgesehen aber das Wechseln des L ndercodes auf eine maximale Anzahl begrenzt Hiermit bezweckt man dass Inhalte die in einem anderen Land oder Erdteil fr her als in an deren auf den Markt kommen nicht vorzeitig in anderen L ndern verbreitet werden Da das Preisgef ge von Land zu Land se
339. pr che bereits angelegt sind Die durch die EG Richtlinie allerdings nicht geforderte Begrenzung des Vorfeldschutzes von 108b Abs 2 UrhG E auf gewerbliches Handeln kann die Wertungswiderspr che jedenfalls nicht begr nden da gewerbliches Handeln bei objektiv neutralen Verhaltensweisen wie dem Handel mit Dual use Produkten keinen Unrechtgehalt aufweist 411 Siehe oben Fn 238 412 Die Bestimmungen beruhen auf Art 6 Abs 1 4 und Art 7 der Richtlinie 2001 29 EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft vom 22 Mai 2001 ABl L 167 10 ff v 22 6 2001 172 D Umgehung der Schutzmechanismen b 108b Abs 1 Nr 1 95a Abs 1 UrhG E Der Inhalt der wichtigsten gesetzlichen Regelung von 108b Abs 1 Nr 1 95a Abs 1 UrhG E wird aufgrund der vorgenannten Probleme am besten verst ndlich wenn zun chst das zivil rechtliche Verbot des 95a Abs 1 und 2 UrhG E und dann die zus tzlichen Merkmale des 108b Abs 1 UrhG E betrachtet werden Nach 95a Abs 1 UrhG E d rfen ohne Zustimmung des Rechtsinhabers wirksame technische Ma nahmen zum Schutz eines nach dem Urheber rechtsgesetz gesch tzten Werkes oder eines anderen nach diesem Gesetz gesch tzten Schutzge genstandes nicht umgangen werden soweit dem Handelnden bekannt ist oder den Umst nden nach bekannt sein muss dass die Umgehung erfolgt um den Zugang zu einem solchen Werk oder Schutzg
340. r Angriffe sind blicherweise nicht die digitalen Inhalte selbst son dern das zum Abspielen des Inhalts verwendete Softwareprogramm welches auch das Rechte Management System beinhaltet Damit ist die Tathandlung der unrichtigen Ge staltung des Programms mithin also eine Programmmanipulation gegeben Werden der artige Manipulationen vorgenommen um unberechtigterweise digitale Inhalte z B Fil me oder Musik nutzen zu k nnen so liegt in diesem Zeitpunkt noch kein unmittelbarer Verm gensschaden vor Dieser tritt erst ein wenn der T ter die manipulierte Software zur unberechtigten Nutzung von digitalen Inhalten verwendet e Einsatz von Piraten SmartCards beim digitalen TV In Betracht kommt 263a StGB auch beim Einsatz nicht jedoch bei der Erstellung dem Nachbau oder dem Vertrieb von so genannten Piraten SmartCards zur Entschliis selung des digitalen Pay TVP Piraten SmartCards sind wie oben erl utert ent weder modifizierte Original SmartCards die weitergehende Berechtigungen enthalten als das Vertragsverh ltnis zwischen Kunde und Programmanbieter vorsieht oder aber so genannte Digital Pirate SmartCards also Nachbauten von Originalkarten Werden Piraten SmartCards zur Entschliisselung der Videodaten eines Programmanbieters in e1 nem Digital Receiver verwendet so liegt eine unbefugte Verwendung von Daten vor die einen Datenverarbeitungsvorgang beeinflusst 3 Dabei handelt es sich um einen frem 390 Vgl B
341. r Code der sich in fremde Programme einpflanzt dort ausgef hrt wird und ggf eine sog Schadensfunktion ausf hrt Ein Wurm ist ein ausf hr bares Programm das sich ber Computernetze verbreitet und ggf eine Schadensfunktion ausf hrt Ein Trojanisches Pferd ist ein Computerprogramm das neben einer bekannten vom Anwender gew nschten Funktion eine nicht gew nschte Schadensfunktion ausf hrt Dies bedeutet dass ein Angreifer z B einen Virus oder ein Trojanisches Pferd schreiben k nnte dessen Aufgabe es ist fremde Festplatten Computer und Computernetze nach urheberrechtlich gesch tztem Material abzusuchen e Ein Pirat k nnte so unberechtigt an die legal erworbenen Inhalte Schl ssel etc eines Anderen kommen und die ihn interessierenden Daten absaugen e Ein Verfolger k nnte mit dieser Methode versuchen illegal vorhandes Material aufzu sp ren und entsprechende Ma nahmen z B L schen Strafverfolgung einleiten Beides ist unter normalen Umst nden illegal Technisch gesehen beruht die Angriffsm glich keit ber trojanische Pferde und Computerviren auf einer fehlenden z B in DOS Windows 95 98 ME MacOS bis Version 9 oder schlecht eingesetzten Zugriffskontrolle Insofern lie e sich zumindest die Virenproblematik durch entsprechend st rkere Beachtung und sichere Vor Konfiguration von Zugriffskontrollmechanismen durch die Hersteller von Betriebssyste men halbwegs in den Griff bekommen Gegen trojanische Pferde h
342. r Enduser gar nicht merkt 1 3 2 Basistechniken zum Schutz Um die Schutzziele Vertraulichkeit Integrit t Zurechenbarkeit und Verf gbarkeit in informati onstechnischen Systemen zu realisieren existieren Basismechanismen die heute gut erforscht und teilweise auch benutzerfreundlich einsetzbar sind Die Vertraulichkeit von Nachrichten kann mit Hilfe von Verschl sselung erreicht werden Mes sage Authentication Codes dienen dem Schutz von Nachrichten vor unerkannter Verf lschung auf den bertragungswegen Mit Hilfe der digitalen Signatur ist Zurechenbarkeit realisierbar Nachrichten k nnen so ihrem Unterzeichner eindeutig zugeordnet werden Die Anonymit t und Unbeobachtbarkeit von Internet Nutzern kann durch sog datenschutz freundliche Techniken realisiert werden Im Bereich E Commerce sind die bekanntesten Ver fahren die zur Klasse der anonymen Verfahren z hlen die digitalen anonymen Zahlungssyste me und Verfahren zum unbeobachtbaren Web Surfen im Internet Die Verf gbarkeit von Daten und Diensten kann erreicht werden durch Diversit t und redun dante Auslegung von Leitungskapazit ten Rechenressourcen und Datenspeichern Eine ausf hrliche Darstellung der Basistechniken zum Schutz vor intelligenten Angreifern ist z B in 20 zu finden Neben den Verschl sselungsverfahren haben f r den Bereich Digital Rights Management spe zielle Techniken zum Schutz der Inhalte eine hohe Bedeutung In Kapitel 2 werden die dort
343. r Entschl sselung von Inhalten und sogar beim Auslesen von Informationen z B aus einer Original SmartCard werden Daten zwar regelm ig gespei chert und sp ter verwendet aber nicht ver ndert oder sonst beeintr chtigt 402 So auch Bandekow S 263 f 403 Siehe oben Fn 196 404 Siehe auch Beucher Engels CR 1998 101 105 169 lll Strafrechtliche Beurteilung 6 269 StGB a bersicht 269 StGB sch tzt die Zuverl ssigkeit des Rechts und Beweisverkehrs Er bedroht denjenigen mit Freiheitsstrafe bis zu f nf Jahren oder mit Geldstrafe der zur T uschung im Rechtsverkehr beweiserhebliche Daten so speichert oder ver ndert dass bei ihrer Wahrnehmung eine unech te oder verf lschte Urkunde vorliegen w rde oder derart gespeicherte oder ver nderte Daten gebraucht Gem 270 StGB steht der T uschung im Rechtsverkehr die f lschliche Beeinflus sung einer Datenverarbeitung im Rechtsverkehr gleich b Kritische Merkmale im Hinblick auf die Umgehung von Schutzmechanismen Die strafrechtliche Beurteilung der Umgehung von Schutzmechanismen unter dem Gesichts punkt des 269 StGB h ngt zun chst entscheidend davon ab wann beweiserhebliche Daten vorliegen Nach dem Willen des Gesetzgebers sollen dies solche Daten sein die dazu bestimmt sind bei einer Verarbeitung im Rechtsverkehr als Beweisdaten f r rechtlich erhebliche Tatsa chen benutzt zu werden Gemeint sind damit insbesondere Daten die verwendet werden um ge
344. r Kunde einen eigenen individuellen Schl ssel zur Entschl sse lung des Medienstroms bek me Ein Verschl sselungsverfahren mit dem es m glich ist einen einzigen verschl sselten Medienstrom an alle Empf nger zu senden der dann mit mehreren individuellen Schl sseln entschl sselt wird wird als Gruppenverschl sselung auch Broadcast Encryption bezeichnet Abbildung 2 5 Verschl sselungsschl ssel i Schl sseltext Klartext Verschl sseln Entschl sseln an Na 2 u 3 3 ko i Entschl sseln Multicast k3 individuelle Entschl sselungsschl ssel k Entschl sseln l Abbildung 2 5 Gruppenverschl sselung Taucht ein Entschl sselungsschl ssel illegal im Internet auf kann der legale Besitzer ermittelt und ggf verantwortlich gemacht werden f r die unberechtigte Ver ffentlichung des Schl ssels Dieser Prozess der R ckverfolgung Traitor Tracing gelingt jedoch nur wenn gespeichert wur de welcher Kunde welchen Schl ssel erhalten hat Zur Identifizierung des legalen Besitzers wird dann nicht der digitale Inhalt sondern der Entschl sselungsschl ssel mit einem Finger print versehen Zur eigentlichen Entschl sselung des Medienstroms erh lt der Kunde vom Anbieter den Schl ssel und weitere Berechnungsdaten mit denen er den augenblicklichen Entschl sselungs schl ssel berechnen kann Es muss verhindert werden dass besonders b swillige Kunden die sich gleich mehrere Schl ssel le
345. r Nutzer eine eigene Verbindung zum Server aufbauen Abbildung L2 Der Bedarf an Bandbreite w chst dadurch linear mit der Teilnehmerzahl da der Server jeweils eine Verbindung pro Client und Request unterh lt Selbst wenn mehrmals die gleichen Inhalte vermittelt werden sollen erfolgt keine Konzentration etwa um Bandbreite zu sparen Dass ein solches Vorgehen nicht besonders effektiv ist liegt auf der Hand allerdings ist TCP auch nicht unbedingt f r solche Verkehrsformen wie Broadcasting gedacht gewesen Deshalb wird mit Hilfe einer Replikation des Datenbestandes die Server R1 und R2 siehe Ab bildung 1 3 werden mit Kopien der Inhalte des Servers versorgt und sog Caching Techniken versucht einen Lastausgleich und bessere Antwortzeiten zu erreichen Einen solchen Service bietet z B die Firma Akamai http www akamai com an Die Replikation l st allerdings nicht das Grundproblem der Mehrfachverteilung von Informatio nen sondern reduziert es nur da es trotzdem vorkommen wird dass mehrere Nutzer gleichzeitig den gleichen Inhalt von einem Server abrufen User Datagram Protocol UDP Beim User Datagram Protocol UDP sendet der Sender Datenpakete aus UDP ist ein ver bindungsloses Protokoll und wird u a im Bereich Streaming angewendet In Abh ngigkeit von der Auslastung des Netzes erreicht dann z B ein Datenpaket des Multimedia Streams den Empf nger rechtzeitig zu sp t delayed oder auch gar nicht dropped UDP wird 16
346. r Repr sentation ausgegeben werden muss die vom Kunden entweder nicht ohne gro en Aufwand vervielf ltigt werden kann oder den K ufer identifizier und verfolgbare Informationen eingebettet haben muss die vom Kunden nicht ohne weiteres entfernbar sind Informatischer Ansatz F r die Analyse von Sicherheitseigenschaften ist die Ausf hrungs Schichtenstruktur der betei ligten IT Systeme grundlegend Hierbei f hrt die Schicht i die Objekte der Schicht i 1 aus wobei die Objekte der Schicht i wiederum durch Schicht i 1 ausgef hrt werden k nnen Ty pische Ausf hrungs Schichtenstrukturen heutiger IT Systeme sind siehe Abbildung B 2 Die Hardware Schicht 1 ICs Leiterbahnen Fest und Wechselplatten u a Bauteile angeordnet in Baugruppen z B Prozessor Arbeitspeicher Netzwerk Audio und Videokarten etc f hrt die Systemsoftware Schicht 2 Betriebssystem Treiberprogramme etc direkt aus Hardware und Systemsoftware zusammen f hren Anwendungssoftware Schicht 3 Textverarbeitung Audio Player Video Player etc aus Die Anwendungssoftware schlie lich f hrt Text verarbeitung aus spielt Tondateien zeigt Videosequenzen etc d h f hrt die Objekte der Ebene 4 aus 4000 00 000 3 ASW ASW pee ASW Abk rzungen 2 Sy SW O Multimedia Objekt W eee SW stemsoftware Schicht 1 HW YAW Hardware Abbildung 5 2 Ausf hrungs Schichtenstruktur Je nach Anbieter ist der zu sch tzende Inhalt unterschiedli
347. r schwer m glich Aus der Statistik l sst sich jedoch entnehmen dass im Jahre 2001 in Deutschland 8 039 F lle in der Rubrik Betrug mit Zugangsberechtigungen zu i ttp Inews findlaw com enn doc s napster 9thcir7 1801 ord pdf hdocs docs Teal en 2opn pat 00 123 ll Empirische Grundlagen Kommunikationsdienste n registriert wurden Gegen ber den im Jahre 2000 bekannt gewor denen 2 198 F llen ist dies eine Steigerung von 265 7 Diese im Vergleich zur Software und Audiopiraterie h hern Zahlen sowie die Konzentration auf die strafrechtliche Verfolgung im Pay TV Bereich d rfte unter anderem darauf beruhen dass die Anbieter von Pay TV Angeboten eng mit den Strafverfolgungsbeh rden zusammen arbeiten So gab es insbesondere innerhalb der KirchGruppe eine Taskforce E Security die gegen die SmartCard Piraterie im Bereich des Pay TV Angebotes des Abosenders Premiere vorging und mithalf dass diesbez glich bundesweit momentan ca 300 Ermittlungsverfahren durchgef hrt werden 13 Als Ergebnis dieser Zusammenarbeit konnten bei einer Gro razzia un ter anderem in Hamburg dem Ruhrgebiet und Bayern ber 8 000 illegale SmartCards im Wert von ca 1 6 Millionen DM ca 820 000 Euro sowie Kartenleseger te und gestohlene Digital Decoder sichergestellt werden 19 In einem anderen im August 2001 eingeleiteten Ermittlungs verfahrens wird einem Spanier vorgeworfen ber 3 000 gestohlene Digital Decoder und ber 10 000 S
348. rd Spezielle Kopierschutzverfahren Sofern spezielle Kopierschutzverfahren zum Einsatz kommen h ngt die Art der verwendeten Verfahren von der Aufgabenstellung ab Soll nur sichergestellt werden dass die auf dem Original Datentr ger befindliche Software nach dem Kopieren auf einen anderen Datentr ger nicht verwendet werden kann oder soll ein Kopieren der Daten generell unterbunden werden Bindung an den Original Datentr ger In den meisten F llen reicht es aus wenn die Software lediglich von einem Original Datentr ger installiert werden kann bzw nur in Verbindung mit dem Originaldatentr ger eingesetzt werden kann Dies ergibt sich daraus dass regelm ig die auf einem Datentr ger gespeicherte Softwa re zun chst auf der Festplatte eines Computersystems installiert werden muss damit sie vom Nutzer berhaupt verwendet werden kann Zur Erreichung dieses Ziels wird von den verschiedenen in der Praxis erh ltlichen Kopier schutzverfahren folgendes Verfahren angewandt Auf dem Original Datentr ger werden In formationen so abgespeichert dass diese zumindest in der Theorie nicht mittels profes sioneller Kopierstationen oder mittels eines Brenners auf einen Datenrohling kopiert werden k nnen so dass sich auf der Kopie weniger Daten befinden als auf dem Original 9 W hrend des Software Installationsvorgangs oder w hrend der Ausf hrung einer bestimmten Applika tion wird dann berpr ft ob die Information a
349. rd befinden sich Informationen so genannte Schl ssel die eine Entschl sselung der gesendeten Daten erm glichen 15 Dane ben wird ein Digital Receiver ben tigt der ein entsprechendes Einschubfach f r die SmartCard bereitstellt und den vom entsprechenden Pay TV Anbieter verwendeten Verschl sselungsstan dard unterst tzt Es handelt sich dabei z B bei dem deutschen Pay TV Anbieter Premiere um das Verschl sselungsverfahren Betacrypt bzw Betacrypt2 54 Der Digital Receiver selbst bei Premiere dbox genannt kann entweder vom Pay TV Anbieter direkt erworben oder gemietet werden Es besteht h ufig aber auch die M glichkeit den Digital Receivern eines Drittanbieters einzusetzen Entscheidend ist dabei immer dass das so genannte Conditional Access Modul CA Modul 5 innerhalb eines Digital Receivers die SmartCard des Pay TV Anbieters verar beiten kann Dies beruht darauf dass direkt innerhalb dieses CA Moduls zum einen die ber pr fung erfolgt ob es sich um eine zul ssige SmartCard des Pay TV Anbieters handelt und zum anderen die Entschl sselung der gesendeten Informationen selbst erfolgt Damit ist der Kunde gezwungen stets darauf zu achten dass er einen Digital Receiver erwirbt der zumindest auch das CA Modul seines Pay TV Anbieters tet Um dies zu erleichtern werden die Inhalte teilweise f r unterschiedliche Schutzsysteme kodiert so genanntes Simulerypt 5 auch 145 Vgl Stand 12 8 2002 146 Vgl http ww
350. re digitale Fernsehen eine ge wisse Rolle bei der Verbreitung von Video Inhalten insbesondere von Spielfilmen TV Serien und Sportereignissen Die Abonnentenzahl der digitalen Pay TV Anbieter bleibt allerdings eu ropaweit hinter den Erwartungen der Anbieter zur ck was auch damit zusammenh ngt dass inzwischen nahezu alle Fernsehsender frei empfangbare digitale Fernsehprogramme ber Sa tellit oder Kabelnetz anbieten Schlie lich werden Videos insbesondere Spielfilme seit einiger Zeit auch direkt ber das Internet vermarktet Allerdings befindet sich dieser Markt gerade erst im Aufbau und entspre chende Angebote leiden noch unter einem relativ geringen Angebot und dem Fehlen einer fl chendeckenden Verbreitung von Breitbandzug ngen zum Internet Letzteres ist deshalb von gro er Bedeutung weil Videoinhalte aufgrund der anfallenden riesigen Datenmengen unab h ngig davon ob sie downgeloadet oder gestreamt werden mindestens einen DSL oder einen vergleichbar schnellen Anschluss beim Nutzer voraussetzen b Piraterie Ebenso wie im Audiobereich besteht auch im Videobereich ein massenhaftes Pirateriepro blem erst seit der Digitalisierung von Videoinhalten Hierbei k nnen drei Hauptproblemfelder identifiziert werden e Die unberechtigte Vervielf ltigung von DVD Filmen und deren Verbreitung im Internet e die Nutzung des digitalen Pay TV ohne entsprechende Bezahlung sowie e die Aufnahme von Fernsehprogrammen mittels
351. reicher Wer ke von denen einige eventuell erst nach Jahrzehnten oder Jahrhunderten auf Interesse sto en 67 4 Konsequenzen und Sekund reffekte Wie jedes Eigentum unterliegt auch das geistige Eigentum gewissen Schranken im Rahmen der Sozialpflichtigkeit Ein der ffentlichkeit auf welche Weise auch immer zug nglich ge machtes Werk ist durch seine Ver ffentlichung Teil der Gesellschaft geworden wie das Bun desverfassungsgericht formuliert hat Es sollte ihr zur ungehinderten Nutzung zur Verf gung stehen B Bibliotheken k mpfen bereits jetzt mit einem enormen Erhaltungsproblem das den Bestand fast aller gedruckter Werke der letzten 150 Jahre bedroht W hrend sorgf ltig hergestellte Kl sterli che Schriften aus dem Mittelalter noch heute in hervorragendem Zustand erhalten sind so hat ein Gro teil der im 20 Jahrhundert gedruckten Literatur nur eine Lebenserwartung von 50 80 Jahren 51 Da sich seit etwa 1840 in der Papierherstellung eine kosteng nstige Harz Alaun Leimung durchgesetzt hat enth lt modernes Papier Schwefels ure und s urebildende Substan zen die im Zusammenwirken mit der allgegenw rtigen Luftfeuchte die Zellulosefasern des Pa piers im Lauf der Jahre br chig werden lassen Es wurde beispielsweise in den USA gesch tzt dass dort 70 90 Prozent der Dokumente vom Papierzerfall betroffen sind und bereits 15 30 Prozent heute nicht mehr benutzbar sind Eine Untersuchung des Deutschen Bibliotheksinst
352. ren Systeme zum Schutz von Inhalten systematisch unsicher Die existierenden Systeme haben trotz oder gerade wegen ihrer Unsicherheit Sekund reffekte f r Datenschutz und Verbraucherschutz indem sie die Beobachtbarkeit und das Profiling der Nutzer erm glichen oder wenigstens nicht verhindern Weiterhin wird die freie und uneinge schr nkte Nutzung von legal erworbenen Inhalten verhindert Wenn die existierenden Systeme tats chlich sicher w ren bzw wenn irgendwann sichere Sys teme entwickelt und am Markt sein sollten dann h tten sie auch Auswirkungen auf die Archi vierbarkeit und die zeitlose Verf gbarkeit der ber sie gesicherten Inhalte Hier sollte man ggf den Weg gehen ffentliche Archive mit Kopien der Inhalte zu versorgen die auch tats chlich archivierbar und zeitlos nutzbar sind Die st rkere Verbreitung von DRM Technik wirft im brigen einige Fragen auf die aus unserer Sicht bisher noch nicht ausreichend in der ffentlichkeit diskutiert sind e Sind die Endverbraucher ausreichend gesch tzt und wer wird zuk nftig ihre Rechte wahr nehmen e Brauchen wir m glicherweise f r die Zukunft neue Codes of Conduct f r den Umgang mit Forschungsergebnissen ber die Unsicherheit von Sicherungssystemen generell da bereits heute Gesetze existieren die die Freiheit wissenschaftlicher Arbeit beeinflussen 69 4 Konsequenzen und Sekund reffekte e Welche Implikationen haben DRM Systeme fiir die wissenschaftliche
353. rheberrechtlich gesch tzte Musikst cke austauschten und zu dem die Napster Inc zentrale Server betrieb auf denen Verzeichnisse mit den von den Nutzern angeboten Musikdateien gef hrt wurden D h dass auch bei dieser Tauschb rse der Datenaus tausch direkt zwischen den Mitgliedern erfolgte aber nur ber die zentralen Server der Napster Inc abgefragt werden konnte wer welche Musikdateien wo anbot Daher beantragten Ende 1999 alle gro en Plattenfirmen und einige Musiker eine einstweilige Verf gung gegen Napster Inc wegen Unterst tzung der Urheberrechtsverletzung der Napster Mitglieder 2 8 Der United District Court Northern District of California gab diesem Antrag am 26 Juli 2000 statt und verbot der Napster Inc jede Form der Durchf hrung oder Unterst tzung von Urheberrechtsver letzungen P09 Bereits am 28 Juli 2000 best tigte auch der United States Court 2 Appeals for the Ninth Circuit Berufungsgericht die Entscheidung des Ausgangsgerichts 24 In der Folge zeit wurde dann der Napster Inc vom Ausgangsgerich 21 und auch vom a ttp www siliconvalley co oa oe ret z 093841 htm und 7 00 Stand 12 8 nn 205 205 Vgl Ihttp www siliconvalley com ml 207 Vgl 208 Vgl 209 Vgl 210 Siehe dazu die Procedural History auf Seite 2 im Memorandum des United States District Court Northern District of California abrufbar unter 122 E Praxis der Rechtsverfolgung die Verpflichtung auferlegt vollst n
354. rhebliche Schwierigkeiten bereiten Das Schutzmembransystem das die Firma Gore in Zusammenarbeit mit IBM f r das IBM 4758 Modul entwickelte ist inzwischen unter der Markenbezeichnung D Electronic Security Enclosure auf dem Markt erh ltlich und verschiedene Hersteller arbeiten am Einsatz dieser 52 3 3 Schw chen von Watermarking Systemen Schutztechnologie in wesentlich kleineren und kosteng nstigeren Modulen als der etwa 2000 USD teuren f r Bankanwendungen entwickelten IBM 4758 Ein kleineres und wesentlich billigeres manipulationssicheres System ist der iButton der Firma Dallas Semiconductor inzwischen Maxim Dieses Modul ist eine kleine Stahlb chse 5 mm hoch 16 mm Durchmesser einer Knopfzell Batterie hnlich in der sich neben einer langlebi gen Li Batterie ein Sicherheitsmikroprozessor mit Metallschutzabdeckungen befindet der seine Daten in batteriegepuffertem statischen RAM h lt welcher von mehreren Alarmmechanismen beim ffnen der B chse oder Verletzen der Chipoberfl che gel scht wird Zusammenfassung Zusammenfassend l sst sich sagen dass die Entwicklung von f r den Einsatz in der Unterhal tungselektronik geeigneten manipulationsresistenten Mikroprozessoren und Modulen derzeit noch am Anfang steht es aber in den letzten f nf Jahren in diesem Bereich schon vielver sprechende Fortschritte und eine erste Produktgeneration gegeben hat Manipulationssichere Einchipsysteme sind insbesondere durch ihren niedrigen Pr
355. rig erlangten Vorla gen ungesch tzter Daten Dies zeigt sich auch daran dass das Argument der Krimina lisierung von Handlungen in der Privatsph re bei den oben analysierten Straftaten der 202a 263a StGB 17 UWG ebenfalls nicht zum Tragen kommt Da diese Vorschrif ten weiter anwendbar bleiben d rfte die Privilegierung des eigenen Gebrauchs durch 108b Abs 1 UrhG E in der Praxis auch nur eine begrenzte Relevanz haben im Hin blick auf die schwierige Anwendbarkeit der 202a 263a StGB 17 UWG f r die hier untersuchten Fallkonstellationen jedoch zu erheblicher Rechtsunsicherheit f hren Hinzu kommt der weitere Wertungswiderspruch dass auch bei den neuen Vorfeldtatbe st nden des 108b Abs 2 95a Abs 3 UrhG E das Handeln zum privaten Gebrauch nicht privilegiert wird Auch ist beraus fraglich ob die Privilegierung der Umgehung von Si cherungsma nahmen zum eigenen Gebrauch sich noch mit Art 6 Abs 1 der zugrunde liegenden EG Richtlinie zur Harmonisierung bestimmter Aspekte der Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft vereinbaren l sst Art 6 Abs 1 verlangt von den Mitgliedstaaten einen angemessenen Rechtsschutz gegen die Umgehung wirksamer technischer Ma nahmen durch eine Person der bekannt ist oder den Umst nden nach bekannt sein muss dass sie dieses Ziel verfolgt Damit sprechen insgesamt die besseren Gr nde daf r die durch die Privilegierung des privaten Handelns entstehe
356. rld Wide Web k nnte ein solcher Scanner z B in Kombination mit einer Suchmaschine Web Robot betrieben werden die ohnehin jeden erreichbaren Inhalt abruft und analysiert in diesem Fall proaktiv d h ohne konkreten Verdacht dass tats chlich eine Rechtsverletzung vorliegt In der Praxis gelten nat rlich ein paar Einschr nkungen bzgl des erreichbaren Schutzes durch Scannen e Sollen die illegalen Inhalte nicht ffentlich sondern illegal in einer geschlossenen Benut zergruppe angeboten werden kann sie der Pirat verschl sseln und sie somit vollst ndig vor dem Aufsp ren sch tzen e Es ist m glich das wahre Datenformat eines Inhalts unkenntlich zu machen z B durch so simple Methoden wie Umbenennen einer Dateiendung von mp3 zu txt oder durch Entfernen von Headerinformation innerhalb der Datei sodass der Scanner sie als nicht relevant einstuft Hintergrund ist die Tatsache dass der Scanner wegen des riesigen Da tenvolumens zur Optimierung der Suchleistung nur nach typischen Dateitypen z B Vi 41 2 Techniken zum Schutz deos avi mov Musik wav mp3 Bilder jpg suchen wird Hier hilft nur alle Da teitypen nach den aufzuspiirenden Bitmustern zu durchsuchen e Medienformate k nnen teilweise verlustfrei teilweise verlustbehaftet ineinander ber f hrt werden z B das Bildformat JPEG jpg in das Format Portable Network Graphics png Bei der vorhandenen F lle an Medienformaten und Kodierverfahren m s
357. rnal 1998 53 56 15 Lutz Donnerhacke Steffen Peter Vorsicht Falle iX 3 1997 90 16 Digital Video Broadcasting DVB Multimedia Home Platform MHP Specification 1 0 European Telecommunications Standards Institute ETSI TS 101 812 V1 1 1 2000 07 17 Cynthia Dwork Jeffrey Lotspiech Moni Naor Digital Signets Self Enforcing Protection of Digital Information In Proc 28th ACM Symposium on the Theory of Computing Philadelphia Pennsylvania USA 22 24 Mai 1996 489 498 18 Joachim Euchner Proposal for an open MHP Implementation ttp www linuxtv org developer mhp302 htm 19 Hannes Federrath Steganographie in Rechnernetzen In Tutorium Sicherheit in Netzen der 13 DFN Arbeitstagung ber Kommunikationsnetze D sseldorf 26 28 Mai 1999 http www inf tu dresden de hf2 publ 1999 Fedel 99DFNStego pd 20 Hannes Federrath Andreas Pfitzmann Bausteine zur Realisierung mehrseitiger Sicherheit In G nter M ller Andreas Pfitzmann Hg Mehrseitige Sicherheit in der Kommunikationstechnik Addison Wesley Longman 1997 83 104 http www inf tu dresden de hf2 publ 1997 FePf_97Baust 21 Frank W Felzmann Die Task Force Sicheres Internet KES Zeitschrift fiir Kommunikations und EDV Sicherheit 16 3 2000 61 68 22 H P Feuerbaum Electron Beam Testing Methods and Applications Scanning 5 1 1982 14 24 23 Security Requirements for Cryptographic Modules FIPS PUB 140 1 Federal Infor
358. rofessioneller Kopierstationen oder eines CD oder DVD Brenners 1 1 kopiert werden k nnen dass Daten z B Spiele nicht von einer CD oder DVD auf die Festplatte eines Computers kopiert und ohne Verwendung des betreffenden 58 Vgl Pfitzmann Federrath Kuhn Technischer Teil S 15 f 59 Vgl http www tecchannel de hardware 403 12 html Daneben gibt es neuerdings auch noch CD Rohlinge mit einer Kapazit t bis zu 99 Minuten die allerdings sehr problematisch in der Handhabung sind vel dazu Stand 12 8 2002 60 Vgl http www techtv com products hardware jump 0 23009 2419968 00 html Stand 12 8 2002 96 B Vertriebswege Schutzmechanismen und Angriffsformen Datentr gers benutzt werden k nnen und dass Inhalte wie Audio oder Videodateien nicht kopiert und z B ber das Internet verbreitet werden k nnen Beim Vertrieb ber Datentr ger h ngen die einsetzbaren Schutzmechanismen anders als beim Vertrieb ber das Internet da bei davon ab ob es sich um Daten mit Software um Audiodaten oder um Videodaten handelt Im Hinblick auf die rechtliche Beurteilung ist daher weiter im Hinblick auf diese Datenarten sowie die insoweit eingesetzten Schutzmechanismen und Angriffsformen zu differenzieren b Schutzmechanismen und Angriffsformen bei Software CDs Zum Schutz von Daten CDs mit Software kommt heute entweder eine so genannte Zwangsak tivierung zum Einsatz oder aber es werden spezielle Kopierschutzverfahren ve
359. rscheiden e Das allgemeine zivilrechtliche Verbot des 3 erfasst 1 die Herstellung die Einfuhr und die Verbreitung von Umgehungsvorrichtungen zu gewerblichen Zwecken 2 den Besitz die technische Einrichtung die Wartung und den Austausch von Umgehungsvorrichtun gen zu gewerblichen Zwecken sowie 3 die Absatzf rderung von Umgehungsma nah men e Die Strafvorschrift des 4 begrenzt die Androhung einer Freiheitsstrafe bis zu einem Jahr dagegen auf die von 3 Nr 1 erfasste Herstellung das Einf hren und die Verbreitung einer Umgehungseinrichtung zu gewerblichen Zwecken 440 Siehe oben Fn 237 441 Siehe oben Fn 410 442 ABl L 320 54 v 18 11 1998 Siehe auch Wand oben Fn 227 S 77 ff 443 Vgl BT Drucks 14 7229 v 24 10 2001 444 Vgl BT Drucks 14 7229 v 24 10 2001 S 7 182 E Offentl Angebot und Besitz von Tools zur Umgehung von Schutzmechanismen e Die von 3 Nr 2 erfassten Tathandlungen des Besitzes der technischen Einrichtung der Wartung und des Austausches einer Umgehungsvorrichtung werden von 5 lediglich als Ordnungswidrigkeit mit einer Geldbu e von bis zu 50 000 Euro bedroht e Die noch weiter im Vorfeld der eigentlichen Verletzungshandlung liegende Absatz f rderung nach 3 Nr 3 ist dagegen weder straf noch ordnungswidrigkeitenrechtlich bewehrt Im Vergleich zu den bisher bekannten Vorfeldtatbest nden der 146 152a StGB f llt bei diesen Regelungen vor allem zweierlei auf
360. rsonen Ein Handeln zugunsten eines Dritten liegt insoweit unzweifel haft vor wenn die entschl sselten Geheimnisse einer anderen konkret bestimmten Person oder mehreren anderen konkret bestimmten Personen mit dem Ziel mitgeteilt werden diesen Personen Vorteile z B durch eine kostenlose Nutzung digitaler G ter zu ver schaffen Fraglich ist jedoch ob ein solches Handeln auch dann noch gegeben ist wenn die gesamte Internet Community oder alle erreichbaren Personen beg nstigt werden sollen Dem k nnte entgegen gehalten werden dass bei einer entsprechend weiten Aus legung das Motiv des Handelns zugunsten eines Dritten letztlich mit der Mitteilung an den Dritten gleichgesetzt wird Dies stellt allerdings kein berzeugendes Argument dar 335 Vgl Erbs Kohlhaas Diemer 17 UWG Rn 25 336 Vgl Baumbach Hefermehl 17 UWG Rn 22 337 Vgl Harte Bavendamm GRUR 1990 657 659 zu weiteren Handlungsmotiven im Bereich des Reverse Engineering 338 Vgl OLG Celle CR 1989 1002 1003 339 Vgl Erbs Kohlhaas Diemer 17 UWG Rn 26 Raubenheimer CR 1994 264 266 340 Vgl Raubenheimer CR 1994 264 268 341 Vgl Harte Bavendamm GRUR 1990 657 663 342 Vgl Erbs Kohlhaas Diemer 17 UWG Rn 27 153 lll Strafrechtliche Beurteilung da die Frage des Vorliegens einer Beg nstigung von der Zahl der beg nstigten Personen zu trennen ist und es durchaus F lle gibt in denen die Mitteilung des Geheimnisses an einen bestimmte
361. rt NJW 1996 264 Ver ffentlichung in Mailboxen Parallel hierzu wird in der 332 333 334 152 Literatur auch die Ansicht vertreten dass durch eine Ver ffentlichung eines Geheimnisses in einer Fachzeitschrift Offenkundigkeit eintritt vgl Erbs Kohlhaas Diemer 17 UWG Rn 6 Harte Bavendamm GRUR 1990 657 661 Vgl OLG Frankfurt NJW 1996 264 Siehe dazu LG Stuttgart NJW 1997 441 442 Vgl Wiebe CR 1992 134 136 D Umgehung der Schutzmechanismen Rechteinhabern zu vertreiben 3 Soweit Angriffe auf Programme und deren Schutzme chanismen dagegen aus sportlichem Ehrgeiz aus wissenschaftlichem Interesse oder zur Feststellung von Schwachstellen erfolgen ist dieses Merkmal nicht gegeben In diesen F llen scheidet auch ein Handeln in Sch digungsabsicht aus da hierf r direkter Vorsatz in der Form des Wollens erforderlich ist Eine derartige Absicht in der Form des dolus directus ersten Grades d rfte jedoch in vielen F llen des Hackings von Schutz ma nahmen nicht nachweisbar sein Das gleiche Ergebnis gilt beim Hacken aus sportlichem Ehrgeiz oder pers nlicher Neu sie auch im Hinblick auf ein Handeln aus Eigennutz Dieses Merkmal liegt zwar in den F llen vor in denen die gehackten Betriebsgeheimnisse gegen Entgelt vertrieben werden oder die T ter sonst zur Gewinnerzielung t tig werden Da Eigennutz kein Erstreben materieller Vorteile verlangt sondern auch bei der Erlangung ideeller Vorteile gegeben
362. rte oder in einer Set Top Box befindet und der das Ger t nie verl sst Andernfalls w re die illegale Verbreitung des Schl ssels m glich Mit diesem Schl ssel kann dann ein tempor r g ltiger Sitzungsschl ssel entschl sselt werden mit dem der eigentliche Medienstrom verschl sselt wurde Solche Verschl sselungs techniken werden heute noch nicht berall angewendet Das Scrambling von einigen lteren Pay TV Kan len basiert meist auf deutlich schw cheren Schutzmechanismen und kann nicht unbedingt als Verschl sselung bezeichnet werden H ufig werden die Daten nur verschleiert was ernsthaften Angriffen nicht standh lt 23 2 Techniken zum Schutz Verschl sselung von Datentr gern Eine M glichkeit Inhalte die auf einem Datentr ger verteilt werden zu sch tzen besteht dar in die Daten auf dem Datentr ger zu verschl sseln und in einer separaten ausforschungssi cheren Hardware zu entschl sseln z B eine Chipkarte die jedem Datentr ger beiliegt hnlich einem Dongle mit dem teure Software gegen Raubkopieren gesch tzt wird Wie aufwendig der Nachbau eines solchen Hardware Moduls ist h ngt vom Aufwand ab mit dem die inne re Struktur und die kryptographischen Geheimnisse die ein solcher Baustein beherbergt vor Reverse Engeneering siehe Abschnitt B 4 gesch tzt sind Anhaltspunkte f r entsprechende Sicherheitsstufen von Hardwarebausteinen finden sich in Abschnitt 2 Das Abspielger t besitzt einen S
363. rterten Angriff auf das DRM System von Windows Media 59 Soweit bei diesen Angriffen der Object Code der DRM Software wieder in Source Code r ckgewandelt wird ist der Tatbestand des unbefugten Aussp hens mittels technischer Mittel gem 17 Abs 2 Nr la UWG in gleichem Umfang wie bei der Umgehung von Zwangsaktivierungen erf llt Erfolgt der Angriff lediglich durch Ausprobieren und 350 Siehe oben II B 2 c 156 D Umgehung der Schutzmechanismen Entdecken von Schwachstellen fehlt es dagegen am Aussp hen eines Geheimnisses Be z glich des subjektiven Tatbestandes kann auf die Ausf hrungen oben zur Umgehung von Zwangsaktivierungen und Kopierschutzmechanismen von Datentr gern verwiesen werden Einsatz von Piraten SmartCards beim digitalen TV Beim Einsatz von Piraten SmartCards bei denen es sich um SmartCards handelt die zwar Original SmartCards entsprechen aber ohne Genehmigung der die SmartCard aus gebenden Stelle nachgebaut oder modifiziert wurden m ssen im Hinblick auf 17 Abs 2 UWG zwei von einander getrennt zu sehende Vorg nge unterschieden werden 5 Damit berhaupt eine Piraten SmartCard verwendet werden kann ist es zun chst notwen dig dass die ben tigten Informationen vor allem Betriebsprogramme und Entschl sse lungscodes von einer Original SmartCard erlangt werden In einem weiteren Schritt geht es dann darum die gewonnenen Informationen zum Bau einer Piraten SmartCard zu verwenden Die
364. rufbar unter http cryptome org mpaa v 2600 cad htm Stand 12 8 2002 sowie Pfitzmann Federrath Kuhn Technischer Teil S 26 109 Siehe auch Pfitzmann Federrath Kuhn Technischer Teil S 26 110 Vgl http mpeg telecomitalialab com Stand 12 8 2002 111 Siehe in diesem Zusammenhang auch Pfitzmann Federrath Kuhn Technischer Teil S 10 112 00 html Stand 12 8 2002 104 B Vertriebswege Schutzmechanismen und Angriffsformen 2 Vertrieb Uber das Internet a Vertriebene Guter Uber das Internet vertreibt die Industrie heute vor allem Softwareprogramme Diese stehen dort zum direkten Download bereit wobei insbesondere zwischen dem Vertrieb von kommerzieller Software Shareware und Freeware unterschieden werden muss Kommerzielle Softwarepro dukte k nnen legal auch im Internet nur nach vorheriger Bezahlung regelm ig mit Kredit karte direkt bezogen werden Dabei erh lt der Kunde in diesem Fall einen Installationscode z B per E Mail zugeschickt welcher bei der Installation der Software eingegeben werden muss Eine Weitergabe dieser Software bzw des Installationscodes an Dritte ist untersagt Sha rewareprogrammen k nnen dagegen zun chst kostenlos bezogen und benutzt werden h ufig allerdings nur mit einem eingeschr nkten Funktionsumfang m ssen jedoch nach Ablauf eines bestimmten Zeitraums vom Nutzer ebenfalls k uflich erworben werden In diesem Fall erh lt der Nutzer nach der Bezahlung ein
365. rwendet Beide Vorgehensweisen werden daher im folgenden kurz dargestellt Nicht n her eingegangen wird auf den Schutz von Software mittels Hardware Schutzstecker so genannte Dongles da diese wegen ihrer schlechten Handhabbarkeit f r den Bereich des Massenmarktes keine wesentliche Bedeutung haben Zwangsaktivierung Die Datentr ger von Softwareprodukten also z B CDs mit Software sind h ufig nicht mit einem speziellen Kopierschutz versehen so dass mittels eines CD Brenners ohne Schwierigkei ten eine Kopie erstellt werden kann Das h ufige Fehlen eines Kopierschutzes beruht dabei dar auf dass das Problem bei CDs mit Softwarepaketen nicht prim r in der Erstellung einer Kopie der CD besteht Das Problem liegt vielmehr darin dass das Softwarepaket nicht nur auf dem Computersystem des K ufers der Software sondern auch auf vielen anderen Computersyste men unberechtigterweise installiert wird Es muss daher verhindert werden dass beliebig viele Installationen mittels ein und der selben Daten CD durchgef hrt werden Aus diesem Grund wird bei der Installation der betreffenden Software regelm ig die Eingabe einer Seriennum mer oder eines Product Key verlangt und nur im Falle der Eingabe einer g ltigen Seriennummer kann der Installationsprozess fortgesetzt werden Hierbei gilt es aber zu beachten dass dies kei nen wirklichen Schutz garantiert da g ltige Seriennummern oder Product Keys entweder von dem Inhaber einer Original CD
366. s speziell zur Schaffung eines strafrechtlichen Schutzes nur in Ausnahmef llen in Betracht kommt Nur im u ersten Falle wenn der von der Verfassung gebotene Schutz auf keine andere Weise erreicht werden kann ist der Gesetzgeber verpflichtet zur Sicherung besonders bedeuten der Rechtsg ter das Mittel des Strafrechts einzusetzen Dies erfordert nach der Rechtsprechung des BVerfG eine Gesamtbetrachtung die einerseits den Wert des verletzten Rechtsguts und das Ma der Sozialsch dlichkeit der Verletzungshandlung in den Blick nimmt andererseits aber auch die Vorstellungen in der modernen Gesellschaft ber die Rolle des Strafrechts ber cksich tigt sowie die praktische Wirksamkeit von Strafdrohungen und die M glichkeit ihres Ersatzes durch andere rechtliche Sanktionen nicht au er acht l sst In dem vorliegend untersuchten Bereich l sst sich daher eine unmittelbare Verpflichtung des Staates zu strafrechtlichen Schutzma nahmen nur schwer begr nden Soweit alternative Schutz ma nahmen jedoch nicht Erfolg versprechend sind oder wie z B eine erweiterte Ger teabgabe vom Gesetzgeber nicht gew hlt werden l uft die allgemeine Schutzpflicht des Staates im Be reich der Verletzung der Rechte an digitalen G tern faktisch auf einen strafrechtlichen Schutz hinaus Die verfassungsrechtlichen berlegungen streiten daher vor allem f r einen allgemei nen Schutz der vorliegend bedrohten Urheberrechte der falls vom Gesetzgeber keine anderen 453
367. schem Unrecht erf llt muss sein Tatobjekt auf Daten beschr nkt werden an denen ein anderer ein bestimmtes Interesse besitzt Aufgrund der sys tematischen Stellung von 303a StGB im Bereich der Sachbesch digungsdelikte muss dieses Interesse allerdings in einer eigent mer hnlichen Stellung bestehen Wegen der immateriellen Natur des Tatobjekts von 303a StGB kommt es f r diese Verf gungsbefugnis jedoch nicht auf das Sacheigentum am Datentr ger an sondern auf eine Verf gungsberechtigung an den Daten selbst 0 Eine derartige Verf gungsbefugnis kann sich nach der Literatur z B aus einem Besitz oder Nutzungsrecht ergeben pers nlichkeitsrechtliche Befugnisse im Hinblick auf die Daten rei chen dagegen nicht aus Eine Verf gungsberechtigung an den Daten setzt damit jedenfalls nicht voraus dass sich die Daten im Besitz des Verf gungsberechtigten befinden Im Hinblick auf die Anlehnung von 303a StGB an den das Sacheigentum sch tzenden 303 StGB ist jedoch eine umfassende Verf gungsbefugnis erforderlich die dem Volleigentum an Sachen entspricht Diese Position des Volleigentums ist nach 903 BGB durch die beiden Befugnisse gepr gt mit der Sache nach Belieben zu verfahren und andere Personen von der Nutzung auszuschlie en Einzelne Anspr che zur Einwirkung auf die Daten wie die oben er w hnten pers nlichkeitsrechtlichen Befugnisse sind damit nicht vergleichbar Befugnisse des Rechteinhabers an einem DRM System oder d
368. schlicht nicht mehr die illegitime Benutzung des Systems einschr nkt Watermarks lassen sich durch Verschl sselung der markierten Daten m helos vollst ndig un kenntlich machen Da moderne digitale bertragungs und Speichermedien mit beliebigen Bit str men arbeiten macht es f r den Benutzer kaum einen Unterschied ob Daten verschl sselt oder im Klartext gehandhabt werden insbesondere auf Universalcomputern und wenn die Ver schl sselung die Aktivierung unliebsamer inhaltabh ngiger Kopierschutzmechanismen in Netz werken und Speicherger ten ausschlie t Watermarks f r Videosignale bleiben oft ber mehrere Einzelbilder hinweg konstant oder wei sen andere Formen von Redundanz auf um die notwendige Rechenleistung des Detektors zu beschr nken Da sich aber gleichzeitig die Bildinhalte rasch ndern kann dies helfen das Wa termark vom Bild zu separieren ndert sich umgekehrt das Watermark von Einzelbild zu Ein zelbild vollst ndig so kann es durch Mittelung von sich weniger schnell ndernden Nachbar bildern abgeschw cht oder unkenntlich gemacht werden 3 4 Reverse Engineering Reverse Engineering von Systemen ist meist eine erlaubte Methode um zu verstehen wie ein Mechanismus oder Ger t funktioniert und zudem eine sinnvolle Methode um Schw chen zu finden um die Systeme schrittweise zu verbessern Der Verwertung der gewonnenen Erkennt nisse sind meist enge Grenzen gesetzt Hierbei sollte man zus tzlich unterscheiden ob d
369. schlie lich physika lisch v llig inkompatible Medien f r das Abspielen urheberrechtlich gesch tzter geistiger Wer ke auf der einen Seite und als Speichermedien f r Universalcomputer auf der anderen Seite zu verwenden Die Einhaltung derartiger Absprachen k nnte ggf in Form von entsprechenden Li zenzbedingungen f r die der Speichertechnologie zugrunde liegenden Patente mit existierenden rechtlichen Mitteln gesichert werden Dieser Ansatz widerspricht nat rlich v llig dem Ziel und Anspruch der Multimedia Idee dem zufolge f r den Konsumenten erhebliche neue und attraktive M glichkeiten gerade durch die Integration aller verf gbaren Medien mit den flexiblen Softwarem glichkeiten eines Universal computers PC entstehen Nichtkompatible Medien bieten nat rlich auch keine Schutzl sung f r PC Software da diese immer in einem f r den Computer lesbaren Format ausgeliefert wer den muss 2 4 4 Ausnutzung historischer Inkompatibilit ten Angesichts des gro en Interesses der Musikverlage den Austausch komprimierter Musik CDs ber das Internet zu erschweren wurden von zahlreichen Unternehmen verschiedene Schutz techniken f r das existierende CD System ersonnen siehe z B 33 Alle diese Verfahren ba sieren auf historisch bedingten kleinen Unterschieden im Verhalten von CD ROM Laufwerken in Computern und Audio CD Spielern CD ROM Laufwerke sind in der Regel mit moderne rer Software ausgestattet und unterst tzen mehr Kodieralterna
370. sein kann 39 ist dieses Merkmal m glicherweise auch dann anwendbar wenn ein Hacker sich durch die Ver ffentlichung der entschliisselten Geheimnisse einen Na men in der Hackerszene machen will oder die Geheimnisse f r eigene private Zwecke nutzen m chte In dem wie die empirische Analyse gezeigt hat h ufigsten Fall der anonymen Ver ffentlichung der gehackten Geheimnisse l sst sich ein Handeln aus Eigen nutz dagegen nicht mehr begr nden Die m gliche Freude des Hackers ber den Erfolg der Entschl sselung reicht insoweit nicht aus In den in der Praxis h ufigen F llen des Hackens aus sportlichem Ehrgeiz ist damit entscheidend ob ein Handeln zugunsten eines Dritten angenommen werden kann Dies h ngt zun chst von der Rechtsfrage ab ob hierf r Absicht im Sinne des dolus directus zu fordern ist oder aber auch ein Eventualvorsatz ausreicht Der Kontext der anderen ge nannten Motive k nnte insoweit zwar f r die Forderung eines dolus directus sprechen der Wortlaut des Gesetzes verlangt eine solche Absicht jedoch gerade nicht der Gesetzgeber hat z B keine Absicht der Beg nstigung eines Dritten gefordert Gleichwohl verlangt die Literatur dass der T ter mit dem Ziel handelt einen Dritten zu beg nstigen P Dies d rfte in der Praxis allerdings nur schwer zu beweisen sein Auf der Grundlage dieser Auslegung stellt sich dann die weitere Frage nach der Zahl und der Konkretisierung der beg nstigten Pe
371. sel nach 1 3 Jahren ihren Wert verlieren was bei Schutzkonzepten f r gespeicherte Werke z B DVD nicht praktikabel ist Zusammenfassung Der Sinn der Verschl sselung der Nutzdaten ist es dem Benutzer der Daten den freien Zugriff auf das unverschl sselte aber noch komprimierte und damit bequem transportierbare und mit beliebiger Hardware wiedergebbare Nutzsignal vorzuenthalten Zu diesem Zweck m ssen die Schaltfunktionen f r a die Erkennung des nicht kopierbaren Sondersignals bzw der Authentisierung b die Entschl sselung c die Dekompression und vorzugsweise d auch die Digital Analog Wandlung sowie nach M glichkeit sogar die physikalische Ausgabe in einer manipulationssicheren ge schlossenen Einheit stattfinden welche den externen Zugang zu Zwischenbearbeitungsschritten verhindert 2 2 3 Manipulationssichere Hardware Manipulationssichere Hardware wird zum Schutz von Geheimnissen etwa Dekodierschl sseln und zur Authentisierung der Teilnehmer eingesetzt Nach einer allgemeinen Problembeschrei bung wird das Angreifermodell entwickelt Schlie lich werden die Grundverfahren zur Reali sierung manipulationssicherer Hardware beschrieben 25 2 Techniken zum Schutz Allgemeines Die soeben beschriebenen Mechanismen verwenden meist kryptographische Geheimnisse de ren Kenntnis die Voraussetzung fiir die Nutzung der Inhalte ist Um die Geheimnisse die ge wisserma en den Anker der Sicherheit der Verfahren bedeu
372. sen sich gut gedachte Schutzmechanismen auch mit sehr primitiven aber clever eingesetzten Mitteln aushebeln Die Mosaic Attack ist hierf r ein Beispiel Watermarking 54 3 3 Schw chen von Watermarking Systemen Verfahren gehen davon aus dass Manipulationen eines Inhaltes z B Ausschneiden und Zer schneiden eines digitalisierten Fotos das Watermark nicht unkenntlich machen sollen Dies gelingt nat rlich nur wenn der Angreifer einen bestimmten Schwellenwert nicht berschreitet Dieser sollte vom Urheber typischerweise so gew hlt sein dass der Bildinhalt f r einen Piraten unbrauchbar bzw nicht mehr wertvoll ist wenn er den Schwellenwert berschreitet Sobald der Angreifer einen sehr kleinen Bildausschnitt weiterverwendet ist das Watermark nicht mehr detektierbar RT O Mosaic Attack O YTML Mosaic Attack ad lt title gt Mosaic Attack lt title gt rowspan 2 icL gif WIDTH 178 HEIGHT 235 gt lt td gt icRO gif WIDTH 172 HEIGHT 115 gt lt td gt tr gt P lt td gt lt ING SRC mosaicRU gif WIDTH 172 HEIGHT 120 gt lt td gt Zee ee lt tr gt Abbildung 3 2 Mosaic Attack Zerlegen eines Bildes Die Mosaic Attack macht sich genau dies zunutze allerdings so dass der gesamte Bildinhalt ohne Verlust reproduzierbar ist das Watermark aber trotzdem unerkennbar wird Hierzu wird das Bild in viele kleine
373. serheblicher Daten ausgeht so stellt sich weiter die Frage ob der T ter da durch auch eine T uschung im Rechtsverkehr bzw eine f lschliche Beeinflussung einer Da tenverarbeitung 270 StGB vornehmen m chte Auch dies wird man nicht von vornherein ablehnen k nnen da die Entschl sselung deshalb erfolgt weil z B der den Programmanbie ter repr sentierende Digital Receiver aufgrund der richtigen Daten auf der SmartCard von einer Berechtigung des Verwenders ausgeht Auch hier handelt der T ter um eine f lschliche Beeinflussung einer Datenverarbeitung vorzunehmen 405 Siehe LK Gribbohm 269 Rn 9 406 Vgl Vgl Beucher Engels CR 1998 101 105 407 Vgl Beucher Engels CR 1998 101 105 408 vgl Vgl Beucher Engels CR 1998 101 105 170 D Umgehung der Schutzmechanismen Gleichwohl scheidet 269 StGB in diesen und anderen Fallen der Umgehung von Sicherungs ma nahmen aus weil die das Tatobjekt bildenden Daten nach dem Gesetz bei ihrer Wahrneh mung eine unechte oder verf lschte Urkunde darstellen m ssten Das bei dieser hypothetischen Betrachtung geforderte Merkmal der Urkunde verlangt unter anderem dass die Daten eine be stimmte Erkl rung enthalten die ihren Aussteller erkennen l sst Das Erfordernis der unechten oder verf lschten Urkunde ist dar ber hinaus nur erf llt wenn durch die Umgehung der Schutz mechanismen ber den Aussteller get uscht wird Diese Anforderungen sind wie der empiri sche
374. sey haben in den USA in den letzten sechs Monaten ber 40 Millionen US Konsumenten im Internet Musikst cke downgeloadet bzw ausgetauscht P9 Nach Angaben der International Federation of the Phonographic Industry IFPI fiel im Jahr 2001 der weltweite Umsatz im Musikbereich um 5 auf ca 33 7 Milliarden US Dollar ca 38 Milliarden Euro Zumindest einen Teil dieses R ckgangs f hrt die IFPI auf das Problem der Raubkopien zur ck ohne allerdings genaue Zahlen liefern zu k nnen Daneben leiden auch die Musik Einzelh ndler unter dem Problem der Raubkopien da immer weniger Audio CDs k uflich erworben werden Allerdings wird sich deren Situation trotz sicherer Kopierschutz mechanismen vermutlich auch in der Zukunft kaum bessern da die von der Phonoindustrie forcierte Einf hrung kommerzieller Tauschb rsen im Internet zu einem weiteren R ckgang der Verkaufszahlen im Einzelhandel f hren wird Angesichts dieser f r die Phonoindustrie prek ren Situation tauchen immer wieder Pressemel dungen auf dass die Musikindustrie bewusst minderwertige z B mit St rger uschen verse hene Audiodateien in den Online Tauschb rsen anbietet Minderwertige Audiodateien sind f r den Nutzer beim Download als solche nicht erkennbar und sollen nach diesen Meldungen beim Abspielen ein Frusterlebnis erzeugen P9 Daneben kursieren auch Ger chte dass in den Tauschb rsen bewusst Viren von den Rechteinhabern eingesetzt werden um den Tausch urhe
375. sicher sein Kann Dies gilt insbesondere f r alle IT Systeme wo Software dynamisch nachgeladen werden kann Aus den genannten Gr nden m ssen Beweise f r Urheberrechtsverletzungen die Systeme zum Schutz digitaler Inhalte liefern mit einer geh rigen Portion Skepsis betrachtet werden 4 2 Langfristige Sicherung des Verbraucherschutzes Die Akzeptanz von Schutzsystemen durch den Endverbraucher h ngt auch davon ab ob sei ne Interessen langfristig gewahrt bleiben Die beiden folgenden Abschnitte betrachten diesen Aspekt f r die Archivierung von Kulturg tern und die Situation wenn die immer schneller werdenden Technologiezyklen den Wunsch des Verbrauchers nach Anpassung legal erworbe ner Inhalte an neue Technik entstehen lassen 4 2 1 Kopierschutz vs Archivierbarkeit von Kulturg tern Hauptaufgabe von ffentlichen Bibliotheken ist es den Kulturbesitz einer Gesellschaft zu er halten zu erweitern und m glichst vielen Benutzern zug nglich zu machen 3 Um diese Aufgabe zu vereinfachen ist in vielen L ndern das Urheberrecht an eine Abgabepflicht von Belegexemplaren gebunden Verleger geistiger Werke sind beispielsweise in Gro britannien verpflichtet ein Belegexemplar an die British Library zu senden und f nf weitere nationale Copyright Bibliotheken haben das Recht kostenlos ein Exemplar anzufordern Der langfristige Erhalt dieses Bestandes ber mehrere Jahrhunderte erfordert nicht nur die sorgf ltige Aufbe wahrung und Pfle
376. solches Verhal ten wird aber nicht von 17 UWG erfasst da die Vorschrift nicht das Anfertigen von 1 1 Raubkopien unterbinden will sondern den Zugang zu geheimem Know how sch tzen 49 Hinzu kommt dass die Funktionsweise gerade der gebr uchlichen Kopierschutzmecha nismen bei Datentr gern inzwischen allgemein bekannt und teilweise sogar dokumentiert ist so dass schon nicht mehr von einem Gesch fts und Betriebsgeheimnis ausgegangen werden kann Auf der anderen Seite werden bei kopiergesch tzten Daten CDs teilweise auch verschl s selte Dateien auf dem Datentr ger abgelegt an denen die Hacker Modifikationen vorneh men Hierzu werden z B bestimmte verschl sselte Dateien decodiert modifiziert und an schlie end durch die modifizierte Variante ersetzt Dies erf llt wiederum den Tatbestand 347 Der Begriff der technischen Mittel wird dabei sehr weit verstanden und erfasst alle Vorrichtungen mit deren Hilfe man sich fremde Geheimnisse verschaffen kann vgl Harte Bavendamm GRUR 1990 657 662 Raubenheimer CR 1994 264 266 348 Vgl Baumbach Hefermehl 17 UWG Rn 20 Raubenheimer CR 1994 264 266 349 So Taeger CR 1991 449 453 siehe auch Beucher Engels CR 1998 S 101 102 155 lll Strafrechtliche Beurteilung des 17 Abs 2 UWG wenn die Daten auf dem Datentr ger im Object Code vorliegen und es daher eines erheblichen Aufwandes bedarf um hierf r einen Patch oder Crack zu entwickeln Jedoch liegt
377. ss sich die gewerbliche Zwecksetzung ausschlie lich auf den Besitz bezieht Weiterhin k nnen sich Schwierigkeiten daraus ergeben dass 95a Abs 3 UrhGE nur von ei ner Verbreitung von Vorrichtungen Erzeugnissen oder Bestandteilen sowie Dienstleistungen spricht Versteht man aber den Begriff des Verbreitens so wie er auch in anderen Vorschrif ten des UrhG z B bei 17 UrhG verwendet wird dann w re eine k rperliche Fixierung dieser Tools erforderlich Dies w rde im Ergebnis aber bedeuten dass gerade die besonders 448 Siehe oben III D 7 184 E ffentl Angebot und Besitz von Tools zur Umgehung von Schutzmechanismen gef hrliche Verbreitung entsprechender Vorrichtungen Erzeugnisse oder Bestandteile ber das Internet mangels k rperlicher Fixierung nicht von der Vorschrift erfasst w re Dies ent spricht aber nicht der Intention der Bundesregierung die sich der Internetproblematik bei Abfassung der Vorschrift bewusst war und deshalb anders als noch beim Referentenentwurf in der Gesetzesbegr ndung des Regierungsentwurfs f r ein Gesetz zur Regelung des Urhe berrechts in der Informationsgesellschaft darauf hinweist dass der hier verwendete Begriff der Verbreitung von dem auf k rperliche Werkst cke beschr nkten Verbreitungsbegriff des 17 UrhG zu unterscheiden ist _ Verbreiten 1 S d 95a UrhG E muss daher allgemeiner als Zu g nglichmachen gelesen werden Eine solche unterschiedliche Verwendu
378. sselte Daten im Bereich von DRM Systemen und bei Kopierschutzmechanismen Bei der Erlangung von Daten zur Umgehung von Sicherungsma nahmen zwecks Erstellung von Raubkopien ist daher zu differenzieren Kann der T ter wie in den F llen der Kopier schutzsperren mit Daten zwar arbeiten diese jedoch nicht kopieren so sind die Daten f r ihn bestimmt und damit nicht durch 202a StGB geschiitzt PO Verhindern Schutzmechanismen da gegen den Zugriff auf die Daten oder auf die vom T ter gehackten Schl sselinformationen so verschafft sich der T ter f r ihn nicht bestimmte Daten auch dann wenn er die Daten aufgrund einer Entscheidung des Verf gungsbefugten auf seinem Rechner gespeichert hat Schwieriger zu beurteilen ist die gesetzliche Forderung dass die Daten gegen unbefugten Zugriff besonders gesichert sein m ssen Dieses Merkmal erfordert dass die Daten gegen ber denje nigen Personen f r die sie nicht bestimmt sind durch Vorkehrungen gesichert sind die einen Datenzugriff verhindern oder nicht unerheblich erschweren Dabei spielt es wiederum keine Rolle dass sich die Daten in der r umlichen Sph re des T ters befinden solange sie ihm ge gen ber gegen Zugriff besonders gesichert sind Der Tatbestand erfasst daher z B die vor einem Zugriff gesicherten Entschl sselungsinformationen oder verschl sselte digitale Inhalte P4 Ko pierschutzmechanismen von Datentr gern verhindern dagegen nicht den Zugriff als solchen auf die Daten sondern n
379. standteile eines Videosignals ungehindert passieren aber die Synchronisati onspulse und anderen Signale in der Austastl cke werden neu und somit frei von berspannun gen erzeugt Die meisten Elektroniker mit guten Videotechnikkenntnissen werden kaum mehr als eine Woche ben tigen um durch Beobachtung des Videosignals mit einem Oszilloskop das Macrovision Prinzip zu verstehen und eine einfache Version einer derartigen Kopierfilter schaltung zu entwickeln die mit Hilfe von elektronischen Bauelementen realisiert werden kann Solche Bauelemente finden auch in jedem Fernsehger t Verwendung sind in Bastell den erh lt lich und kosten insgesamt weniger als 50 EUR Zahlreiche Beschreibungen von Macrovision Filterschaltungen in Elektronikmagazinen und Internet Seiten belegen dies Derartige Filterschaltungen waren auch einige Zeit kommerziell verf gbar allerdings hat die Firma Macrovision sorgf llig fast jede denkbare Bauform schon vor Einf hrung des Sys tems patentieren lassen und konnte somit den kommerziellen Vertrieb dieser Produkte recht erfolgreich mit rechtlichen Mitteln einschr nken Allerdings existiert eine Reihe von v llig legitimen Videotechnik Produkten die nicht speziell als Macrovision Kopierschutzfilter ent wickelt wurden die aber dennoch die Synchronpulse regenerieren und somit ganz nebenbei auch den Macrovision Schutz vollst ndig entfernen Dazu geh ren zum Beispiel verschiedene Videoschnitt Graphikkarten f r PCs professi
380. ste dann nach jedem m glichen Zielformat gesucht werden was zu einer kombinatorischen Ex plosion der M glichkeiten f hrt e Inhalte k nnen neu digitalisiert werden was aufgrund des stets vorhandenen Quantisie rungsrauschens zu stochastischen Unterschieden zwischen Original und Kopie f hren wird und nur durch inhaltsbasierte Analysen also nicht den blo en Vergleich von Bit ketten sondern durch fortgeschrittene Methoden und Extrahieren von Watermarks er kannt werden kann Hat man illegale Inhalte gefunden k nnen zus tzlich zu den m glicherweise bereits vorhan denen Beweisen noch die Protokolle Log Files der Server auf denen die Inhalte gefunden wurden sichergestellt werden Das Aufsp ren von Rechtsverletzungen mittels Durchsuchen der vorhandenen Datenbest nde muss nat rlich auf legale Weise erfolgen d h das Eindringen in fremde Server um festzustellen ob dort illegale Inhalte vorhanden sind ist nicht erlaubt In diesem Sinn zwar wirkungsvoll aber kritisch zu bewerten sind Methoden bei denen man vor geht wie ein Pirat Eine Verfolgung ist theoretisch dadurch m glich dass die Adressierungsin formation auf der Netzwerkebene verwendet wird um den Anbieter bzw Konsumenten zu ver folgen Dies machen sich z B der Media Enforcer http mediaenforcer tripod com enforcer und Zeropaid http www zeropaid com busted zunutze um die IP Adressen von Tauschh nd lern herauszubekommen z B indem sie Dateien mit eind
381. sten eines Dritten handelt ist in dieser Fallkonstellation 17 UWG Abs 2 h ufig erf llt Da Angriffe auf Zwangsaktivierungen h ufig aus sportli chem Ehrgeiz aus wissenschaftlichem Interesse oder nur zur Feststellung von Schwach stellen erfolgen liegt dagegen regelm ig keine Sch digungsabsicht vor zumal beding ter Vorsatz insoweit nicht ausreichend ist In Betracht kommt zwar noch das subjektive Tatbestandsmerkmal des Eigennutzes hierbei gen gt jedes Streben nach irgendeinem Vortei wenn auch die Anerkennung in der Hackerszene erstrebt wird Gleichwohl wird Handeln aus Eigennutz nur relativ schwer nachweisbar sein Gleiches gilt f r ein Handeln zugunsten Dritter wenn es an einer Mitteilung des Geheimnisses fehlt e Umgehung von Schutzmechanismen bei Daten und Audio CDs Soweit bei Daten und Audio CDs Kopierschutzmechanismen umgangen werden die ein Auslesen und Kopieren der gespeicherten Informationen verhindern sollen scheitert ei ne Anwendbarkeit des 17 UWG h ufig schon daran dass nicht das Geheimnis selbst beschafft wird sondern ein Weg gesucht und auch gefunden wird um die Auswirkungen des Kopierschutzes umgehen zu k nnen Dies gilt insbesondere beim 1 1 Kopieren der Daten auf einen anderen Datentr ger Dies kann z B dadurch geschehen dass ein Daten tr ger im so genannten RAW Modus kopiert wird d h die Daten werden inklusive des Schutzmechanismus Bit f r Bit auf den Datenrohling bertragen Ein
382. stenzielles Brechen f r irgendeine Nachricht 45 3 Angriffstechniken und werkzeuge Dabei ist zu unterscheiden ob ein Angreifer lediglich eimalige Kosten hat um den verwendeten Schl ssel effizient knacken zu k nnen oder jeder Angriff auf eine Nachricht signifikante Kosten beim Angreifer verursacht Ein Angreifer wird im Normalfall versuchen an der schw chsten Stelle des Systems anzugreifen Meist sind Angriffe auf die verwendete Kryptographie weniger aussichtsreich als z B das direkte Abgreifen des Klartextes ggf auch in leicht verminderter Qualit t oder Angriffe auf die physischen Sicherungsma nahmen siehe Abschnitt zur Geheimhaltung des Entschl sselungsschl ssels 3 1 2 Sicherheit aktueller Verfahren Seit einigen Jahren existieren einige Kryptoalgorithmen die nach dem Stand der Wissenschaft als praktisch sicher bezeichnet werden k nnen Praktisch sicher bedeutet dass f r den jewei ligen Algorithmus nach dem aktuellen Kenntnisstand keine effizienten Kryptanalyseverfahren bekannt sind Zu diesen Algorithmen z hlen z B Triple DES Triple Data Encryption Standard mit einer Schl ssell nge von 112 Bit Rijndael der neuer amerkanischer Verschl sselungsstandard AES Advanced Encryption Standard ist mit einer variablen Schl ssell nge von 128 192 oder 256 Bit IDEA International Data Encryption Algorithm mit einer Schl ssell nge von 128 Bit e RSA ein asymmetrischer Algorithmus mit einer Schl ssell nge
383. t Bei der Entwicklung der Vorschl ge des Gutachtens f r die Bek mpfung der Raubkopien wur de darauf geachtet dass die vorgeschlagenen Ma nahmen nicht nur zu einem effektiven Schutz f hren sondern nach M glichkeit auch eine in der Praxis ohnehin nicht durchsetzbare und da mit im Ergebnis unergiebige Kriminalisierung von geringf gigeren Massenhandlungen in der Privatsph re der PC Nutzer vermeiden In die Beurteilung einbezogen wurden auch die auf grund der akzessorischen Strafvorschriften der Urheberstrafrechts wichtigen zivilrechtlichen Vorfragen sowie alternative zivilrechtliche Ma nahmen F r einen Ausbau der bisherigen Strafvorschriften und der Reformvorschl ge der Urheber rechtsnovelle zu einem wirksamen Schutzkonzept sind dabei insbesondere die folgenden er g nzenden Bausteine erforderlich 207 V Zusammenfassung e die ber die zivilrechtlichen nderungen der 15 Abs 2 Nr 2 19a 52 Abs 1 S 1 UrhG E hinausgehende Beschr nkung der zul ssigen Privatkopien nach 53 Abs 1 UrhG auf die F lle der Nutzung rechtm iger Vorlagen unter Beschr nkung der ein schl gigen Sanktionen auf zivilrechtliche Ma nahmen e die Beschr nkung der Erstellung von Privatkopien gem 53 Abs 1 S 2 UrhG durch an dere Personen auf F lle in denen der Auftraggeber dem Auftragnehmer eine rechtm ige Kopiervorlage liefert e die Verbesserungen der M glichkeiten der Rechteinhaber zum zivilrechtlichen V
384. t wie oben gezeigt nur in einem klei neren Teil der F lle die Grundlage f r die Kopie digitaler G ter Entsprechende Sachverhalts konstellationen liegen insb in den F llen vor in denen Sch ler Datentr ger mit Audiodaten Filmen oder Software ihren Schulkameraden zum Zwecke der Kopie weitergeben Diese Weitergabe von Originalen und rechtm ig hergestellten Vervielf ltigungsst cken von Audiodaten und Filmen ist dabei aufgrund der gesetzlichen Regelung des 17 UrhG in weit reichendem Umfang rechtm ig Das in 17 UrhG geregelte Verbreitungsrecht betrifft das Recht des Urhebers das Original oder Vervielf ltigungsst cke des Werkes der ffentlichkeit anzubieten oder in Verkehr zu bringen 57 Das Anbieten bzw das Inverkehrbringen kann sich dabei nicht nur auf eine Ver u erung des Werkst ckes beziehen sondern auch auf Vermie tung Verleih oder sonstige entgeltliche oder unentgeltliche berlassung d h auch die schlichte Besitz berlassung 33 Nach der auch f r 17 UrhG entsprechend heranziehbaren Legalde finition des 15 Abs 3 UrhG finden entsprechende Handlungen gegen ber der ffentlichkeit statt wenn sie gegen ber einer nicht bestimmt abgegrenzten oder durch keine pers nlichen Be ziehungen miteinander verbundenen Mehrheit von Personen erfolgen Ein Angebot an die ffentlichkeit kann damit auch schon bei einem_Angebot an eine mit dem Anbieter nicht pers nlich verbundene Einzelperson vorliegen P
385. t Zum einen werden Originale von Audio CDs nicht nur f r den privaten Gebrauch sondern in gro em Umfang oder auch gewerblich auf wiederbeschreibbare CD Rohlinge ko piert gebrannt Zum anderen werden urheberrechtlich gesch tzte Musikst cke im Internet vor allem ber so genannte File Sharing Systeme wie KaZaA oder Morpheus von den Nut zern direkt ber PCs getauscht und dann h ufig wiederum auf einen CD oder DVD Rohling kopiert In beiden Fallkonstellationen kam den Nutzern bisher zugute dass Audio CDs nicht kopiergesch tzt waren und daher leicht kopiert bzw ber das Internet verbreitet werden konn ten Teilweise tauchen Musikst cke aber auch schon vor ihrer offiziellen Ver ffentlichung auf CD im Internet auf so dass die Vermutung nahe liegt dass z B Studiopersonal heimlich Mit schnitte erstellt und diese dann ber das Internet zug nglich macht BO 24 MPEG steht f r Motion Pictures Expert Group Diese Gremium setzt die Standards fest f r die Kompression von Video und den dazugeh rigen Audiodaten vgl Jitp fmpeg telecomitalialab com Stand 12 8 2002 25 Vgl Pfitzmann Federrath Kuhn Technischer Teil S 10 26 Vgl 3 27 Siehe hierzu unten II B 1 c 28 Siehe dazu unten II B 2 b 29 Vgl in diesem Zusammenhang auch die Ausf hrungen von Gebhardt vom Bundesverband Phono e V abrufbar unter Stand 12 8 2002 30 So vermutlich geschehen mit dem Musikalbum Heathen Chemistry
386. t eine anonyme Nutzung zuzulassen Der heute weitgehend gegebene anonyme Kauf digitaler Inhalte wird untergraben wenn Inhal teanbieter oder ihre Vertriebspartner e K ufer oder e deren mit einer Identit t versehene Ger te identifizieren Hierbei ist nicht nur zu betrachten welche Identifikation der Inhalteanbieter oder sein Vertriebs partner vornimmt sondern auch welche mittelbare Identifikation etwa durch das verwendete Zahlungssystem z B Kreditkarten erfolgt Beobachtungsm glichkeiten ber Seriennummern von Ger ten sind bereits seit langem Rea lit t So verf gen beispielsweise Digital Audio Recorder die mit dem Serial Copy Management System SCMS siehe Abschnitt 4 T ausgestattet sind ber einen Recorder Unique Identifier RID ein 97 Bit langer Code bestehend aus einem Herstellercode einer Typnummer und einer eindeutigen Seriennummer des eingebauten Laufwerks Jeder mit einem solchen Recorder auf genommene Inhalt enth lt alle 100 Datenbl cke des Audio Datenstroms diesen RID Der RID wurde eingef hrt um die Quelle unautorisierter Kopien besser verfolg und identifizierbar zu machen Sind die verwendeten Ma nahmen zum Schutz der digitalen Inhalte technisch nicht sicher was zumindest in der berschaubaren Zukunft der Fall sein wird so arbeiten alle M glichkeiten den Nutzern Unbeobachtbarkeit zu gew hren bzw den K ufern Anonymit t klar gegen die im Interesse der Inhalteanbieter anzustrebende Risikobegre
387. t es dadurch jedermann zum pers nlichen Gebrauch Schutzma nahmen zu umgehen soweit dies nicht gegen andere Strafvorschriften z B 17 UWG 202a StGB 263a StGB verst t Die Begr ndung des Regierungsentwurfs zum Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft rechtfertigt dies damit dass die Nutzung zum eigenen privaten Gebrauch des T ters oder mit dem T ter pers nlich verbundener Personen der Regelung des 15 Abs 3 UrhG entspreche und eine Krimi nalisierung des Nutzers in der Privatsph re verhindern wolleP73 Die Fragw rdigkeit der erstgenannten Begr ndung wird jedoch deutlich wenn man die oben dargestellten Ge sichtspunkte ber cksichtigt welche die Begrenzung der privaten Kopie auf rechtm ig 471 Vgl Fn 196 472 Vgl oben Fn 196 S 62 473 Vgl oben Fn 196 S 68 199 IV Reformbedarf und Losungsvorschlage erlangte Vorlagen fordern da bei der Umgehung von Schutzmechanismen im Regelfall gerade keine rechtm ig erlangte Kopie eingesetzt wird Als Begr ndung fiir die Pri vilegierung bleibt damit lediglich der Hinweis auf die unerw nschte Kriminalisierung von Handlungen in der Privatsph re der allerdings anders als bei der privaten Kopie von rechtswidrigen ungesch tzten Vorlagen hier deswegen weniger berzeugend ist weil der Unrechtsgehalt der Umgehung von technischen Schutzmechanismen sehr viel gr er ist als der Unrechtsgehalt der blo en Kopie von rechtswid
388. t f r die rechtliche Beurteilung weitere Differenzierungen zwischen dem Vertrieb von k rperlichen Datentr ger und dem Vertrieb ber das Internet not wendig vor allem im Hinblick auf die Frage ob das Angebot der entsprechenden Kopiervorla gen urheberrechtswidrig ist D T ter Nutznie er und Beteiligte 1 Einzelpersonen ohne gewerbsm ige Zielsetzung Einzelne T ter ohne gewerbliche Zielsetzung treten in dem vorliegend untersuchten Bereich vor allem in zweifacher Weise in Erscheinung Zum einen werden sie als Angreifeil 3 aktiv indem sie als Insider Hersteller Betreiber Entwickler usw oder als Outsider Kunde Teil nehmer unbeteiligter Dritter usw die Schw chen der eingesetzten Kopierschutzmechanismen bei digitalen Inhalten ausloten und im Erfolgsfall die Ergebnisse ihrer Arbeit entweder ver f fentlichen oder gleich in ein Programm zur Umgehung der Kopierschutzmechanismen einbau en__ Zum anderen machen sich Einzelpersonen die vor allem im Internet erh ltlichen Tools und Informationen zur Umgehung von Kopierschutzmechanismen dadurch zu Nutze dass sie Raubkopien von Softwareprodukten oder Audio und Videoinhalte erstellen Die Raubkopien werden dann entweder selbst genutzt oder auf einem Datentr ger bzw im Internet Dritten zu g nglich gemacht Dabei sind vor allem drei Stufen des Vorgehens zu unterscheiden welche f r die rechtliche Beurteilung relevant sind e Auf der ersten Stufe der Deliktsverwirklichung wer
389. t f r gro e Sch den verantwortlich und spielt sich auch nicht in der Privatsph re ab Die Vorschriften ber die ffentliche Verbreitung von Tools und Dienstleistungen zur Umge hung von zugangskontrollierten Diensten und von Schutzmechanismen m ssen daher un ter besonderer Ber cksichtigung der Dual use Problematik v llig neu konzipiert werden Im Rahmen des vorliegenden Gutachtens ist es zwar nicht m glich ausformulierte einschl gige Gesetzesvorschl ge zu entwickeln Gleichwohl sollen einige konkrete Hinweise darauf gege ben werden mit welchen Gesetzgebungstechniken die Problematik zu l sen ist Die wichtigsten Gesichtspunkte hierf r sind e Die Frage nach den M glichkeiten einer objektiven Eingrenzung von nur kriminellen Zwecken dienenden Tools kann nicht von Rechtspolitikern und Juristen allein entschieden 203 IV Reformbedarf und L sungsvorschl ge werden sondern nur in der gemeinsamen Diskussion mit den damit befassten Technikern und Wirtschaftsvertretern Der entsprechende Dialog hat bisher noch nicht stattgefunden und muss erst noch gef hrt werden Dabei ist allerdings nicht zu erwarten dass eine ber zeugende M glichkeit f r eine ausschlie lich objektive Begrenzung auf kriminelle Tools gefunden wird Diese beruht wie die Problematik der Computer Virenforschung zeigt darauf dass jedes entsprechende Tool analysiert werden muss wenn man sich dagegen sch tzen will Die objektive Tatbestandsbesc
390. t gewordene erfolgreiche Angriffe mit Verbesserungen reagieren wollen 34 An dieser Aussage zeigt sich aber auch das grundlegen de Problem von DRM Systemen Letztlich handelt es sich um einen Hase Igel Wettlauf zwi schen DRM Produzenten und Hackern und es ist nicht abzusehen wer hier letztlich gewinnen wird Pfitzmann Federrath Kuhn gehen jedenfalls davon aus dass unendliche Verbesserungen 124 Vgl http www firstgate de Stand 12 8 2002 125 Vgl http www in medias res co de 126 Val 127 Siehe Technischer Teil S 9 128 Vgl dazu n her Pfitzmann Federrath Kuhn Technischer Teil S 34 ff 129 Siehe Pfitzmann Federrath Kuhn Technischer Teil S 34 f 130 Siehe Pfitzmann Federrath Kuhn Technischer Teil S 35 ff 131 Vgl Stand 12 8 2002 siehe in diesem Zusammenhang auch Pfitzmann Federrath Kuhn Technischer Teil S 58 f 132 Vel Stand 12 8 2002 133 Vgl http www itworld com AppDev 1471 IDGO1 1024microsofthack 134 Vgl http www itworld com AppDev 1471V IDGO11024microsofthack Stand 12 8 2002 Stand 12 8 2002 Stand 12 8 2002 107 ll Empirische Grundlagen der DRM Systeme nicht m glich sind weil irgendwann alle Verbesserungsideen aufgebraucht sind 35 Dies liefe im Endeffekt dann auf einen Sieg der Hacker hinaus Im brigen bieten auch die oben erw hnten Watermarking Techniken keinen ausreichenden Schutz da im Internet Tools zur
391. t im Besitz einer ordnungsgem erworbenen Lizenz f r die ent sprechende Software ist entsteht dadurch auch ein Verm gensschaden i S eines entgan genen Gewinns wobei sich die Unmittelbarkeit des Schadens daraus ergibt dass mit der berlistung der Zwangsaktivierung auch gleich eine unberechtigte Nutzung der Software erfolgt Etwas anderes gilt insoweit nur wenn der K ufer einer entsprechenden Software lizenz die Zwangsaktivierung umgeht da es insoweit an einem Verm gensschaden fehlt Umgehung von Kopierschutzmechanismen bei Daten CDs Soweit bei Daten CDs Kopien unter Umgehung der Kopierschutzmechanismen herge stellt werden liegt schon kein Datenverarbeitungsvorgang des Opfers i S d 263a StGB vor weil dieser Vorgang nicht vom Opfer also dem Datentr gerproduzenten sondern vom Nutzer selbst gesteuert wird und es sich damit nicht um einen fremden Datenverar beitungsvorgang handelt Vielmehr findet bei der Kopie von Datentr gern ein Datenver arbeitungsvorgang statt der erst durch den Nutzer selbst initiiert wurde Selbst wenn man aber einen Datenverarbeitungsvorgang i S d 263a StGB annehmen w rde m sste 263a StGB zumindest deshalb regelm ig abgelehnt werden weil beim Einsatz von speziellen Kopierprogrammen keine unbefugte Verwendung von Daten vor liegt Kopierprogramme welche Schutzmechanismen z B bei Audio CDs erkennen und umgehen k nnen analysieren nur welche Ver nderungen im Vergleich zum Audio CD St
392. t man die vorliegenden Pr fungen zusammen so ist festzustellen dass die strafrechtliche Erfassung der Umgehung von Schutzmechanismen in vielen F llen m glich jedoch nicht um fassend gesichert ist 17 UWG greift insbesondere ein wenn der T ter wie h ufig bei der Umgehung von DRM Systemen sich bei der Umgehung der Sicherungsmechanismen Ge sch ftsgeheimnisse verschafft der Tatbestand kommt jedoch nicht zur Anwendung wenn die Betriebsgeheimnisse durch ein massenhaftes Hacking bereits offenkundig geworden sind oder wenn der T ter sich die Betriebsgeheimnisse nur aus sportlichem Ehrgeiz verschafft Die in den letztgenannten Fallkonstellationen auftreten Strafbarkeitsl cken lassen sich allerdings in erheblichem Umfang durch 202a StGB schlie en dessen Tatobjekt keine Betriebsgeheimnis se sondern nur gesicherte Daten verlangt und der dar ber hinaus auch nicht durch subjektive Absichtsmerkmale eingeschr nkt ist Daneben erfasst 263a StGB diejenigen Umgehungen von Sicherheitsmechanismen in denen es wie h ufig beim Einsatz von SmartCards zu einer unmittelbaren Verm gensverf gung durch einen dem Opfer zurechenbaren Datenverar beitungsvorgang auch auf der Hardware des T ters kommt Die bereits gesetzestechnisch missgl ckte Neuregelung des 108b UrhG in der Fassung des Regierungsentwurfs f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft enth lt dar ber hin aus zwar das Verbot
393. t st ndig die Widerst nde der beiden langen Drahtschlei fen die um die Baugruppe gewunden wurden Wenn sich durch eine Unterbrechung oder einen Kurzschluss die Widerstandsverh ltnisse deutlich ndern so wird sofort die Spannungsversor gung der SRAM Chips mit Masse kurzgeschlossen so dass die Daten gel scht werden Diese Schaltung ben tigt nur etwa 20 uA Strom Zu den Schw chen und Angriffsm glichkeiten auf sicher verpackte Baugruppen finden sich im Abschnitt 2Jauf Seite 2 weitere Informationen 2 2 4 Sandbox Verfahren Sandbox Verfahren dienen dem Schutz der Ausf hrungsumgebung und anderer Programme vor b sartigem Programmcode der meist erst online und zur Laufzeit des Systems bekannt wird Der Programmcode l uft deshalb zum Schutz innerhalb eines abgesicherten Bereiches der Sandbox Sandbox Verfahren sind heute in allen g ngigen Web Browsern vorinstalliert und die nen zum Schutz des Surfers bzw seines Rechners vor m glicherweise b sartigen Java Applets Allgemeiner formuliert sch tzt die Sandbox vor b sartigen Inhalten Sie muss also bereits auf der Plattform des Nutzers installiert sein und kann nicht erst duch die Inhalte selber bereitge stellt werden 28 2 2 Kerntechniken der IT Sicherheit Die Ausf hrung fremder Softwareprogramme ist sofern sie v llig ohne Einschr nkungen aus gef hrt werden mit Risiken f r die Ausf hrungsumgebung und andere in der Ausf hrungs umgebung laufende Programme verbunden
394. t werden Hieran ndert sich zumindest in der Zukunft auch nichts durch die Schranke des 52 Abs 1 S 1 UrhG E wonach die ffentliche Wiedergabe eines ver ffentlichten Werkes zul ssig ist wenn die Wiedergabe keinem Erwerbszweck des Veranstalters dient die Teilnehmer ohne Ent gelt zugelassen werden und im Falle des Vortrages oder der Auff hrung des Werkes keiner der 298 Vgl Berger GRUR 2002 198 201 299 Vgl die Ausf hrungen bei Schricker v Ungern Sternberg 15 Rn 31 ff 300 Vgl Schricker v Ungern Sternberg 15 Rn 34 301 Vgl H nel oben Fn 258 Abs 13 Abs 46 302 Vgl Schricker v Ungern Sternberg 15 Rn 22 ff 303 Sieh dazu Dreier Die Umsetzung der Urheberrechtsrichtlinie 2001 29 EG in deutsches Recht ZUM 2002 28 31 H nel oben Fn 258 Abs 47 Schricker v Ungern Sternberg 15 Rn 59 f 304 Siehe H nel oben Fn 258 Abs 48 Schricker v Ungern Sternberg 15 Rn 24 27 305 Vgl die Gesetzesbegr ndung auf S 39 f zum Regierungsentwurf f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft oben Fn 196 siehe auch Kr ger CR 2001 316 318 Spindler GRUR 2002 105 108 147 lll Strafrechtliche Beurteilung aus benden K nstler eine besondere Verg tung erh lt Zwar l sst sich aufgrund des oben Ge sagten de lege lata das Anbieten von urheberrechtlich gesch tzten_Werken insbesondere in Online Tauschb rsen als eine ffentliche Wiedergabe
395. tGB nicht mehr zu ber cksichtigende sp tere Handlungen des T ters wie z B den Vertrieb der gehackten Daten Besonders problematisch ist dies immer dann wenn sich der T ter unberechtigterweise die Nutzungsm glichkeit digitaler G ter verschafft also z B die Aktivierungsroutine einer Software beeinflusst oder Inhalte ent schl sselt da der Verm gensschaden hier erst dadurch entsteht dass der T ter die Nut zung nicht anmeldet also z B keine Softwarelizenz erwirbt oder kein Abonnement f r ein digitales Pay TV Angebot abschlie t 85 Gleichwohl erscheint eine solche Aufspal tung k nstlich weil z B bei der Entschl sselung mittels einer Piraten SmartCard prak 377 Vgl LK Tiedemann 236a Rn 30 378 Vgl LK Tiedemann 236a Rn 42 f Scheffler Dressel Unbefugtes Verwenden von Daten beim Computerbetrug NJW 2000 2645 Siehe auch Bandekow S 237 ff Scheffler S 184 ff 272 ff Zahn S 102 ff 379 Vgl LK Tiedemann 236a Rn 45 380 Vgl BGH CR 2002 413 f Sch Sch Tiedemann 236a Rn 44 f Scheffler S 185 381 Vgl LK Tiedemann 263a Rn 28 Scheffler S 164 ff Zahn S 90 f 382 Vgl LK Tiedemann 263a Rn 28 383 Siehe auch Bandekow S 245 f Scheffler S 221 f 384 Vgl LK Tiedemann 263a Rn 65 Zahn S 154 ff 385 Vgl Beucher Engels CR 1998 101 104 163 lll Strafrechtliche Beurteilung tisch gleichzeitig auch gegen ber dem Digital Receiver die Nichtanmeldung der N
396. tarer Weise von k rperlichen G tern unterscheiden dass sie nicht durch die allgemeinen Straftatbest nde sondern durch spe zielle Regelungen wie sie sich im Urheberrecht und in den Bestimmungen des UWG gegen Geheimnisverrat finden gesch tzt werden m ssen b Hehlerei 259 StGB Die Begrenzung des Tatobjekts durch den Sachbegriff ist auch eine wesentliche Ursache f r die Unanwendbarkeit des in 259 StGB normierten Hehlereitatbestand Dieses Anschlussdelikt kommt im vorliegenden Zusammenhang deswegen in Betracht weil wie die empirische Ana lyse gezeigt hat bei der Erstellung der Raubkopien regelm ig auf rechtswidrig angebotene Vorlagen z B in Tauschb rsen oder auf speziellen Servern des Internets zur ckgegriffen wird Insoweit stellt sich sowohl de lege lata als auch de lege ferenda die Frage ob die Verwertung rechtswidrig angebotener Daten nach den gleichen Vorschriften oder de lege fe renda aufgrund der gleichen berlegungen bestraft werden kann wie das Sich Verschaffen von rechtswidrig erlangten Sachen 259 StGB bedroht denjenigen mit Freiheitsstrafe bis zu f nf Jahren oder mit Geldstrafe der eine Sache die ein anderer gestohlen oder sonst durch eine gegen fremdes Verm gen gerichte te rechtswidrige Tat erlangt hat ankauft oder sich oder einem Dritten verschafft sie absetzt oder absetzen hilft um sich oder einen Dritten zu bereichern Da Daten keine Sache 1 S d 259
397. te Eine z B durch Umgestaltung der oben diskutierten Vorschrift des 303a StGB zu schaffende 198 C Einzelne L sungsvorschl ge allgemeine Generalnorm zur Erfassung aller Verletzungen von Integrit tsinteressen an Da ten ist gleicherma en abzulehnen da eine solche Norm aufgrund der ultima ratio Funktion des Strafrechts nicht zu rechtfertigen und im brigen auch kaum abzugrenzen w re Damit stellt sich die Frage inwieweit die vorgenannten Einzelvorschriften des StGB und des UWG sowie der neue Ansatz der 95a 108b UrhG E berechtigt und oder reformbed rftig sind e Die vorangegangene empirische Analyse zeigt dass der Ansatz von 95a 108b Abs 1 Nr 1 UrhG E im Bereich der Umgehung von Schutzmechanismen nicht nur berechtigt sondern grunds tzlich auch geboten ist Die Umgehung von Schutzma nahmen stellt im Bereich der gesch tzten digitalen G ter die zentrale Angriffsform dar die zu existenziel len Sch den der Software Audio und Videoindustrie f hrt Der Bereich der technischen Ma nahmen wird dabei in der Vorschrift zwar grunds tzlich weit gefasst dies ist durch die Begrenzung auf wirksame technischen Ma nahmen jedoch berechtigt Zur Vermei dung von Missverst ndnissen und Auslegungsschwierigkeiten w re allerdings eine Mo difikation der Vorschrift dahingehend w nschenswert dass f r eine wirksame technische Ma nahme nur ein bestimmtes noch n her zu konkretisierendes technisches Schutzni veau erforder
398. te unterschieden werden m ssen Ordnet man diese vier Sachverhalte nicht im Hinblick auf den oben analysierten Ablauf der typischen Missbrauchshandlungen sondern im Hinblick auf ihre 237 Siehe oben Fn 195 238 Siehe oben Fn 196 239 Vgl http conventions coe int treaty en Treaties Html 185 htm Stand 12 8 2002 132 B Kopie der digitalen G ter Bedeutung f r die Sch digung der digitalen G tern so sind f r die rechtliche Beurteilung die folgenden vier Aspekte zu differenzieren e die Erstellung einer Raubkopie als der eigentlich sch digenden Verletzungshandlung e das insb ffentliche Angebot einer Raubkopie das die Erstellung einer Raubkopie er m sglicht sowie im Bereich der Kopierschutzmechanismen und DRM Systeme e die Umgehung der technischen Schutzmechanismen und e das ffentlichen Angebot von Tools zur Umgehung von technischen Schutzmechanismen Die nachfolgende Analyse orientiert sich deswegen zun chst an diesen unterschiedlichen Tat handlungen Die vorgenannte Systematisierung des geltenden Rechts unter den Gesichtspunk ten der betroffenen Rechtsg ter und der erfassten Angriffsformen findet sich dann auf der nach folgenden Gliederungsebene B Kopie der digitalen G ter Die Kopie der digitalen Software Audio und Videodaten stellt wie die obigen Ausf hrungen zeigen bei allen digitalen G tern den eigentlichen materiellen Verletzungs und Sch digungs akt von Raubkopien
399. tellationen und Manipulationstechniken bestimmt werden Dabei ist insbesondere zwischen den folgenden oben n her dargestellten Fallgruppen zu unterscheiden e Umgehung der Zwangsaktivierung bei Software Bei der im Bereich der Softwarepiraterie nicht unbedeutenden Fallgruppe der Umge hung der Zwangsaktivierung von Software geht es wie oben n her dargestellt im Kern um die Erm glichung beliebig vieler Installationsvorg nge einer bestimmten Software wobei der T ter die vorgesehene Bindung einer installierten Software an ein bestimm tes Computersystem zu umgehen versucht In diesen F llen verschafft der T ter sich ein Betriebsgeheimnis dann wenn zur Umgehung der Zwangsaktivierung auf Know how in nerhalb der Software zur ckgegriffen werden muss welches dem Nutzer nur im Maschi nencode Object Code und nicht auch im Quellcode Source Code zur Verf gung steht 344 In diesem Fall kann die Struktur und die Funktionsweise eines Programms tiber haupt erst dann nachvollzogen werden wenn der Object Code z B wieder mittels Disas semblierung oder Dekompilierung in den Quellcode r ck bersetzt wird sog Reverse Engineering LE Zu beachten ist dabei jedoch dass es eine Vielzahl von Programmen und auch Betriebssysteme gibt bei denen der Source Code nicht geheim gehalten wird sondern f r jedermann frei zug nglich ist Zudem scheidet ein Verschaffen eines Be triebsgeheimnisses aus wenn es zur Umgehung der Zwangsakt
400. tem muss das Modul wie eine l ckenlo se Schutzh lle umgeben und im Falle eines Angriffs die Geheimdaten sofort l schen Dar ber hinaus muss durch Tests sichergestellt werden dass bei variablen Umweltein fl ssen wie etwa Temperatur und Spannungsschwankungen keine die Sicherheit des Mo duls gef hrdenden Systemzust nde eintreten k nnen Alternativ k nnen Sensoren einge setzt werden die bei ungew hnlichen Umweltbedingungen wie etwa extremer K lte eine L schung der Geheimdaten ausl sen Im Folgenden sollen nun konkrete Schw chen von manipulationssicherer Hardware und An satzpunkte f r Angreifer beschrieben werden 49 3 Angriffstechniken und werkzeuge 3 2 3 Einchip Systeme Die Sicherheit von Einchip Systemen Abschnitt 2 2 3 Seite 27 wurde von den Herstellern ur spr nglich nur dadurch begr ndet dass dem Angreifer die Systembusleitungen nicht zug nglich sind und er daher nur ber die externen Schnittstellen mit der Anwendungssoftware kommuni zieren kann Ferner wurde von den Herstellern darauf hingewiesen dass in EEPROM Speichern die geheime Software nicht optisch sichtbar ist und lediglich als sehr empfindliches Ladungs muster aufbewahrt wird das sich beim Ab tzen der oberen Schutzschichten sofort verfl chtigen wird Dennoch haben seit etwa 1994 regelm ig Pay TV Piraten aus Chipkartenprozessoren mit ge wissem Aufwand die geheimen Daten ausgelesen Das Epoxid Harz in das der Chip eingebettet ist kann mit ra
401. ten vor unberechtigter Verwendung und oder Kenntnisnahme und wom glich Ver ffentlichung zu sch tzen m ssen sie speziell ge sichert werden Jedes Abspielger t enth lt dann versteckt innerhalb eines integrierten Schaltkreises die Schl s selinformation mit deren Hilfe der Nutzdatenstrom entschl sselt werden kann Die Ent schl sselung digitale Decodierung und Digital Analog Wandlung des Nutzsignals sollte inner halb eines einzigen manipulationssicher geschlossenen Bauteils stattfinden so dass es extrem schwierig wird an den entschl sselten aber noch digital komprimierten Datenstrom zu gelan gen welcher zum Anfertigen einer exakt identischen Kopie notwendig w re Das Problem dieser Verschl sselungstechniken ist die sichere Speicherung des Schl ssels und ggf auch des gesamten Verschl sselungsverfahrens in einem Abspielger t Sofern nicht jedes einzelne verkaufte Medium individuell f r ein spezielles Abspielger t verschl sselt wird was im Musikbereich mit der existierenden Plattenladen Infrastruktur nicht praktikabel ist aber f r Onlineverk ufe durchaus vorstellbar w re so muss es letztendlich einen globalen Schl ssel geben der in jedem Abspielger t enthalten sein muss Gelingt es jemandem diesen Schl ssel aus einem Abspielger t auszulesen so bricht der gesamte Kopierschutz zusammen da sich nun relativ leicht Software entwickeln l sst die die Nutzdaten entschl sselt und damit den Kopierschutz spurenlos ent
402. ter d h Vervielf ltigungsverbot hat den Vorzug dass es aufgrund seines m glichen Gesetzeswortlauts die den Rechteinhaber sch digenden Handlungen in weitgehendem Umfang z B durch eine Beschr nkung der Privatkopie auf rechtm ig erlangte Vorlagen erfassen kann In materiell rechtlicher Hinsicht ist ein solches Verbot 191 IV Reformbedarf und L sungsvorschl ge vor allem bei der zun chst gebotenen zivilrechtlichen Beurteilung auch zu rechtfer tigen Es weist jedoch zumindest derzeit den Nachteil auf dass es in der Praxis nicht durchsetzbar ist weil die entsprechenden Kopierhandlungen weitgehend in der Privat sph re erfolgen und sich dadurch faktisch dem Zugriff der Strafverfolgungsbeh rden ent ziehen 7 Inwieweit neue Techniken des Monitoring und des Watermarking in der Zukunft zu einer besseren Verfolgbarkeit der entsprechenden Handlungen auch ohne ein Eindringen in die Privatsph re f hren werden bleibt dabei abzuwarten Die zweite Schutzstrategie kn pft an der f r die Kopiererstellung notwendigen Vorlage an und versucht die vor allem ffentliche Verbreitung und Zug nglichmachung der Vorlagen insb im Internet zu unterbinden Diese Strategie hat zwar den Nachteil dass sie gesetzlich nicht alle M glichkeiten der Verbreitung von Vorlagen erfassen kann da z B die Weitergabe rechtm ig erworbener Datentr ger zul ssig bleiben muss Sie hat daf r allerdings den Vorzug dass
403. tieren z B Kommuni kation behindern st ren blockieren lahmlegen fingieren z B Identit ten vort uschen Da ten ver ndern oder abh ren z B bespitzeln lauschen Die Gro rechner vor 25 Jahren waren streng bewacht d h f r sie galten Zugangskontrollma nahmen Pf rtner Stahlt ren etc die nicht leicht zu berwinden waren Die Vernetzung von Rechnern blieb Spezialanwendungen vorbehalten IT Systeme einschlie lich der bertragungsstrecken m ssen au erdem gegen unbeabsichtigte Fehler und Ereignisse z B h here Gewalt technische Fehler Fahrl ssigkeit Programmier fehler Verschlei Havarien und beabsichtigte Angriffe z B Abh ren Manipulation und Zerst ren von Informationen aber auch von Software und Hardware von au en z B Hacker oder Terroristen mit Sprengstoff und innen z B Administratoren Programmierer gesichert werden Seit den fr hen 80er Jahren 55 findet sich eine Dreiteilung der Bedrohungen und korrespon dierenden Schutzziele Vertraulichkeit Integrit t und Verf gbarkeit 12 1 3 Technische Grundlagen e Unbefugter Informationsgewinn d h Verlust der Vertraulichkeit Confidentiality e Unbefugte Modifikation von Informationen d h Verlust der Integrit t Integrity und e Unbefugte Beeintr chtigung der Funktionalit t d h Verlust der Verf gbarkeit Availa bility Die neuen Kommunikationsmedien sollen zun chst nat rlich erw nschte Funktionen leisten allerdi
404. tisession CD bestehend aus einer Audio und einer Datensession Am verbreitetsten d rfte das Kopierschutzverfahren_ key2audio sein welches sich zur Zeit auf ca 10 Millionen Audio CDs weltweit befindet Das Kopierschutzverfahren SafeAudioP4 der Firma Macrovision verwendet dar ber hinaus nicht korrigierbare Fehler zum Schutz von Audio CDs Ein Kopierschutzeffekt kann sich im brigen auch dadurch einstellen dass die bisher bliche Audio CD durch neue Formate wie Audio DVD oder Super Audio CD SACD abgel st werden Die neuen Formate k nnen in identischer Qualit t bisher nicht oder nur mit gro em Aufwand kopiert werden da z B geeignete DVD Brenner und DVD Rohlinge bisher sehr teuer sind und sich zudem noch kein Standard f r wiederbeschreibbare DVDs herausgebildet hat P3 Die eben erw hnten Kopierschutzverfahren k nnen allerdings aktuell noch nicht verhindern dass die gesch tzten Musikst cke mit entsprechender Software ausgelesen und im Internet verbreitet werden k nnen Die Softwareprodukte erm glichen dabei entweder das Rippen Auslesen der Audiodaten oder zumindest eine fehlerfreie 1 1 Kopie von CD zu CD Einschl gige Programme sind im Internet erh ltlich und den interessierten Personen bekannt So erm g licht z B die Brennsoftware CloneCD trotz des Einsatzes von Audio Schutzmechanismen in den allermeisten F llen die Erstellung voll funktionsf higer 1 1 Kopien von Audio CDs Daneben besteht regelm
405. tiven als die oft wesentlich lteren und einfacheren integrierten Schaltungen in Audio CD Spielern Audio CDs die unter Anwen dung dieser Schutzsystemen hergestellt wurden verletzen gezielt die Spezifikation des CD Standards in einer Art und Weise welche von einfachen Abspielger ten ignoriert wird aber in Computerlaufwerken zu Fehlfunktionen f hrt Beispiele daf r sind bestimmte sehr gezielt eingebrachte Bitfehler im Audiodatenstrom oder verwirrende Eintragungen in den Inhaltsver zeichnisdaten oder Zeitmarkierungen der CD 40 2 4 Schwache Mechanismen Diese Techniken sind mit einer Reihe von Risiken verbunden Zum einen erwartet ein Kunde der eine Audio CD erwirbt natiirlich dass es sich dabei um ein korrekt der CD Spezifikation entsprechendes Produkt handelt und nicht um ein gepanschtes Medium Das Abspielen einer Audio CD auf einem CD ROM Laufwerk ist ja f r sich eine durchaus legitime Nutzung des Produktes weshalb diese Art von Kopierschutz durch k nstlich provozierte Inkompatibilit t als Produktmangel gewertet werden und mit den entsprechenden Verbraucherschutzrechten an gegangen werden kann Auch l sst sich eine Unterscheidung zwischen CD ROM Laufwerken und Audio CD Abspielger ten nicht immer klar und ohne Ausnahmen durchf hren da heute beide Arten von Ger ten nicht selten auf den gleichen Schaltkreisen beruhen weshalb der Ko pierschutz auch die K ufer einiger neuerer reiner Audio CD Abspielger te treffen k nnte
406. trafbar Legalisierung w rde in jedem Fall den Missbrauch von Denial of Service Angriffen f rdern 42 2 4 Schwache Mechanismen 2 4 6 Zugriffsfilter und Sperren H ufig stellen Internet Service Provider ihren Kunden speziell zugeschnittene Standarddienste zur Verfiigung bei denen eine grobe Vorauswahl der Inhalte und auch eine Sperrung bereits bekannter kritischer Inhalte erfolgt Dies kann z B sinnvoll sein wenn Eltern ihren Kindern den Zugang zum Internet erm glichen wollen So kann der Provider z B einen Filter fiir Spam E Mails Werbe E Mails oder spezielle Webadressen URLs vorsehen um seine Kunden nach ihren W nschen zu sch tzen Umgekehrt betrachtet eigenen sich solche Filtermechanismen auch um dem Nutzer den Zugang zu bestimmten Inhalten z B rechts oder sittenwidrige zu verwehren Der Nutzer kann sich jedoch leicht ber die Filterung hinwegsetzen wenn er kein Filtern w nscht was die Wirkung solcher gefilterter Dienstangebote teilweise in Frage stellt Der Nut zer muss hierzu z B auf ungefilterte News Server ausweichen oder er benutzt sog Proxy Dienste siehe auch Abschnitt B 5 Die Filterung von Inhalten setzt eine vorgeschaltete Bewertung nach vorgegebenen Kriterien z B Qualit t Zul ssigkeit Rechtsvertr glichkeit voraus Diese kann manuell durch Men schen oder automatisch durch Maschinen erfolgen Die automatisierte Kontrolle von Inhalten erfordert eine semantische Analyse von Daten Com put
407. twa zehntausend US Dollar pro Chip an F r Einchip Systeme stellt daher keine speziellen Anforderungen an Schutzma nahmen auf dem Chip selbst sondern nur an die Verpackung des Chips Im Sicherheitslevel 4 muss der Chip in ein hartes undurchsichtiges Material eingegossen werden dessen H rte und Adh si onseigenschaften es sehr wahrscheinlich machen dass bei einem Versuch die Verpackung me chanisch zu entfernen der Chip ernsthaft besch digt wird Die L slichkeitseigenschaften des Vergussmaterials sind so mit den auf dem Chip verwendeten Substanzen abzustimmen dass Versuche das Verpackungsmaterial chemisch aufzul sen auch den Chip angreifen werden Derartige Sicherheitsverpackungen sind inzwischen kommerziell erh ltlich so beispielsweise das ChipSeal System der Firma Dow Corning 9 oder das Si Shell System der Firma Schlum berger Das ChipSeal System wurde urspr nglich f r den Einsatz in US Milit rausr stung ent wickelt findet aber inzwischen auch in Systemen der Unterhaltungselektronik Verwendung 51 3 Angriffstechniken und werkzeuge so etwa in dem inzwischen vom Markt verschwundenen DVD Verleihsystem DIVX das ein anderes und bislang nicht kompromittiertes Verschl sselungssystem hatte als die DVD 3 2 4 Sichere Verpackung ganzer Baugruppen Bei derartigen Sicherheitsmodulen siehe auch Abschnitt 2 2 3 Seite 28 ist zu beachten dass SRAM Bausteine ihren Speicherinhalt bei Raumtemperatur fiir einige Sekunden ohne V
408. uch zur Folge dass das Angebot von entsprechenden Kopiervorlagen z B im Internet nicht unter den Gesichtspunkten der Anstiftung zu einer Straftat oder des f fentlichen Aufforderns zu einer Straftat erfasst werden kann da es insoweit an der von 26 StGB und von 111 StGB geforderten rechtswidrigen Haupttat fehlt Die zweite f r die Ver breitung von Raubkopien zentrale Tathandlung des eine massenhafte Herstellung von Kopien erst erm glichenden Angebots von Kopiervorlagen kann daher nur durch im folgenden n her zu pr fende eigenst ndige Verbote des Urheberrechts erfasst werden C Zurverf gungstellung der Vorlagen Die empirische Analyse dieses Gutachtens hat gezeigt dass die Kopie digitaler G ter durch den Endverbraucher durch zwei unterschiedliche Arten der Zurverf gungstellung von Vorlagen erm glicht wird Zum einen werden k rperliche Datentr ger bei denen es sich um Original datentr ger des Nutzungsberechtigten oder aber um rechtm ig oder rechtswidrig hergestellte Kopien handeln kann zur Verf gung gestellt die entweder ungesch tzt oder aber mit einem Kopierschutz versehen sind unten 1 Zum anderen werden die Dateien in unk rperlicher Form ber ffentlich zug ngliche Online Tauschb rsen oder auf speziellen Internet Servern zum Zwecke des Kopierens angeboten unten2 144 C Zurverf gungstellung der Vorlagen 1 Weitergabe k rperlicher Datentr ger Die Weitergabe von k rperlichen Datentr gern biete
409. uchender Salpeters ure gt 98 HNO aufgel st und mit Aceton entfernt wer den 5 Salpeters ure kann chemisch die in Siliziumchips eingesetzten Materialien Silizium Siliziumoxid Siliziumnitrit und Gold nicht angreifen Das f r Leiterbahnen auf den Chip auf gedampfte Aluminium berzieht sich sofort mit einer resistenten Schutzschicht Al O und wird daher ebenfalls nicht gesch digt Schon normale EEPROM Mikrocontroller die nicht speziell f r Chipkarten oder Sicherheits anwendungen ausgelegt sind versuchen das unbefugte Auslesen der Daten zu verhindern Sie verf gen ber eine spezielle EEPROM Speicherzelle mit einem Sicherheitsbit Falls es ge setzt ist wird das einfache Auslesen ber die Programmierverifikationsfunktion des Prozes sors verhindert Jedoch ist immer noch bei vielen Mikrocontrollern dieses Sicherheitsbit in einer EEPROM Zelle au erhalb der Fl che des normalen EEPROM Speichers untergebracht Der Angreifer muss daher nur die Chipverpackung wie beschrieben entfernen den EEPROM Speicher mit Farbe abdecken und die restliche Chipfl che mit UV Licht bestrahlen um das Sicherheitsbit zu l schen ohne die Programmdaten zu vernichten Anschlie end k nnen die Daten ber den Programmiermodus ausgelesen werden Diese Technik ist auch f r Klasse I Angreifer durchf hrbar Chipkartenprozessoren f r Sicherheitsanwendungen verf gen aber in der Regel ber bessere Schutzmechanismen Auch wenn es sehr schwierig ist die
410. uf dem Datentr ger vorhanden ist Ist dies nicht der Fall so bricht der Installationsvorgang ab oder die Applikation kann WI wa werden Auf diesem Prinzip beruhen z B die Kopierschutzverfahren Alcatraz 69 ae Phenoprotect Ring PROTECH 72 Roxxe 3 ssateDisc 4 und SecuROM So wer den bei den weit verbreitenden Verfahren SafeDisc 4 und SecuROM 7 Teile der Daten auf dem Original Datentr ger verschl sself 3 und dort zusammen mit einer digitalen Signatur oder einem sonstigen Code abgespeichert Diese digitalen Signaturen oder Codes k nnen jedoch 68 Siehe auch den DT unter 02 Stand 12 8 2002 itp dev ed contrive cO jp proring Stand 12 8 2002 73 Vgl Stand 12 8 2002 74 Vgl http www macrovision com solutions software cdrom pecdrom index php3 Stand 12 8 2002 Vel 72 Vel 75 Vgl Stand 12 8 2002 76 Vgl http www macrovision com solutions software cdrom pccdrom index php Stand 12 8 2002 77 Vgl http www securom com solution howdoes html Stand 12 8 2002 78 Siehe zu den kryptographischen Grundverfahren und zum Angriff auf die verwendete Kryptographie Pfitzmann Federrath Kuhn Technischer Teil S 20 ff S 45 ff 99 ll Empirische Grundlagen nicht wie oben bereits erw hnt mittels eines Brenners kopiert werden Fehlen aber diese In formationen so k nnen die teilweise verschl sselten Daten nic
411. ufen werden k nnen E Dies geschieht meist dadurch dass eine so genannte Multisession CD mit zwei Sessions Be reichen erzeugt wird wobei die zweite Session fehlerhaft ist 84 Stand alone CD Player k n nen durch diese Manipulation normalerweise nicht beeinflusst werden da sie nur so genannte Single Session Ger te sind d h sie greifen nur auf die erste Session einer Audio CD zu und k nnen daher auch nicht durch eine fehlerhafte zweite Session verwirrt werden Ganz an ders stellt sich die Situation bei den CD bzw kombinierten CD DVD Laufwerken in einem PC dar Diese Laufwerke sind Multisession f hig d h sie k nnen die zweite fehlerhafte Session erkennen und darauf zugreifen Erfolgt aber ein derartiger Zugriff auf die fehlerhafte Session f hrt dies dazu dass das CD Laufwerk den Dienst verweigert oder sogar einen Absturz des PCs verursacht Laut Presseberichten gilt dies z B f r die Audio CD A New Day Has Come der S ngerin Celine Dion die in einem Computerlaufwerk einen Systemcrash verursacht B Weil dies aber bei den Konsumenten f r Unmut sorgt und auch bei der Elektronikindustrie auf Bedenken st t 83 versucht man die Betroffenen durch Zugaben zu zufrieden zu stellen So sollen Musikst cke die sich z B auf einer Audio CD mit dem Kopierschutzverfahren der Fir ma SunnComm befinden zuk nftig ausgelesen und per E Mail verschickt werden k nnen Die Musikst cke sind dann allerdings nur f r eine bestimmte Zeit an
412. ufforderung zu Straftaten Auch die Strafbestimmung des 111 StGB ber die ffentliche Aufforderung zu Straftaten kann die im Internet verbreiteten Angebote zur Umgehung von Schutzmechanismen rechtlich gesch tzter G ter bisher nicht erfassen Der Tatbestand setzt zun chst voraus dass insbesondere durch die Verbreitung von auch elektronischen Schriften 11 Abs 3 StGB d h z B mit erfolgreichem Abruf der Daten aus dem Internet zu einer rechtswidrigen Tat aufgefordert wird Ebenso wie bei der Anstiftung und der Beihilfe ist daher auch hier zun chst eine strafbare Haupttat erforderlich Insoweit gilt das Gleiche wie oben zu Anstiftung und Beihilfe ausgef hrt wurde 427 So Roxin in K per Welp Hrsg FS f r Walter Stree und Johannes Wessels Heidelberg 1993 S 365 428 BGHSt 34 63 66 429 H M vgl Sch Sch Cramer Heine 26 Rn 513 430 So jetzt BGH Urt v 27 6 2001 StR 66 01 JZ 2002 308 309 gegen die bisher wohl h L vgl Sch Sch Lenckner Perron 184 Rn 57 m w N 179 lll Strafrechtliche Beurteilung Die Aufforderung i S d 111 StGB muss sich dabei allerdings aufgrund des Normzwecks der Vorschrift vor allem wegen der besonderen Gef hrlichkeit der u erung deren Wirkung sich vom T ter nicht kontrollieren l sst anders als eine Anstiftung i S d 26 StGB an einen nicht individualisierten unbestimmten Adressatenkreis richten Dies ist bei der typischen Verbreitung von Anleitungen
413. undig geworden sind oder wenn der T ter sich die Betriebsgeheim nisse nur aus sportlichem Ehrgeiz verschafft Die in den letztgenannten Fallkonstellationen auftretenden Strafbarkeitsl cken lassen sich allerdings in erheblichem Umfang durch 202a StGB schlie en dessen Tatobjekt keine Betriebsgeheimnisse sondern nur gesicherte Daten ver langt und der dar ber hinaus auch nicht durch subjektive Absichtsmerkmale eingeschr nkt ist Daneben erfasst 263a StGB diejenigen Umgehungen von Schutzmechanismen in denen es wie h ufig beim Einsatz von SmartCards zu einer unmittelbaren Verm gensverf gung durch einen dem Opfer zurechenbaren Datenverarbeitungsvorgang auch auf der Hardware des T ters kommt Die Neuregelung des 108b UrhG in der Fassung des Regierungsentwurfs f r ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft enth lt dar ber hinaus zwar das strafrechtlich bewehrte Verbot der Umgehung wirksamer technischer Ma nahmen so wie das Verbot der Entfernung oder Ver nderung von Informationen die der Rechtewahrung dienen z B Fingerprints und Watermarks er ist jedoch bei einer gro en Zahl der vorliegend analysierten F lle nicht anwendbar da die vorgeschlagene Strafnorm bei einem Handeln zum eigenen pers nlichen Gebrauch ausscheidet Hinzu kommt dass 108b UrhG E einen unbefug ten Eingriff in eine wirksame technische Ma nahme fordert und trotz der Gesetzesbegr ndung zum Regierungsentwurfs f r ein
414. ung 17 UWG der bestimmte Formen der sittenwidrigen Erlangung und Verwertung von Be triebsgeheimnissen erfasst 202a StGB der bestimmte Formen der Erlangung von ge sch tzten elektronisch gespeicherten Daten unter Strafe stellt 263a StGB der verm genssch digende Manipulationen von Datenverarbeitungsvorg ngen kriminalisiert so wie 265a StGB der die Erschleichung von Automatenleistungen und des Zutritts zu Veranstaltungen oder Einrichtungen bestraft Die einschl gigen Erlangungs und Ver wertungsverbote haben f r die von ihnen gesch tzten Personen im Vergleich zu den absolut gesch tzten Immaterialg terrechten allerdings den Nachteil dass sie nur auf den jenigen T ter anwendbar sind der die gesch tzten Informationen in der gesetzlich ver botenen Weise erlangt oder weiter verarbeitet nicht jedoch z B auf den gutgl ubigen Aufk ufer oder Verwender der von einem Vormann eventuell auch rechtswidrig er langten Daten Wegen dieses begrenzten Schutzes der relativen Erlangungs und Verwertungsverbote stellt sich im Zusammenhang mit diesen Vorschriften noch die Frage inwieweit entweder durch diese Vorschriften selbst oder aber durch weitere Strafvorschriften wie den Tatbe stand der Hehlerei gem 259 StGB auch die entsprechende Verwertung der rechtswidrig erlangten Daten erfasst werden kann oder erfasst werden sollte e Da die rechtswidrige Nutzung von Informationen in vielen F llen durch vor a
415. ungen an die in den 108a Abs 1 95a Abs 1 UrhG E normierte eigentliche Verbotshand lung d h an die Umgehung technischer Schutzma nahmen sehr viel strenger sind als an die in den 108b Abs 2 95a Abs 3 UrhG E verbotenen Vorbereitungshandlungen d h an die Herstellung Einfuhr oder Verbreitung von hierzu geeigneten Hilfsmitteln Da dieser Wertungs widerspruch auch in der Begr ndung des Regierungsentwurfs nicht erkl rt oder irgendwie plausibel gemacht wird kann nicht ausgeschlossen werden dass m glicherweise auch die Ver fasser des Gesetzentwurfs Opfer der Komplexit t ihrer Verweisungstechniken und Differenzie rungen wurden Ein entsprechender Wertungswiderspruch zwischen der eigentlichen Tathand lung der Umgehung von Sicherungsmechanismen und ihren Vorfeldtatbest nden besteht im brigen auch im Hinblick auf die Privilegierung des pers nlichen Gebrauchs die sich bei der Umgehung der Schutzmechanismen findet nicht jedoch bei den entsprechenden Vorbereitungs handlungen Die Umgehung der technischen Schutzma nahmen zum pers nlichen Gebrauch soll daher nach dem Regierungsentwurf straflos bleiben die Herstellung oder die Einfuhr der hierf r erforderlichen Tools zum privaten Gebrauch soll dagegen mit Freiheitsstrafe bis zu ei nem Jahr bestraft werden Zur Erkl rung des Regierungsentwurfs l sst sich daher nur anf hren dass dieser sich teilweise am Wortlaut der einschl gigen EG Richtlinie orientiert in der diese Widers
416. ungen an einer ausreichenden Konkretisierung der Person des Hauptt ters da sich Anleitungen zur Umgehung von Schutzmechanismen zun chst an jedermann richten Eine Strafbarkeit wegen Anstiftung kommt daher nur in Betracht wenn einer bestimmten Per son eine Anleitung oder ein technisches Mittel zur Verf gung gestellt wird und der T ter eine hinreichend konkrete Vorstellung von der Haupttat im oben beschriebenen Sinne hat Der Nach weis des zumindest bedingten Vorsatzes dass dieser damit die Haupttat begehen werde bereitet dann keine Schwierigkeiten Die empirische Analyse hat insoweit jedoch gezeigt dass derartige F lle f r die Praxis des Raubkopierens keine wesentliche Rolle spielen Konkretisierung des Gehilfenvorsatzes hnliche Anforderungen an die Konkretisierung des Vorsatzes gelten auch f r die Beihilfe Das Bereitstellen von Anleitungen oder technischen Mitteln ist unproblematisch als Hilfeleistung 1 S d 27 StGB zu werten soweit nicht schon eine Anstiftung vorliegt die als st rkere Form der Beteiligung vorrangig ist Jedoch ist eine Strafbarkeit wegen Beihilfe nur dann m glich wenn sich die Hilfeleistung an eine bestimmte Person richtet also etwa beim individuellen Ver kauf einer kopierten SmartCard oder von Hacking Software Beim Verbreiten von jedermann zug nglichen Anleitungen oder von Hacking Software ber das Internet fehlt es dagegen an der notwendigen Konkretisierung der Person des Hauptt ters b ffentliche A
417. unktionsweisen von Kopierschutzverfahren z B durch Hacker im Internet bekannt gemacht so verlieren sie nach kurzer Zeit aufgrund ihrer Offenkundigkeit den Status als Gesch fts oder Betriebsgeheimnis seP3 Aus diesem Grund zweifelte das OLG Frankfurt bei einer SmartCard auch am Bestehen eines Gesch fts und Betriebsgeheimnisses wenn das verwendete Verschl sselungsverfahren veraltet und die Softwaretools zur Entschl s selung allgemein zug nglich sind Dies hat zur Folge dass zwar der die Informatio nen erstmals bekannt gebende Hacker sich nach 17 Abs 2 UWG strafbar macht die nachfolgende Verbreitung der Entschl sselungsinformationen und sonstigen Zugangsin formationen z B im Internet jedoch nicht mehr unter 17 Abs 2 UWG f llt Die von 17 Abs 2 UWG erfassten Tathandlungen des Verschaffens Sicherns Verwer tens und Mitteilens erfassen nicht nur das Hacking geheimer Schutzmechanismen son dern mit der Tathandlung des Mitteilens und des Verwertens auch die Bekanntgabe des Geheimnisses durch den Hacker Die in 17 Abs 2 Nr 2 UWG enthaltene Alternative der Geheimniserlangung durch eine fremde Handlung in Verbindung mit der Tathand lung der unbefugten Geheimnisverwertung macht den Tatbestand dar ber hinaus auch auf die Nutzung der entschl sselten Geheimnisse durch Personen anwendbar welche die Geheimnisse nicht selbst entschl sseln sondern das Geheimnis nutzende Tools z B nach deren Ver ffentlichung im Internet
418. unter Umst nden nicht mehr akzeptabel w re wenn mehrere hunderte oder tausende von Softwarepaketen einzeln aktiviert werden m ssten Allerdings ist es Hackern wohl gelun 62 Vgl http www microsoft com germany themen piraterie produktaktivierung WPA_technisch doc Stand 12 8 2002 63 Vgl http www microsoft com germany themen piraterie produktaktivierung W PA_technisch doc Stand 12 8 2002 64 Vgl http www microsoft com germany themen piraterie prod_funk htm Stand 12 8 2002 65 Vgl http www microsoft com germany themen piraterie prod_funk htm Stand 12 8 2002 66 Vgl zu den n heren technischen Einzelheiten http www microsoft com germany themen piraterie produktaktivierung technisch default htm Stand 12 8 2002 67 Vgl http www cosmiverse com tech11010101 html Stand 12 8 2002 98 B Vertriebswege Schutzmechanismen und Angriffsformen gen diese Master Keys auch bei normalen Versionen von WindowsXP und OfficeXP zu einer Freischaltung einsetzen zu k nnen Schlie lich wurde inzwischen bekannt welche Hard warekomponenten bei der Aktivierung herangezogen werden und welche davon ausgewechselt werden k nnen ohne dass eine erneute Aktivierung notwendig wird Dies f hrt dazu dass ein bereits freigeschaltetes Softwareprodukt unter bestimmten Voraussetzungen auf einem anderen aber hnlich konfigurierten Computersystem verwendet werden kann ohne dass eine Aktivie rung notwendig wi
419. ur deren Kopie sie fallen daher was allerdings umstritten ist nicht unter 202a stGB P69 Ob der Vertrieb eines Programms nur im Objektcode eine Zugangssicherung im Hinblick auf den Quellcode darstellt ist fraglich und wurde bisher noch kaum untersucht Meier sieht den Objektcode zwar nicht per se als eine Zugangssicherung an differenziert aber danach welche L nge und Komplexit t das Programm aufweist und bejaht bei aufw ndig in den Quellcode zur ck zu bersetzenden Programmen eine besondere Sicherung i S d 202a StGB Diese Differenzierung erscheint aber problematisch da der Aufwand einer R ck ber setzung wesentlich vom Know how des T ters abh ngt und damit den besonders geschickten T ter besser stellen w rde Der T ter verschafft sich die Daten wenn er von ihnen tats chlich Kenntnis nimmt oder wenn er sie z B auf einem Datentr ger in seine Verf gungsgewalt bringt PO Bei verschl sselten Daten ist im letztgenannten Fall allerdings erforderlich dass der T ter die Daten entschl sseln kann oder wenigstens den vor einem Zugriff gesch tzten Schl ssel in seine Verf gungsgewalt bringt P Dies liegt beispielsweise vor wenn er die auf einer Original SmartCard abgespei cherten Informationen ausliest oder verschl sselte Videoinhalte hackt Einen Grenzfall stellt es dagegen dar wenn der T ter sich die gesch tzten Zugangsdaten z B Entschl sselungs informationen in einem Softwaretool verschafft In diesem
420. urch Reverse Engineering speziell gesichertes Schl sselmaterial oder lediglich ein Algorithmus der vielleicht ohnehin patentrechtlich oder urheberrechtlich gesch tzt ist an die ffentlichkeit ger t Bei derart gesch tzten Algorithmen ist auch der unberechtigte Nachbau illegal 56 3 4 Reverse Engineering 3 4 1 Nicht offengelegte kryptographische Algorithmen Die Geheimhaltung von kryptographischen Verfahren oftmals etwas geringsch tzig als Security by obscurity bezeichnet ist trotz gegenteiliger akademischer Lehrmeinung heute im mer noch teilweise bliche Praxis sowohl im kommerziellen als auch milit rischen Bereich Eine der wesentlichen Grundanforderungen an moderne kryptographische Algorithmen ist dass die gebotene Sicherheit ausschlie lich auf der Geheimhaltung eines im Notfall relativ leicht austauschbaren kryptographischen Schl ssels beruhen soll Alle weiteren Details des Ver schl sselungsverfahrens d rfen dem Gegner dagegen im Prinzip durchaus bekannt sein ohne dass dadurch kryptoanalytische Angriffe praktikabel werden Dieses bereits 1883 von Kerckhoffs postulierte Prinzip 32 f hrte zur generellen Forderung nach einer vollst ndigen Offenlegung aller in sicherheitsrelevanten Anwendungen eingesetz ten Kryptoalgorithmen Dies ist auch heute zumindest im Bankwesen bei digitalen Signatur systemen und bei Internet Verschl sselungssoftware dank entsprechender internationaler Stan dards weitgehend der Fal
421. ussion zu den Folgen des Digital Rights Management wird national wie international auch heftig im Internet gef hrt Eine Sammlung solcher Beitr ge findet sich unter http www inf tu dresden de hf2 drm Eine der Botschaften lautet Nichts ist fataler als ein falsches Sicherheitsgef hl bei den Men schen Politische Entscheidungen f r eine st rkere Kontrolle der Internet Benutzer werden viel leicht das Sicherheitsgef hl der Menschen st rken faktisch aber keine h here technische Si cherheit bieten k nnen Dank Ein herzliches Dankesch n f r kleinere und gr ere Zuarbeiten sowie Unterst tzung bei der Recherche Aufbereitung und Durchsicht des Manuskripts geht an Miriam Busch Dr Christian Dressel Kristian K hntopp und Stefan K psell 75 5 Zusammenfassung 76 Literaturverzeichnis 1 D G Abraham et al Transaction Security System IBM Systems Journal 30 2 1991 206 229 2 Ross J Anderson Markus G Kuhn Tamper Resistance a Cautionary Note In Proc Second USENIX Workshop on Electronic Commerce Oakland California Nov 18 21 1996 1 11 3 Urheberrecht in der Informationsgesellschaft Gemeinsames Positionspapier von BDB und DBI Juli 1998 4 Stefan Bechthold Vom Urheber zum Informationsrecht Implikationen des Digital Rights Management Schriftenreihe Information und Recht 33 Verlag C H Beck M nchen 2002 5 F Beck Integrated Circuit Failure Analysis A Guide to Preparatio
422. uterindustrie bei der Standar disierung der Kopierschutzmechanismen mit ins Boot zu bekommen was seinerzeit bei der Festlegung des Audio CD Formats noch nicht der Fall war Deshalb verf gen auch die in PCs eingebauten DVD Laufwerke ber L ndercode Auswertung Abschnitt 2 4 2 Besitzen diese PCs ausserdem Grafikkarten mit einer Videoausgabe TV out S Video oder Composite Signal muss auch das Macrovision Kopierschutzsystem Abschnitt 2 3 1 implementiert sein Um die Situation im Musik CD Bereich nicht weiter zu verschlimmern werden neuerdings vereinzelt Musik CDs in einem Format erzeugt und verkauft das in CD ROM Laufwerken von handels blichen PCs nicht problemlos gelesen werden kann Bei der von Sony angewendeten Technik key2audio werden bestimmte Datenbereiche hier das Inhaltsverzeichnis der CD die nur von Computer CD ROM Laufwerken gelesen werden mit Daten beschrieben die das CD ROM Laufwerk falsch interpretiert und damit verwirrt so dass es das Abspielen der CD verweigert Ein Audio CD Spieler wird dadurch nicht beeintr chtigt Andere Verfahren verhin dern zwar nicht das Abspielen einer Musik CD auf einem Computer sollen jedoch das Kopieren der digitalen Daten durch speziell aufgebrachte Fehler auf der Original CD verhindern Leider sind Techniken wie key2audio v llig ungeeignet das Anfertigen von Kopien auf Dauer zu verhindern da es sich um schwache Schutzmechanismen handelt die teilweise nur solange halten bis jemand
423. utzung erkl rt wird Genauso erkl rt der T ter mit der unberechtigten Freischaltung einer zu aktivierenden Software dass er die Nutzung ohne Bezahlung vornehmen m chte Schlie lich ist im vorliegenden Kontext zu kl ren worin berhaupt der Verm gensscha den des Rechteinhabers zu sehen ist Der Verm gensschaden in 263a StGB entspricht dabei demjenigen in 263 StGB Voraussetzung ist damit ganz allgemein eine Verm gensminderung also der Unterschied zwischen dem Wert des Verm gens vor und nach der Verm gensverf gung In Betracht kommt dabei vor allem ein entgangener Ge winn des Rechteinhabers da er f r die in Anspruch genommene Leistung oder das un berechtigterweise verwendete Programm kein Entgelt erh lt 85 Hierbei ergibt sich aber das Problem dass ein reiner Vergleich der Verm genslage vor und nach dem sch di genden Ereignis also z B der unberechtigten Entschl sselung von Inhalten oder der unberechtigten Verwendung von Software keine Verm gensminderung auf Seiten des Anbieters oder Softwareherstellers ergibt Dies liegt daran dass dem Raubkopierer oder unberechtigten Nutzer nicht unterstellt werden kann er h tte f r die unberechtigt in An spruch genommene Leistung oder das rechtswidrig erlangte Softwareprodukt auch tat s chlich bezahlt wenn nur ein legaler Zugang zu den Informationen m glich gewesen w re Vielmehr ist davon auszugehen dass der Nutzer in diesem Fall die Software nie verwendet oder die
424. w heise de newsticker data anw 12 04 02 000 52 Siehe dazu n her unten II B 3 c Stand 12 8 2002 94 B Vertriebswege Schutzmechanismen und Angriffsformen mehreren hundert Million DM pro Jahr aus Allein der Pay TV Anbieter Premiere rechnet mit mindestens 500 000 illegalen Zuschauern Besitzer des in den USA erh ltlichen digitalen Videorecorders ReplayTV 4000 k nnen das laufende Fernsehprogramm aufzeichnen und die se Aufzeichnungen z B im Internet anderen zug nglich machen Aufgrund dieser Situation rechnet die US amerikanische Filmindustrie f r das Jahr 2002 mit Einnahmeausf llen von drei bis vier Milliarden EuroP4 Fiir Deutschland geht die Gesellschaft zur Verfolgung von Urheber rechtsverletzungen GVU davon aus dass Raubkopien von DVDs und_Videos einen Schaden von 20 des Gesamtaufkommens im deutschen Filmmarkt anrichten 4 Konsequenzen Die vorangehenden Ausfiihrungen machen im Hinblick auf die rechtspolitische Beurteilung deutlich dass die Piraterie digitaler Giiter nicht nur die Interessen einzelner Personen oder Ver bande betrifft sondern volkswirtschaftlich wichtige Industrien bedroht und in besonders zu kunftstr chtigen Bereichen den Schutz des geistigen Eigentums in Frage stellt Der Blick auf die historische Entwicklung der Raubkopien zeigt dass es dabei heute nicht um eine Verbesse rung der Rechtsposition des geistigen Eigentums geht sondern um eine notwendige Anpassung der Schutzrechte an die gro
425. w mediavision de Stand 12 8 2002 147 Siehe in diesem Zusammenhang auch Pfitzmann Federrath Kuhn Technischer Teil S 27 f 148 Siehe Scheffler Einsatz einer Pay TV Piraten SmartCard strafrechtliche W rdigung CR 2002 151 149 Siehe Stand 12 8 2002 150 Vgl http sage guug de lokal karlsruhe 2002 01 21 smartcard smartcard pdf Stand 12 8 2002 151 Siehe Scheffler CR 2002 151 und Pfitzmann Federrath Kuhn Technischer Teil S 23 ff 152 Vgl http www set top box de codiert betacrypt php Weitere verwendete Verschl sselungsverfahren sind Conax Cryptoworks Irdeto MediaGuard SECA NagraVision Viaccess VideoGuard NDS siehe http www set top box de codiert cas php Stand 12 8 2002 153 Siehe auch Scheffler CR 2002 151 154 Vgl http www set top box de codiert simulcrypt php Stand 12 8 2002 155 Siehe Pfirzmann Federrath Kuhn Technischer Teil S 11 f 109 ll Empirische Grundlagen wird angestrebt dass zuk nftig alle Digital Receiver f r digitales Pay TV ber eine standardi sierte Schnittstelle verf gen ein so genanntes Common Interface CI welches die CA Module s mtlicher Pay TV Anbieter aufnehmen kann 54 Im Hinblick auf die Schutzmechanismen und Risiken der zukiinftigen Verschmelzung von interaktiven Diensten und digitalem Fernsehen nach dem Multimedia Home Platform MHP Standard wird auf die Ausfiihrungen von Pfitz mann Federrath Kuhn verweisen Die frei empfang
426. weit ist seit einiger Zeit ein Wandel zu beobachten und inzwischen werden auch die Tauschb rsen im Internet mas siv f r die Verbreitung von raubkopierter Software verwendet So k nnen beispielsweise im Gnutella Netzwerk rund um die Uhr s mtliche Versionen des Betriebssystems Microsoft Win dows heruntergeladen werden inklusive der notwendigen Hacks Cracks und Seriennummern Aber auch die Produkte anderer Softwarefirmen wie beispielsweise Adobe und Symantec sind nahezu vollst ndig ber diesen Vertriebsweg abrufbar Diese Entwicklung ist im brigen nicht weiter erstaunlich bieten doch die aktuellen File Sharing Systeme f r die T ter den Vorteil dass zur Distribution kein spezielles zentrales und damit leicht angreifbares Computer system erforderlich ist sondern ein unmittelbarer Kontakt zwischen Anbieter und Nachfrager hergestellt werden kann Die File Sharing Systemd 4 beruhen allesamt darauf dass tiber das Internet sehr viele Nutzer ber ein Netzwerk zusammengef hrt werden und sich gegenseitig digitale Inhalte zum Aus tausch anbieten Im Gegensatz zum klassischen Server Client Modell bei dem alle Nutzer auf ein bestimmtes die Daten anbietendes Computersystem zugreifen ist bei den File Sharing Systemen der Nutzer selbst derjenige der die Daten anbietet Der Urvater eines solchen File Sharing Systems wurde von der Firma Napster entwickelt und angeboten ber Napster war der Austausch von Audiodaten im MP3 Format m gl
427. weiterverbreitet werden Dass dies auch tat s chlich geschieht zeigen die File Sharing Systeme in denen man rund um die Uhr beliebte TV Serien oft im US amerikanischen Original abrufen kann Besonders problematisch ist dies vor allem f r die Anbieter von analogen und oder digitalen Pay TVs wie z B Premiere in Deutschland da deren verschl sselte Programme ebenfalls gehackt werden k nnen Im Hinblick auf die analogen Pay TV Angebote gilt dies im brigen schon lange F r nahezu jeden g ngigen TV Kartentyp gibt es im Internet detaillierte Beschrei bungen und Hinweise auf die notwendige Software Aber auch f r den Bereich der verschl s selten digitalen Pay TV Angebote findet man im Internet inzwischen ein kostenlos erh ltliches Softwareprogramm welches es im Zusammenspiel mit einer speziellen DLL Datei erm glicht 156 Man bezeichnet dies auch als Multicrypt vgl Pfitzmann Federrath Kuhn Technischer Teil S 11 f und itup 7www set top box de eodiert simulerypt php Stand 12 8 2002 157 Technischer Teil S 30 f 158 Siehe dazu unten II B 3 c 159 Siehe oben II B 3 a 160 Vgl hitp mpeg telecomitalialab com Stand 12 8 2002 161 Siehe dazu auch Weiner TV orbital c t Heft 9 2002 146 148 162 Siehe auch Pfitzmann Federrath Kuhn Technischer Teil S 16 163 Vgl oben Fn 55 sowie http story news yahoo com news tmpl story amp u usatoday 20020408 tc_usatoday 4005904 und http w
428. ww newsbytes com news 02 176149 html Stand 12 8 2002 110 B Vertriebswege Schutzmechanismen und Angriffsformen diese Sender allein mit Hilfe dieser Software zu entschl sseln 4 Zusammenfassend bedeutet dies Wer heute ber eine digitale TV Karte in seinem PC und ber einen Internetzugang ver f gt ist mit etwas Geduld ohne weiteres in der Lage jedes gesendete Fernsehprogramm egal ob analog oder digital bzw unverschl sselt oder verschl sselt kostenlos zu betrachten digital aufzuzeichnen und weiterzuverarbeiten Schlie lich sind die Anbieter des digitalen Pay TVs auch dann vom Problem der Piraterie be troffen wenn kein PC mit einer entsprechenden digitalen TV Karte zur Verf gung steht Zwar ben tigt man zur Entschl sselung des digitalen Pay TV gleichwohl spezielle Hardware und zwar einen so genannten Digital Receivei16 sowie eine SmartCard des Pay TV Veranstalters die in den Digital Receiver eingeschoben werden muss und auf der sich die notwendigen In formationen zur Entschl sselung befinden Allerdings ist es Hackern schon vor einiger Zeit gelungen sowohl die ben tigen Digital Receiver als auch die SmartCards nachzubauen 64 Hauptangriffsziel ist dabei die SmartCard 7 Zum einen werden Original SmartCards die vom Kunden nur f r die Freischaltung eines kleinen Teils eines digitalen Pay TV Angebots erworben oder die vom PayTV Anbieter bereits wieder gesperrt wurden so modifiziert dass weitere Teile bzw d
429. z Die Anzahl der notwendigen Kopien zum Entfernen des Fingerprints bzw zum Bilden eines anderen entweder eines neuen oder einem anderen K ufer zugeordneten Fingerprints wird als Kollusionsresistenz bezeichnet Mit steigender Kollusionsresistenz w chst allerdings auch der Einbettungsaufwand der Verfahren Durch sog asymmetrisches Fingerprinting 50 kann zus tzlich sichergestellt werden dass der Anbieter des Medienstroms keine gef lschten Beweise erzeugen kann 35 2 Techniken zum Schutz Kennzeichnung des Schlussels Eine Sonderform des Fingerprinting ist die Schliisselkennzeichnung Sie wird angewendet wenn die Verteilung von individuell markierten Inhalten zu aufwendig oder nicht m glich ist z B auf Datentr gern CD DVD oder beim Broadcasting z B Pay TV Alle Kunden erhalten so gleiche digitale Daten Um die unberechtigte Nutzung der Inhalte durch Aussenstehende von vorn herein auszuschlie en werden die Inhalte verschl sselt bertragen Nun k nnte jeder Kunde den Entschl sse lungsschl ssel in einem vor Ausforschung physisch sicheren Ger t z B einer Chipkarte oder einem gekapselten Player erhalten um zu verhindern dass er den Schl ssel unberechtigt wei tergibt Physischer Schutz gelingt jedoch bestenfalls f r eine beschr nkte Zeit da immer wieder einmal neue Methoden zum unberechtigten Auslesen von geheimen Informationen z B aus Chipkarten gefunden werden Besser w re es also wenn jede
430. zenarien 1 Vertrieb ber Datentr ger a Vertriebsmedien Praktische Bedeutung als Distributions Datentr ger f r digitale Daten Software Spiele Au dio und Video haben aufgrund des gro en Speicherbedarfs dieser Inhalte heute nur noch CD ROMs und DVDs Daher beschr nken sich die folgenden Ausf hrungen zu den Schutzmecha nismen und Angriffsszenarien auf diese Datentr ger Insbesondere Disketten spielen aufgrund ihrer geringen Kapazit t beim Vertrieb kommerzieller Software und anderer digitaler G ter heute keine relevante Rolle mehr CDs fassen standardm ig 650 MByte Daten bzw als Audio CD 74 Minuten Musik oder in der nicht mehr ganz standardkonformen Variante 700 MByte Daten bzw 80 Minuten Musik 9 DVDs sind in verschiedenen Varianten erh ltlich und k nnen auf beiden Seiten Single Sided SS Double Sided DS bis zu zwei Datenschichten Single Layer SL Dual Layer DL enthalten Daraus ergeben sich bei DVDs folgende Datenkapazit ten 1 4 7 GByte ber zwei Stunden Video bei SS SL 2 8 5 GByte ber vier Stunden Video bei SS DL 3 9 4 GByte ber 4 5 Stunden Video bei DS SL und 4 17 GByte ber acht Stunden Video bei DS DL Diese Daten machen deutlich welche Datenvolumina bei der Erstellung von Raubkopien auf einem einzelnen Datentr ger gespeichert werden K nnen Bei CDs und DVDs besteht die Aufgabe der verwendeten Schutzmechanismen darin sicher zustellen dass diese Datentr ger nicht mittels p
431. zerst rungsmechanismen sind im Unterhaltungselektronikbe reich nicht akzeptabel Bislang werden in kommerziellen Anwendungen im Wesentlichen zwei Ans tze zum Entwurf manipulationssicherer Rechner eingesetzt die im Folgenden n her erl utert sind Einchip Systeme Sofern die zu sch tzende Software nur wenige zehntausend Bytes lang ist kann sie in nicht fl chtigem Speicher zusammen mit der CPU in einem einzigen Mikrocontroller Chip unterge bracht werden Masken ROM ist die kompakteste Speicherform auf einem Chip aber da die Information durch das Chiplayout festgelegt ist l sst sich ein ROM mit einem Elektronenmi kroskop relativ problemlos auslesen Selbst wenn die ROM Bits sich nur durch die Dotierungs muster unterscheiden lassen stehen geeignete selektive tzverfahren zur Verf gung um diese sichtbar werden zu lassen 37 Zudem lassen sich Schl sseldaten im ROM nicht nachtr glich ndern oder l schen Als nicht fl chtige Speicher in Einchip Systemen haben sich vor allem EEPROMs durchgesetzt Dabei handelt es sich um Feldeffekttransistoren deren Gate Eingang v llig von isolierendem Material umgeben ist Durch eine hohe Programmierspannung kann diesem floating gate ein bestimmtes Potential aufgezwungen werden das dann den Schaltzu stand des Transistors ber viele Jahre hinweg bestimmt womit ein Bit abgespeichert wird Eine sehr weit verbreitete Anwendungsform von EEPROM Einchip Systemen sind Chipkarten 30 Dabei wird der Mi
432. ziel des Gutachtens liegt dabei im rechtspolitischen Bereich Es soll dar ber hinaus jedoch auch f r die Nutzer die Grenzen des strafrechtlich verbotenen Tuns aufzeigen sowie den Strafverfolgungsbeh rden den betroffenen Opfern und ihren Verb nden eine praktische Handreichung f r die bessere Beurteilung der einschl gigen Delikte geben Diese letztgenannte Zielsetzung ist insbesondere deswegen von Bedeutung weil die Arbeit an dem vorliegenden Gutachten gezeigt hat dass der Schutz geistiger G ter im Bereich der neuen Medien nicht nur gesetzliche Neuregelungen erfordert sondern vor allem auch eine bessere Umsetzung bereits bestehender Normen Die Anwendbarkeit des geltenden Rechts de lege lata und das Erfordernis strafrechtlicher Rege lungen de lege ferenda k nnen nur im Hinblick auf konkrete Angriffsformen sowie die konkrete Bedrohungssituation der potentiell schutzw rdigen Rechtsg ter beurteilt werden Das vorlie gende Gutachten analysiert deswegen zun chst in einem ersten empirischen Teil welche digital verk rperten G ter zur Zeit durch welche Angriffsformen und T terstrukturen bedroht sind Der zweite Teil des Gutachtens untersucht dann inwieweit diese Angriffsformen durch das geltende Recht erfasst werden Im dritten Teil werden auf der Grundlage der empirischen Analyse sowie der rechtlichen Beurteilung abschlie end Vorschl ge f r eine effektive rechtliche Schutzstrate gie und f r gesetzliche Neuregelungen unterbreitet 85 I
433. zt wird wobei 11la Abs 1 Nr 1 202 C Einzelne L sungsvorschl ge UrhG E f r bestimmte F lle des nicht gewerblichen Handelns eine Ordnungswidrigkeit schafft Die Begrenzung des Straftatbestandes auf ein Handeln zu gewerblichen Zwecken l st die Problematik der Dual use Produkte jedoch in keiner Weise sondern verschlim mert den Tatbestand derart krass dass er f r die in der empirischen Analyse dargestellten jugendlichen Hacker unanwendbar wird sich aber gleichzeitig f r die im Bereich der Schutzmechanismen forschenden Unternehmen zu einer realen Gefahr entwickelt Diese unsinnige Folge beruht darauf dass die im Bereich von Schutzmechanismen forschende Industrie sowie die gutgl ubigen Vertreiber von echten Dual use Produkten in der Regel gewerbsm ig und gewerblich handeln die mit der Verbesserung der Schutzmechanis men von digitalen G tern dagegen eher seltener befassten jugendlichen Hacker dagegen meist nicht gewerbsm ig oder gewerblich t tig sind Die Merkmale des gewerbsm igen oder gewerblichen Handelns zielen daher nur teilweise auf den richtigen Adressaten Der Gesetzgeber hat hier nicht erkannt dass die Gewerbsm igkeit oder Gewerblichkeit des Handelns bei neutralen oder ambivalenten Verhaltensweise nichts ber deren Unrechts gehalt aussagt Zu einer Eingrenzung der Verwendung von DualuseProdukten sind diese Merkmale daher auch v llig untauglich Die Begrenzung der Tathandlungen auf gewerbsm iges oder gewerb

Download Pdf Manuals

image

Related Search

Related Contents

Model 2002 Multimeter User`s Manual    OPTIMUM  do esquema de montagem  Rexel 020151 folder    Bedienungsanleitung  OnTimePro - datatime    ZyXEL ES-105A User's Manual  

Copyright © All rights reserved.
Failed to retrieve file