05.04.2013 Aufrufe

AP Recht - KoLaWiss

AP Recht - KoLaWiss

AP Recht - KoLaWiss

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>KoLaWiss</strong>-Gutachten <strong>AP</strong> 4: <strong>Recht</strong> Seite 100 von 163<br />

fügung stehen. Dies ist insbesondere für personenbezogene medizinische Daten relevant 211 .<br />

Zusätzlich käme eine Verschlüsselung der archivierten Daten mittels eines kryptographischen<br />

Verfahrens in Betracht. Dabei wird der Inhalt der Bits der jeweilige Datei mittels eines be-<br />

stimmten Algorithmus so verändert, dass der ursprüngliche Inhalt der Datei nicht mehr gele-<br />

sen werden kann 212 . Damit der Empfänger der Datei den Inhalt lesen kann, müsste er diese<br />

zunächst mit Hilfe eines entsprechenden Schlüssels zurücktransformieren und so die Original-<br />

information wiederherstellen 213 . Der Langzeitarchivierungsverband könnte damit durch die<br />

Vergabe des jeweiligen Schlüssels kontrollieren, wer die Datei öffnen kann. Die Vergabe des<br />

Schlüssels müsste wiederum nicht manuell erfolgen. Vielmehr könnte sowohl die Verschlüs-<br />

selung als auch Entschlüsselung durch einen Lizenzserver verwaltet werden 214 . Sobald die<br />

Datei jedoch entschlüsselt ist, wären das Anfertigen einer Kopie und deren Weitergabe aller-<br />

dings problemlos möglich, so dass auch hiergegen ein Schutzmechanismus eingebaut werden<br />

muss. Dies könnte erreicht werden, indem die Dateien zusätzlich mit einem elektronischen<br />

Kopierschutz versehen werden, so dass nicht nur das Öffnen der Datei sondern auch ihre spä-<br />

tere Nutzung durch den Langzeitarchivierungsverbund kontrolliert werden könnte. Solche<br />

Kopierschutzmaßnahmen sind vor allem aus der Musik- und Filmindustrie bekannt 215 . Durch<br />

Verwendung derartiger Kopierschutzmechanismen könnte verhindert werden, dass Fremdfor-<br />

scher, die zum Download der archivierten Datei befugt sind, selbige kopieren und unbefugt<br />

weitergeben. Darüber hinaus kann auch festgelegt werden, dass die Datei nur bis zu einer be-<br />

grenzten Anzahl kopiert werden kann. Sofern der Fremdforscher versucht, die Datei zu kopie-<br />

ren, werden zunächst die Metadaten, also die Zusatzinformationen gelesen, aus denen hervor-<br />

geht, ob bzw. wie oft die Datei kopiert werden darf. Die Kopie wird nur dann erstellt, wenn<br />

dies nach besagten Zusatzinformationen erlaubt ist bzw. die Maximalanzahl der erlaubten<br />

Kopien noch nicht erreicht ist 216 .<br />

Schließlich kann die Datei zusätzlich mit einem sogenannten digitalen Wasserzeichen verse-<br />

hen werden. Dabei wird der digitale Inhalt der Datei derart mit Metadaten verknüpft, dass<br />

eine anschließende Entfernung des Wasserzeichens nicht mehr möglich ist, ohne den digitalen<br />

211<br />

Siehe dazu unten Frage 11 S 133<br />

212<br />

Trayer, Technische Schutzmaßnahmen und elektronische <strong>Recht</strong>ewahrnehmungssysteme, 2003, S. 34; Hornung,<br />

Die digitale Identität, 2006, S. 70 f.<br />

213<br />

Zum Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren siehe bereits<br />

oben Frage 5/6 S. 80 sowie Hornung, S. 71m.w.N.<br />

214<br />

Wolter, JurPC Web-Dok. 160/2008, Abs. 20.<br />

215<br />

Gottschalk, GRUR Int. 2002, 95, 104 f.; Arlt, S. 18;<br />

216<br />

Bechtold, Vom Urheber- zum Informationsrecht, 2002, S. 34; Arlt, S. 15 f.<br />

Prof. Dr. Gerald Spindler/Dipl.-Jur. Tobias Hillegeist

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!