11.07.2015 Aufrufe

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Analogie und Verhaltensnorm im Computerstrafrecht_____________________________________________________________________________________Ob man statt an rechtliche Normen anzuknüpfen im Strafrechtebenso auf leges artis zurückgreifen dürfte, muss hiernicht geklärt werden, denn es gibt nicht einmal unter Expertenstabile Konventionen darüber, was erlaubt ist und wasnicht. Insbesondere in RFCs (den „requests for comments“,die maßgeblich technische Spezifikationen und intendierteNutzungen beschreiben) geht es typischerweise darum, durchKonventionen technische Möglichkeiten zu schaffen, abernicht deren Nutzung vom Missbrauch abzugrenzen. Sobaldauch technische Laien involviert sind, kann von stabilen Konventionenerst recht keine Rede mehr sein.§ 303a StGB als akzessorische Norm aufzufassen, wäredaher illusionär. Damit bleibt als letzte Möglichkeit, § 303aStGB in einem Einverständnismodell zu rekonstruieren. Dazumüssen die bislang vorhandenen Ansätze zu einem Datenrechtnur so weit reichen, dass sie die nötige Bestimmung derzur Einverständniserklärung befugten Person und ihrer Kompetenzenliefern.d) Für ein Einverständnis maßgebliche Person?Daten lassen sich nicht so eindeutig einem Inhaber zuordnen,wie das Sachenrecht Sachen einem Eigentümer zuordnet. Dasliegt in ihrer Natur: Interesse besteht regelmäßig an ihrerNutzung, die aber ganz anders als bei Sachen in keiner Weiseausschließlich sein muss, denn parallele Zugriffe bzw. dasAnfertigen von Kopien sind technisch viel unproblematischerals bei Sachen. Unabhängig davon besteht ggf. ein selbständigesInteresse an der Geheimhaltung der Daten, am Ausschlussbestimmter Nutzungen oder Nutzer und u.U. gar einAnspruch auf Löschung oder Änderung. 46 Solche Interessenliegen aber regelmäßig im <strong>Inhalt</strong> der Daten begründet, sindunabhängig von Zugriffsmöglichkeiten auf die Daten undstehen der Schutzrichtung des § 303a StGB (der den Erhaltund die Verfügbarkeit der Daten schützt) diametral entgegen.47 Aus „datenrechtlicher“ Perspektive gibt es also keinerleiAnlass, einer Person eine Inhaberstellung zuzuweisen. 48Hier zeigt sich, dass das Datenrecht keineswegs nur nochnicht so weit entwickelt ist, dass es die Inhaberschaft klärenwürde; vielmehr ist gar nicht damit zu rechnen, dass es sichjemals um die Bestimmung eines Inhabers bemühen wird.Wenn im Strafrecht überlegt wird, ob man als Inhaber denEigentümer des Datenspeichers bzw. den Betreiber der Anlage,49 denjenigen, „der die Daten in einem ‚Skripturakt‘ er-46 Näher z.B. Meinhardt (Fn. 3), S. 152 ff.47 Vgl. Wieck-Noodt (Fn. 22), § 303a Rn. 4; Kindhäuser,Strafrecht, Besonderer Teil, Bd. 2, 6. Aufl. 2011, § 24 Rn. 10.Gleichwohl wurde in BT-Drs. 10/5058, S. 34 auch auf sie abgestellt.48 Dies und nicht die Komplexität der Rechtsbeziehungen isthier der entscheidende Unterschied. Auch an Sachen könnenzahlreiche Rechte verschiedener Personen bestehen, die sichgrößtenteils aus dem Eigentum herleiten. Ein entsprechendesRechtsinstitut, welches bei Daten im Zentrum entsprechenderRechtsgeflechte stehen würde, wäre wegen ihres besonderenNaturells aber nicht sinnvoll.49 Vgl. zu diesen (oft nicht einmal unterschiedenen) Varianten§ 62 S. 2 des Explanatory Reports zur Cybercrime-Conzeugt,also ihre Speicherung selbst unmittelbar bewirkt hat“, 50den Auftraggeber der Speicherung 51 etc. ansehen sollte, verkenntdas grundlegende Besonderheiten von Daten. Gesuchtwird derjenige, der dem Eigentümer einer Sache am bestenentspricht. Aus den angegebenen Gründen ist das aber eineSuche nach einem Phantom.„Datenrechtlich“ ist keine Inhaberschaft, sondern nur dieZuweisung jeweils spezieller Rechte und Pflichten sinnvoll.Diese sind regelmäßig nicht in einer Person und oft nicht einmalin einem für Einwilligungsfragen hinreichend überschaubarenPersonenkreis konzentriert. Auch das Herausgreifenbestimmter Rechtsbeziehungen führt nicht weiter: Stellt mannur auf Nutzungsrechte 52 oder das Interesse an der Unversehrtheitder Daten 53 ab, ergibt sich eine insbesondere Datenschutzansprüchenzuwiderlaufende Schutzrichtung, sobaldman aber auch im <strong>Inhalt</strong> der Daten begründete Rechte einbezieht,wird der Tatbestand überdehnt.Die Bestimmung eines „Inhabers“ der Daten kann nur inden besonders einfachen Ausnahmefällen gelingen, 54 in denensich zufälligerweise alle betroffenen Interessen in einerPerson bündeln, etwa eine Privatperson eigene private Datenauf einem eigenen Rechner ablegt und der grundsätzlich ohneBeziehung dazu stehende Täter diese Daten löscht. Die Bemühungen,„Fallgruppen“ für die „Fremdheit der Daten“ zubilden und den Tatbestand so zu konturieren, 55 verfolgen deshalbkeinen überzeugenden Ansatz. § 303a StGB ist primärals Wirtschaftsstrafrecht gedacht und müsste auch in wesentlichkomplexeren Fallgestaltungen handhabbar bleiben. DieFrage nach der Inhaberschaft ist nicht nur bislang umstritten,sondern unentscheidbar und das Einwilligungsmodell strukturellungeeignet, um die Komplexität der sedes materiae zuerfassen.Beispiel 3: Heute sieht ein realistisches Szenario z.B. soaus, dass ein Unternehmen (A) standardisierte Online-Shops für seine Kunden entgeltlich hostet (d.h. grds. aufeigenem Server zum Abruf durch Nutzer bereit hält) undderen Daten gegen Bezahlung teilweise auf Cloud Storage(über das Internet ansprechbaren Speicherplatz) eines anderenAnbieters (B) auslagert. Dessen Speichermedienvention; Stree/Hecker, in: Schönke/Schröder, Strafgesetzbuch,Kommentar, 28. Aufl. 2010, § 303a Rn. 3 m.w.N.50 BayObLG JR 1994, 476 (477) m. Anm. Hilgendorf. Dabeistützt sich das Gericht auf Welp, IuR 1988, 443 (447 f.), derselbst bemerkt: „Für diese Annahme spricht – in Ermangelungaller normativen Vorgaben – nichts weiter als eine gewissePlausibilität“ (unter eingehender Erörterung entsprechendMeinhardt [Fn. 3], S. 119-166), und auch letztere erweistPopp, JuS 2011, 385 (388), als Täuschung.51 Vgl. auch dazu Popp, JuS 2011, 385 (388 f.).52 So etwa Hoyer, in: Rudolphi u.a. (Hrsg.), SystematischerKommentar zum Strafgesetzbuch, 119. Lfg., Stand: September2009, § 303a Rn. 5 f.53 Weber (Fn. 3), § 12 Rn. 48.54 Vgl. Tolksdorf (Fn. 3), § 303a Rn. 12-13.55 Fischer (Fn. 29), § 303a Rn. 5 ff.; ausf. Marberth-Kubicki,Computer- und Internetstrafrecht, 2. Aufl. 2010, Rn. 128-136._____________________________________________________________________________________Zeitschrift für Internationale Strafrechtsdogmatik – www.zis-online.com451

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!