Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
III. Strafrechtliche Beurteilung<br />
§ 17 UWG (der bestimmte Formen der sittenwidrigen Erlangung <strong>und</strong> Verwertung von Betriebsgeheimnissen<br />
erfasst), § 202a StGB (der bestimmte Formen der Erlangung von geschützten<br />
elektronisch gespeicherten Daten unter Strafe stellt), § 263a StGB (der vermögensschädigende<br />
Manipulationen von Datenverarbeitungsvorgängen kriminalisiert) sowie<br />
§ 265a StGB (der die Erschleichung von Automatenleistungen <strong>und</strong> des Zutritts zu<br />
Veranstaltungen oder Einrichtungen bestraft). Die einschlägigen „Erlangungs- <strong>und</strong> Verwertungsverbote“<br />
haben für die von ihnen geschützten Personen im Vergleich zu den<br />
absolut geschützten Immaterialgüterrechten allerdings den Nachteil, dass sie nur auf denjenigen<br />
Täter anwendbar sind, der die geschützten Informationen in der gesetzlich verbotenen<br />
Weise erlangt oder weiter verarbeitet, nicht jedoch z.B. auf den gutgläubigen<br />
Aufkäufer oder Verwender der – von einem „Vormann“ eventuell auch rechtswidrig erlangten<br />
– Daten.<br />
Wegen dieses begrenzten Schutzes der relativen Erlangungs- <strong>und</strong> Verwertungsverbote<br />
stellt sich im Zusammenhang mit diesen Vorschriften noch die Frage, inwieweit entweder<br />
durch diese Vorschriften selbst oder aber durch weitere Strafvorschriften (wie den Tatbestand<br />
der Hehlerei gem. § 259 StGB) auch die entsprechende Verwertung der rechtswidrig<br />
erlangten Daten erfasst werden kann oder erfasst werden sollte.<br />
• Da die rechtswidrige Nutzung von Informationen in vielen Fällen durch – vor allem im Internet<br />
angebotene – Werkzeuge (Tools), Anleitungen <strong>und</strong> Anpreisungen gefördert wird,<br />
entwickelt(e) die jüngste Reformgesetzgebung daneben Vorfeldtatbestände, welche bereits<br />
die Herstellung, den Vertrieb <strong>und</strong> teilweise auch den Besitz von Tools oder Informationen<br />
bestrafen, mit deren Hilfe technische Schutzmaßnahmen für digitale Güter umgangen<br />
werden können. Derartige Strafbestimmungen oder entsprechende Vorschläge sowie<br />
Empfehlungen finden sich insbesondere in § 4 <strong>und</strong> § 5 des Zugangskontrolldiensteschutz-<br />
Gesetzes (ZKDSG), 237 in § 108b i.V.m. § 95a Abs. 3 UrhG in der Fassung des Regierungsentwurfs<br />
für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft<br />
vom 31.7.2002 238 sowie in Art. 6 (Misuse of Devices) i.V.m. Art. 10 (Offences<br />
Related to Infringements of Copyright and Related Rights) der Convention on Cybercrime<br />
des Europarats vom 23.11.2001. 239 Ansonsten wird die Anleitung <strong>und</strong> Aufforderung<br />
zu Straftaten durch die allgemeinen Vorschriften der Anstiftung gem. § 26 StGB oder<br />
unter dem Gesichtspunkt des öffentlichen Aufforderns zu Straftaten gem. § 111 StGB<br />
erfasst.<br />
2. Systematik der vorliegenden Analyse <strong>und</strong> der zentralen<br />
Tathandlungen<br />
Die Ausführungen im empirischen Teil dieses <strong>Gutachten</strong>s haben deutlich gemacht, dass für<br />
eine systematische Bewertung <strong>und</strong> Neukonzeption der rechtlichen Strategie zur Bekämpfung<br />
digitaler Raubkopien vier – für die Verbreitung von Raubkopien wesentliche – Sachverhalte<br />
unterschieden werden müssen. Ordnet man diese vier Sachverhalte nicht im Hinblick auf den<br />
oben analysierten Ablauf der typischen Missbrauchshandlungen, sondern im Hinblick auf ihre<br />
237. Siehe oben Fn. 195.<br />
238. Siehe oben Fn. 196.<br />
239. Vgl. http://conventions.coe.int/treaty/en/Treaties/Html/185.htm (Stand: 12.8.2002).<br />
132