15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

III. Strafrechtliche Beurteilung<br />

Softwareträgern in den Produktionseinrichtungen der Hersteller – z.B. durch Mitarbeiter – entwendet<br />

oder unterschlagen werden. Falls der Täter in diesen Fällen einen von ihm weggenommenen<br />

oder in Besitz genommenen körperlichen Datenträger mit immateriellen Gütern<br />

auf Dauer behält, bereitet die Anwendbarkeit der §§ 242, 246 StGB keine Schwierigkeiten.<br />

Gibt der Täter den Datenträger nach seiner Kopie jedoch wieder zurück, so gestaltet sich die<br />

Anwendbarkeit der §§ 242, 246 StGB dagegen schwierig, weil es im Hinblick auf den Datenträger<br />

selbst an einer Zueignung(sabsicht) fehlt, die bekanntermaßen eine auf Dauer gerichtete<br />

Enteignung(sabsicht) erfordert. In diesen Fällen könnte zwar erwogen werden, die für die Zueignung(sabsicht)<br />

erforderlichen Komponenten der dauernden Enteignung(sabsicht) <strong>und</strong> der –<br />

zumindest vorübergehenden – Aneignung(sabsicht) nicht auf die Substanz des weggenommenen<br />

Datenträgers zu beziehen, sondern auf seinen immateriellen Sachwert. Da der Originaldatenträger<br />

seinen Sachwert durch die Kopie jedoch nicht eindeutig verliert, wären derartigen<br />

Konstruktionen jedoch sehr enge Grenzen gesetzt. 242 Die Anwendbarkeit der für körperliche<br />

Rechtsobjekte zugeschnittenen Diebstahls- <strong>und</strong> Unterschlagungstatbestände auf immaterielle<br />

Güter wurde deswegen von der deutschen – anders als von der angloamerikanischen – Rechtsprechung<br />

auch nicht ernsthaft in Erwägung gezogen. Dies ist im Ergebnis auch richtig, da<br />

immaterielle Güter sich (gerade bei ihrer Kopie) in so elementarer Weise von körperlichen Gütern<br />

unterscheiden, dass sie nicht durch die allgemeinen Straftatbestände, sondern durch spezielle<br />

Regelungen – wie sie sich im Urheberrecht <strong>und</strong> in den Bestimmungen des UWG gegen<br />

Geheimnisverrat finden – geschützt werden müssen. 243<br />

b) Hehlerei (§ 259 StGB)<br />

Die Begrenzung des Tatobjekts durch den Sachbegriff ist auch eine wesentliche Ursache für die<br />

Unanwendbarkeit des in § 259 StGB normierten Hehlereitatbestand. Dieses „Anschlussdelikt“<br />

kommt im vorliegenden Zusammenhang deswegen in Betracht, weil – wie die empirische Analyse<br />

gezeigt hat – bei der Erstellung der Raubkopien regelmäßig auf rechtswidrig angebotene<br />

Vorlagen – z.B. in Tauschbörsen oder auf speziellen Servern des Internets – zurückgegriffen<br />

wird. Insoweit stellt sich – sowohl de lege lata als auch de lege ferenda – die Frage, ob die<br />

Verwertung rechtswidrig angebotener Daten nach den gleichen Vorschriften – oder de lege ferenda<br />

aufgr<strong>und</strong> der gleichen Überlegungen – bestraft werden kann, wie das Sich-Verschaffen<br />

von rechtswidrig erlangten Sachen.<br />

§ 259 StGB bedroht denjenigen mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe, der<br />

„eine Sache, die ein anderer gestohlen oder sonst durch eine gegen fremdes Vermögen gerichtete<br />

rechtswidrige Tat erlangt hat, ankauft oder sich oder einem Dritten verschafft, sie absetzt oder<br />

absetzen hilft, um sich oder einen Dritten zu bereichern“. Da Daten keine Sache i.S.d. § 259<br />

StGB sind, 244 ist die Vorschrift in den – den Kernbereich der modernen Raubkopie bildenden<br />

– Fällen unanwendbar, in denen der Täter sich die als Vorlage benötigten Daten nicht auf einem<br />

körperlichen Datenträger verschafft, sondern sie in unkörperlicher Form aus dem Internet<br />

242. Vgl. dazu unter strafrechtsdogmatischen Gesichtspunkten Sieber, Computerkriminalität <strong>und</strong><br />

Strafrecht, 2. Aufl. 1980, S. 190.<br />

243. Vgl. zu dieser gr<strong>und</strong>sätzlichen Problemstellung des Informationsrechts – auch rechtsvergleichend –<br />

Sieber, Computerkriminalität <strong>und</strong> Strafrecht, 2. Aufl. 1980, S. 190; Sieber, The International<br />

Emergence of Criminal Information Law, 1992, S. 18 ff.<br />

244. Vgl. nur Schönke/Schröder (Sch/Sch) / Stree, Kommentar zum StGB, 26. Aufl. 2001, § 259 Rn. 5.<br />

134

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!