Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
III. Strafrechtliche Beurteilung<br />
Softwareträgern in den Produktionseinrichtungen der Hersteller – z.B. durch Mitarbeiter – entwendet<br />
oder unterschlagen werden. Falls der Täter in diesen Fällen einen von ihm weggenommenen<br />
oder in Besitz genommenen körperlichen Datenträger mit immateriellen Gütern<br />
auf Dauer behält, bereitet die Anwendbarkeit der §§ 242, 246 StGB keine Schwierigkeiten.<br />
Gibt der Täter den Datenträger nach seiner Kopie jedoch wieder zurück, so gestaltet sich die<br />
Anwendbarkeit der §§ 242, 246 StGB dagegen schwierig, weil es im Hinblick auf den Datenträger<br />
selbst an einer Zueignung(sabsicht) fehlt, die bekanntermaßen eine auf Dauer gerichtete<br />
Enteignung(sabsicht) erfordert. In diesen Fällen könnte zwar erwogen werden, die für die Zueignung(sabsicht)<br />
erforderlichen Komponenten der dauernden Enteignung(sabsicht) <strong>und</strong> der –<br />
zumindest vorübergehenden – Aneignung(sabsicht) nicht auf die Substanz des weggenommenen<br />
Datenträgers zu beziehen, sondern auf seinen immateriellen Sachwert. Da der Originaldatenträger<br />
seinen Sachwert durch die Kopie jedoch nicht eindeutig verliert, wären derartigen<br />
Konstruktionen jedoch sehr enge Grenzen gesetzt. 242 Die Anwendbarkeit der für körperliche<br />
Rechtsobjekte zugeschnittenen Diebstahls- <strong>und</strong> Unterschlagungstatbestände auf immaterielle<br />
Güter wurde deswegen von der deutschen – anders als von der angloamerikanischen – Rechtsprechung<br />
auch nicht ernsthaft in Erwägung gezogen. Dies ist im Ergebnis auch richtig, da<br />
immaterielle Güter sich (gerade bei ihrer Kopie) in so elementarer Weise von körperlichen Gütern<br />
unterscheiden, dass sie nicht durch die allgemeinen Straftatbestände, sondern durch spezielle<br />
Regelungen – wie sie sich im Urheberrecht <strong>und</strong> in den Bestimmungen des UWG gegen<br />
Geheimnisverrat finden – geschützt werden müssen. 243<br />
b) Hehlerei (§ 259 StGB)<br />
Die Begrenzung des Tatobjekts durch den Sachbegriff ist auch eine wesentliche Ursache für die<br />
Unanwendbarkeit des in § 259 StGB normierten Hehlereitatbestand. Dieses „Anschlussdelikt“<br />
kommt im vorliegenden Zusammenhang deswegen in Betracht, weil – wie die empirische Analyse<br />
gezeigt hat – bei der Erstellung der Raubkopien regelmäßig auf rechtswidrig angebotene<br />
Vorlagen – z.B. in Tauschbörsen oder auf speziellen Servern des Internets – zurückgegriffen<br />
wird. Insoweit stellt sich – sowohl de lege lata als auch de lege ferenda – die Frage, ob die<br />
Verwertung rechtswidrig angebotener Daten nach den gleichen Vorschriften – oder de lege ferenda<br />
aufgr<strong>und</strong> der gleichen Überlegungen – bestraft werden kann, wie das Sich-Verschaffen<br />
von rechtswidrig erlangten Sachen.<br />
§ 259 StGB bedroht denjenigen mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe, der<br />
„eine Sache, die ein anderer gestohlen oder sonst durch eine gegen fremdes Vermögen gerichtete<br />
rechtswidrige Tat erlangt hat, ankauft oder sich oder einem Dritten verschafft, sie absetzt oder<br />
absetzen hilft, um sich oder einen Dritten zu bereichern“. Da Daten keine Sache i.S.d. § 259<br />
StGB sind, 244 ist die Vorschrift in den – den Kernbereich der modernen Raubkopie bildenden<br />
– Fällen unanwendbar, in denen der Täter sich die als Vorlage benötigten Daten nicht auf einem<br />
körperlichen Datenträger verschafft, sondern sie in unkörperlicher Form aus dem Internet<br />
242. Vgl. dazu unter strafrechtsdogmatischen Gesichtspunkten Sieber, Computerkriminalität <strong>und</strong><br />
Strafrecht, 2. Aufl. 1980, S. 190.<br />
243. Vgl. zu dieser gr<strong>und</strong>sätzlichen Problemstellung des Informationsrechts – auch rechtsvergleichend –<br />
Sieber, Computerkriminalität <strong>und</strong> Strafrecht, 2. Aufl. 1980, S. 190; Sieber, The International<br />
Emergence of Criminal Information Law, 1992, S. 18 ff.<br />
244. Vgl. nur Schönke/Schröder (Sch/Sch) / Stree, Kommentar zum StGB, 26. Aufl. 2001, § 259 Rn. 5.<br />
134