15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

III. Strafrechtliche Beurteilung<br />

digitale Güter durch Schutzmechanismen, insbesondere Digital Rights Management (DRM)<br />

Systeme, geschützt werden, kommen aufgr<strong>und</strong> der oben dargestellten empirischen Analyse zusätzliche<br />

strafbare Tathandlungen in Betracht, die Voraussetzung für die Kopie digitaler Güter<br />

<strong>und</strong> damit auch für eine Schädigung der Rechteinhaber sind: Für die durch bestimmte Verfahren<br />

geschützten digitalen Güter ist deswegen im folgenden zusätzlich zu untersuchen, inwieweit<br />

• die Umgehung von Schutzmechanismen (insbesondere die Überwindung von Kopierschutzmechanismen<br />

<strong>und</strong> DRM-Systemen) sowie<br />

• das öffentliche Angebot <strong>und</strong> der Besitz von Entschlüsselungsinformationen sowie sonstiger<br />

Tools zur Begehung einschlägiger Rechtsverletzungen strafrechtlich relevant sind.<br />

Die damit zunächst interessierende Strafbarkeit der Überwindung von Schutzmechanismen kann<br />

sich dabei zunächst unter dem Gesichtspunkt der Verschaffung geheimer oder geschützter Daten<br />

ergeben; einschlägig sind insoweit vor allem die Vorschriften gegen den Verrat von Wirtschaftsgeheimnissen<br />

(§ 17 UWG) <strong>und</strong> gegen das Ausspähen von Daten (§ 202a StGB). Die Strafbarkeit<br />

der Überwindung von Schutzmechanismen kann jedoch auch aus der dabei erfolgenden<br />

Verletzung von Vermögensrechten sowie von Integritäts- <strong>und</strong> Beweisinteressen resultieren; insoweit<br />

kommen vor allem die Strafvorschriften gegen Computerbetrug (§ 263a StGB), gegen<br />

Leistungserschleichung (§ 265a StGB), gegen Datenveränderung (§§ 303a <strong>und</strong> 303b StGB)<br />

sowie gegen die Fälschung beweiserheblicher Daten (§ 269 StGB) in Betracht. Soweit diese<br />

allgemeinen Strafvorschriften nicht eingreifen, hängt die Strafbarkeit der Überwindens von<br />

Schutzmechanismen von den neu geschaffenen nebenstrafrechtlichen Spezialtatbeständen des<br />

Zugangskontrolldiensteschutz-Gesetzes (ZKDSG) 319 sowie de lege ferenda von den entsprechenden<br />

Vorschlägen des Regierungsentwurfs für ein Gesetz zur Regelung des Urheberrechts<br />

in der Informationsgesellschaft 320 <strong>und</strong> der Umsetzung der Empfehlungen der Convention on<br />

Cybercrime des Europarats ab. 321<br />

1. § 17 UWG<br />

a) Übersicht<br />

Die Vorschrift des § 17 UWG über den „Verrat von Geschäfts- <strong>und</strong> Betriebgeheimnissen“ enthält<br />

in ihren beiden ersten Absätzen zwei unterschiedliche Tatbestände. Von diesen kommt im<br />

vorliegenden Zusammenhang lediglich eine Strafbarkeit nach § 17 Abs. 2 UWG in Betracht, da<br />

Abs. 1 der Vorschrift nur den Geheimnisverrat im Rahmen von Arbeitsverhältnissen oder ähnlichen<br />

Sonderrechtsverhältnissen erfasst. Nach § 17 Abs. 2 UWG wird mit Freiheitsstrafe bis<br />

zu drei Jahren oder mit Geldstrafe bestraft, „wer zu Zwecken des Wettbewerbs, aus Eigennutz,<br />

zugunsten eines Dritten oder in der Absicht, dem Inhaber des Geschäftsbetriebs Schaden zuzufügen,<br />

1. sich ein Geschäfts- oder Betriebsgeheimnis durch a) Anwendung technischer Mittel,<br />

b) Herstellung einer verkörperten Wiedergabe des Geheimnisses oder c) Wegnahme einer Sache,<br />

in der das Geheimnis verkörpert ist, unbefugt verschafft oder sichert oder 2. ein Geschäftsoder<br />

Betriebsgeheimnis, das er durch eine der in Absatz 1 bezeichneten Mitteilungen oder durch<br />

eine eigene oder fremde Handlung nach Nummer 1 erlangt oder sich sonst unbefugt verschafft<br />

oder gesichert hat, unbefugt verwertet oder jemandem mitteilt.“<br />

319. Vgl. Fn. 237.<br />

320. Siehe oben Fn. 196.<br />

321. Siehe oben Fn. 239.<br />

150

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!