15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

III. Strafrechtliche Beurteilung<br />

danach, wie groß die Zahl derjenigen Personen war, die das Geheimnis kannten. Allerdings<br />

ließ das Gericht die Frage dann offen <strong>und</strong> verwies darauf, dass dies stets am konkreten<br />

Einzelfall zu bestimmen sei. 330 Werden daher geheime Schlüsselinformationen<br />

oder Funktionsweisen von Kopierschutzverfahren z.B. durch Hacker im Internet bekannt<br />

gemacht, so verlieren sie nach kurzer Zeit aufgr<strong>und</strong> ihrer Offenk<strong>und</strong>igkeit den Status als<br />

Geschäfts- oder Betriebsgeheimnisse. 331 Aus diesem Gr<strong>und</strong> zweifelte das OLG Frankfurt<br />

bei einer SmartCard auch am Bestehen eines Geschäfts- <strong>und</strong> Betriebsgeheimnisses, wenn<br />

das verwendete Verschlüsselungsverfahren veraltet <strong>und</strong> die Softwaretools zur Entschlüsselung<br />

allgemein zugänglich sind. 332 Dies hat zur Folge, dass zwar der die Informationen<br />

erstmals bekannt gebende Hacker sich nach § 17 Abs. 2 UWG strafbar macht, die<br />

nachfolgende Verbreitung der Entschlüsselungsinformationen <strong>und</strong> sonstigen Zugangsinformationen<br />

z.B. im Internet jedoch nicht mehr unter § 17 Abs. 2 UWG fällt.<br />

• Die von § 17 Abs. 2 UWG erfassten Tathandlungen des Verschaffens, Sicherns, Verwertens<br />

<strong>und</strong> Mitteilens erfassen nicht nur das Hacking geheimer Schutzmechanismen, sondern<br />

– mit der Tathandlung des Mitteilens <strong>und</strong> des Verwertens – auch die Bekanntgabe des<br />

Geheimnisses durch den Hacker. Die in § 17 Abs. 2 Nr. 2 UWG enthaltene Alternative<br />

der Geheimniserlangung durch eine fremde Handlung in Verbindung mit der Tathandlung<br />

der unbefugten Geheimnisverwertung macht den Tatbestand darüber hinaus auch<br />

auf die Nutzung der entschlüsselten Geheimnisse durch Personen anwendbar, welche die<br />

Geheimnisse nicht selbst entschlüsseln, sondern das Geheimnis nutzende Tools – z.B.<br />

nach deren Veröffentlichung im Internet – einsetzen. 333 Die Nutzung eines derartigen<br />

„Forward Programming“ 334 ist nach § 17 UWG allerdings nur dann strafbar, wenn die<br />

Geheimniseigenschaft in diesen Fällen durch die Veröffentlichung noch nicht verloren<br />

gegangen ist.<br />

• Die Tathandlungen des § 17 Abs. 2 UWG führen allerdings in einigen Fällen deswegen<br />

zu Problemen, weil das Verschaffen, Sichern, Verwerten <strong>und</strong> Mitteilen sich auf das<br />

Geschäfts- oder Betriebsgeheimnis beziehen müssen. Der Tatbestand greift deswegen<br />

nicht ein, wenn der Täter das Geheimnis „umgeht“, d.h. wenn er die geschützten digitalen<br />

Gütern „am Geheimnis vorbei“ (d.h. unter Umgehung der das Geheimnis schützenden<br />

Sicherungsmechanismen) kopiert. Dies ist insbesondere der Fall, wenn von einem kopiergeschützten<br />

Datenträger eine exakte 1:1 Kopie erstellt <strong>und</strong> damit das Geheimnis einfach<br />

mitkopiert wird.<br />

• Erhebliche Anwendungsschwierigkeiten von § 17 UWG resultieren schließlich auch aus<br />

den geforderten Motiven <strong>und</strong> Gründen des Handelns. Der Tatbestand verlangt insoweit<br />

ein Handeln „zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder<br />

in der Absicht, dem Inhaber des Geschäftsbetriebs Schaden zuzufügen“.<br />

Ein Handeln zu Zwecken des Wettbewerbs liegt dabei unproblematisch in denjenigen Fälle<br />

vor, in denen die Hacker das Ziel haben, die digitalen Güter in Konkurrenz zu den<br />

330. Vgl. BayObLG NJW 1991, 438, 439; so auch Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 6.<br />

331. Vgl. OLG Frankfurt NJW 1996, 264 (Veröffentlichung in Mailboxen). Parallel hierzu wird in der<br />

Literatur auch die Ansicht vertreten, dass durch eine Veröffentlichung eines Geheimnisses in einer<br />

Fachzeitschrift Offenk<strong>und</strong>igkeit eintritt, vgl. Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 6;<br />

Harte-Bavendamm, GRUR 1990, 657, 661.<br />

332. Vgl. OLG Frankfurt NJW 1996, 264.<br />

333. Siehe dazu LG Stuttgart NJW 1997, 441, 442.<br />

334. Vgl. Wiebe, CR 1992, 134, 136.<br />

152

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!