15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

D. Umgehung der Schutzmechanismen<br />

Rechteinhabern zu vertreiben. 335 Soweit Angriffe auf Programme <strong>und</strong> deren Schutzmechanismen<br />

dagegen aus „sportlichem Ehrgeiz“, aus wissenschaftlichem Interesse oder zur<br />

Feststellung von Schwachstellen erfolgen, ist dieses Merkmal nicht gegeben.<br />

In diesen Fällen scheidet auch ein Handeln in Schädigungsabsicht aus, da hierfür direkter<br />

Vorsatz in der Form des Wollens erforderlich ist. 336 Eine derartige Absicht in der Form<br />

des dolus directus ersten Grades dürfte jedoch in vielen Fällen des Hackings von Schutzmaßnahmen<br />

nicht nachweisbar sein.<br />

Das gleiche Ergebnis gilt beim Hacken „aus sportlichem Ehrgeiz“ oder persönlicher Neugier<br />

337 auch im Hinblick auf ein Handeln aus Eigennutz. Dieses Merkmal liegt zwar<br />

in den Fällen vor, in denen die gehackten Betriebsgeheimnisse gegen Entgelt vertrieben<br />

werden oder die Täter sonst zur Gewinnerzielung tätig werden. 338 Da Eigennutz kein<br />

Erstreben materieller Vorteile verlangt, sondern auch bei der Erlangung ideeller Vorteile<br />

gegeben sein kann, 339 ist dieses Merkmal möglicherweise auch dann anwendbar, wenn<br />

ein Hacker sich durch die Veröffentlichung der entschlüsselten Geheimnisse „einen Namen“<br />

in der Hackerszene machen will oder die Geheimnisse für eigene private Zwecke<br />

nutzen möchte. 340 In dem – wie die empirische Analyse gezeigt hat häufigsten – Fall der<br />

anonymen Veröffentlichung der gehackten Geheimnisse lässt sich ein Handeln aus Eigennutz<br />

dagegen nicht mehr begründen. Die mögliche „Freude“ des Hackers über den Erfolg<br />

der Entschlüsselung reicht insoweit nicht aus. 341<br />

In den – in der Praxis häufigen – Fällen des Hackens aus „sportlichem“ Ehrgeiz ist damit<br />

entscheidend, ob ein Handeln zugunsten eines Dritten angenommen werden kann. Dies<br />

hängt zunächst von der Rechtsfrage ab, ob hierfür Absicht im Sinne des dolus directus<br />

zu fordern ist oder aber auch ein Eventualvorsatz ausreicht. Der Kontext der anderen genannten<br />

Motive könnte insoweit zwar für die Forderung eines dolus directus sprechen; der<br />

Wortlaut des Gesetzes verlangt eine solche Absicht jedoch gerade nicht; der Gesetzgeber<br />

hat z.B. keine „Absicht der Begünstigung eines Dritten“ gefordert. Gleichwohl verlangt<br />

die Literatur, dass der Täter mit dem Ziel handelt, einen Dritten zu begünstigen. 342 Dies<br />

dürfte in der Praxis allerdings nur schwer zu beweisen sein. Auf der Gr<strong>und</strong>lage dieser<br />

Auslegung stellt sich dann die weitere Frage nach der Zahl <strong>und</strong> der Konkretisierung der<br />

begünstigten Personen. Ein Handeln zugunsten eines Dritten liegt insoweit unzweifelhaft<br />

vor, wenn die entschlüsselten Geheimnisse einer anderen konkret bestimmten Person<br />

oder mehreren anderen konkret bestimmten Personen mit dem Ziel mitgeteilt werden,<br />

diesen Personen Vorteile (z.B. durch eine kostenlose Nutzung digitaler Güter) zu verschaffen.<br />

Fraglich ist jedoch, ob ein solches Handeln auch dann noch gegeben ist, wenn<br />

die gesamte „Internet-Community“ oder alle erreichbaren Personen begünstigt werden<br />

sollen. Dem könnte entgegen gehalten werden, dass bei einer entsprechend weiten Auslegung<br />

das Motiv des Handelns zugunsten eines Dritten letztlich mit der Mitteilung an<br />

den Dritten gleichgesetzt wird. Dies stellt allerdings kein überzeugendes Argument dar,<br />

335. Vgl. Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 25.<br />

336. Vgl. Baumbach/Hefermehl, § 17 UWG, Rn. 22.<br />

337. Vgl. Harte-Bavendamm, GRUR 1990, 657, 659, zu weiteren Handlungsmotiven im Bereich des<br />

Reverse Engineering.<br />

338. Vgl. OLG Celle CR 1989, 1002, 1003.<br />

339. Vgl. Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 26; Raubenheimer, CR 1994, 264, 266.<br />

340. Vgl. Raubenheimer, CR 1994, 264, 268.<br />

341. Vgl. Harte-Bavendamm, GRUR 1990, 657, 663.<br />

342. Vgl. Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 27.<br />

153

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!