Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
D. Umgehung der Schutzmechanismen<br />
Rechteinhabern zu vertreiben. 335 Soweit Angriffe auf Programme <strong>und</strong> deren Schutzmechanismen<br />
dagegen aus „sportlichem Ehrgeiz“, aus wissenschaftlichem Interesse oder zur<br />
Feststellung von Schwachstellen erfolgen, ist dieses Merkmal nicht gegeben.<br />
In diesen Fällen scheidet auch ein Handeln in Schädigungsabsicht aus, da hierfür direkter<br />
Vorsatz in der Form des Wollens erforderlich ist. 336 Eine derartige Absicht in der Form<br />
des dolus directus ersten Grades dürfte jedoch in vielen Fällen des Hackings von Schutzmaßnahmen<br />
nicht nachweisbar sein.<br />
Das gleiche Ergebnis gilt beim Hacken „aus sportlichem Ehrgeiz“ oder persönlicher Neugier<br />
337 auch im Hinblick auf ein Handeln aus Eigennutz. Dieses Merkmal liegt zwar<br />
in den Fällen vor, in denen die gehackten Betriebsgeheimnisse gegen Entgelt vertrieben<br />
werden oder die Täter sonst zur Gewinnerzielung tätig werden. 338 Da Eigennutz kein<br />
Erstreben materieller Vorteile verlangt, sondern auch bei der Erlangung ideeller Vorteile<br />
gegeben sein kann, 339 ist dieses Merkmal möglicherweise auch dann anwendbar, wenn<br />
ein Hacker sich durch die Veröffentlichung der entschlüsselten Geheimnisse „einen Namen“<br />
in der Hackerszene machen will oder die Geheimnisse für eigene private Zwecke<br />
nutzen möchte. 340 In dem – wie die empirische Analyse gezeigt hat häufigsten – Fall der<br />
anonymen Veröffentlichung der gehackten Geheimnisse lässt sich ein Handeln aus Eigennutz<br />
dagegen nicht mehr begründen. Die mögliche „Freude“ des Hackers über den Erfolg<br />
der Entschlüsselung reicht insoweit nicht aus. 341<br />
In den – in der Praxis häufigen – Fällen des Hackens aus „sportlichem“ Ehrgeiz ist damit<br />
entscheidend, ob ein Handeln zugunsten eines Dritten angenommen werden kann. Dies<br />
hängt zunächst von der Rechtsfrage ab, ob hierfür Absicht im Sinne des dolus directus<br />
zu fordern ist oder aber auch ein Eventualvorsatz ausreicht. Der Kontext der anderen genannten<br />
Motive könnte insoweit zwar für die Forderung eines dolus directus sprechen; der<br />
Wortlaut des Gesetzes verlangt eine solche Absicht jedoch gerade nicht; der Gesetzgeber<br />
hat z.B. keine „Absicht der Begünstigung eines Dritten“ gefordert. Gleichwohl verlangt<br />
die Literatur, dass der Täter mit dem Ziel handelt, einen Dritten zu begünstigen. 342 Dies<br />
dürfte in der Praxis allerdings nur schwer zu beweisen sein. Auf der Gr<strong>und</strong>lage dieser<br />
Auslegung stellt sich dann die weitere Frage nach der Zahl <strong>und</strong> der Konkretisierung der<br />
begünstigten Personen. Ein Handeln zugunsten eines Dritten liegt insoweit unzweifelhaft<br />
vor, wenn die entschlüsselten Geheimnisse einer anderen konkret bestimmten Person<br />
oder mehreren anderen konkret bestimmten Personen mit dem Ziel mitgeteilt werden,<br />
diesen Personen Vorteile (z.B. durch eine kostenlose Nutzung digitaler Güter) zu verschaffen.<br />
Fraglich ist jedoch, ob ein solches Handeln auch dann noch gegeben ist, wenn<br />
die gesamte „Internet-Community“ oder alle erreichbaren Personen begünstigt werden<br />
sollen. Dem könnte entgegen gehalten werden, dass bei einer entsprechend weiten Auslegung<br />
das Motiv des Handelns zugunsten eines Dritten letztlich mit der Mitteilung an<br />
den Dritten gleichgesetzt wird. Dies stellt allerdings kein überzeugendes Argument dar,<br />
335. Vgl. Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 25.<br />
336. Vgl. Baumbach/Hefermehl, § 17 UWG, Rn. 22.<br />
337. Vgl. Harte-Bavendamm, GRUR 1990, 657, 659, zu weiteren Handlungsmotiven im Bereich des<br />
Reverse Engineering.<br />
338. Vgl. OLG Celle CR 1989, 1002, 1003.<br />
339. Vgl. Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 26; Raubenheimer, CR 1994, 264, 266.<br />
340. Vgl. Raubenheimer, CR 1994, 264, 268.<br />
341. Vgl. Harte-Bavendamm, GRUR 1990, 657, 663.<br />
342. Vgl. Erbs/Kohlhaas/Diemer, § 17 UWG Rn. 27.<br />
153