15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

III. Strafrechtliche Beurteilung<br />

da die Frage des Vorliegens einer Begünstigung von der Zahl der begünstigten Personen<br />

zu trennen ist <strong>und</strong> es durchaus Fälle gibt, in denen die Mitteilung des Geheimnisses an<br />

einen bestimmten Empfänger (der z.B. nur neugierig ist, von der Geheimnismitteilung<br />

jedoch nicht profitiert) noch zu keiner Begünstigung dieses Empfängers führt. Eine Drittbegünstigung<br />

könnte daher nur mit dem Argument verneint werden, dass der (oder die)<br />

Dritte(n) zum Zeitpunkt der Tathandlung bereits in ähnlicher Weise konkretisiert sein<br />

müssen, wie der „andere“ im Bereich der Anstiftung <strong>und</strong> der Beihilfe, <strong>und</strong> dass es in § 17<br />

Abs. 2 UWG an einem – § 111 StGB entsprechenden – Tatbestand des Handelns zugunsten<br />

einer Vielzahl von Personen oder zugunsten der „Allgemeinheit“ fehlt. Eine derartige<br />

Konkretisierung der dritten Person ist vom Wortlaut der Vorschrift her jedoch nicht geboten<br />

<strong>und</strong> widerspricht dem kriminalpolitischen Zweck des § 17 UWG. Da <strong>und</strong> soweit die<br />

Hacker bei der Veröffentlichung von Betriebsgeheimnisses eine Begünstigung der Empfänger<br />

zumindest billigend in Kauf nehmen, ist eine Drittbegünstigung damit auch dann<br />

– <strong>und</strong> sogar erst recht – zu bejahen, wenn alle potentiellen Empfänger eines bestimmten<br />

Internetdienstes begünstigt werden sollen. § 17 UWG scheidet dagegen aus, wenn der<br />

Hacker nur seinen persönlichen Ehrgeiz befriedigen will.<br />

c) Analyse der Einzelfälle<br />

Inwieweit die vorstehend in allgemeiner Form erörterten Merkmale zur Erfassung oder Nichterfassung<br />

der Umgehung von geheimen Schutzmechanismen führen, kann nur aufgr<strong>und</strong> einer<br />

Einzelanalyse der oben im empirischen Teil der Untersuchung dargestellten Fallkonstellationen<br />

<strong>und</strong> Manipulationstechniken bestimmt werden. Dabei ist insbesondere zwischen den folgenden<br />

oben näher dargestellten Fallgruppen zu unterscheiden:<br />

• Umgehung der Zwangsaktivierung bei Software<br />

Bei der – im Bereich der Softwarepiraterie nicht unbedeutenden Fallgruppe – der Umgehung<br />

der Zwangsaktivierung von Software geht es – wie oben näher dargestellt – im Kern<br />

um die Ermöglichung beliebig vieler Installationsvorgänge einer bestimmten Software,<br />

wobei der Täter die vorgesehene Bindung einer installierten Software an ein bestimmtes<br />

Computersystem zu umgehen versucht. In diesen Fällen verschafft der Täter sich ein<br />

Betriebsgeheimnis dann, wenn zur Umgehung der Zwangsaktivierung auf Know-how innerhalb<br />

der Software zurückgegriffen werden muss, welches dem Nutzer nur im Maschinencode<br />

(Object-Code) – <strong>und</strong> nicht auch im Quellcode (Source-Code) – zur Verfügung<br />

steht. 343 In diesem Fall kann die Struktur <strong>und</strong> die Funktionsweise eines Programms überhaupt<br />

erst dann nachvollzogen werden, wenn der Object-Code z.B. wieder mittels Disassemblierung<br />

oder Dekompilierung in den Quellcode rückübersetzt wird 344 (sog. „Reverse<br />

Engineering“). 345 Zu beachten ist dabei jedoch, dass es eine Vielzahl von Programmen<br />

<strong>und</strong> auch Betriebssysteme gibt, bei denen der Source-Code nicht geheim gehalten wird,<br />

sondern für jedermann frei zugänglich ist. 346 Zudem scheidet ein Verschaffen eines Betriebsgeheimnisses<br />

aus, wenn es zur Umgehung der Zwangsaktivierung ausreicht, dass<br />

343. Vgl. Baumbach/Hefermehl, § 17 UWG, Rn. 9; Harte-Bavendamm, GRUR 1990, 657, 661;<br />

Raubenheimer, CR 1994, 264, 266; Taeger, CR 1991, 449, 453, 456; Wiebe, CR 1992, 134, 136.<br />

344. Vgl. Raubenheimer, CR 1994, 264, 266.<br />

345. Siehe dazu Harte-Bavendamm, GRUR 1990, 657, 658; Raubenheimer, CR 1994, 264, 266; Taeger,<br />

CR 1991, 449, 456; Wiebe, CR 1992, 134 f.<br />

346. Vgl. Wiebe, CR 1992, 134, 136.<br />

154

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!