Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
III. Strafrechtliche Beurteilung<br />
da die Frage des Vorliegens einer Begünstigung von der Zahl der begünstigten Personen<br />
zu trennen ist <strong>und</strong> es durchaus Fälle gibt, in denen die Mitteilung des Geheimnisses an<br />
einen bestimmten Empfänger (der z.B. nur neugierig ist, von der Geheimnismitteilung<br />
jedoch nicht profitiert) noch zu keiner Begünstigung dieses Empfängers führt. Eine Drittbegünstigung<br />
könnte daher nur mit dem Argument verneint werden, dass der (oder die)<br />
Dritte(n) zum Zeitpunkt der Tathandlung bereits in ähnlicher Weise konkretisiert sein<br />
müssen, wie der „andere“ im Bereich der Anstiftung <strong>und</strong> der Beihilfe, <strong>und</strong> dass es in § 17<br />
Abs. 2 UWG an einem – § 111 StGB entsprechenden – Tatbestand des Handelns zugunsten<br />
einer Vielzahl von Personen oder zugunsten der „Allgemeinheit“ fehlt. Eine derartige<br />
Konkretisierung der dritten Person ist vom Wortlaut der Vorschrift her jedoch nicht geboten<br />
<strong>und</strong> widerspricht dem kriminalpolitischen Zweck des § 17 UWG. Da <strong>und</strong> soweit die<br />
Hacker bei der Veröffentlichung von Betriebsgeheimnisses eine Begünstigung der Empfänger<br />
zumindest billigend in Kauf nehmen, ist eine Drittbegünstigung damit auch dann<br />
– <strong>und</strong> sogar erst recht – zu bejahen, wenn alle potentiellen Empfänger eines bestimmten<br />
Internetdienstes begünstigt werden sollen. § 17 UWG scheidet dagegen aus, wenn der<br />
Hacker nur seinen persönlichen Ehrgeiz befriedigen will.<br />
c) Analyse der Einzelfälle<br />
Inwieweit die vorstehend in allgemeiner Form erörterten Merkmale zur Erfassung oder Nichterfassung<br />
der Umgehung von geheimen Schutzmechanismen führen, kann nur aufgr<strong>und</strong> einer<br />
Einzelanalyse der oben im empirischen Teil der Untersuchung dargestellten Fallkonstellationen<br />
<strong>und</strong> Manipulationstechniken bestimmt werden. Dabei ist insbesondere zwischen den folgenden<br />
oben näher dargestellten Fallgruppen zu unterscheiden:<br />
• Umgehung der Zwangsaktivierung bei Software<br />
Bei der – im Bereich der Softwarepiraterie nicht unbedeutenden Fallgruppe – der Umgehung<br />
der Zwangsaktivierung von Software geht es – wie oben näher dargestellt – im Kern<br />
um die Ermöglichung beliebig vieler Installationsvorgänge einer bestimmten Software,<br />
wobei der Täter die vorgesehene Bindung einer installierten Software an ein bestimmtes<br />
Computersystem zu umgehen versucht. In diesen Fällen verschafft der Täter sich ein<br />
Betriebsgeheimnis dann, wenn zur Umgehung der Zwangsaktivierung auf Know-how innerhalb<br />
der Software zurückgegriffen werden muss, welches dem Nutzer nur im Maschinencode<br />
(Object-Code) – <strong>und</strong> nicht auch im Quellcode (Source-Code) – zur Verfügung<br />
steht. 343 In diesem Fall kann die Struktur <strong>und</strong> die Funktionsweise eines Programms überhaupt<br />
erst dann nachvollzogen werden, wenn der Object-Code z.B. wieder mittels Disassemblierung<br />
oder Dekompilierung in den Quellcode rückübersetzt wird 344 (sog. „Reverse<br />
Engineering“). 345 Zu beachten ist dabei jedoch, dass es eine Vielzahl von Programmen<br />
<strong>und</strong> auch Betriebssysteme gibt, bei denen der Source-Code nicht geheim gehalten wird,<br />
sondern für jedermann frei zugänglich ist. 346 Zudem scheidet ein Verschaffen eines Betriebsgeheimnisses<br />
aus, wenn es zur Umgehung der Zwangsaktivierung ausreicht, dass<br />
343. Vgl. Baumbach/Hefermehl, § 17 UWG, Rn. 9; Harte-Bavendamm, GRUR 1990, 657, 661;<br />
Raubenheimer, CR 1994, 264, 266; Taeger, CR 1991, 449, 453, 456; Wiebe, CR 1992, 134, 136.<br />
344. Vgl. Raubenheimer, CR 1994, 264, 266.<br />
345. Siehe dazu Harte-Bavendamm, GRUR 1990, 657, 658; Raubenheimer, CR 1994, 264, 266; Taeger,<br />
CR 1991, 449, 456; Wiebe, CR 1992, 134 f.<br />
346. Vgl. Wiebe, CR 1992, 134, 136.<br />
154