Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
D. Umgehung der Schutzmechanismen<br />
die vom Hersteller veröffentlichen Informationen bezüglich der Zwangsaktivierung ausgenutzt<br />
werden oder sonstige Schwachstellen aufgr<strong>und</strong> einer Funktionsanalyse gef<strong>und</strong>en<br />
werden <strong>und</strong> daher kein Eingriff in den Object-Code nötig wird. Das selbe gilt, wenn das<br />
Geheimnis durch die Hacker veröffentlicht wird <strong>und</strong> damit eine Vielzahl von potentiellen<br />
Nutzern zur Verfügung steht, was insbesondere dann der Fall ist, wenn Tools oder Patches<br />
erstellt werden, die im Internet abgerufen werden können.<br />
Die Tathandlung des unbefugten Verschaffens liegt nur dann vor, wenn insbesondere technische<br />
Mittel zur Ausspähung der Funktionsweise einer Zwangsaktivierung verwendet<br />
werden, wie z.B. spezielle Editoren oder sonstige Softwareprogramme, die eine Auswertung<br />
des Object-Code ermöglichen. 347 Sofern bloße Beobachtungen oder „Erfahrungen“<br />
gesammelt werden, die einen Eingriff in ein bestimmtes Programm erlauben, fehlt es dagegen<br />
an der Verwendung technischer Mittel.<br />
Soweit der Täter auch zugunsten eines Dritten handelt, ist in dieser Fallkonstellation § 17<br />
UWG Abs. 2 häufig erfüllt. Da Angriffe auf Zwangsaktivierungen häufig aus „sportlichem<br />
Ehrgeiz“, aus wissenschaftlichem Interesse oder nur zur Feststellung von Schwachstellen<br />
erfolgen, liegt dagegen regelmäßig keine Schädigungsabsicht vor, zumal bedingter<br />
Vorsatz insoweit nicht ausreichend ist. In Betracht kommt zwar noch das subjektive<br />
Tatbestandsmerkmal des Eigennutzes – hierbei genügt jedes Streben nach irgendeinem<br />
Vorteil 348 –, wenn auch die Anerkennung in der Hackerszene erstrebt wird. Gleichwohl<br />
wird Handeln aus Eigennutz nur relativ schwer nachweisbar sein. Gleiches gilt für ein<br />
Handeln zugunsten Dritter, wenn es an einer Mitteilung des Geheimnisses fehlt.<br />
• Umgehung von Schutzmechanismen bei Daten- <strong>und</strong> Audio-CDs<br />
Soweit bei Daten- <strong>und</strong> Audio-CDs Kopierschutzmechanismen umgangen werden, die ein<br />
Auslesen <strong>und</strong> Kopieren der gespeicherten Informationen verhindern sollen, scheitert eine<br />
Anwendbarkeit des § 17 UWG häufig schon daran, dass nicht das Geheimnis selbst<br />
beschafft wird, sondern ein Weg gesucht <strong>und</strong> auch gef<strong>und</strong>en wird, um die Auswirkungen<br />
des Kopierschutzes umgehen zu können. Dies gilt insbesondere beim 1:1 Kopieren der<br />
Daten auf einen anderen Datenträger. Dies kann z.B. dadurch geschehen, dass ein Datenträger<br />
im so genannten RAW-Modus kopiert wird, d.h. die Daten werden – inklusive des<br />
Schutzmechanismus – Bit für Bit auf den Datenrohling übertragen. Ein solches Verhalten<br />
wird aber nicht von § 17 UWG erfasst, da die Vorschrift nicht das Anfertigen von 1:1<br />
Raubkopien unterbinden will, sondern den Zugang zu geheimem Know-how schützen. 349<br />
Hinzu kommt, dass die Funktionsweise gerade der gebräuchlichen Kopierschutzmechanismen<br />
bei Datenträgern inzwischen allgemein bekannt <strong>und</strong> teilweise sogar dokumentiert<br />
ist, so dass schon nicht mehr von einem Geschäfts- <strong>und</strong> Betriebsgeheimnis ausgegangen<br />
werden kann.<br />
Auf der anderen Seite werden bei kopiergeschützten Daten-CDs teilweise auch verschlüsselte<br />
Dateien auf dem Datenträger abgelegt, an denen die Hacker Modifikationen vornehmen.<br />
Hierzu werden z.B. bestimmte verschlüsselte Dateien decodiert, modifiziert <strong>und</strong> anschließend<br />
durch die modifizierte Variante ersetzt. Dies erfüllt wiederum den Tatbestand<br />
347. Der Begriff der „technischen Mittel“ wird dabei sehr weit verstanden <strong>und</strong> erfasst alle Vorrichtungen<br />
mit deren Hilfe man sich fremde Geheimnisse verschaffen kann, vgl. Harte-Bavendamm, GRUR<br />
1990, 657, 662; Raubenheimer, CR 1994, 264, 266.<br />
348. Vgl. Baumbach/Hefermehl, § 17 UWG, Rn. 20; Raubenheimer, CR 1994, 264, 266.<br />
349. So Taeger, CR 1991, 449, 453; siehe auch Beucher/Engels, CR 1998, S. 101, 102.<br />
155