15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

D. Umgehung der Schutzmechanismen<br />

die vom Hersteller veröffentlichen Informationen bezüglich der Zwangsaktivierung ausgenutzt<br />

werden oder sonstige Schwachstellen aufgr<strong>und</strong> einer Funktionsanalyse gef<strong>und</strong>en<br />

werden <strong>und</strong> daher kein Eingriff in den Object-Code nötig wird. Das selbe gilt, wenn das<br />

Geheimnis durch die Hacker veröffentlicht wird <strong>und</strong> damit eine Vielzahl von potentiellen<br />

Nutzern zur Verfügung steht, was insbesondere dann der Fall ist, wenn Tools oder Patches<br />

erstellt werden, die im Internet abgerufen werden können.<br />

Die Tathandlung des unbefugten Verschaffens liegt nur dann vor, wenn insbesondere technische<br />

Mittel zur Ausspähung der Funktionsweise einer Zwangsaktivierung verwendet<br />

werden, wie z.B. spezielle Editoren oder sonstige Softwareprogramme, die eine Auswertung<br />

des Object-Code ermöglichen. 347 Sofern bloße Beobachtungen oder „Erfahrungen“<br />

gesammelt werden, die einen Eingriff in ein bestimmtes Programm erlauben, fehlt es dagegen<br />

an der Verwendung technischer Mittel.<br />

Soweit der Täter auch zugunsten eines Dritten handelt, ist in dieser Fallkonstellation § 17<br />

UWG Abs. 2 häufig erfüllt. Da Angriffe auf Zwangsaktivierungen häufig aus „sportlichem<br />

Ehrgeiz“, aus wissenschaftlichem Interesse oder nur zur Feststellung von Schwachstellen<br />

erfolgen, liegt dagegen regelmäßig keine Schädigungsabsicht vor, zumal bedingter<br />

Vorsatz insoweit nicht ausreichend ist. In Betracht kommt zwar noch das subjektive<br />

Tatbestandsmerkmal des Eigennutzes – hierbei genügt jedes Streben nach irgendeinem<br />

Vorteil 348 –, wenn auch die Anerkennung in der Hackerszene erstrebt wird. Gleichwohl<br />

wird Handeln aus Eigennutz nur relativ schwer nachweisbar sein. Gleiches gilt für ein<br />

Handeln zugunsten Dritter, wenn es an einer Mitteilung des Geheimnisses fehlt.<br />

• Umgehung von Schutzmechanismen bei Daten- <strong>und</strong> Audio-CDs<br />

Soweit bei Daten- <strong>und</strong> Audio-CDs Kopierschutzmechanismen umgangen werden, die ein<br />

Auslesen <strong>und</strong> Kopieren der gespeicherten Informationen verhindern sollen, scheitert eine<br />

Anwendbarkeit des § 17 UWG häufig schon daran, dass nicht das Geheimnis selbst<br />

beschafft wird, sondern ein Weg gesucht <strong>und</strong> auch gef<strong>und</strong>en wird, um die Auswirkungen<br />

des Kopierschutzes umgehen zu können. Dies gilt insbesondere beim 1:1 Kopieren der<br />

Daten auf einen anderen Datenträger. Dies kann z.B. dadurch geschehen, dass ein Datenträger<br />

im so genannten RAW-Modus kopiert wird, d.h. die Daten werden – inklusive des<br />

Schutzmechanismus – Bit für Bit auf den Datenrohling übertragen. Ein solches Verhalten<br />

wird aber nicht von § 17 UWG erfasst, da die Vorschrift nicht das Anfertigen von 1:1<br />

Raubkopien unterbinden will, sondern den Zugang zu geheimem Know-how schützen. 349<br />

Hinzu kommt, dass die Funktionsweise gerade der gebräuchlichen Kopierschutzmechanismen<br />

bei Datenträgern inzwischen allgemein bekannt <strong>und</strong> teilweise sogar dokumentiert<br />

ist, so dass schon nicht mehr von einem Geschäfts- <strong>und</strong> Betriebsgeheimnis ausgegangen<br />

werden kann.<br />

Auf der anderen Seite werden bei kopiergeschützten Daten-CDs teilweise auch verschlüsselte<br />

Dateien auf dem Datenträger abgelegt, an denen die Hacker Modifikationen vornehmen.<br />

Hierzu werden z.B. bestimmte verschlüsselte Dateien decodiert, modifiziert <strong>und</strong> anschließend<br />

durch die modifizierte Variante ersetzt. Dies erfüllt wiederum den Tatbestand<br />

347. Der Begriff der „technischen Mittel“ wird dabei sehr weit verstanden <strong>und</strong> erfasst alle Vorrichtungen<br />

mit deren Hilfe man sich fremde Geheimnisse verschaffen kann, vgl. Harte-Bavendamm, GRUR<br />

1990, 657, 662; Raubenheimer, CR 1994, 264, 266.<br />

348. Vgl. Baumbach/Hefermehl, § 17 UWG, Rn. 20; Raubenheimer, CR 1994, 264, 266.<br />

349. So Taeger, CR 1991, 449, 453; siehe auch Beucher/Engels, CR 1998, S. 101, 102.<br />

155

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!