15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

D. Umgehung der Schutzmechanismen<br />

von Daten zum Zwecke ihrer Nutzung ist dabei nicht automatisch <strong>und</strong> immer mit ihrem Zugänglichmachen<br />

<strong>und</strong> damit ihrem Zurverfügungstellen verb<strong>und</strong>en. 362 Dies hat nicht nur für<br />

verschlüsselte Daten auf dem Magnetstreifen einer Bankomatenkarte Bedeutung sondern auch<br />

für verschlüsselte Daten im Bereich von DRM-Systemen <strong>und</strong> bei Kopierschutzmechanismen.<br />

Bei der Erlangung von Daten zur Umgehung von Sicherungsmaßnahmen zwecks Erstellung<br />

von Raubkopien ist daher zu differenzieren: Kann der Täter (wie in den Fällen der Kopierschutzsperren)<br />

mit Daten zwar arbeiten, diese jedoch nicht kopieren, so sind die Daten für ihn<br />

bestimmt <strong>und</strong> damit nicht durch § 202a StGB geschützt. 363 Verhindern Schutzmechanismen dagegen<br />

den Zugriff auf die Daten oder auf die vom Täter gehackten Schlüsselinformationen, so<br />

verschafft sich der Täter für ihn nicht bestimmte Daten auch dann, wenn er die Daten aufgr<strong>und</strong><br />

einer Entscheidung des Verfügungsbefugten auf seinem Rechner gespeichert hat.<br />

Schwieriger zu beurteilen ist die gesetzliche Forderung, dass die Daten gegen unbefugten Zugriff<br />

besonders gesichert sein müssen. Dieses Merkmal erfordert, dass die Daten gegenüber denjenigen<br />

Personen, für die sie nicht bestimmt sind, durch Vorkehrungen gesichert sind, die einen<br />

Datenzugriff verhindern oder nicht unerheblich erschweren. Dabei spielt es wiederum keine<br />

Rolle, dass sich die Daten in der räumlichen Sphäre des Täters befinden, solange sie ihm gegenüber<br />

gegen Zugriff besonders gesichert sind. Der Tatbestand erfasst daher z.B. die vor einem<br />

Zugriff gesicherten Entschlüsselungsinformationen oder verschlüsselte digitale Inhalte. 364 Kopierschutzmechanismen<br />

von Datenträgern verhindern dagegen nicht den Zugriff als solchen auf<br />

die Daten, sondern nur deren Kopie; sie fallen daher – was allerdings umstritten ist – nicht unter<br />

§ 202a StGB. 365 Ob der Vertrieb eines Programms nur im Objektcode eine Zugangssicherung<br />

im Hinblick auf den Quellcode darstellt ist fraglich <strong>und</strong> wurde bisher noch kaum untersucht.<br />

Meier sieht den Objektcode zwar nicht per se als eine Zugangssicherung an, differenziert aber<br />

danach, welche Länge <strong>und</strong> Komplexität das Programm aufweist <strong>und</strong> bejaht bei aufwändig in<br />

den Quellcode zurück zu übersetzenden Programmen eine besondere Sicherung i.S.d. § 202a<br />

StGB. 366 Diese Differenzierung erscheint aber problematisch, da der Aufwand einer Rückübersetzung<br />

wesentlich vom Know-how des Täters abhängt <strong>und</strong> damit den besonders geschickten<br />

Täter besser stellen würde.<br />

Der Täter verschafft sich die Daten, wenn er von ihnen tatsächlich Kenntnis nimmt oder wenn<br />

er sie – z.B. auf einem Datenträger – in seine Verfügungsgewalt bringt. 367 Bei verschlüsselten<br />

Daten ist im letztgenannten Fall allerdings erforderlich, dass der Täter die Daten entschlüsseln<br />

kann oder wenigstens den vor einem Zugriff geschützten Schlüssel in seine Verfügungsgewalt<br />

bringt. 368 Dies liegt beispielsweise vor, wenn er die auf einer Original-SmartCard abgespeicherten<br />

Informationen ausliest oder verschlüsselte Videoinhalte hackt. Einen Grenzfall stellt<br />

es dagegen dar, wenn der Täter sich die geschützten Zugangsdaten – z.B. Entschlüsselungsinformationen<br />

– in einem Softwaretool verschafft. In diesem Fall kann er zwar nicht auf die<br />

362. So auch Vgl. LK/Schünemann, § 202a Rn. 12.<br />

363. So auch LK/Schünemann, § 202a Rn. 10.<br />

364. Siehe Bandekow, S. 258.<br />

365. Gegen eine Anerkennung von Kopierschutzmechanismen als Zugangssicherungen sind<br />

LK/Schünemann, § 202a Rn. 15; Kuhlmann, Kein Rechtsschutz für den Kopierschutz, CR 1989,<br />

177, 185; dagegen sprechen sich aus Sch/Sch/Lenckner, § 202a Rn. 8 <strong>und</strong> Meier, Softwarepiraterie<br />

– eine Straftat?, JZ 1992, 657, 662.<br />

366. Vgl. Meier, JZ 1992, 657, 662.<br />

367. LK/Schünemann, § 202a Rn. 6, spricht insoweit vom „Erwerb der Herrschaft über die Daten“. Vgl.<br />

auch Bandekow, S. 260.<br />

368. In diesem Sinne wohl auch LK/Schünemann, § 202a Rn. 6.<br />

159

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!