Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
D. Umgehung der Schutzmechanismen<br />
von Daten zum Zwecke ihrer Nutzung ist dabei nicht automatisch <strong>und</strong> immer mit ihrem Zugänglichmachen<br />
<strong>und</strong> damit ihrem Zurverfügungstellen verb<strong>und</strong>en. 362 Dies hat nicht nur für<br />
verschlüsselte Daten auf dem Magnetstreifen einer Bankomatenkarte Bedeutung sondern auch<br />
für verschlüsselte Daten im Bereich von DRM-Systemen <strong>und</strong> bei Kopierschutzmechanismen.<br />
Bei der Erlangung von Daten zur Umgehung von Sicherungsmaßnahmen zwecks Erstellung<br />
von Raubkopien ist daher zu differenzieren: Kann der Täter (wie in den Fällen der Kopierschutzsperren)<br />
mit Daten zwar arbeiten, diese jedoch nicht kopieren, so sind die Daten für ihn<br />
bestimmt <strong>und</strong> damit nicht durch § 202a StGB geschützt. 363 Verhindern Schutzmechanismen dagegen<br />
den Zugriff auf die Daten oder auf die vom Täter gehackten Schlüsselinformationen, so<br />
verschafft sich der Täter für ihn nicht bestimmte Daten auch dann, wenn er die Daten aufgr<strong>und</strong><br />
einer Entscheidung des Verfügungsbefugten auf seinem Rechner gespeichert hat.<br />
Schwieriger zu beurteilen ist die gesetzliche Forderung, dass die Daten gegen unbefugten Zugriff<br />
besonders gesichert sein müssen. Dieses Merkmal erfordert, dass die Daten gegenüber denjenigen<br />
Personen, für die sie nicht bestimmt sind, durch Vorkehrungen gesichert sind, die einen<br />
Datenzugriff verhindern oder nicht unerheblich erschweren. Dabei spielt es wiederum keine<br />
Rolle, dass sich die Daten in der räumlichen Sphäre des Täters befinden, solange sie ihm gegenüber<br />
gegen Zugriff besonders gesichert sind. Der Tatbestand erfasst daher z.B. die vor einem<br />
Zugriff gesicherten Entschlüsselungsinformationen oder verschlüsselte digitale Inhalte. 364 Kopierschutzmechanismen<br />
von Datenträgern verhindern dagegen nicht den Zugriff als solchen auf<br />
die Daten, sondern nur deren Kopie; sie fallen daher – was allerdings umstritten ist – nicht unter<br />
§ 202a StGB. 365 Ob der Vertrieb eines Programms nur im Objektcode eine Zugangssicherung<br />
im Hinblick auf den Quellcode darstellt ist fraglich <strong>und</strong> wurde bisher noch kaum untersucht.<br />
Meier sieht den Objektcode zwar nicht per se als eine Zugangssicherung an, differenziert aber<br />
danach, welche Länge <strong>und</strong> Komplexität das Programm aufweist <strong>und</strong> bejaht bei aufwändig in<br />
den Quellcode zurück zu übersetzenden Programmen eine besondere Sicherung i.S.d. § 202a<br />
StGB. 366 Diese Differenzierung erscheint aber problematisch, da der Aufwand einer Rückübersetzung<br />
wesentlich vom Know-how des Täters abhängt <strong>und</strong> damit den besonders geschickten<br />
Täter besser stellen würde.<br />
Der Täter verschafft sich die Daten, wenn er von ihnen tatsächlich Kenntnis nimmt oder wenn<br />
er sie – z.B. auf einem Datenträger – in seine Verfügungsgewalt bringt. 367 Bei verschlüsselten<br />
Daten ist im letztgenannten Fall allerdings erforderlich, dass der Täter die Daten entschlüsseln<br />
kann oder wenigstens den vor einem Zugriff geschützten Schlüssel in seine Verfügungsgewalt<br />
bringt. 368 Dies liegt beispielsweise vor, wenn er die auf einer Original-SmartCard abgespeicherten<br />
Informationen ausliest oder verschlüsselte Videoinhalte hackt. Einen Grenzfall stellt<br />
es dagegen dar, wenn der Täter sich die geschützten Zugangsdaten – z.B. Entschlüsselungsinformationen<br />
– in einem Softwaretool verschafft. In diesem Fall kann er zwar nicht auf die<br />
362. So auch Vgl. LK/Schünemann, § 202a Rn. 12.<br />
363. So auch LK/Schünemann, § 202a Rn. 10.<br />
364. Siehe Bandekow, S. 258.<br />
365. Gegen eine Anerkennung von Kopierschutzmechanismen als Zugangssicherungen sind<br />
LK/Schünemann, § 202a Rn. 15; Kuhlmann, Kein Rechtsschutz für den Kopierschutz, CR 1989,<br />
177, 185; dagegen sprechen sich aus Sch/Sch/Lenckner, § 202a Rn. 8 <strong>und</strong> Meier, Softwarepiraterie<br />
– eine Straftat?, JZ 1992, 657, 662.<br />
366. Vgl. Meier, JZ 1992, 657, 662.<br />
367. LK/Schünemann, § 202a Rn. 6, spricht insoweit vom „Erwerb der Herrschaft über die Daten“. Vgl.<br />
auch Bandekow, S. 260.<br />
368. In diesem Sinne wohl auch LK/Schünemann, § 202a Rn. 6.<br />
159