15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

III. Strafrechtliche Beurteilung<br />

263 StGB eine durch die Datenverarbeitungsanlage erfolgende Verfügung des Opfers erfolgen<br />

muss. Da die Vermögensverfügung dem Opfer zugerechnet werden <strong>und</strong> durch die<br />

Datenverarbeitungsanlage erfolgen muss, ist ein Datenverarbeitungsvorgang erforderlich,<br />

der ebenfalls dem Opfer zugerechnet werden muss. § 263a StGB erfasst daher z.B. nicht<br />

den Fall, dass der Täter mit Hilfe seiner eigenen Datenverarbeitungsanlage Missbräuche<br />

begeht <strong>und</strong> durch die Nutzung dieser Ergebnisse das Opfer schädigt.<br />

Im Normalfall des § 263a StGB erfolgt die Vermögensverfügung des Opfers deswegen<br />

durch dessen eigene Datenverarbeitungsanlage, die vom Täter manipuliert wird. Für die<br />

insoweit erfolgende Zuordnung der im Eigentum des Opfers stehenden Datenverarbeitungslage<br />

zum Opfer ist es dabei unschädlich, wenn sich die Datenverarbeitungsanlage<br />

in der räumlichen Sphäre des Täters befindet, wie z.B. in dem Fall eines vom Opfer dem<br />

Täter mietweise überlassenen Digital Receivers mit einem Conditional Access Module<br />

(CAM). 375 Da es für die Zuordnungsfrage nicht auf das Sacheigentum des Opfers an der<br />

Datenverarbeitungsanlage ankommt, sondern die Verfügung nach dem Gesetzeswortlaut<br />

durch einen „Datenverarbeitungsvorgang“ (des Opfers) erfolgen muss, ist beim Auseinanderfallen<br />

der Zuordnung von Hardware <strong>und</strong> Software auf die Zuordnung des konkreten<br />

Datenverarbeitungsvorgangs abzustellen. Hieraus resultiert die Möglichkeit, einen Datenverarbeitungsvorgang<br />

des Opfers nicht nur dann anzunehmen, wenn das Opfer eine<br />

Verfügungsbefugnis über die Hardware hat, sondern auch in denjenigen Fällen, in denen<br />

das Opfer den Datenverarbeitungsvorgang aufgr<strong>und</strong> der eingesetzten Software in rechtlich<br />

anerkannter Weise bestimmen kann. Dies bedeutet, dass ein Datenverarbeitungsvorgang<br />

des Opfers auch in den Fällen bejaht werden kann, in denen – z.B. beim Einsatz<br />

eines softwarebasierten DRM-Systems – ein von diesem System gesteuerter Datenverarbeitungsvorgang<br />

auf dem PC eines Nutzers erfolgt. Kein Datenverarbeitungsvorgang<br />

des Rechteinhabers liegt allerdings mehr vor, wenn der Täter nicht das – den Datenverarbeitungsvorgang<br />

festlegende <strong>und</strong> damit dem Rechteinhaber zuordnende – DRM-System<br />

manipuliert, sondern mit Hilfe eines von ihm bestimmten missbräuchlichen Datenverarbeitungsvorgangs<br />

auf die geschützten Daten zugreift. Das gleiche gilt, wenn bei der<br />

Entschlüsselung von Daten auf einer CD nicht ein darauf gespeichertes Schutzsystem<br />

manipuliert wird, sondern ein – vom Verfügungsberechtigten an den Daten unerwünschter<br />

– sonstiger Datenverarbeitungsvorgang erfolgt.<br />

• Die Manipulation des Datenverarbeitungsvorgangs muss sodann durch die unrichtige<br />

Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten,<br />

durch die unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf<br />

den Ablauf erfolgen. Vor allem im Hinblick auf die unrichtige Programmgestaltung als<br />

auch im Hinblick auf die unbefugte Datenverwendung ist dabei streitig, wie die Merkmale<br />

der „Unrichtigkeit“ <strong>und</strong> der „Unbefugtheit“ zu bestimmen sind. Die Unrichtigkeit eines<br />

Programms liegt nach einer – subjektiv beurteilenden – Ansicht vor, wenn das Programm<br />

nicht dem Willen des Berechtigten entspricht. 376 Vorherrschend ist allerdings die objek-<br />

375. Dies deckt sich mit der Ansicht Zahns, Die Betrugsähnlichkeit des Computerbetrugs (§ 263a<br />

StGB), Aachen 2000, S. 106, wonach auch im Falle des Betreibens eines Glücksspielautomatens<br />

auf Kosten eines Gastwirtes dennoch der Hersteller des Glücksspielautomaten Berechtigter der in<br />

dem Automaten verwendeten Daten bleibt.<br />

376. Vgl. LK/Tiedemann, § 263a Rn 29; Scheffler, Das 2. Gesetz zur Bekämpfung der<br />

Wirtschaftskriminalität unter besonderer Berücksichtigung des Tatbestandes des Computerbetrugs<br />

(§ 263a StGB) <strong>und</strong> des Tatbestandes des Missbrauchs von Scheck- <strong>und</strong> Kreditkarten (§ 266b<br />

StGB), Kiel 1998, S. 163 ff.; Zahn, S. 92 ff.<br />

162

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!