Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
III. Strafrechtliche Beurteilung<br />
263 StGB eine durch die Datenverarbeitungsanlage erfolgende Verfügung des Opfers erfolgen<br />
muss. Da die Vermögensverfügung dem Opfer zugerechnet werden <strong>und</strong> durch die<br />
Datenverarbeitungsanlage erfolgen muss, ist ein Datenverarbeitungsvorgang erforderlich,<br />
der ebenfalls dem Opfer zugerechnet werden muss. § 263a StGB erfasst daher z.B. nicht<br />
den Fall, dass der Täter mit Hilfe seiner eigenen Datenverarbeitungsanlage Missbräuche<br />
begeht <strong>und</strong> durch die Nutzung dieser Ergebnisse das Opfer schädigt.<br />
Im Normalfall des § 263a StGB erfolgt die Vermögensverfügung des Opfers deswegen<br />
durch dessen eigene Datenverarbeitungsanlage, die vom Täter manipuliert wird. Für die<br />
insoweit erfolgende Zuordnung der im Eigentum des Opfers stehenden Datenverarbeitungslage<br />
zum Opfer ist es dabei unschädlich, wenn sich die Datenverarbeitungsanlage<br />
in der räumlichen Sphäre des Täters befindet, wie z.B. in dem Fall eines vom Opfer dem<br />
Täter mietweise überlassenen Digital Receivers mit einem Conditional Access Module<br />
(CAM). 375 Da es für die Zuordnungsfrage nicht auf das Sacheigentum des Opfers an der<br />
Datenverarbeitungsanlage ankommt, sondern die Verfügung nach dem Gesetzeswortlaut<br />
durch einen „Datenverarbeitungsvorgang“ (des Opfers) erfolgen muss, ist beim Auseinanderfallen<br />
der Zuordnung von Hardware <strong>und</strong> Software auf die Zuordnung des konkreten<br />
Datenverarbeitungsvorgangs abzustellen. Hieraus resultiert die Möglichkeit, einen Datenverarbeitungsvorgang<br />
des Opfers nicht nur dann anzunehmen, wenn das Opfer eine<br />
Verfügungsbefugnis über die Hardware hat, sondern auch in denjenigen Fällen, in denen<br />
das Opfer den Datenverarbeitungsvorgang aufgr<strong>und</strong> der eingesetzten Software in rechtlich<br />
anerkannter Weise bestimmen kann. Dies bedeutet, dass ein Datenverarbeitungsvorgang<br />
des Opfers auch in den Fällen bejaht werden kann, in denen – z.B. beim Einsatz<br />
eines softwarebasierten DRM-Systems – ein von diesem System gesteuerter Datenverarbeitungsvorgang<br />
auf dem PC eines Nutzers erfolgt. Kein Datenverarbeitungsvorgang<br />
des Rechteinhabers liegt allerdings mehr vor, wenn der Täter nicht das – den Datenverarbeitungsvorgang<br />
festlegende <strong>und</strong> damit dem Rechteinhaber zuordnende – DRM-System<br />
manipuliert, sondern mit Hilfe eines von ihm bestimmten missbräuchlichen Datenverarbeitungsvorgangs<br />
auf die geschützten Daten zugreift. Das gleiche gilt, wenn bei der<br />
Entschlüsselung von Daten auf einer CD nicht ein darauf gespeichertes Schutzsystem<br />
manipuliert wird, sondern ein – vom Verfügungsberechtigten an den Daten unerwünschter<br />
– sonstiger Datenverarbeitungsvorgang erfolgt.<br />
• Die Manipulation des Datenverarbeitungsvorgangs muss sodann durch die unrichtige<br />
Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten,<br />
durch die unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf<br />
den Ablauf erfolgen. Vor allem im Hinblick auf die unrichtige Programmgestaltung als<br />
auch im Hinblick auf die unbefugte Datenverwendung ist dabei streitig, wie die Merkmale<br />
der „Unrichtigkeit“ <strong>und</strong> der „Unbefugtheit“ zu bestimmen sind. Die Unrichtigkeit eines<br />
Programms liegt nach einer – subjektiv beurteilenden – Ansicht vor, wenn das Programm<br />
nicht dem Willen des Berechtigten entspricht. 376 Vorherrschend ist allerdings die objek-<br />
375. Dies deckt sich mit der Ansicht Zahns, Die Betrugsähnlichkeit des Computerbetrugs (§ 263a<br />
StGB), Aachen 2000, S. 106, wonach auch im Falle des Betreibens eines Glücksspielautomatens<br />
auf Kosten eines Gastwirtes dennoch der Hersteller des Glücksspielautomaten Berechtigter der in<br />
dem Automaten verwendeten Daten bleibt.<br />
376. Vgl. LK/Tiedemann, § 263a Rn 29; Scheffler, Das 2. Gesetz zur Bekämpfung der<br />
Wirtschaftskriminalität unter besonderer Berücksichtigung des Tatbestandes des Computerbetrugs<br />
(§ 263a StGB) <strong>und</strong> des Tatbestandes des Missbrauchs von Scheck- <strong>und</strong> Kreditkarten (§ 266b<br />
StGB), Kiel 1998, S. 163 ff.; Zahn, S. 92 ff.<br />
162