Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
D. Umgehung der Schutzmechanismen<br />
tive Betrachtungsweise, die danach fragt, ob durch das Programm ein dem Zweck der<br />
jeweiligen Datenverarbeitung entsprechendes objektiv zutreffendes Ergebnis entsteht. 377<br />
Das Merkmal der Unbefugtheit im Rahmen der dritten Tatalternative wird nach der „subjektivierenden“<br />
Auslegung danach bestimmt, ob eine vertragswidrige, dem tatsächlichen<br />
oder mutmaßlichen Willen des Rechtsinhabers widersprechende, Datenverarbeitung vorgenommen<br />
wird. 378 Die „computerspezifische“ Auslegung will bei diesem Merkmal darauf<br />
abstellen, ob sich der der Datenverarbeitung entgegenstehende Wille des Betreibers<br />
im Computerprogramm niedergeschlagen hat. 379 Dagegen fragt die von der herrschenden<br />
Meinung vertretene „betrugsspezifische“ Auslegung bei der Unbefugtheit danach, ob der<br />
Einsatz der Daten <strong>und</strong> Informationen gegenüber einer natürlichen Person eine zumindest<br />
konkludente Täuschung darstellen würde. 380<br />
Bei der ersten Tatalternative des § 263a StGB ist insb. auch der Begriff der „Gestaltung“<br />
klärungsbedürftig. Er wird üblicherweise sehr weit verstanden. Hierunter fällt daher nicht<br />
nur die Neuprogrammierung <strong>und</strong> das Hinzufügen von Programmteilen, sondern auch das<br />
Veränderung <strong>und</strong> Löschen einzelner Programmteile oder der Einbau sonstiger falscher<br />
Funktionen sowie auch die Verwendung von zusätzlichen Programmen. 381 Tiedemann<br />
erwähnt insoweit ActiveX-Controls, welche die Finanzsoftware des Nutzers so manipulieren,<br />
dass es zu ungewollten Banküberweisungen kommt. 382 Diese Situation ist mit<br />
den Angriffen auf DRM-Systeme <strong>und</strong> Zwangsaktivierungen vergleichbar, da auch hier<br />
„Ergänzungen“ zu bestimmten Softwareprodukten vorgenommen werden, damit die verwendeten<br />
Mechanismen ausgehebelt werden können.<br />
• Weitere Probleme resultieren aus dem Erfordernis, dass die vermögensschädigende Verfügung<br />
den Vermögensschaden des Opfers unmittelbar verursachen muss. 383 An dieser<br />
„Unmittelbarkeit“ fehlt es, wenn der Vermögensschaden erst durch weitere Handlungen<br />
des Täters verursacht wird. 384 Bei der Umgehung von Schutzmechanismen <strong>und</strong> der Entschlüsselung<br />
geschützter Inhalte stellt sich deswegen in dem zu beurteilenden Einzelfall<br />
jeweils die Frage, ob ein Vermögensschaden bereits durch die Umgehung eines Sicherungsmechanismus<br />
(insb. durch die Entschlüsselung von Daten) erfolgt oder aber durch<br />
– für § 263a StGB nicht mehr zu berücksichtigende – spätere Handlungen des Täters<br />
(wie z.B. den Vertrieb der gehackten Daten). Besonders problematisch ist dies immer<br />
dann, wenn sich der Täter unberechtigterweise die Nutzungsmöglichkeit digitaler Güter<br />
verschafft, also z.B. die Aktivierungsroutine einer Software beeinflusst oder Inhalte entschlüsselt,<br />
da der Vermögensschaden hier erst dadurch entsteht, dass der Täter die Nutzung<br />
nicht „anmeldet“, also z.B. keine Softwarelizenz erwirbt oder kein Abonnement für<br />
ein digitales Pay-TV Angebot abschließt. 385 Gleichwohl erscheint eine solche Aufspaltung<br />
künstlich, weil z.B. bei der Entschlüsselung mittels einer Piraten-SmartCard prak-<br />
377. Vgl. LK/Tiedemann, § 236a Rn. 30.<br />
378. Vgl. LK/Tiedemann, § 236a Rn 42 f.; Scheffler/Dressel, Unbefugtes Verwenden von Daten beim<br />
Computerbetrug, NJW 2000, 2645. Siehe auch Bandekow, S. 237 ff.; Scheffler, S. 184 ff., 272 ff.;<br />
Zahn, S. 102 ff.<br />
379. Vgl. LK/Tiedemann, § 236a Rn 45.<br />
380. Vgl. BGH CR 2002, 413 f.; Sch/Sch/Tiedemann, § 236a Rn 44 f.; Scheffler, S. 185.<br />
381. Vgl. LK/Tiedemann, § 263a Rn. 28; Scheffler, S. 164 ff.; Zahn, S. 90 f.<br />
382. Vgl. LK/Tiedemann, § 263a Rn. 28.<br />
383. Siehe auch Bandekow, S. 245 f.; Scheffler, S. 221 f.<br />
384. Vgl. LK/Tiedemann, § 263a Rn. 65; Zahn, S. 154 ff.<br />
385. Vgl. Beucher/Engels, CR 1998, 101, 104.<br />
163