15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

D. Umgehung der Schutzmechanismen<br />

tive Betrachtungsweise, die danach fragt, ob durch das Programm ein dem Zweck der<br />

jeweiligen Datenverarbeitung entsprechendes objektiv zutreffendes Ergebnis entsteht. 377<br />

Das Merkmal der Unbefugtheit im Rahmen der dritten Tatalternative wird nach der „subjektivierenden“<br />

Auslegung danach bestimmt, ob eine vertragswidrige, dem tatsächlichen<br />

oder mutmaßlichen Willen des Rechtsinhabers widersprechende, Datenverarbeitung vorgenommen<br />

wird. 378 Die „computerspezifische“ Auslegung will bei diesem Merkmal darauf<br />

abstellen, ob sich der der Datenverarbeitung entgegenstehende Wille des Betreibers<br />

im Computerprogramm niedergeschlagen hat. 379 Dagegen fragt die von der herrschenden<br />

Meinung vertretene „betrugsspezifische“ Auslegung bei der Unbefugtheit danach, ob der<br />

Einsatz der Daten <strong>und</strong> Informationen gegenüber einer natürlichen Person eine zumindest<br />

konkludente Täuschung darstellen würde. 380<br />

Bei der ersten Tatalternative des § 263a StGB ist insb. auch der Begriff der „Gestaltung“<br />

klärungsbedürftig. Er wird üblicherweise sehr weit verstanden. Hierunter fällt daher nicht<br />

nur die Neuprogrammierung <strong>und</strong> das Hinzufügen von Programmteilen, sondern auch das<br />

Veränderung <strong>und</strong> Löschen einzelner Programmteile oder der Einbau sonstiger falscher<br />

Funktionen sowie auch die Verwendung von zusätzlichen Programmen. 381 Tiedemann<br />

erwähnt insoweit ActiveX-Controls, welche die Finanzsoftware des Nutzers so manipulieren,<br />

dass es zu ungewollten Banküberweisungen kommt. 382 Diese Situation ist mit<br />

den Angriffen auf DRM-Systeme <strong>und</strong> Zwangsaktivierungen vergleichbar, da auch hier<br />

„Ergänzungen“ zu bestimmten Softwareprodukten vorgenommen werden, damit die verwendeten<br />

Mechanismen ausgehebelt werden können.<br />

• Weitere Probleme resultieren aus dem Erfordernis, dass die vermögensschädigende Verfügung<br />

den Vermögensschaden des Opfers unmittelbar verursachen muss. 383 An dieser<br />

„Unmittelbarkeit“ fehlt es, wenn der Vermögensschaden erst durch weitere Handlungen<br />

des Täters verursacht wird. 384 Bei der Umgehung von Schutzmechanismen <strong>und</strong> der Entschlüsselung<br />

geschützter Inhalte stellt sich deswegen in dem zu beurteilenden Einzelfall<br />

jeweils die Frage, ob ein Vermögensschaden bereits durch die Umgehung eines Sicherungsmechanismus<br />

(insb. durch die Entschlüsselung von Daten) erfolgt oder aber durch<br />

– für § 263a StGB nicht mehr zu berücksichtigende – spätere Handlungen des Täters<br />

(wie z.B. den Vertrieb der gehackten Daten). Besonders problematisch ist dies immer<br />

dann, wenn sich der Täter unberechtigterweise die Nutzungsmöglichkeit digitaler Güter<br />

verschafft, also z.B. die Aktivierungsroutine einer Software beeinflusst oder Inhalte entschlüsselt,<br />

da der Vermögensschaden hier erst dadurch entsteht, dass der Täter die Nutzung<br />

nicht „anmeldet“, also z.B. keine Softwarelizenz erwirbt oder kein Abonnement für<br />

ein digitales Pay-TV Angebot abschließt. 385 Gleichwohl erscheint eine solche Aufspaltung<br />

künstlich, weil z.B. bei der Entschlüsselung mittels einer Piraten-SmartCard prak-<br />

377. Vgl. LK/Tiedemann, § 236a Rn. 30.<br />

378. Vgl. LK/Tiedemann, § 236a Rn 42 f.; Scheffler/Dressel, Unbefugtes Verwenden von Daten beim<br />

Computerbetrug, NJW 2000, 2645. Siehe auch Bandekow, S. 237 ff.; Scheffler, S. 184 ff., 272 ff.;<br />

Zahn, S. 102 ff.<br />

379. Vgl. LK/Tiedemann, § 236a Rn 45.<br />

380. Vgl. BGH CR 2002, 413 f.; Sch/Sch/Tiedemann, § 236a Rn 44 f.; Scheffler, S. 185.<br />

381. Vgl. LK/Tiedemann, § 263a Rn. 28; Scheffler, S. 164 ff.; Zahn, S. 90 f.<br />

382. Vgl. LK/Tiedemann, § 263a Rn. 28.<br />

383. Siehe auch Bandekow, S. 245 f.; Scheffler, S. 221 f.<br />

384. Vgl. LK/Tiedemann, § 263a Rn. 65; Zahn, S. 154 ff.<br />

385. Vgl. Beucher/Engels, CR 1998, 101, 104.<br />

163

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!