15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

III. Strafrechtliche Beurteilung<br />

tisch gleichzeitig auch gegenüber dem Digital-Receiver die Nichtanmeldung der Nutzung<br />

erklärt wird. 386 Genauso erklärt der Täter mit der unberechtigten Freischaltung einer zu<br />

aktivierenden Software, dass er die Nutzung ohne Bezahlung vornehmen möchte.<br />

• Schließlich ist im vorliegenden Kontext zu klären, worin überhaupt der Vermögensschaden<br />

des Rechteinhabers zu sehen ist. Der Vermögensschaden in § 263a StGB entspricht<br />

dabei demjenigen in § 263 StGB. Voraussetzung ist damit ganz allgemein eine Vermögensminderung,<br />

also der Unterschied zwischen dem Wert des Vermögens vor <strong>und</strong> nach<br />

der Vermögensverfügung. 387 In Betracht kommt dabei vor allem ein entgangener Gewinn<br />

des Rechteinhabers, da er für die in Anspruch genommene Leistung oder das unberechtigterweise<br />

verwendete Programm kein Entgelt erhält. 388 Hierbei ergibt sich aber<br />

das Problem, dass ein reiner Vergleich der Vermögenslage vor <strong>und</strong> nach dem schädigenden<br />

Ereignis – also z.B. der unberechtigten Entschlüsselung von Inhalten oder der<br />

unberechtigten Verwendung von Software – keine Vermögensminderung auf Seiten des<br />

Anbieters oder Softwareherstellers ergibt. Dies liegt daran, dass dem Raubkopierer oder<br />

unberechtigten Nutzer nicht unterstellt werden kann, er hätte für die unberechtigt in Anspruch<br />

genommene Leistung oder das rechtswidrig erlangte Softwareprodukt auch tatsächlich<br />

bezahlt, wenn nur ein legaler Zugang zu den Informationen möglich gewesen<br />

wäre. Vielmehr ist davon auszugehen, dass der Nutzer in diesem Fall die Software nie<br />

verwendet oder die entsprechenden Inhalte nie genutzt hätte. Auf der anderen Seite ist<br />

aber im Offline-Bereich anerkannt, dass ein Vermögensschaden auch dann vorliegt, wenn<br />

eine Kontrollperson in den Glauben versetzt wird, der Täter habe eine ordnungsgemäße<br />

Eintrittskarte <strong>und</strong> so eine bestimmte Leistung in Anspruch nimmt. 389 Überträgt man dies<br />

auf die Anbieter digitaler Güter, so müsste auch insoweit ein Vermögensschaden bejaht<br />

werden, da diese Leistungen nur gegen Entgelt erbracht werden.<br />

c) Analyse der Einzelfälle<br />

Aufgr<strong>und</strong> der Vielzahl der praktisch relevanten <strong>und</strong> im empirischen Teil näher herausgearbeiteten<br />

Formen der Umgehung von Sicherungsmechanismen setzt eine Beurteilung der Anwendbarkeit<br />

von § 263a StGB wiederum eine differenzierende Einzelanalyse voraus. Dabei sind –<br />

ebenso wie im Hinblick auf die Anwendbarkeit der §§ 17 UWG, 202a StGB – wiederum die<br />

folgenden Handlungen zu unterscheiden:<br />

• Umgehung der Zwangsaktivierung bei Software<br />

Bei der Umgehung der Zwangsaktivierung von Software liegt ein Datenverarbeitungsvorgang<br />

i.S.d. § 263a StGB vor, da die Ermittlung der notwendigen Aktivierungsinformationen<br />

sowie die anschließende Aktivierung vom Opfer, d.h. dem Softwarehersteller,<br />

gesteuert wird. Dies gilt sowohl für den Fall, dass bestimmte Daten ausgetauscht werden,<br />

um die Aktivierungsprozedur zu manipulieren, als auch für den Fall, dass ein Aktivierungsschlüssel<br />

bei einer Programmversion angewendet wird, für die er eigentlich nicht<br />

386. In diesem Sinne wohl auch Scheffler, CR 2002, 151, 154 f.; zweifelnd aber Beucher/Engels, CR<br />

1998, 101, 104.<br />

387. Vgl. Tröndle/Fischer, § 263 Rn. 30.<br />

388. Vgl. Scheffler, CR 2002, 151, 153.<br />

389. Vgl. Scheffler, Einsatz einer Pay-TV Piraten-SmartCard – strafrechtliche Würdigung, CR 2002,<br />

S. 151, 153; Tröndle/Fischer, § 263 Rn. 37.<br />

164

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!