Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
III. Strafrechtliche Beurteilung<br />
tisch gleichzeitig auch gegenüber dem Digital-Receiver die Nichtanmeldung der Nutzung<br />
erklärt wird. 386 Genauso erklärt der Täter mit der unberechtigten Freischaltung einer zu<br />
aktivierenden Software, dass er die Nutzung ohne Bezahlung vornehmen möchte.<br />
• Schließlich ist im vorliegenden Kontext zu klären, worin überhaupt der Vermögensschaden<br />
des Rechteinhabers zu sehen ist. Der Vermögensschaden in § 263a StGB entspricht<br />
dabei demjenigen in § 263 StGB. Voraussetzung ist damit ganz allgemein eine Vermögensminderung,<br />
also der Unterschied zwischen dem Wert des Vermögens vor <strong>und</strong> nach<br />
der Vermögensverfügung. 387 In Betracht kommt dabei vor allem ein entgangener Gewinn<br />
des Rechteinhabers, da er für die in Anspruch genommene Leistung oder das unberechtigterweise<br />
verwendete Programm kein Entgelt erhält. 388 Hierbei ergibt sich aber<br />
das Problem, dass ein reiner Vergleich der Vermögenslage vor <strong>und</strong> nach dem schädigenden<br />
Ereignis – also z.B. der unberechtigten Entschlüsselung von Inhalten oder der<br />
unberechtigten Verwendung von Software – keine Vermögensminderung auf Seiten des<br />
Anbieters oder Softwareherstellers ergibt. Dies liegt daran, dass dem Raubkopierer oder<br />
unberechtigten Nutzer nicht unterstellt werden kann, er hätte für die unberechtigt in Anspruch<br />
genommene Leistung oder das rechtswidrig erlangte Softwareprodukt auch tatsächlich<br />
bezahlt, wenn nur ein legaler Zugang zu den Informationen möglich gewesen<br />
wäre. Vielmehr ist davon auszugehen, dass der Nutzer in diesem Fall die Software nie<br />
verwendet oder die entsprechenden Inhalte nie genutzt hätte. Auf der anderen Seite ist<br />
aber im Offline-Bereich anerkannt, dass ein Vermögensschaden auch dann vorliegt, wenn<br />
eine Kontrollperson in den Glauben versetzt wird, der Täter habe eine ordnungsgemäße<br />
Eintrittskarte <strong>und</strong> so eine bestimmte Leistung in Anspruch nimmt. 389 Überträgt man dies<br />
auf die Anbieter digitaler Güter, so müsste auch insoweit ein Vermögensschaden bejaht<br />
werden, da diese Leistungen nur gegen Entgelt erbracht werden.<br />
c) Analyse der Einzelfälle<br />
Aufgr<strong>und</strong> der Vielzahl der praktisch relevanten <strong>und</strong> im empirischen Teil näher herausgearbeiteten<br />
Formen der Umgehung von Sicherungsmechanismen setzt eine Beurteilung der Anwendbarkeit<br />
von § 263a StGB wiederum eine differenzierende Einzelanalyse voraus. Dabei sind –<br />
ebenso wie im Hinblick auf die Anwendbarkeit der §§ 17 UWG, 202a StGB – wiederum die<br />
folgenden Handlungen zu unterscheiden:<br />
• Umgehung der Zwangsaktivierung bei Software<br />
Bei der Umgehung der Zwangsaktivierung von Software liegt ein Datenverarbeitungsvorgang<br />
i.S.d. § 263a StGB vor, da die Ermittlung der notwendigen Aktivierungsinformationen<br />
sowie die anschließende Aktivierung vom Opfer, d.h. dem Softwarehersteller,<br />
gesteuert wird. Dies gilt sowohl für den Fall, dass bestimmte Daten ausgetauscht werden,<br />
um die Aktivierungsprozedur zu manipulieren, als auch für den Fall, dass ein Aktivierungsschlüssel<br />
bei einer Programmversion angewendet wird, für die er eigentlich nicht<br />
386. In diesem Sinne wohl auch Scheffler, CR 2002, 151, 154 f.; zweifelnd aber Beucher/Engels, CR<br />
1998, 101, 104.<br />
387. Vgl. Tröndle/Fischer, § 263 Rn. 30.<br />
388. Vgl. Scheffler, CR 2002, 151, 153.<br />
389. Vgl. Scheffler, Einsatz einer Pay-TV Piraten-SmartCard – strafrechtliche Würdigung, CR 2002,<br />
S. 151, 153; Tröndle/Fischer, § 263 Rn. 37.<br />
164