Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
D. Umgehung der Schutzmechanismen<br />
vorgesehen ist. In beiden Fällen greift der Täter damit in einen Programmablauf ein,<br />
der zwar auf seinem Computersystem abläuft, der aber gleichwohl vom Hersteller der<br />
Software automatisch nach der Installation der Software gestartet wird <strong>und</strong> daher seiner<br />
Sphäre zuzuordnen ist.<br />
Sofern unmittelbar Manipulationen am Programm vorgenommen werden, damit dieses<br />
eine Aktivierung der installierten Software vornimmt, erfolgt auch eine unrichtige Gestaltung<br />
des Programms, da in der Form der Aktivierung ein Ergebnis erzielt wird, welches<br />
mangels ordnungsgemäßer Aktivierungsdaten objektiv nicht hätte eintreten dürfen.<br />
Soweit ein Master-Key bei einer Programmversion angewendet wird, für die er nicht bestimmt<br />
ist, handelt es sich nach allen Ansichten um eine unbefugte Verwendung dieser<br />
Daten. Die Unbefugtheit folgt dabei daraus, dass der Master-Key nur durch den Berechtigten<br />
bei bestimmten Programmversionen verwendet werden darf <strong>und</strong> zudem gegenüber<br />
dem Aktivierungsprozess „erklärt“ wird, man sei zur Verwendung dieser Daten berechtigt.<br />
Soweit der Täter nicht im Besitz einer ordnungsgemäß erworbenen Lizenz für die entsprechende<br />
Software ist, entsteht dadurch auch ein Vermögensschaden i.S. eines entgangenen<br />
Gewinns, wobei sich die Unmittelbarkeit des Schadens daraus ergibt, dass mit der<br />
Überlistung der Zwangsaktivierung auch gleich eine unberechtigte Nutzung der Software<br />
erfolgt. Etwas anderes gilt insoweit nur, wenn der Käufer einer entsprechenden Softwarelizenz<br />
die Zwangsaktivierung umgeht, da es insoweit an einem Vermögensschaden fehlt.<br />
• Umgehung von Kopierschutzmechanismen bei Daten-CDs<br />
Soweit bei Daten-CDs Kopien unter Umgehung der Kopierschutzmechanismen hergestellt<br />
werden, liegt schon kein Datenverarbeitungsvorgang des Opfers i.S.d. § 263a StGB<br />
vor, weil dieser Vorgang nicht vom Opfer (also dem Datenträgerproduzenten), sondern<br />
vom Nutzer selbst gesteuert wird <strong>und</strong> es sich damit nicht um einen fremden Datenverarbeitungsvorgang<br />
handelt. Vielmehr findet bei der Kopie von Datenträgern ein Datenverarbeitungsvorgang<br />
statt, der erst durch den Nutzer selbst initiiert wurde.<br />
Selbst wenn man aber einen Datenverarbeitungsvorgang i.S.d. § 263a StGB annehmen<br />
würde, müsste § 263a StGB zumindest deshalb regelmäßig abgelehnt werden, weil beim<br />
Einsatz von speziellen Kopierprogrammen keine unbefugte Verwendung von Daten vorliegt.<br />
Kopierprogramme, welche Schutzmechanismen z.B. bei Audio-CDs erkennen <strong>und</strong><br />
umgehen können, analysieren „nur“, welche Veränderungen im Vergleich zum Audio-<br />
CD-Standard vorgenommen wurden. M.a.W.: Es ist überhaupt nicht notwendig, dass irgendwelche<br />
“unbefugten” Daten verwendet werden, damit das gewünschte Ergebnis erzielt<br />
werden kann, denn es muss nur herausgef<strong>und</strong>en werden, welche von dem Audio-CD-<br />
Standard abweichenden Daten sich auf der Audio-CD befinden <strong>und</strong> diese müssen dann<br />
„ausgeblendet“ werden. Schließlich kommt § 263a StGB bei Software-CDs auch deshalb<br />
nicht in Betracht, weil die Kopie dieser Datenträger noch keinen unmittelbaren Vermögensschaden<br />
darstellt. Dieser tritt immer erst dann ein, wenn die kopierte Software oder<br />
das kopierte Spiel – ohne dass eine Lizenz erworben wurde – auf einem Computersystem<br />
unberechtigterweise installiert <strong>und</strong> verwendet wird.<br />
• Umgehung von Schutzmechanismen bei Video-DVDs<br />
Bei der bloßen Umgehung von Ländercodes bei Video-DVDs (ohne Verwendung einer<br />
Raubkopie), scheitert § 263a StGB schon daran, dass sich der geforderte Vermögensschaden<br />
bei einer Umgehung der Ländercodes nicht feststellen lässt. Der Ländercode soll<br />
165