15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

D. Umgehung der Schutzmechanismen<br />

vorgesehen ist. In beiden Fällen greift der Täter damit in einen Programmablauf ein,<br />

der zwar auf seinem Computersystem abläuft, der aber gleichwohl vom Hersteller der<br />

Software automatisch nach der Installation der Software gestartet wird <strong>und</strong> daher seiner<br />

Sphäre zuzuordnen ist.<br />

Sofern unmittelbar Manipulationen am Programm vorgenommen werden, damit dieses<br />

eine Aktivierung der installierten Software vornimmt, erfolgt auch eine unrichtige Gestaltung<br />

des Programms, da in der Form der Aktivierung ein Ergebnis erzielt wird, welches<br />

mangels ordnungsgemäßer Aktivierungsdaten objektiv nicht hätte eintreten dürfen.<br />

Soweit ein Master-Key bei einer Programmversion angewendet wird, für die er nicht bestimmt<br />

ist, handelt es sich nach allen Ansichten um eine unbefugte Verwendung dieser<br />

Daten. Die Unbefugtheit folgt dabei daraus, dass der Master-Key nur durch den Berechtigten<br />

bei bestimmten Programmversionen verwendet werden darf <strong>und</strong> zudem gegenüber<br />

dem Aktivierungsprozess „erklärt“ wird, man sei zur Verwendung dieser Daten berechtigt.<br />

Soweit der Täter nicht im Besitz einer ordnungsgemäß erworbenen Lizenz für die entsprechende<br />

Software ist, entsteht dadurch auch ein Vermögensschaden i.S. eines entgangenen<br />

Gewinns, wobei sich die Unmittelbarkeit des Schadens daraus ergibt, dass mit der<br />

Überlistung der Zwangsaktivierung auch gleich eine unberechtigte Nutzung der Software<br />

erfolgt. Etwas anderes gilt insoweit nur, wenn der Käufer einer entsprechenden Softwarelizenz<br />

die Zwangsaktivierung umgeht, da es insoweit an einem Vermögensschaden fehlt.<br />

• Umgehung von Kopierschutzmechanismen bei Daten-CDs<br />

Soweit bei Daten-CDs Kopien unter Umgehung der Kopierschutzmechanismen hergestellt<br />

werden, liegt schon kein Datenverarbeitungsvorgang des Opfers i.S.d. § 263a StGB<br />

vor, weil dieser Vorgang nicht vom Opfer (also dem Datenträgerproduzenten), sondern<br />

vom Nutzer selbst gesteuert wird <strong>und</strong> es sich damit nicht um einen fremden Datenverarbeitungsvorgang<br />

handelt. Vielmehr findet bei der Kopie von Datenträgern ein Datenverarbeitungsvorgang<br />

statt, der erst durch den Nutzer selbst initiiert wurde.<br />

Selbst wenn man aber einen Datenverarbeitungsvorgang i.S.d. § 263a StGB annehmen<br />

würde, müsste § 263a StGB zumindest deshalb regelmäßig abgelehnt werden, weil beim<br />

Einsatz von speziellen Kopierprogrammen keine unbefugte Verwendung von Daten vorliegt.<br />

Kopierprogramme, welche Schutzmechanismen z.B. bei Audio-CDs erkennen <strong>und</strong><br />

umgehen können, analysieren „nur“, welche Veränderungen im Vergleich zum Audio-<br />

CD-Standard vorgenommen wurden. M.a.W.: Es ist überhaupt nicht notwendig, dass irgendwelche<br />

“unbefugten” Daten verwendet werden, damit das gewünschte Ergebnis erzielt<br />

werden kann, denn es muss nur herausgef<strong>und</strong>en werden, welche von dem Audio-CD-<br />

Standard abweichenden Daten sich auf der Audio-CD befinden <strong>und</strong> diese müssen dann<br />

„ausgeblendet“ werden. Schließlich kommt § 263a StGB bei Software-CDs auch deshalb<br />

nicht in Betracht, weil die Kopie dieser Datenträger noch keinen unmittelbaren Vermögensschaden<br />

darstellt. Dieser tritt immer erst dann ein, wenn die kopierte Software oder<br />

das kopierte Spiel – ohne dass eine Lizenz erworben wurde – auf einem Computersystem<br />

unberechtigterweise installiert <strong>und</strong> verwendet wird.<br />

• Umgehung von Schutzmechanismen bei Video-DVDs<br />

Bei der bloßen Umgehung von Ländercodes bei Video-DVDs (ohne Verwendung einer<br />

Raubkopie), scheitert § 263a StGB schon daran, dass sich der geforderte Vermögensschaden<br />

bei einer Umgehung der Ländercodes nicht feststellen lässt. Der Ländercode soll<br />

165

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!