Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
III. Strafrechtliche Beurteilung<br />
nur verhindern, dass DVDs einer bestimmten Region in einer anderen abgespielt werden<br />
können. Wird aber z.B. durch eine Person in Deutschland eine DVD der Region 1<br />
(Nordamerika) käuflich erworben, so mag dies unerwünscht sein, führt aber nicht nur<br />
zu keiner Vermögensminderung, sondern im konkreten Fall sogar zu einer Vermögensmehrung<br />
des DVD-Produzenten. Mögliche mittelbare Schäden, die von den Produzenten<br />
befürchtet werden, wenn DVDs weltweit zur gleichen Zeit auf den Markt kommen – wie<br />
ein Rückgang bei den Kinobesuchen – spielen für § 263a StGB keine Rolle, denn der Vermögensschaden<br />
muss unmittelbar auf der Manipulation des Datenverarbeitungsvorgangs<br />
beruhen.<br />
Werden dagegen die verschlüsselten Videodaten mittels Softwaretools entschlüsselt <strong>und</strong><br />
ausgelesen, so liegt eine Beeinflussung eines fremden Datenverarbeitungsvorgangs i.S.d.<br />
§ 263a StGB durch die unbefugte Verwendung von Daten vor, weil hierdurch zum einen<br />
ein DRM-System manipuliert wird, welches vom Datenträgerproduzenten zum Schutz<br />
der Videodaten verwendet wird. Dieses System stellt – im Zusammenspiel mit der Hardware<br />
– sicher, dass Video-DVDs weder ausgelesen noch kopiert, sondern lediglich angeschaut<br />
werden können. Zum anderen werden vom Täter Tools verwendet, die notwendigen<br />
Entschlüsselungsinformationen zur Umgehung dieses DRM-Systems enthalten; dies<br />
geschieht auch unbefugt, weil die entsprechenden Informationen nur in lizenzierten Softwareprogrammen<br />
<strong>und</strong> Geräten <strong>und</strong> nur zum Anschauen von Video-DVDs verwendet werden<br />
dürfen. Zudem wird man die Unmittelbarkeit eines Vermögensschadens – hier eines<br />
entgangenen Gewinns – dann annehmen können, wenn eine Video-DVD ausgelesen oder<br />
kopiert wird, denn damit erspart sich der Täter die Kosten für einen Kauf.<br />
• Umgehung von Schutzmechanismen bei softwarebasierten DRM-Systemen<br />
Ansatzpunkt derartiger Angriffe sind üblicherweise nicht die digitalen Inhalte selbst, sondern<br />
das zum Abspielen des Inhalts verwendete Softwareprogramm, welches auch das<br />
Rechte Management System beinhaltet. Damit ist die Tathandlung der unrichtigen Gestaltung<br />
des Programms, mithin also eine Programmmanipulation, gegeben. Werden derartige<br />
Manipulationen vorgenommen, um unberechtigterweise digitale Inhalte – z.B. Filme<br />
oder Musik – nutzen zu können, so liegt in diesem Zeitpunkt noch kein unmittelbarer<br />
Vermögensschaden vor. Dieser tritt erst ein, wenn der Täter die manipulierte Software zur<br />
unberechtigten Nutzung von digitalen Inhalten verwendet.<br />
• Einsatz von Piraten-SmartCards beim digitalen TV<br />
In Betracht kommt § 263a StGB auch beim Einsatz – nicht jedoch bei der Erstellung,<br />
dem Nachbau oder dem Vertrieb – von so genannten Piraten-SmartCards zur Entschlüsselung<br />
des digitalen Pay-TV. 390 Piraten-SmartCards sind – wie oben erläutert – entweder<br />
modifizierte Original-SmartCards, die weitergehende Berechtigungen enthalten<br />
als das Vertragsverhältnis zwischen K<strong>und</strong>e <strong>und</strong> Programmanbieter vorsieht 391 oder aber<br />
so genannte Digital Pirate SmartCards, also Nachbauten von Originalkarten. Werden<br />
Piraten-SmartCards zur Entschlüsselung der Videodaten eines Programmanbieters in einem<br />
Digital-Receiver verwendet, so liegt eine unbefugte Verwendung von Daten vor, die<br />
einen Datenverarbeitungsvorgang beeinflusst. 392 Dabei handelt es sich um einen frem-<br />
390. Vgl. Beucher/Engels, CR 1998, 101, 104.<br />
391. Vgl. Scheffler, CR 2002, S. 151.<br />
392. Vgl. BGH CR 2002, 413 zum Fall einer gefälschten EC-Karte. Siehe auch Beucher/Engels, CR<br />
1998, 101, 104; Dressel, MMR 1999, 390, 392; Scheffler, CR 2002, 151, 152.<br />
166