15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

) Begrenzung des Tatbestandes auf „fremde Daten“<br />

D. Umgehung der Schutzmechanismen<br />

Für die Beurteilung der Umgehung von Schutzmechanismen ist bei § 303a StGB vor allem<br />

die Frage relevant, inwieweit der Tatbestand im Hinblick auf die Verfügungsbefugnis an den<br />

das Tatobjekt bildenden Daten einzugrenzen ist. Damit der Tatbestand von § 303a StGB seine<br />

Funktion der Umschreibung von typischem Unrecht erfüllt, muss sein Tatobjekt auf Daten<br />

beschränkt werden, an denen ein anderer ein bestimmtes Interesse besitzt. Aufgr<strong>und</strong> der systematischen<br />

Stellung von § 303a StGB im Bereich der Sachbeschädigungsdelikte muss dieses<br />

Interesse allerdings in einer eigentümerähnlichen Stellung bestehen. Wegen der immateriellen<br />

Natur des Tatobjekts von § 303a StGB kommt es für diese Verfügungsbefugnis jedoch nicht auf<br />

das Sacheigentum am Datenträger an, sondern auf eine Verfügungsberechtigung an den Daten<br />

selbst. 402<br />

Eine derartige Verfügungsbefugnis kann sich nach der Literatur z.B. aus einem Besitz- oder<br />

Nutzungsrecht ergeben; persönlichkeitsrechtliche Befugnisse im Hinblick auf die Daten reichen<br />

dagegen nicht aus. Eine Verfügungsberechtigung an den Daten setzt damit jedenfalls nicht<br />

voraus, dass sich die Daten im Besitz des Verfügungsberechtigten befinden.<br />

Im Hinblick auf die Anlehnung von § 303a StGB an den das Sacheigentum schützenden § 303<br />

StGB ist jedoch eine umfassende Verfügungsbefugnis erforderlich, die dem Volleigentum an<br />

Sachen entspricht. Diese Position des Volleigentums ist nach § 903 BGB durch die beiden<br />

Befugnisse geprägt, mit der Sache nach Belieben zu verfahren <strong>und</strong> andere Personen von der<br />

Nutzung auszuschließen. Einzelne Ansprüche zur Einwirkung auf die Daten – wie die oben erwähnten<br />

persönlichkeitsrechtlichen Befugnisse – sind damit nicht vergleichbar. Befugnisse des<br />

Rechteinhabers an einem DRM-System oder des Verwenders eines Kopierschutzmechanismus<br />

gegen Personen, die diese Schutzmechanismen auf eigenen Datenträgern manipulieren, stellen<br />

– anders als bei der vergleichbaren Fragestellung im Rahmen von § 263a StGB – insoweit keine<br />

umfassende Befugnis über den jeweiligen Datenbestand dar, welche die Daten für ihren Besitzer<br />

zu „fremden“ Daten machen. Eine derartig weitreichende Ausdehnung des § 303a StGB<br />

auf die Beeinträchtigung von Einzelansprüchen im Hinblick auf Daten kann nicht im Wege der<br />

Ausdehnung von § 303a StGB durch die Rechtsprechung, sondern nur durch den Gesetzgeber<br />

erfolgen. Dies zeigt sich für den vorliegend interessierenden Bereich auch sehr deutlich in dem<br />

Vorschlag der neuen §§ 95a, 108b UrhG in der Fassung des Referentenentwurfs für ein Gesetz<br />

zur Regelung des Urheberrechts in der Informationsgesellschaft, 403 welche die Umgehung von<br />

bestimmten Sicherungsmaßnahmen nur unter bestimmten Voraussetzungen verbieten <strong>und</strong> kriminalisieren.<br />

Würde man § 303a StGB durch eine weite Ausdehnung der „fremden“ Daten zu<br />

einer „Supernorm“ bei der Erfassung von Interessenverletzungen an gespeicherten Daten machen,<br />

würden die Neuregelungen <strong>und</strong> Differenzierungen der §§ 95a, 108b UrhG-E überflüssig<br />

bzw. eingeebnet.<br />

Hinzu kommt, dass auch die in § 303a StGB vorgesehenen Tathandlungen des Löschens, Unterdrückens,<br />

Unbrauchbarmachens oder Veränderns die hier relevanten Vorgänge weitestgehend<br />

nicht erfassen können. 404 Denn bei der Entschlüsselung von Inhalten <strong>und</strong> sogar beim Auslesen<br />

von Informationen, z.B. aus einer Original-SmartCard werden Daten zwar regelmäßig gespeichert<br />

<strong>und</strong> später verwendet, aber nicht verändert oder sonst beeinträchtigt.<br />

402. So auch Bandekow, S. 263 f.<br />

403. Siehe oben Fn. 196.<br />

404. Siehe auch Beucher/Engels, CR 1998, 101, 105.<br />

169

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!