Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
III. Strafrechtliche Beurteilung<br />
6. § 269 StGB<br />
a) Übersicht<br />
§ 269 StGB schützt die Zuverlässigkeit des Rechts- <strong>und</strong> Beweisverkehrs. Er bedroht denjenigen<br />
mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe, der „zur Täuschung im Rechtsverkehr<br />
beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte<br />
oder verfälschte Urk<strong>und</strong>e vorliegen würde, oder derart gespeicherte oder veränderte Daten<br />
gebraucht.“ Gem. § 270 StGB steht der Täuschung im Rechtsverkehr die fälschliche Beeinflussung<br />
einer Datenverarbeitung im Rechtsverkehr gleich.<br />
b) Kritische Merkmale im Hinblick auf die Umgehung von Schutzmechanismen<br />
Die strafrechtliche Beurteilung der Umgehung von Schutzmechanismen unter dem Gesichtspunkt<br />
des § 269 StGB hängt zunächst entscheidend davon ab, wann beweiserhebliche Daten<br />
vorliegen. Nach dem Willen des Gesetzgebers sollen dies solche Daten sein, die dazu bestimmt<br />
sind, bei einer Verarbeitung im Rechtsverkehr als Beweisdaten für rechtlich erhebliche Tatsachen<br />
benutzt zu werden. 405 Gemeint sind damit insbesondere Daten, die verwendet werden,<br />
um gegenüber einer Maschine eine Berechtigung nachzuweisen. Dies gilt klassischerweise bei<br />
der Benutzung einer EC-Karte, da hier der Verwender durch Eingabe der PIN gegenüber dem<br />
Bankautomaten (der die Bank repräsentiert) erklärt, er sei zur Vornahme von Bankgeschäften<br />
berechtigt. In Betracht kommt § 269 StGB damit im vorliegenden Kontext allenfalls im<br />
Hinblick auf die Verwendung von Zugangscodes zur Entschlüsselung digitaler Inhalte <strong>und</strong> von<br />
Piraten-SmartCards zur Entschlüsselung digitaler Pay-TV Angebote. Allerdings dienen die Entschlüsselungscodes<br />
<strong>und</strong> SmartCards insoweit nicht der Kontrolle der Berechtigung (sie müssen<br />
nur angewendet werden), sondern stellen unmittelbar den Zugang zu den Informationen<br />
her. 406 Sie sind damit letztlich nur Teil des Entschlüsselungsprozesses. 407 Gleichwohl halten<br />
Beucher/Engel ein Vorliegen von beweiserheblichen Daten zumindest bei der Verwendung von<br />
SmartCards nicht von vornherein für ausgeschlossen, weil der Verwender mit ihrem Einsatz<br />
konkludent auch erklären soll, er sei zur Entschlüsselung berechtigt. 408 Entsprechend kommt<br />
daher auch bei der Zwangsaktivierung von Softwareprodukten § 269 StGB in Betracht, weil beweiserhebliche<br />
Daten gespeichert oder verändert werden, wenn durch die Eingabe falscher Informationen<br />
eine Berechtigung zur dauerhaften Freischaltung der betreffenden Software nachgewiesen<br />
wird.<br />
Wenn man insbesondere bei der unberechtigten Entschlüsselung von digitalen Inhalten vom<br />
Vorliegen beweiserheblicher Daten ausgeht, so stellt sich weiter die Frage, ob der Täter dadurch<br />
auch eine Täuschung im Rechtsverkehr bzw. eine fälschliche Beeinflussung einer Datenverarbeitung<br />
(§ 270 StGB) vornehmen möchte. Auch dies wird man nicht von vornherein<br />
ablehnen können, da die Entschlüsselung deshalb erfolgt, weil z.B. der den Programmanbieter<br />
repräsentierende Digital Receiver aufgr<strong>und</strong> der „richtigen“ Daten auf der SmartCard von<br />
einer Berechtigung des Verwenders ausgeht. Auch hier handelt der Täter, um eine fälschliche<br />
Beeinflussung einer Datenverarbeitung vorzunehmen.<br />
405. Siehe LK/Gribbohm, § 269 Rn. 9.<br />
406. Vgl. Vgl. Beucher/Engels, CR 1998, 101, 105.<br />
407. Vgl. Beucher/Engels, CR 1998, 101, 105.<br />
408. vgl. Vgl. Beucher/Engels, CR 1998, 101, 105.<br />
170