Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
E. Öffentl. Angebot <strong>und</strong> Besitz von Tools zur Umgehung von Schutzmechanismen<br />
E. Öffentliches Angebot <strong>und</strong> Besitz von Tools zur<br />
Umgehung von Schutzmechanismen<br />
1. Problemstellung<br />
Die vorstehend im Hinblick auf ihre strafrechtliche Relevanz untersuchte Umgehung von<br />
Schutzmechanismen führt zwar zu einer Gefährdung der Rechte der Nutzungsberechtigten, jedoch<br />
noch nicht zur eigentlichen materiellen Schädigung. Zu dieser Schädigung kommt es –<br />
wie die empirische Analyse gezeigt hat – erst durch weitere Handlungen, bei denen zwei unterschiedliche<br />
Vorgehensweisen der Raubkopierer zu unterscheiden sind:<br />
• Zum einen werden die entschlüsselten digitalen Inhalte – ebenso wie die oben untersuchten<br />
ungeschützten Werke – in entschlüsselter Form über Tauschbörsen oder spezielle<br />
Server des Internets anderen Nutzern angeboten. Für diese Vertriebsform der ursprünglich<br />
durch Schutzmechanismen geschützten Werke gelten die obigen Ausführungen über<br />
das öffentliche Angebot von urheberrechtlich geschützten Werken entsprechend. Sie werden<br />
deswegen nach den oben dargestellten Gr<strong>und</strong>sätzen insbesondere durch die §§ 106,<br />
108 UrhG i.V.m. § 17 UrhG strafrechtlich erfasst. Diese Vertriebsschiene der Verbreitung<br />
der entschlüsselten digitalen Werke braucht daher im folgenden nicht näher untersucht zu<br />
werden.<br />
• Die §§ 106, 108 UrhG greifen dagegen bei der zweiten oben herausgearbeiteten Vertriebstechnik<br />
der Raubkopierer nicht ein, bei der nicht die urheberrechtlich geschützten Werke<br />
verbreitet werden, sondern nur die Entschlüsselungsinformationen <strong>und</strong> andere Hackingtools,<br />
die dann den Empfängern dieser Daten die Möglichkeit geben, die durch Schutzmechanismen<br />
geschützten Inhalte auf ihrem eigenen Rechner zu entschlüsseln <strong>und</strong> entgegen<br />
den Vorgaben zu verwerten. Bei dieser „Vertriebsschiene“ hängt ein strafrechtliches Vorgehen<br />
entscheidend davon ab, inwieweit das öffentliche Angebot, die (auch: nichtöffentliche)<br />
Weitergabe <strong>und</strong> eventuell sogar schon der Besitz der Entschlüsselungsinformationen<br />
strafrechtlich erfasst werden, soweit nicht im Einzelfall – wie oben erwähnt – § 17 UWG<br />
unter dem Gesichtspunkt eingreift, dass dem Empfänger in dem Tool ein Betriebsgeheimnis<br />
verschafft wird.<br />
Für die damit entscheidende Frage nach der Strafbarkeit des öffentlichen Anbietens, der Weitergabe<br />
<strong>und</strong> des Besitzes von fremden Entschlüsselungsinformationen <strong>und</strong> von sonstigen Hackingwerkzeugen<br />
sind insbes. die folgenden Strafvorschriften in Betracht zu ziehen:<br />
• Da <strong>und</strong> soweit der Einsatz der Entschlüsselungsinformationen <strong>und</strong> der sonstigen Hackingwerkzeuge<br />
nach den vorgenannten Ausführungen strafbar ist, kommt zunächst eine Anstiftung<br />
zu den entsprechenden Entschlüsselungs- <strong>und</strong> Missbrauchshandlungen der Empfänger<br />
bzw. ein öffentliches Auffordern zu den insoweit begangenen Straftaten in Betracht.<br />
• Daneben sind deliktsspezifische Vorfeldtatbestände über die Verbreitung <strong>und</strong> den Besitz<br />
von Umgehungseinrichtungen zu berücksichtigen, wie sie sich de lege lata in den §§ 4, 5<br />
des „Gesetzes über den Schutz von zugangskontrollierten Diensten <strong>und</strong> von Zugangskontrolldiensten<br />
(Zugangskontrolldiensteschutz-Gesetz – ZKDSG) 421 finden <strong>und</strong> wie sie de<br />
421. Siehe oben Fn. 237.<br />
177