Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
E. Öffentl. Angebot <strong>und</strong> Besitz von Tools zur Umgehung von Schutzmechanismen<br />
3. Each Party may reserve the right not to apply paragraph 1 of this Article, provided that<br />
the reservation does not concern the sale, distribution or otherwise making available of<br />
the items referred to in paragraph 1 (a) (2).<br />
Art. 6 der Convention on Cybercrime bewältigt die “Dual-use-Problematik“ daher wesentlich<br />
besser als § 5 ZKDSG oder § 108b Abs. 2 des Gesetzentwurfs zur Regelung des Urheberrechts<br />
in der Informationsgesellschaft. Er enthält insbesondere nicht die – im Kontext der hier analysierten<br />
Deliktsformen zur Strafbarkeitsbegründung untaugliche – Begrenzung des Handelns<br />
zu gewerbsmäßigen Zwecken. Die Begrenzung der erfassten Tools auf „hauptsächlich“ strafbaren<br />
Zwecken dienende Produkte stellt demgegenüber im objektiven Tatbestand einen – im<br />
einzelnen sicherlich noch diskussionsbedürftigen, aber im Gr<strong>und</strong>satz sinnvollen – Vorfilter zur<br />
Begrenzung der erfassten Produkte dar. Die darüber hinaus geforderte Absicht zur Begehung<br />
bestimmter Straftaten nimmt dann die entscheidende <strong>und</strong> auch trennscharfe Ausgrenzung der<br />
nicht strafbaren Fallgestaltungen vor. Wünschenswert wäre daher nur gewesen, dass insoweit<br />
noch die Absicht zur Begehung von Urheberrechtsverletzungen in Art. 6 der Konvention mit<br />
aufgenommen worden wäre.<br />
4. Ergebnis<br />
Die im Bereich der Raubkopien eine bedeutende Rolle spielende Veröffentlichung von Anleitungen<br />
<strong>und</strong> Hilfestelllungen zur Begehung von Rechtsverletzungen <strong>und</strong> das Anbieten entsprechender<br />
Tools im Internet werden von den klassischen Strafvorschriften der Anstiftung, der<br />
Beihilfe <strong>und</strong> des öffentlichen Aufforderns zu Straftaten in den meisten Fällen nicht erfasst.<br />
Die Strafvorschriften des Gesetzes über den Schutz von zugangskontrollierten Diensten <strong>und</strong><br />
von Zugangskontrolldiensten (Zugangskontrolldiensteschutz-Gesetz – ZKDSG) vom 19. März<br />
2002 beschränken sich auf den Teilbereich der zugangskontrollierten Dienste (der z.B. Kopierschutzmechanismen<br />
bei Datenträgern nicht erfasst). Sie gehen dabei durch ihre Forderung nach<br />
einem gewerbsmäßigen Handeln an dem – in der empirischen Analyse dargestellten – Großteil<br />
der einschlägigen Fälle vorbei, in denen die entsprechenden Tools von Hackern ohne eine<br />
gewerbsmäßige Absicht quasi „als Sport“ ins Internet gestellt werden.<br />
Die geplanten Neuregelungen des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft<br />
sind demgegenüber in der Beschreibung der verbotenen Tools <strong>und</strong> sonstigen<br />
Hilfestellungen sehr viel weiter. Sie können aufgr<strong>und</strong> unklarer gesetzlicher Formulierungen allerdings<br />
nicht garantieren, dass die entscheidenden Tathandlungen eindeutig kriminalisiert werden.<br />
Die nichtgewerbliche Verbreitung der Tools wird zudem nur mit einer Ordnungswidrigkeit<br />
sanktioniert. Einige Tathandlungen – wie die private Einfuhr entsprechender Tools – werden<br />
überhaupt nicht strafrechtlich oder ordnungswidrigkeitenrechtlich sanktioniert.<br />
187