15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

E. Öffentl. Angebot <strong>und</strong> Besitz von Tools zur Umgehung von Schutzmechanismen<br />

3. Each Party may reserve the right not to apply paragraph 1 of this Article, provided that<br />

the reservation does not concern the sale, distribution or otherwise making available of<br />

the items referred to in paragraph 1 (a) (2).<br />

Art. 6 der Convention on Cybercrime bewältigt die “Dual-use-Problematik“ daher wesentlich<br />

besser als § 5 ZKDSG oder § 108b Abs. 2 des Gesetzentwurfs zur Regelung des Urheberrechts<br />

in der Informationsgesellschaft. Er enthält insbesondere nicht die – im Kontext der hier analysierten<br />

Deliktsformen zur Strafbarkeitsbegründung untaugliche – Begrenzung des Handelns<br />

zu gewerbsmäßigen Zwecken. Die Begrenzung der erfassten Tools auf „hauptsächlich“ strafbaren<br />

Zwecken dienende Produkte stellt demgegenüber im objektiven Tatbestand einen – im<br />

einzelnen sicherlich noch diskussionsbedürftigen, aber im Gr<strong>und</strong>satz sinnvollen – Vorfilter zur<br />

Begrenzung der erfassten Produkte dar. Die darüber hinaus geforderte Absicht zur Begehung<br />

bestimmter Straftaten nimmt dann die entscheidende <strong>und</strong> auch trennscharfe Ausgrenzung der<br />

nicht strafbaren Fallgestaltungen vor. Wünschenswert wäre daher nur gewesen, dass insoweit<br />

noch die Absicht zur Begehung von Urheberrechtsverletzungen in Art. 6 der Konvention mit<br />

aufgenommen worden wäre.<br />

4. Ergebnis<br />

Die im Bereich der Raubkopien eine bedeutende Rolle spielende Veröffentlichung von Anleitungen<br />

<strong>und</strong> Hilfestelllungen zur Begehung von Rechtsverletzungen <strong>und</strong> das Anbieten entsprechender<br />

Tools im Internet werden von den klassischen Strafvorschriften der Anstiftung, der<br />

Beihilfe <strong>und</strong> des öffentlichen Aufforderns zu Straftaten in den meisten Fällen nicht erfasst.<br />

Die Strafvorschriften des Gesetzes über den Schutz von zugangskontrollierten Diensten <strong>und</strong><br />

von Zugangskontrolldiensten (Zugangskontrolldiensteschutz-Gesetz – ZKDSG) vom 19. März<br />

2002 beschränken sich auf den Teilbereich der zugangskontrollierten Dienste (der z.B. Kopierschutzmechanismen<br />

bei Datenträgern nicht erfasst). Sie gehen dabei durch ihre Forderung nach<br />

einem gewerbsmäßigen Handeln an dem – in der empirischen Analyse dargestellten – Großteil<br />

der einschlägigen Fälle vorbei, in denen die entsprechenden Tools von Hackern ohne eine<br />

gewerbsmäßige Absicht quasi „als Sport“ ins Internet gestellt werden.<br />

Die geplanten Neuregelungen des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft<br />

sind demgegenüber in der Beschreibung der verbotenen Tools <strong>und</strong> sonstigen<br />

Hilfestellungen sehr viel weiter. Sie können aufgr<strong>und</strong> unklarer gesetzlicher Formulierungen allerdings<br />

nicht garantieren, dass die entscheidenden Tathandlungen eindeutig kriminalisiert werden.<br />

Die nichtgewerbliche Verbreitung der Tools wird zudem nur mit einer Ordnungswidrigkeit<br />

sanktioniert. Einige Tathandlungen – wie die private Einfuhr entsprechender Tools – werden<br />

überhaupt nicht strafrechtlich oder ordnungswidrigkeitenrechtlich sanktioniert.<br />

187

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!