|  
  SIM-Unlocker im Internet 
		 (1) |  
  Erhebliche rechtliche Fragen wirft ein Ermittlungsverfahren auf, das 
		die Staatsanwaltschaft Göttingen führt. Es richtet sich  gegen vier Anbieter, die den SIM-Lock von Handys gegen Entgelt 
		entfernen, und 600 ihrer Kunden  (2). 
		Versuchen wir anhand der wenigen Fakten, die zur Verfügung stehen, die 
		rechtlichen Probleme zu umreißen. Der SIM-Lock 
		 (3) 
		schränkt die Nutzbarkeit eines Mobiltelefons ein, indem er nur die 
		SIM-Karten bestimmter Anbieter oder Netze zulässt, mit der schärfsten 
		Beschränkung nur bestimmte SIM-Karten. Das zwingt die Nutzer dazu, 
		während einer vorgegebenen Vertragslaufzeit nur eingeschränkte Angebote und 
		Tarife nutzen zu können. Im Gegenzug erwirbt der Kunde in aller Regel ein 
		großzügig subventioniertes Mobilgerät. 
		 Für das 
		Unlocking sind zwei Methoden bekannt. Bei der einen wird mit einem 
		Algorithmus aus der Gerätenummer (IMEI) der Entsperrcode errechnet und 
		dem Kunden übermittelt. Entsperrt der Kunde damit die SIM-Karte, sieht 
		ihn die Staatsanwaltschaft in der Rolle des Täters und wirft ihm 
		Datenveränderung (  § 303a StGB) und Computerbetrug vor (  § 263a StGB). 
		 Eine 
		Datenveränderung liegt auf der Hand. Insoweit kommt es nur darauf an, 
		dass wie hier gespeicherte Daten (  § 202a Abs. 2 StGB) rechtswidrig verändert werden (die 
		SIM-Lock-Sperre). Die 
		Rechtswidrigkeit kann sich dabei nur aus dem konkreten Vertragswerk 
		zwischen dem Netzbetreiber und dem Kunden ergeben, was im Einzelfall bei 
		Dritten zu Schwierigkeiten führen kann. 
		Die Probleme stecken wie immer im Detail. Mit dem  § 303a StGB befinden wir uns im Sachbeschädigungsrecht, so dass bei 
		der Frage nach der Rechtswidrigkeit auch die Frage zu klären ist, wem 
		das Mobiltelefon und die in ihm enthaltenen Daten gehören. 
 |  Strafbarkeit des Unlockers 
  zweite Variante 
  Wettbewerbs- und Urheberrecht 
  Fazit 
 Auszugehen ist von einem Kaufvertrag, so dass der Kunde Eigentümer 
		geworden ist und mit dem Handy machen kann, was er will ( § 903 BGB). Insoweit kommt es wieder auf den Inhalt des Vertrages 
		an, der zwischen ihm und dem Netzbetreiber geschlossen wurde. 
		 Der 
		Computerbetrug setzt (unter anderem) eine unbefugte Verwendung von Daten 
		oder eine unbefugte Einwirkung auf den Ablauf voraus, so dass sich die 
		Frage stellt, worin die unbefugte Handlung besteht, die zugleich zu 
		einem stoffgleichen Schaden führen muss. An der Stelle wird es 
		schwierig. Entsperrt der Kunde das Handy und setzt dann eine andere 
		SIM-Karte ein, bewegt er sich im Netz des Betreibers der neuen Karte. 
		Wenn dann nach der Unbefugtheit und dem Schaden gefragt wird, muss sich 
		die Prüfung auf den neuen Netzbetreiber und dessen Vorstellungen 
		konzentrieren, die er mit der SIM-Karte hat, die jetzt eingesetzt wird. 
		Auf dem ersten Blick sehe ich keinen Ansatzpunkt, hier einen Schaden zu 
		erkennen. 
 Unbefugt im Sinne des Computerbetruges ist auch die unerlaubte 
		Einflussnahme auf den Ablauf. Mit der Eingabe des Entsperrcodes nimmt 
		der Kunde insoweit Einfluss auf den Ablauf, dass er (wahrscheinlich) 
		vertragswidrig das Mobiltelefon für kostengünstigere Netznutzungen 
		vorbereitet. Damit beginnt das Versuchsstadium und die damit verbundene 
		Strafbarkeit ( §§ 263a Abs. 2,  263 Abs. 2 StGB). In der Praxis folgen dann alle Probleme, die mit 
		dem Rücktritt vom Versuch und dem konkreten Schadensnachweis verbunden 
		sind. 
		
 
 | 
    
      |  
 | 
		 
  Noch 
		schwieriger wird es, die Strafbarkeit desjenigen zu bestimmen, der den 
		Entsperrcode errechnet. Nennen wir ihn den Unlocker. Nach
		
		 § 303a Abs. 2 StGB ist auch der Versuch strafbar. Der beginnt 
		allerdings erst, wenn der Kunde den Entsperrcode in das Gerät eingibt. 
		Mit der Berechnung und Übergabe beteiligt sich der Unlocker nicht am 
		Versuch der Tat, sondern bereitet sie erst vor. Für solche Handlungen im 
		Vorbereitungsstadium verweist  § 303a Abs. 3 StGB auf den Hackerparagraphen (  § 202c StGB). Insoweit stellt der Unlocker Passwörter her und gibt 
		sie weiter (einem anderen verschaffen, verkaufen), wofür er im Höchstmaß 
		mit einem Jahr Freiheitsstrafe bestraft werden kann. 
		 Die 
		Erstellung und Weitergabe des Entsperrcodes stellt auch eine Beihilfe 
		zum Computerbetrug des Kunden dar. Die Strafbarkeit des Unlockers hängt 
		unmittelbar mit der des Kunden zusammen, der als Täter handelt. Handelt der Unlocker gewerbsmäßig, dann kann es sich um einen 
		besonders schweren Fall nach
		
		 § 263 Abs. 3 Nr. 1 StGB handeln, der ihm persönlich zuzurechnen wäre 
		(  § 28 Abs. 2 StGB). Nach Maßgabe von  § 49 Abs. 1 StGB drohen ihm dann Geldstrafe oder Freiheitsstrafe bis 
		7 Jahre 6 Monate. Das setzt aber voraus, dass der Unlocker die 
		Vorstellung hat, der Kunde werde einen nicht nur geringen Schaden 
		verursachen (  §§ 263 Abs. 4,  243 Abs. 2 StGB). Die Geringwertigkeit wird von der Rechtsprechung 
		bestimmt (  § 248a StGB) und kann bei etwa 50 € angesetzt werden. 
 
		 Für den 
		Unlocker ist aber auch die Vorbereitung eines Computerbetruges strafbar 
		(  § 263a Abs. 3 StGB), wenn er zu diesem Zweck Computerprogramme 
		herstellt, sich verschafft oder mit ihnen handelt. Das kann das Programm 
		sein, mit dem er aus der IMEI den Entsperrcode errechnet. Darüber wissen 
		wir nichts, so dass nur der Hinweis bleibt, dass das nicht für Dual Use-Programme 
		gelten kann  (4). 
 
 | 
		 
  Kommen wir 
		zur zweiten Variante des Unlockings: Hierbei sendet der Kunde das Handy 
		an den Unlocker, der  die Software darauf vollständig oder teilweise löscht und durch eine 
		Version ohne SIM-Lock ersetzt  (5). 
		Dadurch wird der Unlocker zum eigenhändigen Täter und nicht nur zum 
		Beteiligten an den Handlungen des Kunden, meint die Staatsanwaltschaft 
		Göttingen. 
		 In diesen 
		Fällen stiftet der Kunde den Unlocker zu dessen strafbaren Taten an. 
		Dazu unten mehr. 
		Eine strafbare Datenveränderung begeht der Kunde nicht, weil das der 
		Unlocker für ihn übernimmt. Erst mit der Inbetriebnahme einer anderen 
		SIM-Karte kann er sich unter den 
		 oben beschriebenen Voraussetzungen eines Computerbetruges strafbar 
		machen. 
		 Solange es 
		nur um die Datenveränderung geht, ist das rechtlich recht einfach zu 
		begründen. Es werden Daten verändert und das muss rechtswidrig erfolgen. 
		Die Probleme dabei werden  oben angesprochen. 
		 Im 
		Zusammenhang mit einem Computerbetrug dürfte der Unlocker ebenfalls nur 
		als Gehilfe handeln. Die Tat wird erst versucht, wenn der Kunde eine 
		andere SIM-Karte einsetzt und nutzt (wenn er das vertraglich nicht darf). An der 
		gesonderten Strafbarkeit des Unlockers im Vorbereitungsstadium nach (  § 263a Abs. 3 StGB) ändern sich nichts. 
		
   | 
    
      | 
 
		
		|  Aus Sicht von 
		<Staatsanwalt> Buick entsteht dem 
		Netzbetreiber ein Schaden, denn er sei an der Software berechtigt und 
		verliere durch die Manipulation am Gerät das Recht am Verkauf des 
		Entsperrcodes beziehungsweise am Umsatz, der durch die Verwendung des 
		Geräts mit der dafür vorgesehenen SIM-Karte beziehungsweise dem 
		vorgegebenen Netz entstehe.  (6) |  | 
		 
  Angesprochen wird in dem Artikel auch ein strafbarer Verrat von 
		Geschäfts- oder Betriebsgeheimnissen (  § 17 Abs. 2 StGB). Das setzt kurz gesagt voraus, dass der 
		Entsperrcode ein Betriebsgeheimnis des Netzbetreibers ist, mit dem der 
		Kunde einen Vertrag abgeschlossen hat, und sich der Unlocker das Geheimnis 
		unbefugt unter Anwendung technischer Mittel verschafft. 
		Nun machen zwar die Verwender von SIM-Locks ein großes Geheimnis daraus, das 
		sie gelegentlich auch nach Ablauf (der häufigen) zweijährigen 
		Vertragslaufzeit nur ungern und störrisch herausrücken. Das alleine macht die Entsperrcodes 
		aber nicht 
		zu besonders geschützten Geheimnissen. Wenn die Errechnung des Codes auf 
		allgemein bekannten, veröffentlichten oder offenkundigen Mechanismen 
		beruht, dann greift der strafrechtliche Schutz wohl nicht. 
		 Geringer 
		sind die Anforderungen an den Urheberschutz.  § 
		106 UrhG bedroht die ungenehmigte Verbreitung, Vervielfältigung oder 
		Veröffentlichung von geschützten Werken mit Freiheitsstrafe bis 3 Jahre, 
		bei gewerbsmäßigem Handeln mit Freiheitsstrafe bis zu 5 Jahren (  § 108a UrhG). Um das ernsthaft zu prüfen, bedarf es mehr 
		Informationen als der  -Artikel 
		hergibt. 
 |  
  Eigentlich 
		klingt es ganz einfach: Die Einstellungen des Verkäufers an einem Gerät 
		werden gehackt und verändert, so dass der Kunde andere als die 
		vertraglich vorgesehenen Leistungen in Anspruch nehmen kann. Wie ist die 
		Strafbarkeit? Hätten wir es mit urheberrechtlich geschützten Werken und der 
		Überwindung eines Kopierschutzes zu tun, wäre die Antwort noch ganz 
		einfach: Das wäre ausdrücklich nach
		
		 § 
		108b UrhG strafbar. Das gilt mit Einschränkungen, weil der 
		Gesetzgeber mit Ausnahmen nicht gespart hat:  wenn die Tat nicht 
		ausschließlich zum eigenen privaten Gebrauch des Täters (usw). 
		 Das 
		Beispiel zeigt einmal mehr, dass das IT-Strafrecht äußerst komplex ist 
		und in der Praxis eine ganze Menge an Problemen bereitet. Beim 
		SIM-Lock-Hacking gilt das besonders bei allen Fragen im Zusammenhang mit 
		dem Computerbetrug. Hier muss im Einzelfall geprüft werden, was zwischen 
		dem Kunden und dem Netzbetreiber vereinbart ist, also was rechtswidrig 
		ist, und worin der Schaden beim Netzbetreiber besteht. Das sind Fragen, 
		die mit der eigentlichen Tat, dem Hacking, nichts zu tun haben, sondern 
		das Tatumfeld und die Folgen der Tat betreffen. Besonders beim Betrug 
		sind sie aber Bestandteile des Straftatbestandes, was den Einsatz von 
		Schätzungen einschränkt  (7). 
		 Ein 
		handlungsfähiges IT- und Internetstrafrecht wird sich an den neuen 
		Erscheinungsformen der Cybercrime orientieren müssen. Das gilt besonders 
		für die Taten im Vorbereitungsstadium. Das zeigen zum Beispiel  § 263a Abs. 3 StGB, der nur die Software und nicht auch die 
		Hardware benennt, die mehr als verwirrenden Hin- und Her-Verweise im 
		StGB und nicht zuletzt die Datendefinition in  § 202a Abs. 2 StGB, die nur gespeicherte und "fließende" Daten kennt 
		und die (beim Skimming wichtige) Phase der Dateneingabe ausschließt. 
 |