IT-Straftaten 6 |
|
 |
Nebenstrafrecht |
|
Zusammenfassung
IT-Strafrecht
IT-Strafrecht im engeren Sinne
Computersabotage
persönlicher Lebens- und Geheimbereich
strafbare Vorbereitungshandlungen
Schutz
des Rechtsverkehrs
IT-Strafrecht im weiteren Sinne
Nebenstrafrecht
Inhaltsdelikte
Anlagenschutz
|
Nebenstrafrecht
Urheberrecht
Cracking
IT-spezifische Regeln
Sicherungskopie, Backup
Bildschirmanzeige
temporäre Dateien
Benchmarking
Dekompilierung
Privatkopie
Behörden und Gerichte
Tauschbörsen, DVD (Marco Gehrcke)
Grabbing
Kaufangebote
Betäubungsmittel
Grundstoffe
Poppers
Einfuhrverbote
Kaffee
Tiere, Tierprodukte
Schlaglichter
|
Mit dem
Thema Nebenstrafrecht
betreten wir das Feld des IT-Strafrechts
im weiteren Sinne.
Dieser Bereich des IT-Strafrechts ist gekennzeichnet davon, dass er
Normen umfasst, die einen allgemeinen Regelungscharakter und
gleichzeitig entweder eine gewisse Nähe (Affinität) zur IuK-Technik
haben, wie das Urheberrecht, oder mit dem Anpreisen, Feilbieten und
Veröffentlichen zu tun haben, die mit der Internettechnik erheblich
erleichtert werden.
|
 |
Nebenstrafrecht |
|
Als
Nebenstrafrecht
werden alle Strafvorschriften bezeichnet, die außerhalb des
Strafgesetzbuches in anderen Spezialgesetzen geregelt sind. Sie
erscheinen in aller Regel am Ende solcher Gesetze und betreffen
besondere Kernpunkte der Regelungsbereiche des Spezialgesetzes. Mit §
148 TKG (
Funkschutz) wurde eine dieser Vorschriften bereits vorgestellt.
Das Nebenstrafrecht ist fast unüberschaubar und entzieht sich damit
einem Überblick in Bezug auf solche Straftaten, die auch mit den
Möglichkeiten der IuK-Technik begangen oder gefördert werden können.
|
Das liegt vor Allem daran, dass häufig sehr spezielle Materien aus dem
EU-Agrarrecht, aus dem Lebens- und Arzneimittelrecht und aus vielen
anderen Verwaltungsrechten mit einem strafrechtlichem Annex (Anhängsel)
versehen wurden, das nur Fachleuten in diesen besonderen Rechtsgebieten
wirklich bekannt ist. Ganz häufig findet dabei auch eine Mischung
zwischen Bußgeldvorschriften wegen Fahrlässigkeit und Strafvorschriften
wegen vorsätzlicher Begehensweisen statt. Typisches Verwaltungsrecht.
Wir müssen uns deshalb auf Beispiele beschränken, die von einem
breiten Interesse sind.
|
 |
Urheberrecht |
|
Verallgemeinernd und mit Böswilligkeit, wird man das Urheberrecht weniger als das Recht zum Schutz von
Kreativ-Schaffenden ansehen können, als zur Durchsetzung von
Profitinteressen von Verwertungsgesellschaften (
böse). Sie üben einen enormen lobbyistischen Druck aus, der im
Endeffekt weder der Gesetzgebung und Justizpraxis dient noch der
Gesellschaft, die auf Interaktion, Kommunikation und
auf eine partnerschaftliche Freigiebigkeit angewiesen, um Freiheit und kreative
Fortentwicklung miteinander zu leben.
Das
Urheberstrafrecht besteht gegenwärtig aus fünf Paragraphen, aber das kann sich schnell ändern.
|
§
106 UrhG verbietet die unerlaubte Vervielfältigung, Verbreitung und
öffentliche Aufführung urheberrechtlich geschützter Werke.
§
108 UrhG erweitert diesen strafrechtlichen Schutz auf verschiedene
Ausdrucksformen, die einem besonderen Urheberschutz unterstellt wurden (z.B.
Lichtbilder und Datenbanken).
§
107 UrhG verbietet schließlich das unzulässige Anbringen der Urheberbezeichnung
auf Originalen und Vervielfältigungsstücken. Gewerbsmäßige Handlungen in diesem
Zusammenhang werden von
§
108a UrhG mit einer erhöhten Strafe von bis zu fünf Jahren
Freiheitsstrafe bedroht.
04.09.2008: Darüber hinaus ist auf
§
108b Abs. 2 UrhG hinzuweisen, der die Herstellung und den Verkehr
mit Programmen und anderen Vorrichtungen mit Freiheitsstrafe bis zu
einem Jahr bedroht, die dazu bestimmt sind, Kopierschutzeinrichtungen zu
umgehen oder zu brechen (
§ 95a UrhG; siehe
vorverlagertes Hackerstrafrecht).
|
 |
Cracking |
|
§
108b UrhG verbietet die unerlaubten Eingriffe in technische
Schutzmaßnahmen und zur Rechtewahrnehmung erforderlichen Informationen
(1a).
Es geht dabei vor Allem um den
Kopierschutz im Zusammenhang mit CDs und DVDs, den
die Verwertungsindustrie in Einzelfällen absolut instinktlos auch
gegenüber ihren zahlenden Kunden durchsetzt.
Ein Handwerker, der DIN-Normen missachtet, macht sich
schadenersatzpflichtig und kann womöglich sogar bestraft werden, wenn er
böse Folgen auslöst. Die Rechtspraxis schützt grundsätzlich Standards
aus dem Handwerk, der Industrie und in Bezug auf Dienstleistungen, wenn
nicht im Einzelfall besondere Gründe dagegen sprechen. Im
Anwendungsbereich der VOB
(1b)
z.B.
schuldet der Handwerker deshalb immer die Leistung entsprechend den
Regeln der Kunst, also gemäß den DIN-Standards.
Nicht so die Verwertungsindustrie. Die Un-CD-Hersteller
(2),
die die internationalen Standards (
Red Book,
DVD-Formate) bewusst missachten oder ihre Kunden dadurch schädigen,
dass sie die Sicherheit derer PCs vorsätzlich penetrieren
(3),
werden von der Rechtsordnung im Zusammenhang mit
§
108b UrhG bevorzugt und unterstützt.
|
Verboten ist gemäß
§
108b Abs. 1 Nr. 1 UrhG die Umgehung von Kopierschutzvorrichtungen
durch den Einsatz von Programmen und handwerklichen Eingriffen und gemäß
§
108b Abs. 1 Nr. 2 UrhG die Entfernung von Kopierschutzroutinen aus
urhebergeschützten Werken sowie die Verbreitung dieser veränderten Werke
(die in aller Regel sowieso nicht verbreitet werden dürfen).
Ausnahme: Alle
Bearbeitungen verbleiben im privaten
Bereich (
§ 108b Abs. 1 [letzter Nebensatz] UrhG).
Den Herstellern und Anbietern von Cracking-Programmen widmet sich
§
108b Abs. 2 UrhG; ihre Verbreitung ist strafbar.
Die Praxisprobleme im Einzelfall sind unüberschaubar. Wenn z.B. ein
Anbieter seine Musikdateien per Download verbreitet, muss er m.E. den
Einsatz eines Backupprogramms oder die schlichte Kopie davon zulassen, mit denen der Kunde seine
bezahlten Dateien davor schützt, bei einem Hardwarefehler endgültig
vernichtet zu werden. Backups werden von der Rechtsordnung in vielen
Fällen verlangt, wenn man sich nicht der Schadenshaftung für andere oder
des Haftungsausschlusses im eigenen Interesse aussetzen will.
Die Liste der Beispiele ließe sich beliebig fortsetzen.
|
 |
IT-spezifische Regeln |
|
Sicherungskopie, Backup:
Die Erstellung einer Sicherungskopie ist zulässig (
§ 69d Abs. 2 UrhG) und darf auch nicht vertraglich ausgeschlossen
werden (
§ 69g Abs. 2 UrhG). Den Grund dafür nennt das Gesetz selber: Es geht
darum, dass sie für die Sicherung künftiger Benutzung erforderlich
ist. Auch wenn sie nicht ausdrücklich genannt sind, gilt das auch
für Backups von rechtmäßig genutzten Dateien.
Bildschirmanzeige:
Die flüchtige Anzeige geschützter Inhalte auf dem Bildschirm ist keine
verbotene Vervielfältigung, sondern uneingeschränkt zulässig (vorübergehende
Vervielfältigungshandlungen,
§
44a UrhG), soweit die Nutzung im übrigen rechtmäßig ist. Dasselbe
Privileg begünstigt Pufferspeicher und Caches im Zusammenhang mit
Zugangsprovidern.
|
temporäre Dateien:
Zwischengespeicherte Dateien auf Endgeräten müssen grundsätzlich auch
als vorübergehende Vervielfältigungen angesehen werden, weil der
Anwender in aller Regel keinen Einfluss darauf nehmen kann, welche Datei
vom System gesichert wird oder nicht.
Ausnahme: Der Anwender missbraucht die Funktionalität des
Zwischenspeichers, um über die legale Nutzung hinaus Dateien auch in der
Zukunft nutzen zu können. Diese Fragestellung
taucht nicht nur im Zusammenhang mit Urheberrechten, sondern besonders
auch wegen kinderpornographischer Abbildungen auf, die nicht "ordentlich
gespeichert", sondern systematisch in wieder aktivierbaren
Zwischenspeichern gehalten werden. |
 |
|
|
Benchmarking:
Die Beobachtung und Vermessung eines legal eingesetzten Programms ist
zulässig (
§ 69d Abs. 3 UrhG) und darf auch nicht vertraglich ausgeschlossen
werden (
§ 69g Abs. 2 UrhG).
Dekompilierung:
Ebenso darf das Recht auf Dekompilierung (
§ 69e UrhG), also die Rückübersetzung von Maschinensprache zu einem
Menschen verständlichen Programmcode, vertraglich nicht ausgeschlossen
werden (
§ 69g Abs. 2 UrhG). Die Dekompilierung ist aber nur in engen Grenzen
zulässig.
|
Privatkopie:
Die Herstellung einzelner Kopien für den eigenen Gebrauch oder für enge
Angehörige und Freunde wird von
§ 53
UrhG erlaubt. Das gilt aber nur für Bilder und Musikstücke, nicht
jedoch für Computerprogramme. Für diese gilt: Eine Lizenz, eine Nutzung.
Behörden und Gerichte:
Für ihre Entscheidungen im Einzelfall und im
Rahmen ihrer gesetzlichen Aufgaben dürfen Behörden und Gerichte
urheberrechtlich geschützte Werke uneingeschränkt nutzen (
§ 45 UrhG).
|
 |
|
|
Wer die
Gelegenheit hat, Marco Gehrcke (
cybercrime.de) zu erleben, sollte sich das nicht entgehen lassen.
Sein Resümee aus dem Februar 2007 ( Richterakademie Trier):
Computerprogramme sind umfassend geschützt mit Vervielfältigungs- und
Verbreitungsverboten. Für sie gelten keine Ausnahmen im Hinblick auf die
privilegierte Privatkopie.
Wegen der Musikstücke und ihrer Verbreitung in Tauschbörsen gilt
zunächst, dass das Angebot immer strafbar ist. Der private
Download wird jedoch von
§ 53
UrhG privilegiert, so dass er nur dann strafbar ist, wenn die Quelle
offensichtlich illegal hergestellt wurde. Das kann man ganz sicher nur
vorraussetzen bei Musikstücken und Filmen, die vor ihrem offiziellen
Start angeboten werden.
|
Musikstücke, Filme |
strafbar |
privates und gewerbliches
Anbieten in Tauschbörsen |
nicht strafbar |
privater Download von Filmen und
Musik aus Tauschbörsen |
strafbar |
Vorpremierenfilme |
nicht strafbar |
Privatkopie von einer legalen
DVD |
|
 |
Grabbing |
|
Das
Grabbing
(4)
war die erste Abzocker-Methode unter Nutzung der Besonderheiten des
Internets, die zu einem breiteren Interesse führte. Es geht darum,
begehrte Domainnamen zu registrieren und damit für andere zu blockieren,
um dann über einen guten Preis für die Übertragung des Namens zu
verhandeln.
Die Beispiele zeigen, dass Domainnamen einen wirtschaftlichen Wert
haben
(5).
Das "Abgreifen" interessanter Namen ist eine legale Angelegenheit, die
auf der Hoffnung aufbaut, mit dem neuen Wirtschaftsgut Profit zu machen.
Nicht aber, wenn es um Firmennamen und Marken geht, was heute als
(4)
Cybersquatting bezeichnet wird.
Das
OLG München hat in seiner Entscheidung über die Zulassung einer
Hauptverhandlung (Strafverfahren) festgestellt, dass bereits das
vorsätzliche Registrieren eines markenbehafteten Domainnamens bei der
DeNIC zumindest den Versuch der Benutzung eines fremden (Marken-)
Kennzeichens im Sinne von
§
143 Abs. 1 Nr. 1 in Verbindung mit
§ 14
Abs. 2 Nr. 1 MarkenG darstellt.
|
Durch Urteil vom 14.09.2000 hat die Wirtschaftsstrafkammer des
Landgerichts München II sodann festgestellt, dass das "Domain-Grabbing"
unter Registrierung von Marken-Domains gemäß
§
143 MarkenG strafbar ist.
Nicht nur das: Die Aufforderung, über das Geschäft zu verhandeln, ist
bereits eine versuchte Erpressung (
§ 253 StGB).
20/00, 29: "Die
Richter sahen es als erwiesen an, dass der Angeklagte ... 120 Domains
bei der deutschen Namensregistratur DeNIC reserviert hat und für deren
Überlassung zwischen 2.500 Mark und 14.900 Mark von Firmen kassieren
wollte. Drei Firmen zahlten bis zu 4.000 Mark. ... Durch die Taten des
Angeklagten sahen die Richter die Straftatbestände der versuchten
Kennzeichenverletzung (§ 143 MarkenG) in Tateinheit mit versuchter und
vollendeter Erpressung (
§ 253 StGB) erfüllt."
Text bei
netlaw.de:
LG
München 2, Urteil vom 14.09.2000 - 70 Js 12730/99
|
 |
Kaufangebote |
Einfuhrverbote und -folgen |
|
Die
Möglichkeiten, sich durch das Angebot, rechtswidrige Waren und
Dienstleistungen zu verkaufen, strafbar zu machen, sind
schier unüberschaubar. Drei Beispiele möchte ich herausgreifen.
Der Handel
mit Betäubungsmitteln
ist strafbar (
§ 29 Abs. 1 Nr. 1 BtMG pp.). Dazu gehört bereits das Anbieten (Feilbieten)
zur Abgabe oder zum Verkauf.
Ein
Grundstoff ist
ein Drogenausgangsstoff, der zur Herstellung von Betäubungsmitteln dient
(
§ 2 Nr. 1 des Gesetzes zur Überwachung des Verkehrs mit Grundstoffen,
die für die unerlaubte Herstellung von Betäubungsmitteln mißbraucht
werden können - GÜG). Auch der Handel mit Grundstoffen ist strafbar
(neue Fassung
§ 19 Abs. 1 Nr.1 GÜG) und dazu gehört auch schon das Anbieten zum
Kauf, z.B. im Internet.
Das
Arzneimittelgesetz - AMG - enthält eine lange Liste strafbarer
Handlungen (
§§ 95,
96
AMG). Auch die in einschlägigen Kreisen sehr begehrten
Poppers
(6)
sind gefährliche Präparate und dürfen in Deutschland nicht
verschreibungsfrei angeboten werden. Einschlägig sind
§ 95
Abs. 1 Nr. 2 und Nr. 4 AMG, wobei die Ausführungsbestimmungen in
aller Regel auf EU-Recht beruhen und in den meisten EU-Staaten zur
Anwendung kommen. Entsprechende Web-Shops können deshalb meistens auch
im europäischen Ausland verfolgt werden.
|
Man darf
über eBay Kaffee kaufen, aber man muss vorher seine Kaufabsicht bei
seinem örtlich zuständigen Zollamt anmelden und nach dem Kauf die
entsprechende Kaffeesteuer abführen, sonst könnte man sich wegen
Steuerhinterziehung strafbar machen (
§ 370 Abgabenordnung - AO).
Wegen der
vom Aussterben bedrohten Tiere bestehen umfassende Einfuhr- und
Besitzverbote, die sowohl die lebenden Tiere selber wie auch die
Veredelungsprodukte aus ihnen umfassen (Elfenbein, Pelze). Die
einschlägigen Vorschriften sind dermaßen verteilt, dass sie den
Rahmen dieser Darstellung sprengen. Was man mit Tieren alles nicht
machen darf ergibt sich aus
§ 18 Tierschutzgesetz.
|
 |
Schlaglichter |
|
Das
Nebenstrafrecht konnte hier wirklich nur mit Schlaglichtern und, das
Urheberrecht betreffend, nur sehr oberflächlich beleuchtet werden. Die
künftigen Probleme, die in der öffentlichen Diskussion auftauchen werden,
bieten den Stoff für Ergänzungen und Korrekturen. Vorerst soll das
Gesagte reichen.
|
|
 |
Anmerkungen |
|
(1a)
Zur Einführung:
Johannes Richard, Urheberrecht: Kopie und Konsequenzen,
tecchannel 26.07.2006;
Der "2.
Korb" tritt Anfang 2008 in Kraft.
(1b)
Vergabe- und Vertragsordnung für Bauleistungen - VOB: Die VOB ist
ein Regelwerk zur Auslegung von öffentlichen Bauaufträgen. Ihr
Geltungsrang liegt unterhalb der eines Gesetzes und ist vergleichbar mit
Verwaltungsvorschriften. Sie kommt zum Zuge, wenn ihre Geltung im
Vertrag vereinbart ist und dessen Einzelbestimmungen unvollständig sind.
Teil A regelt das Vergabeverfahren, Teil B die Vertragspflichten der
Partner und Teil C die Anforderungen an die handwerkliche Kunst. Alle
einschlägigen DIN-Normen sind im Teil C enthalten.
(2)
Aus der breiten Berichterstattung bei
und
:
Das
neue Urheberrecht, die "Un-CDs" und die Privatkopie, Heise online
20.04.2003
|
(3)
Beispiel wie bei
(2):
Sony-Software mit Rootkit-Funktion, Heise online 28.08.2007
(4)
Domaingrabbing differenziert nach dem Grabbing, wobei es um die
massenhafte Registrierung und Blockierung von Allgemeinbegriffen in den
DNS-Namensräumen geht, und das
Cybersquatting, womit das unberechtigte "Abgreifen" von Marken- und
Firmennamen gemeint sei. Das ursprüngliche Grabbing
hat darin nicht unterschieden.
(5)
Siehe wegen des Domainhandels und vieler namensrechtlicher Probleme
domain-recht.de.
(6)
Liebes
,
der Name "Poppers" mag zwar von dem Geräusch abgeleitet worden sein, mit
dem die Glasampulle mit dem Gift geöffnet wird. Die "einschlägigen
Kreise" denken dabei an 'was anderes.
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |