Software Piraterie FAQ, Version 1.3 (August 1996) Verfasser: Alexander Schultz Student der Universit„t Bonn Fachbereich Jura e-mail: UZS8XI@UNI-BONN.DE Copyright (c) 1996 by Alexander Schultz Disclaimer ========== Verbreitung dieses FAQ ist uneingeschr„nkt erlaubt, solange dies unentgeldlich geschieht. Ver„nderungen sind nicht erlaubt.Hinweise und Fragen bitte an die oben genannte email Addresse schicken. Vielen Dank! Einleitung ========== Zuerst einmal m”chte ich klarstellen, daá ich hier keinen juristischen Aufsatz verfassen will. Dieses FAQ ist zur Aufkl„rung des Normalverbrauchers ge- dacht, und soll lediglich den Tatbestand der Soft- ware Piraterie etwas genauer durchleuchten. Daher ist der Text fr jeden leicht verst„ndlich und kein Meilenstein in der Geschichte der juristischen Lit- eratur.Ein Jurist m”ge dies beim Lesen bercksichtigen. Mit diesem FAQ soll der potentielle Raubkopierer auch darber aufgekl„rt werden, welche Straftat er ber- haupt begeht,und welche Folgen diese fr ihn haben kann. In diesem FAQ sind h.M. und sehr viele Zitate verwendet worden. History dieses FAQ: ================== V1.0 des FAQ: Erste Version des FAQ (unver”ffentlicht) V1.1 des FAQ: (+) Bugfix in Teil I) a) (+) Bugfix in Teil III), V) (+) Einfhrung der Mailboxproblematik (unver”ffentlicht) V1.2 des FAQ (+) Bugfix in Teil I) (+) Einbezug des  69a ff. V1.3 des FAQ (+) interessante F„lle Gliederung dieses FAQ ===================== I) Zwei unterschiedliche Verfahren a) Strafrechtlich:  106, 107, 108 UrhG u.a Besondere Bercksichtigung des  69a ff. aa) Vorraussetzungen, Tatbestand usw. bb) Strafe b) Zivilrechtlich:  97 UrhG u.a. aa) Vorraussetzungen, Tatbestand usw. bb) Schadensersatz II) Zus„tze, z.B. Gewerbliche Software Piraterie aa) Vorraussetzungen, Tatbestand usw. bb) Strafe III) Hausdurchsuchungen bei Raubkopierern IV) Die Mailbox im Bereich der Softwarepiraterie a) Einfhrung b) Ermittlungsmethoden und Probleme bei der Ermittlung V) F„lle zum Nachschlagen VI) Rechtlicher Wert des FAQ und Literaturhinweise I) Zwei unterschiedliche Verfahren ================================== Zuerst einmal ist es wichtig zu wissen, daá es bei Software Piraterie zu einer strafrechtlichen und zu einer zivilrechtlichen Klage kommen kann (wie bei allen F„llen, die das Urheberrecht betreffen). D.h. auf den T„ter kommt meistens ein Strafverfahren (strafrechtlich) und eine Zivilklage (Schadensersatzforderungen des Gesch„digten) zu. Kommen wir zuerst zu dem strafrechlichen Teil ... a) Strafrecht ============= aa)  106 UrhG (1) Wer in anderen als den gesetzlich zugelassenen F„llen ohne Ein- willigung des Berechtigten ein Werk oder eine Bearbeitung oder Um- gestaltung eines Werkes vervielf„ltigt, verbreitet oder eine Bear- beitung oder Umgestaltung eines Werkes vervielf„ltigt, verbreitet oder ”ffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. => Dieses Gesetz muá nun auf die Software Piraterie angewendet werden. Das Verbrechen selbst findet meistens in den eigenen vier W„nden des T„ters statt, nennen wir es einfach Kinderzimmer. Niemand kann von der Hand weisen, daá 70% der Straft„ter noch minderj„hrig sind. Es ist billiger und einfacher ein Computerspiel zu kopieren, als es zu kaufen, besonders wenn das Taschengeld mal wieder knapp wird...! Meiner Meinung nach f”rdern die Computerzeitschriften mit ihren Tests von Softwareprodukten diese Tendenz, da sie Monat fr Monat hunderte von Spielen testen, und den Jugendlichen den Spielemarkt erst richtig schmackhaft machen. Doch haben diese Zeitschriften natrlich auch ihre guten Seiten, da sie den Markt durchsichtiger machen, allerdings f”rdern sie den Konsum auf jeden Fall gewaltig. => Die relativ geringe Verfolgungsquote dieser Straftat l„át das Be- drohungspotential durch die Raubkopierer betr„chtlich ansteigen. Nach  109 UrhG ist fr die Verfolgung der Tat ein Strafantrag er- forderlich (von Gravenreuth, in GRUR 1985). D.h. die gesch„digte Firma muá einen Strafantrag stellen. Die Zivilklage ist von dem Strafantrag unabh„ngig und kann zus„tzlich erfolgen. Die Strafverfolgungsbeh”rde kann jedoch auch dann von Amts wegen einschreiten, wenn sie dies wegen eines besonderen ”ffentlichen Interesses fr geboten h„lt (von Gravenreuth in BB 1985). => Da in den Gesetzen immer die Rede von urheberrechtlich geschtzten Werken ist, stellt sich natrlich die Frage, ob ein Computer- programm ein solches Werk ist. Darber gab es in der Vergangenheit ernsthafte Diskussionen.Mittler- weile ist die herrschende Meinung jedoch davon berzeugt, daá das Computerprogramm schutzwrdig ist. Es gilt ausdrcklich als Sprachwerk im Sinne des  2 Abs. 1 Nr. 1 UrhG. Die Algorithmen selbst, welche die Grundbausteine eines jeden Computerprogramms sind, stellen eine Rechenregel dar. Diese beruht nach dem Bundesgerichtshof auf einer wissenschaftlichen Lehre. Die wissenschaftliche Lehre ist jedoch als solche nicht urheber- rechtlich schutzf„hig (Lehmann, NJW 1988). Der Algorithmus selbst ist also nicht schutzf„hig (Bauer, CuR 1985). Vielmehr kommt es auf den sch”pferischen Eigentmlichkeitsgrad, die Individualit„t und die Gestaltungsh”he des Programms an. Es muá ein deutliches šberragen der Gestaltungst„tigkeit in Auswahl, Samm- lung, Anordnung und Einteilung der Informationen und Anweisungen gegenber dem allgemeinen Durchschnittsk”nnen ersichtlich werden. Hierbei ist der Umfang des Computerprogramms, welcher als eine rein quantitative Fleiáarbeit gewertet werden kann, nicht von Bedeutung. (von Gravenreuth, GRUR 1986, R”ttinger, JUR 1986) => Zusammenfassend kann man also sagen, daá eigentlich jedes Computer- programm unter den Urheberrechtsschutz f„llt. Am 24.6.1993 wurde das UrhG mit dem  69a ff.erweitert. Nach diesem  fallen alle Standardsoftwareprogramme unter den Werkbegriff des Urheberrechts (genauere Erl„uterungen folgen ...). Kurze Wiedergabe einiger Teilbereiche des  69ff ================================================ =>  69a (1): Computerprogramme im Sinne dieses Gesetzes sind Programme jeder Gestalt, einschlieálich des Entwurfmaterials.  69a (3): Computerprogramme werden geschtzt, wenn sie individuelle Werke in dem Sinne darstellen, daá sie das Ergebnis der eigenen geistigen Sch”pfung ihres Urhebers sind. Zur Bestimmung der Schutzf„higkeit sind keine anderen Kriterien, insbesondere nicht qualitative oder „stetische, anzuwenden.  69a (4) Auf Computerprogramme finden die fr Sprachwerke geltenden Be- stimmungen Anwendung, soweit in diesem Abschnitt nichts anderes bestimmt ist. => Interessant fr Urheberrechtsverletzungen durch Raubkopierer:  69c Zustimmungsbedrftige Handlungen Der Rechtsinhaber hat das ausschlieáliche Recht,folgende Handlungen vorzunehmen oder zu gestatten: (3) jede Form der Verbreitung des Originals eines Computerprogramms oder von Vervielf„ltigungsstcken, einschlieálich der Vermietung. (...) => 69d Ausnahmen von den zustimmungsbedrftigen Handlungen (2) Die Erstellung einer Sicherungskopie durch eine Person, die zur Benutzung des Programms berechtigt ist, darf nicht vertraglich untersagt werden, wenn sie fr die Sicherung knftiger Benutzung er- forderlich ist. (ENDE,  69a ff.) => Nach  106 UrhG ist die unerlaubte Vervielf„ltigung, Verbreitung oder ”ffentliche Wiedergabe unter Strafe gestellt. Damit ist also klar, daá nicht lizensiertes Kopieren strafbar ist. So wird auch der Jugendliche im Kinderzimmer zum Straft„ter. Egal ist dabei, ob er nun die Software einfach per Diskette ver- breitet oder auf dem Wege der Datenfernbertragung (kurz DFš). => Genauer muá der Begriff der "Vervielf„ltigung" untersucht werden. Wann genau vervielf„ltigt man denn ein Computerprogramm ? Auf jeden Fall, wenn das Original-Computerprogramm auf ein anderes Speichermedium bertragen wird (z.B. Diskette, CD-Rom usw.) Wie sieht es nun aus, wenn man sich ein Original-Computerprogramm von einem Freund kopiert (der es legal gekauft hat), und es selbst nur benutzt und nicht weitergibt ? Nach h.M. liegt eine Vervielf„ltigung bereits dann vor, wenn das Computerprogramm benutzt wird (d.h. es wird ja in den RAM geladen, also auch vervielf„ltigt). Demnach stellt jede Programmbenutzung eine Vervielf„ltigung im Sinne von  16 UrhG dar. (Ulmer/Kolle in GRUR International 1982, Kindermann in GRUR 1983, Haberstumpf in GRUR 1982, von Gravenreuth in GRUR 1986). Dieser Meinung muá man zustimmen. Daher ist der Raubkopierer auch nicht aus der Sache heraus, wenn er das Computerprogramm nur fr sich selbst kopiert, oder nur be- nutzt hat. Beides ist folglich strafbar. => Gehen wir auf den Begriff der "unerlaubten Verbreitung" ein. Nach  17 Abs. 1 UrhG liegt ein Verbreiten dann vor, wenn das Original oder Vervielf„ltigungsstcke des Werkes der ™ffentlichkeit angeboten oder in Verkehr gebracht werden. Um ein paar Beispiele zu nennen: z.B. Raubkopien auf dem Floh- markt oder in ”ffentlichen Mailboxen bzw. Netzen. => Wann bietet man etwas "”ffentlich" an ? Das Tatbestandsmerkmal des ”ffentlichen Anbietens hat der T„ter dann erfllt, wenn er einer nicht bestimmten abgegrenzten, durch keine pers”nlichen Beziehungen miteinander verbundenen Mehrheit von Personen seinen Willen kundtut, das Original oder ein Ver- vielf„ltigungsstck zu ver„uáern, zu vermieten, zu verleihen oder sonst zu berlassen (KG Berlin in GRUR 1983). Zum Zeitpunkt des Anbietens mssen die Raubkopien bereits bestehen. Ist das ”ffentliche Angebot nicht hinreichend konkretisiert bezgl. des Computerprogramms, so liegt kein "”ffentliches Anbieten" im Sinne von  106 UrhG vor. Anbieten von Raubkopien im engeren Freundes- und Bekanntenkreis mangels ™ffentlichkeits-Charakters stellt kein ”ffentliches An- bieten i.S. v.  106 UrhG dar. Bitte beachten Sie jedoch, daá trotzdem eine Vervielf„ltigung stattfindet (also strafbar). => Inverkehrbringen setzt ein Verschenken, Ver„uáern oder unent- geldliche Gebrauchsberlassung an die ™ffentlichkeit vorraus. => Žuáerst interessant ist, daá der Empf„nger von Raubkopien, nach  106 UrhG nicht strafrechtlich belangt werden kann. Vorrausgesetzt natrlich, er benutzt das Computerprogramm NICHT ! Denn Benutzung stellt (oben erkl„rt) eine Vervielf„ltigung dar. Manch einer mag denken, daá er mit dem  53 UrhG aus dem ganzen Salat heraus ist. Dieser Paragraph erkl„rt grunds„tzlich Ver- vielf„ltigungen zu privatem oder sonstigem eigenen Gebrauch fr zul„ssig. Dieser erlaubte Fall findet jedoch auf die Vervielf„ltigung eines Computerprogrammes keine Anwendung, was ziemlich versteckt in der- selben Vorschrift  53 UrhG in Abs. 4 Satz 2 geregelt ist. Nach dieser Vorschrift sind Vervielf„ltigungen, die nur dem privaten und sonstigen Gebrauch dienen, gesetzlich nicht zul„ssig, so daá diese der strafrechtlichen Verfolgung unterliegen. Auch die Sicherheitskopie ist eine Raubkopien, wenn man streng nach den Definitionen und Theorien der h.M. geht. Jedoch wird diese Annahme durch  69d (2) nichtig. => Wichtig ist, daá der T„ter den beschriebenen Tatbestand vors„tz- lich erfllen muá. Vorsatz setzt Wissen und Wollen der Merkmale des objektiven Tatbestands vorraus. Es ist vielleicht nicht unwichtig zu erw„hnen, daá hier eine eher unklare Rechtssprechung des Bundesgerichtshofs herrscht. Im Fall der Software Piraterie kann dem T„ter kaum der Vorsatz nachgewiesen werden. Man kann nicht davon ausgehen, daá ein T„ter ber die Rechtskenntnisse verfgt, um ber die urheber- rechtliche Schutzf„higkeit von Computerprogrammen befinden zu k”nnen. Diese Kenntnisse sind meiner Meinung nach auch berhaupt nicht mehr n”tig. Jedes vernnftige Computerprogramm weiát in der heutigen Zeit auf seinen Urheberrechtsschutz hin, und man muá sehr oft vor der Benutzung einem Lizenzvertrag zustimmen. Benutzt der Raubkopierer trotz dieses Wissens das Programm, so handelt er vors„tzlich. bb) Zusammenfassend kann man sagen: Das Gesetz sieht eine Freiheitsstrafe von bis zu drei Jahren oder eine Geldstrafe vor. Praktisch l„uft es in den meisten F„llen auf eine Geld- strafe hinaus, da die T„ter sehr oft noch minderj„hrig sind. Auáerdem sind sehr viele Straft„ter vorher noch nie straff„llig geworden. So etwas wird immer bercksichtigt. Wiederholungst„ter sollten sich schon etwas w„rmer anziehen. Die Geldstrafen belaufen sich durchschnittlich auf 1000 - 5000 DM. Das h„ngt ganz von dem Umfang der Aktivit„ten des T„ters ab. Das Einkommen des T„ters spielt ebenfalls eine wichtige Rolle. => Ein zus„tzlicher Hinweis: In der Ermittlungspraxis sieht es h„ufig so aus, entsprechende Verfahren zu vermeiden. Zur ”ffentlichen Klage kommt es fast berhaupt nie, es sei denn die Klage liegt im ”ffentlichen Inter- esse. Der T„ter kommt dann mit einem Buágeld davon. Dieses Buá- geld kann allerdings auch schon ein paar tausend DM betragen. Verneint die Staatsanwaltschaft ein ”ffentliches Interesse,hat der Gesch„digte die M”glichkeit, im Wege der Privatklage vorzugehen. ( 374 ff. StPO) => Damit es zum Prozeá kommen kann, setzt die Strafbarkeit gem.  109 UrhG einen Strafantrag vorraus (wie bereits erw„hnt). Dieser Antrag muá gem.  77b StGB binnen drei Monaten (!) seit Kenntnis des Verletzten von der Tat und von der Person des T„ters gestellt werden. Wird diese Frist nicht eingehalten, so darf die Tat nicht verfolgt werden (auáer ”ffentliche Interesse usw. usw. usw. siehe oben). b) Zivilrechtlich ============== Die Privatklage wird von der gesch„digten Softwarefirma eingereicht. Gnther, Freiherr von Gravenreuth (Gravenreuth & Partner) ist durch diese Privatklagen ziemlich popul„r geworden, da er in sehr vielen F„llen die Rechte der Softwarefirmen vertritt. Umstritten sind dabei die Methoden, wie dieser Rechtsanwalt an seine Beweise herankommt. Eine Beurteilung dieser Methoden steht mir nicht zu. Zu nennen ist hier der  97 UrhG. Gem„á  97 UrhG kann derjenige, der das Urheberrecht oder ein anderes nach diesem Gesetz geschtztes Recht widerrechtlich verletzt, vom Ver- letzten auf Beseitigung der Beeintr„chtigung, bei Wiederholungs- gefahr auf Unterlassung und, wenn dem Verletzer Vorsatz oder Fahr- l„ssigkeit zur Last f„llt, auch auf Schadensersatz in Anspruch ge- nommen werden. In den F„llen der unbefugten Softwarenutzung kommt als Verletzungs- handlung im Sinne von  97 UrhG insbesondere ein Verstoá gegen das Verbreitungsrecht,  17 UrhG, in Betracht. Der Raubkopierer muá also der Softwarefirma Schadensersatz zahlen. Dabei wird eine Kalkulation aufgestellt, bei der die Raubkopien als potentielle Verkaufsversionen gesehen werden. Oft gibt es Probleme bei der Feststellung, wieviele Kopien denn nun eigentlich gemacht wurden, d.h. wie hoch der Schaden genau ist. Ob nun die Beweislast in diesem Fall beim Verletzten oder beim Verletzer liegt, ist streitig. Ich pers”nlich tendiere dazu, daá der Kl„ger beweisen muá, wieviele unlizensierte Kopien genau gemacht wurden. Verschiedene Berechnungssysteme sind nur vage Vermutungen und es gilt immer noch der Grundsatz: in dubio pro reo (im Zweifel fr den Angeklagten). Kann also kein genauer Beweis erbracht werden, so sollte meiner Meinung nach, ein Schaden aus dem vorhandenen Beweismaterial be- rechnet werden, d.h. der T„ter muá fr die bei ihm gefundenen Raub- kopien dem Verletzten Schadensersatz leisten. bb) Folglich muá der Verletzer dem Verletzten vollen Schadensersatz zahlen. II) Zus„tze ======= Gewerbliche Software Piraterie ============================== aa) Bei diesem Tatbestand kehren wir nach der zivilrechtlichen Sicht zurck zum Strafrecht. => Wichtig ist hier der  108a UrhG: (1) Handelt der T„ter in den F„llen des Vervielf„ltigens oder Verbreitens im Sinne des  106 (s.o.) oder des  108 gewerbs- m„áig, so ist die Strafe Freiheitsstrafe bis zu fnf Jahren oder Geldstrafe. (2) Der Versuch ist strafbar. Nun stellt sich natrlich die Frage, wie der Begriff "gewerbs- m„áig" zu definieren ist. => Gewerbsm„áigkeit: Der T„ter muá gewerbsm„áig handeln. Dies ist dann der Fall, wenn er sich durch wiederholte Begehung von Straftaten eine fort- dauernde Einnahmequelle von einiger Dauer und einigem Umfang verschafft (Bundesgerichtshof St.1,383, von Gravenreuth, BB 1985). => Um ein Beispiel zu nennen: Raubkopierer, die regelm„áig z.b. CDs, Dat Tapes usw. verkaufen, und damit sich eine nicht unerhebliche Geldquelle sichern. Diese Straftat ist, wie oben bereits genannt, unter eine viel h”here Strafe gestellt (5 Jahre Freiheitsstrafe oder Geldstrafe). => Wichtig:  108a stellt kein Antragsdelikt dar. D.h. Es muá kein Strafantrag von Seiten des Verletzten gestellt werden. Die Straftat wird auch so verfolgt. III) Hausdurchsuchungen bei Raubkopierern ==================================== => Dieser Abschnitt soll die betroffenen Personen ber ihre Rechte aufkl„ren. => Die h„ufigsten Hausdurchsuchungen finden bei Mailboxbesitzern statt, die Raubkopien ”ffentlich oder einem bestimmten Kreis zug„nglich machen. Bei dem jugendlichen Kinderzimmerraub- kopierer kommt man n„mlich selten, mangels Beweisen, an einen Hausdurchsungsbefehl. Auch sehr h„ufig sind Hausdurch- suchungen bei Personen, die in gewerbsm„áige Software Piraterie verwickelt sind.Raubkopien auf dem Flohmarkt bleiben bst. nicht lange unentdeckt. In Deutschland gibt es seit einiger Zeit ver- deckte Ermittler, die fr Pr„mien solche Personenkreise auf- spren. Die Softwareh„user zahlen Belohnungen, da sich mittler- weile die Sch„den durch Raubkopien in mehrere Milliarden DM er- strecken (weltweit). Diese verdeckten Ermittler handeln nicht im Auftrag des Staates. Oft sind es einfache Privatpersonen,die nur das Beweismaterial weiterleiten, und dafr eine Pr„mie kas- sieren. Sie mssen eine Aussage machen, mit der sie den Straf- t„ter belasten. Nur so kann ein Hausd.befehl erwirkt werden. Natrlich ist die Polizei selbst auch aktiv, doch ist fr den Gesetzeshter diese Art von Kriminalit„t ein ganz neues Gebiet. => Zur Hausdurchsuchung sind folgende  zu nennen:  101-110 der StPO (zu finden im strafrechtlichen Bereich) => Eine Hausdurchsuchung ist dann zul„ssig, wenn ein richterlicher Durchsuchungsbefehl vorliegt. Bei Gefahr im Verzug kann diese Maánahme auch durch die Staatsanwaltschaft und ihre Hilfs- beamten angeordnet werden ( 105 StPO Anordnungsbefugnis) Praktisch kommt Letzteres jedoch fast nie vor. => Weigert sich der Betroffene die Polizei/Staatswanwaltschaft in die Wohnung/Gesch„ftsr„ume hereinzulassen, dann kann dies mit Gewalt geschehen.Es muá jedoch ein richterlicher Durchsuchungs- befehl vorliegen und dem Betroffenen vorgelegt werden. Oder die Beamten mssen auf "Gefahr im Verzug" hinweisen. Andere Vorgehensweisen bei einer Hausdurchsuchung sind nicht rechtsm„áig. => Der Betroffene kann die Anwesenheit eines Zeugen verlangen,wenn kein Richter oder Staatsanwalt anwesend ist. ( 105 StPO, Zust„ndigkeit und Ausfhrung) Ein Recht auf einen Anwalt bei der Durchsuchung hat er nicht. Der Betroffene darf sich seine Zeugen jedoch nicht aussuchen, da das Gesetz lediglich von "zwei Mitgliedern der Gemeinde" spricht. => Wie sollte man sich bei einer Hausdurchsuchung verhalten ? Lieber kooperativ, als passiv. Zeigt man Dinge, die die Beamten auf jeden Fall finden werden (und die sie auch suchen),freiwillig, geben sich diese meistens sehr viel schneller zufrieden, und durchwhlen nicht auch noch den Rest der Wohnung. Oft kommt es n„mlich vor, daá die Beamten aus Unsicherheit alles mitnehmen, was auch nur irgendwie mit dem Grund der Hausdurchsuchung zusammen- h„ngen k”nnte. So ist es schon vorgekommen, daá bei einer Haus- durchsuchung wegen Verdachts einer Raubkopierermailbox alle Tele- fone, Computer, Kasetten, Disketten, Modems usw. mitgenommen wurden. In diesem Fall k”nnte man sich ja eigentlich auf die Be- schlagnahmung der Festplatten beschr„nken, da diese alle wichtigen Daten enthalten. Leider ist das technische Wissen der Ermittler auf diesem Gebiet sehr beschr„nkt. Hilft man also bereitwillig, so ist die ganze Angelegenheit der Hausdurchsuchung viel schneller beendet. Allerdings sollte man diese Situation niemals ausnutzen, um Beweismaterial verschwinden zu lassen. Zu dem Tatvorwurf sollte der Betroffene bei der Durchsuchung keine Aussage machen (ohne einen Anwalt) (Stephan Ackermann FAQ, 1995) => Komischerweise ist im Fall der Mailbox bis jetzt noch nicht h”chstrichterlich entschieden worden, ob die Beschlagnahmung des Mailboxrechners selbst erlaubt ist. Zum Zeitpunkt der Durchsuchung kann man jedoch nicht gegen diese Maánahme vorgehen. Will man den Rechner schleunigst wiederhaben, so kann man gegen die Beschlag- nahmung des Rechners nach der Durchsuchung rechtlich vorgehen. => Nehmen die Beamten den Mailboxrechner mit, so sollte man schon deutlich machen, daá man damit nicht einverstanden ist. Auf die sofortige Einschaltung eines Rechtsanwalts sollte man ebenfalls hinweisen (Stephan Ackermann FAQ, 31.10.1995). => Wird die Hardware trotzdem beschlagnahmt, sollte man im Protokoll ankreuzen, daá man mit der Beschlagnahme nicht einverstanden ist. Eine schriftliche Mitteilung ber den Grund der Durchsuchung und die zur Last gelegte Straftat,sowie ein Verzeichnis der beschlag- nahmten Gegenst„nde sollte der Betroffene ebenfalls verlangen. Ein Anwalt sollte SOFORT nach der Durchsuchung beauftragt werden. Hat sich der Betroffene n„mlich gegen eine Beschlagnahme ausge- sprochen, so muá der zust„ndige Richter innerhalb von 3 Tagen, ohne eine Verhandlung, entscheiden (Stephan Ackermann FAQ, dito). Ohne Rechtsanwalt entscheidet der Richter meistens zugunsten der Staatsanwaltschaft. Einen geeigneten Anwalt kann der Betroffene ber die telefonische Auskunft des ”rtlichen Anwaltsvereins (kammer) finden. Man sollte sich nach Strafrechtlern mit zus„tzlichen Erfahrungen im EDV-.und Medienrecht erkundigen (Stephan Ackermann FAQ, 31.10.1995). => Muá der Betroffene ein Paáwort oder eine sonstige Information herausgeben, wenn z.b. Speichermedien encrypted, d.h. ver- schlsselt sind ? Nein, wenn der Betroffene der Hausdurchsuchung selbst unter Verdacht steht, da er sich sonst selbst belasten wrde, was von niemanden verlangt werden kann. Ist ein System encrypted so kann es passieren, daá die Be- schlagnahmung der verschlsselten Medien eingestellt wird, wenn die Entschlsslung der Daten nahezu unm”glich ist. Werden die Speichermedien oder die Rechner trotzdem mitgenommen, so kann sich die Rckgabe dieser Systeme erheblich verz”gern, da die Ermittler natrlich versuchen werden die Daten zu decrypten. In diesem Fall wrde jeder Richter gegen eine Rckgabe ent- scheiden (sinngem„á Stephan Ackermann FAQ, 1995) =>  106 StPO (Zuziehung des Inhabers): (1) Der Inhaber der zu durchsuchenden R„ume oder Gegenst„nde darf der Durchsuchung beiwohnen.Ist er abwesend, so ist, wenn m”glich, sein Vertreter oder ein erwachsener Angeh”riger, Hausgenosse oder Nachbar zuzuziehen. D.h.die Durchsuchung kann auch in der Abwesenheit des Betroffenen stattfinden. Wenn m”glich (!) muá jedoch eine dem Betroffenen einigermaáen nahestehende Person (s.o.) hinzugezogen werden. => Um welche Tageszeit herum kann der Raubkopierer mit einer Haus- durchsuchung rechnen ? ( 104 StPO) Im Sommer ab 4 Uhr morgens. Im Winter ab 6 Uhr morgens. Die Durchsuchung zur Nachtzeit darf nur stattfinden, wenn es sich um eine Verfolgung auf frischer Tat oder bei Gefahr im Verzug handelt (beide Einschr„nkungen treffen allerdings fast nie zu). F„lle haben gezeigt, daá die Hausdurchsuchung meistens frh am Morgen stattfindet.Dabei kam es sehr oft vor, daá die Betroffenen sich w„hrend der Durchsuchung auf ihrer Arbeitsstelle befanden. => Wie sieht es mit den Beweisen aus ? Der Hausdurchsuchungsbefehl wird immer aufgrund von Beweisen aus- gestellt, und nicht willkrlich. Ein Capture z.B. von den Raubkopien in einer Mailbox kann als ein solches Beweismittel gelten. Weiterhin belastet meistens der Er- steller dieses Captures den Mailboxbesitzer. Aktuelle F„lle haben gezeigt,daá die Mailboxbesitzer vor folgende Auswahl gestellt wurden: Entweder sie stimmten zu, und bejahten den Wahrheitswert dieses Captures, woraufhin sie sofort ihre Hardware wiederbekamen und die Datentr„ger nicht gesichtet wurden, oder sie erkl„rten das Capture fr gef„lscht und dann wurde die Mailbox genauer unter- sucht. Auf dem Gebiet des CD, Dat Tape, Disk Handels muá ein Zeuge den Betroffenen belasten. Findet man keine Beweise, so kann sp„ter Aussage gegen Aussage stehen. Keine Probleme mit den Beweisen gibt es natrlich, wenn der T„ter bei polizeilichen Ermittlungen auf frischer Tat ertappt wird. IV) Die Mailbox im Bereich der Softwarepiraterie (genauer untersucht) ================================================================= a) Einleitung ============= => Frher fand ein Datenaustausch von Raubkopien mit Hilfe von Datentr„gern statt. Die Mailbox stellt einen neuen Vertriebsweg dar, der immer mehr an Popularit„t in der Raubkopiererszene gewinnt. Von nun an werde ich sehr viel von Wolfgang B„r zitieren, welcher am Amtsgericht Bayreuth als Richter t„tig ist. Dieser hat sich eingehend mit dieser Problematik auseinandergesetzt. Wolfgang B„r werde ich mit (WB) abkrzen. Alexander Schultz wird mit (AS) abgekrzt. => Als Vertriebsalternative w„hlen die Betreiber der Mailbox zum einen die M”glichkeit, daá fr ein kopiertes Programm zwei andere Prog- ramme hinterlegt werden mssen,oder es erfolgt eine Abrechnung nach der Anzahl der bermittelten Zeichen bzw. es wird ein fester Preis pro Programm vereinbart (WB). Um dies zu konkretisieren: 1) Fall: normale User die eine Upload/download ratio haben, meistens 1:3, d.h. sie bekommen fr einen upgeloadeten Kbyte drei KB gutgeschrieben. 2) Fall: PayUser/AboUser ... diese User zahlen meistens einmal im Monat fr eine bestimmte Anzahl von KBytes einen Preis. Dann k”nnen sie z.b. 50 MB im Monat aus der Mailbox downloaden. Fall 2) f„llt meiner Meinung nach bereits in den Bereich der gewerb- lichen Softwarepiraterie (siehe oben). (AS) => Aufgrund des bestehenden Miábrauchs angebotener Mailboxnetze hat sich bereits eine Arbeitsgemeinschaft freier Mailboxen (AGFMB) konstituiert. Diese setzt sich fr das Grundrecht der freien Meinungs„uáerung ein, und gegen Pornos, Kinderpornos, Raubkopien oder nationalsozialistische Gedanken„uáerungen. (WB) => Auf die Beschaffenheit und die Hardwareanforderungen einer Mailbox werde ich an dieser Stelle nicht eingehen (AS). Ermittlungsmethoden der Polizei/Ermittlungsbeamten ================================================== => Ein Polizeibeamter, der sich als Gast in das Mailboxsystem einw„hlt, hat meistens nur einen eingeschr„nkten Zugriff. In diesem Fall kann man ihn mit jedem anderen Gast in der Mailbox vergleichen. Er ist nur ein Besucher. Versucht der Beamte jedoch sich von der Gastkennung aus mehr Zugriffsrechte zu verschaffen, wird die Grenze zum unzul„ssigen Eingriff berschritten. Der Beamte macht sich je nach Einzelfall selbst nach  202a StGB strafbar. (sinngem„á WB) => Verschafft sich der Polizeibeamte Zugung zur Mailbox unter Verwendung der Kennung eines dort eingetragenen Nutzers mit erweiterten Zugriffs- rechten, so liegt darin eine Maánahme, die in dieser Form vom Einver- st„ndnis des Mailboxbetreibers nicht gedeckt ist. Der BBS Betreiber hat gerade nur einer bestimmten Person den Zugang zum Informations- system er”ffnet und dadurch konkludent gerade fremde Personen den Zu- gang verweigert. Vergleichbar w„re - um im obigen Beispiel zu bleiben - ein Betreten eines Gesch„ftes ohne Kenntnis des Inhabers durch Verwendung eines Schlssels eines Angestellten. Dieses Verhalten ist im Gegensatz zum bloáen Einw„hlen in die Mailbox mit Hilfe der Gastkennung rechtlich anders zu beurteilen. Ein solcher Eingriff bedarf einer speziellen Erm„chtigungsgrundlage. (sinngem„á WB) => Einsatz verdeckter Ermittler (110a StPO): Mit dem Gesetz zur Bek„mpfung der organisierten Kriminalit„t (OrgKG) wurde mit den  110a ff. StPO eine Rechtsgrundlage fr den Einsatz verdeckter Ermittler geschaffen. Dies setzt das Vorliegen einer dem 100a StPO entsprechenden Katalogtat vorraus, daá etwa im hier re- levanten Bereich ein Einsatz verdeckter Ermittler zum Zweck der Ver- folgung von Urheberrechtsverletzungen nicht in Betracht kommt. (WB) D.h. verdeckte Ermittler drfen im Bereich der Softwarepiraterie nicht t„tig werden. => Die Legalit„t einer On-Line Durchsuchung einer Mailbox durch einen Polizeibeamten (und deren Beweiskraft) ohne das Wissen des Be- troffenen steht auf sehr wackeligen Beinen. Ich m”chte an dieser Stelle darauf hinweisen, daá es zu diesem Punkt sehr groáe Meinungsstreitigkeiten gibt (AS). => Bei der Durchsuchung am Standort der Mailbox handelt es sich um keine Form der Fernmeldeberwachung des  100a StPO. Es handelt sich bei der Mailbox zwar um eine Fernmeldeanlage, so daá die dort bertragenen Daten dem Fernmeldegeheimnis i.S.d. Art. 10 GG unterliegen, doch fhrt dies nicht zur Anwendung des 100a StPO. Fern- meldedaten, die in irgendeiner Weise gespeichert sind, k”nnen - un- abh„ngig von 100a StPO - ber 12 FAG herausverlangt werden. Der wesentliche Unterschied zwischen der Durchsuchung am Standort des Rechners und der Fernmeldeberwachung besteht jedoch darin, daá im Rahmen des  102 StPO nur Erkenntnisse gewonnen werden, die bereits vorhanden sind, w„hrend ber  100a StPO gerade erst Kommunikations- vorg„nge, die in der Zukunft liegen, aufgezeichnet werden sollen. (WB) => Fernmeldeberwachung der Raubkopierer-Mailbox ? Eine šberwachung des Fernmeldeverkehrs ist nur dann m”glich, wenn auch eine der in  100a S. 1 StPO abschlieáend aufgez„hlten Katalogstraf- taten vorliegt. Dabei zeigt sich jedoch bei einer Durchsicht der einzelnen Tatbest„nde, daá etwaige Verletzungen des Urheberrechts (Raubkopien) oder auch das Aussp„hen von Daten (z.b. Hacken) nicht enthalten sind. (WB) Somit ist eine Fernmeldeberwachung einer Mailbox aufgrund von Raub- kopien nicht zul„ssig. => Problematik der šberwachung von der technischen Seite aus gesehen: Findet der Kommunikationsvorgang ber Modems mit sehen hohen šbertrag- ungsgeschwindigkeiten statt, so wird die šberwachung „uáerst prob- lematisch. Bereits ein Datendurchsatz von 9600 bit/s verursacht pro Anschluá šberwachungskosten von ca. DM 50.000. Werden von den T„tern nicht postzugelassene Modems eingesetzt, ist eine šberwachung fast unm”glich. (sinngem„á WB) Wie jedoch oben erw„hnt, darf eine šberwachung aus Grnden der Soft- ware Piraterie bei einer Mailbox berhaupt nicht stattfinden (anders bei rechts.- bzw. linksradikalen Mailboxen). => Zusammenfassung: Den Ermittlungsbeh”rden ist es gestattet, nach den  102 ff. StPO Durchsuchungen am Standort des Rechners durchzufhren, wenn die ent- sprechenden gesetzlichen Vorraussetzungen - insbesondere der Verdacht fr eine jeweilige Straftat - vorliegen. Bei Durchsuchungen mssen jedoch im Einzelfall die auch fr Mailbox geltenden presserechtlichen Schutzbestimmungen des  97 Abs. 5 StPO beachtet werden. H„ufig sind Ermittlungen im Vorfeld erforderlich. Dabei ist es den Polizeibeamten jederzeit gestattet, sich mit Gastkennung in ”ffent- lich zug„ngliche Mailboxen einzuw„hlen. Sofern sich der Ermittlungs- beamte jedoch ohne Kenntlichmachung seines Auftrages in eine Mailbox unter Verwendung einer fremden Kennung einloggt, findet sich hierfr keine Rechtsgrundlage im Strafverfahrensrecht,jedoch ist dieses Vor- gehen nach Polizeirecht durch die allgemeine polizeiliche General- klausel abgedeckt.Entscheidend fr die Zul„ssigkeit ist dabei letzt- lich die Abgrenzung zwischen repressivem und pr„ventiv-polizeilichem Vorgehen, jeweils nach dem Zweck und Schwerpunkt der Maánahme. (gekrzt WB durch AS) => Desweiteren kann ich nur auf Teil III) dieses FAQs hinweisen, wo ebenfalls die Problematik der Raubkopierer-Mailbox angesprochen wird. V) F„lle zum Nachschlagen (und zum Schmunzeln) =============================================== Die folgenden F„lle sind etwas „lter. Viele Raubkopierer arbeiten mittlerweile anders, jedoch ist ein Rckblick in die Geschichte ganz lustig: Fall 28, Das Plagiat aus strafrechtlicher Sicht (Freiherr von Gravenreuth, Gnter) Ein Vater bestellte auf eine fragliche Kleinanzeige hin Weihnachten 1983 fr seinen Sohn Computerspiele und erhielt, auch nach ent- sprechenden Reklamationen, immer nur Leerdisketten. Als er eine Straf- anzeige wegen Betrug gegen den Anbieter erstattete, stellte sich heraus, daá der Empf„nger die Post ber eine veraltete postalische Briefverteilungsanlage bekam. Diese arbeiteten mit starken magnet- ischen Weichen, welche die auf den Disketten enthaltenden Daten zumindest teilweise l”schten. Die weiteren Ermittlungen fhrten zu einem Oberschler, der in einem sehr groáen Umfang Raubkopien vertrieb. Fall 29, Das Plagiat aus strafrechtlicher Sicht (Freiherr von Gravenreuth, Gnter) Einen weiteren Fall erfuhr ich von einem Journalisten einer Home- computerfachzeitschrift. Ein Jugendlicher hatte offensichtlich er- fahren, daá bei anderen "Computerfreaks" polizeiliche Durchsuch- ungen erfolgten. Er umgab seinen Diskettenkasten mit einem Elektro- magnetfeld, das ber einen Kontakt unter dem Teppichboden aktiviert werden konnte. Hiemit wollte er im Fall einer polizeilichen Durch- suchung noch "in letzer Minute" seine Kundenkartei und alle Pro- gramme l”schen. Die Vorrichtung versagte jedoch. Fall 30, Das Plagiat aus strafrechtlicher Sicht (Freiherr von Gravenreuth, Gnter) Die Kassetten, die fr die Homecomputer (Anmerkung A.S.: Die guten alten 64er Teile) als Programmtr„ger verwendet werden, entsprechen den Musikkassetten. Dies fhrte zu einer Tarnmethode fr Raub- kopien, die insbesondere bei Jugendlichen beliebt ist. Die Raub- kopierer bespielen den Anfang der Kassetten mit Musik und ber- spielen erst anschlieáend die Computerprogramme. Wenn die Polizei eine Hausdurchsuchung wegen Softwarepiraterie durchfhrt, so wird die Musikkassette nicht beschlagnahmt. Der T„ter braucht der Polizei nur ber einen Kassettenrecorder seine "Musikkassetten" kurz vor- spielen. Anschlieáend erkl„rt sich der T„ter noch mit der Beschlag- nahmung von Programmkassetten einverstanden, auf denen sich aller- dings nur vom T„ter selbstgeschriebene Programme befinden. In mehreren F„llen hatte ich den Eindruck, daá mit dieser Methode die Polizei erfolgreich get„uscht wurde. (Anmerk.A.S.: Dadurch ist auch heute die Tatsache zu erkl„ren, daá immer noch Audio Kassetten beschlagnahmt werden.Wobei wohl jeder normale Mensch weiá, daá Kassetten wohl ziemlich out sind :) !) Fall 32, Das Plagiat aus strafrechtlicher Sicht (Freiherr von Gravenreuth, Gnter) Ein kleinerer Computerladen hatte alle g„ngigen Computerspiele jeweils einmal vorr„tig. Der Kunde konnte w„hlen und bekam vor seinen Augen seine Kopie gefertigt. Auf bereitstehender Hardware konnte er an- schlieáend einen Probelauf des kopierten Programms t„tigen. Fr die Kopie muáte er nur ca. die H„lfte des fr ein Original zu entrichten- den Preises bezahlen und erhielt eine Rechnung ber "Software". In einem anderen Fall weigerte sich der Anbieter, eine Rechnung ber Computerprogramme auszustellen, und bot eine Rechnung ber "Bcher" an. Beide F„lle sind noch nicht abgeschlossen. (Anmerk.A.S.: Ich denke wohl mittlerweile schon :) !) Fall 33, Das Plagiat aus strafrechtlicher Sicht (Freiherr von Gravenreuth, Gnter) In einem Berliner Kaufhaus wurde ein Jugendlicher dabei beobachtet, wie er in der Computerabteilung mittels der dort zur Ansicht aufgestellten Hardware seine mitgebrachten, vermutlich von Freunden ausgeliehenen Raubkopien (Disketten) kopierte. Das Verfahren wurde eingestellt, da dem Jugendlichen nicht nachzuweisen war,daá er diese Kopien verbreiten wollte. Auch in anderen St„dten wurde wiederholt festgestellt, daá die Computer- abteilungen der Kaufh„user sich zur regelrechten Tausch- und Kopierb”rse entwickelten. Selbiges konnte teilweise auch in den Informatik-Fachbereichen von Hoch- schulen festgestellt werden. In Mnchen wurde ein, wie sich sp„ter herausstellte, 13j„hriger dabei ertappt, wie er an einem "Tag der offenen Tr" eines Computerladens Raubkopien vor Computerspielen Interessenten ”ffentlich vorfhrte. Die "Cracker" -Vermerke auf seinen Raubkopien stimmten mit seinem Vornamen berein. Das Verfahren war bei Drucklegung noch nicht abgeschlossen. Sollte sich der Verdacht erh„rten, so w„re er der jngste ermittelte "Cracker".Der jngste in der Bundesrepublik ermittelte Softwarepirat war zur Tatzeit 11 Jahre alt. VI) Allgemeine Hinweise, Literaturhinweise ========================================== Weiterentwicklung und rechtlicher Wert dieses FAQ ================================================= Bei dieser Ausgabe handelt es sich um die zweite Version dieses FAQs. Die bliche FAQ Methode habe ich, wie es wohl jedem auf- aufgefallen ist, nicht verwendet (Q/A Methode). Daher ist der Titel FAQ etwas unpassend gew„hlt. In den zuknftigen Versionen werde ich noch genauer auf den Tatbestand der Software Piraterie eingehen, da es dort sehr viele Teilbereiche gibt, die in diesem FAQ noch keine Beachtung gefunden haben. Die Hauptbereiche habe ich meiner Meinung nach alle abge- deckt. Es k”nnen sich Fehler und Falschaussagen in diesem FAQ befinden, derer ich mir nicht bewuát bin. Da ich selbst noch Student bin, kann es gut sein, daá ich bei meiner Arbeit einige Sachen falsch verstanden habe. Fremde Zitate, Aussagen und Definitionen habe ich, so gut es ging, immer kenntlich gemacht. Bei meiner Arbeit habe ich Gesetze, Vorschriften und Aufs„tze nach meinen juristischen F„higkeiten ausgelegt und mich h„ufig an der herrschenden Meinung orientiert. Falls Fehler vorliegen, bitte ich um Aufkl„rung (email Addresse) Dieses FAQ kann/soll auf KEINEN FALL die Beratung durch einen Rechtsanwalt ersetzen. Ich bitte dies zu bercksichtigen ! MultiMedia Gesetz: ================== Auáerdem m”chte ich hier noch anmerken, daá zur Zeit an dem sogenannten MultiMedia Gesetz gearbeitet wird. Dieses Gesetz be- sch„ftigt sich eingehend mit den Problemen des On-Line Dienstes. Auf genaue urheberrechtliche Fragen geht es jedoch nicht ein. Es ist ein Rechtsgutachten im Auftrage des Bundesministers fr Bildung, Forschung und Technologie von Prof. Dr. Dr.h.c. Martin Bullinger und Prof. Dr. Dr. h.c. Ernst Joachim Mestm„cker er- stellt worden. Durch dieses Gesetz k”nnte sich die Rechtssprechung auch in Bezug auf die Mailboxen ver„ndern,da allgemein vom On-Line Anbieter ge- sprochen wird. Stephan Ackermann, Rechtsanwalt, FAQ: ===================================== Der Rechtsanwalt Stephan Ackermann ver”ffentlicht regelm„áig ein sehr interessantes FAQ, welches sich mit Hausdurchsuchungen bei Mailboxbesitzern besch„ftigt. Wolfgang B„r, Richter, Mailbox Problematik ========================================== Dieser Aufsatz ist eher juristisch vorgebildeten Personen zu em- pfehlen. W.B. macht hier auch knapp die Meinungsstreite deutlich. Wichtige Quellen fr dieses FAQ waren: ====================================== - Computerkriminalit„t u. Strafrecht, Ulrich Sieber - Computerkriminalit„t in eigentums- und verm”gensstrafrechtlicher Sicht, Silvia Frey - Das Computerprogramm im Recht, Mark Michael K”nig - diverse BGH Urteile - CuR 1985 bis heute - GRUR 1979 bis heute - DVR 1985 - MDR 1985 - jur 1986 - Wolfgang B„r, Richter - Gravenreuth, Plagiat aus strafrechtlicher Sicht, Carl Heymanns Verlag - Stephan Ackermann FAQ: Hausdurchsuchungen bei Mailboxbesitzern, 31.10.1995 - und natrlich das UrhG selbst (zu finden im zivilrechtlichen Bereich) - sowie das StPO (zu finden im strafrechtlichen Bereich)