• Keine Ergebnisse gefunden

Abkürzungsverzeichnis

Teil 2 – Internet-Softwarepiraterie

B. Bedeutung und Schaden

II. Interpretation der Angaben

5. Rechtsprechung in Deutschland

Gerichtsverfahren gegen Internet-Softwarepiraten sind selten geblieben. In den Verfahren ging es meist um die gewerbsmäßige unerlaubte Verwertung urheberrechtlich geschützter Werke nach § 108a UrhG. Das Internet spielte in diesem Zusammenhang nur dann eine Rolle, wenn es als Vertriebs-medium für Raubkopien gegen Bezahlung genutzt wurde oder wenn Kontakte für spätere „Offline-Geschäfte“ über das Internet geknüpft wurden. Zur Höchststrafe des § 108a UrhG von fünf Jahren Freiheitsentzug wurde – soweit ersichtlich – bisher kein Softwarepirat verurteilt, wohl aber zu Geld-strafen, die sich nach dem Monatseinkommen des Täters und dem entstandenen Schaden richten.

Hinzu kommen in der Regel zivilrechtliche Forderungen von der Herstellerseite, welche die strafrechtlichen bei weitem übertreffen können.

Strafverfahren gegen Internetnutzer, die sich zu eigenen Zwecken Raubkopien (kein gewerbsmäßiges Handeln gemäß § 108a UrhG) aus dem Internet heruntergeladen haben, wurden bislang nicht geführt446.

II. Allgemeine Voraussetzungen einer effektiven Bekämpfung 1. Besonderheiten der Online-Kriminalität / Zukunftsprognose

Versuche, das Internet zu kontrollieren, gestalten sich als sehr schwierig, da es weder eine übergreifende organisatorische, finanzielle, politische noch operationale Verwaltung gibt.447 Letztlich zeichnet niemand verantwortlich für den internationalen Gesamtkomplex Internet. Lediglich das

445 Referentenentwurf (Fn. 438), S. 37; Regierungsentwurf vom 16.08.2002 (Fn. 439), S. 53 und Regierungsentwurf vom 6.11.2002 (Fn. 441), S. 37 f.

446 Die Angaben beruhen auf einer Expertenbefragung des Verfassers am Amtsgericht Frankfurt am Main (Stand: 07/2002) und Recherchen in den Pressearchiven der deutschen Webseiten der folgenden Verbände bzw. Organisationen: BSA, GVU, VUD. Im Rahmen der Expertenbefragung wurden zwei Jugendstrafrichter und der für die Geschäftsverteilung der Frankfurter Strafgerichte zuständige Richter hinsichtlich entsprechender Strafprozesse sowie ein Oberstaatsanwalt und ein Mitarbeiter der Jugendgerichtshilfe Frankfurt am Main hinsichtlich entsprechender Ermittlungsverfahren (einschließlich eventueller Verfahrenseinstellungen gemäß §§ 153 ff. StPO) befragt.

447 Harbort, Kriminalistik 1996, S. 195.

bereits erwähnte W3C stellt die größtmögliche Annäherung des dezentralen Netzes an eine Führungsstruktur dar. Seit Oktober 1994 berät der Zusammenschluss von Managern und Wissen-schaftlern mit über 300 Mitgliedsorganisationen (Unternehmen, Nonprofit-Organisationen und Regierungsbehörden aus aller Welt) rund um den Gründer des Konsortiums Tim Berners-Lee über die Entwicklung des Internet und spricht unverbindliche Empfehlungen aus. Die Empfehlungen besitzen allerdings eine hohe moralische Autorität und werden in der Regel befolgt. Operationsbasis des W3C ist das Massachusetts Institute Of Technology (MIT) in Boston.448 Die Aufgaben des W3C sind auf verschiedene Arbeitsgruppen verteilt. So wurde beispielsweise in der Gruppe „Technik“ die Standardisierung von HTML vorangetrieben und in der Gruppe „Technologie und Gesellschaft“ das PICS-System449 erarbeitet.

Die technische Beschaffenheit des Internet eröffnet den Online-Tätern ungeahnte Möglichkeiten, die eine Bekämpfung dementsprechend erschweren. Das Verbrechen wird nicht nur schneller, es verbreitet sich auch in einem größeren Maßstab als je zuvor.450 Folgende Aspekte sind charakte-ristisch für Online-Kriminalität: 451

- Zwischen dem Aufenthaltsort des Täters und dem Tatort braucht kein Zusammenhang mehr zu bestehen.

- Tathandlungen können zeitgleich über Ländergrenzen hinweg vorgenommen werden.

- Die Täter können sich weitgehend anonym im Netz bewegen, wobei die Vorbereitung der Tatbegehung im nahezu spurenlosen Bereich geschieht.

- Schließlich besteht die Möglichkeit, kriminelle Automatismen bei unbegrenzter Multiplikation der Tatobjekte in Gang zu setzen.

Jimmy Dole von der Einheit Computer Investigation & Technology beim New York Police Departement (NYPD) beschreibt zutreffend einen weiteren Teil des Problems: „Man hat es mit gut informierten Kriminellen zu tun – die Bösen sind für gewöhnlich dem Gesetz einen Schritt voraus“452. Auf der Täterseite sind oft Technik-Freaks am Werke – jung, intelligent und mit der Technologie vertraut.

Diese Personen leben regelrecht im Netz, weshalb sie sich dort entsprechend gut auskennen. So ist es kaum verwunderlich, dass sich High-Tech-Kriminelle nur selten im Schleppnetz polizeilicher Patrouillen auf der Datenautobahn verfangen453.

448 Garfinkel, Wer regiert das Internet?, konr@d April/Mai 1999, S. 56 f.

449 Beim PICS-System (http://www.w3.org/pics) handelt es sich um eine Software zur selektiven Zugangsteuerung, mit Hilfe derer Eltern und Lehrern eine Kontrolle darüber haben, was Kinder im Internet sehen können und was nicht. Über sogenannte Ratings (Beurteilungen) werden Webseiten zunächst katalogisiert und geordnet. Die installierte PICS-Soft-ware ermöglicht dem minderjährigen Surfer nur Zugang zu solchen Webseiten, die als ungefährlich eingestuft wurden, indem sie die angesteuerte Webadresse online mit den PICS-Datenbanken abgleicht – weitere Ausführungen zum Thema Rating finden sich unten in Teil 2, C. III. 9. a) (2).

450 Vgl. das Interview mit Charney, geführt von Schulzki-Haddouti, World Wide Fahndung, c’t 15/1999, S. 74.

451 Vgl. Kube, Kriminalistik 1996, S. 622.

452 Radcliffe, CNN interactive vom 15.12.1998.

453 Kube, Kriminalistik 1996, S. 624 f.

Hindernisse bei der Verfolgung ergeben sich darüber hinaus durch das häufige Erfordernis internationaler Amtshilfe. Das Vorgehen gegen Serverbetreiber erweist sich als besonders schwierig, wenn die Server in Ländern stehen, in denen das Urheberrecht von Software nicht strafrechtlich geschützt ist (z.B. Libyen, Bulgarien oder Iran). Ein gerne gebrauchtes Beispiel ist in diesem Zusammenhang ein Warez-Server, der sich in einem arabischen Land befindet: „Fordern Sie einen arabischen Polizisten auf, einen Landsmann festzunehmen, weil er ein US-amerikanisches Unter-nehmen schädigt – vergessen Sie es!“454.

Auch was die Zugangsanbieter betrifft, ergeben sich je nach Rechtsordnung unterschiedliche Probleme. In einigen Ländern kann man die Provider zur Mithilfe zwingen, in anderen Ländern lediglich darum bitten. Bedeutsam wird dies, wenn ein Provider seine Hilfe verweigert.455 Bittet ein inländisches Gericht ein ausländisches Gericht um Hilfe, handelt es sich meist um einen langwierigen Prozess, weshalb die Bemühungen der Ermittler oftmals vergebens sind. Denn Warez-Server exi-stieren in den meisten Fällen nicht lange unter derselben Adresse, da sich die Zugangsdaten schnell in der Szene herumsprechen, und die Server in der Folge regelrecht verstopft werden. Die Siteops ändern daher turnusmäßig die Passworte und die Ports, wenn sie eine übermäßige Frequentierung ihres Servers bemerken. Bis die entsprechenden Amtshilfeanträge bewilligt sind, gibt es die meisten der ins Visier genommenen Seiten längst nicht mehr.456

Eine weitere Besonderheit der Online-Kriminalität ist, dass es auch innerhalb des Internet einen Underground und einen Overground gibt. Hierbei ist das jedermann zugängliche WWW am ehesten als Overground zu bezeichnen, geheime FTP-Server, Chatrooms und Mailing-Listen als Under-ground. Da die hohen Sicherheitsvorkehrungen der Untergrund-Szene eine Bekämpfung zusätzlich erschweren, stellenweise gar unmöglich machen, sollte daran gelegen sein, diese Szene so klein wie möglich zu halten. Das Abwandern von Personen aus dem Overground in den Underground würde einen massiven Kontrollverlust bedeuten, was bei der gezielten Ausübung von Verfolgungsdruck berücksichtigt werden muss.

Wenn es nicht gerade um die – derzeit als besonders wichtig angesehene – Bekämpfung von Kinderpornographie oder von Rechtsextremismus geht, ist die Internetgemeinde äußerst empfind-lich, was jegliche Art der Überwachung anbelangt. Die Gerüchte um ECHELON, ENFOPOL und Carnivore haben gezeigt, dass in diesem Zusammenhang mit massivem Widerstand der Internetnutzer zu rechnen ist.

ECHELON gilt als das weltweit größte elektronische Überwachungssystem, mit dem die Geheim-dienste der USA, Großbritanniens, Australiens, Kanadas und Neuseelands jedes Telefongespräch, jede E-Mail und jegliche Faxkommunikation in praktisch jedem Land abhören können sollen.457 Offiziell gibt es ECHELON gar nicht, allerdings war es Anfang 2000 Gegenstand einer Anhörung des Ausschusses für Bürgerrechte des Europäischen Parlaments, in dessen Abschlussbericht vom 05.09.2001 die Existenz des internationalen Abhörsystems bestätigt wurde.458 Bereits im März 2000

454 McCandless, Wired Magazine 5.04 – April 1997.

455 Vgl. das Interview mit Charney, geführt von Schulzki-Haddouti, World Wide Fahndung, c’t 15/1999, S. 74.

456 Vgl. das Interview mit Lobmeier – Sprecherin von Microsoft zum Thema Softwarepiraterie, in: Puscher, internet world 1/1999, S. 35.

457 Rötzer, FBI, Telepolis vom 07.10.1999.

458 Vgl. Schulzki-Haddouti, Das Ende der Schweigsamkeit, c’t 19/2001, S. 44.

räumte der ehemalige CIA-Direktor James Woolsey bei einer Presskonferenz vor ausländischen Journalisten die Aufklärungsarbeit mittels ECHELON ein; diese sei jedoch vorwiegend auf Wirtschaftsspionage ausgerichtet.459

Bei ENFOPOL handelt es sich um die Europäische Arbeitsgruppe für Polizeiliche Zusammenarbeit, die die Pläne der EU zur Überwachung der Telekommunikation umsetzen soll. Danach müssen Provider beispielsweise auf eigene Kosten Abhörschnittstellen einrichten und relevante Daten innerhalb weniger Sekunden den Behörden zuliefern.460

Das vom FBI eingesetzte Lauschsystem Carnivore ist zur Integration in den Rechenzentren von ISPs konzipiert und kann Daten, die bestimmten Kriterien genügen, aufzeichnen, ohne dass Empfänger und Absender etwas davon mitbekommen.461

ECHELON, ENFOPOL und Carnivore sind der Schrecken all jener Internetnutzer, die um den Verlust ihrer Anonymität fürchten. Aus diesem Grund gibt es zahlreiche Personen und Vereini-gungen, die Informations-Webseiten erstellt haben, die sich mehr oder weniger sachlich mit dem Thema auseinandersetzen.462

Der technische Fortschritt wird es mit sich bringen, dass die Zeitfenster, in denen eine Tat beobach-tet werden kann, immer kleiner werden, denn in Zukunft ist auch für den durchschnittlichen Internetnutzer mit einem starken Anstieg der Übertragungsraten zu rechnen. Der heutige Quasi-Standard ISDN ermöglicht es bei weitem nicht, die multimedialen Möglichkeiten des Internet voll auszuschöpfen. Daher sind seit Mitte 2000 in den größten deutschen Ballungszentren und seit 2001 auch in den ländlicheren Regionen der Republik ADSL-Anschlüsse verfügbar. Die bei ADSL zum Einsatz kommende Übertragungstechnik nutzt das alte Kupferleitungsnetz der Telekom, weshalb eine flächendeckende Einführung ohne größeren Aufwand möglich ist.463

Weitere neue Übertragungsverfahren, die noch größere Bandbreiten ermöglichen, stehen kurz vor der Marktreife. Hierzu gehört unter anderem die Übertragungstechnik VDSL (Very-High-Bit-Rate Digital Subscriber Line), die ebenso wie ADSL mit den bestehenden Kupferleitungen funktioniert.464 Auch Stromnetze („Internet aus der Steckdose“465), reine photonische Netze (Lichtleiterübertragung) und TV-Kabelnetze466 werden in naher Zukunft für die schnelle Anbindung an das Internet genutzt.

Datenübertragung per Funk und Satellit wird ebenfalls zunehmend eine Rolle spielen.

459 Heise Online News vom 12.03.2000, http://www.heise.de/newsticker/meldung/8511.

460 I. Schneider, Horchposten im Netz, FOCUS 13/1999, S. 264.

461 http://www.fbi.gov/hq/lab/carnivore/carnivore2.htm.

462 Z.B.: http://www.epic.org.

463 Nach dem Jahresbericht 2001 der Regulierungsbehörde für Telekommunikation und Post (RegTP) waren Ende 2001 rund 2,07 Millionen ADSL-Anschlüsse geschaltet, wovon rund 2 Millionen Anschlüsse von der Telekom bereitgestellt wurden. Die anderen 43 DSL-Anbieter verwalteten die restlichen Anschlüsse. Bei der RegTP sieht man im DSL-Markt ein Potential von 20 Millionen Kunden, c’t 4/2002, S. 37.

464 VDSL soll zwölfmal schneller im Download (10 MBit/s) und achtzigmal schneller beim Upload als ADSL sein, ZDNet News vom 08.02.2002, http://www.zdnet.de/news/tkomm/0,39023151,2104010,00.htm.

465 Die Powerline-Technik überträgt die Daten mit derzeit bis zu 4,5 MBit/s über das Stromnetz. Mittelfristig wird mit Übertragungsraten von bis zu 20 MBit/s gerechnet. Allerdings gibt es das Angebot bisher nur in Essen, Mühlheim/Ruhr, Ellwangen und Mannheim; nach dem bereits erwähnten Jahresbericht der RegTP gab es Ende 2001 ca. 2000 Powerline-Anschlüsse.

466 Während Internetzugänge über das TV-Kabelnetz in den USA weit verbreitet sind, steckt die Entwicklung in

Deutschland noch in den Kinderschuhen. Doch die Prognosen sind günstig, denn mit über 17,7 Millionen Haushalten ist