Skip to main content

Strafrechtlicher Datenschutz von Software und Datenbanken

  • Chapter
Handbuch Software- und Datenbank-Recht

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 244 Accesses

Zusammenfassung

Daten und Computerprogramme werden gegen Angriffe und unberechtigte Nutzung unter verschiedenen Aspekten geschützt. Nachfolgend werden zentrale Schutzbestimmungen aus dem Strafrecht und dem Wettbewerbsrecht Zusammengefasst. Außerdem kommt Schutz aus dem Urheberrecht in Betracht1, eher ergänzend auch aus Markenrecht.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. S.n. § 9

    Google Scholar 

  2. Schönke/Schröder/Lenckner § 202 a Rdn. 1

    Google Scholar 

  3. Neumann/Schild-Jung, § 202 a, Rdn. 2

    Google Scholar 

  4. Neumann/Schild-Jung, a.a.O., § 202 a, Rdn. 3

    Google Scholar 

  5. Tröndle § 202 a, Rdn. 3; Schönke/Schröder/Lenckner, § 202 a Rdn. 3. Wenn Neumann/Schild-Jung, § 202 a, Rdn. 3 hier eine „urheberrechtliche Ausweitung“sehen, ist dies wohl nicht tragfähig, da das Ausspähen von programmbezogenen Daten vom möglichen Urheberrechtsschutz des Programmes völlig unabhängig ist, jenen also weder voraussetzt noch durch ihn gehindert wird.

    Google Scholar 

  6. Schönke/Schröder/Lenckner, § 202 a Rdn. 4

    Google Scholar 

  7. Schönke/Schröder/Lenckner, § 202 a Rdn. 4

    Google Scholar 

  8. Schmitz, Computerkriminalität, 1990, 38

    Google Scholar 

  9. Schönke/Schröder/Lenckner, § 202 a Rdn. 4

    Google Scholar 

  10. Schönke/Schröder/Lenckner § 202 a Rdn. 4

    Google Scholar 

  11. Neumann/Schild-Jung, § 202 a, Rdn. 6

    Google Scholar 

  12. Tröndle, a.a.O., Rdn. 7; Neumann/Schild-Jung, a.a.O., § 202 a, Rdn. 6

    Google Scholar 

  13. Tröndle, a.a.O., Rdn. 7

    Google Scholar 

  14. Schönke/Schröder/Lenckner, § 202 a, Rdn. 8

    Google Scholar 

  15. Haurand/Vahle, RDV 1990,128,132

    Google Scholar 

  16. Schönke/Schröder/Lenckner, § 202 a Rdn. 7

    Google Scholar 

  17. Schönke/Schröder/Lenckner, § 202 a Rdn. 7

    Google Scholar 

  18. Neumann/Schild-Jung, a.a.O., § 202 a, Rdn. 9

    Google Scholar 

  19. Zur näheren Begründung S. Schönke/Schröder/Lenckner § 202 a Rdn. 8

    Google Scholar 

  20. OLG Celle, CR 1990, 277; Schönke/Schröder/Lenckner § 202 a Rdn. 10

    Google Scholar 

  21. Pohl/Weck, Handbuch 1, 61

    Google Scholar 

  22. Pohl/Weck, a.a.O., 59, mit weiteren Fallvarianten

    Google Scholar 

  23. S. etwa Schönke/Schröder/Stree, § 303 a Rdn. 1

    Google Scholar 

  24. Schmitz, Computerkriminalität, 1990, 114 m.w.N.

    Google Scholar 

  25. Haurand/Vahle, a.a.O., S. 129

    Google Scholar 

  26. So etwa, wenn durch das unangekündigte Aktivieren einer Sperre („expiration date“) eine Erhöhung der Wartungsgebühren durchgesetzt werden soll (LG Ulm, Urt. v. 1.12.1988 – 1 Ns 229/88 – 01, CR 1989, 825).

    Google Scholar 

  27. OLG Bremen, CR 1997, 609 (nämlich als anbieterseits unbefugtes Sichern eines Geschäftsgeheimnisses gegenüber dem Zugriff des Kunden)

    Google Scholar 

  28. Neumann/Schild-Zaczyk, § 303 a Rdn. 6

    Google Scholar 

  29. SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 5

    Google Scholar 

  30. Neumann/Schild-Zaczyk, a.a.O., § 303 a Rdn. 4 (Verfassungswidrigkeit wegen Tatbestandsunbestimmtheit annehmend); Welp IuR 1988, 446

    Google Scholar 

  31. BT-Drucks. 10/5058, S.34; Schönke/Schröder/Stree § 303 a Rdn. 4

    Google Scholar 

  32. SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 8 (auch durch Überschreiben mit anderen Daten)

    Google Scholar 

  33. Schönke/Schröder/Stree § 303a Rdn. 4

    Google Scholar 

  34. SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 8

    Google Scholar 

  35. Schmitz, Computerkriminalität, 1990, 114

    Google Scholar 

  36. BT-Drucks, a.a.O., S.35

    Google Scholar 

  37. Schönke/Schröder/Stree § 303a Rdn. 4; SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 9

    Google Scholar 

  38. Schmitz, Computerkriminalität, 1990, 118

    Google Scholar 

  39. Neumann/Schild-Zaczyk, a.a.O., § 303 a Rdn. 8

    Google Scholar 

  40. SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 9

    Google Scholar 

  41. BT-Drucks, a.a.O.

    Google Scholar 

  42. SK-StGB II/Hoyer 48. Lief. § 303 a Rdn. 10

    Google Scholar 

  43. Neumann/Schild-Zaczyk, a.a.O., § 303 a Rdn. 9

    Google Scholar 

  44. Schönke/Schröder/Stree § 303a Rdn. 4

    Google Scholar 

  45. Neumann/Schild-Zaczyk, § 303 a Rdn. 11

    Google Scholar 

  46. Tröndle/Fischer StGB, § 303 a Rdn. 8

    Google Scholar 

  47. Tröndle, § 303 Rdn. 5

    Google Scholar 

  48. Tröndle/Fischer StGB, § 303 a Rdn. 10

    Google Scholar 

  49. Neumann/Schild-Zaczyk, § 303 b, Rdn. 1

    Google Scholar 

  50. Tröndle, StGB, § 303 b Rdn. 2; Schönke/Schröder/Stree, § 303 b Rdn. 1

    Google Scholar 

  51. BT-Drucks. 10/5058, 35

    Google Scholar 

  52. Schönke/Schröder/Stree, § 303 b Rdn. 6; LK-Tolksdorf, § 303 b Rdn. 10; Haurand/Vahle, a.a.O., S.130

    Google Scholar 

  53. Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 4

    Google Scholar 

  54. Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 6

    Google Scholar 

  55. S. oben Rdn. 13

    Google Scholar 

  56. Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 9

    Google Scholar 

  57. BT-Drucks. 10/5058, 36

    Google Scholar 

  58. Nicht gleichzusetzen mit einer Datenveränderung nach Nr. 1 (Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 9)

    Google Scholar 

  59. Tröndle/Fischer StGB, § 303 b Rdn. 7

    Google Scholar 

  60. Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 10

    Google Scholar 

  61. Neumann/Schild-Zaczyk, Nomos Komm. zum Strafgesetzbuch, Bd. 2 1995, § 303 b, Rdn. 11

    Google Scholar 

  62. Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 13

    Google Scholar 

  63. Tröndle, § 303 b Rdn. 7

    Google Scholar 

  64. SK-StGB II/Günther 48. Lief. § 263 a Rdn. 5

    Google Scholar 

  65. Ausf. S. Ulrich, JurPC Web-Dok. 189/1999 zur Entstehungsgeschichte des § 263 a StGB

    Google Scholar 

  66. DIN 44 300 Nr. 40 (1972)

    Google Scholar 

  67. Möhrenschlager, wistra 1986,128,132

    Google Scholar 

  68. DIN 44 300 Nr. 19

    Google Scholar 

  69. Möhrenschlager, a.a.O.

    Google Scholar 

  70. Schönke/Schröder/Lenckner, § 202 a Rdn. 3

    Google Scholar 

  71. BT-Drucks. 10/5058, 30 (Programme als eine besondere Art von Daten); Schönke/Schröder-Cramer § 263 a Rdn. 6

    Google Scholar 

  72. Schönke/Schröder/Lenckner, a.a.O.

    Google Scholar 

  73. Das also in dieser Form dem Willen des Systembetreibers nicht entspricht (Lenckner/ Winkelhauer CR 1986, 656)

    Google Scholar 

  74. BT-Drucks. 10/318, 20; Schönke/Schröder-Cramer § 263 a Rdn. 6

    Google Scholar 

  75. Lenckner/Winkelbauer, a.a.O., 656

    Google Scholar 

  76. SK-StGB II/Günther 48. Lief. § 263 a Rdn. 14

    Google Scholar 

  77. Schönke/Schröder-Cramer § 268 Rdn. 8

    Google Scholar 

  78. Schönke/Schröder-Cramer,a.a.O.

    Google Scholar 

  79. Schönke/Schröder-Cramer § 268 Rdn. 7

    Google Scholar 

  80. Schönke/Schröder-Cramer § 268 Rdn. 36

    Google Scholar 

  81. Schönke/Schröder-Cramer § 269 Rdn. 4

    Google Scholar 

  82. Vgl. näher Schönke/Schröder-Cramer § 269 Rdn. 17

    Google Scholar 

  83. Tröndle, § 269 Rdn. 5

    Google Scholar 

  84. Schönke/Schröder-Cramer § 269 Rdn. 4

    Google Scholar 

  85. Schönke/Schröder-Cramer § 269 Rdn. 17

    Google Scholar 

  86. BGH GRUR 1955, 422; BAGE 41, 21, 20 = NJW 1983, 134; BAGE 57, 159, 167 = NJW 1988, 1686

    Google Scholar 

  87. Vgl. etwa Grosch/Liebl, CR 1988, 567, 571

    Google Scholar 

  88. BAGE 57, 159, 168 = NJW 1988, 1686

    Google Scholar 

  89. Emmerich, Unlauterer Wettbewerb, 119

    Google Scholar 

  90. BAGE 41, 21, 29 = NJW 1983, 134

    Google Scholar 

  91. S. bereits Sieber, BB 1981, 1547; Kolle, GRUR 1982, 456

    Google Scholar 

  92. Tiedemann, § 85 Rdn. 10

    Google Scholar 

  93. Wiebe, Know-How-Schutz von Computersoftware, 225 m.w.N.; Harte-Bavendamm, CR 1986,615,619

    Google Scholar 

  94. So bereits Sieber BB 1981, 1553

    Google Scholar 

  95. Wiebe, a.a.O., 227 m.w.N.

    Google Scholar 

  96. Diese finden ihre Grenze freilich dort, wo sie faktisch wie ein Wettbewerbsverbot wirken und die §§ 74ff. HGB entsprechend anwendbar sein würden, also eine Begrenzung auf zwei Jahre und eine Karenzentschädigung zu vereinbaren sind (Wiebe, a.a.O., 229 m.w.N.)

    Google Scholar 

  97. Wiebe, a.a.O., 229 m.w.N.

    Google Scholar 

  98. Schmitz, Computerkriminalität, 1990, 51 m.w.N.

    Google Scholar 

  99. Der nicht notwendig materiell orientiert sein muss (Otto, wistra 1988, 138)

    Google Scholar 

  100. Grosch/Liebl, CR 1988, 573

    Google Scholar 

  101. Redeker, EDV-Prozess, Rdn. 129

    Google Scholar 

  102. Wiebe, a.a.O., 262

    Google Scholar 

  103. Redeker, EDV-Prozess, Rdn. 130

    Google Scholar 

  104. Redeker, EDV-Prozess, Rdn. 131

    Google Scholar 

  105. BAG BB 1982, 1792, 1794 — Thrombozytenreagenz; Wiebe, Know-how-Schutz von Computersoftware 1993, 231

    Google Scholar 

  106. Gesetz zur Stärkung des Schutzes des geistigen Eigentums und zur Bekämpfung der Produktpiraterie vom 7.3.1990, BGBl. I S. 422; S. allg. Ensthaler, GRUR 1992, 273ff.

    Google Scholar 

  107. Dierck/Lehmann, CR 1993, 537, 539

    Google Scholar 

  108. Das LG München I, Urt. v. 25.3.1993 — 7 O 3243/93, CR 1993, 698 stützte die Verurteilung zu einer Schadensersatzzahlung aus unberechtigter Verwendung einer Herstellermarke auf Markenrecht (damals noch §§ 25 f. WZG) und zur Vernichtung widerrechtlich gekennzeichneter Programme; abgelehnt wurde ein Anspruch auf Nachkennzeichnung oder Lizenzabgeltung durch Zahlung.

    Google Scholar 

  109. S.n. Lührs, GRUR 1994, 264, 265

    Google Scholar 

  110. Lührs, a.a.O., 266

    Google Scholar 

  111. Lührs, a.a.O., 269

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Koch, F. (2003). Strafrechtlicher Datenschutz von Software und Datenbanken. In: Handbuch Software- und Datenbank-Recht. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-55505-3_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-55505-3_12

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-62419-3

  • Online ISBN: 978-3-642-55505-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics