Zusammenfassung
Daten und Computerprogramme werden gegen Angriffe und unberechtigte Nutzung unter verschiedenen Aspekten geschützt. Nachfolgend werden zentrale Schutzbestimmungen aus dem Strafrecht und dem Wettbewerbsrecht Zusammengefasst. Außerdem kommt Schutz aus dem Urheberrecht in Betracht1, eher ergänzend auch aus Markenrecht.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
S.n. § 9
Schönke/Schröder/Lenckner § 202 a Rdn. 1
Neumann/Schild-Jung, § 202 a, Rdn. 2
Neumann/Schild-Jung, a.a.O., § 202 a, Rdn. 3
Tröndle § 202 a, Rdn. 3; Schönke/Schröder/Lenckner, § 202 a Rdn. 3. Wenn Neumann/Schild-Jung, § 202 a, Rdn. 3 hier eine „urheberrechtliche Ausweitung“sehen, ist dies wohl nicht tragfähig, da das Ausspähen von programmbezogenen Daten vom möglichen Urheberrechtsschutz des Programmes völlig unabhängig ist, jenen also weder voraussetzt noch durch ihn gehindert wird.
Schönke/Schröder/Lenckner, § 202 a Rdn. 4
Schönke/Schröder/Lenckner, § 202 a Rdn. 4
Schmitz, Computerkriminalität, 1990, 38
Schönke/Schröder/Lenckner, § 202 a Rdn. 4
Schönke/Schröder/Lenckner § 202 a Rdn. 4
Neumann/Schild-Jung, § 202 a, Rdn. 6
Tröndle, a.a.O., Rdn. 7; Neumann/Schild-Jung, a.a.O., § 202 a, Rdn. 6
Tröndle, a.a.O., Rdn. 7
Schönke/Schröder/Lenckner, § 202 a, Rdn. 8
Haurand/Vahle, RDV 1990,128,132
Schönke/Schröder/Lenckner, § 202 a Rdn. 7
Schönke/Schröder/Lenckner, § 202 a Rdn. 7
Neumann/Schild-Jung, a.a.O., § 202 a, Rdn. 9
Zur näheren Begründung S. Schönke/Schröder/Lenckner § 202 a Rdn. 8
OLG Celle, CR 1990, 277; Schönke/Schröder/Lenckner § 202 a Rdn. 10
Pohl/Weck, Handbuch 1, 61
Pohl/Weck, a.a.O., 59, mit weiteren Fallvarianten
S. etwa Schönke/Schröder/Stree, § 303 a Rdn. 1
Schmitz, Computerkriminalität, 1990, 114 m.w.N.
Haurand/Vahle, a.a.O., S. 129
So etwa, wenn durch das unangekündigte Aktivieren einer Sperre („expiration date“) eine Erhöhung der Wartungsgebühren durchgesetzt werden soll (LG Ulm, Urt. v. 1.12.1988 – 1 Ns 229/88 – 01, CR 1989, 825).
OLG Bremen, CR 1997, 609 (nämlich als anbieterseits unbefugtes Sichern eines Geschäftsgeheimnisses gegenüber dem Zugriff des Kunden)
Neumann/Schild-Zaczyk, § 303 a Rdn. 6
SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 5
Neumann/Schild-Zaczyk, a.a.O., § 303 a Rdn. 4 (Verfassungswidrigkeit wegen Tatbestandsunbestimmtheit annehmend); Welp IuR 1988, 446
BT-Drucks. 10/5058, S.34; Schönke/Schröder/Stree § 303 a Rdn. 4
SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 8 (auch durch Überschreiben mit anderen Daten)
Schönke/Schröder/Stree § 303a Rdn. 4
SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 8
Schmitz, Computerkriminalität, 1990, 114
BT-Drucks, a.a.O., S.35
Schönke/Schröder/Stree § 303a Rdn. 4; SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 9
Schmitz, Computerkriminalität, 1990, 118
Neumann/Schild-Zaczyk, a.a.O., § 303 a Rdn. 8
SK-StGB/Hoyer 48. Lief. § 303 a Rdn. 9
BT-Drucks, a.a.O.
SK-StGB II/Hoyer 48. Lief. § 303 a Rdn. 10
Neumann/Schild-Zaczyk, a.a.O., § 303 a Rdn. 9
Schönke/Schröder/Stree § 303a Rdn. 4
Neumann/Schild-Zaczyk, § 303 a Rdn. 11
Tröndle/Fischer StGB, § 303 a Rdn. 8
Tröndle, § 303 Rdn. 5
Tröndle/Fischer StGB, § 303 a Rdn. 10
Neumann/Schild-Zaczyk, § 303 b, Rdn. 1
Tröndle, StGB, § 303 b Rdn. 2; Schönke/Schröder/Stree, § 303 b Rdn. 1
BT-Drucks. 10/5058, 35
Schönke/Schröder/Stree, § 303 b Rdn. 6; LK-Tolksdorf, § 303 b Rdn. 10; Haurand/Vahle, a.a.O., S.130
Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 4
Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 6
S. oben Rdn. 13
Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 9
BT-Drucks. 10/5058, 36
Nicht gleichzusetzen mit einer Datenveränderung nach Nr. 1 (Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 9)
Tröndle/Fischer StGB, § 303 b Rdn. 7
Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 10
Neumann/Schild-Zaczyk, Nomos Komm. zum Strafgesetzbuch, Bd. 2 1995, § 303 b, Rdn. 11
Neumann/Schild-Zaczyk, a.a.O., § 303 b, Rdn. 13
Tröndle, § 303 b Rdn. 7
SK-StGB II/Günther 48. Lief. § 263 a Rdn. 5
Ausf. S. Ulrich, JurPC Web-Dok. 189/1999 zur Entstehungsgeschichte des § 263 a StGB
DIN 44 300 Nr. 40 (1972)
Möhrenschlager, wistra 1986,128,132
DIN 44 300 Nr. 19
Möhrenschlager, a.a.O.
Schönke/Schröder/Lenckner, § 202 a Rdn. 3
BT-Drucks. 10/5058, 30 (Programme als eine besondere Art von Daten); Schönke/Schröder-Cramer § 263 a Rdn. 6
Schönke/Schröder/Lenckner, a.a.O.
Das also in dieser Form dem Willen des Systembetreibers nicht entspricht (Lenckner/ Winkelhauer CR 1986, 656)
BT-Drucks. 10/318, 20; Schönke/Schröder-Cramer § 263 a Rdn. 6
Lenckner/Winkelbauer, a.a.O., 656
SK-StGB II/Günther 48. Lief. § 263 a Rdn. 14
Schönke/Schröder-Cramer § 268 Rdn. 8
Schönke/Schröder-Cramer,a.a.O.
Schönke/Schröder-Cramer § 268 Rdn. 7
Schönke/Schröder-Cramer § 268 Rdn. 36
Schönke/Schröder-Cramer § 269 Rdn. 4
Vgl. näher Schönke/Schröder-Cramer § 269 Rdn. 17
Tröndle, § 269 Rdn. 5
Schönke/Schröder-Cramer § 269 Rdn. 4
Schönke/Schröder-Cramer § 269 Rdn. 17
BGH GRUR 1955, 422; BAGE 41, 21, 20 = NJW 1983, 134; BAGE 57, 159, 167 = NJW 1988, 1686
Vgl. etwa Grosch/Liebl, CR 1988, 567, 571
BAGE 57, 159, 168 = NJW 1988, 1686
Emmerich, Unlauterer Wettbewerb, 119
BAGE 41, 21, 29 = NJW 1983, 134
S. bereits Sieber, BB 1981, 1547; Kolle, GRUR 1982, 456
Tiedemann, § 85 Rdn. 10
Wiebe, Know-How-Schutz von Computersoftware, 225 m.w.N.; Harte-Bavendamm, CR 1986,615,619
So bereits Sieber BB 1981, 1553
Wiebe, a.a.O., 227 m.w.N.
Diese finden ihre Grenze freilich dort, wo sie faktisch wie ein Wettbewerbsverbot wirken und die §§ 74ff. HGB entsprechend anwendbar sein würden, also eine Begrenzung auf zwei Jahre und eine Karenzentschädigung zu vereinbaren sind (Wiebe, a.a.O., 229 m.w.N.)
Wiebe, a.a.O., 229 m.w.N.
Schmitz, Computerkriminalität, 1990, 51 m.w.N.
Der nicht notwendig materiell orientiert sein muss (Otto, wistra 1988, 138)
Grosch/Liebl, CR 1988, 573
Redeker, EDV-Prozess, Rdn. 129
Wiebe, a.a.O., 262
Redeker, EDV-Prozess, Rdn. 130
Redeker, EDV-Prozess, Rdn. 131
BAG BB 1982, 1792, 1794 — Thrombozytenreagenz; Wiebe, Know-how-Schutz von Computersoftware 1993, 231
Gesetz zur Stärkung des Schutzes des geistigen Eigentums und zur Bekämpfung der Produktpiraterie vom 7.3.1990, BGBl. I S. 422; S. allg. Ensthaler, GRUR 1992, 273ff.
Dierck/Lehmann, CR 1993, 537, 539
Das LG München I, Urt. v. 25.3.1993 — 7 O 3243/93, CR 1993, 698 stützte die Verurteilung zu einer Schadensersatzzahlung aus unberechtigter Verwendung einer Herstellermarke auf Markenrecht (damals noch §§ 25 f. WZG) und zur Vernichtung widerrechtlich gekennzeichneter Programme; abgelehnt wurde ein Anspruch auf Nachkennzeichnung oder Lizenzabgeltung durch Zahlung.
S.n. Lührs, GRUR 1994, 264, 265
Lührs, a.a.O., 266
Lührs, a.a.O., 269
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2003 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Koch, F. (2003). Strafrechtlicher Datenschutz von Software und Datenbanken. In: Handbuch Software- und Datenbank-Recht. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-55505-3_12
Download citation
DOI: https://doi.org/10.1007/978-3-642-55505-3_12
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-62419-3
Online ISBN: 978-3-642-55505-3
eBook Packages: Springer Book Archive