Dies ist eine Seminararbeit aus dem Bereich IT-Strafrecht und behandelt die Frage, wie mit einem "Diebstahl" von Items in Onlinespielen strafrechtlich umgegangen werden soll. Neben der Behandlung der einschlägigen Normen aus dem StGB, findet auch eine kurze Urteilsanmerkung statt.
In der heutigen Zeit hat sich das Leben von der realen Welt immer weiter in die virtuelle Welt verschoben. Vor allem findet die Kommunikation zu einem großen Teil online, mittels Smartphones und sozialen Netzwerken, statt. Auch die Arbeitsweisen in der Berufswelt haben sich schon längst digitalisiert. Nicht verwunderlich ist daher, dass es auch eine Vielzahl von Freizeitbeschäftigungen in der virtuellen Welt gibt. Einige der beliebtesten Angebote sind dabei die Onlinespiele. Besonderes Ansehen genießen die sogenannten MMORPGs, also massively multiplayer online role-playing games. Allein etwa in World of Warcraft tummelten sich im Jahre 2015 über fünf Millionen Spieler und 2010 sogar zwölf Millionen Spieler. Insgesamt gab es im Jahr 2014 in Deutschland 16 Millionen Nutzer von Online- oder Browserspielen.
Inhaltsverzeichnis
Literaturverzeichnis
A. Einleitung
B. Gegenstand der Untersuchung
C. Diebstahl - § 242 StGB
I. Items als Sache
1. Technische Herangehensweise
a) Autonomer strafrechtlicher Sachbegriff
b) Zivilrechtsakzessorischer Sachbegriff
(1) Rechtsnatur der Software
(2) Rechtsnatur der virtuellen Gegenstände
c) Anwendung des zivilrechtlichen Sachbegriffes im Strafrecht
2. Abstrakte Herangehensweise
3. Erweiterte Auslegung des Sachbegriffes
II. Ergebnis zu § 242 StGB
D. Datenveränderung - § 303a StGB
I. Virtuelle Gegenstände als Daten
II. Einschränkung des Tatbestandes
1. Zu weite Fassung des Tatbestandes
2. Kriterien zur Einschränkung
3. Geschütztes Rechtsgut als Grundlage der Einschränkung
a) Vermögensschutz
b) Interesse an der unversehrten Verwendbarkeit von Daten
c) Persönlichkeitsrechtliche Interessen
d) Verfügungsbefugnis
e) Zwischenergebnis
4. Verfügungsbefugnis in Bezug auf virtuelle Gegenstände
a) Eigentum am Datenträger
b) Skripturakt bzw. Vornahme der Speicherung
c) Relative, abgeleitete Nutzungsrechte sowie Besitzrechte
d) Zwischenergebnis
5. Tatsächliche Herrschaftsmacht
a) Zuordnung an den Betreiber
b) Zuordnung an die Spieler
6. Ergebnis
III. Tathandlung
1. Übersicht
2. Eingriff in die tatsächliche Herrschaftsmacht der Spieler
a) Tatmodalität
b) Tatbestandausschließendes Einverständnis
3. Eingriff in die tatsächliche Herrschaftsmacht des Betreibers
IV. Sonstige Voraussetzungen
V. Ergebnis zu § 303a StGB
E. Computersabotage - § 303b StGB
I. Datenverarbeitung
1. Datenverarbeitung bei Privatpersonen
2. Datenverarbeitung bei den Betreibern
II. Wesentliche Bedeutung
1. Der Wesentlichkeitsbegriff in Bezug auf Private
2. Der Wesentlichkeitsbegriff in Bezug auf die Betreiber
III. Erhebliche Störung
IV. Ergebnis zu § 303b StGB
F. Urkundenunterdrückung - § 274 StGB
I. Beweiserhebliche Daten
1. Daten nach § 202a II StGB
2. Daten i.S.d. § 269 StGB
3. Entscheidung und Auswirkungen
II. Ergebnis zu § 274 StGB
G. Ausspähen von Daten - § 202a StGB
I. Daten i.S.d. § 202a II StGB
II. Nicht für den Täter bestimmt
III. Besondere Sicherung gegen unberechtigten Zugang
IV. Sich Zugang zu den Daten unter Überwindung der Zugangssicherung verschaffen
V. Weitere Tatbestandsvoraussetzungen
VI. Ergebnis zu § 202a I StGB
H. Vorbereitungsstraftaten
I. Fazit und Urteilsanmerkungen
Literaturverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
A. Einleitung
In der heutigen Zeit hat sich das Leben von der realen Welt immer weiter in die virtuelle Welt verschoben. Vor allem findet die Kommunikation zu einem großen Teil online, mittels Smartphones und sozialen Netzwerken, statt. Auch die Arbeitsweisen in der Berufswelt haben sich schon längst digitalisiert. Nicht verwunderlich ist daher, dass es auch eine Vielzahl von Freizeitbeschäftigungen in der virtuellen Welt gibt. Einige der beliebtesten Angebote sind dabei die Onlinespiele. Besonderes Ansehen genießen die sogenannten MMORPGs, also massively multiplayer online role-playing games. Allein etwa in World of Warcraft tummelten sich im Jahre 2015 über fünf Millionen Spieler und 2010 sogar zwölf Millionen Spieler.[1] Insgesamt gab es im Jahr 2014 in Deutschland 16 Millionen Nutzer von Online- oder Browserspielen.[2]
Das Heiligste für die Spieler sind dabei zumeist ihre erspielten Attribute ,wie Rüstungen, Waffen, spielinternes Geld, usw., um sich von anderen Spielern abheben zu können. Diese Attribute nennt man Items.[3] Manche dieser Items sind sehr selten und begehrt, wodurch sich ein großflächiger Markt für virtuelle Gegenstände entwickelt hat. Im Jahre 2013 schätzte man in diesem Bereich einen Umsatz von 209 Millionen Euro allein in Deutschland.[4]
Freilich gibt es, wie in der realen Welt auch, Personen, die sich hier finanzielle Vorteile erschleichen wollen. Aus diesem Grund kommt es immer wieder zur Wegnahme von Items durch andere Spieler. Im Jahre 2009 beispielsweise titelte der Spiegel: „Diebstahl im Onlinespiel – Polizei fahndet nach Phönixschuhen“. In diesem Fall wurden einem Mann virtuelle Gegenstände im MMORPG Metin II im Wert von 1000 Euro entwendet.[5] Einen ähnlich gelagerten Sachverhalt hatte das Amtsgericht Augsburg im Jahre 2010 zu entscheiden, in dem ein Schüler diverse Items eines anderen Spielers erbeutete, indem er das Passwort zu seinem Account erhielt. Diese veräußerte er dann auf zwei Plattformen weiter.[6] Laut einer international durchgeführten Studie wurden bereits insgesamt 35 Prozent aller Online-Spieler Opfer vergleichbarer Taten.[7]
Diese Arbeit soll nun beleuchten, ob das deutsche Strafrecht für derartige Fälle ausgelegt ist und welche Straftatbestände in Frage kommen. Dabei wird zuerst auf den Gegenstand der Untersuchung eingegangen und daraufhin werden die einzelnen in Frage kommenden Tatbestände abgehandelt. Zum Abschluss soll ein kurzes Fazit gezogen und das Urteil des AG Augsburg kritisch bewertet werden.
B. Gegenstand der Untersuchung
Das Thema der Arbeit ist die Entziehung virtueller Gegenstände in Onlinespielen und die strafrechtliche Beurteilung dieser Abläufe.
Unter Onlinespielen sind im Folgenden solche gemeint, die eine dauerhafte Verbindung zum Internet benötigen und in denen man als Spieler mit seinem gewählten Charakter im Laufe der Zeit durch Missionen oder Kampfsimulationen Ausrüstungsgegenstände, Wertsachen, Geld, usw. ansammeln kann.[8] Auf eine genaue Abgrenzung zwischen den verschiedenen Spielarten und technischen Ausgestaltungen kommt es hier nicht an.
Bei der Entziehung von Items anderer Charaktere gibt es diverse Möglichkeiten. Zuerst einmal kann man über die Gutgläubigkeit anderer Spieler an dessen Items gelangen, indem man diese dazu bringt die Gegenstände freizulegen und dann eine bestimmte Tastenkombination auszuführen, welche eine Verbesserung herbeiführen sollen. In Wirklichkeit verlässt man dadurch allerdings das Spiel und der Täter kann den Gegenstand aufsammeln.[9] Auch kann man sich das Vertrauen einer Gilde erspielen und, nach der Aufnahme in diese, die Gildenbank leerräumen und wieder verschwinden.[10] Eine weitere Möglichkeit ist, dass man sich die Zugangsdaten zum Account des Opfers verschafft und diesen dann plündert. Eine bewährte Methode ist beispielsweise das Phishing, wodurch das Opfer die Daten preisgibt.[11] Natürlich kann der Täter auch durch einen Hack an die Accountdaten gelangen, sei es durch einen Keylogger oder nahegelegene Methoden.[12] Diese verschiedenen Vorgehensweisen werden bei den einzelnen Tatbeständen besonders gewürdigt, der Schwerpunkt liegt jedoch trotzdem auf der grundsätzlichen „Wegnahme“ von Items und nicht dem konkreten Ablauf. Eine strafrechtliche Beurteilung von Vorbereitungshandlungen wie beispielsweise des Phishings selbst ist nicht Gegenstand der Untersuchung.
In der Realität liegt oftmals bereits ein viel grundlegenderes Problem vor, nämlich ob in solchen Fällen das deutsche Strafrecht überhaupt anwendbar ist. Vielfach stehen die Server des Onlinespiels nicht im Inland oder an der Tat sind ausländische Spieler beteiligt. Eine Anwendung des StGB kommt in diesen Fallkonstellationen nach § 3 StGB in Betracht, wenn entweder Handlungs- oder Begehungsort in Deutschland liegen.[13] Zudem kommt eine Ausweitung auf Auslandstaten nach § 7 I StGB oder § 7 II Nr. 1 StGB in Betracht.[14] Innerhalb dieser Arbeit wird davon ausgegangen, dass das deutsche Strafrecht Anwendung findet.
Entscheidende Normen des StGB, auf die in dieser Arbeit nun chronologisch eingegangen wird, sind der Diebstahl gem. § 242 StGB, die Datenveränderung gem. § 303a StGB, die Computersabotage gem. § 303b StGB und die Unterdrückung beweiserheblicher Daten gem. § 274 I Nr. 2 StGB. Zuletzt noch das Ausspähen von Daten gem. § 202a I StGB und allgemeine Vorbereitungsstraftaten.
C. Diebstahl - § 242 StGB
Die oben dargelegten Methoden zur Entziehung von Items erinnern grundsätzlich an eine Wegnahme im Sinne des § 242 StGB. Somit ist nun zu prüfen, ob der Tatbestand des Diebstahls erfüllt ist. Dazu müsste objektiv eine fremde bewegliche Sache weggenommen worden sein und subjektiv müsste der Täter mit Vorsatz und Zueignungsabsicht handeln. Zudem müsste die Handlung rechtswidrig und schuldhaft sein.[15]
Hier finden allerdings alle Geschehensabläufe in der virtuellen Welt statt und auch Items sind virtuelle Gegenstände, wodurch entscheidend ist, ob diesen die Sacheigenschaft zuzuschreiben ist. Ist dies zu verneinen, so ist eine Wegnahme im Sinne des § 242 StGB nicht möglich.[16]
I. Items als Sache
Unter einer Sache versteht man im Strafrecht grundsätzlich alle körperlichen Gegenstände.[17] Einer Auffassung nach ist dabei der Sachbegriff des StGB zivilrechtsakzessorisch auszulegen und so sind Sachen alle körperlichen Gegenstände gem. § 90 BGB.[18] Einer anderen Meinung nach ist der strafrechtliche Sachbegriff autonom zu bestimmen, jedoch entspricht dieser der Legaldefinition des § 90 BGB und so ergeben sich auf den ersten Blick keine Unterschiede.[19] Die Sache muss aber nach beiden Auffassungen individualisierbar sein und eine geschlossene Existenz sowie Begrenzung aufweisen, um von der Umwelt abgrenzbar zu sein.[20] Im Ergebnis muss man diese sozusagen anfassen können.
Unterschiedlich sind allerdings die Ausgangspunkte der Betrachtung, ob Items als Sachen einzustufen sind. Auf der einen Seite wird eine technische Herangehensweise gefordert, wodurch virtuelle Gegenstände als Teil einer Software zu sehen sind.[21] Einer anderen Auffassung nach muss eine abstrakte Betrachtungsweise herangezogen werden und Items müssen losgelöst von der zugrundeliegenden Software betrachtet werden.[22]
1. Technische Herangehensweise
Hier wird allein auf die dahinterliegende Software und dessen Programmiervorgang abgestellt, unabhängig von der Visualisierung der virtuellen Gegenstände am Bildschirm der Spieler. Diese Softwaredaten, welche das Item sozusagen erschaffen, sind dabei Teil des einheitlichen Computerprogramms des jeweiligen Onlinespiels.[23]
Ob die Software als Ganzes überhaupt als Sache zu qualifizieren ist, ist umstritten und fraglich ist, welche Auswirkungen dies auf die virtuellen Gegenstände hat.
a) Autonomer strafrechtlicher Sachbegriff
Nach einem autonomen, strafrechtlichen Sachenbegriff ist die Software oder das Computerprogramm eindeutig keine Sache, denn es fehle an der Körperlichkeit, welche nur dem Datenträger zuzusprechen ist.[24] Daraus folgend ergibt sich, dass nach einem autonomen Sachbegriff auch Items keine Sachen sind, indem diese erst recht nicht als Einheit auf einem Datenträger gespeichert sind.[25]
b) Zivilrechtsakzessorischer Sachbegriff
Innerhalb der zivilrechtlichen Auslegung ist nun streng zwischen der Rechtsnatur der Software und der darauf verkörperten Einzeldaten zu trennen.
(1) Rechtsnatur der Software
Bestimmt man den Begriff der Sache anhand von § 90 BGB, so muss man der zivilrechtlichen Auslegung folgen. Hier werden nun verschiedene Standpunkte vertreten, ob eine Software genügend Körperlichkeit aufweist, um als Sache zu gelten.
Einer Meinung nach hat eine Software nie die Sacheigenschaft, unabhängig davon, ob sie auf einem Datenträger niedergeschrieben ist oder nicht. Hiernach kommt es für die rechtliche Einordnung nur auf den geistigen Inhalt an und dieser lasse sich nicht anfassen.[26] Somit wäre auch die Sacheigenschaft von Items von vorneherein abzulehnen. Die Gegenauffassung hingegen vertritt, dass ein Computerprogramm immer eine Sache ist, wobei es nicht ausschlaggebend ist, ob die Datei verkörpert ist oder nicht.[27] Vermittelnd spricht man der Software die Sacheigenschaft ab, außer diese ist auf einem Datenträger verkörpert. Dies wird damit begründet, dass die Programme nur dann funktionieren, wenn sie auf einem Datenträger gespeichert sind und so ist dieser Datenträger nicht nur ein Transportmittel des Programms.[28] Die erste Auffassung verkennt, dass ohne die Verkörperung der Daten keine Ausführung des Programms stattfinden würde und ist somit als eine zu weite Einschränkung zu sehen. Des Weiteren ist die Software auf einem Datenträger zu vergleichen mit dem Inhalt eines Buches, was zumeist der einzige Grund ist, warum man dieses erwirbt. Und dort wird unstreitig die Sacheigenschaft davon nicht berührt und daher sollte dies auch bei seinem digitalen Pendant nicht getan werden.[29] Somit ist die erste Auffassung abzulehnen und aufgrund der Verkörperung der Software auf den Servern der Betreiber ist hier keine Entscheidung zwischen den letzten beiden Meinungen nötig und die Software ist eine Sache i.S.d. § 90 BGB.
(2) Rechtsnatur der virtuellen Gegenstände
Bei den Items handelt es sich nur um einen Teil der einheitlichen Spielsoftware und so ist hier eine losgelöste Betrachtung vorzunehmen.
Einer Auffassung nach muss diese Entscheidung anhand der Verkehrsauffassung getroffen werden. Der Verkehr sehe allerdings nur im vollständigen Computerprogramm eine einheitliche Sache, indem man einzelne Teile eben gerade nicht mithilfe eines Datenträgers begrenzen und anfassen kann. Damit sind Items keine Sachen gem. § 90 BGB.[30]
Einer anderen Auffassung nach kann man nach der Bejahung der Sachqualität der Software als Ganzes schwer bei den Einzelgegenständen die Sacheigenschaft ablehnen.[31] Und dies ist auch überzeugend, indem rein tatsächlich sowohl die Software als auch die Items nicht fassbar sind, aber die einzelnen Gegenstände von den restlichen Informationen durchaus abgrenzbar sind. Auch sind beide auf einem Datenträger verkörpert. Zwar bilden die Items nur eine natürliche, eingegliederte Untereinheit der Gesamtsoftware, was aber richtigerweise allein keinen Grund für das Ablehnen der Sacheigenschaft darstellt. Somit sind zivilrechtlich Items als Sachen gem. § 90 BGB einzuordnen.
c) Anwendung des zivilrechtlichen Sachbegriffes im Strafrecht
Die Einordnung der Software und auch der Items als Sachen beruht auf einer zivilrechtlichen Auslegung und dem Bedürfnis einer Lösung zivilrechtlicher Problemkonstellationen, wie beispielsweise der Anwendung des Mietrechts auf ASP- Verträge.[32] Solche Erwägungen können im Strafrecht aufgrund des strikten Bestimmtheitsgrundsatzes des Art. 103 II GG jedoch keine Beachtung finden. Auch systematisch müsste man sonst beim Löschen von Daten unproblematisch eine Sachbeschädigung gem. § 303 StGB bejahen, was aber vielmehr von § 303a StGB erfasst ist und nach dem Gesetzgeberwillen auch so sein soll.[33] Aus diesen Gründen ist hier nicht auf einen zivilrechtsakzessorischen Sachbegriff abzustellen und Items sind bei einer technischen Betrachtungsweise keine Sachen.
2. Abstrakte Herangehensweise
Des Weiteren ist es möglich die Items allein aus den Augen der Spieler zu sehen und anhand dessen die Sacheigenschaft zu bestimmen. Dies wäre eine lebensnahe Auslegung, indem Spieler die virtuellen Gegenstände als Handelsgut ansehen. In der virtuellen Welt lassen sich die Items problemlos körperlich abgrenzen von ihrer Umgebung, allerdings ist dies physisch nicht möglich. Und allein die subjektive Ansicht der Spieler kann keine Sacheigenschaft begründen. Im Ergebnis sind Items also auch hiernach keine Sachen.[34]
3. Erweiterte Auslegung des Sachbegriffes
Möglichweise könnte der Sachbegriff dahingehend ausgelegt werden, dass man auf die Sicht der Normadressaten abstellt. Grundsätzlich ist auch eine erweiterte Auslegung von Strafgesetzten zu Ungunsten des Angeklagten zulässig, sofern man das in Art. 103 II GG und § 1 StGB geregelte Analogieverbot beachtet und innerhalb des Wortsinns der Norm bleibt.[35]
Allerdings ist das entscheidende Kriterium der Sacheigenschaft die Körperlichkeit und dies kann nicht durch eine rein subjektive Anschauung aufgehoben werden. Aufgrund dieser manifestierten Festlegung auf das Kriterium der Körperlichkeit würde hierin eine Auslegung außerhalb des Wortsinns vorliegen und so eine unzulässige Analogie.[36] Ebenfalls besteht durch die Schaffung des § 303a StGB bereits gar keine planmäßige Regelungslücke.[37] Somit ist auch keine erweiterte Auslegung des Sachbegriffes denkbar.
II. Ergebnis zu § 242 StGB
Somit sind virtuelle Gegenstände keine Sachen, wodurch eine Wegnahme dieser von vorneherein ausscheidet. Damit ist der Tatbestand des § 242 StGB nicht erfüllt. Aus den gleichen Gründen sind auch Tatbestände wie §§ 249, 259 StGB nicht denkbar.
D. Datenveränderung - § 303a StGB
Nachdem den Items die Sachqualität abgesprochen wurde, ist nach Tatbeständen zu suchen, die auch unkörperliche Gegenstände schützen. Hier kommt nun § 303a StGB in Betracht. Damit eine Datenveränderung gem. § 303a StGB bei der Entwendung von virtuellen Gegenständen zu bejahen ist, müssten virtuelle Gegenstände Daten i.S.d. § 303a i.V.m. § 202a II StGB sein und ebenfalls müsste das ungeschriebene, einschränkende Tatbestandsmerkmal erfüllt sein. Zudem muss beim Entzug mindestens eine der vier Tathandlungen verwirklicht werden. Zuletzt sind noch der subjektive Tatbestand, die Rechtswidrigkeit und Schuld sowie der Strafantrag von Bedeutung.[38]
I. Virtuelle Gegenstände als Daten
Bei der Schaffung der Norm hat der Gesetzgeber keine Definition des Begriffes mitaufgenommen, allerdings war ein weitgehender Schutz von Daten beabsichtigt, welcher nur durch die Kriterien des § 202a II StGB beschränkt werden sollte.[39]
Daher sind nach einhelliger Auffassung Daten die codierte Darstellung von Informationen. Nicht nötig ist eine Sicherung gegen fremden Zugriff, auch kein Verarbeitungszweck oder Personenbezug. Ebenfalls spielt der Wert der Daten keine Rolle.[40]
Grundsätzlich lassen sich aber zwei Ebenen von Daten unterscheiden, die semantische – und die syntaktische Ebene. Die semantische Ebene spiegelt die in den Informationen niedergelegten Angaben wieder, wohingegen die syntaktische die Informationen durch Zeichen darstellt. § 303a StGB will den unversehrten Bestand von Daten schützen und so ist die syntaktische Ebene als die wichtigere anzusehen.[41]
Im Ergebnis ist also eine Einschränkung des weiten Datenbegriffes nur über § 202a II StGB möglich. Daher dürfen die Daten zuerst nicht unmittelbar wahrnehmbar sein, d.h. sie müssen erst durch technische Umformung oder mithilfe technischer Hilfsmittel sinnlich wahrnehmbar gemacht werden. Dies bezieht sich allerdings nur auf die semantische Ebene und auf die Verständlichkeit kommt es nicht an. Das zweite Einschränkungskriterium besagt, dass nur solche Daten erfasst sind, die gespeichert sind oder übermittelt werden.[42]
Die virtuellen Gegenstände beruhen auf Datenbankeinträgen auf den Hauptservern der Betreiber und diese können nur durch technische Umformung beim Spieler bildlich und akustisch wahrgenommen werden. Auch geben die Datenbankeinträge Informationen über die Items preis und sind Teil der Gesamtsoftware. Insbesondere sind diese Einträge, sei es beim Betreiber oder auf einzelnen Rechnern, gespeichert. Somit ist allen Voraussetzungen des Datenbegriffes des § 303a i.V.m. § 202a II StGB genüge getan und virtuelle Gegenstände sind Daten. Zwar hat jedes Onlinespiel andere technische Umsetzungen, an der Einordung als Daten ändert dies jedoch nichts.[43]
II. Einschränkung des Tatbestandes
1. Zu weite Fassung des Tatbestandes
Geht man allein nach dem Wortlaut des § 303a StGB und nimmt man beim Merkmal „rechtswidrig“ die dritte Stufe der Prüfung an, also die Rechtfertigung der Tat, so scheint der Tatbestand nahezu grenzenlos. Praktisch jedes Arbeiten am Computer würde § 303a StGB erfüllen, indem immer wieder Daten verändert werden. Auch wäre dies bei Onlinespielen regelmäßig der Fall, da allein das Aktualisieren der Daten schon den Voraussetzungen der Veränderung genügt. Eine Eingrenzung über einen konstruierten Rechtfertigungsgrund ausschließlich für dieses Delikt erscheint aber nicht im Sinne des Gesetzgebers und auch wenig sinnvoll. Daher müssen Kriterien gefunden werden, die den Tatbestand nachvollziehbar und nachprüfbar eingrenzen.[44]
2. Kriterien zur Einschränkung
Grundsätzlich wird eine Einschränkung des Tatbestandes auf zwei verschiedene Arten versucht. Auf der einen Seite durch das Auslegen der „Rechtswidrigkeit“ als allgemeines Tatbestandsmerkmal innerhalb des § 303a StGB. Diese eigenstehende und besondere Bedeutung soll sich aus den Gesetzesmaterialien ergeben, indem rechtswidrig eine Umschreibung der fehlenden Befugnis des Täters sein soll. Mit dieser Auslegung will man zudem verhindern, dass auf ungeschriebene Merkmale zurückgegriffen werden muss.[45]
Auf der anderen Seite wird es durch Hinzufügen des ungeschriebenen Tatbestandsmerkmals der Fremdheit versucht. Wobei dies nicht im rechtstechnische Sinne zu verstehen ist, weil Daten bereits keine Sachen sind, sondern dieses Merkmal entwickelt innerhalb des § 303a StGB eine eigenstehende, losgelöste Bedeutung. Diese Auffassung begründet für sich, dass „rechtwidrig“ nur ein genereller Verweis auf das allgemeine Verbrechensmerkmal ist und daher eine Anknüpfung an ein ungeschriebenes Merkmal notwendig ist. Der Verweis auf die Gesetzesmaterialien durch die Vertreter der ersten Ansicht wird hier abgelehnt.[46] Im Ergebnis greifen aber beide Auffassungen die gleichen Kriterien auf und haben dafür nur unterschiedliche Anknüpfungspunkte im Tatbestand bestimmt. Denn es muss festgelegt werden, wann die Daten einem anderen Rechtssubjekt zuzurechnen sind. Nach beiden Auffassungen muss zusammenfassend ein geschütztes Rechtsgut als Ausgangspunkt der Einschränkung und Zuordnung gefunden werden.[47] So ist hier anzusetzen.
3. Geschütztes Rechtsgut als Grundlage der Einschränkung
Entscheidend ist, anhand welcher Kriterien eine Beschränkung möglich ist und hierzu muss in einem ersten Schritt ein geschütztes Rechtsgut bestimmt werden. Auf dieses kann dann in einem weiteren Schritt ein Beschränkungsmerkmal gestützt werden. Hier kommen nun grundsätzlich verschiedene rechtlich geschützte Interessen in Betracht und zwar der Schutz des Vermögens, ein Interesse an der unversehrten Verwendbarkeit von Daten, persönlichkeitsrechtliche Interessen und zuletzt der Schutz der Verfügungsbefugnis.[48]
a) Vermögensschutz
Zum Teil wird vertreten, dass § 303a StGB das Vermögen in spezieller Ausprägung von Daten schütze. Dies könne aus der Nähe zu § 303 StGB hergeleitet werden, der das Eigentum schützt.[49] Jedoch ist der wirtschaftliche Wert der Daten unstreitig irrelevant und es sind Konstellationen denkbar, in denen eine Datenveränderung nicht mit einem Vermögensverlust einhergeht und so ist das Vermögen als geschütztes Rechtsgut abzulehnen.[50]
b) Interesse an der unversehrten Verwendbarkeit von Daten
Nach dem Gesetzgeber gehe es bei § 303a StGB hauptsächlich darum die Informationen, verkörpert durch die Daten, vor Beeinträchtigungen der Verwendbarkeit zu schützen. Schutzgut ist also die Nutzung und ungestörte Verwendung der Daten.[51] Aus diesen Maximen leitet eine Auffassung nun ab, dass schon bereits das Interesse des Berechtigten an einer ungestörten Verwendung der gespeicherten Daten geschützt wird.[52] Dies ist allerdings als eine zu enge Interpretation anzusehen und auch als zu unbestimmt, indem hier nur ein Schutzbedürfnis beschrieben wird, und kein konkretes Rechtsgut.[53] Damit kann dies auch nicht als schützenswertes rechtliches Interesse herangezogen werden.
c) Persönlichkeitsrechtliche Interessen
Im Ursprung geht diese Ansicht davon aus, dass jedes von Gesetzes wegen geschützte Interesse an der Unversehrtheit von Daten herangezogen werden kann und somit auch das allgemeine Persönlichkeitsrecht bzw. eine individuelle Betroffenheit durch die Daten. Dies soll der Gesetzgeber stützen, indem eine Beeinträchtigung der Verwendbarkeit von Daten sich auch daraus ergeben soll, wenn man Interessen des vom Inhalt der Daten Betroffenen verletzt.[54] Allerdings spricht allein schon die Systematik klar gegen eine Verbindung zum allgemeinen Persönlichkeitsrecht, indem die Datenveränderung bei § 303 StGB eingeordnet ist. Auch ist der Verweis auf die Gesetzesmaterialien als verfehlt anzusehen, da der Gesetzgeber den Begriff der Daten wählt und nicht den der Information, und so die Verkörperung in den Mittelpunkt stellt und eben gerade weniger die Informationen der Daten.[55] So stellt das Persönlichkeitsrecht kein geschütztes Rechtsgut i.S.d. § 303a StGB dar.
d) Verfügungsbefugnis
Gemeinsame Intention der bereits dargestellten Meinungen ist es, dass eine Strafbarkeit nach § 303a StGB durch Tathandlungen gegen „eigene“ Daten verhindert werden soll. Da aber auf das Kriterium der fremden Daten nicht zurückgegriffen werden kann, indem Items keine Sachen sind, muss ein neues Zuordnungsinstitut gefunden werden. Nach der herrschenden Meinung ist dies die sogenannte Verfügungsbefugnis, welches die Grundlage der beiden Auffassungen bildet, unabhängig von der Anknüpfung an die „Fremdheit“ oder „Rechtswidrigkeit“ im Tatbestand. Die Verfügungsbefugnis selbst ist eine Art Zurechnung der Daten an eine Person und zugleich eine Ermächtigung, mit den Daten nach Belieben zu verfahren.[56]
e) Zwischenergebnis
Vorzugswürdiges Kriterium zur Einschränkung des Tatbestandes ist also die Verfügungsbefugnis, welches ein subjektives Recht bezüglich Daten darstellt. Somit ist nur der strafbar, der in eine andere Verfügungsbefugnis eindringt. Der Umfang der Verfügungsbefugnis ist allerdings höchst umstritten und dessen genaue Ausgestaltung äußerst unklar. Daher ist im Folgenden hierauf genauer einzugehen im speziellen Fall der Entziehung von Items.
4. Verfügungsbefugnis in Bezug auf virtuelle Gegenstände
Anhand der Verfügungsbefugnis müsste man nun die virtuellen Gegenstände den einzelnen Spielern bzw. dem Betreiber zurechnen, um später beurteilen zu können, ob der Täter in eine andere Verfügungsbefugnis eingedrungen ist. Derzeit besteht allerdings nur Einigkeit über die Ausgestaltung als subjektives Recht, die genaue Umsetzung der Verfügungsbefugnis ist hingegen noch unklar. Daher sollen zuerst Kriterien diskutiert werden, die den Begriff in der Rechtspraxis bestimmbar machen und erst in einem zweiten Schritt soll eine Zuordnung an die Spieler oder den Betreiber anhand der gefundenen Kriterien erfolgen, sofern diese Zuordnung bei Items oder vergleichbaren virtuellen Gegenständen überhaupt möglich ist und sinnvoll erscheint.[57]
a) Eigentum am Datenträger
Der erste, vertretene Ausgangspunkt ist, dass derjenige verfügungsbefugt ist, der die Eigentümerstellung am jeweiligen Datenträger innehat. Dem Eigentümer stehen über den Datenträger die Befugnisse des § 903 BGB zu und nun wird hieraus dieselbe Berechtigung abgeleitet, zu entscheiden, welche Daten sich auf dem Datenträger befinden sollen oder eben gerade nicht. Dieses Privileg soll ebenfalls für den rechtmäßigen Besitzer gelten.[58]
Diese Auffassung widerspricht allerdings eindeutig dem gesetzgeberischen Willen, indem dieser bewusst den Tatbestand des § 303a StGB eingeführt hat, um neben dem Datenträgereigentum und den Informationen eben gerade auch die Daten zu schützen. Und daher würde eine Bestimmung der Zuordnung der Daten über das Datenträgereigentum dieses Ziel unterlaufen.[59] Schließlich liegt im Datenträgereigentum kein passender Ansatzpunkt.
b) Skripturakt bzw. Vornahme der Speicherung
Hiernach soll derjenige verfügungsberechtigt sein, der die Speicherung der Daten vornimmt oder die Daten unmittelbar erschafft. So hätte allein diese Person beispielweise das Recht die Daten zu ändern, zu löschen, usw. Hierfür wird argumentiert, dass dies ein plausibler und zugleich der einzig sinnvolle Anknüpfungspunkt wäre, den auch der Gesetzgeber so gesehen hat. Des Weiteren wird eine sinngemäße Verbindung zu § 950 BGB gebildet, wodurch eine Zuordnung der Daten an den „Hersteller“ erfolgen würde.[60]
Reine Plausibilität kann aber keineswegs eine derart starke Verfügungsbefugnis begründen, indem eine faktische Stellung als Speichernder schon als absolutes Recht anzusehen wäre. Auch kann alleine das Herstellen nicht zu einer derart gesicherten Rechtsposition führen, wofür normalerweise noch weitere Voraussetzungen erfüllt werden müssen, wie z.B. im Urheber- und Patentrecht normiert. Somit kann eine solch starke Position nicht ohne irgendeine dogmatische Grundlage begründet werden. Auch § 950 BGB ist hier kein geeigneter gesetzlicher Anknüpfungspunkt, da dieser offensichtlich andere Fälle regelt.[61] Im Ergebnis kann auch durch das Kriterium des Speicherns bzw. Erschaffens von Daten der unbestimmte Begriff der Verfügungsbefugnis nicht ausgefüllt werden.
c) Relative, abgeleitete Nutzungsrechte sowie Besitzrechte
Zur Bestimmung der Verfügungsbefugnis könnte man auch abgeleitete Nutzungsrechte heranziehen.[62] Wie der Ausdruck schon indiziert, müssten diese Nutzungsrechte aber von anderen absoluten Rechten abgeleitet werden. Jedoch ist ein solches absolutes Recht gerade nicht genau genug zu bestimmen.[63] Auch Besitzrechte kommen im Strafrecht nicht in Betracht, weil hier nur eine Anknüpfung an den Datenträger möglich wäre, indem die Daten selbst gerade keine Sachen sind. Damit kann auch diese Auffassung für die Verfügungsbefugnis von Items nicht maßgeblich sein.
d) Zwischenergebnis
Im Fall der virtuellen Gegenstände geht eine Zuordnung in rechtlicher Hinsicht in Kategorien wie „eigene“ und „fremde“ Daten aufgrund keinerlei dogmatischer oder gesetzlicher Anhaltspunkte fehl. Somit kann es in diesem Fall auch kein subjektives Recht an Items geben. Die einzige Möglichkeit die Beziehung einer Person zu einem virtuellen Gegenstand zu beschreiben, die überbleibt, ist eine rein tatsächliche Herangehensweise.[64]
5. Tatsächliche Herrschaftsmacht
Eine rein tatsächliche Beziehung zu Daten ist der einzig mögliche Anknüpfungspunkt, um den Tatbestand des § 303a StGB zu beschränken. Diese geschützte tatsächliche Stellung ist gekennzeichnet durch eine Einwirkungsmöglichkeit, einen zugrundeliegenden Herrschaftswillen und durch Kriterien der Verkehrsanschauung. Um jedoch dem Bestimmtheitsgebot des Art. 103 II GG gerecht zu werden, dürfen allein eindeutige Fälle herangezogen werden. Das bedeutet es ist eine klare Zuordnung an eine bestimmte Person notwendig durch Bildung von sogenannten Herrschaftssphären. Eine erste Herrschaftssphäre ist der unmittelbare Besitz am Datenträger, der die Daten verkörpert. Eine weitere geschützte Einwirkungsmöglichkeit wird bejaht, wenn jemandem durch ein Vertragsverhältnis die Möglichkeit eingeräumt wird, mit Daten nach Belieben zu verfahren. Diese Herrschaftssphären können auch nebeneinander treten und anhand der Vertragsbedingungen sich gegenseitig regulieren. Die faktische Herrschaftsmacht endet auch nicht bei zeitweisen Einschränkungen der Zugriffsmöglichkeit, jedoch bei Verlust des unmittelbaren Besitzes am Datenträger oder beim Erlöschen des Vertragsverhältnisses.[65]
Problematisch ist hier natürlich auch eine fehlende dogmatische Herleitung, ein umfassender Schutz von Daten kann allerdings nur so erreicht werden und aufgrund der Beschränkung auf klare Einzelfälle und aufgrund der Erkennbarkeit einer notwendigen Zuordnung für juristische Laien, treten keine Probleme mit dem Bestimmtheitsgebot auf.[66]
Anhand der oben dargelegten Kriterien muss nun eine Zuordnung der virtuellen Gegenstände an die Spieler oder an den Betreiber getroffen werden.
a) Zuordnung an den Betreiber
Grundsätzlich gibt es zwei Modelle, wie der Betreiber eines Onlinespiels zu seinen Servern stehen kann. Einerseits kann er unmittelbarer Besitzer dieser sein oder ihm ist es vertraglich gestattet fremde Server für sich zu nutzen. In beiden Fällen jedoch hat der Betreiber offensichtlich die tatsächliche Herrschaftsmacht über alle virtuellen Gegenstände der Spielsimulation, indem mindestens eine Herrschaftssphäre eröffnet ist. Diese Position ist nun auch nicht durch die Verträge mit den einzelnen Spielern beschränkt, denn der Betreiber kann trotzdem noch faktisch auf alle Spieldaten zugreifen.[67]
b) Zuordnung an die Spieler
Die Spieler haben eine Vertragsbeziehung zum Betreiber, durch welche sie einen Zugriff auf alle veränderbaren Teile der Spielsituation haben. Jedoch ist die Herrschaftsmacht weiter eingeschränkt und zwar auf alle Daten, auf die der Spieler mittels seines Accounts unmittelbar zugreifen kann. Der virtuelle Gegenstand muss also mit dem Spielcharakter verbunden sein. Bezüglich dieser Items haben die Spieler dann eine faktische Herrschaftsmacht. Innerhalb einer Gilde kommt es allein auf die Abreden der Mitglieder an, ob gemeinschaftliche Gegenstände vorliegen, bzgl. dessen alle Mitglieder eine faktische Herrschaftsmacht haben, oder es auch Einzelgegenstände gibt, auf die nur ein Spieler zugreifen kann. Eine Herrschaftssphäre ist aber in allen Fällen auch seitens der Nutzer begründet.[68]
6. Ergebnis
Anhand einer Einschränkung über das Kriterium der faktischen Herrschaftsmacht kann also festgehalten werden, dass die Betreiber eine vollumfängliche Herrschaftsmacht bzgl. aller virtuellen Gegenstände haben, aber auch die Spieler bzgl. ausgewählter Items.
Im Folgenden muss nun erarbeitet werden, ob oder wie die Täter in diese Herrschaftssphären durch die Entziehung von Items eindringen.
III. Tathandlung
- 303a I StGB nennt insgesamt vier Tatmodalitäten und zwar das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten. Diese Handlungen überschneiden sich oftmals, was aber aufgrund des umfassenden Schutzes von Daten vom Gesetzgeber so vorgesehen war.[69] Neben den vier Tathandlungen ist innerhalb des objektiven Tatbestandes auch auf ein mögliches tatbestandausschließendes Einverständnis des Opfers zu achten und auf die Überschreitung einer allgemeinen Erheblichkeitsschwelle.[70] Die Prüfungspunkte und Schlussfolgerungen unterscheiden sich jedoch je nachdem, ob man einen Eingriff in die Herrschaftssphäre des Betreibers oder in die eines anderen Spielers betrachtet.
Daher ist die Tathandlung getrennt nach Spieler und Betreiber zu untersuchen, nachdem kurz die einzelnen Tatmodalitäten übersichtsartig vorgestellt wurden.
1. Übersicht
Löschen von Daten meint, dass diese unwiderruflich unkenntlich gemacht werden und zwar vollständig. Es geht aber allein um das physische Zerstören der konkreten Datei, d.h. eventuelle Sicherheitskopien sind unschädlich.[71] Unterdrücken hingegen bedeutet, dass man die Daten dem Berechtigten auf eine Weise entzieht, dass dieser sie nicht mehr verwenden kann. Nach der herrschenden Meinung ist ein zeitweiser Entzug ausreichend.[72] Unbrauchbarmachen sind spezielle Beeinträchtigungen der Gebrauchsfähigkeit, wodurch man die Daten nicht mehr ordnungsgemäß verwenden kann und sie ihren Zweck nicht mehr erfüllen.[73] Die letzte Tatmodalität ist das Ändern von Daten, was die Herstellung eines neuen Dateninhalts voraussetzt. Dies kann durch bloße formale Veränderungen geschehen, durch Teillöschungen, durch Verknüpfungen mit anderen Daten, usw. Diese Tathandlung ist also als sehr weit zu erfassen.[74]
2. Eingriff in die tatsächliche Herrschaftsmacht der Spieler
Hier kommen die unter Gliederungspunkt B. genannten Möglichkeiten zur Entziehung von Items in Betracht. Nun ist fraglich, welche Tathandlungen hier erfüllt wurden und ob das Opfer möglicherweise sein Einverständnis dazu gegeben hat.
a) Tatmodalität
Es sind zwei grundlegende Entwendungsabläufe zu unterscheiden. Im ersten Fall gelangt der Täter an die Account-Daten des Opfers und verfügt danach über dessen virtuellen Gegenstände. Maßgeblich sind in dieser Konstellation das Ändern und Unterdrücken von Daten, je nach der technischen Gestaltung des Spiels, indem das Opfer die Daten nun selbst nicht mehr verwenden kann. Ein Löschen oder Unbrauchbarmachen findet grundsätzlich nicht statt, da die Items weiterbestehen und noch zweckmäßig genutzt werden können.[75] Somit ist mindestens eine Tatmodalität erfüllt. Der andere mögliche Ablauf ist die Entwendung von Items durch spielinterne Handlungen, wie das Plündern der Gildenbank oder das Aufsammeln abgelegter Items.[76] Auch hier sind wieder das Ändern oder Unterdrücken einschlägig, entsprechend der obigen Begründung, je nach Gestaltung des Spieles. Unterschiede ergeben sich aber im möglichen Einverständnis des Opfers.
b) Tatbestandausschließendes Einverständnis
Beim Zugriff auf Items über fremde Account-Daten kommt es auf die Gestattung des Opfers an. Erfolgt der Zugriff durch Hacking oder Phishing, so liegt offensichtlich niemals eine Gestattung vor. Auch bei der Überlassung der Daten an den Täter, z.B. im Wege sogenannter Level-Services, folgt hieraus normalerweise noch kein Einverständnis zum Entwenden von Items. Davon zu unterscheiden sind spielinterne Zugriffe. In diesen Fällen ist die Strafbarkeit allein abhängig von den Vereinbarungen untereinander. Wurden allerdings keine klaren Abreden getroffen, so ist im Zweifel das Leeren der Gildenbank bzw. die Wegnahme von wertvollen Items nach dem Ablegen nicht gewollt. Denn in beiden Fällen will der Berechtigte nicht seine vollständige Herrschaftsmacht aufgeben. Bei wertlosen Gegenständen hingegen wird im Zweifel eine derartige Aufgabe der Herrschaftsmacht zu bejahen sein.[77] Im Großteil der Fälle fehlt daher ein Einverständnis des Opfers und es liegt ein tatbestandliches Ändern oder Unterdrücken vor.
3. Eingriff in die tatsächliche Herrschaftsmacht des Betreibers
Trotz den augenscheinlichen Abläufen zwischen den verschiedenen Spielern, kann durch den Entzug von virtuellen Gegenständen auch die Herrschaftsmacht der Betreiber verletzt werden, indem diese ein Interesse am ordnungsgemäßen Zustand des Spiels haben.[78] Anders als bei der Beziehung Spieler – Spieler kommt hier nun kein Unterdrücken der Daten in Betracht, da der Betreiber die Daten weiterhin auf seinen Servern hat. Somit ist die einzig einschlägige Tatmodalität das Ändern von Daten.[79] Auch bezieht sich der Vertrag zwischen Betreiber und Spieler nur auf den zugewiesenen Account und so kommt kein tatbestandausschließendes Einverständnis seitens des Betreibers in Betracht, wenn ein Zugriff über einen fremden Account erfolgt. Im Umkehrschluss bedeutet dies jedoch, dass spielinterne Handlungen gegenüber dem Betreiber nicht tatbestandsmäßig sind.[80] Zusätzlich gewinnt in der Beziehung Betreiber – Spieler die Erheblichkeitsschwelle an Bedeutung, wenn nur einzelne Items entwendet werden. Um eine Unrechtssteigerung zu § 303b StGB weiterhin zu gewährleisten, ist die Erheblichkeitsschwelle aber restriktiv anzuwenden und so liegt bei Zugriffen über einen fremden Account ein Eingriff in die faktische Herrschaftsmacht des Betreibers vor.[81]
Damit ist insgesamt auch der objektive Tatbestand des § 303a StGB erfüllt.
IV. Sonstige Voraussetzungen
Der subjektive Tatbestand verlangt wie üblich Vorsatz, mindestens dolus eventualis.[82]
Zudem ist § 303a StGB ein Antragsdelikt gem. § 303c StGB, wodurch grundsätzlich der Verletzte einen Antrag nach § 77 I StGB stellen muss. Verletzter ist wie oben erörtert der Spieler, der Betreiber hat aber daneben auch ein Antragsrecht gem. § 77 IV StGB. Zuletzt kann auch eine Verfolgung von Amts wegen stattfinden, v.a. bei einem besonders hohen Schaden oder vielen Geschädigten.[83]
Diese Voraussetzungen müssten im Einzelfall vorliegen und geprüft werden.
V. Ergebnis zu § 303a StGB
Somit ist § 303a StGB auf die Entziehung virtueller Gegenstände anwendbar, sofern im konkreten Einzelfall die dargestellten Voraussetzungen erfüllt werden. Daher lässt sich im Ergebnis eine Strafbarkeit nach § 303a StGB begründen.
E. Computersabotage - § 303b StGB
Nachdem bereits dargelegt wurde, dass § 303a StGB einschlägig sein kann, ist natürlich auch an dessen Qualifikation zu denken, nämlich an § 303b I Nr.1 StGB. Diese könnte in den aufgezeigten Fällen anwendbar sein, sowie zusätzlich die Qualifikation zur Qualifikation aus Absatz II, jedoch diese nur wenn der Betreiber des Onlinespiels betroffen ist.
Vorauszusetzen ist in beiden Varianten, dass eine Datenverarbeitung von wesentlicher Bedeutung vorliegt, welche durch den Täter erheblich gestört wird.
I. Datenverarbeitung
Der Begriff muss weit verstanden werden, d.h. unter Datenverarbeitung im Sinne des § 303b StGB ist jede Art von Umgang mit Daten gemeint, welche auf elektronischem oder automatisiertem Wege erfolgt.[84] Vereinzelte Vertreter wollen einen einzelnen Verarbeitungsvorgang allerdings gar nicht erfassen bzw. nur erfassen, wenn durch einen einzelnen Vorgang die gesamte Datenverarbeitung gestört wird.[85] Für eine derartige Auslegung gibt es jedoch keinerlei teleologische Argumente, noch einen Bezug zum Gesetzeswortlaut.[86] Damit bleibt es beim weiten Begriffsverständnis.
1. Datenverarbeitung bei Privatpersonen
Die Privatpersonen treten hier als Spieler der Computerspiele auf. Dabei verwenden, speichern und löschen sie regelmäßig Daten in elektronischer Weise. Auch hat der Gesetzgeber bereits explizit Computerspiele als eine mögliche Art der Datenverarbeitung angesehen, was aus dem Umkehrschluss daraus gezogen werden kann, dass Computerspiele keine wesentliche Datenverarbeitung darstellen sollen.[87] Damit ist bei Privatpersonen, sprich den Spielern, die Voraussetzung der Datenverarbeitung zu bejahen. Alle spielinhaltsbezogenen Anwendungen sind dabei als eine einheitliche Datenverarbeitung zu sehen.[88]
2. Datenverarbeitung bei den Betreibern
Die Tätigkeit des Betreibers ist grundsätzlich das Bereitstellen der virtuellen Spielsimulation als Ganzes. Dabei werden unzählige Items, Charaktere, usw. gespeichert, gelöscht und verwaltet. Dies wird auf elektronischem und möglicherweise auch automatisiertem Wege abgewickelt und so liegt auch bei den Betreibern eine Datenverarbeitung im Sinne des § 303b StGB vor.[89]
II. Wesentliche Bedeutung
Dieses Merkmal dient dem Zweck Bagatellfälle auszuschließen.[90] Der Begriff der Wesentlichkeit unterscheidet sich jedoch erheblich, je nachdem, ob man diesen auf Private oder Betreiber bezieht. Somit ist die Betrachtung getrennt voneinander vorzunehmen.
1. Der Wesentlichkeitsbegriff in Bezug auf Private
Die Wesentlichkeitsgrenze ist grundsätzlich durch den Gesetzgeber vorgegeben. Nach dessen Auffassung muss die Datenverarbeitung eine zentrale Bedeutung für die Lebensgestaltung darstellen, wohingegen ein Kommunikationsvorgang innerhalb von Computerspielen explizit hiervon ausgenommen ist.[91] Nach dieser Definition ist im Großteil aller Fälle die Nutzung einer Spielewelt, von Items, Charakteren, usw. eindeutig keine wesentliche Datenverarbeitung. An diese Auslegung hat die Literatur jedoch erhebliche Zweifel und Bedenken angemeldet. Zuerst werde der nichtssagende Begriff der Datenverarbeitung durch eine weitere leere Floskel der zentralen Bedeutung für die Lebensführung definiert und so kommt es zu einer rein subjektiven und willkürlichen Einzelfallentscheidung durch den Rechtsanwender.[92] Auch wird die Bestimmung der Erheblichkeit nicht durch die beispielhafte Aufzählung, wie z.B. das Herausnehmen der Computerspiele, erleichtert, indem dies nur regelmäßig nicht wesentlich sein soll und so muss wieder eine subjektive Einzelfallentscheidung getroffen werden.[93] Daher hat die Literatur weitere objektive Kriterien und nachvollziehbare Lösungsansätze zur klaren Begriffsbestimmung versucht zu etablieren. Nach Hoyer ist eine Datenverarbeitung wesentlich, wenn diese essentiell für den Beruf, die Vermögenslage oder die künstlerische und wissenschaftliche Selbstentfaltung des Betroffenen ist. Bedeutung hat diese Einordnung allerdings nur, wenn das Opfer ein Nutzungsrecht an den Daten hat.[94] Heghmanns möchte den Beurteilungsmaßstab noch enger ziehen und bejaht die Wesentlichkeit nur, wenn wirtschaftliche Interessen oder die gesellschaftliche Stellung des Opfers betroffen sind. Der Verlust der Daten müsste in diesen Bereichen einen Nachteil für den Betroffenen darstellen, der nicht so einfach zu ersetzen ist.[95] Hinderberger versucht diese Lösungsansätze nun weiter zu konkretisieren. Er sieht es mit dem Bestimmtheitsgrundsatz nur vereinbar, wenn eine Begrenzung auf wirtschaftliche Interessen stattfindet, d.h. der Verlust der Datenverarbeitung muss zwingend einen Vermögensschaden nach sich ziehen. Somit ist ein generelles Ablehnen der Wesentlichkeit bei Computerspielen als verfehlt anzusehen.[96] Übereinstimmend lässt sich also nach allen Ansichten folgern, dass Items bei einfachen Spielern nicht als wesentliche Datenverarbeitung anzusehen sind, indem das Onlinespiel nur Ausprägung der Freizeitgestaltung ist. Auch der erlittene Vermögensnachteil ist hier nicht ausschlaggebend, indem dieser Wert allein dem Item anhaftet und nicht auf der Nutzung des Spiels beruht.[97] Anders ist es aber wohl zu beurteilen, wenn man durch den gewerbsmäßigen Verkauf virtueller Items zumindest einen Teil seines Lebensunterhalts bestreitet.[98] Bei Privaten kann also nur in dieser kleinen Randgruppe ein virtueller Gegenstand eine wesentliche Datenverarbeitung sein.
[...]
[1] http://winfuture.de/news,89687.html.
[2] https://www.biu-online.de/marktdaten/nutzerzahlen-von-online-oder-browser-spielen/.
[3] Krebs/Rüdiger, S. 23.
[4] https://www.biu-online.de/marktdaten/umsaetze-mit-zusatzinhalten/.
[5] http://www.spiegel.de/netzwelt/web/diebstahl-im-onlinespiel-polizei-fahndet-nach-phoenixschuhen-a-604334.html.
[6] AG Augsburg, Urteil vom 20.10.2010 – AZ. 33 Ds 603 Js 120422/09.
[7] Krebs/Rüdiger, S. 96.
[8] Striezel, S. 32ff; Rauda, Rn. 7f.
[9] Ernst, NJW 2009, 1320, 1320.
[10] Hinderberger, S. 38; Krebs/Rüdiger, S.110f.
[11] Ernst, NJW 2009, 1320, 1320; Borges, NJW 2005, Rn. 3313.
[12] Ernst, Rn. 50.
[13] BeckOK/ von Heintschel-Heinegg, StGB § 9, Rn. 2ff; Hinderberger, S. 40.
[14] MüKo/ Ambos § 7 Rn. 4 – 26; Hinderberger, S. 42.
[15] Wessels/Hillenkamp, S. 92f.; Rengier, § 2, Rn. 3.
[16] Tofahrn, Rn. 10; BeckOK/ Wittig, StGB § 242, Rn. 3.
[17] Kindhäuser/Neumann/Paeffgen/ Kindhäuser, § 242, Rn. 9.
[18] SK-StGB/ Hoyer, § 242, Rn. 3; Lackner/Kühl/ Kühl, § 242, Rn. 2.
[19] Fischer, § 242, Rn. 3; Satzger/Schluckebier/Widmaier/ Kudlich, § 242, Rn. 5.
[20] BayObLG, NJW 1980, 132, 132.
[21] Wemmer / Bodensiek, K&R 2004, 432, 435; Psczolla, S. 53.
[22] Wemmer / Bodensiek, K&R 2004, 432, 435; Psczolla, S. 56.
[23] Psczolla, S. 53f.
[24] Tofahrn, Rn. 14; Lackner/Kühl, Kühl, § 242, Rn. 2; BeckOK/ Wittig, StGB § 242, Rn. 4.1.
[25] Heghmanns/Kusnik, CR 2011, 248, 249; Hinderberger, S. 46.
[26] Redeker, NJW 1992, 1739, 1729f.; Eckstein, Abs. 6; Psczolla, S. 53; Junker, NJW 1993, 824, 830; Palandt/ Ellenberger, § 90, Rn. 2; Müller-Hengstenberg, NJW 1994, 3128, 3131.
[27] König, NJW 1993, 3121, 3122; Thewalt, CR 2002, 1, 4.
[28] BGH NJW 2007, 2394; Psczolla, S. 55; Leible/Sosnitza, K&R 2002, 51, 52.
[29] BGH, CR 2007, S. 76, Rn. 16; Psczolla, S. 55.
[30] Psczolla, S. 55f.; Hinderberger, S. 47; Duisberg/Picot/ Oehler/van Ribbeck, Kap. 6, Rn. 22;
[31] Schneider, S. 108; Hinderberger, S. 47f.; Berberich, S. 91ff.
[32] BGH, NJW 2007, 2394.
[33] Vgl. Hinderberger, S. 49f.; Schneider, S. 93.
[34] Psczolla, S. 56, 60; Heghmanns/Kusnik, CR 2011, 248, 249; Krasemann, MMR 2006, 351, 355; Lober/Weber, MMR 2005, 653, 655;
[35] BVerfG, NJW 1982, 1512, 1512; Maunz/Dürig/ Schmidt-Aßmann, Art. 103, Rn. 230; BVerfG 71, 108, 115; MüKo/ Schmitz § 1 Rn. 63; Roxin, § 5, Rn. 28.
[36] Hinderberger, S. 54.
[37] BT- Drucks. 10/5058, S. 34; Hinderberger, S. 55.
[38] BeckOK/ Weidemann, StGB § 303a, Rn. 3ff.
[39] BT-Drucks. 10/5058, S. 28f., 34f.; Sondermann, S. 26f.
[40] MüKo/ Wieck-Noodt § 303a Rn. 8; LK/ Wolff, § 303a Rn. 6; Hinderberger, S. 60.
[41] Hinderberger, „Wegnahmen“ in der virtuellen Welt, S. 109; LK/ Wolff, § 303a Rn. 6.
[42] LK/ Wolff, § 303a Rn. 7; Hinderberger, „Wegnahmen“ in der virtuellen Welt, S. 109.
[43] Schulz/Heilmann, S.17; Hinderberger, S.62; Heghmanns/Kusnik, CR 2011, 248, 249; AG Augsburg, Urteil vom 20.10.2010 – AZ. 33 Ds 603 Js 120422/09.
[44] Welp, IuR 1988, 443, 447; MüKo/ Wieck-Noodt § 303a Rn. 9 ; Hinderberger, S. 69f.; Fischer, § 303a, Rn. 4,4a; Scholz, S.169.
[45] Hilgendorf, JuS 1996, 890, 892; Frommel, JuS 1987, 667, 667; Splitt, S. 14f.
[46] Lencker/Winkelbauer, CR 1986, 483, 488; Fischer, § 303a, Rn. 4,4a; Mühle, S.88; Gerhards, S.37f.
[47] Krutisch, S. 145; Scholz, S. 169.
[48] Hinderberger, S. 73ff.
[49] Haft, NStZ 1987, 6, 10.
[50] Hinderberger, S. 74f.
[51] BT-Drucks. 10/5058, S. 34.
[52] MüKo/ Wieck-Noodt § 303a Rn. 2; BayObLG, Urteil vom 24.06.1993, BayObLGSt 1993, 86, 89.
[53] Schumann, NStZ 2007, 675, 679; Hinderberger, S. 74.
[54] Heghmanns, Rn. 918; Möhrenschlager, Wistra 1986, 128, 141; Lackner/Kühl/ Heger, § 303a, Rn. 4.
[55] Splitt, S. 34f.; Sondermann, S. 38; Haft, NStZ 1987, 6, 10; Hinderberger, S. 76 f.
[56] Hilgendorf, JuS 1996, 890, 892; Schönke/Schröder/ Stree/Hecker, § 303a, Rn. 3; Lackner/Kühl/ Heger, § 303a, Rn. 4; Rengier, § 26, Rn. 7.
[57] Vgl. Hinderberger, „Wegnahmen“ in der virtuellen Welt, S. 110f.
[58] Schönke/Schröder/ Stree/Hecker, § 303a, Rn. 3; Sondermann, S.35.
[59] Beurskens, S. 454f.; Meinhardt, S. 116f.
[60] Welp, iur 1988, 443, 447; Splitt, S. 58ff.; Hecker, JA 2004, 762, 765.
[61] Hinderberger, S. 105ff.; Wagner, S.220 f.; BGH MMR 2012, 307, 308; Koch, Abs. 43.
[62] Ausführlich hierzu: Hinderberger, S. 110ff.
[63] Siehe hierzu D. II. 3. a) – c).
[64] Schuhr, ZIS 2012, 441, 455; Preuß, S. 198; Hinderberger, S. 149f.
[65] Hinderberger, S. 150ff.
[66] Hinderberger, S. 156ff.; Gerhards, S. 80.
[67] Hinderberger, S. 162f.; Preuß, S. 150f.; Schneider, S. 173.
[68] Hinderberger. S. 163ff.; Psczolla, S. 74.
[69] Dölling/Duttge/Rössner/ Weiler, § 303a StGB, Rn. 4; BT-Drucks. 10/5058, S.34; Hinderberger, S. 168ff.; BeckOK/ Weidemann, StGB § 303a, Rn. 7.
[70] BeckOK/ Weidemann, StGB § 303a, Rn. 7; Kindhäuser/Neumann/Paeffgen/ Zaczyk, § 303a, Rn. 11.
[71] Kindhäuser/Neumann/Paeffgen/ Zaczyk, § 303a, Rn. 11; Schulze-Heiming, S. 172ff.; Meinhardt, S. 101.
[72] BT-Drucks. 10/5058, S. 34; Lackner/Kühl/ Heger, § 303a, Rn. 3; Binder, RDV 1995, 116, 118.
[73] Hinderberger, S. 171f.; BT-Drucks. 10/5058, S. 35; Lackner/Kühl/ Heger, § 303a, Rn. 3.
[74] BT-Drucks. 10/5058, S. 35; Lackner/Kühl/ Heger, § 303a, Rn. 3.
[75] Hinderberger, S. 174f.; Eckstein, Abs. 15; AG Augsburg, Urteil vom 20.10.2010 – AZ. 33 Ds 603 Js 120422/09, Rz. 27; Krischker, S. 95f.; Heghmanns/Kusnik, CR 2011, 248, 249.
[76] Siehe hierzu die Beispiele unter Punkt B.
[77] Hinderberger, S. 175; Heghmanns/Kusnik, CR 2011, 248, 249; AG Augsburg, Urteil vom 20.10.2010 – AZ. 33 Ds 603 Js 120422/09, Rz. 27.
[78] Hinderberger, S. 176; Heghmanns/Kusnik, CR 2011, 248, 250.
[79] Hinderberger, S. 177; Krischker, S. 95; Heghmanns/Kusnik, CR 2011, 248, 250.
[80] Hinderberger, S. 178f.; Heghmanns/Kusnik, CR 2011, 248, 249.
[81] Hinderberger, S. 179ff.
[82] BeckOK/ Weidemann, StGB § 303a, Rn. 14; Fischer, § 303a, Rn. 14.
[83] Hinderberger, S. 182ff.; Sondermann, S. 140; MüKo/ Mitsch § 77 Rn. 4ff; AG Augsburg, Urteil vom 20.10.2010 – AZ. 33 Ds 603 Js 120422/09, Rz. 23f.
[84] Sondermann, S. 86f.; Heghmanns/Kusnik, CR 2011, 248, 250; Volesky/Scholten, IuR 1987, 280, 280; BT-Drucks. 10/5058, S. 35; Schultz, DuD 2006, 778,783.
[85] Vertreter der erstgenannten Auffassung: Lackner/Kühl/ Heger, § 303b, Rn. 2.
Vertreter der zweitgenannten Ansicht: Hilgendorf, JuS 1996, 1082, 1082f.; Krutisch, S. 156.
[86] Hinderberger, S. 188; Mühle, S. 124.
[87] Heghmanns/Kusnik, CR 2011, 248, 250; BT-Drucks. 16/3656, S.13; Hinderberger, S. 189f.
[88] Hinderberger, S. 191f.
[89] Heghmanns/Kusnik, CR 2011, 248, 250; Hinderberger, S. 192.
[90] BT-Drucks. 16/3656, S.13.
[91] BT-Drucks. 16/3656, S.13.
[92] Kindhäuser/Neumann/Paeffgen/ Zaczyk, § 303b, Rn. 5.; Heghmanns, FS, S. 324; Hinderberger, S. 196.
[93] Heghmanns, FS, S. 324; Hinderberger, S. 197; Schultz, DuD 2006, 778,783.
[94] SK-StGB/ Hoyer, § 303b, Rn. 8f.
[95] Heghmanns, FS, S. 324.
[96] Hinderberger, S. 215f.; Ausführlich zur Herleitung des Lösungsansatzes: Vgl. Hinderberger, S. 201 – 218.
[97] Heghmanns, FS, S. 324; Hinderberger, S. 220.
[98] Hinderberger, S. 221f.