initial push of all stuff :)
[oweals/thc-archive.git] / Papers / strafrec.txt
1 \r
2 \r
3                              Strafrecht im Netz\r
4 \r
5                                by Judge Dread\r
6 \r
7 \r
8 \r
9 \r
10 \r
11 Dieser Artikel moechte mit einigen gelaeufigen Irrtuemern aufraeumen, und ueber\r
12 die tatsaechliche Auslegung von Strafgesetzen informieren, um zu vermeiden,\r
13 dass ihr durch eklatanten Mangel an Rechtskenntnis in die Netze der\r
14 Strafverfolgung geratet.\r
15 Der Autor weist ausdruecklich darauf hin, dass auch er als Mensch anfaellig\r
16 fuer Fehler ist und in diesem Fall keinerlei Verantwortung fuer sein\r
17 Geschreibsel uebernimmt, jedoch hat er versucht alles nach seinem besten\r
18 Wissen und im Einklang der aktuellen Rechtssprechung darzulegen.\r
19 \r
20 \r
21 \r
22    Gliederung :   1. Internationales Strafrecht\r
23                   2. Deutsche Strafvorschriften\r
24                   2.1 Das Strafgesetzbuch\r
25                   2.1.1 Die Datenveraenderung\r
26                   2.1.2 Computersabotage\r
27                   2.1.3 Computerbetrug\r
28                   2.1.4 Ausspaehen von Daten\r
29                   2.1.5 Erschleichen von Leistungen\r
30                   2.1.6 Faelschung technischer Aufzeichnungen und\r
31                         beweiserheblicher Daten\r
32                   2.2 Vorschriften des Nebenstrafrechts\r
33                   2.2.1 Verrat von Betriebsgeheimnissen\r
34                   2.2.2 Unerlaubte Verwertung urheberrechtlich\r
35                         geschuetzter Werke\r
36                   3. Tabellenuebersicht ueber die behandelten Paragraphen\r
37 \r
38 \r
39 \r
40 1. Internationales Strafrecht\r
41 \r
42 Entgegen landlaeufigen Vorstellungen der Art "Wenn ich in Daten auslaendischer\r
43 Firmen hacke, kann mir keiner" kennt die internationale Strafrechtspraxis\r
44 nicht nur keine derart groben Luecken, sondern auch viel feinere nicht.\r
45 Zunaechst gilt das Territorialitaetsprinzip, d.h. das deutsche Strafrecht\r
46 (\153 StGB) und die deutsche Strafjustiz (\157 Abs. 1 StPO) sind fuer Taten\r
47 zustaendig, die in Deutschland begangen wurden. Dabei wird auf den Ort\r
48 der Tat abgestellt.\r
49 Der Ort der Tat ist jeder Ort, an dem der Taeter gehandelt hat und jeder\r
50 Ort, an dem der tatbestandliche Erfolg eingetreten ist (\159 Abs. 1 StGB).\r
51 Das bedeutet fuer die Rechtsprechung, dass der blosse Aufenthalt bei der\r
52 Tathandlung in Deutschland fuer die Anwendbarkeit deutschen Rechts genuegt und\r
53 auch das Vorliegen nur einer der Tatbestandsvoraussetzungen (das ist z.B. beim\r
54 \15263a eine Datenveraenderung) im jeweiligen Inland das Eingreifen der\r
55 Kriminaljustiz erlaubt.\r
56 Es wird wohl auch unschwer zu erraten sein, dass die meisten Staaten dieses\r
57 oder ein aehnliches Territorialitaetsprinzip auch auf sich anwenden. Wo immer\r
58 noch Strafverfolgungsluecken entstehen sollten, greift dann z.B. das passive\r
59 Personalitaetsprinzip (\157 Abs. 1 StGB) oder das aktive Personalitaetsprinzip\r
60 (\157 Abs. 2 Satz 1 StGB) ein, nach denen fuer die Strafbarkeit in Deutschland\r
61 genuegt, dass entweder einE DeutscheR geschaedigt wurde, oder einE DeutscheR\r
62 die Strafbare Handlung begangen hat.\r
63 \r
64 \r
65 2. Deutsche Strafvorschriften\r
66 \r
67 Was gibt es ueberhaupt fuer "strafbare Handlungen", also Straftatbestaende?\r
68 \r
69 Seit dem "2. Gesetz zur Bekaempfung der Wirtschaftskriminalitaet" von 1986\r
70 einige mehr.\r
71 Nach einschlaegigen Untersuchungen gehen ca. 80% der Computerkriminalitaet auf\r
72 sogenannte "Innentaeter" zurueck, d.h. solche, die fuer die betroffenen Betriebe\r
73 arbeiten und Zugang zu den meisten Daten haben. Dieser Personenkreis verschafft\r
74 sich den Zugriff auf die Daten also nicht durch ueberragende Hackerkenntnisse,\r
75 sondern durch ihre von vornherein bevorzugte Position - und selbst sie werden\r
76 durch unglueckliche Zufaelle oft erwischt!\r
77 Allerdings ist die Aufklaerungsquote vergleichsweise niedrig; deshalb sah\r
78 sich der Gesetzgeber veranlasst, der Computerkriminalitaet mit z.T. sehr\r
79 unbestimmten Straftatbestaenden entgegenzutreten, die in der juristischen\r
80 Literatur zwar scharf kritisiert, in der Rechtsprechungspraxis aber in ihrer\r
81 ganzen Weite angewendet werden.\r
82 Die entscheidenden Strafgesetze, die eure Computeraktivitaeten betreffen\r
83 koennen, und ihre tatsaechliche aktuelle Auslegung durch die Rechtsprechung\r
84 will ich hier kurz erlaeutern.\r
85 Vorweg will ich nur kurz eine Information schicken : Wegen Hacking und/oder\r
86 Phreaking, Kreditkartenmissbrauch etc. darf in Deutschland *nicht* das\r
87 Telefon abgehoert werden (StPO \15100a-i).\r
88 \r
89 \r
90 2.1 Das Strafgesetzbuch\r
91 \r
92 Diese Ergaenzungen zum Sachbeschaedigungstatbestand wollen das Eigentum an\r
93 Daten und Datensystemen und deren Integritaet schuetzen. Folgende Gesetze\r
94 des Strafgesetzbuchs versuchen das zu gewaehrleisten :\r
95 \r
96 2.1.1 Die Datenveraenderung (\15303a StGB)\r
97 \r
98 umfasst jedes rechtswidrige Loeschen, Unterdruecken, Unbrauchbarmachen oder\r
99 Veraendern von Daten.\r
100 "Rechtswidrig" ist alles, was euch nicht der Eigentuemer erlaubt hat.\r
101 "Veraendern" meint auch ein Beeintraechtigen des eigentlichen Zwecks oder\r
102 Informationsgehalts.\r
103 Das Einbringen von Viren ist typischer Anwendungsbereich des \15303a.\r
104 Fuer die Erfuellung des Tatbestands ist es nicht erforderlich, dass die Daten\r
105 irgendwelche wirtschaftliche Bedeutung haben.\r
106 Zivilrechtliche Ansprueche auf Schadensersatz aus dem Deliktsrecht der \15\15823ff.\r
107 BGB bleiben davon - wie uebrigens in allen anderen computerstrafrechtlichen\r
108 Fallkonstellationen auch - unberuehrt. Solche Schadensersatzansprueche koennen\r
109 nach einer rechtskraeftigen strafrechtlichen Verurteilung ohne weiteres, quasi\r
110 automatisch, geltend gemacht werden und erstrecken sich auf die volle Hoehe\r
111 der verursachten Schaeden und Folgeschaeden (z.B. Betriebsausfall etc.).\r
112 Als GeschaedigteR wird auch einE bloss ZugriffsbefugteR betrachtet.\r
113 \r
114 2.1.2 Computersabotage (\15303b StGB)\r
115 \r
116 Hier geht es um die Stoerung wesentlicher Datenverarbeitungen in einem fremdem\r
117 Betrieb, einem fremden Unternehmen oder Behoerde durch Taten nach \15303a StGB\r
118 oder dadurch, dass die ordnungsgemaesse Verwendung der Daten unmoeglich gemacht\r
119 wird.\r
120 Ob die Tat Software oder Hardware beschaedigt, ist egal.\r
121 "Fremd" ist ein Betrieb oder Unternehmen, das sich nicht im Alleineigentum\r
122 des Saboteurs befindet.\r
123 Eine "Stoerung" ist jede nicht unerhebliche Beeintraechtigung des reibungslosen\r
124 Ablaufs.\r
125 Ob eine Datenverarbeitung "wesentliche" Bedeutung hat, haengt davon ab, wie\r
126 wichtig sie fuer den Betrieb ist.\r
127 Den Begriff der "Datenverarbeitung" legt die Rechtsprechung so weit aus, dass\r
128 er sich auf jeden Umgang mit Daten erstreckt (auch Daten auf Papier z.B.).\r
129 \r
130 2.1.3 Computerbetrug (\15263a StGB)\r
131 \r
132 Dieser Tatbestand setzt die Absicht voraus, "sich oder einem Dritten einen\r
133 rechtswidrigen Vermoegensvorteil zu verschaffen".\r
134 Der Gesetzgeber wollte damit die Luecke schliessen, die der Betrugstatbestand\r
135 (\15263 StGB) dadurch liess, dass er eine Taeuschung mit den Mitteln der\r
136 Datenverarbeitung nicht erfasste.\r
137 Desweiteren wird der \15263 StGB als Auffangtatbestand verwendet, besonders\r
138 die 3. und 4. Variante (die Datenverarbeitung "durch unbefugte Verwendung von\r
139 Daten oder sonst durch unbefugte Einwirkung auf den Ablauf" beeinflussen).\r
140 In Verbindung mit dem sehr weit ausgelegten Datenbegriff des \15263a StGB, der\r
141 auch "noch nicht eingegebene Daten" umfasst, ergibt sich nach der heftigen\r
142 Kritik in der Strafrechtswissenschaft eine Verletzung des Bestimmtheitsgebots\r
143 in Artikel 103 Absatz 2 des Grundgesetzes (d.h. die weite und ungenaue\r
144 Tatbestandsbeschreibung erlaubt es dem/der BuergerIn nicht, sein/ihr Verhalten\r
145 vorab auf die gesetzliche Regelung hin abzustimmen, so dass er/sie es vermeiden\r
146 kann, sich strafbar zu machen und verstoesst damit gegen ein rechtsstaatliches\r
147 Prinzip von Verfassungsrang). In seiner unbestimmten Weite umfasst dieser\r
148 Paragraph nahezu alles, was der/die jeweilige RichterIn gerne kriminalisieren\r
149 moechte bzw. kriminalisieren zu muessen glaubt.\r
150 Allerdings: Wenn niemandes Vermoegen dabei geschaedigt wird, kann der Paragraph\r
151 263a StGB nicht angewendet werden.\r
152 Momentan sind einige Strafprozesse wegen sg. "Blueboxings" anhaengig.\r
153 Entgegen der naheliegenden Vermutung, dass in diesen Strafprozessen mit dem\r
154 \15265a StGB (Erschleichen von Leistungen) angeklagt wurde, greifen die\r
155 Staatsanwaltschaften wegen des hoeheren Strafrahmens auf den \15263a StGB\r
156 (Computerbetrug) zurueck. Der Alltagsverstand liegt hier grundsaetzlich\r
157 durchaus richtig: das speziellere Gesetz (also hier Leistungserschleichung von\r
158 "oeffentlichen Zwecken dienenden Fernmeldenetzen") geht grundsaetzlich vor\r
159 dem allgemeiner gefassten Auffangtatbestand (in diesem Fall Computerbetrug).\r
160 Aufgrund vermeintlicher praeventiver Notwendigkeit werden hier die Gesetzes-\r
161 konkurrenzen jedoch dahingehend umgestellt, dass mit der eigentlich nicht\r
162 einschlaegigen Strafnorm das spezielle Gesetz ausgehebelt wird, um einen\r
163 moeglichst hohen Strafrahmen zu erreichen (mit bis zu 5 Jahren Haft statt 1\r
164 Jahr).\r
165 \r
166 2.1.4 Ausspaehen von Daten (\15202a StGB)\r
167 \r
168 Okay, kommen wir also zum Thema ;-)\r
169 "Wer unbefugt Daten, die nicht fuer ihn bestimmt und die gegen unberechtigten\r
170 Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird\r
171 mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft."\r
172 Soweit \15202a Absatz 1 des StGB.\r
173 "Daten" im Sinne des \15202a sind gemaess \15202a Abs. 2 nur solche, die "nicht\r
174 unmittelbar wahrnehmbar" sind, also z.B. auf Diskette oder CD, aber keine auf\r
175 Papier geschriebenen.\r
176 Das geschuetzte Rechtsgut des \15202a ist die Verfuegungsbefugnis; ausschlaggebend\r
177 ist der Wille des/der Berechtigten.\r
178 Eine technische Zugangssicherung muss vorliegen und ueberwunden werden; ein\r
179 blosses Verbot und seine Missachtung reichen zur Erfuellung des Tatbestands\r
180 nicht aus!\r
181 Als "Verschaffen" wird bereits die Wahrnehmung der Daten betrachtet, nicht\r
182 aber das blosse Hacking, das sich in dem knacken des Computersystems erschoepft.\r
183 Wenn verschluesselte Daten gehackt werden, greift dieser Paragraph nur, falls\r
184 die Daten abgespeichert werden, es sei denn die Ueberwindung der\r
185 Zugangssicherung setzt die Kenntnis der Daten des Zugangscodes voraus.\r
186 Zwei Beispiele: 1. Wenn sich jemand in ein System reinhackt, es nach dem\r
187 erfolgreichen Versuch jedoch SOFORT verlaesst, dann laesst sich der Paragraph\r
188 nicht auf ihn anwenden. Der blosse Versuch des hackens in ein System ist\r
189 nicht strafbar - allerdings leider der einzige der erwaehnten Paragraphen bei\r
190 dem das so ist. 2. Wer sich mit seinem legalen Account auf einem Unix System\r
191 die Passwortdatei kopiert (nicht ge-shadowed) der macht sich ebensowenig\r
192 strafbar, da diese Datei fuer jeden Benutzer zugaenglich ist (keine Sicherung).\r
193 Das Entschluesseln der Passwortdatei (z.B. mit Crack oder John) erfuellt auch\r
194 noch nicht diesen Tatbestand - erst die Nutzung.\r
195 \r
196 2.1.5 Erschleichen von Leistungen (\15265a StGB)\r
197 \r
198 Das "Erschleichen" der Leistung eines Automaten, des Fernmeldenetzes, der\r
199 Befoerderung durch ein Verkehrsmittel oder des Zugangs einer Veranstaltung "in\r
200 der Absicht, das Entgelt nicht zu entrichten", werden durch diese Vorschrift\r
201 kriminalisiert.\r
202 Auch hier muss eine technische Sicherung gegen "unentgeltliche Inanspruchnahme"\r
203 vorhanden sein und "in ordnungswidriger Weise" "durch taeuschungsaehnliche\r
204 Manipulation" ueberlistet werden. Ein Verbot reicht nicht aus!\r
205 Bzgl. Blueboxing siehe 2.1.3 Computerbetrug\r
206 \r
207 2.1.6 Faelschung technischer Aufzeichnungen und beweiserheblicher Daten\r
208       (\15\15268ff StGB)\r
209 \r
210 Dieses Gesetz verbietet die verfaelschende Beeinflussung und den Gebrauch\r
211 verfaelschend beeinflusster beweiserheblicher Daten "zur Taeuschung im\r
212 Rechtsverkehr". In besonders schweren Faellen droht \15269 in Verbindung mit\r
213 \15267 Absatz 3 "Freiheitsstrafe nicht unter einem Jahr" an.\r
214 Gemaess der "Geistigkeitstheorie" ist der "Aussteller" der "Urkunde", sprich\r
215 der Verfasser des beweiserheblichen Dokuments derjenige, dem "der geistige\r
216 Inhalt zugerechnet wird", also nicht jemand, der die Daten bloss uebermittelt.\r
217 D.h. Manipulierung an Logdateien kann unter diesen Paragraphen fallen.\r
218 \r
219 \r
220 2.2 Vorschriften des Nebenstrafrechts\r
221 \r
222 2.2.1 Verrat von Betriebsgeheimnissen (\1517 UWG)\r
223 \r
224 Das "Gesetz gegen den unlauteren Wettbewerb" bedroht in diesem Paragraphen\r
225 denjenigen/diejenige mit Strafe, der/die in einem Betrieb beschaeftigt ist/sind\r
226 und ihm anvertraute oder zugaenglich gewordene Betriebsgeheimnisse unbefugt\r
227 jemanden mitteilt, und zwar zu Zweckendes Wettbewerbs, aus Eigennutz, zugunsten\r
228 eines Dritten oder um den Betriebsinhaber zu schaden.\r
229 Im \1517 Abs. 2 Nr.1 wird desweiteren das unbefugte Sichverschaffen oder Sichern\r
230 von Geschaefts- oder Betriebsgeheimnissen zu den oben genannten Zwecken mit\r
231 Strafe bedroht, sofern das durch "Anwendung technischer Mittel, Herstellung\r
232 einer Verkoerperten Wiedergabe des Geheimnisses oder Wegnahme einer Sache, in\r
233 der das Geheimnis verkoerpert ist", geschieht.\r
234 \1517 Abs. 2 Nr.2 schliesslich verbietet die unbefugte Verwertung oder Weitergabe\r
235 von Geheimnissen, die auf die genannten Weisen in Erfahrung gebracht wurden.\r
236 Als Wirtschaftsgeheimnis wird jede nicht offenkundige Tatsache betrachtet, an\r
237 der ein objektives Geheimhaltungsinteresse besteht (gemeint ist ein rationales\r
238 Eigeninteresse).\r
239 Eine Verwertung im Ausland wird als "besonders schwerer Fall" mit Freiheits-\r
240 strafe bis zu 5 Jahren Haft oder Geldstrafe bedroht.\r
241 Obwohl der Wortlaut von "Angestellten, Arbeitern oder Lehrlingen" spricht,\r
242 wird \1517 Abs.1 UWG auf jeden irgendwie in einem Betrieb BeschaeftigteN\r
243 angewendet.\r
244 \r
245 2.2.2 Unerlaubte Verwertung urheberrechtlich geschuetzter Werke\r
246       (\15\15106, 108, 108a UrhG)\r
247 \r
248 Das Gesetz ueber Urheberrecht und verwandte Schutzrechte verbietet in dieser\r
249 Vorschrift die Vervielfaeltigung, Verbreitung oder oeffentliche Wiedergabe eines\r
250 Werkes oder einer Bearbeitung oder Umgestaltung eines Werkes.\r
251 Ausnahmen sind die "gesetzlich zugelassenen Faelle" (z.B. private Sicherheits-\r
252 kopien - keine Raubkopien!) und die Einwilligung des Berechtigten.\r
253 Als "Werk" - im weitesten Sinne als "Sprachwerk" - gelten auch\r
254 Computerprogramme. Sie muessen allerdings "die Leistung eines Durchschnitts-\r
255 programmierers deutlich uebertreffen".\r
256 Was ist denn ein "Durchschnittsprogrammierer"? Richtig, was denn der/die\r
257 RichterIn gerade meint, und der/die mag wahrscheinlich keine Software-Piraten.\r
258 Aus technischen Gruenden findet dieser Paragraph z.T. schon auf blosse\r
259 unbefugte Nutzung Anwendung. Im uebrigen kriminalisiert der 1995 wieder\r
260 aktualisierte \15108 UrhG denselben Umgang bzw. die Verwertung auch noch in Bezug\r
261 auf wissenschaftliche Ausgaben, Lichtbilder und Tontraeger.\r
262 Im Fall Gewerbsmaessiger unerlaubter Verwertung im Sinne der \15\15106 bis 108 UrhG,\r
263 setzt \15108a UrhG den hoeheren Strafrahmen von bis zu 5 Jahren Freiheitsstrafe\r
264 oder Geldstrafe fest.\r
265 "Gewerbsmaessig" ist jede Nutzung der unerlaubten Verwertung als fortdauernde\r
266 Einnahmequelle.\r
267 Im Umkehrschluss folgt daraus u.a. auch, dass im \15\15106 bis 108 entgegen\r
268 anderslautenden Geruechten nicht notwendig ein kommerzielles Interesse\r
269 voraussetzen.\r
270 \r
271 \r
272 \r
273 3. Tabellenuebersicht ueber die behandelten Paragraphen\r
274 \r
275 \r
276 Tatbestand                  ³Paragraph³  Strafdrohung   ³  Verfolgung  ³Versuch\r
277 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
278 Ausspaehen von Daten        ³202a StGB³bis zu 3 Jahren  ³Offizialdelikt³  ---\r
279                             ³         ³oder Geldstrafe  ³              ³\r
280 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
281 Computerbetrug              ³263a StGB³bis zu 5 Jahren  ³Offizialdelikt³strafbar\r
282                             ³         ³oder Geldstrafe  ³              ³\r
283 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
284 Erschleichen von Leistungen ³265a StGB³bis zu 1 Jahren  ³Offizialdelikt³strafbar\r
285                             ³         ³oder Geldstrafe  ³              ³\r
286 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
287 Faelschung beweiserheblicher³269  StGB³bis zu 5 Jahren  ³Offizialdelikt³strafbar\r
288 Daten / tech. Aufzeichnungen³270  StGB³oder Geldstrafe  ³              ³\r
289 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
290 Datenveraenderung           ³303a StGB³bis zu 2 Jahren  ³  auf Antrag  ³strafbar\r
291                             ³         ³oder Geldstrafe  ³              ³\r
292 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
293 Computersabotage            ³303b StGB³bis zu 5 Jahren  ³  auf Antrag  ³strafbar\r
294                             ³         ³oder Geldstrafe  ³              ³\r
295 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
296 Verrat von Betriebsge-      ³ 17  UWG ³bis zu 3 Jahren  ³ in der Regel ³strafbar\r
297 heimnissen                  ³         ³oder Geldstrafe  ³  auf Antrag  ³\r
298 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
299 Unerlaubte Verwertung       ³106  UrhG³bis zu 3 Jahren  ³ in der Regel ³strafbar\r
300 urheberrechtl. gesch. Werke ³108  UrhG³oder Geldstrafe  ³  auf Antrag  ³\r
301 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄ\r
302 \1a