initial push of all stuff :)
[oweals/thc-archive.git] / Papers / strafrec.txt
diff --git a/Papers/strafrec.txt b/Papers/strafrec.txt
new file mode 100644 (file)
index 0000000..76e7d2b
--- /dev/null
@@ -0,0 +1,302 @@
+\r
+\r
+                             Strafrecht im Netz\r
+\r
+                               by Judge Dread\r
+\r
+\r
+\r
+\r
+\r
+Dieser Artikel moechte mit einigen gelaeufigen Irrtuemern aufraeumen, und ueber\r
+die tatsaechliche Auslegung von Strafgesetzen informieren, um zu vermeiden,\r
+dass ihr durch eklatanten Mangel an Rechtskenntnis in die Netze der\r
+Strafverfolgung geratet.\r
+Der Autor weist ausdruecklich darauf hin, dass auch er als Mensch anfaellig\r
+fuer Fehler ist und in diesem Fall keinerlei Verantwortung fuer sein\r
+Geschreibsel uebernimmt, jedoch hat er versucht alles nach seinem besten\r
+Wissen und im Einklang der aktuellen Rechtssprechung darzulegen.\r
+\r
+\r
+\r
+   Gliederung :   1. Internationales Strafrecht\r
+                  2. Deutsche Strafvorschriften\r
+                  2.1 Das Strafgesetzbuch\r
+                  2.1.1 Die Datenveraenderung\r
+                  2.1.2 Computersabotage\r
+                  2.1.3 Computerbetrug\r
+                  2.1.4 Ausspaehen von Daten\r
+                  2.1.5 Erschleichen von Leistungen\r
+                  2.1.6 Faelschung technischer Aufzeichnungen und\r
+                        beweiserheblicher Daten\r
+                  2.2 Vorschriften des Nebenstrafrechts\r
+                  2.2.1 Verrat von Betriebsgeheimnissen\r
+                  2.2.2 Unerlaubte Verwertung urheberrechtlich\r
+                        geschuetzter Werke\r
+                  3. Tabellenuebersicht ueber die behandelten Paragraphen\r
+\r
+\r
+\r
+1. Internationales Strafrecht\r
+\r
+Entgegen landlaeufigen Vorstellungen der Art "Wenn ich in Daten auslaendischer\r
+Firmen hacke, kann mir keiner" kennt die internationale Strafrechtspraxis\r
+nicht nur keine derart groben Luecken, sondern auch viel feinere nicht.\r
+Zunaechst gilt das Territorialitaetsprinzip, d.h. das deutsche Strafrecht\r
+(\153 StGB) und die deutsche Strafjustiz (\157 Abs. 1 StPO) sind fuer Taten\r
+zustaendig, die in Deutschland begangen wurden. Dabei wird auf den Ort\r
+der Tat abgestellt.\r
+Der Ort der Tat ist jeder Ort, an dem der Taeter gehandelt hat und jeder\r
+Ort, an dem der tatbestandliche Erfolg eingetreten ist (\159 Abs. 1 StGB).\r
+Das bedeutet fuer die Rechtsprechung, dass der blosse Aufenthalt bei der\r
+Tathandlung in Deutschland fuer die Anwendbarkeit deutschen Rechts genuegt und\r
+auch das Vorliegen nur einer der Tatbestandsvoraussetzungen (das ist z.B. beim\r
+\15263a eine Datenveraenderung) im jeweiligen Inland das Eingreifen der\r
+Kriminaljustiz erlaubt.\r
+Es wird wohl auch unschwer zu erraten sein, dass die meisten Staaten dieses\r
+oder ein aehnliches Territorialitaetsprinzip auch auf sich anwenden. Wo immer\r
+noch Strafverfolgungsluecken entstehen sollten, greift dann z.B. das passive\r
+Personalitaetsprinzip (\157 Abs. 1 StGB) oder das aktive Personalitaetsprinzip\r
+(\157 Abs. 2 Satz 1 StGB) ein, nach denen fuer die Strafbarkeit in Deutschland\r
+genuegt, dass entweder einE DeutscheR geschaedigt wurde, oder einE DeutscheR\r
+die Strafbare Handlung begangen hat.\r
+\r
+\r
+2. Deutsche Strafvorschriften\r
+\r
+Was gibt es ueberhaupt fuer "strafbare Handlungen", also Straftatbestaende?\r
+\r
+Seit dem "2. Gesetz zur Bekaempfung der Wirtschaftskriminalitaet" von 1986\r
+einige mehr.\r
+Nach einschlaegigen Untersuchungen gehen ca. 80% der Computerkriminalitaet auf\r
+sogenannte "Innentaeter" zurueck, d.h. solche, die fuer die betroffenen Betriebe\r
+arbeiten und Zugang zu den meisten Daten haben. Dieser Personenkreis verschafft\r
+sich den Zugriff auf die Daten also nicht durch ueberragende Hackerkenntnisse,\r
+sondern durch ihre von vornherein bevorzugte Position - und selbst sie werden\r
+durch unglueckliche Zufaelle oft erwischt!\r
+Allerdings ist die Aufklaerungsquote vergleichsweise niedrig; deshalb sah\r
+sich der Gesetzgeber veranlasst, der Computerkriminalitaet mit z.T. sehr\r
+unbestimmten Straftatbestaenden entgegenzutreten, die in der juristischen\r
+Literatur zwar scharf kritisiert, in der Rechtsprechungspraxis aber in ihrer\r
+ganzen Weite angewendet werden.\r
+Die entscheidenden Strafgesetze, die eure Computeraktivitaeten betreffen\r
+koennen, und ihre tatsaechliche aktuelle Auslegung durch die Rechtsprechung\r
+will ich hier kurz erlaeutern.\r
+Vorweg will ich nur kurz eine Information schicken : Wegen Hacking und/oder\r
+Phreaking, Kreditkartenmissbrauch etc. darf in Deutschland *nicht* das\r
+Telefon abgehoert werden (StPO \15100a-i).\r
+\r
+\r
+2.1 Das Strafgesetzbuch\r
+\r
+Diese Ergaenzungen zum Sachbeschaedigungstatbestand wollen das Eigentum an\r
+Daten und Datensystemen und deren Integritaet schuetzen. Folgende Gesetze\r
+des Strafgesetzbuchs versuchen das zu gewaehrleisten :\r
+\r
+2.1.1 Die Datenveraenderung (\15303a StGB)\r
+\r
+umfasst jedes rechtswidrige Loeschen, Unterdruecken, Unbrauchbarmachen oder\r
+Veraendern von Daten.\r
+"Rechtswidrig" ist alles, was euch nicht der Eigentuemer erlaubt hat.\r
+"Veraendern" meint auch ein Beeintraechtigen des eigentlichen Zwecks oder\r
+Informationsgehalts.\r
+Das Einbringen von Viren ist typischer Anwendungsbereich des \15303a.\r
+Fuer die Erfuellung des Tatbestands ist es nicht erforderlich, dass die Daten\r
+irgendwelche wirtschaftliche Bedeutung haben.\r
+Zivilrechtliche Ansprueche auf Schadensersatz aus dem Deliktsrecht der \15\15823ff.\r
+BGB bleiben davon - wie uebrigens in allen anderen computerstrafrechtlichen\r
+Fallkonstellationen auch - unberuehrt. Solche Schadensersatzansprueche koennen\r
+nach einer rechtskraeftigen strafrechtlichen Verurteilung ohne weiteres, quasi\r
+automatisch, geltend gemacht werden und erstrecken sich auf die volle Hoehe\r
+der verursachten Schaeden und Folgeschaeden (z.B. Betriebsausfall etc.).\r
+Als GeschaedigteR wird auch einE bloss ZugriffsbefugteR betrachtet.\r
+\r
+2.1.2 Computersabotage (\15303b StGB)\r
+\r
+Hier geht es um die Stoerung wesentlicher Datenverarbeitungen in einem fremdem\r
+Betrieb, einem fremden Unternehmen oder Behoerde durch Taten nach \15303a StGB\r
+oder dadurch, dass die ordnungsgemaesse Verwendung der Daten unmoeglich gemacht\r
+wird.\r
+Ob die Tat Software oder Hardware beschaedigt, ist egal.\r
+"Fremd" ist ein Betrieb oder Unternehmen, das sich nicht im Alleineigentum\r
+des Saboteurs befindet.\r
+Eine "Stoerung" ist jede nicht unerhebliche Beeintraechtigung des reibungslosen\r
+Ablaufs.\r
+Ob eine Datenverarbeitung "wesentliche" Bedeutung hat, haengt davon ab, wie\r
+wichtig sie fuer den Betrieb ist.\r
+Den Begriff der "Datenverarbeitung" legt die Rechtsprechung so weit aus, dass\r
+er sich auf jeden Umgang mit Daten erstreckt (auch Daten auf Papier z.B.).\r
+\r
+2.1.3 Computerbetrug (\15263a StGB)\r
+\r
+Dieser Tatbestand setzt die Absicht voraus, "sich oder einem Dritten einen\r
+rechtswidrigen Vermoegensvorteil zu verschaffen".\r
+Der Gesetzgeber wollte damit die Luecke schliessen, die der Betrugstatbestand\r
+(\15263 StGB) dadurch liess, dass er eine Taeuschung mit den Mitteln der\r
+Datenverarbeitung nicht erfasste.\r
+Desweiteren wird der \15263 StGB als Auffangtatbestand verwendet, besonders\r
+die 3. und 4. Variante (die Datenverarbeitung "durch unbefugte Verwendung von\r
+Daten oder sonst durch unbefugte Einwirkung auf den Ablauf" beeinflussen).\r
+In Verbindung mit dem sehr weit ausgelegten Datenbegriff des \15263a StGB, der\r
+auch "noch nicht eingegebene Daten" umfasst, ergibt sich nach der heftigen\r
+Kritik in der Strafrechtswissenschaft eine Verletzung des Bestimmtheitsgebots\r
+in Artikel 103 Absatz 2 des Grundgesetzes (d.h. die weite und ungenaue\r
+Tatbestandsbeschreibung erlaubt es dem/der BuergerIn nicht, sein/ihr Verhalten\r
+vorab auf die gesetzliche Regelung hin abzustimmen, so dass er/sie es vermeiden\r
+kann, sich strafbar zu machen und verstoesst damit gegen ein rechtsstaatliches\r
+Prinzip von Verfassungsrang). In seiner unbestimmten Weite umfasst dieser\r
+Paragraph nahezu alles, was der/die jeweilige RichterIn gerne kriminalisieren\r
+moechte bzw. kriminalisieren zu muessen glaubt.\r
+Allerdings: Wenn niemandes Vermoegen dabei geschaedigt wird, kann der Paragraph\r
+263a StGB nicht angewendet werden.\r
+Momentan sind einige Strafprozesse wegen sg. "Blueboxings" anhaengig.\r
+Entgegen der naheliegenden Vermutung, dass in diesen Strafprozessen mit dem\r
+\15265a StGB (Erschleichen von Leistungen) angeklagt wurde, greifen die\r
+Staatsanwaltschaften wegen des hoeheren Strafrahmens auf den \15263a StGB\r
+(Computerbetrug) zurueck. Der Alltagsverstand liegt hier grundsaetzlich\r
+durchaus richtig: das speziellere Gesetz (also hier Leistungserschleichung von\r
+"oeffentlichen Zwecken dienenden Fernmeldenetzen") geht grundsaetzlich vor\r
+dem allgemeiner gefassten Auffangtatbestand (in diesem Fall Computerbetrug).\r
+Aufgrund vermeintlicher praeventiver Notwendigkeit werden hier die Gesetzes-\r
+konkurrenzen jedoch dahingehend umgestellt, dass mit der eigentlich nicht\r
+einschlaegigen Strafnorm das spezielle Gesetz ausgehebelt wird, um einen\r
+moeglichst hohen Strafrahmen zu erreichen (mit bis zu 5 Jahren Haft statt 1\r
+Jahr).\r
+\r
+2.1.4 Ausspaehen von Daten (\15202a StGB)\r
+\r
+Okay, kommen wir also zum Thema ;-)\r
+"Wer unbefugt Daten, die nicht fuer ihn bestimmt und die gegen unberechtigten\r
+Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird\r
+mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft."\r
+Soweit \15202a Absatz 1 des StGB.\r
+"Daten" im Sinne des \15202a sind gemaess \15202a Abs. 2 nur solche, die "nicht\r
+unmittelbar wahrnehmbar" sind, also z.B. auf Diskette oder CD, aber keine auf\r
+Papier geschriebenen.\r
+Das geschuetzte Rechtsgut des \15202a ist die Verfuegungsbefugnis; ausschlaggebend\r
+ist der Wille des/der Berechtigten.\r
+Eine technische Zugangssicherung muss vorliegen und ueberwunden werden; ein\r
+blosses Verbot und seine Missachtung reichen zur Erfuellung des Tatbestands\r
+nicht aus!\r
+Als "Verschaffen" wird bereits die Wahrnehmung der Daten betrachtet, nicht\r
+aber das blosse Hacking, das sich in dem knacken des Computersystems erschoepft.\r
+Wenn verschluesselte Daten gehackt werden, greift dieser Paragraph nur, falls\r
+die Daten abgespeichert werden, es sei denn die Ueberwindung der\r
+Zugangssicherung setzt die Kenntnis der Daten des Zugangscodes voraus.\r
+Zwei Beispiele: 1. Wenn sich jemand in ein System reinhackt, es nach dem\r
+erfolgreichen Versuch jedoch SOFORT verlaesst, dann laesst sich der Paragraph\r
+nicht auf ihn anwenden. Der blosse Versuch des hackens in ein System ist\r
+nicht strafbar - allerdings leider der einzige der erwaehnten Paragraphen bei\r
+dem das so ist. 2. Wer sich mit seinem legalen Account auf einem Unix System\r
+die Passwortdatei kopiert (nicht ge-shadowed) der macht sich ebensowenig\r
+strafbar, da diese Datei fuer jeden Benutzer zugaenglich ist (keine Sicherung).\r
+Das Entschluesseln der Passwortdatei (z.B. mit Crack oder John) erfuellt auch\r
+noch nicht diesen Tatbestand - erst die Nutzung.\r
+\r
+2.1.5 Erschleichen von Leistungen (\15265a StGB)\r
+\r
+Das "Erschleichen" der Leistung eines Automaten, des Fernmeldenetzes, der\r
+Befoerderung durch ein Verkehrsmittel oder des Zugangs einer Veranstaltung "in\r
+der Absicht, das Entgelt nicht zu entrichten", werden durch diese Vorschrift\r
+kriminalisiert.\r
+Auch hier muss eine technische Sicherung gegen "unentgeltliche Inanspruchnahme"\r
+vorhanden sein und "in ordnungswidriger Weise" "durch taeuschungsaehnliche\r
+Manipulation" ueberlistet werden. Ein Verbot reicht nicht aus!\r
+Bzgl. Blueboxing siehe 2.1.3 Computerbetrug\r
+\r
+2.1.6 Faelschung technischer Aufzeichnungen und beweiserheblicher Daten\r
+      (\15\15268ff StGB)\r
+\r
+Dieses Gesetz verbietet die verfaelschende Beeinflussung und den Gebrauch\r
+verfaelschend beeinflusster beweiserheblicher Daten "zur Taeuschung im\r
+Rechtsverkehr". In besonders schweren Faellen droht \15269 in Verbindung mit\r
+\15267 Absatz 3 "Freiheitsstrafe nicht unter einem Jahr" an.\r
+Gemaess der "Geistigkeitstheorie" ist der "Aussteller" der "Urkunde", sprich\r
+der Verfasser des beweiserheblichen Dokuments derjenige, dem "der geistige\r
+Inhalt zugerechnet wird", also nicht jemand, der die Daten bloss uebermittelt.\r
+D.h. Manipulierung an Logdateien kann unter diesen Paragraphen fallen.\r
+\r
+\r
+2.2 Vorschriften des Nebenstrafrechts\r
+\r
+2.2.1 Verrat von Betriebsgeheimnissen (\1517 UWG)\r
+\r
+Das "Gesetz gegen den unlauteren Wettbewerb" bedroht in diesem Paragraphen\r
+denjenigen/diejenige mit Strafe, der/die in einem Betrieb beschaeftigt ist/sind\r
+und ihm anvertraute oder zugaenglich gewordene Betriebsgeheimnisse unbefugt\r
+jemanden mitteilt, und zwar zu Zweckendes Wettbewerbs, aus Eigennutz, zugunsten\r
+eines Dritten oder um den Betriebsinhaber zu schaden.\r
+Im \1517 Abs. 2 Nr.1 wird desweiteren das unbefugte Sichverschaffen oder Sichern\r
+von Geschaefts- oder Betriebsgeheimnissen zu den oben genannten Zwecken mit\r
+Strafe bedroht, sofern das durch "Anwendung technischer Mittel, Herstellung\r
+einer Verkoerperten Wiedergabe des Geheimnisses oder Wegnahme einer Sache, in\r
+der das Geheimnis verkoerpert ist", geschieht.\r
+\1517 Abs. 2 Nr.2 schliesslich verbietet die unbefugte Verwertung oder Weitergabe\r
+von Geheimnissen, die auf die genannten Weisen in Erfahrung gebracht wurden.\r
+Als Wirtschaftsgeheimnis wird jede nicht offenkundige Tatsache betrachtet, an\r
+der ein objektives Geheimhaltungsinteresse besteht (gemeint ist ein rationales\r
+Eigeninteresse).\r
+Eine Verwertung im Ausland wird als "besonders schwerer Fall" mit Freiheits-\r
+strafe bis zu 5 Jahren Haft oder Geldstrafe bedroht.\r
+Obwohl der Wortlaut von "Angestellten, Arbeitern oder Lehrlingen" spricht,\r
+wird \1517 Abs.1 UWG auf jeden irgendwie in einem Betrieb BeschaeftigteN\r
+angewendet.\r
+\r
+2.2.2 Unerlaubte Verwertung urheberrechtlich geschuetzter Werke\r
+      (\15\15106, 108, 108a UrhG)\r
+\r
+Das Gesetz ueber Urheberrecht und verwandte Schutzrechte verbietet in dieser\r
+Vorschrift die Vervielfaeltigung, Verbreitung oder oeffentliche Wiedergabe eines\r
+Werkes oder einer Bearbeitung oder Umgestaltung eines Werkes.\r
+Ausnahmen sind die "gesetzlich zugelassenen Faelle" (z.B. private Sicherheits-\r
+kopien - keine Raubkopien!) und die Einwilligung des Berechtigten.\r
+Als "Werk" - im weitesten Sinne als "Sprachwerk" - gelten auch\r
+Computerprogramme. Sie muessen allerdings "die Leistung eines Durchschnitts-\r
+programmierers deutlich uebertreffen".\r
+Was ist denn ein "Durchschnittsprogrammierer"? Richtig, was denn der/die\r
+RichterIn gerade meint, und der/die mag wahrscheinlich keine Software-Piraten.\r
+Aus technischen Gruenden findet dieser Paragraph z.T. schon auf blosse\r
+unbefugte Nutzung Anwendung. Im uebrigen kriminalisiert der 1995 wieder\r
+aktualisierte \15108 UrhG denselben Umgang bzw. die Verwertung auch noch in Bezug\r
+auf wissenschaftliche Ausgaben, Lichtbilder und Tontraeger.\r
+Im Fall Gewerbsmaessiger unerlaubter Verwertung im Sinne der \15\15106 bis 108 UrhG,\r
+setzt \15108a UrhG den hoeheren Strafrahmen von bis zu 5 Jahren Freiheitsstrafe\r
+oder Geldstrafe fest.\r
+"Gewerbsmaessig" ist jede Nutzung der unerlaubten Verwertung als fortdauernde\r
+Einnahmequelle.\r
+Im Umkehrschluss folgt daraus u.a. auch, dass im \15\15106 bis 108 entgegen\r
+anderslautenden Geruechten nicht notwendig ein kommerzielles Interesse\r
+voraussetzen.\r
+\r
+\r
+\r
+3. Tabellenuebersicht ueber die behandelten Paragraphen\r
+\r
+\r
+Tatbestand                  ³Paragraph³  Strafdrohung   ³  Verfolgung  ³Versuch\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Ausspaehen von Daten        ³202a StGB³bis zu 3 Jahren  ³Offizialdelikt³  ---\r
+                            ³         ³oder Geldstrafe  ³              ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Computerbetrug              ³263a StGB³bis zu 5 Jahren  ³Offizialdelikt³strafbar\r
+                            ³         ³oder Geldstrafe  ³              ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Erschleichen von Leistungen ³265a StGB³bis zu 1 Jahren  ³Offizialdelikt³strafbar\r
+                            ³         ³oder Geldstrafe  ³              ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Faelschung beweiserheblicher³269  StGB³bis zu 5 Jahren  ³Offizialdelikt³strafbar\r
+Daten / tech. Aufzeichnungen³270  StGB³oder Geldstrafe  ³              ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Datenveraenderung           ³303a StGB³bis zu 2 Jahren  ³  auf Antrag  ³strafbar\r
+                            ³         ³oder Geldstrafe  ³              ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Computersabotage            ³303b StGB³bis zu 5 Jahren  ³  auf Antrag  ³strafbar\r
+                            ³         ³oder Geldstrafe  ³              ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Verrat von Betriebsge-      ³ 17  UWG ³bis zu 3 Jahren  ³ in der Regel ³strafbar\r
+heimnissen                  ³         ³oder Geldstrafe  ³  auf Antrag  ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ\r
+Unerlaubte Verwertung       ³106  UrhG³bis zu 3 Jahren  ³ in der Regel ³strafbar\r
+urheberrechtl. gesch. Werke ³108  UrhG³oder Geldstrafe  ³  auf Antrag  ³\r
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄ\r
+\1a
\ No newline at end of file