Es ist gut, dass die Menschen ihr Geldsystem nicht verstehen, denn sonst hätten wir noch vor morgen früh eine Revolution. Henry Ford

Wie die Datenschutzbewegung sich angreifbar macht

Das Netz verändert kulturelle Normen. Das Urheberrecht von gestern ist in digitalen Zeiten überholt. Da hilft es nicht, dass seine Verteidiger mit Kampfrhetorik auftreten und den Untergang des Abendlandes heraufbeschwören.

Es spricht erst mal nichts dagegen, Begriffe zu verwenden, die einen Sachverhalt nicht exakt wiedergeben, wenn es um die Erzeugung von Aufmerksamkeit oder die Sensibilisierung für ein Thema geht. Ja, das gilt auch für „Datenexhibitionismus“ und „Datendiebstahl“. Diese Begriffe sind eingängig und die Wahrscheinlichkeit, dass ein größerer Teil der Bevölkerung sich darunter etwas vorstellen kann, ist vermutlich höher. Doch macht man sich mit dieser Form der Komplexitätsreduktion angreifbar, falls man stoisch auf den Begrifflichkeiten beharrt. Sie sind letztlich das schwächste Glied der Argumentationskette. Zwar mögen die aufgestellten Forderungen ihre Berechtigung haben, aber was hilft das, wenn sie auf tönernen Füßen stehen.

Dabei wirkt der Begriff Datenexhibitionismus wie ein implizites argumentum ad hominem, da dem Exhibitionismus an sich eine anrüchige sexuelle Komponente innewohnt und negativ konnotiert ist. Verständlich, dass mancher dabei an eine digitale Kolumne denkt, die freie Datenliebe propagiert. Seitens der selbst ernannten Datenschützer hat man offensichtlich auch keine Schwierigkeiten, mit diskreditierenden Titulierungen, wie etwa „Post-Privacy-Spacken“, um sich zu werfen. Um Menschen auf der emotionalen Ebene einzufangen, mag das geeignet sein, für eine stichhaltige Argumentation ist es dies nicht.

„Genauso wie ,Geistiges Eigentum‘ ist ein ,Eigentum‘ an persönlichen Daten nicht naturgegeben, sondern nur ein gesellschaftlich erwünschtes Gedankenkonstrukt. Es gehört denselben harten Fragen ausgesetzt wie ,Geistiges Eigentum‘ an Musikstücken oder Patenten“, meint Christian Heller

Derzeit steht Sony im Verdacht, den Zugriff auf personenbezogene Daten ihrer Kunden durch dafür nicht bestimmte Dritte begünstigt zu haben. Kunden haben an den vertraulichen Umgang der personenbezogenen Daten bis hin zu Kreditkartendaten geglaubt – geglaubt, Sony würde unberechtigten Dritten keinen Zugang zu diesen Daten ermöglichen und adäquate Sicherheitsvorkehrungen treffen. Dieses Vertrauen hat Sony verspielt. Sowohl in der journalistischen Berichterstattung als auch im politischen Diskurs findet der Begriff „Datendiebstahl“ jetzt regelmäßig Verwendung.

Bei Diebstahl (§ 242 StGB) handelt es sich um einen Tatbestand, der das Wegnehmen einer „fremden beweglichen Sache“ voraussetzt. Wären bei Sony physische Datenträger, etwa aus einem Rechenzentrum, entfernt worden, so würde dieser Paragraf wohl zutreffen, aber der Sachverhalt stellt sich anders dar. So ist in diesem Sinne nichts entwendet worden. Das Kopieren von Daten zusammen mit einem anschließenden Löschen der Daten an der Quelle bedarf keiner versuchten und hinkenden Gleichsetzung mit Diebstahl, um sich juristisch fassen zu lassen.

Schon jetzt gibt es eine Reihe von Paragrafen, die in diesem Zusammenhang zu nennen sind. Das Ausspähen von Daten steht nach § 202a StGB unter Strafe, wenn die Daten „gegen unberechtigten Zugang besonders gesichert sind“ und sie „unter Überwindung der Zugangssicherung verschafft“ werden. Somit hat der Paragraf aus Datenschutzsicht den Makel, dass bei einer fehlenden oder unzureichenden Zugangssicherung die Rechtswidrigkeit infrage gestellt werden kann.

Es wirft die Frage auf, inwiefern eine fehlende oder unzureichende Zugangssicherung einen unzulässigen Wettbewerbsvorteil darstellt und ob daraus eine Beihilfe (§ 27 StGB) zum Ausspähen von Daten resultiert. Immerhin wird diese Vernachlässigung der Vertraulichkeit zugunsten höherer Gewinnmargen mitunter vorsätzlich vollzogen.
Des Weiteren könnte es sich beim Kopieren der Daten um einen Verstoß gegen das Urheberrecht und hier speziell gegen das Leistungsschutzrecht für Datenbankhersteller (§ 87a – e UrhG) handeln.

Der unzulässige Zugriff auf Daten lässt den Vergleich mit Diebstahl besonders hinkend erscheinen, wenn die Daten danach immer noch da sind und eben „nur“ kopiert wurden. So sie tatsächlich gelöscht werden, wie bei der Sicherheitsfirma HBGary geschehen, wäre dies Computersabotage nach § 303b StGB. Man merkt allerdings an der Formulierung, wie stark der Gesetzgeber sich an die Kohlenstoffwelt geklammert hat, da die Tat begeht, wer „eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert“.

Nichtsdestotrotz wird durch das Löschen der Daten der Datenträger verändert. Der Versuch ist strafbar und kann in besonders schweren Fällen, etwa bei einem großen Vermögensverlust oder bei Gefährdung der nationalen Sicherheit, mit bis zu zehn Jahren Haft geahndet werden.
Wer fortwährend von „Datendiebstahl“ und „Datenverbrechern“ spricht, erweckt den Eindruck, mit der Angst der Leute zu spielen. Christian Heller stellt sie hierbei zu Recht auf eine Stufe mit den Rechteverwertern. Diese werden nicht müde, mit Kampfbegriffen wie Raubkopierer Politikern glauben zu machen, es würde alles ganz unvorstellbar schrecklich – der Untergang des Abendlandes wäre unausweichlich, wenn sie nicht sofort handeln würden.

Lesen Sie auch die neuste Kolumne von Der Presseschauer: Auf in den Kampf

Leserbriefe

comments powered by Disqus

Mehr zum Thema: Datenschutz, Rechtsstaat, Raubkopie

Debatte

Beatrix von Storch kratzt am Konkordat

Medium_c8cad35e45

Wieso die Kirchensteuer kein Sonder-Privileg ist

AfD-Vizechefin Beatrix von Storch kratzt am Konkordat. Ist Ärger über Kardinal Lehmann der Grund? Oder war da noch was? weiterlesen

Medium_be68c34575
von Albert Wunsch
01.06.2016

Debatte

Migrationspolitik bricht das Recht

Medium_4e6e5e0137

Das Ende des Rechtsstaats

Die Migrationspolitik stellt Deutschland nicht nur gesellschaftlich vor eine große Herausforderung. Sie bricht das Recht und lässt keine zwei Meinungen zu. Das ist das Ende des Rechtstaats weiterlesen

Medium_fa65ceb9bf
von Vera Lengsfeld
22.12.2015

Kolumne

Medium_e7ad88a528
von Sebastian Moll
23.07.2015
meistgelesen / meistkommentiert