              Software Piraterie FAQ, Version 1.3 (August 1996)
                        Verfasser: Alexander Schultz
                        Student der Universitt Bonn
                              Fachbereich Jura
                         e-mail: UZS8XI@UNI-BONN.DE
                   Copyright (c) 1996 by Alexander Schultz

                                  Disclaimer
                                  ==========
             Verbreitung dieses FAQ ist uneingeschrnkt erlaubt,
             solange dies unentgeldlich geschieht. Vernderungen
             sind nicht erlaubt.Hinweise und Fragen bitte an die
             oben genannte email Addresse schicken. Vielen Dank!
                  
                                  Einleitung
                                  ==========
           Zuerst  einmal  mchte  ich  klarstellen, da  ich hier
           keinen juristischen  Aufsatz   verfassen  will.  Dieses
           FAQ  ist  zur   Aufklrung  des  Normalverbrauchers ge-
           dacht, und soll  lediglich  den  Tatbestand  der  Soft-
           ware  Piraterie  etwas   genauer  durchleuchten.  Daher
           ist der Text  fr jeden  leicht verstndlich  und  kein
           Meilenstein in  der  Geschichte  der juristischen  Lit-
           eratur.Ein Jurist mge dies beim Lesen bercksichtigen.
           Mit diesem FAQ soll der potentielle  Raubkopierer  auch
           darber  aufgeklrt werden, welche  Straftat  er  ber-
           haupt begeht,und welche Folgen diese fr ihn haben kann.
           In diesem FAQ sind h.M. und sehr viele Zitate verwendet
           worden. 


      History dieses FAQ:
      ==================

      V1.0 des FAQ: Erste Version des FAQ (unverffentlicht)
      V1.1 des FAQ: (+) Bugfix in Teil I) a)
                    (+) Bugfix in Teil III), V)
                    (+) Einfhrung der Mailboxproblematik
                    (unverffentlicht)
      V1.2 des FAQ  (+) Bugfix in Teil I)
                    (+) Einbezug des  69a ff.
      V1.3 des FAQ  (+) interessante Flle


                             Gliederung dieses FAQ
                             =====================
      I)   Zwei unterschiedliche Verfahren
       a)   Strafrechtlich:  106, 107, 108 UrhG u.a
            Besondere Bercksichtigung des  69a ff.
        aa)  Vorraussetzungen, Tatbestand usw.
        bb)  Strafe        
       b)  Zivilrechtlich:  97 UrhG u.a.
        aa)  Vorraussetzungen, Tatbestand usw.
        bb)  Schadensersatz
      II)  Zustze, z.B. Gewerbliche Software Piraterie
        aa)  Vorraussetzungen, Tatbestand usw.
        bb)  Strafe
      III) Hausdurchsuchungen bei Raubkopierern
      IV)  Die Mailbox im Bereich der Softwarepiraterie
       a)   Einfhrung
       b)   Ermittlungsmethoden und Probleme bei der Ermittlung
      V)   Flle zum Nachschlagen
      VI)  Rechtlicher Wert des FAQ und Literaturhinweise

    I) Zwei unterschiedliche Verfahren
    ==================================
    Zuerst einmal ist es wichtig zu wissen, da es bei Software Piraterie
    zu einer  strafrechtlichen und zu einer zivilrechtlichen Klage kommen
    kann (wie bei allen Fllen, die das Urheberrecht betreffen). D.h. auf
    den Tter kommt meistens ein Strafverfahren (strafrechtlich) und eine
    Zivilklage  (Schadensersatzforderungen  des  Geschdigten) zu. Kommen
    wir zuerst zu dem strafrechlichen Teil ...

    a) Strafrecht
    =============
aa)  106 UrhG
    (1) Wer in anderen als den gesetzlich zugelassenen Fllen ohne Ein-
    willigung des Berechtigten  ein Werk oder eine Bearbeitung oder Um-
    gestaltung eines Werkes  vervielfltigt, verbreitet oder eine Bear-
    beitung oder Umgestaltung  eines  Werkes vervielfltigt, verbreitet
    oder ffentlich  wiedergibt, wird  mit  Freiheitsstrafe bis zu drei
    Jahren oder mit Geldstrafe bestraft.
    (2) Der Versuch ist strafbar.

=>  Dieses Gesetz mu nun auf die Software Piraterie angewendet werden.
    Das Verbrechen selbst findet  meistens in den  eigenen  vier Wnden
    des Tters  statt, nennen wir es einfach Kinderzimmer. Niemand kann
    von der Hand weisen, da 70% der Straftter noch minderjhrig sind.
    Es ist billiger und einfacher ein Computerspiel zu kopieren, als es
    zu kaufen, besonders wenn das Taschengeld mal wieder knapp wird...!
    Meiner Meinung  nach  frdern  die  Computerzeitschriften mit ihren
    Tests von Softwareprodukten  diese  Tendenz, da sie Monat fr Monat
    hunderte von Spielen  testen, und  den Jugendlichen den Spielemarkt
    erst richtig schmackhaft  machen. Doch  haben  diese  Zeitschriften
    natrlich  auch ihre  guten Seiten, da sie den Markt durchsichtiger
    machen, allerdings frdern sie den Konsum auf jeden Fall gewaltig.

=>  Die relativ geringe Verfolgungsquote dieser  Straftat lt das  Be-
    drohungspotential  durch  die  Raubkopierer betrchtlich ansteigen.
    Nach  109 UrhG ist  fr die Verfolgung der Tat ein Strafantrag er-
    forderlich (von Gravenreuth, in GRUR 1985).
    D.h. die  geschdigte  Firma  mu  einen  Strafantrag  stellen. Die
    Zivilklage ist von dem Strafantrag  unabhngig  und kann zustzlich
    erfolgen.
    Die Strafverfolgungsbehrde  kann  jedoch  auch dann von Amts wegen
    einschreiten,  wenn  sie dies wegen eines  besonderen  ffentlichen
    Interesses fr geboten hlt (von Gravenreuth in BB 1985).

=>  Da in den Gesetzen immer die Rede von urheberrechtlich geschtzten
    Werken ist, stellt sich  natrlich  die  Frage, ob  ein  Computer-
    programm ein solches Werk ist.
    Darber gab es in der Vergangenheit ernsthafte Diskussionen.Mittler-
    weile ist die herrschende Meinung jedoch davon  berzeugt, da  das
    Computerprogramm   schutzwrdig   ist.  Es  gilt  ausdrcklich  als
    Sprachwerk im Sinne des  2 Abs. 1 Nr. 1 UrhG.
    Die  Algorithmen  selbst,  welche  die Grundbausteine  eines  jeden
    Computerprogramms sind, stellen eine Rechenregel dar. Diese  beruht
    nach dem Bundesgerichtshof auf einer wissenschaftlichen Lehre.
    Die wissenschaftliche  Lehre  ist  jedoch als solche nicht urheber-
    rechtlich schutzfhig (Lehmann, NJW 1988).
    Der Algorithmus selbst ist also nicht schutzfhig (Bauer, CuR 1985).
    Vielmehr kommt es auf den schpferischen Eigentmlichkeitsgrad, die
    Individualitt und die  Gestaltungshhe  des  Programms an. Es  mu
    ein deutliches berragen der Gestaltungsttigkeit in  Auswahl, Samm-
    lung, Anordnung und Einteilung  der  Informationen und  Anweisungen
    gegenber dem allgemeinen Durchschnittsknnen  ersichtlich  werden.
    Hierbei ist der Umfang des Computerprogramms, welcher als eine rein
    quantitative Fleiarbeit gewertet werden kann, nicht von Bedeutung.
    (von Gravenreuth, GRUR 1986, Rttinger, JUR 1986)

=>  Zusammenfassend kann man also sagen, da eigentlich jedes Computer-
    programm unter den Urheberrechtsschutz fllt.
    Am 24.6.1993 wurde das UrhG mit dem  69a ff.erweitert. Nach diesem
     fallen alle  Standardsoftwareprogramme  unter den Werkbegriff des
    Urheberrechts (genauere Erluterungen folgen ...).

    Kurze Wiedergabe einiger Teilbereiche des  69ff 
    ================================================

=>   69a (1):
    Computerprogramme im Sinne dieses  Gesetzes sind  Programme  jeder
    Gestalt, einschlielich des Entwurfmaterials.
     69a (3):
    Computerprogramme werden geschtzt, wenn sie individuelle Werke in
    dem Sinne darstellen, da sie  das  Ergebnis der eigenen geistigen
    Schpfung ihres Urhebers sind. Zur Bestimmung  der Schutzfhigkeit
    sind keine anderen Kriterien, insbesondere  nicht qualitative oder
    stetische, anzuwenden.
     69a (4)
    Auf Computerprogramme  finden die  fr Sprachwerke  geltenden  Be-
    stimmungen Anwendung, soweit  in diesem  Abschnitt nichts  anderes
    bestimmt ist.

=>  Interessant fr Urheberrechtsverletzungen durch Raubkopierer:
     69c Zustimmungsbedrftige Handlungen
    Der Rechtsinhaber hat das ausschlieliche Recht,folgende Handlungen
    vorzunehmen oder zu gestatten:
    (3) jede Form der Verbreitung des Originals eines Computerprogramms
    oder von Vervielfltigungsstcken, einschlielich der Vermietung.
    (...)

=>  69d Ausnahmen von den zustimmungsbedrftigen Handlungen
    (2) Die Erstellung einer Sicherungskopie durch eine Person, die zur
    Benutzung  des  Programms  berechtigt ist, darf  nicht  vertraglich
    untersagt werden, wenn sie fr die Sicherung knftiger Benutzung er-
    forderlich ist.

    (ENDE,  69a ff.)

=>  Nach  106 UrhG ist  die unerlaubte  Vervielfltigung, Verbreitung
    oder ffentliche Wiedergabe unter Strafe gestellt.
    Damit ist also klar, da nicht lizensiertes Kopieren strafbar ist.
    So wird auch der Jugendliche im Kinderzimmer zum Straftter.
    Egal ist dabei, ob  er nun  die Software einfach per Diskette ver-
    breitet oder auf  dem Wege der  Datenfernbertragung  (kurz  DF).

=>  Genauer mu der Begriff der "Vervielfltigung" untersucht werden.
    Wann genau vervielfltigt man denn ein Computerprogramm ?
    Auf jeden Fall, wenn das Original-Computerprogramm auf ein anderes
    Speichermedium bertragen wird (z.B. Diskette, CD-Rom usw.)
    Wie sieht es nun aus, wenn man sich ein Original-Computerprogramm
    von einem Freund kopiert (der es legal gekauft hat), und es selbst
    nur benutzt und nicht weitergibt ?
    Nach h.M. liegt eine Vervielfltigung  bereits  dann vor, wenn das
    Computerprogramm benutzt wird (d.h. es wird ja in den RAM geladen,
    also auch vervielfltigt). Demnach stellt  jede  Programmbenutzung
    eine Vervielfltigung im Sinne von  16 UrhG dar.
    (Ulmer/Kolle in GRUR International 1982, Kindermann in GRUR 1983,
    Haberstumpf in GRUR 1982, von Gravenreuth in GRUR 1986).
    Dieser Meinung mu man zustimmen.
    Daher ist der Raubkopierer auch nicht aus der Sache heraus,  wenn
    er das Computerprogramm nur fr sich selbst kopiert, oder nur be-
    nutzt hat. Beides ist folglich strafbar.

=>  Gehen wir auf den Begriff der "unerlaubten Verbreitung" ein.
    Nach  17 Abs. 1 UrhG  liegt  ein  Verbreiten  dann  vor, wenn  das
    Original oder Vervielfltigungsstcke des Werkes der ffentlichkeit
    angeboten oder in Verkehr gebracht werden.
    Um ein paar  Beispiele zu  nennen: z.B. Raubkopien  auf  dem  Floh-
    markt oder in ffentlichen Mailboxen bzw. Netzen.

=>  Wann bietet man etwas "ffentlich" an ?
    Das Tatbestandsmerkmal des  ffentlichen Anbietens hat der  Tter
    dann erfllt, wenn  er einer nicht bestimmten abgegrenzten, durch
    keine persnlichen  Beziehungen miteinander verbundenen  Mehrheit
    von Personen seinen  Willen kundtut,  das Original  oder ein Ver-
    vielfltigungsstck zu veruern, zu vermieten, zu verleihen oder
    sonst zu berlassen (KG Berlin in GRUR 1983).
    Zum Zeitpunkt des Anbietens mssen die Raubkopien bereits bestehen.
    Ist das ffentliche Angebot nicht hinreichend konkretisiert bezgl.
    des Computerprogramms, so  liegt  kein "ffentliches  Anbieten" im
    Sinne von  106 UrhG vor.
    Anbieten von  Raubkopien im  engeren Freundes- und Bekanntenkreis
    mangels ffentlichkeits-Charakters  stellt  kein ffentliches An-
    bieten i.S. v.  106 UrhG dar.
    Bitte beachten  Sie jedoch, da  trotzdem  eine  Vervielfltigung
    stattfindet (also strafbar).

 => Inverkehrbringen setzt ein Verschenken, Veruern oder unent-
    geldliche Gebrauchsberlassung an die ffentlichkeit vorraus.

 => uerst interessant ist, da der Empfnger von Raubkopien, nach
     106 UrhG nicht strafrechtlich belangt werden kann.
    Vorrausgesetzt natrlich, er benutzt das Computerprogramm NICHT !
    Denn Benutzung stellt (oben erklrt) eine Vervielfltigung dar.

    Manch einer mag denken, da er mit dem  53 UrhG aus dem ganzen
    Salat heraus ist. Dieser  Paragraph  erklrt grundstzlich Ver-
    vielfltigungen zu privatem oder sonstigem eigenen Gebrauch fr
    zulssig.
    Dieser erlaubte Fall findet jedoch auf die Vervielfltigung eines
    Computerprogrammes keine Anwendung, was ziemlich versteckt in der-
    selben Vorschrift  53 UrhG in Abs. 4 Satz 2 geregelt ist.
    Nach  dieser  Vorschrift  sind  Vervielfltigungen, die  nur  dem
    privaten und sonstigen Gebrauch dienen, gesetzlich nicht zulssig,
    so da diese der strafrechtlichen Verfolgung unterliegen.

    Auch   die   Sicherheitskopie  ist   eine   Raubkopien, wenn  man
    streng nach den Definitionen und Theorien der h.M. geht.
    Jedoch wird diese Annahme durch  69d (2) nichtig.

 => Wichtig ist, da der Tter den beschriebenen Tatbestand vorstz-
    lich erfllen mu. Vorsatz setzt Wissen und Wollen der Merkmale
    des objektiven Tatbestands vorraus.

    Es ist vielleicht nicht unwichtig  zu erwhnen, da  hier eine
    eher unklare Rechtssprechung  des Bundesgerichtshofs herrscht.
    Im Fall der Software Piraterie kann dem Tter kaum der Vorsatz
    nachgewiesen werden. Man  kann  nicht  davon ausgehen, da ein
    Tter ber  die Rechtskenntnisse verfgt, um ber die urheber-
    rechtliche Schutzfhigkeit von Computerprogrammen  befinden zu
    knnen.
    Diese Kenntnisse sind meiner Meinung nach auch berhaupt nicht
    mehr ntig. Jedes vernnftige Computerprogramm  weit  in  der
    heutigen Zeit auf seinen Urheberrechtsschutz hin, und man  mu
    sehr oft vor der Benutzung einem Lizenzvertrag zustimmen.
    Benutzt der Raubkopierer trotz dieses Wissens das Programm, so
    handelt er vorstzlich.

bb) Zusammenfassend kann man sagen:
    Das Gesetz sieht eine Freiheitsstrafe von bis zu drei Jahren oder
    eine Geldstrafe vor.
    Praktisch  luft  es  in  den meisten  Fllen  auf  eine  Geld-
    strafe hinaus, da die Tter  sehr  oft  noch minderjhrig sind.
    Auerdem sind sehr viele Straftter vorher noch nie straffllig
    geworden. So etwas wird immer bercksichtigt.
    Wiederholungstter  sollten  sich  schon  etwas  wrmer  anziehen.
    Die Geldstrafen belaufen sich durchschnittlich auf 1000 - 5000 DM.
    Das  hngt  ganz  von  dem  Umfang  der Aktivitten des Tters ab.
    Das Einkommen  des  Tters  spielt  ebenfalls eine wichtige Rolle.

=>  Ein zustzlicher Hinweis:
    In der  Ermittlungspraxis  sieht  es  hufig so aus, entsprechende
    Verfahren zu  vermeiden. Zur  ffentlichen  Klage  kommt  es  fast
    berhaupt nie, es sei  denn die Klage liegt im ffentlichen Inter-
    esse. Der Tter kommt dann mit  einem Bugeld  davon. Dieses  Bu-
    geld kann  allerdings  auch  schon ein  paar tausend DM  betragen.
    Verneint die Staatsanwaltschaft ein ffentliches Interesse,hat der
    Geschdigte die Mglichkeit, im Wege der Privatklage vorzugehen.
    ( 374 ff. StPO)

=>  Damit es zum Proze kommen kann, setzt die Strafbarkeit gem.  109
    UrhG einen Strafantrag vorraus (wie bereits erwhnt).
    Dieser Antrag  mu gem.  77b StGB  binnen  drei Monaten (!) seit
    Kenntnis des Verletzten von der Tat und von der Person des Tters
    gestellt werden.
    Wird diese Frist nicht eingehalten, so darf die Tat nicht verfolgt
    werden (auer ffentliche Interesse usw. usw. usw. siehe oben).


 b) Zivilrechtlich
    ==============

    Die Privatklage wird von der geschdigten Softwarefirma eingereicht.
    Gnther, Freiherr von Gravenreuth (Gravenreuth & Partner) ist  durch
    diese Privatklagen ziemlich populr geworden, da er  in sehr  vielen
    Fllen die Rechte der Softwarefirmen vertritt. Umstritten sind dabei
    die Methoden, wie dieser Rechtsanwalt  an seine Beweise  herankommt.
    Eine Beurteilung dieser Methoden steht mir nicht zu.

    Zu nennen ist hier der  97 UrhG.
    Gem  97 UrhG kann derjenige, der das Urheberrecht oder ein anderes
    nach diesem Gesetz geschtztes Recht widerrechtlich verletzt, vom Ver-
    letzten  auf  Beseitigung  der  Beeintrchtigung,  bei  Wiederholungs-
    gefahr auf Unterlassung  und, wenn  dem Verletzer  Vorsatz  oder Fahr-
    lssigkeit  zur  Last fllt,  auch  auf Schadensersatz in Anspruch ge-
    nommen werden.
    In den Fllen der unbefugten Softwarenutzung  kommt  als  Verletzungs-
    handlung im  Sinne  von  97 UrhG  insbesondere ein Versto  gegen das
    Verbreitungsrecht,  17 UrhG, in Betracht.

    Der Raubkopierer  mu also der Softwarefirma Schadensersatz zahlen.
    Dabei wird eine  Kalkulation  aufgestellt, bei der  die  Raubkopien
    als  potentielle  Verkaufsversionen  gesehen  werden. Oft  gibt  es
    Probleme bei der Feststellung, wieviele Kopien denn nun  eigentlich
    gemacht wurden, d.h. wie hoch  der Schaden  genau ist. Ob  nun  die
    Beweislast in diesem Fall beim Verletzten oder beim Verletzer liegt,
    ist streitig. Ich persnlich tendiere dazu, da der Klger beweisen
    mu, wieviele unlizensierte Kopien genau gemacht wurden.
    Verschiedene Berechnungssysteme sind  nur vage Vermutungen  und  es
    gilt  immer  noch  der  Grundsatz: in dubio pro reo (im Zweifel fr
    den Angeklagten).
    Kann also kein  genauer Beweis  erbracht  werden, so  sollte meiner
    Meinung nach, ein  Schaden aus  dem vorhandenen  Beweismaterial be-
    rechnet werden, d.h. der Tter mu fr die bei ihm gefundenen Raub-
    kopien dem Verletzten Schadensersatz leisten.

bb) Folglich mu der Verletzer dem Verletzten vollen Schadensersatz
    zahlen.


II) Zustze
    =======

    Gewerbliche Software Piraterie
    ==============================

aa) Bei diesem Tatbestand kehren wir nach der zivilrechtlichen Sicht
    zurck zum Strafrecht.

=>  Wichtig ist hier der  108a UrhG:
    (1) Handelt der Tter in den Fllen des Vervielfltigens oder
    Verbreitens im Sinne des  106 (s.o.) oder des  108 gewerbs-
    mig, so ist die Strafe  Freiheitsstrafe bis  zu fnf Jahren
    oder Geldstrafe.
    (2) Der Versuch ist strafbar.

    Nun stellt  sich  natrlich  die Frage, wie der Begriff "gewerbs-
    mig" zu definieren ist.
=>  Gewerbsmigkeit:
    Der Tter mu gewerbsmig handeln. Dies ist dann  der Fall, wenn
    er sich  durch  wiederholte  Begehung von  Straftaten  eine fort-
    dauernde  Einnahmequelle  von  einiger  Dauer  und einigem Umfang
    verschafft (Bundesgerichtshof St.1,383, von Gravenreuth, BB 1985).

=>  Um ein Beispiel zu nennen:
    Raubkopierer, die regelmig z.b. CDs, Dat  Tapes usw. verkaufen,
    und damit sich eine nicht unerhebliche Geldquelle sichern.
    Diese Straftat  ist, wie  oben  bereits genannt, unter  eine viel
    hhere Strafe gestellt (5 Jahre Freiheitsstrafe oder Geldstrafe).

=>  Wichtig:  108a stellt kein Antragsdelikt dar.
    D.h. Es mu  kein Strafantrag  von Seiten des Verletzten gestellt
    werden. Die Straftat wird auch so verfolgt.


III) Hausdurchsuchungen bei Raubkopierern
     ====================================

=>   Dieser Abschnitt soll die betroffenen Personen ber ihre Rechte
     aufklren. 

=>   Die hufigsten  Hausdurchsuchungen finden  bei Mailboxbesitzern
     statt, die Raubkopien  ffentlich  oder  einem bestimmten Kreis
     zugnglich   machen. Bei   dem  jugendlichen  Kinderzimmerraub-
     kopierer   kommt  man  nmlich  selten,  mangels  Beweisen,  an
     einen Hausdurchsungsbefehl. Auch  sehr hufig  sind  Hausdurch-
     suchungen bei Personen, die in gewerbsmige Software Piraterie
     verwickelt sind.Raubkopien auf dem Flohmarkt bleiben bst. nicht
     lange unentdeckt. In Deutschland gibt es seit einiger Zeit ver-
     deckte Ermittler, die fr Prmien   solche  Personenkreise auf-
     spren. Die Softwarehuser zahlen Belohnungen, da sich mittler-
     weile die Schden durch Raubkopien in mehrere Milliarden DM er-
     strecken (weltweit). Diese  verdeckten  Ermittler handeln nicht
     im Auftrag des Staates. Oft sind es einfache Privatpersonen,die
     nur das Beweismaterial weiterleiten, und dafr eine Prmie kas-
     sieren. Sie mssen  eine Aussage machen, mit der sie den Straf-
     tter  belasten. Nur so kann  ein  Hausd.befehl erwirkt werden.
     Natrlich ist die  Polizei selbst auch aktiv, doch ist fr  den
     Gesetzeshter diese Art von Kriminalitt ein ganz neues Gebiet.

=>   Zur Hausdurchsuchung sind folgende  zu nennen:
      101-110 der StPO (zu finden im strafrechtlichen Bereich)

=>   Eine Hausdurchsuchung ist dann zulssig, wenn ein richterlicher
     Durchsuchungsbefehl vorliegt. Bei Gefahr im  Verzug  kann diese
     Manahme auch  durch  die  Staatsanwaltschaft und  ihre  Hilfs-
     beamten  angeordnet  werden  (  105  StPO  Anordnungsbefugnis)
     Praktisch kommt Letzteres jedoch fast nie vor.

=>   Weigert sich der Betroffene die  Polizei/Staatswanwaltschaft in
     die Wohnung/Geschftsrume  hereinzulassen, dann  kann dies mit
     Gewalt geschehen.Es mu jedoch ein richterlicher Durchsuchungs-
     befehl vorliegen und dem Betroffenen vorgelegt werden. Oder die
     Beamten mssen auf "Gefahr im Verzug" hinweisen.
     Andere  Vorgehensweisen  bei  einer Hausdurchsuchung sind nicht
     rechtsmig.

=>   Der Betroffene kann die Anwesenheit eines Zeugen verlangen,wenn
     kein Richter oder Staatsanwalt anwesend ist.
     ( 105 StPO, Zustndigkeit und Ausfhrung)
     Ein Recht auf einen Anwalt bei der Durchsuchung  hat  er nicht.
     Der Betroffene darf sich seine  Zeugen jedoch nicht  aussuchen,
     da das  Gesetz  lediglich  von  "zwei Mitgliedern der Gemeinde"
     spricht.

=>   Wie sollte man sich bei einer Hausdurchsuchung verhalten ?
     Lieber kooperativ, als passiv. Zeigt  man  Dinge, die die  Beamten
     auf jeden Fall finden werden (und die sie auch suchen),freiwillig,
     geben sich  diese  meistens  sehr  viel  schneller  zufrieden, und
     durchwhlen nicht auch  noch den Rest  der Wohnung. Oft  kommt  es
     nmlich vor, da die Beamten aus Unsicherheit alles mitnehmen, was
     auch nur irgendwie  mit  dem  Grund der Hausdurchsuchung zusammen-
     hngen knnte. So  ist  es schon  vorgekommen, da bei einer Haus-
     durchsuchung wegen Verdachts einer  Raubkopierermailbox alle Tele-
     fone,  Computer,  Kasetten,  Disketten,  Modems  usw.  mitgenommen
     wurden. In diesem Fall knnte man  sich ja  eigentlich auf die Be-
     schlagnahmung der Festplatten beschrnken, da diese alle wichtigen
     Daten enthalten. Leider ist das  technische  Wissen  der Ermittler
     auf diesem Gebiet sehr beschrnkt. Hilft man also bereitwillig, so
     ist die  ganze  Angelegenheit  der Hausdurchsuchung viel schneller
     beendet. Allerdings  sollte man diese Situation niemals ausnutzen,
     um Beweismaterial verschwinden zu lassen.

     Zu dem Tatvorwurf sollte der Betroffene bei der Durchsuchung keine
     Aussage machen (ohne einen Anwalt) (Stephan Ackermann FAQ, 1995)

=>   Komischerweise ist  im  Fall  der  Mailbox  bis  jetzt noch  nicht
     hchstrichterlich entschieden worden, ob die  Beschlagnahmung  des
     Mailboxrechners selbst erlaubt ist. Zum Zeitpunkt der Durchsuchung
     kann man jedoch nicht gegen diese Manahme vorgehen. Will  man den
     Rechner schleunigst wiederhaben, so kann man gegen  die  Beschlag-
     nahmung des Rechners nach der Durchsuchung rechtlich vorgehen.

=>   Nehmen die Beamten  den  Mailboxrechner  mit, so  sollte man schon
     deutlich machen, da  man damit  nicht einverstanden ist. Auf  die
     sofortige  Einschaltung  eines Rechtsanwalts  sollte man ebenfalls
     hinweisen (Stephan Ackermann FAQ, 31.10.1995).

=>   Wird die Hardware trotzdem beschlagnahmt, sollte man im Protokoll
     ankreuzen, da man mit der Beschlagnahme nicht einverstanden ist.
     Eine schriftliche Mitteilung ber den Grund der  Durchsuchung und
     die zur Last gelegte Straftat,sowie ein Verzeichnis der beschlag-
     nahmten Gegenstnde  sollte  der Betroffene  ebenfalls verlangen.
     Ein Anwalt sollte SOFORT nach der Durchsuchung beauftragt werden.
     Hat sich der Betroffene nmlich  gegen eine  Beschlagnahme ausge-
     sprochen, so mu der zustndige Richter  innerhalb  von  3 Tagen,
     ohne eine Verhandlung, entscheiden (Stephan Ackermann FAQ, dito).
     Ohne Rechtsanwalt entscheidet der Richter  meistens zugunsten der
     Staatsanwaltschaft.
     Einen geeigneten Anwalt kann der Betroffene ber die telefonische
     Auskunft des rtlichen Anwaltsvereins (kammer) finden. Man sollte
     sich nach Strafrechtlern mit zustzlichen Erfahrungen im EDV-.und
     Medienrecht erkundigen (Stephan Ackermann FAQ, 31.10.1995).

=>   Mu der Betroffene  ein Pawort  oder eine sonstige Information
     herausgeben,  wenn  z.b.  Speichermedien  encrypted,  d.h. ver-
     schlsselt sind ?
     Nein, wenn  der  Betroffene  der  Hausdurchsuchung selbst unter
     Verdacht steht, da er  sich  sonst selbst  belasten  wrde, was
     von niemanden verlangt werden kann.
     Ist ein  System encrypted so  kann  es  passieren, da  die Be-
     schlagnahmung der verschlsselten Medien eingestellt wird, wenn
     die Entschlsslung der Daten nahezu unmglich ist.
     Werden die Speichermedien oder die Rechner trotzdem mitgenommen,
     so kann sich die Rckgabe dieser Systeme erheblich verzgern, da
     die Ermittler natrlich versuchen werden die Daten zu decrypten.
     In diesem  Fall  wrde  jeder Richter  gegen eine  Rckgabe ent-
     scheiden (sinngem Stephan Ackermann FAQ, 1995)

=>    106 StPO (Zuziehung des Inhabers):
     (1) Der Inhaber der zu durchsuchenden Rume oder Gegenstnde darf
     der Durchsuchung beiwohnen.Ist er abwesend, so ist, wenn mglich,
     sein Vertreter oder ein erwachsener Angehriger, Hausgenosse oder
     Nachbar zuzuziehen.
     D.h.die Durchsuchung kann auch in der Abwesenheit des Betroffenen
     stattfinden.  Wenn  mglich (!) mu  jedoch eine dem  Betroffenen
     einigermaen nahestehende Person (s.o.) hinzugezogen werden.

=>   Um welche  Tageszeit  herum kann der Raubkopierer mit einer Haus-
     durchsuchung rechnen ? ( 104 StPO)
     Im Sommer ab 4 Uhr morgens.
     Im Winter ab 6 Uhr morgens.
     Die Durchsuchung zur Nachtzeit darf nur stattfinden, wenn es sich
     um eine Verfolgung  auf frischer  Tat oder bei  Gefahr  im Verzug
     handelt (beide Einschrnkungen treffen allerdings  fast  nie zu).
     Flle haben gezeigt, da  die  Hausdurchsuchung  meistens frh am 
     Morgen stattfindet.Dabei kam es sehr oft vor, da die Betroffenen
     sich whrend der Durchsuchung auf ihrer Arbeitsstelle befanden.

=>   Wie sieht es mit den Beweisen aus ?
     Der Hausdurchsuchungsbefehl wird immer aufgrund von Beweisen aus-
     gestellt, und nicht willkrlich. 
     Ein Capture z.B. von den Raubkopien in einer Mailbox kann als ein
     solches Beweismittel gelten. Weiterhin belastet meistens der  Er-
     steller dieses Captures den Mailboxbesitzer. 
     Aktuelle Flle haben gezeigt,da die Mailboxbesitzer vor folgende
     Auswahl gestellt wurden:
     Entweder sie stimmten zu, und bejahten  den Wahrheitswert  dieses
     Captures, woraufhin sie sofort ihre  Hardware  wiederbekamen  und
     die Datentrger nicht  gesichtet  wurden, oder  sie erklrten das
     Capture  fr  geflscht und dann wurde die Mailbox genauer unter-
     sucht.
     Auf dem Gebiet des CD, Dat Tape, Disk Handels  mu  ein Zeuge den
     Betroffenen belasten. Findet  man  keine Beweise, so  kann spter
     Aussage gegen Aussage stehen. Keine  Probleme  mit  den  Beweisen 
     gibt es natrlich, wenn der  Tter bei polizeilichen Ermittlungen
     auf frischer Tat ertappt wird.

 IV) Die Mailbox im Bereich der Softwarepiraterie (genauer untersucht)
     =================================================================

     a) Einleitung
     =============

=>   Frher fand ein  Datenaustausch  von  Raubkopien  mit  Hilfe  von
     Datentrgern statt.
     Die Mailbox stellt einen neuen Vertriebsweg dar, der  immer  mehr
     an Popularitt in der Raubkopiererszene gewinnt.
     Von nun an werde ich sehr viel von Wolfgang Br zitieren, welcher
     am Amtsgericht Bayreuth  als Richter ttig ist. Dieser  hat  sich
     eingehend mit dieser Problematik auseinandergesetzt.
     Wolfgang Br werde ich mit (WB) abkrzen.
     Alexander Schultz wird mit (AS) abgekrzt.

=>   Als Vertriebsalternative whlen die Betreiber der Mailbox zum einen
     die Mglichkeit, da fr  ein  kopiertes Programm zwei andere Prog-
     ramme hinterlegt werden mssen,oder es erfolgt eine Abrechnung nach
     der Anzahl  der bermittelten Zeichen bzw. es wird ein fester Preis
     pro Programm vereinbart (WB).
     Um dies zu konkretisieren:
     1) Fall: normale User die eine Upload/download ratio haben, meistens
              1:3, d.h. sie bekommen fr einen upgeloadeten Kbyte drei KB
              gutgeschrieben.
     2) Fall: PayUser/AboUser ... diese User zahlen  meistens  einmal  im
        Monat fr  eine  bestimmte  Anzahl  von KBytes  einen Preis. Dann
        knnen sie z.b. 50 MB im Monat aus der Mailbox downloaden.
     Fall 2) fllt meiner Meinung nach bereits in den Bereich der gewerb-
     lichen Softwarepiraterie (siehe oben).
     (AS)

=>   Aufgrund des bestehenden Mibrauchs angebotener  Mailboxnetze hat  sich
     bereits eine Arbeitsgemeinschaft freier Mailboxen (AGFMB) konstituiert.
     Diese setzt sich  fr  das  Grundrecht der freien Meinungsuerung ein,
     und gegen Pornos, Kinderpornos,  Raubkopien oder nationalsozialistische
     Gedankenuerungen.
     (WB)

=>   Auf die Beschaffenheit und die Hardwareanforderungen einer Mailbox werde
     ich an dieser Stelle nicht eingehen (AS).

     Ermittlungsmethoden der Polizei/Ermittlungsbeamten
     ==================================================

=>   Ein Polizeibeamter, der sich als Gast in das Mailboxsystem einwhlt,
     hat meistens nur einen eingeschrnkten Zugriff. In diesem Fall kann
     man ihn mit jedem anderen Gast in der Mailbox vergleichen.
     Er ist nur ein Besucher. Versucht  der Beamte  jedoch  sich von der
     Gastkennung aus mehr Zugriffsrechte zu verschaffen, wird die Grenze
     zum unzulssigen Eingriff  berschritten. Der Beamte  macht sich je
     nach Einzelfall selbst nach  202a StGB strafbar.
     (sinngem WB)

=>   Verschafft sich der Polizeibeamte Zugung zur Mailbox unter Verwendung
     der Kennung eines dort eingetragenen Nutzers mit erweiterten Zugriffs-
     rechten, so liegt darin eine Manahme, die in dieser Form vom Einver-
     stndnis des Mailboxbetreibers  nicht  gedeckt ist. Der BBS Betreiber
     hat gerade nur einer bestimmten Person den  Zugang zum  Informations-
     system erffnet und dadurch konkludent gerade fremde Personen den Zu-
     gang verweigert. 
     Vergleichbar wre - um im obigen Beispiel  zu bleiben - ein  Betreten
     eines Geschftes  ohne Kenntnis des Inhabers durch  Verwendung  eines
     Schlssels eines Angestellten. Dieses Verhalten  ist im Gegensatz zum
     bloen Einwhlen in die  Mailbox mit Hilfe der  Gastkennung rechtlich
     anders zu beurteilen.
     Ein solcher Eingriff bedarf einer speziellen Ermchtigungsgrundlage.
     (sinngem WB)

=>   Einsatz verdeckter Ermittler (110a StPO):
     Mit dem Gesetz zur Bekmpfung der organisierten Kriminalitt (OrgKG)
     wurde mit den  110a ff. StPO eine Rechtsgrundlage fr den Einsatz
     verdeckter Ermittler geschaffen. Dies setzt das Vorliegen einer dem
     100a StPO entsprechenden Katalogtat vorraus, da etwa  im  hier re-
     levanten Bereich ein Einsatz verdeckter Ermittler zum Zweck der Ver-
     folgung von Urheberrechtsverletzungen nicht in Betracht kommt.
     (WB)
     D.h. verdeckte Ermittler  drfen im  Bereich  der Softwarepiraterie
     nicht ttig werden.

=>   Die Legalitt einer On-Line Durchsuchung einer Mailbox durch einen
     Polizeibeamten  (und  deren  Beweiskraft)  ohne das Wissen des Be-
     troffenen steht auf sehr wackeligen Beinen.
     Ich mchte an dieser Stelle darauf hinweisen, da es zu diesem Punkt
     sehr groe Meinungsstreitigkeiten gibt (AS).

=>   Bei  der  Durchsuchung  am  Standort  der Mailbox  handelt es sich um
     keine Form der Fernmeldeberwachung des  100a StPO.
     Es handelt sich bei der Mailbox zwar um eine  Fernmeldeanlage, so da
     die dort bertragenen Daten  dem Fernmeldegeheimnis i.S.d. Art. 10 GG
     unterliegen, doch fhrt dies nicht zur Anwendung des 100a StPO. Fern-
     meldedaten, die in  irgendeiner Weise  gespeichert sind, knnen - un-
     abhngig von 100a StPO - ber 12 FAG herausverlangt werden.
     Der wesentliche Unterschied zwischen der Durchsuchung am Standort des
     Rechners und der  Fernmeldeberwachung besteht  jedoch darin, da  im
     Rahmen des  102 StPO nur Erkenntnisse  gewonnen  werden, die bereits
     vorhanden sind, whrend ber  100a StPO  gerade erst Kommunikations-
     vorgnge, die in der Zukunft liegen, aufgezeichnet werden sollen.
     (WB)

=>   Fernmeldeberwachung der Raubkopierer-Mailbox ?
     Eine berwachung des Fernmeldeverkehrs ist nur dann mglich, wenn auch
     eine der in  100a S. 1 StPO abschlieend  aufgezhlten  Katalogstraf-
     taten vorliegt. Dabei  zeigt  sich jedoch  bei  einer  Durchsicht  der
     einzelnen  Tatbestnde,  da etwaige  Verletzungen  des  Urheberrechts
     (Raubkopien) oder  auch  das Aussphen  von  Daten (z.b. Hacken) nicht
     enthalten sind. (WB)
     Somit ist eine Fernmeldeberwachung  einer Mailbox  aufgrund von Raub-
     kopien nicht zulssig.

=>   Problematik der berwachung von der technischen Seite aus gesehen:
     Findet der Kommunikationsvorgang ber Modems mit sehen hohen bertrag-
     ungsgeschwindigkeiten statt, so  wird  die  berwachung  uerst prob-
     lematisch. Bereits  ein Datendurchsatz  von 9600 bit/s verursacht  pro
     Anschlu berwachungskosten von ca. DM 50.000. Werden von  den  Ttern
     nicht postzugelassene  Modems eingesetzt, ist  eine  berwachung  fast
     unmglich.
     (sinngem WB)
     Wie jedoch oben erwhnt, darf eine berwachung  aus  Grnden der Soft-
     ware Piraterie bei einer Mailbox berhaupt nicht stattfinden
     (anders bei rechts.- bzw. linksradikalen Mailboxen).

=>   Zusammenfassung:
     Den Ermittlungsbehrden ist  es  gestattet, nach  den  102 ff. StPO
     Durchsuchungen am Standort des  Rechners durchzufhren, wenn die ent-
     sprechenden gesetzlichen Vorraussetzungen - insbesondere der Verdacht
     fr eine jeweilige  Straftat - vorliegen. Bei  Durchsuchungen  mssen
     jedoch im Einzelfall die auch fr Mailbox geltenden presserechtlichen
     Schutzbestimmungen des  97 Abs. 5 StPO beachtet werden.

     Hufig sind  Ermittlungen im Vorfeld  erforderlich. Dabei ist es den
     Polizeibeamten jederzeit gestattet, sich  mit Gastkennung in ffent-
     lich zugngliche Mailboxen einzuwhlen. Sofern sich der Ermittlungs-
     beamte jedoch ohne Kenntlichmachung seines Auftrages in eine Mailbox
     unter Verwendung einer fremden Kennung einloggt, findet sich hierfr
     keine Rechtsgrundlage im Strafverfahrensrecht,jedoch ist dieses Vor-
     gehen nach Polizeirecht durch die  allgemeine polizeiliche  General-
     klausel abgedeckt.Entscheidend fr die Zulssigkeit ist dabei letzt-
     lich die Abgrenzung zwischen repressivem und prventiv-polizeilichem
     Vorgehen, jeweils nach dem Zweck und Schwerpunkt der Manahme.
     (gekrzt WB durch AS)

=>   Desweiteren kann ich nur auf Teil III) dieses FAQs hinweisen, wo
     ebenfalls die  Problematik der Raubkopierer-Mailbox angesprochen
     wird.


 V)  Flle zum Nachschlagen (und zum Schmunzeln)
 ===============================================

  Die folgenden Flle sind etwas  lter. Viele  Raubkopierer  arbeiten
  mittlerweile anders, jedoch ist ein Rckblick in die Geschichte ganz
  lustig:

  Fall 28, Das Plagiat aus strafrechtlicher Sicht
  (Freiherr von Gravenreuth, Gnter)
  Ein Vater  bestellte auf  eine fragliche  Kleinanzeige hin Weihnachten
  1983 fr  seinen  Sohn  Computerspiele  und  erhielt, auch  nach  ent-
  sprechenden Reklamationen, immer nur Leerdisketten. Als er eine Straf-
  anzeige wegen Betrug  gegen  den  Anbieter  erstattete,  stellte  sich
  heraus, da der Empfnger die  Post ber  eine  veraltete  postalische
  Briefverteilungsanlage  bekam. Diese  arbeiteten  mit  starken magnet-
  ischen Weichen,  welche    die auf  den Disketten  enthaltenden  Daten
  zumindest teilweise lschten. Die  weiteren  Ermittlungen  fhrten  zu
  einem Oberschler, der in einem sehr groen Umfang Raubkopien vertrieb.

  Fall 29, Das Plagiat aus strafrechtlicher Sicht
  (Freiherr von Gravenreuth, Gnter)
  Einen weiteren Fall erfuhr ich von einem  Journalisten  einer Home-
  computerfachzeitschrift. Ein  Jugendlicher hatte offensichtlich er-
  fahren, da  bei anderen  "Computerfreaks" polizeiliche  Durchsuch-
  ungen erfolgten. Er umgab seinen Diskettenkasten mit einem Elektro-
  magnetfeld, das ber einen Kontakt unter dem Teppichboden aktiviert
  werden konnte. Hiemit wollte er im Fall einer polizeilichen  Durch-
  suchung noch "in letzer Minute" seine Kundenkartei  und  alle  Pro-
  gramme lschen. Die Vorrichtung versagte jedoch.

  Fall 30, Das Plagiat aus strafrechtlicher Sicht
  (Freiherr von Gravenreuth, Gnter)
  Die Kassetten, die  fr die Homecomputer  (Anmerkung A.S.: Die guten
  alten 64er Teile) als Programmtrger  verwendet werden,  entsprechen
  den Musikkassetten. Dies  fhrte  zu  einer  Tarnmethode  fr  Raub-
  kopien, die insbesondere  bei  Jugendlichen  beliebt ist. Die  Raub-
  kopierer bespielen den Anfang  der Kassetten  mit  Musik  und  ber-
  spielen erst anschlieend die  Computerprogramme. Wenn  die  Polizei
  eine Hausdurchsuchung wegen  Softwarepiraterie  durchfhrt, so  wird
  die Musikkassette nicht beschlagnahmt. Der Tter braucht der Polizei
  nur ber  einen  Kassettenrecorder  seine "Musikkassetten" kurz vor-
  spielen. Anschlieend erklrt sich der Tter noch mit der  Beschlag-
  nahmung von Programmkassetten einverstanden, auf  denen  sich aller-
  dings nur vom Tter selbstgeschriebene Programme befinden.
  In mehreren Fllen hatte ich den Eindruck, da mit dieser Methode
  die Polizei erfolgreich getuscht wurde.
  (Anmerk.A.S.:  Dadurch  ist  auch  heute die Tatsache  zu  erklren,
  da immer noch Audio Kassetten beschlagnahmt werden.Wobei wohl jeder
  normale Mensch wei, da Kassetten wohl ziemlich out sind :) !)

  Fall 32, Das Plagiat aus strafrechtlicher Sicht
  (Freiherr von Gravenreuth, Gnter)
  Ein kleinerer Computerladen hatte alle gngigen Computerspiele jeweils
  einmal vorrtig. Der Kunde konnte whlen und  bekam vor  seinen  Augen
  seine  Kopie  gefertigt. Auf  bereitstehender  Hardware  konnte er an-
  schlieend  einen  Probelauf  des kopierten Programms ttigen. Fr die
  Kopie mute er nur ca. die Hlfte  des fr ein Original zu entrichten-
  den Preises bezahlen und erhielt eine Rechnung ber "Software".
  In einem anderen Fall weigerte sich der Anbieter, eine  Rechnung  ber
  Computerprogramme auszustellen, und  bot eine  Rechnung  ber "Bcher"
  an. Beide Flle sind noch nicht abgeschlossen.
  (Anmerk.A.S.: Ich denke wohl mittlerweile schon :) !)

  Fall 33, Das Plagiat aus strafrechtlicher Sicht
  (Freiherr von Gravenreuth, Gnter)
  In einem Berliner Kaufhaus wurde ein Jugendlicher dabei beobachtet, wie
  er in der Computerabteilung mittels der dort zur Ansicht  aufgestellten
  Hardware seine  mitgebrachten, vermutlich  von  Freunden  ausgeliehenen
  Raubkopien (Disketten) kopierte. Das  Verfahren  wurde  eingestellt, da
  dem Jugendlichen nicht nachzuweisen war,da er diese  Kopien verbreiten
  wollte.
  Auch in anderen Stdten wurde wiederholt festgestellt, da die Computer-
  abteilungen der Kaufhuser sich zur regelrechten Tausch- und Kopierbrse
  entwickelten.
  Selbiges konnte teilweise auch in den Informatik-Fachbereichen von Hoch-
  schulen festgestellt werden.
  In Mnchen wurde ein, wie sich spter  herausstellte,  13jhriger  dabei
  ertappt, wie er  an  einem "Tag der offenen  Tr"  eines  Computerladens
  Raubkopien vor  Computerspielen  Interessenten ffentlich vorfhrte. Die
  "Cracker" -Vermerke auf seinen Raubkopien  stimmten  mit seinem Vornamen
  berein. Das Verfahren  war  bei  Drucklegung  noch nicht  abgeschlossen.
  Sollte sich  der  Verdacht erhrten, so  wre er  der jngste ermittelte
  "Cracker".Der jngste in der Bundesrepublik ermittelte Softwarepirat war
  zur Tatzeit 11 Jahre alt.

  
                                                                 
 VI) Allgemeine Hinweise, Literaturhinweise
 ==========================================

     Weiterentwicklung und rechtlicher Wert dieses FAQ
     =================================================

     Bei dieser Ausgabe handelt es sich um die zweite Version dieses
     FAQs. Die  bliche FAQ Methode habe ich, wie es wohl jedem auf-
     aufgefallen  ist, nicht  verwendet (Q/A Methode). Daher ist der
     Titel FAQ etwas unpassend gewhlt. 
     In den  zuknftigen  Versionen werde  ich noch  genauer auf den
     Tatbestand  der  Software Piraterie  eingehen, da es  dort sehr
     viele Teilbereiche gibt, die in diesem FAQ noch keine Beachtung
     gefunden haben.
     Die  Hauptbereiche  habe  ich  meiner  Meinung  nach alle abge-
     deckt.
     Es knnen sich Fehler und Falschaussagen in diesem FAQ befinden,
     derer ich mir nicht  bewut bin. Da ich selbst noch Student bin,
     kann es gut sein, da ich bei meiner Arbeit einige Sachen falsch
     verstanden  habe. Fremde Zitate, Aussagen und  Definitionen habe
     ich, so gut es ging, immer kenntlich gemacht.
     Bei meiner  Arbeit habe ich  Gesetze,  Vorschriften und Aufstze
     nach  meinen juristischen  Fhigkeiten ausgelegt und mich hufig
     an der herrschenden Meinung orientiert.
     Falls Fehler vorliegen, bitte ich um Aufklrung (email Addresse)
     Dieses FAQ kann/soll auf KEINEN FALL die Beratung durch einen
     Rechtsanwalt ersetzen. Ich bitte dies zu bercksichtigen !

     MultiMedia Gesetz:
     ==================

     Auerdem  mchte ich  hier  noch  anmerken, da  zur Zeit  an dem
     sogenannten MultiMedia Gesetz gearbeitet wird. Dieses Gesetz  be-
     schftigt sich eingehend mit den Problemen des On-Line  Dienstes.
     Auf genaue urheberrechtliche Fragen geht  es  jedoch  nicht  ein.
     Es  ist ein  Rechtsgutachten im  Auftrage des Bundesministers fr
     Bildung, Forschung und Technologie  von Prof. Dr. Dr.h.c.  Martin
     Bullinger  und  Prof.  Dr. Dr. h.c. Ernst Joachim  Mestmcker er-
     stellt worden.
     Durch dieses Gesetz knnte sich die Rechtssprechung auch in Bezug
     auf die Mailboxen verndern,da allgemein vom On-Line Anbieter ge-
     sprochen wird.

     Stephan Ackermann, Rechtsanwalt, FAQ:
     =====================================
     Der Rechtsanwalt Stephan Ackermann verffentlicht regelmig ein
     sehr interessantes FAQ, welches  sich mit Hausdurchsuchungen bei
     Mailboxbesitzern beschftigt.

     Wolfgang Br, Richter, Mailbox Problematik
     ==========================================
     Dieser Aufsatz ist eher juristisch vorgebildeten Personen zu em-
     pfehlen. W.B. macht hier auch knapp die Meinungsstreite deutlich.
     

    Wichtige Quellen fr dieses FAQ waren:
    ======================================

   - Computerkriminalitt u. Strafrecht, Ulrich Sieber
   - Computerkriminalitt in eigentums- und vermgensstrafrechtlicher
     Sicht, Silvia Frey
   - Das Computerprogramm im Recht, Mark Michael Knig
   - diverse BGH Urteile
   - CuR 1985 bis heute
   - GRUR 1979 bis heute
   - DVR 1985
   - MDR 1985
   - jur 1986
   - Wolfgang Br, Richter
   - Gravenreuth, Plagiat aus strafrechtlicher Sicht, Carl Heymanns Verlag
   - Stephan Ackermann FAQ: Hausdurchsuchungen bei Mailboxbesitzern, 31.10.1995
   - und natrlich das UrhG selbst (zu finden im zivilrechtlichen Bereich)
   - sowie das StPO (zu finden im strafrechtlichen Bereich)
