HRRS

Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht

August 2004
5. Jahrgang
PDF-Download

Aufsätze und Entscheidungsanmerkungen

Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs)

Von Ulf Buermeyer, Leipzig / Berlin[1]

I. Einführung

In den letzten Jahren hat die Nutzung drahtloser Netzwerke zur Verbindung von Computern im Nahbereich, sogenannter WLANs (Wireless Local Area Network), stark zugenommen. Gegenüber einem klassischen drahtgebundenen Netzwerk - dem LAN (Local Area Network) - bietet ein WLAN den Vorteil, dass keine Installationsarbeiten notwendig sind, um Kabel zu verlegen. Daher können verschiedene Computer praktisch sofort untereinander Daten austauschen, sofern sie über die notwendige Hardware (WLAN-Adapter) verfügen. Die Übertragungsgeschwindigkeit der WLAN-Technologie hat sich dabei mit dem jüngsten Standard 802.11g der Geschwindigkeit im kabelgebundenen LAN so sehr angenähert, dass dem Nutzer kaum noch ein Unterschied auffällt.

WLANs werden dabei besonders gern eingesetzt, um mehreren Rechnern Zugang zum Internet zu verschaffen. Musste mit klassischer Technologie stets eine Kabelverbindung von der Telefonsteckdose, über die auch breitbandige DSL-Anschlüsse geschaltet werden, zu jedem einzelnen Rechner gelegt werden, so genügt es nunmehr, dass nur ein Vermittlungsgerät - ein sogenannter Router - unmittelbar an die Internet-Leitung angeschlossen wird. Die Computer, die auf das weltweite Datennetz zugreifen sollen, stellen dann lediglich eine WLAN-Funkverbindung zum Router her, der für sie Nutzdaten aus dem Internet anfordert bzw. über das Internet versendet.

Indessen halten sich Funkwellen nicht an Grundstücks- oder Wohnungsgrenzen. Innerhalb der technischen Reichweite von WLANs, die bis zu 300 Meter um die Funkstation herum reichen kann, ist es grundsätzlich jedem Computer möglich, eine Verbindung zum Router aufzubauen, sofern er ebenfalls mit einer WLAN-Karte ausgerüstet ist. Daher können aus technischer Sicht auch Nachbarn oder auch Insassen eines vor dem Haus abgestellten Fahrzeugs mit ihren Rechnern eine Verbindung zum Router und über diesen zum Internet aufbauen. Beim Verbindungsaufbau bekommen die Rechner dabei typischerweise vom Router eine Adresse innerhalb des WLAN zugeteilt, eine sog. IP-Adresse.

Um die unkontrollierte Nutzung eines WLAN zu begrenzen, sehen die WLAN-Standards ein Verschlüsselungsverfahren vor, die sogenannte WEP (Wire Equivalent Privacy - etwa: "Privatsphäre wie bei einem Kabel"). Bei Verwendung von WEP wird ein 5 bzw. 13 Zeichen (40 oder 104 bit) langer Schlüssel in den Router und in alle autorisierten Rechner eingetragen. Dann sollte eine Kommunikation nur noch zwischen Rechnern möglich sein, denen der Schlüssel bekannt ist. Allerdings weist WEP eine konzeptionelle Schwäche auf, die dazu führt, dass mit einigem Aufwand, insbesondere Einsatz bestimmter im Internet frei verfügbarer Programme, der Schlüssel auch erraten werden kann. Praktisch erfordert dies jedoch, dass der Angreifer eine erhebliche verschlüsselte Datenmenge (typischerweise einige Megabyte) mitschneidet und analysiert, was eine Präsenz vor Ort von einigen Stunden bis Tagen erfordert. Neuere, aber noch wenig verbreitete Verschlüsselungsverfahren (WPA seit 2002[2] und jüngst IEEE 802.11i[3]) bieten zusätzliche Sicherheit.

Mobile Zeitgenossen, die etwa auf Reisen ihre eMails checken oder online Tickets kaufen wollen, suchen nach einer Möglichkeit, um unterwegs Zugang zum Internet zu finden. Die Tarifstrukturen der Mobilfunkanbieter für das Surfen via Handy sind indessen so unattraktiv, dass sie sich allenfalls für den geschäftlichen Einsatz rechnen mögen. Um dem Bedürfnis nach kostengünstigem Internet-Zugang unterwegs entgegenzukommen, bietet daher mittlerweile manche Bar und manches Café seinen Gästen einen kostenfreien Zugang über WLAN an (sog. Hotspots). Allerdings sind auch solche für die Öffentlichkeit bestimmten freien Zugänge noch nicht flächendeckend verfügbar - ganz im Gegenteil zu privaten oder geschäftlichen WLANs, die mittlerweile praktisch in jedem Ort zu finden sind. Die EDV-Fachzeitschrift c't etwa entdeckte bei einer Stichprobe in den Innenstädten Berlins, Münchens und Hannovers ohne größeren Aufwand insgesamt 1389 Funknetze, bei denen auf der Straße vor den Gebäuden ein Empfang möglich war[4]. Die große Verbreitung der WLANs wirkt daher ausgesprochen anziehend, um "mal eben" unterwegs online zu gehen. Erst kürzlich wurde ein Fall aus Hamburg bekannt, in dem ein Student stutzig gewordenen Polizeibeamten begeistert vorführte, wie er über ein WLAN von der Straße aus surfte[5].

II. Strafrechtliche Sanktionen gegen "Schwarzsurfen"?

Allerdings sind private WLAN-Funknetze häufig nicht für den Gebrauch durch Dritte vorgesehen. Auch wenn die Mehrheit der Internet-Zugänge, zu denen WLAN-Router den Zugang vermitteln, über pauschal abgerechnete sog. Flatrates verfügen dürften, so ist doch nicht auszuschließen, dass das Surfen in fremden Funknetzen

im Einzelfall auch Übertragungskosten verursacht. Es stellt sich daher die Frage, inwieweit das Surfen über fremde Netze strafrechtlich sanktioniert ist. In Betracht kommen insbesondere die Straftatbestände des Ausspähens von Daten gem. § 202a StGB, des Computerbetrugs gem. § 263a StGB sowie des Erschleichens von Leistungen gem. § 265a StGB, aber auch weniger augenfällige Tatbestände des TKG und des UWG.

Dabei sind die Fälle, bei denen der Nutzer ein mittels WEP-Verschlüsselung geschütztes Netz zum Internet-Zugang verwendet, nachdem er den Schlüssel herausgefunden hat, von denen zu unterscheiden, in denen er lediglich ein offenes, ungeschütztes WLAN nutzt. Um ein WEP-geschütztes Netz nutzen zu können, muss der Nutzer Kenntnis des benutzten Schlüssels erlangen. Dazu gibt es für nicht autorisierte Personen zwei technische Möglichkeiten. Zum einen kann der Schlüssel mittels bestimmter Programme erraten werden, die in Internet verfügbare Listen beliebter Passwörter - etwa Vornamen, Tiernamen und Kosenamen - systematisch ausprobieren und bei Erfolg den passenden Schlüssel ausgeben. Verwendet der Betreiber des Netzes jedoch eine sinnlose Zeichenkombination als Schlüssel, so führt eine solche Wörterbuch-Attacke nicht zum Ziel. In diesem Fall könnte sich der Angreifer jedoch eines Programms bedienen, das die genannte Sicherheitslücke des WEP-Standards ausnutzt und den Schlüssel aus mitgeschnittenen verschlüsselten Daten berechnet. Ein offenes WLAN erfordert hingegen auf Seiten des Nutzers auf Rechnern mit aktuellen Betriebssystemen wie Windows XP nur einen Mausklick, um die Verbindung herzustellen.

Außer Ansatz sollen hier Fälle bleiben, in denen der Nutzer Daten auf Rechnern im WLAN ausspäht oder gar manipuliert - die prinzipielle Strafbarkeit aus § 202a StGB und ggf. §§ 303a, 303b StGB liegt hier auf der Hand[6]. An dieser Stelle soll es lediglich um die reine Internet-Nutzung in Netzen gehen, die vom Betreiber nicht für die öffentliche Verwendung vorgesehen sind. Im folgenden wird als "Nutzer" jeweils derjenige angesehen, der das fremde Netz als Internet-Zugang nutzt, ohne dazu ausdrücklich ermächtigt zu sein, als "Client" der von ihm verwendete Rechner und als "Provider" derjenige Internet-Anbieter, mit dem der Betreiber seinerseits einen Internet-Zugangsvertrag geschlossen hat und der den Internet-Zugang für das WLAN bereitstellt.

1. Strafbarkeit gem. § 202a StGB

a) WEP-geschützte Netze

§ 202a Abs. 1 StGB schützt die formelle Verfügungsbefugnis des "Herrn der Daten", also desjenigen, der kraft des Rechts am gedanklichen Inhalt der Daten darüber bestimmen kann, wem die Daten zugänglich sein sollen[7]. Eines Ausspähens von Daten macht sich danach schuldig, wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft.

Daten sind in diesem Sinne alle Informationen, die "elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind", sich also in EDV-spezifischer Form darstellen ("kodieren") lassen[8]. Darunter fällt zum einen das bei WEP verwendete Passwort, zum anderen aber auch die im Rahmen des Verbindungsaufbaus vom Router zugeteilte IP-Adresse, denn beide sind "Informationen" und werden in den beteiligten Rechnern in elektronischer Form nicht unmittelbar wahrnehmbar gespeichert. Daten in diesem Sinne sind schließlich auch die Zugangsdaten, die der Router verwendet, um seinerseits die Verbindung ins Internet herzustellen. Dazu sind typischerweise ein Benutzername und ein Kennwort des Zugangsproviders im Router hinterlegt, so dass dieser bei Bedarf automatisch eine Verbindung herstellt. Auch diese sind nicht unmittelbar wahrnehmbar im Speicher des Routers abgelegt.

Nicht für den Täter bestimmt sind alle Daten, die nach dem Willen des Berechtigten nicht in den Herrschaftsbereich des Täters gelangen sollten[9], was bei dem WEP-Schlüssel auf der Hand liegt. Doch auch von der Zuteilung der IP-Adresse durch den Router und der Nutzung der Zugangsdaten sollte der Nutzer durch die Verschlüsselung des Netzes gerade ferngehalten werden.

Gegen unberechtigten Zugang besonders gesichert sind Daten, wenn Vorkehrungen speziell zu dem Zweck getroffen wurden, den Zugang Unbefugter zu erschweren oder zu verhindern[10]. Der Berechtigte muss durch die Sicherung dokumentieren, dass er ein Interesse an der Geheimhaltung der Daten hat[11]. Denkbar sind hier sowohl physische als auch softwaretechnische Sicherungen; im Falle des berührungslosen drahtlosen Netzwerks werden jedoch nur Sicherungen durch Software relevant, nämlich insbesondere Verschlüsselung und Kennwortschutz[12].

Bei der Übertragung auf dem Funkweg sind die gesendeten Daten zwar zunächst jedermann zugänglich, der über die entsprechende WLAN-Geräte verfügt. Wird jedoch die WEP-Verschlüsselung eingesetzt, die nur mittels der oben genannten fortgeschrittenen Einbruchsmethoden umgangen werden kann, ist auch eine Vorkehrung getroffen worden, die das Interesse an der Geheimhaltung der übertragenen Daten dokumentiert und den Zugang wenigstens erschwert. Diese Sicherung bezieht sich unmittelbar auf den gesamten Inhalt der Kommunikation, also

unter anderem die IP-Adresse, die der Router dem Nutzer mitteilt. Etwas schwieriger ist der WEP-Schlüssel selbst zu beurteilen, denn er dient dazu, die Nutzdaten geheim zu halten, wird aber selbst nicht mit übertragen. Dennoch wird man auch ihn als "besonders gesichert" ansehen müssen: Seine Sicherung besteht gerade darin, dass er nicht selbst gesendet wird, sondern lediglich implizit in den chiffrierten Nutzdaten enthalten ist.

Der Tatbestand des § 202a StGB setzt jedoch weiter voraus, dass der Nutzer sich die Daten - also Schlüssel und IP-Adresse - auch verschafft hat, wozu entweder Kenntnisnahme oder Besitz von Datenträgern notwendig ist, auf denen die Daten gespeichert sind[13].

Hinsichtlich der IP-Adresse ist eine Kenntnis zweifelhaft, denn sie wird üblicherweise unmittelbar dem verwendeten Rechner zugeteilt und dabei nicht angezeigt. Andererseits ist sie aber auf dem Rechner gespeichert und wenigstens anzeigbar[14], so dass der Nutzer über einen Datenspeicher verfügt, aus dem er die IP-Adresse unmittelbar abrufen kann. Das Passwort hingegen wird dem Nutzer von den genannten Programmen angezeigt und daraufhin von Hand eingetragen, so dass er es in jedem Fall zur Kenntnis nimmt. Anders sind die Zugangsdaten zu bewerten: Da sie lediglich im Router hinterlegt sind, veranlasst der Nutzer zwar ggf. deren Verwendung gegenüber dem Provider, indem er den Router veranlasst, eine Verbindung zum Provider herzustellen und seinen Datenverkehr ins öffentliche Internet weiterzuleiten, doch kann Benutzername und Passwort selbst nicht zur Kenntnis nehmen.

Vorliegen des subjektiven Tatbestands (Vorsatz) unterstellt, macht sich daher gem. § 202a StGB strafbar, wer mittels entsprechender Software ein WEP-geschütztes Netz "knackt", da er sich IP-Adresse und WEP-Schlüssel und damit im Sinne des Tatbestands geschützte Daten verschafft. Auf die Nutzung des WLANs - etwa als Internet-Zugang - kommt es dabei gar nicht an. Zu beachten ist das Antragserfordernis des § 205 Abs. 1 StGB.

b) offene Netze

Als Daten im Sinne der Norm kommt bei unverschlüsselten Netzen naturgemäß kein WEP-Schlüssel in Betracht, da ein solcher gerade keine Verwendung findet. Daher kann allenfalls auf die IP-Adresse abgestellt werden. Allerdings ist bei einem unverschlüsselten WLAN gerade keine Vorkehrung speziell zu dem Zweck getroffen worden, den Zugang Unbefugter zu erschweren oder zu verhindern. Der Router teilt dem verwendeten Client auf simple Anfrage eine IP-Adresse zu. Eine wie auch immer geartete Hürde muss der Nutzer dazu nicht überwinden, von Einschalten seines Rechners innerhalb der Funkreichweite des Routers einmal abgesehen. Angesichts der Tatsache, dass WLAN-Geräte ab etwa 20 Euro für jedermann frei zugänglich sind, kann die Übertragung per Funk als solche ebenfalls nicht als Zugriffsschutz angesehen werden. Daher kommt bei unverschlüsselten Netzen eine Strafbarkeit aus § 202a StGB mangels besonderer Sicherung der Daten nicht in Betracht.

2. Computerbetrug, § 263a StGB

In objektiver Hinsicht setzt der Computerbetrug voraus, dass das Vermögen eines anderen dadurch beschädigt wird, dass das Ergebnis eines Datenverarbeitungsvorgangs etwa durch unbefugte Verwendung von Daten oder allgemein durch unbefugte Einwirkung auf den Ablauf geschädigt wird. Bei der Nutzung eines fremden WLAN kommen verschiedene Datenverarbeitungsvorgänge in Betracht:

a) objektiver Tatbestand

Der Nutzer verwendet die vom Router des Betreibers zugewiesene IP-Adresse und bei verschlüsselten Netzen auch den WEP-Schlüssel gegenüber dem Router, um diesen zur Übertragung von Nutzdaten zu veranlassen. Diese beiden Informationen stellen auch Daten dar: Zwar ist der Datenbegriff des § 202a Abs. 2 StGB nicht unmittelbar anwendbar, dennoch kann an seinen Inhalt angeknüpft werden[15]: Daten im Sinne des § 263a StGB sind demnach Darstellungen von Informationen in maschinenspezifisch repräsentierter ("kodierter"), aber nicht notwendigerweise besonders verschlüsselter Form[16]. WEP-Schlüssel und IP-Adresse unterfallen daher auch dem hiesigen Datenbegriff.

Wegen Computerbetrugs strafbar ist die Verwendung dieser Daten jedoch nicht generell, sondern nur dann, wenn sie "unbefugt" erfolgt. Teilweise wurde in der älteren Rechtsprechung zur Bestimmung dieses Tatbestandsmerkmals auf den (tatsächlichen oder mutmaßlichen) Willen des Betreibers der Datenverarbeitungsanlage generell[17] oder doch insoweit abgestellt, als sich dieser sich an vernünftigen Gründen orientiert und erkennbar in Erscheinung tritt[18] (subjektivierende Auslegung[19]). Inzwischen hat sich der BGH[20] jedoch der auch bisher schon herrschenden Meinung[21] angeschlossen, die auf die

Täuschungsähnlichkeit der Einwirkung auf die Datenverarbeitung abstellt: Da § 263a StGB eingeführt wurde, um Strafbarkeitslücken bei der "Täuschung" von Computern zu schließen, bei denen naturgemäß kein menschlicher Irrtum im Sinne des Betrugstatbestandes erregt wird, jedoch nicht, um allgemein den Vermögensschutz weiter zu fassen als bei § 263 StGB[22], ist es überzeugend, den Computerbetrug auch betrugsspezifisch zu verstehen. Danach ist nur eine täuschungsäquivalente [23] Verwendung von Daten "unbefugt". Maßgeblich ist demnach, ob eine fiktive menschliche Person anstelle der Datenverarbeitungsanlage im Sinne des § 263 Abs. 1 StGB getäuscht worden wäre. Namentlich kommt eine Täuschung über die Zugangsberechtigung zur Inanspruchnahme der Anlage in Betracht.

Der bloßen Verwendung einer IP-Adresse gegenüber dem Router ist ein solcher Täuschungsinhalt jedoch nicht beizulegen. Die IP-Adresse hat keinen eigenen Erklärungswert, sie dient lediglich zur technischen Abwicklung des Datenverkehrs innerhalb des Netzes. Insbesondere hat sie nicht die Funktion eines Ausweises als berechtigter Netznutzer, da sie in keiner Weise individualisiert auf einen bestimmten Nutzer bezogen ist: Bei mehrfacher Anmeldung bekommt derselbe Client teils dieselbe, teils eine andere IP zugewiesen. Zwischen zwei Anmeldungen kann dieselbe IP auch bereits anderen Nutzern zugeteilt worden sein. Auch könnte der Nutzer eine beliebige andere noch nicht vergebene IP innerhalb desselben Netzes manuell in seinen Client eingeben, um mit dem Router zu kommunizieren. Schließlich verwenden nahezu alle WLANs IP-Adressen aus bestimmten für private Netze explizit freigegebenen IP-Adressbereichen[24], so dass die IP nicht einmal für das gerade "besuchte" WLAN spezifisch ist. Demnach erfolgt anhand der vom Nutzer verwendeten IP auch keine Zugangskontrolle. Der Router macht sich anhand der IP keine "Gedanken" über die Berechtigung des Nutzers. Daher ist in der Verwendung einer IP aus dem Netz des Routers keine täuschungsäquivalente Handlung zu sehen.

Anders ist der Fall hingegen im Falle der Verwendung des WEP-Schlüssels zu beurteilen. Dieser hat neben der Verhinderung des Abhörens auch die Funktion einer Zutrittskontrolle zum Netz. Daraus folgt, dass Datenpakete, die mit dem Schlüssel des Netzes verschlüsselt übertragen werden, zugleich den Erklärungsgehalt in sich tragen, dass der Absender berechtigter Nutzer des Netzes sei; der Router kommuniziert mit dem Client gerade deswegen, weil sich dieser durch Verwendung des Schlüssel des Anschein eines berechtigten Teilnehmers gibt. Daher stellt die unberechtigte Verwendung des Schlüssels eine täuschungsäquivalente Handlung dar, so dass diese Verwendung des Datums WEP-Schlüssel als unbefugt im Sinne des § 263a Abs. 1 StGB anzusehen ist. Durch die Verwendung des WEP-Schlüssels wird zugleich die Datenverarbeitung im Router beeinflußt, da er nicht verschlüsselte Daten ohne weiteres verwerfen würde, die unberechtigterweise verschlüsselten jedoch empfängt und verarbeitet.

Dieser Datenverarbeitungsvorgang müßte jedoch zugleich vermögensmindernd wirken. In Betracht käme zwar, den Zugang des Nutzers zum WLAN oder zum Internet als Vermögenswert, also das Vermögen des Nutzers um diese konkrete Nutzungsmöglichkeit vermehrt anzusehen[25]. Dem steht jedoch auf Seiten des Netzbetreibers keine Vermögensbeschädigung gegenüber: Er kann sein Netz trotz des ungebetenen Gastes weiter nutzen; ihm wird keine Nutzungsmöglichkeit entzogen und ihm entgeht auch kein Nutzungsentgelt, da er sein Netz gerade nicht mit Gewinnerzielungsabsicht für Dritte geöffnet hat. Zudem sind von § 263a StGB nur Fälle erfasst, in denen der beeinflusste Computer eine Ware oder Leistung vermittelt, während das Ablisten seiner eigenen Leistung gerade nicht tatbestandsmäßig ist, sondern allenfalls - nicht aber in den hier betrachteten WLAN-Fällen[26] - von § 265a StGB erfaßt wird[27].

Bezieht man in die Betrachtung jedoch mit ein, dass der Router nicht nur den Zugang zum WLAN vermittelt, sondern vor allem einen Übergang ins öffentliche Internet bietet, so erscheint ein Vermögensschaden denkbar. Denn zum einen stellt sich dieser Zugang als vermittelte Leistung und nicht lediglich als eigene Leistung des beeinflussten Computers dar. Zum anderen genügt für den Vermögensschaden auch die Begründung einer Verbindlichkeit[28]. Die Möglichkeit eines solchen Schadens ergibt sich aus den Abrechnungsmodellen der Internet-Zugangsprovider, die dem Betreiber des WLANs den Zugang zum Internet vermitteln. Diese bieten zum einen sog. Flatrates an, die pauschal abgerechnet werden. Insoweit fallen auch bei verstärkter Nutzung des Zugangs durch einen unberechtigten Nutzer keine zusätzlichen Kosten an, so dass dem Betreiber des Routers kein Vermögensschaden entsteht. Jedoch nutzen viele auch mit DSL-Zugängen Zeittarife oder sog. Volumentarife, bei denen eine bestimmte Verbindungszeit oder eine bestimmte Datenmenge pauschal abgegolten wird, darüber hinausgehende Verbindungen und Daten jedoch pro Minute bzw. pro Megabyte bezahlt werden müssen. In diesen Fällen entsteht dem Betreiber ein Vermögensschaden in Form der Mehrforderung des Zugangsproviders aus dem Zugangsvertrag, denn nach dessen Bestim-

mungen kann er sich regelmäßig nicht auf die unberechtigte Nutzung seines Zugangs durch Dritte berufen.

b) subjektiver Tatbestand, insbesondere das Erfordernis der Stoffgleichheit

Schließlich verlangt jedoch § 263a StGB in subjektiver Hinsicht neben dem Vorsatz die Absicht des Täters, sich einen rechtswidrigen Vermögensvorteil zu verschaffen, der dem Vermögensschaden des Geschädigten stoffgleich sein muss, was ebenso wie bei § 263 StGB zu bestimmen ist[29]. Demnach müssen Vorteil und Schaden unmittelbar auf derselben Vermögensverfügung beruhen und der Vorteil dem Täter oder einem Dritten aus dem Vermögen des Täters zufließen[30]. Dieses Tatbestandsmerkmal wirft in den hier betrachteten Fällen die zentralen Probleme auf. Zwar mag man die Zugangsgewährung als Vermögensverfügung und die Nutzungsmöglichkeit des Internet als vermögenswerten Vorteil des Nutzers ansehen, doch korrespondiert dem auf Seiten des Betreibers kein unmittelbar auf der Verfügung der Zugangsgewährung beruhender Vermögensnachteil: Seinem Vermögen wird durch die Zugangsgewährung nichts entzogen, er kann seinen Internet-Zugang weiter nutzen, denn es ist für die Fälle der Netznutzung charakteristisch, dass sich die Zugangsmöglichkeit grundsätzlich[31] gleichsam "klonen" lässt. Damit steht dem erstrebten Vermögensvorteil der Nutzungsmöglichkeit kein unmittelbarer Vermögensnachteil auf Seiten des Betreibers gegenüber. Zwar erleidet er unter den gezeigten Umständen einen Vermögensschaden. Doch besteht dieser gerade in dem Anspruch des Providers als Drittem, nicht aber in einem vom Nutzer angestrebten oder tatsächlich erlangten Vorteil. Die Forderung des Providers gegen den Betreiber des WLANs ist gerade nicht mit der vom Nutzer verursachten Netznutzung stoffgleich. Das zeigt sich auch daran, dass der Nutzer sich in den WLAN-Fällen zwar stets eine Nutzungsmöglichkeit verschafft, ein Vermögensschaden aber nur gelegentlich, nämlich unter zahlreichen weiteren Umständen entsteht: Wenn nur ein derart loser und aus Sicht des Nutzers zufälliger Zusammenhang besteht, dann kann das eine nicht gleichsam die Kehrseite des anderen sein. Die Forderung des Providers stellt sich demnach lediglich als Folgeschaden der Zugangsgewährung dar, die nicht tatbestandsmäßig ist[32].

Zwar mag man einwenden, dass auch ein Vorteil eines Dritten - nämlich des Providers - tatbestandsmäßig sein kann. Doch würde man der Vorstellung des Nutzers Gewalt antun, wollte man ihm unterstellen, er habe in der Absicht gehandelt, d.h. es sei ihm gerade darauf angekommen[33], dem ihm unbekannten Provider des Betreibers einen Vermögensvorteil in Gestalt erhöhter Nutzungsentgelte verschaffen zu wollen, denn bei dieser Betrachtung bliebe der von ihm allein angestrebte Effekt der eigenen Nutzungsmöglichkeit außer Ansatz. Letztlich steht damit dem Vorteil des Nutzers kein Schaden des Betreibers, dem möglichen Schaden des Betreibers kein vom Nutzer angestrebter Vorteil gegenüber: Es fehlt an der Stoffgleichheit und damit am subjektiven Tatbestand. Damit kommt eine Strafbarkeit aus § 263a StGB insgesamt nicht in Betracht.

3. Erschleichen von Leistungen, § 265a StGB

Nach § 265a StGB macht sich strafbar, wer die Leistung eines öffentlichen Zwecken dienenden Telekommunikationsnetzes in der Absicht erschleicht, das Entgelt nicht zu entrichten. Im Falle der Nutzung eines fremden WLANs fehlt es bereits an dessen Bestimmung, öffentlichen Zwecken zu dienen, denn Netze für geschlossene Benutzergruppen fallen nicht unter § 265a StGB[34]. Bei zusätzlich WEP-geschützten Netzen ist dies besonders augenfällig, denn jedenfalls durch die Verschlüsselung macht der Berechtigte deutlich, dass er seine Infrastruktur nicht für die Nutzung durch Jedermann vorgesehen hat. Aber auch bei unverschlüsselten Netzen fehlt die genannte Zweckbestimmung. Hinzu kommt in beiden Fällen, dass die Vorschrift - ebenso wie § 263 StGB - das Vermögen schützt und insoweit Auffangtatbestand zum Betrug ist[35]. Der Normzweck ist daher nicht berührt, wenn der Inhaber des Netzes gar keine Abrechnung vorgesehen hat, sondern im Gegenteil fremde Nutzung gerade nicht - insbesondere nicht gegen Entgelt - zulassen wollte. Eine Strafbarkeit nach § 265a StGB kommt daher nicht in Betracht[36].

4. Abhören von Nachrichten, §§ 89, 148 Abs. 1 Nr. 1 TKG

Mit einer Funkanlage dürfen gem. § 89 Satz 1 TKG Nachrichten, die für die Funkanlage nicht bestimmt sind, nicht abgehört werden; dieses Verbot ist gem. § 148 Abs. 1 Nr. 1 TKG mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bewehrt. Im Gegensatz zum alten TKG ist der Begriff der Funkanlage im neuen TKG nicht mehr legal definiert. Funkanlagen waren gem. § 3 Nr. 3 TKG (1996) "elektrische Sende- oder Empfangseinrichtungen, zwischen denen die Informationsübertragung ohne Verbindungsleitungen stattfinden kann". Daran ist festzuhalten. Funkanlagen i.S.d. TKG sind somit auch WLAN-Adapter, die gerade der drahtlosen Übertragung von Computerdaten dienen. Fraglich ist daher lediglich, ob durch die Verbindung mit einem Router, die Zuweisung einer IP und die Abwicklung von Internet-Datenverkehr "Nachrichten" in diesem Sinne "abgehört" werden, die nicht für den Nutzer des offenen Netzes "bestimmt" sind. Dabei ist anerkannt, dass die Übertragung von Nachrich-

ten nicht nur unmittelbar zwischen Menschen, sondern auch zwischen Mensch und Maschine oder gar zwischen zwei Maschinen erfasst ist[37]. Daher ist zu prüfen, ob die zwischen dem Rechner des Nutzers und dem Router stattfindende Kommunikation als "Nachricht" im Sinne der Norm anzusehen und für wen sie jeweils "bestimmt" ist.

Der Begriff der Nachricht ist im TKG nicht definiert. Der BGH hat ihn in einer Entscheidung aus dem Jahr 1980 zum inzwischen durch das TKG ersetzten Fernmeldeanlagengesetz (FAG) sehr weit verstanden, wobei die Entscheidung allerdings zur Definition der Funkanlage im ehemaligen § 1 Abs. 1 Satz 2 FAG erging, in der ebenfalls von "Nachrichten" die Rede war. In diesem Zusammenhang hat das Gericht bereits die von einer Radarfalle ausgehenden Strahlen als Nachricht aufgefasst, weil ihnen der Informationsgehalt "Radarfalle aktiv" zu entnehmen sei[38]. Der BGH hat also hier die binäre Minimalinformation "ja" oder "nein" als Nachricht ausreichen lassen, sofern sie auf einer funktechnischen Übertragung beruht - im Gegensatz etwa zum Empfang von elektromagnetischen Wellen aus dem Weltall. Diesem extensiven Verständnis würde sicherlich auch der deutlich komplexere Datenverkehr bei Zuweisung der IP-Adresse[39] unterfallen. Doch ist die Entscheidung zum einen erkennbar von dem Bemühen beeinflusst, den in casu inkriminierten Radarfallen-Warner nicht aus der Definition der Funkanlage des damaligen § 1 Abs. 1 Satz 2 FAG herausfallen zu lassen. Zum anderen stellte der BGH tragend darauf ab, dass es gesetzgeberisches Anliegen bei Erlass des § 1 Abs. 1 Satz 2 FAG gewesen sei, den Begriff der Nachricht besonders weit zu fassen, um das daran geknüpfte staatliche Monopol des Betriebs von Funkanlagen umfassend zu sichern.

Dieses gesetzgeberische Motiv aus dem Jahre 1927 ist für die Interpretation des Nachrichtenbegriffs im heutigen § 89 TKG indessen ohne Bedeutung, denn die Norm ist in einem anderen Kontext zu sehen. Systematisch steht sie im 7. Teil des TKG über Fernmeldegeheimnis und Datenschutz, zweier Rechte, die das private Interesse der Kommunikationspartner an einer nicht abgehörten Kommunikation[40] und das öffentliche Interesse an vertraulicher Übermittlung von Nachrichten für hoheitliche Aufgaben[41] (etwa Polizeifunk) konkretisieren und schützen sollen. Daher ist anerkannt, dass lediglich Sprache, Bilder, Musik oder andere verabredete Zeichen oder Töne darunter fallen[42]. Auch die Definition in § 88 Abs. 1 TKG lässt die Bedeutung eines Persönlichkeitsbezugs erkennen, denn danach unterfällt dem Fernmeldegeheimnis der Inhalt der Kommunikation sowie die Tatsache, wer an der Kommunikation beteiligt war. Daher ist auch der Nachrichtenbegriff des § 89 TKG von dieser Schutzrichtung her zu bestimmen.

Bei der rein technischen Kommunikation im Rahmen der Verbindungsaufnahme (IP-Zuweisung) ist schon zweifelhaft, ob sie noch als "verabredete Zeichen" im Sinne der Definition zu verstehen sind, denn jedenfalls Sprache oder Bilder stellen sie nicht dar. Vor allem aber ist nicht zu erkennen, inwieweit hier das Fernmeldegeheimnis öffentlicher Stellen oder der Datenschutz mit seiner auf die Persönlichkeitsrechte konkreter Individuen abzielenden Schutzrichtung betroffen sein könnten. Die übertragenen Daten haben lediglich den Zweck, dass sich Router und Client auf die Parameter der späteren Übertragung von Nutzdaten einigen; ein darüber hinausgehender Sinn kommt ihnen nicht zu, so dass auch kein Geheimhaltungsinteresse zu erkennen ist. Geht man aber davon aus, dass sich die Auslegung von Straftatbeständen schon aus verfassungsrechtlichen Gründen zwingend am angestrebten Rechtsgutsschutz orientieren und einen Bezug zur jeweiligen Schutzrichtung herstellen muss[43], so kann der Datenverkehr zur Zuweisung der IP-Adresse keine Nachricht im Sinne des § 89 TKG darstellen.

Hinsichtlich der später übertragenen Nutzdaten ist hingegen von Nachrichten in diesem Sinne auszugehen, denn hier handelt es sich um menschliche Kommunikation, meist in Form von Sprache - sei es unmittelbar mit anderen Internet-Nutzern (eMail, Chat, News), sei es in Form des Abrufs von auf Servern hinterlegten Daten (WWW). Doch ist hier der fremde Nutzer selbst Initiator und Kommunikationspartner, so dass die Funkaussendung gerade für ihn bestimmt ist. Denn die Zuordnung der übertragenen Daten als für einen Nutzer "bestimmt" ist nicht an der Herrschaft über die Kommunikationsanlage zu messen, sondern auch hier an der Schutzrichtung des Datenschutzes und des Fernmeldegeheimnisses, die dem jeweils Kommunizierenden zugute kommt. Dies zeigt ein Vergleich etwa mit einem Hotel, wo andernfalls beispielsweise Telefongespräche der Gäste seitens des Managements beliebig abgehört werden könnte. Daher besteht auch in den WLAN-Fällen kein Grund, dem Nutzer strafbewehrt das "Abhören" des von ihm selbst initiierten Datenverkehrs zu untersagen.

Schließlich läßt auch die Überschrift des § 89 TKG selbst, die ein "Abhörverbot" ausspricht, erkennen, dass es dem Gesetzgeber der Norm darauf ankam, das Mithö-

ren eines Dritten bei der Kommunikation (wenigstens) zweier anderer zu untersagen, nicht aber darauf, das Abwickeln eigenen Datenverkehrs unter Strafe zu stellen, sei es auch unter Verwendung einer fremden Infrastruktur.

Insgesamt ist daher davon auszugehen, dass es sich bei den technischen Steuerinformationen bei der Verbindungsaufnahme nicht um Nachrichten im Sinne des § 89 TKG handelt, während die vom Nutzer des WLAN geführte Kommunikation zwar unter den Nachrichtenbegriff fällt, diese jedoch im Sinne der Norm "für ihn bestimmt" ist. Eine Strafbarkeit gem. §§ 89, 148 Abs. 1 Nr. 1 TKG ist daher abzulehnen.

5. Betriebsspionage, § 17 Abs. 2 UWG

Mitunter wird in der Literatur auch § 17 Abs. 2 Nr. 1 a) UWG als möglicherweise verwirklichter Straftatbestand ins Feld geführt[44]. Wegen Betriebsspionage wird danach bestraft, wer sich aus Eigennutz ein Geschäfts- oder Betriebsgeheimnis durch Anwendung technischer Mittel unbefugt verschafft. Zwar wird man die Verwendung eines WLAN-Adapters als technisches Mittel ansehen müssen. Jedoch fehlt bei den Informationen, die sich der Nutzer verschafft - nämlich der IP-Adresse und ggf. dem WEP-Schlüssel - an der Qualifizierung als Betriebsgeheimnis. Denn darunter sind im Zusammenhang mit einem Geschäftsbetrieb stehende, nicht offenkundige Tatsachen zu verstehen, an deren Geheimhaltung der Betriebsinhaber ein Interesse hat und die nach seinem wenigstens erkennbaren Willen auch geheim bleiben sollen[45]. Der Zusammenhang mit dem Geschäftsbetrieb setzt dabei voraus, dass das Geheimnis für die Wettbewerbsfähigkeit des Unternehmens von Bedeutung ist, also wirtschaftlichen Wert hat[46].

Auch wenn sicherlich ein Interesse an der Geheimhaltung des WEP-Schlüssels anzuerkennen ist, so fehlt es doch am Bezug zum kaufmännischen oder technischen Betrieb des Unternehmens. Denn der WEP-Schlüssel stellt lediglich ein Hilfsmittel der Kommunikation dar, weist aber keine Verbindung zum eigentlichen Geschäftsbetrieb des Unternehmens auf und hat daher als solcher keine wirtschaftliche Bedeutung; diese kann allenfalls den Daten zukommen, die unter Verwendung des Schlüssel gesichert werden. Die IP-Adresse hingegen hat an sich mangels kommunikativen Gehalts noch nicht einmal einen Geheimhaltungswert.

III. Ergebnis und Ausblick - Strafbarkeit de lege ferenda?

Die Nutzung fremder Funkdatennetze, die mittels WEP gegen Zugriff besonders gesichert sind, ist gem. § 202a StGB strafbar; die bloße Nutzung fremder Datennetze als Internetzugang ohne einen Bruch der Verschlüsselung bleibt hingegen straflos[47]. Das gefundene Ergebnis mag zunächst überraschen; bei genauerer Betrachtung zeigt sich jedoch, dass allein dieses Ergebnis angemessen ist.

Dies zeigt bereits die Frage nach dem betroffenen Rechtsgut, dessen Begründung von Verfassungs wegen dem staatlichen Strafanspruch Grenzen setzt[48]. Auf das Vermögen kann wie oben gezeigt[49] nicht abgestellt werden, da es nur in wenigen Fällen überhaupt betroffen und zudem zivilrechtlich gem. §§ 202a StGB, 823 II BGB, § 812 Abs. 1 S. 1 Alt. 2 (Eingriffskondiktion) und in extremen Fällen gem. § 826 BGB (vorsätzliche sittenwidrige Schädigung) geschützt ist. In Betracht kommt daher allein das Gebrauchsrecht des Berechtigten, wie es etwa § 248b StGB für Kraftfahrzeuge oder Fahrräder schützt[50].

Indessen sprechen für die ausnahmsweise Strafbarkeit der bloßen Gebrauchsanmaßung (furtum usus) gem. § 248b StGB nachvollziehbare kriminalpolitische Erwägungen: Wird eines der dort genannten Fahrzeuge unbefugt in Gebrauch genommen, so wird dem Berechtigten die Nutzung für den Zeitraum der Fremdnutzung unmöglich gemacht; zudem sind "Schwarzfahrten" typischerweise besonders unfallträchtig[51]. Beide Argumente können bei der Nutzung eines fremden WLANs keine Geltung beanspruchen: Der berechtigte Nutzer wird an der eigenen Nutzung typischerweise nicht gehindert. Auch eine signifikant erhöhte Delinquenz der Nutzer steht nicht zu befürchten: Wer im Internet anonym bleiben will, um unter diesem Deckmantel Straftaten zu begehen, dem stehen auch bei der Nutzung des eigenen Zugangs hinreichend Möglichkeiten offen[52], während er beim Surfen aus dem Auto deutlich eher kritischen Blicken ausgesetzt sein dürfte.

Doch auch unter dem Blickwinkel der rechtsstaatlich begründbaren Reichweite staatlichen Strafens läßt sich eine Kriminalisierung der Nutzung offener WLANs nicht vertreten. Dies folgt insbesondere aus der Tatsache, dass für den Nutzer eines Netzes nicht unmittelbar zu erkennen ist, ob ein offenes WLAN für den öffentlichen Gebrauch vorgesehen ist oder nicht. Es gibt mehr und mehr Cafés und Restaurant, die ihren Gästen einen freien

Zugang ermöglichen. Auch viele private Betreiber erlauben aus Idealismus die Mitnutzung ihres Internetzugangs, wie Projekte wie das WaveLanBerlin[53] zeigen. Für den Nutzer eines WLANs ist daher nicht ohne weiteres zu erkennen, ob dessen Betreiber mit der Nutzung einverstanden ist oder nicht: Bei vielen, aber eben nicht bei allen Betreibern unverschlüsselter WLANs darf er davon ausgehen. Wenn dieses Einverständnis vorliegt, bestehen gegen die Nutzung keine Bedenken. Durch eine Strafdrohung auch für die Nutzung offener Netze würde jedoch das Risiko der Ermittlung des Willens des Netzbetreibers dem Nutzer auferlegt. Unter dem Gesichtspunkt der Zumutbarkeit ist dies kaum interessengerecht: Der Nutzer eines Netzes, der die Herkunft der Funkwellen kaum bestimmen kann, wird regelmäßig ebenso wenig in der Lage sein, die Person und noch weniger den aktuellen Willen des Betreibers in Erfahrung zu bringen. Der Betreiber hingegen kann seinen der freien Nutzung entgegenstehenden Willen in einfachster Weise deutlich machen, kann er doch in Sekundenschnelle die WEP-Verschlüsselung seines Netzes aktivieren, um Dritte vom Zugriff grundsätzlich fernzuhalten. Daher ist es eher dem Betreiber zuzumuten, die Verschlüsselung zu aktivieren, als vom Nutzer zu verlangen, auf die Verwendung offener Netze angesichts des Strafbarkeitsrisikos de facto zu verzichten, sieht man von den wenigen Fällen ab, in denen er eindeutig klären kann, in wessen Netz er aktiv und dass dieses "frei" ist.

Vor diesem Hintergrund wäre es nicht zu rechtfertigen, auch die bloße Nutzung offener WLANs als Internet-Zugang strafrechtlich zu sanktionieren, stellt doch das Strafrecht nur das letzte Mittel staatlicher Sozialkontrolle dar: Es wird - in den Worten des BVerfG[54] - "als 'ultima ratio' [...] eingesetzt, wenn ein bestimmtes Verhalten über sein Verbotensein hinaus in besonderer Weise sozialschädlich und für das geordnete Zusammenleben der Menschen unerträglich, seine Verhinderung daher besonders dringlich ist". Dann aber kann es nicht Aufgabe des Strafrechts sein, durch Androhung von Sanktionen für die Nutzung offener WLANs die Nachlässigkeit von WLAN-Betreibern zu kompensieren, die den Schutz ihrer rechtlichen Interessen auf einfache Weise selbst realisieren könnten, indem sie die Verschlüsselung aktivieren, sich jedoch keine hinreichenden Gedanken machen und daher diese elementare Maßnahme nicht ergreifen. Auch wenn kein "viktimodogmatisches Prinzip" zur teleologischen Reduktion geltender Straftatbestände im dem Sinne anzuerkennen sein mag, dass generell nicht schützwürdig sei, wer sich selbst schützen kann, so kann doch das Prinzip der Selbstverantwortung des Rechtsgutsträgers bei der Bestimmung der Reichweite einer Strafnorm eine entscheidende Rolle spielen[55]. Dann muss dieses Prinzip jedoch zumindest ebenso bei der Frage fruchtbar gemacht werden, ob ein bisher straffreies Verhalten strafrechtlicher Sanktionierung bedarf. Denn strafrechtlicher Schutz ist nicht im Sinne des BVerfG "dringlich", wenn privater Selbstschutz möglich, zumutbar und wirksam ist. Dies ist die notwendige Konsequenz des verfassungsrechtlichen Verhältnismäßigkeitsprinzips, das selbst zum Schutz generell schutzwürdiger Rechtsgüter, also gewichtiger und elementarer Gemeinschaftsgüter[56], nicht erforderliche Eingriffe und wegen der Rückbindung an das Schuldprinzip insbesondere übermäßiges Strafen verbietet[57]: Ansonsten geriete die Androhung staatlichen Strafens von der ultima ratio zur kleinen Münze. Auf dem Feld der WLAN-Nutzung muss daher weiter gelten: Im Zweifel für die (Straf-)Freiheit.


[1] Der Autor ist Doktorand an der Juristenfakultät der Universität Leipzig, Redakteur der Zeitschrift HRRS und Rechtsreferendar im Bezirk des Kammergerichts.

[2] Vgl. die Beschreibung des Standards in http://www.wi-fi.com/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf.

[3] Bericht auf Heise online vom 26. Juni 2004, http://www.heise.de/newsticker/meldung/48624.

[4] C't 13/2004, S. 94, online auf http://www.heise.de/ct/04/13/094/ verfügbar.

[5] Bericht auf Heise online vom 13. Juni 2004, http://www.heise.de/newsticker/meldung/48173.

[6] Näher Heidrich c't 13/2003, 102, 103.

[7] Lenckner in Schönke/Schröder, Kommentar zum Strafgesetzbuch, 26. Aufl. 2001 (im folgenden S/S-Bearbeiter) § 202a Rn 1.

[8] Lackner/Kühl, Strafgesetzbuch mit Erläuterungen, 24. Aufl. 2001 (im folgenden: Lackner/Kühl) § 202a StGB Rn 2 und § 263a StGB Rn 3; S/S-Lenckner § 202a StGB Rn 3.

[9] Lackner/Kühl § 202a StGB Rn 3; S/S-Lenckner § 202a StGB Rn 6.

[10] Lackner/Kühl § 202a StGB Rn 4.

[11] Ernst CR 2003, 899.

[12] Ernst CR 2003, 899.

[13] Lackner/Kühl § 202a StGB Rn 5; S/S-Lenckner § 202a StGB Rn 10.

[14] Unter Windows mittels der Befehle winipcfg (Win98) bzw. ipconfig (WinXP), unter Linux / Unix mittels ifconfig.

[15] LK-Tiedemann § 263a StGB Rn 19; S/S-Cramer § 263a StGB Rn 7; Tröndle/Fischer, 52. Aufl. 2004, § 263a StGB Rn 3.

[16] wie vorherige Fußnote.

[17] BayObLG NStZ 1990, 595, 598.

[18] BGHSt 40, 331, 335; allerdings für die 4. Alternative des § 263a Abs. 1 StGB!

[19] Vgl. die Nachweise bei LK-Tiedemann § 263a StGB Rn 42 f.

[20] So der 2. Strafsenat in BGH 2 StR 260/01, Beschluss vom 21. November 2001 (bei HRRS) = BGHSt 47, 160, 162 f = NJW 2002, 905, 906 mit zahlreichen Nachweisen; ebenso nun der 1. Strafsenat (1 StR 412/02, Beschluss vom 17. Dezember 2002 (bei HRRS) m. Anm. Mühlbauer NStZ 2003, 650), der damit implizit seine Entscheidung in BGHSt (vgl. oben Fn 67) aufgibt.

[21] OLG Köln NJW 1992, 125, 126; LK-Tiedemann § 263a StGB Rn 44; S/S-Cramer §263a StGB Rn 11; Tröndle/Fischer § 263a Rn 11; Wessels/Hillenkamp BT II Rn 609. In einer früheren Entscheidung (BGHSt 38, 120, 122) hatte auch der BGH schon die " Struktur- und Wertgleichheit mit § 263 StGB" für die 3. Alt. ver treten. Dass die frühere subjektive Ansicht verfehlt war, legt eingehend Mühlbauer wistra 2003, 244 ff dar.

[22] Vgl. BGH 2 StR 260/01, Beschluss vom 21.11.2001 (bei HRRS) = BGHSt 47, 160, 162 f = NJW 2002, 905, 906.

[23] BGH aaO; vgl. mit einem am jeweiligen Geschäftstypus und der bestehenden privatrechtlichen Verkehrsanschauung und Risikoverteilung orientierten Ansatz auch Mühlbauer wistra 2003, 244, 248 ff.

[24] Insbesondere 192.168.x.x und das 10.x.x.x.

[25] Vgl. Tröndle/Fischer § 263 StGB Rn 55 aE zur Nutzung einer EDV-Anlage.

[26] Vgl. i.e. sogleich unter II. 3.

[27] LK-Tiedemann § 263a StGB Rn 59.

[28] LK-Tiedemann § 263a StGB Rn 70.

[29] Lackner/Kühl § 263a StGB Rn 25; LK-Tiedemann § 263a StGB Rn 70; Tröndle/Fischer § 263a StGB Rn 25.

[30] Tröndle/Fischer § 263 StGB Rn 108.

[31] Anders mögen extreme Fälle zu beurteilen sein, in denen der Nutzer durch dauerhafte starke Netzbelastung den Internet-Zugang des Betreibers gleichsam "verstopft".

[32] Tröndle/Fischer § 263 Rn 108.

[33] Lackner/Kühl § 263 Rn 58; Tröndle/Fischer § 263 Rn 110.

[34] Tröndle/Fischer § 265a StGB Rn 16 a.E.

[35] Lackner/Kühl § 265a StGB Rn 1;

[36] A.A. für geschützte WLANs Heidrich c't 13/2003, 102, 103, ohne jedoch auf das Erfordernis der Entgeltlichkeit einzugehen.

[37] Ernst CR 2003, 899, 900.

[38] BGHSt 30, 15, 20.

[39] Regelmäßig erfolgt diese über das Dynamic Host Configuration Protocol (DHCP), ein Verfahren, bei dem dem Client-Rechner auf seine Anforderung (DHCP Discovery Packet) vom Router die zur Kommunikation im Netz notwendigen Daten zugewiesen werden.

[40] Scheurle/Mayen, Telekommunikationsgesetz, 1. Auflage 2002 (im folgenden: Scheurle/Mayen) § 86 TKG Rn 2.

[41] Scheurle/Mayen § 86 TKG Rn 1.

[42] Beck'scher TKG-Kommentar § 86 TKG Rn 4; Scheurle/Mayen § 86 Rn 4.

[43] Vgl. zur unstreitigen und verfassungsrechtlich begründeten auslegungsleitenden systemimmanenten Funktion des Rechtsgutsschutzes m. diversen Nachw. Gaede, in: Die Rechtsgutstheorie, 2003, hrsg. v. Hefendehl/v.Hirsch/Wohlers, S. 183 ff. Zur Auslegungsmethodik dabei auch näher Demko, Die "Relativität der Rechtsbegriffe" in strafrechtlichen Tatbeständen, 2002, S. 145 ff.. Als jüngeres praktisches Beispiel vgl. mustergültig BGH 4 StR 160/04, Beschluss vom 8. Juni 2004 = HRRS 2004 Nr. 670.

[44] Ernst CR 2003, 898, 900.

[45] Köhler/Piper, Gesetz gegen den unlauteren Wettbewerb, 1. Auflage 2001 (im folgenden: Köhler/Piper) § 17 Rn 4; Hefermehl/Baumbach, Wettbewerbsrecht, 21. Auflage 1999 (im folgenden: Baumbach/Hefermehl) § 17 UWG Rn 2.

[46] Baumbach/Hefermehl aaO und Rn 6; Köhler/Piper § 17 UWG Rn 7.

[47] Heidrich c't 13/2003, 102, 103.

[48] Vgl. zur verfassungsrechtlichen Fundierung eines rechtsstaatlichen, d.h. am Rechtsgüterschutz orientierten Strafrechts die Nachweise oben bei Fn. 92 sowie Roxin AT I, 3. Aufl. 1997, Rn 9.

[49] II. 2. zum Computerbetrug.

[50] Tröndle/Fischer § 248b StGB Rn 2 m.w.Nachw. auch zur Gegenmeinung (Schutzzweck lediglich Eigentumsschutz), die jedoch angesichts des inzwischen geradezu typischen Auseinanderfallens von Eigentum und Nutzungsrecht zumindest bei Kraftfahrzeugen nicht zu überzeugen vermag.

[51] Tröndle/Fischer § 248b StGB Rn 2.

[52] Zu nennen ist beispielhaft der Anon-Proxy der TU Dresden, vgl. http://anon.inf.tu-dresden.de/.

[53] http://wlanfhain.databang.org/WaveLanBerlin.cgi; vgl. die dortige Linkliste zu zahlreichen vergleichbaren Projekten.

[54] BVerfG NJW 1993, 1751, 1754 = BVerfGE 88, 203, 258.

[55] S/S-Lenckner vor §§ 13 ff StGB Rn 70b m. w. Nachw.

[56] Vgl. die zusammenfassende Darstellung von Vogel StV 1996, 110, 111 f.

[57] Vogel aaO S. 113 ff, auch zur zurückhaltenden, mitunter dahinter zurückbleibenden Rechtsprechung des BVerfG (aaO S. 114 f).