Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Oktober 2010 |
|
|
|||||||
SIM-Lock-Hacking |
SIM-Unlocker im Internet (1) |
Der SIM-Lock (3) schränkt die Nutzbarkeit eines Mobiltelefons ein, indem er nur die SIM-Karten bestimmter Anbieter oder Netze zulässt, mit der schärfsten Beschränkung nur bestimmte SIM-Karten. Das zwingt die Nutzer dazu, während einer vorgegebenen Vertragslaufzeit nur eingeschränkte Angebote und Tarife nutzen zu können. Im Gegenzug erwirbt der Kunde in aller Regel ein großzügig subventioniertes Mobilgerät. Für das Unlocking sind zwei Methoden bekannt. Bei der einen wird mit einem Algorithmus aus der Gerätenummer (IMEI) der Entsperrcode errechnet und dem Kunden übermittelt. Entsperrt der Kunde damit die SIM-Karte, sieht ihn die Staatsanwaltschaft in der Rolle des Täters und wirft ihm Datenveränderung ( § 303a StGB) und Computerbetrug vor ( § 263a StGB). Eine Datenveränderung liegt auf der Hand. Insoweit kommt es nur darauf an, dass wie hier gespeicherte Daten ( § 202a Abs. 2 StGB) rechtswidrig verändert werden (die SIM-Lock-Sperre). Die Rechtswidrigkeit kann sich dabei nur aus dem konkreten Vertragswerk zwischen dem Netzbetreiber und dem Kunden ergeben, was im Einzelfall bei Dritten zu Schwierigkeiten führen kann.
Die Probleme stecken wie immer im Detail. Mit dem
§ 303a StGB befinden wir uns im Sachbeschädigungsrecht, so dass bei
der Frage nach der Rechtswidrigkeit auch die Frage zu klären ist, wem
das Mobiltelefon und die in ihm enthaltenen Daten gehören. |
Strafbarkeit des Unlockers zweite Variante Wettbewerbs- und Urheberrecht Fazit Auszugehen ist von einem Kaufvertrag, so dass der Kunde Eigentümer geworden ist und mit dem Handy machen kann, was er will ( § 903 BGB). Insoweit kommt es wieder auf den Inhalt des Vertrages an, der zwischen ihm und dem Netzbetreiber geschlossen wurde.
Der
Computerbetrug setzt (unter anderem) eine unbefugte Verwendung von Daten
oder eine unbefugte Einwirkung auf den Ablauf voraus, so dass sich die
Frage stellt, worin die unbefugte Handlung besteht, die zugleich zu
einem stoffgleichen Schaden führen muss. An der Stelle wird es
schwierig. Entsperrt der Kunde das Handy und setzt dann eine andere
SIM-Karte ein, bewegt er sich im Netz des Betreibers der neuen Karte.
Wenn dann nach der Unbefugtheit und dem Schaden gefragt wird, muss sich
die Prüfung auf den neuen Netzbetreiber und dessen Vorstellungen
konzentrieren, die er mit der SIM-Karte hat, die jetzt eingesetzt wird.
Auf dem ersten Blick sehe ich keinen Ansatzpunkt, hier einen Schaden zu
erkennen. Unbefugt im Sinne des Computerbetruges ist auch die unerlaubte Einflussnahme auf den Ablauf. Mit der Eingabe des Entsperrcodes nimmt der Kunde insoweit Einfluss auf den Ablauf, dass er (wahrscheinlich) vertragswidrig das Mobiltelefon für kostengünstigere Netznutzungen vorbereitet. Damit beginnt das Versuchsstadium und die damit verbundene Strafbarkeit ( §§ 263a Abs. 2, 263 Abs. 2 StGB). In der Praxis folgen dann alle Probleme, die mit dem Rücktritt vom Versuch und dem konkreten Schadensnachweis verbunden sind.
|
|
Strafbarkeit des Unlockers | zweite Variante | ||
|
Nach § 303a Abs. 2 StGB ist auch der Versuch strafbar. Der beginnt allerdings erst, wenn der Kunde den Entsperrcode in das Gerät eingibt. Mit der Berechnung und Übergabe beteiligt sich der Unlocker nicht am Versuch der Tat, sondern bereitet sie erst vor. Für solche Handlungen im Vorbereitungsstadium verweist § 303a Abs. 3 StGB auf den Hackerparagraphen ( § 202c StGB). Insoweit stellt der Unlocker Passwörter her und gibt sie weiter (einem anderen verschaffen, verkaufen), wofür er im Höchstmaß mit einem Jahr Freiheitsstrafe bestraft werden kann. Die Erstellung und Weitergabe des Entsperrcodes stellt auch eine Beihilfe zum Computerbetrug des Kunden dar. Die Strafbarkeit des Unlockers hängt unmittelbar mit der des Kunden zusammen, der als Täter handelt. Handelt der Unlocker gewerbsmäßig, dann kann es sich um einen
besonders schweren Fall nach
§ 263 Abs. 3 Nr. 1 StGB handeln, der ihm persönlich zuzurechnen wäre
(
§ 28 Abs. 2 StGB). Nach Maßgabe von
§ 49 Abs. 1 StGB drohen ihm dann Geldstrafe oder Freiheitsstrafe bis
7 Jahre 6 Monate. Das setzt aber voraus, dass der Unlocker die
Vorstellung hat, der Kunde werde einen nicht nur geringen Schaden
verursachen (
§§ 263 Abs. 4,
243 Abs. 2 StGB). Die Geringwertigkeit wird von der Rechtsprechung
bestimmt (
§ 248a StGB) und kann bei etwa 50 € angesetzt werden.
Für den
Unlocker ist aber auch die Vorbereitung eines Computerbetruges strafbar
(
§ 263a Abs. 3 StGB), wenn er zu diesem Zweck Computerprogramme
herstellt, sich verschafft oder mit ihnen handelt. Das kann das Programm
sein, mit dem er aus der IMEI den Entsperrcode errechnet. Darüber wissen
wir nichts, so dass nur der Hinweis bleibt, dass das nicht für Dual Use-Programme
gelten kann
(4). |
In diesen Fällen stiftet der Kunde den Unlocker zu dessen strafbaren Taten an. Dazu unten mehr. Eine strafbare Datenveränderung begeht der Kunde nicht, weil das der Unlocker für ihn übernimmt. Erst mit der Inbetriebnahme einer anderen SIM-Karte kann er sich unter den oben beschriebenen Voraussetzungen eines Computerbetruges strafbar machen. Solange es nur um die Datenveränderung geht, ist das rechtlich recht einfach zu begründen. Es werden Daten verändert und das muss rechtswidrig erfolgen. Die Probleme dabei werden oben angesprochen. Im Zusammenhang mit einem Computerbetrug dürfte der Unlocker ebenfalls nur als Gehilfe handeln. Die Tat wird erst versucht, wenn der Kunde eine andere SIM-Karte einsetzt und nutzt (wenn er das vertraglich nicht darf). An der gesonderten Strafbarkeit des Unlockers im Vorbereitungsstadium nach ( § 263a Abs. 3 StGB) ändern sich nichts.
|
|
Wettbewerbs- und Urheberrecht | Fazit | ||
|
Nun machen zwar die Verwender von SIM-Locks ein großes Geheimnis daraus, das sie gelegentlich auch nach Ablauf (der häufigen) zweijährigen Vertragslaufzeit nur ungern und störrisch herausrücken. Das alleine macht die Entsperrcodes aber nicht zu besonders geschützten Geheimnissen. Wenn die Errechnung des Codes auf allgemein bekannten, veröffentlichten oder offenkundigen Mechanismen beruht, dann greift der strafrechtliche Schutz wohl nicht.
Geringer
sind die Anforderungen an den Urheberschutz.
§
106 UrhG bedroht die ungenehmigte Verbreitung, Vervielfältigung oder
Veröffentlichung von geschützten Werken mit Freiheitsstrafe bis 3 Jahre,
bei gewerbsmäßigem Handeln mit Freiheitsstrafe bis zu 5 Jahren (
§ 108a UrhG). Um das ernsthaft zu prüfen, bedarf es mehr
Informationen als der
-Artikel
hergibt. |
Hätten wir es mit urheberrechtlich geschützten Werken und der Überwindung eines Kopierschutzes zu tun, wäre die Antwort noch ganz einfach: Das wäre ausdrücklich nach § 108b UrhG strafbar. Das gilt mit Einschränkungen, weil der Gesetzgeber mit Ausnahmen nicht gespart hat: wenn die Tat nicht ausschließlich zum eigenen privaten Gebrauch des Täters (usw). Das Beispiel zeigt einmal mehr, dass das IT-Strafrecht äußerst komplex ist und in der Praxis eine ganze Menge an Problemen bereitet. Beim SIM-Lock-Hacking gilt das besonders bei allen Fragen im Zusammenhang mit dem Computerbetrug. Hier muss im Einzelfall geprüft werden, was zwischen dem Kunden und dem Netzbetreiber vereinbart ist, also was rechtswidrig ist, und worin der Schaden beim Netzbetreiber besteht. Das sind Fragen, die mit der eigentlichen Tat, dem Hacking, nichts zu tun haben, sondern das Tatumfeld und die Folgen der Tat betreffen. Besonders beim Betrug sind sie aber Bestandteile des Straftatbestandes, was den Einsatz von Schätzungen einschränkt (7).
Ein
handlungsfähiges IT- und Internetstrafrecht wird sich an den neuen
Erscheinungsformen der Cybercrime orientieren müssen. Das gilt besonders
für die Taten im Vorbereitungsstadium. Das zeigen zum Beispiel
§ 263a Abs. 3 StGB, der nur die Software und nicht auch die
Hardware benennt, die mehr als verwirrenden Hin- und Her-Verweise im
StGB und nicht zuletzt die Datendefinition in
§ 202a Abs. 2 StGB, die nur gespeicherte und "fließende" Daten kennt
und die (beim Skimming wichtige) Phase der Dateneingabe ausschließt. |
|
Anmerkungen | |||
(2) Ermittlungen gegen SIM-Lock-Entferner, Heise online 21.10.2010 (4) Klarstellungen zum Hackerstrafrecht, 20.06.2009 (5) (1) (6) (1)
(7)
BVerfG:
Bezifferter Gefährdungsschaden, 15.08.2010 |
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |