Im Netz verfangen

Stiften Softwarefahnder zu Straftaten an?

»Softwarefahnder« einer Münchner Anwaltskanzlei haben in den letzten Jahren Hunderte von Adressen aus Kleinanzeigen in Computerzeitschriften gesammelt und in der Folge fingierte Briefe versandt. Wer auf die darin enthaltenen scheinheiligen Softwaretauschangebote einging, erhielt nicht etwa den avisierten freundlichen Dankesbrief eines 16jährigen Mädchens, sondern eine Abmahnung des Rechtsanwalts Günter Freiherr von Gravenreuth, die Anwaltskosten bis zu einigen tausend Mark enthielt. Sind solche Methoden vertretbar?

Unterthema: »Anstiftung« und »Versuch der Beteiligung«

Als vor einigen Monaten die ersten Briefe von Tanja, Michaela und anderen »Pseudonymen« (inzwischen auch zum Beispiel »Anja Koerfer«, »Marion Kaul«) der Raubkopiespione publik wurden, setzte eine Diskussion ein, ob die Briefe nicht zu Straftaten anstifteten.

Der Münchner Rechtsanwalt von Gravenreuth bekennt sich dazu, hinter derartigen Aktionen zu stecken [2],[3]. Er schließt jedoch aus, daß seine Lockvögel sich strafbar machen und stützt sich dabei auf die Meinung, daß man offene Türen nicht aufbrechen könne: Wer bereits beim Aufgeben eines Inserats den Vorsatz habe, Tauschpartner für Raubkopien zu finden, der kann nicht mehr dazu angestiftet werden [3], oder juristisch gesagt: Es handelt sich um einen »omnimodo facturus«, einen zur Tat Entschlossenen.

Die anscheinend auf Provisionsbasis arbeitenden »Fahnder« nehmen billigend in Kauf, auch rechtschaffene Menschen in ihre Ermittlungen aufzunehmen. Man gewinnt den Eindruck, daß von Gravenreuth aus den Augen verloren hat, welchen Umfang die initiierte Aktion mittlerweile angenommen hat: Wenn er tatsächlich alle angeschriebenen Personen verdächtigt, mit ihren Annoncen von vornherein Raubkopien vertreiben zu wollen, könnte man das nur mit einem ausgeprägten Glauben an das Böse im Menschen erklären.

So inserierte ein 19jähriger Zivildienstleistender im Namen seines Computerclubs. Man suchte Abnehmer für die clubeigene PD-Software und natürlich auch neue Mitglieder. Anscheinend unterstellten ihm die Fahnder, gar keine PD-Software vertreiben zu wollen, denn schon auf die erste Annonce hin bekam er einen Brief mit Poststempel aus Gladbeck: Unter dem Namen »Tanja« verfaßt, wurde er von »Martina« unterschrieben und forderte (von dem reinen PC-Club) Software, die bislang nur für den Amiga verfügbar ist.

Rüdiger Franke, selbst Richter, wollte nach dem Wechsel auf Windows-Versionen legal seine alte DOS-Software per Inserat verkaufen. Wie von Gravenreuth meint, ist ein solcher »Systemwechsel« aber ein häufig gewählter Vorwand, um Kontakte zwischen Raubkopierern anzuknüpfen [2]. So wurde auch hier böse Absicht unterstellt und »Anja Koerfer« schrieb einen Bettelbrief. Selbstverständlich blieb sie erfolglos – jedenfalls was Raubkopien anging.

Nicht nur die Auswahl der Empfänger, auch der Inhalt der Briefe zeigt, daß die Fahndung gar nicht kommerziellen Raubkopierern gelten kann. In den Briefen versuchen »fast 16jährige« Schülerinnen ein paar Spiele zu schnorren, damit sie die Wucherpreise ihrer Schulkameraden nicht mehr zahlen müssen. Sie schmachten die Briefempfänger an, legen ein Foto bei und erwecken gehörig Mitleid. Es zeugt nicht gerade von üppiger Lebenserfahrung, wenn man auf diese Weise versucht, einen an Bargeld interessierten Profi zu überführen.

Ein Mitarbeiter einer renommierten Düsseldorfer Detektivagentur, der selbst schon für Versicherungen als »Testkäufer« Hehler aufgespürt hat, hält das Vorgehen der Softwarefahnder für dilettantisch und attestiert den Methoden ein »falsches Vorzeichen«. Er vergleicht Raubkopierer mit Hehlern, die gestohlene Autoradios an den Mann bringen wollen. Auch solches Diebesgut wird über harmlose Inserate vertrieben.

Wenn professionelle Ermittler vermuten, ein Inserent wolle Diebesgut verkaufen, gehen sie zum Schein auf das ursprüngliche legale Angebot ein. Hehler haben das angebotene Gerät meistens »nicht mehr da, aber ganz zufällig und sehr günstig« einige andere.

Dieses Vorgehen wäre auch den Hobbyermittlern durchaus möglich, allerdings bestünde dann ein erhebliches finanzielles Risiko: Um nicht sofort als Testkäufer aufzufallen, müßten sie nämlich im Zweifelsfall tatsächlich die legal angebotene Hard- oder Software abkaufen.

Die Zielgruppe der Raubkopiespione besteht anscheinend gar nicht aus umsatzstarken »Profis«, sondern aus Teenagern, unter denen ein computerbegeistertes Mädchen naturgemäß Aufsehen erregt. Dreist wird die Unerfahrenheit von Jugendlichen ausgenutzt, die auf diese Weise vielleicht eine Brieffreundin zu finden hoffen.

Wie die Ermittlungsbehörden über Aktionen gegen jugendliche Raubkopierer denken, kann man am Fall des 15jährigen Henning K. sehen. Der Schüler inserierte, um Tauschpartner für Demoprogramme zu finden. Als seine Mutter davon erfuhr, mußte er Überzeugungskunst aufbringen, bis sie ihm glaubte, daß alles völlig legal sei. Unter der eingehenden Post war »wohl auch ein Brief mit einem Foto«, in dem ein Mädchen um ein paar Raubkopien bat.

Fehlendes Interesse

Die Mutter fiel verständlicherweise aus allen Wolken, als einige Wochen darauf die Polizei vor der Tür stand. Von der Angelegenheit peinlich berührt, berichteten die Beamten von einer Strafanzeige gegen den Sohn und baten um die Herausgabe der von Henning kopierten Programme. Weil einige Disketten schon gelöscht worden waren, verabschiedeten sich die Beamten unter vielfachen Entschuldigungen für die Störung. Etwas später kam von der Staatsanwaltschaft die Mitteilung, das Verfahren sei wegen des jugendlichen Alters, geringer Schuld und mangelnden öffentlichen Interesses eingestellt worden. Trotzdem war die Angelegenheit noch nicht ausgestanden: Die Kanzlei von Gravenreuth/Syndikus aus München mahnte erfolgreich ab.

So oder ähnlich verlaufen die weitaus meisten Fälle. Infolge der Einstellung der Verfahren wird nie offiziell festgestellt, ob und wie die begangene Tat nachgewiesen worden ist. Trotzdem ist oft eine geringe Schuld des Täters amtlich dokumentiert. Die meisten Eltern sind heilfroh, daß die Staatsanwaltschaft durch die Einstellung hilft, ihre Kinder ohne Jugendstrafe aus der Affäre zu ziehen. Die geringe Schuld wird aber als Standbein für die Abmahnung genutzt.

Immerhin: Mancher Vater sieht sich zum ersten Mal veranlaßt, die Aktivitäten seines Sohnes genauer unter die Lupe zu nehmen. Ein Betroffener, dessen Sohn Mahnkosten in Höhe von rund 4000 DM bezahlen soll, staunte, als er die »Berge von Disketten«, die sich um den Amiga des Filius stapelten, zum ersten Mal in Augenschein nahm.

Von Gravenreuth rechnet statistisch hoch, daß die Täter seinen Mandanten einen fiktiven fünfstelligen Schaden zugefügt haben, »verzichtet« aber vorerst auf die Begleichung, wenn der Täter eine »Unterlassungserklärung mit Vertragsstrafeversprechen« unterschreibt. Es müssen dann »lediglich« die auf der Basis der astronomischen Schadenssumme errechneten Anwaltsgebühren gezahlt werden. Dieses Vorgehen ist legal und in der Wirtschaft durchaus üblich. Die Gerichte sind nämlich froh, wenn sie von Kleinkram entlastet werden [4]. Wird die geforderte Erklärung nicht abgegeben, klagt von Gravenreuth statt dessen vor einem Zivilgericht auf Zahlung des Schadenersatzes.

Unter diesem Damoklesschwert sind die Opfer erleichtert, wenn die eigenen Anwälte wenigstens die Schadenssumme und damit die Anwaltsgebühren drücken können. Daß man durch einen Fahnder zur Straftat verleitet worden sein könnte – auf diesen Gedanken kommt angesichts der benutzten Tarnung kaum jemand. Anzeige wegen Anstiftung zur Straftat oder Nötigung stellt kaum ein Betroffener – neben einer Mitteilung an die Rechtsanwaltskammer die erfolgversprechendste Methode, die Gebühren zu mindern.

Mit der Einstellung des Verfahrens ist die Sache aber auch für die Strafermittlungsbehörden meist noch nicht abgeschlossen. Der bei einer westdeutschen Staatsanwaltschaft zuständige Sachbearbeiter bekommt zum Beispiel regelmäßig eine Vielzahl von Gravenreuthscher Strafanzeigen auf den Tisch. In der weit überwiegenden Zahl wird Strafanzeige gegen Minderjährige erstattet. Als Beweise werden meist Disketten geliefert, in deren Begleitschreiben die Empfängernamen unkenntlich gemacht worden sind. Diese Tarnung verhindert, daß Staatsanwälte ob der immer wieder auftretenden Aliasnamen der Ermittler mißtrauisch werden. Oft reicht dieses Beweismaterial aber nicht einmal für die »geringe Schuld«, es wird wegen »nicht hinreichendem Tatverdacht« eingestellt.

Ebenso regelmäßig und vorhersehbar wie die angestrengten Verfahren eingestellt werden legt der Münchener Anwalt daraufhin bei der nächsthöheren Instanz eine förmliche Beschwerde gegen die Einstellung ein. Die führt ihrerseits regelmäßig zu einer Bestätigung der Einstellung.

Die Zukunft wird zeigen, ob solche Ermittlungsmethoden vor der Rechtsprechung Bestand haben. Gegen die Kanzlei von Gravenreuth/Syndikus in München wurden bei der dortigen Rechtsanwaltskammer Beschwerden eingelegt. Sie können im Erfolgsfall dazu führen, daß die betroffenen Anwälte gerügt werden. Das würde sie dazu zwingen, derartige Verfahren in Zukunft zu unterlassen, da bei wiederholten Rügen wegen derselben Verstöße gegen die anwaltliche Berufsordnung der Entzug der Zulassung droht.

Betrug?

Es ist gar nicht so einfach, sich nach § 26 StGB (Anstiftung) strafbar zu machen. Der Anstiftung macht sich strafbar, wer vorsätzlich jemanden dazu bringt, ebenso vorsätzlich eine eigene Straftat zu begehen. Wie man anstiften kann, das wird von der Rechtsprechung sehr großzügig ausgelegt.

Auf jeden Fall ist es nicht notwendig, ausdrücklich von einer Straftat zu sprechen. Slang und umgangssprachliche Verschlüsselungen sind erlaubt. Wer »Programme tauschen« will und im selben Brief von nicht frei kopierbaren Spielen spricht, fordert genauso eindeutig zu einer Straftat auf wie jemand, der auf dem Bahnhofsvorplatz um »eine Tüte Gras« bittet. Schließlich tauscht man Daten dadurch aus, das man Kopien davon herstellt.

Die Straftat muß nun vollendet werden, damit man den Anstifter belangen kann. Der »Versuch der Beteiligung« ist nach § 30 StGB nur bei den besonders schweren Taten strafbar, die der Gesetzgeber als Verbrechen bezeichnet. Das Herstellen von Raubkopien gilt nur als Vergehen.

Genauso ist es mit dem »Anstiften zum Anstiften«, das auch im Erfolgsfall nur im Zusammenhang mit einem Verbrechen strafbar ist. Somit ist jemand, der hinter einem Anstifter steht, bei Raubkopien nicht selbst belangbar, ebenso, wie die Fahnder nur in Erfolgsfällen belangt werden können.

Richter Franke, den von Gravenreuths Fahnder verdächtigten, erfuhr erst später, daß er einem raffinierten Schwindel aufgesessen war. Seiner Ansicht nach wäre es unter Umständen möglich, die Fahnder wegen Betruges (§ 263 StGB) zu belangen. Schließlich haben sie unter Vorspiegelung falscher Tatsachen allen gutmeinenden und hilfsbereiten Übersendern von PD-Software einen Vermögensschaden – Porto und die Kosten für die Disketten – zugefügt und zugleich ihr eigenes Vermögen um diese Disketten vermehrt.

Zwar sei der angerichtete Schaden pro Person nur verschwindend gering, aber wenn ausreichend Fälle zusammenkommen, so Franke, könnte ein öffentliches Interesse an einer Strafverfolgung bestehen. Die Softwarefahnder könnten eine Urkundenfälschung begangen haben, indem sie »zur Täuschung im Rechtsverkehr eine unechte Urkunde hergestellt haben«. Der Brief mit der Aufforderung zum Programmtausch stellt eine Urkunde im strafrechtlichen Sinne dar. Er dient, unterstützt durch das mitgesandte Foto, zum Beweis, daß eine arme Schülerin existiert, die Programme tauschen möchte.

Es wird eine »unechte« Urkunde ausgestellt, denn der Verfasser des Briefes täuscht über den Aussteller (»Identitätstäuschung«). Deshalb könnte es sich hier nicht um die bei Privaturkunden straflose »schriftliche Lüge«, sondern eine Täuschung im Rechtsverkehr handeln, da der Briefeschreiber ein rechtlich erhebliches Verhalten (Übersendung von Raubkopien) erreichen will. In diesem Rahmen könnte Herr von Gravenreuth durchaus als Mittäter in Betracht kommen. (fm)

Literatur

  • [1] Hans-Jürgen Stenger, Aufgespürt, Praxis der Verfolgung von Raubkopierern, c’t 10/92, S. 68
  • [2] Frank Möcke, Anwalts Lieblinge, Abmahnaktion gegen Computer-Hobbyisten, c’t 8/93, S. 56
  • [3] Zorro der Software, DER SPIEGEL Nr. 34 vom 23. 8. 1993, S. 63
  • [4] Fritjof Haft, Strafrecht, Allgemeiner Teil, Verlag C. H. Beck, München 1984, S. 197
  • [5] Dieter Butscher, Raubkopieren kann teuer zu stehen kommen, c’t 2/90, S. 64 und 3/90, S. 74

Kasten 1

»Anstiftung« und »Versuch der Beteiligung«

§ 26 StGB, Anstiftung
Als Anstifter wird gleich dem Täter bestraft, wer vorsätzlich einen anderen zu dessen vorsätzlich begangener rechtswidriger Tat bestimmt hat.

§ 30 StGB, Versuch der Beteiligung
(1) Wer einen anderen zu bestimmen versucht, ein Verbrechen zu begehen oder zu einem Verbrechen zu bestimmen, wird nach den Vorschriften über den Versuch des Verbrechens bestraft. Jedoch ist die Strafe nach § 49, Absatz 1, zu mildern. § 23, Absatz 3, gilt entsprechend.
(2) Ebenso wird bestraft, wer sich bereit erklärt, wer das Erbieten eines anderen annimmt oder wer mit einem anderen verabredet, ein Verbrechen zu begehen oder zu ihm anzustiften.


3 thoughts on “Im Netz verfangen

  1. vk

    Liebe Andrea,
    ich hab den Link, den Du gesetzt hast, mal vorsorglich rausgenommen, denn Dein Kommentar ist reinster SPAM.
    Du linktest auf:
    www . mikejucker . com / menkane / shorts / board-shorts-surf-boardshort /
    (die Blanks sind von mir und sollen die Adresse unkenntlich machen, gell)
    Das witzige an der Sache finde ich:
    Du nutzt eine IP-Adresse der Media General, Inc., MEDIAG, 333 E. Franklin St., Richmond.
    Das ist eigentlich ein Medienkonzern. Der betreibt Radio- und Fernsehstationen. Ob Du wohl ein Bot auf einem PC eines der Mitarbeiter dort bist?
    Seisdrum. Ich hab’s dem Konzern mitgeteilt.
    Lieber Gruß,
    Volker.

    Reply
  2. vögel vertreiben

    “Als Beweise werden meist Disketten geliefert, in deren Begleitschreiben die Empfängernamen unkenntlich gemacht worden sind” – du hast hier nen kleinen fehler :)

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>