|
Der Jura-Student S wurde in einem an seiner Fakultät angebotenen Computerkurs in die Datenverarbeitung eingeführt. Um die Vorzüge der EDV auch zu Hause nutzen zu können, beschafft sich S beim Händler H einen Computer inklusive Textverarbeitungssoftware. Für die Textverarbeitungssoftware W des Herstellers W (Sitz Utah, USA) wird ihm der handelsübliche Preis in Rechnung gestellt. Die Software wird vom Händler freundlicherweise gleich auf dem gekauften Computer installiert. S erhält jedoch weder Handbücher noch Originaldisketten ausgehändigt, die zum Lieferumfang gehören würden. Wie sich nachträglich herausstellt, installiert H bei studentischen Kunden Softwareprodukte auf deren Computern, ohne dieselben jeweils beim Softwarehersteller gekauft zu haben - sogenannte Raubkopien.
H betreibt sein Gewerbe auch in anderen Dingen nicht ganz korrekt: Die von S gekaufte und bezahlte Computer-Hardware sollte nämlich mit einem 80586-Prozessor ausgestattet sein. Ausgeliefert wurde allerdings ein Rechner mit einem 80486-DX2-66-Prozessor, der im Wert um einige hundert DM unter dem der georderten Kategorie liegt. Nach Reklamation durch S liefert H den Rechner mit dem 80586-Prozessor.
S weiß die Vorzüge der Erstellung von Hausarbeiten per Computer schnell zu schätzen. Tagsüber arbeitet er regelmäßig im Computerzentrum der Juristischen Fakultät. Abends arbeitet er zu Hause. An einem Abend funktioniert allerdings der Computer von S merkwürdig: Die auf dem Bildschirm dargestellten Buchstaben fallen zum unteren Bildschirmrand. Kurze Zeit später funktioniert der Computer nicht mehr. S ist sich nach Rückfrage bei seinem Freund F, der Diplom-Informatiker ist, schnell im klaren, daß sein Computer von einem Computer-Virus befallen ist. Dieser Virus, H hat ihn - unvorsätzlich - mit der Textverarbeitungs-Software "mitgeliefert", hat die Software zerstört. F warnt den S davor, Disketten, die mit dem Computer in Berührung kamen, weiterzuverwenden: Der Virus könnte auch auf seine Disketten übertragen worden sein und sich so "fortpflanzen". S kümmert sich nicht um diese Warnungen und arbeitet am anderen Tag im Computerzentrum weiter an seiner Hausarbeit, da tags darauf Abgabetermin ist. Wie von F befürchtet, hat der Virus auch die Disketten des S infiziert und findet so im Computerzentrum Verbreitung. Die Folge ist, daß einige Studenten ihre Hausarbeit nicht ausdrucken und somit nicht rechtzeitig abgeben können. S wird mit seiner Arbeit bis zur Seminarschließung nicht fertig. Deshalb beendet er die Hausarbeit auf der Computeranlage der Rechtsanwaltskanzlei R, bei der er zur Zeit sein Praktikum ableistet. Durch den von S "eingeschleppten" Virus fällt das Computernetzwerk der Rechtsanwaltskanzlei aus. Die erforderliche Neuinstallation der Software durch einen Fachmann verursacht nicht unbeträchtliche Kosten: Rechtsanwaltliche Vertragsentwürfe sind durch den Virus teilweise unwiderruflich verloren gegangen und müssen neu ausgearbeitet werden.
S lernt im Computerzentrum zwei Kommilitonen kennen. Zu dritt versuchen sie, über das Computernetzwerk der Universität in den Hauptcomputer einzudringen, um ihre Prüfungsleistungen zu "korrigieren". Sie wollen einerseits ihre Klausurnoten "verbessern" und andererseits erreichen, daß Scheine für nicht erbrachte und ihnen zu mühselig erscheinende Prüfungsleistungen beim nächsten Scheineausdruck-Vorgang erstellt werden. Die Scheine werden üblicherweise anschließend vom Übungsleiter unterschrieben. Außerdem wollen sie die Prüfungsleistungen anderer Kommilitonen in Erfahrung bringen. Aufgrund mehrfacher Systemsicherungen gelangen sie nicht an ihr Ziel. Aus Angst vor Entdeckung löschen sie die Protokoll-Datei, in der alle Systemzugriffe gespeichert werden. Sonach können ihre Aktivitäten nicht mehr nachvollzogen werden.
S kauft sich die Grafik-Software des Herstellers W. Nach Installation auf seinem eigenen PC, leiht er die Programm-Disketten seinem Freund F, der ihm im Gegenzug die Disketten des Computer-Spiels Flugsimulator zum Kopieren überläßt.
F ist auch sonst nicht frei von Makel: F arbeitet in der EDV-Abteilung des Bankhauses B. Er möchte die persönlichen Kontendaten eines Bankkunden einsehen. Dieser Kunde wird vom Sachbearbeiter X betreut. F löscht nach Geschäftsschluß das Paßwort im PC des X und gelangt so an die gewünschten Daten.
Wie ist das Verhalten von H, S und F strafrechtlich zu beurteilen?