strafrec.txt 17 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302
  1. Strafrecht im Netz
  2. by Judge Dread
  3. Dieser Artikel moechte mit einigen gelaeufigen Irrtuemern aufraeumen, und ueber
  4. die tatsaechliche Auslegung von Strafgesetzen informieren, um zu vermeiden,
  5. dass ihr durch eklatanten Mangel an Rechtskenntnis in die Netze der
  6. Strafverfolgung geratet.
  7. Der Autor weist ausdruecklich darauf hin, dass auch er als Mensch anfaellig
  8. fuer Fehler ist und in diesem Fall keinerlei Verantwortung fuer sein
  9. Geschreibsel uebernimmt, jedoch hat er versucht alles nach seinem besten
  10. Wissen und im Einklang der aktuellen Rechtssprechung darzulegen.
  11. Gliederung : 1. Internationales Strafrecht
  12. 2. Deutsche Strafvorschriften
  13. 2.1 Das Strafgesetzbuch
  14. 2.1.1 Die Datenveraenderung
  15. 2.1.2 Computersabotage
  16. 2.1.3 Computerbetrug
  17. 2.1.4 Ausspaehen von Daten
  18. 2.1.5 Erschleichen von Leistungen
  19. 2.1.6 Faelschung technischer Aufzeichnungen und
  20. beweiserheblicher Daten
  21. 2.2 Vorschriften des Nebenstrafrechts
  22. 2.2.1 Verrat von Betriebsgeheimnissen
  23. 2.2.2 Unerlaubte Verwertung urheberrechtlich
  24. geschuetzter Werke
  25. 3. Tabellenuebersicht ueber die behandelten Paragraphen
  26. 1. Internationales Strafrecht
  27. Entgegen landlaeufigen Vorstellungen der Art "Wenn ich in Daten auslaendischer
  28. Firmen hacke, kann mir keiner" kennt die internationale Strafrechtspraxis
  29. nicht nur keine derart groben Luecken, sondern auch viel feinere nicht.
  30. Zunaechst gilt das Territorialitaetsprinzip, d.h. das deutsche Strafrecht
  31. (3 StGB) und die deutsche Strafjustiz (7 Abs. 1 StPO) sind fuer Taten
  32. zustaendig, die in Deutschland begangen wurden. Dabei wird auf den Ort
  33. der Tat abgestellt.
  34. Der Ort der Tat ist jeder Ort, an dem der Taeter gehandelt hat und jeder
  35. Ort, an dem der tatbestandliche Erfolg eingetreten ist (9 Abs. 1 StGB).
  36. Das bedeutet fuer die Rechtsprechung, dass der blosse Aufenthalt bei der
  37. Tathandlung in Deutschland fuer die Anwendbarkeit deutschen Rechts genuegt und
  38. auch das Vorliegen nur einer der Tatbestandsvoraussetzungen (das ist z.B. beim
  39. 263a eine Datenveraenderung) im jeweiligen Inland das Eingreifen der
  40. Kriminaljustiz erlaubt.
  41. Es wird wohl auch unschwer zu erraten sein, dass die meisten Staaten dieses
  42. oder ein aehnliches Territorialitaetsprinzip auch auf sich anwenden. Wo immer
  43. noch Strafverfolgungsluecken entstehen sollten, greift dann z.B. das passive
  44. Personalitaetsprinzip (7 Abs. 1 StGB) oder das aktive Personalitaetsprinzip
  45. (7 Abs. 2 Satz 1 StGB) ein, nach denen fuer die Strafbarkeit in Deutschland
  46. genuegt, dass entweder einE DeutscheR geschaedigt wurde, oder einE DeutscheR
  47. die Strafbare Handlung begangen hat.
  48. 2. Deutsche Strafvorschriften
  49. Was gibt es ueberhaupt fuer "strafbare Handlungen", also Straftatbestaende?
  50. Seit dem "2. Gesetz zur Bekaempfung der Wirtschaftskriminalitaet" von 1986
  51. einige mehr.
  52. Nach einschlaegigen Untersuchungen gehen ca. 80% der Computerkriminalitaet auf
  53. sogenannte "Innentaeter" zurueck, d.h. solche, die fuer die betroffenen Betriebe
  54. arbeiten und Zugang zu den meisten Daten haben. Dieser Personenkreis verschafft
  55. sich den Zugriff auf die Daten also nicht durch ueberragende Hackerkenntnisse,
  56. sondern durch ihre von vornherein bevorzugte Position - und selbst sie werden
  57. durch unglueckliche Zufaelle oft erwischt!
  58. Allerdings ist die Aufklaerungsquote vergleichsweise niedrig; deshalb sah
  59. sich der Gesetzgeber veranlasst, der Computerkriminalitaet mit z.T. sehr
  60. unbestimmten Straftatbestaenden entgegenzutreten, die in der juristischen
  61. Literatur zwar scharf kritisiert, in der Rechtsprechungspraxis aber in ihrer
  62. ganzen Weite angewendet werden.
  63. Die entscheidenden Strafgesetze, die eure Computeraktivitaeten betreffen
  64. koennen, und ihre tatsaechliche aktuelle Auslegung durch die Rechtsprechung
  65. will ich hier kurz erlaeutern.
  66. Vorweg will ich nur kurz eine Information schicken : Wegen Hacking und/oder
  67. Phreaking, Kreditkartenmissbrauch etc. darf in Deutschland *nicht* das
  68. Telefon abgehoert werden (StPO 100a-i).
  69. 2.1 Das Strafgesetzbuch
  70. Diese Ergaenzungen zum Sachbeschaedigungstatbestand wollen das Eigentum an
  71. Daten und Datensystemen und deren Integritaet schuetzen. Folgende Gesetze
  72. des Strafgesetzbuchs versuchen das zu gewaehrleisten :
  73. 2.1.1 Die Datenveraenderung (303a StGB)
  74. umfasst jedes rechtswidrige Loeschen, Unterdruecken, Unbrauchbarmachen oder
  75. Veraendern von Daten.
  76. "Rechtswidrig" ist alles, was euch nicht der Eigentuemer erlaubt hat.
  77. "Veraendern" meint auch ein Beeintraechtigen des eigentlichen Zwecks oder
  78. Informationsgehalts.
  79. Das Einbringen von Viren ist typischer Anwendungsbereich des 303a.
  80. Fuer die Erfuellung des Tatbestands ist es nicht erforderlich, dass die Daten
  81. irgendwelche wirtschaftliche Bedeutung haben.
  82. Zivilrechtliche Ansprueche auf Schadensersatz aus dem Deliktsrecht der 823ff.
  83. BGB bleiben davon - wie uebrigens in allen anderen computerstrafrechtlichen
  84. Fallkonstellationen auch - unberuehrt. Solche Schadensersatzansprueche koennen
  85. nach einer rechtskraeftigen strafrechtlichen Verurteilung ohne weiteres, quasi
  86. automatisch, geltend gemacht werden und erstrecken sich auf die volle Hoehe
  87. der verursachten Schaeden und Folgeschaeden (z.B. Betriebsausfall etc.).
  88. Als GeschaedigteR wird auch einE bloss ZugriffsbefugteR betrachtet.
  89. 2.1.2 Computersabotage (303b StGB)
  90. Hier geht es um die Stoerung wesentlicher Datenverarbeitungen in einem fremdem
  91. Betrieb, einem fremden Unternehmen oder Behoerde durch Taten nach 303a StGB
  92. oder dadurch, dass die ordnungsgemaesse Verwendung der Daten unmoeglich gemacht
  93. wird.
  94. Ob die Tat Software oder Hardware beschaedigt, ist egal.
  95. "Fremd" ist ein Betrieb oder Unternehmen, das sich nicht im Alleineigentum
  96. des Saboteurs befindet.
  97. Eine "Stoerung" ist jede nicht unerhebliche Beeintraechtigung des reibungslosen
  98. Ablaufs.
  99. Ob eine Datenverarbeitung "wesentliche" Bedeutung hat, haengt davon ab, wie
  100. wichtig sie fuer den Betrieb ist.
  101. Den Begriff der "Datenverarbeitung" legt die Rechtsprechung so weit aus, dass
  102. er sich auf jeden Umgang mit Daten erstreckt (auch Daten auf Papier z.B.).
  103. 2.1.3 Computerbetrug (263a StGB)
  104. Dieser Tatbestand setzt die Absicht voraus, "sich oder einem Dritten einen
  105. rechtswidrigen Vermoegensvorteil zu verschaffen".
  106. Der Gesetzgeber wollte damit die Luecke schliessen, die der Betrugstatbestand
  107. (263 StGB) dadurch liess, dass er eine Taeuschung mit den Mitteln der
  108. Datenverarbeitung nicht erfasste.
  109. Desweiteren wird der 263 StGB als Auffangtatbestand verwendet, besonders
  110. die 3. und 4. Variante (die Datenverarbeitung "durch unbefugte Verwendung von
  111. Daten oder sonst durch unbefugte Einwirkung auf den Ablauf" beeinflussen).
  112. In Verbindung mit dem sehr weit ausgelegten Datenbegriff des 263a StGB, der
  113. auch "noch nicht eingegebene Daten" umfasst, ergibt sich nach der heftigen
  114. Kritik in der Strafrechtswissenschaft eine Verletzung des Bestimmtheitsgebots
  115. in Artikel 103 Absatz 2 des Grundgesetzes (d.h. die weite und ungenaue
  116. Tatbestandsbeschreibung erlaubt es dem/der BuergerIn nicht, sein/ihr Verhalten
  117. vorab auf die gesetzliche Regelung hin abzustimmen, so dass er/sie es vermeiden
  118. kann, sich strafbar zu machen und verstoesst damit gegen ein rechtsstaatliches
  119. Prinzip von Verfassungsrang). In seiner unbestimmten Weite umfasst dieser
  120. Paragraph nahezu alles, was der/die jeweilige RichterIn gerne kriminalisieren
  121. moechte bzw. kriminalisieren zu muessen glaubt.
  122. Allerdings: Wenn niemandes Vermoegen dabei geschaedigt wird, kann der Paragraph
  123. 263a StGB nicht angewendet werden.
  124. Momentan sind einige Strafprozesse wegen sg. "Blueboxings" anhaengig.
  125. Entgegen der naheliegenden Vermutung, dass in diesen Strafprozessen mit dem
  126. 265a StGB (Erschleichen von Leistungen) angeklagt wurde, greifen die
  127. Staatsanwaltschaften wegen des hoeheren Strafrahmens auf den 263a StGB
  128. (Computerbetrug) zurueck. Der Alltagsverstand liegt hier grundsaetzlich
  129. durchaus richtig: das speziellere Gesetz (also hier Leistungserschleichung von
  130. "oeffentlichen Zwecken dienenden Fernmeldenetzen") geht grundsaetzlich vor
  131. dem allgemeiner gefassten Auffangtatbestand (in diesem Fall Computerbetrug).
  132. Aufgrund vermeintlicher praeventiver Notwendigkeit werden hier die Gesetzes-
  133. konkurrenzen jedoch dahingehend umgestellt, dass mit der eigentlich nicht
  134. einschlaegigen Strafnorm das spezielle Gesetz ausgehebelt wird, um einen
  135. moeglichst hohen Strafrahmen zu erreichen (mit bis zu 5 Jahren Haft statt 1
  136. Jahr).
  137. 2.1.4 Ausspaehen von Daten (202a StGB)
  138. Okay, kommen wir also zum Thema ;-)
  139. "Wer unbefugt Daten, die nicht fuer ihn bestimmt und die gegen unberechtigten
  140. Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird
  141. mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft."
  142. Soweit 202a Absatz 1 des StGB.
  143. "Daten" im Sinne des 202a sind gemaess 202a Abs. 2 nur solche, die "nicht
  144. unmittelbar wahrnehmbar" sind, also z.B. auf Diskette oder CD, aber keine auf
  145. Papier geschriebenen.
  146. Das geschuetzte Rechtsgut des 202a ist die Verfuegungsbefugnis; ausschlaggebend
  147. ist der Wille des/der Berechtigten.
  148. Eine technische Zugangssicherung muss vorliegen und ueberwunden werden; ein
  149. blosses Verbot und seine Missachtung reichen zur Erfuellung des Tatbestands
  150. nicht aus!
  151. Als "Verschaffen" wird bereits die Wahrnehmung der Daten betrachtet, nicht
  152. aber das blosse Hacking, das sich in dem knacken des Computersystems erschoepft.
  153. Wenn verschluesselte Daten gehackt werden, greift dieser Paragraph nur, falls
  154. die Daten abgespeichert werden, es sei denn die Ueberwindung der
  155. Zugangssicherung setzt die Kenntnis der Daten des Zugangscodes voraus.
  156. Zwei Beispiele: 1. Wenn sich jemand in ein System reinhackt, es nach dem
  157. erfolgreichen Versuch jedoch SOFORT verlaesst, dann laesst sich der Paragraph
  158. nicht auf ihn anwenden. Der blosse Versuch des hackens in ein System ist
  159. nicht strafbar - allerdings leider der einzige der erwaehnten Paragraphen bei
  160. dem das so ist. 2. Wer sich mit seinem legalen Account auf einem Unix System
  161. die Passwortdatei kopiert (nicht ge-shadowed) der macht sich ebensowenig
  162. strafbar, da diese Datei fuer jeden Benutzer zugaenglich ist (keine Sicherung).
  163. Das Entschluesseln der Passwortdatei (z.B. mit Crack oder John) erfuellt auch
  164. noch nicht diesen Tatbestand - erst die Nutzung.
  165. 2.1.5 Erschleichen von Leistungen (265a StGB)
  166. Das "Erschleichen" der Leistung eines Automaten, des Fernmeldenetzes, der
  167. Befoerderung durch ein Verkehrsmittel oder des Zugangs einer Veranstaltung "in
  168. der Absicht, das Entgelt nicht zu entrichten", werden durch diese Vorschrift
  169. kriminalisiert.
  170. Auch hier muss eine technische Sicherung gegen "unentgeltliche Inanspruchnahme"
  171. vorhanden sein und "in ordnungswidriger Weise" "durch taeuschungsaehnliche
  172. Manipulation" ueberlistet werden. Ein Verbot reicht nicht aus!
  173. Bzgl. Blueboxing siehe 2.1.3 Computerbetrug
  174. 2.1.6 Faelschung technischer Aufzeichnungen und beweiserheblicher Daten
  175. (268ff StGB)
  176. Dieses Gesetz verbietet die verfaelschende Beeinflussung und den Gebrauch
  177. verfaelschend beeinflusster beweiserheblicher Daten "zur Taeuschung im
  178. Rechtsverkehr". In besonders schweren Faellen droht 269 in Verbindung mit
  179. 267 Absatz 3 "Freiheitsstrafe nicht unter einem Jahr" an.
  180. Gemaess der "Geistigkeitstheorie" ist der "Aussteller" der "Urkunde", sprich
  181. der Verfasser des beweiserheblichen Dokuments derjenige, dem "der geistige
  182. Inhalt zugerechnet wird", also nicht jemand, der die Daten bloss uebermittelt.
  183. D.h. Manipulierung an Logdateien kann unter diesen Paragraphen fallen.
  184. 2.2 Vorschriften des Nebenstrafrechts
  185. 2.2.1 Verrat von Betriebsgeheimnissen (17 UWG)
  186. Das "Gesetz gegen den unlauteren Wettbewerb" bedroht in diesem Paragraphen
  187. denjenigen/diejenige mit Strafe, der/die in einem Betrieb beschaeftigt ist/sind
  188. und ihm anvertraute oder zugaenglich gewordene Betriebsgeheimnisse unbefugt
  189. jemanden mitteilt, und zwar zu Zweckendes Wettbewerbs, aus Eigennutz, zugunsten
  190. eines Dritten oder um den Betriebsinhaber zu schaden.
  191. Im 17 Abs. 2 Nr.1 wird desweiteren das unbefugte Sichverschaffen oder Sichern
  192. von Geschaefts- oder Betriebsgeheimnissen zu den oben genannten Zwecken mit
  193. Strafe bedroht, sofern das durch "Anwendung technischer Mittel, Herstellung
  194. einer Verkoerperten Wiedergabe des Geheimnisses oder Wegnahme einer Sache, in
  195. der das Geheimnis verkoerpert ist", geschieht.
  196. 17 Abs. 2 Nr.2 schliesslich verbietet die unbefugte Verwertung oder Weitergabe
  197. von Geheimnissen, die auf die genannten Weisen in Erfahrung gebracht wurden.
  198. Als Wirtschaftsgeheimnis wird jede nicht offenkundige Tatsache betrachtet, an
  199. der ein objektives Geheimhaltungsinteresse besteht (gemeint ist ein rationales
  200. Eigeninteresse).
  201. Eine Verwertung im Ausland wird als "besonders schwerer Fall" mit Freiheits-
  202. strafe bis zu 5 Jahren Haft oder Geldstrafe bedroht.
  203. Obwohl der Wortlaut von "Angestellten, Arbeitern oder Lehrlingen" spricht,
  204. wird 17 Abs.1 UWG auf jeden irgendwie in einem Betrieb BeschaeftigteN
  205. angewendet.
  206. 2.2.2 Unerlaubte Verwertung urheberrechtlich geschuetzter Werke
  207. (106, 108, 108a UrhG)
  208. Das Gesetz ueber Urheberrecht und verwandte Schutzrechte verbietet in dieser
  209. Vorschrift die Vervielfaeltigung, Verbreitung oder oeffentliche Wiedergabe eines
  210. Werkes oder einer Bearbeitung oder Umgestaltung eines Werkes.
  211. Ausnahmen sind die "gesetzlich zugelassenen Faelle" (z.B. private Sicherheits-
  212. kopien - keine Raubkopien!) und die Einwilligung des Berechtigten.
  213. Als "Werk" - im weitesten Sinne als "Sprachwerk" - gelten auch
  214. Computerprogramme. Sie muessen allerdings "die Leistung eines Durchschnitts-
  215. programmierers deutlich uebertreffen".
  216. Was ist denn ein "Durchschnittsprogrammierer"? Richtig, was denn der/die
  217. RichterIn gerade meint, und der/die mag wahrscheinlich keine Software-Piraten.
  218. Aus technischen Gruenden findet dieser Paragraph z.T. schon auf blosse
  219. unbefugte Nutzung Anwendung. Im uebrigen kriminalisiert der 1995 wieder
  220. aktualisierte 108 UrhG denselben Umgang bzw. die Verwertung auch noch in Bezug
  221. auf wissenschaftliche Ausgaben, Lichtbilder und Tontraeger.
  222. Im Fall Gewerbsmaessiger unerlaubter Verwertung im Sinne der 106 bis 108 UrhG,
  223. setzt 108a UrhG den hoeheren Strafrahmen von bis zu 5 Jahren Freiheitsstrafe
  224. oder Geldstrafe fest.
  225. "Gewerbsmaessig" ist jede Nutzung der unerlaubten Verwertung als fortdauernde
  226. Einnahmequelle.
  227. Im Umkehrschluss folgt daraus u.a. auch, dass im 106 bis 108 entgegen
  228. anderslautenden Geruechten nicht notwendig ein kommerzielles Interesse
  229. voraussetzen.
  230. 3. Tabellenuebersicht ueber die behandelten Paragraphen
  231. Tatbestand ³Paragraph³ Strafdrohung ³ Verfolgung ³Versuch
  232. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  233. Ausspaehen von Daten ³202a StGB³bis zu 3 Jahren ³Offizialdelikt³ ---
  234. ³ ³oder Geldstrafe ³ ³
  235. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  236. Computerbetrug ³263a StGB³bis zu 5 Jahren ³Offizialdelikt³strafbar
  237. ³ ³oder Geldstrafe ³ ³
  238. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  239. Erschleichen von Leistungen ³265a StGB³bis zu 1 Jahren ³Offizialdelikt³strafbar
  240. ³ ³oder Geldstrafe ³ ³
  241. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  242. Faelschung beweiserheblicher³269 StGB³bis zu 5 Jahren ³Offizialdelikt³strafbar
  243. Daten / tech. Aufzeichnungen³270 StGB³oder Geldstrafe ³ ³
  244. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  245. Datenveraenderung ³303a StGB³bis zu 2 Jahren ³ auf Antrag ³strafbar
  246. ³ ³oder Geldstrafe ³ ³
  247. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  248. Computersabotage ³303b StGB³bis zu 5 Jahren ³ auf Antrag ³strafbar
  249. ³ ³oder Geldstrafe ³ ³
  250. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  251. Verrat von Betriebsge- ³ 17 UWG ³bis zu 3 Jahren ³ in der Regel ³strafbar
  252. heimnissen ³ ³oder Geldstrafe ³ auf Antrag ³
  253. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄ
  254. Unerlaubte Verwertung ³106 UrhG³bis zu 3 Jahren ³ in der Regel ³strafbar
  255. urheberrechtl. gesch. Werke ³108 UrhG³oder Geldstrafe ³ auf Antrag ³
  256. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄ
  257.