Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Zeitschriften
Austrian Law Journal
Austrian Law Journal, Band 2/2017
Seite - 113 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 113 - in Austrian Law Journal, Band 2/2017

Bild der Seite - 113 -

Bild der Seite - 113 - in Austrian Law Journal, Band 2/2017

Text der Seite - 113 -

ALJ 2/2017 Susanne Reindl-Krauskopf 113 dung des Computersystems, denn als Verwendung ist jede Nutzung anzusehen. Dass es sich beim Frieren und bei der Unmöglichkeit, das Haus zu verlassen, um Nachteile für den Bewohner handelt, die durch die Verwendung des Systems bewirkt werden, liegt auf der Hand. Der Täter in diesem Beispiel erfüllt somit auch die Anforderungen des subjektiven Tatbestandes.18 Schon durch das Eindringen in das Smart Home erfüllt der digitalisierte Täter somit den strafrechtlichen Tatbestand des § 118a StGB. Daneben könnte freilich abhängig von der technischen Vorgehens- weise beim Eindringen uU auch eine Datenbeschädigung nach § 126a StGB gegeben sein.19 Die Störung der Funktionsfähigkeit eines Computersystems (§ 126b StGB) ist hingegen im Zusam- menhang mit der Manipulation des Systems wohl eher zu verneinen, weil das System als solches nicht gestört ist.20 Es kann bloß im Moment ausschließlich vom Täter genutzt werden. Diese Aspekte sollen hier aber nicht weiter vertieft werden. B. Weitere Folgen Im Ausgangsbeispiel wird der Bewohner frierend gefangen gehalten. Damit bewegt sich der digi- talisierte Täter wieder im Bereich klassischer Delikte; es geht nämlich um Freiheitsentziehung nach § 99 StGB. Je nach Ausmaß und gesundheitlichen Folgen des Frierens könnte man auch noch an die Delikte zum Schutz von Leib und Leben denken. An der diesbezüglichen Verantwort- lichkeit ändert auch die digitalisierte Begehungsweise nichts. Der Täter des Ausgangsbeispiels könnte das geknackte Smart Home System natürlich auch für ganz andere Dinge nutzen. Intelligente Systeme können schließlich nur im beschriebenen Sinn funktionieren, wenn sie viele Daten über den Nutzer sammeln. Nur wenn die Systeme die Lebens- gewohnheiten ihres Nutzers abbilden, wird zur richtigen Zeit die Stromzufuhr gestartet oder ge- drosselt, die Tür ver- oder entsperrt etc. Der Täter kann das System folglich auch nutzen, um per- sonenbezogene Informationen über sein Opfer zu sammeln. Abgesehen vom Eindringen in das System wäre das strafrechtlich noch nicht relevant. Nutzt der Täter diese Informationen aller- dings für einen Einbruch, weil er nach dem Studium der Lebensgewohnheiten weiß, wann sein Opfer nicht zu Hause sein wird, so schließt an die Strafbarkeit wegen des Widerrechtlichen Zugriffs auf ein Computersystem eine mögliche Strafbarkeit wegen des Einbruchsdiebstahls nach §§ 127, 129 StGB ebenso wie wegen Datenverwendung in Gewinn- oder Schädigungsabsicht nach § 51 DSG21 an. Allerdings wäre § 51 DSG in einer solchen Konstellation aufgrund des expliziten Gesetzeswortlautes nur subsidiär anwendbar. Die ausspionierten personenbezogenen Daten lassen sich aber selbstverständlich auch anders, zB zu Erpressungen, kriminell nutzen. Die Digitalisierung des Täters führt im Ausgangsbeispiel und diesen vergleichbaren Fällen zu keinen besonderen neuen Herausforderungen für das materielle Strafrecht. Das Phänomen des gehackten Smart Home zeigt aber deutlich, wie ganz traditionelle Ziele des Täters, nämlich etwa 18 Bis zum StRÄG 2015 wäre dieser Fall allerdings nicht von § 118a StGB erfasst worden, weil der subjektive Tatbe- stand wesentlich mehr Anforderungen enthielt. 19 Zur Datenbeschädigung iSd § 126a StGB allgemein: Bergauer, Computerstrafrecht 237 ff; Bertel in Höpfel/Ratz, WK2 StGB (3 (A) Lfg 2008) § 126a; Komenda/Madl in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36 § 126a; Messner in Leukauf/Steininger, StGB4 § 126a. 20 Allgemein zu diesem Delikt Bergauer, Computerstrafrecht 287 ff; Daxecker in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36 § 126b; Messner in Leukauf/Steininger, StGB4 § 126b; Öhlböck/Esztegar, Rechtliche Qualifikation von Denial of Service Attacken, JSt 2011, 126; Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (3 (A) Lfg 2008) § 126b. 21 Zu § 51 DSG siehe näher nur Bergauer, Computerstrafrecht 117 ff; Salimi in Höpfel/Ratz, WK2 StGB (84. Lfg 2012) § 51 DSG.
zurück zum  Buch Austrian Law Journal, Band 2/2017"
Austrian Law Journal Band 2/2017
Titel
Austrian Law Journal
Band
2/2017
Autor
Karl-Franzens-Universität Graz
Herausgeber
Brigitta Lurger
Elisabeth Staudegger
Stefan Storr
Ort
Graz
Datum
2017
Sprache
deutsch
Lizenz
CC BY 4.0
Abmessungen
19.1 x 27.5 cm
Seiten
108
Schlagwörter
Recht, Gesetz, Rechtswissenschaft, Jurisprudenz
Kategorien
Zeitschriften Austrian Law Journal
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Austrian Law Journal