Seite - 110 - in Das materielle Computerstrafrecht
Bild der Seite - 110 -
Text der Seite - 110 -
110 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
durch Hacking ausspioniert werden.534 In einem derartigen Fall wäre
§ 119 nicht anwendbar.535 Im Gegensatz dazu ist aber die Anwendung
des § 118 a Abs 1 durchaus denkbar, sofern der Täter spezifische Sicher-
heitsvorkehrungen des Computersystems überwindet, um sich Kennt-
nis von den Nachrichten zu verschaffen. Diese Spionageabsicht, wie sie
zB in § 119 oder auch § 120 Abs 2 a formuliert ist 536, reicht aber zur Ver-
wirklichung des § 118 a alleine nicht aus, da eben trotz der erhöhten Da-
tenqualität einer » Nachricht « weitere Vorsatzanforderungen bestehen.
Insofern liegt in diesem Fall eine nicht systemkonforme Strafbarkeits-
lücke vor. Die GMat 537 zum erhöhten Vorsatzerfordernis bei § 118 a Abs 1
lassen darin schon allein aus diesem Grund auf kein angemessenes,
rechtspolitisch durchdachtes Konstrukt schließen. Die hohe Schwelle
für den Eintritt der gerichtlichen Strafbarkeit aufgrund der objektiven,
aber vor allem hins der sehr hohen subjektiven Anforderungen an die
Tat ist kriminalpolitisch nicht zu vertreten und führt zu einer gravie-
renden Minderanwendbarkeit dieser Strafbestimmung, was auch die
eingangs angeführten Verurteilungszahlen nahelegen.538
Doch wird in den GMat übersehen, dass es – wie zur » Datenqua-
lität « bezüglich der Spionageabsicht bereits ausgeführt – eben nicht
auf den Inhalt ( also den Informationswert ) im Fall des § 118 a Abs 1
ankommt. Vielmehr soll das Rechtsgut » Privatsphäre «, das durch das
Computersystem als Tatobjekt gegenständlich repräsentiert wird, vor
unbefugten Zugriffen geschützt werden. Wollte man den Gedanken
der unterschiedlichen Schutzwürdigkeit der Daten tatsächlich in die-
sem Delikt zum Ausdruck bringen, so wäre mE eine Aufgliederung des
Delikts in mehrere Deliktsfälle oder auch Qualifikationen mit entspre-
chend differenzierten Vorsatzanforderungen – dem Schutzniveau der
Daten entsprechend – eindeutig sinnvoller.
Diese Unklarheit entsteht auch dadurch, dass in den GMat darauf
verwiesen wird, dass sich die Formulierung dieser Absichtskombina-
534 Zu denken wäre etwa an das Ausspionieren von E-Mails, die sich nicht gerade am
Übertragungsweg befinden, aber auf der Festplatte des Opfers abgespeichert sind
( zB im Posteingang oder bei den gesendeten Objekten des lokalen E-Mail-Client-
programms ).
535 Zu § 119 siehe S 154 ff.
536 Beide Bestimmungen behandeln den » Inhalt von Nachrichten « als Bezugsobjekt
des erweiterten Vorsatzes; darüber hinaus erfasst § 120 Abs 2 a eine » Nachricht «
auch als Tatobjekt.
537 Siehe ErlRV 1166 BlgNR XXI. GP, 24.
538 Siehe S 6.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik