Page - 112 - in Austrian Law Journal, Volume 2/2017
Image of the Page - 112 -
Text of the Page - 112 -
ALJ 2/2017 Cyber Crime – Der digitalisierte Täter 112
hat,11 um in das System vordringen zu können, was dem Erfordernis des Überwindens einer
Sicherheitsvorkehrung jedenfalls entspricht.12 Ungesicherte13 Systeme werden demgegenüber
von § 118a StGB nicht geschützt.14
Damit alleine ist es allerdings noch nicht getan. Um tatsächlich nach § 118a StGB strafbar zu sein,
muss der Täter auch mit einem besonderen Vorsatz15 handeln. Zum einen muss er es ernstlich
für möglich halten und sich damit abfinden, dass er unter Überwindung von spezifischen Sicher-
heitsvorkehrungen in ein Computersystem eindringt, über das er nicht allein verfügungsberech-
tigt ist. Zum anderen braucht er aber auch eine zusätzliche Absicht. Diese kann sich seit dem
StRÄG 2015 nunmehr alternativ auf drei unterschiedliche Aspekte beziehen:16 Entweder kommt
es dem Täter darauf an, sich oder einem anderen Unbefugten Kenntnis von personenbezogenen
Daten zu verschaffen, deren Kenntnis schutzwürdige Geheimhaltungsinteressen des Betroffenen
verletzt, oder es kommt ihm darauf an, einem anderen durch die Verwendung von im System
gespeicherten und nicht für ihn bestimmten Daten, deren Kenntnis er sich verschafft, einen
Nachteil zuzufügen. Schließlich kommt als dritte Alternative die Absicht in Frage, einem anderen
durch die Verwendung des Computersystems selbst einen Nachteil zuzufügen. Der vom Tatbe-
stand angesprochene Nachteil muss übrigens keineswegs finanzieller Natur sein, vielmehr kom-
men Nachteile jeder Art in Frage,17 also etwa auch die Beeinträchtigung der Gesundheit, Freiheit
und der Privatsphäre.
Im vorliegenden Fall geht es dem Täter offensichtlich darum, durch die Manipulation des Systems
die Heizung abzudrehen sowie den Sperrmechanismus zu verschließen und den Bewohner frie-
rend gefangen zu halten. In der Manipulation des Systems zu diesem Zweck liegt eine Verwen-
11 Wurden dafür spezielle Computerprogramme verwendet, die nach ihrer besonderen Beschaffenheit ersichtlich
gerade zur Begehung des widerrechtlichen Zugriffs auf ein Computersystem iSd § 118a StGB hergestellt wurden,
so kann bereits im Vorfeld zum eigentlichen Zugriff auf das System eine Strafbarkeit nach § 126c StGB (Miss-
brauch von Computerprogrammen und Zugangsdaten) bestehen. Diese kann ua den Hersteller, Veräußerer und
Besitzer solcher Programme treffen. Näher zu § 126c StGB siehe nur ua Bergauer, Computerstrafrecht 317 ff;
Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (3 (A) Lfg 2008) § 126c.
12 Zur Streitfrage, ob das Umgehen von Sicherheitsvorkehrungen bereits ein Überwinden sein kann, siehe grund-
sätzlich befürwortend, sofern ein vorhandenes Sicherheitssystem aufgrund der Manipulation des Täters nicht
aktiviert wird, Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg 2014) § 118a Rz 26 ff; aA Bergauer, Computer-
strafrecht 100–104, dessen Vergleich mit dem Kurzschließen eines PKW aber insofern fehlgeht, als es beim Ein-
bruchsdiebstahl weder um das Überwinden noch um das Umgehen einer Sicherung, sondern um das Aufbre-
chen einer Sperrvorrichtung geht und die Judikatur daher die Frage, ob das Kurzschließen ein Umgehen oder ein
Überwinden ist, nicht zu beurteilen hatte; bleibt nur abschließend anzumerken, dass ein Aufbrechen einer
Sperrvorrichtung ein Aliud sowohl zum Überwinden wie auch zum Umgehen einer Sicherung ist.
13 Zu den Anforderungen an die spezifische Sicherung siehe ua Bergauer, Computerstrafrecht 89; Fabrizy, StGB12
§ 118a Rz 3; Fuchs/Reindl-Krauskopf, Strafrecht BT I5 128; Tipold in Leukauf/Steininger, StGB4 § 118a Rz 5; Reindl-
Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg 2014) § 118a Rz 25; Thiele in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36
§ 118a Rz 37 ff.
14 So explizit ua auch Seling, Schutz der Privatsphäre durch das Strafrecht (2010) 77.
15 Bertel/Schwaighofer/Venier, Österreichisches Strafrecht BT I13 § 118a Rz 3; Fuchs/Reindl-Krauskopf, Strafrecht BT I5
129.
16 Zuvor verlangte der Tatbestand die Absicht des Täters, sich oder einem anderen Unbefugten von in einem Com-
putersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er
die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht,
sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen.
Diese hohe Anforderung an den subjektiven Tatbestand führte zur Straflosigkeit verschiedener Fallkonstellatio-
nen und damit zu unbefriedigenden Ergebnissen (siehe dazu nur Bergauer, Computerstrafrecht 104 ff; Reindl-
Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg 2014) § 118a Rz 34–38; Salimi, Zahnloses Cyberstrafrecht? ÖJZ 2012,
998 (999 f); Seling, Schutz 78 ff.
17 Zum Begriff des Nachteils in diesem Zusammenhang siehe ua Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg
2014) § 118a Rz 37; Thiele in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36 § 118a Rz 68.
back to the
book Austrian Law Journal, Volume 2/2017"
Austrian Law Journal
Volume 2/2017
- Title
- Austrian Law Journal
- Volume
- 2/2017
- Author
- Karl-Franzens-Universität Graz
- Editor
- Brigitta Lurger
- Elisabeth Staudegger
- Stefan Storr
- Location
- Graz
- Date
- 2017
- Language
- German
- License
- CC BY 4.0
- Size
- 19.1 x 27.5 cm
- Pages
- 108
- Keywords
- Recht, Gesetz, Rechtswissenschaft, Jurisprudenz
- Categories
- Zeitschriften Austrian Law Journal