Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Zeitschriften
Austrian Law Journal
Austrian Law Journal, Volume 2/2017
Page - 112 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 112 - in Austrian Law Journal, Volume 2/2017

Image of the Page - 112 -

Image of the Page - 112 - in Austrian Law Journal, Volume 2/2017

Text of the Page - 112 -

ALJ 2/2017 Cyber Crime – Der digitalisierte Täter 112 hat,11 um in das System vordringen zu können, was dem Erfordernis des Überwindens einer Sicherheitsvorkehrung jedenfalls entspricht.12 Ungesicherte13 Systeme werden demgegenüber von § 118a StGB nicht geschützt.14 Damit alleine ist es allerdings noch nicht getan. Um tatsächlich nach § 118a StGB strafbar zu sein, muss der Täter auch mit einem besonderen Vorsatz15 handeln. Zum einen muss er es ernstlich für möglich halten und sich damit abfinden, dass er unter Überwindung von spezifischen Sicher- heitsvorkehrungen in ein Computersystem eindringt, über das er nicht allein verfügungsberech- tigt ist. Zum anderen braucht er aber auch eine zusätzliche Absicht. Diese kann sich seit dem StRÄG 2015 nunmehr alternativ auf drei unterschiedliche Aspekte beziehen:16 Entweder kommt es dem Täter darauf an, sich oder einem anderen Unbefugten Kenntnis von personenbezogenen Daten zu verschaffen, deren Kenntnis schutzwürdige Geheimhaltungsinteressen des Betroffenen verletzt, oder es kommt ihm darauf an, einem anderen durch die Verwendung von im System gespeicherten und nicht für ihn bestimmten Daten, deren Kenntnis er sich verschafft, einen Nachteil zuzufügen. Schließlich kommt als dritte Alternative die Absicht in Frage, einem anderen durch die Verwendung des Computersystems selbst einen Nachteil zuzufügen. Der vom Tatbe- stand angesprochene Nachteil muss übrigens keineswegs finanzieller Natur sein, vielmehr kom- men Nachteile jeder Art in Frage,17 also etwa auch die Beeinträchtigung der Gesundheit, Freiheit und der Privatsphäre. Im vorliegenden Fall geht es dem Täter offensichtlich darum, durch die Manipulation des Systems die Heizung abzudrehen sowie den Sperrmechanismus zu verschließen und den Bewohner frie- rend gefangen zu halten. In der Manipulation des Systems zu diesem Zweck liegt eine Verwen- 11 Wurden dafür spezielle Computerprogramme verwendet, die nach ihrer besonderen Beschaffenheit ersichtlich gerade zur Begehung des widerrechtlichen Zugriffs auf ein Computersystem iSd § 118a StGB hergestellt wurden, so kann bereits im Vorfeld zum eigentlichen Zugriff auf das System eine Strafbarkeit nach § 126c StGB (Miss- brauch von Computerprogrammen und Zugangsdaten) bestehen. Diese kann ua den Hersteller, Veräußerer und Besitzer solcher Programme treffen. Näher zu § 126c StGB siehe nur ua Bergauer, Computerstrafrecht 317 ff; Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (3 (A) Lfg 2008) § 126c. 12 Zur Streitfrage, ob das Umgehen von Sicherheitsvorkehrungen bereits ein Überwinden sein kann, siehe grund- sätzlich befürwortend, sofern ein vorhandenes Sicherheitssystem aufgrund der Manipulation des Täters nicht aktiviert wird, Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg 2014) § 118a Rz 26 ff; aA Bergauer, Computer- strafrecht 100–104, dessen Vergleich mit dem Kurzschließen eines PKW aber insofern fehlgeht, als es beim Ein- bruchsdiebstahl weder um das Überwinden noch um das Umgehen einer Sicherung, sondern um das Aufbre- chen einer Sperrvorrichtung geht und die Judikatur daher die Frage, ob das Kurzschließen ein Umgehen oder ein Überwinden ist, nicht zu beurteilen hatte; bleibt nur abschließend anzumerken, dass ein Aufbrechen einer Sperrvorrichtung ein Aliud sowohl zum Überwinden wie auch zum Umgehen einer Sicherung ist. 13 Zu den Anforderungen an die spezifische Sicherung siehe ua Bergauer, Computerstrafrecht 89; Fabrizy, StGB12 § 118a Rz 3; Fuchs/Reindl-Krauskopf, Strafrecht BT I5 128; Tipold in Leukauf/Steininger, StGB4 § 118a Rz 5; Reindl- Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg 2014) § 118a Rz 25; Thiele in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36 § 118a Rz 37 ff. 14 So explizit ua auch Seling, Schutz der Privatsphäre durch das Strafrecht (2010) 77. 15 Bertel/Schwaighofer/Venier, Österreichisches Strafrecht BT I13 § 118a Rz 3; Fuchs/Reindl-Krauskopf, Strafrecht BT I5 129. 16 Zuvor verlangte der Tatbestand die Absicht des Täters, sich oder einem anderen Unbefugten von in einem Com- putersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen. Diese hohe Anforderung an den subjektiven Tatbestand führte zur Straflosigkeit verschiedener Fallkonstellatio- nen und damit zu unbefriedigenden Ergebnissen (siehe dazu nur Bergauer, Computerstrafrecht 104 ff; Reindl- Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg 2014) § 118a Rz 34–38; Salimi, Zahnloses Cyberstrafrecht? ÖJZ 2012, 998 (999 f); Seling, Schutz 78 ff. 17 Zum Begriff des Nachteils in diesem Zusammenhang siehe ua Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (117. Lfg 2014) § 118a Rz 37; Thiele in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36 § 118a Rz 68.
back to the  book Austrian Law Journal, Volume 2/2017"
Austrian Law Journal Volume 2/2017
Title
Austrian Law Journal
Volume
2/2017
Author
Karl-Franzens-Universität Graz
Editor
Brigitta Lurger
Elisabeth Staudegger
Stefan Storr
Location
Graz
Date
2017
Language
German
License
CC BY 4.0
Size
19.1 x 27.5 cm
Pages
108
Keywords
Recht, Gesetz, Rechtswissenschaft, Jurisprudenz
Categories
Zeitschriften Austrian Law Journal
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Austrian Law Journal