Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Zeitschriften
Austrian Law Journal
Austrian Law Journal, Volume 2/2017
Page - 113 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 113 - in Austrian Law Journal, Volume 2/2017

Image of the Page - 113 -

Image of the Page - 113 - in Austrian Law Journal, Volume 2/2017

Text of the Page - 113 -

ALJ 2/2017 Susanne Reindl-Krauskopf 113 dung des Computersystems, denn als Verwendung ist jede Nutzung anzusehen. Dass es sich beim Frieren und bei der Unmöglichkeit, das Haus zu verlassen, um Nachteile für den Bewohner handelt, die durch die Verwendung des Systems bewirkt werden, liegt auf der Hand. Der Täter in diesem Beispiel erfüllt somit auch die Anforderungen des subjektiven Tatbestandes.18 Schon durch das Eindringen in das Smart Home erfüllt der digitalisierte Täter somit den strafrechtlichen Tatbestand des § 118a StGB. Daneben könnte freilich abhängig von der technischen Vorgehens- weise beim Eindringen uU auch eine Datenbeschädigung nach § 126a StGB gegeben sein.19 Die Störung der Funktionsfähigkeit eines Computersystems (§ 126b StGB) ist hingegen im Zusam- menhang mit der Manipulation des Systems wohl eher zu verneinen, weil das System als solches nicht gestört ist.20 Es kann bloß im Moment ausschließlich vom Täter genutzt werden. Diese Aspekte sollen hier aber nicht weiter vertieft werden. B. Weitere Folgen Im Ausgangsbeispiel wird der Bewohner frierend gefangen gehalten. Damit bewegt sich der digi- talisierte Täter wieder im Bereich klassischer Delikte; es geht nämlich um Freiheitsentziehung nach § 99 StGB. Je nach Ausmaß und gesundheitlichen Folgen des Frierens könnte man auch noch an die Delikte zum Schutz von Leib und Leben denken. An der diesbezüglichen Verantwort- lichkeit ändert auch die digitalisierte Begehungsweise nichts. Der Täter des Ausgangsbeispiels könnte das geknackte Smart Home System natürlich auch für ganz andere Dinge nutzen. Intelligente Systeme können schließlich nur im beschriebenen Sinn funktionieren, wenn sie viele Daten über den Nutzer sammeln. Nur wenn die Systeme die Lebens- gewohnheiten ihres Nutzers abbilden, wird zur richtigen Zeit die Stromzufuhr gestartet oder ge- drosselt, die Tür ver- oder entsperrt etc. Der Täter kann das System folglich auch nutzen, um per- sonenbezogene Informationen über sein Opfer zu sammeln. Abgesehen vom Eindringen in das System wäre das strafrechtlich noch nicht relevant. Nutzt der Täter diese Informationen aller- dings für einen Einbruch, weil er nach dem Studium der Lebensgewohnheiten weiß, wann sein Opfer nicht zu Hause sein wird, so schließt an die Strafbarkeit wegen des Widerrechtlichen Zugriffs auf ein Computersystem eine mögliche Strafbarkeit wegen des Einbruchsdiebstahls nach §§ 127, 129 StGB ebenso wie wegen Datenverwendung in Gewinn- oder Schädigungsabsicht nach § 51 DSG21 an. Allerdings wäre § 51 DSG in einer solchen Konstellation aufgrund des expliziten Gesetzeswortlautes nur subsidiär anwendbar. Die ausspionierten personenbezogenen Daten lassen sich aber selbstverständlich auch anders, zB zu Erpressungen, kriminell nutzen. Die Digitalisierung des Täters führt im Ausgangsbeispiel und diesen vergleichbaren Fällen zu keinen besonderen neuen Herausforderungen für das materielle Strafrecht. Das Phänomen des gehackten Smart Home zeigt aber deutlich, wie ganz traditionelle Ziele des Täters, nämlich etwa 18 Bis zum StRÄG 2015 wäre dieser Fall allerdings nicht von § 118a StGB erfasst worden, weil der subjektive Tatbe- stand wesentlich mehr Anforderungen enthielt. 19 Zur Datenbeschädigung iSd § 126a StGB allgemein: Bergauer, Computerstrafrecht 237 ff; Bertel in Höpfel/Ratz, WK2 StGB (3 (A) Lfg 2008) § 126a; Komenda/Madl in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36 § 126a; Messner in Leukauf/Steininger, StGB4 § 126a. 20 Allgemein zu diesem Delikt Bergauer, Computerstrafrecht 287 ff; Daxecker in Triffterer/Rosbaud/Hinterhofer, SbgK StGB36 § 126b; Messner in Leukauf/Steininger, StGB4 § 126b; Öhlböck/Esztegar, Rechtliche Qualifikation von Denial of Service Attacken, JSt 2011, 126; Reindl-Krauskopf in Höpfel/Ratz, WK2 StGB (3 (A) Lfg 2008) § 126b. 21 Zu § 51 DSG siehe näher nur Bergauer, Computerstrafrecht 117 ff; Salimi in Höpfel/Ratz, WK2 StGB (84. Lfg 2012) § 51 DSG.
back to the  book Austrian Law Journal, Volume 2/2017"
Austrian Law Journal Volume 2/2017
Title
Austrian Law Journal
Volume
2/2017
Author
Karl-Franzens-Universität Graz
Editor
Brigitta Lurger
Elisabeth Staudegger
Stefan Storr
Location
Graz
Date
2017
Language
German
License
CC BY 4.0
Size
19.1 x 27.5 cm
Pages
108
Keywords
Recht, Gesetz, Rechtswissenschaft, Jurisprudenz
Categories
Zeitschriften Austrian Law Journal
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Austrian Law Journal