Page - 144 - in Das materielle Computerstrafrecht
Image of the Page - 144 -
Text of the Page - 144 -
144 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
für die Tatbildmäßigkeit nicht ( mehr 684 ).685 So sieht dies auch Popp, der
ausführt, dass der zum » Offenbaren « gehörende Erfolg erst ( und nur
dann ) eingetreten ist, wenn auf der Empfängerseite mindestens eine
Person am Ende um die geheime Tatsache weiĂź und sie der von die-
ser Tatsache betroffenen Person zuordnen kann.686 Das » interne Täter-
verhalten «, ohne die Daten außenwirksam zu verwenden, reicht somit
schon aus.687 Zu diesem Schluss muss man wohl kommen, wenn man
sich die faktische Existenz der Tathandlung des » Selbst-Benützens « vor
Augen führt, da gerade diese Handlung keine tatsächliche Aufhebung
des Geheimhaltungsschutzes im engeren Sinn impliziert. Der Täter ist
ja bereits ( rechtmäßig oder nicht ) in Kenntnis der Daten. In diesem
Sinn fĂĽhrt auch der OGH aus, dass das schutzwĂĽrdige Interesse an
der Geheimhaltung personenbezogener Daten auch dann nicht ausge-
schlossen werde, wenn der Betroffene selbst geschĂĽtzte Daten einem
( begrenzten ) Personenkreis offenbart.688
Ebenso kommt es für die Strafbarkeit nicht auf das enge Verständ-
nis des Geheimhaltungsschutzes an ( iSd ausschlieĂźlichen Schutz ge-
genĂĽber Preisgabe und Ăśbermittlung an Dritte ). Nach einhelliger da-
tenschutzrechtlicher Meinung beinhaltet der Geheimhaltungsschutz
auch einen Ermittlungsschutz.689 Dem Täter fehlt in Verwirklichung
des Delikts bereits die rechtliche Befugnis zur Verwendung der Da-
ten, selbst wenn er diese für die Ausübung seiner beruflichen Tätig-
keit innehat. Aus datenschutzrechtlicher Sicht muss jede Zweckände-
rung gesondert auf ihre Zulässigkeit geprüft werden, was sich aus dem
strengen Zweckbindungsprinzip ergibt. Im Gegensatz etwa zum kern-
strafrechtlichen § 120 Abs 2 a, wo die erste Tathandlung des Aufzeich-
684 Siehe aber die Vorgängerbestimmung des § 48 Abs 1 DSG 2000 mit seiner Tat-
handlung des » Offenbarens « ( vgl auch OGH 05. 04. 1991, 16 Os 6 / 91[ 16 Os 7 / 91 ] ).
685 Vgl dazu auch die Tathandlung des » Offenbarens « iZm der Verletzung des Amtsge-
hemnisses ( § 310 ), wo gefordert wird, dass das Amtsgeheimnis jemandem mitge-
teilt wird, der es bisher nicht oder nicht sicher gekannt hat ( vgl Bertel in WK 2 § 310
Rz 7; Leukauf / Steininger, StGB 3 § 310 Rz 10; Fabrizy, StGB 11 § 310 Rz 3a ).
686 Vgl Popp, IT-Outsourcing und Cloud Computing – zwei neue Herausforderungen
fĂĽr die Criminal Compliance, JSt 2012, 30.
687 AA Salimi in WK 2 DSG § 51 Rz 45, der meint, dass jede Tathandlung – auch das Be-
nützen – geeignet sein müsse, die Geheimhaltungsinteressen des Opfers zu ver-
letzen, was eine AuĂźenwirkung voraussetze.
688 Vgl OGH 03. 09. 2002, 11 Os 109 / 01.
689 Vgl Wiederin, Privatsphäre, 62; weiters Jahnel, Handbuch, Rz 2 / 15 mwN; Jahnel in
FS Schäffer, 313 ( 320 ); VfSlg 12.228 / 1989, 12.880 / 1991, 16.369 / 2001; DSK 05. 04. 2002,
K120.766 / 004-DSK / 2002.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik