Page - 148 - in Das materielle Computerstrafrecht
Image of the Page - 148 -
Text of the Page - 148 -
148 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Im Unterschied zu den Handlungsalternativen der Datenweiter-
gabe entfaltet jedoch das BenĂĽtzen der Daten keine unmittelbare Au-
ßenwirkung.699 Werden die Daten nämlich durch das Benützen durch
den Täter selbst einem anderen zugänglich, so liegt eine Form der Wei-
tergabe bzw Übermittlung der Daten vor. Dies führt aber bei näherer
Betrachtung dazu, dass bereits das » widerrechtliche Verschaffen « der
Daten selbst ein Benützen indiziert, zumindest sofern der Täter da-
bei bereits ( inhaltliche ) Kenntnis von den Daten nimmt bzw nehmen
kann ( vgl » ermitteln « ).700 Verschafft sich also der Täter widerrechtlich
diese Daten, ist ein BenĂĽtzen im weiteren Sinn derselben ( wie das Er-
mitteln, Speichern, Vervielfältigen, Auslesen usw ) eingeschlossen.701
Anders wäre es freilich, wenn der Täter durch einen Dritten ( Bestim-
mungstäter ) gegen Entgelt veranlasst würde, sich eine automationsun-
terstĂĽtzt verarbeitete Datei, deren Inhalt er nicht kennt, widerrechtlich
zu verschaffen. In diesem Fall geht mit dem widerrechtlichen Verschaf-
fen kein Benützen der personenbezogenen Daten einher, da der Täter
die personenbezogenen » Inhalte « dieser Datei nicht benützt oder in
einer anderen datenschutzrelevanten Form verarbeitet.
Auch erscheint auf den ersten Blick anstelle der Tathandlung des
Benützens, die des – bereits in der Vorgängerbestimmung des § 48
Abs 1 DSG 1978 702 verwendeten – » Verwertens « sinnvoll, da prinzipiell
jede Form der Datenverwendung davon erfasst wäre, die einen wirt-
schaftlichen Nutzen für den Täter eröffnen würde. Unter dem » Verwer-
ten « versteht man im Strafrecht prinzipiell eine Handlung, bei der der
Täter das Geheimnis ( hier: Daten, an denen ein Geheimhaltungsinte-
resse besteht ), ohne es anderen zu offenbaren, sich selbst wirtschaft-
lich nutzbar macht.703 Diese Handlungsmodalität könnte aber lediglich
bei der Deliktsvariante mit der Bereicherungsintention des Täters Sinn
machen, denn bei der Alternative bezüglich der Schädigungsabsicht
hins des Geheimhaltungsanspruchs wäre sie jedenfalls unpassend, da
699 Siehe dazu auch LG Salzburg 29. 04. 2011, 49 Bl 17 / 11v = jusIT 2011 / 89, 185 ( Thiele );
aA Salimi, Ă–JZ 2012 / 115, 998.
700 Siehe S 132 f.
701 Siehe dazu auch LG Salzburg 29. 04. 2011, 49 Bl 17 / 11v = jusIT 2011 / 89, 185 ( Thiele );
aA Salimi in WK 2 DSG § 51 Rz 44, wenn er meint: » Das Ermitteln der Daten kann
keine Form des Benützens sein «.
702 BGBl 565 / 1978.
703 Siehe zB Lewisch in WK 2 § 121 Rz 7 mwN.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik