• Keine Ergebnisse gefunden

Deliktstypisierung und überschießende Innentendenzen Die Typisierung des § 51 DSG 2000 fällt kompliziert aus, da die äußere Die Typisierung des § 51 DSG 2000 fällt kompliziert aus, da die äußere

Im Dokument Das materielle (Seite 150-165)

Computerstrafrechts im engen Sinn

B. Die nebenstrafrechtliche Bestimmung des

1. Deliktstypisierung und überschießende Innentendenzen Die Typisierung des § 51 DSG 2000 fällt kompliziert aus, da die äußere Die Typisierung des § 51 DSG 2000 fällt kompliziert aus, da die äußere

Betrachtung der Tathandlungen selbst und diese wiederum in Verbin-dung zur entsprechenden subj Absichtsanforderung unterschiedliche Deliktstypen indizieren. Bezieht man nämlich die Inhalte der über-schießenden Innentendenzen als fiktive Erfolge in die Betrachtungen mit ein, so weist die Tathandlung des » Selbst-Benützens « 592 iVm der subjektiven Alternative des Bereicherungsvorsatzes darauf hin, dass

§ 51 erster Fall erste subj Alt DSG 2000 ein kupiertes Erfolgsdelikt ( = Absichtsdelikt iwS 593 ) darstellt.594 Der Eintritt der Bereicherung be-schreibt einen über den objektiven Tatbestand hinausreichenden vom Täter ( bloß ) gewünschten Erfolg als Endziel. Die Erreichung des End-ziels ist aber nicht ( mehr ) tatbestandsmäßig. Der Täter hat auf äuße-rer Tatseite alles getan, um das geplante Endziel zu erreichen. Mit die-ser Konzeption wird der formelle Vollendungszeitpunkt auf die äußere

590 Siehe S 113 ff.

591 Vgl ErlRV 1613 BlgNR XX. GP, 54.

592 Prinzipiell handelt es sich dabei um eine schlichte Tätigkeit, die keinen Erfolg ver-langt ( siehe Salimi in WK 2 DSG § 51 Rz 9 [ Stand Mai 2012 ] ).

593 Da es sich bezüglich des Stärkegrades der überschießenden Innentendenz iZm dieser subj Alternative nur um zumindest dolus eventualis handeln muss.

594 Vgl aber Salimi in WK 2 DSG § 51 Rz 9, der idZ von einem schlichten Tätigkeitsde-likt ausgeht.

Tathandlung ( mit dem Ziel einer Bereicherung ) vorverlagert.595 Mit anderen Worten ist das sozial inadäquate Verhalten in § 51 DSG 2000 schon in der rechtswidrigen Verwendung schutzwürdiger personenbe-zogener Daten zu sehen, worauf sich auch der ( zumindest bedingte ) Tatbildvorsatz erstrecken muss. Es mangelt folglich dem objektiven Tatbestand an einer generellen sozial inadäquaten Verhaltensbeschrei-bung. Daher fehlt eine hinreichende Abgrenzung zwischen strafwürdi-gem und straffreiem Verhalten in der äußeren Beschreibung der Tat.

Im Zeitpunkt jeder Datenverwendung wird bereits in die grund-rechtlich geschützte Interessensphäre des Betroffenen nach § 1 Abs 1 DSG 2000 eingegriffen. Gerichtlich strafbar wird dieser Eingriff aber erst, wenn noch zumindest eine der geforderten erweiterten Vorsatz-anforderung zum objektiven Verhalten als weiteres Unrechtselement hinzutritt. Für das strafrechtliche Unrecht – im Gegensatz zum daten-schutzrechtlichen – ist somit lediglich der Inhalt des konkreten Vor-satzes ausschlaggebend. Im Grunde genommen liegt in Anbetracht der tatsächlichen Rechtsgutbeeinträchtigung eine » Rückverlagerung « der Strafbarkeit vor, die darüber hinaus auch nur bei entsprechender In-nentendenz des Täters grundsätzlich begründet wird.

Dass sich das Unrecht der Tat ausschließlich erst durch die Verbin-dung mit den tatsächlichen Innentendenzen ( bzw überhaupt erst auf Rechtswidrigkeitsebene ) ergibt, wird im Übrigen auch iZm § 148 a the-matisiert und kritisiert.596 Daher wird an dieser Stelle bloß erneut da-rauf hingewiesen, dass der Gesetzgeber angehalten ist, die Formulie-rung von objektiven Tatbeständen ohne sozial inadäquate Merkmale zu vermeiden.

Die zweite Vorsatzalternative bezüglich der Schädigungsabsicht hins des Geheimhaltungsanspruchs schutzwürdiger personenbezo-gener Daten eines anderen unterscheidet sich deutlich von der Berei-cherungsalternative. Da bereits mit rechtswidriger Datenverwendung der Anspruch auf Geheimhaltung verletzt ist, liegt dann, wenn es dem Täter geradezu darauf ankommt ( iSd § 5 Abs 2 ), mit dieser Datenver-wendung ( verbis » dadurch « iSd Selbst-Benützens, Zugänglichmachens oder Veröffentlichens ) den Betroffenen in seinem Geheimhaltungsan-spruch zu schädigen, schon die strafrechtliche Rechtswidrigkeit in den

595 Vgl Bergauer / Thiele, Rezension zu Farsam Salimi in WK 2 DSG § 51. Auszug aus Höp-fel / Ratz ( Hrsg ), Wiener Kommentar zum Strafgesetzbuch, jusIT 2012 / 74, 158.

596 Siehe S 364 f.

einzelnen Tathandlungen selbst vor.597 Die Verwirklichung der äuße-ren Tatseite wird idR mit der Realisierung des Inhalts des erweiterten Vorsatzes in Form der angestrebten Schädigung zeitlich zusammenfal-len. Folglich fällt bei dieser Vorsatzvariante zum einen das strafrecht-liche Unrecht stets mit dem datenschutzrechtstrafrecht-lichen zusammen und zum anderen wird die Tat regelmäßig zeitgleich formell vollendet und materiell beendet, was wohl bei der Bereicherungsalternative idR nicht der Fall sein dürfte.

Da bei dieser zweiten subj Alternative der Enderfolg ( hier: Schädi-gung des Geheimhaltungsanspruchs ) ohne weiteres Zutun eintreten soll, liegt auch in diesem Fall ein kupiertes Erfolgsdelikt ( = Absichtsde-likt ieS ) vor. Die über den Tatbildvorsatz, der sich auf sämtliche objek-tiven Tatbestandsmerkmale zumindest in Form eines dolus eventualis beziehen muss, hinausreichende zusätzliche Absichtsanforderung 598, den Geheimhaltungsanspruch zu verletzen, stellt einen quantitativen Wollenszuwachs dar, der das vom Täter anvisierte Endziel repräsen-tiert, das in seiner Vorstellung ohne weiteres Zutun erreicht werden soll. Mit anderen Worten, die ( objektive ) Tathandlung ist das Substrat mit dem der Inhalt des erweiterten Vorsatzes umgesetzt wird.

Verwirklicht man § 51 DSG 2000 durch die Begehungsweisen des Zugänglichmachens oder des Veröffentlichens, liegt tatbestandlich be-trachtet aber bereits ein Erfolgsdelikt vor.599 Da in beiden Fällen die Möglichkeit des Zugriffs auf die Daten für einen bestimmten Emp-fänger bzw unbestimmten EmpEmp-fängerkreis tatbestandsmäßig ausrei-chend ist, führen beide Tathandlungen bloß eine » konkrete Gefähr-dung « des Rechtsguts herbei, die aber nach hM als GefährGefähr-dungserfolg für die Konstatierung eines Erfolgsdelikts genügt.600 Versendet der Tä-ter zB ein E-Mail mit berufsmäßig anvertrauten schutzwürdigen per-sonenbezogenen Daten des Betroffenen an einen Dritten, so ist mit Zustellung der Nachricht ( = Tathandlung des Zugänglichmachens ) le-diglich die konkrete Gefahr eingetreten, dass der Dritte das E-Mail mit den Daten lesen wird ( = Gefährdungserfolg ). Löscht der Empfänger das E-Mail, ohne es zu lesen, ist der Tatbestand erfüllt, ohne dass ein

597 Siehe dazu auch LG Salzburg 29. 04. 2011, 49 Bl 17 / 11v = jusIT 2011 / 89, 185 ( Thiele ).

598 Im Sinne des § 5 Abs 2.

599 Siehe dazu auch Salimi in WK 2 DSG § 51 Rz 9 ( Stand Mai 2012 ).

600 Vgl dazu auch Bergauer, OGH: Die üble Nachrede – ein Erfolgsdelikt ?, jusIT 2012 / 26, 60; vgl weiters auch Kienapfel / Schmoller, Studienbuch Strafrecht. Beson-derer Teil III 2 ( 2009 ) Vorbem §§ 169 ff Rz 16.

» Verletzungserfolg « eingetreten ist. Was die Einbeziehung der jewei-ligen überschießenden Innentendenzen in diese Betrachtungen an-langt, so kann auf die obigen Ausführungen verwiesen werden.601 Ähn-liches gilt für die Veröffentlichung im Internet, denn auch dort besteht grundsätzlich lediglich die ( konkrete ) Gefahr, dass jemand die Daten wahrnimmt. Die Tatbestandsmäßigkeit wird aber bereits mit der blo-ßen Möglichkeit der Wahrnehmung durch Dritte hergestellt.

2. Tatsubjekt

Das Normtext einleitende » Wer « deutet grundsätzlich auf ein Allge-mein- bzw Jedermannsdelikt hin, doch wird dies dadurch relativiert, dass nach dem Wortlaut des § 51 DSG 2000 nur personenbezogene Da-ten erfasst sind, die dem Täter ausschließlich auf Grund seiner berufs-mäßigen Beschäftigung anvertraut oder zugänglich geworden sind oder die er sich widerrechtlich verschafft hat. Daten, die dem Täter au-ßerhalb seiner berufsmäßigen Beschäftigung anvertraut oder zugäng-lich wurden, sind nicht deliktstaugzugäng-lich, sofern sie nicht widerrechtzugäng-lich verschafft wurden.602 § 51 DSG 2000 ist daher in Bezug auf die Moda-litäten iZm der berufsmäßigen Beschäftigung als ein echtes Sonder-delikt zu verstehen.603 Hinsichtlich » widerrechtlich verschaffter « Daten ist § 51 DSG 2000 ein Allgemeindelikt.604 Die Ansicht des OGH 605, dass durch die Einschränkung des Begriffs » Betroffener « auf vom Auftrag-geber verschiedene Personen ( vgl § 4 Z 3 DSG 2000 ) die personenbezo-genen Daten des Auftraggebers selbst aus dem strafrechtlichen Schutz, wie etwa gegenüber seinem eigenen Dienstleister, ausgeklammert wä-ren, ist differenziert zu betrachten.

601 Auf die überschießenden Innentendenzen bezogen stellt § 51 DSG 2000 daher stets ein » kupiertes Erfolgsdelikt « dar.

602 Vgl auch Hinterhofer, Geheimnisschutz, 183.

603 Anders noch § 48 Abs 1 DSG 1978 ( BGBl 565 / 1978, außer Kraft getreten mit BGBl I 165 / 1999 ), wo es sich ausschließlich um ein echtes Sonderdelikt gehandelt hatte, da davon nur personenbezogene Daten erfasst waren, die dem Täter » ausschließ-lich kraft seiner berufsmäßigen Beschäftigung mit Aufgaben der Verarbeitung an-vertraut worden oder zugänglich geworden sind «.

604 Vgl Bergauer, ÖJZ 2013 / 113, 958; Mehr dazu gleich im Anschluss.

605 Vgl als obiter dictum in OGH 05. 04. 1991, 16 Os 6 / 91 ( 16 Os 7 / 91 ), allerdings in con-creto noch zu § 48 Abs 1 DSG 1978 ( BGBl 565 / 1978, außer Kraft getreten mit BGBl I 165 / 1999 ).

Zum einen ist diese Schlussfolgerung in Bezug auf die datenschutz-rechtliche Rollenverteilung unzutreffend. Richtig ist vielmehr, dass die Verarbeitung eigener personenbezogener Daten solange datenschutz-rechtlich irrelevant ist, wie kein Dritter hins dieser Datenverwendung in Erscheinung tritt.606 So dürfte dies auch der ( historische ) Gesetz-geber sehen, wenn in den GMat ausgeführt wird, dass die Daten des Auftraggebers selbst gegenüber einer Datenverarbeitung des Auftrag-gebers evidentermaßen keines Schutzes iSd vorliegenden Gesetzes be-dürfen.607 Verwendet nun ein Dienstleister ( iSd § 4 Z 5 DSG 2000 ) zwar anfangs die eigenen Daten des Auftraggebers in datenschutzrechtlich zulässiger Weise, will diese aber dann ( unberechtigterweise ) für seine eigenen Zwecke weiterverarbeiten, so kommt es zu einem funktiona-len Rolfunktiona-lenwechsel. Bezüglich dieses ( nicht mehr von der Aufgabe eines Dienstleisters gedeckten ) neuen Zwecks ist der Dienstleister zum Auf-traggeber geworden und der » Erstverarbeiter « 608 zum Betroffenen.609 Dadurch fallen auch » eigene Daten « – bei jeder Form der Einbeziehung eines Dritten durch zweckwidrige Verwendung – grundsätzlich in den Schutzbereich des § 51 DSG 2000.

Zum anderen ist jedoch – nur im Ergebnis – dem OGH zu konze-dieren, dass der strafrechtliche Schutz in einem derartigen Fall ledig-lich dann gegeben ist, wenn es sich dabei um Daten handelt, die dem Dienstleister ausschließlich auf Grund seiner berufsmäßigen Beschäf-tigung anvertraut oder zugänglich geworden sind ( bzw er sie sich wi-derrechtlich verschafft hat ). Hat daher eine Privatperson 610 als Dienst-leister für den Erstverarbeiter den deliktsspezifischen Vorsatz erst nach dem rechtmäßigen Erhalt der Daten gefasst, so wurden dieser Person diese Daten weder aus beruflichen Gründen anvertraut oder zugäng-lich, noch hat sie sich diese widerrechtlich verschafft.

606 Siehe dazu auch Jahnel, OGH: Kein Schutz von Unternehmensdaten nach dem DSG ?, RdW 2005 / 244, 200; auf Grundlage unzutreffender Schlussfolgerungen auch OGH 04. 05. 2004, 4 Ob 50 / 04p = RdW 2005 / 244, 200 ( Jahnel ) = ecolex 2004, 873 ( Knyrim ).

607 Vgl ErlRV 554 BlgNR XVI. GP, 12.

608 Auf die Begrifflichkeit des Auftraggebers iSd § 4 Z 4 DSG 2000 wird bewusst ver-zichtet, da über die Definition des Betroffenen ( § 4 Z 3 DSG 2000 ) e contrario zum Ausdruck gebracht wird, dass es sich beim datenschutzrechtlichen Auftraggeber um eine vom Betroffenen verschiedene ( natürliche oder juristische ) Person han-deln muss.

609 Vgl dazu sinngemäß Jahnel, RdW 2005 / 244, 200.

610 Dh jemand, der keine berufliche Verbindung zur konkreten Datenverwendung hat.

Beispiel 1: A führt ein elektronisches Tagebuch in einer Datei, in dem viele intime Ereignisse über ihn festgehalten sind. Seinem ver-meintlich besten Freund B überlässt A die Tagebuchdatei, damit ihm dieser ein Inhaltsverzeichnis und Sachregister für seine Erlebnisse ein-richten möge. Während des Indizierens des Textes kommt B die Idee, das Tagebuch im Internet zu veröffentlichen, um A in seinem Geheim-haltungsanspruch zu schädigen.

Beispiel 2: Z würde gerne für eigene Zwecke Aktbilder von sich selbst besitzen. Sie bittet daher ihren Freund Y, diese von ihr anzuferti-gen, was dieser auch tut, wobei die Fotos auf seiner Digitalkamera bzw Festplatte gespeichert bleiben. Einen Monat später wird die Beziehung auf Initiative von Z beendet. Y veröffentlicht daraufhin in Schädigungs-absicht bezüglich des Geheimhaltungsrechts von Z die Bilder im Inter-net via Facebook.

Da sich in beiden Beispielsfällen B bzw Y die Daten nicht wider-rechtlich verschafft haben, wurde § 51 DSG 2000 nicht verwirklicht. Zi-vilrechtliche Ansprüche bleiben davon freilich unberührt.

3. Sonderdelikt

Anders wäre der Sachverhalt allerdings zu beurteilen, wenn Y nicht der Freund, sondern ein professioneller Fotograf wäre. In einem solchen Fall sind ihm die Daten aufgrund seiner beruflichen Beschäftigung zu-gänglich bzw anvertraut worden. Auf eine » Widerrechtlichkeit « des Zu-gänglichwerdens kommt es in diesem Fall nicht an. Würde Y die Daten mit entsprechendem Vorsatz später veröffentlichen, handelt er bereits tatbestandsmäßig. Dies selbst dann noch, wenn er inzwischen den Be-ruf gewechselt hätte, in Pension gegangen wäre oder aus anderen Grün-den Grün-den Beruf, durch Grün-den ihm diese schutzwürdigen Daten zugänglich wurden, nicht mehr ausübt.611 Anzumerken ist jedoch, dass bei der ( zu-lässigen ) Datenverwendung in Ausübung einer beruflichen Beschäfti-gung noch keine sozial inadäquate Handlung vorliegt, sofern sich eine solche innerhalb der Regelungen über das Datengeheimnis nach § 15 Abs 1 DSG 2000 612 bewegt, weshalb ein ( straf- ) rechtlich missbilligtes

Ri-611 Vgl auch Hinterhofer, Geheimnisschutz, 186.

612 § 15 Abs 1 DSG 2000: » Auftraggeber, Dienstleister und ihre Mitarbeiter – das sind Arbeitnehmer ( Dienstnehmer ) und Personen in einem arbeitnehmerähnlichen ( dienstnehmerähnlichen ) Verhältnis – haben Daten aus Datenanwendungen,

siko fehlt.613 § 51 DSG 2000 beschreibt in dieser Konstellation ( arg » die ihm ausschließlich auf Grund seiner berufsmäßigen Beschäftigung an-vertraut oder zugänglich geworden sind « ) ein echtes unrechtsgeprägtes Sonderdelikt 614. Eine etwaige strafbare Beteiligung daran ( iSd § 12 zwei-ter oder dritzwei-ter Fall ) ist nach den Gesichtspunkten des § 14 Abs 1 zu prü-fen, wobei gem § 14 Abs 1 Satz 1 bei wenigstens einem Beteiligten die besondere Täterqualität vorliegen muss.615 Auf den ersten Blick deutet zumindest die Tathandlung des Selbst-Benützens auf ein eigenhändi-ges Delikt iSd § 14 Abs 1 Satz 2 Fall 1 hin, bei dem der Qualifizierte ( In-traneus ) die tatbestandsmäßige Ausführungshandlung selbst setzen muss ( arg » Daten, die ihm ausschließlich aufgrund seiner berufsmäßi-gen Beschäftigung anvertraut oder zugänglich geworden sind [ … ], selbst benützt « ). Qualifiziertes Tatsubjekt und Tathandlung können in dieser Handlungsalternative aber sehr wohl getrennt werden, weil das » Selbst-Benützen « im deliktsspezifischen Verständnis lediglich ein Selbst-Benützen zu eigenen Zwecken 616 bedeutet.617 So könnte der Qualifizierte einen Dritten ( Extraneus ) anleiten, die schutzwürdigen Daten vom dienstlichen Com-putersystem auf einen persönlichen Datenträger des Qualifizierten zu kopieren, um sie dort für eigene Zwecke des Qualifizierten zu speichern.

Richtigerweise handelt es sich daher bei § 51 DSG 2000 in der Va-riante als echtes Sonderdelikt, um ein » Sonderpflichtdelikt « iSd § 14 Abs 1 Satz 2 Fall 2, da demjenigen, dem personenbezogene Daten Drit-ter beruflich überantwortet werden, eine besondere Rechtspflicht trifft, nämlich das Datengeheimnis ( § 15 DSG 2000 ) zu wahren.618 Aus diesem Grund muss der Qualifizierte jedenfalls in der im Tatbild vorgesehe-nen besonderen Weise – Bruch des Datengeheimnisses der beruflich anvertrauten bzw zugänglichen personenbezogenen Daten – an der

die ihnen ausschließlich auf Grund ihrer berufsmäßigen Beschäftigung anver-traut wurden oder zugänglich geworden sind, unbeschadet sonstiger gesetzlicher Verschwiegenheitspflichten, geheim zu halten, soweit kein rechtlich zulässiger Grund für eine Übermittlung der anvertrauten oder zugänglich gewordenen Da-ten besteht ( DaDa-tengeheimnis ) «.

613 Vgl Bergauer, ÖJZ 2013 / 113, 958.

614 Vgl auch Salimi in WK 2 DSG § 51 Rz 14.

615 In diesem Sinn zu § 48 Abs 1 DSG ( 1978 ) wohl auch OGH 05. 04. 1991, 16 Os 6 / 91 ( 16 Os 7 / 91 ).

616 Was einen Verstoß gegen die strenge datenschutzrechtliche Zweckbindung dar-stellt.

617 Mehr dazu weiter unten.

618 Vgl allerdings noch zu § 48 DSG ( 1978 ) Triffterer in SbgK § 126 a Rz 38 f ( aF Stand Dezember 1992 ).

Verwirklichung mitwirken. Verwendet der Qualifizierte daher die ihm beruflich anvertrauten oder zugänglichen Daten mit deliktsspezifi-schem Vorsatz zweckwidrig weiter ( iSd Selbst-Benützens, Einem-ande-ren-Zugänglichmachens oder Veröffentlichens ), so bricht er das ihm übertragene Datengeheimnis. Ein Nichtqualifizierter ( Extraneus ) kann bei diesem Sonderdelikt nur Bestimmungs- oder Beitragstäter sein.

Unmittelbarer Täter im Sinn dieser Rechtspflicht kann nur derje-nige sein, der das ihm aus beruflichen Gründen überantwortete Da-tengeheimnis als seine persönliche Sonderpflicht bricht, sprich der Qualifizierte selbst. Es wäre zwar denkbar, dass der Qualifizierte einem Dritten ( Extraneus ) das Passwort zu seinem Computersystem in snem Büro nennt, damit sich dieser die schutzwürdigen Daten auf ei-nen Datenträger überspielen kann. Doch selbst in diesem Fall ist hier der Qualifizierte durch seine » verbotenen Hinweise « unmittelbarer Tä-ter des Datengeheimnisbruchs. Die verbotenen Hinweise könnten da-rüber hinaus auch als Tathandlung des Zugänglichmachens der Daten an einen Dritten verstanden werden. Dieser Dritte hat sich aber ledig-lich durch einen sonstigen Beitrag ( faktisches Überspielen der Daten ) an der Tat beteiligt.619

Der objektive Tatbestand dieses Sonderpflichtdelikts ist aber mE viel zu weit gefasst, denn er beschriebt diesbezüglich kein sozial inad-äquates Verhalten: » Wer [ … ] personenbezogene Daten, die ihm aus-schließlich auf Grund seiner berufsmäßigen Beschäftigung anvertraut oder zugänglich geworden sind [ … ] selbst benützt, einem anderen zu-gänglich macht oder veröffentlicht [ … ] «. Man denke an den Fall, dass eine Person ein Zeitungsinserat aufgeben will und dem zuständigen Redakteur den Anzeigentext samt seinen Kontaktdaten ( zB Name, An-schrift, Telefonnummer usw ) für eine Veröffentlichung in der Zeitung übermittelt. Der Redakteur veröffentlicht in weiterer Folge ( grundsätz-lich ) schutzwürdige personenbezogene Daten und verwirkgrundsätz-licht da-durch bereits den objektiven Tatbestand. Es ist daher das gesetzliche Tatbild unter Hinzufügung eines weiteren, ungeschriebenen Tatbe-standsmerkmals dahingehend zu verstehen, dass nur eine missbräuch-liche Datenverwendung – nämlich eine, die das Datengeheimnis ver-letzt – vom objektiven Tatbestand erfasst ist.620 Methodologisch handelt

619 Siehe in Anlehnung an den Beispielsfall bei Fuchs, AT I 8, Rz 35 / 15.

620 Man vergleiche das Erfordernis des » Missbrauchens der Befugnis « bei weiteren klassischen Sonderpflichtdelikten va § 153 Abs 1 bzw § 302 Abs 1.

es sich dabei um eine teleologische Reduktion, da der überschießende Normtext im Sinne der ratio legis eingeschränkt wird bzw werden muss.

4. » Aufgedrängte Information «

Zu einem kriminalpolitisch unbefriedigenden Ergebnis kommt man in den Fällen, in denen dem » Täter « die schutzwürdigen Daten – außer-halb einer beruflichen Beschäftigung – » zugespielt « wurden, ohne dass sich dieser die Daten aktiv verschafft hat.

Zu denken wäre dabei an Fälle » aufgedrängter Information «, in de-nen zB jemandem per E-Mail die Daten eines Betroffede-nen unaufgefor-dert übersendet werden bzw ein Datenträger mit den schützenswer-ten Daschützenswer-ten in die Sphäre des ursprünglich Vorsatzlosen gelangt ist. Man könnte sich dabei eine Variante des Beispielsfalls 2 vorstellen, in der Y die digitalen Aktbilder unberechtigterweise seinem besten Freund X unaufgefordert per E-Mail zuschickt. X fasst erst nach Erhalt der Daten den Entschluss, die Bilder – nachdem er sie durch Betrachten bzw Ab-fragen selbst benützt hat – im Internet zu veröffentlichen. Da sich aber X die personenbezogenen Daten der Z nicht widerrechtlich verschafft hat, entfällt bereits der Anwendungsbereich des § 51 DSG 2000.

Obwohl die widerrechtliche Verschaffung selbst 621 grundsätzlich 622 ( noch ) nicht deliktsgegenständlich ist, sondern erst die anschließende Verwendung 623, werden durch die vorausgesetzte Einengung des Tat-objekts unerträgliche Ergebnisse zugelassen. Der Gesetzgeber könnte diese Lücke durch das Hinzufügen weiterer objektiver Kriterien bezüg-lich des Tatobjekts schließen, indem er neben dem Erfordernis, dass die Daten widerrechtlich verschafft worden sein müssen, auch eine Art

» Auffanganforderung « normiert, wie zB » oder sonst unzulässiger Weise innehat «. Es wäre nach dem Vorbild des § 120 Abs 2 a und insb in Anbe-tracht des Schutzes der Privatsphäre und des Geheimhaltungscharak-ters personenbezogener Daten auch sinnvoll, demjenigen, der – wenn auch ohne sein Zutun – in Besitz von fremden personenbezogenen Daten gelangt ist, an denen ein schutzwürdiges

Geheimhaltungsinte-621 Es handelt sich dabei neben der näheren Beschreibung des Tatobjekts idR gleich-zeitig auch ( noch ) um eine Vorbereitungshandlung.

622 Man beachte aber ein etwaiges Zusammentreffen des widerrechtlichen Sich-Ver-schaffens mit der Tathandlung des Selbst-Benützens ( siehe gleich im Anschluss ).

623 Siehe auch Reindl-Krauskopf in Brodil, Datenschutz, 73 ( 74 ); weiters Salimi in WK 2 DSG § 51 Rz 44.

resse besteht, die Pflicht aufzuerlegen, sich der Daten umgehend zu entledigen. Wird ein solcher » aufgedrängter Besitz « nicht durch die so-fortige 624 » Gewahrsamsaufgabe « 625 beendet, würde durch die ( weitere ) bewusste Speicherung der Daten – deliktsspezifischer Vorsatz voraus-gesetzt – zumindest Tatbestandsmäßigkeit iSd Selbst-Benützen des § 51 DSG 2000 gegeben sein. Freilich darf in einem solchen Fall das Löschen bzw Vernichten der Daten ( iSd Aufzählung des § 4 Z 9 DSG 2000 626 ) nicht als ein tatbestandliches Selbst-Benützen gewertet werden. De lege lata führt diese Strafbarkeitslücke zur Perpetuierung von Unrecht 627 bzw auch Sanierung von Unrecht 628, welche sich gerade in Anbetracht von ubiquitären ( personenbezogenen ) Daten im Rahmen des Geheimhal-tungsgrundrechts als äußerst sachwidrig und rechtspolitisch untrag-bar darstellt. Es ist darüber hinaus nicht zu verstehen, weshalb zwar die Weitergabe einer telekommunikationstechnischen Nachricht ( zB E-Mail ) durch einem Unberechtigten, der zufällig in Besitz derselben gelangt ist, mit entsprechendem Vorsatz nach § 120 Abs 2 a strafbar ist, nicht aber die Weitergabe von schutzwürdigen personenbezogenen Da-ten ( wie etwa gar sensibler DaDa-ten iSd § 4 Z 2 DSG 2000 ).

5. § 51 DSG 2000 als Allgemeindelikt bei widerrechtlich verschafften Daten

Da das Datengeheimnis des § 15 Abs 1 DSG 2000 expressis verbis nur für ( datenschutzrechtliche ) Auftraggeber, Dienstleister und ihre

Mit-624 Siehe diverse Überlegungen zu gewissen Erfordernissen einer solchen Besitzauf-gabe, wie etwa einer bestimmten Überlegungsfrist usw – bei Hochmayr, Besitz als strafbare Handlung, in BMJ ( Hrsg ), 33. Ottensteiner Fortbildungsseminar aus Strafrecht und Kriminologie. Bd 118 ( 2005 ) 87 ( 101 ).

625 Zur Problematik des strafrechtlichen Begriffs des » Gewahrsams « iZm

625 Zur Problematik des strafrechtlichen Begriffs des » Gewahrsams « iZm

Im Dokument Das materielle (Seite 150-165)