• Keine Ergebnisse gefunden

Einleitung, Gang der Untersuchung und Vorüberlegungen

Im Dokument Das materielle (Seite 30-35)

Ausgangssituation, Begrifflichkeiten und Rechtsentwicklung

I. Einleitung, Gang der Untersuchung und Vorüberlegungen

Mit der Erfindung und Etablierung des PC und vor allem auch der Ent-wicklung des Internet wurde eine globale Durchdringung mit informa-tionstechnischen Systemen ( sog » Ubiquitous Computing « 1 ) initiiert, die unsere Gesellschaft in vielen Bereichen verändert hat. So lässt sich ein Wandel der Kommunikationsweise und -formen ebenso erkennen wie eine in vielen Bereichen bereits unentbehrlich gewordene Techni-sierung des Alltags- und Berufslebens. Im Jahr 2014 ist die Zahl der In-ternetzugänge weltweit auf über drei Milliarden angestiegen.2 Allein in Österreich verfügten damals bereits 81 % 3 der Haushalte 4 und 98 % 5 der Unternehmen 6 über einen Internetzugang.

Durch das enorme Potenzial digitalisierter Datenverarbeitung in jeg-licher Hinsicht haben sich aber auch strafbare Handlungen in den

letz-1 Siehe grundlegend zur Begrifflichkeit Weiser, The Computer for the Twenty-First Century, Scientific American 1991, 66 ff; Weiser, Some Computer Science Prob-lems in Ubiquitous Computing, Communications of the ACM 1993, 75 ff; siehe auch Hödl, Die Macht der klugen Dinge. Überlegungen zu ubiquitous computing, RFID-Chips und smart objects, juridikum 2007, 210.

2 Siehe Internet World Stats, World internet usage and population statistics, < www.

internetworldstats.com / stats.htm > ( 03. 03. 2015 ).

3 Vgl Statistik Austria, IKT-Einsatz in Haushalten 2014, < www.statistik.at / web_de / statistiken / informationsgesellschaft / index.html > ( 03. 03. 2015 ).

4 Die Erhebungen betrafen Haushalte mit mindestens einem Mitglied im Alter von 16 bis 74 Jahren bzw Personen im Alter von 16 bis 74 Jahren.

5 Siehe Statistik Austria, IKT-Einsatz in Unternehmen 2014, < www.statistik.at / web_de / statistiken / informationsgesellschaft / index.html > ( 03. 03. 2015 ).

6 Die Erhebungen betrafen Unternehmen ab 10 Beschäftigten.

1

Christian Bergauer • Das materielle Computerstrafrecht

Christian Bergauer • Das materielle Computerstrafrecht

ten Jahren vermehrt in informationstechnische Systeme wie das Internet verlagert. Tatorte bilden hierbei nicht mehr nur physische Räume, son-dern die unterschiedlichsten Bereiche des virtuellen Cyberspace. Tat-mittel und Tatobjekte haben sich von körperlichen Gegenständen oder auch Menschen auf unkörperliche ubiquitäre Informationseinheiten, in Form digitaler Daten, ausgedehnt. Darüber hinaus darf nicht außer Acht gelassen werden, dass moderne informationstechnische Systeme auf einer Technologie beruhen, die sehr facettenreich und manipula-tionsträchtig ist und weder Ländergrenzen noch Entwicklungsgrenzen kennt. Das Entwicklungspotenzial der Technologie ist jedenfalls enorm, sodass sich am heutigen Tag keine seriöse Prognose abgeben lässt, wo-hin sich diese Technisierung noch bewegen wird. Meines Erachtens be-schreiben die aktuellen Vorgänge aber lediglich den Anfang einer noch nie dagewesenen digitalen Revolution.

Die technischen Entwicklungen auf diesem Gebiet stellen große Herausforderungen für sämtliche Wissenschaftsdisziplinen dar, wo-bei im Bereich der Rechtswissenschaften – im hier interessierenden Zusammenhang – das Strafrecht und das Datenschutzrecht immanent mit dem gesellschaftlichen Zusammenleben in Theorie und Praxis ver-woben sind.

Insbesondere indizieren die Informationstechnologie und ihre Möglichkeiten im strafrechtlichen Zusammenhang spezielle Problem-betrachtungen in der Rechtspolitik, der Strafrechtsdogmatik, der Er-mittlungstaktik und der Kriminaltechnik ( wie insb Computer- bzw Da-tenforensik ).

Spätestens dann, wenn die Sicherheit bzw das Zusammenleben der Gesellschaft und Rechtsgüter ernsthaft bedroht werden, ist ua der Ge-setzgeber gefordert, auf solche Bedrohungen zu reagieren. Aufgrund der Transnationalität moderner Erscheinungsformen der » Computer-kriminalität « ist dies nicht nur eine rein innerstaatliche Aufgabe der einzelnen Staaten, sondern erfordert ein » vernetztes « internationa-les Vorgehen, um Computerkriminalität wirksam bekämpfen zu kön-nen.7 In Österreich hat der Gesetzgeber im Kernstrafrecht bereits im

7 Vgl dazu auch das » Haager Programm « von 2004 zur Stärkung von Freiheit, Si-cherheit und Recht in der Europäischen Union und anschließend im » Stockhol-mer Programm « von 2009 und den dazugehörigen Aktionsplan [ Aktionsplan des Rates und der Kommission zur Umsetzung des Haager Programms zur Stärkung von Freiheit, Sicherheit und Recht in der Europäischen Union, ABl C 2005 / 198, 1;

Das Stockholmer Programm – Ein offenes und sicheres Europa im Dienste und

Jahr 1988 auf den informationstechnischen Paradigmenwechsel be-züglich ubiquitärer, digitaler unkörperlicher Daten reagiert, indem er die Tatbestände der Datenbeschädigung ( § 126 a StGB 8 ) und des be-trügerischen Datenverarbeitungsmissbrauchs ( § 148 a ) schuf. Diese Maßnahme könnte – in der Sprache der modernen Informatik ausge-drückt – als ein ( rein innerstaatliches ) » Stand-Alone-Computerstraf-recht der ersten Generation « verstanden werden.

Auch viele andere europäische Staaten erkannten das Problem und auch die Schwierigkeit der Strafverfolgung iZm länderübergreifender Computerkriminalität, weshalb sowohl der Europarat als auch die Europäische Union zwei elementare einschlägige Rechtsakte setzten, zum einen die » Convention on Cybercrime « des Europarates 9 ( in weite-rer Folge: CCC ) und zum anderen der EU-RB 2005 / 222 / JI über Angriffe auf Informationssysteme 10. Diese Regelungsvorgaben führten in Ö im Jahr 2002 neben der Aktualisierung der bisherigen Delikte gegen Com-puterkriminalität auch zu umfangreichen Erweiterungen 11, die in ei-nem » Computerstrafrecht der zweiten Generation « mündeten.

Ziel der vorliegenden Arbeit ist es, die modernen Erscheinungs-formen der Computerkriminalität technisch, aber mit dem Fokus auf Verständlichkeit für Juristinnen und Juristen ( und nicht etwa für TechnikerInnen ), darzustellen sowie legistische Bemühungen des Ge-setzgebers, die bis dato entwickelten Literaturmeinungen und – soweit vorhanden – einschlägige Judikate aus rechtspolitischer und insb dog-matischer Sicht wissenschaftlich zu analysieren.12

zum Schutz der Bürger, ABl C 2010 / 115, 1; Mitteilung der Kommission an das Euro-päische Parlament, den Rat, den EuroEuro-päischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Ein Raum der Freiheit, der Sicherheit und des Rechts für die Bürger Europas – Aktionsplan zur Umsetzung des Stockholmer Pro-gramms, KOM ( 2010 ) 171 endg ].

8 Paragraphenangaben ohne Kennzeichnung des Gesetzes oder der jeweiligen Fassung beziehen sich stets auf das Strafgesetzbuch ( StGB ), BGBl 60 / 1974 idF I 106 / 2014.

9 Convention on Cybercrime ( ETS 185 ) vom 23. 11. 2001, < conventions.coe.int / Tre-aty / en / Treaties / Html / 185.htm > ( 03. 03. 2015 ). Sie trat am 1. Juli 2004 mit der Rati-fikation des fünften Staates ( inkl zumindest dreier Mitgliedstaaten des Europa-rates ) in Kraft. Österreich hat das » Übereinkommen über Computerkriminalität « bereits 2001 unterzeichnet, aber erst mit BGBl III 140 / 2012 formell ratifiziert.

10 Rahmenbeschluss 2005 / 222 / JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme, ABl L 2005 / 69, 67.

11 Siehe zur Entwicklung des Computerstrafrechts gleich im Anschluss.

12 Die Zitierweise in dieser Arbeit folgt den » NZR «; siehe Jahnel / Sramek, NZR. Neue Zitierregeln ( 2012 ). Judikate werden nach ihrer Auffindbarkeit über ihr Aktenzei

▷▷

Trotz Zunahme der Anzeigen im Bereich der Computerkriminalität fristet das Computerstrafrecht in der Strafrechtspraxis – obwohl die wesentlichen Computerdelikte zumindest schon zehn Jahre lang in Geltung stehen – noch immer ein eher untergeordnetes Dasein, was auch die Verurteilungszahlen hins einschlägiger Computerdelikte be-stätigen.13 Die starke Diskrepanz von Anzeigen und tatsächlichen Ver-urteilungen lässt sich neben den rein faktischen Problemen der Straf-verfolgung in der Ausforschung international agierender Täter bzw Tätergruppen, in erster Linie auch mit den hohen Tatbestandsanforde-rungen einzelner Delikte begründen, die mE in vielen Fällen zu einer gravierenden Minderanwendbarkeit führen.

Auffällig ist allerdings, dass die Computerdelikte der » ersten Gene-ration « – diese sind § 126 a und § 148 a StGB – als die wohl weiterhin am praxisrelevantesten zu betrachten sind.

chen zitiert ( vgl dazu Staudegger, Suche von Entscheidungen mit Aktenzeichen bzw » Geschäftszahl «, jusIT 2008 / 13, 33 ). Das bedeutet, dass selbst in Fachzeit-schriften veröffentlichte E lediglich durch Entscheidungsdatum und Aktenzei-chen genannt werden ( in diesem Sinn Pfersmann, Bemerkenswertes aus der SZ 2006 / I, ÖJZ 2008 / 98, der die Vorzüge des RIS entdeckt hat und dazu ausführt: » Hat man in › seiner ‹ Fachzeitschrift eine einschlägig interessierende E – ohne oder auch mit Kommentar – entdeckt, so kann man sich jetzt anhand des Aktenzei-chens mittels einfachen Mausklicks aus dem RIS problemlos den Volltext auf den Bildschirm holen und auch ausdrucken « ). Wurde die E allerdings glossiert, wer-den die » Meta-Daten « der E durch die Fundstelle und wer-den Autor erweitert. Auch RIS-Rechtssatzdokumente werden in Form ihrer Rechtssatznummer angeführt, wobei dies in den Fällen erfolgt, in denen nicht auf die konkrete E selbst, sondern auf die konkrete Aussage des Rechtssatzes Bezug genommen wird ( Jahnel / Sramek, NZR, 28 f ). Darüber hinaus wird die Rechtssatznummer auch dann angegeben, wenn die im Rechtssatz extrahierte Aussage in vielen E getätigt wurde, welche sich für den Leser über die Rechtssatzabfrage im RIS einsehen lassen. Erstzitate von Gesetzen in den Fußnoten werden zwecks Leserfreundlichkeit bereits mit dem Kurztitel erfasst, der vollständige Titel des jeweiligen Gesetzes findet sich im Quellenverzeichnis. Erläuterungen zu Ministerialentwürfen oder Staatsverträgen werden mit » ErlME « bzw » ErlStV « angegeben.

13 Siehe unten die Statistik der Verurteilungszahlen. Zur generellen Kritik an den Statistiken siehe Schmölzer, Straftaten im Internet: eine materiell-rechtliche Be-trachtung, ZStW 2011 / 123, 709 ( 715 ff ).

▷▷

Polizeiliche Anzeigenstatistik einschlägiger Delikte von 2003 bis 2013 14: Delikte 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

§ 118 a 12 26 16 31 40 41 62 79 172 229 391

§ 119 3 7 6 6 7 11 5 8 12 14 7

§ 119 a 1 4 6 0 7 2 10 9 30 21 10

§ 126 a 31 48 88 42 62 45 74 85 72 302 198

§ 126 b 4 11 6 5 4 4 7 25 21 702 504

§ 126 c 8 32 26 45 38 34 56 78 88 163 171

§ 148 a 107 80 92 261 186 69 121 159 321 812 426

§ 225 a 0 4 26 1 7 7 12 17 37 39 37

Nach Auskunft der Innenministerin sind Anstiege wie bspw des Phishing oder Bestellbetrugs sowie des Hacking festzustellen. Darü-ber hinaus ist auch bei Anzeigen bezüglich § 126 a StGB ( Datenbeschä-digung ), § 126 b StGB ( Störung der Funktionsfähigkeit eines Compu-tersystems ) und § 126 c StGB ( Missbrauch von Computerprogrammen und Zugangsdaten ) ein starker Anstieg zu verzeichnen, welcher in ers-ter Linie auf die vermehrte Verbreitung des sog » Polizei-Virus « 15 zu-rückzuführen sei.16

14 Die Statistik beruht auf dem Zahlenmaterial der parlamentarischen Anfragenbe-antwortung der Innenministerin betreffend » Internetkriminalität – Strafdelikte durch IT-Medium im Jahr 2012 « ( 13233 / AB XXIV. GP, 1 ) und » Internetkriminalität – Strafdelikte durch IT-Medium im Jahr 2013 « ( 1645 / AB XXV. GP, 1 ).

15 Dabei wird ein Schadprogramm verschickt, das die infiltrierten Computersys-teme sperrt und die Nutzer auffordert, für die Freigabe des Computers Geld zu überweisen ( siehe zur » Ransomware « unten ).

16 13233 / AB XXIV. GP, 4.

Gerichtliche Kriminalstatistik 17 einschlägiger Delikte von 2003 bis 2013 18:

Delikte 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

§ 118 a 0 0 0 0 0 0 1 0 0 1 2

§ 119 0 0 0 0 0 0 0 0 0 0 0

§ 119 a 0 0 0 0 0 0 0 0 0 0 0

§ 126 a 0 1 3 1 2 2 0 0 1 5 6

§ 126 b 0 0 0 0 0 0 0 0 0 1 0

§ 126 c 0 0 0 0 0 0 0 0 1 1 0

§ 148 a 13 8 8 1 6 26 32 35 82 113 99

§ 225 a 0 0 0 0 0 4 3 3 5 8 4

Im Dokument Das materielle (Seite 30-35)