• Keine Ergebnisse gefunden

Subjektive Tatseite

Im Dokument Das materielle (Seite 133-146)

Computerstrafrechts im engen Sinn

8. Subjektive Tatseite

Der subjektive Tatbestand des § 118 a Abs 1 ist äußerst komplex. Er ver-langt neben dem Tatbildvorsatz, der sich zumindest in Form des dolus eventualis ( § 5 Abs 1 zweiter HS ) auf das Eindringen in ein fremdes Com-putersystem durch die Überwindung einer spezifischen Sicherheitsvor-kehrung richten muss, auch hohe Absichtsanforderungen in einem erweiterten Vorsatz des Täters. Folglich muss dieser im Zeitpunkt der Handlungsvornahme eine » doppelte « Absicht 515 ( iSd § 5 Abs 2 ) verfolgen.

Zum einen handelt es sich um die Datenspionageabsicht – sich oder einem anderen Unbefugten von den im Computersystem gespei-cherten Daten Kenntnis zu verschaffen –, zum anderen um eine Ge-winn- bzw Schädigungsabsicht – sich oder einem anderen durch die Datenverwendung 516 einen Vermögensvorteil zuzuwenden ( = Gewinn-absicht ) oder zumindest einem anderen einen Nachteil zuzufügen ( = Schädigungsabsicht ). Der Nachteil muss nicht unbedingt vermögens-rechtlicher Natur sein, doch muss er jedenfalls über die bloße Verlet-zung der Geheimhaltung hinausreichen.517

514 Materiell beendet ist die Tat erst bei Realisierung der überschießenden Innenten-denzen.

515 Siehe zur entsprechenden Begründung der hier vertretenen » doppelten Absicht « gleich im Anschluss; des Weiteren – allerdings ohne Begründung – für eine

» doppelte « Absicht: Bertel / Schwaighofer, Österreichisches Strafrecht. Besonde-rer Teil I ( §§ 75 bis 168b StGB ) 12 ( 2012 ) § 118 a Rz 3; Bergauer, RdW 2006 / 391, 412;

Kienapfel / Schroll, Grundriss des österreichischen Strafrechts. Besonderer Teil I 5 ( 2003 ) 401; wohl auch Schmölzer, ZStW 2011 / 123, 709 ( 729 ); Eder-Rieder, Wirtschafts-strafrecht 3, 200; Bergauer, Viren, Würmer, Trojanische Pferde – Computerstraf-recht auf dem Prüfstand, in BMJ ( Hrsg ), 35. Ottensteiner Fortbildungsseminar aus Strafrecht und Kriminologie ( 2007 ) 27 ( 35 ); für eine » dreifache « Absicht ( iS einer Datenspionageabsicht, einer Datenverwendungsabsicht und einer Ge-winn- bzw Schädigungsabsicht ): Thiele in SbgK § 118 a Rz 57; Seling, Privatsphäre, 78; Fuchs / Reindl-Krauskopf, BT I 4, 124; Reindl-Krauskopf, Computerstrafrecht 2, 17 f;

Reindl, E-Commerce, 160.

516 Im Sinne eines Selbst-Benützen, Einem-anderen-Zugänglichmachen oder Veröf-fentlichen.

517 Vergleichbar Flora, Das Bankgeheimnis im gerichtlichen Strafverfahren ( 2007 ) 33.

Die Formulierung der überschießenden Innentendenzen ist jedoch nicht sonderlich stimmig. Bekanntlich definiert eine überschießende Innentendenz einen weiteren Unrechtsteil als Anforderung an die Tat, der über den äußeren ( objektiven ) Tatbestand ( erster Unrechtsteil ) hi-nausreicht.

Der objektive Tatbestand des § 118 a Abs 1 lässt sich zusammenfas-sen als das Zugangverschaffen zu einem fremden Computersystem durch Überwindung einer Sicherheitsvorkehrung dieses Systems. Der erste Teil des erweiterten Vorsatzes, die Spionageabsicht, verlangt aber nur, dass der Täter im Tatzeitpunkt in der Absicht handelt, sich oder einem anderen Unbefugten Kenntnis von in » einem « Computersystem gespeicherten und nicht für ihn bestimmten Daten zu verschaffen. Da-raus wird ersichtlich, dass sich die subjektive Zielvorstellung des Tä-ters dem Wortlaut nach nicht ausschließlich auf die Daten des Systems richten muss, auf das sich der Täter objektiv widerrechtlich Zugriff ver-schafft hat.

Beispiel: Der Informatikstudent A betreibt in seiner Wohnung zwei Computersysteme, denen er die Systemnamen Bit und Byte gegeben hat. Bit ist mit einem Passwortschutz ausgestattet, Byte ( noch ) nicht.

Der Nachbar B will sich Zugriff auf Byte verschaffen. Um A von Byte ab-zulenken, überwindet er mittels des zuvor durch ein » Brute Force «-Pro-gramm ermittelten Passworts die Sicherheitsvorkehrung vom System Bit. A wendet sich daraufhin von Byte ab, um das Sicherheitsproblem bei Bit zu lösen, woraufhin B über das Netzwerk Zugriff auf die Daten des ungesicherten Byte nimmt.

B hat sich vorsätzlich widerrechtlichen Zugriff auf ein Computer-system ( Bit ) verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem ( Bit ) überwunden hat. Der objektive Tatbestand ist daher erfüllt.

Darüber hinaus hat B auch in der Absicht gehandelt, sich von in ei-nem Computersystem ( Byte ) gespeicherten und nicht für ihn bestimm-ten Dabestimm-ten Kenntnis zu verschaffen. Würde B weiters die Zielvorstellung verfolgen, diese Daten zu verwenden, um sich oder einem anderen ei-nen Vermögensvorteil zuzuwenden oder einem anderen eiei-nen Nachteil zuzufügen, wäre auch der subjektive Tatbestand gänzlich erfüllt.

Sinnvoller Weise wird man wohl die überschießenden Innenten-denzen an den objektiven Tatbestand insoweit anschließen müssen, dass sich die Absicht, sich von den Daten Kenntnis zu verschaffen, aus-schließlich auf die Daten des Computersystems beziehen muss, zu

dem sich der Täter auch ( objektiv ) Zugang verschafft hat. Der subjek-tive Tatbestand ist daher entsprechend teleologisch zu reduzieren.

a. Deliktstypus nach Bewertung der überschießenden Innentendenzen

Betrachtet man die Struktur der überschießenden Innentendenzen, so ergeben sich auch dort gewisse Besonderheiten. Die erste überschie-ßende Innentendenz lässt § 118 a Abs 1 als sog » kupiertes Erfolgsde-likt « 518 ( = Absichtsdelikt ieS 519 )in Erscheinung treten, da die Kennt-niserlangung der Daten bloß einen – über den objektiven Tatbestand hinausreichenden – anvisierten Erfolg darstellt. Die Erreichung dieses Erfolgs ist aber nicht ( mehr ) tatbestandsmäßig. Hat der Täter somit den objektiven Tatbestand erfüllt, ist die Tat formell bereits vollendet, sofern die überschießenden Innentendenzen zum Tatzeitpunkt vor-liegen. Die Strafbarkeit wurde insoweit vom Gesetzgeber vorverlagert.

Werden auch diese rein anvisierten Ziele in weiterer Folge tatsächlich realisiert, ist die Tat auch in materieller Hinsicht beendet.

Die Rechtsgutbeeinträchtigung hält somit grundsätzlich auch nach formeller Vollendung des objektiven Tatbestands weiter an 520, weil der Täter in diesem Fall auf äußerer Tatseite noch nicht alles getan hat, um sein anvisiertes Endziel zu erreichen. Mit der widerrechtlichen Zu-griffsverschaffung ( Zwischenerfolg ) hat er idR noch nicht Kenntnis von den Daten erlangt, weshalb der Erfolg der Kenntnisverschaffung noch nicht eingetreten ist. Dieser kann nun aber unmittelbar ohne ein wei-teres Zutun des Täters eintreten, wenn etwa nach der Überwindung der spezifischen Sicherheitsvorkehrung ( zB durch Manipulation der Pass-wortabfrage ) bereits geöffnete Dokumente am Zielsystem für den Täter unmittelbar einsehbar sind, oder durch weiteres Zutun, wenn der Täter gewünschte Daten des Computersystems zur Kenntnisnahme einem Dritten vermittelt. Auch wäre es denkbar, dass nach Zugriffsverschaf-

518 Siehe zur Begrifflichkeit allgemein Fuchs, AT I 8 Rz 10 / 60; vgl auch Triffterer, Öster-reichisches Strafrecht. Allgemeiner Teil 2 ( 1994 ) 67.

519 Da in diesem Zusammenhang auch tatsächlich » Absicht « iSd § 5 Abs 2 in Bezug auf den angestrebten Erfolg vorliegen muss.

520 Sofern nicht der Täter die Tat nach Erfüllung des objektiven Tatbestands aufgege-ben hat oder aufgeaufgege-ben musste, bevor die Endziele tatsächlich erreicht wurden.

fung durch den unmittelbaren Täter ein Dritter hinzutritt und sich von auf diesem System gespeicherten Daten selbst Kenntnis verschafft.

Die zweite kumulativ erforderliche Innentendenz zielt darauf ab, dass diese Daten vom Täter verwendet werden, um sich oder einem anderen einen Vermögensvorteil zu verschaffen bzw einem anderen ei-nen Nachteil zuzufügen. Da der Täter hierbei den angestrebten Ender-folg selbst durch die Datenverwendung realisieren will, liegt – straf-rechtsdogmatisch betrachtet – sowohl ein » verkümmert mehraktiges Delikt « 521 als auch ein kupierter Erfolg vor. Bei Vornahme des objek-tiven Tatbestands strebt der Täter bereits eine weitere Handlung ( Da-tenverwendung ) an, die er selbst durchführen will ( arg » er die Daten selbst benützt « ). Es spielt – anders als bei § 51 DSG 2000, wo es mE ausschließlich auf die Dateninhalte ankommt – keine Rolle, ob der Tä-ter die Dateninhalte dabei verwertet oder die Daten als elektronisch verarbeitbare Einheiten unabhängig von ihrem Informationswert 522 gebraucht. Dieses anvisierte weitere Handeln soll aber letztlich zu ei-nem spezifischen Enderfolg führen ( arg » dadurch « ), nämlich sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem an-deren einen Nachteil zuzufügen. Die Bindung der angestrebten Hand-lung an diese ( alternativen ) angepeilten Endziele lassen diese Variante der überschießenden Innentendenz als eine Einheit in Erscheinung treten 523, bei der zumindest geprüft werden muss, ob die auf der sub-jektiven Tatseite ( angestrebte ) Handlung objektiv geeignet ist, den ( an-visierten ) Enderfolg herbeizuführen.

Bezüglich des zweiten Unrechtsteils des subjektiven Tatbestands ist § 118 a Abs 1 somit ein » verkümmert zweiaktiges Delikt mit spezifi-schem kupiertem Enderfolg «.

Führt man beide kumulativ zu erfüllenden Unrechtsteile des erwei-terten Vorsatzes zusammen, so lassen sich unter Berücksichtigung des objektiven Tatbestands insgesamt drei Erfolge erkennen:

521 Siehe zur Begrifflichkeit allgemein Fuchs, AT I 8 Rz 10 / 59; vgl auch Triffterer, AT 2, 67.

522 ZB würde das Öffnen einer Datei, selbst wenn diese keinen Informationswert füh-ren würde, bereits ein Benützen der Daten im Sinne des § 118 a Abs 1 darstellen ( nicht so bei § 51 DSG 2000; siehe unten ).

523 Darum ist es mE auch zutreffender von einer » doppelten « Absicht – als von einer dreifachen – zu sprechen, die jeweils ein anvisiertes Endziel verfolgen. Zum einen sich oder einem anderen Kenntnis von den Daten zu verschaffen und zum ande-ren durch die Verwendung dieser Daten, sich oder einem andeande-ren einen Vermö-gensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen.

1. Die Erfüllung des objektiven Tatbestands führt tatbestandlich be-trachtet zum Zwischenerfolg des Zugriffverschaffens auf ein frem-des Computersystem.

2. Der anvisierte erste Enderfolg der Datenspionageabsicht.

3. Der beabsichtigte zweite Enderfolg der Vermögensvorteilsverschaf-fung bzw Nachteilszufügung muss ebenfalls nur in der Vorstellung des Täters angestrebt werden.

§ 118 a Abs 1 stellt daher ein verkümmert zweiaktiges Delikt mit einem Taterfolg und zwei spezifischen kupierten Enderfolgen dar.

Aus dem objektiven Tatbestand lässt sich ein vom Gesetzgeber in-tendierter Zugangsschutz zu Computersystemen erkennen, der auf das Rechtsgut » Privatsphäre «, ähnlich einem ( virtuellen ) Hausfrie-densbruch, fokussiert. Aus den überschießenden Innentendenzen er-gibt sich ua ein vorverlagerter » Datenschutz «, der aber wiederum an weitere Voraussetzungen geknüpft ist und nicht generell besteht.524

Unklar ist, warum der Gesetzgeber in einem Delikt, das das Rechts-gut » Privatsphäre « schützt, überhaupt ( auch ) eine Gewinnabsicht vor-sieht.525 Man könnte darauf schließen, dass der Gesetzgeber lediglich versucht hat einen » dishonest intent « 526 zu formulieren, wie es in Art 2 CCC als eine Alternative zur ausdrücklich genannten Datenspiona-geabsicht unsubstanziiert normiert wurde 527 und auch im Begutach-tungsverfahren zum ME 528 mehrfach angeregt wurde. Doch will die CCC lediglich ein Mindestschutzniveau im Bereich des Computer-strafrechts sicherstellen, weshalb die einzelnen nationalen Rechtsord-nungen ( hier: Mitgliedstaaten des Europarats ) ihre Regelungen nicht unter den Mindestanforderungen der CCC ausgestalten dürfen. Eine Gewinnabsicht iZm den Vorgaben der CCC zu Maßnahmen gegen » il-legal access « wird daher weder in der Konvention selbst noch in den Erl 529 explizit erwähnt, geschweige denn als notwendig erachtet. Das

524 So auch Schmölzer, ZStW 2011 / 123, 709 ( 728 ).

525 Wenn auch alternativ zu einer Schädigungsabsicht.

526 Es lässt sich aus den Erl erkennen, dass dort bei diesem Ausdruck von einem er-weiterten Vorsatz ( » special intent « ) ausgegangen wird und nicht vom allgemei-nen Tatbildvorsatz ( » general intent « ).

527 » [ … ] with the intent of obtaining computer data or other dishonest intent, [ … ] «.

528 ME zum StRÄG 2002, 308 / ME XXI. GP.

529 Vgl ER ( ETS 185 ) Pkt 50.

hohe Absichtserfordernis der österr Umsetzung in § 118 a Abs 1 ist da-her » hausgemacht « und mE völlig überschießend.530

Nach den GMat 531 liegen sämtliche Daten iSd § 74 Abs 2 im Schutz-bereich des Art 2 CCC und nicht nur etwa » Nachrichten « 532 ( wie – im weiteren Sinn – bei den §§ 118, 119 und 120 Abs 2 a ). Auch ( sonst ) beson-ders schutzwürdige, wie zB personenbezogene Daten oder auch nur

» gewöhnliche «, dem geringsten strafrechtlichen Schutz zugedachte, Daten sind umfasst, was sich auf den korrespondierenden § 118 a aus-wirken muss.

In diesem Sinn wurde der subjektive ( Grund- ) Tatbestand des § 118 a Abs 1 am unterschiedlichen Schutzniveau der jeweiligen Datenquali-tät ausgerichtet. Da nunmehr aber nach den GMat die Schutzbestim-mungen zu Gunsten von Nachrichten, die durch weniger hohe ( sub-jektive ) Anforderungen ausgestaltet sind, ohnehin weiterhin bestehen bleiben sollen, ist für die sonstigen ( gewöhnlichen ) Daten noch ein weiters ( subjektives ) Element zu ergänzen.533 Dabei wird jedoch überse-hen, dass es Fälle gibt, in denen diese Schutzbestimmungen für Nach-richten ( wie zB § 119 ) nicht greifen und § 118 a Abs 1 nunmehr auch für Nachrichten lediglich unter den erhöhten subjektiven Erfordernis-sen anwendbar wäre. So ein Fall liegt etwa dann vor, wenn Nachrich-ten nicht am elektronischen Übertragungsweg abgefangen, sondern

530 Siehe dazu bereits krit Bergauer, RdW 2006 / 391, 412.

531 Vgl ErlRV 1166 BlgNR XXI. GP, 24.

532 Zum strafgesetzlichen Begriffsverständnis siehe S 164 ff.

533 » Nach geltendem österreichischem Recht wird nun aber schon bei Nachrichten eine besondere Absicht, nämlich sich ( bzw. einem anderen Unbefugten ) Kennt-nis zu verschaffen, verlangt ( vgl. §§ 118 Abs. 2, 119 und 120 Abs. 1 ); und selbst bei ( sonst ) besonders schutzwürdigen Daten muss, wenn nicht überhaupt nur die Offenbarung oder Verwertung strafbar ist ( vgl. § 121 StGB in Bezug auf die Verlet-zung von Berufsgeheimnissen, § 51 des Datenschutzgesetzes 2000 in Bezug auf personenbezogene Daten ), jedenfalls ein ( besonderer ) erweiterter Vorsatz vorlie-gen ( vgl. § 123 StGB für die Auskundschaftung eines Geschäfts- oder Betriebsge-heimnisses ). Der Entwurf schlägt daher nunmehr vor, von der Möglichkeit der Beschränkung der Strafbarkeit auf einen » dishonest ident « im Form folgender Kombination Gebrauch zu machen: Zunächst soll der Täter – wie in Bezug auf Nachrichten – die Absicht verfolgen müssen, sich oder einem anderen Unbefug-ten Kenntnis von den DaUnbefug-ten zu verschaffen. Da die Schutzbestimmungen zu Guns-ten von NachrichGuns-ten aber ohnehin weiterhin bestehen bleiben sollen, soll für die sonstigen ( gewöhnlichen ) Daten noch ein Element hinzukommen. « ( ErlRV 1166 BlgNR XXI. GP, 24 ); Anmerkung: es wird wohl » dishonest intent « iSd Art 2 CCC ge-meint sein.

durch Hacking ausspioniert werden.534 In einem derartigen Fall wäre

§ 119 nicht anwendbar.535 Im Gegensatz dazu ist aber die Anwendung des § 118 a Abs 1 durchaus denkbar, sofern der Täter spezifische Sicher-heitsvorkehrungen des Computersystems überwindet, um sich Kennt-nis von den Nachrichten zu verschaffen. Diese Spionageabsicht, wie sie zB in § 119 oder auch § 120 Abs 2 a formuliert ist 536, reicht aber zur Ver-wirklichung des § 118 a alleine nicht aus, da eben trotz der erhöhten Da-tenqualität einer » Nachricht « weitere Vorsatzanforderungen bestehen.

Insofern liegt in diesem Fall eine nicht systemkonforme Strafbarkeits-lücke vor. Die GMat 537 zum erhöhten Vorsatzerfordernis bei § 118 a Abs 1 lassen darin schon allein aus diesem Grund auf kein angemessenes, rechtspolitisch durchdachtes Konstrukt schließen. Die hohe Schwelle für den Eintritt der gerichtlichen Strafbarkeit aufgrund der objektiven, aber vor allem hins der sehr hohen subjektiven Anforderungen an die Tat ist kriminalpolitisch nicht zu vertreten und führt zu einer gravie-renden Minderanwendbarkeit dieser Strafbestimmung, was auch die eingangs angeführten Verurteilungszahlen nahelegen.538

Doch wird in den GMat übersehen, dass es – wie zur » Datenqua-lität « bezüglich der Spionageabsicht bereits ausgeführt – eben nicht auf den Inhalt ( also den Informationswert ) im Fall des § 118 a Abs 1 ankommt. Vielmehr soll das Rechtsgut » Privatsphäre «, das durch das Computersystem als Tatobjekt gegenständlich repräsentiert wird, vor unbefugten Zugriffen geschützt werden. Wollte man den Gedanken der unterschiedlichen Schutzwürdigkeit der Daten tatsächlich in die-sem Delikt zum Ausdruck bringen, so wäre mE eine Aufgliederung des Delikts in mehrere Deliktsfälle oder auch Qualifikationen mit entspre-chend differenzierten Vorsatzanforderungen – dem Schutzniveau der Daten entsprechend – eindeutig sinnvoller.

Diese Unklarheit entsteht auch dadurch, dass in den GMat darauf verwiesen wird, dass sich die Formulierung dieser

Absichtskombina-534 Zu denken wäre etwa an das Ausspionieren von E-Mails, die sich nicht gerade am Übertragungsweg befinden, aber auf der Festplatte des Opfers abgespeichert sind ( zB im Posteingang oder bei den gesendeten Objekten des lokalen E-Mail-Client-programms ).

535 Zu § 119 siehe S 154 ff.

536 Beide Bestimmungen behandeln den » Inhalt von Nachrichten « als Bezugsobjekt des erweiterten Vorsatzes; darüber hinaus erfasst § 120 Abs 2 a eine » Nachricht « auch als Tatobjekt.

537 Siehe ErlRV 1166 BlgNR XXI. GP, 24.

538 Siehe S 6.

tion an § 51 DSG 2000 539 sowie an § 121 Abs 2 orientiert hat.540 Betrachtet man nun § 121 Abs 2 ( aber auch § 122 Abs 2 ) genauer, so erkennt man in Abs 2 eine » Qualifikation « lediglich im Fall der Tatbegehung mit ei-nem überschießenden Vorsatz, der im Stärkegrad der Absicht ua auf einen Vermögensvorteil 541 gerichtet sein muss. Diese überschießende Innentendenz findet aber im Grunddelikt keine Entsprechung. Es ist daher nicht zu verstehen, warum eine Gewinnabsicht – wenn auch al-ternativ zur Schädigungsabsicht – in § 118 a Abs 1 bereits in den Grund-tatbestand aufgenommen wurde.542 Auch dieser Vergleich mit § 121 Abs 2 spricht für einen Qualifikationstatbestand hins einer Gewinnab-sicht im Fall des § 118 a. Doch selbst wenn man § 51 DSG 2000 aF in diesem Zusammenhang analysiert, muss angemerkt werden, dass die-ser zunächst eine Bestimmung des Nebenstrafrechts darstellt, die ei-nem eigenständigen Sachgesetz mit einer sondergesetzlichen Wertent-scheidung und Begrifflichkeit zugeordnet ist. Daraus folgt, dass hier besondere Merkmale und Maßstäbe einer rechtlich zu erfassenden Spezialmaterie vorliegen, die auch angesichts eigenständiger krimi-nalpolitischer Überlegungen und spezieller Sachterminologie gewisse Differenzierungen zum Kernstrafrecht zulassen und sogar erfordern.

Dass sich der historische Gesetzgeber bei der Formulierung des § 118 a ua an einem Spezialtatbestand des Datenschutzgesetzes orientiert ha-ben dürfte 543, der als Zweck ausschließlich » personenbezogene Daten « unter entsprechenden Einschränkungen 544 schützt, erweist sich mE hins des Regelungszweckes des § 118 a Abs 1 als wenig sachgerecht. Dies nicht zuletzt, weil § 51 DSG 2000 aF gerade auch im subjektiven Tatbe-stand diverse Unklarheiten enthält. So umfasst die vom Täter verlangte Bereicherungsabsicht auf der einen Seite lediglich die Verschaffung

539 Gemeint war § 51 Abs 1 DSG 2000 idF I 165 / 1999, also vor der DSG-Nov 2010.

540 Vgl ErlRV 1166 BlgNR XXI. GP, 24 f.

541 Die Qualifikation enthält keinen über das Grunddelikt hinausreichenden ( objek-tiven ) Qualifikationstatbestand ( siehe Lewisch in WK 2 § 121 Rz 16 [ Stand Septem-ber 2008 ] ).

542 Ebenso Seling, Privatsphäre, 80.

543 Vgl ErlRV 1166 BlgNR XXI. GP, 24 f.

544 ZB das Vorliegen eines schutzwürdigen Geheimhaltungsinteresses und die Ein-schränkung des Tatobjekts auf ausschließlich personenbezogene Daten, die auf Grund einer berufsmäßigen Beschäftigung anvertraut oder zugänglich geworden sind oder die widerrechtlich verschafft wurden.

eines Vermögensvorteils 545 zu dessen Gunsten, und nicht auch etwa die Vermögensvermehrung eines anderen, was vermutlich jedoch auf ein Redaktionsversehen zurückgeht 546, das nunmehr in der Fassung nach der DSG-Nov 2010 – jedoch ohne entsprechenden Hinweis darauf – beho-ben wurde. Interessant ist allerdings die diesbezügliche Anmerkung in den GMat, dass man die Formulierung des Bereicherungsvorsatzes des

§ 51 DSG 2000 ( idgF ) terminologisch dem StGB angleichen will.547 Dabei wird in den GMat ausdrücklich – mE jedoch völlig unverständlich – in einer beispielhaften Aufzählung auf die Bestimmungen des § 129 ( Dieb-stahl mit Einbruch oder Waffen ) und § 146 ( Betrug ) verwiesen.548 Daraus ergibt sich aber ein nicht schlüssiger Zirkelverweis aus den GMat 549 zu

§ 118 a und § 51 DSG 2000, selbst wenn man auf andere korrespondie-rende Bestimmungen des Kernstrafrechts, zB auf §§ 118 a, 119 a, Bezug nimmt. Orientierte sich offenbar der historische Gesetzgeber ursprüng-lich noch – im Zuge der Normierung des § 118 a – aufgrund von Ähnursprüng-lich- Ähnlich-keiten im Regelungszweck hins des Gewinn- und Schädigungsvorsatzes ua an § 51 DSG 2000 aF, so sieht er mit der DSG-Nov 2010 die Notwen-digkeit gegeben, § 51 DSG 2000 terminologisch wiederum an das StGB anzugleichen. Es ist nicht klar, wie diese Aussage gewertet werden soll, da eben gerade iZm der Frage nach einer » unrechtmäßigen « Bereiche-rung insb bei » Geheimnisschutzdelikten « ebenfalls Bestimmungen im StGB existieren, die diese Unrechtmäßigkeit nicht erfordern ( wie bspw

§§ 118 a Abs 1, 119 a Abs 1, 121 Abs 2, 122 Abs 2 ). Man wird sich folglich nicht darauf verlassen können, dass mit der Aussage in den GMat, § 51 DSG 2000 aF terminologisch an das StGB anpassen zu wollen, in erster Linie die Konkretisierung des subjektiven Tatbestands um eine unrecht-mäßige Bereicherung gemeint war.

545 Unter einem Vermögensvorteil versteht man jede Vergrößerung der Aktiven oder Verringerung der Passiven ( siehe statt vieler Kirchbacher in WK 2 § 146 Rz 120 [ Stand September 2011 ] ).

546 Eine gegenteilige Auslegung dieses erweiterten Vorsatzes, dh iS einer Vermögens-vermehrung auch zu Gunsten eines anderen, war jedoch aufgrund des eindeuti-gen Wortlauts in § 51 DSG 2000 aF nicht zulässig ( siehe Hinterhofer, Geheimnis-schutz – DatenGeheimnis-schutz – InformationsGeheimnis-schutz im Strafrecht, in Studiengesellschaft für Wirtschaft und Recht ( Hrsg ), Geheimnisschutz – Datenschutz – Informations-schutz [ 2008 ] 169 [ 188 ] ).

547 Siehe ErlRV 472 BlgNR XXIV. GP, 21.

548 Siehe dazu Bergauer in Jahnel, Jahrbuch 2010, 73 ( 74 ).

549 ErlRV 1166 BlgNR XXI. GP, 24 und ErlRV 472 BlgNR XXIV. GP, 21.

b. Bereicherungsabsicht

In Betrachtung der Bereicherungsabsicht des § 118 a Abs 1 fällt Seling auf, dass die Unrechtmäßigkeit der Vermögensvermehrung nicht tat-bildlich ist.550 Unrechtmäßig ist eine angestrebte Bereicherung dann, wenn der Täter keinen Anspruch darauf hat oder zu haben glaubt.551 Dadurch wäre auch eine vom Täter gewollte rechtmäßige Bereiche-rung vom subjektiven Tatbestand erfasst, was doch ungewöhnlich er-schiene. Seling bezweifelt daher die Gleichwertigkeit von Gewinn- und Schädigungsvorsatz und schlägt vor, die Gewinnabsicht ersatzlos zu streichen.552

Inzwischen hat der Gesetzgeber – wie bereits oben ausf erörtert – tatsächlich den subjektiven Tatbestand des § 51 DSG 2000 terminolo-gisch an das StGB angepasst. Nunmehr enthält diese nebengesetzliche Strafbestimmung – anders als noch in der aF – expressis verbis auch die » unrechtmäßige Bereicherung « in ihrem Tatbestand.

Inzwischen hat der Gesetzgeber – wie bereits oben ausf erörtert – tatsächlich den subjektiven Tatbestand des § 51 DSG 2000 terminolo-gisch an das StGB angepasst. Nunmehr enthält diese nebengesetzliche Strafbestimmung – anders als noch in der aF – expressis verbis auch die » unrechtmäßige Bereicherung « in ihrem Tatbestand.

Im Dokument Das materielle (Seite 133-146)