• Keine Ergebnisse gefunden

Vorfeldbereich und Kernbereich 145

Im Dokument Das materielle (Seite 64-74)

Abgrenzungen und Entwicklungen

B. Zum Begriff » Computerstrafrecht «

3. Vorfeldbereich und Kernbereich 145

Reindl-Krauskopf erachtet eine Einteilung des Computerstrafrechts über die EDV als Tatmittel oder Tatobjekt als wenig zielführend, da insb bei der Gruppe, wo die EDV als Tatmittel das Kriterium bildet, un-terschiedliche Deliktstypen und die verschiedensten Rechtsgüter be-troffen seien.146 Sie teilt das » Computerstrafrecht « daher in einen Vor-feldbereich und einen Kernbereich ein und orientiert sich dabei an den Rechtsgütern und der jeweiligen Beeinträchtigungsnähe. Beispiels-weise werden §§ 118 a, 119, 119 a, 126 c, 241 a ff und § 10 ZuKG von Reindl-Krauskopf als Vorfelddelikte angeführt.

Als wirkliche Vorbereitungsdelikte können dabei aber streng ge-nommen bloß § 126 c, §§ 241 a ff sowie § 10 ZuKG qualifiziert werden. Der Gesetzgeber hat dabei eindeutige und besonders gefährliche Vorberei-tungshandlungen als eigenständige Tatbestände unter Strafe gestellt.147

144 Als Beispielsfall aus der Praxis könnte die Datenspionage mittels eines Keylog-gers dabei in Betracht kommen.

145 Diese Einteilung geht auf Reindl-Krauskopf zurück ( vgl daher Reindl-Krauskopf, Computerstrafrecht 2, 8 f ).

146 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 8.

147 Siehe zu den Vorbereitungsdelikten Fuchs, Strafrecht. Allgemeiner Teil I 8 ( 2012 ) Rz 28 / 15 ff.

Warum Reindl-Krauskopf nun auch die Strafbestimmungen der

§§ 118 a, 119, 119 a dem Vorfeldbereich zuordnet, ist – mangels näherer Begründung 148 – unklar. Eine klare Definition und Abgrenzung des Vor-feldbereichs fehlen.

Beim Versuch eine solche Begründung zu finden, könnte man bei der Zuordnung zu Vorfelddelikten auf die Tathandlungen abstellen, wie bspw im Fall des § 118 a auf die widerrechtliche Zugangsverschaf-fung zu einem fremden Computersystem, die dem System- und Daten-zugriff ( Rechtsgüter sind der Schutz der Privatsphäre und ein abstrak-ter Datenschutz ) 149 vorausgeht. Auch muss bei den Delikten §§ 119, 119 a erst eine Vorrichtung benützt werden, damit die Kenntnisverschaffung von Nachrichteninhalten ( § 119 ) oder Daten ( § 119 a ) materiell realisiert werden kann. In diesem Fall wäre bei einer derartigen Betrachtung ein gewisser Abstand zur Rechtsgutverletzung schon erkennbar, da die tat-sächliche Kenntnisnahme zB der Nachrichteninhalte iSd § 119 vom ob-jektiven Tatbestand gar nicht verlangt wird. Nach diesem Verständnis muss aber streng genommen auch § 126 b dem Vorfeldbereich zugeord-net werden, da dieser als Tatobjekt ein » Computersystem « schützt, die Bestimmung aber zur Datenbeschädigung ( § 126 a ), welche elektroni-sche Daten behandelt, ausdrücklich subsidiär ist. In diesem Sinn lässt sich in der Pönalisierung der Herbeiführung einer Funktionsstörung eines ( vermögenswerte ) Daten führenden Computersystems, was die vorrangig interessierenden Daten als zu schützende Information an-langt, eine Vorverlagerung des Rechtsgüterschutzes erkennen.150

Streng genommen müsste man einer solchen Einteilung folgend auch diverse Organisationsdelikte ( zB §§ 278 a ff ) dem Vorbereitungs-bereich zurechnen, die aufgrund der Eigenständigkeit des strafrecht-lichen Unrechts selbstständig vertypte Vorbereitungsdelikte darstellen und Tätigkeiten erfassen, die mit terroristischen Vereinigungen und dem Computerstrafrecht in Verbindung stehen.151

Der Kernbereich des Computerstrafrechts umfasst nach Reindl-Krauskopf neben Schadensdelikten ( zB §§ 126 a, 126 b ), Bereicherungs-

148 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 8 f.

149 Siehe zur Begrifflichkeit Thiele in SbgK § 118 a Rz 15 f ( Stand März 2007 ).

150 Siehe dazu Bergauer / Schmölzer in Jahnel / Mader / Staudegger, IT-Recht 3, 635 ( 651 ).

151 Siehe dazu auch Kienapfel / Höpfel / Kert, Strafrecht Allgemeiner Teil I 14 ( 2012 ) Z 21 Rz 6 und 9; vgl auch Plöchl in WK 2 § 278 b Rz 2 ( Stand Jänner 2014 ); weiters Triffterer in SbgK § 278 a Rz 10 ( Stand Juni 1997 ).

delikten ( zB § 148 a ) und Inhaltsdelikten ( zB § 78, §§ 111 ff, § 207 a sowie

§ 1 PornG, §§ 3 d, 3 h VerbotsG ) auch Urkundendelikte ( zB § 225 a ).152 Auch hins dieser Kategorie ist nicht ganz schlüssig, warum etwa die Datenfälschung nach § 225 a als Kerndelikt erachtet wird, ist doch idZ gerade der Gebrauch von Datenfalsifikaten – anders als bei Urkun-den nach § 223 Abs 2 – gar nicht pönalisiert. Erfasst ist daher lediglich das Fälschen oder Verfälschen von Daten. Dass die Strafbarkeit – ver-gleichbar mit echten Vorbereitungsdelikten – schon in einem sehr frü-hen Stadium einsetzt, wird auch indirekt durch die Bestimmungen über die Tätige Reue nach § 226 indiziert.153 Interessanterweise nennt schließlich Reindl-Krauskopf selbst an einer anderen Stelle § 225 a als eine » weitere Vorfeldtat «.154

Nützlich wäre es wohl, wenn bei einer solchen Einteilung zumin-dest auch die konkreten Rechtsgüter namentlich genannt würden, um die jeweilige Klassifizierung nachvollziehbarer zu gestalten. Dies löst andernfalls bei Mischdelikten, die unterschiedliche Rechtsgüter schüt-zen, wie auch bei § 118 a 155, eine Zuordnungsproblematik aus. Auch wäre es aus meiner Sicht notwendig, sämtliche Delikte, die nach An-sicht Reindl-Krauskopfs in den Bereich eines Computerstrafrechts fallen, in ihrer Darstellung und Systematik abschließend zu berücksichtigen.

Eine nur beispielhafte Veranschaulichung reicht gerade in Anbetracht der von ihr konstatierten Vielschichtigkeit der Rechtsgüter wohl nicht aus. Dass aber eine Vollständigkeit einer Deliktszuordnung im Bereich des Computerstrafrechts mit seinem weiten Anwendungsfeld 156 fak-tisch kaum realisierbar ist, stellt diesen Ansatz wohl ebenso in Frage.

Zusammenfassend ist mE davon auszugehen, dass durch eine Sys-tematik, die Delikte in einen Vorfeldbereich und einen Kernbereich un-terteilt, nichts gewonnen ist, vielmehr noch trägt sie zu einer gewissen Unübersichtlichkeit bei, die für das Verständnis von einem » Computer-strafrecht « und dessen Anwendung entbehrlich erscheint.

152 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 8; Vgl auch Reindl, Das neue Compu-terstrafrecht – ein Überblick, in BMJ ( Hrsg ), Vorarlberger Tage 2003. Bd 115 ( 2003 ) 63 ( 64 f ).

153 Vgl dazu Thiele in SbgK § 225 a Rz 46 ( Stand März 2007 ).

154 Siehe Reindl-Krauskopf, Computerstrafrecht 2, 66.

155 ZB » Privatsphäre « und » formeller Datenschutz « siehe dazu S 74 f.

156 Tatsächlich müsste man bei einer umfassenden Darstellung die meisten Delikte des Strafrechts zuordnen, da auch traditionelle ( technik- und medienneutrale ) Delikte in besonderen Sachverhalten anwendbar sind.

Meines Erachtens kann es nur sinnvoll sein, das Computerstraf-recht dahingehend zu verstehen, dass es sich dabei um eine Spezial-betrachtung des Strafrechts handelt, die auf spezifische IKT-bezogene Strafbestimmungen im Besonderen ( Computerstrafrecht ieS ) sowie auf die Subsumtion sämtlicher strafbarer IKT-bezogener Sachverhalte im Allgemeinen ( Computerstrafrecht iwS ) fokussiert. Eine rechtsgu-torientierte Kategorisierung ist mE aufgrund der Vielzahl und Ver-schiedenheit der relevanten Rechtsgüter unzweckmäßig. Das Augen-merk sollte auf » IKT-gebundene Verhaltensweisen « gerichtet werden, die darauf abzielen, entweder IKT zu schädigen oder IKT als Tatmittel Verwendung finden zu lassen. In weiterer Folge ist mit der Bezeich-nung » Computerstrafrecht « das » Computerstrafrecht im engen Sinn « gemeint.

4. » Formelles Computerstrafrecht «

Von einem formellen Computerstrafrecht kann mE im Bereich des Strafprozessrechts gesprochen werden, soweit Ermittlungsmaßnah-men durch informations- und kommunikationstechnologische Me-thoden durchgeführt werden bzw der Erlangung und Überwachung automationsunterstützt verarbeitbarer Daten dienen.157 Dabei sind bspw die Datenauskunft ( § 135 Abs 2 StPO 158 ), die Nachrichtenüberwa-chung ( § 135 Abs 3 StPO ), aber auch die optische und akustische Über-wachung von Personen unter Verwendung technischer Mittel zur Bild- oder Tonübertragung ( § 136 StPO ) und der automationsunterstützter Datenabgleich ( § 141 StPO ) zu nennen, ebenso wie die hitzig disku-tierte, umstrittene Online-Durchsuchung 159. Auf ein solches formelles Computerstrafrecht wird in dieser Arbeit nicht vertieft eingegangen.

157 Siehe solche Maßnahmen zusammengefasst in Bergauer / Schmölzer in Jahnel / Ma-der / Staudegger, IT-Recht 3, 635 ( 710 ff ).

158 Siehe folgend StPO 1975, BGBl 631 / 1975 ( WV ) idF I 85 / 2015.

159 Siehe dazu vertiefend Bergauer, Online-Durchsuchung: Rechtliche und technische Überlegungen, jusIT 2008 / 19, 47.

C. Abgrenzungen und Sonderfälle 1. Hardware-Angriffe

Sofern sich konventionelle – dh IKT-neutrale – strafbare Handlun-gen ausschließlich geHandlun-gen Hardware ( zB Gehäuse, Monitor, Tastatur ) richten, ergeben sich für eine strafrechtliche Beurteilung keine gro-ßen Schwierigkeiten. Ihre Zerstörung oder Beschädigung wird unter die Sachbeschädigung ( §§ 125 f ), ihre Wegnahme unter den Diebstahl ( §§ 127 ff ) oder die Dauernde Sachentziehung ( § 135 ) zu subsumieren sein. Alle diese Fälle lassen sich nach der hier vertretenen Auffassung nicht einmal der » Computerkriminalität « zuordnen, weil IKT-gebun-dene Verhaltensweisen fehlen.160

Hingegen fallen strafbare IKT-gebundene Verhaltensweisen, selbst wenn dadurch lediglich Hardware geschädigt wird, sehr wohl unter dieses Kriminalitätsbild. Man denke dabei an Computerviren, die mit einer Überlastungsroutine für Festplatten-Schreib- / Leseköpfe ausge-stattet sind und damit einen sog ( physikalischen ) » Headcrash « 161 ver-ursachen können.

Eine strenge Abgrenzung zwischen reinen Hardware-Komponen-ten und Systemen, bestehend aus Hard- und Software, lässt sich aber in der Praxis kaum noch bewerkstelligen. Zu nennen sind an dieser Stelle etwa durch Mikrocontroller 162 gesteuerte Geräte wie Grafikkar-ten, Netzwerkadapter, USB-Speichersticks udgl, deren Chips mit » in Hardware gegossener Software « ( sog » Firmware « ) gesteuert werden. Zu nennen sind idZ auch die sog » Embedded Systems «, wie zB einfache Au-tomaten ( Getränke- oder FahrkartenauAu-tomaten ), Chipkarten ( zB Ban-komatkarte, e-card, SIM-Karte ), Digitalkameras, Multimediageräte ( zB MP3-Player ), Multifunktionsdrucker, aber auch moderne Kühlschränke

160 Vgl Bergauer / Schmölzer in Jahnel / Mader / Staudegger, IT-Recht 3, 635 ( 646 ).

161 Dabei berührt ein grundsätzlich auf einem Luftpolster über der rotierenden Plat-tenoberfläche schwebender Schreib- / Lesekopf die PlatPlat-tenoberfläche.

162 Dabei handelt es sich um vollständige Computersysteme ( sog » Ein-Chip-Com-putersysteme « ), die mit Prozessor, Speicher, Ein- / Ausgabeeinheiten und entspre-chender Systemsoftware ausgestattet sind ( vgl Piller, die Chipkarte in Österreich, in Arbeitsgemeinschaft für Datenverarbeitung [ Hrsg ], Quo vadis EDV ? – Reali-tät und Vision. 8. Internationaler Kongress Datenverarbeitung im Europäischen Raum [ 1987 ] 374 [ 374 ff ] ). Vorwiegend werden diese Chips in eingebetteten Syste-men ( Embedded Systems ) verwendet. Siehe Tanenbaum, Computerarchitektur 5, 48 ff; weiters Rankl / Effing, Handbuch der Chipkarten 5 ( 2008 ) 87.

und Waschmaschinen oder Kfz-Komponenten und hochtechnisierte Waffensysteme.163

Sachbeschädigungen an solchen körperlichen Bauteilen können daher ggf sowohl als Computerkriminalitätsfälle behandelt werden als auch mit speziellen Computerdelikten in echte Konkurrenz treten.

2. » Zeitdiebstahl «

Der sog » Zeitdiebstahl « – dh die bloße unbefugte Inbetriebnahme oder Verwendung eines fremden Computers für eigene Zwecke – ist strafrechtlich nicht subsumierbar und in Anbetracht der » ultima ra-tio «-Funkra-tion des Strafrechts idR auch nicht strafwürdig.164

3. » Software-Diebstahl « 165

Die in der Praxis wohl häufigste unerlaubte Handlung iZm kommer-ziellen Computerprogrammen betrifft das unerlaubte Kopieren von urheberrechtlich geschützten Programmen, wie Anwendungssoftware oder Computerspiele. Mangels einer » körperlichen ( beweglichen ) Sa-che « iSd § 285 ABGB entfällt hierbei allerdings die Anwendbarkeit des Diebstahls ( § 127 ). Darüber hinaus würde auch das verlustfreie Repro-duzieren ( Kopieren ) von Computerprogrammen keine unmittelbare Vermögensver schiebung darstellen, weil dadurch weder Gewahrsam gebrochen noch über- bzw zugeführt würde, was jedoch für den Dieb-stahl als » Vermögens verschie bungsdelikt « charakteristisch ist.166

163 Siehe dazu auch S 79.

164 Vgl dazu bereits Schmölzer, Legistische Tendenzen im Computer-Strafrecht, RZ 1986, 178; Schmölzer in BMJ, Strafrechtliche Probleme der Gegenwart 1989, 195 ( 201 ); Wegscheider in BMJ, Strafrechtliche Probleme der Gegenwart 1990, 127 ( 144 ff ); Fuchs, Zum Entwurf von Strafbestimmungen gegen die Computerkrimi-nalität, RdW 1985, 330; Reindl, E-Commerce und Strafrecht ( 2003 ) 195 ff.

165 Diese Begrifflichkeit ist im Sinne der Strafrechtsdogmatik verfehlt und daher nur umgangssprachlich zu verstehen ( dasselbe gilt für den Begriff der » Raubkopie « ).

166 Siehe hierfür Bergauer / Schmölzer in Jahnel / Mader / Staudegger, IT-Recht 3, 635 ( 647 ).

D. Überblick über die Entwicklung der Computerstrafrechtsdogmatik

Anhand einiger Eckdaten lässt sich die Entwicklung nachzeichnen, die an die Veränderung der ursprünglich rein als körperlich erachteten Tatmittel bzw Tatobjekte hin zu mittlerweile längst ubiquitären, vir-tuellen Werkzeugen oder Handlungs- bzw Angriffsobjekten anknüpft.

Auch die Einflüsse internationaler wie europäischer Vorgaben bestäti-gen die globale Betroffenheit von neuen, modernen Erscheinungsfor-men der Kriminalität und spiegeln eine in jüngerer Zeit gewachsene Harmonisierungsidee und geeinte Entschlossenheit zur Bekämpfung derartiger Phänomene wider. Die wichtigsten Entwicklungen sollen daher chronologisch gereiht hervorgehoben werden:

1. DSG 1978

Der Gesetzgeber hat mit der Normierung des Grundrechts auf Daten-schutz in § 1 DatenDaten-schutzgesetz ( 1978 ) 167 personenbezogene Daten als Schutzobjekte in Verfassungsrang determiniert. Bereits damals wurde darauf abgestellt, dass es für das verfassungsgesetzlich gewährleis-tete subjektive Recht auf Geheimhaltung personenbezogener Daten unbeachtlich sei, auf welchem Datenträger diese Daten verkörpert werden bzw welche physikalische Eigenschaft sie besitzen.168 Im Ge-gensatz zu § 1 Abs 1 und 2 DSG 1978, die nicht auf automationsunter-stützte Datenverarbeitung abstellten und daher sämtliche Formen personenbezogener Daten als Grundrechtsobjekt qualifizierten, er-fassten Abs 3 und 4 lediglich automationsunterstützt verarbeitete Da-ten, weshalb die Rechte auf Auskunft, Richtigstellung und Löschung auf automationsunterstützt verarbeitete personenbezogene Daten beschränkt waren. Unter dem Begriff » Daten « wurden im Entwurf zum DSG 1978 » Zeichen oder Zeichenketten verstanden, die in ei-nem Entscheidungsprozess relevante Bedeutung für den Entschei-der haben und Entschei-deren semantische Bedeutung mit Hilfe von Interpre-tationsregeln, die dem Entscheider bekannt sind, zu vollständigen

167 DSG 1978, BGBl 565 / 1978 aufgehoben durch BGBl I 165 / 1999; im Folgenden wird diese historische Fassung des DSG mit » DSG 1978 « bezeichnet.

168 Siehe ErlRV 72 BlgNR XIV. GP, 22.

Aussagen ergänzt werden kann «.169 Vom DSG ausgenommen sollte je-doch grundsätzlich der Schutz von Programmen sein.170 Auch galt diese Einschränkung nach der bereits erwähnten Legaldefinition von Daten ( § 3 Z 1 DSG 1978 ) für die gesamte Bezug habende einfachgesetzliche Ausgestaltung des Datenschutzrechts.

Im DSG 1978 wurde bereits festgelegt, dass Daten natürlicher und juristischer Personen gleichermaßen Schutz genießen.171

Wesentliches Element des Grundrechts war ( und ist ) ein allgemei-ner Geheimhaltungsschutz von personenbezogenen Daten, der von mehreren zusätzlichen Nebenrechten ( Recht auf Auskunft, Richtigstel-lung und Löschung ) für die Betroffenen begleitet wurde.172 Das Grund-recht auf Datenschutz umfasst daher genauer gesagt bereits seit dem DSG 1978 vier Rechte: das Recht auf Geheimhaltung, das Recht auf Aus-kunft, das Recht auf Richtigstellung und das Recht auf Löschung.

Da Grundrechte traditionellerweise staatsgerichtet sind, aber die Gefährdung der Privatsphäre durch die Dezentralisierung der ur-sprünglich über Zentralserver und Großrechenanlagen konzipierten Datenverarbeitungen hin zu Einzelplatzsystemen für jedermann nun-mehr auch von Privaten ausging 173, wurde dieses Grundrecht ( als der-zeit einziges ) 174 im § 1 DSG 1978 mit einer unmittelbaren Drittwirkung versehen.175 Im Gegensatz zur mittelbaren Drittwirkung, bei der durch einfache Gesetze die Grundrechtswirkung zwischen Privaten vermit-telt wird ( zB die Bestimmungen zum Schutz von Leib und Leben im StGB oder auch § 879 ABGB hins der Einhaltung der » guten Sitten « bei privatrechtlichen Verträgen ), lassen sich aus der unmittelbaren Dritt-wirkung, die dem Grundrecht vom Verfassungsgesetzgeber explizit

169 Vgl ErlRV 72 BlgNR XIV. GP, 22; Garstka, Grundbegriffe für den Datenschutz, in Kilian / Lenk / Steinmüller ( Hrsg ), Datenschutz. Juristische Grundfragen beim Ein-satz elektronischer Datenverarbeitungsanlagen in Wirtschaft und Verwaltung ( 1973 ) 209 ( 210 ff ).

170 Vgl ErlRV 72 BlgNR XIV. GP, 22.

171 Siehe die ErlRV 72 BlgNR XIV. GP, 21 f; Duschanek, Datenschutzgesetz ( 1978 ) 20.

172 Vgl Jahnel, Handbuch Datenschutzrecht ( 2010 ) Rz 2 / 1.

173 Mit der DSG-Nov 1986 ( BGBl 370 / 1986 ) wurde ua auf die massentauglichen » Home-computer « Bezug genommen; vgl Dohr, Datenschutz in nationaler und internati-onaler Perspektive, in Arbeitsgemeinschaft für Datenverarbeitung ( Hrsg ), Quo va-dis EDV ? – Realität und Vision. 8. Internationaler Kongress Datenverarbeitung im Europäischen Raum ( 1987 ) 703 ( 706 ).

174 Siehe dazu Berka, Lehrbuch Verfassungsrecht 5 ( 2013 ) Rz 1264 f.

175 Vgl Jahnel, Handbuch, Rz 1 / 11.

beigemessen werden muss 176, direkt Ansprüche zwischen Privaten ab-leiten.177 Anzumerken ist schließlich, dass der Staat – auch wenn er pri-vatwirtschaftlich agiert – stets an die Grundrechte gebunden ist ( sog

» Fiskalgeltung « 178 ).

Als Strafbestimmungen wurden bereits mit dem DSG 1978 § 48 Abs 1 ( Geheimnisbruch ) und § 49 ( unbefugte Eingriffe in Verarbeitungen ) eingeführt 179, wovon beinahe jede Indiskretion bezüglich geschützter Daten, die aus einer beruflichen Tätigkeit heraus bekannt waren, pöna-lisiert, aber auch bereits das Löschen 180, Verfälschen oder Sonst-Verän-dern und Sich-Verschaffen von automationsunterstützt verarbeitbaren Daten erfasst wurden.

Mit Schaffung dieser Delikte hat der Gesetzgeber bereits sehr früh – dh bevor der Personal Computer ( PC ) als Heimcomputer so richtig massentauglich wurde 181 – auf Datenmanipulationen bzw Datenspio-nage zumindest hins personenbezogener Daten reagiert.

Angesichts des Straftatbestands des § 48 DSG 1978 stand der Ge-setzgeber durch die Verlagerung von zentralen EDV-Großrechneranla-gen zu völlig dezentralen, selbstständig lauffähiEDV-Großrechneranla-gen Heimarbeitsplät-zen, vor einer neuen Herausforderung. § 48 DSG 1978 konnte in dieser Form nicht mehr sachlich gerechtfertigt werden, zumal dieser Straftat-bestand durch seinen vergleichsweise unspezifischen Unrechtsgehalt geeignet war, über das ursprüngliche Ziel hinausschießend, unge-rechtfertigt Bevölkerungsteile zu kriminalisieren.182 Dies wurde jedoch durch das DSG 2000 183 korrigiert.

176 Konkret wurde diese unmittelbare Drittwirkung » originär « in § 1 Abs 6 DSG 1978 durch die Rechtswegklausel » Soweit Rechtsträger in Formen des Privatrechts tätig sind, ist das Grundrecht auf Datenschutz im ordentlichen Rechtsweg geltend zu machen « eingeräumt.

177 Zur » Drittwirkung « siehe vertiefend Berka, Verfassungsrecht 5, Rz 1263 ff.

178 Siehe Berka, Verfassungsrecht 5, Rz 1258 ff.

179 Mittlerweile findet sich im DSG 2000 nur mehr die Strafbestimmung des § 51 DSG 2000 ( Datenverwendung in Gewinn- oder Schädigungsabsicht ).

180 Die Tathandlungen des Löschens, Verfälschens oder Sonst-Veränderns des § 49 DSG 1978 wurden durch die Einführung des § 126 a StGB durch das StRÄG 1987 ( BGBl 605 / 1987 ) entfernt und die Deliktsbezeichnung in » Unbefugte Eingriffe im Datenverkehr « abgeändert.

181 Siehe Dohr in Arbeitsgemeinschaft für Datenverarbeitung, Quo vadis EDV ?, 703 ( 706 ).

182 Vgl ErlRV 1613 BlgNR XX. GP, 54.

183 BGBl I 165 / 1999.

2. StRÄG 1987

Der Entwurf einer Strafgesetznovelle von 1985 sowie eine E 184 des OGH im Jahre 1986, in der das Löschen eines Computerprogramms als

» Sachbeschädigung durch Unbrauchbarmachen « 185 beurteilt wurde, bildeten den Anstoß zu regen Diskussionen in der Lehre um die Sach-eigenschaft von Computerprogrammen und die diesbezügliche An-wendbarkeit der klassischen Sachbeschädigung ( § 125 ). Inzwischen hatte der Gesetzgeber seine diesbezüglichen legistischen Bestrebun-gen finalisiert und reagierte mit dem StRÄG 1987 auf diese neuen Kri-minalitätsformen durch Füllung der dogmatischen Lücke mit dem neuen Straftatbestand des § 126 a bezüglich » gespeicherter « Daten.186 In der Lehre wurde mehrfach die Meinung vertreten, dass etwa hins einer

» Beschädigung « von Daten gar keine Lücke bestehe.187 In den GMat 188 wird dazu erläutert, dass es zweifelhaft sei, ob es sich bei gespeicher-ten Dagespeicher-ten überhaupt um ( körperliche ) Sachen iSd StGB handle. Aus diesem Grund sei es in Anbetracht von automationsunterstützt über-mittelten Daten notwendig, den Schutz gegen unbefugte Eingriffe – ge-rade auch in der Phase ihrer Verarbeitung – gehörig zu gewährleisten und den strafrechtlichen Schutz vor einer unbefugten Datenbeschä-digung durch einen neuen Straftatbestand deutlich klarzustellen.

Ebenso wird bereits auf den Datenbegriff des DSG 1978 verwiesen, wo-bei über die dort erforderliche Personenbezogenheit der Daten hinaus in § 126 a Abs 2 idF BGBl 605 / 1987 der deliktsspezifische Legalbegriff der Daten bereits näher definiert wurde. Darunter verstand man schon damals sowohl personenbezogene und nicht personenbezogene Daten als auch Programme.

Mit dem Inkrafttreten des StRÄG 1987 189 am 1. März 1988 wurden letztendlich zwei – nach den GMat abschließende 190

Strafbestimmun-184 Siehe OGH 12. 2. 1986, 9 Os 2 / 86.

185 Siehe unten S 239.

186 Vgl idS JAB 359 BlgNR XVII. GP, 17.

187 Zur Diskussion in der Lehre vgl Fuchs, RdW 1985, 330; Jaburek / Schmölzer, Compu-ter-Kriminalität, 53 ff; Seiler, Kritische Anmerkungen zum StRÄG 1987 betreffend den Besonderen Teil des StGB, JB1 1989, 746; Seiler in SbgK § 125 Rz 6 ( Stand Au-gust 1994 ); Triffterer in SbgK § 126 a Rz 3 ( aF Stand Dezember 1992 ); vgl weiters Ko-menda / Madl in SbgK § 126 a Rz 3 ( Stand Juni 2013 ); Schmölzer, EDVuR 1988, 20.

188 Vgl JAB 359 BlgNR XVII. GP, 17.

189 StRÄG 1987, BGBl 605 / 1987.

190 Siehe JAB 359 BlgNR XVII. GP, 16.

gen, nämlich die Datenbeschädigung ( § 126 a ) und der Betrügerische Datenverarbeitungsmissbrauch ( § 148 a ) im StGB normiert und die an-gesprochene Diskussion dadurch weitgehend abgebrochen.191

Mit der Einführung des § 148 a wurde eine grundsätzlich unbestrit-tene 192 echte Strafbarkeitslücke geschlossen, da nunmehr auch Verhal-tensweisen erfasst werden, die unter den klassischen Betrug nicht sub-sumierbar waren, aber dem Unwert eines Betruges entsprachen.193 Bei der ( betrügerischen ) Manipulation von Datenverarbeitungsprozessen fehlte es bis dato an der erforderlichen Täuschung einer Person, um

§ 146 anwenden zu können. Zudem wurden mit diesem Schritt Daten erstmals als » eigenständiges schützenswertes Vermögensobjekt « aner-kannt.194

Im Dokument Das materielle (Seite 64-74)