• Keine Ergebnisse gefunden

Das materielle

N/A
N/A
Protected

Academic year: 2022

Aktie "Das materielle "

Copied!
701
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)
(2)

Das materielle Computerstrafrecht

Nähere Informationen zu diesem PDF und seine Nutzung finden Sie hier.

(3)
(4)

Das materielle

Computerstrafrecht

(5)

Die finanzielle Unterstützung des FWF ermöglicht auch den kostenfreien Zugriff auf dieses Dokument.

Creative Commons Licence Terms

1. Attribution – You must attribute the work in the manner specified by the author or licensor (but not in any way that suggests that they endorse you or your use of the work).

2. Noncommercial – You may not use this work for commercial purposes.

Die vollständigen Creative Commons Lizenzbestimmungen in deutscher Sprache finden Sie online unter

< http: / / creativecommons.org / licenses / by-nc / 4.0 / legalcode >

All übrigen Rechte, insbesondere das Recht auf Übersetzung oder die Nutzung des Layouts für Zwecke jenseits der Lizenzbestimmungen oder das Recht gedruckte Exemplare zu vertreiben, sind vorbehalten.

Produkthaftung:

Trotz sorgfältiger Bearbeitung und Kontrolle kann keine Garantie für die Voll- ständigkeit, Aktualität oder Fehlerlosigkeit des Werkes gegeben werden. Eine Haftung des Verlages, des /der Herausgeber / innen und / oder Autor / inn / en aus dem Inhalt dieses Werkes ist ausgeschlossen.

Eigensatz des Verlags Schrift: Arnhem Pro

Eine auf hochwertigem Papier gedruckte Fassung mit Festeinband und Fadenheftung kann unter der ISBN 978-3-7097-0043-3 direkt beim Verlag

< www.jan-sramek-verlag.at > oder im Buchhandel bestellt werden.

Fund (FWF): PUB-Antragsnummer 300 - V16

You are free to share (copy, distribute and transmit) this work under the following conditions:

(6)

V

Vorwort

Die vorliegende Arbeit beruht im Wesentlichen auf der überarbeiteten Fassung meiner Habilitationsschrift, die im Herbst 2013 an der Rechts- wissenschaftlichen Fakultät der Karl-Franzens-Universität Graz einge- reicht und im Frühjahr 2014 angenommen wurde. Rechtsprechung und Literatur sowie Gesetzesänderungen ( mit Ausnahme des StRÄG 2015, dem in der Arbeit noch ein » Ausblick « gewidmet wird ) wurden bis 1. Juli 2015 berücksichtigt.

Mein Dank gilt allen, die mich in der Zeit des Verfassens der Ha- bilitationsschrift und der Vorbereitung dieser Publikation unterstützt haben.

Mein wichtigster Dank kommt meiner Frau und meinen Kindern zu, die mir für mein Habilitationsvorhaben stets einen starken Rück- halt gegeben haben; ihnen ist dieses Buch herzlichst gewidmet.

Graz, im September 2015 Christian Bergauer

Christian Bergauer • Das materielle Computerstrafrecht Christian Bergauer • Das materielle Computerstrafrecht

(7)
(8)

VII

Das materielle

Computerstrafrecht

Ausgangssituation, Begrifflichkeiten und

Rechtsentwicklung ... 1

Dogmatische Betrachtung des Computerstrafrechts im engen Sinn ... 73

Schlussbetrachtungen ... 573

Ausblick » StRÄG 2015 « ... 607

Quellenverzeichnis ... 631

Christian Bergauer • Das materielle Computerstrafrecht Christian Bergauer • Das materielle Computerstrafrecht

1

2

3 4 5

(9)
(10)

IX

Inhaltsverzeichnis

Vorwort ... V Inhaltsübersicht ... VII Abkürzungsverzeichnis ... XXIII

Ausgangssituation, Begrifflichkeiten und Rechtsentwicklung I. Einleitung, Gang der Untersuchung und

Vorüberlegungen ... 1

A. Gang der Untersuchung ... 6

B. Die Omnipräsenz informationstechnischer Systeme ... 9

1. Abstraktion und Repräsentation ... 9

2. Digitalisierung und Automatisierung ... 10

3. Universalität ... 11

4. Virtualisierung, Ubiquität und immanente Transnationalität ... 12

5. Entwicklungsdynamik durch Geschwindigkeit und Zunahme des Miniaturisierungsgrads ... 14

II. Begriffe, Definitionsansätze, Abgrenzungen und Entwicklungen ... 15

A. Zum Wesen und Begriff der » Computerkriminalität « ... 15

1. Der Computer als End- oder Zwischenziel deliktischen Handelns ... 17

2. Der eigene Definitionsansatz ... 19

3. Täterorientierte Einteilung der Computerkriminalität ... 21

4. Technik- und menschbezogene Typen der Computerkriminalität ... 23

5. Computerkriminalität und Wirtschaftskriminalität ... 26

B. Zum Begriff » Computerstrafrecht « ... 28

1. » Computerstrafrecht im weiten Sinn « ... 31

Christian Bergauer • Das materielle Computerstrafrecht Christian Bergauer • Das materielle Computerstrafrecht

1

(11)

2. » Computerstrafrecht im engen Sinn « ... 32

3. Vorfeldbereich und Kernbereich ... 35

4. » Formelles Computerstrafrecht « ... 38

C. Abgrenzungen und Sonderfälle ... 39

1. Hardware-Angriffe ... 39

2. » Zeitdiebstahl « ... 40

3. » Software-Diebstahl « ... 40

D. Überblick über die Entwicklung der Computerstrafrechtsdogmatik ... 41

1. DSG 1978 ... 41

2. StRÄG 1987 ... 44

3. UrhG-Novelle 1993 und StGB-Novelle 1994 ... 45

4. TKG ... 46

5. Notifikationsgesetz 1999 ... 46

6. DSG 2000 ... 47

7. ZuKG ... 49

8. Cybercrime-Konvention des Europarates ... 49

9. StRÄG 2002 ... 51

10. E-Commerce-Gesetz ... 52

11. TKG 2003 ... 52

12. StRÄG 2004 ... 53

13. EU-Rahmenbeschluss über Angriffe auf Informationssysteme ... 53

14. StRÄG 2008 ... 54

15. Zweites Gewaltschutzgesetz 2009 ... 55

16. DSG-Novelle 2010 ... 55

17. Strafgesetznovelle 2011 ... 55

18. Ratifikation der Cybercrime-Konvention ... 56

19. Errichtung eines Europäischen Zentrums zur Bekämpfung der Cyberkriminalität ... 57

20. Sexualstrafrechtsänderungsgesetz 2013 ... 58

21. Richtlinie 2013 / 40 / EU über Angriffe auf Informationssysteme ... 58

22. StRÄG 2015 ... 60

E. Datenbegriff im Strafrecht ... 60

1. Daten in einem engen und weiten Verständnis ... 61

2. Technischer Datenbegriff ... 66

3. Problemfelder bezüglich des kernstrafrechtlichen Datenbegriffs ... 67

(12)

Dogmatische Betrachtung des Computerstrafrechts im engen Sinn

I. Indiskretionsbezogene Computerdelikte ... 74

A. Widerrechtlicher Zugriff auf ein Computersystem ( § 118 a ) ... 74

1. Zum Tatobjekt » Computersystem « ... 75

2. Verfügungsberechtigung ... 84

3. Zur Tathandlung des Sich-Zugang-Verschaffens .... 86

4. Überwinden einer spezifischen Sicherheitsvorkehrung ... 88

5. Exkurs: Trojanische Pferde ... 89

a. Logische Bomben ... 91

b. Dialer ... 92

c. Browser-Hijacker ... 92

d. Keylogger ... 93

6. Überwindung vs Verletzung ... 96

7. Überwindung vs Umgehung ... 100

8. Subjektive Tatseite ... 104

a. Deliktstypus nach Bewertung der überschießenden Innentendenzen ... 106

b. Bereicherungsabsicht ... 113

9. Sonstiges ... 117

B. Die nebenstrafrechtliche Bestimmung des § 51 DSG 2000 ... 117

1. Deliktstypisierung und überschießende Innentendenzen ... 121

2. Tatsubjekt ... 124

3. Sonderdelikt ... 126

4. » Aufgedrängte Information « ... 129

5. § 51 DSG 2000 als Allgemeindelikt bei widerrechtlich verschafften Daten ... 130

6. Objektive Bedingung der Strafbarkeit ... 136

7. Tatobjekt » personenbezogene Daten « mit Geheimhaltungsinteresse ... 138

8. Allgemeine Betrachtung des schutzwürdigen Geheimhaltungsinteresses ... 142

9. Tathandlungen ... 145

10. Subjektive Tatseite ... 153

2

(13)

11. Sonstiges ... 153

C. Verletzung des Telekommunikationsgeheimnisses ( § 119 ) ... 154

1. Tatobjekt » Vorrichtung « ... 156

2. Benützen einer Vorrichtung ... 161

3. Subjektive Tatseite ... 162

a. » Subjektives Bezugsobjekt « und Schutzobjekt ... 163

b. Nachrichten ... 164

c. Inhalt einer Nachricht ... 166

d. Mitteilung vs Nachricht ... 174

e. » Gedankeninhalte « ... 175

f. » Paketvermittelnde Transportdienste « ... 182

g. » Inhaltserforschung « ... 184

4. Nachrichten am Übertragungsweg ... 188

5. Telekommunikation vs Computersystem ... 193

6. Unbefugter ... 196

7. Sonstiges ... 198

D. Missbräuchliches Abfangen von Daten ( § 119 a ) ... 199

1. § 119 a Abs 1 Fall 1 ... 200

2. Schutzobjekt und Bezugsobjekt des erweiterten Vorsatzes ... 200

3. Exkurs: Sniffer und Sniffing-Methoden ... 201

4. § 119 a Abs 1 Fall 2 ( Missbräuchliches Auffangen elektromagnetischer Emission ) ... 207

5. De lege ferenda-Empfehlung an den Gesetzgeber . 212

6. Subjektive Tatseite ... 214

7. Sonstiges ... 215

E. Sonstige Verletzungen des Telekommunikationsgeheimnisses iSd § 120 Abs 2 a ... 216

1. Tatobjekt und Schutzobjekt ... 217

2. Telekommunikation ... 219

3. Aufzeichnen ... 221

4. Zugänglichmachen ... 222

5. Veröffentlichen ... 225

6. Mischdelikt ... 231

7. Unbefugter ... 232

8. Subjektive Tatseite ... 235

9. Sonstiges ... 236

(14)

II. Vermögensbezogene Computerdelikte ... 236

A. Datenbeschädigung ( § 126 a ) ... 237

1. Exkurs: Computerviren und Computerwürmer ... 241

a. Bootsektorviren ... 243

b. Dateiviren ... 244

c. Polymorphe Viren ... 244

d. Stealth-Viren ... 245

e. Hybridviren bzw multipartite Viren ... 245

f. Makro- bzw Skriptviren ... 246

g. Speicherresidente- bzw TSR-Viren ... 246

h. Proof-of-Content-Viren ... 247

i. Computerwürmer ... 248

2. Computerdaten ... 250

3. Verfügungsberechtigung ... 253

4. Begehungsweisen ... 253

a. Verändern ... 256

b. Löschen ... 258

c. Unbrauchbarmachen ... 261

d. Datenunterdrückung ... 263

5. Mischdelikt ... 270

6. Vermögensschaden ... 273

7. Exkurs: Tauglichkeit des Versuchs ... 276

8. Subjektive Tatseite ... 278

9. Deliktsqualifikationen ... 278

10. § 126 a als terroristische Straftat ... 282

11. Privilegierungen ... 283

12. Tätige Reue ... 285

13. Sonstiges ... 286

B. Störung der Funktionsfähigkeit eines Computersystems ( § 126 b ) ... 287

1. Exkurs: DDoS-Angriffe ... 287

a. Bot-Netzwerke ... 289

b. DoS-Methoden ... 291

( i. ) Ping flooding bzw ICMP flooding ... 292

( ii. ) Ping of Death bzw Large Packet Ping .... 292

( iii. ) Teardrop ... 293

( iv. ) Smurf ... 294

( v. ) SYN-Flooding ... 294

( vi. ) Land-Attack ... 296

(15)

2. Tatobjekt » Computersystem « ... 297

3. Verfügungsberechtigter ... 299

4. Tathandlung ... 300

a. Eingeben von Daten ... 300

b. Übermitteln von Daten ... 303

5. Störung der Funktionsfähigkeit eines Computersystems und Schadensermittlung ... 306

6. Subjektive Tatseite ... 311

7. Problemfelder: Subsidiaritätsklausel und Deliktsqualifikation ... 311

8. Sonstiges ... 317

C. Missbrauch von Computerprogrammen oder Zugangsdaten ( § 126 c ) ... 317

1. Tatobjekt des § 126 c Abs 1 Z 1 ... 321

2. Tatobjekt des § 126 c Abs 1 Z 2 ... 325

3. Herstellen ... 328

4. Einführen ... 331

5. Vertreiben, Veräußern und Sonst-Zugänglichmachen ... 333

6. Sich-Verschaffen ... 333

7. Besitzen ... 338

8. Abstraktes Gefährdungsdelikt ... 339

9. Subjektive Tatseite ... 340

10. Exkurs: Technischer Hintergrund des » Skimming « ... 340

11. Sonderproblem: IT-Sicherheitsexperten ... 344

12. Tätige Reue ... 347

13. Sonstiges ... 347

14. § 10 Zugangskontrollgesetz ... 348

D. Betrügerischer Datenverarbeitungsmissbrauch ( § 148 a ) ... 353

1. Zum Tatobjekt » Ergebnis einer Datenverarbeitung « ... 354

2. Gestaltung des Computerprogramms ... 356

3. Manipulation mittels Computerdaten ... 357

4. Sonstige Einwirkungen ... 357

a. Outputmanipulation ... 358

b. Konsolenmanipulation ... 360

(16)

5. » Beeinflussung « des

Datenverarbeitungsergebnisses ... 361

a. Kritik an der Sozialadäquanz der äußeren Tatseite ... 363

b. » Betrugsähnlichkeit « ... 365

c. Kritik an der Betrugsähnlichkeit unter Berücksichtigung des § 108 ... 368

d. » Missbräuchliches Beeinflussen « ... 374

e. Vergeistigung des Gewahrsamsbegriffs bei Geldbehebungen aus Bankomaten ... 376

6. Sonderproblem: Beendigung der Tat und strafbare Beteiligung ... 378

a. Delikte mit überschießender Innentendenz .... 380

b. Anschlussdelikte ... 389

7. Subjektive Tatseite ... 390

8. Qualifikationen ... 391

9. Sonstiges ... 391

III. Datenfälschung ( § 225 a ) ... 392

A. Tatobjekt der Datenfälschung ... 393

B. Falsche und verfälschte Daten ... 398

C. Subjektive Tatseite ... 401

D. Vertiefte Untersuchung des Phänomens » Phishing « anhand § 108 StGB iVm dem Grundrecht auf Datenschutz ... 404

1. Exkurs: » Phishing « und » Pharming « ... 404

a. Phishing per E-Mail ... 405

b. Phishing per » Abbruchtrojaner « ... 406

c. Pharming mittels Deep-linking bzw Framing .. 407

d. Pharming mittels Trojaner ... 408

e. Pharming mittels DNS-Cache-Poisoning ... 408

2. Strafrechtliche Beurteilung der Phishing Phase .... 409

a. § 108 StGB iVm § 1 Abs 1 DSG 2000 ... 410

b. Die umstrittene Täuschungsbestimmung des § 108 ... 411

c. Das Grundrecht auf Datenschutz nach § 1 Abs 1 DSG 2000 ... 413

d. Zur Anwendbarkeit des § 108 StGB im Fall des Phishing ... 430

3. Prüfung der » Verwertungsphase « ... 433

(17)

a. Zum Widerrechtlichen Zugriff auf ein

Computersystem ( § 118 a ) ... 434

b. Zum Betrügerischen Datenverarbeitungsmissbrauch ( § 148 a ) ... 435

c. Zum Betrug ( § 146 ) ... 437

d. Zur Datenverwendung in Gewinn- oder Schädigungsabsicht ( § 51 DSG 2000 ) ... 438

IV. Missbräuche im unbaren Zahlungsmittelverkehr ... 438

A. Unbare Zahlungsmittel ( § 74 Abs 1 Z 10 ) ... 439

B. Fälschung unbarer Zahlungsmittel ( § 241 a ) ... 443

1. Fälschen oder Verfälschen ... 444

2. Schlichtes Tätigkeits- oder Erfolgsdelikt ? ... 446

3. Subjektive Tatseite ... 447

4. Deliktsqualifikationen ... 447

C. Annahme, Weitergabe oder Besitz falscher oder verfälschter Zahlungsmittel ( § 241 b ) ... 448

1. Vorbereitungsdelikt unterschiedlicher Intensität .. 449

2. Übernehmen eines Falsifikats ... 449

3. Sich- oder Einem-anderen-Verschaffen ... 451

4. Befördern eines Falsifikats ... 452

5. Einem-anderen-Überlassen ... 452

6. Besitz des Falsifikats ... 453

7. Mischdelikt ... 454

D. Vorbereitung der Fälschung unbarer Zahlungsmittel ( § 241 c ) ... 455

1. Deliktsspezifische Fälschungswerkzeuge ... 456

2. Mischdelikt ... 457

3. Subjektive Tatseite ... 458

E. Die Tätige Reue-Bestimmung des § 241 d ... 459

F. Entfremdung unbarer Zahlungsmittel ( § 241 e ) ... 460

1. Bereicherungsentfremdung und Fälschungsentfremdung ... 461

2. Vorbereitungshandlungen ... 463

3. Deliktsqualifikationen ... 464

4. Unterdrückung des unbaren Zahlungsmittels ... 465

G. Die Tätige Reue-Bestimmung des § 241 g ... 468

H. Annahme, Weitergabe oder Besitz entfremdeter unbarer Zahlungsmittel ( § 241 f ) ... 471

V. Sexualbezogene Delikte mit IKT-Bezug ... 472

(18)

A. Pornographische Darstellungen Minderjähriger

( § 207 a ) ... 472

1. Pornographische Darstellungen ... 475

2. Mischdelikt ... 476

3. Qualifikation des Abs 1 ... 478

4. Sich-Verschaffen und Besitzen inkriminierter Bilder ... 479

a. Gewahrsamserlangung und Körperlichkeit ... 480

b. » Quasi-Gewahrsam « ... 486

c. Besitzverbot ... 489

d. Aufgedrängter Besitz ... 497

5. Der » Zugriff « auf pornographische Darstellungen Minderjähriger im Internet ... 499

a. Internet vs Intranet ... 500

b. Die » Stand-Alone PC «-Ausnahme ... 501

6. Wissentliche Betrachtung pornographischer Darbietungen Minderjähriger ( § 215 a Abs 2 a ) ... 503

7. Pornographische Darbietung ... 504

8. Tathandlung » Betrachten « ... 506

9. Subjektive Tatseite ... 509

10. Sonstiges ... 510

B. Exkurs: Pornographiegesetz ... 510

C. Anbahnung von Sexualkontakten zu Unmündigen ( § 208 a ) – » Cyber-Grooming « ... 515

1. § 208 a Abs 1 ... 517

a. IKT-Begehungsweisen ... 518

b. Konventionelle Kontaktaufnahme ... 519

c. Subjektive Tatseite ... 521

2. § 208 a Abs 1 a ... 522

a. IKT-gebundene Verhaltensweise ... 523

b. Zur Strafbarkeitslücke bezüglich pornographischer Darbietungen ... 525

c. Kontaktherstellung zur unmündigen Person ... 525

d. Subjektive Tatseite ... 528

3. Tätige Reue ... 530

4. Sonstiges ... 530

VI. Sonstige Delikte mit IKT-Begehungsweisen ... 531

A. Anleitung zur Begehung einer terroristischen Straftat ( § 278 f ) ... 531

(19)

1. Medienwerk ... 532

2. Tatbestandsmerkmal » Internet « ... 532

3. Tatbestandsmerkmal » Information « ... 535

4. Anbieten ... 536

5. » Einer-anderen-Person-Zugänglichmachen « ... 537

6. Die Datenbeschädigung als terroristische Straftat ... 538

7. Zur Begehung einer terroristischen Straftat » aufreizen « ... 543

8. Sonstiges ... 544

9. Sich-Verschaffen von inkriminierten Informationen ... 544

B. Cyber-Stalking oder die Beharrliche Verfolgung ( via Internet ) iSd § 107 a ... 546

1. Zum Begriff » Stalking « ... 547

2. Unzumutbare Beeinträchtigung der Lebensführung ... 548

3. » Längere Zeit hindurch « ... 549

4. Deliktstypus ... 550

5. Aufsuchen der räumlichen Nähe ... 553

6. » Distanz-Stalking « iSd § 107 a Abs 2 Z 2 ... 554

a. Telekommunikation ... 555

b. Cyber-Stalking ... 557

c. » Spamming « ... 559

7. Stalking durch » Identitätsmissbrauch « ( § 107 a Abs 2 Z 3 ) ... 561

a. Personenbezogene Daten ... 563

b. Datenverwendung ... 566

8. Die Veranlassung zur Kontaktaufnahme ( § 107 a Abs 2 Z 4 ) ... 566

9. Subjektive Tatseite ... 571

10. Sonstiges ... 572

(20)

Schlussbetrachtungen

I. Zusammenfassung der wesentlichsten Erkenntnisse ... 573

A. Thesen aus der Einleitung ... 573

1. Zum Begriff der Computerkriminalität ... 573

2. Zum Begriff des Computerstrafrechts ... 573

3. Zum Datenbegriff des Strafrechts ... 574

B. Thesen des Hauptteils ... 574

1. Zum Widerrechtlichen Zugriff auf ein Computersystem ( § 118 a ) ... 574

2. Zur Datenverwendung in Gewinn- oder Schädigungsabsicht ( § 51 DSG 2000 ) ... 576

3. Zur Verletzung des Telekommunikationsgeheimnisses ( § 119 ) ... 578

4. Zum Missbräuchlichen Abfangen von Daten ( § 119 a ) ... 580

5. Zu sonstigen Telekommunikationseingriffen ( § 120 Abs 2 a ) ... 581

6. Zur Datenbeschädigung ( § 126 a ) ... 582

7. Zur Störung der Funktionsfähigkeit eines Computersystems ( § 126 b ) ... 584

8. Zum Missbrauch von Computerprogrammen oder Zugangsdaten ( § 126 c ) ... 585

9. Zum Betrügerischen Datenverarbeitungsmissbrauch ( § 148 a ) ... 588

10. Zur Datenfälschung ( § 225 a ) ... 589

11. Zum Phishing und § 108 StGB iVm § 1 DSG 2000 ... 589

12. Zu unbaren Zahlungsmitteln ( §§ 241 a, 241 b, 241 c, 241 d, 241 e, 241 f, 241 g ) ... 589

13. Zu Pornographischen Darstellungen Minderjähriger ( § 207 a ) ... 591

14. Zu Pornographischen Darbietungen Minderjähriger ( § 215 a ) ... 592

15. Zur Anbahnung von Sexualkontakten zu Unmündigen ( § 208 a ) ... 592

16. Zur Anleitung zur Begehung einer terroristischen Straftat ( § 278 f ) ... 594

17. Zu § 126 a als terroristische Straftat ... 595

3

(21)

18. Zur Beharrlichen Verfolgung ( § 107 a ) ... 596 II. Epilog oder fünf generelle abschließende Thesen ... 597 A. Zur Bedeutung der Computerkriminalität ... 597 B. Zur Transformation und Expansion

der Rechtsgüter ... 598 C. Zu traditionellen Rechtsinstituten der

Strafrechtsdogmatik im Fokus der IKT ... 600 D. Zur Unzulänglichkeit diverser Tatbestände und zur

problembehafteten Gesetzestechnik ... 601 E. Zur Rechtsterminologie ... 604 Ausblick » StRÄG 2015 «

A. Einführung einer Legaldefinition der » kritischen

Infrastruktur « in § 74 ... 607 B. Schaffung von Qualifikationsbestimmungen betreffend die Kritische Infrastruktur ... 610 C. Neufassung des Widerrechtlichen Zugriffs auf ein

Computersystem ( § 118 a ) ... 611 D. Erweiterung bzw Abänderung der Qualifikationen der

Datenbeschädigung ( § 126 a ) ... 615 E. Erweiterung bzw Abänderung der Qualifikationen der

Störung der Funktionsfähigkeit eines Computersystems ( § 126 b ) ... 618 F. Einführung eines neuen Straftatbestandes,

die » Fortgesetzte Belästigung im Wege einer Telekommunikation oder eines Computersystems « ( § 107 c ) ... 619 G. Einführung einer Qualifikation des Selbstmordes

für die » Beharrliche Verfolgung « ( § 107 a Abs 3 ) ... 622 H. Einführung einer neuen Strafbestimmung

» Ausspähen von Daten eines unbaren Zahlungsmittels « ( § 241 h ) ... 622 I. Weitere Änderungen iZm Computerdelikten

durch das StRÄG 2015 ... 624 1. Einführung des Erschwerungsgrunds des

» Identitätsmissbrauchs « ... 624 2. Neudefinition der » Gewerbsmäßigkeit « ... 625

4

(22)

3. Erweiterung der Aufzählung der Rechtsgüter

in § 74 Abs 1 Z 5 ... 626 4. Erweiterung des Qualifikationstatbestands des

§ 147 Abs 1 Z 1 bezüglich § 241 h StGB ... 627 5. Erweiterung der Privilegierung des § 166 um

die Delikte der §§ 241 a ff ... 627 6. Erweiterung der Strafausschließungsgründe

des § 207 a Abs 5 ... 628 7. Ergänzung einer Geldstrafdrohung als

Alternative zur Freiheitsstrafe und Anhebung

von bestehenden Geldstrafdrohungen ... 628 8. Erhöhung der Wertgrenzen ... 629 Quellenverzeichnis

A. Literaturverzeichnis ... 631 1. Monographien ... 631 2. Festschriften und Sammelbände ... 637 3. Beiträge in Festschriften und Sammelbänden ... 640 4. Beiträge in Zeitschriften ... 645 5. Beiträge in Gesetzeskommentaren ... 651 B. Judikaturverzeichnis ... 654 C. Normenverzeichnis ... 659 1. Gesetze ( alphabetisch ) ... 659 2. Gesetzesmaterialien ( chronologisch aufsteigend ) 662 3. Europarecht ( chronologisch aufsteigend ) ... 665 4. Vorarbeiten, Stellungnahmen und Mitteilungen

von Organen der EU ... 666 5. EU-Rahmenbeschlüsse ... 667 6. Konventionen und Erläuterungen des Europarats

( chronologisch aufsteigend ) ... 667 7. Protokoll der Vereinten Nationen ( UN ) ... 668 D. Web-Verzeichnis ... 668

5

(23)
(24)

XXIII

Abkürzungsverzeichnis

aA anderer Ansicht AB Ausschussbericht

ABl Amtsblatt der Europäischen Union

Abs Absatz

aF alte Fassung

Alt Alternative

Anm Anmerkung

AnwBl Österreichisches Anwaltsblatt ( Fachzeitschrift ) ARD Aktuelles Recht zum Dienstverhältnis

arg argumento / argumentum ( folgt aus ) ARP Adress Resolution Protocol

ARPA Advanced Research Projects Agency

ARPANET Advanced Research Projects Agency Network

Art Artikel

ASCII American Standard Code for Information Interchange AT Allgemeiner Teil

ausf ausführlich

Bd Band

BG Bundesgesetz

BGBl Bundesgesetzblatt

BIOS Basic Input Output System

BlgNR Beilagen zu den stenographischen Protokollen des Nationalrates

BMJ Bundesministerium für Justiz BReg Bundesregierung

bspw beispielsweise BT Besonderer Teil bzw beziehungsweise

CCC Convention on Cybercrime

CD Compact Disc

Christian Bergauer • Das materielle Computerstrafrecht Christian Bergauer • Das materielle Computerstrafrecht

A

B

C

(25)

CDPC European Committee on Crime Problems CETS Council of Europe Treaty Series

CPU Central Processing Unit

CR Computer und Recht ( Fachzeitschrift )

DF Deliktsfall

dh das heißt

DIN Deutsche Industrie Norm DNS Domain Name System DoS Denial of Service

DSK Datenschutzkommission

DSWR Datenverarbeitung Steuern – Wirtschaft – Recht ( Fachzeitschrift )

DVD Digital Versatile Disc

E Entscheidung

ecolex Fachzeitschrift für Wirtschaftsrecht ( Fachzeitschrift ) EDVuR EDV und Recht ( Fachzeitschrift )

EMV Europay, Mastercard, Visa ER Explanatory Report Erl Erläuterung( en )

ErlME Erläuterungen zum Ministerialentwurf ErlRV Erläuterungen zur Regierungsvorlage ErlStV Erläuterungen zum Staatsvertrag ErwG Erwägungsgrund

etc et cetera

ETS European Treaty Series EU Europäische Union EuGH Europäischer Gerichtshof

EuGRZ Europäische Grundrechte-Zeitschrift ( Fachzeitschrift ) EU-RB Rahmenbeschluss der ( damals noch ) dritten Säule

( polizeiliche und justizielle Zusammenarbeit in Strafsachen ) der Europäischen Union.

f folgende ( r )

ff fortfolgende

FN Fußnote

FS Festschrift

FTP File Transfer Protocol D

E

F

(26)

gem gemäß

ggf gegebenenfalls GMat Gesetzesmaterialien

GRC Charta der Grundrechte der Europäischen Union GP Gesetzgebungsperiode

hA herrschende Ansicht hins hinsichtlich

hL herrschende Lehre hM herrschende Meinung Hrsg Herausgeber

HS Halbsatz

Http Hypertext Transfer Protocol Html Hypertext Markup Language idF in der Fassung

idgF in der geltenden Fassung idR in der Regel

idS in diesem Sinn / e

IEC International Electrotechnical Commission ieS im engen Sinn

iHv in Höhe von

IKT Informations- und Kommunikationstechnologie insb insbesondere

IP Internet Protocol iSd im Sinne des / der

ISO International Organization for Standardization ISP Internet Service Provider

iSv im Sinne von / vom iVm in Verbindung mit iwS im weiten Sinn

iZm im bzw in Zusammenhang mit JA Justizausschuss

JAB Justizausschussbericht

JAP Juristische Ausbildung und Praxisvorbereitung ( Fachzeitschrift )

JBl Juristische Blätter ( Fachzeitschrift ) JSt Journal für Strafrecht ( Fachzeitschrift )

G

H

I

J

(27)

jusIT Zeitschrift für IT-Recht, Rechtsinformation und Datenschutz ( Fachzeitschrift )

Kfz Kraftfahrzeug krit kritisch

LAN Local Area Network

LG Landesgericht

Lit Literatur

lit litera

LK Leipziger Kommentar zum Strafgesetzbuch MAC Media Access Control

ME Ministerialentwurf mE meines Erachtens

MIT Massachusetts Institute of Technology MM Moduliertes Merkmal

MR Medien und Recht ( Fachzeitschrift ) MTA Message Transfer Agent

MTU Maximum Transmission Unit mwN mit weiteren Nachweisen NFC Near Field Communication NJW Neue Juristische Wochenschrift

Nov Novelle

obj objektiv( e )

OECD Organization for Economic Cooperation and Development

OGH Oberster Gerichtshof

Ö Österreich

ÖJK Österreichische Juristenkommission

ÖJZ Österreichische Juristen-Zeitung ( Fachzeitschrift ) österr österreichisch( e )

PC Personal Computer

PIN Persönliche Identifikationsnummer( n ) RAM Random Acess Memory

RB Rahmenbeschluss

K L

M

N

O

P R

(28)

RdW Österreichisches Recht der Wirtschaft ( Fachzeitschrift )

ROM Read Only Memory

Rs Rechtssache EuGH

Rsp Rechtsprechung

RV Regierungsvorlage

RZ Österreichische Richterzeitung ( Fachzeitschrift )

Rz Randzahl

S Seite

SbgK Salzburger Kommentar zum Strafgesetzbuch

Slg Sammlung

SIAK Zeitschrift für Polizeiwissenschaft und polizeiliche Praxis ( Fachzeitschrift )

SMTP Simple Mail Transfer Protocol sog so genannte / r

SQL Structured Query Language StA Staatsanwaltschaft

StF Stammfassung

stRsp ständige Rechtsprechung StudB Studienbuch

subj subjektiv( e )

TAN Transaktionsnummer( n ) TCP Transmission Control Protocol

ua unter anderem

uÄ und Ähnliches

URL Uniform Resource Locator USB Universal Serial Bus usw und so weiter

uU unter Umständen

va vor allem

VBA Visual Basic for Application verst Senat verstärkter Senat

VfGH Verfassungsgerichtshof vgl vergleiche

VoIP Voice over IP

S

T U

V

(29)

Vorbem Vorbemerkungen VwGH Verwaltungsgerichtshof

WK Wiener Kommentar zum Strafgesetzbuch WLAN Wireless Local Aera Network

Z Ziffer

zB zum Beispiel

ZfV Zeitschrift für Verwaltung ( Fachzeitschrift ) ZIS Zeitschrift für Internationales Strafrecht

( Fachzeitschrift )

ZStW Zeitschrift für die gesamte Strafrechtswissenschaft ( Fachzeitschrift )

zT zum Teil

zusf zusammenfassend

zust zustimmend

ZVR Zeitschrift für Verkehrsrecht ( Fachzeitschrift ) W

Z

(30)

1

Ausgangssituation, Begrifflichkeiten und Rechtsentwicklung

I. Einleitung, Gang der Untersuchung und Vorüberlegungen

Mit der Erfindung und Etablierung des PC und vor allem auch der Ent- wicklung des Internet wurde eine globale Durchdringung mit informa- tionstechnischen Systemen ( sog » Ubiquitous Computing « 1 ) initiiert, die unsere Gesellschaft in vielen Bereichen verändert hat. So lässt sich ein Wandel der Kommunikationsweise und -formen ebenso erkennen wie eine in vielen Bereichen bereits unentbehrlich gewordene Techni- sierung des Alltags- und Berufslebens. Im Jahr 2014 ist die Zahl der In- ternetzugänge weltweit auf über drei Milliarden angestiegen.2 Allein in Österreich verfügten damals bereits 81 % 3 der Haushalte 4 und 98 % 5 der Unternehmen 6 über einen Internetzugang.

Durch das enorme Potenzial digitalisierter Datenverarbeitung in jeg- licher Hinsicht haben sich aber auch strafbare Handlungen in den letz-

1 Siehe grundlegend zur Begrifflichkeit Weiser, The Computer for the Twenty-First Century, Scientific American 1991, 66 ff; Weiser, Some Computer Science Prob- lems in Ubiquitous Computing, Communications of the ACM 1993, 75 ff; siehe auch Hödl, Die Macht der klugen Dinge. Überlegungen zu ubiquitous computing, RFID-Chips und smart objects, juridikum 2007, 210.

2 Siehe Internet World Stats, World internet usage and population statistics, < www.

internetworldstats.com / stats.htm > ( 03. 03. 2015 ).

3 Vgl Statistik Austria, IKT-Einsatz in Haushalten 2014, < www.statistik.at / web_de / statistiken / informationsgesellschaft / index.html > ( 03. 03. 2015 ).

4 Die Erhebungen betrafen Haushalte mit mindestens einem Mitglied im Alter von 16 bis 74 Jahren bzw Personen im Alter von 16 bis 74 Jahren.

5 Siehe Statistik Austria, IKT-Einsatz in Unternehmen 2014, < www.statistik.at / web_de / statistiken / informationsgesellschaft / index.html > ( 03. 03. 2015 ).

6 Die Erhebungen betrafen Unternehmen ab 10 Beschäftigten.

1

Christian Bergauer • Das materielle Computerstrafrecht

Christian Bergauer • Das materielle Computerstrafrecht

(31)

ten Jahren vermehrt in informationstechnische Systeme wie das Internet verlagert. Tatorte bilden hierbei nicht mehr nur physische Räume, son- dern die unterschiedlichsten Bereiche des virtuellen Cyberspace. Tat- mittel und Tatobjekte haben sich von körperlichen Gegenständen oder auch Menschen auf unkörperliche ubiquitäre Informationseinheiten, in Form digitaler Daten, ausgedehnt. Darüber hinaus darf nicht außer Acht gelassen werden, dass moderne informationstechnische Systeme auf einer Technologie beruhen, die sehr facettenreich und manipula- tionsträchtig ist und weder Ländergrenzen noch Entwicklungsgrenzen kennt. Das Entwicklungspotenzial der Technologie ist jedenfalls enorm, sodass sich am heutigen Tag keine seriöse Prognose abgeben lässt, wo- hin sich diese Technisierung noch bewegen wird. Meines Erachtens be- schreiben die aktuellen Vorgänge aber lediglich den Anfang einer noch nie dagewesenen digitalen Revolution.

Die technischen Entwicklungen auf diesem Gebiet stellen große Herausforderungen für sämtliche Wissenschaftsdisziplinen dar, wo- bei im Bereich der Rechtswissenschaften – im hier interessierenden Zusammenhang – das Strafrecht und das Datenschutzrecht immanent mit dem gesellschaftlichen Zusammenleben in Theorie und Praxis ver- woben sind.

Insbesondere indizieren die Informationstechnologie und ihre Möglichkeiten im strafrechtlichen Zusammenhang spezielle Problem- betrachtungen in der Rechtspolitik, der Strafrechtsdogmatik, der Er- mittlungstaktik und der Kriminaltechnik ( wie insb Computer- bzw Da- tenforensik ).

Spätestens dann, wenn die Sicherheit bzw das Zusammenleben der Gesellschaft und Rechtsgüter ernsthaft bedroht werden, ist ua der Ge- setzgeber gefordert, auf solche Bedrohungen zu reagieren. Aufgrund der Transnationalität moderner Erscheinungsformen der » Computer- kriminalität « ist dies nicht nur eine rein innerstaatliche Aufgabe der einzelnen Staaten, sondern erfordert ein » vernetztes « internationa- les Vorgehen, um Computerkriminalität wirksam bekämpfen zu kön- nen.7 In Österreich hat der Gesetzgeber im Kernstrafrecht bereits im

7 Vgl dazu auch das » Haager Programm « von 2004 zur Stärkung von Freiheit, Si- cherheit und Recht in der Europäischen Union und anschließend im » Stockhol- mer Programm « von 2009 und den dazugehörigen Aktionsplan [ Aktionsplan des Rates und der Kommission zur Umsetzung des Haager Programms zur Stärkung von Freiheit, Sicherheit und Recht in der Europäischen Union, ABl C 2005 / 198, 1;

Das Stockholmer Programm – Ein offenes und sicheres Europa im Dienste und

(32)

Jahr 1988 auf den informationstechnischen Paradigmenwechsel be- züglich ubiquitärer, digitaler unkörperlicher Daten reagiert, indem er die Tatbestände der Datenbeschädigung ( § 126 a StGB 8 ) und des be- trügerischen Datenverarbeitungsmissbrauchs ( § 148 a ) schuf. Diese Maßnahme könnte – in der Sprache der modernen Informatik ausge- drückt – als ein ( rein innerstaatliches ) » Stand-Alone-Computerstraf- recht der ersten Generation « verstanden werden.

Auch viele andere europäische Staaten erkannten das Problem und auch die Schwierigkeit der Strafverfolgung iZm länderübergreifender Computerkriminalität, weshalb sowohl der Europarat als auch die Europäische Union zwei elementare einschlägige Rechtsakte setzten, zum einen die » Convention on Cybercrime « des Europarates 9 ( in weite- rer Folge: CCC ) und zum anderen der EU-RB 2005 / 222 / JI über Angriffe auf Informationssysteme 10. Diese Regelungsvorgaben führten in Ö im Jahr 2002 neben der Aktualisierung der bisherigen Delikte gegen Com- puterkriminalität auch zu umfangreichen Erweiterungen 11, die in ei- nem » Computerstrafrecht der zweiten Generation « mündeten.

Ziel der vorliegenden Arbeit ist es, die modernen Erscheinungs- formen der Computerkriminalität technisch, aber mit dem Fokus auf Verständlichkeit für Juristinnen und Juristen ( und nicht etwa für TechnikerInnen ), darzustellen sowie legistische Bemühungen des Ge- setzgebers, die bis dato entwickelten Literaturmeinungen und – soweit vorhanden – einschlägige Judikate aus rechtspolitischer und insb dog- matischer Sicht wissenschaftlich zu analysieren.12

zum Schutz der Bürger, ABl C 2010 / 115, 1; Mitteilung der Kommission an das Euro- päische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Ein Raum der Freiheit, der Sicherheit und des Rechts für die Bürger Europas – Aktionsplan zur Umsetzung des Stockholmer Pro- gramms, KOM ( 2010 ) 171 endg ].

8 Paragraphenangaben ohne Kennzeichnung des Gesetzes oder der jeweiligen Fassung beziehen sich stets auf das Strafgesetzbuch ( StGB ), BGBl 60 / 1974 idF I 106 / 2014.

9 Convention on Cybercrime ( ETS 185 ) vom 23. 11. 2001, < conventions.coe.int / Tre- aty / en / Treaties / Html / 185.htm > ( 03. 03. 2015 ). Sie trat am 1. Juli 2004 mit der Rati- fikation des fünften Staates ( inkl zumindest dreier Mitgliedstaaten des Europa- rates ) in Kraft. Österreich hat das » Übereinkommen über Computerkriminalität « bereits 2001 unterzeichnet, aber erst mit BGBl III 140 / 2012 formell ratifiziert.

10 Rahmenbeschluss 2005 / 222 / JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme, ABl L 2005 / 69, 67.

11 Siehe zur Entwicklung des Computerstrafrechts gleich im Anschluss.

12 Die Zitierweise in dieser Arbeit folgt den » NZR «; siehe Jahnel / Sramek, NZR. Neue Zitierregeln ( 2012 ). Judikate werden nach ihrer Auffindbarkeit über ihr Aktenzei

▷▷

(33)

Trotz Zunahme der Anzeigen im Bereich der Computerkriminalität fristet das Computerstrafrecht in der Strafrechtspraxis – obwohl die wesentlichen Computerdelikte zumindest schon zehn Jahre lang in Geltung stehen – noch immer ein eher untergeordnetes Dasein, was auch die Verurteilungszahlen hins einschlägiger Computerdelikte be- stätigen.13 Die starke Diskrepanz von Anzeigen und tatsächlichen Ver- urteilungen lässt sich neben den rein faktischen Problemen der Straf- verfolgung in der Ausforschung international agierender Täter bzw Tätergruppen, in erster Linie auch mit den hohen Tatbestandsanforde- rungen einzelner Delikte begründen, die mE in vielen Fällen zu einer gravierenden Minderanwendbarkeit führen.

Auffällig ist allerdings, dass die Computerdelikte der » ersten Gene- ration « – diese sind § 126 a und § 148 a StGB – als die wohl weiterhin am praxisrelevantesten zu betrachten sind.

chen zitiert ( vgl dazu Staudegger, Suche von Entscheidungen mit Aktenzeichen bzw » Geschäftszahl «, jusIT 2008 / 13, 33 ). Das bedeutet, dass selbst in Fachzeit- schriften veröffentlichte E lediglich durch Entscheidungsdatum und Aktenzei- chen genannt werden ( in diesem Sinn Pfersmann, Bemerkenswertes aus der SZ 2006 / I, ÖJZ 2008 / 98, der die Vorzüge des RIS entdeckt hat und dazu ausführt: » Hat man in › seiner ‹ Fachzeitschrift eine einschlägig interessierende E – ohne oder auch mit Kommentar – entdeckt, so kann man sich jetzt anhand des Aktenzei- chens mittels einfachen Mausklicks aus dem RIS problemlos den Volltext auf den Bildschirm holen und auch ausdrucken « ). Wurde die E allerdings glossiert, wer- den die » Meta-Daten « der E durch die Fundstelle und den Autor erweitert. Auch RIS-Rechtssatzdokumente werden in Form ihrer Rechtssatznummer angeführt, wobei dies in den Fällen erfolgt, in denen nicht auf die konkrete E selbst, sondern auf die konkrete Aussage des Rechtssatzes Bezug genommen wird ( Jahnel / Sramek, NZR, 28 f ). Darüber hinaus wird die Rechtssatznummer auch dann angegeben, wenn die im Rechtssatz extrahierte Aussage in vielen E getätigt wurde, welche sich für den Leser über die Rechtssatzabfrage im RIS einsehen lassen. Erstzitate von Gesetzen in den Fußnoten werden zwecks Leserfreundlichkeit bereits mit dem Kurztitel erfasst, der vollständige Titel des jeweiligen Gesetzes findet sich im Quellenverzeichnis. Erläuterungen zu Ministerialentwürfen oder Staatsverträgen werden mit » ErlME « bzw » ErlStV « angegeben.

13 Siehe unten die Statistik der Verurteilungszahlen. Zur generellen Kritik an den Statistiken siehe Schmölzer, Straftaten im Internet: eine materiell-rechtliche Be- trachtung, ZStW 2011 / 123, 709 ( 715 ff ).

▷▷

(34)

Polizeiliche Anzeigenstatistik einschlägiger Delikte von 2003 bis 2013 14: Delikte 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

§ 118 a 12 26 16 31 40 41 62 79 172 229 391

§ 119 3 7 6 6 7 11 5 8 12 14 7

§ 119 a 1 4 6 0 7 2 10 9 30 21 10

§ 126 a 31 48 88 42 62 45 74 85 72 302 198

§ 126 b 4 11 6 5 4 4 7 25 21 702 504

§ 126 c 8 32 26 45 38 34 56 78 88 163 171

§ 148 a 107 80 92 261 186 69 121 159 321 812 426

§ 225 a 0 4 26 1 7 7 12 17 37 39 37

Nach Auskunft der Innenministerin sind Anstiege wie bspw des Phishing oder Bestellbetrugs sowie des Hacking festzustellen. Darü- ber hinaus ist auch bei Anzeigen bezüglich § 126 a StGB ( Datenbeschä- digung ), § 126 b StGB ( Störung der Funktionsfähigkeit eines Compu- tersystems ) und § 126 c StGB ( Missbrauch von Computerprogrammen und Zugangsdaten ) ein starker Anstieg zu verzeichnen, welcher in ers- ter Linie auf die vermehrte Verbreitung des sog » Polizei-Virus « 15 zu- rückzuführen sei.16

14 Die Statistik beruht auf dem Zahlenmaterial der parlamentarischen Anfragenbe- antwortung der Innenministerin betreffend » Internetkriminalität – Strafdelikte durch IT-Medium im Jahr 2012 « ( 13233 / AB XXIV. GP, 1 ) und » Internetkriminalität – Strafdelikte durch IT-Medium im Jahr 2013 « ( 1645 / AB XXV. GP, 1 ).

15 Dabei wird ein Schadprogramm verschickt, das die infiltrierten Computersys- teme sperrt und die Nutzer auffordert, für die Freigabe des Computers Geld zu überweisen ( siehe zur » Ransomware « unten ).

16 13233 / AB XXIV. GP, 4.

(35)

Gerichtliche Kriminalstatistik 17 einschlägiger Delikte von 2003 bis 2013 18:

Delikte 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

§ 118 a 0 0 0 0 0 0 1 0 0 1 2

§ 119 0 0 0 0 0 0 0 0 0 0 0

§ 119 a 0 0 0 0 0 0 0 0 0 0 0

§ 126 a 0 1 3 1 2 2 0 0 1 5 6

§ 126 b 0 0 0 0 0 0 0 0 0 1 0

§ 126 c 0 0 0 0 0 0 0 0 1 1 0

§ 148 a 13 8 8 1 6 26 32 35 82 113 99

§ 225 a 0 0 0 0 0 4 3 3 5 8 4

A. Gang der Untersuchung

Die vorliegende Arbeit setzt sich mit den Phänomenen der » Computer- kriminalität « und mit dem » Computerstrafrecht « auseinander. Darü- ber hinaus thematisiert sie die Schnittstelle von Technik und Recht im Allgemeinen und materiellem Strafrecht und Informationstechnologie im Besonderen.

Zuerst werden die spezifischen Computerdelikte systematisch dar- gestellt und ausführlich besprochen, wobei es sich dabei nicht aus-

17 Diversionelle Erledigungen sind nicht erfasst.

18 Die konkrete Übersicht wurde aus den Daten der jährlich publizierten Gericht- lichen Kriminalstatistiken der Statistik Austria erstellt; siehe < www.statistik.

at / web_de / statistiken / soziales / kriminalitaet / index.html > ( 03. 03. 2015 ).

(36)

schließlich um » echte « Computerdelikte handelt. Es werden nämlich auch grundsätzlich technikneutrale Bestimmungen analysiert, wel- che aber zumindest auch explizite, informationstechnologische Bege- hungsweisen enthalten ( sog » unechte Computerdelikte « ). Bei diesen letztgenannten Delikten wird daher – dem hier interessierenden Un- tersuchungsgegenstand Rechnung tragend – der Schwerpunkt der Aus- arbeitung auf diese spezifischen Begehungsweisen gesetzt. Aufgrund der thematischen Nähe einzelner Nebenstrafbestimmungen, wie zB

§ 51 Datenschutzgesetz 2000 oder § 10 Zugangskontrollgesetz, werden auch diese Bestimmungen in die Untersuchung einbezogen. Daneben wird die Wirksamkeit des materiellen Strafrechts anhand ausgewähl- ter Phänomene der Computerkriminalität untersucht.

Teil I der Arbeit befasst sich mit den informationstechnischen Infra- strukturen und technischen Entwicklungen sowie mit den Begrifflich- keiten » Computerkriminalität « und » Computerstrafrecht «. Außerdem wird der kernstrafrechtliche Datenbegriff aufgearbeitet, der eine we- sentliche Rolle bei der Anwendung spezifischer Delikte spielt. Des Wei- teren werden die legistischen Entwicklungen des Computerstrafrechts im engeren Sinn überblicksmäßig dargestellt. Was die informations- technikspezifische Ausgangssituation anlangt, werden wesenstypische Elemente der Informations- und Kommunikationstechnologie wie Di- gitalisierung, Automatisierung, Abstraktion, Universalität, Virtualisie- rung, Ubiquität und Transnationalität sowie die Entwicklungsdynamik in Geschwindigkeit und Miniaturisierungszunahme angesprochen.

In weiterer Folge wird unter Berücksichtigung der vorhandenen An- sätze und modernen Erscheinungsformen der Begriff » Computerkri- minalität « näher untersucht, wobei keiner dieser bisherigen Definiti- onsansätze vollends überzeugt.

Auch werden als Folge der hier getroffenen Definitionen bestimmte Fallbereiche und Sonderfälle ( wie reine Hardware-Angriffe, Zeitdieb- stahl, Urheberrechtsverletzungen bezüglich Software ) für die gegen- ständliche Untersuchung weitgehend ausgeschieden und die dog- matischen Entwicklungen unter Einbeziehung internationaler und europäischer Vorgaben in einem Kurzüberblick festgehalten, bevor sich Teil II der vorliegenden Arbeit mit der dogmatischen Darstellung des Computerstrafrechts im engen Sinn beschäftigt.

Teil II umfasst den Hauptteil dieser Arbeit und widmet sich den einzelnen Computerdelikten. Diese werden nach den in Teil I ange- stellten Erwägungen identifiziert und bezüglich ihres thematischen

(37)

Kontexts gereiht und ausgewertet. Der Aufbau richtet sich in erster Li- nie nach den jeweiligen Rechtsgütern. Dabei wird mit den Individu- alrechtsgütern ( wie zB der Privatsphäre, dem Kommunikations- bzw Übertragungsgeheimnis und dem Vermögen ) der echten Computer- delikte begonnen und mit unechten Computerdelikten und deren In- dividualrechtsgüter- und Universalrechtsgüterschutz fortgesetzt. Mit einzelnen – eher schwach ausgeprägten – unechten Computerdelikten, endet der Kernbereich dieser Arbeit. Anzumerken ist, dass ausnahms- weise auch die einzige Strafbestimmung des Datenschutzgesetzes ( § 51 DSG 2000 ) ausführlich untersucht wird, obwohl es sich dabei um kein spezielles Computerdelikt handelt. Dies wird damit begründet, dass einerseits Verletzungen des Geheimhaltungsrechts personenbezoge- ner Daten insb durch die IKT begründet und realisiert werden ( was schon der Grundgedanke des Datenschutzgesetzes 1978 war 19 ) und an- dererseits, weil der Schnittstelle von materiellem Strafrecht und Da- tenschutzrecht in dieser Arbeit ebenfalls besondere Aufmerksamkeit gewidmet werden soll. Der Umfang der Ausarbeitung der einzelnen echten und unechten Computerdelikte entspricht faktisch der Propor- tionalität ihrer IKT-Relevanz. Folglich wird – sachlich gerechtfertigt – den echten Computerdelikten mehr Platz eingeräumt, als den unech- ten, welche wenig IKT-Bezug aufweisen und daher auch am Ende des Hauptteils der vorliegenden Arbeit behandelt werden.

Im Zuge dieser Ausarbeitungen werden die entsprechenden Rechts- güter untersucht, Tatbestände dargestellt und dogmatisch wie krimi- nalpolitisch analysiert. Da überschaubar wenige einschlägige Sachver- haltssubstrate von Gerichtsentscheidungen existieren, werden fiktive, aber durchaus realistische Lebenssachverhalte in dieser Arbeit verwen- det und in ausgewählten Fällen einer hypothetischen strafrechtlichen Prüfung unterzogen. Darüber hinaus werden generell auch moderne Er- scheinungsformen der Computerkriminalität ( wie DoS, Phishing, Skim- ming, Cyber-Grooming und Cyber-Stalking, aber auch Malware, wie Computerwürmer, Computerviren und Trojanische Pferde usw ) tech-

19 Vgl AB 1024 BlgNR XIV. GP, 1 f: » Rechtspolitischer Grundgedanke der Beratun- gen war, die Persönlichkeitsphäre des Menschen auch in Anbetracht des Einsat- zes moderner Informationstechnologie zu wahren und ihm Rechtsschutz gegen ungerechtfertigte Verwendung seiner Daten zu ermöglichen. «; weiters ErlRV 72 BlgNR XIV. GP, 8: » Die Diskussion über das Problem des › Datenschutzes ‹ ent- stand mit dem vermehrten Einsatz der elektronischen Datenverarbeitung für die Sammlung von Daten und Informationen «.

(38)

nisch erklärt, hins ihrer Sozialverträglichkeit untersucht und in weiterer Folge unter die abstrakten computerspezifischen Tatbilder subsumiert.

Integralen Bestandteil dieser Arbeit bilden auch Verflechtungen des ma- teriellen Strafrechts mit dem Grundrecht auf Datenschutz in praktischer Anwendung und Dogmatik sowie die Aufarbeitung der nebenstrafrecht- lichen Strafbestimmung des § 51 DSG 2000. Besonderes Augenmerk wurde bei der Auseinandersetzung mit den IKT-spezifischen Delikten auf die bisherigen Lehrmeinungen und – sofern vorhanden – Judikate gelegt, welche einer ausführlichen Analyse zugeführt und kritisch hin- terfragt werden. Daraus entwickelt sich in den meisten Fällen ein eige- ner Ansatz, der sich wiederum in vielen Aspekten von der hM deutlich unterscheiden kann. In anderen Fällen liegt der Mehrwert dieser Ar- beit aber auch darin, dass bisher unbeachtete Problemfelder iZm den Computerdelikten erstmals aufgezeigt werden, deren Behandlung und bestenfalls Lösung – sofern sie nicht schon in der vorliegenden Arbeit ausgearbeitet werden – sich hervorragend für weiterführende Untersu- chungen und wissenschaftliche Arbeiten eignen.

Nicht zuletzt werden in diesem Kapitel dogmatische Schwachstel- len aufgezeigt, die für die starke Diskrepanz der Anzeigenstatistik und Verurteilungsstatistik mitverantwortlich sein könnten. Besondere Auf- merksamkeit wird ferner den daraus resultierenden Empfehlungen an den Gesetzgeber gewidmet.

In Teil III werden zusammenfassende Schlussbetrachtungen ange- stellt und wesentliche Erkenntnisse dieser Arbeit ( Ergebnisse, eigene Thesen und Empfehlungen ) in ihrem Kern überblickshaft aufgelistet.

B. Die Omnipräsenz informationstechnischer Systeme 1. Abstraktion und Repräsentation

Digitale Datenverarbeitungsprozesse basieren auf einem strengen Determinismus. Genau genommen gibt es nur zwei eindeutige ( phy- sikalische ) Zustände, welche bei sämtlichen digitalen Verarbeitungs- prozessen die Grundlage sind, nämlich Strom fließt oder fließt nicht 20,

20 Es könnte auch durch » hohe Spannung « und » niedere Spannung « beschrieben werden und muss nicht zwingend mit absoluten » ein- « bzw » aus-Werten « zu tun haben.

(39)

geladen oder ungeladen, magnetisiert oder nicht magnetisiert.21 Zu jedem Zeitpunkt einer automationsunterstützten Datenverarbeitung sind diese Zustände klar determiniert. Alles, was der Mensch von ei- nem Computersystem bearbeiten lassen will, muss letztlich auf diese Zustände rückführbar sein. Informationen werden daher von Daten repräsentiert, welche wiederum durch strukturierte Zeichen abgebil- det werden, die letztlich durch codierte binäre Darstellungseinheiten 22 auf den zwei physikalischen Zuständen beruhen ( Information – Da- ten – Zeichen ). Dabei muss die Repräsentation stets so gewählt werden, dass sich die Information durch Interpretation der Repräsentation zu- rückgewinnen lässt ( Abstraktion ).23 Im Wesentlichen beruht die Inter- aktion des Nutzers mit dem datenverarbeitenden Computersystem auf einer » funktionalen Abstraktion «, da er sich um das » Was er will « be- mühen muss, nicht aber darum, » Wie « 24 das » Was « erreicht wird.25 Der Informationsaustausch erfolgt lediglich über Umweltschnittstellen der Datenein- bzw Datenausgabe.

2. Digitalisierung und Automatisierung

Aufgrund der der automationsunterstützten Datenverarbeitung imma- nenten Digitalisierung, dh der Umwandlung analoger Daten in eine digitale Form, ist es möglich, bei reduziertem Speicherbedarf eine viel größere Datenmenge über physikalische Medien zu übertragen.26

Der Computer ist ein Werkzeug, das durch Automatisierungsfunk- tionalitäten in der Lage ist, Handlungsabläufe durch Verselbstständi- gung zu steigern, viel komplexere Berechnungen in relativ kurzer Zeit durchzuführen 27 und dadurch freie Ressourcen zu schaffen. Als eine Erscheinungsform der Computerkriminalität sind an dieser Stelle

21 Dafür hat sich die Darstellungsform 1 ( Strom fließt ) und 0 ( Strom fließt nicht ) durchgesetzt.

22 Das sind die kleinsten Darstellungseinheiten ( » Bit « für » binary digit « ).

23 Vgl Gumm / Sommer, Einführung in die Informatik 10 ( 2013 ) 4 bzw 34 f.

24 Damit haben sich die Programmierer der Anwendungsprogramme befasst.

25 Vgl Balzert, Lehrbuch Grundlagen der Informatik 2 ( 2005 ) 254.

26 Vgl Mayer-Schönberger, Information und Recht. Vom Datenschutz bis zum Urhe- berrecht ( 2001 ) 6.

27 Wofür ein begabter Mensch ohne Computerunterstützung oft ein Leben lang rechnen müsste.

(40)

DDoS-Attacken zu nennen, bei denen idR über sog » Botnets « 28 auto- matisierte Angriffe auf Zielsysteme durchgeführt werden. In vielen Fäl- len wird bereits das Bot-Netzwerk durch programmgesteuerte Automa- tisierungstechnik aufgebaut, indem bspw Software-Tools verwendet werden, die selbstständig port- bzw vulnerability-scans an den einzel- nen Hosts 29 im Internet durchführen und geeignete Systeme in weite- rer Folge mit entsprechenden » Backdoor «-Programmen 30 infiltrieren.

3. Universalität

Der Computer ist universell und multifunktional einsetzbar. Die Hard- ware ist nicht nur für die Durchführung bestimmter Aufgaben gebaut ( wie dies etwa bei einem mechanischen Rechner der Fall ist ), sondern für die Bewältigung aller Aufgaben ausgelegt, die von entsprechend programmierter Software bewältigt werden können. Die Problem- lösungsvorschriften müssen daher von den Computerprogrammen kommen, welche nach den Universalrechnerprinzipien 31 von von Neu- mann 32 in Abhängigkeit bzw im Zusammenspiel mit der unverändert bleibenden Hardware für die programmgemäßen Handlungsschritte verantwortlich sind.33

28 » Botnet « ist das zusammengesetzte Kurzwort für » robot network «; » bot « wird im einschlägigen Jargon für » robot « ( engl für » Roboter «; tschechisch: robota

» Zwangsarbeit « ) verwendet und beschreibt ein Computerprogramm bzw Compu- tersystem, das weitgehend selbstständig Aufgaben ausführen kann; siehe Tanen- baum, Moderne Betriebssysteme 3 ( 2009 ) 772. Das Wort » Robot « geht auf den tsche- chischen Dramatiker Karel Čapek zurück, dessen Theaterstück vom Jahr 1921 den Titel » R.U.R. « ( Rossum’s Universal Robots ) trug. Er leitete das Wort » robot « vom tschechischen Wort für Zwangsarbeit » robota « ab ( siehe dazu Nehmzow, Mobile Robotik [ 2002 ] 7 ).

29 » Host « ( engl für Gastgeber ) bezeichnet jeden Computer, der an ein Netzwerk angeschlossen ist und mit anderen Systemen kommuniziert; siehe Kersken, IT- Handbuch für Fachinformatiker 5 ( 2011 ) 181.

30 Dabei handelt es sich um eine Unterkategorie der in der IKT als » Trojanische Pferde « bezeichneten Schadprogramme ( siehe S 89 ff ).

31 Nach dem theoretischen Modell eines Computers nach von Neumann besteht ein solcher aus fünf Funktionseinheiten ( Eingabewerk, Ausgabewerk, Rechenwerk, Steuerwerk und Speicher ); siehe Burks / Goldstine / von Neumann, Preliminary dis- cussion of the logical design of an electronic computing instrument ( 1946 ) 92 ff;

vgl auch Kersken, IT-Handbuch 5, 111; Tanenbaum, Computerarchitektur 5 ( 2006 ) 35.

32 Die Beschreibung der Funktionsweise eines Computers als » Universalrechner « nach von Neumann aus dem Jahr 1946, ist im Wesentlichen heute noch gültig.

33 Vgl Schramm, Informationstechnologie: Ausgewählte Themen, in Jahnel / Schramm / Staudegger ( Hrsg ), Informatikrecht 2 ( 2003 ) 1 ( 3 ).

(41)

Auf Grundlage dieser heute noch üblichen Grundkonzeption eines Computers ( wie sie etwa in PCs, Hochleistungsrechnern, Smartpho- nes und Tablet-PCs realisiert ist ) konvergieren in dieser Funktionsein- heit aus Hard- und Software für den Nutzer unmittelbar verwendbare Anwendungsprogramme ebenso wie mittelbare Übertragungsfunk- tionalitäten im Sinne einer virtuell bereitgestellten Infrastruktur für weitere digitale Dienste bzw Kommunikationsformen. Dies alles bei simultaner Nutzbarkeit der unterschiedlichsten Programme. Im We- sentlichen beschreiben solche Vorgänge, die dem Nutzer real vorhan- dene Ressourcen und Dienste bloß suggerieren, eine wesentliche Me- thode der Abstraktion, nämlich die Virtualisierung.

4. Virtualisierung, Ubiquität und immanente Transnationalität

Durch die Virtualisierung können physische Beschränkungen der Hard- ware überwunden und dem Nutzer Ressourcen zur Verfügung gestellt werden, die lediglich computerprogrammgesteuert in » entmateriali- sierter « Form existieren. Digitale Daten und Programme können daher beliebig reproduziert und distribuiert werden. So können aufbauend auf der Hardware eines einzigen Computers ( zB Apple-Plattform ) wei- tere Computer- bzw Betriebssystemumgebungen 34 ( zB Windows-Platt- form, Linux-Plattform ), Mikroprozessoren, Massenspeicher, flüchtige Speicher, Serveranwendungen ( wie Application Service Providing ) usw emuliert 35 und virtualisiert werden. Auch beim sog » Cloud Computing « werden über das Internet diverse IT-Ressourcen virtuell bereitgestellt.

Datensätze in computertechnisch verarbeitbarer Form ( einschließ- lich Programme ) können an unterschiedlichen Orten gleichzeitig sein.

Darüber hinaus können räumliche Distanzen durch eine kaum ins Ge- wicht fallende Latenzzeit, dh quasi ohne Zeitverlust, überwunden wer- den. Jeder Teilnehmer in einem informationstechnischen Netzwerk ist – wie es auch der OGH sinngemäß zum Ausdruck bringt – der Nach- bar jedes anderen.36 Die Feststellung eines konkreten » Tatorts « ( Ort des

34 Man spricht dabei von » Virtueller Maschine « ( VM ).

35 Ein Emulator ist eine Funktionseinheit, die die Eigenschaften einer Rechenanlage auf eine andere derart übertragen kann, dass Programme, die für die eine Rechen- anlage konzipiert sind, auch auf der anderen ablaufen können ( vgl DIN 44300 ).

36 OGH 16. 11. 2012, 6 Ob 126 / 12s = jusIT 2013 / 26, 52 ( Staudegger ) = ÖJZ EvBl-LS 2013 / 37, 239 ( Rohrer ).

Referenzen

ÄHNLICHE DOKUMENTE

So enthalten zum Beispiel Pro- dukte für Frauen mit leichten depressiven Verstimmungen aufgrund der Wechseljahre, oder Menschen mit Konzentra- tionsstörungen, zum Beispiel

Verantwortliche, die E-Mail-Nachrichten versenden, bei denen ein Bruch der Vertraulichkeit von personenbezogenen Daten im Inhalt der Nachricht ein hohes Risiko für die Rechte

auf solche Teile des Netzes beschränkt werden, die ausschließlich zur Nutzung durch Befugte (wie eine Personalabteilung oder einen Amtsarzt) vorgesehen sind. Der Einsatz

Becker hatte aber auch Positives zu vermelden: „Wir sind dabei, die Anbindung der Apotheken an die Telematik­Infrastruktur fristgerecht umzusetzen.“ Dabei verwies er auch

Ihre Schülerinnen und Schüler vergleichen und schätzen verschiedene Gewichte und gewinnen.. nebenbei Erkenntnisse über

Ihre Schülerinnen und Schüler vergleichen und schätzen verschiedene Gewichte und gewinnen.. nebenbei Erkenntnisse über

wichtig – und wer zurückbleibt, ist selbst schuld.» Auch wenn die Schüle- rinnen und Schüler für ihr Lernen ver- antwortlich sind, so hat die Lehrperson eine grosse

Die Gemeinderäte, die nur ihrem Gewis- sen verpflichtet sind, haben über die Zu- satzkosten der Einrichtung zu entscheiden (4 Mio. Euro) und darüber, ob die Hoff- nungen