wilhelm.moser@demos.at
(2004-02-28 12:00 CET)
abwehr_des_ausspaehens_von_computer-standortdaten.zip download
Auf einem privaten Computersystem mit ständigem Internetzugang wurden im
Zeitraum eines Monats ca. 47.000 Zugriffe von der Firewall mit ca., 4700
verschiedenen IP-Nummern, als unberechtigt abgewiesen (Wobei durch
§101(2) TKG die Bestätigung der Aufzeichnungen durch
den ISP verhindert wird). Üblicherweise werden zur "öffentlichen"
Verbindungsaufnahme nur die Ports 80(http), 443(https), und 21 (ftp) von gesamt
65535 Ports benutzt.
Werden andere Ports wie z.B. 25 (smtp) 110 (pop) für den Zugang zur Email etc
benutzt setzt das bereits eine Einwilligung durch den Betreiber des Computers
voraus da der Verbindungsaufbau bei diesen und allen übrigen Ports generell nur
mit Benutzername und Kennwort erfolgen sollte. (Außer der Computer ist falsch
konfiguriert.)
Im übrigen sollte die Regel gelten dass selbst der
mögliche Blick in das Schlafzimmer des Nachbarn unsittlich ist.
Jedenfalls sind alle anderen Dienste die der Computer über die weiteren Ports
anbietet nicht grundsätzlich öffentlich bestimmt.
Werden also auf anderen als den oben erwähnten Ports Zugangsversuche unternommen
ist klar, dass es sich im Sinne des § 202a (Ausspähen von Daten des deutschen
Strafgesetzbuches, in diesem Fall die Standortdaten des Computers) um
Vorarbeiten zum unberechtigten Zugriff handelt oder ein Programm (Trojaner)
festzustellen versucht ob der Computer bereits mit einer "Spionagesoftware"
(Trojaner) versehen ist und der Verbindungsaufbau zum "Ausspähen von Daten"
erfolgen kann.
Man könnte dies mit einem Einbrecher vergleichen der festzustellen versucht
welche Schlösser an den Türen eines Hauses angebracht sind um beim Einbruch das
richtige Werkzeug zur Verfügung zu haben.
Schutzmaßnahmen und Kosten:
Der eigene Schulungsaufwand zur Feststellung und zur Abwehr von Einbrüchen ist
erheblich und jedenfalls durch den Computerlaien nicht machbar.
Firewall-Lösungen gibt es genug, wirksam werden Sie aber erst durch den
fachgerechten Umgang.
Die Haftung des Internet Service Providers:
Gemäß § 16 (2) TKG 2002 "Kommunikationsnetze müssen
in ihrem Aufbau und ihrer Funktionsweise den anerkannten Regeln der Technik
betreffend die 1. Sicherheit des Netzbetriebes, ... entsprechen", hat der ISP
grundsätzlich für Netzsicherheit zu sorgen.
Diese Tatsachen sind den Internet Service Providern bekannt. Zur Abwehr der
logischen Forderung an die ISP, den Netzwerkzugriff in öffentliche und private
Zugriffsmöglichkeiten zu teilen und zu überwachen, hat die ispa
(http://www.ispa.at) ihren Handelsbrauch, die "Allgemeine Regeln zur Haftung und
Auskunftspflicht des ISP", so gestaltet, daß in 3 jegliche Haftung für so
genannte Durchgangsdaten, besonders in 3.2 unter Verweis auf das ECG, bestritten
wird.
Rechtliche Schritte:
Nach Feststellung des unrechtmäßigen Verbindungsaufbaues (ausgenommen die Ports
80, 443, 21 wobei es allerdings durch diese Ports unter bestimmten Umständen zu
Angriffen auf den empfangenden Computer kommen kann - z.B. Code Red Virus) muß
der Service Provider des die Verbindung aufbauenden Computers unter Angabe der
IP-Nummer (Muster: 212.14.233.212) nach dem Inhaber der IP-Nummer befragt
werden, der zur Herausgabe der Daten gemäß Datenschutzgesetz(?) "sinngemäß: wenn
damit dem Geschädigten die Durchsetzung seiner Ansprüche aus einer Straftat
ermöglicht wird..." verpflichtet ist. Dem entgegen steht die Abwehr dieses
Anspruches nach Punkt 2 der "Allgemeine Regeln zur Haftung und Auskunftspflicht
des ISP" bzw. das Stattgeben gegen Haftungsbefreiung.
Mit gleichem Email Anschreiben könnte allerdings die Haftung des ISP gemäß
$16(2) eingefordert werden.
Die Straftat des Nutzers ist vermutlich in den §118 bis 120 StGB und §78 TKG geregelt.
Vom "hörensagen"
Im angloamerikanischen Strafraum soll in diesen Fällen das Anschreiben des ISP
und der Nutzer mit der Aufforderung der Unterlassung und der
Schadenersatzzahlung von je USD 500,-- gängig sein.
TKG 2002 - Auszug
Errichtung und Betrieb von Kommunikationsnetzen
§ 16. (1) Die Errichtung und der Betrieb von Infrastruktureinrichtungen
und Kommunikationsnetzen ist bewilligungsfrei. Die Bestimmungen über die Nutzung
von Frequenzen und Kommunikationsparametern, über die Einhaltung der technischen
Anforderungen und der Schnittstellenbeschreibungen von Funkanlagen und
Telekommunikationsendeinrichtungen sowie § 15 bleiben unberührt.
(2) Infrastruktureinrichtungen
und Kommunikationsnetze, die zur Zusammenschaltung mit öffentlichen
Kommunikationsnetzen oder zur Erbringung eines öffentlichen
Kommunikationsdienstes bestimmt sind, müssen in ihrem Aufbau und ihrer
Funktionsweise den anerkannten Regeln der Technik betreffend die
1. Sicherheit des Netzbetriebes,
2. Aufrechterhaltung der Netzintegrität,
3. Interoperabilität von Diensten und
4. Einhaltung der gemäß § 5 des Bundesgesetzes über Funkanlagen und
Telekommunikationsendeinrichtungen, BGBl. I Nr. 134/2001, veröffentlichten
Schnittstellenbeschreibungen
entsprechen.
(3) Der Bundesminister für Verkehr, Innovation und Technologie kann, dem jeweiligen Stand der Technik entsprechend und unter Bedachtnahme auf die relevanten internationalen Vorschriften, durch Verordnung die näheren Bestimmungen über die Sicherheit des Netzbetriebes, die Aufrechterhaltung der Netzintegrität und die Interoperabilität von Diensten festlegen.
(4) Der Bundeskanzler kann im Einvernehmen mit dem Bundesminister für Verkehr, Innovation und Technologie dem jeweiligen Stand der Technik entsprechend die Maßnahmen bestimmen, die erforderlich sind, um auch bei Vollausfall des öffentlichen Telefonfestnetzes oder in Fällen höherer Gewalt die Verfügbarkeit von öffentlichen Telefonfestnetzen und von öffentlichen Telefondiensten an festen Standorten sicherzustellen.
(5) Eine Verordnung gemäß Abs. 3 ist in Bezug auf
Rundfunknetze und die Übertragung von Rundfunksignalen von der KommAustria im
Einvernehmen mit dem Bundesminister für Verkehr, Innovation und Technologie zu
erlassen.
Verwendung
§ 78. (1) Funkanlagen und
Telekommunikationsendeinrichtungen dürfen nicht missbräuchlich verwendet werden.
Als missbräuchliche Verwendung gilt:
1. jede Nachrichtenübermittlung, welche die öffentliche Ordnung und Sicherheit
oder die Sittlichkeit gefährdet oder welche gegen die Gesetze verstößt;
2. jede grobe Belästigung oder Verängstigung anderer Benützer;
3. jede Verletzung der nach diesem Gesetz und den internationalen Verträgen
bestehenden Geheimhaltungspflicht und
4. jede Nachrichtenübermittlung, die nicht dem bewilligten Zweck einer
Funkanlage entspricht.
(2) Inhaber von Funkanlagen und Telekommunikationsendeinrichtungen haben, soweit ihnen dies zumutbar ist, sowie unter Berücksichtigung des Grundrechtes auf Datenschutz im Sinne des Datenschutzgesetzes 2000, BGBl. I Nr. 165/1999, geeignete Maßnahmen zu treffen, um eine missbräuchliche Verwendung auszuschließen. Diensteanbieter, welche lediglich den Zugang zu Kommunikationsdiensten vermitteln, gelten nicht als Inhaber.
(3) Funkanlagen dürfen nur für den bewilligten Zweck sowie an den in der Bewilligung angegebenen Standorten, bewegliche Anlagen nur in dem in der Bewilligung angegebenen Einsatzgebiet betrieben werden.
(4) Funksendeanlagen dürfen nur unter Verwendung der mit der Bewilligung zugeteilten Frequenzen und Rufzeichen betrieben werden.
(5) Funkanlagen und Telekommunikationsendeinrichtungen,
die weder auf Grund des Telekommunikationsgesetzes zugelassen wurden noch den
Bestimmungen des Bundesgesetzes über Funkanlagen und
Telekommunikationsendeinrichtungen entsprechen, dürfen weder mit einem
öffentlichen Kommunikationsnetz verbunden noch in Verbindung mit diesem
betrieben werden.
Aufsichtsmaßnahmen
§ 88. (1) Bei Störungen einer Telekommunikationsanlage durch eine andere
Telekommunikationsanlage können die Fernmeldebüros jene Maßnahmen anordnen und
in Vollzug setzen, die zum Schutz der gestörten Anlage notwendig und nach den
jeweiligen Umständen und unter Vermeidung überflüssiger Kosten für die in
Betracht kommenden Anlagen am zweckmäßigsten sind.
(2) Unbefugt errichtete und betriebene
Telekommunikationsanlagen können ohne vorherige Androhung außer Betrieb gesetzt
werden. Für sonst entgegen den Bestimmungen dieses Gesetzes errichtete oder
betriebene Telekommunikationsanlagen gilt dies nur, wenn es zur Sicherung oder
Wiederherstellung eines ungestörten Kommunikationsverkehrs erforderlich ist.
Kommunikationsgeheimnis
§ 93. (1) Dem Kommunikationsgeheimnis unterliegen die Inhaltsdaten, die
Verkehrsdaten und die Standortdaten. Das Kommunikationsgeheimnis erstreckt sich
auch auf die Daten erfolgloser Verbindungsversuche.
(2) Zur Wahrung des Kommunikationsgeheimnisses ist jeder Betreiber und alle Personen, die an der Tätigkeit des Betreibers mitwirken, verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.
(3) Das Mithören, Abhören, Aufzeichnen, Abfangen oder sonstige Überwachen von Nachrichten und der damit verbundenen Verkehrs- und Standortdaten sowie die Weitergabe von Informationen darüber durch andere Personen als einen Benutzer ohne Einwilligung aller beteiligten Benutzer ist unzulässig. Dies gilt nicht für die Aufzeichnung und Rückverfolgung von Telefongesprächen im Rahmen der Entgegennahme von Notrufen und die Fälle der Fangschaltung sowie für eine technische Speicherung, die für die Weiterleitung einer Nachricht erforderlich ist.
(4) Werden mittels einer Funkanlage, einer
Telekommunikationsendeinrichtung oder mittels einer sonstigen technischen
Einrichtung Nachrichten unbeabsichtigt empfangen, die für diese Funkanlage,
diese Telekommunikationsendeinrichtung oder den Anwender der sonstigen
Einrichtung nicht bestimmt sind, so dürfen der Inhalt der Nachrichten sowie die
Tatsache ihres Empfanges weder aufgezeichnet noch Unbefugten mitgeteilt oder für
irgendwelche Zwecke verwertet werden. Aufgezeichnete Nachrichten sind zu löschen
oder auf andere Art zu vernichten.
Datenschutz - Allgemeines
§ 96. (1) Stammdaten, Verkehrsdaten, Standortdaten und Inhaltsdaten
dürfen nur für Zwecke der Besorgung eines Kommunikationsdienstes ermittelt oder
verarbeitet werden.
(2) Die Übermittlung von im Abs. 1 genannten Daten darf nur erfolgen, soweit das für die Erbringung jenes Kommunikationsdienstes, für den diese Daten ermittelt und verarbeitet worden sind, durch den Betreiber erforderlich ist. Die Verwendung der Daten zum Zweck der Vermarktung von Kommunikationsdiensten oder der Bereitstellung von Diensten mit Zusatznutzen sowie sonstige Übermittlungen dürfen nur auf Grund einer jederzeit widerrufbaren Zustimmung der Betroffenen erfolgen. Diese Verwendung ist auf das erforderliche Maß und den zur Vermarktung erforderlichen Zeitraum zu beschränken. Die Anbieter dürfen die Bereitstellung ihrer Dienste nicht von einer solchen Zustimmung abhängig machen.
(3) Der Anbieter ist verpflichtet, den Teilnehmer oder
Benutzer darüber zu informieren, welche personenbezogenen Daten er ermitteln,
verarbeiten und übermitteln wird, auf welcher Rechtsgrundlage und für welche
Zwecke dies erfolgt und für wie lange die Daten gespeichert werden. Diese
Information hat auch auf das Recht hinzuweisen, die Verarbeitung zu verweigern.
Dies steht einer technischen Speicherung oder dem Zugang nicht entgegen, wenn
der alleinige Zweck die Durchführung oder Erleichterung der Übertragung einer
Nachricht über ein Kommunikationsnetz ist oder, soweit dies unbedingt
erforderlich ist, um einen vom Teilnehmer oder Benutzer ausdrücklich gewünschten
Dienst zur Verfügung zu stellen. Der Teilnehmer ist auch über die
Nutzungsmöglichkeiten auf Grund der in elektronischen Fassungen der
Verzeichnisse eingebetteten Suchfunktionen zu informieren. Diese Information hat
in geeigneter Form, insbesondere im Rahmen Allgemeiner Geschäftsbedingungen und
spätestens bei Beginn der Rechtsbeziehungen zu erfolgen. Das Auskunftsrecht nach
dem Datenschutzgesetz bleibt unberührt.
Inhaltsdaten
§ 101. (1) Inhaltsdaten dürfen - sofern die Speicherung nicht einen
wesentlichen Bestandteil des Kommunikationsdienstes darstellt - grundsätzlich
nicht gespeichert werden. Sofern aus technischen Gründen eine kurzfristige
Speicherung erforderlich ist, hat der Anbieter nach Wegfall dieser Gründe die
gespeicherten Daten unverzüglich zu löschen.
(2) Der Anbieter hat durch
technische und organisatorische Vorkehrungen sicherzustellen, dass Inhaltsdaten
nicht oder nur in dem aus technischen Gründen erforderlichen Mindestausmaß
gespeichert werden. Sofern die Speicherung des Inhaltes Dienstmerkmal ist, sind
die Daten unmittelbar nach der Erbringung des Dienstes zu löschen
Strafgesetzbuch - Deutschland - Besonderer Teil (§§ 80 - 358) -
Auszug
15. Abschnitt - Verletzung des persönlichen Lebens- und Geheimbereichs (§§
201 - 210)
§ 202 Verletzung des Briefgeheimnisses
(1) Wer unbefugt
1. einen verschlossenen Brief oder ein anderes verschlossenes Schriftstück, die
nicht zu seiner Kenntnis bestimmt sind, öffnet oder
2. sich vom Inhalt eines solchen Schriftstücks ohne Öffnung des Verschlusses
unter Anwendung technischer Mittel Kenntnis verschafft,
wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn
die Tat nicht in § 206 mit Strafe bedroht ist.
(2) Ebenso wird bestraft, wer sich unbefugt vom Inhalt eines Schriftstücks, das
nicht zu seiner Kenntnis bestimmt und durch ein verschlossenes Behältnis gegen
Kenntnisnahme besonders gesichert ist, Kenntnis verschafft, nachdem er dazu das
Behältnis geöffnet hat.
(3) Einem Schriftstück im Sinne der Absätze 1 und 2 steht eine Abbildung gleich.
§ 202a Ausspähen von Daten
(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten
Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit
Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch
oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt
werden.
§ 206 Verletzung des Post- oder Fernmeldegeheimnisses
(1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht,
die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder
Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post-
oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf
Jahren oder mit Geldstrafe bestraft.
(2) Ebenso wird bestraft, wer als Inhaber oder Beschäftigter eines in Absatz 1
bezeichneten Unternehmens unbefugt
1. eine Sendung, die einem solchen Unternehmen zur Übermittlung anvertraut
worden und verschlossen ist, öffnet oder sich von ihrem Inhalt ohne Öffnung des
Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,
2. eine einem solchen Unternehmen zur Übermittlung anvertraute Sendung
unterdrückt oder
3. eine der in Absatz 1 oder in Nummer 1 oder 2 bezeichneten Handlungen
gestattet oder fördert.
(3) Die Absätze 1 und 2 gelten auch für Personen, die
1. Aufgaben der Aufsicht über ein in Absatz 1 bezeichnetes Unternehmen
wahrnehmen,
2. von einem solchen Unternehmen oder mit dessen Ermächtigung mit dem Erbringen
von Post- oder Telekommunikationsdiensten betraut sind oder
3. mit der Herstellung einer dem Betrieb eines solchen Unternehmens dienenden
Anlage oder mit Arbeiten daran betraut sind.
(4) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die
ihm als außerhalb des Post- oder Telekommunikationsbereichs tätigem Amtsträger
auf Grund eines befugten oder unbefugten Eingriffs in das Post- oder
Fernmeldegeheimnis bekanntgeworden sind, wird mit Freiheitsstrafe bis zu zwei
Jahren oder mit Geldstrafe bestraft.
(5) Dem Postgeheimnis unterliegen die näheren Umstände des Postverkehrs
bestimmter Personen sowie der Inhalt von Postsendungen. Dem Fernmeldegeheimnis
unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände,
insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang
beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die
näheren Umstände erfolgloser Verbindungsversuche.
"Allgemeine Regeln zur Haftung und Auskunftspflicht des ISP" - Auszug
3. Haftungsauschluss des Internet Service Providers
3.1 Den Internet Service Provider trifft keine allgemeine Verpflichtung, die von
ihm übermittelten und/oder gespeicherten Informationen zu überwachen oder von
sich aus aktiv nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit
hinweisen. Die Verpflichtung zur Herausgabe der Daten setzt voraus, dass der
Anbieter darüber verfügt. Insbesondere trifft den Provider daher keine
Verpflichtung, von anonym auftretenden Nutzern die Stammdaten zu erfragen.
3.2. Das ECG selbst enthält für den Internet Service Provider keine eigenen Haftungstatbestände, sondern nur Haftungsbeschränkungen. Das ECG kann daher nicht als Anspruchsgrundlage für die Geltendmachung von Forderungen gegenüber dem Internet Service Provider herangezogen werden.
3.3. Reine Durchleitung
Ausgeschlossen ist die Haftung des Providers für die reine Durchleitung von
fremden Daten, sofern er
· die Übermittlung nicht veranlasst,
· den Empfänger der übermittelten Informationen nicht auswählt und
· die übermittelten Informationen weder auswählt noch verändert.
StGB - Auszug
§ 118 Verletzung des Briefgeheimnisses und
Unterdrückung von Briefen
(1) Wer einen nicht zu seiner Kenntnisnahme bestimmten verschlossenen Brief oder
ein anderes solches Schriftstück öffnet, ist mit Freiheitsstrafe bis zu drei
Monaten oder mit Geldstrafe bis zu 180 Tagessätzen zu bestrafen.
(2) Ebenso ist zu bestrafen, wer, um sich oder einem anderen Unbefugten Kenntnis
vom Inhalt eines nicht zu seiner Kenntnisnahme bestimmten Schriftstücks zu
verschaffen,
1. ein verschlossenes Behältnis, in dem sich ein solches Schriftstück befindet,
öffnet oder
2. ein technisches Mittel anwendet, um seinen Zweck ohne Öffnen des Verschlusses
des Schriftstücks oder des Behältnisses (Z. 1) zu erreichen.
(3) Ebenso ist zu bestrafen, wer einen Brief oder ein anderes Schriftstück (Abs.
1) vor Kenntnisnahme durch den Empfänger unterschlägt oder sonst unterdrückt.
(4) Der Täter ist nur auf Verlangen des Verletzten zu verfolgen. Wird die Tat
jedoch von einem Beamten in Ausübung seines Amtes oder unter Ausnützung der ihm
durch seine Amtstätigkeit gebotenen Gelegenheit begangen, so hat der öffentliche
Ankläger den Täter mit Ermächtigung des Verletzten zu verfolgen.
§ 118a. Widerrechtlicher Zugriff auf ein Computersystem
(1) Wer sich in der Absicht, sich oder einem anderen Unbefugten von in einem
Computersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu
verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für
den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder
einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen
Nachteil zuzufügen, zu einem Computersystem, über das er nicht oder nicht allein
verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er
spezifische Sicherheitsvorkehrungen im Computersystem verletzt, ist mit
Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen
zu bestrafen.
(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
§ 119 Verletzung des Telekommunikationsgeheimnisses
(1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im
Wege einer Telekommunikation (§ 3 Z 13 TKG) oder eines Computersystems
übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen,
eine Vorrichtung, die an der Telekommunikationsanlage oder an dem Computersystem
angebracht oder sonst empfangsbereit gemacht wurde, benützt, ist mit
Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen
zu bestrafen.
(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
§ 119a Missbräuchliches Abfangen von Daten
(1) Wer in der Absicht, sich oder einem anderen Unbefugten von im Wege eines
Computersystems übermittelten und nicht für ihn bestimmten Daten Kenntnis zu
verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für
den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder
einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen
Nachteil zuzufügen, eine Vorrichtung, die an dem Computersystem angebracht oder
sonst empfangsbereit gemacht wurde, benützt oder die elektromagnetische
Abstrahlung eines Computersystems auffängt, ist, wenn die Tat nicht nach § 119
mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit
Geldstrafe bis zu 360 Tagessätzen zu bestrafen.
(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
§ 120 Mißbrauch von Tonaufnahme- oder Abhörgeräten
(1) Wer ein Tonaufnahmegerät oder ein Abhörgerät benützt, um sich oder einem
anderen Unbefugten von einer nicht öffentlichen und nicht zu seiner
Kenntnisnahme bestimmten Äußerung eines anderen Kenntnis zu verschaffen, ist mit
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bis zu 360 Tagessätzen zu
bestrafen.
(2) Ebenso ist zu bestrafen, wer ohne Einverständnis des Sprechenden die
Tonaufnahme einer nicht öffentlichen Äußerung eines anderen einem Dritten, für
den sie nicht bestimmt ist, zugänglich macht oder eine solche Aufnahme
veröffentlicht.
(2a) Wer eine im Wege einer Telekommunikation (§ 3 Z 13 TKG) übermittelte und
nicht für ihn bestimmte Nachricht in der Absicht, sich oder einem anderen
Unbefugten vom Inhalt dieser Nachricht Kenntnis zu verschaffen, aufzeichnet,
einem anderen Unbefugten zugänglich macht oder veröffentlicht, ist, wenn die Tat
nicht nach den vorstehenden Bestimmungen oder nach einer anderen Bestimmung mit
strengerer Strafe bedroht ist, mit Freiheitsstrafe bis zu drei Monaten oder mit
Geldstrafe bis zu 180 Tagessätzen zu bestrafen.*)
(3) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
*) Eingefügt durch BGBl I 2002/134.
[ top ]