Abwehr des Ausspähens von Computer-Standortdaten

wilhelm.moser@demos.at (2004-02-28 12:00 CET)
abwehr_des_ausspaehens_von_computer-standortdaten.zip download

Sachverhalt und technischer Hintergrund:


Auf einem privaten Computersystem mit ständigem Internetzugang wurden im Zeitraum eines Monats ca. 47.000 Zugriffe von der Firewall mit ca., 4700 verschiedenen IP-Nummern, als unberechtigt abgewiesen (Wobei durch §101(2) TKG die Bestätigung der Aufzeichnungen durch den ISP verhindert wird). Üblicherweise werden zur "öffentlichen" Verbindungsaufnahme nur die Ports 80(http), 443(https), und 21 (ftp) von gesamt 65535 Ports benutzt.

Werden andere Ports wie z.B. 25 (smtp) 110 (pop) für den Zugang zur Email etc benutzt setzt das bereits eine Einwilligung durch den Betreiber des Computers voraus da der Verbindungsaufbau bei diesen und allen übrigen Ports generell nur mit Benutzername und Kennwort erfolgen sollte. (Außer der Computer ist falsch konfiguriert.)

Im übrigen sollte die Regel gelten dass selbst der mögliche Blick in das Schlafzimmer des Nachbarn unsittlich ist.

Jedenfalls sind alle anderen Dienste die der Computer über die weiteren Ports anbietet nicht grundsätzlich öffentlich bestimmt.

Werden also auf anderen als den oben erwähnten Ports Zugangsversuche unternommen ist klar, dass es sich im Sinne des § 202a (Ausspähen von Daten des deutschen Strafgesetzbuches, in diesem Fall die Standortdaten des Computers) um Vorarbeiten zum unberechtigten Zugriff handelt oder ein Programm (Trojaner) festzustellen versucht ob der Computer bereits mit einer "Spionagesoftware" (Trojaner) versehen ist und der Verbindungsaufbau zum "Ausspähen von Daten" erfolgen kann.

Man könnte dies mit einem Einbrecher vergleichen der festzustellen versucht welche Schlösser an den Türen eines Hauses angebracht sind um beim Einbruch das richtige Werkzeug zur Verfügung zu haben.


Schutzmaßnahmen und Kosten:

Der eigene Schulungsaufwand zur Feststellung und zur Abwehr von Einbrüchen ist erheblich und jedenfalls durch den Computerlaien nicht machbar. Firewall-Lösungen gibt es genug, wirksam werden Sie aber erst durch den fachgerechten Umgang.


Die Haftung des Internet Service Providers:

Gemäß § 16 (2) TKG 2002 "Kommunikationsnetze müssen in ihrem Aufbau und ihrer Funktionsweise den anerkannten Regeln der Technik betreffend die 1. Sicherheit des Netzbetriebes, ... entsprechen", hat der ISP grundsätzlich für Netzsicherheit zu sorgen.

Diese Tatsachen sind den Internet Service Providern bekannt. Zur Abwehr der logischen Forderung an die ISP, den Netzwerkzugriff in öffentliche und private Zugriffsmöglichkeiten zu teilen und zu überwachen, hat die ispa (http://www.ispa.at) ihren Handelsbrauch, die "Allgemeine Regeln zur Haftung und Auskunftspflicht des ISP", so gestaltet, daß in 3 jegliche Haftung für so genannte Durchgangsdaten, besonders in 3.2 unter Verweis auf das ECG, bestritten wird.


Rechtliche Schritte:

Nach Feststellung des unrechtmäßigen Verbindungsaufbaues (ausgenommen die Ports 80, 443, 21 wobei es allerdings durch diese Ports unter bestimmten Umständen zu Angriffen auf den empfangenden Computer kommen kann - z.B. Code Red Virus) muß der Service Provider des die Verbindung aufbauenden Computers unter Angabe der IP-Nummer (Muster: 212.14.233.212) nach dem Inhaber der IP-Nummer befragt werden, der zur Herausgabe der Daten gemäß Datenschutzgesetz(?) "sinngemäß: wenn damit dem Geschädigten die Durchsetzung seiner Ansprüche aus einer Straftat ermöglicht wird..." verpflichtet ist. Dem entgegen steht die Abwehr dieses Anspruches nach Punkt 2 der "Allgemeine Regeln zur Haftung und Auskunftspflicht des ISP" bzw. das Stattgeben gegen Haftungsbefreiung.

Mit gleichem Email Anschreiben könnte allerdings die Haftung des ISP gemäß $16(2) eingefordert werden.

Die Straftat des Nutzers ist vermutlich in den §118 bis 120 StGB  und §78 TKG geregelt.



Vom "hörensagen"

Im angloamerikanischen Strafraum soll in diesen Fällen das Anschreiben des ISP und der Nutzer mit der Aufforderung der Unterlassung und der Schadenersatzzahlung von je USD 500,-- gängig sein.

 

Anhang:



TKG 2002 - Auszug

Errichtung und Betrieb von Kommunikationsnetzen

§ 16. (1) Die Errichtung und der Betrieb von Infrastruktureinrichtungen und Kommunikationsnetzen ist bewilligungsfrei. Die Bestimmungen über die Nutzung von Frequenzen und Kommunikationsparametern, über die Einhaltung der technischen Anforderungen und der Schnittstellenbeschreibungen von Funkanlagen und Telekommunikationsendeinrichtungen sowie § 15 bleiben unberührt.

(2) Infrastruktureinrichtungen und Kommunikationsnetze, die zur Zusammenschaltung mit öffentlichen Kommunikationsnetzen oder zur Erbringung eines öffentlichen Kommunikationsdienstes bestimmt sind, müssen in ihrem Aufbau und ihrer Funktionsweise den anerkannten Regeln der Technik betreffend die

1. Sicherheit des Netzbetriebes,
2. Aufrechterhaltung der Netzintegrität,
3. Interoperabilität von Diensten und
4. Einhaltung der gemäß § 5 des Bundesgesetzes über Funkanlagen und Telekommunikationsendeinrichtungen, BGBl. I Nr. 134/2001, veröffentlichten Schnittstellenbeschreibungen
entsprechen.

(3) Der Bundesminister für Verkehr, Innovation und Technologie kann, dem jeweiligen Stand der Technik entsprechend und unter Bedachtnahme auf die relevanten internationalen Vorschriften, durch Verordnung die näheren Bestimmungen über die Sicherheit des Netzbetriebes, die Aufrechterhaltung der Netzintegrität und die Interoperabilität von Diensten festlegen.

(4) Der Bundeskanzler kann im Einvernehmen mit dem Bundesminister für Verkehr, Innovation und Technologie dem jeweiligen Stand der Technik entsprechend die Maßnahmen bestimmen, die erforderlich sind, um auch bei Vollausfall des öffentlichen Telefonfestnetzes oder in Fällen höherer Gewalt die Verfügbarkeit von öffentlichen Telefonfestnetzen und von öffentlichen Telefondiensten an festen Standorten sicherzustellen.

(5) Eine Verordnung gemäß Abs. 3 ist in Bezug auf Rundfunknetze und die Übertragung von Rundfunksignalen von der KommAustria im Einvernehmen mit dem Bundesminister für Verkehr, Innovation und Technologie zu erlassen.


Verwendung

§ 78. (1) Funkanlagen und Telekommunikationsendeinrichtungen dürfen nicht missbräuchlich verwendet werden. Als missbräuchliche Verwendung gilt:

1. jede Nachrichtenübermittlung, welche die öffentliche Ordnung und Sicherheit oder die Sittlichkeit gefährdet oder welche gegen die Gesetze verstößt;
2. jede grobe Belästigung oder Verängstigung anderer Benützer;
3. jede Verletzung der nach diesem Gesetz und den internationalen Verträgen bestehenden Geheimhaltungspflicht und
4. jede Nachrichtenübermittlung, die nicht dem bewilligten Zweck einer Funkanlage entspricht.

(2) Inhaber von Funkanlagen und Telekommunikationsendeinrichtungen haben, soweit ihnen dies zumutbar ist, sowie unter Berücksichtigung des Grundrechtes auf Datenschutz im Sinne des Datenschutzgesetzes 2000, BGBl. I Nr. 165/1999, geeignete Maßnahmen zu treffen, um eine missbräuchliche Verwendung auszuschließen. Diensteanbieter, welche lediglich den Zugang zu Kommunikationsdiensten vermitteln, gelten nicht als Inhaber.

(3) Funkanlagen dürfen nur für den bewilligten Zweck sowie an den in der Bewilligung angegebenen Standorten, bewegliche Anlagen nur in dem in der Bewilligung angegebenen Einsatzgebiet betrieben werden.

(4) Funksendeanlagen dürfen nur unter Verwendung der mit der Bewilligung zugeteilten Frequenzen und Rufzeichen betrieben werden.

(5) Funkanlagen und Telekommunikationsendeinrichtungen, die weder auf Grund des Telekommunikationsgesetzes zugelassen wurden noch den Bestimmungen des Bundesgesetzes über Funkanlagen und Telekommunikationsendeinrichtungen entsprechen, dürfen weder mit einem öffentlichen Kommunikationsnetz verbunden noch in Verbindung mit diesem betrieben werden.


Aufsichtsmaßnahmen

§ 88. (1) Bei Störungen einer Telekommunikationsanlage durch eine andere Telekommunikationsanlage können die Fernmeldebüros jene Maßnahmen anordnen und in Vollzug setzen, die zum Schutz der gestörten Anlage notwendig und nach den jeweiligen Umständen und unter Vermeidung überflüssiger Kosten für die in Betracht kommenden Anlagen am zweckmäßigsten sind.

(2) Unbefugt errichtete und betriebene Telekommunikationsanlagen können ohne vorherige Androhung außer Betrieb gesetzt werden. Für sonst entgegen den Bestimmungen dieses Gesetzes errichtete oder betriebene Telekommunikationsanlagen gilt dies nur, wenn es zur Sicherung oder Wiederherstellung eines ungestörten Kommunikationsverkehrs erforderlich ist.



Kommunikationsgeheimnis

§ 93. (1) Dem Kommunikationsgeheimnis unterliegen die Inhaltsdaten, die Verkehrsdaten und die Standortdaten. Das Kommunikationsgeheimnis erstreckt sich auch auf die Daten erfolgloser Verbindungsversuche.

(2) Zur Wahrung des Kommunikationsgeheimnisses ist jeder Betreiber und alle Personen, die an der Tätigkeit des Betreibers mitwirken, verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.

(3) Das Mithören, Abhören, Aufzeichnen, Abfangen oder sonstige Überwachen von Nachrichten und der damit verbundenen Verkehrs- und Standortdaten sowie die Weitergabe von Informationen darüber durch andere Personen als einen Benutzer ohne Einwilligung aller beteiligten Benutzer ist unzulässig. Dies gilt nicht für die Aufzeichnung und Rückverfolgung von Telefongesprächen im Rahmen der Entgegennahme von Notrufen und die Fälle der Fangschaltung sowie für eine technische Speicherung, die für die Weiterleitung einer Nachricht erforderlich ist.

(4) Werden mittels einer Funkanlage, einer Telekommunikationsendeinrichtung oder mittels einer sonstigen technischen Einrichtung Nachrichten unbeabsichtigt empfangen, die für diese Funkanlage, diese Telekommunikationsendeinrichtung oder den Anwender der sonstigen Einrichtung nicht bestimmt sind, so dürfen der Inhalt der Nachrichten sowie die Tatsache ihres Empfanges weder aufgezeichnet noch Unbefugten mitgeteilt oder für irgendwelche Zwecke verwertet werden. Aufgezeichnete Nachrichten sind zu löschen oder auf andere Art zu vernichten.



Datenschutz - Allgemeines

§ 96. (1) Stammdaten, Verkehrsdaten, Standortdaten und Inhaltsdaten dürfen nur für Zwecke der Besorgung eines Kommunikationsdienstes ermittelt oder verarbeitet werden.

(2) Die Übermittlung von im Abs. 1 genannten Daten darf nur erfolgen, soweit das für die Erbringung jenes Kommunikationsdienstes, für den diese Daten ermittelt und verarbeitet worden sind, durch den Betreiber erforderlich ist. Die Verwendung der Daten zum Zweck der Vermarktung von Kommunikationsdiensten oder der Bereitstellung von Diensten mit Zusatznutzen sowie sonstige Übermittlungen dürfen nur auf Grund einer jederzeit widerrufbaren Zustimmung der Betroffenen erfolgen. Diese Verwendung ist auf das erforderliche Maß und den zur Vermarktung erforderlichen Zeitraum zu beschränken. Die Anbieter dürfen die Bereitstellung ihrer Dienste nicht von einer solchen Zustimmung abhängig machen.

(3) Der Anbieter ist verpflichtet, den Teilnehmer oder Benutzer darüber zu informieren, welche personenbezogenen Daten er ermitteln, verarbeiten und übermitteln wird, auf welcher Rechtsgrundlage und für welche Zwecke dies erfolgt und für wie lange die Daten gespeichert werden. Diese Information hat auch auf das Recht hinzuweisen, die Verarbeitung zu verweigern. Dies steht einer technischen Speicherung oder dem Zugang nicht entgegen, wenn der alleinige Zweck die Durchführung oder Erleichterung der Übertragung einer Nachricht über ein Kommunikationsnetz ist oder, soweit dies unbedingt erforderlich ist, um einen vom Teilnehmer oder Benutzer ausdrücklich gewünschten Dienst zur Verfügung zu stellen. Der Teilnehmer ist auch über die Nutzungsmöglichkeiten auf Grund der in elektronischen Fassungen der Verzeichnisse eingebetteten Suchfunktionen zu informieren. Diese Information hat in geeigneter Form, insbesondere im Rahmen Allgemeiner Geschäftsbedingungen und spätestens bei Beginn der Rechtsbeziehungen zu erfolgen. Das Auskunftsrecht nach dem Datenschutzgesetz bleibt unberührt.



Inhaltsdaten

§ 101. (1) Inhaltsdaten dürfen - sofern die Speicherung nicht einen wesentlichen Bestandteil des Kommunikationsdienstes darstellt - grundsätzlich nicht gespeichert werden. Sofern aus technischen Gründen eine kurzfristige Speicherung erforderlich ist, hat der Anbieter nach Wegfall dieser Gründe die gespeicherten Daten unverzüglich zu löschen.

(2) Der Anbieter hat durch technische und organisatorische Vorkehrungen sicherzustellen, dass Inhaltsdaten nicht oder nur in dem aus technischen Gründen erforderlichen Mindestausmaß gespeichert werden. Sofern die Speicherung des Inhaltes Dienstmerkmal ist, sind die Daten unmittelbar nach der Erbringung des Dienstes zu löschen



Strafgesetzbuch - Deutschland - Besonderer Teil (§§ 80 - 358)  - Auszug
15. Abschnitt - Verletzung des persönlichen Lebens- und Geheimbereichs (§§ 201 - 210)

§ 202 Verletzung des Briefgeheimnisses
(1) Wer unbefugt

1. einen verschlossenen Brief oder ein anderes verschlossenes Schriftstück, die nicht zu seiner Kenntnis bestimmt sind, öffnet oder
2. sich vom Inhalt eines solchen Schriftstücks ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,


wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in § 206 mit Strafe bedroht ist.

(2) Ebenso wird bestraft, wer sich unbefugt vom Inhalt eines Schriftstücks, das nicht zu seiner Kenntnis bestimmt und durch ein verschlossenes Behältnis gegen Kenntnisnahme besonders gesichert ist, Kenntnis verschafft, nachdem er dazu das Behältnis geöffnet hat.

(3) Einem Schriftstück im Sinne der Absätze 1 und 2 steht eine Abbildung gleich.


§ 202a Ausspähen von Daten
(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


§ 206 Verletzung des Post- oder Fernmeldegeheimnisses
(1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Ebenso wird bestraft, wer als Inhaber oder Beschäftigter eines in Absatz 1 bezeichneten Unternehmens unbefugt

1. eine Sendung, die einem solchen Unternehmen zur Übermittlung anvertraut worden und verschlossen ist, öffnet oder sich von ihrem Inhalt ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,
2. eine einem solchen Unternehmen zur Übermittlung anvertraute Sendung unterdrückt oder
3. eine der in Absatz 1 oder in Nummer 1 oder 2 bezeichneten Handlungen gestattet oder fördert.


(3) Die Absätze 1 und 2 gelten auch für Personen, die

1. Aufgaben der Aufsicht über ein in Absatz 1 bezeichnetes Unternehmen wahrnehmen,
2. von einem solchen Unternehmen oder mit dessen Ermächtigung mit dem Erbringen von Post- oder Telekommunikationsdiensten betraut sind oder
3. mit der Herstellung einer dem Betrieb eines solchen Unternehmens dienenden Anlage oder mit Arbeiten daran betraut sind.


(4) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die ihm als außerhalb des Post- oder Telekommunikationsbereichs tätigem Amtsträger auf Grund eines befugten oder unbefugten Eingriffs in das Post- oder Fernmeldegeheimnis bekanntgeworden sind, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(5) Dem Postgeheimnis unterliegen die näheren Umstände des Postverkehrs bestimmter Personen sowie der Inhalt von Postsendungen. Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche.



"Allgemeine Regeln zur Haftung und Auskunftspflicht des ISP" - Auszug

3. Haftungsauschluss des Internet Service Providers


3.1 Den Internet Service Provider trifft keine allgemeine Verpflichtung, die von ihm übermittelten und/oder gespeicherten Informationen zu überwachen oder von sich aus aktiv nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Die Verpflichtung zur Herausgabe der Daten setzt voraus, dass der Anbieter darüber verfügt. Insbesondere trifft den Provider daher keine Verpflichtung, von anonym auftretenden Nutzern die Stammdaten zu erfragen.

3.2. Das ECG selbst enthält für den Internet Service Provider keine eigenen Haftungstatbestände, sondern nur Haftungsbeschränkungen. Das ECG kann daher nicht als Anspruchsgrundlage für die Geltendmachung von Forderungen gegenüber dem Internet Service Provider herangezogen werden.

3.3. Reine Durchleitung
Ausgeschlossen ist die Haftung des Providers für die reine Durchleitung von
fremden Daten, sofern er
· die Übermittlung nicht veranlasst,
· den Empfänger der übermittelten Informationen nicht auswählt und
· die übermittelten Informationen weder auswählt noch verändert.


StGB - Auszug

§ 118 Verletzung des Briefgeheimnisses und Unterdrückung von Briefen
(1) Wer einen nicht zu seiner Kenntnisnahme bestimmten verschlossenen Brief oder ein anderes solches Schriftstück öffnet, ist mit Freiheitsstrafe bis zu drei Monaten oder mit Geldstrafe bis zu 180 Tagessätzen zu bestrafen.
(2) Ebenso ist zu bestrafen, wer, um sich oder einem anderen Unbefugten Kenntnis vom Inhalt eines nicht zu seiner Kenntnisnahme bestimmten Schriftstücks zu verschaffen,

1. ein verschlossenes Behältnis, in dem sich ein solches Schriftstück befindet, öffnet oder

2. ein technisches Mittel anwendet, um seinen Zweck ohne Öffnen des Verschlusses des Schriftstücks oder des Behältnisses (Z. 1) zu erreichen.

(3) Ebenso ist zu bestrafen, wer einen Brief oder ein anderes Schriftstück (Abs. 1) vor Kenntnisnahme durch den Empfänger unterschlägt oder sonst unterdrückt.

(4) Der Täter ist nur auf Verlangen des Verletzten zu verfolgen. Wird die Tat jedoch von einem Beamten in Ausübung seines Amtes oder unter Ausnützung der ihm durch seine Amtstätigkeit gebotenen Gelegenheit begangen, so hat der öffentliche Ankläger den Täter mit Ermächtigung des Verletzten zu verfolgen.

§ 118a. Widerrechtlicher Zugriff auf ein Computersystem
(1) Wer sich in der Absicht, sich oder einem anderen Unbefugten von in einem Computersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, zu einem Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem verletzt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.


§ 119 Verletzung des Telekommunikationsgeheimnisses
(1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Telekommunikation (§ 3 Z 13 TKG) oder eines Computersystems übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen, eine Vorrichtung, die an der Telekommunikationsanlage oder an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.


§ 119a Missbräuchliches Abfangen von Daten
(1) Wer in der Absicht, sich oder einem anderen Unbefugten von im Wege eines Computersystems übermittelten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, eine Vorrichtung, die an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt oder die elektromagnetische Abstrahlung eines Computersystems auffängt, ist, wenn die Tat nicht nach § 119 mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.


§ 120 Mißbrauch von Tonaufnahme- oder Abhörgeräten
(1) Wer ein Tonaufnahmegerät oder ein Abhörgerät benützt, um sich oder einem anderen Unbefugten von einer nicht öffentlichen und nicht zu seiner Kenntnisnahme bestimmten Äußerung eines anderen Kenntnis zu verschaffen, ist mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.
(2) Ebenso ist zu bestrafen, wer ohne Einverständnis des Sprechenden die Tonaufnahme einer nicht öffentlichen Äußerung eines anderen einem Dritten, für den sie nicht bestimmt ist, zugänglich macht oder eine solche Aufnahme veröffentlicht.


(2a) Wer eine im Wege einer Telekommunikation (§ 3 Z 13 TKG) übermittelte und nicht für ihn bestimmte Nachricht in der Absicht, sich oder einem anderen Unbefugten vom Inhalt dieser Nachricht Kenntnis zu verschaffen, aufzeichnet, einem anderen Unbefugten zugänglich macht oder veröffentlicht, ist, wenn die Tat nicht nach den vorstehenden Bestimmungen oder nach einer anderen Bestimmung mit strengerer Strafe bedroht ist, mit Freiheitsstrafe bis zu drei Monaten oder mit Geldstrafe bis zu 180 Tagessätzen zu bestrafen.*)

(3) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.

*) Eingefügt durch BGBl I 2002/134.


 

 

[ top ]