Bundesgesetz, mit dem das Strafgesetzbuch, die Strafprozessordnung 1975, das Strafvollzugsgesetz, das Suchtmittelgesetz, das Gerichtsorganisationsgesetz, das Waffengesetz 1996, das Fremdengesetz 1997 und das Telekommunikationsgesetz geändert werden (Strafrechtsänderungsgesetz 2002)

 Â

Der Nationalrat hat beschlossen:Â Â

Inhaltsverzeichnis Â

Artikel Gegenstand Â

I  Änderungen des Strafgesetzbuches Â

II  Änderungen der Strafprozessordnung 1975 Â

III  Änderungen des Strafvollzugsgesetzes Â

IV  Änderungen des Suchtmittelgesetzes Â

V  Änderungen des Gerichtsorganisationsgesetzes Â

VI  Änderungen des Waffengesetzes 1996 Â

VII  Änderungen des Fremdengesetzes 1997 Â

VIII  Änderungen des Telekommunikationsgesetzes Â

IX In-Kraft-Treten Â

X Ãœbergangsbestimmung Â

Artikel IÂ Â

Änderungen des Strafgesetzbuches Â

Das Strafgesetzbuch, BGBl. Nr. 60/1974, zuletzt geändert durch die Bundesgesetze BGBl. I Â

Nr. 130/2001 und BGBl. I Nr. 62/2002, wird wie folgt geändert: Â

  1. Im § 20 Abs. 3 wird nach dem Klammerausdruck „(§ 278a)“ die Wendung „oder einer terroristischen Â

    Vereinigung (§ 278b)“ eingefügt. Â

  2. § 20b Abs. 1 hat zu lauten: Â

    „(1) Vermögenswerte, die der Verfügungsmacht einer kriminellen Organisation (§ 278a) oder einer Â

    terroristischen Vereinigung (§ 278b) unterliegen oder als Mittel der Terrorismusfinanzierung (§ 278d) Â

    bereitgestellt oder gesammelt wurden, sind für verfallen zu erklären.“ Â

  3. Im § 41a Abs. 1 werden das Zitat 㤤 277, 278 oder 278a“ durch das Zitat 㤤 277, 278, 278a oder Â

    278b“ und das Wort „Verbindung“ jeweils durch das Wort „Vereinigung“ ersetzt. Â

  4. Im § 64 Abs. 1 werden in der Z 8 der Klammerausdruck „(§§ 165, 278 Abs. 2)“ durch den Klammerausdruck

    „(§ 165)“ und der Punkt am Ende der Z 8 durch einen Strichpunkt ersetzt; folgende Z 9 und 10 Â

    werden angefügt: Â

      „9. terroristische Vereinigung (§ 278b) und terroristische Straftaten (§ 278c) sowie damit im Zusammenhang begangene strafbare Handlungen nach den §§ 128 bis 131, 144 und 145 sowie 223 Â

    und 224, wenn Â

      a) der Täter zur Zeit der Tat Österreicher war oder wenn er die österreichische Staatsbürgerschaft Â

    später erworben hat und zur Zeit der Einleitung des Strafverfahrens noch besitzt, Â

      b) der Täter seinen Wohnsitz oder gewöhnlichen Aufenthalt im Inland hat, Â

    Â Â Â Â

      c) die Tat zugunsten einer juristischen Person mit Sitz in Österreich begangen wurde, Â

      d) die Tat gegen den Nationalrat, den Bundesrat, die Bundesversammlung, die Bundesregierung, Â

    einen Landtag, eine Landesregierung, den Verfassungsgerichtshof, den Verwaltungsgerichtshof,

    den Obersten Gerichtshof, sonst ein Gericht oder eine Behörde oder gegen die Bevölkerung der Republik Österreich begangen wurde, Â

      e) die Tat gegen ein Organ der Europäischen Union oder eine gemäß den Verträgen zur Gründung der Europäischen Gemeinschaften oder dem Vertrag über die Europäische Union geschaffene Einrichtung mit Sitz in der Republik Österreich begangen wurde oder Â

      f) der Täter zur Zeit der Tat Ausländer war, sich in Österreich aufhält und nicht ausgeliefert Â

    werden kann;Â Â

      10. Terrorismusfinanzierung (§ 278d), wenn Â

      a) der Täter zur Zeit der Tat Österreicher war oder wenn er die österreichische Staatsbürgerschaft Â

    später erworben hat und zur Zeit der Einleitung des Strafverfahrens noch besitzt oder Â

      b) der Täter zur Zeit der Tat Ausländer war, sich in Österreich aufhält und nicht ausgeliefert Â

    werden kann.“ Â

  5. § 74 wird wie folgt geändert: Â

    a) Der bisherige Inhalt erhält die Absatzbezeichnung „(1)“; der Punkt am Ende der Z 7 wird durch einen Â

    Strichpunkt ersetzt, und es wird folgende Z 8 angefügt: Â

      „8. Computersystem: sowohl einzelne als auch verbundene Vorrichtungen, die der automationsunterstützten Datenverarbeitung dienen.“; Â

    b) Folgender Abs. 2 wird angefügt: Â

    „(2) Im Sinne dieses Bundesgesetzes sind Daten sowohl personenbezogene und nicht personenbezogene Daten als auch Programme.“ Â

  6. Nach dem § 118 wird folgender § 118a eingefügt: Â

    „Widerrechtlicher Zugriff auf ein Computersystem Â

    § 118a. (1) Wer sich in der Absicht, sich oder einem anderen Unbefugten von in einem Computersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er Â

    die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht,

    sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, zu einem Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem verletzt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen Â

    zu bestrafen. Â

    (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.“ Â

  7. § 119 samt Ãœberschrift hat zu lauten: Â

    „Verletzung des Telekommunikationsgeheimnisses Â

    § 119. (1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Â

    Telekommunikation (§ 3 Z 13 TKG) oder eines Computersystems übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen, eine Vorrichtung, die an der Telekommunikationsanlage Â

    oder an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt, ist mit Â

    Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. Â

    (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.“ Â

  8. Nach dem § 119 wird folgender § 119a eingefügt: Â

    „Missbräuchliches Abfangen von Daten Â

    § 119a. (1) Wer in der Absicht, sich oder einem anderen Unbefugten von im Wege eines Computersystems

    übermittelten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er Â

    die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht,

    sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, eine Vorrichtung, die an dem Computersystem angebracht oder sonst empfangsbereit Â

    gemacht wurde, benützt oder die elektromagnetische Abstrahlung eines Computersystems auffängt, ist, Â

    Â Â Â Â

    wenn die Tat nicht nach § 119 mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit Â

    Geldstrafe bis zu 360 Tagessätzen zu bestrafen. Â

    (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.“ Â

  9. Im § 120 wird nach dem Abs. 2 folgender Abs. 2a eingefügt: Â

    „(2a) Wer eine im Wege einer Telekommunikation (§ 3 Z 13 TKG) übermittelte und nicht für ihn Â

    bestimmte Nachricht in der Absicht, sich oder einem anderen Unbefugten vom Inhalt dieser Nachricht Â

    Kenntnis zu verschaffen, aufzeichnet, einem anderen Unbefugten zugänglich macht oder veröffentlicht, Â

    ist, wenn die Tat nicht nach den vorstehenden Bestimmungen oder nach einer anderen Bestimmung mit Â

    strengerer Strafe bedroht ist, mit Freiheitsstrafe bis zu drei Monaten oder mit Geldstrafe bis zu Â

    180 Tagessätzen zu bestrafen.“ Â

  10. Im § 126a entfällt der bisherige Abs. 2; der bisherige Abs. 3 erhält die Absatzbezeichnung „(2)“. Â

  11. Nach dem § 126a werden folgende §§ 126b und 126c eingefügt: Â

    „Störung der Funktionsfähigkeit eines Computersystems Â

    § 126b. Wer die Funktionsfähigkeit eines Computersystems, über das er nicht oder nicht allein verfügen darf, dadurch schwer stört, dass er Daten eingibt oder übermittelt, ist, wenn die Tat nicht nach Â

    § 126a mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu Â

    360 Tagessätzen zu bestrafen. Â

    Missbrauch von Computerprogrammen oder Zugangsdaten Â

    § 126c. (1) Wer Â

      1. ein Computerprogramm, das nach seiner besonderen Beschaffenheit ersichtlich zur Begehung Â

    eines widerrechtlichen Zugriffs auf ein Computersystem (§ 118a), einer Verletzung des Telekommunikationsgeheimnisses

    (§ 119), eines missbräuchlichen Abfangens von Daten (§ 119a),  Â

    einer Datenbeschädigung (§ 126a) oder einer Störung der Funktionsfähigkeit eines Computersystems

    (§ 126b) geschaffen oder adaptiert worden ist, oder eine vergleichbare solche Vorrichtung Â

    oder Â

      2. ein Computerpasswort, einen Zugangscode oder vergleichbare Daten, die den Zugriff auf ein Â

    Computersystem oder einen Teil davon ermöglichen, Â

    mit dem Vorsatz herstellt, einführt, vertreibt, veräußert oder sonst zugänglich macht, dass sie zur Begehung einer der in Z 1 genannten strafbaren Handlungen gebraucht werden, ist mit Freiheitsstrafe bis zu Â

    sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. Â

    (2) Nach Abs. 1 ist nicht zu bestrafen, wer freiwillig verhindert, dass das in Abs. 1 genannte Computerprogramm oder die damit vergleichbare Vorrichtung oder das Passwort, der Zugangscode oder die Â

    damit vergleichbaren Daten in der in den §§ 118a, 119, 119a, 126a oder 126b bezeichneten Weise gebraucht werden. Besteht die Gefahr eines solchen Gebrauches nicht oder ist sie ohne Zutun des Täters Â

    beseitigt worden, so ist er nicht zu bestrafen, wenn er sich in Unkenntnis dessen freiwillig und ernstlich Â

    bemüht, sie zu beseitigen.“ Â

  12. § 130 wird wie folgt geändert: Â

    a) In der Ãœberschrift wird das Wort „Bandendiebstahl“ durch die Worte „Diebstahl im Rahmen einer Â

    kriminellen Vereinigung“ ersetzt. Â

    b) Im ersten Satz wird die Wendung „als Mitglied einer Bande unter Mitwirkung (§ 12) eines anderen Â

    Bandenmitglieds“ durch die Wendung „als Mitglied einer kriminellen Vereinigung unter Mitwirkung Â

    (§ 12) eines anderen Mitglieds dieser Vereinigung“ ersetzt. Â

  13. Im § 143 wird im ersten Satz die Wendung „als Mitglied einer Bande unter Mitwirkung (§ 12) eines Â

    anderen Bandenmitglieds“ durch die Wendung „als Mitglied einer kriminellen Vereinigung unter Mitwirkung

    (§ 12) eines anderen Mitglieds dieser Vereinigung“...

Um weiterzulesen

FORDERN SIE IHR PROBEABO AN

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT