Seite - 35 - in Das materielle Computerstrafrecht
Bild der Seite - 35 -
Text der Seite - 35 -
35
Ausgangssituation, Begrifflichkeiten und Rechtsentwicklung
Christian Bergauer • Das materielle Computerstrafrecht ¶
Eine Einteilung des Computerstrafrechts, die sich » ausschließlich «
und streng am Computersystem bzw an Daten als Tatmittel oder als Ta-
tobjekt orientiert, ist abzulehnen. Bei sehr vielen in Frage kommenden
Delikten, aber auch in einschlägigen Sachverhalten, treffen nämlich
beide Unterscheidungskriterien kumulativ zusammen. So sieht bspw
§ 119 a Abs 1 erster Deliktsfall zwar als Schutzobjekt ( automationsun-
terstützt verarbeitete ) Daten vor, der Täter muss aber zur Erfüllung des
objektiven Tatbestands ebenso eine Vorrichtung, zB ein Computerpro-
gramm 144, als Tatmittel benützen. Bei DDoS-Angriffe treten idR glei-
chermaßen informationstechnische Tatmittel wie auch Computersys-
teme als Tatobjekte in Erscheinung. Eine eindeutige Zuordnung nach
den genannten Differenzierungsmerkmalen wäre hier unpraktikabel
und weitgehend auch gar nicht möglich. Derartige Unterscheidungs-
kriterien erweisen sich als unpräzise und nicht sonderlich zweckmä-
ßig, weshalb sie allenfalls in einer Unterkategorie eines » Computer-
strafrechts im engen Sinn « nach obigem Verständnis eine mehr oder
weniger sinnvolle Rolle spielen könnten.
3. Vorfeldbereich und Kernbereich 145
Reindl-Krauskopf erachtet eine Einteilung des Computerstrafrechts
über die EDV als Tatmittel oder Tatobjekt als wenig zielführend, da
insb bei der Gruppe, wo die EDV als Tatmittel das Kriterium bildet, un-
terschiedliche Deliktstypen und die verschiedensten Rechtsgüter be-
troffen seien.146 Sie teilt das » Computerstrafrecht « daher in einen Vor-
feldbereich und einen Kernbereich ein und orientiert sich dabei an den
Rechtsgütern und der jeweiligen Beeinträchtigungsnähe. Beispiels-
weise werden §§ 118 a, 119, 119 a, 126 c, 241 a ff und § 10 ZuKG von Reindl-
Krauskopf als Vorfelddelikte angeführt.
Als wirkliche Vorbereitungsdelikte können dabei aber streng ge-
nommen bloß § 126 c, §§ 241 a ff sowie § 10 ZuKG qualifiziert werden. Der
Gesetzgeber hat dabei eindeutige und besonders gefährliche Vorberei-
tungshandlungen als eigenständige Tatbestände unter Strafe gestellt.147
144 Als Beispielsfall aus der Praxis könnte die Datenspionage mittels eines Keylog-
gers dabei in Betracht kommen.
145 Diese Einteilung geht auf Reindl-Krauskopf zurück ( vgl daher Reindl-Krauskopf,
Computerstrafrecht 2, 8 f ).
146 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 8.
147 Siehe zu den Vorbereitungsdelikten Fuchs, Strafrecht. Allgemeiner Teil I 8 ( 2012 )
Rz 28 / 15 ff.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik