Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 85 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 85 - in Das materielle Computerstrafrecht

Bild der Seite - 85 -

Bild der Seite - 85 - in Das materielle Computerstrafrecht

Text der Seite - 85 -

85 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ tems ist, kommt daher als Täter in Frage, wenn er bezüglich der darauf verarbeiteten bzw gespeicherten Software ( Programme bzw Dateien ) keine bzw keine alleinige Verfügungsberechtigung besitzt.408 Fraglich ist, ob es tatsächlich sinnvoll ist, die Verfügungsberechtigung auf das Computersystem bzw einen Teil davon zu beziehen. Immerhin muss es dem Täter, um sich strafbar zu machen, immer auf die ( nicht für ihn bestimmten ) Daten ankommen ( vgl überschießende Innentendenzen ), auch wenn er selbst Eigentümer der Hardware wäre. Verschafft sich jemand Zugang zu einem Computersystem über das er ( neben dem Eigentümer bzw Betreiber ) nicht allein verfügen darf, aber auf dem ausschließlich in seine alleinige Verfügungsberechtigung fallende Da- ten gespeichert sind, so käme auch dieser an den Daten Berechtigte als Täter iSd § 118 a Abs 1 in Betracht.409 Man denke etwa an den Fall der Nutzung eines Online- bzw » Cloud-Speichers « 410 im Internet, auf dem die Kunden gegen Entgelt ihre Daten abspeichern können. Ver- gisst nun jemand bspw sein Passwort, um auf das Service zugreifen zu können und verschafft sich durch die Überwindung der installierten spezifischen Sicherheitsvorkehrung, welche sein eigenes Nutzerkonto vor widerrechtlichen Zugriffen schützen soll 411, den Zugang dazu, so ist die objektive Tatbestandsmäßigkeit hergestellt, weil er nicht über die Hardware ( allein ) verfügen darf. Lediglich der Entfall des erwei- terten Vorsatzes in dem Sinn, dass dieser Täter nicht in der Absicht handelt, » sich oder einem anderen Unbefugten « in Kenntnis der dort gespeicherten Daten zu setzen, lässt den ( subjektiven ) Tatbestand ent- fallen. So wäre es mE sachgerechter jede Person als Täter zu erfassen, die nicht ( allein ) über die Daten, die auf dem Computersystem gespei- chert sind, verfügen darf. Hingegen nicht auch jene, die zwar die allei- nige Berechtigung bezüglich der Daten besitzt, aber gerade nicht über das Computersystem selbst ( allein ) verfügen darf. Letzteres dient hier- bei lediglich als Mittel zum Zweck der konkreten Datenverarbeitung. 408 Vgl auch Birklbauer / Hilf / Tipold, Strafrecht BT I 2 ( 2012 ) § 118 a Rz 4; weiters Reindl- Krauskopf in WK 2 § 118 a Rz 10 und 15; auch Thiele in SbgK § 118 a Rz 31 f. 409 In diesem Sinne wohl auch Reindl-Krauskopf in WK 2 § 118 a Rz 14. 410 Das Problem zeigt sich aber prinzipiell bei allen Formen der Virtualisierung und Abstraktion des verwendeten Dienstes von der Hardware, wie zB beim » Cloud Computing « uÄ. 411 Ggf hat dieser Nutzer die Sicherheitsvorkehrung sogar selbst dort installiert.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht