Seite - 104 - in Das materielle Computerstrafrecht
Bild der Seite - 104 -
Text der Seite - 104 -
104 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Mit dem Erlangen des Zugangs zu einem Computersystem durch
Überwindung einer spezifischen Sicherheitsvorkehrung im Computer-
system ist der tatbestandliche Erfolg eingetreten ( Erfolgsdelikt ), der
objektive Tatbestand daher erfüllt und die Tat – entsprechenden de-
liktsspezifischen Vorsatz vorausgesetzt – auch formell vollendet.514
8. Subjektive Tatseite
Der subjektive Tatbestand des § 118 a Abs 1 ist äußerst komplex. Er ver-
langt neben dem Tatbildvorsatz, der sich zumindest in Form des dolus
eventualis ( § 5 Abs 1 zweiter HS ) auf das Eindringen in ein fremdes Com-
putersystem durch die Überwindung einer spezifischen Sicherheitsvor-
kehrung richten muss, auch hohe Absichtsanforderungen in einem
erweiterten Vorsatz des Täters. Folglich muss dieser im Zeitpunkt der
Handlungsvornahme eine » doppelte « Absicht 515 ( iSd § 5 Abs 2 ) verfolgen.
Zum einen handelt es sich um die Datenspionageabsicht – sich
oder einem anderen Unbefugten von den im Computersystem gespei-
cherten Daten Kenntnis zu verschaffen –, zum anderen um eine Ge-
winn- bzw Schädigungsabsicht – sich oder einem anderen durch die
Datenverwendung 516 einen Vermögensvorteil zuzuwenden ( = Gewinn-
absicht ) oder zumindest einem anderen einen Nachteil zuzufügen ( =
Schädigungsabsicht ). Der Nachteil muss nicht unbedingt vermögens-
rechtlicher Natur sein, doch muss er jedenfalls über die bloße Verlet-
zung der Geheimhaltung hinausreichen.517
514 Materiell beendet ist die Tat erst bei Realisierung der überschießenden Innenten-
denzen.
515 Siehe zur entsprechenden Begründung der hier vertretenen » doppelten Absicht «
gleich im Anschluss; des Weiteren – allerdings ohne Begründung – für eine
» doppelte « Absicht: Bertel / Schwaighofer, Österreichisches Strafrecht. Besonde-
rer Teil I ( §§ 75 bis 168b StGB ) 12 ( 2012 ) § 118 a Rz 3; Bergauer, RdW 2006 / 391, 412;
Kienapfel / Schroll, Grundriss des österreichischen Strafrechts. Besonderer Teil I 5
( 2003 ) 401; wohl auch Schmölzer, ZStW 2011 / 123, 709 ( 729 ); Eder-Rieder, Wirtschafts-
strafrecht 3, 200; Bergauer, Viren, Würmer, Trojanische Pferde – Computerstraf-
recht auf dem Prüfstand, in BMJ ( Hrsg ), 35. Ottensteiner Fortbildungsseminar
aus Strafrecht und Kriminologie ( 2007 ) 27 ( 35 ); für eine » dreifache « Absicht ( iS
einer Datenspionageabsicht, einer Datenverwendungsabsicht und einer Ge-
winn- bzw Schädigungsabsicht ): Thiele in SbgK § 118 a Rz 57; Seling, Privatsphäre,
78; Fuchs / Reindl-Krauskopf, BT I 4, 124; Reindl-Krauskopf, Computerstrafrecht 2, 17 f;
Reindl, E-Commerce, 160.
516 Im Sinne eines Selbst-Benützen, Einem-anderen-Zugänglichmachen oder Veröf-
fentlichen.
517 Vergleichbar Flora, Das Bankgeheimnis im gerichtlichen Strafverfahren ( 2007 ) 33.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik