Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 128 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 128 - in Das materielle Computerstrafrecht

Bild der Seite - 128 -

Bild der Seite - 128 - in Das materielle Computerstrafrecht

Text der Seite - 128 -

128 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Verwirklichung mitwirken. Verwendet der Qualifizierte daher die ihm beruflich anvertrauten oder zugänglichen Daten mit deliktsspezifi- schem Vorsatz zweckwidrig weiter ( iSd Selbst-Benützens, Einem-ande- ren-Zugänglichmachens oder Veröffentlichens ), so bricht er das ihm übertragene Datengeheimnis. Ein Nichtqualifizierter ( Extraneus ) kann bei diesem Sonderdelikt nur Bestimmungs- oder Beitragstäter sein. Unmittelbarer Täter im Sinn dieser Rechtspflicht kann nur derje- nige sein, der das ihm aus beruflichen Gründen überantwortete Da- tengeheimnis als seine persönliche Sonderpflicht bricht, sprich der Qualifizierte selbst. Es wäre zwar denkbar, dass der Qualifizierte einem Dritten ( Extraneus ) das Passwort zu seinem Computersystem in sei- nem Büro nennt, damit sich dieser die schutzwürdigen Daten auf ei- nen Datenträger überspielen kann. Doch selbst in diesem Fall ist hier der Qualifizierte durch seine » verbotenen Hinweise « unmittelbarer Tä- ter des Datengeheimnisbruchs. Die verbotenen Hinweise könnten da- rüber hinaus auch als Tathandlung des Zugänglichmachens der Daten an einen Dritten verstanden werden. Dieser Dritte hat sich aber ledig- lich durch einen sonstigen Beitrag ( faktisches Überspielen der Daten ) an der Tat beteiligt.619 Der objektive Tatbestand dieses Sonderpflichtdelikts ist aber mE viel zu weit gefasst, denn er beschriebt diesbezüglich kein sozial inad- äquates Verhalten: » Wer [ … ] personenbezogene Daten, die ihm aus- schließlich auf Grund seiner berufsmäßigen Beschäftigung anvertraut oder zugänglich geworden sind [ … ] selbst benützt, einem anderen zu- gänglich macht oder veröffentlicht [ … ] «. Man denke an den Fall, dass eine Person ein Zeitungsinserat aufgeben will und dem zuständigen Redakteur den Anzeigentext samt seinen Kontaktdaten ( zB Name, An- schrift, Telefonnummer usw ) für eine Veröffentlichung in der Zeitung übermittelt. Der Redakteur veröffentlicht in weiterer Folge ( grundsätz- lich ) schutzwürdige personenbezogene Daten und verwirklicht da- durch bereits den objektiven Tatbestand. Es ist daher das gesetzliche Tatbild unter Hinzufügung eines weiteren, ungeschriebenen Tatbe- standsmerkmals dahingehend zu verstehen, dass nur eine missbräuch- liche Datenverwendung – nämlich eine, die das Datengeheimnis ver- letzt – vom objektiven Tatbestand erfasst ist.620 Methodologisch handelt 619 Siehe in Anlehnung an den Beispielsfall bei Fuchs, AT I 8, Rz 35 / 15. 620 Man vergleiche das Erfordernis des » Missbrauchens der Befugnis « bei weiteren klassischen Sonderpflichtdelikten va § 153 Abs 1 bzw § 302 Abs 1.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht