Seite - 128 - in Das materielle Computerstrafrecht
Bild der Seite - 128 -
Text der Seite - 128 -
128 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Verwirklichung mitwirken. Verwendet der Qualifizierte daher die ihm
beruflich anvertrauten oder zugänglichen Daten mit deliktsspezifi-
schem Vorsatz zweckwidrig weiter ( iSd Selbst-Benützens, Einem-ande-
ren-Zugänglichmachens oder Veröffentlichens ), so bricht er das ihm
übertragene Datengeheimnis. Ein Nichtqualifizierter ( Extraneus ) kann
bei diesem Sonderdelikt nur Bestimmungs- oder Beitragstäter sein.
Unmittelbarer Täter im Sinn dieser Rechtspflicht kann nur derje-
nige sein, der das ihm aus beruflichen Gründen überantwortete Da-
tengeheimnis als seine persönliche Sonderpflicht bricht, sprich der
Qualifizierte selbst. Es wäre zwar denkbar, dass der Qualifizierte einem
Dritten ( Extraneus ) das Passwort zu seinem Computersystem in sei-
nem Büro nennt, damit sich dieser die schutzwürdigen Daten auf ei-
nen Datenträger überspielen kann. Doch selbst in diesem Fall ist hier
der Qualifizierte durch seine » verbotenen Hinweise « unmittelbarer Tä-
ter des Datengeheimnisbruchs. Die verbotenen Hinweise könnten da-
rüber hinaus auch als Tathandlung des Zugänglichmachens der Daten
an einen Dritten verstanden werden. Dieser Dritte hat sich aber ledig-
lich durch einen sonstigen Beitrag ( faktisches Überspielen der Daten )
an der Tat beteiligt.619
Der objektive Tatbestand dieses Sonderpflichtdelikts ist aber mE
viel zu weit gefasst, denn er beschriebt diesbezüglich kein sozial inad-
äquates Verhalten: » Wer [ … ] personenbezogene Daten, die ihm aus-
schließlich auf Grund seiner berufsmäßigen Beschäftigung anvertraut
oder zugänglich geworden sind [ … ] selbst benützt, einem anderen zu-
gänglich macht oder veröffentlicht [ … ] «. Man denke an den Fall, dass
eine Person ein Zeitungsinserat aufgeben will und dem zuständigen
Redakteur den Anzeigentext samt seinen Kontaktdaten ( zB Name, An-
schrift, Telefonnummer usw ) für eine Veröffentlichung in der Zeitung
übermittelt. Der Redakteur veröffentlicht in weiterer Folge ( grundsätz-
lich ) schutzwürdige personenbezogene Daten und verwirklicht da-
durch bereits den objektiven Tatbestand. Es ist daher das gesetzliche
Tatbild unter Hinzufügung eines weiteren, ungeschriebenen Tatbe-
standsmerkmals dahingehend zu verstehen, dass nur eine missbräuch-
liche Datenverwendung – nämlich eine, die das Datengeheimnis ver-
letzt – vom objektiven Tatbestand erfasst ist.620 Methodologisch handelt
619 Siehe in Anlehnung an den Beispielsfall bei Fuchs, AT I 8, Rz 35 / 15.
620 Man vergleiche das Erfordernis des » Missbrauchens der Befugnis « bei weiteren
klassischen Sonderpflichtdelikten va § 153 Abs 1 bzw § 302 Abs 1.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik