Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 253 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 253 - in Das materielle Computerstrafrecht

Bild der Seite - 253 -

Bild der Seite - 253 - in Das materielle Computerstrafrecht

Text der Seite - 253 -

253 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Dateien 1256, die in den Kompetenzbereich des Bundes fallen ( iS einer Annexmaterie ), als Datenanwendung zu verstehen sind.1257 § 126 a Abs 1 stellt dagegen ausschließlich auf Computerdaten ab, manuell geführte Daten werden – wie bereits erwähnt – nicht erfasst. 3. Verfügungsberechtigung Der Täter darf über die Daten keine alleinige Verfügungsberechtigung besitzen. Dieses Tatbestandsmerkmal korrespondiert mit der gefor- derten » Fremdheit « der körperlichen Sache im Tatbestand der Sach- beschädigung. Eigentumsverhältnisse bezüglich des jeweiligen Daten- trägers bzw des datenführenden Systems können im Bereich des § 126 a lediglich Anhaltspunkte liefern. Aufgrund der Virtualität und Ubiqui- tät von Daten geben sie keine verlässliche Auskunft über eine tatsäch- liche Verfügungsberechtigung des Täters über die konkreten Daten.1258 Daher besteht auch aus Sachlichkeitsüberlegungen heraus überhaupt kein Anlass, einer Person eine » Inhaberstellung « zuweisen zu müssen 1259, vielmehr kommt es auf konkrete Zugriffs- bzw Verwendungsberech- tigungen an. Werden einem Nutzer lediglich gewisse Berechtigungen ( wie zB ein bloßes Leserecht ) eingeräumt, um mit diversen Compu- terdaten zu verfahren, reicht eine Überschreitung dieser individuellen Berechtigung – zB im Fall der Löschung dieser Daten – für die Tatbe- standsmäßigkeit grundsätzlich aus. Im Übrigen sind auch vom Inhalt solcher Daten betroffene Personen keine Berechtigten iSd § 126 a. Ih- nen kommt aber ggf ein Schutz nach den Regelungen des DSG 2000 zu. 4. Begehungsweisen Die vier abschließend aufgezählten besonderen Handlungsmodalitä- ten erfassen das » Verändern «, » Löschen «, sonstige » Unbrauchbarma- chen « und » Unterdrücken « von Daten. Eine Systematik lässt sich darin insoweit erkennen, als die Tathandlungen grundsätzlich zwei Katego- rien der Beeinträchtigungen von Daten beschreiben, nämlich 1.) die 1256 Eine Datei ist gem § 4 Z 6 DSG 2000 eine » strukturierte Sammlung von Daten, die nach mindestens einem Suchkriterium zugänglich sind «. 1257 Vgl Jahnel, Handbuch, Rz 3 / 105. 1258 Siehe Bergauer / Schmölzer in Jahnel / Mader / Staudegger, IT-Recht 3, 635 ( 648 ). 1259 Siehe Schuhr, ZIS 2012, 441 ( 451 ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht