Seite - 255 - in Das materielle Computerstrafrecht
Bild der Seite - 255 -
Text der Seite - 255 -
255
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
ihrer Löschung 1266 aufgehört haben zu existieren.1267 So wird dies auch
von den Verfassern der CCC erachtet, wenn sie ausführen: » › Deletion ‹
of data is the equivalent of the destruction of a corporeal thing. It des-
troys them and makes them unrecognisable «.1268
Eine falsche Subsumtion unter die jeweilige Tathandlung des
§ 126 a Abs 1 schadet aber strafprozessual nicht, da sämtliche Alternati-
ven nach hM als rechtlich gleichwertig anzusehen sind 1269, was § 126 a
Abs 1 als alternatives Mischdelikt begreifen lässt.1270 Eine genaue Fest-
stellung welche Tathandlung im Einzelfall gesetzt wurde, muss daher
wegen des alternativen Mischtatbestands grundsätzlich nicht erfolgen,
eine Wahlfeststellung schadet – prozessual gesehen – nicht.
Nicht jede Veränderung des Datenbestands fällt unter § 126 a. So
ist etwa das Hinzufügen von Dateien – selbst wenn es sich dabei um
ein Trojanisches Pferd ( zB Keylogger ) handeln sollte, das in ein frem-
des Computersystem implementiert wird – dann keine Datenbeschä-
digung, wenn dadurch keine anderen im System vorhandenen Daten
bezüglich ihrer bestimmungsgemäßen Verwendbarkeit für den Be-
rechtigten beeinträchtigt werden. In einem solchen Fall nimmt das
zusätzliche Programm neben den Daten am Zielsystem Platz, was zu
keiner nachteiligen ( vermögenswirksamen ) Veränderung der bereits
vorhandenen Daten fĂĽhrt, selbst wenn dadurch fĂĽr den Berechtigten
nicht wahrnehmbare Systemänderungen einhergehen, wie etwa die
Erweiterung des Datenträgerindex um die Verweise der hinzugefüg-
ten Programme bzw Dateien.1271 Die Grenze ist aber dort zu ziehen, wo
durch das Hinzufügen von Daten zB die Oberflächengestaltung eines
Programms beeinträchtigt wird. Man denke an das » Hacking von Web-
sites «, bei dem einzelne Webseiten grafisch bzw inhaltlich so verändert
wurden, dass der Zugriff des Hackers fĂĽr alle Besucher dieses Inter-
netauftritts erkenntlich ist ( sog » Defacements « ). Es kommt jedenfalls
1266 Siehe dazu gleich im Anschluss.
1267 Eine solche Interpretationsanleihe ist auch zulässig, denn man sollte in diesem
Zusammenhang nicht übersehen, dass mit § 126 a nicht eine von Grund auf neue
Form der » Datenbeschädigungsdogmatik « indiziert ist, da der Gesetzgeber mit sei-
ner Einführung, lediglich auf eine neue Form des Tatobjekts ( arg » unkörperliche
Sache « ) – aber in Anlehnung an die klassische Sachbeschädigung – reagiert hat.
1268 Vgl ER ( ETS 185 ) Pkt 61.
1269 Siehe aber krit dazu die AusfĂĽhrungen unten ( S 270 ff ).
1270 Vgl Triffterer in SbgK § 126 a Rz 65 ( aF Stand Dezember 1992 ); Komenda / Madl in
SbgK § 126 a Rz 38; Birklbauer / Hilf / Tipold, Strafrecht BT I 2 § 126 a Rz 8.
1271 Siehe auch Bergauer, Malware, 174; vgl auch Komenda / Madl in SbgK § 126 a Rz 44.
zurĂĽck zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik