Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 263 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 263 - in Das materielle Computerstrafrecht

Bild der Seite - 263 -

Bild der Seite - 263 - in Das materielle Computerstrafrecht

Text der Seite - 263 -

263 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ physisch zerstört werden, damit die darauf gespeicherten Daten besei- tigt werden können. Doch beim Zerstören bzw Beschädigen des Daten- trägers – zB durch Zerkratzen oder Zerschneiden des optischen Mas- senspeichers – werden die Daten ebenfalls nicht physisch gelöscht, sondern ( sonst ) unbrauchbar gemacht bzw unterdrückt. Nur jene Speicherbereiche des Datenträgers, die unmittelbar von der Beschädi- gung betroffen sind ( iS etwa der Zerstörung der reflektierenden Ein- bohrungen in der Metalloberfläche, welche das Bitmuster der Daten abbilden ), können prinzipiell vom Laserstrahl nicht mehr ordnungs- gemäß abgetastet werden. Da nunmehr Datenteile für die programm- technische Ausführung fehlen, sind die Daten an sich für den gewöhn- lichen Nutzer » unbrauchbar «, weil zumindest Datenteile ( physisch ) mitzerstört wurden. Daher gilt: Wird ein Datenträger physisch beschä- digt, muss das nicht auch für den Datenbestand gelten. Sind die re- levanten Daten nicht von der Hardware-Schädigung 1318 betroffen, sind sie bloß » unterdrückt «, wohingegen sie bei einer teilweisen Beschädi- gung » sonst unbrauchbar gemacht « wurden. d. Datenunterdrückung Unter dem » Unterdrücken « von Daten versteht man generell die dau- ernde oder auch nur vorübergehende Zugriffsverhinderung.1319 Erfasst ist daher primär nicht die Einwirkung auf das Tatobjekt selbst, son- dern nur dessen Vorenthaltung. Die Datenunterdrückung wurde wohl als ( ungleiches ) Pendant zur » Dauernden Sachentziehung « ( § 135 ) in § 126 a miterfasst, denn in der Sachbeschädigung ( §§ 125 f ) findet eine reine Unterdrückungsalternative keine Entsprechung. Gleichwohl ist eine » dauernde « Unterdrückung der Daten – anders als iSd § 135, wo verlangt wird, dass der Berechtigte nach objektiven Kriterien mit der Wiedererlangung nicht mehr rechnen kann 1320 bzw die Sache für immer verloren ist – nicht gefordert. Auch eine zeitweilige Verhinderung des Zugriffs auf die Daten, die für einen vernünftig denkenden Menschen ins Gewicht fällt, reicht für die Tatbestandsmäßigkeit nach hM aus.1321 1318 § 125 wäre hierfür anwendbar; siehe auch Reindl, E-Commerce, 130. 1319 Vgl Kienapfel, BT II 3 § 126 a Rz 21; weiters Triffterer in SbgK § 126 a Rz 71 ( aF Stand Dezember 1992 ). 1320 Vgl anstatt vieler Birklbauer / Hilf / Tipold, Strafrecht BT I 2 § 135 Rz 9. 1321 Vgl auch Kienapfel, BT II 3 § 126 a Rz 21; weiters Triffterer in SbgK § 126 a Rz 71 ( aF Stand Dezember 1992 ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht