Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 300 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 300 - in Das materielle Computerstrafrecht

Bild der Seite - 300 -

Bild der Seite - 300 - in Das materielle Computerstrafrecht

Text der Seite - 300 -

300 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ gleichzeitig Mitverfügungsberechtigte über das gesamte Computersys- tem sind. So können sich auch Computersysteme 1496 in Computersys- temen befinden ( zB in Form von unterschiedlichen Software-Diensten, die von einer gemeinsamen Hardware samt Systemsoftware gehos- tet werden ), an denen jeweils andere ( Verfügungs- ) Berechtigungen haften. Freilich hängt die Feststellung einer Berechtigung an einem Computersystem auch stark davon ab, welchen konkreten Umfang die Berechtigungen des Nutzers aufweisen. Hat ein Nutzer lediglich Lese- bzw Ausführrechte und keinen Vollzugriff auf ein Computersystem in Form eines speziellen Software-Service ( zB FTP-Dienst ), so ist eine Ver- fügungsberechtigung iSd § 126 b zu verneinen, sollte der Nutzer das serverseitige FTP-Programm löschen. In diesem Fall kann streng ge- nommen auch nicht die » alleinige « Verfügungsberechtigung konsta- tiert werden, da der Täter hins der Löschung dieses Systems überhaupt keine Berechtigung besitzt.1497 4. Tathandlung Tathandlung ist das schwere Stören der Funktionsfähigkeit bzw des Betriebs eines Computersystems, durch Eingabe oder Übermittlung von Daten. Daher erfüllt nicht jede Störung der Funktionsfähigkeit den Tatbestand und stellt strafrechtliches Unrecht dar, sondern nur eine solche, die durch Eingabe oder Übermittlung von Daten ( iSd § 74 Abs 2 ) herbeigeführt wird. Diese Handlungsmodalitäten definieren die Art und Weise, wie die Funktionsfähigkeit des Computersystems schwer gestört werden muss. Es handelt sich daher bei § 126 b um ein verhaltensgebundenes ( Erfolgs- ) Delikt. a. Eingeben von Daten Bei der Handlungsmodalität der Dateneingabe spielt es keine Rolle, wie die Daten ins Zielsystem eingegeben werden, also ob die Eingabe über Eingabegeräte des Zielsystems selbst oder durch einen Remote- Zugriff über ein Netzwerk erfolgt.1498 Bei dieser Tathandlung müssen aber die – für die Funktionsstörung ursächlichen – Daten jedenfalls 1496 Zur Legaldefinition » Computersystem « siehe S 75 ff. 1497 Siehe ähnlich Reindl-Krauskopf § 126 b Rz 7 ( Stand Dezember 2008 ). 1498 Vgl auch Reindl-Krauskopf § 126 b Rz 14.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht