Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 312 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 312 - in Das materielle Computerstrafrecht

Bild der Seite - 312 -

Bild der Seite - 312 - in Das materielle Computerstrafrecht

Text der Seite - 312 -

312 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ durchaus praxisrelevanter Beispielsfälle soll diese Problemstellung er- örtert werden: Fall 1: Ein technisch versierter Täter löscht lediglich eine einzige Systemdatei des Zielsystems mit dem Vorsatz, dem Opfer durch diese Schädigungshandlung nur einen geringen Schaden zuzufügen. Ihm ist bekannt, dass sich der Aufwand der Systemwiederherstellung für einen Techniker ( zB Reparatur bzw Neuinstallation des Betriebssys- tems ) im finanziellen Rahmen unter € 3.000,– ( vgl erste Wertqualifika- tion des § 126 a Abs 2 ) hält.1556 Durch die Eingabe des Löschbefehls wur- den auch die Tatbestände des § 126 b Abs 1 und Abs 2 verwirklicht, da die dadurch bewirkte Störung der Funktionsfähigkeit über eine » län- gere Zeit angedauert « hat, was auch im Vorsatz enthalten war ( zB so- gar beabsichtigt wurde ). Trotz Einordnung dieser beiden Delikte bei den Vermögensdelikten und der Ähnlichkeit der weiteren von ihnen geschützten Rechtsgüter ( wie das Interesse am Fortbestand und an der Verfügbarkeit der Daten bzw das Interesse an der Verfügbarkeit des Systems ) liegen den Bestimmungen unterschiedliche Schadensbe- griffe zugrunde. So bemisst sich der Vermögensschaden in § 126 a – wie oben gezeigt – idR am Wiederherstellungsaufwand der beeinträchtig- ten Daten, wohingegen § 126 b nicht auf die Schwere des Schadens, son- dern auf die Schwere der ( technischen ) Störung abstellt.1557 Komenda / Madl lassen in diesem Fall die Subsidiaritätsklausel auch auf § 126 b Abs 2 wirken, weshalb der Täter in diesem Beispielsfall nur nach § 126 a Abs 1 zu bestrafen wäre.1558 Fall 2: Wie Fall 1, nur dass hier trotz Vornahme der Datenlöschung der Vermögensschaden ausbleibt, weil das Opfer die betroffenen In- formationen, die auch noch von anderen Daten repräsentiert werden, an einem anderen Speicherort vorrätig hat ( vollständige und aktuelle Sicherungskopien ). Der Aufwand der Wiederherstellung fällt idR nach hM für einen vernünftig denkenden Menschen nicht ins Gewicht 1559, weshalb nur eine Versuchsstrafbarkeit bezüglich § 126 a Abs 1 indiziert ist. Tatsächlich werden aber sowohl eine versuchte Datenbeschädi- 1556 Ähnliche Beispielsfälle, die in den hier angesprochenen Problembereich fallen, lassen sich etwa durch einfach konzipierte Ransomware ( vgl » Polizei-Virus « ), ( DoS- ) Angriffe mittels buffer-overflow im Zielsystem ( zB Teardrop, SYN-Flooding, Ping-of-Death ) udgl konstruieren. 1557 Vgl ErlRV 1166 BlgNR XXI. GP, 29; auch Öhlbäck / Esztegar, JSt 2011, 126. 1558 Siehe Komenda / Madl in SbgK § 126 a Rz 90 f. 1559 Vgl richtungsweisend bereits Reindl, E-Commerce, 104.
zurĂĽck zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht