Seite - 315 - in Das materielle Computerstrafrecht
Bild der Seite - 315 -
Text der Seite - 315 -
315
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Ergebnisse von oben prägnant zusammengefasst ) einerseits die bei-
den Delikte des § 126 a und § 126 b auf verschiedene Schutzobjekte fo-
kussieren ( Daten versus Systeme ) 1563, unterschiedliche Stadien 1564 und
Intensitäten 1565 der Rechtsgutsbeeinträchtigung behandeln sowie dif-
ferierende Handlungsweisen 1566 erfassen ( zB ausschließlich computer-
spezifische Tathandlungen in § 126 b ). Andererseits ergibt sich bereits
aus der Strafdrohung des Qualifikationstatbestands des § 126 b Abs 2
erster Fall im Vergleich zu der des mitverwirklichten § 126 a Abs 1, dass
der Unwert ein ungleich höherer sein muss.1567 Gleichwohl muss kon-
zediert werden, dass der OGH 1568 in einem anderen Fall zur Überzeu-
gung gelangt ist, dass im Bereich einer ausdrücklichen Subsidiarität
das strenger strafbedrohte Delikt grundsätzlich durchaus verdrängt
werden kann.1569 In den hier angesprochenen Fällen und generell für
§ 126 b würde dies – sofern man überhaupt die Reichweite der Subsidi-
aritätsklausel des Abs 1 tatsächlich im interpretativen Weg auf Abs 2 zu
erstrecken vermag – zu ausgesprochen unsachgerechten Ergebnissen
führen. Man bedenke, dass in Fällen von DoS-Angriffen auf ein Compu-
tersystem ( welche – wie oben angemerkt – das Zielanliegen der Bestim-
mung sind ), bei denen schon zwangsläufig Daten durch die herbeige-
führte schwere Systemstörung unterdrückt werden, § 126 b überhaupt
auch das gegenüber § 126 a speziellere Delikt ist.
1563 Vgl § 126 a ( Vermögen, Interesse am Fortbestand und der Verfügbarkeit von » Da-
ten « ); § 126 b ( Vermögen, Interesse an der Verfüg- bzw Verwendbarkeit des » Com-
putersystems « ).
1564 Vorverlagerung des Rechtsgüterschutzes auf das datenverarbeitende Computer-
system in § 126 b. Die vermögenswerten Daten selbst, werden durch § 126 a ge-
schützt.
1565 § 126 a verlangt den Eintritt eines Vermögensschadens bzw schützt das Interesse
am Fortbestand und der Verfügbarkeit von Daten; § 126 b stellt vorrangig auf die
Verwendbarkeit des Systems iSd Gebrauchsinteresses ab, stellt aber nicht auf die
Höhe eines damit verbundenen ( Vermögens- ) Schadens ab. Beide Delikte sind al-
lerdings systematisch dem Vermögensstrafrecht zugeordnet. Schutz- bzw auch
Tatobjekt des § 126 a sind Computerdaten, § 126 b fokussiert auf ein Computersys-
tem.
1566 § 126 a erfasst das » Verändern, Löschen oder sonst Unbrauchbarmachen oder Un-
terdrücken « von Daten; § 126 b erfordert durch das » Eingeben oder Übermitteln «
von Daten die Herbeiführung einer » schweren Funktionsstörung « eines Compu-
tersystems.
1567 Siehe dazu bereits Bergauer, jusIT 2012 / 93, 199; weiters Bergauer / Schmölzer in
Jahnel / Mader / Staudegger, IT-Recht 3, 635 ( 650 ff ).
1568 Vgl OGH 03. 07. 1980, 12 Os 72 / 80 .
1569 Siehe dazu auch Ratz in WK 2 Vorbem §§ 28–31 Rz 40.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik