Seite - 316 - in Das materielle Computerstrafrecht
Bild der Seite - 316 -
Text der Seite - 316 -
316 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Im Ergebnis bleibt daher festzuhalten, dass sich die Subsidiaritäts-
klausel des § 126 b Abs 1 aufgrund einer dogmatischen, insb auf rein
interpretative Methoden gestützten Analyse nur auf die dort beschrie-
bene Tat – nämlich die schwere Störung der Funktionsfähigkeit eines
Computersystems, über das der Täter nicht oder nicht allein verfügen
darf, durch Eingabe oder Übermittlung von Daten – bezieht und sich
aufgrund des expliziten Verweises des Qualifikationstatbestands des
§ 126 b Abs 2 lediglich auf » die Tat « des Grundtatbestands ihre Reich-
weite nicht auch auf die Qualifikationsnorm erstreckt. Darüber hinaus
führt eine Ausdehnung des Anwendungsbereichs der Subsidiaritäts-
klausel auf Abs 2 auch zu kriminalpolitisch fragwürdigen Ergebnissen.
Eine ausdrückliche Subsidiarität ist wohl idR nur dann sinnvoll,
wenn die verdrängte Norm gegenüber der verdrängenden Norm ledig-
lich ein » tatbestandliches Weniger « erfasst und Kongruenz der Rechts-
güter und der Angriffsrichtung 1570, insb was den Unrechts- und Schuld-
gehalt betrifft, besteht.1571
Aus diesen Erwägungen ergibt sich aus meiner Sicht, dass die Sub-
sidiaritätsklausel in § 126 b Abs 1 generell unzweckmäßig und überflüs-
sig ist und man sie – wenn überhaupt – de lege lata zumindest nur auf
das dort definierte Grunddelikt anwenden darf.
Würde der Gesetzgeber die Subsidiaritätsklausel des Abs 1 auch auf
den Qualifikationstatbestand anwendbar machen wollen, ließe sich
dies – unmissverständlich – in einem eigenen Absatz bezüglich der Ab-
sätze 1 und 2 anordnen.1572 Da § 126 b Abs 2 erst mit dem StRÄG 2008
ergänzt wurde, wird allerdings in Betracht zu ziehen sein, dass der An-
wendungsbereich bzw die Reichweite der Subsidiaritätsklausel nicht
gehörig bedacht wurden.
Anzumerken ist, dass dieses Problem beim Qualifikationsfall des
§ 126 b Abs 2 zweiter Fall ( bezüglich der Begehung als Mitglied einer
kriminellen Vereinigung, wofür eine Strafdrohung von 6 Monaten bis
zu 5 Jahren Freiheitsstrafe vorgesehen ist 1573 ) nicht auftritt.
1570 Burgstaller, Die Scheinkonkurrenz im Strafrecht ( II ), JBl 1978, 393.
1571 Ähnlich und allgemein zur Scheinkonkurrenz Triffterer, AT 2, 453.
1572 Beispielsweise iSd § 94 Abs 4.
1573 Ergänzt durch das StRÄG 2008 ( BGBl I 109 / 2007 ), womit den entsprechenden Vor-
gaben aus Art 6 Abs 2 iVm Art 3 des EU-RB 2005 / 222 / JI Rechnung getragen wurde.
Art 3 ( Rechtswidriger Systemeingriff ): » Jeder Mitgliedstaat trifft die erforderli-
chen Maßnahmen, um sicherzustellen, dass die unbefugte vorsätzliche schwere
Behinderung oder Störung des Betriebs eines Informationssystems, durch Ein-
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik