Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 327 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 327 - in Das materielle Computerstrafrecht

Bild der Seite - 327 -

Bild der Seite - 327 - in Das materielle Computerstrafrecht

Text der Seite - 327 -

327 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ che Erfassen der Tastaturbetätigung oder von Paysafecards 1620 würden nicht die vollständigen Anforderung an das Tatobjekt des § 126 c Abs 1 Z 2 erfüllen. Vielmehr könnten » Computerzugangsdaten « demnach – insb nach der Spezifikation von » Computerdaten « iSd CCC, des EU- RB 2005 / 222 / JI bzw der RL 2013 / 40 / EU – nur solche sein, deren Inhalte in einer unmittelbar von einem Computersystem ausführbaren Verar- beitungsform ( hier: Daten im engen Sinn ) vorliegen würden und in- haltlich den notwendigen Passwortcharakter aufweisen, um Zugang zu einem Computersystem oder Teil davon zu ermöglichen ( hier: Da- ten im weiten Sinn ). Faktisch müsste daher ein solches Zugangsdatum sowohl aus dem passenden Inhalt ( zutreffende Zeichenfolge ) und aus seiner computertechnischen Verarbeitungsform bestehen. Sogar wenn der Vorgang der Passworteingabe oder auch das Passwort im Klartext selbst in externer elektronischer oder analoger Form vom Täter aufge- zeichnet würde, läge das Zugangsdatum nicht in seiner codierten Form vor, sondern nur in einer anderen codierten Form, die zwar auch die Information des Passworts enthielte, nicht aber dessen spezifische Co- dierung. In diesem Fall wäre nur ein Teil der Tatobjektsbeschaffenheit erfüllt, nämlich der semantische, nicht auch der technische, weshalb § 126 c Abs 1 nicht anwendbar wäre. Einen sinnvollen Anwendungsbe- reich hätte § 126 c Abs 1 Z 2 iSd hier untersuchten Erfordernisses nur dort, wo die Zugangsdaten im System, im Zuge ihrer Eingabe oder Übermittlung, also am Übertragungsweg, abgefangen werden. In Anbetracht des Schutzcharakters dieser Bestimmung kann es doch wohl nur auf den Inhalt des Passworts und nicht auf dessen spe- zifische Codierung ankommen. Dies lässt sich aufgrund des weiten Datenbegriffs des § 74 Abs 2 auch durchaus schlüssig argumentieren. Dass die Tathandlungen des § 126 c Abs 1 in ihrer Beschreibung nicht unbedingt gut auf seine Tatobjekte des § 126 c Abs 1 Z 2 passen, wird sich gleich im Anschluss zeigen. Als eine zusätzliche Besonderheit der Zugangsdaten iSd § 126 c Abs 1 Z 2 führt Daxecker zutreffend aus, dass eine weitere Einschränkung auf eine spezifische Zweckbestimmung – wie sie noch in Z 1 expressis ver- bis verlangt ist – schon naturgemäß ausscheidet. Dies führe wegen des darin liegenden Wertungswiderspruchs » zur nicht sachgerechten, aber nicht vermeidbaren Konsequenz, dass ein Täter, der sich etwa ein le- 1620 Siehe dazu OLG Innsbruck 16. 12. 2014, 11 Bs 353 / 14w.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht