Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 340 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 340 - in Das materielle Computerstrafrecht

Bild der Seite - 340 -

Bild der Seite - 340 - in Das materielle Computerstrafrecht

Text der Seite - 340 -

340 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Gefährdungslage zu schaffen. Unzweifelhaft wäre es daher als völlig verfehlt anzusehen, Zugangscodes per se als sozial inadäquat und der- art gefährlich einzustufen, dass jeglicher Umgang damit ( hier sogar be- reits im Vorfeld ) strafrechtlich erfasst werden sollte. Das führt zu einer unsachlichen Überkriminalisierung. 9. Subjektive Tatseite Die Verwirklichung dieses Delikts hängt nicht nur von objektiven Kri- terien ab, sondern erfordert vom Täter neben dem Tatbildvorsatz, der sich zumindest in Form des dolus eventualis auf sämtliche objektiven Tatbestandsmerkmale erstrecken muss, auch den erweiterten Vorsatz in diesem Stärkegrad, das Computerprogramm zur Begehung einer der in Z 1 angeführten strafbaren Handlungen verwenden zu wollen. Dieser erweiterte Gebrauchsvorsatz muss sich auf die Verwendung des Tatobjekts des § 126 c Abs 1 als Tatmittel zur Begehung eines der in Z 1 genannten Delikte richten, wobei der Täter sein Computerpro- gramm bzw das verschaffte Computerpasswort zur Verwirklichung ei- nes dieser ( Haupt- ) Delikte ( §§ 118 a, 119, 119 a, 126 a, 126 b, 148 a ) verwen- den will. Auch die Verwirklichung dieser subjektiven Zielvorstellung muss er zumindest ernstlich für möglich halten und sich damit abfin- den ( dolus eventualis ). Es kommt nicht darauf an, ob das Tatmittel in weiterer Folge auch tatsächlich gebraucht wird.1675 Interessanterweise ist aber zB der Betrug ( § 146 ) keines der angeführten Delikte, weshalb ein Täter, der in seinen Tatplan lediglich den Vorsatz aufgenommen hat, die per Phishing 1676 verschafften Zugangsdaten ausschließlich ge- genüber einer Person ( zB Bankangestellten ) zu verwenden, um Finanz- transaktionen durchführen zu lassen, nicht von § 126 c erfasst wird. 10. Exkurs: Technischer Hintergrund des » Skimming « Auffällig zeigt sich dabei der Fall des Skimming, bei dem der Täter meist an Bankomaten unbemerkt ein Aufsatzlesegerät 1677 anbringt, um die Daten des auf der Bankomatkarte befindlichen Magnetstreifens zu ko- 1675 Siehe dazu Reindl-Krauskopf in WK 2 § 126 c Rz 14. 1676 Siehe dazu Bergauer, Phishing im Internet – eine kernstrafrechtliche Betrachtung, RZ 2006, 82; weiters Bergauer in BMJ, 35. Ottensteiner Fortbildungsseminar, 27 ( 31 ). 1677 Auch als » Skimmer « bezeichnet ( vgl auch Seidl, ZIS 2012, 415 ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht