Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 342 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 342 - in Das materielle Computerstrafrecht

Bild der Seite - 342 -

Bild der Seite - 342 - in Das materielle Computerstrafrecht

Text der Seite - 342 -

342 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ net. In weiterer Folge soll mit diesem Kartenfalsifikat samt duplizier- tem Datensatz und PIN, Bargeld an einem Bankomaten ( im Ausland ) behoben werden. Skimming lässt sich aber ebenso durch das Duplizie- ren von Chip-Karten realisieren. Innerhalb Europas sind die Banko- maten technisch mit dem sog » EMV-Verfahren « ausgestattet, weshalb Kartenduplikate grundsätzlich erkannt werden. Lediglich im europä- ischen Ausland ist die Verwendung von reinen Magnetstreifenkarten zur Geldbehebung noch möglich. ( Exkurs Ende ) Sowohl das Sich-Verschaffen der PIN als auch das Auslesen der Kon- tozugangsinformationen des Magnetstreifens können grundsätzlich nur dann unter § 126 c Abs 1 subsumiert werden, wenn der Täter diese Zugangscodes zur Verwirklichung eines Betrügerischen Datenverarbei- tungsmissbrauchs ( § 148 a ) gebrauchen will, zB durch widerrechtliche Verwendung im Online-Banking-System des Opfers oder an einer Ban- komatkassa ( sog » POS 1683-Terminal « ) zur Bezahlung von Waren. Aus kriminalpolitischen Gründen wäre es mE aber ebenso not- wendig, den Straftatbestand des Diebstahls ( § 127 ) als eines der ( Haupt- ) Delikte in § 126 c Abs 1 Z 1 aufzunehmen.1684 Dies ist nämlich schon dadurch indiziert, dass zB das Sich-Verschaffen einer PIN oder das Auslesen der Kontozugangsdaten einer Zahlungskarte, um in wei- terer Folge eine unbefugte Geldabhebung an einem Bankomaten vor- zunehmen, nach Ansicht des OGH als Diebstahl iSd § 127 zu qualifi- zieren ist.1685 Ausdrücklich stellte der OGH dabei auch auf unbefugt hergestellte Bankomatkarten-Duplikate ab.1686 Nach dieser Auffassung wäre in unserem Beispielsfall das Vorbe- reitungsdelikt des § 126 c nicht anwendbar, was einen gravierenden kriminalpolitischen Widerspruch bedeutet.1687 Man könnte hier wohl 1683 » Point of Sale «. 1684 Siehe dazu bereits grundlegend Bergauer in BMJ, 35. Ottensteiner Fortbildungsse- minar, 27 ( 31 ). 1685 Siehe statt vieler RIS-Justiz RS0093560 mwN; ebenso Schmölzer, Die unbefugte Ver- wendung einer fremden Bankomatkarte – Strafrechtliche Aspekte, EDVuR 1990, 30; aA Bertel / Schwaighofer, BT I 12 § 148 a Rz 2 mwN. 1686 Vgl OGH 30. 10. 1990, 15 Os 79 / 90. 1687 Vgl Bergauer, RZ 2006, 82; weiters Bergauer in BMJ, 35. Ottensteiner Fortbildungs- seminar, 27 ( 31 ); zust auch Reindl-Krauskopf, Das Phänomen » Phishing «, SIAK- Journal 2007, 2 ( 11 ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht