Seite - 399 - in Das materielle Computerstrafrecht
Bild der Seite - 399 -
Text der Seite - 399 -
399
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
auf die Information, also den für den Menschen relevanten, durch Da-
ten repräsentierten Inhalt ( hier: Daten im weiten Sinn ). Es kommt da-
rauf an, dass die Daten derart erzeugt oder manipuliert werden, dass
der Anschein erweckt wird, das Dokument stamme von einem ande-
ren Aussteller. Dieses Anscheinerwecken erfordert nun eine Fälschung
bzw Verfälschung der diesbezüglichen ( wenn auch nur begleitenden )
Information. Für § 225 a ist daher – wie bei § 223 – der rein ausstellerbe-
zogene Echtheits- bzw Fälschungsbegriff maßgeblich.1945 » Lugdaten «,
welche die inhaltliche Richtigkeit der elektronischen Dokumente be-
treffen 1946, spielen keine Rolle.1947
Es ist somit festzuhalten, dass nicht jede Manipulation von Com-
puterdaten eine Datenfälschung iSd § 225 a impliziert.1948 Der Datenbe-
griff des § 74 Abs 2 ist nämlich – wie bereits ausgeführt – unpräzise
und wenig hilfreich. Er unterscheidet nicht zwischen technischer Re-
präsentation einer Information und der Information selbst.1949 Eine
Computerdatenfälschung liegt aber gerade dann nicht vor, wenn zB
bloß syntaktische Änderungen in der Darstellungsweise elektronischer
Daten vorgenommen werden 1950, ohne den Informationswert der Da-
ten zu beeinträchtigen. Und selbst wenn der Informationsgehalt eines
elektronischen Dokuments geändert wird, ist diese Handlungsweise
nur dann vom Tatbestand erfasst, wenn dadurch über die Identität des
Ausstellers getäuscht wird.1951
1945 Vgl Kienapfel / Schmoller, StudB BT III 2 § 225 a Rz 4 bzw § 223 Rz 11 ff.
1946 Das heißt, wenn es sich um einen unwahren Inhalt des elektronischen Doku-
ments handelt. Ein E-Mail als elektronisches Dokument kann daher echt sein
( wenn der tatsächliche Aussteller es selbst auch unter seiner Identität versendet ),
aber einen unwahren Inhalt haben ( zB wenn er im E-Mail angibt der Geschäfts-
führer eines Unternehmens zu sein, obwohl er es nicht ist ).
1947 Siehe dazu zB Kienapfel / Schmoller, StudB BT III 2 § 225 a Rz 4; Hinterhofer / Rosbaud,
Strafrecht. Besonderer Teil II 5 §§ 169 – 321 StGB ( 2012 ) § 225 a Rz 1.
1948 AA wohl Thiele in SbgK § 225 a Rz 27, der bereits das Hinzufügen eines bloßen
Leerzeichens in einen Speicherplatz als » falsches Datum « erfasst wissen will.
1949 Siehe dazu bereits S 60 ff.
1950 Als Beispiel könnte daran gedacht werden, dass jemand einem E-Mail lediglich
ein neues Zeichen zB ein Leerzeichen an einer unbeachtlichen Stelle hinzufügt,
ohne aber den Hinweis auf den konkreten Aussteller zu manipulieren; aA offen-
sichtlich Thiele in SbgK § 225 a Rz 27.
1951 Im Gegensatz dazu stellt etwa Art 7 CCC nicht auf eine solche Anforderung ab. In
ER ( ETS 185 ) Pkt 82 heißt es dazu: » It should be noted that national concepts of
forgery vary greatly. One concept is based on the authenticity as to the author of
the document, and others are based on the truthfulness of the statement contai-
ned in the document. However, it was agreed that the deception as to authenticity
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik