Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 402 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 402 - in Das materielle Computerstrafrecht

Bild der Seite - 402 -

Bild der Seite - 402 - in Das materielle Computerstrafrecht

Text der Seite - 402 -

402 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ verwenden zu wollen. Die bloße Verwendung der manipulierten Daten, um eine Maschine zu beeinträchtigen, reicht nicht aus.1957 Aus diesem Grund ist auch das Skimming nicht unter § 225 a zu sub- sumieren. Beim Skimming wird vom Täter meist an Bankomaten unbe- merkt ein Lesegerät angebracht, das die Daten auf dem Magnetstreifen der Zahlungskarte ausliest und speichert. Die Magnetstreifenkarte im ID-1-Format 1958 kann drei Spuren enthalten, die jeweils mit Datenfor- maten nach speziellen Zeichensätzen beschrieben werden können.1959 Zumeist wird nur auf die ersten beiden Spuren fokussiert, die ua die Kontoinformation und Bankkennung zur Authentifizierung enthält.1960 Diese Daten werden in weiterer Folge auf einen Plastikkartenrohling ( auch » White Plastic Card « genannt ) übertragen. Der Täter täuscht nicht über die Identität des Ausstellers, denn er will die Karte gerade nicht gegenüber einem Menschen einsetzen.1961 Der Magnetstreifen der Plastikkarte dient dem Täter lediglich als Trägerkörper des Datensat- zes. Behebungen mit » White Plastic Card-Fälschungen « können mitt- lerweile aber nur mehr im europäischen Ausland in dieser Form an Geldausgabeautomaten durchgeführt werden.1962 In diesen Fällen käme aber zB auch § 126 c Abs 1 Z 2 und §§ 241 a ff in Betracht. Der Konzeption des § 225 a fehlt eine dem § 223 Abs 2 analoge Be- stimmung, mit der die vorsätzliche tatsächliche Verwendung falscher oder verfälschter Daten zu den genannten Zwecken unter Strafe ge- stellt wird. Dies insb, wenn in den GMat zum Ausdruck gebracht wird, dass § 225 a » vor allem im Bereich der elektronischen Urkunde und der elektronischen Signatur « Bedeutung erlangen werde.1963 Es wird nicht immer der » Datenfälscher « selbst sein, der seine Falsifikate zum Ein- satz bringt bzw es wird sich dieser nicht immer nachweisbar mit sei- 1957 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 67 f. 1958 Nach internationaler Norm » ISO 7810 « für Identifikationskarten ( vgl Rankl / Effing, Handbuch 5, 32 ). 1959 Dazu auch Rankl / Effing, Handbuch 5, 19. 1960 Die dritte Spur auf dem Magnetstreifen ist beschreibbar und für variable Daten vorgesehen, wie etwa für die Anzahl der Fehlversuche oder Kartenlimits ( vgl gene- rell zu Magnetstreifenkarten Schmeh, Elektronische Ausweisdokumente. Grund- lagen und Praxisbeispiele [ 2009 ] 48 ). 1961 Vgl hins » White Plastic Card-Fälschungen « auch Reindl-Krauskopf, Computerstraf- recht 2, 68; weiters Reindl, E-Commerce, 123 f. 1962 Siehe oben S 340 ff. 1963 ErlRV 1166 BlgNR XXI. GP, 30 f.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht