Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 432 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 432 - in Das materielle Computerstrafrecht

Bild der Seite - 432 -

Bild der Seite - 432 - in Das materielle Computerstrafrecht

Text der Seite - 432 -

432 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Insgesamt betrachtet ist damit entgegen Reindl-Krauskopf festzu- halten, dass die Täuschung über Tatsachen mit einem daraus resul- tierenden Schaden an » irgendwelchen Rechten « somit insb auch das Grundrecht auf Geheimhaltung personenbezogener Daten nach § 1 Abs 1 DSG 2000 betreffen kann. Im Zusammentreffen mit anderen an- wendbaren Bestimmungen tritt § 108 aber aufgrund seiner Auffang- funktion, die jede täuschungsbedingte Schädigung eines konkreten Individualrechts betrifft, zurück ( materielle Subsidiarität ).2095 Bezüglich des subjektiven Tatbestands argumentiert Reindl-Kraus- kopf weiter, dass es dem Täter beim Phishing nicht darauf ankomme das Geheimhaltungsrecht an den für die Vermögenstransaktion erfor- derlichen Daten des Opfers ( bzw datenschutzrechtlich Betroffenen ) zu verletzen, denn nur so würde eine absichtliche Verletzung der Geheim- sphäre durch die täuschungsbedingte Selbstschädigung des Opfers iSd § 108 realisiert werden können. Der Täter beabsichtigte aber die finale Vermögensschädigung.2096 Aus dieser Argumentation folgt, dass Reindl-Krauskopf das an sich sukzessive Geschehen der Phishing-Attacke einheitlich in einer Ge- samtbetrachtung beurteilen muss. Dass eine Gesamtbetrachtung grundsätzlich eine zulässige und pragmatisch sachgerechte Lösung bieten kann, zeigen prinzipiell auch Beispiele aus der Rechtsprechung. Doch gerade aus dogmatischen Gründen bietet sich eine nach Sachver- haltsabschnitten gegliederte Untersuchung eines derartigen Sachver- halts – wie oben dargestellt – an.2097 Unterteilt man das tatsächliche Ge- schehen in eine Phishing-Phase und eine Verwertungsphase, so zeigt sich deutlich, dass es dem Täter in der Phishing-Phase nun gerade darauf ankommt das Opfer in seinem Geheimhaltungsrecht nach § 1 Abs 1 DSG 2000 zu verletzen. Der Täter benötigt schließlich die perso- nalisierten Zugangsdaten des Opfers, an denen dieses selbstverständ- lich ein berechtigtes Geheimhaltungsinteresse hat, für sein weiteres Vorhaben.2098 Das Recht des Opfers auf Geheimhaltung dieser perso- nenbezogenen Daten iSd § 1 Abs 1 DSG 2000 soll geradezu durch die Täuschungshandlung des Täters verletzt werden, um das Endziel über- 2095 Vgl idS ähnlich OGH 02. 09. 1986, 11 Os 107 / 86. 2096 Siehe Reindl-Krauskopf, Computerstrafrecht 2, 85 f; Reindl-Krauskopf, SIAK-Journal 2007, 2 ( 9 ). 2097 Siehe ausf Bergauer, RZ 2006, 82. 2098 Siehe dazu auch Bergauer, Aktuelles zum Computerstrafrecht – zugleich eine Buchbesprechung, jusIT 2010 / 58, 132.
zurĂĽck zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht