Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 542 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 542 - in Das materielle Computerstrafrecht

Bild der Seite - 542 -

Bild der Seite - 542 - in Das materielle Computerstrafrecht

Text der Seite - 542 -

542 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ der terroristischen Straftaten in § 278 c Abs 1 Z 6 die Gefährdung frem- den » Eigentums « genannt ist. Man könnte daher entweder auf ein Redaktionsversehen schließen oder an die unbedachte Übernahme der gegenständlichen Wortfolge aus den Formulierungen der bestehenden Gemeingefährdungsdelikte ( iSd §§ 169 ff ) denken. Sollte nämlich tatsächlich nur eine Datenbeschä- digung iSd § 126 a gemeint sein, die durch die Manipulation von Daten zusätzlich auch körperliche Gegenstände ( Hardware ) » gefährdet «, an denen ( zivilrechtlich ) Eigentum bestehen kann, wäre freilich die Nen- nung der Datenbeschädigung in § 278 c Abs 1 Z 6 überflüssig, weil – wie bereits angemerkt – die ( schwere ) Sachbeschädigung an körperlichen Sachen ohnedies von § 126 erfasst wäre. Der Gesetzgeber ist daher in- soweit gefordert, die angesprochenen Unstimmigkeiten zu beseitigen und eine Vermengung der herkömmlichen strafrechtlichen Verwen- dung der Begriffe » Eigentum « und » Vermögen « tunlichst zu vermei- den.2584 Umso unverständlicher ist es mE, dass etwa § 126 b, der auf die Störung der Funktionsfähigkeit eines Computersystems abstellt, nicht in den Katalog der terroristischen Straftaten aufgenommen wurde. Der JA begründet dies kurzerhand damit, dass er sich nicht vorstellen könne, dass » ein ( nur ) diesem Tatbestand zu subsumierender Sachver- halt ( dh eine Störung der Funktionsfähigkeit eines Computersystems insbesondere ohne Sachbeschädigungs-, Datenbeschädigungs- oder Gemeingefährdungsvorsatz ) zugleich den Charakter einer terroristi- schen Straftat aufweist «.2585 Ergänzend ist zu § 278 c Abs 1 Z 6 anzumerken, dass die Formulie- rung unpräzise ist, da die schwere Sachbeschädigung ( § 126 ) und Da- tenbeschädigung ( § 126 a ) genannt sind. Man könnte daher einerseits darauf schließen, dass für eine terroristische Straftat nach Z 6 nur eine Sachbeschädigung in qualifizierter Form iSd § 126 in Frage kommt, wo- hingegen bereits eine » einfache « Datenbeschädigung nach § 126 a aus- reicht, da sich der Klammerverweis nach der Datenbeschädigung nur auf » § 126 a « bezieht und nicht ausschließlich auf die Qualifikations- fälle des Abs 2 Fall 1 und 2. Andererseits könnte man den Wortlaut da- hingehend verstehen, dass sich das Attribut » schwere « vor dem Wort » Sachbeschädigung « durch das anschließend verwendete Bindewort » und « auch auf das Wort » Datenbeschädigung « bezieht. In den GMat 2584 Siehe dazu bereits Bergauer, jusIT 2008 / 2, 2. 2585 Vgl JAB 1213 BlgNR XXI. GP, 1.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht