Seite - 542 - in Das materielle Computerstrafrecht
Bild der Seite - 542 -
Text der Seite - 542 -
542 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
der terroristischen Straftaten in § 278 c Abs 1 Z 6 die Gefährdung frem-
den » Eigentums « genannt ist.
Man könnte daher entweder auf ein Redaktionsversehen schließen
oder an die unbedachte Übernahme der gegenständlichen Wortfolge
aus den Formulierungen der bestehenden Gemeingefährdungsdelikte
( iSd §§ 169 ff ) denken. Sollte nämlich tatsächlich nur eine Datenbeschä-
digung iSd § 126 a gemeint sein, die durch die Manipulation von Daten
zusätzlich auch körperliche Gegenstände ( Hardware ) » gefährdet «, an
denen ( zivilrechtlich ) Eigentum bestehen kann, wäre freilich die Nen-
nung der Datenbeschädigung in § 278 c Abs 1 Z 6 überflüssig, weil – wie
bereits angemerkt – die ( schwere ) Sachbeschädigung an körperlichen
Sachen ohnedies von § 126 erfasst wäre. Der Gesetzgeber ist daher in-
soweit gefordert, die angesprochenen Unstimmigkeiten zu beseitigen
und eine Vermengung der herkömmlichen strafrechtlichen Verwen-
dung der Begriffe » Eigentum « und » Vermögen « tunlichst zu vermei-
den.2584 Umso unverständlicher ist es mE, dass etwa § 126 b, der auf die
Störung der Funktionsfähigkeit eines Computersystems abstellt, nicht
in den Katalog der terroristischen Straftaten aufgenommen wurde.
Der JA begründet dies kurzerhand damit, dass er sich nicht vorstellen
könne, dass » ein ( nur ) diesem Tatbestand zu subsumierender Sachver-
halt ( dh eine Störung der Funktionsfähigkeit eines Computersystems
insbesondere ohne Sachbeschädigungs-, Datenbeschädigungs- oder
Gemeingefährdungsvorsatz ) zugleich den Charakter einer terroristi-
schen Straftat aufweist «.2585
Ergänzend ist zu § 278 c Abs 1 Z 6 anzumerken, dass die Formulie-
rung unpräzise ist, da die schwere Sachbeschädigung ( § 126 ) und Da-
tenbeschädigung ( § 126 a ) genannt sind. Man könnte daher einerseits
darauf schließen, dass für eine terroristische Straftat nach Z 6 nur eine
Sachbeschädigung in qualifizierter Form iSd § 126 in Frage kommt, wo-
hingegen bereits eine » einfache « Datenbeschädigung nach § 126 a aus-
reicht, da sich der Klammerverweis nach der Datenbeschädigung nur
auf » § 126 a « bezieht und nicht ausschließlich auf die Qualifikations-
fälle des Abs 2 Fall 1 und 2. Andererseits könnte man den Wortlaut da-
hingehend verstehen, dass sich das Attribut » schwere « vor dem Wort
» Sachbeschädigung « durch das anschließend verwendete Bindewort
» und « auch auf das Wort » Datenbeschädigung « bezieht. In den GMat
2584 Siehe dazu bereits Bergauer, jusIT 2008 / 2, 2.
2585 Vgl JAB 1213 BlgNR XXI. GP, 1.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik