Seite - 613 - in Das materielle Computerstrafrecht
Bild der Seite - 613 -
Text der Seite - 613 -
613
Ausblick » StRÄG 2015 «
Christian Bergauer • Das materielle Computerstrafrecht ¶
( vom Täter anstrebte ) Nachteilszufügung durch die anvisierte Geheim-
nisverletzung bezüglich schutzwürdiger personenbezogener Daten ab-
gestellt, was die Strafbarkeit gegenüber der alten Fassung nun deutlich
aber auch sachgerecht ausdehnt.
Die neugeschaffene Z 2 stellt nun auf die durch den Täter ange-
strebte ( missbräuchliche ) Daten- bzw Computersystemverwendung
ab und verlangt, dass der Täter bei der Zugangsverschaffung zu ei-
nem fremden Computersystem in der Absicht handelt, » einem ande-
ren durch die Verwendung von im System gespeicherten und nicht für
ihn bestimmten Daten, deren Kenntnis er sich verschafft, oder durch
die Verwendung des Computersystems einen Nachteil zuzufügen «. Da-
mit soll dem Phänomen der » Bot-Netzwerke « Rechnung getragen wer-
den.2744
In sprachlicher Hinsicht fällt auf, dass einmal nur vom » System «
gesprochen wird, wobei nur ein » Computersystem « iSd § 74 Abs 1 Z 8
gemeint sein kann. Es wäre hier dennoch schon aus Homogenitäts-
gründen angebracht, den Terminus » Computersystem « anstelle des
nicht in § 74 definierten Begriffs » System « zu verwenden. Darüber hin-
aus wird in der Definition des Tatbestands zweimal der Terminus » Ver-
wendung « ( einmal in Bezug auf Daten und ein weiteres Mal bezüglich
des Computersystems ) gebraucht, wobei dieser ( nur ) hins der » Daten-
verwendung « sachgerecht – den GMat zufolge – im Sinn des § 4 Z 8 DSG
2000 2745 auszulegen sei. Was die » Verwendung des Computersystems «
anlangt, wäre wohl die Beibehaltung des Terminus » Benützen « sach-
gerechter gewesen, um nicht mit den hier unzutreffenden » Verwen-
dungsmöglichkeiten von Daten « iSd DSG 2000 zu konfligieren.
Unter der » Verwendung des Computersystems « sind sämtliche
Handhabungs- und Benützungsmöglichkeiten vom Wortlaut umfasst
und nicht nur die rein computertechnische Bedienung. So wäre es
denkbar, dass sich der Täter vor Ort durch Überwindung einer spezi-
fischen, systemimmanenten Sicherheitsvorkehrung Zugang zu einem
fremden Computersystem verschafft, um die körperlichen Bestand-
teile dieses Systems zum Nachteil des Eigentümers ( zB durch deren
Verkauf ) zu » verwenden «.
2744 ErlRV 689 BlgNR XXV. GP, 21.
2745 Darunter versteht man » jede Art der Handhabung von Daten, also sowohl das Ver-
arbeiten ( Z 9 ) als auch das Übermitteln ( Z 12 ) von Daten «.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik