Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 128 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 128 - in Das materielle Computerstrafrecht

Image of the Page - 128 -

Image of the Page - 128 - in Das materielle Computerstrafrecht

Text of the Page - 128 -

128 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Verwirklichung mitwirken. Verwendet der Qualifizierte daher die ihm beruflich anvertrauten oder zugänglichen Daten mit deliktsspezifi- schem Vorsatz zweckwidrig weiter ( iSd Selbst-Benützens, Einem-ande- ren-Zugänglichmachens oder Veröffentlichens ), so bricht er das ihm übertragene Datengeheimnis. Ein Nichtqualifizierter ( Extraneus ) kann bei diesem Sonderdelikt nur Bestimmungs- oder Beitragstäter sein. Unmittelbarer Täter im Sinn dieser Rechtspflicht kann nur derje- nige sein, der das ihm aus beruflichen Gründen überantwortete Da- tengeheimnis als seine persönliche Sonderpflicht bricht, sprich der Qualifizierte selbst. Es wäre zwar denkbar, dass der Qualifizierte einem Dritten ( Extraneus ) das Passwort zu seinem Computersystem in sei- nem Büro nennt, damit sich dieser die schutzwürdigen Daten auf ei- nen Datenträger überspielen kann. Doch selbst in diesem Fall ist hier der Qualifizierte durch seine » verbotenen Hinweise « unmittelbarer Tä- ter des Datengeheimnisbruchs. Die verbotenen Hinweise könnten da- rüber hinaus auch als Tathandlung des Zugänglichmachens der Daten an einen Dritten verstanden werden. Dieser Dritte hat sich aber ledig- lich durch einen sonstigen Beitrag ( faktisches Überspielen der Daten ) an der Tat beteiligt.619 Der objektive Tatbestand dieses Sonderpflichtdelikts ist aber mE viel zu weit gefasst, denn er beschriebt diesbezüglich kein sozial inad- äquates Verhalten: » Wer [ … ] personenbezogene Daten, die ihm aus- schließlich auf Grund seiner berufsmäßigen Beschäftigung anvertraut oder zugänglich geworden sind [ … ] selbst benützt, einem anderen zu- gänglich macht oder veröffentlicht [ … ] «. Man denke an den Fall, dass eine Person ein Zeitungsinserat aufgeben will und dem zuständigen Redakteur den Anzeigentext samt seinen Kontaktdaten ( zB Name, An- schrift, Telefonnummer usw ) für eine Veröffentlichung in der Zeitung übermittelt. Der Redakteur veröffentlicht in weiterer Folge ( grundsätz- lich ) schutzwürdige personenbezogene Daten und verwirklicht da- durch bereits den objektiven Tatbestand. Es ist daher das gesetzliche Tatbild unter Hinzufügung eines weiteren, ungeschriebenen Tatbe- standsmerkmals dahingehend zu verstehen, dass nur eine missbräuch- liche Datenverwendung – nämlich eine, die das Datengeheimnis ver- letzt – vom objektiven Tatbestand erfasst ist.620 Methodologisch handelt 619 Siehe in Anlehnung an den Beispielsfall bei Fuchs, AT I 8, Rz 35 / 15. 620 Man vergleiche das Erfordernis des » Missbrauchens der Befugnis « bei weiteren klassischen Sonderpflichtdelikten va § 153 Abs 1 bzw § 302 Abs 1.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht