Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 262 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 262 - in Das materielle Computerstrafrecht

Image of the Page - 262 -

Image of the Page - 262 - in Das materielle Computerstrafrecht

Text of the Page - 262 -

262 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ begründen, dass das Sonst-Unbrauchbarmachen nur gegenüber den Tathandlungen des Veränderns und Löschens subsidiär ist, und da- her im Fall der Anwendbarkeit im gleichen Rang wie die Datenunter- drückung steht.1309 Die Tathandlung des Sonst-Unbrauchbarmachens ist allerdings im Fall des logischen Löschens der Datenunterdrückung vorzuziehen. Das Sonst-Unbrauchbarmachen muss sich jedenfalls – wie das Ver- ändern und Löschen – auf die Datensubstanz selbst beziehen.1310 Dies muss zur Folge haben, dass diese » Daten in ihrer Gebrauchsfähigkeit so weit beeinträchtigt werden, dass sie ihren Zweck nicht mehr erfüllen können «.1311 Insoweit könnte man beim Sonst-Unbrauchbarmachen – neben konventionellen Handlungen – auch von einer » technischen « Datenveränderung sprechen, im Gegensatz zur Tathandlung des Ver- änderns, wo es auf eine » inhaltliche Datenveränderung « ankommt. Eine technische Veränderung von Daten liegt vor, wenn zB Meta-Daten einer Datei manipuliert werden, sodass diese nicht mehr automations- unterstützt verwendet werden kann ( zB das logische Löschen, die Än- derung der Dateierweiterung 1312, Veränderung der » Header-Dateien « 1313 bzw » Datei-Header « 1314 ), obwohl die Inhalte der Daten selbst unverän- dert bleiben. Dieses funktionale Kriterium kann daher auch zur Ab- grenzung dieser beiden Tathandlungen herangezogen werden.1315 Dasselbe gilt im Übrigen ebenso für permanente ( sog » Read-Only « ) Speichermedien ( CD-ROM, DVD-ROM 1316 etc ), bei denen eine pro- grammgesteuerte Veränderung des Dateninhalts ( einschließlich der Löschung ) technisch nicht möglich ist.1317 Solche Datenträger müssten 1309 AA Kienapfel, BT II 3 § 126 a Rz 20. 1310 Ein Tangieren der Datensubstanz bzw des Informationswertes bezüglich des be- stimmungsgemäßen Gebrauchs reicht aber bereits aus. 1311 Vgl Birklbauer / Hilf / Tipold, Strafrecht BT I 2 § 126 a Rz 8. 1312 Auch Dateiendung oder » Extension « genannt; es handelt sich um einen normalen Bestandteil des Dateinamens ( siehe Kersken, IT-Handbuch 5, 311 ). 1313 Eine Header-Datei wird insbesondere bei der Programmiersprache » C « bzw » C++ « verwendet. Darin werden die Schnittstellen von vordefinierten Bibliotheksda- teien definiert, die in ein Programm eingebunden werden ( vgl Kersken, IT-Hand- buch 5, 479; weiters Balzert, Lehrbuch 2, 834 ). 1314 Darunter versteht man äußere Zusatzinformationen ( auch Meta-Daten oder Kopf- daten ) einer Datei. 1315 In diesem Sinne wohl auch Triffterer in SbgK § 126 a Rz 70 ( aF Stand Dezember 1992 ). 1316 Siehe Kersken, IT-Handbuch 5, 154. 1317 Vgl etwa Korge, Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen ( 2009 ) 14 f.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht