Page - 265 - in Das materielle Computerstrafrecht
Image of the Page - 265 -
Text of the Page - 265 -
265
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Urkunde vorliegen muss, die in ihrer Beweisfunktion gerade nicht be-
einträchtigt wurde.
Angesichts der Zielausrichtung des § 126 a spielt aber eine solche
Eigenschaft keine Rolle, ist doch der Datenbegriff – wie oben ausge-
führt – sehr weitreichend und jedenfalls auch unabhängig von Gedan-
keninhalten und daher abstrakter zu verstehen. DarĂĽber hinaus wurde
in den GMat iZm der Einführung der Datenfälschung ( § 225 a ) durch
das StRÄG 2002 ausdrücklich darauf hingewiesen, dass die Schaffung
eines » § 229 a « ( » Datenunterdrückung « ) als Pendant zu § 229 ( » Urkun-
denunterdrückung « ) vorerst nicht geplant sei.1327
Für eine Datenunterdrückung iSd § 126 a ist es daher grundsätz-
lich 1328 nicht erforderlich, auf ( besondere ) Inhalte – wie insb etwa Kri-
terien » urkundenähnlicher « Daten ( iSd § 225 a ) – abzustellen. Auch
in Anbetracht des technologischen Umfelds wäre es gar nicht sachge-
recht, den Erhalt der absoluten Datenintegrität während deren Unter-
drückung zu verlangen. Ein solches Erfordernis wäre nach hM wohl
schon deshalb abzulehnen, da das UnterdrĂĽcken eine den ĂĽbrigen Tat-
handlungen vollkommen gleichwertige Handlung sein soll.1329
Die Tathandlung des Unterdrückens in § 126 a Abs 1 verlangt – im
Gegensatz zu den anderen Alternativen – keinen Eingriff in die Daten-
substanz, sondern beschränkt sich darauf, die Verwendungsmöglich-
keit der Daten fĂĽr den Berechtigten zu verhindern. Dies bedeutet aber
nicht e contrario, dass kein Eingriff in die Datensubstanz vorliegen
darf. Die Daten dürfen lediglich physisch nicht dauerhaft geschädigt
oder gelöscht werden. Meines Erachtens ist es für ein Unterdrücken
1327 Vgl 1166 BlgNR XXI. GP, 31; dies gilt aber auch fĂĽr die BeweismittelunterdrĂĽckung
( § 295 ): Werden Daten, die zur Verwendung in einem gerichtlichen oder verwal-
tungsbehördlichen Verfahren oder in einem Ermittlungsverfahren nach der StPO
bestimmt sind und über die der Täter nicht oder nicht allein verfügungsberech-
tigt ist, » vernichtet, beschädigt oder unterdrückt «, so ist daher mangels eines ei-
genen Datenunterdrückungstatbestands, § 295 neben § 126 a ( in echter Konkur-
renz ) anzuwenden ( vgl Plöchl / Seidl in WK 2 § 295 Rz 27 [ Stand September 2010 ] ).
1328 Man beachte allerdings, dass es im Bereich der virtuellen Kriminalität auch Er-
scheinungsformen einer DatenunterdrĂĽckung gibt, wo die Daten ieS beim Be-
rechtigten verbleiben, diesem allerdings die Zugriffsmöglichkeit auf die Informa-
tion ( Daten iwS ) durch zB » Ransomware « ( siehe unten ) entzogen wurde. Daher ist
im deliktsspezifischen Zusammenhang der Datenbeschädigung auch von Daten
iS eines höheren Abstraktionsgrad auszugehen. Es ist die technische Repräsenta-
tion der Information ( Daten ieS ), wie auch die technisch verarbeitete Information
selbst ( Daten iwS ) als Tatobjekt des § 126 a erfasst.
1329 Siehe aber krit dazu S 270 ff.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik