Page - 268 - in Das materielle Computerstrafrecht
Image of the Page - 268 -
Text of the Page - 268 -
268 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
der Datenintegrität «. Die Namensgebung orientierte sich nämlich ge-
rade an dem von der Sachbeschädigung her geläufigen Wort » Beschä-
digung «.1341
Diese Argumente zusammenfassend kann darauf geschlossen wer-
den, dass zuerst geprüft werden muss, ob die Daten iSd Tathandlungen
( Verändern, Löschen, Sonst-Unbrauchbarmachen ) » beschädigt « wur-
den. Kann man aber in einem konkreten Sachverhalt nicht von einer
derartigen Beeinträchtigung der Datensubstanz ausgehen, so reicht
auch eine die Datensubstanz nicht zwangsläufig beeinträchtigende Da-
tenunterdrückung aus, wenn sie ein ins Gewicht fallendes Maß an In-
tensität erreicht hat. Folglich ist die Datenunterdrückung eine den Da-
tenbeschädigungshandlungen subsidiäre Tathandlung. Sie tritt hinter
die Auffangtathandlung des Sonst-Unbrauchbarmachens zurück.
Dies ist auch sinnvoll, da für das Opfer im Fall einer ( bloßen ) zeit-
weisen Datenunterdrückung, im Gegensatz zu einer Veränderung, Lö-
schung oder sonstigen Unbrauchbarmachung prinzipiell die Möglich-
keit besteht, wieder an diese Daten bzw die Information zu gelangen;
sie sind noch nicht ganz verloren. Dieses Argument ist insb für die
österr Situation beachtlich, da es nach hM bei § 126 a Abs 1 auf einen
Vermögensschaden ankommt, und sohin auch 1342 dessen Ausmaß
Beachtung findet. Fokussiert man hingegen ausschließlich auf die
Rechtsgüter der » Datenintegrität « und » Datenverfügbarkeit «, kommt
es auf den Aufwand zur Wiederherstellung oder Wiederbeschaffung
gar nicht erst an, da die genannten Rechtsgüter bereits mit Beschädi-
gung bzw Unterdrückung der Daten verletzt wären. Der Schaden liegt
nach einer solchen Betrachtung lediglich in der beeinträchtigten Da-
tenintegrität bzw -verfügbarkeit.1343 Triffterer bezeichnete § 126 a bereits
als » eigenständiges Delikt gegen Individualinteressen «.1344
Die Datenunterdrückung ist idR ein Dauerdelikt 1345. 1346 Der Täter
führt nicht nur den rechtswidrigen Zustand ( hier: die Daten sind un-
1341 Vgl JAB 359 BlgNR XVII. GP, 17.
1342 Neben dem bloßen Affektionswert.
1343 Vgl etwa § 303 a dStGB; siehe diese Richtung ebenfalls andeutend Schmölzer, ZStW
2011 / 123, 709 ( 722 ).
1344 Vgl Triffterer in SbgK § 126 a Rz 21 ( aF Stand Dezember 1992 ).
1345 Siehe zur Begrifflichkeit Kienapfel / Höpfel / Kert, AT 14 Z 9 Rz 28 ff.
1346 Vgl Komenda / Madl in SbgK § 126 a Rz 13; weiters bereits Triffterer in SbgK § 126 a
Rz 19 und 108 ( aF Stand Dezember 1992 ), der dies allerdings auch für das sonstige
Unbrauchbarmachen für möglich erachtet; vgl auch die Rsp zur Urkundenunter-
drückung RIS-Justiz RS0095588 mwN.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik