Page - 312 - in Das materielle Computerstrafrecht
Image of the Page - 312 -
Text of the Page - 312 -
312 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
durchaus praxisrelevanter Beispielsfälle soll diese Problemstellung er-
örtert werden:
Fall 1: Ein technisch versierter Täter löscht lediglich eine einzige
Systemdatei des Zielsystems mit dem Vorsatz, dem Opfer durch diese
Schädigungshandlung nur einen geringen Schaden zuzufügen. Ihm
ist bekannt, dass sich der Aufwand der Systemwiederherstellung fĂĽr
einen Techniker ( zB Reparatur bzw Neuinstallation des Betriebssys-
tems ) im finanziellen Rahmen unter € 3.000,– ( vgl erste Wertqualifika-
tion des § 126 a Abs 2 ) hält.1556 Durch die Eingabe des Löschbefehls wur-
den auch die Tatbestände des § 126 b Abs 1 und Abs 2 verwirklicht, da
die dadurch bewirkte Störung der Funktionsfähigkeit über eine » län-
gere Zeit angedauert « hat, was auch im Vorsatz enthalten war ( zB so-
gar beabsichtigt wurde ). Trotz Einordnung dieser beiden Delikte bei
den Vermögensdelikten und der Ähnlichkeit der weiteren von ihnen
geschĂĽtzten RechtsgĂĽter ( wie das Interesse am Fortbestand und an
der VerfĂĽgbarkeit der Daten bzw das Interesse an der VerfĂĽgbarkeit
des Systems ) liegen den Bestimmungen unterschiedliche Schadensbe-
griffe zugrunde. So bemisst sich der Vermögensschaden in § 126 a – wie
oben gezeigt – idR am Wiederherstellungsaufwand der beeinträchtig-
ten Daten, wohingegen § 126 b nicht auf die Schwere des Schadens, son-
dern auf die Schwere der ( technischen ) Störung abstellt.1557
Komenda / Madl lassen in diesem Fall die Subsidiaritätsklausel auch
auf § 126 b Abs 2 wirken, weshalb der Täter in diesem Beispielsfall nur
nach § 126 a Abs 1 zu bestrafen wäre.1558
Fall 2: Wie Fall 1, nur dass hier trotz Vornahme der Datenlöschung
der Vermögensschaden ausbleibt, weil das Opfer die betroffenen In-
formationen, die auch noch von anderen Daten repräsentiert werden,
an einem anderen Speicherort vorrätig hat ( vollständige und aktuelle
Sicherungskopien ). Der Aufwand der Wiederherstellung fällt idR nach
hM fĂĽr einen vernĂĽnftig denkenden Menschen nicht ins Gewicht 1559,
weshalb nur eine Versuchsstrafbarkeit bezüglich § 126 a Abs 1 indiziert
ist. Tatsächlich werden aber sowohl eine versuchte Datenbeschädi-
1556 Ähnliche Beispielsfälle, die in den hier angesprochenen Problembereich fallen,
lassen sich etwa durch einfach konzipierte Ransomware ( vgl » Polizei-Virus « ),
( DoS- ) Angriffe mittels buffer-overflow im Zielsystem ( zB Teardrop, SYN-Flooding,
Ping-of-Death ) udgl konstruieren.
1557 Vgl ErlRV 1166 BlgNR XXI. GP, 29; auch Öhlbäck / Esztegar, JSt 2011, 126.
1558 Siehe Komenda / Madl in SbgK § 126 a Rz 90 f.
1559 Vgl richtungsweisend bereits Reindl, E-Commerce, 104.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik