Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 312 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 312 - in Das materielle Computerstrafrecht

Image of the Page - 312 -

Image of the Page - 312 - in Das materielle Computerstrafrecht

Text of the Page - 312 -

312 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ durchaus praxisrelevanter Beispielsfälle soll diese Problemstellung er- örtert werden: Fall 1: Ein technisch versierter Täter löscht lediglich eine einzige Systemdatei des Zielsystems mit dem Vorsatz, dem Opfer durch diese Schädigungshandlung nur einen geringen Schaden zuzufügen. Ihm ist bekannt, dass sich der Aufwand der Systemwiederherstellung für einen Techniker ( zB Reparatur bzw Neuinstallation des Betriebssys- tems ) im finanziellen Rahmen unter € 3.000,– ( vgl erste Wertqualifika- tion des § 126 a Abs 2 ) hält.1556 Durch die Eingabe des Löschbefehls wur- den auch die Tatbestände des § 126 b Abs 1 und Abs 2 verwirklicht, da die dadurch bewirkte Störung der Funktionsfähigkeit über eine » län- gere Zeit angedauert « hat, was auch im Vorsatz enthalten war ( zB so- gar beabsichtigt wurde ). Trotz Einordnung dieser beiden Delikte bei den Vermögensdelikten und der Ähnlichkeit der weiteren von ihnen geschützten Rechtsgüter ( wie das Interesse am Fortbestand und an der Verfügbarkeit der Daten bzw das Interesse an der Verfügbarkeit des Systems ) liegen den Bestimmungen unterschiedliche Schadensbe- griffe zugrunde. So bemisst sich der Vermögensschaden in § 126 a – wie oben gezeigt – idR am Wiederherstellungsaufwand der beeinträchtig- ten Daten, wohingegen § 126 b nicht auf die Schwere des Schadens, son- dern auf die Schwere der ( technischen ) Störung abstellt.1557 Komenda / Madl lassen in diesem Fall die Subsidiaritätsklausel auch auf § 126 b Abs 2 wirken, weshalb der Täter in diesem Beispielsfall nur nach § 126 a Abs 1 zu bestrafen wäre.1558 Fall 2: Wie Fall 1, nur dass hier trotz Vornahme der Datenlöschung der Vermögensschaden ausbleibt, weil das Opfer die betroffenen In- formationen, die auch noch von anderen Daten repräsentiert werden, an einem anderen Speicherort vorrätig hat ( vollständige und aktuelle Sicherungskopien ). Der Aufwand der Wiederherstellung fällt idR nach hM für einen vernünftig denkenden Menschen nicht ins Gewicht 1559, weshalb nur eine Versuchsstrafbarkeit bezüglich § 126 a Abs 1 indiziert ist. Tatsächlich werden aber sowohl eine versuchte Datenbeschädi- 1556 Ähnliche Beispielsfälle, die in den hier angesprochenen Problembereich fallen, lassen sich etwa durch einfach konzipierte Ransomware ( vgl » Polizei-Virus « ), ( DoS- ) Angriffe mittels buffer-overflow im Zielsystem ( zB Teardrop, SYN-Flooding, Ping-of-Death ) udgl konstruieren. 1557 Vgl ErlRV 1166 BlgNR XXI. GP, 29; auch Öhlbäck / Esztegar, JSt 2011, 126. 1558 Siehe Komenda / Madl in SbgK § 126 a Rz 90 f. 1559 Vgl richtungsweisend bereits Reindl, E-Commerce, 104.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht