Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 327 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 327 - in Das materielle Computerstrafrecht

Image of the Page - 327 -

Image of the Page - 327 - in Das materielle Computerstrafrecht

Text of the Page - 327 -

327 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ che Erfassen der Tastaturbetätigung oder von Paysafecards 1620 würden nicht die vollständigen Anforderung an das Tatobjekt des § 126 c Abs 1 Z 2 erfüllen. Vielmehr könnten » Computerzugangsdaten « demnach – insb nach der Spezifikation von » Computerdaten « iSd CCC, des EU- RB 2005 / 222 / JI bzw der RL 2013 / 40 / EU – nur solche sein, deren Inhalte in einer unmittelbar von einem Computersystem ausführbaren Verar- beitungsform ( hier: Daten im engen Sinn ) vorliegen würden und in- haltlich den notwendigen Passwortcharakter aufweisen, um Zugang zu einem Computersystem oder Teil davon zu ermöglichen ( hier: Da- ten im weiten Sinn ). Faktisch müsste daher ein solches Zugangsdatum sowohl aus dem passenden Inhalt ( zutreffende Zeichenfolge ) und aus seiner computertechnischen Verarbeitungsform bestehen. Sogar wenn der Vorgang der Passworteingabe oder auch das Passwort im Klartext selbst in externer elektronischer oder analoger Form vom Täter aufge- zeichnet würde, läge das Zugangsdatum nicht in seiner codierten Form vor, sondern nur in einer anderen codierten Form, die zwar auch die Information des Passworts enthielte, nicht aber dessen spezifische Co- dierung. In diesem Fall wäre nur ein Teil der Tatobjektsbeschaffenheit erfüllt, nämlich der semantische, nicht auch der technische, weshalb § 126 c Abs 1 nicht anwendbar wäre. Einen sinnvollen Anwendungsbe- reich hätte § 126 c Abs 1 Z 2 iSd hier untersuchten Erfordernisses nur dort, wo die Zugangsdaten im System, im Zuge ihrer Eingabe oder Übermittlung, also am Übertragungsweg, abgefangen werden. In Anbetracht des Schutzcharakters dieser Bestimmung kann es doch wohl nur auf den Inhalt des Passworts und nicht auf dessen spe- zifische Codierung ankommen. Dies lässt sich aufgrund des weiten Datenbegriffs des § 74 Abs 2 auch durchaus schlüssig argumentieren. Dass die Tathandlungen des § 126 c Abs 1 in ihrer Beschreibung nicht unbedingt gut auf seine Tatobjekte des § 126 c Abs 1 Z 2 passen, wird sich gleich im Anschluss zeigen. Als eine zusätzliche Besonderheit der Zugangsdaten iSd § 126 c Abs 1 Z 2 führt Daxecker zutreffend aus, dass eine weitere Einschränkung auf eine spezifische Zweckbestimmung – wie sie noch in Z 1 expressis ver- bis verlangt ist – schon naturgemäß ausscheidet. Dies führe wegen des darin liegenden Wertungswiderspruchs » zur nicht sachgerechten, aber nicht vermeidbaren Konsequenz, dass ein Täter, der sich etwa ein le- 1620 Siehe dazu OLG Innsbruck 16. 12. 2014, 11 Bs 353 / 14w.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht