Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 340 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 340 - in Das materielle Computerstrafrecht

Image of the Page - 340 -

Image of the Page - 340 - in Das materielle Computerstrafrecht

Text of the Page - 340 -

340 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Gefährdungslage zu schaffen. Unzweifelhaft wäre es daher als völlig verfehlt anzusehen, Zugangscodes per se als sozial inadäquat und der- art gefährlich einzustufen, dass jeglicher Umgang damit ( hier sogar be- reits im Vorfeld ) strafrechtlich erfasst werden sollte. Das führt zu einer unsachlichen Überkriminalisierung. 9. Subjektive Tatseite Die Verwirklichung dieses Delikts hängt nicht nur von objektiven Kri- terien ab, sondern erfordert vom Täter neben dem Tatbildvorsatz, der sich zumindest in Form des dolus eventualis auf sämtliche objektiven Tatbestandsmerkmale erstrecken muss, auch den erweiterten Vorsatz in diesem Stärkegrad, das Computerprogramm zur Begehung einer der in Z 1 angeführten strafbaren Handlungen verwenden zu wollen. Dieser erweiterte Gebrauchsvorsatz muss sich auf die Verwendung des Tatobjekts des § 126 c Abs 1 als Tatmittel zur Begehung eines der in Z 1 genannten Delikte richten, wobei der Täter sein Computerpro- gramm bzw das verschaffte Computerpasswort zur Verwirklichung ei- nes dieser ( Haupt- ) Delikte ( §§ 118 a, 119, 119 a, 126 a, 126 b, 148 a ) verwen- den will. Auch die Verwirklichung dieser subjektiven Zielvorstellung muss er zumindest ernstlich für möglich halten und sich damit abfin- den ( dolus eventualis ). Es kommt nicht darauf an, ob das Tatmittel in weiterer Folge auch tatsächlich gebraucht wird.1675 Interessanterweise ist aber zB der Betrug ( § 146 ) keines der angeführten Delikte, weshalb ein Täter, der in seinen Tatplan lediglich den Vorsatz aufgenommen hat, die per Phishing 1676 verschafften Zugangsdaten ausschließlich ge- genüber einer Person ( zB Bankangestellten ) zu verwenden, um Finanz- transaktionen durchführen zu lassen, nicht von § 126 c erfasst wird. 10. Exkurs: Technischer Hintergrund des » Skimming « Auffällig zeigt sich dabei der Fall des Skimming, bei dem der Täter meist an Bankomaten unbemerkt ein Aufsatzlesegerät 1677 anbringt, um die Daten des auf der Bankomatkarte befindlichen Magnetstreifens zu ko- 1675 Siehe dazu Reindl-Krauskopf in WK 2 § 126 c Rz 14. 1676 Siehe dazu Bergauer, Phishing im Internet – eine kernstrafrechtliche Betrachtung, RZ 2006, 82; weiters Bergauer in BMJ, 35. Ottensteiner Fortbildungsseminar, 27 ( 31 ). 1677 Auch als » Skimmer « bezeichnet ( vgl auch Seidl, ZIS 2012, 415 ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht