Page - 397 - in Das materielle Computerstrafrecht
Image of the Page - 397 -
Text of the Page - 397 -
397
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Für die Verwirklichung des § 225 a ist es wesentlich, dass die Daten
längerfristig und nicht nur flüchtig gespeichert sein dürfen ( Perpetu-
ierungsfunktion ). Daher kommen als Datenträger insgesamt nur per-
manente oder semi-permanente Speichermedien, nicht aber flĂĽchtige,
in Betracht.1934
Daran anknüpfend muss iSd Datenfälschung jedenfalls ein be-
stimmter Austeller bzw Hersteller erkennbar sein 1935, denn anonyme
Daten und Programme fallen nicht unter § 225 a.1936 Der Täter nimmt in
solchen Fällen im Sinne einer » Garantiefunktion « die Autorität einer
bestimmten natürlichen oder juristischen Person, einer Behörde oder
einer Firma in Anspruch.1937 Es kommt nicht auf den konkreten Schrei-
ber bzw Programmierer an, sondern auf den Erklärer.1938
Der Anschein, dass die konkreten Daten von einem bestimmten
» Aussteller « stammen, kann sich aus den verschiedensten Merkma-
len ergeben. Beispielsweise spricht Reindl-Krauskopf in diesem Zusam-
menhang die Verwendung einer bestimmten E-Mail-Adresse an.1939
Allerdings ist mE 1940 nicht nur der personenbezogene » local-part «
einer E-Mail-Adresse geeignet, einen bestimmten Absender zu indivi-
dualisieren, wie zB Herrn Max Muster über die E-Mail-Adresse » max.
muster@xyz-bank.at «. Vielmehr weist in vielen Fällen der » domain-
part « der E-Mail-Adresse auf einen ganz bestimmten Inhaber bzw ei-
nen » Erklärer « einer juristischen Person hin ( zB » office@xyz-bank.at « ).
Die Überzeugungskraft eines ( global registrierten ) aussagekräftigen
domain-parts stärkt den E-Mail-Empfänger noch vielmehr in seiner
Annahme, die Nachricht stamme von der » XYZ Bank «. Der bloße An-
schein bezĂĽglich der Erkennbarkeit des Ausstellers reicht im Urkun-
denstrafrecht aus.1941 Ein personifizierter local-part allein, ohne aus-
sagekräftige Domänenangabe, wie zB » max.muster@network.com «,
vermag es mE weniger, die » XYZ Bank « als Absender bzw Aussteller
vorzutäuschen. Dem Empfänger eines solchen E-Mails werden sicher-
1934 Siehe zur technischen Unterscheidung etwa Korge, Beschlagnahme, 14 f.
1935 Siehe dazu auch OGH 23. 04. 2007, 15 Os 6 / 07 g.
1936 Siehe Thiele in SbgK § 225 a Rz 23; auch Reindl-Krauskopf, Computerstrafrecht 2, 66.
1937 Vgl dazu Bertel / Schwaighofer, Ă–sterreichisches Strafrecht. Besonderer Teil II
( §§ 169 bis 321 StGB ) 11 ( 2015 ) § 225 a Rz 2.
1938 Siehe dazu Thiele in SbgK § 225 a Rz 22 mwN; auch Reindl in WK 2 § 225 a Rz 13.
1939 Siehe Reindl-Krauskopf, Computerstrafrecht 2, 66.
1940 Siehe dazu auch bereits Bergauer, RZ 2006, 82.
1941 Siehe dazu Kienapfel / Schroll in WK 2 § 223 Rz 56 ( Stand Juli 2006 ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik