Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 402 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 402 - in Das materielle Computerstrafrecht

Image of the Page - 402 -

Image of the Page - 402 - in Das materielle Computerstrafrecht

Text of the Page - 402 -

402 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ verwenden zu wollen. Die bloße Verwendung der manipulierten Daten, um eine Maschine zu beeinträchtigen, reicht nicht aus.1957 Aus diesem Grund ist auch das Skimming nicht unter § 225 a zu sub- sumieren. Beim Skimming wird vom Täter meist an Bankomaten unbe- merkt ein Lesegerät angebracht, das die Daten auf dem Magnetstreifen der Zahlungskarte ausliest und speichert. Die Magnetstreifenkarte im ID-1-Format 1958 kann drei Spuren enthalten, die jeweils mit Datenfor- maten nach speziellen Zeichensätzen beschrieben werden können.1959 Zumeist wird nur auf die ersten beiden Spuren fokussiert, die ua die Kontoinformation und Bankkennung zur Authentifizierung enthält.1960 Diese Daten werden in weiterer Folge auf einen Plastikkartenrohling ( auch » White Plastic Card « genannt ) übertragen. Der Täter täuscht nicht über die Identität des Ausstellers, denn er will die Karte gerade nicht gegenüber einem Menschen einsetzen.1961 Der Magnetstreifen der Plastikkarte dient dem Täter lediglich als Trägerkörper des Datensat- zes. Behebungen mit » White Plastic Card-Fälschungen « können mitt- lerweile aber nur mehr im europäischen Ausland in dieser Form an Geldausgabeautomaten durchgeführt werden.1962 In diesen Fällen käme aber zB auch § 126 c Abs 1 Z 2 und §§ 241 a ff in Betracht. Der Konzeption des § 225 a fehlt eine dem § 223 Abs 2 analoge Be- stimmung, mit der die vorsätzliche tatsächliche Verwendung falscher oder verfälschter Daten zu den genannten Zwecken unter Strafe ge- stellt wird. Dies insb, wenn in den GMat zum Ausdruck gebracht wird, dass § 225 a » vor allem im Bereich der elektronischen Urkunde und der elektronischen Signatur « Bedeutung erlangen werde.1963 Es wird nicht immer der » Datenfälscher « selbst sein, der seine Falsifikate zum Ein- satz bringt bzw es wird sich dieser nicht immer nachweisbar mit sei- 1957 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 67 f. 1958 Nach internationaler Norm » ISO 7810 « für Identifikationskarten ( vgl Rankl / Effing, Handbuch 5, 32 ). 1959 Dazu auch Rankl / Effing, Handbuch 5, 19. 1960 Die dritte Spur auf dem Magnetstreifen ist beschreibbar und für variable Daten vorgesehen, wie etwa für die Anzahl der Fehlversuche oder Kartenlimits ( vgl gene- rell zu Magnetstreifenkarten Schmeh, Elektronische Ausweisdokumente. Grund- lagen und Praxisbeispiele [ 2009 ] 48 ). 1961 Vgl hins » White Plastic Card-Fälschungen « auch Reindl-Krauskopf, Computerstraf- recht 2, 68; weiters Reindl, E-Commerce, 123 f. 1962 Siehe oben S 340 ff. 1963 ErlRV 1166 BlgNR XXI. GP, 30 f.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht