Page - 583 - in Das materielle Computerstrafrecht
Image of the Page - 583 -
Text of the Page - 583 -
583
Schlussbetrachtungen
Christian Bergauer • Das materielle Computerstrafrecht ¶
anlangt, ist festzustellen, dass das Tatobjekt » Computerdaten « ( § 126 a )
fĂĽr den Gesetzgeber offenbar schutzwĂĽrdiger erscheint, als ein Tatob-
jekt körperlicher Konsistenz ( § 125 ).
FĂĽr das UnterdrĂĽcken von elektronischen Daten ist es nur erforder-
lich, dass der originäre Informationswert letztlich – nach Aufhebung
der automationsunterstĂĽtzten oder nicht automationsunterstĂĽtzten
Zugriffsblockade – wieder vollständig herstellbar ist. Andernfalls wä-
ren die Daten nämlich bereits » verändert « oder » sonst unbrauchbar «.
Aufgrund der Ubiquität und Virtualität von digitalen Daten ist es
wohl unbeachtlich, ob die Daten ( im engen oder weiten Sinn ) während
der Unterdrückung verändert werden oder nicht.
Auch spielt es bei einer DatenunterdrĂĽckung keine Rolle, dass der
Berechtigte während des gesamten Tatzeitraums weiterhin rein fak-
tisch die Daten im engen Sinn in seiner VerfĂĽgungsmacht hat.
Die Datenunterdrückung, insb in ihrer Ausprägung als nur vorü-
bergehende Vorenthaltung, weist einen den anderen Handlungsvari-
anten verschiedenen Sinngehalt auf.
Die Anerkennung des Rechtsguts des » Interesses am Fortbestand
und der Verfügbarkeit von Daten « indiziert aber auch – die längst
notwendige Ausdehnung – der Schutzausrichtung des § 126 a auf das
Rechtsgut der » Privatsphäre « und den immateriellen » Informations-
wert « von Daten.
Im Zusammenhang mit der Schadensbewertung ist eine Abstraktion
von der Identität der konkret betroffenen Daten indiziert. Die tatbild-
lich beschädigten Computerdaten müssen nämlich nicht allein auch
den vermögenswerten Charakter besitzen. Das Löschen von Daten führt
daher beim Vorhandensein aktueller und umfassender Sicherungsko-
pien nicht zwangsläufig zu einem Vermögenschaden beim Opfer.
Die Qualifikationstatbestände des § 126 a sind in Anbetracht der
Analogie zur Sachbeschädigung in quantitativer Hinsicht zu bemän-
geln. Es sollten daher Qualifikationsnormen iSd § 126 Abs 1 Z 1, 4, 5, 6
auch im Bereich der Datenbeschädigung angedacht werden. Dies be-
trifft kritische Infrastrukturen, wie etwa gänzlich oder teilweise compu-
tergesteuerte Stromversorgungsanlagen, Kommunikationsinfrastruk-
turen, Verkehrsleitsysteme, Flugsteuerungsprogramme, Kraftwerke,
Gaspipelines usw, die durch Hacker-Angriffe manipuliert werden.
Was eine Privilegierung durch analoge Anwendung des § 141 ( iVm
§ 126 a ) anlangt, ist festzuhalten, dass in einigen Fällen kriminalpoliti-
sche WidersprĂĽche zu Tage treten.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik