Seite - 21 - in Das materielle Computerstrafrecht
Bild der Seite - 21 -
Text der Seite - 21 -
21
Ausgangssituation, Begrifflichkeiten und Rechtsentwicklung
Christian Bergauer • Das materielle Computerstrafrecht ¶
Opfer, um es zu belästigen 75, Übermitteln eines gefälschten E-Mails,
um das Opfer zur Bekanntgabe sensibler Zugangsdaten zu veranlas-
sen 76, widerrechtliche Benutzung einer entfremdeten Bankomatkarte
samt ausspionierter PIN 77 an einer Bankomatkassa 78 oder an einem
Bankomaten, computertechnisches Verschlüsseln fremder Daten 79 ).
In all diesen Fällen kann selbstverständlich weiter untersucht werden,
ob die IKT als Tatmittel gebraucht oder als Tatobjekt anvisiert wurde.
Eine solche Kategorisierung ist allerdings mE vernachlässigbar, weil
gerade die spezifischen Eigenschaften der Informationstechnologie
eine eindeutige Zuweisung in den unterschiedlichsten Erscheinungs-
formen der Computerkriminalität verhindert.
Die Einschränkung auf gewisse Individual- bzw Universalrechtsgü-
ter ( wie zB ausschließlich auf das » Vermögen « 80 ) hat mE ebenso zu un-
terbleiben, solange an ihnen ein vom Strafrecht zu schützender Wert
zu konstatieren ist 81 ( zB Privatsphäre, Interesse am Fortbestand von
Daten, Interesse an der Verfügbarkeit von Daten und Computersys-
temen, Vertrauen auf die Echtheit und Zuverlässigkeit elektronischer
Dokumente, Vertrauen in die Sicherheit und Zuverlässigkeit des Zah-
lungsverkehrs mit unbaren Zahlungsmitteln ).
3. Täterorientierte Einteilung der Computerkriminalität
Eine Fokussierung auf spezielle fachliche bzw persönliche Eigen-
schaften des Täters ( zB gut ausgebildete Programmierer und Tech-
niker, Hackergruppen, Systemverantwortliche ) für eine kriminologi-
sche Einordnung von konkreten Straftaten, hat lediglich eine äußerst
schwache Kennzeichnungsrelevanz und sollte daher vermieden wer-
den. Ein nicht in IT-Angelegenheiten ausgebildeter oder interessierter
Täter kann ebenso wie typische Hacker, Cracker, Script Kiddies 82 oder
Viren-Programmierer Computerstraftaten begehen, etwa durch wider-
75 Vgl dazu » Cyber-Stalking «.
76 Vgl auch » Phishing «.
77 » Persönliche Identifikationsnummer «.
78 Sog » POS-Terminal « ( Point of Sale-Terminal ).
79 Vgl dazu die » informationstechnische Datenunterdrückung «.
80 Vgl Sieber, Computerkriminalität 2, 188.
81 Exakterweise würde man andernfalls nicht von » Kriminalität « sprechen können.
82 Siehe zu den einzelnen Begrifflichkeiten Pfister, Hacking in der Schweiz ( 2008 )
77 ff und 90 ff; weiters Russell / Cunningham, Das Hacker-Buch ( 2001 ) 24 ff.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik