Seite - 78 - in Das materielle Computerstrafrecht
Bild der Seite - 78 -
Text der Seite - 78 -
78 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
In § 3 Z 5 DSG 1978 372 wurde noch ausdrücklich die » Datenverarbei-
tung « in den Begriffsbestimmungen genannt. Mit Einführung des DSG
2000 373 wurde daraus – fast wortgleich – in § 4 Z 7 DSG 2000 die » Daten-
anwendung «.374 Darunter versteht man aber nach wie vor die Summe
der in ihrem Ablauf logisch verbundenen Verwendungsschritte, die
zur Erreichung eines inhaltlich bestimmten Ergebnisses ( des Zweckes
der Datenanwendung ) geordnet sind und zur Gänze oder auch nur teil-
weise automationsunterstützt, also maschinell und programmgesteu-
ert, erfolgen ( automationsunterstützte Datenanwendung ).
Es muss daher ein durch die Datenverarbeitung » inhaltlich be-
stimmtes Ergebnis « hervorgebracht werden. Ein konkreter » personen-
bezogene Daten « betreffender Zweck, wie im DSG 2000, ist aufgrund
der Klarstellung bezüglich der Dateninhalte in § 74 Abs 2 für das straf-
rechtliche Datenverständnis nicht gefordert.
Probleme können bspw dann auftreten, wenn der Täter mit sei-
nem Computer ( als Tatwerkzeug ) selbst berechtigter Nutzer desselben
Netzwerks des Zielcomputers 375 ist. Dies wäre bspw bei Verwendung ei-
nes Sniffers 376 der Fall, wo der Datenverkehr gar nicht am bzw im Ziel-
computer selbst, sondern im gemeinsam verwendeten Netzwerk abge-
fangen wird.377 In einem derartigen Fall wird nicht der Computer des
Auszuspionierenden als Tatobjekt zu werten sein, sondern eben das
gesamte LAN. Man kann daher von einer einzelfallbezogenen » Skalie-
rung des Tatobjekts « sprechen. Da in einem solchen Fall der Täter zwar
ebenfalls ein Nutzungsberechtigter dieses Netzwerks ist, nicht aber al-
leine darüber verfügen darf, ist der Tatbestand durch die bloße ( Mit- )
Benützungsberechtigung noch nicht ausgeschlossen.
372 DSG 1978, BGBl 565 / 1978 idF 370 / 1986.
373 DSG 2000, BGBl I 165 / 1999.
374 Siehe dazu ErlRV 1613 BlgNR XX. GP, 38.
375 Als Zielsystem wird das System bezeichnet, in das der Täter eindringen will.
376 Bei einem Sniffer handelt sich um ein spezielles Computerprogramm oder Gerät,
das zur Datenaufzeichnung in einem Netzwerk verwendet wird. Zu Sniffer-Pro-
grammen und deren rechtlichen Beurteilung siehe Bergauer, Sniffer-Tools – un-
willkommene Spyware: Ein Sniffer-Angriff unter § 118 a StGB subsumiert, RdW
2006 / 391, 412.
377 ZB in Form eines » Man-in-the-Middle «-Angriffs; siehe ua Kurose / Ross, Compu-
ternetzwerke 4, 83; weiters Borges / Schwenk / Stuckenberg / Wegener, Identitätsdieb-
stahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte
( 2011 ) 48 ff.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik