Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 78 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 78 - in Das materielle Computerstrafrecht

Bild der Seite - 78 -

Bild der Seite - 78 - in Das materielle Computerstrafrecht

Text der Seite - 78 -

78 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ In § 3 Z 5 DSG 1978 372 wurde noch ausdrücklich die » Datenverarbei- tung « in den Begriffsbestimmungen genannt. Mit Einführung des DSG 2000 373 wurde daraus – fast wortgleich – in § 4 Z 7 DSG 2000 die » Daten- anwendung «.374 Darunter versteht man aber nach wie vor die Summe der in ihrem Ablauf logisch verbundenen Verwendungsschritte, die zur Erreichung eines inhaltlich bestimmten Ergebnisses ( des Zweckes der Datenanwendung ) geordnet sind und zur Gänze oder auch nur teil- weise automationsunterstützt, also maschinell und programmgesteu- ert, erfolgen ( automationsunterstützte Datenanwendung ). Es muss daher ein durch die Datenverarbeitung » inhaltlich be- stimmtes Ergebnis « hervorgebracht werden. Ein konkreter » personen- bezogene Daten « betreffender Zweck, wie im DSG 2000, ist aufgrund der Klarstellung bezüglich der Dateninhalte in § 74 Abs 2 für das straf- rechtliche Datenverständnis nicht gefordert. Probleme können bspw dann auftreten, wenn der Täter mit sei- nem Computer ( als Tatwerkzeug ) selbst berechtigter Nutzer desselben Netzwerks des Zielcomputers 375 ist. Dies wäre bspw bei Verwendung ei- nes Sniffers 376 der Fall, wo der Datenverkehr gar nicht am bzw im Ziel- computer selbst, sondern im gemeinsam verwendeten Netzwerk abge- fangen wird.377 In einem derartigen Fall wird nicht der Computer des Auszuspionierenden als Tatobjekt zu werten sein, sondern eben das gesamte LAN. Man kann daher von einer einzelfallbezogenen » Skalie- rung des Tatobjekts « sprechen. Da in einem solchen Fall der Täter zwar ebenfalls ein Nutzungsberechtigter dieses Netzwerks ist, nicht aber al- leine darüber verfügen darf, ist der Tatbestand durch die bloße ( Mit- ) Benützungsberechtigung noch nicht ausgeschlossen. 372 DSG 1978, BGBl 565 / 1978 idF 370 / 1986. 373 DSG 2000, BGBl I 165 / 1999. 374 Siehe dazu ErlRV 1613 BlgNR XX. GP, 38. 375 Als Zielsystem wird das System bezeichnet, in das der Täter eindringen will. 376 Bei einem Sniffer handelt sich um ein spezielles Computerprogramm oder Gerät, das zur Datenaufzeichnung in einem Netzwerk verwendet wird. Zu Sniffer-Pro- grammen und deren rechtlichen Beurteilung siehe Bergauer, Sniffer-Tools – un- willkommene Spyware: Ein Sniffer-Angriff unter § 118 a StGB subsumiert, RdW 2006 / 391, 412. 377 ZB in Form eines » Man-in-the-Middle «-Angriffs; siehe ua Kurose / Ross, Compu- ternetzwerke 4, 83; weiters Borges / Schwenk / Stuckenberg / Wegener, Identitätsdieb- stahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte ( 2011 ) 48 ff.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht