Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 95 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 95 - in Das materielle Computerstrafrecht

Bild der Seite - 95 -

Bild der Seite - 95 - in Das materielle Computerstrafrecht

Text der Seite - 95 -

95 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Betracht.461 Auch könnte Antivirensoftware eine derartige Sicherungs- vorkehrung sein, um Spionagezugriffe mittels Schadprogrammen, wie etwa Trojanischen Pferden, zu identifizieren und abzuwehren. Tatbild- lich würde daher ein Täter agieren, der mittels solcher Spionagetools die Virenschutzsoftware überwinden bzw aus technischer Sicht wohl eher verletzen würde. Datenverschlüsselungen mittels kryptografi- scher Schlüssel etwa, sind keine spezifischen Sicherheitsvorkehrungen iSd § 118 a Abs 1. Sie schützen ausschließlich vor der Erfassung des Be- deutungsinhalts der Daten, nicht vor dem Zugriff auf das System bzw die ( verschlüsselten ) Daten an sich. Auch muss die spezifische Sicherheitsvorkehrung prinzipiell wirk- sam sein.462 Das heißt, es würde bspw nicht ausreichen, bloß eine Pass- wortabfrage zu simulieren 463 oder ein System mit passwortgestütz- ter Zugangssoftware auszustatten, wenn das entsprechende Passwort leicht 464 für jedermann zugänglich wäre oder ausdrücklich bekannt- gegeben wurde.465 Reindl-Krauskopf spricht dabei vom geheimen Cha- rakter von Zugangscodes.466 Der BGH hat iZm der zivilrechtlichen ( Störer- ) Haftung einer Privatperson wegen des Betriebs eines ungesi- cherten WLAN-Routers bei ( Urheber- ) Rechtsverletzungen durch Dritte festgehalten, dass einer Privatperson lediglich die im privaten Bereich marktüblichen Sicherungsmaßnahmen eines solchen Geräts zumut- bar sind, wobei die Wahl eines persönlichen, ausreichend langen und sicheren Passworts anstelle der werkseitigen Standardeinstellungen des WLAN-Routers jedenfalls üblich und zumutbar ist.467 Die Anforde- rungen sind aber für die Anwendbarkeit des § 118 a Abs 1 und die Frage, ob eine spezifische Sicherheitsvorkehrung vorliegt, die das Schutzin- teresse an den im System gespeicherten Daten zum Ausdruck bringt, wohl nicht zu streng anzusetzen, sodass etwa ein sehr einfaches und leicht zu eruierendes Passwort ( zB 123456 ), aber auch ein vordefiniertes generelles Hersteller- bzw Master-Passwort ( zB 0000 ) für das Vorhan- 461 Vgl Thiele in SbgK § 118 a Rz 39. 462 Siehe Reindl-Krauskopf in WK 2 § 118 a Rz 25. 463 ZB sind » Fake-Programme « oder ähnliche » digitale Attrappen «, die nur den Ein- druck vermitteln es handle sich um gesicherte Systeme keine wirksamen tatbild- lichen Sicherheitsvorkehrungen. 464 Als Beispiel ließe sich ein auf ein Stück Papier aufgeschriebenes Passwort anfüh- ren, das unmittelbar neben bzw auf dem Monitor oder PC vorzufinden ist. 465 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 15; siehe auch Reindl, E-Commerce, 155. 466 Siehe Reindl-Krauskopf, Computerstrafrecht 2, 16. 467 BGH 12. 05. 2010, I ZR 121 / 08 = jusIT 2010 / 63, 138 ( Staudegger ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht