Seite - 95 - in Das materielle Computerstrafrecht
Bild der Seite - 95 -
Text der Seite - 95 -
95
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Betracht.461 Auch könnte Antivirensoftware eine derartige Sicherungs-
vorkehrung sein, um Spionagezugriffe mittels Schadprogrammen, wie
etwa Trojanischen Pferden, zu identifizieren und abzuwehren. Tatbild-
lich würde daher ein Täter agieren, der mittels solcher Spionagetools
die Virenschutzsoftware überwinden bzw aus technischer Sicht wohl
eher verletzen würde. Datenverschlüsselungen mittels kryptografi-
scher Schlüssel etwa, sind keine spezifischen Sicherheitsvorkehrungen
iSd § 118 a Abs 1. Sie schützen ausschließlich vor der Erfassung des Be-
deutungsinhalts der Daten, nicht vor dem Zugriff auf das System bzw
die ( verschlüsselten ) Daten an sich.
Auch muss die spezifische Sicherheitsvorkehrung prinzipiell wirk-
sam sein.462 Das heißt, es würde bspw nicht ausreichen, bloß eine Pass-
wortabfrage zu simulieren 463 oder ein System mit passwortgestütz-
ter Zugangssoftware auszustatten, wenn das entsprechende Passwort
leicht 464 für jedermann zugänglich wäre oder ausdrücklich bekannt-
gegeben wurde.465 Reindl-Krauskopf spricht dabei vom geheimen Cha-
rakter von Zugangscodes.466 Der BGH hat iZm der zivilrechtlichen
( Störer- ) Haftung einer Privatperson wegen des Betriebs eines ungesi-
cherten WLAN-Routers bei ( Urheber- ) Rechtsverletzungen durch Dritte
festgehalten, dass einer Privatperson lediglich die im privaten Bereich
marktüblichen Sicherungsmaßnahmen eines solchen Geräts zumut-
bar sind, wobei die Wahl eines persönlichen, ausreichend langen und
sicheren Passworts anstelle der werkseitigen Standardeinstellungen
des WLAN-Routers jedenfalls üblich und zumutbar ist.467 Die Anforde-
rungen sind aber für die Anwendbarkeit des § 118 a Abs 1 und die Frage,
ob eine spezifische Sicherheitsvorkehrung vorliegt, die das Schutzin-
teresse an den im System gespeicherten Daten zum Ausdruck bringt,
wohl nicht zu streng anzusetzen, sodass etwa ein sehr einfaches und
leicht zu eruierendes Passwort ( zB 123456 ), aber auch ein vordefiniertes
generelles Hersteller- bzw Master-Passwort ( zB 0000 ) für das Vorhan-
461 Vgl Thiele in SbgK § 118 a Rz 39.
462 Siehe Reindl-Krauskopf in WK 2 § 118 a Rz 25.
463 ZB sind » Fake-Programme « oder ähnliche » digitale Attrappen «, die nur den Ein-
druck vermitteln es handle sich um gesicherte Systeme keine wirksamen tatbild-
lichen Sicherheitsvorkehrungen.
464 Als Beispiel ließe sich ein auf ein Stück Papier aufgeschriebenes Passwort anfüh-
ren, das unmittelbar neben bzw auf dem Monitor oder PC vorzufinden ist.
465 Vgl Reindl-Krauskopf, Computerstrafrecht 2, 15; siehe auch Reindl, E-Commerce, 155.
466 Siehe Reindl-Krauskopf, Computerstrafrecht 2, 16.
467 BGH 12. 05. 2010, I ZR 121 / 08 = jusIT 2010 / 63, 138 ( Staudegger ).
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik