Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 158 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 158 - in Das materielle Computerstrafrecht

Bild der Seite - 158 -

Bild der Seite - 158 - in Das materielle Computerstrafrecht

Text der Seite - 158 -

158 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Eine Netzwerkschnittstelle oder der implementierte Empfangsmo- dus sind aber nicht für widerrechtliche Abhörzwecke geschaffen wor- den und dienen nicht ausschließlich illegalen Zwecken.755 Aus diesem Grund verneint Lewisch auch die Deliktstauglichkeit von WLAN-Adap- tern zur Datenspionage, da sie lediglich » allgemeine Zugangsschlüs- sel « für diese Übertragungstechnik darstellen.756 Bezüglich des WLAN-Adapters ist zudem anzumerken, dass die- ser – selbst wenn er in den entsprechenden Empfangsmodus gesetzt wurde – nicht an einem Computersystem ( oder an einer Telekommu- nikationsanlage ) » angebracht « wird 757, da im Unterschied zu kabelge- bundenen Netzwerken eine physische Verbindung mit dem Netzwerk nicht hergestellt wird.758 Viel eher wird dies vom Auffangbegriff des » Sonst-Empfangsbereit- machens « erfasst sein. Eine Vorrichtung wird angebracht, wenn eine » mechanische Ver- bindung « zwischen der Vorrichtung und der Telekommunikationsan- lage oder dem Computersystem hergestellt wird.759 Aufgrund des Wort- lauts, dass die Vorrichtung » an der Telekommunikationsanlage oder an dem Computersystem angebracht « sein muss, stellt sich die Frage, ob davon Software-Vorrichtungen ( zB Keylogger-Programme ), die » in « einem Computersystem implementiert sind, ebenfalls erfasst werden. Davon zu unterscheiden sind wiederum » Hardware-Keylogger «, die an externen Schnittstellen – wie handelsüblichen Peripheriegeräten bzw zwischen 760 externen Geräten und dem Zielcomputer – angeschlos- sen werden. Nur solche werden aber wohl als Vorrichtung an einem Computersystem physisch angebracht. Im Fall eines implementier- ten unkörperlichen Schnüffelprogramms wird man dann wohl vom » Sonst-Empfangsbereitmachen « ausgehen müssen, da keine » mecha- 755 In erster Linie sind derartige Modi für Test- und Analysezwecke implementiert. 756 Siehe Lewisch in WK 2 § 119 Rz 4a; aA Lichtenstrasser / Mosing / Otto, ÖJZ 2003 / 14, 253; in Bezug auf » WarDriving « eine Strafbarkeit auch eher bejahend Thiele in SbgK § 119 Rz 54. 757 Wird allerdings ein Computersystem des Täters, das zum Aufzeichnen des Netz- werkverkehrs ausgestattet ist ( zB Packet-Sniffer ), physisch an einen Netzwerk- knotenpunkt ( zB Switch, Router ) des Zielnetzwerks angeschlossen, so kann man vom » Anbringen « der tatbestandlichen Vorrichtung an einem Computersystem sprechen. 758 Siehe dazu Thiele in SbgK § 119 Rz 49. 759 Vgl ErlRV 30 BlgNR XIII. GP, 255. 760 ZB zwischen Tastaturanschlussstecker und PC-Schnittstelle.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht