Seite - 182 - in Das materielle Computerstrafrecht
Bild der Seite - 182 -
Text der Seite - 182 -
182 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Diesem Beispiel folgend wäre auch die Übermittlung einer PIN,
als bloße Zahlenabfolge, als Tatobjekt des § 119 zu beurteilen, wenn
der Sender diesen bewusst zur Kenntniserlangung an den Empfän-
ger übermittelt.882 Der pragmatischen Relevanz für die Kommunizie-
renden ist somit ggf eine wichtige Bedeutung zuzumessen. § 119 muss
in einem übergeordneten Verhältnis jede Form der Übertragung ge-
danklicher Inhalte ( Informationen ) schützen, selbst wenn diese für
die Allgemeinheit nicht gleich als solche kenntlich sind. Erst wenn ein
solcher Gedankeninhalt letztlich nicht nachweisbar ist, muss § 119 a
aushilfsweise herangezogenen werden.
An dieser Stelle sei angemerkt, dass bei personenbezogenen Da-
ten als Gegenstand der kompromittierten Übertragung stets auch § 51
DSG 2000 berücksichtigt werden muss.
f. » Paketvermittelnde Transportdienste «
Doch auch in Anbetracht der technischen Grundlagen einer Übertra-
gung über informationstechnische Systeme 883, wie das Internet, ergibt
sich, dass auf Ebene einer paketvermittelnden 884 Übertragungsmoda-
lität » fragmentarische « oder » zusammenhanglose « Inhalte auftauchen
können. Würde zB eine Schnüffelsoftware 885 einen Nachrichtenverkehr
in einem Netzwerk aufgrund der paketvermittelnden Übertragung nur
fragmentarisch mitlesen bzw aufzeichnen, würde dies nichts am Cha-
rakter der gedanklichen Mitteilung ändern. Zum einen handelt der Tä-
ter in der Absicht, sich vom Inhalt einer Nachricht Kenntnis zu ver-
schaffen, und zum anderen wird auch eine Nachricht übermittelt. Ob
der Täter aber tatsächlich Kenntnis vom Inhalt erlangt, ist für eine
Strafbarkeit nach § 119 ebenso unbeachtlich, wie das technische Ver-
fahren des Kommunikationsvorgangs selbst.
882 AA offensichtlich Reindl-Krauskopf in WK 2 § 119 a Rz 8.
883 Unter einem informationstechnischen System wird hier jedes technische Mittel
verstanden, das der automationsunterstützten Verarbeitung von Informationen
bzw Daten dient.
884 Sog » Packet Switching «: Die zu versendenden Daten werden in Datenpakete zer-
teilt und über unterschiedliche Wege zum Empfänger geleitet ( sog » Routing « ).
Der Empfänger nimmt die Pakete entgegen und interpretiert sie je nach Daten-
und Übertragungsart iSd jeweiligen Protokollspezifikationen ( siehe Kersken, IT-
Handbuch 5, 170 f ); auch die Internettelefonie über VoIP-Dienste basiert auf dieser
Grundlage.
885 Spezielles Spionageprogramm.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik