Seite - 266 - in Das materielle Computerstrafrecht
Bild der Seite - 266 -
Text der Seite - 266 -
266 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
von elektronischen Daten nur erforderlich, dass der originäre Infor-
mationswert letztlich – nach Aufhebung der automationsunterstütz-
ten oder nicht automationsunterstützten Zugriffsblockade – wieder
vollständig herstellbar sein muss. Andernfalls wären die Daten bereits
» verändert « oder » sonst unbrauchbar «. Aufgrund der Ubiquität und
Virtualität elektronischer Daten ist es wohl unbeachtlich, ob die Daten
bzw ihre technische Verarbeitungsform während der Unterdrückung
verändert werden oder nicht. Vielmehr sind alle Handlungen denk-
bar, die dazu geeignet sind den Berechtigten über einen kurz oder lang
andauernden Zeitraum um die Möglichkeit der Datenverwendung zu
bringen. Es spielt ebenfalls keine Rolle, ob der Berechtigte die Daten
in dieser Zeit tatsächlich auch bestimmungsgemäß benützen wollte.
Insbesondere ist dabei an die Beispiele des logischen Löschens, der
Verschlüsselung von Dateien, das programmtechnische Verstecken
von Dateien durch Dateiattribute oder die Zugriffsverhinderung durch
Implementierung eines Passwortschutzes durch den Täter – zB mittels
sog » Ransomware « 1330 – zu denken.1331 Durch eine Verschlüsselung aber
werden die in binärer Darstellungsform vorliegenden » Klartext « 1332-Da-
ten in Chiffre-Daten 1333 umgewandelt 1334, die nur mit dem entsprechen-
den Schlüssel wieder dechiffriert werden können, um den Informa-
tionswert der Daten wieder herzustellen. Der Inhalt der Daten wird
dabei prinzipiell verändert, weshalb auch eine Datenveränderung vor-
liegen kann. Bei der Implementierung eines Passwortschutzes in eine
Datei, muss dies jedoch nicht unbedingt der Fall sein. Aber auch hier-
bei werden zumindest Meta-Daten dieser Datei verändert.
Eine Datenunterdrückung ist nicht ausschließlich über eine IT-Ma-
nipulation – wie es gezwungener Maßen beim Verändern oder Löschen
der Fall sein muss – realisierbar.1335 Vielmehr führt auch das faktische
1330 Es handelt sich dabei um einen speziellen Unterfall der Malware, wodurch Daten
des Opfers verschlüsselt werden und der Täter in weiterer Folge meist ein » Lö-
segeld « für die Freischaltung fordert ( siehe dazu etwa Borges / Schwenk / Stucken-
berg / Wegener, Identitätsdiebstahl, 100 f; weiters Winterer, Windows, 156 f ).
1331 Vgl auch Reindl-Krauskopf, Computerstrafrecht 2, 22.
1332 Der technische Begriff des » Klartexts « bezieht sich hier auf die noch unverschlüs-
selte Darstellungsform. Er ist insoweit verwirrend, als freilich auch die Binärdar-
stellung selbst für den Menschen unverständlich ist.
1333 Auch » Geheimtext « genannt.
1334 Durch sog » Substitution « ( Ersetzen von Zeichen ) oder » Transposition « ( Vertau-
schung von Zeichen ) vgl Wobst, Kryptologie, 31 bzw 36.
1335 Wobei aber wie eingangs festgestellt solche Handlungen nicht unter die hier ver-
tretene Auffassung von » Computerkriminalität « fallen.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik