Seite - 280 - in Das materielle Computerstrafrecht
Bild der Seite - 280 -
Text der Seite - 280 -
280 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
5, 6 1390 wären. Dies ist inkonsequent, liegen doch elektronisch verar-
beitete Daten wohl in bestimmten Fällen auch im Interesse der All-
gemeinheit, was den Grund für die grundsätzliche Qualifizierung der
Sachbeschädigung nach § 126 Abs 1 Z 1 bis 6 bildet.1391
Beispielsweise könnten – worauf nunmehr auch Art 9 Abs 4 lit c
RL 2013 / 40 / EG Bezug nimmt – die mittlerweile gänzlich oder teil-
weise computergesteuerten ( intelligenten ) Stromversorgungsanla-
gen, Kommunikationsinfrastrukturen, Verkehrsleitsysteme, Flugsteu-
erungsprogramme, Kraftwerke, Gaspipelines usw ( iSd § 126 Abs 1 Z 5 )
durch Hacker-Angriffe oder terroristische Anschläge manipuliert wer-
den. Man denke zB an die Verwendung eines Computerwurms 1392 ( wie
etwa » Stuxnet « ) als Tatmittel. Der » Wurm-Trojaner « Stuxnet befiel pro-
grammierbare Speicherbausteine 1393 ua der Pumpen- und Ventilsteu-
erungssysteme des iranischen Atomkraftwerks in Buschehr, um die
Geschwindigkeit der Zentrifugen zu beeinflussen und installierte da-
rüber hinaus eine Fernzugriffsmöglichkeit für die Täter über das In-
ternet ( sog » Backdoor « ).1394 Auch andere oben angeführte » kritische
Infrastrukturen « 1395 sind prinzipiell ebenfalls mit entsprechenden
tiven Elementen des Internet im weltumspannenden Netz abgehalten werden.
Dann könnten auch » Daten « mit besonderem, religiösem Informationswert dem
Gottesdienst gewidmet sein. Darüber hinaus können entsprechende Daten auf
einer Website vorliegen, denen die Verehrung seitens einer Religionsgesellschaft
entgegengebracht wird; siehe allgemein zu § 126 Abs 1 Z 1 zB Bertel in WK 2 § 126
Rz 1 ff mwN ( Stand Dezember 2008 ); Seiler in SbgK § 126 Rz 2.
1390 Die Beschädigung von informationstechnischen Systemen, insb von Daten, die
die Landesverteidigung, die Einsatzbereitschaft des Bundesheeres oder den
Zivilschutz betreffen ( sog » Cyberwar « ), könnte analog zu diesem Qualifikati-
onstatbestand genannt werden. Beispiele sind etwa Manipulationen von Flug-
steuerungsprogrammen des Militärflugbetriebs oder von militärischen Kommu-
nikationssystemen. Auch wäre die Beeinträchtigung der Software von militärisch
oder für den Zivilschutz genutzten unbemannten Luftfahrzeugen ( sog » Drohnen «
bzw » Unmanned Aerial Vehicles « [ UAV ] ) denkbar.
1391 Vgl OGH 06. 10. 2005, 12 Os 82 / 05h ( 12 Os 83 / 05 f ); weiters OGH 08. 03. 1977,
9 Os 165 / 76 .
1392 Siehe dazu und zum sog » Cyberterrorismus « iZm Gemeingefährdungsdelikten
bei Bergauer, jusIT 2008 / 2, 2.
1393 Speicherbausteile und die Software » WinCC « der Firma Siemens waren betroffen.
1394 Siehe Kröner, Cyberterrorismus, 9 ff.
1395 In ErwG 4 RL 2013 / 40 / EU wird vorgeschlagen unter kritischen Infrastrukturen An-
lagen, Systeme oder deren Teile anzusehen, die von wesentlicher Bedeutung für
die Aufrechterhaltung grundlegender gesellschaftlicher Funktionen, der Gesund-
heit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Be-
völkerung sind – wie etwa Kraftwerke, Verkehrsnetze oder staatliche Netze – und
deren Störung oder Zerstörung erhebliche Auswirkungen auf einen Mitgliedstaat
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik