Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 322 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 322 - in Das materielle Computerstrafrecht

Bild der Seite - 322 -

Bild der Seite - 322 - in Das materielle Computerstrafrecht

Text der Seite - 322 -

322 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ spezifische Zweckbestimmung aufweisen, die schon aus der beson- deren Beschaffenheit der Software objektiv ersichtlich sein muss; auf den Vorsatz des Täters kommt es dabei nicht an. Doch auch in derar- tigen Fällen ist mE eine objektivierbare Zweckbestimmung eines Pro- gramms, die » gute « von » böser « Software unterscheiden soll, in der Praxis nicht möglich.1597 Beispielsweise bezeichnet man ein » nützliches « Programm, das ei- nen Zugang zu einem anderen Computersystem ermöglicht, als » Fern- wartungssoftware «, wohingegen ein » unerwünschtes « Programm mit derselben Funktionalität zB » Trojanisches Pferd « bzw » Backdoor « genannt wird. Die wesentlichen zugrunde liegenden Programmab- läufe von nützlichen Programmen unterscheiden sich grundsätzlich aber nicht von Malware, weshalb Trojanische Pferde ( wie bspw Back- doors, Keylogger, Hijacker ), Computerwürmer, Computerviren, Sniffer, DDoS-Tools, Brute Force-Programme usw prinzipiell dieselben tech- nischen Eigenschaften wie zB Administratoren-Tools aufweisen kön- nen. Ob nunmehr ein spezielles Programm als Tatobjekt des § 126 c zu qualifizieren ist, hänge den GMat zufolge davon ab, ob es nach seiner besonderen Beschaffenheit ersichtlich zur Begehung einer der in Z 1 genannten Straftaten geschaffen oder adaptiert wurde. Daraus folgt, dass zB ein » nützliches « Sniffer-Programm – das ( ursprünglich ) eben nicht für illegale Zwecke geschaffen wurde – per se kein Tatobjekt des § 126 c Abs 1 Z 1 ist. Ein » bösartiges « Sniffer-Tool hingegen, das gerade zum Zweck der Begehung zumindest eines der genannten Delikte her- gestellt wurde, wird jedoch sehr wohl von § 126 c erfasst. In beiden Fäl- len können die Programme aber funktional ident und ausschließlich zum Zweck der Datenpaketaufzeichnung in einem Netzwerk geschaf- fen worden sein, nur, dass einmal damit ein Netzwerkadministrator Fehler analysieren und ein anderes Mal ein Täter sich damit Kennt- nis von sensiblen Daten verschaffen will ( » subjektive Zweckbestim- mung « ). Auch wird grundsätzlich in beiden Fällen anhand objektiver Merkmale nicht feststellbar sein, zu welchem Zweck diese Sniffer- Programme ursprünglich geschaffen oder adaptiert worden sind. Der Täter könnte bspw auch ein anfangs zur nützlichen Netzwerkanalyse entwickeltes Sniffer-Programm als Tatmittel zur Begehung eines De- likts gem § 119 bzw § 119 a ohne jegliche Modifikation verwenden wol- 1597 Siehe dazu auch zur Situation in Deutschland Ernst, Das neue Computerstraf- recht, NJW 2007, 2661 ( 2663 ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht