Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 325 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 325 - in Das materielle Computerstrafrecht

Bild der Seite - 325 -

Bild der Seite - 325 - in Das materielle Computerstrafrecht

Text der Seite - 325 -

325 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Ob ein Tatobjekt des § 126 c Abs 1 Z 1 nun in concreto vorliegt ist daher stets im Einzelfall zu beurteilen, denn ein in einer bloßen Text- datei gespeicherter Source Code eines Schadprogramms kann bei Ver- wendung eines entsprechenden Interpreters unmittelbar beim Nutzer ausgeführt werden ( vgl zB Skript- oder Makroviren 1608 ). 2. Tatobjekt des § 126 c Abs 1 Z 2 § 126 c Abs 1 Z 2 umfasst prinzipiell Computerpasswörter, Zugangs- codes oder vergleichbare Daten, die den Zugriff auf ein Computersys- tem oder einen Teil davon ermöglichen. Es sind darunter daher sämt- liche Formen von Computerpasswörtern und Zugangsdaten, wie PIN, TAN, Verfügernummern, Benutzernamen, Hash-Werte 1609 usw zu ver- stehen, die einen Zugriff auf ein Computersystem oder einen Teil da- von ermöglichen.1610 Unter einem Teil eines Computersystems sind bspw auch verschlüsselte Dateien zu verstehen, die mit einem Pass- wort gesichert sind. Wesentlich ist, dass die Zugangsdaten gültig und aktiv sein müssen 1611, denn ein veralteter Zugangscode ermöglicht kei- nen Zugriff mehr. Auch ein Passwort, das sich jemand bereits vor der Einrichtung und der Inbetriebnahme der Zugangssicherung ausge- dacht hat, ist bis zur tatsächlichen Aktivierung dieser Sicherheitsmaß- nahme nicht schützenswert. Durch den Passus » oder vergleichbare Daten « wird offensichtlich auf den umstrittenen 1612 Datenbegriff des § 74 Abs 2 verwiesen. Dort wird zum Ausdruck gebracht, dass man iSd StGB sowohl personenbe- zogene und nicht personenbezogene Daten als auch Programme dar- unter versteht. Programme scheiden jedoch für § 126 c Abs 1 Z 2 schon grundsätzlich aus, werden diese doch von § 126 c Abs 1 Z 1 erfasst. Auch die Einbeziehung von » personenbezogenen Daten « 1613 spielt deliktsspe- 1608 Siehe dazu oben. 1609 » Hash-Werte « ( siehe gleich im Anschluss ) eines Passworts können als Zugangs- codes verwendet werden ( vgl etwa » Pass-the-hash-Verfahren « uÄ ) siehe Ken- nedy / O’Gorman / Kearns / Aharoni, Metasploit – Die Kunst des Penetration Testing ( 2012 ) 128 ff. 1610 Vgl auch Daxecker in SbgK § 126 c Rz 21 ( Stand Mai 2012 ); weiters Reindl-Krauskopf in WK 2 § 126 c Rz 10. 1611 Vgl etwa Heghmanns in Achenbach / Ransiek, Handbuch Wirtschaftsstrafrecht 3, 741 ( 761 ). 1612 Siehe dazu bereits ausf S 60 ff. 1613 Siehe genaueres zu personenbezogenen Daten auf S 138 bzw S 563 ff.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht