Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 326 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 326 - in Das materielle Computerstrafrecht

Bild der Seite - 326 -

Bild der Seite - 326 - in Das materielle Computerstrafrecht

Text der Seite - 326 -

326 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ zifisch schon aus rein sachlichen Überlegungen keine Rolle. Mit dem einzig zutreffenden Element des § 74 Abs 2, dass Daten auch » nicht personenbezogen « sein können, lässt sich aber an dieser Stelle nicht viel gewinnen. Es ist wohl Wille des historischen Gesetzgebers gewe- sen, dass von einer Einschränkung auf » Daten « in einer rein techni- schen Verarbeitungsform – wie es die CCC oder der EU-RB 2005 / 222 / JI über Angriffe auf Informationssysteme vorsehen – bewusst Abstand genommen wurde, da die bloße Abgrenzung des Datenbegriffs zu je- nem des DSG 2000 an dieser Stelle ausreichend sei.1614 Dadurch ist grundsätzlich jede – daher auch analoge 1615 – Form ei- nes Passworts, das Zugang zu einem Computersystem gewährt, als Tat- objekt iSd § 126 c Abs 1 Z 2 zu betrachten. So sehen dies für das deutsche Recht auch Gercke / Brunst, wenn sie ausführen, dass zu Sicherungs- codes jegliche – » auch nicht elektronisch gespeicherte « – Daten zählen, » die im Rahmen von Zugangskontrollsystemen oder Verschlüsselun- gen als Zugangs- und Aktionsberechtigung eingesetzt werden kön- nen «.1616 Darüber hinaus hätte der Gesetzgeber durch einfaches Ergän- zen des Tatbestands, das Tatobjekt in § 126 c Abs 1 Z 2 – wie auch schon die » Daten « in § 126 a Abs 1 – auf eine » automationsunterstützt verar- beitete, übermittelte oder überlassene « Darstellungsform einschrän- ken können, wollte er tatsächlich nur solche tatbestandlich erfassen. Gerade bei Zugangsdaten ist mE – im Vergleich zu Computerpro- grammen – die Missbrauchsgefahr aber erhöht. Es sollte nach Sach- lichkeitsüberlegungen wohl irrelevant sein, ob es sich um ein gehei- mes und gültiges Computerpasswort handelt, das auf einem Papier aufgeschrieben 1617 oder in einer Textdatei auf einem Datenträger in codierter Form gespeichert 1618 wurde. Selbst das Abfotografieren 1619 eines im Klartext eingegebenen Passworts von einem Computerbild- schirm oder das Ausspionieren einer PIN-Eingabe durch das bildli- 1614 Vgl ErlRV 1166 XXI. GP, 23; weiters ErlStV 1645 BlgNR XXIV. GP, 3. 1615 ZB ein auf Papier geschriebenes Passwort eines Computersystems; vgl dazu Bergauer / Schmölzer in Jahnel / Mader / Staudegger, IT-Recht 3, 635 ( 654 ). 1616 Vgl Gercke / Brunst, Internetstrafrecht, 76; weiters Ernst, NJW 2007, 2661 ( 2663 ). 1617 ZB die PIN einer Bankomatkarte, die auf einen Zettel geschrieben wurde und in der Geldtasche verwahrt wird. 1618 ZB eine Passwortdatei, um sich die vielen unterschiedlichen Passwörter in Erin- nerung rufen zu können. 1619 Man denke an eine extern angebrachte Minikamera oder an interne Screenshots eines Trojanischen Pferdes.
zurĂĽck zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht