Seite - 330 - in Das materielle Computerstrafrecht
Bild der Seite - 330 -
Text der Seite - 330 -
330 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
auf ein Computersystem ( § 118 a ) schlüssig 1632, da der Täter ein gewis-
ses Mindestmaß an krimineller Energie aufwenden muss 1633, um einen
Zugangscode – der ihm nicht vom Berechtigten selbst mitgeteilt oder
ohne einen ins Gewicht fallenden Aufwand zugänglich wurde – eru-
ieren zu können.1634 Der Berechnungsvorgang des Passworts ( » Brute
Force «-Attacke ) stellt dabei bereits die Ausführungshandlung des » Her-
stellens « dar. Wird das Passwort durch diesen Angriff letztlich ermittelt,
ist auch der deliktische Erfolg eingetreten und § 126 c Abs 1 in dieser
Begehungsweise vollendet. Das schlichte Ausprobieren eines ( ausge-
dachten ) Passworts – ohne für dessen Erforschung auf ein technisch
unterstütztes » Herstellungsverfahren « ( zB Programmieren eines Com-
puterprogramms bzw eines entsprechenden Algorithmus oder speziel-
ler Suchlogik zur Passwortermittlung ) zurückzugreifen – ist aber nicht
von der Tathandlung des Herstellens von Computerpasswörtern oder
Zugangscodes erfasst.
Aus teleologischen Überlegungen muss das auch für ein Passwort
gelten, das durch die Verwendung von Musterpassworttabellen, wel-
che in konventioneller Art auf Papier gedruckt sind, errechnet wird.
Man stelle sich vor, der Täter hat sich Regenbogentabellen auf Papier
ausgedruckt und vergleicht den abgefangenen Hash-Wert des zu eru-
ierenden Passworts mit den vorausberechneten Zuordnungen dieser
Listen in analoger Form. Findet er den passenden Eintrag in diesen Ta-
bellen durch mühevolle manuelle Auswertung, hat er das zutreffende
Passwort wohl – trotz ungewöhnlicher Benennung der Tathandlung –
» hergestellt «.
Auch das programmtechnische Kopieren eines Zugangscodes
stellt – wie oben zum Tatobjekt des Abs 1 Z 1 bereits ausgeführt – ein
tatbestandsmäßiges Herstellen dar. Diskussionswürdig erscheint an
dieser Stelle erneut die Beurteilung eines solchen Vervielfältigungsvor-
ganges unter Einbeziehung eines » System- bzw Medienbruchs « von di-
gitaler zu analoger Darstellung, zB das bloße Abschreiben der Informa-
tion eines automationsunterstützt verarbeitbaren Computerpassworts
auf ein Blatt Papier. Das kriminalpolitische Bedürfnis auch diesen
Vorgang zu pönalisieren liegt auf der Hand, geht doch auch hier eine
vergleichbare Gefahr – bei nur unterschiedlicher technischer Darstel-
1632 Und wohl auch von der CCC intendiert, vgl ER ( ETS 185 ) Pkt 74.
1633 Vgl dazu iZm § 118 a auch ErlRV 285 BlgNR XXIII. GP, 7.
1634 Siehe dazu die Ausführungen zu § 118 a.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik