Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 330 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 330 - in Das materielle Computerstrafrecht

Bild der Seite - 330 -

Bild der Seite - 330 - in Das materielle Computerstrafrecht

Text der Seite - 330 -

330 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ auf ein Computersystem ( § 118 a ) schlüssig 1632, da der Täter ein gewis- ses Mindestmaß an krimineller Energie aufwenden muss 1633, um einen Zugangscode – der ihm nicht vom Berechtigten selbst mitgeteilt oder ohne einen ins Gewicht fallenden Aufwand zugänglich wurde – eru- ieren zu können.1634 Der Berechnungsvorgang des Passworts ( » Brute Force «-Attacke ) stellt dabei bereits die Ausführungshandlung des » Her- stellens « dar. Wird das Passwort durch diesen Angriff letztlich ermittelt, ist auch der deliktische Erfolg eingetreten und § 126 c Abs 1 in dieser Begehungsweise vollendet. Das schlichte Ausprobieren eines ( ausge- dachten ) Passworts – ohne für dessen Erforschung auf ein technisch unterstütztes » Herstellungsverfahren « ( zB Programmieren eines Com- puterprogramms bzw eines entsprechenden Algorithmus oder speziel- ler Suchlogik zur Passwortermittlung ) zurückzugreifen – ist aber nicht von der Tathandlung des Herstellens von Computerpasswörtern oder Zugangscodes erfasst. Aus teleologischen Überlegungen muss das auch für ein Passwort gelten, das durch die Verwendung von Musterpassworttabellen, wel- che in konventioneller Art auf Papier gedruckt sind, errechnet wird. Man stelle sich vor, der Täter hat sich Regenbogentabellen auf Papier ausgedruckt und vergleicht den abgefangenen Hash-Wert des zu eru- ierenden Passworts mit den vorausberechneten Zuordnungen dieser Listen in analoger Form. Findet er den passenden Eintrag in diesen Ta- bellen durch mühevolle manuelle Auswertung, hat er das zutreffende Passwort wohl – trotz ungewöhnlicher Benennung der Tathandlung – » hergestellt «. Auch das programmtechnische Kopieren eines Zugangscodes stellt – wie oben zum Tatobjekt des Abs 1 Z 1 bereits ausgeführt – ein tatbestandsmäßiges Herstellen dar. Diskussionswürdig erscheint an dieser Stelle erneut die Beurteilung eines solchen Vervielfältigungsvor- ganges unter Einbeziehung eines » System- bzw Medienbruchs « von di- gitaler zu analoger Darstellung, zB das bloße Abschreiben der Informa- tion eines automationsunterstützt verarbeitbaren Computerpassworts auf ein Blatt Papier. Das kriminalpolitische Bedürfnis auch diesen Vorgang zu pönalisieren liegt auf der Hand, geht doch auch hier eine vergleichbare Gefahr – bei nur unterschiedlicher technischer Darstel- 1632 Und wohl auch von der CCC intendiert, vgl ER ( ETS 185 ) Pkt 74. 1633 Vgl dazu iZm § 118 a auch ErlRV 285 BlgNR XXIII. GP, 7. 1634 Siehe dazu die Ausführungen zu § 118 a.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht