Seite - 350 - in Das materielle Computerstrafrecht
Bild der Seite - 350 -
Text der Seite - 350 -
350 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Anders als bei § 126 c Abs 1 Z 1 des Kernstrafrechts und ( § 91 Abs 1
iVm ) § 90 b 1710 ( aber strittig bei § 90 c 1711 ) UrhG 1712 – deren Tatobjekte
ausschließlich für illegale Zwecke Verwendung finden können 1713 –
sind als Umgehungsvorrichtungen des § 10 ZuKG nach den GMat un-
ter Bezugnahme auf die RL auch multifunktionale » Geräte « ( iSv Hard-
und Software ) erfasst: » Aus diesem Grund kann die Strafsanktion [ … ]
nicht auf Geräte oder Computerprogramme beschränkt werden, die
ausschließlich dazu bestimmt sind, technische Zugangskontrollme-
chanismen zu umgehen «.1714 Zur Abgrenzung des ZuKG zum UrhG ist
noch anzumerken, dass es sich bei Erstgenanntem nicht um » Werke «
geistiger Schöpfungen iSd UrhG handeln muss.
Als geschützter Dienst gem § 2 Z 2 ZuKG gelten: eine Fernsehsen-
dung, eine Radiosendung oder ein Dienst der Informationsgesell-
schaft, die oder der gegen Entgelt und unter einer Zugangskontrolle
erbracht wird, einschließlich der Zugangskontrolle für solche Dienste,
soweit sie als eigenständiger Dienst anzusehen sind. In den Erl wer-
den als Beispiele für zugangskontrollierte Dienste das Pay-TV 1715, ge-
schützte Video-auf-Abruf-Dienste und passwortgesicherte Internet-
dienste angeführt.1716 Darüber hinaus sind im Einklang mit Art 2 lit a
RL 98 / 84 / EG ebenfalls auch eigenständige Dienste der Zugangskont-
rolle, die selbst die eigentliche Zugangskontrolle gewährleisten, soweit
sie als eigenständige Dienste anzusehen sind, mitumfasst. Zugangs-
kontrolle bedeutet im Sinne dieses Gesetzes jede technische Maß-
1710 Mittel, die auch noch legale Verwendungszwecke haben, sind ausgenommen ( vgl
Art 7 Abs 1 lit c RL 2009 / 24 / EG ( kodifizierte Fassung ); weiters ErlRV 40 BlgNR XXII.
GP, 44 ).
1711 § 90 c Abs 3 UrhG legt als ein Kriterium eines solchen Umgehungsmittels bzw ei-
ner Umgehungsdienstleistung fest, dass diese, » abgesehen von der Umgehung
wirksamer technischer Maßnahmen, nur einen begrenzten wirtschaftlichen
Zweck oder Nutzen haben « müssen. Einem Teil der Lehre folgend fallen » Dual-
use Devices « nur unter die Bestimmung, sofern sie den Umgehungszweck als
» Hauptzweck « haben ( idS wohl Wiebe, Das neue » digitale « Urheberrecht – Eine
erste Bewertung, MR 2003, 309; auch Neubauer, Technische Schutzmaßnahmen
und Recht, in Wiebe [ Hrsg ], Internetrecht. Zivilrechtliche Rahmenbedingungen
des elektronischen Geschäftsverkehrs [ 2004 ] 113 [ 121 ] ); aA Stockinger / Nemetz in
Kucsko [ Hrsg ], urheber.recht § 90 c Pkt 6.2 [ Stand Dezember 2007 ] ).
1712 BGBl 1936 / 111 idF I 32 / 2003.
1713 Siehe dazu schon krit die Ausführungen zu den Tatobjekten des § 126 c Abs 1 Z 1
( S 321 ff ).
1714 Siehe ErlRV 99 BlgNR XXI. GP, 17 f.
1715 Siehe dazu Engin-Deniz / Grünzweig, P-TV-Piraterie im Strafrecht, ecolex 2001, 587.
1716 Vgl ErlRV 99 BlgNR XXI. GP, 9.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik