Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 78 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 78 - in Das materielle Computerstrafrecht

Image of the Page - 78 -

Image of the Page - 78 - in Das materielle Computerstrafrecht

Text of the Page - 78 -

78 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ In § 3 Z 5 DSG 1978 372 wurde noch ausdrücklich die » Datenverarbei- tung « in den Begriffsbestimmungen genannt. Mit Einführung des DSG 2000 373 wurde daraus – fast wortgleich – in § 4 Z 7 DSG 2000 die » Daten- anwendung «.374 Darunter versteht man aber nach wie vor die Summe der in ihrem Ablauf logisch verbundenen Verwendungsschritte, die zur Erreichung eines inhaltlich bestimmten Ergebnisses ( des Zweckes der Datenanwendung ) geordnet sind und zur Gänze oder auch nur teil- weise automationsunterstützt, also maschinell und programmgesteu- ert, erfolgen ( automationsunterstützte Datenanwendung ). Es muss daher ein durch die Datenverarbeitung » inhaltlich be- stimmtes Ergebnis « hervorgebracht werden. Ein konkreter » personen- bezogene Daten « betreffender Zweck, wie im DSG 2000, ist aufgrund der Klarstellung bezüglich der Dateninhalte in § 74 Abs 2 für das straf- rechtliche Datenverständnis nicht gefordert. Probleme können bspw dann auftreten, wenn der Täter mit sei- nem Computer ( als Tatwerkzeug ) selbst berechtigter Nutzer desselben Netzwerks des Zielcomputers 375 ist. Dies wäre bspw bei Verwendung ei- nes Sniffers 376 der Fall, wo der Datenverkehr gar nicht am bzw im Ziel- computer selbst, sondern im gemeinsam verwendeten Netzwerk abge- fangen wird.377 In einem derartigen Fall wird nicht der Computer des Auszuspionierenden als Tatobjekt zu werten sein, sondern eben das gesamte LAN. Man kann daher von einer einzelfallbezogenen » Skalie- rung des Tatobjekts « sprechen. Da in einem solchen Fall der Täter zwar ebenfalls ein Nutzungsberechtigter dieses Netzwerks ist, nicht aber al- leine darüber verfügen darf, ist der Tatbestand durch die bloße ( Mit- ) Benützungsberechtigung noch nicht ausgeschlossen. 372 DSG 1978, BGBl 565 / 1978 idF 370 / 1986. 373 DSG 2000, BGBl I 165 / 1999. 374 Siehe dazu ErlRV 1613 BlgNR XX. GP, 38. 375 Als Zielsystem wird das System bezeichnet, in das der Täter eindringen will. 376 Bei einem Sniffer handelt sich um ein spezielles Computerprogramm oder Gerät, das zur Datenaufzeichnung in einem Netzwerk verwendet wird. Zu Sniffer-Pro- grammen und deren rechtlichen Beurteilung siehe Bergauer, Sniffer-Tools – un- willkommene Spyware: Ein Sniffer-Angriff unter § 118 a StGB subsumiert, RdW 2006 / 391, 412. 377 ZB in Form eines » Man-in-the-Middle «-Angriffs; siehe ua Kurose / Ross, Compu- ternetzwerke 4, 83; weiters Borges / Schwenk / Stuckenberg / Wegener, Identitätsdieb- stahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte ( 2011 ) 48 ff.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht