Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 157 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 157 - in Das materielle Computerstrafrecht

Image of the Page - 157 -

Image of the Page - 157 - in Das materielle Computerstrafrecht

Text of the Page - 157 -

157 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ So sind etwa das Abhören von Funkverkehr mittels eines gewöhn- lichen Radioapparats oder das Mithören fremder Gespräche infolge bloßer Fehlschaltungen von Telefonen nicht tatbildlich.747 Dass über- haupt » Vorrichtungen « verlangt werden, ist nachvollziehbar und auch zweckmäßig, wenn dadurch eine zu weitgehende Kriminalisierung ver- hindert wird.748 Doch mE führt diese zu massive Strafbarkeitsbeschrän- kung insb in den Fällen, in denen der Täter Standard-Komponenten der Betriebssystemsoftware als eine derartige Vorrichtung benützt, die eben nicht explizit für tatbildliche Spionage handlungen geschaffen oder adaptiert wurde, zu kriminalpolitisch unerwünschten Ergebnis- sen. Personen, die zur Datenspionage Standard-Programme verwen- den, welche im Lieferumfang von Betriebssystemen enthalten sind 749, machen sich – mangels Verwendung einer deliktsspezifischen Vorrich- tung – nicht strafbar. Auch die Verwendung eines herkömmlichen Netz- werkadapters, der in einen entsprechenden Empfangsmodus gesetzt wurde ( sog » Promiscuous Mode « ), ermöglicht den Empfang von nicht an dieses Computersystem adressierten Datenpaketen auf einer kon- kreten Netzwerkebene innerhalb eines LAN. Daher könnte das System des » Täters « in die Lage versetzt werden, den gesamten ankommenden Datenverkehr an der Netzwerkschnittstelle innerhalb eines konkreten Netzwerksegments ( zB Subnet ) aufzufangen.750 Soll ein WLAN 751-Adap- ter zur Datenspionage Verwendung finden, so muss dieser – im Gegen- satz zum Promiscuous Mode, der lediglich auf das konkret verbundene Netzwerk beschränkt bleibt – im sog » Monitor Mode « 752 betrieben wer- den, um alle am Adapter ankommenden » Frames « 753 eines beliebigen WLAN aufzeichnen zu können.754 747 Siehe ErlRV 30 BlgNR XIII. GP, 255; weiters JAB 959 BlgNR XIII. GP, 25; vgl Lewisch in WK 2 § 119 Rz 4a. 748 Siehe dazu auch ER ( ETS 185 ) Pkt 53. 749 Wie etwa das Programm » Telnet «, das eine netzwerkfähige Terminalemulation er- möglicht, die ein lokales Terminal ( zB den Computer des Täters ) in die Lage ver- setzt, einen entfernten Rechner so zu bedienen, als säße man selbst direkt davor ( siehe dazu ua Hein / Reisner, TCP / IP – Ge-packt 2 [ 2004 ] 312 f ). 750 Siehe dazu genauer Bergauer, RdW 2006 / 391, 412. 751 Wireless Local Area Network. 752 Zur Funktionsweise siehe Dhanjani / Clarke, Network Security Tools ( 2005 ) 262. 753 » Ethernet- bzw WLAN-Frames «; darunter versteht man Datenpakete auf Netzwer- kebene siehe Kersken, IT-Handbuch 5, 197; auch Hunt, TCP / IP. Netzwerk-Administ- ration 3 ( 2002 ) 10. 754 Siehe dazu Rey / Thumann / Baier, Mehr IT-Sicherheit durch Pen-Tests ( 2005 ) 170.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht