Page - 157 - in Das materielle Computerstrafrecht
Image of the Page - 157 -
Text of the Page - 157 -
157
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
So sind etwa das Abhören von Funkverkehr mittels eines gewöhn-
lichen Radioapparats oder das Mithören fremder Gespräche infolge
bloĂźer Fehlschaltungen von Telefonen nicht tatbildlich.747 Dass ĂĽber-
haupt » Vorrichtungen « verlangt werden, ist nachvollziehbar und auch
zweckmäßig, wenn dadurch eine zu weitgehende Kriminalisierung ver-
hindert wird.748 Doch mE führt diese zu massive Strafbarkeitsbeschrän-
kung insb in den Fällen, in denen der Täter Standard-Komponenten
der Betriebssystemsoftware als eine derartige Vorrichtung benĂĽtzt, die
eben nicht explizit fĂĽr tatbildliche Spionage
handlungen geschaffen
oder adaptiert wurde, zu kriminalpolitisch unerwĂĽnschten Ergebnis-
sen. Personen, die zur Datenspionage Standard-Programme verwen-
den, welche im Lieferumfang von Betriebssystemen enthalten sind 749,
machen sich – mangels Verwendung einer deliktsspezifischen Vorrich-
tung – nicht strafbar. Auch die Verwendung eines herkömmlichen Netz-
werkadapters, der in einen entsprechenden Empfangsmodus gesetzt
wurde ( sog » Promiscuous Mode « ), ermöglicht den Empfang von nicht
an dieses Computersystem adressierten Datenpaketen auf einer kon-
kreten Netzwerkebene innerhalb eines LAN. Daher könnte das System
des » Täters « in die Lage versetzt werden, den gesamten ankommenden
Datenverkehr an der Netzwerkschnittstelle innerhalb eines konkreten
Netzwerksegments ( zB Subnet ) aufzufangen.750 Soll ein WLAN 751-Adap-
ter zur Datenspionage Verwendung finden, so muss dieser – im Gegen-
satz zum Promiscuous Mode, der lediglich auf das konkret verbundene
Netzwerk beschränkt bleibt – im sog » Monitor Mode « 752 betrieben wer-
den, um alle am Adapter ankommenden » Frames « 753 eines beliebigen
WLAN aufzeichnen zu können.754
747 Siehe ErlRV 30 BlgNR XIII. GP, 255; weiters JAB 959 BlgNR XIII. GP, 25; vgl Lewisch
in WK 2 § 119 Rz 4a.
748 Siehe dazu auch ER ( ETS 185 ) Pkt 53.
749 Wie etwa das Programm » Telnet «, das eine netzwerkfähige Terminalemulation er-
möglicht, die ein lokales Terminal ( zB den Computer des Täters ) in die Lage ver-
setzt, einen entfernten Rechner so zu bedienen, als säße man selbst direkt davor
( siehe dazu ua Hein / Reisner, TCP / IP – Ge-packt 2 [ 2004 ] 312 f ).
750 Siehe dazu genauer Bergauer, RdW 2006 / 391, 412.
751 Wireless Local Area Network.
752 Zur Funktionsweise siehe Dhanjani / Clarke, Network Security Tools ( 2005 ) 262.
753 » Ethernet- bzw WLAN-Frames «; darunter versteht man Datenpakete auf Netzwer-
kebene siehe Kersken, IT-Handbuch 5, 197; auch Hunt, TCP / IP. Netzwerk-Administ-
ration 3 ( 2002 ) 10.
754 Siehe dazu Rey / Thumann / Baier, Mehr IT-Sicherheit durch Pen-Tests ( 2005 ) 170.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik