Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 158 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 158 - in Das materielle Computerstrafrecht

Image of the Page - 158 -

Image of the Page - 158 - in Das materielle Computerstrafrecht

Text of the Page - 158 -

158 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Eine Netzwerkschnittstelle oder der implementierte Empfangsmo- dus sind aber nicht für widerrechtliche Abhörzwecke geschaffen wor- den und dienen nicht ausschließlich illegalen Zwecken.755 Aus diesem Grund verneint Lewisch auch die Deliktstauglichkeit von WLAN-Adap- tern zur Datenspionage, da sie lediglich » allgemeine Zugangsschlüs- sel « für diese Übertragungstechnik darstellen.756 Bezüglich des WLAN-Adapters ist zudem anzumerken, dass die- ser – selbst wenn er in den entsprechenden Empfangsmodus gesetzt wurde – nicht an einem Computersystem ( oder an einer Telekommu- nikationsanlage ) » angebracht « wird 757, da im Unterschied zu kabelge- bundenen Netzwerken eine physische Verbindung mit dem Netzwerk nicht hergestellt wird.758 Viel eher wird dies vom Auffangbegriff des » Sonst-Empfangsbereit- machens « erfasst sein. Eine Vorrichtung wird angebracht, wenn eine » mechanische Ver- bindung « zwischen der Vorrichtung und der Telekommunikationsan- lage oder dem Computersystem hergestellt wird.759 Aufgrund des Wort- lauts, dass die Vorrichtung » an der Telekommunikationsanlage oder an dem Computersystem angebracht « sein muss, stellt sich die Frage, ob davon Software-Vorrichtungen ( zB Keylogger-Programme ), die » in « einem Computersystem implementiert sind, ebenfalls erfasst werden. Davon zu unterscheiden sind wiederum » Hardware-Keylogger «, die an externen Schnittstellen – wie handelsüblichen Peripheriegeräten bzw zwischen 760 externen Geräten und dem Zielcomputer – angeschlos- sen werden. Nur solche werden aber wohl als Vorrichtung an einem Computersystem physisch angebracht. Im Fall eines implementier- ten unkörperlichen Schnüffelprogramms wird man dann wohl vom » Sonst-Empfangsbereitmachen « ausgehen müssen, da keine » mecha- 755 In erster Linie sind derartige Modi für Test- und Analysezwecke implementiert. 756 Siehe Lewisch in WK 2 § 119 Rz 4a; aA Lichtenstrasser / Mosing / Otto, ÖJZ 2003 / 14, 253; in Bezug auf » WarDriving « eine Strafbarkeit auch eher bejahend Thiele in SbgK § 119 Rz 54. 757 Wird allerdings ein Computersystem des Täters, das zum Aufzeichnen des Netz- werkverkehrs ausgestattet ist ( zB Packet-Sniffer ), physisch an einen Netzwerk- knotenpunkt ( zB Switch, Router ) des Zielnetzwerks angeschlossen, so kann man vom » Anbringen « der tatbestandlichen Vorrichtung an einem Computersystem sprechen. 758 Siehe dazu Thiele in SbgK § 119 Rz 49. 759 Vgl ErlRV 30 BlgNR XIII. GP, 255. 760 ZB zwischen Tastaturanschlussstecker und PC-Schnittstelle.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht