Page - 322 - in Das materielle Computerstrafrecht
Image of the Page - 322 -
Text of the Page - 322 -
322 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
spezifische Zweckbestimmung aufweisen, die schon aus der beson-
deren Beschaffenheit der Software objektiv ersichtlich sein muss; auf
den Vorsatz des Täters kommt es dabei nicht an. Doch auch in derar-
tigen Fällen ist mE eine objektivierbare Zweckbestimmung eines Pro-
gramms, die » gute « von » böser « Software unterscheiden soll, in der
Praxis nicht möglich.1597
Beispielsweise bezeichnet man ein » nützliches « Programm, das ei-
nen Zugang zu einem anderen Computersystem ermöglicht, als » Fern-
wartungssoftware «, wohingegen ein » unerwünschtes « Programm mit
derselben Funktionalität zB » Trojanisches Pferd « bzw » Backdoor «
genannt wird. Die wesentlichen zugrunde liegenden Programmab-
läufe von nützlichen Programmen unterscheiden sich grundsätzlich
aber nicht von Malware, weshalb Trojanische Pferde ( wie bspw Back-
doors, Keylogger, Hijacker ), ComputerwĂĽrmer, Computerviren, Sniffer,
DDoS-Tools, Brute Force-Programme usw prinzipiell dieselben tech-
nischen Eigenschaften wie zB Administratoren-Tools aufweisen kön-
nen. Ob nunmehr ein spezielles Programm als Tatobjekt des § 126 c zu
qualifizieren ist, hänge den GMat zufolge davon ab, ob es nach seiner
besonderen Beschaffenheit ersichtlich zur Begehung einer der in Z 1
genannten Straftaten geschaffen oder adaptiert wurde. Daraus folgt,
dass zB ein » nützliches « Sniffer-Programm – das ( ursprünglich ) eben
nicht für illegale Zwecke geschaffen wurde – per se kein Tatobjekt des
§ 126 c Abs 1 Z 1 ist. Ein » bösartiges « Sniffer-Tool hingegen, das gerade
zum Zweck der Begehung zumindest eines der genannten Delikte her-
gestellt wurde, wird jedoch sehr wohl von § 126 c erfasst. In beiden Fäl-
len können die Programme aber funktional ident und ausschließlich
zum Zweck der Datenpaketaufzeichnung in einem Netzwerk geschaf-
fen worden sein, nur, dass einmal damit ein Netzwerkadministrator
Fehler analysieren und ein anderes Mal ein Täter sich damit Kennt-
nis von sensiblen Daten verschaffen will ( » subjektive Zweckbestim-
mung « ). Auch wird grundsätzlich in beiden Fällen anhand objektiver
Merkmale nicht feststellbar sein, zu welchem Zweck diese Sniffer-
Programme ursprĂĽnglich geschaffen oder adaptiert worden sind. Der
Täter könnte bspw auch ein anfangs zur nützlichen Netzwerkanalyse
entwickeltes Sniffer-Programm als Tatmittel zur Begehung eines De-
likts gem § 119 bzw § 119 a ohne jegliche Modifikation verwenden wol-
1597 Siehe dazu auch zur Situation in Deutschland Ernst, Das neue Computerstraf-
recht, NJW 2007, 2661 ( 2663 ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik