Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 322 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 322 - in Das materielle Computerstrafrecht

Image of the Page - 322 -

Image of the Page - 322 - in Das materielle Computerstrafrecht

Text of the Page - 322 -

322 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ spezifische Zweckbestimmung aufweisen, die schon aus der beson- deren Beschaffenheit der Software objektiv ersichtlich sein muss; auf den Vorsatz des Täters kommt es dabei nicht an. Doch auch in derar- tigen Fällen ist mE eine objektivierbare Zweckbestimmung eines Pro- gramms, die » gute « von » böser « Software unterscheiden soll, in der Praxis nicht möglich.1597 Beispielsweise bezeichnet man ein » nützliches « Programm, das ei- nen Zugang zu einem anderen Computersystem ermöglicht, als » Fern- wartungssoftware «, wohingegen ein » unerwünschtes « Programm mit derselben Funktionalität zB » Trojanisches Pferd « bzw » Backdoor « genannt wird. Die wesentlichen zugrunde liegenden Programmab- läufe von nützlichen Programmen unterscheiden sich grundsätzlich aber nicht von Malware, weshalb Trojanische Pferde ( wie bspw Back- doors, Keylogger, Hijacker ), Computerwürmer, Computerviren, Sniffer, DDoS-Tools, Brute Force-Programme usw prinzipiell dieselben tech- nischen Eigenschaften wie zB Administratoren-Tools aufweisen kön- nen. Ob nunmehr ein spezielles Programm als Tatobjekt des § 126 c zu qualifizieren ist, hänge den GMat zufolge davon ab, ob es nach seiner besonderen Beschaffenheit ersichtlich zur Begehung einer der in Z 1 genannten Straftaten geschaffen oder adaptiert wurde. Daraus folgt, dass zB ein » nützliches « Sniffer-Programm – das ( ursprünglich ) eben nicht für illegale Zwecke geschaffen wurde – per se kein Tatobjekt des § 126 c Abs 1 Z 1 ist. Ein » bösartiges « Sniffer-Tool hingegen, das gerade zum Zweck der Begehung zumindest eines der genannten Delikte her- gestellt wurde, wird jedoch sehr wohl von § 126 c erfasst. In beiden Fäl- len können die Programme aber funktional ident und ausschließlich zum Zweck der Datenpaketaufzeichnung in einem Netzwerk geschaf- fen worden sein, nur, dass einmal damit ein Netzwerkadministrator Fehler analysieren und ein anderes Mal ein Täter sich damit Kennt- nis von sensiblen Daten verschaffen will ( » subjektive Zweckbestim- mung « ). Auch wird grundsätzlich in beiden Fällen anhand objektiver Merkmale nicht feststellbar sein, zu welchem Zweck diese Sniffer- Programme ursprünglich geschaffen oder adaptiert worden sind. Der Täter könnte bspw auch ein anfangs zur nützlichen Netzwerkanalyse entwickeltes Sniffer-Programm als Tatmittel zur Begehung eines De- likts gem § 119 bzw § 119 a ohne jegliche Modifikation verwenden wol- 1597 Siehe dazu auch zur Situation in Deutschland Ernst, Das neue Computerstraf- recht, NJW 2007, 2661 ( 2663 ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht