Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 325 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 325 - in Das materielle Computerstrafrecht

Image of the Page - 325 -

Image of the Page - 325 - in Das materielle Computerstrafrecht

Text of the Page - 325 -

325 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Ob ein Tatobjekt des § 126 c Abs 1 Z 1 nun in concreto vorliegt ist daher stets im Einzelfall zu beurteilen, denn ein in einer bloßen Text- datei gespeicherter Source Code eines Schadprogramms kann bei Ver- wendung eines entsprechenden Interpreters unmittelbar beim Nutzer ausgeführt werden ( vgl zB Skript- oder Makroviren 1608 ). 2. Tatobjekt des § 126 c Abs 1 Z 2 § 126 c Abs 1 Z 2 umfasst prinzipiell Computerpasswörter, Zugangs- codes oder vergleichbare Daten, die den Zugriff auf ein Computersys- tem oder einen Teil davon ermöglichen. Es sind darunter daher sämt- liche Formen von Computerpasswörtern und Zugangsdaten, wie PIN, TAN, Verfügernummern, Benutzernamen, Hash-Werte 1609 usw zu ver- stehen, die einen Zugriff auf ein Computersystem oder einen Teil da- von ermöglichen.1610 Unter einem Teil eines Computersystems sind bspw auch verschlüsselte Dateien zu verstehen, die mit einem Pass- wort gesichert sind. Wesentlich ist, dass die Zugangsdaten gültig und aktiv sein müssen 1611, denn ein veralteter Zugangscode ermöglicht kei- nen Zugriff mehr. Auch ein Passwort, das sich jemand bereits vor der Einrichtung und der Inbetriebnahme der Zugangssicherung ausge- dacht hat, ist bis zur tatsächlichen Aktivierung dieser Sicherheitsmaß- nahme nicht schützenswert. Durch den Passus » oder vergleichbare Daten « wird offensichtlich auf den umstrittenen 1612 Datenbegriff des § 74 Abs 2 verwiesen. Dort wird zum Ausdruck gebracht, dass man iSd StGB sowohl personenbe- zogene und nicht personenbezogene Daten als auch Programme dar- unter versteht. Programme scheiden jedoch für § 126 c Abs 1 Z 2 schon grundsätzlich aus, werden diese doch von § 126 c Abs 1 Z 1 erfasst. Auch die Einbeziehung von » personenbezogenen Daten « 1613 spielt deliktsspe- 1608 Siehe dazu oben. 1609 » Hash-Werte « ( siehe gleich im Anschluss ) eines Passworts können als Zugangs- codes verwendet werden ( vgl etwa » Pass-the-hash-Verfahren « uÄ ) siehe Ken- nedy / O’Gorman / Kearns / Aharoni, Metasploit – Die Kunst des Penetration Testing ( 2012 ) 128 ff. 1610 Vgl auch Daxecker in SbgK § 126 c Rz 21 ( Stand Mai 2012 ); weiters Reindl-Krauskopf in WK 2 § 126 c Rz 10. 1611 Vgl etwa Heghmanns in Achenbach / Ransiek, Handbuch Wirtschaftsstrafrecht 3, 741 ( 761 ). 1612 Siehe dazu bereits ausf S 60 ff. 1613 Siehe genaueres zu personenbezogenen Daten auf S 138 bzw S 563 ff.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht