Page - 325 - in Das materielle Computerstrafrecht
Image of the Page - 325 -
Text of the Page - 325 -
325
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Ob ein Tatobjekt des § 126 c Abs 1 Z 1 nun in concreto vorliegt ist
daher stets im Einzelfall zu beurteilen, denn ein in einer bloßen Text-
datei gespeicherter Source Code eines Schadprogramms kann bei Ver-
wendung eines entsprechenden Interpreters unmittelbar beim Nutzer
ausgeführt werden ( vgl zB Skript- oder Makroviren 1608 ).
2. Tatobjekt des § 126 c Abs 1 Z 2
§ 126 c Abs 1 Z 2 umfasst prinzipiell Computerpasswörter, Zugangs-
codes oder vergleichbare Daten, die den Zugriff auf ein Computersys-
tem oder einen Teil davon ermöglichen. Es sind darunter daher sämt-
liche Formen von Computerpasswörtern und Zugangsdaten, wie PIN,
TAN, Verfügernummern, Benutzernamen, Hash-Werte 1609 usw zu ver-
stehen, die einen Zugriff auf ein Computersystem oder einen Teil da-
von ermöglichen.1610 Unter einem Teil eines Computersystems sind
bspw auch verschlüsselte Dateien zu verstehen, die mit einem Pass-
wort gesichert sind. Wesentlich ist, dass die Zugangsdaten gültig und
aktiv sein müssen 1611, denn ein veralteter Zugangscode ermöglicht kei-
nen Zugriff mehr. Auch ein Passwort, das sich jemand bereits vor der
Einrichtung und der Inbetriebnahme der Zugangssicherung ausge-
dacht hat, ist bis zur tatsächlichen Aktivierung dieser Sicherheitsmaß-
nahme nicht schützenswert.
Durch den Passus » oder vergleichbare Daten « wird offensichtlich
auf den umstrittenen 1612 Datenbegriff des § 74 Abs 2 verwiesen. Dort
wird zum Ausdruck gebracht, dass man iSd StGB sowohl personenbe-
zogene und nicht personenbezogene Daten als auch Programme dar-
unter versteht. Programme scheiden jedoch für § 126 c Abs 1 Z 2 schon
grundsätzlich aus, werden diese doch von § 126 c Abs 1 Z 1 erfasst. Auch
die Einbeziehung von » personenbezogenen Daten « 1613 spielt deliktsspe-
1608 Siehe dazu oben.
1609 » Hash-Werte « ( siehe gleich im Anschluss ) eines Passworts können als Zugangs-
codes verwendet werden ( vgl etwa » Pass-the-hash-Verfahren « uÄ ) siehe Ken-
nedy / O’Gorman / Kearns / Aharoni, Metasploit – Die Kunst des Penetration Testing
( 2012 ) 128 ff.
1610 Vgl auch Daxecker in SbgK § 126 c Rz 21 ( Stand Mai 2012 ); weiters Reindl-Krauskopf
in WK 2 § 126 c Rz 10.
1611 Vgl etwa Heghmanns in Achenbach / Ransiek, Handbuch Wirtschaftsstrafrecht 3,
741 ( 761 ).
1612 Siehe dazu bereits ausf S 60 ff.
1613 Siehe genaueres zu personenbezogenen Daten auf S 138 bzw S 563 ff.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik