Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 326 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 326 - in Das materielle Computerstrafrecht

Image of the Page - 326 -

Image of the Page - 326 - in Das materielle Computerstrafrecht

Text of the Page - 326 -

326 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ zifisch schon aus rein sachlichen Überlegungen keine Rolle. Mit dem einzig zutreffenden Element des § 74 Abs 2, dass Daten auch » nicht personenbezogen « sein können, lässt sich aber an dieser Stelle nicht viel gewinnen. Es ist wohl Wille des historischen Gesetzgebers gewe- sen, dass von einer Einschränkung auf » Daten « in einer rein techni- schen Verarbeitungsform – wie es die CCC oder der EU-RB 2005 / 222 / JI über Angriffe auf Informationssysteme vorsehen – bewusst Abstand genommen wurde, da die bloße Abgrenzung des Datenbegriffs zu je- nem des DSG 2000 an dieser Stelle ausreichend sei.1614 Dadurch ist grundsätzlich jede – daher auch analoge 1615 – Form ei- nes Passworts, das Zugang zu einem Computersystem gewährt, als Tat- objekt iSd § 126 c Abs 1 Z 2 zu betrachten. So sehen dies für das deutsche Recht auch Gercke / Brunst, wenn sie ausführen, dass zu Sicherungs- codes jegliche – » auch nicht elektronisch gespeicherte « – Daten zählen, » die im Rahmen von Zugangskontrollsystemen oder Verschlüsselun- gen als Zugangs- und Aktionsberechtigung eingesetzt werden kön- nen «.1616 Darüber hinaus hätte der Gesetzgeber durch einfaches Ergän- zen des Tatbestands, das Tatobjekt in § 126 c Abs 1 Z 2 – wie auch schon die » Daten « in § 126 a Abs 1 – auf eine » automationsunterstützt verar- beitete, übermittelte oder überlassene « Darstellungsform einschrän- ken können, wollte er tatsächlich nur solche tatbestandlich erfassen. Gerade bei Zugangsdaten ist mE – im Vergleich zu Computerpro- grammen – die Missbrauchsgefahr aber erhöht. Es sollte nach Sach- lichkeitsüberlegungen wohl irrelevant sein, ob es sich um ein gehei- mes und gültiges Computerpasswort handelt, das auf einem Papier aufgeschrieben 1617 oder in einer Textdatei auf einem Datenträger in codierter Form gespeichert 1618 wurde. Selbst das Abfotografieren 1619 eines im Klartext eingegebenen Passworts von einem Computerbild- schirm oder das Ausspionieren einer PIN-Eingabe durch das bildli- 1614 Vgl ErlRV 1166 XXI. GP, 23; weiters ErlStV 1645 BlgNR XXIV. GP, 3. 1615 ZB ein auf Papier geschriebenes Passwort eines Computersystems; vgl dazu Bergauer / Schmölzer in Jahnel / Mader / Staudegger, IT-Recht 3, 635 ( 654 ). 1616 Vgl Gercke / Brunst, Internetstrafrecht, 76; weiters Ernst, NJW 2007, 2661 ( 2663 ). 1617 ZB die PIN einer Bankomatkarte, die auf einen Zettel geschrieben wurde und in der Geldtasche verwahrt wird. 1618 ZB eine Passwortdatei, um sich die vielen unterschiedlichen Passwörter in Erin- nerung rufen zu können. 1619 Man denke an eine extern angebrachte Minikamera oder an interne Screenshots eines Trojanischen Pferdes.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht