Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 330 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 330 - in Das materielle Computerstrafrecht

Image of the Page - 330 -

Image of the Page - 330 - in Das materielle Computerstrafrecht

Text of the Page - 330 -

330 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ auf ein Computersystem ( § 118 a ) schlüssig 1632, da der Täter ein gewis- ses Mindestmaß an krimineller Energie aufwenden muss 1633, um einen Zugangscode – der ihm nicht vom Berechtigten selbst mitgeteilt oder ohne einen ins Gewicht fallenden Aufwand zugänglich wurde – eru- ieren zu können.1634 Der Berechnungsvorgang des Passworts ( » Brute Force «-Attacke ) stellt dabei bereits die Ausführungshandlung des » Her- stellens « dar. Wird das Passwort durch diesen Angriff letztlich ermittelt, ist auch der deliktische Erfolg eingetreten und § 126 c Abs 1 in dieser Begehungsweise vollendet. Das schlichte Ausprobieren eines ( ausge- dachten ) Passworts – ohne für dessen Erforschung auf ein technisch unterstütztes » Herstellungsverfahren « ( zB Programmieren eines Com- puterprogramms bzw eines entsprechenden Algorithmus oder speziel- ler Suchlogik zur Passwortermittlung ) zurückzugreifen – ist aber nicht von der Tathandlung des Herstellens von Computerpasswörtern oder Zugangscodes erfasst. Aus teleologischen Überlegungen muss das auch für ein Passwort gelten, das durch die Verwendung von Musterpassworttabellen, wel- che in konventioneller Art auf Papier gedruckt sind, errechnet wird. Man stelle sich vor, der Täter hat sich Regenbogentabellen auf Papier ausgedruckt und vergleicht den abgefangenen Hash-Wert des zu eru- ierenden Passworts mit den vorausberechneten Zuordnungen dieser Listen in analoger Form. Findet er den passenden Eintrag in diesen Ta- bellen durch mühevolle manuelle Auswertung, hat er das zutreffende Passwort wohl – trotz ungewöhnlicher Benennung der Tathandlung – » hergestellt «. Auch das programmtechnische Kopieren eines Zugangscodes stellt – wie oben zum Tatobjekt des Abs 1 Z 1 bereits ausgeführt – ein tatbestandsmäßiges Herstellen dar. Diskussionswürdig erscheint an dieser Stelle erneut die Beurteilung eines solchen Vervielfältigungsvor- ganges unter Einbeziehung eines » System- bzw Medienbruchs « von di- gitaler zu analoger Darstellung, zB das bloße Abschreiben der Informa- tion eines automationsunterstützt verarbeitbaren Computerpassworts auf ein Blatt Papier. Das kriminalpolitische Bedürfnis auch diesen Vorgang zu pönalisieren liegt auf der Hand, geht doch auch hier eine vergleichbare Gefahr – bei nur unterschiedlicher technischer Darstel- 1632 Und wohl auch von der CCC intendiert, vgl ER ( ETS 185 ) Pkt 74. 1633 Vgl dazu iZm § 118 a auch ErlRV 285 BlgNR XXIII. GP, 7. 1634 Siehe dazu die Ausführungen zu § 118 a.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht