The aims of the present study are to describe the modern forms of cybercrime and analyze the substantive computer-specific offences of the Austrian Penal Code by the means of specialist literature ...and – as available – relevant judgments. Based on the debate about the terms “cybercrime” or “computer criminal law” and the term of data in the Austrian Penal Code, the specific substantive computer-specific offences, including the penal provision of the Data Protection Code concerning the criminal protection of personal data, are presented and discussed systematically.
Die vorliegenden Arbeit setzt sich mit den modernen Erscheinungsformen der Computerkriminalität auseinander. Dabei werden die einschlägigen Computerdelikte unter Einbeziehung der legistischen ...Bemühungen des europäischen wie österreichischen Gesetzgebers, der bis dato vorliegenden Literaturmeinungen und - soweit vorhanden - einschlägiger Judikate aus rechtspolitischer und insbesondere dogmatischer Sicht analysiert. Dem Anliegen des Autors, die Anwendbarkeit und Wirksamkeit dieser Strafbestimmungen bezüglich aktueller Phänomene der Computerkriminalität - wie etwa Denial-of-Service-Attacks, Hacktivismus, Malware, Cyber-Terrorismus, Cyber-Stalking, Cyber-Grooming, Kinderpornographie, Missbräuche im Zahlungsverkehr, Phishing, Skimming, Datenfälschungen usw - zu untersuchen, wird im vorliegenden Werk Rechnung getragen.
Der vorliegende Kommentar bezieht sich auf den Beitrag „Cyber Crime – der digitalisierte Täter“ von Susanne Reindl-Krauskopf (ALJ 2/2017, 110). Die Computerkriminalität ist aktuell wohl eines der am ...schnellsten wachsenden, aber auch unterschätztesten Kriminalitätsfelder und damit bereits zu einem massiven faktischen Problem in der Gesellschaft geworden. Allein im Jahr 2016 gab es in Österreich 13.103 Anzeigen wegen Cybercrime-Delikten. Obwohl Cybercrime-Phänomene in allen Lebensbereichen zunehmen, sind sie noch nicht wirklich in der Rechtsprechung angekommen, was die äußerst wenigen Verurteilungszahlen bestätigen. Dies beruht auf folgenden Gründen: Faktische Probleme der Täterausforschung in der informationstechnischen Umgebung, strafprozessuale Schwierigkeiten hinsichtlich IT-spezifischer Ermittlungsmaßnahmen insb bei Auslandsbezug und nicht zuletzt konzeptionell verbesserungsfähige Computerdelikte. Die der Computerkriminalität zugrunde liegenden informationstechnischen Konzepte machen sie sehr facettenreich, weshalb die im Hauptvortrag von Reindl-Krauskopf diskutierten Phänomene lediglich eine kleine Auswahl an Erscheinungsformen der Computerkriminalität darstellen. In meinem Kommentar zu diesen Beispielsfällen, werde ich einige neue Herausforderungen für das Strafrecht dogmatisch sowie rechtspolitisch näher beleuchten. Fundstelle: Bergauer, Cyber Crime – Der digitalisierte Täter, ALJ 2/2017, 119–124 (http://alj.uni-graz.at/index.php/alj/article/view/84).
The aims of the present study are to describe the modern forms of cybercrime and analyze the substantive computer-specific offences of the Austrian Penal Code by the means of specialist literature ...and – as available – relevant judgments. Based on the debate about the terms “cybercrime” or “computer criminal law” and the term of data in the Austrian Penal Code, the specific substantive computer-specific offences, including the penal provision of the Data Protection Code concerning the criminal protection of personal data, are presented and discussed systematically.
Ziel des vorliegenden Werks ist es, moderne Erscheinungsformen der Computerkriminalität technisch zu beschreiben sowie legistische Bemühungen des europäischen wie österreichischen Gesetzgebers, die bis dato entwickelten Literaturmeinungen und – soweit vorhanden – einschlägige Judikate aus rechtspolitischer und insbesondere dogmatischer Sicht wissenschaftlich zu analysieren. Ausgehend von der Befassung mit den Begrifflichkeiten „Computerkriminalität“ bzw „Computerstrafrecht“ und der Aufarbeitung des strafrechtlichen Datenbegriffs werden die spezifischen materiellrechtlichen Computerdelikte systematisch dargestellt und besprochen. Im Zuge der Ausarbeitung werden die Anwendbarkeit und Wirksamkeit dieser Strafbestimmungen anhand moderner Phänomene der Computerkriminalität (wie etwa Denial-of-Service-Attacks, Hacktivismus, Malware, Cyber-Terrorismus, Cyber-Stalking, Cyber-Grooming, Kinderpornographie, Missbräuche im Zahlungsverkehr, Phishing, Skimming, Datenfälschungen usw) untersucht.
The aims of the present study are to describe the modern forms of cybercrime and analyze the substantive computer-specific offences of the Austrian Penal Code by the means of specialist literature ...and – as available – relevant judgments. Based on the debate about the terms “cybercrime” or “computer criminal law” and the term of data in the Austrian Penal Code, the specific substantive computer-specific offences, including the penal provision of the Data Protection Code concerning the criminal protection of personal data, are presented and discussed systematically.
Ziel des vorliegenden Werks ist es, moderne Erscheinungsformen der Computerkriminalität technisch zu beschreiben sowie legistische Bemühungen des europäischen wie österreichischen Gesetzgebers, die bis dato entwickelten Literaturmeinungen und – soweit vorhanden – einschlägige Judikate aus rechtspolitischer und insbesondere dogmatischer Sicht wissenschaftlich zu analysieren. Ausgehend von der Befassung mit den Begrifflichkeiten „Computerkriminalität“ bzw „Computerstrafrecht“ und der Aufarbeitung des strafrechtlichen Datenbegriffs werden die spezifischen materiellrechtlichen Computerdelikte systematisch dargestellt und besprochen. Im Zuge der Ausarbeitung werden die Anwendbarkeit und Wirksamkeit dieser Strafbestimmungen anhand moderner Phänomene der Computerkriminalität (wie etwa Denial-of-Service-Attacks, Hacktivismus, Malware, Cyber-Terrorismus, Cyber-Stalking, Cyber-Grooming, Kinderpornographie, Missbräuche im Zahlungsverkehr, Phishing, Skimming, Datenfälschungen usw) untersucht.
The aims of the present study are to describe the modern forms of cybercrime and analyze the substantive computer-specific offences of the Austrian Penal Code by the means of specialist literature ...and – as available – relevant judgments. Based on the debate about the terms “cybercrime” or “computer criminal law” and the term of data in the Austrian Penal Code, the specific substantive computer-specific offences, including the penal provision of the Data Protection Code concerning the criminal protection of personal data, are presented and discussed systematically.
Ziel des vorliegenden Werks ist es, moderne Erscheinungsformen der Computerkriminalität technisch zu beschreiben sowie legistische Bemühungen des europäischen wie österreichischen Gesetzgebers, die bis dato entwickelten Literaturmeinungen und – soweit vorhanden – einschlägige Judikate aus rechtspolitischer und insbesondere dogmatischer Sicht wissenschaftlich zu analysieren. Ausgehend von der Befassung mit den Begrifflichkeiten „Computerkriminalität“ bzw „Computerstrafrecht“ und der Aufarbeitung des strafrechtlichen Datenbegriffs werden die spezifischen materiellrechtlichen Computerdelikte systematisch dargestellt und besprochen. Im Zuge der Ausarbeitung werden die Anwendbarkeit und Wirksamkeit dieser Strafbestimmungen anhand moderner Phänomene der Computerkriminalität (wie etwa Denial-of-Service-Attacks, Hacktivismus, Malware, Cyber-Terrorismus, Cyber-Stalking, Cyber-Grooming, Kinderpornographie, Missbräuche im Zahlungsverkehr, Phishing, Skimming, Datenfälschungen usw) untersucht.
For dose calculations in ion beam therapy, it is vital to accurately determine the relative stopping power (RSP) distribution within the treatment volume. A suitable imaging modality to achieve the ...required RSP accuracy is proton computed tomography (pCT), which usually uses a tracking system and a separate residual energy (or range) detector to directly measure the RSP distribution. This work investigates the potential of a novel pCT system based on a single detector technology, namely low gain avalanche detectors (LGADs). LGADs are fast 4D-tracking detectors, which can be used to simultaneously measure the particle position and time with precise timing and spatial resolution. In contrast to standard pCT systems, the residual energy is determined via a time-of-flight (TOF) measurement between different 4D-tracking stations.
To show the potential of using 4D-tracking for proton imaging, we studied and optimized the design parameters for a realistic TOF-pCT system using Monte Carlo simulations. We calculated the RSP accuracy and RSP resolution inside the inserts of the CTP404 phantom and compared the results to a simulation of an ideal pCT system.
After introducing a dedicated calibration procedure for the TOF calorimeter, RSP accuracies less than 0.6% could be achieved. We also identified the design parameters with the strongest impact on the RSP resolution and proposed a strategy to further improve the image quality.
This comprehensive study of the most important design aspects for a novel TOF-pCT system could help guide future hardware developments and, once implemented, improve the quality of treatment planning in ion beam therapy.
In recent years, a proton computed tomography (pCT) demonstrator was installed and tested at the MedAustron facility in Wiener Neustadt, Austria. It consists of four double-sided silicon strip ...detectors (DSSDs) for particle tracking and a range telescope to obtain the residual range of the protons that passed through the object to be imaged. Besides conventional pCT, which uses the energy loss information of the single ions, the tracker of the demonstrator also allows for other imaging modalities such as beam attenuation imaging (also referred to as fluence loss imaging). When a proton beam passes through a medium, a certain fraction of the incident primary particles gets absorbed due to the inelastic scattering with the atomic nuclei of the material. Recent studies investigating proton imaging based on inelastic nuclear scattering at clinical energies with single-particle tracking used Monte Carlo simulations and lack additional experimental validation. In this work, proton radiographs based on beam attenuation were measured at clinical beam energies (100.4 MeV, 145.4 MeV) and, for the first time, at 800 MeV. As phantom, an aluminum stair profile was imaged at two different rotation angles to investigate material thicknesses between 2 mm and 10 mm. The recorded beam attenuation was compared to existing reference data from prior measurements and the inelastic nuclear cross sections as incorporated in the Geant4 database. Furthermore, the measurement at 800MeV could be compared to an existing measurement of the inelastic nuclear cross section of aluminum at a similar energy (792.9 MeV).
Proton irradiation is a well-established method to treat deep-seated tumors in radio oncology. Usually, an X-ray computed tomography (CT) scan is used for treatment planning. Since proton therapy is ...based on the precise knowledge of the stopping power describing the energy loss of protons in the patient tissues, the Hounsfield units of the planning CT have to be converted. This conversion introduces range errors in the treatment plan, which could be reduced, if the stopping power values were extracted directly from an image obtained using protons instead of X-rays. Since protons are affected by multiple Coulomb scattering, reconstruction of the 3D stopping power map results in limited image quality if the curved proton path is not considered. This work presents a substantial code extension of the open-source toolbox TIGRE for proton CT (pCT) image reconstruction based on proton radiographs including a curved proton path estimate. The code extension and the reconstruction algorithms are GPU-based, allowing to achieve reconstruction results within minutes. The performance of the pCT code extension was tested with Monte Carlo simulated data using three phantoms (Catphan® high resolution and sensitometry modules and a CIRS patient phantom). In the simulations, ideal and non-ideal conditions for a pCT setup were assumed. The obtained mean absolute percentage error was found to be below 1% and up to 8 lp/cm could be resolved using an idealized setup. These findings demonstrate that the presented code extension to the TIGRE toolbox offers the possibility for other research groups to use a fast and accurate open-source pCT reconstruction.