Seite - 24 - in Das materielle Computerstrafrecht
Bild der Seite - 24 -
Text der Seite - 24 -
24 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Die Vielzahl moderner Erscheinungsformen der Computerkrimi-
nalität macht eine bloß theoretisch klar abtrennbare Kategorisierung
in die hier generierten Typen I und II praktisch unmöglich. Zum einen,
weil die Grenzen der Angriffsmethoden verschwimmen und zum ande-
ren, weil die von Gordon / Ford aufgestellten Unterscheidungsmerkmale
selbst äußerst schwache Kennzeichnungskraft besitzen. So lässt sich
» Cyberstalking « ( Typ II ) auch mittels Crimeware im Zuge eines beläs-
tigenden DDoS-Angriffs über Bot-Netzwerke 87 ( Typ I ) realisieren.88 Wie
wären solche Angriffe zu klassifizieren ?
Zu den Unterscheidungsmerkmalen des Typs I ist anzumerken,
dass jedes einzelne Charakteristikum sehr vage definiert wird, wobei
gerade diese beiden AutorInnen selbst auf die Wichtigkeit einer ein-
deutigen Begriffsklärung und Differenzierung hinweisen.89 Die Un-
sicherheiten zeigen sich vor allem durch die unscharfe Diktion wie
» generally « ( Axiom 1 ) oder » often « ( Axiom 2 ) und » can, but may not ne-
cessarily « ( Axiom 3 ). Dadurch räumen die AutorInnen aber selbst ein,
dass alle diese aufgestellten Kriterien gar nicht zutreffen müssen.
Das Phänomen » Cyberterrorismus « wiederum wird nach den Ab-
grenzungsmerkmalen von Gordon / Ford dem Typ II, der menschbezo-
genen Cyberkriminalität, zugeordnet, wobei sich auch hier wiederum
die Frage stellt, ob eine solche Art Terrorismus tatsächlich auf » wieder-
holten Ereignissen « basieren muss, wie es Axiom 2 zu Typ II verlangt.
Gerade Cyberterrorismus wird in erster Linie mit Malware bzw Crime-
ware verübt, man denke etwa an die Zwischenfälle mit » Stuxnet « 90 bzw
anderer Malware oder DDoS-Tools mit denen zB computergesteuerte
kritische Systeme, wie Stromversorgungsanlagen, Kommunikationsin-
frastrukturen, Verkehrsleitsysteme, Flugsteuerungsprogramme, Kraft-
werke, Gaspipelines manipuliert, zum Absturz gebracht oder fremdge-
steuert werden können.
87 Siehe unten S 289 ff.
88 Siehe zu diesem Beispiel die Tabelle 1 bei Gordon / Ford, Journal in Computer Viro-
logy 2006, 13 ( 16 ).
89 Siehe Gordon / Ford, Journal in Computer Virology 2006, 13 ( 17 ).
90 » Stuxnet « ist eine Art » Wurm-Trojaner «, mit dem zB programmierbare Speicher-
bausteine ua der Pumpen- und Ventilsteuerungssysteme des iranischen Atom-
kraftwerks in Buschehr infiltriert wurden, um die Geschwindigkeit der Zentri-
fugen zu beeinflussen und darüber hinaus eine Fernzugriffsmöglichkeit für die
Täter über das Internet zu ermöglichen. Siehe dazu Kröner, Cyberterrorismus –
Definition, Arten, Gegenmaßnahmen ( 2011 ) 9 ff.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik