Seite - 89 - in Das materielle Computerstrafrecht
Bild der Seite - 89 -
Text der Seite - 89 -
89
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
besondere Sicherungsfunktion gegen unerlaubten Zugriff erfüllt. Da-
rüber hinaus würde die Möglichkeit des bloßen Auslesens der Daten
selbst noch keine Überwindung einer Sicherheitsvorkehrung darstel-
len, denn die erforderliche PIN-Eingabe schützt nicht vor dem Zugriff
auf die Daten des Magnetstreifens oder Mikrochips, sondern vor wi-
derrechtlicher Verwendung derselben.
Spezifisch ist eine Sicherheitsvorkehrung dann, wenn sie den Zweck
hat, den Zugang Unbefugter zu den geschützten Daten, die im Compu-
tersystem verarbeitet werden, zu verhindern oder zumindest erheblich
zu erschweren.426 Die Zugriffsmöglichkeit muss an eine gesicherte Zu-
gangsart gebunden werden, womit ein Zugang außerhalb dieses vorge-
gebenen Zugriffszenarios weitgehend verhindert wird. Eine spezifische
Sicherheitsvorkehrung muss objektiv geeignet und ganz konkret auf
bestimmte Zugriffsszenarien abgestimmt sein 427, um ggf diese auch
verhindern zu können. Sie muss daher in der Lage sein, den indivi-
duellen Zugriff eines Täters in einem konkreten Sachverhalt wirksam
zu unterbinden. So reicht es zur Erfüllung des Tatbestandes nicht aus,
eine Antiviren-Software als Sicherheitsvorkehrung zu implementieren,
um unmittelbare Zugriffe auf das System durch den Täter vor Ort zu
verhindern. Eine derartige Sicherheitsmaßnahme kann nämlich nie
einen wirksamen Schutz gegen solche Angriffe leisten. Anders jedoch
wäre dieses Schutzprogramm zu qualifizieren, wollte der Täter bspw
ein Trojanisches Pferd ins System einschleusen, um sich von den Da-
ten Kenntnis zu verschaffen.
5. Exkurs: Trojanische Pferde
Die Bezeichnungen » Trojanisches Pferd « bzw in darauffolgender syno-
nymer Verwendung » Trojaner « 428 stammen ursprünglich aus der grie-
chischen Mythologie um den Trojanischen Krieg.429
426 Siehe Thiele in SbgK § 118 a Rz 39.
427 IdS auch Reindl-Krauskopf in WK 2 § 118 a Rz 25; vgl auch Reindl-Krauskopf, Compu-
terstrafrecht 2, 15; AA offenbar Thiele in SbgK § 118 a Rz 39, der nicht auf die Wirk-
samkeit im Einzelnen oder auf eine » Geheimtechnik « abstellen will.
428 Im einschlägigen Jargon hat sich das Kurzwort » Trojaner « verbreitet, was aber ei-
gentlich eine Verkehrung der Analogie bedeutet, da sich die Trojaner selbst vom
Holzpferd der Griechen täuschen haben lassen.
429 Siehe zur Etymologie des Begriffs » Trojanisches Pferd « bei Schmeh, Das Trojani-
sche Pferd. Klassische Mythen erklärt ( 2007 ) 30 f.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik