Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 89 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 89 - in Das materielle Computerstrafrecht

Bild der Seite - 89 -

Bild der Seite - 89 - in Das materielle Computerstrafrecht

Text der Seite - 89 -

89 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ besondere Sicherungsfunktion gegen unerlaubten Zugriff erfüllt. Da- rüber hinaus würde die Möglichkeit des bloßen Auslesens der Daten selbst noch keine Überwindung einer Sicherheitsvorkehrung darstel- len, denn die erforderliche PIN-Eingabe schützt nicht vor dem Zugriff auf die Daten des Magnetstreifens oder Mikrochips, sondern vor wi- derrechtlicher Verwendung derselben. Spezifisch ist eine Sicherheitsvorkehrung dann, wenn sie den Zweck hat, den Zugang Unbefugter zu den geschützten Daten, die im Compu- tersystem verarbeitet werden, zu verhindern oder zumindest erheblich zu erschweren.426 Die Zugriffsmöglichkeit muss an eine gesicherte Zu- gangsart gebunden werden, womit ein Zugang außerhalb dieses vorge- gebenen Zugriffszenarios weitgehend verhindert wird. Eine spezifische Sicherheitsvorkehrung muss objektiv geeignet und ganz konkret auf bestimmte Zugriffsszenarien abgestimmt sein 427, um ggf diese auch verhindern zu können. Sie muss daher in der Lage sein, den indivi- duellen Zugriff eines Täters in einem konkreten Sachverhalt wirksam zu unterbinden. So reicht es zur Erfüllung des Tatbestandes nicht aus, eine Antiviren-Software als Sicherheitsvorkehrung zu implementieren, um unmittelbare Zugriffe auf das System durch den Täter vor Ort zu verhindern. Eine derartige Sicherheitsmaßnahme kann nämlich nie einen wirksamen Schutz gegen solche Angriffe leisten. Anders jedoch wäre dieses Schutzprogramm zu qualifizieren, wollte der Täter bspw ein Trojanisches Pferd ins System einschleusen, um sich von den Da- ten Kenntnis zu verschaffen. 5. Exkurs: Trojanische Pferde Die Bezeichnungen » Trojanisches Pferd « bzw in darauffolgender syno- nymer Verwendung » Trojaner « 428 stammen ursprünglich aus der grie- chischen Mythologie um den Trojanischen Krieg.429 426 Siehe Thiele in SbgK § 118 a Rz 39. 427 IdS auch Reindl-Krauskopf in WK 2 § 118 a Rz 25; vgl auch Reindl-Krauskopf, Compu- terstrafrecht 2, 15; AA offenbar Thiele in SbgK § 118 a Rz 39, der nicht auf die Wirk- samkeit im Einzelnen oder auf eine » Geheimtechnik « abstellen will. 428 Im einschlägigen Jargon hat sich das Kurzwort » Trojaner « verbreitet, was aber ei- gentlich eine Verkehrung der Analogie bedeutet, da sich die Trojaner selbst vom Holzpferd der Griechen täuschen haben lassen. 429 Siehe zur Etymologie des Begriffs » Trojanisches Pferd « bei Schmeh, Das Trojani- sche Pferd. Klassische Mythen erklärt ( 2007 ) 30 f.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht