Seite - 90 - in Das materielle Computerstrafrecht
Bild der Seite - 90 -
Text der Seite - 90 -
90 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Ähnliche Wirkung wie das Holzpferd in der Geschichte um Troja er-
zielt das Trojanische Pferd auch in der Datenwelt des Computers. Ein
Computerprogramm wird möglichst unbemerkt in ein fremdes Com-
putersystem eingeschleust, damit es dort bestimmte Aufgaben ausfüh-
ren kann. Eine dieser Aufgabe ist zB die Bereitstellung einer Hintertüre
zum Zielsystem, sog » Backdoor Trojan « oder » Remote Access Trojan «
( RAT ).430
Ein Trojanisches Pferd ist ein Computerprogramm, das sich prinzi-
piell hinter einer für einen Nutzer nützlich erscheinenden Funktiona-
lität versteckt.431 Wenn zB ein Programm, das eine Festplatte formatie-
ren 432 soll, die Festplatte formatiert, dann handelt es sich offensichtlich
um kein Trojanisches Pferd. Wird aber das Formatieren der Festplatte
vom Nutzer nicht erwartet, dann handelt es sich um einen Trojaner. Es
geht daher darum zu vergleichen, was ein Programm tut und was der
Nutzer vom Programm erwartet.433
Trojanische Pferde verbergen sich idR in seriös wirkenden Webpa-
ges, E-Mail-Anhängen oder hinter nützlichen Programmeigenschaften
diverser Software. Sie sollen den Nutzer respektive das Opfer dazu ver-
leiten, sich das Schadprogramm durch aktives Mitwirken selbst ( unbe-
merkt ) im System zu implementieren.434 Diese Interaktion führt letzt-
430 Vgl etwa Kersken, IT-Handbuch 5, 1064 f; weiters Solomon, Elements of Computer
Security ( 2010 ) 344; auch Winterer, Windows 7 Sicherheit ( 2011 ) 149 ff.
431 Siehe etwa Kersken, IT-Handbuch 5, 1064 f; siehe aber auch ErwG 65 RL 2009 / 136 / EG:
» Computerprogramme, die heimlich zugunsten Dritter das Verhalten des Nutzers
überwachen oder die Funktionsweise seines Endgerätes beeinträchtigen ( › Späh-
software ‹ ) sind genauso wie Viren eine ernste Bedrohung für die Privatsphäre des
Nutzers. Ein hoher und einheitlicher Schutz der Privatsphäre der Nutzer muss un-
abhängig davon gewährleistet werden, ob unerwünschte Spähprogramme oder
Viren versehentlich über elektronische Kommunikationsnetze heruntergeladen
werden oder aber versteckt in anderer Software, die auf externen Speichermedien
wie CD, CD-ROM oder USB-Speicherstift verbreitet wird, ausgeliefert und instal-
liert werden. Die Mitgliedstaaten sollten zur Bereitstellung von Information an
Endnutzer über mögliche Schutzvorkehrungen auffordern und die Endnutzer
auffordern, die notwendigen Maßnahmen zu ergreifen, um ihre Endgeräte vor
Viren und Spähsoftware zu schützen «.
432 Dabei wird auf der Festplatte ein magnetisches Muster aufgebracht, das Spuren
und Sektoren festlegt ( vgl etwa Gumm / Sommer, Informatik 10, 50 ).
433 Vgl auch von Gravenreuth, Computerviren – Technische Grundlagen und rechtliche
Gesamtdarstellung 2 ( 1998 ) 11 f; weiters Clough, Principles of Cybercrime ( 2010 ) 34.
434 Siehe dazu auch Slade, Software Forensics. Collecting Evidence from the scene of
a digital crime ( 2004 ) 101 ff; weiters Eckert, IT-Sicherheit. Konzepte – Verfahren –
Protokolle 9 ( 2014 ) 73 ff; auch Moore, Cybercrime: Investigating High-Technology
Computer Crime 2 ( 2011 ) 38.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik