Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 90 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 90 - in Das materielle Computerstrafrecht

Bild der Seite - 90 -

Bild der Seite - 90 - in Das materielle Computerstrafrecht

Text der Seite - 90 -

90 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Ähnliche Wirkung wie das Holzpferd in der Geschichte um Troja er- zielt das Trojanische Pferd auch in der Datenwelt des Computers. Ein Computerprogramm wird möglichst unbemerkt in ein fremdes Com- putersystem eingeschleust, damit es dort bestimmte Aufgaben ausfüh- ren kann. Eine dieser Aufgabe ist zB die Bereitstellung einer Hintertüre zum Zielsystem, sog » Backdoor Trojan « oder » Remote Access Trojan « ( RAT ).430 Ein Trojanisches Pferd ist ein Computerprogramm, das sich prinzi- piell hinter einer für einen Nutzer nützlich erscheinenden Funktiona- lität versteckt.431 Wenn zB ein Programm, das eine Festplatte formatie- ren 432 soll, die Festplatte formatiert, dann handelt es sich offensichtlich um kein Trojanisches Pferd. Wird aber das Formatieren der Festplatte vom Nutzer nicht erwartet, dann handelt es sich um einen Trojaner. Es geht daher darum zu vergleichen, was ein Programm tut und was der Nutzer vom Programm erwartet.433 Trojanische Pferde verbergen sich idR in seriös wirkenden Webpa- ges, E-Mail-Anhängen oder hinter nützlichen Programmeigenschaften diverser Software. Sie sollen den Nutzer respektive das Opfer dazu ver- leiten, sich das Schadprogramm durch aktives Mitwirken selbst ( unbe- merkt ) im System zu implementieren.434 Diese Interaktion führt letzt- 430 Vgl etwa Kersken, IT-Handbuch 5, 1064 f; weiters Solomon, Elements of Computer Security ( 2010 ) 344; auch Winterer, Windows 7 Sicherheit ( 2011 ) 149 ff. 431 Siehe etwa Kersken, IT-Handbuch 5, 1064 f; siehe aber auch ErwG 65 RL 2009 / 136 / EG: » Computerprogramme, die heimlich zugunsten Dritter das Verhalten des Nutzers überwachen oder die Funktionsweise seines Endgerätes beeinträchtigen ( › Späh- software ‹ ) sind genauso wie Viren eine ernste Bedrohung für die Privatsphäre des Nutzers. Ein hoher und einheitlicher Schutz der Privatsphäre der Nutzer muss un- abhängig davon gewährleistet werden, ob unerwünschte Spähprogramme oder Viren versehentlich über elektronische Kommunikationsnetze heruntergeladen werden oder aber versteckt in anderer Software, die auf externen Speichermedien wie CD, CD-ROM oder USB-Speicherstift verbreitet wird, ausgeliefert und instal- liert werden. Die Mitgliedstaaten sollten zur Bereitstellung von Information an Endnutzer über mögliche Schutzvorkehrungen auffordern und die Endnutzer auffordern, die notwendigen Maßnahmen zu ergreifen, um ihre Endgeräte vor Viren und Spähsoftware zu schützen «. 432 Dabei wird auf der Festplatte ein magnetisches Muster aufgebracht, das Spuren und Sektoren festlegt ( vgl etwa Gumm / Sommer, Informatik 10, 50 ). 433 Vgl auch von Gravenreuth, Computerviren – Technische Grundlagen und rechtliche Gesamtdarstellung 2 ( 1998 ) 11 f; weiters Clough, Principles of Cybercrime ( 2010 ) 34. 434 Siehe dazu auch Slade, Software Forensics. Collecting Evidence from the scene of a digital crime ( 2004 ) 101 ff; weiters Eckert, IT-Sicherheit. Konzepte – Verfahren – Protokolle 9 ( 2014 ) 73 ff; auch Moore, Cybercrime: Investigating High-Technology Computer Crime 2 ( 2011 ) 38.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht