Seite - 91 - in Das materielle Computerstrafrecht
Bild der Seite - 91 -
Text der Seite - 91 -
91
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
lich dazu, dass der Nutzer an seiner Schädigung selbst mitwirkt ( sog
» [ Computer Based ] Social Engineering « 435 ).
Würde man Schadprogramme in hierarchische Kategorien fassen
wollen, so sind Trojanische Pferde unter dem Sammelbegriff » Mal-
ware « 436 in erster Linie der Spyware 437 ( Spionagesoftware ) zuzuordnen.
Neben den klassischen Remote Access Trojanern gibt es noch weitere
schädigende Programmfunktionalitäten 438, die den Trojanischen Pfer-
den zuzuordnen sind.
a. Logische Bomben
Logische Bomben sind Computerprogramme, die den mitgeführten
Payload 439 erst nach Eintritt einer bestimmten Bedingung ( sog » Trig-
ger 440-Funktion « ) aktivieren.441 Unter dem Payload versteht man im Be-
reich der Malware die konkrete schädigende Funktion, also den Ak-
tionscode, eines jeweiligen Schadprogramms ( zB das Öffnen einer
Hintertüre, das Formatieren eines Datenträgers ).442 Der Trigger bildet
den Auslösemechanismus ab, der bestimmt, wann der Payload letzt-
lich ausgeführt werden soll. Beispielsweise wartet das Programm auf
den Eintritt einer bestimmten Bedingung, wie etwa ein bestimmtes
Datum ( zB 1. April ) oder der Payload wird erst aktiviert, wenn ein Da-
tenträger zu mehr als die Hälfte ausgelastet ist.443
435 Siehe dazu Lipski, Social Engineering – Der Mensch als Sicherheitsrisiko in der IT
( 2009 ) 9; vgl auch Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 96 ff;
ebenso Feiler, Technische Aspekte der Online-Durchsuchung, in Zankl ( Hrsg ), Auf
dem Weg zum Überwachungsstaat ? ( 2009 ) 173 ( 173 f ).
436 Zusammengesetztes Kurzwort für » malicious software « und bezeichnet jegliche
Arten von Schadprogrammen in informationstechnischen Systemen ( siehe dazu
auch Slade, Software Forensics, 95 ).
437 Siehe dazu Clough, Cybercrime, 36.
438 Auch » Malicious Code « genannt.
439 Engl für Nutzlast, Ladegut.
440 Engl für Auslöser, Abzug.
441 Vgl Janowicz, Sicherheit im Internet 3 ( 2007 ) 218.
442 Siehe dazu Harley / Slade / Gattiker, Anti-Viren-Buch, 37 bzw 130 f; weiters Slade, Soft-
ware Forensics, 98 und 100.
443 Siehe dazu Winterer, Viren, Würmer & Trojanische Pferde ( 2002 ) 194 f; weiters Har-
ley / Slade / Gattiker, Anti-Viren-Buch, 130 f; weiters Slade, Software Forensics, 100.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik