Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 91 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 91 - in Das materielle Computerstrafrecht

Bild der Seite - 91 -

Bild der Seite - 91 - in Das materielle Computerstrafrecht

Text der Seite - 91 -

91 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ lich dazu, dass der Nutzer an seiner Schädigung selbst mitwirkt ( sog » [ Computer Based ] Social Engineering « 435 ). Würde man Schadprogramme in hierarchische Kategorien fassen wollen, so sind Trojanische Pferde unter dem Sammelbegriff » Mal- ware « 436 in erster Linie der Spyware 437 ( Spionagesoftware ) zuzuordnen. Neben den klassischen Remote Access Trojanern gibt es noch weitere schädigende Programmfunktionalitäten 438, die den Trojanischen Pfer- den zuzuordnen sind. a. Logische Bomben Logische Bomben sind Computerprogramme, die den mitgeführten Payload 439 erst nach Eintritt einer bestimmten Bedingung ( sog » Trig- ger 440-Funktion « ) aktivieren.441 Unter dem Payload versteht man im Be- reich der Malware die konkrete schädigende Funktion, also den Ak- tionscode, eines jeweiligen Schadprogramms ( zB das Öffnen einer Hintertüre, das Formatieren eines Datenträgers ).442 Der Trigger bildet den Auslösemechanismus ab, der bestimmt, wann der Payload letzt- lich ausgeführt werden soll. Beispielsweise wartet das Programm auf den Eintritt einer bestimmten Bedingung, wie etwa ein bestimmtes Datum ( zB 1. April ) oder der Payload wird erst aktiviert, wenn ein Da- tenträger zu mehr als die Hälfte ausgelastet ist.443 435 Siehe dazu Lipski, Social Engineering – Der Mensch als Sicherheitsrisiko in der IT ( 2009 ) 9; vgl auch Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 96 ff; ebenso Feiler, Technische Aspekte der Online-Durchsuchung, in Zankl ( Hrsg ), Auf dem Weg zum Überwachungsstaat ? ( 2009 ) 173 ( 173 f ). 436 Zusammengesetztes Kurzwort für » malicious software « und bezeichnet jegliche Arten von Schadprogrammen in informationstechnischen Systemen ( siehe dazu auch Slade, Software Forensics, 95 ). 437 Siehe dazu Clough, Cybercrime, 36. 438 Auch » Malicious Code « genannt. 439 Engl für Nutzlast, Ladegut. 440 Engl für Auslöser, Abzug. 441 Vgl Janowicz, Sicherheit im Internet 3 ( 2007 ) 218. 442 Siehe dazu Harley / Slade / Gattiker, Anti-Viren-Buch, 37 bzw 130 f; weiters Slade, Soft- ware Forensics, 98 und 100. 443 Siehe dazu Winterer, Viren, Würmer & Trojanische Pferde ( 2002 ) 194 f; weiters Har- ley / Slade / Gattiker, Anti-Viren-Buch, 130 f; weiters Slade, Software Forensics, 100.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht