Seite - 94 - in Das materielle Computerstrafrecht
Bild der Seite - 94 -
Text der Seite - 94 -
94 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
neten Daten werden dabei idR über bestimmte TCP 455-Dienste 456 in re-
gelmäßigen Abständen an den Täter übermittelt. Zur Installation die-
ser Schadprogramme ist aber ein Zugriff auf das Zielsystem notwendig.
Für das Implementieren der Software am Zielsystem stehen dem Tä-
ter, neben der Vor-Ort-Manipulation 457, viele Möglichkeiten des Fern-
zugriffs über das Internet offen.
( Exkurs Ende )
Ein Virenschutzprogramm wäre grundsätzlich ein taugliches Instru-
ment, um derartige Schadprogramme als Tatwerkzeuge des Täters auf-
zuspüren und abzufangen. Das Versenden eines E-Mails, das ein Schad-
programm im Anhang mitführt, reicht allerdings zur Verwirklichung
des Tatbestandes nicht aus, um Daten eines » ungeschützten « Systems
selbst nach Ausführung des Trojanischen Pferdes dem Täter zu über-
mitteln. Ein derartiger Fall wäre bei personenbezogenen Daten insb
nach § 51 DSG 2000 bzw bei Daten, die sich gerade am Übertragungs-
weg befinden ( zB unter Verwendung eines Keyloggers oder Sniffers 458 ),
nach §§ 119, 119 a zu beurteilen. Darüber hinaus läge nicht einmal eine
Versuchsstrafbarkeit iSd §§ 15, 118 a Abs 1 vor, wenn keine Sicherheits-
vorkehrung installiert ist und das Schadprogramm auch nicht in der
Lage wäre, auf eine Sicherheitsvorkehrung entsprechend zu reagieren
bzw diese gar zu deaktivieren.
Es kann für einen Betreiber eines Computersystems notwendig
werden, mehrere spezifische Vorkehrungen zu treffen, um einen um-
fassenden technischen wie strafrechtlichen Schutz für sein Computer-
system iSd § 118 a zu erlangen. Als spezifische Sicherheitsvorrichtungen
kommen sowohl Hardware-Maßnahmen ( zB biometrische Verfahren
der Zugangskontrolle, Hardwarefirewall 459 ), aber auch Software-Vor-
kehrungen ( wie zB Passwortkontrollen und Firewall-Programme 460 ) in
455 Transmission Control Protocol ( vgl Gumm / Sommer, Informatik 10, 638 ff ).
456 ZB E-Mail und FTP.
457 ZB im Fall einer systematisierten Überwachung der Mitarbeiter auf den einzelnen
Arbeitsplatzrechnern; oder die Programme befinden sich bereits ab » Werk « auf
den Computersystemen, Smartphones.
458 Siehe dazu Bergauer, RdW 2006 / 391, 412; zu Sniffer-Vorrichtungen siehe auch Ku-
rose / Ross, Computernetzwerke 4, 81 f.
459 Siehe Bergauer, RdW 2006 / 391, 412; vgl auch generell für das schweizerische Straf-
recht Pfister, Hacking, 108 ff.
460 Siehe Reindl, E-Commerce, 153 ff; vgl Bergauer, RdW 2006 / 391, 412.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik