Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 94 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 94 - in Das materielle Computerstrafrecht

Bild der Seite - 94 -

Bild der Seite - 94 - in Das materielle Computerstrafrecht

Text der Seite - 94 -

94 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ neten Daten werden dabei idR über bestimmte TCP 455-Dienste 456 in re- gelmäßigen Abständen an den Täter übermittelt. Zur Installation die- ser Schadprogramme ist aber ein Zugriff auf das Zielsystem notwendig. Für das Implementieren der Software am Zielsystem stehen dem Tä- ter, neben der Vor-Ort-Manipulation 457, viele Möglichkeiten des Fern- zugriffs über das Internet offen. ( Exkurs Ende ) Ein Virenschutzprogramm wäre grundsätzlich ein taugliches Instru- ment, um derartige Schadprogramme als Tatwerkzeuge des Täters auf- zuspüren und abzufangen. Das Versenden eines E-Mails, das ein Schad- programm im Anhang mitführt, reicht allerdings zur Verwirklichung des Tatbestandes nicht aus, um Daten eines » ungeschützten « Systems selbst nach Ausführung des Trojanischen Pferdes dem Täter zu über- mitteln. Ein derartiger Fall wäre bei personenbezogenen Daten insb nach § 51 DSG 2000 bzw bei Daten, die sich gerade am Übertragungs- weg befinden ( zB unter Verwendung eines Keyloggers oder Sniffers 458 ), nach §§ 119, 119 a zu beurteilen. Darüber hinaus läge nicht einmal eine Versuchsstrafbarkeit iSd §§ 15, 118 a Abs 1 vor, wenn keine Sicherheits- vorkehrung installiert ist und das Schadprogramm auch nicht in der Lage wäre, auf eine Sicherheitsvorkehrung entsprechend zu reagieren bzw diese gar zu deaktivieren. Es kann für einen Betreiber eines Computersystems notwendig werden, mehrere spezifische Vorkehrungen zu treffen, um einen um- fassenden technischen wie strafrechtlichen Schutz für sein Computer- system iSd § 118 a zu erlangen. Als spezifische Sicherheitsvorrichtungen kommen sowohl Hardware-Maßnahmen ( zB biometrische Verfahren der Zugangskontrolle, Hardwarefirewall 459 ), aber auch Software-Vor- kehrungen ( wie zB Passwortkontrollen und Firewall-Programme 460 ) in 455 Transmission Control Protocol ( vgl Gumm / Sommer, Informatik 10, 638 ff ). 456 ZB E-Mail und FTP. 457 ZB im Fall einer systematisierten Überwachung der Mitarbeiter auf den einzelnen Arbeitsplatzrechnern; oder die Programme befinden sich bereits ab » Werk « auf den Computersystemen, Smartphones. 458 Siehe dazu Bergauer, RdW 2006 / 391, 412; zu Sniffer-Vorrichtungen siehe auch Ku- rose / Ross, Computernetzwerke 4, 81 f. 459 Siehe Bergauer, RdW 2006 / 391, 412; vgl auch generell für das schweizerische Straf- recht Pfister, Hacking, 108 ff. 460 Siehe Reindl, E-Commerce, 153 ff; vgl Bergauer, RdW 2006 / 391, 412.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht