Seite - 99 - in Das materielle Computerstrafrecht
Bild der Seite - 99 -
Text der Seite - 99 -
99
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
rücksichtigungswürdigenden Aufwand dem Täter durch Eingabe des
passenden Kennworts den Zugriff auf das fremde Computersystem er-
möglicht. Es handelt sich dabei nämlich um das tatsächliche Passwort,
das vom Täter ohne einer gewissen Anstrengung errechnet 483 oder ver-
schafft wurde.
Die bloße Eingabe eines offen einsehbaren – ggf gleich neben dem
System befindlichen – Passworts kann für einen vernünftig denkenden
Menschen nicht mit der Bewältigung einer gewissen Schwierigkeit ver-
glichen werden.484 Die im System angebrachte passwortbasierende Zu-
gangssoftware ist zwar als spezifische Sicherheitsvorkehrung iSd § 118 a
Abs 1 zu werten, doch wird diese mangels gehöriger Anstrengung ( hier:
bloße Eingabe eines vom Berechtigten nicht gehörig geheim gehalte-
nen Passworts ) in einem solchen Fall nicht überwunden. In diesem
Sinn urteilte wohl auch der OGH iZm § 129, wenn er einen zufällig pas-
senden Schlüssel von einem nachgemachten Schlüssel unterscheidet.485
Eine Subsumtion dieser Vorbereitungshandlung unter das Vorbe-
reitungsdelikt des § 126 c Abs 1 Z 2 ( iSd » Sich-Verschaffen von Zugangs-
daten « ) wäre darüber hinaus ebenfalls nicht unproblematisch.486
Anders wäre der Fall jedoch zu beurteilen, wenn der Täter inten-
sivere Anstrengungen unternehmen muss, um die Sicherheitsvorkeh-
rung des gesicherten Servers zu passieren, indem er zB mittels » Brute
Force « 487-Programmen das Passwort ermittelt, durch das Übermitteln
483 Siehe zu sog » Brute Force «-Programmen gleich im Anschluss.
484 Siehe dazu auch Reindl-Krauskopf, Computerstrafrecht 2, 16.
485 Vgl OGH 29. 07. 1981, 11 Os 70 / 81.
486 Siehe dazu die Ausführungen zu § 126 c ( S 317 ff ).
487 » Rohe Gewalt «; dabei handelt es sich um Computerprogramme, die alle mögli-
chen Kombinationen vordefinierter Zeichenketten ( wie etwa » abcdefghijklm-
nopqrstuvwxyz « und » 0123456789 « ) durchprobieren, um so das » passende « Pass-
wort ermitteln zu können. Dahinter steckt ein systematisches Abarbeiten von
endlichen Zeichenfolgen, welche bei Verwendung aller als Passwort möglichen
Zeichen, nach einer kurz oder lang andauernden Zeitspanne, die Berechnung
des konkreten Kennworts durch Permutation mathematisch garantiert. Die Zeit-
dauer eines solchen Angriffs ist allerdings unter Berücksichtigung des derzeitigen
Stands der Technik bei Verwendung eines sinnvollen Zeichensatzes unverhältnis-
mäßig lang. Eine weitere Angriffsmöglichkeit würde die sog » Dictionary-Attack «
bieten, bei der eine Liste mit sehr häufig als Passwort verwendeten Zeichenfol-
gen programmgesteuert durchgearbeitet wird. In dieser Variante werden eigene
Sammlungen ( bei Passwort-Hash-Werten auch » Regenbogentabellen « genannt )
von potentiellen und häufig verwendeten Passwörtern durchprobiert, wobei dies
zwar die Geschwindigkeit des Angriffs erhöht, jedoch zu Lasten der Trefferquote
geht ( vgl dazu Gollmann, Computer Security 3 [ 2011 ] 52 ff ).
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik