Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 99 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 99 - in Das materielle Computerstrafrecht

Bild der Seite - 99 -

Bild der Seite - 99 - in Das materielle Computerstrafrecht

Text der Seite - 99 -

99 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ rücksichtigungswürdigenden Aufwand dem Täter durch Eingabe des passenden Kennworts den Zugriff auf das fremde Computersystem er- möglicht. Es handelt sich dabei nämlich um das tatsächliche Passwort, das vom Täter ohne einer gewissen Anstrengung errechnet 483 oder ver- schafft wurde. Die bloße Eingabe eines offen einsehbaren – ggf gleich neben dem System befindlichen – Passworts kann für einen vernünftig denkenden Menschen nicht mit der Bewältigung einer gewissen Schwierigkeit ver- glichen werden.484 Die im System angebrachte passwortbasierende Zu- gangssoftware ist zwar als spezifische Sicherheitsvorkehrung iSd § 118 a Abs 1 zu werten, doch wird diese mangels gehöriger Anstrengung ( hier: bloße Eingabe eines vom Berechtigten nicht gehörig geheim gehalte- nen Passworts ) in einem solchen Fall nicht überwunden. In diesem Sinn urteilte wohl auch der OGH iZm § 129, wenn er einen zufällig pas- senden Schlüssel von einem nachgemachten Schlüssel unterscheidet.485 Eine Subsumtion dieser Vorbereitungshandlung unter das Vorbe- reitungsdelikt des § 126 c Abs 1 Z 2 ( iSd » Sich-Verschaffen von Zugangs- daten « ) wäre darüber hinaus ebenfalls nicht unproblematisch.486 Anders wäre der Fall jedoch zu beurteilen, wenn der Täter inten- sivere Anstrengungen unternehmen muss, um die Sicherheitsvorkeh- rung des gesicherten Servers zu passieren, indem er zB mittels » Brute Force « 487-Programmen das Passwort ermittelt, durch das Übermitteln 483 Siehe zu sog » Brute Force «-Programmen gleich im Anschluss. 484 Siehe dazu auch Reindl-Krauskopf, Computerstrafrecht 2, 16. 485 Vgl OGH 29. 07. 1981, 11 Os 70 / 81. 486 Siehe dazu die Ausführungen zu § 126 c ( S 317 ff ). 487 » Rohe Gewalt «; dabei handelt es sich um Computerprogramme, die alle mögli- chen Kombinationen vordefinierter Zeichenketten ( wie etwa » abcdefghijklm- nopqrstuvwxyz « und » 0123456789 « ) durchprobieren, um so das » passende « Pass- wort ermitteln zu können. Dahinter steckt ein systematisches Abarbeiten von endlichen Zeichenfolgen, welche bei Verwendung aller als Passwort möglichen Zeichen, nach einer kurz oder lang andauernden Zeitspanne, die Berechnung des konkreten Kennworts durch Permutation mathematisch garantiert. Die Zeit- dauer eines solchen Angriffs ist allerdings unter Berücksichtigung des derzeitigen Stands der Technik bei Verwendung eines sinnvollen Zeichensatzes unverhältnis- mäßig lang. Eine weitere Angriffsmöglichkeit würde die sog » Dictionary-Attack « bieten, bei der eine Liste mit sehr häufig als Passwort verwendeten Zeichenfol- gen programmgesteuert durchgearbeitet wird. In dieser Variante werden eigene Sammlungen ( bei Passwort-Hash-Werten auch » Regenbogentabellen « genannt ) von potentiellen und häufig verwendeten Passwörtern durchprobiert, wobei dies zwar die Geschwindigkeit des Angriffs erhöht, jedoch zu Lasten der Trefferquote geht ( vgl dazu Gollmann, Computer Security 3 [ 2011 ] 52 ff ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht