Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 102 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 102 - in Das materielle Computerstrafrecht

Bild der Seite - 102 -

Bild der Seite - 102 - in Das materielle Computerstrafrecht

Text der Seite - 102 -

102 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ fische « – weil nicht geeignete – Schutzmaßnahme besteht.496 Meines Er- achtens ist nämlich die Sicherheitsvorkehrung so auszugestalten, dass sie jeden Zugreifenden ausschließlich über einen gesicherten Zugangs- weg zum System führen muss. Ist dies nicht der Fall, liegt auch keine geeignete und wirksame Sicherheitsvorkehrung vor. Allerdings besteht dabei das Problem in der Abgrenzung der Sys- temkomponenten und der damit einhergehenden Beurteilung der ge- genständlichen technischen Infrastruktur als tatbildliches Computer- system, weshalb in derartig gelagerten Sachverhalten 497 die Frage der Zuordnung einer Sicherheitsvorkehrung zum tatgegenständlichen Computersystem eine zentrale Bedeutung einnimmt.498 Auch das durchaus realistische Beispiel von Reindl-Krauskopf 499, in dem eine mit einem ausführbaren Betriebssystem selbstständig lauffä- hige CD-ROM 500 verwendet wird, ohne das Betriebssystem des Zielsys- tems samt etwaiger Zugangssoftware ausführen zu müssen, um an die Daten desselben zu gelangen, ist mE – in Anlehnung an die oben be- schriebenen Fälle, aber entgegen der Ansicht Reindl-Krauskopfs – bloß eine Umgehung der Sicherheitsvorrichtung und daher keine Überwin- dung. In concreto liegen ebenfalls zwei unterschiedliche Zugriffswege vor, von denen nur einer gesichert ist 501, der andere – vom Täter geschaf- fene – nicht. Die bloße Umgehung ist dort zu erblicken, wo das Hin- dernis des technischen Widerstandes der Sicherheitsvorkehrung eben nicht berührt wird, sondern dieser Hürde ausgewichen wird. Lässt eine Sicherheitsvorkehrung einen Umweg zu, so ist sie nach den oben ge- troffenen Aussagen weder spezifisch noch wirksam gegen diesen kon- kreten Zugriffsversuch konzipiert.502 Es ist für den Systemverantwort- lichen technisch leicht realisierbar, die » Boot-Funktion « für externe Medien im System zu unterbinden und die diesbezüglichen Einstell- 496 Siehe dazu bereits oben. 497 Insbesondere iZm Datenverarbeitungen über Netzwerke. 498 Siehe dazu auch Bergauer, RdW 2006 / 391, 412. 499 Siehe die aA Reindl-Krauskopf, Computerstrafrecht 2, 17. 500 Aktueller wäre das Beispiel wohl mit einem bootfähigen und mit einem lauffähi- gen Betriebssystem ausgestatteten USB-Stick anstelle einer CD-ROM. 501 Gesichert, und daher mit einer spezifischen Sicherheitsvorkehrung ausgestaltet, wäre der Zugang zum System nur über das dort installierte Betriebssystem. 502 Vgl den Virenscanner, der zwar gegen Zugriffe mittels Schadprogrammen als Si- cherheitsvorkehrung geeignet wäre, nicht aber gegen vor Ort-Zugriffe des Täters ohne diese Tatwerkzeuge.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht