Seite - 102 - in Das materielle Computerstrafrecht
Bild der Seite - 102 -
Text der Seite - 102 -
102 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
fische « – weil nicht geeignete – Schutzmaßnahme besteht.496 Meines Er-
achtens ist nämlich die Sicherheitsvorkehrung so auszugestalten, dass
sie jeden Zugreifenden ausschließlich über einen gesicherten Zugangs-
weg zum System führen muss. Ist dies nicht der Fall, liegt auch keine
geeignete und wirksame Sicherheitsvorkehrung vor.
Allerdings besteht dabei das Problem in der Abgrenzung der Sys-
temkomponenten und der damit einhergehenden Beurteilung der ge-
genständlichen technischen Infrastruktur als tatbildliches Computer-
system, weshalb in derartig gelagerten Sachverhalten 497 die Frage der
Zuordnung einer Sicherheitsvorkehrung zum tatgegenständlichen
Computersystem eine zentrale Bedeutung einnimmt.498
Auch das durchaus realistische Beispiel von Reindl-Krauskopf 499, in
dem eine mit einem ausführbaren Betriebssystem selbstständig lauffä-
hige CD-ROM 500 verwendet wird, ohne das Betriebssystem des Zielsys-
tems samt etwaiger Zugangssoftware ausführen zu müssen, um an die
Daten desselben zu gelangen, ist mE – in Anlehnung an die oben be-
schriebenen Fälle, aber entgegen der Ansicht Reindl-Krauskopfs – bloß
eine Umgehung der Sicherheitsvorrichtung und daher keine Überwin-
dung. In concreto liegen ebenfalls zwei unterschiedliche Zugriffswege
vor, von denen nur einer gesichert ist 501, der andere – vom Täter geschaf-
fene – nicht. Die bloße Umgehung ist dort zu erblicken, wo das Hin-
dernis des technischen Widerstandes der Sicherheitsvorkehrung eben
nicht berührt wird, sondern dieser Hürde ausgewichen wird. Lässt eine
Sicherheitsvorkehrung einen Umweg zu, so ist sie nach den oben ge-
troffenen Aussagen weder spezifisch noch wirksam gegen diesen kon-
kreten Zugriffsversuch konzipiert.502 Es ist für den Systemverantwort-
lichen technisch leicht realisierbar, die » Boot-Funktion « für externe
Medien im System zu unterbinden und die diesbezüglichen Einstell-
496 Siehe dazu bereits oben.
497 Insbesondere iZm Datenverarbeitungen über Netzwerke.
498 Siehe dazu auch Bergauer, RdW 2006 / 391, 412.
499 Siehe die aA Reindl-Krauskopf, Computerstrafrecht 2, 17.
500 Aktueller wäre das Beispiel wohl mit einem bootfähigen und mit einem lauffähi-
gen Betriebssystem ausgestatteten USB-Stick anstelle einer CD-ROM.
501 Gesichert, und daher mit einer spezifischen Sicherheitsvorkehrung ausgestaltet,
wäre der Zugang zum System nur über das dort installierte Betriebssystem.
502 Vgl den Virenscanner, der zwar gegen Zugriffe mittels Schadprogrammen als Si-
cherheitsvorkehrung geeignet wäre, nicht aber gegen vor Ort-Zugriffe des Täters
ohne diese Tatwerkzeuge.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik