Seite - 332 - in Das materielle Computerstrafrecht
Bild der Seite - 332 -
Text der Seite - 332 -
332 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
gen über die Grenze vollendet ist.1637 Denkbar wäre daher, dass der Täter
mittels » Brute Force «-Methoden aus einem über das Internet abgefan-
genen Hash-Wert 1638 auf einem ausländischen Server das zutreffende
Passwort eines Computersystems ermittelt, dieses auf einen Datenträ-
ger speichert und mit dem Auto über die Grenze bringt. Interessant
stellt sich an dieser Stelle erneut das Problem eines » Systembruchs «
dar. Zum Beispiel könnte ein Täter auf einem ausländischen Compu-
tersystem viele Passwörter mittels » Brute Force «-Angriffs ermitteln,
diese in Form einer Zuordnungstabelle ( Benutzername samt dazuge-
hörendem Passwort und Internetadresse des jeweiligen Bezug haben-
den Online-Diensts ) auf Papier ausdrucken und mit dem Auto nach Ö
transportieren. Er hat vor, diese Passwörter von Ö aus dann tatsächlich
zur Begehung von in § 126 c Abs 1 Z 1 genannten Computerdelikten zu
gebrauchen. Von derselben kriminellen Energie geprägt wäre das Ver-
halten des Täters aber auch dann, wenn er sich die Zuordnungsliste in
computercodierter Form an einen E-Mail-Server in Ö selbst zusenden
würde und in weiterer Folge ohne dieser Passwortliste mit dem Auto
nach Ö einreisen würde. Die Weiterverwendung dieser Zugangsdaten
erfordert in jedem Fall einen weiteren physischen Zwischenschritt des
Täters, um die jeweiligen Daten iZm dem entsprechenden Dienst ge-
brauchen zu können.
1637 Vgl dazu sinngemäß OGH 17. 12. 1998, 15 Os 175 / 98 und OGH 28. 01. 1993, 12 Os 135 / 92 .
1638 Ein Hash-Wert ist ein kryptographischer Fingerabdruck eines beliebig langen
Klartext-Dokuments ( zB auch Passwort ), der nicht den konkreten Inhalt des Do-
kuments, sondern lediglich eine eindeutige Prüfsumme mit einer bestimmten
Länge erfasst. Verändert sich das Klartext-Dokument, ändert sich auch ihr Hash-
Wert ( man spricht von sog » Kollisionsfreiheit «, da ein konkreter Hash-Wert nur
zu einem einzigen Klartext-Dokument passt bzw passen kann ). Aus einem Hash-
Wert, der über eine Einwegfunktion gebildet wird, kann grundsätzlich auch das
Klartext-Dokument nicht geschlossen werden ( vgl Stein, Rechnernetze und In-
ternet 3 [ 2008 ] 181 ff ). Mittels sog » Regenbogentabellen «, die Unmengen vorausbe-
rechneter Werte zur Umkehrung kryptographischer Hash-Funktionen enthalten,
könnte die Eruierung eines Passworts aber gelingen; vgl Kennedy / O’Gorman / Ke-
arns / Aharoni, Metasploit, 128; weiters Street / Nabors / Baskin, Forbidden Network.
Anatomie eines Hacks ( 2011 ) 323 f.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik