Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 332 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 332 - in Das materielle Computerstrafrecht

Bild der Seite - 332 -

Bild der Seite - 332 - in Das materielle Computerstrafrecht

Text der Seite - 332 -

332 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ gen über die Grenze vollendet ist.1637 Denkbar wäre daher, dass der Täter mittels » Brute Force «-Methoden aus einem über das Internet abgefan- genen Hash-Wert 1638 auf einem ausländischen Server das zutreffende Passwort eines Computersystems ermittelt, dieses auf einen Datenträ- ger speichert und mit dem Auto über die Grenze bringt. Interessant stellt sich an dieser Stelle erneut das Problem eines » Systembruchs « dar. Zum Beispiel könnte ein Täter auf einem ausländischen Compu- tersystem viele Passwörter mittels » Brute Force «-Angriffs ermitteln, diese in Form einer Zuordnungstabelle ( Benutzername samt dazuge- hörendem Passwort und Internetadresse des jeweiligen Bezug haben- den Online-Diensts ) auf Papier ausdrucken und mit dem Auto nach Ö transportieren. Er hat vor, diese Passwörter von Ö aus dann tatsächlich zur Begehung von in § 126 c Abs 1 Z 1 genannten Computerdelikten zu gebrauchen. Von derselben kriminellen Energie geprägt wäre das Ver- halten des Täters aber auch dann, wenn er sich die Zuordnungsliste in computercodierter Form an einen E-Mail-Server in Ö selbst zusenden würde und in weiterer Folge ohne dieser Passwortliste mit dem Auto nach Ö einreisen würde. Die Weiterverwendung dieser Zugangsdaten erfordert in jedem Fall einen weiteren physischen Zwischenschritt des Täters, um die jeweiligen Daten iZm dem entsprechenden Dienst ge- brauchen zu können. 1637 Vgl dazu sinngemäß OGH 17. 12. 1998, 15 Os 175 / 98 und OGH 28. 01. 1993, 12 Os 135 / 92 . 1638 Ein Hash-Wert ist ein kryptographischer Fingerabdruck eines beliebig langen Klartext-Dokuments ( zB auch Passwort ), der nicht den konkreten Inhalt des Do- kuments, sondern lediglich eine eindeutige Prüfsumme mit einer bestimmten Länge erfasst. Verändert sich das Klartext-Dokument, ändert sich auch ihr Hash- Wert ( man spricht von sog » Kollisionsfreiheit «, da ein konkreter Hash-Wert nur zu einem einzigen Klartext-Dokument passt bzw passen kann ). Aus einem Hash- Wert, der über eine Einwegfunktion gebildet wird, kann grundsätzlich auch das Klartext-Dokument nicht geschlossen werden ( vgl Stein, Rechnernetze und In- ternet 3 [ 2008 ] 181 ff ). Mittels sog » Regenbogentabellen «, die Unmengen vorausbe- rechneter Werte zur Umkehrung kryptographischer Hash-Funktionen enthalten, könnte die Eruierung eines Passworts aber gelingen; vgl Kennedy / O’Gorman / Ke- arns / Aharoni, Metasploit, 128; weiters Street / Nabors / Baskin, Forbidden Network. Anatomie eines Hacks ( 2011 ) 323 f.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht