Page - 11 - in Das materielle Computerstrafrecht
Image of the Page - 11 -
Text of the Page - 11 -
11
Ausgangssituation, Begrifflichkeiten und Rechtsentwicklung
Christian Bergauer • Das materielle Computerstrafrecht ¶
DDoS-Attacken zu nennen, bei denen idR über sog » Botnets « 28 auto-
matisierte Angriffe auf Zielsysteme durchgeführt werden. In vielen Fäl-
len wird bereits das Bot-Netzwerk durch programmgesteuerte Automa-
tisierungstechnik aufgebaut, indem bspw Software-Tools verwendet
werden, die selbstständig port- bzw vulnerability-scans an den einzel-
nen Hosts 29 im Internet durchführen und geeignete Systeme in weite-
rer Folge mit entsprechenden » Backdoor «-Programmen 30 infiltrieren.
3. Universalität
Der Computer ist universell und multifunktional einsetzbar. Die Hard-
ware ist nicht nur für die Durchführung bestimmter Aufgaben gebaut
( wie dies etwa bei einem mechanischen Rechner der Fall ist ), sondern
für die Bewältigung aller Aufgaben ausgelegt, die von entsprechend
programmierter Software bewältigt werden können. Die Problem-
lösungsvorschriften müssen daher von den Computerprogrammen
kommen, welche nach den Universalrechnerprinzipien 31 von von Neu-
mann 32 in Abhängigkeit bzw im Zusammenspiel mit der unverändert
bleibenden Hardware für die programmgemäßen Handlungsschritte
verantwortlich sind.33
28 » Botnet « ist das zusammengesetzte Kurzwort für » robot network «; » bot « wird
im einschlägigen Jargon für » robot « ( engl für » Roboter «; tschechisch: robota
» Zwangsarbeit « ) verwendet und beschreibt ein Computerprogramm bzw Compu-
tersystem, das weitgehend selbstständig Aufgaben ausführen kann; siehe Tanen-
baum, Moderne Betriebssysteme 3 ( 2009 ) 772. Das Wort » Robot « geht auf den tsche-
chischen Dramatiker Karel Čapek zurück, dessen Theaterstück vom Jahr 1921 den
Titel » R.U.R. « ( Rossum’s Universal Robots ) trug. Er leitete das Wort » robot « vom
tschechischen Wort für Zwangsarbeit » robota « ab ( siehe dazu Nehmzow, Mobile
Robotik [ 2002 ] 7 ).
29 » Host « ( engl für Gastgeber ) bezeichnet jeden Computer, der an ein Netzwerk
angeschlossen ist und mit anderen Systemen kommuniziert; siehe Kersken, IT-
Handbuch für Fachinformatiker 5 ( 2011 ) 181.
30 Dabei handelt es sich um eine Unterkategorie der in der IKT als » Trojanische
Pferde « bezeichneten Schadprogramme ( siehe S 89 ff ).
31 Nach dem theoretischen Modell eines Computers nach von Neumann besteht ein
solcher aus fünf Funktionseinheiten ( Eingabewerk, Ausgabewerk, Rechenwerk,
Steuerwerk und Speicher ); siehe Burks / Goldstine / von Neumann, Preliminary dis-
cussion of the logical design of an electronic computing instrument ( 1946 ) 92 ff;
vgl auch Kersken, IT-Handbuch 5, 111; Tanenbaum, Computerarchitektur 5 ( 2006 ) 35.
32 Die Beschreibung der Funktionsweise eines Computers als » Universalrechner «
nach von Neumann aus dem Jahr 1946, ist im Wesentlichen heute noch gültig.
33 Vgl Schramm, Informationstechnologie: Ausgewählte Themen, in Jahnel / Schramm /
Staudegger ( Hrsg ), Informatikrecht 2 ( 2003 ) 1 ( 3 ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik