Page - 24 - in Das materielle Computerstrafrecht
Image of the Page - 24 -
Text of the Page - 24 -
24 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Die Vielzahl moderner Erscheinungsformen der Computerkrimi-
nalität macht eine bloß theoretisch klar abtrennbare Kategorisierung
in die hier generierten Typen I und II praktisch unmöglich. Zum einen,
weil die Grenzen der Angriffsmethoden verschwimmen und zum ande-
ren, weil die von Gordon / Ford aufgestellten Unterscheidungsmerkmale
selbst äußerst schwache Kennzeichnungskraft besitzen. So lässt sich
» Cyberstalking « ( Typ II ) auch mittels Crimeware im Zuge eines beläs-
tigenden DDoS-Angriffs über Bot-Netzwerke 87 ( Typ I ) realisieren.88 Wie
wären solche Angriffe zu klassifizieren ?
Zu den Unterscheidungsmerkmalen des Typs I ist anzumerken,
dass jedes einzelne Charakteristikum sehr vage definiert wird, wobei
gerade diese beiden AutorInnen selbst auf die Wichtigkeit einer ein-
deutigen Begriffsklärung und Differenzierung hinweisen.89 Die Un-
sicherheiten zeigen sich vor allem durch die unscharfe Diktion wie
» generally « ( Axiom 1 ) oder » often « ( Axiom 2 ) und » can, but may not ne-
cessarily « ( Axiom 3 ). Dadurch räumen die AutorInnen aber selbst ein,
dass alle diese aufgestellten Kriterien gar nicht zutreffen müssen.
Das Phänomen » Cyberterrorismus « wiederum wird nach den Ab-
grenzungsmerkmalen von Gordon / Ford dem Typ II, der menschbezo-
genen Cyberkriminalität, zugeordnet, wobei sich auch hier wiederum
die Frage stellt, ob eine solche Art Terrorismus tatsächlich auf » wieder-
holten Ereignissen « basieren muss, wie es Axiom 2 zu Typ II verlangt.
Gerade Cyberterrorismus wird in erster Linie mit Malware bzw Crime-
ware verübt, man denke etwa an die Zwischenfälle mit » Stuxnet « 90 bzw
anderer Malware oder DDoS-Tools mit denen zB computergesteuerte
kritische Systeme, wie Stromversorgungsanlagen, Kommunikationsin-
frastrukturen, Verkehrsleitsysteme, Flugsteuerungsprogramme, Kraft-
werke, Gaspipelines manipuliert, zum Absturz gebracht oder fremdge-
steuert werden können.
87 Siehe unten S 289 ff.
88 Siehe zu diesem Beispiel die Tabelle 1 bei Gordon / Ford, Journal in Computer Viro-
logy 2006, 13 ( 16 ).
89 Siehe Gordon / Ford, Journal in Computer Virology 2006, 13 ( 17 ).
90 » Stuxnet « ist eine Art » Wurm-Trojaner «, mit dem zB programmierbare Speicher-
bausteine ua der Pumpen- und Ventilsteuerungssysteme des iranischen Atom-
kraftwerks in Buschehr infiltriert wurden, um die Geschwindigkeit der Zentri-
fugen zu beeinflussen und darüber hinaus eine Fernzugriffsmöglichkeit für die
Täter über das Internet zu ermöglichen. Siehe dazu Kröner, Cyberterrorismus –
Definition, Arten, Gegenmaßnahmen ( 2011 ) 9 ff.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik