Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 24 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 24 - in Das materielle Computerstrafrecht

Image of the Page - 24 -

Image of the Page - 24 - in Das materielle Computerstrafrecht

Text of the Page - 24 -

24 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Die Vielzahl moderner Erscheinungsformen der Computerkrimi- nalität macht eine bloß theoretisch klar abtrennbare Kategorisierung in die hier generierten Typen I und II praktisch unmöglich. Zum einen, weil die Grenzen der Angriffsmethoden verschwimmen und zum ande- ren, weil die von Gordon / Ford aufgestellten Unterscheidungsmerkmale selbst äußerst schwache Kennzeichnungskraft besitzen. So lässt sich » Cyberstalking « ( Typ II ) auch mittels Crimeware im Zuge eines beläs- tigenden DDoS-Angriffs über Bot-Netzwerke 87 ( Typ I ) realisieren.88 Wie wären solche Angriffe zu klassifizieren ? Zu den Unterscheidungsmerkmalen des Typs I ist anzumerken, dass jedes einzelne Charakteristikum sehr vage definiert wird, wobei gerade diese beiden AutorInnen selbst auf die Wichtigkeit einer ein- deutigen Begriffsklärung und Differenzierung hinweisen.89 Die Un- sicherheiten zeigen sich vor allem durch die unscharfe Diktion wie » generally « ( Axiom 1 ) oder » often « ( Axiom 2 ) und » can, but may not ne- cessarily « ( Axiom 3 ). Dadurch räumen die AutorInnen aber selbst ein, dass alle diese aufgestellten Kriterien gar nicht zutreffen müssen. Das Phänomen » Cyberterrorismus « wiederum wird nach den Ab- grenzungsmerkmalen von Gordon / Ford dem Typ II, der menschbezo- genen Cyberkriminalität, zugeordnet, wobei sich auch hier wiederum die Frage stellt, ob eine solche Art Terrorismus tatsächlich auf » wieder- holten Ereignissen « basieren muss, wie es Axiom 2 zu Typ II verlangt. Gerade Cyberterrorismus wird in erster Linie mit Malware bzw Crime- ware verübt, man denke etwa an die Zwischenfälle mit » Stuxnet « 90 bzw anderer Malware oder DDoS-Tools mit denen zB computergesteuerte kritische Systeme, wie Stromversorgungsanlagen, Kommunikationsin- frastrukturen, Verkehrsleitsysteme, Flugsteuerungsprogramme, Kraft- werke, Gaspipelines manipuliert, zum Absturz gebracht oder fremdge- steuert werden können. 87 Siehe unten S 289 ff. 88 Siehe zu diesem Beispiel die Tabelle 1 bei Gordon / Ford, Journal in Computer Viro- logy 2006, 13 ( 16 ). 89 Siehe Gordon / Ford, Journal in Computer Virology 2006, 13 ( 17 ). 90 » Stuxnet « ist eine Art » Wurm-Trojaner «, mit dem zB programmierbare Speicher- bausteine ua der Pumpen- und Ventilsteuerungssysteme des iranischen Atom- kraftwerks in Buschehr infiltriert wurden, um die Geschwindigkeit der Zentri- fugen zu beeinflussen und darüber hinaus eine Fernzugriffsmöglichkeit für die Täter über das Internet zu ermöglichen. Siehe dazu Kröner, Cyberterrorismus – Definition, Arten, Gegenmaßnahmen ( 2011 ) 9 ff.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht