Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 90 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 90 - in Das materielle Computerstrafrecht

Image of the Page - 90 -

Image of the Page - 90 - in Das materielle Computerstrafrecht

Text of the Page - 90 -

90 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Ähnliche Wirkung wie das Holzpferd in der Geschichte um Troja er- zielt das Trojanische Pferd auch in der Datenwelt des Computers. Ein Computerprogramm wird möglichst unbemerkt in ein fremdes Com- putersystem eingeschleust, damit es dort bestimmte Aufgaben ausfüh- ren kann. Eine dieser Aufgabe ist zB die Bereitstellung einer Hintertüre zum Zielsystem, sog » Backdoor Trojan « oder » Remote Access Trojan « ( RAT ).430 Ein Trojanisches Pferd ist ein Computerprogramm, das sich prinzi- piell hinter einer für einen Nutzer nützlich erscheinenden Funktiona- lität versteckt.431 Wenn zB ein Programm, das eine Festplatte formatie- ren 432 soll, die Festplatte formatiert, dann handelt es sich offensichtlich um kein Trojanisches Pferd. Wird aber das Formatieren der Festplatte vom Nutzer nicht erwartet, dann handelt es sich um einen Trojaner. Es geht daher darum zu vergleichen, was ein Programm tut und was der Nutzer vom Programm erwartet.433 Trojanische Pferde verbergen sich idR in seriös wirkenden Webpa- ges, E-Mail-Anhängen oder hinter nützlichen Programmeigenschaften diverser Software. Sie sollen den Nutzer respektive das Opfer dazu ver- leiten, sich das Schadprogramm durch aktives Mitwirken selbst ( unbe- merkt ) im System zu implementieren.434 Diese Interaktion führt letzt- 430 Vgl etwa Kersken, IT-Handbuch 5, 1064 f; weiters Solomon, Elements of Computer Security ( 2010 ) 344; auch Winterer, Windows 7 Sicherheit ( 2011 ) 149 ff. 431 Siehe etwa Kersken, IT-Handbuch 5, 1064 f; siehe aber auch ErwG 65 RL 2009 / 136 / EG: » Computerprogramme, die heimlich zugunsten Dritter das Verhalten des Nutzers überwachen oder die Funktionsweise seines Endgerätes beeinträchtigen ( › Späh- software ‹ ) sind genauso wie Viren eine ernste Bedrohung für die Privatsphäre des Nutzers. Ein hoher und einheitlicher Schutz der Privatsphäre der Nutzer muss un- abhängig davon gewährleistet werden, ob unerwünschte Spähprogramme oder Viren versehentlich über elektronische Kommunikationsnetze heruntergeladen werden oder aber versteckt in anderer Software, die auf externen Speichermedien wie CD, CD-ROM oder USB-Speicherstift verbreitet wird, ausgeliefert und instal- liert werden. Die Mitgliedstaaten sollten zur Bereitstellung von Information an Endnutzer über mögliche Schutzvorkehrungen auffordern und die Endnutzer auffordern, die notwendigen Maßnahmen zu ergreifen, um ihre Endgeräte vor Viren und Spähsoftware zu schützen «. 432 Dabei wird auf der Festplatte ein magnetisches Muster aufgebracht, das Spuren und Sektoren festlegt ( vgl etwa Gumm / Sommer, Informatik 10, 50 ). 433 Vgl auch von Gravenreuth, Computerviren – Technische Grundlagen und rechtliche Gesamtdarstellung 2 ( 1998 ) 11 f; weiters Clough, Principles of Cybercrime ( 2010 ) 34. 434 Siehe dazu auch Slade, Software Forensics. Collecting Evidence from the scene of a digital crime ( 2004 ) 101 ff; weiters Eckert, IT-Sicherheit. Konzepte – Verfahren – Protokolle 9 ( 2014 ) 73 ff; auch Moore, Cybercrime: Investigating High-Technology Computer Crime 2 ( 2011 ) 38.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht