Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 91 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 91 - in Das materielle Computerstrafrecht

Image of the Page - 91 -

Image of the Page - 91 - in Das materielle Computerstrafrecht

Text of the Page - 91 -

91 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ lich dazu, dass der Nutzer an seiner Schädigung selbst mitwirkt ( sog » [ Computer Based ] Social Engineering « 435 ). Würde man Schadprogramme in hierarchische Kategorien fassen wollen, so sind Trojanische Pferde unter dem Sammelbegriff » Mal- ware « 436 in erster Linie der Spyware 437 ( Spionagesoftware ) zuzuordnen. Neben den klassischen Remote Access Trojanern gibt es noch weitere schädigende Programmfunktionalitäten 438, die den Trojanischen Pfer- den zuzuordnen sind. a. Logische Bomben Logische Bomben sind Computerprogramme, die den mitgeführten Payload 439 erst nach Eintritt einer bestimmten Bedingung ( sog » Trig- ger 440-Funktion « ) aktivieren.441 Unter dem Payload versteht man im Be- reich der Malware die konkrete schädigende Funktion, also den Ak- tionscode, eines jeweiligen Schadprogramms ( zB das Öffnen einer Hintertüre, das Formatieren eines Datenträgers ).442 Der Trigger bildet den Auslösemechanismus ab, der bestimmt, wann der Payload letzt- lich ausgeführt werden soll. Beispielsweise wartet das Programm auf den Eintritt einer bestimmten Bedingung, wie etwa ein bestimmtes Datum ( zB 1. April ) oder der Payload wird erst aktiviert, wenn ein Da- tenträger zu mehr als die Hälfte ausgelastet ist.443 435 Siehe dazu Lipski, Social Engineering – Der Mensch als Sicherheitsrisiko in der IT ( 2009 ) 9; vgl auch Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 96 ff; ebenso Feiler, Technische Aspekte der Online-Durchsuchung, in Zankl ( Hrsg ), Auf dem Weg zum Überwachungsstaat ? ( 2009 ) 173 ( 173 f ). 436 Zusammengesetztes Kurzwort für » malicious software « und bezeichnet jegliche Arten von Schadprogrammen in informationstechnischen Systemen ( siehe dazu auch Slade, Software Forensics, 95 ). 437 Siehe dazu Clough, Cybercrime, 36. 438 Auch » Malicious Code « genannt. 439 Engl für Nutzlast, Ladegut. 440 Engl für Auslöser, Abzug. 441 Vgl Janowicz, Sicherheit im Internet 3 ( 2007 ) 218. 442 Siehe dazu Harley / Slade / Gattiker, Anti-Viren-Buch, 37 bzw 130 f; weiters Slade, Soft- ware Forensics, 98 und 100. 443 Siehe dazu Winterer, Viren, Würmer & Trojanische Pferde ( 2002 ) 194 f; weiters Har- ley / Slade / Gattiker, Anti-Viren-Buch, 130 f; weiters Slade, Software Forensics, 100.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht