Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 93 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 93 - in Das materielle Computerstrafrecht

Image of the Page - 93 -

Image of the Page - 93 - in Das materielle Computerstrafrecht

Text of the Page - 93 -

93 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ hend unterbunden wird, werden Hijacking-Trojaner dauerhaft ins Sys- tem implementiert, die das » Browser-Hijacking « bei jedem Neustart des Zielsystems neu veranlassen. d. Keylogger Keylogger werden dazu eingesetzt, sämtliche Tastatur-Eingaben des Nutzers unbemerkt aufzuzeichnen und dem Täter zukommen zu las- sen. Man unterscheidet zwischen Software- und Hardware-Keylog- ger 451, wobei Letztere eigenständige sehr kleine Computersysteme 452 darstellen, die mit dem zu überwachenden System in physische Ver- bindung gebracht werden müssen. Beispielsweise kann ein als Verbin- dungsstecker getarnter Hardware-Keylogger zwischen Tastatur und PC angeschlossen werden, der in weiterer Folge sämtliche Tastaturan- schläge des Nutzers speichert.453 Die aufgezeichneten Daten können – je nach Ausstattung der Schnüffelsoftware – zB per Funkverbindungen ( zB Bluetooth ) dem Täter in entsprechenden Abständen automatisiert übermittelt werden, oder die Geräte müssen – wie bereits beim Anbrin- gen derselben – vor Ort manuell demontiert werden, um die Daten aus- werten zu können. Sie unterscheiden sich von Keylogger-Programmen ua dadurch, dass ein Zugriff auf bzw über die Software des Zielsystems zur Installation des Schnüffelgeräts, aber auch für dessen Funktions- fähigkeit nicht erforderlich ist. Daher sind auch software-basierende Standard-Schutzmaßnahmen, wie Antivirenprogramme, Firewalls etc wirkungslos. Software-Keylogger hingegen werden möglichst unbemerkt in das Zielsystem eingeschleust und verrichten ihre Arbeit zwischen Be- triebssystem und Anwendungsprogrammen, wo sie zuerst sämtliche Tastaturanschläge einlesen und speichern und im Anschluss an das Betriebssystem zur Weiterverarbeitung weiterleiten.454 Die aufgezeich- 451 Werden umgangssprachlich auch als » Hardware-Wanzen « bezeichnet; siehe dazu allgemein auch Winterer, Windows, 170 f. 452 Bestehend aus Hardware- und Software-Komponenten. 453 Siehe dazu auch Feiler in Zankl, Überwachungsstaat, 173 ( 183 ). 454 Siehe dazu Emigh / Ramazan, Overview of Crimeware, in Jacobsson / Ramzan ( Eds ), Crimeware. Understanding New Attacks and Defenses ( 2008 ) 2 ( 8 ff ); weiters Win- terer, Viren, 198 f; siehe auch Bergauer, Ausgewählte Aspekte der strafrechtlichen Betrachtung von Spyware, in Schweighofer / Liebwald / Drachsler / Geist ( Hrsg ), e- Staat und e-Wirtschaft aus rechtlicher Sicht – Tagungsband des 9. Internationalen Rechtsinformatik Symposions IRIS 2006 ( 2006 ) 327 ( 327 ff ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht