Page - 93 - in Das materielle Computerstrafrecht
Image of the Page - 93 -
Text of the Page - 93 -
93
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
hend unterbunden wird, werden Hijacking-Trojaner dauerhaft ins Sys-
tem implementiert, die das » Browser-Hijacking « bei jedem Neustart
des Zielsystems neu veranlassen.
d. Keylogger
Keylogger werden dazu eingesetzt, sämtliche Tastatur-Eingaben des
Nutzers unbemerkt aufzuzeichnen und dem Täter zukommen zu las-
sen. Man unterscheidet zwischen Software- und Hardware-Keylog-
ger 451, wobei Letztere eigenständige sehr kleine Computersysteme 452
darstellen, die mit dem zu ĂĽberwachenden System in physische Ver-
bindung gebracht werden mĂĽssen. Beispielsweise kann ein als Verbin-
dungsstecker getarnter Hardware-Keylogger zwischen Tastatur und
PC angeschlossen werden, der in weiterer Folge sämtliche Tastaturan-
schläge des Nutzers speichert.453 Die aufgezeichneten Daten können –
je nach Ausstattung der Schnüffelsoftware – zB per Funkverbindungen
( zB Bluetooth ) dem Täter in entsprechenden Abständen automatisiert
übermittelt werden, oder die Geräte müssen – wie bereits beim Anbrin-
gen derselben – vor Ort manuell demontiert werden, um die Daten aus-
werten zu können. Sie unterscheiden sich von Keylogger-Programmen
ua dadurch, dass ein Zugriff auf bzw ĂĽber die Software des Zielsystems
zur Installation des Schnüffelgeräts, aber auch für dessen Funktions-
fähigkeit nicht erforderlich ist. Daher sind auch software-basierende
Standard-SchutzmaĂźnahmen, wie Antivirenprogramme, Firewalls etc
wirkungslos.
Software-Keylogger hingegen werden möglichst unbemerkt in
das Zielsystem eingeschleust und verrichten ihre Arbeit zwischen Be-
triebssystem und Anwendungsprogrammen, wo sie zuerst sämtliche
Tastaturanschläge einlesen und speichern und im Anschluss an das
Betriebssystem zur Weiterverarbeitung weiterleiten.454 Die aufgezeich-
451 Werden umgangssprachlich auch als » Hardware-Wanzen « bezeichnet; siehe dazu
allgemein auch Winterer, Windows, 170 f.
452 Bestehend aus Hardware- und Software-Komponenten.
453 Siehe dazu auch Feiler in Zankl, Ăśberwachungsstaat, 173 ( 183 ).
454 Siehe dazu Emigh / Ramazan, Overview of Crimeware, in Jacobsson / Ramzan ( Eds ),
Crimeware. Understanding New Attacks and Defenses ( 2008 ) 2 ( 8 ff ); weiters Win-
terer, Viren, 198 f; siehe auch Bergauer, Ausgewählte Aspekte der strafrechtlichen
Betrachtung von Spyware, in Schweighofer / Liebwald / Drachsler / Geist ( Hrsg ), e-
Staat und e-Wirtschaft aus rechtlicher Sicht – Tagungsband des 9. Internationalen
Rechtsinformatik Symposions IRIS 2006 ( 2006 ) 327 ( 327 ff ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik