Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 94 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 94 - in Das materielle Computerstrafrecht

Image of the Page - 94 -

Image of the Page - 94 - in Das materielle Computerstrafrecht

Text of the Page - 94 -

94 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ neten Daten werden dabei idR über bestimmte TCP 455-Dienste 456 in re- gelmäßigen Abständen an den Täter übermittelt. Zur Installation die- ser Schadprogramme ist aber ein Zugriff auf das Zielsystem notwendig. Für das Implementieren der Software am Zielsystem stehen dem Tä- ter, neben der Vor-Ort-Manipulation 457, viele Möglichkeiten des Fern- zugriffs über das Internet offen. ( Exkurs Ende ) Ein Virenschutzprogramm wäre grundsätzlich ein taugliches Instru- ment, um derartige Schadprogramme als Tatwerkzeuge des Täters auf- zuspüren und abzufangen. Das Versenden eines E-Mails, das ein Schad- programm im Anhang mitführt, reicht allerdings zur Verwirklichung des Tatbestandes nicht aus, um Daten eines » ungeschützten « Systems selbst nach Ausführung des Trojanischen Pferdes dem Täter zu über- mitteln. Ein derartiger Fall wäre bei personenbezogenen Daten insb nach § 51 DSG 2000 bzw bei Daten, die sich gerade am Übertragungs- weg befinden ( zB unter Verwendung eines Keyloggers oder Sniffers 458 ), nach §§ 119, 119 a zu beurteilen. Darüber hinaus läge nicht einmal eine Versuchsstrafbarkeit iSd §§ 15, 118 a Abs 1 vor, wenn keine Sicherheits- vorkehrung installiert ist und das Schadprogramm auch nicht in der Lage wäre, auf eine Sicherheitsvorkehrung entsprechend zu reagieren bzw diese gar zu deaktivieren. Es kann für einen Betreiber eines Computersystems notwendig werden, mehrere spezifische Vorkehrungen zu treffen, um einen um- fassenden technischen wie strafrechtlichen Schutz für sein Computer- system iSd § 118 a zu erlangen. Als spezifische Sicherheitsvorrichtungen kommen sowohl Hardware-Maßnahmen ( zB biometrische Verfahren der Zugangskontrolle, Hardwarefirewall 459 ), aber auch Software-Vor- kehrungen ( wie zB Passwortkontrollen und Firewall-Programme 460 ) in 455 Transmission Control Protocol ( vgl Gumm / Sommer, Informatik 10, 638 ff ). 456 ZB E-Mail und FTP. 457 ZB im Fall einer systematisierten Überwachung der Mitarbeiter auf den einzelnen Arbeitsplatzrechnern; oder die Programme befinden sich bereits ab » Werk « auf den Computersystemen, Smartphones. 458 Siehe dazu Bergauer, RdW 2006 / 391, 412; zu Sniffer-Vorrichtungen siehe auch Ku- rose / Ross, Computernetzwerke 4, 81 f. 459 Siehe Bergauer, RdW 2006 / 391, 412; vgl auch generell für das schweizerische Straf- recht Pfister, Hacking, 108 ff. 460 Siehe Reindl, E-Commerce, 153 ff; vgl Bergauer, RdW 2006 / 391, 412.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht