Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 99 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 99 - in Das materielle Computerstrafrecht

Image of the Page - 99 -

Image of the Page - 99 - in Das materielle Computerstrafrecht

Text of the Page - 99 -

99 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ rücksichtigungswürdigenden Aufwand dem Täter durch Eingabe des passenden Kennworts den Zugriff auf das fremde Computersystem er- möglicht. Es handelt sich dabei nämlich um das tatsächliche Passwort, das vom Täter ohne einer gewissen Anstrengung errechnet 483 oder ver- schafft wurde. Die bloße Eingabe eines offen einsehbaren – ggf gleich neben dem System befindlichen – Passworts kann für einen vernünftig denkenden Menschen nicht mit der Bewältigung einer gewissen Schwierigkeit ver- glichen werden.484 Die im System angebrachte passwortbasierende Zu- gangssoftware ist zwar als spezifische Sicherheitsvorkehrung iSd § 118 a Abs 1 zu werten, doch wird diese mangels gehöriger Anstrengung ( hier: bloße Eingabe eines vom Berechtigten nicht gehörig geheim gehalte- nen Passworts ) in einem solchen Fall nicht überwunden. In diesem Sinn urteilte wohl auch der OGH iZm § 129, wenn er einen zufällig pas- senden Schlüssel von einem nachgemachten Schlüssel unterscheidet.485 Eine Subsumtion dieser Vorbereitungshandlung unter das Vorbe- reitungsdelikt des § 126 c Abs 1 Z 2 ( iSd » Sich-Verschaffen von Zugangs- daten « ) wäre darüber hinaus ebenfalls nicht unproblematisch.486 Anders wäre der Fall jedoch zu beurteilen, wenn der Täter inten- sivere Anstrengungen unternehmen muss, um die Sicherheitsvorkeh- rung des gesicherten Servers zu passieren, indem er zB mittels » Brute Force « 487-Programmen das Passwort ermittelt, durch das Übermitteln 483 Siehe zu sog » Brute Force «-Programmen gleich im Anschluss. 484 Siehe dazu auch Reindl-Krauskopf, Computerstrafrecht 2, 16. 485 Vgl OGH 29. 07. 1981, 11 Os 70 / 81. 486 Siehe dazu die Ausführungen zu § 126 c ( S 317 ff ). 487 » Rohe Gewalt «; dabei handelt es sich um Computerprogramme, die alle mögli- chen Kombinationen vordefinierter Zeichenketten ( wie etwa » abcdefghijklm- nopqrstuvwxyz « und » 0123456789 « ) durchprobieren, um so das » passende « Pass- wort ermitteln zu können. Dahinter steckt ein systematisches Abarbeiten von endlichen Zeichenfolgen, welche bei Verwendung aller als Passwort möglichen Zeichen, nach einer kurz oder lang andauernden Zeitspanne, die Berechnung des konkreten Kennworts durch Permutation mathematisch garantiert. Die Zeit- dauer eines solchen Angriffs ist allerdings unter Berücksichtigung des derzeitigen Stands der Technik bei Verwendung eines sinnvollen Zeichensatzes unverhältnis- mäßig lang. Eine weitere Angriffsmöglichkeit würde die sog » Dictionary-Attack « bieten, bei der eine Liste mit sehr häufig als Passwort verwendeten Zeichenfol- gen programmgesteuert durchgearbeitet wird. In dieser Variante werden eigene Sammlungen ( bei Passwort-Hash-Werten auch » Regenbogentabellen « genannt ) von potentiellen und häufig verwendeten Passwörtern durchprobiert, wobei dies zwar die Geschwindigkeit des Angriffs erhöht, jedoch zu Lasten der Trefferquote geht ( vgl dazu Gollmann, Computer Security 3 [ 2011 ] 52 ff ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht