Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 102 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 102 - in Das materielle Computerstrafrecht

Image of the Page - 102 -

Image of the Page - 102 - in Das materielle Computerstrafrecht

Text of the Page - 102 -

102 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ fische « – weil nicht geeignete – Schutzmaßnahme besteht.496 Meines Er- achtens ist nämlich die Sicherheitsvorkehrung so auszugestalten, dass sie jeden Zugreifenden ausschließlich über einen gesicherten Zugangs- weg zum System führen muss. Ist dies nicht der Fall, liegt auch keine geeignete und wirksame Sicherheitsvorkehrung vor. Allerdings besteht dabei das Problem in der Abgrenzung der Sys- temkomponenten und der damit einhergehenden Beurteilung der ge- genständlichen technischen Infrastruktur als tatbildliches Computer- system, weshalb in derartig gelagerten Sachverhalten 497 die Frage der Zuordnung einer Sicherheitsvorkehrung zum tatgegenständlichen Computersystem eine zentrale Bedeutung einnimmt.498 Auch das durchaus realistische Beispiel von Reindl-Krauskopf 499, in dem eine mit einem ausführbaren Betriebssystem selbstständig lauffä- hige CD-ROM 500 verwendet wird, ohne das Betriebssystem des Zielsys- tems samt etwaiger Zugangssoftware ausführen zu müssen, um an die Daten desselben zu gelangen, ist mE – in Anlehnung an die oben be- schriebenen Fälle, aber entgegen der Ansicht Reindl-Krauskopfs – bloß eine Umgehung der Sicherheitsvorrichtung und daher keine Überwin- dung. In concreto liegen ebenfalls zwei unterschiedliche Zugriffswege vor, von denen nur einer gesichert ist 501, der andere – vom Täter geschaf- fene – nicht. Die bloße Umgehung ist dort zu erblicken, wo das Hin- dernis des technischen Widerstandes der Sicherheitsvorkehrung eben nicht berührt wird, sondern dieser Hürde ausgewichen wird. Lässt eine Sicherheitsvorkehrung einen Umweg zu, so ist sie nach den oben ge- troffenen Aussagen weder spezifisch noch wirksam gegen diesen kon- kreten Zugriffsversuch konzipiert.502 Es ist für den Systemverantwort- lichen technisch leicht realisierbar, die » Boot-Funktion « für externe Medien im System zu unterbinden und die diesbezüglichen Einstell- 496 Siehe dazu bereits oben. 497 Insbesondere iZm Datenverarbeitungen über Netzwerke. 498 Siehe dazu auch Bergauer, RdW 2006 / 391, 412. 499 Siehe die aA Reindl-Krauskopf, Computerstrafrecht 2, 17. 500 Aktueller wäre das Beispiel wohl mit einem bootfähigen und mit einem lauffähi- gen Betriebssystem ausgestatteten USB-Stick anstelle einer CD-ROM. 501 Gesichert, und daher mit einer spezifischen Sicherheitsvorkehrung ausgestaltet, wäre der Zugang zum System nur über das dort installierte Betriebssystem. 502 Vgl den Virenscanner, der zwar gegen Zugriffe mittels Schadprogrammen als Si- cherheitsvorkehrung geeignet wäre, nicht aber gegen vor Ort-Zugriffe des Täters ohne diese Tatwerkzeuge.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht