Page - 103 - in Das materielle Computerstrafrecht
Image of the Page - 103 -
Text of the Page - 103 -
103
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
möglichkeiten im System 503, ebenfalls mit einer Passwortabfrage vor
Veränderungen zu schützen. Auch wäre es möglich lediglich zB die
interne Festplatte 504 mit entsprechendem Zugriffsschutz zu versehen,
sodass erst diese Festplattensicherung die tatbildliche Sicherheitsvor-
kehrung darstellte. Mit einer solchen Schutzvorkehrung könnte ein Zu-
griff über externe Boot-Medien wirksam unterbunden werden.
Ein derartiger Sachverhalt ist mit dem oben angeführten Fall des
» Kurzschließens « eines PKW insoweit vergleichbar 505, als hierbei nur
eine Umgehung und nicht eine Überwindung der Sperrvorrichtung
vorliegt.506 In diesem Sinn ist auch » die Umgehung eines Fahrrad-
Schlosses « durch Abmontieren des Gepäckträgers zu verstehen.507
Eine derartige Vorgehensweise mittels externer Boot-Medien 508
stützt sich – im Gegensatz zu den in den GMat 509 angesprochenen
Angriffsmethoden der » Code Injection « 510, » SQL 511 Injection « 512 oder
» Race Conditions « 513 – gerade nicht auf Systemschwachstellen der in-
stallierten ( Software- ) Sicherheitsvorkehrung, sondern nützt generell
die unzureichende Systemsicherung durch den Systembetreiber aus.
503 Gemeint ist zB die Konfiguration der » BIOS-Einstellungen « ( BIOS = Basic Input
Output System ).
504 Grundsätzlich ist iSd von Neumann-Architektur jede Festplatte ein externes Gerät.
An dieser Stelle ist allerdings mit der Bezeichnung » intern « eine im Gehäuse des
Computers eingebaute Festplatte gemeint.
505 Man beachte das Analogieverbot, doch dient dieser Vergleich lediglich der Inter-
pretation des Begriffs » überwinden «.
506 Siehe OGH 10. 10. 1978, 11 Os 144 / 78; OGH 29. 07. 1981, 11 Os 70 / 81.
507 Vgl OGH 28. 06. 1994, 14 Os 78 / 94.
508 Denkbar wäre auch, dass der Täter die Festplatte des Zielsystems ausbaut, um die
Passwortabfrage des BIOS im Zuge des Bootens des Rechners zu » umgehen «.
509 Siehe dazu ErlRV 285 BlgNR XXIII. GP, 7.
510 » Code Injection « ist der generelle Überbegriff für Handlungen, bei denen der
Täter versucht eigenen ( schädigenden ) Code ins Zielsystem einzuschleusen, vgl
etwa » Cross-Site-Scripting « ( XSS ), » SQL Injection «, » PHP Injection « uÄ.
511 » Structured Query Language «.
512 Dabei versucht der Angreifer über eine Benutzereingabeaufforderung oder URL-
Requests zur Abfrage einer SQL-Datenbank eigenen SQL-Code einzuschleusen,
um Zugriff auf die Datenbank zu erhalten; siehe dazu ausf Clarke, SQL Injection.
Attacks and Defense ( 2012 ) 6 ff.
513 Hierbei bleiben mehrere Prozesse im Wartezustand gefangen, weil sie wechsel-
seitig auf sich oder auf dieselben Ressourcen zugreifen wollen. Das » Wettrennen «
um den Zugriff wird » Race Condition « genannt, wobei eine solche Situation auch
zu einem » Deadlock « führen kann, wenn sich dabei beide Programme gegenseitig
sperren oder anderwärtig behindern. Ein solcher Deadlock führt zumindest zum
Absturz der betroffenen Prozesse, wenn nicht sogar zum Absturz des Gesamtsys-
tems ( vgl Kersken, IT-Handbuch 5, 301 ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik