Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 207 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 207 - in Das materielle Computerstrafrecht

Image of the Page - 207 -

Image of the Page - 207 - in Das materielle Computerstrafrecht

Text of the Page - 207 -

207 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Keylogger, was die Tastatureingaben des Nutzers betrifft ( sog » PIN- Skimming « ) und einem Sniffer, was die Kommunikation zwischen Bankomat und Chip der Zahlungskarte anlangt. Der Tatbestand des § 119 a Abs 1 wäre in diesem Fall erfüllt. 4. § 119 a Abs 1 Fall 2 ( Missbräuchliches Auffangen elektromagnetischer Emission ) Grundsätzlich emittiert jedes elektronische Gerät während seines Be- triebes elektromagnetische Wellen, weshalb auch Computerkompo- nenten wie Monitore, Festplatten, Tastaturen usw physikalisch be- dingt elektromagnetische Wellen 1018 aussenden. Mit entsprechenden Geräten und Know-how ausgestattet, wäre es möglich, diese Emission über eine erhebliche räumliche Distanz aufzufangen und eine Daten- rekonstruktion vorzunehmen.1019 ▷ Van Eck Phreaking 1020 und TEMPEST So lässt sich etwa das auf einem Computerbildschirm 1021 ersichtliche Bild, auf einem entfernten System, das in keinerlei Verbindung mit die- sem Computersystem oder Bildschirm steht, aus der aufgefangenen kompromittierenden Abstrahlung reproduzieren.1022 Eines der wohl bekanntesten Forschungsprojekte auf diesem Gebiet ist » TEMPEST « 1023 1018 Siehe dazu ausf Freyer, Nachrichten-Übertragungstechnik 6, 60 ff. 1019 Siehe dazu auch Reindl, E-Commerce, 167 mwN; weiters Thiele in SbgK § 119 a Rz 25; auch Hinterhofer, Geheimnisschutz, 182. 1020 Der Begriff » Phreaking « stellt ein zusammengesetztes Kunstwort aus » Phone « und » freaking « dar und beschreibt seit den frühen 1960 er Jahren Hacker, die sich an Te- lefonanlagen zu schaffen machten. In weiteren Kunstwörtern des Hacker-Jargons findet sich das » Ph « in Anlehnung an diese frühe Hacker-Generation, wie etwa bei » Phishing « und » Pharming « ( siehe zur Entstehungsgeschichte des » Phreaking « Schwabach, Internet and the law 2 [ 2014 ] 192 f; weiters Moore, Cybercrime 2, 42 ff ). 1021 ZB ein gewöhnlicher CRT-Monitor oder auch ein Laptop-Monitor, der allerdings besser abgeschirmt ist; siehe dazu auch Feiler in Zankl, Überwachungsstaat, 173 ( 183 ). 1022 Der niederländische Wissenschaftler Wim van Eck hat sich bereits 1985 mit dieser Abstrahlung von elektromagnetischen Wellen befasst: siehe Van Eck, Electromag- netic Radiation from Video Display Units: An Eavesdropping Risk ?, Computer & Security, Vol. 4, 1985, < cryptome.org / jya / emr.pdf > ( 10. 07. 2013 ). 1023 Die US-Regierung wies darauf hin, dass es sich dabei um kein Akronym, sondern um einen Codenamen handelt ( siehe NSA, TEMPEST: a signal problem – The story of the discovery of various compromising radiations from communications and Comsec equipment, < www.nsa.gov / public_info / _files / cryptologic_spectrum /
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht