Page - 207 - in Das materielle Computerstrafrecht
Image of the Page - 207 -
Text of the Page - 207 -
207
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Keylogger, was die Tastatureingaben des Nutzers betrifft ( sog » PIN-
Skimming « ) und einem Sniffer, was die Kommunikation zwischen
Bankomat und Chip der Zahlungskarte anlangt. Der Tatbestand des
§ 119 a Abs 1 wäre in diesem Fall erfüllt.
4. § 119 a Abs 1 Fall 2 ( Missbräuchliches Auffangen
elektromagnetischer Emission )
Grundsätzlich emittiert jedes elektronische Gerät während seines Be-
triebes elektromagnetische Wellen, weshalb auch Computerkompo-
nenten wie Monitore, Festplatten, Tastaturen usw physikalisch be-
dingt elektromagnetische Wellen 1018 aussenden. Mit entsprechenden
Geräten und Know-how ausgestattet, wäre es möglich, diese Emission
über eine erhebliche räumliche Distanz aufzufangen und eine Daten-
rekonstruktion vorzunehmen.1019
â–· Van Eck Phreaking 1020 und TEMPEST
So lässt sich etwa das auf einem Computerbildschirm 1021 ersichtliche
Bild, auf einem entfernten System, das in keinerlei Verbindung mit die-
sem Computersystem oder Bildschirm steht, aus der aufgefangenen
kompromittierenden Abstrahlung reproduzieren.1022 Eines der wohl
bekanntesten Forschungsprojekte auf diesem Gebiet ist » TEMPEST « 1023
1018 Siehe dazu ausf Freyer, Nachrichten-Ăśbertragungstechnik 6, 60 ff.
1019 Siehe dazu auch Reindl, E-Commerce, 167 mwN; weiters Thiele in SbgK § 119 a
Rz 25; auch Hinterhofer, Geheimnisschutz, 182.
1020 Der Begriff » Phreaking « stellt ein zusammengesetztes Kunstwort aus » Phone « und
» freaking « dar und beschreibt seit den frühen 1960 er Jahren Hacker, die sich an Te-
lefonanlagen zu schaffen machten. In weiteren Kunstwörtern des Hacker-Jargons
findet sich das » Ph « in Anlehnung an diese frühe Hacker-Generation, wie etwa
bei » Phishing « und » Pharming « ( siehe zur Entstehungsgeschichte des » Phreaking «
Schwabach, Internet and the law 2 [ 2014 ] 192 f; weiters Moore, Cybercrime 2, 42 ff ).
1021 ZB ein gewöhnlicher CRT-Monitor oder auch ein Laptop-Monitor, der allerdings
besser abgeschirmt ist; siehe dazu auch Feiler in Zankl, Ăśberwachungsstaat, 173
( 183 ).
1022 Der niederländische Wissenschaftler Wim van Eck hat sich bereits 1985 mit dieser
Abstrahlung von elektromagnetischen Wellen befasst: siehe Van Eck, Electromag-
netic Radiation from Video Display Units: An Eavesdropping Risk ?, Computer &
Security, Vol. 4, 1985, < cryptome.org / jya / emr.pdf > ( 10. 07. 2013 ).
1023 Die US-Regierung wies darauf hin, dass es sich dabei um kein Akronym, sondern
um einen Codenamen handelt ( siehe NSA, TEMPEST: a signal problem – The story
of the discovery of various compromising radiations from communications and
Comsec equipment, < www.nsa.gov / public_info / _files / cryptologic_spectrum /
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik