Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 329 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 329 - in Das materielle Computerstrafrecht

Image of the Page - 329 -

Image of the Page - 329 - in Das materielle Computerstrafrecht

Text of the Page - 329 -

329 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Der Begriff des » Herstellens « impliziert, dass ein » gebrauchsferti- ges « Schadprogramm außenweltwirksam ursprünglich bzw zu einem schon existenten solchen Programm zusätzlich durch dessen Repro- duktion neu entsteht ( Erfolgsdelikt ).1627 Im Zuge des ggf mehraktigen Programmiervorgangs eines solchen Programms bewegt sich der Tä- ter bereits im Versuchsstadium ( § 15 ). In diesem Zusammenhang kann von einem sehr unterschiedlich langen Versuchszeitraum ( zB bei ei- nem Programmierer als Einzeltäter mehrere Monate bzw Jahre 1628 bzw bei einem Täter, der schlicht ein existentes Schadprogramm via » Copy and Paste « herstellt, wenige Sekunden ) ausgegangen werden. Mit Vor- liegen des lauffähigen Schadprogramms ist die Malware tatbestands- gemäß hergestellt und § 126 c Abs 1 verwirklicht. Dies ist auch dann der Fall, wenn ein unmittelbar ausführbarer Code des Schadprogramms bereits existiert, aber noch weitere Programmiertätigkeiten zB zur Op- timierung geplant sind.1629 Was man unter der Tathandlung des » Herstellens « iZm Computer- passwörtern, Zugangscodes oder vergleichbaren Daten nun verstehen mag, ist unklar. In erster Linie könnte an » Brute Force «-Angriffe ge- dacht werden, bei denen der Täter Passwörter bzw Zugangsdaten durch bloßes Aus- bzw Durchprobieren von Zeichenfolgen durch Permuta- tion aller möglicher Zeichenkombinationen eines vordefinierten Zei- chensatzes eruiert.1630 Weiters ist auch an sog » Wörterbuch-Angriffe « ( Dictionary Attacks ) zu denken, bei denen auf Sammlungen von poten- tiellen und häufig verwendeten Passwörtern bzw bei Passwort-Hash- Werten auf sog » Regenbogentabellen « zurückgegriffen wird, um das Passwort zu ermitteln.1631 Dies ist auch in Zusammenschau des § 126 c Abs 1 Z 2 mit einem vom Täter angestrebten widerrechtlichen Zugriff 1627 Siehe zB auch Hinterhofer in SbgK § 207 a Rz 12. 1628 Je nach Umfang und Programmierfähigkeiten des Täters. 1629 Vgl » fortgesetztes Delikt «, wobei in jüngerer Rsp diese Rechtsfigur zugunsten der deliktsspezifisch angelegten tatbestandlichen Handlungseinheit aufgegeben wurde ( siehe OGH 22. 11. 2005, 14 Os 116 / 05y = JSt 2006 / 19, 52 ( Huber ) = JSt 2006 / 23, 93 ( Huber ) = AnwBl 2006 / 8056, 478 ( Hollaender ). 1630 Bei der Verwendung des entsprechenden umfangreichen Zeichensatzes muss das Passwort – mathematisch bedingt – ermittelt werden, doch ist die Zeitdauer eines solchen Angriffs zurzeit bei Verwendung eines umfangreichen Zeichensatzes un- verhältnismäßig lang. 1631 Zwar wird dadurch die Geschwindigkeit der Passwortermittlung erhöht, jedoch ist die Trefferquote entsprechend gering.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht