Page - 332 - in Das materielle Computerstrafrecht
Image of the Page - 332 -
Text of the Page - 332 -
332 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
gen über die Grenze vollendet ist.1637 Denkbar wäre daher, dass der Täter
mittels » Brute Force «-Methoden aus einem über das Internet abgefan-
genen Hash-Wert 1638 auf einem ausländischen Server das zutreffende
Passwort eines Computersystems ermittelt, dieses auf einen Datenträ-
ger speichert und mit dem Auto ĂĽber die Grenze bringt. Interessant
stellt sich an dieser Stelle erneut das Problem eines » Systembruchs «
dar. Zum Beispiel könnte ein Täter auf einem ausländischen Compu-
tersystem viele Passwörter mittels » Brute Force «-Angriffs ermitteln,
diese in Form einer Zuordnungstabelle ( Benutzername samt dazuge-
hörendem Passwort und Internetadresse des jeweiligen Bezug haben-
den Online-Diensts ) auf Papier ausdrucken und mit dem Auto nach Ă–
transportieren. Er hat vor, diese Passwörter von Ö aus dann tatsächlich
zur Begehung von in § 126 c Abs 1 Z 1 genannten Computerdelikten zu
gebrauchen. Von derselben kriminellen Energie geprägt wäre das Ver-
halten des Täters aber auch dann, wenn er sich die Zuordnungsliste in
computercodierter Form an einen E-Mail-Server in Ă– selbst zusenden
wĂĽrde und in weiterer Folge ohne dieser Passwortliste mit dem Auto
nach Ă– einreisen wĂĽrde. Die Weiterverwendung dieser Zugangsdaten
erfordert in jedem Fall einen weiteren physischen Zwischenschritt des
Täters, um die jeweiligen Daten iZm dem entsprechenden Dienst ge-
brauchen zu können.
1637 Vgl dazu sinngemäß OGH 17. 12. 1998, 15 Os 175 / 98 und OGH 28. 01. 1993, 12 Os 135 / 92 .
1638 Ein Hash-Wert ist ein kryptographischer Fingerabdruck eines beliebig langen
Klartext-Dokuments ( zB auch Passwort ), der nicht den konkreten Inhalt des Do-
kuments, sondern lediglich eine eindeutige PrĂĽfsumme mit einer bestimmten
Länge erfasst. Verändert sich das Klartext-Dokument, ändert sich auch ihr Hash-
Wert ( man spricht von sog » Kollisionsfreiheit «, da ein konkreter Hash-Wert nur
zu einem einzigen Klartext-Dokument passt bzw passen kann ). Aus einem Hash-
Wert, der über eine Einwegfunktion gebildet wird, kann grundsätzlich auch das
Klartext-Dokument nicht geschlossen werden ( vgl Stein, Rechnernetze und In-
ternet 3 [ 2008 ] 181 ff ). Mittels sog » Regenbogentabellen «, die Unmengen vorausbe-
rechneter Werte zur Umkehrung kryptographischer Hash-Funktionen enthalten,
könnte die Eruierung eines Passworts aber gelingen; vgl Kennedy / O’Gorman / Ke-
arns / Aharoni, Metasploit, 128; weiters Street / Nabors / Baskin, Forbidden Network.
Anatomie eines Hacks ( 2011 ) 323 f.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik