Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 244 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 244 - in Das materielle Computerstrafrecht

Bild der Seite - 244 -

Bild der Seite - 244 - in Das materielle Computerstrafrecht

Text der Seite - 244 -

244 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Programm ausgeführt.1209 Da prinzipiell jeder Bootsektor ein Bootpro- gramm enthält, das im normalen Betrieb nicht sichtbar ist, weil für dieses Programm kein Eintrag am Anfang der Dateiliste des Speicher- mediums ( sog » Datenträgerindex « ) existiert, werden Bootviren, die in diesen Sektor des Datenträgers implementiert wurden, unmittelbar nach dem BIOS-Code und noch vor dem Betriebssystem ausgeführt. Dabei wird der Virus beim Ausführen in den Arbeitsspeicher geladen und dort resident gehalten.1210 Von dort aus können nun in weiterer Folge andere Datenträger und Programme infiziert bzw der Payload ausgeführt werden.1211 b. Dateiviren Dateiviren nutzen verschiedene Methoden, um die Zieldatei zu befal- len. Entweder sie überschreiben den Programmcode des ursprüngli- chen Programms ( parasitäre Viren ), fügen ihren Code am Anfang oder am Ende der Zieldatei hinzu oder sie schleusen den Virencode über Sprungbefehle in die Befehlskette ein, sodass er ausgeführt wird, wenn der Programmlauf der infizierten Datei über diese Sprungbefehle führt. In erster Linie werden ausführbare Programme bzw Skript-Dateien in- fiziert, wie etwa Files mit den Erweiterungen .EXE, .COM oder .VBS.1212 c. Polymorphe Viren Diese Virengattung verschlüsselt sich durch die Verwendung von komplexen Verschlüsselungstechniken nach jeder Infektion kom- plett neu.1213 Die Virussignatur wird dadurch völlig umgestaltet. Daher ist kein konstantes Muster zur Identifikation durch Virenschutzpro- gramme mehr vorhanden. Als Programmierhilfe für Virenautoren die- nen sog » Mutation Engines «, die es erlauben, jeden Virus durch Selbst- verschlüsselungsverfahren mutieren zu lassen. Es handelt sich hierbei nicht um einen eigenen Virus, sondern um einen Codegenerator, der durch Hinzufügen eines Codesegments den Virus polymorph macht.1214 1209 Vgl Winterer, Viren, 91 ff; vgl Solomon, Computer Security, 54 ff; auch Har- ley / Slade / Gattiker, Anti-Viren-Buch, 148 ff. 1210 Vgl etwa Kersken, IT-Handbuch 5, 1059. 1211 Vgl Winterer, Viren, 92 f. 1212 Vgl mit Beispielen Bergauer, Malware, 159. 1213 Siehe Kersken, IT-Handbuch 5, 1060. 1214 Vgl Winterer, Viren, 51 f; weiters Harley / Slade / Gattiker, Anti-Viren-Buch, 177 ff.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht