Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 249 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 249 - in Das materielle Computerstrafrecht

Bild der Seite - 249 -

Bild der Seite - 249 - in Das materielle Computerstrafrecht

Text der Seite - 249 -

249 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Programm stellt eine Verbindung mit Zielsystemen innerhalb des » AR- PANET « her und replizierte sich in diese Systeme. Die Programmkopie ließ auf den infizierten Rechnern die Meldung » I’m the creeper, catch me if you can « erscheinen.1239 Zur gezielten Entfernung dieses Compu- terwurms wurde » Reaper « programmiert, der sich ebenfalls im ARPA- NET selbstständig bewegen konnte, um Creeper-Programmkopien auf- zusuchen und zu löschen. Ähnlichkeiten mit Creeper hatte auch der aus dem Jahr 1988 bekannt gewordene » Morris-Wurm « 1240, der von ei- nem Studenten des MIT entwickelt wurde und öffentlich zugängliche Netzwerke durch Mehrfachbefall lahmgelegt hat. Der Morris-Wurm wurde daher auch als » Internetwurm « bezeichnet. Wie auch Computerviren bestehen Computerwürmer im Wesentli- chen aus dem » Infektionsmechanismus «, dem » Payload « und ggf einer » Trigger-Funktion «. In vielen Fällen verbreiten sich Würmer selbsttätig über Sicherheits- lücken in Betriebssystemen bzw Anwendungsprogrammen ( sog » Netz- würmer « oder » Webwürmer « ) oder E-Mail-Adressbücher ( sog » E-Mail- Würmer « ) der Angriffsobjekte.1241 Einige Vertreter dieser Malware sind an die Mitwirkung der Opfer gebunden, die das E-Mail mit dem ge- fährlichen Wurm erst öffnen müssen, damit das Programm ausgeführt werden kann. Andere wiederum gehören zur Kategorie der » selbststar- tenden Computerwürmer «, bei denen das Opfer selbst keine Aktion mehr tätigen muss, um das Schadprogramm zu laden ( zB der » Sasser- Wurm « 1242 ).1243 Eine aktive Internetverbindung reicht für die Infektion und die Schädigung bereits aus.1244 ( Exkurs Ende ) 1239 Siehe Winterer, Windows, 124; vgl auch Chip Online, Creeper: Der erste Computer- Wurm wird 40, < www.chip.de / news / Creeper-Der-erste-Computer-Wurm-wird-40_ 51912666.html > ( 01. 04. 2014 ). 1240 Der nach seinem Programmierer Robert T. Morris benannt wurde; vgl Winterer, Vi- ren, 140 ff; siehe auch Harley / Slade / Gattiker, Anti-Viren-Buch, 405. 1241 Vgl Winterer, Windows, 130. 1242 Siehe mehr dazu auf S 539. 1243 Siehe Harley / Slade / Gattiker, Anti-Viren-Buch, 101. 1244 Auch die sog » Drive-by-Download «-Methode führt dazu, dass nach einem Down- load eines Programms von einer Website, das Programm ( zB der Computerwurm ) selbstständig ausführt wird.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht