Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 288 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 288 - in Das materielle Computerstrafrecht

Bild der Seite - 288 -

Bild der Seite - 288 - in Das materielle Computerstrafrecht

Text der Seite - 288 -

288 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Anfragen an den Server nicht mehr be- bzw verarbeitet werden kön- nen. Gehen die inkriminierten Datenübermittlungen von mehreren Computersystemen aus, spricht man von Distributed DoS-Angriffen ( DDoS 1425 ). Damit lassen sich bspw gefährliche Großangriffe auf ( kri- tische ) Informationssysteme ebenso durchführen 1426 wie politisch mo- tivierte Maßnahmen im Rahmen des sog » Hacktivismus « 1427. Dieses Phänomen beschreibt die Manipulation von Informationssystemen zur Durchsetzung bzw Verbreitung und Veröffentlichung von ( idR po- litischen ) Zielen, Meinungen, Informationen, Aufrufen zu Boykottie- rungen usw. Der Hacktivismus wird von seinen Vertretern als informa- tionstechnisches Mittel der Demokratie erachtet und mit klassischen direkten Aktionen wie Demonstrationen, Streiks, Boykotts uÄ in Ver- bindung gebracht. DDoS-Angriffe, die für solche Zwecke von den Hack- tivisten eingesetzt werden, überschreiten allerdings die Schwelle die- ser tolerierten demokratischen Mittel bei weitem.1428 Doch gleichgültig, für welchen Zweck DDoS-Attacken Verwendung finden, sie lassen sich idR in zwei Phasen unterteilen. Zuerst sucht der Täter über port- bzw vulnerability-scans 1429 nach ungesicherten und für sein Vorhaben geeigneten Computersystemen in einem Netz- werk. In einem nächsten Schritt werden die als unsicher und für ge- eignet befundenen Systeme mit Schadprogrammen, wie zB » Trojani- schen Pferden « oder Computerwürmen, infiltriert. Die Inhaber der als Tatwerkzeuge des Täters benutzten Systeme sind ahnungslos und in Unkenntnis darüber, dass ihre Computer Teil eines sog » Botnet « 1425 » Verteilter Angriff « auf ein gemeinsames Zielsystem ( siehe dazu Janowicz, Sicher- heit 3, 6; weiters Kurose / Ross, Computernetzwerke 4, 81 ). 1426 Vgl ErwG 5 f RL 2013 / 40 / EU. 1427 Siehe zum Begriff ausf Paget, Hacktivismus, < www.mcafee.com / de / resour- ces / white-papers / wp-hacktivism.pdf > ( 01. 04. 2014 ); weiters Pfister, Hacking, 85 f. 1428 Die ernstzunehmenden ( schädigenden ) Aktionen von Hacktivisten zusammen- fassend Paget, Hacktivismus, < www.mcafee.com / de / resources / white-papers / wp- hacktivism.pdf > ( 01. 04. 2014 ). 1429 Siehe dazu Rey / Thumann / Baier, IT-Sicherheit, 25 ff und 33 ff; auch Moore, Cyber- crime 2, 33.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht