Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 291 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 291 - in Das materielle Computerstrafrecht

Bild der Seite - 291 -

Bild der Seite - 291 - in Das materielle Computerstrafrecht

Text der Seite - 291 -

291 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ sowohl Server als auch Client-Aufgaben ausführen.1446 Fallen einzelne Systeme aus, wird das gesamte P2P-Netzwerk nicht wesentlich beein- trächtigt. Der Täter, der mit seinem System ebenfalls als gleichrangiger Kommunikationspartner Teil dieses Netzwerks ist, sendet seine Be- fehle in verschlüsselter Form an die anderen Peers. Die verschlüsselte Befehlsanweisung ist notwendig, um ein Korrumpieren des Netzwerks zu verhindern, da andere » Teilnehmer «, die sich in Kenntnis der Exis- tenz dieses Bot-Netzwerkes befinden, genauso Befehle innerhalb des P2P verteilen könnten.1447 In der zweiten Phase eines DDoS-Angriffs aktiviert der Täter durch Übermittlung von Befehlen die festgelegten Angriffsmodalitäten der » Zombiesysteme «, die in weiterer Folge annähernd gleichzeitig den ei- gentlichen Angriff auf das ausgewählte Zielsystem beginnen. Ob der DoS-Angriff eine Überlastungssituation durch das gleichzei- tige Absenden von zulässigen Datenpaketen schaffen soll, oder entspre- chende Angriffs-Methoden durch manipulierte Datenpakete stattfinden, hängt von den in den Schadprogrammen der Zombiesystemen imple- mentierten Funktionalitäten ab, die im Wesentlichen wiederum von den technischen Fähigkeiten des Täters und dessen Intention abhängen. b. DoS-Methoden In der Praxis sind unterschiedliche Methoden von DoS-Attacken be- kannt, wobei laufend Modifikationen bzw Adaptierungen der tech- nischen Vorgänge durchgeführt werden und auch eine Vielzahl von abgewandelten Bezeichnungen dieser Vorgänge existiert. Zur Veran- schaulichung werden nachfolgend einige der bedeutenden Angriffs- konzepte beispielhaft dargestellt. 1446 Siehe Wang / Aslam / Zou in Stavroulakis / Stamp, Handbook, 337. 1447 Als Beispiel für ein P2P-Bot-Netzwerk kann das » Conficker-Botnet « mit mehr als fünf Millionen Rechnern genannt werden ( siehe dazu auch die Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses zu der » Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirt- schafts- und Sozialausschuss und den Ausschuss der Regionen über den Schutz kritischer Informationsinfrastrukturen — › Schutz Europas vor Cyber-Angriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität ‹ « KOM [ 2009 ] 149 endg, ABl C 2010 / 255, 130 ); zum Conficker-Wurm siehe auch Wennig, Cybercrime, in Landesgruppe Österreich der Internationalen Strafrechtsgesellschaft ( AIDP ) und Juristenverband ( Hrsg ), Cyber Crime – Zuneh- mende Bedrohung der Informationsgesellschaft ( 2012 ) 47 ( 47 ff ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht