Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 293 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 293 - in Das materielle Computerstrafrecht

Bild der Seite - 293 -

Bild der Seite - 293 - in Das materielle Computerstrafrecht

Text der Seite - 293 -

293 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ von vielen Netzwerken nicht verarbeitet werden. Aus diesem Grund werden die Datagramme vorwiegend von Routern – die eine kleinere MTU 1459 benötigen – in kleinere Fragmente zerlegt, mit IP-Headern ver- sehen und weitergeleitet.1460 Beim Empfänger werden die Fragmente den Offset-Informationen im jeweiligen IP-Header entsprechend wie- der zum richtigen und vollständigen Datagramm zusammengesetzt ( Reassemblierung ). Der Offset-Wert 1461 gibt dabei die konkrete Posi- tion des jeweiligen Fragments relativ zum Anfang des Datenblocks im ursprünglichen Datagramm an.1462 Das erste Fragment und ein nicht fragmentiertes Paket haben im Fragment Offset des Headers den Wert Null eingetragen. Wird nun den Fragmenten über die Information ih- rer Lage eine Größe bescheinigt, die das gesamte Datagramm über 64 KB werden lässt, so kann das Empfangssystem beim Zusammensetzen der Fragmente zum Absturz gebracht werden.1463 ( iii. ) Teardrop Teardrop-Angriffe orientieren sich – ähnlich wie der » Ping of Death « – an Schwachstellen der IP-Fragmentierung. So wird eine Reihe von IP- Fragmenten mit sich überlappenden Offset-Werten versendet.1464 Beim Versuch des Zielsystems, die Fragmente zum ursprünglichen Data- gramm zusammenzufügen, kommt es zum Absturz des Systems. 1459 Dies rührt daher, dass verschiedene physikalische Netzarten existieren, die un- terschiedliche Maximallängen für Datenpakete erlauben. Die Länge dieses Werts wird » Maximum Transmission Unit « ( MTU ) genannt und ist in manchen Netz- werken fix vorgegeben ( siehe Kersken, IT-Handbuch 5, 232 ). 1460 Siehe auch Olbrich, Netze. Protokolle. Spezifikationen ( 2003 ) 98 f; weiters Hunt, TCP / IP 3, 18. 1461 IM IP-Header » Fragment Offset « genannt. 1462 Siehe Hein / Reisner, TCP / IP 2, 62. 1463 Beispiel über Eingabe im Kommandozeileninterpreter: » ping -l 65555 192.168.1.12 «, wobei der Parameter » -l « die Paketgröße in Byte angibt. 1464 Siehe auch Olbrich, Netze, 100.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht