Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 294 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 294 - in Das materielle Computerstrafrecht

Bild der Seite - 294 -

Bild der Seite - 294 - in Das materielle Computerstrafrecht

Text der Seite - 294 -

294 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ ( iv. ) Smurf 1465 Ein Smurf-Angriff vereint das sog » IP-Spoofing « 1466 mit Broadcast 1467- bzw Multicast 1468-Adressierungen. Ein Router eines Netzwerks wird dabei mit » Ping «-Anfragen überflutet. Als Zieladresse der jeweiligen Anfragen wird für alle Pakete zB die Broadcast-Adresse des konkreten Netzwerks angegeben. Als Absenderadresse wird aber die tatsächliche IP-Adresse des auserwählten Opfers vorgetäuscht. Die mittels des Ping- Befehls initiierten ICMP Echo Request werden nun an alle mit dem entsprechenden Netzwerk verbundenen Hosts gesendet. Spezifikati- onsgemäß werden diese Anfragen von sämtlichen Systemen mit ICMP Echo Reply-Paketen ( » Pong « ) beantwortet. Da der Täter die Antwort- Pakete durch die Manipulation der Absenderadresse im Anfrage-Paket an ein konkretes Zielsystem geleitet hat, kann dieses durch die enorme Datenflut zum Absturz gebracht werden.1469 ( v. ) SYN-Flooding 1470 Das Transmission Control Protokoll ( TCP ) 1471 ist ein verbindungsori- entiertes Transportprotokoll 1472, das auf dem Internet Protokoll ( IP ) aufbaut. Der Verbindungsaufbau für eine konkrete Datenübertragung erfordert spezifikationsgemäß den sog » Three-Way-Handshake «.1473 1465 Engl für » Schlumpf «. 1466 Unter » Spoofing « versteht man generell das Vortäuschen einer Tatsache; siehe Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 17 ff. 1467 Unter Broadcast ( engl für Ausstrahlung, Rundfunk ) versteht man eine an alle Hosts eines konkreten Netzwerks adressierte Meldung ( siehe Kersken, IT-Hand- buch 5, 222 ). 1468 Eine Multicast-Gruppe ist eine auf beliebige Netze verteilte Gruppe von Compu- tersystemen, die sich dieselbe ( Multicast- ) IP-Adresse teilen ( siehe Kersken, IT- Handbuch 5, 222 ). 1469 Siehe Oppliger, Internet and Intranet Security 2 ( 2002 ) 59 f; weiters Studer, Netz- werkmanagement, 112. 1470 Im Bereich des TCP-Flooding gibt es neben dem TCP SYN-Flooding noch eine Reihe weiterer ähnlich gelagerte Angriffsmethoden, die idR in eigenständigen Computerprogrammen abgebildet sind, wie etwa LOIC ( Low Orbit Ion Cannon ), das ua bei der » Operation Payback « von der Hackergruppe » Anonymous « einge- setzt wurde; siehe dazu Janssen / Kuri / Schmidt, Operation Payback: Proteste per Mausklick, < heise.de / -1150151> ( 01. 04. 2014 ). 1471 Definiert in RFC 793. 1472 Es baut eine virtuelle Punkt-zu-Punkt-Verbindung über sog » Ports « zwischen Sen- der und Empfänger auf ( siehe Kersken, IT-Handbuch 5, 249 ). 1473 Siehe Hunt, TCP / IP 3, 22 f; weiters Kersken, IT-Handbuch 5, 249; vgl auch Olbrich, Netze, 143 ff; weiters Janowicz, Sicherheit 3, 24.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht