Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 295 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 295 - in Das materielle Computerstrafrecht

Bild der Seite - 295 -

Bild der Seite - 295 - in Das materielle Computerstrafrecht

Text der Seite - 295 -

295 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Dabei werden drei spezielle TCP-Datenpakete – lediglich mit entspre- chenden Informationen im TCP-Header – ohne Nutzdaten ausge- tauscht. Der Sender, der eine Verbindung herstellen will, sendet ein TCP-Paket mit einem gesetzten SYN-Bit 1474 ( Synchronisierungs-Bit ) im Header an einen konkreten TCP-Port 1475 des Zielsystems. Der Empfän- ger registriert diesen Synchronisierungswunsch, legt einen Eintrag in einem eigenen Pufferspeicher an und repliziert mit einem TCP-Paket mit gesetztem SYN- und ACK-Bit ( Synchronisierungs- / Acknowledge- ment-Bit ). Der Sender bestätigt diese Sendung wiederum mit einem TCP-Pa- ket mit gesetztem ACK-Bit. Sofern diese Kontaktaufnahme nun ein- wandfrei erfolgt ist, kann der eigentliche Nutzdatenaustausch begin- nen.1476 Beim SYN-Flooding wird der TCP-Verbindungsaufbau dahinge- hend manipuliert, dass die Quell-IP-Adresse in der Synchronisierungs- anfrage ( SYN-Paket ) geändert wird, um dem Empfänger eine völlig andere Absenderadresse ( IP-Adresse und TCP-Port ) vorzutäuschen.1477 Der Empfänger des SYN-Pakets antwortet an die angegebene ( aber falsche ) Absenderadresse dem Three-Way-Handshake entsprechend mit einem SYN / ACK-Paket und wartet auf die endgültige Bestätigung ( sog » Half-open Connection « ).1478 Die Bestätigung mit einem ACK-Pa- ket bleibt aber zwangsläufig aus, da der Täter die Absenderadresse ge- ändert hat und daher keine Antwort zu erwarten ist. Der Synchroni- sierungswunsch bleibt jedoch bis zum Ablauf des Time-out in einem speziellen Pufferspeicher ( Backlog-Queue ) am Empfängersystem ge- speichert.1479 Der Täter sendet nun permanent weitere solcher mani- pulierter Synchronisierungsrequests an das Zielsystem. Gibt es kein 1474 Auch als » Flag « bezeichnet; Im TCP-Header finden sich im » Control-Flag «-Feld » Ein-Bit-Indikatoren «, die zum Aufbau, Beenden und zur Aufrechterhaltung von Verbindungen dienen ( siehe Hein / Reisner, TCP / IP 2, 215 ). 1475 Sog » Kommunikationsendpunkt «, der im Bereich zwischen 0 und 65.535 liegen muss und zusammen mit der IP-Adresse angegeben wird; TCP-Ports ermöglicht das gleichzeitige Kommunizieren auf mehreren Kommunikationskanälen mit ei- ner IP-Adresse zB WWW ( Port 80 ), FTP ( Port 21 ), SMTP ( Port 25 ); siehe dazu Ta- nenbaum, Computernetzwerke 5 ( 2012 ) 630; weiters Kersken, IT-Handbuch 5, 249 f; auch Winterer, Viren, 210. 1476 Siehe dazu Kersken, IT-Handbuch 5, 249. 1477 Siehe Russell / Cunningham, Hacker-Buch, 497. 1478 Siehe dazu Oppliger, Internet 2, 60. 1479 Vgl Oppliger, Internet 2, 60.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht