Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 296 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 296 - in Das materielle Computerstrafrecht

Bild der Seite - 296 -

Bild der Seite - 296 - in Das materielle Computerstrafrecht

Text der Seite - 296 -

296 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Limit für halboffene Verbindungen auf der Empfängerseite, so kön- nen sämtliche Ressourcen des Zielsystems für die Verarbeitung dieser Verbindungsaufbauprozesse gebunden werden, was zu einer schwe- ren Funktionsstörung des Systems führen kann. Doch selbst wenn das Zielsystem mit einem Limit ( zB 10 Half-open Connections ) für der- artige Verbindungsanfragen ausgestattet ist, kann nach Erreichung dieses Limits keine weitere TCP-Verbindung mit diesem Zielsystem mehr aufgebaut werden, bis entweder halboffene Verbindungen aus dem Puffer durch ordnungsgemäße Abwicklung hergestellt und aus der Verbindungswarteschlange entfernt wurden, die » Half-open Con- nections « zurückgesetzt werden 1480 oder das jeweilige Time-out dieser TCP-Verbindungsanfragen eingetreten ist.1481 ( vi. ) Land-Attack Land-Attacks funktionieren ähnlich wie das SYN-Flooding, wobei der Zielcomputer mit Synchronisierungsanfragen ( SYN-Paketen ) bombar- diert wird, deren Quelladresse ( IP-Adresse und TCP-Port ) exakt der Ad- resse des Zielsystems entspricht.1482 Für das Zielsystem entsteht daher der Eindruck, als müsse es sich die Pakete selbst senden. Darum ver- sucht es permanent sich selbst auf die Synchronisierungsanfrage zu antworten. Dadurch wird die Systemperformance stark beeinträchtigt, was auch zum Systemabsturz führen kann.1483 ( Exkurs Ende ) 1480 Dies kann etwa dadurch eintreten, dass die vorgetäuschten Absenderadressen zu- fälligerweise im Internet im Zeitpunkt des Angriffs tatsächlich verwendet werden. In diesem Fall antwortet dieses unbedachte System auf das SYN / ACK-Paket mit einem RST-Paket ( Reset ), da es eben keine Verbindung eingehen will. Nach die- sem RST-Paket wird der entsprechende Backlog-Eintrag im Zielsystem gelöscht und der Platz wieder freigegeben ( siehe Schmidt, Dämme gegen die SYN-Flut, < heise.de / -270378 > ( 01. 04. 2014 ). 1481 Siehe dazu ausf Schmidt, < heise.de / -270378> ( 01. 04. 2014 ); weiters Oppliger, Inter- net 2, 60. 1482 Siehe Studer, Netzwerkmanagement, 112 f. 1483 Siehe Microsoft, Land Attack, < support.microsoft.com / kb / 165005 / DE / > ( 01. 04. 2014 ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht