Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 405 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 405 - in Das materielle Computerstrafrecht

Bild der Seite - 405 -

Bild der Seite - 405 - in Das materielle Computerstrafrecht

Text der Seite - 405 -

405 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ a. Phishing per E-Mail 1971 Beim » klassischen « Phishing via E-Mail werden E-Mails zB in sog » HTML 1972-Formatierung « verfasst, deren graphische Darstellung dem offiziellen Erscheinungsbild eines seriösen Unternehmens nachge- ahmt sind. Dabei werden unter anderem Firmenlogo, Farben, charak- teristische Schriftzüge, Grafiken und insb die E-Mail-Adresse dieses Unternehmens nachgebildet. Die Textierung soll dem ( gezielt ausge- wählten 1973 ) Empfänger einen vertrauenserweckenden Eindruck ver- mitteln und diesen zu einer bestimmten Interaktion verleiten.1974 Als trivial angesehen und leicht zu bewerkstelligen gelten dabei E- Mails, deren Absender-Adresse gefälscht und deren Antwort-Funktio- nalität an eine funktionstüchtige E-Mail-Adresse des Täters adressiert ist, die jedoch dem Empfänger auf den ersten Blick verborgen bleibt. Die tatsächliche Antwort-Adresse findet sich nicht im Body-Teil eines E- Mails, der den eigentlichen Nachrichtentext enthält, sondern im Hea- der, der die Meta-Informationen über die E-Mail-Übertragung beinhal- tet ( zB Absender- und Empfänger-Adresse ). Ein etwas versierterer User könnte über das verwendete E-Mail-Programm Einsicht in die Header- Informationen nehmen und den angegebenen » Return-Path « heraus- lesen. Antwortet der Adressat auf die Nachricht über die im E-Mail-Cli- ent vorhandene Funktion, so wird die Antwort nicht an die angezeigte Absender-Adresse ( ggf die echte E-Mail-Adresse eines Bankinstituts ), sondern an die mitgelieferte Antwort-Adresse des Täters geschickt. Tatsächlich leistet auch das Simple Mail Transfer Protocol ( SMTP ) 1975, das grundsätzlich nur für den E-Mail-Verkehr zwischen Mail-Servern konzipiert wurde, dem Täter hilfreiche Dienste, da es per se beim Verbindungsaufbau zwischen SMTP-Client und SMTP-Server keine Client-Authentifizierung vornimmt. Das bedeutet, dass prinzi- piell auch keine Überprüfung der verwendeten und im E-Mail ausge- 1971 Siehe zur Darstellung der unterschiedlichen Methoden auch Bergauer in Bergauer / Staudegger, Recht und IT, 109 ( 111 ff ); weiters auch Mader, Neues zum Online Banking, in Bergauer / Staudegger ( Hrsg ), Recht und IT. Zehn Studien ( 2009 ) 67 ( 73 f und 76 ff ). 1972 Hypertext markup language. 1973 Auch » Spear-Phishing « genannt ( vgl Seifert, Guide, 265 ). 1974 Siehe auch Kersken, IT-Handbuch 5, 1067 f. 1975 In diesem Zusammenhang ist auch das » Extended SMTP « ( ESMTP ) zu nennen, das eine erweiterte 8-Bit-Version des ursprünglichen SMTPs darstellt.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht