Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 406 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 406 - in Das materielle Computerstrafrecht

Bild der Seite - 406 -

Bild der Seite - 406 - in Das materielle Computerstrafrecht

Text der Seite - 406 -

406 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ wiesenen Absenderinformationen erfolgt. Dadurch kann ein beliebi- ger Absender beim Versand eines E-Mails – zB um eine andere Identität vorzutäuschen ( sog » Mail-Spoofing « ) – angegeben werden. SMTP be- ruht auf der standardisierten » TCP / IP « 1976-Kommunikation und re- gelt die Weitergabe eines E-Mails von einem Rechner im Internet zu einem anderen. Dabei muss auch für den E-Mail-Dienst – gemäß der Spezifikation des TCP – ein Kommunikationskanal, in concreto über den Port 25, bereitgestellt werden.1977 TCP-Port 25 ist ein sog » Well- known «-Port, was bedeutet, dass gewisse Portnummern grundsätz- lich für bestimmte Dienste reserviert sind. Dies ist jedoch nicht zwin- gend, sodass ein Administrator bzw Programmierer seinen Diensten bzw Programmen Portnummern zwischen 0 – 65.535 völlig frei zuwei- sen kann.1978 Aufbauend auf den TCP / IP-Stack wird dann das in IP-Pa- kete zerlegte E-Mail über das Internet vom Mail-Ausgangsserver des Absenders zum Mail-Eingangsserver des Empfängers weitergeleitet. Der User, der die Nachricht verfasst, kommuniziert zuvor ebenso in ei- ner eigenen TCP / IP-Session, jedoch als SMTP-Client mit zB dem Mail- Ausgangsserver ( SMTP-Server ) seines Internet Service Providers ( ISP ). Die SMTP-Kommunikation selbst erfolgt prinzipiell über sog » Mes- sage Transfer Agents « ( MTAs ) 1979 im ( ASCII 1980-codierten ) Klartext, weshalb man auch eine Nachricht » manuell « über ein simples Termi- nalprogramm ( wie » Telnet « ), das über die Eingabeaufforderung des Befehlsinterpreters in Windows-Betriebssystemen verfügbar ist, ver- senden kann. In weiterer Folge wird nun die abgeschickte Nachricht vom Mail- Ausgangsserver des Urhebers über das Internet weitergeleitet, damit die Daten beim Mail-Eingangsserver des Empfängers ( SMTP-Server ) entgegengenommen werden können. b. Phishing per » Abbruchtrojaner « Trojanische Pferde sind Computerprogramme, die möglichst unbe- merkt in fremde Computersysteme eingeschleust werden, um dort 1976 Transmission control protocol / internet protocol. 1977 Siehe Kersken, IT-Handbuch 5, 262; weiters Gumm / Sommer, Informatik 10, 655. 1978 Vgl Gumm / Sommer, Informatik 10, 640. 1979 Vgl Halsall, Computer Networking and the Internet 5 ( 2005 ) 527. 1980 » American Standard Code for Information Interchange «.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht