Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 202 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 202 - in Das materielle Computerstrafrecht

Image of the Page - 202 -

Image of the Page - 202 - in Das materielle Computerstrafrecht

Text of the Page - 202 -

202 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ einzelnen Paketen 984 der unterschiedlichsten Netzwerkprotokolle und Ebenen 985. Damit ein Sniffer nicht – wie für prinzipiell alle Hosts 986 in einem Netzwerk vorgesehen – nur den an das eigene System adres- sierten Datenverkehr lesen kann, muss sein Netzwerkadapter in einen entsprechenden Empfangsmodus gesetzt werden, den sog » Promis- cuous Mode « 987. Erst dieser versetzt die Vorrichtung in die Lage, den gesamten Datenverkehr – der über die Netzwerkschnittstelle übertra- gen wird – anzunehmen, indem die Regel, dass Datenpakete, die nicht für das jeweilige System bestimmt sind, zu verwerfen sind, ignoriert wird. Daher werden auch Ethernet-Frames eines LAN, die vom physi- kalischen Übertragungsmedium weitergeleitet werden, vom Sniffer an- genommen, die nicht für diesen bestimmt sind. Doch reicht die Ma- nipulation des Empfangsmodus allein nur in sehr einfach gestalteten Netzwerken ( zB über sog » Hubs « 988 ) tatsächlich aus. Beim ARP-Spoofing 989 oder ARP-Cache-Poisoning 990 wird auf das » Adress Resolution Protocol « 991 gesetzt, das die Aufgabe hat, ( Soft- ware- ) IP-Adressen in die jeweiligen ( Hardware- ) MAC-Adressen 992 um- zuwandeln. Das Internet Protokoll arbeitet auf der Internet-Schicht der 984 Übertragene Byte-Ströme nach dem zB TCP-Schichtenmodell werden folgend ge- nannt: Streams ( Application Layer ), TCP-Segments ( Transport Layer ), IP-Data- grams ( Internet Layer ) und Ethernet-Frames ( Network Layer ); mehr dazu unter Hunt, TCP / IP 3, 10. 985 Siehe statt aller zum OSI-7-Schicht-Modell Hunt, TCP / IP 3, 7; zum TCP / IP-Refe- renzmodell siehe Hunt, TCP / IP 3, 10 ff. 986 » Host « ( engl für Gastgeber ) bezeichnet jeden Computer, der an ein Netzwerk angeschlossen ist und mit anderen Systemen kommuniziert ( siehe Kersken, IT- Handbuch 5, 181 ). 987 Siehe dazu Kersken, IT-Handbuch 5, 197; weiters Hunt, TCP / IP 3, 146; weiters bereits Bergauer in BMJ, 35. Ottensteiner Fortbildungsseminar, 27 ( 33 ff ). 988 Die einfachste Form eines zentralen Verteilers in Ethernet-Netzwerken ( siehe Kersken, IT-Handbuch 5, 201 ): An einem Port des Hub einlangende Daten, werden an alle anderen Ports weitergeleitet. Das angeschlossene System, an das diese Da- tenpakete adressiert sind, nimmt diese zur Weiterverarbeitung an, die anderen Systeme verwerfen die Daten. 989 Unter » Spoofing « versteht man generell das Vortäuschen einer Tatsache; siehe zum ARP-Spoofing bereits Bergauer, RdW 2006 / 391, 412; weiters Bergauer in BMJ, 35. Ottensteiner Fortbildungsseminar, 27 ( 34 f ). 990 Auch als ARP-Poisoning bezeichnet; » Poisoning « lehnt sich dabei an der Methode an, dass der ARP-Pufferspeicher eines Hosts durch manipulierte ARP-Pakete » ver- giftet « wird. 991 Spezifiziert in RFC 826. 992 Media Access Control-Adressen ( auch Hardware-Adressen ) sind weltweit eindeu- tige und festvergebene Identifikationsnummern jeder Netzwerkkarte bzw über- haupt jedes Netzwerkadapters ( siehe Kersken, IT-Handbuch 5, 197 ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht