Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 205 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 205 - in Das materielle Computerstrafrecht

Image of the Page - 205 -

Image of the Page - 205 - in Das materielle Computerstrafrecht

Text of the Page - 205 -

205 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Damit nun auch der Angreifer auf dem Port des Switches, an dem sein Sniffer angeschlossen ist, den gesamten Datenverkehr des Netz- werksegments mitlesen kann, sendet er viele modifizierte Ethernet- Frames, die jeweils eine andere MAC-Adresse als Quelladresse vor- täuschen, an den Switch.1006 Dadurch wird für jedes Paket ein neuer Eintrag mit MAC-Adresse und Port in der Switch-Tabelle gespeichert. Ist die Speicherkapazität der Tabelle erschöpft, leitet der Switch – um den Netzwerkbetrieb aufrechtzuerhalten – jedes weitere Datenpaket an alle Ports des Switches weiter. Dadurch » fluten « diese Pakete das komplette Netzwerksegment und sind somit auch auf dem Port, an dem der Sniffer angeschlossen ist, ersichtlich.1007 Der Sniffer kann nun durch den speziellen Empfangsmodus seines Netzwerkadapters unge- hindert den gesamten Netzwerkverkehr aufzeichnen. ( Exkurs Ende ) Im Verhältnis von § 119 a zu § 119 ist auch auf die tatbestandlichen » Übertragungswege « einzugehen. Werden in § 119 Übermittlungen er- fasst, die im Wege einer » Telekommunikation « oder eines » Computer- systems « erfolgen, so wird in § 119 a Abs 1 erster Fall nur mehr auf die Übertragung im Wege eines Computersystems abgestellt.1008 Einerseits hat sich wohl der historische Gesetzgeber diesbezüglich am sehr wei- ten Begriffsverständnis der CCC orientiert. Es sollen demnach auch Kommunikationsformen erfasst werden, die über eine Telekommuni- kation hinaus gehen.1009 Etwa iZm Keylogger-Vorrichtungen, die heim- lich Tastaturanschläge während der Übertragung des Scan-Codes der gedrückten Taste vom Keyboard-Controller zum Betriebssystem abfan- gen, ist festzuhalten, dass auch solche Übertragungen innerhalb eines Computersystems tatbildlich sind ( wie bspw zwischen Prozessor und Bildschirm oder Drucker, aber auch zwischen User und Computer über die Tastatur ).1010 1006 Diese Vorgehensweise ist auch als » MAC-Flooding « oder » Switch-Jamming « be- kannt. 1007 Siehe dazu Thome / Sollbach, Grundlagen, 227. 1008 Zur Unterscheidung siehe oben ab S 193. 1009 Siehe ErlRV 1166 BlgNR XXI. GP, 25. 1010 Vgl ER ( ETS 185 ) Pkt 55.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht