Page - 205 - in Das materielle Computerstrafrecht
Image of the Page - 205 -
Text of the Page - 205 -
205
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Damit nun auch der Angreifer auf dem Port des Switches, an dem
sein Sniffer angeschlossen ist, den gesamten Datenverkehr des Netz-
werksegments mitlesen kann, sendet er viele modifizierte Ethernet-
Frames, die jeweils eine andere MAC-Adresse als Quelladresse vor-
täuschen, an den Switch.1006 Dadurch wird für jedes Paket ein neuer
Eintrag mit MAC-Adresse und Port in der Switch-Tabelle gespeichert.
Ist die Speicherkapazität der Tabelle erschöpft, leitet der Switch – um
den Netzwerkbetrieb aufrechtzuerhalten – jedes weitere Datenpaket
an alle Ports des Switches weiter. Dadurch » fluten « diese Pakete das
komplette Netzwerksegment und sind somit auch auf dem Port, an
dem der Sniffer angeschlossen ist, ersichtlich.1007 Der Sniffer kann nun
durch den speziellen Empfangsmodus seines Netzwerkadapters unge-
hindert den gesamten Netzwerkverkehr aufzeichnen.
( Exkurs Ende )
Im Verhältnis von § 119 a zu § 119 ist auch auf die tatbestandlichen
» Übertragungswege « einzugehen. Werden in § 119 Übermittlungen er-
fasst, die im Wege einer » Telekommunikation « oder eines » Computer-
systems « erfolgen, so wird in § 119 a Abs 1 erster Fall nur mehr auf die
Übertragung im Wege eines Computersystems abgestellt.1008 Einerseits
hat sich wohl der historische Gesetzgeber diesbezüglich am sehr wei-
ten Begriffsverständnis der CCC orientiert. Es sollen demnach auch
Kommunikationsformen erfasst werden, die über eine Telekommuni-
kation hinaus gehen.1009 Etwa iZm Keylogger-Vorrichtungen, die heim-
lich Tastaturanschläge während der Übertragung des Scan-Codes der
gedrückten Taste vom Keyboard-Controller zum Betriebssystem abfan-
gen, ist festzuhalten, dass auch solche Übertragungen innerhalb eines
Computersystems tatbildlich sind ( wie bspw zwischen Prozessor und
Bildschirm oder Drucker, aber auch zwischen User und Computer über
die Tastatur ).1010
1006 Diese Vorgehensweise ist auch als » MAC-Flooding « oder » Switch-Jamming « be-
kannt.
1007 Siehe dazu Thome / Sollbach, Grundlagen, 227.
1008 Zur Unterscheidung siehe oben ab S 193.
1009 Siehe ErlRV 1166 BlgNR XXI. GP, 25.
1010 Vgl ER ( ETS 185 ) Pkt 55.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik