Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 244 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 244 - in Das materielle Computerstrafrecht

Image of the Page - 244 -

Image of the Page - 244 - in Das materielle Computerstrafrecht

Text of the Page - 244 -

244 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Programm ausgeführt.1209 Da prinzipiell jeder Bootsektor ein Bootpro- gramm enthält, das im normalen Betrieb nicht sichtbar ist, weil für dieses Programm kein Eintrag am Anfang der Dateiliste des Speicher- mediums ( sog » Datenträgerindex « ) existiert, werden Bootviren, die in diesen Sektor des Datenträgers implementiert wurden, unmittelbar nach dem BIOS-Code und noch vor dem Betriebssystem ausgeführt. Dabei wird der Virus beim Ausführen in den Arbeitsspeicher geladen und dort resident gehalten.1210 Von dort aus können nun in weiterer Folge andere Datenträger und Programme infiziert bzw der Payload ausgeführt werden.1211 b. Dateiviren Dateiviren nutzen verschiedene Methoden, um die Zieldatei zu befal- len. Entweder sie überschreiben den Programmcode des ursprüngli- chen Programms ( parasitäre Viren ), fügen ihren Code am Anfang oder am Ende der Zieldatei hinzu oder sie schleusen den Virencode über Sprungbefehle in die Befehlskette ein, sodass er ausgeführt wird, wenn der Programmlauf der infizierten Datei über diese Sprungbefehle führt. In erster Linie werden ausführbare Programme bzw Skript-Dateien in- fiziert, wie etwa Files mit den Erweiterungen .EXE, .COM oder .VBS.1212 c. Polymorphe Viren Diese Virengattung verschlüsselt sich durch die Verwendung von komplexen Verschlüsselungstechniken nach jeder Infektion kom- plett neu.1213 Die Virussignatur wird dadurch völlig umgestaltet. Daher ist kein konstantes Muster zur Identifikation durch Virenschutzpro- gramme mehr vorhanden. Als Programmierhilfe für Virenautoren die- nen sog » Mutation Engines «, die es erlauben, jeden Virus durch Selbst- verschlüsselungsverfahren mutieren zu lassen. Es handelt sich hierbei nicht um einen eigenen Virus, sondern um einen Codegenerator, der durch Hinzufügen eines Codesegments den Virus polymorph macht.1214 1209 Vgl Winterer, Viren, 91 ff; vgl Solomon, Computer Security, 54 ff; auch Har- ley / Slade / Gattiker, Anti-Viren-Buch, 148 ff. 1210 Vgl etwa Kersken, IT-Handbuch 5, 1059. 1211 Vgl Winterer, Viren, 92 f. 1212 Vgl mit Beispielen Bergauer, Malware, 159. 1213 Siehe Kersken, IT-Handbuch 5, 1060. 1214 Vgl Winterer, Viren, 51 f; weiters Harley / Slade / Gattiker, Anti-Viren-Buch, 177 ff.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht