Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 249 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 249 - in Das materielle Computerstrafrecht

Image of the Page - 249 -

Image of the Page - 249 - in Das materielle Computerstrafrecht

Text of the Page - 249 -

249 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Programm stellt eine Verbindung mit Zielsystemen innerhalb des » AR- PANET « her und replizierte sich in diese Systeme. Die Programmkopie ließ auf den infizierten Rechnern die Meldung » I’m the creeper, catch me if you can « erscheinen.1239 Zur gezielten Entfernung dieses Compu- terwurms wurde » Reaper « programmiert, der sich ebenfalls im ARPA- NET selbstständig bewegen konnte, um Creeper-Programmkopien auf- zusuchen und zu löschen. Ähnlichkeiten mit Creeper hatte auch der aus dem Jahr 1988 bekannt gewordene » Morris-Wurm « 1240, der von ei- nem Studenten des MIT entwickelt wurde und öffentlich zugängliche Netzwerke durch Mehrfachbefall lahmgelegt hat. Der Morris-Wurm wurde daher auch als » Internetwurm « bezeichnet. Wie auch Computerviren bestehen Computerwürmer im Wesentli- chen aus dem » Infektionsmechanismus «, dem » Payload « und ggf einer » Trigger-Funktion «. In vielen Fällen verbreiten sich Würmer selbsttätig über Sicherheits- lücken in Betriebssystemen bzw Anwendungsprogrammen ( sog » Netz- würmer « oder » Webwürmer « ) oder E-Mail-Adressbücher ( sog » E-Mail- Würmer « ) der Angriffsobjekte.1241 Einige Vertreter dieser Malware sind an die Mitwirkung der Opfer gebunden, die das E-Mail mit dem ge- fährlichen Wurm erst öffnen müssen, damit das Programm ausgeführt werden kann. Andere wiederum gehören zur Kategorie der » selbststar- tenden Computerwürmer «, bei denen das Opfer selbst keine Aktion mehr tätigen muss, um das Schadprogramm zu laden ( zB der » Sasser- Wurm « 1242 ).1243 Eine aktive Internetverbindung reicht für die Infektion und die Schädigung bereits aus.1244 ( Exkurs Ende ) 1239 Siehe Winterer, Windows, 124; vgl auch Chip Online, Creeper: Der erste Computer- Wurm wird 40, < www.chip.de / news / Creeper-Der-erste-Computer-Wurm-wird-40_ 51912666.html > ( 01. 04. 2014 ). 1240 Der nach seinem Programmierer Robert T. Morris benannt wurde; vgl Winterer, Vi- ren, 140 ff; siehe auch Harley / Slade / Gattiker, Anti-Viren-Buch, 405. 1241 Vgl Winterer, Windows, 130. 1242 Siehe mehr dazu auf S 539. 1243 Siehe Harley / Slade / Gattiker, Anti-Viren-Buch, 101. 1244 Auch die sog » Drive-by-Download «-Methode führt dazu, dass nach einem Down- load eines Programms von einer Website, das Programm ( zB der Computerwurm ) selbstständig ausführt wird.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht