Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 288 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 288 - in Das materielle Computerstrafrecht

Image of the Page - 288 -

Image of the Page - 288 - in Das materielle Computerstrafrecht

Text of the Page - 288 -

288 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Anfragen an den Server nicht mehr be- bzw verarbeitet werden kön- nen. Gehen die inkriminierten Datenübermittlungen von mehreren Computersystemen aus, spricht man von Distributed DoS-Angriffen ( DDoS 1425 ). Damit lassen sich bspw gefährliche Großangriffe auf ( kri- tische ) Informationssysteme ebenso durchführen 1426 wie politisch mo- tivierte Maßnahmen im Rahmen des sog » Hacktivismus « 1427. Dieses Phänomen beschreibt die Manipulation von Informationssystemen zur Durchsetzung bzw Verbreitung und Veröffentlichung von ( idR po- litischen ) Zielen, Meinungen, Informationen, Aufrufen zu Boykottie- rungen usw. Der Hacktivismus wird von seinen Vertretern als informa- tionstechnisches Mittel der Demokratie erachtet und mit klassischen direkten Aktionen wie Demonstrationen, Streiks, Boykotts uÄ in Ver- bindung gebracht. DDoS-Angriffe, die für solche Zwecke von den Hack- tivisten eingesetzt werden, überschreiten allerdings die Schwelle die- ser tolerierten demokratischen Mittel bei weitem.1428 Doch gleichgültig, für welchen Zweck DDoS-Attacken Verwendung finden, sie lassen sich idR in zwei Phasen unterteilen. Zuerst sucht der Täter über port- bzw vulnerability-scans 1429 nach ungesicherten und für sein Vorhaben geeigneten Computersystemen in einem Netz- werk. In einem nächsten Schritt werden die als unsicher und für ge- eignet befundenen Systeme mit Schadprogrammen, wie zB » Trojani- schen Pferden « oder Computerwürmen, infiltriert. Die Inhaber der als Tatwerkzeuge des Täters benutzten Systeme sind ahnungslos und in Unkenntnis darüber, dass ihre Computer Teil eines sog » Botnet « 1425 » Verteilter Angriff « auf ein gemeinsames Zielsystem ( siehe dazu Janowicz, Sicher- heit 3, 6; weiters Kurose / Ross, Computernetzwerke 4, 81 ). 1426 Vgl ErwG 5 f RL 2013 / 40 / EU. 1427 Siehe zum Begriff ausf Paget, Hacktivismus, < www.mcafee.com / de / resour- ces / white-papers / wp-hacktivism.pdf > ( 01. 04. 2014 ); weiters Pfister, Hacking, 85 f. 1428 Die ernstzunehmenden ( schädigenden ) Aktionen von Hacktivisten zusammen- fassend Paget, Hacktivismus, < www.mcafee.com / de / resources / white-papers / wp- hacktivism.pdf > ( 01. 04. 2014 ). 1429 Siehe dazu Rey / Thumann / Baier, IT-Sicherheit, 25 ff und 33 ff; auch Moore, Cyber- crime 2, 33.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht