Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 289 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 289 - in Das materielle Computerstrafrecht

Image of the Page - 289 -

Image of the Page - 289 - in Das materielle Computerstrafrecht

Text of the Page - 289 -

289 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ wurden.1430 Man nennt diese Computersysteme » Zombies « 1431, » Bots « 1432 oder » Drohnen « 1433. Die Systeme vernetzen sich selbstständig unterei- nander und können über die geschaffene Hintertüre zentral oder de- zentral vom Täter gesteuert werden.1434 Je mehr Computersysteme Teil dieses Netzwerks sind, desto größer ist auch die Schlagkraft für die ei- gentlichen DDoS-Attacken. a. Bot-Netzwerke Je nach verwendeter Topologie können alle Zombiesysteme mit einem zentralen Master-Server ( C&C 1435-Server ) verbunden sein.1436 Bei dieser als Standard-Stern-Topologie erkennbaren Struktur werden dem Cli- ent-Server-Prinzip 1437 entsprechend die Zombiesysteme direkt 1438 mit dem C&C-Server verbunden. Diese Netzwerk-Architektur stellt jedoch eine einfache und auch unsichere Topologie dar. Werden zur Ausfall- sicherung des Netzwerkes dem Master-Server weitere C&C-Server zen- tral zur Seite gestellt ( sog » Multi-Server-Architektur « ), kann die Aus- 1430 Siehe dazu allgemein Wang / Aslam / Zou, Peer-to-Peer Botnets, in Stavroula- kis / Stamp ( Eds ), Handbook of Information and Communication Security ( 2010 ) 335 ( 338 ). 1431 Siehe dazu Hoagland / Ramazan / Satish, Bot Networks, in Jacobsson / Ramzan ( Eds ), Crimeware. Understanding New Attacks and Defenses ( 2008 ) 183 ( 183 ff ). 1432 Als » bot « wird nun das einzelne Computerprogramm bzw Computersystem, das Teil eines sog » Bot-Netzwerks « ist, bezeichnet. 1433 Siehe die Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses zu der » Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen über den Schutz kritischer Informationsinfrastrukturen — › Schutz Europas vor Cyber-Angriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereit- schaft, Sicherheit und Stabilität ‹ « KOM ( 2009 ) 149 endg, ABl C 2010 / 255, 130. 1434 Siehe Reindl-Krauskopf, ÖJZ 2015 / 19. 1435 » Command and Control «. 1436 Siehe dazu auch den Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005 / 222 / JI des Rates, KOM ( 2010 ) 517 endg; Stern.de, < www. stern.de / digital / online / gefaehrliches-bot-netzwerk-tdl-4-es-ist-praktisch-unzer- stoerbar-1701583.html > ( 01. 04. 2014 ). 1437 Siehe dazu Kersken, IT-Handbuch 5, 189. 1438 IdR wurde die IP-Adresse dieses Servers in den Trojanischen Pferden, die sich auf den Zombiesystemen befinden, » hardcodiert «, dh direkt im Source Code ver- ankert. Diese Variante stellt zwar die einfachste Kommunikationsstruktur dar, doch besteht zumindest die Möglichkeit, die IP-Adresse des Master-Servers durch Überwachung der ausgehenden Verbindungen oder Decodierung der Schadsoft- ware auf den Clients zu eruieren.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht