Page - 291 - in Das materielle Computerstrafrecht
Image of the Page - 291 -
Text of the Page - 291 -
291
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
sowohl Server als auch Client-Aufgaben ausfĂĽhren.1446 Fallen einzelne
Systeme aus, wird das gesamte P2P-Netzwerk nicht wesentlich beein-
trächtigt. Der Täter, der mit seinem System ebenfalls als gleichrangiger
Kommunikationspartner Teil dieses Netzwerks ist, sendet seine Be-
fehle in verschlĂĽsselter Form an die anderen Peers. Die verschlĂĽsselte
Befehlsanweisung ist notwendig, um ein Korrumpieren des Netzwerks
zu verhindern, da andere » Teilnehmer «, die sich in Kenntnis der Exis-
tenz dieses Bot-Netzwerkes befinden, genauso Befehle innerhalb des
P2P verteilen könnten.1447
In der zweiten Phase eines DDoS-Angriffs aktiviert der Täter durch
Übermittlung von Befehlen die festgelegten Angriffsmodalitäten der
» Zombiesysteme «, die in weiterer Folge annähernd gleichzeitig den ei-
gentlichen Angriff auf das ausgewählte Zielsystem beginnen.
Ob der DoS-Angriff eine Ăśberlastungssituation durch das gleichzei-
tige Absenden von zulässigen Datenpaketen schaffen soll, oder entspre-
chende Angriffs-Methoden durch manipulierte Datenpakete stattfinden,
hängt von den in den Schadprogrammen der Zombiesystemen imple-
mentierten Funktionalitäten ab, die im Wesentlichen wiederum von
den technischen Fähigkeiten des Täters und dessen Intention abhängen.
b. DoS-Methoden
In der Praxis sind unterschiedliche Methoden von DoS-Attacken be-
kannt, wobei laufend Modifikationen bzw Adaptierungen der tech-
nischen Vorgänge durchgeführt werden und auch eine Vielzahl von
abgewandelten Bezeichnungen dieser Vorgänge existiert. Zur Veran-
schaulichung werden nachfolgend einige der bedeutenden Angriffs-
konzepte beispielhaft dargestellt.
1446 Siehe Wang / Aslam / Zou in Stavroulakis / Stamp, Handbook, 337.
1447 Als Beispiel für ein P2P-Bot-Netzwerk kann das » Conficker-Botnet « mit mehr als
fĂĽnf Millionen Rechnern genannt werden ( siehe dazu auch die Stellungnahme
des Europäischen Wirtschafts- und Sozialausschusses zu der » Mitteilung der
Kommission an das Europäische Parlament, den Rat, den Europäischen Wirt-
schafts- und Sozialausschuss und den Ausschuss der Regionen ĂĽber den Schutz
kritischer Informationsinfrastrukturen — › Schutz Europas vor Cyber-Angriffen
und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit
und Stabilität ‹ « KOM [ 2009 ] 149 endg, ABl C 2010 / 255, 130 ); zum Conficker-Wurm
siehe auch Wennig, Cybercrime, in Landesgruppe Ă–sterreich der Internationalen
Strafrechtsgesellschaft ( AIDP ) und Juristenverband ( Hrsg ), Cyber Crime – Zuneh-
mende Bedrohung der Informationsgesellschaft ( 2012 ) 47 ( 47 ff ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik