Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 291 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 291 - in Das materielle Computerstrafrecht

Image of the Page - 291 -

Image of the Page - 291 - in Das materielle Computerstrafrecht

Text of the Page - 291 -

291 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ sowohl Server als auch Client-Aufgaben ausführen.1446 Fallen einzelne Systeme aus, wird das gesamte P2P-Netzwerk nicht wesentlich beein- trächtigt. Der Täter, der mit seinem System ebenfalls als gleichrangiger Kommunikationspartner Teil dieses Netzwerks ist, sendet seine Be- fehle in verschlüsselter Form an die anderen Peers. Die verschlüsselte Befehlsanweisung ist notwendig, um ein Korrumpieren des Netzwerks zu verhindern, da andere » Teilnehmer «, die sich in Kenntnis der Exis- tenz dieses Bot-Netzwerkes befinden, genauso Befehle innerhalb des P2P verteilen könnten.1447 In der zweiten Phase eines DDoS-Angriffs aktiviert der Täter durch Übermittlung von Befehlen die festgelegten Angriffsmodalitäten der » Zombiesysteme «, die in weiterer Folge annähernd gleichzeitig den ei- gentlichen Angriff auf das ausgewählte Zielsystem beginnen. Ob der DoS-Angriff eine Überlastungssituation durch das gleichzei- tige Absenden von zulässigen Datenpaketen schaffen soll, oder entspre- chende Angriffs-Methoden durch manipulierte Datenpakete stattfinden, hängt von den in den Schadprogrammen der Zombiesystemen imple- mentierten Funktionalitäten ab, die im Wesentlichen wiederum von den technischen Fähigkeiten des Täters und dessen Intention abhängen. b. DoS-Methoden In der Praxis sind unterschiedliche Methoden von DoS-Attacken be- kannt, wobei laufend Modifikationen bzw Adaptierungen der tech- nischen Vorgänge durchgeführt werden und auch eine Vielzahl von abgewandelten Bezeichnungen dieser Vorgänge existiert. Zur Veran- schaulichung werden nachfolgend einige der bedeutenden Angriffs- konzepte beispielhaft dargestellt. 1446 Siehe Wang / Aslam / Zou in Stavroulakis / Stamp, Handbook, 337. 1447 Als Beispiel für ein P2P-Bot-Netzwerk kann das » Conficker-Botnet « mit mehr als fünf Millionen Rechnern genannt werden ( siehe dazu auch die Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses zu der » Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirt- schafts- und Sozialausschuss und den Ausschuss der Regionen über den Schutz kritischer Informationsinfrastrukturen — › Schutz Europas vor Cyber-Angriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität ‹ « KOM [ 2009 ] 149 endg, ABl C 2010 / 255, 130 ); zum Conficker-Wurm siehe auch Wennig, Cybercrime, in Landesgruppe Österreich der Internationalen Strafrechtsgesellschaft ( AIDP ) und Juristenverband ( Hrsg ), Cyber Crime – Zuneh- mende Bedrohung der Informationsgesellschaft ( 2012 ) 47 ( 47 ff ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht