Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 294 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 294 - in Das materielle Computerstrafrecht

Image of the Page - 294 -

Image of the Page - 294 - in Das materielle Computerstrafrecht

Text of the Page - 294 -

294 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ ( iv. ) Smurf 1465 Ein Smurf-Angriff vereint das sog » IP-Spoofing « 1466 mit Broadcast 1467- bzw Multicast 1468-Adressierungen. Ein Router eines Netzwerks wird dabei mit » Ping «-Anfragen überflutet. Als Zieladresse der jeweiligen Anfragen wird für alle Pakete zB die Broadcast-Adresse des konkreten Netzwerks angegeben. Als Absenderadresse wird aber die tatsächliche IP-Adresse des auserwählten Opfers vorgetäuscht. Die mittels des Ping- Befehls initiierten ICMP Echo Request werden nun an alle mit dem entsprechenden Netzwerk verbundenen Hosts gesendet. Spezifikati- onsgemäß werden diese Anfragen von sämtlichen Systemen mit ICMP Echo Reply-Paketen ( » Pong « ) beantwortet. Da der Täter die Antwort- Pakete durch die Manipulation der Absenderadresse im Anfrage-Paket an ein konkretes Zielsystem geleitet hat, kann dieses durch die enorme Datenflut zum Absturz gebracht werden.1469 ( v. ) SYN-Flooding 1470 Das Transmission Control Protokoll ( TCP ) 1471 ist ein verbindungsori- entiertes Transportprotokoll 1472, das auf dem Internet Protokoll ( IP ) aufbaut. Der Verbindungsaufbau für eine konkrete Datenübertragung erfordert spezifikationsgemäß den sog » Three-Way-Handshake «.1473 1465 Engl für » Schlumpf «. 1466 Unter » Spoofing « versteht man generell das Vortäuschen einer Tatsache; siehe Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 17 ff. 1467 Unter Broadcast ( engl für Ausstrahlung, Rundfunk ) versteht man eine an alle Hosts eines konkreten Netzwerks adressierte Meldung ( siehe Kersken, IT-Hand- buch 5, 222 ). 1468 Eine Multicast-Gruppe ist eine auf beliebige Netze verteilte Gruppe von Compu- tersystemen, die sich dieselbe ( Multicast- ) IP-Adresse teilen ( siehe Kersken, IT- Handbuch 5, 222 ). 1469 Siehe Oppliger, Internet and Intranet Security 2 ( 2002 ) 59 f; weiters Studer, Netz- werkmanagement, 112. 1470 Im Bereich des TCP-Flooding gibt es neben dem TCP SYN-Flooding noch eine Reihe weiterer ähnlich gelagerte Angriffsmethoden, die idR in eigenständigen Computerprogrammen abgebildet sind, wie etwa LOIC ( Low Orbit Ion Cannon ), das ua bei der » Operation Payback « von der Hackergruppe » Anonymous « einge- setzt wurde; siehe dazu Janssen / Kuri / Schmidt, Operation Payback: Proteste per Mausklick, < heise.de / -1150151> ( 01. 04. 2014 ). 1471 Definiert in RFC 793. 1472 Es baut eine virtuelle Punkt-zu-Punkt-Verbindung über sog » Ports « zwischen Sen- der und Empfänger auf ( siehe Kersken, IT-Handbuch 5, 249 ). 1473 Siehe Hunt, TCP / IP 3, 22 f; weiters Kersken, IT-Handbuch 5, 249; vgl auch Olbrich, Netze, 143 ff; weiters Janowicz, Sicherheit 3, 24.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht