Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 295 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 295 - in Das materielle Computerstrafrecht

Image of the Page - 295 -

Image of the Page - 295 - in Das materielle Computerstrafrecht

Text of the Page - 295 -

295 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ Dabei werden drei spezielle TCP-Datenpakete – lediglich mit entspre- chenden Informationen im TCP-Header – ohne Nutzdaten ausge- tauscht. Der Sender, der eine Verbindung herstellen will, sendet ein TCP-Paket mit einem gesetzten SYN-Bit 1474 ( Synchronisierungs-Bit ) im Header an einen konkreten TCP-Port 1475 des Zielsystems. Der Empfän- ger registriert diesen Synchronisierungswunsch, legt einen Eintrag in einem eigenen Pufferspeicher an und repliziert mit einem TCP-Paket mit gesetztem SYN- und ACK-Bit ( Synchronisierungs- / Acknowledge- ment-Bit ). Der Sender bestätigt diese Sendung wiederum mit einem TCP-Pa- ket mit gesetztem ACK-Bit. Sofern diese Kontaktaufnahme nun ein- wandfrei erfolgt ist, kann der eigentliche Nutzdatenaustausch begin- nen.1476 Beim SYN-Flooding wird der TCP-Verbindungsaufbau dahinge- hend manipuliert, dass die Quell-IP-Adresse in der Synchronisierungs- anfrage ( SYN-Paket ) geändert wird, um dem Empfänger eine völlig andere Absenderadresse ( IP-Adresse und TCP-Port ) vorzutäuschen.1477 Der Empfänger des SYN-Pakets antwortet an die angegebene ( aber falsche ) Absenderadresse dem Three-Way-Handshake entsprechend mit einem SYN / ACK-Paket und wartet auf die endgültige Bestätigung ( sog » Half-open Connection « ).1478 Die Bestätigung mit einem ACK-Pa- ket bleibt aber zwangsläufig aus, da der Täter die Absenderadresse ge- ändert hat und daher keine Antwort zu erwarten ist. Der Synchroni- sierungswunsch bleibt jedoch bis zum Ablauf des Time-out in einem speziellen Pufferspeicher ( Backlog-Queue ) am Empfängersystem ge- speichert.1479 Der Täter sendet nun permanent weitere solcher mani- pulierter Synchronisierungsrequests an das Zielsystem. Gibt es kein 1474 Auch als » Flag « bezeichnet; Im TCP-Header finden sich im » Control-Flag «-Feld » Ein-Bit-Indikatoren «, die zum Aufbau, Beenden und zur Aufrechterhaltung von Verbindungen dienen ( siehe Hein / Reisner, TCP / IP 2, 215 ). 1475 Sog » Kommunikationsendpunkt «, der im Bereich zwischen 0 und 65.535 liegen muss und zusammen mit der IP-Adresse angegeben wird; TCP-Ports ermöglicht das gleichzeitige Kommunizieren auf mehreren Kommunikationskanälen mit ei- ner IP-Adresse zB WWW ( Port 80 ), FTP ( Port 21 ), SMTP ( Port 25 ); siehe dazu Ta- nenbaum, Computernetzwerke 5 ( 2012 ) 630; weiters Kersken, IT-Handbuch 5, 249 f; auch Winterer, Viren, 210. 1476 Siehe dazu Kersken, IT-Handbuch 5, 249. 1477 Siehe Russell / Cunningham, Hacker-Buch, 497. 1478 Siehe dazu Oppliger, Internet 2, 60. 1479 Vgl Oppliger, Internet 2, 60.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht