Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 296 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 296 - in Das materielle Computerstrafrecht

Image of the Page - 296 -

Image of the Page - 296 - in Das materielle Computerstrafrecht

Text of the Page - 296 -

296 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ Limit für halboffene Verbindungen auf der Empfängerseite, so kön- nen sämtliche Ressourcen des Zielsystems für die Verarbeitung dieser Verbindungsaufbauprozesse gebunden werden, was zu einer schwe- ren Funktionsstörung des Systems führen kann. Doch selbst wenn das Zielsystem mit einem Limit ( zB 10 Half-open Connections ) für der- artige Verbindungsanfragen ausgestattet ist, kann nach Erreichung dieses Limits keine weitere TCP-Verbindung mit diesem Zielsystem mehr aufgebaut werden, bis entweder halboffene Verbindungen aus dem Puffer durch ordnungsgemäße Abwicklung hergestellt und aus der Verbindungswarteschlange entfernt wurden, die » Half-open Con- nections « zurückgesetzt werden 1480 oder das jeweilige Time-out dieser TCP-Verbindungsanfragen eingetreten ist.1481 ( vi. ) Land-Attack Land-Attacks funktionieren ähnlich wie das SYN-Flooding, wobei der Zielcomputer mit Synchronisierungsanfragen ( SYN-Paketen ) bombar- diert wird, deren Quelladresse ( IP-Adresse und TCP-Port ) exakt der Ad- resse des Zielsystems entspricht.1482 Für das Zielsystem entsteht daher der Eindruck, als müsse es sich die Pakete selbst senden. Darum ver- sucht es permanent sich selbst auf die Synchronisierungsanfrage zu antworten. Dadurch wird die Systemperformance stark beeinträchtigt, was auch zum Systemabsturz führen kann.1483 ( Exkurs Ende ) 1480 Dies kann etwa dadurch eintreten, dass die vorgetäuschten Absenderadressen zu- fälligerweise im Internet im Zeitpunkt des Angriffs tatsächlich verwendet werden. In diesem Fall antwortet dieses unbedachte System auf das SYN / ACK-Paket mit einem RST-Paket ( Reset ), da es eben keine Verbindung eingehen will. Nach die- sem RST-Paket wird der entsprechende Backlog-Eintrag im Zielsystem gelöscht und der Platz wieder freigegeben ( siehe Schmidt, Dämme gegen die SYN-Flut, < heise.de / -270378 > ( 01. 04. 2014 ). 1481 Siehe dazu ausf Schmidt, < heise.de / -270378> ( 01. 04. 2014 ); weiters Oppliger, Inter- net 2, 60. 1482 Siehe Studer, Netzwerkmanagement, 112 f. 1483 Siehe Microsoft, Land Attack, < support.microsoft.com / kb / 165005 / DE / > ( 01. 04. 2014 ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht