Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 405 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 405 - in Das materielle Computerstrafrecht

Image of the Page - 405 -

Image of the Page - 405 - in Das materielle Computerstrafrecht

Text of the Page - 405 -

405 Dogmatische Betrachtung des Computerstrafrechts im engen Sinn Christian Bergauer • Das materielle Computerstrafrecht ¶ a. Phishing per E-Mail 1971 Beim » klassischen « Phishing via E-Mail werden E-Mails zB in sog » HTML 1972-Formatierung « verfasst, deren graphische Darstellung dem offiziellen Erscheinungsbild eines seriösen Unternehmens nachge- ahmt sind. Dabei werden unter anderem Firmenlogo, Farben, charak- teristische Schriftzüge, Grafiken und insb die E-Mail-Adresse dieses Unternehmens nachgebildet. Die Textierung soll dem ( gezielt ausge- wählten 1973 ) Empfänger einen vertrauenserweckenden Eindruck ver- mitteln und diesen zu einer bestimmten Interaktion verleiten.1974 Als trivial angesehen und leicht zu bewerkstelligen gelten dabei E- Mails, deren Absender-Adresse gefälscht und deren Antwort-Funktio- nalität an eine funktionstüchtige E-Mail-Adresse des Täters adressiert ist, die jedoch dem Empfänger auf den ersten Blick verborgen bleibt. Die tatsächliche Antwort-Adresse findet sich nicht im Body-Teil eines E- Mails, der den eigentlichen Nachrichtentext enthält, sondern im Hea- der, der die Meta-Informationen über die E-Mail-Übertragung beinhal- tet ( zB Absender- und Empfänger-Adresse ). Ein etwas versierterer User könnte über das verwendete E-Mail-Programm Einsicht in die Header- Informationen nehmen und den angegebenen » Return-Path « heraus- lesen. Antwortet der Adressat auf die Nachricht über die im E-Mail-Cli- ent vorhandene Funktion, so wird die Antwort nicht an die angezeigte Absender-Adresse ( ggf die echte E-Mail-Adresse eines Bankinstituts ), sondern an die mitgelieferte Antwort-Adresse des Täters geschickt. Tatsächlich leistet auch das Simple Mail Transfer Protocol ( SMTP ) 1975, das grundsätzlich nur für den E-Mail-Verkehr zwischen Mail-Servern konzipiert wurde, dem Täter hilfreiche Dienste, da es per se beim Verbindungsaufbau zwischen SMTP-Client und SMTP-Server keine Client-Authentifizierung vornimmt. Das bedeutet, dass prinzi- piell auch keine Überprüfung der verwendeten und im E-Mail ausge- 1971 Siehe zur Darstellung der unterschiedlichen Methoden auch Bergauer in Bergauer / Staudegger, Recht und IT, 109 ( 111 ff ); weiters auch Mader, Neues zum Online Banking, in Bergauer / Staudegger ( Hrsg ), Recht und IT. Zehn Studien ( 2009 ) 67 ( 73 f und 76 ff ). 1972 Hypertext markup language. 1973 Auch » Spear-Phishing « genannt ( vgl Seifert, Guide, 265 ). 1974 Siehe auch Kersken, IT-Handbuch 5, 1067 f. 1975 In diesem Zusammenhang ist auch das » Extended SMTP « ( ESMTP ) zu nennen, das eine erweiterte 8-Bit-Version des ursprünglichen SMTPs darstellt.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht