Page - 406 - in Das materielle Computerstrafrecht
Image of the Page - 406 -
Text of the Page - 406 -
406 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
wiesenen Absenderinformationen erfolgt. Dadurch kann ein beliebi-
ger Absender beim Versand eines E-Mails – zB um eine andere Identität
vorzutäuschen ( sog » Mail-Spoofing « ) – angegeben werden. SMTP be-
ruht auf der standardisierten » TCP / IP « 1976-Kommunikation und re-
gelt die Weitergabe eines E-Mails von einem Rechner im Internet zu
einem anderen. Dabei muss auch für den E-Mail-Dienst – gemäß der
Spezifikation des TCP – ein Kommunikationskanal, in concreto über
den Port 25, bereitgestellt werden.1977 TCP-Port 25 ist ein sog » Well-
known «-Port, was bedeutet, dass gewisse Portnummern grundsätz-
lich fĂĽr bestimmte Dienste reserviert sind. Dies ist jedoch nicht zwin-
gend, sodass ein Administrator bzw Programmierer seinen Diensten
bzw Programmen Portnummern zwischen 0 – 65.535 völlig frei zuwei-
sen kann.1978 Aufbauend auf den TCP / IP-Stack wird dann das in IP-Pa-
kete zerlegte E-Mail ĂĽber das Internet vom Mail-Ausgangsserver des
Absenders zum Mail-Eingangsserver des Empfängers weitergeleitet.
Der User, der die Nachricht verfasst, kommuniziert zuvor ebenso in ei-
ner eigenen TCP / IP-Session, jedoch als SMTP-Client mit zB dem Mail-
Ausgangsserver ( SMTP-Server ) seines Internet Service Providers ( ISP ).
Die SMTP-Kommunikation selbst erfolgt prinzipiell über sog » Mes-
sage Transfer Agents « ( MTAs ) 1979 im ( ASCII 1980-codierten ) Klartext,
weshalb man auch eine Nachricht » manuell « über ein simples Termi-
nalprogramm ( wie » Telnet « ), das über die Eingabeaufforderung des
Befehlsinterpreters in Windows-Betriebssystemen verfĂĽgbar ist, ver-
senden kann.
In weiterer Folge wird nun die abgeschickte Nachricht vom Mail-
Ausgangsserver des Urhebers ĂĽber das Internet weitergeleitet, damit
die Daten beim Mail-Eingangsserver des Empfängers ( SMTP-Server )
entgegengenommen werden können.
b. Phishing per » Abbruchtrojaner «
Trojanische Pferde sind Computerprogramme, die möglichst unbe-
merkt in fremde Computersysteme eingeschleust werden, um dort
1976 Transmission control protocol / internet protocol.
1977 Siehe Kersken, IT-Handbuch 5, 262; weiters Gumm / Sommer, Informatik 10, 655.
1978 Vgl Gumm / Sommer, Informatik 10, 640.
1979 Vgl Halsall, Computer Networking and the Internet 5 ( 2005 ) 527.
1980 » American Standard Code for Information Interchange «.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik