Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 406 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 406 - in Das materielle Computerstrafrecht

Image of the Page - 406 -

Image of the Page - 406 - in Das materielle Computerstrafrecht

Text of the Page - 406 -

406 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ wiesenen Absenderinformationen erfolgt. Dadurch kann ein beliebi- ger Absender beim Versand eines E-Mails – zB um eine andere Identität vorzutäuschen ( sog » Mail-Spoofing « ) – angegeben werden. SMTP be- ruht auf der standardisierten » TCP / IP « 1976-Kommunikation und re- gelt die Weitergabe eines E-Mails von einem Rechner im Internet zu einem anderen. Dabei muss auch für den E-Mail-Dienst – gemäß der Spezifikation des TCP – ein Kommunikationskanal, in concreto über den Port 25, bereitgestellt werden.1977 TCP-Port 25 ist ein sog » Well- known «-Port, was bedeutet, dass gewisse Portnummern grundsätz- lich für bestimmte Dienste reserviert sind. Dies ist jedoch nicht zwin- gend, sodass ein Administrator bzw Programmierer seinen Diensten bzw Programmen Portnummern zwischen 0 – 65.535 völlig frei zuwei- sen kann.1978 Aufbauend auf den TCP / IP-Stack wird dann das in IP-Pa- kete zerlegte E-Mail über das Internet vom Mail-Ausgangsserver des Absenders zum Mail-Eingangsserver des Empfängers weitergeleitet. Der User, der die Nachricht verfasst, kommuniziert zuvor ebenso in ei- ner eigenen TCP / IP-Session, jedoch als SMTP-Client mit zB dem Mail- Ausgangsserver ( SMTP-Server ) seines Internet Service Providers ( ISP ). Die SMTP-Kommunikation selbst erfolgt prinzipiell über sog » Mes- sage Transfer Agents « ( MTAs ) 1979 im ( ASCII 1980-codierten ) Klartext, weshalb man auch eine Nachricht » manuell « über ein simples Termi- nalprogramm ( wie » Telnet « ), das über die Eingabeaufforderung des Befehlsinterpreters in Windows-Betriebssystemen verfügbar ist, ver- senden kann. In weiterer Folge wird nun die abgeschickte Nachricht vom Mail- Ausgangsserver des Urhebers über das Internet weitergeleitet, damit die Daten beim Mail-Eingangsserver des Empfängers ( SMTP-Server ) entgegengenommen werden können. b. Phishing per » Abbruchtrojaner « Trojanische Pferde sind Computerprogramme, die möglichst unbe- merkt in fremde Computersysteme eingeschleust werden, um dort 1976 Transmission control protocol / internet protocol. 1977 Siehe Kersken, IT-Handbuch 5, 262; weiters Gumm / Sommer, Informatik 10, 655. 1978 Vgl Gumm / Sommer, Informatik 10, 640. 1979 Vgl Halsall, Computer Networking and the Internet 5 ( 2005 ) 527. 1980 » American Standard Code for Information Interchange «.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht