Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 408 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 408 - in Das materielle Computerstrafrecht

Image of the Page - 408 -

Image of the Page - 408 - in Das materielle Computerstrafrecht

Text of the Page - 408 -

408 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ d. Pharming mittels Trojaner Im Fall des Pharming können die Täter mit Hilfe von Trojanischen Pferden lokale Dateien manipulieren, um den Internetbrowser trotz Eingabe der tatsächlichen und exakten Internetadresse der Bank auf gefälschte Websites zu » entführen « ( sog » Hijacker « ). Das Opfer kann anhand der Adressleiste des Browsers nicht erkennen, dass er sich nicht auf dem offiziellen Server der Bank befindet. In den meisten die- ser Fälle wird die lokale » hosts «-Datei in einfacher Weise verändert, so- dass die IP-Adresse des Täter-Servers neben einer vertrauten Domain- angabe in eine Textzeile geschrieben wird ( zB 123.123.123.123 < www. xybank.at ). > Die Kommunikation im Internet erfolgt prinzipiell aus- schließlich auf Grundlage von IP-Adressen, weshalb Domainnamen stets in IP-Adressen übersetzt werden müssen. Der Browser sieht vor einem Verbindungsaufbau zuerst in dieser lokalen Datei nach, ob es dort eine bestimmte Zuordnung für die Namensauflösung der einge- gebenen Adresse gibt, bevor weitere technische Protokolle die Überset- zungsnachfrage an vorgesehene DNS 1984-Server weiterreichen. e. Pharming mittels DNS-Cache-Poisoning 1985 Auch DNS-Server können für Pharming-Angriffe sabotiert werden. Dazu führt der Täter einen Testaufruf einer Domain über den zu ma- nipulierenden DNS-Server durch und beantwortet selbst die Anfrage des Servers an einen übergeordneten DNS-Server mit falschen DNS- Informationen. Der DNS-Server legt diese Informationen in einem Pufferspeicher ab. Gibt ein diesem DNS-Server zugeteilter Nutzer die Internetadresse ein, so teilt der Server seine im Puffer gespeicherte Na- mensauflösung dieser Anfrage mit. Das Opfer wird in weiterer Folge auf den Server des Täters geleitet. Bei dieser Methode ist kein Zugriff auf das Computersystem des eigentlichen Opfers notwendig. Prinzipiell geht es bei allen einschlägigen Methoden um die Erlan- gung von Passwörtern oder Zugangsdaten über informationstechni- sche Systeme, wie dem Internet. 1984 Das DNS ( Domain Name System ) ist zuständig für die Namensauflösung von In- ternet-Adressen bzw Domains zu IP-Adressen ( DNS-Resolution ). 1985 Siehe dazu Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 88 ff.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht