Suche

» erweiterte Suche » Sitemap

Sozialwissenschaften

Adam Wlodarczyk

Kriminelle Internetkarriere: Alles beginnt mit § 202c StGB?

ISBN: 978-3-95820-270-2

Die Lieferung erfolgt nach 5 bis 8 Werktagen.

EUR 24,99Kostenloser Versand innerhalb Deutschlands


» Bild vergrößern
» weitere Bücher zum Thema


» Buch empfehlen
» Buch bewerten
Produktart: Buch
Verlag:
Bachelor + Master Publishing
Imprint der Bedey & Thoms Media GmbH
Hermannstal 119 k, D-22119 Hamburg
E-Mail: info@diplomica.de
Erscheinungsdatum: 01.2015
AuflagenNr.: 1
Seiten: 52
Sprache: Deutsch
Einband: Paperback

Inhalt

Der Tatort Internet wird in der heutigen, multimedialen Welt immer beliebter. Über 53 Millionen Deutsche sollen bereits das Internet nutzen, die Hälfte von ihnen sogar mobil über ihr Handy. In der vorliegenden Studie wird §§202a ff StGB genauer betrachtet und spezielle kriminelle IT-Aktivitäten entsprechend der Tatbestände den einzelnen Rechtsnormen zugeschrieben. Es werden zudem verschiedene Fälle und Rechtssprechungen angesprochen und verglichen.

Leseprobe

Textprobe: Kapitel B, Angriffe auf Soft- und Hardware: I, Grundlagen: Wie sich inzwischen gezeigt hat, können Computer und deren Netzwerke nicht nur zur Begehung von Straftaten verwendet werden, sondern dienen oft als Angriffsziel. Diese Angriffsziele müssen nicht primär andere Computer sein, sondern es können deren Peripheriegeräte, einzelne Komponenten oder Netzwerkgeräte betroffen sein (wie z. B. Festplatten, Monitor, Drucker, Router, Access Point etc.). Diese Angriffe auf Hardware werden hauptsächlich durch die §§ 303a ff. StGB geschützt. Ein anderes denkbares Ziel ist der Angriff auf Software, d. h. gegen einzelne Daten oder Programme, die auf Computersystemen gespeichert sind. Zu deren Schutz erließ der Gesetzgeber die §§ 202a ff. StGB. II, Ausspähen von Daten - § 202a StGB: 1, Rechtsgut: Der § 202a StGB umfasst den Schutz aller Daten, welche gespeichert, nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind.20 In der IT-Branche wird dieser Vorgang oft als ‘Datendiebstahl’ bezeichnet. Dabei spielt der Inhalt der Daten keine Rolle, es kann sich also sowohl um banale als auch um geheim zu haltende Daten handeln. Doch schon hier gab es, wie in der Einleitung beschrieben, Diskussionsbedarf, denn der Gesetzgeber hat mit der Einführung der Norm durch das 2. WiKG darauf hingewiesen, dass das bloße Eindringen in ein Computersystem (oft als Hacking bezeichnet) nicht unter Strafe gestellt ist. Der Wortlaut des Gesetzestextes spricht nur von einem Überwinden der Zugangssicherung und somit einem bloßen Eindringen in ein entferntes Computersystem. Doch schon bei diesem Vorgang ist ein Fluss von Daten (z. B. von IP-Adressen) gegeben.22 Letztlich ist aber erst seit der 41. Strafrechtsreform das bloße Eindringen eindeutig unter Strafe gestellt, da die Norm um den Wortlaut ‘Zugang’ ergänzt wurde.

weitere Bücher zum Thema

Gewohnheitsrecht in Albanien: Rolle und Herkunft des Kanun bei den Albanern

3. bearbeitete und vervollständigte Neuausgabe

ISBN: 978-3-95993-110-6
EUR 16,99

Gewohnheitsrecht in Albanien: Rolle und Herkunft des Kanun bei den Albanern

Bearbeitete und vervollständigte Neuausgabe

ISBN: 978-3-95993-073-4
EUR 16,99


Bewerten und kommentieren

Bitte füllen Sie alle mit * gekennzeichenten Felder aus.