Sie sind hier
E-Book

Kriminelle Internetkarriere: Alles beginnt mit § 202c StGB?

AutorAdam Wlodarczyk
VerlagBachelor + Master Publishing
Erscheinungsjahr2015
Seitenanzahl49 Seiten
ISBN9783958207707
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR
Der Tatort Internet wird in der heutigen, multimedialen Welt immer beliebter. Über 53 Millionen Deutsche sollen bereits das Internet nutzen, die Hälfte von ihnen sogar mobil über ihr Handy. In der vorliegenden Studie wird §§202a ff StGB genauer betrachtet und spezielle kriminelle IT-Aktivitäten entsprechend der Tatbestände den einzelnen Rechtsnormen zugeschrieben. Es werden zudem verschiedene Fälle und Rechtssprechungen angesprochen und verglichen.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Textprobe: Kapitel B, Angriffe auf Soft- und Hardware: I, Grundlagen: Wie sich inzwischen gezeigt hat, können Computer und deren Netzwerke nicht nur zur Begehung von Straftaten verwendet werden, sondern dienen oft als Angriffsziel. Diese Angriffsziele müssen nicht primär andere Computer sein, sondern es können deren Peripheriegeräte, einzelne Komponenten oder Netzwerkgeräte betroffen sein (wie z. B. Festplatten, Monitor, Drucker, Router, Access Point etc.). Diese Angriffe auf Hardware werden hauptsächlich durch die §§ 303a ff. StGB geschützt. Ein anderes denkbares Ziel ist der Angriff auf Software, d. h. gegen einzelne Daten oder Programme, die auf Computersystemen gespeichert sind. Zu deren Schutz erließ der Gesetzgeber die §§ 202a ff. StGB. II, Ausspähen von Daten - § 202a StGB: 1, Rechtsgut: Der § 202a StGB umfasst den Schutz aller Daten, welche gespeichert, nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind.20 In der IT-Branche wird dieser Vorgang oft als 'Datendiebstahl' bezeichnet. Dabei spielt der Inhalt der Daten keine Rolle, es kann sich also sowohl um banale als auch um geheim zu haltende Daten handeln. Doch schon hier gab es, wie in der Einleitung beschrieben, Diskussionsbedarf, denn der Gesetzgeber hat mit der Einführung der Norm durch das 2. WiKG darauf hingewiesen, dass das bloße Eindringen in ein Computersystem (oft als Hacking bezeichnet) nicht unter Strafe gestellt ist. Der Wortlaut des Gesetzestextes spricht nur von einem Überwinden der Zugangssicherung und somit einem bloßen Eindringen in ein entferntes Computersystem. Doch schon bei diesem Vorgang ist ein Fluss von Daten (z. B. von IP-Adressen) gegeben.22 Letztlich ist aber erst seit der 41. Strafrechtsreform das bloße Eindringen eindeutig unter Strafe gestellt, da die Norm um den Wortlaut 'Zugang' ergänzt wurde.
Blick ins Buch

Weitere E-Books zum Thema: Strafrecht - Strafprozessrecht - Strafvollzug

Handbuch der forensischen Psychiatrie

E-Book Handbuch der forensischen Psychiatrie
Band 3: Psychiatrische Kriminalprognose und Kriminaltherapie Format: PDF

Die Nachfrage nach kriminalprognostischen Gutachten steigt. Sie sind Basis juristischer Entscheidungen zur bedingten Entlassung von Gefangenen oder der Verhängung einer Maßregel. Die Öffentlichkeit…

Weitere Zeitschriften

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...