Eine rechtliche Bewertung über die Strafbarkeit von Delikten wie dem Hacking IP-Spoofing und der Datenspionage.
Inhaltsverzeichnis
- Hacken und Computerspionage
- Begriffserläuterung und Unterschied
- Strafrechtliche Einordnung
- Die Tatbestände
- Das Ausspähen von Daten, § 202a StGB
- Geschütztes Rechtsgut
- Tatbestand
- Tatobjekt
- Tathandlung
- Subjektiver Tatbestand
- Rechtswidrigkeit
- Fälschung beweiserheblicher Daten im Rechtsverkehr, § 269 StGB
- Tatobjekt Daten
- Beweiserheblichkeit
- Tathandlung
- Subjektiver Tatbestand
- Ausspähen von Geschäfts- oder Betriebsgeheimnissen nach § 17 UWG
- Tatgegenstand
- Tätergruppen und Tathandlung
- Das Ausspähen von Daten, § 202a StGB
- Die Möglichkeiten in eine EDV-Anlage einzudringen
- Portscanning
- Trojanische Pferde
- Funktionsweise eines trojanischen Pferdes
- Strafbarkeit eines Trojaners
- Sniffing
- Funktionsweise
- Strafbarkeit
- Blind IP-Spoofing
- Funktionsweise
- Strafbarkeit des blind IP-Spoofings
- Non blind IP-Spoofing
- Funktionsweise
- Strafbarkeit des non blind IP-Spoofings
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit befasst sich mit dem Thema Hacken und Computerspionage und untersucht die strafrechtlichen Aspekte dieser Phänomene. Die Arbeit soll ein umfassendes Verständnis der relevanten Gesetze, Tatbestände und Tathandlungen vermitteln, die im Kontext von Hacken und Computerspionage relevant sind.
- Definition und Abgrenzung der Begriffe Hacken und Computerspionage
- Strafrechtliche Einordnung von Hacking und Computerspionage
- Analyse relevanter Gesetze und Tatbestände, wie z.B. § 202a StGB (Ausspähen von Daten), § 269 StGB (Fälschung beweiserheblicher Daten) und § 17 UWG (Ausspähen von Geschäfts- oder Betriebsgeheimnissen)
- Die Möglichkeiten, in eine EDV-Anlage einzudringen, wie z.B. Portscanning, Trojanische Pferde und Spoofing
- Strafbarkeit der verschiedenen Methoden des Eindringens in EDV-Anlagen
Zusammenfassung der Kapitel
Das erste Kapitel befasst sich mit den Begriffen Hacken und Computerspionage und stellt die Unterschiede und Gemeinsamkeiten zwischen diesen Begriffen dar. Es wird auch ein Überblick über die strafrechtliche Einordnung dieser Phänomene gegeben.
Das zweite Kapitel untersucht die Tatbestände, die mit Hacken und Computerspionage in Verbindung stehen. Es analysiert die rechtlichen Grundlagen und Tatbestandselemente, die für die Strafbarkeit dieser Handlungen relevant sind. Die wichtigsten Gesetze, die in diesem Zusammenhang betrachtet werden, sind § 202a StGB (Ausspähen von Daten), § 269 StGB (Fälschung beweiserheblicher Daten) und § 17 UWG (Ausspähen von Geschäfts- oder Betriebsgeheimnissen).
Das dritte Kapitel befasst sich mit den verschiedenen Möglichkeiten, in eine EDV-Anlage einzudringen. Es werden verschiedene Techniken und Methoden vorgestellt, die von Hackern eingesetzt werden können, um unbefugten Zugang zu sensiblen Daten oder Systemen zu erhalten. Zu den untersuchten Methoden gehören Portscanning, Trojanische Pferde und Spoofing.
Schlüsselwörter
Die wichtigsten Schlüsselwörter und Themen dieser Seminararbeit sind: Hacken, Computerspionage, Strafrecht, Datenspionage, § 202a StGB, § 269 StGB, § 17 UWG, EDV-Anlagen, Portscanning, Trojanische Pferde, Spoofing, Datenschutz, Cyberkriminalität.
- Quote paper
- Dominik Pacelt (Author), 2004, Hacking und Computerspionage, Munich, GRIN Verlag, https://www.grin.com/document/23347