Eine rechtliche Bewertung über die Strafbarkeit von Delikten wie dem Hacking IP-Spoofing und der Datenspionage.
Gliederung
A. Hacken und Computerspionage.
I. Begriffserläuterung und Unterschied
II. Strafrechtliche Einordnung.
B. Die Tatbestände
I. Das Ausspähen von Daten, § 202a StGB.
1. Geschütztes Rechtsgut.
2. Tatbestand.
a) Tatobjekt.
aa) Unmittelbare Wahrnehmbarkeit.
bb) Gespeichert oder übermittelt.
b) Tathandlung.
aa) Nicht für den Täter bestimmt.
bb) Die besondere Sicherung.
cc) Das Merkmal des Verschaffens.
3. Subjektiver Tatbestand.
4. Rechtswidrigkeit.
II. Fälschung beweiserheblicher Daten im Rechtsverkehr, § 269 StGB.
1. Tatobjekt Daten.
2. Beweiserheblichkeit.
3. Tathandlung.
a) Alternative des Speicherns.
b) Alternative des Veränderns.
c) Alternative des Gebrauchens.
4. Subjektiver Tatbestand.
III. Ausspähen von Geschäfts- oder Betriebsgeheimnissen nach § 17 UWG.
1. Tatgegenstand.
2. Tätergruppen und Tathandlung.
C. Die Möglichkeiten in eine EDV-Anlage einzudringen.
I. Portscanning.
II. Trojanische Pferde.
1. Funktionsweise eines trojanischen Pferdes.
2. Strafbarkeit eines Trojaners.
III. Sniffing
1. Funktionsweise.
2. Strafbarkeit.
IV. Blind IP-Spoofing.
1. Funktionsweise.
2. Strafbarkeit des blind IP-Spoofings.
IV. Non blind IP-Spoofing.
1. Funktionsweise.
2. Strafbarkeit des non blind IP-Spoofings.
Zielsetzung und Themen
Die Arbeit untersucht die juristische Einordnung von Methoden der Computerkriminalität und analysiert, inwieweit aktuelle Tatbestände des Strafgesetzbuches (StGB) sowie des Gesetzes gegen den unlauteren Wettbewerb (UWG) auf diese Handlungsweisen anwendbar sind.
- Strafrechtliche Analyse des § 202a StGB (Ausspähen von Daten).
- Bewertung von Fälschungstatbeständen im digitalen Rechtsverkehr (§ 269 StGB).
- Rechtliche Einordnung von Geschäfts- und Betriebsgeheimnissen (§ 17 UWG).
- Untersuchung technischer Eindringmethoden (Portscanning, Trojaner, Sniffing).
- Kritische Analyse von IP-Spoofing-Varianten und deren Strafbarkeit.
Auszug aus dem Buch
I. Begriffserläuterung und Unterschied
Die Computerkriminalität ist eine Folge der zunehmenden und nicht mehr wegzudenkenden Nutzung der neuen Medien. Die Komplexität der EDV und der Verkehr in Datennetzen, ermöglicht es anonym und ohne großes Risiko entdeckt zu werden, sich unbefugten Zugang zu EDV-Anlagen zu verschaffen und Betriebsgeheimnisse oder andere Informationen die nicht jedem zugänglich sein sollen zu erbeuten oder die Systeme der Betreiber in ihrem Ablauf zu stören.
Im allgemeinen Sprachgebrauch hat sich für solch eine Vorgehensweise, die mittels eines Computers durchgeführt wird, der Begriff „Hacken“ herausgebildet. Hacken ist jedoch weder ein juristischer Begriff, der einen Tatbestand oder Tathandlung umschreibt, noch lässt er sich aufgrund seiner zahlreichen Beschreibungen genau definieren. Er reicht von einem sehr weiten Begriff, der jede schädigende Handlung mittels EDV umfasst, bis hin zum sehr engen Begriff, der lediglich das unbefugte Eindringen in eine EDV-Anlage beschreibt. Der zuerst genannte, kann jedoch als bloßes Medienereignis verworfen werden.
Zusammenfassung der Kapitel
A. Hacken und Computerspionage.: Dieses Kapitel erläutert die terminologische Abgrenzung zwischen „Hacken“ als technischem Prozess und der strafrechtlich relevanten Datenspionage.
B. Die Tatbestände: Hier werden die relevanten Straftatbestände des StGB (§ 202a, § 269) sowie des UWG (§ 17) im Kontext der Computerkriminalität detailliert analysiert.
C. Die Möglichkeiten in eine EDV-Anlage einzudringen.: Dieses Kapitel behandelt technische Angriffsvektoren wie Portscanning, Trojaner, Sniffing und IP-Spoofing und prüft deren jeweilige strafrechtliche Relevanz.
Schlüsselwörter
Computerkriminalität, Hacken, Datenspionage, § 202a StGB, § 269 StGB, § 17 UWG, Betriebsgeheimnisse, Portscanning, Trojanische Pferde, Sniffing, Blind IP-Spoofing, Non blind IP-Spoofing, Datensicherheit, Strafbarkeit, IT-Recht.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit beschäftigt sich mit der strafrechtlichen Einordnung moderner Methoden der Computerkriminalität und wie diese unter bestehende Gesetze subsumiert werden können.
Was sind die zentralen Themenfelder?
Die Arbeit fokussiert sich auf die Straftatbestände des Ausspähens von Daten, die Fälschung beweiserheblicher Daten und den Schutz von Betriebsgeheimnissen.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, die Diskrepanz zwischen technischer Realität (Hacking) und der juristischen Erfassbarkeit durch bestehende Gesetzesparagraphen zu beleuchten.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt eine juristische Methodik, insbesondere die Auslegung von Gesetzen und die Analyse einschlägiger Literatur zur Anwendung des StGB auf IT-Sachverhalte.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine detaillierte Erläuterung von Straftatbeständen und eine anschließende Prüfung technischer Eindringmethoden hinsichtlich ihrer Strafbarkeit.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zentrale Begriffe sind Computerkriminalität, Datenspionage, Hacking, IP-Spoofing sowie die relevanten Paragraphen des Strafgesetzbuches und des UWG.
Wie unterscheidet die Arbeit zwischen "blind" und "non blind" IP-Spoofing?
Die Unterscheidung erfolgt über die Fähigkeit des Angreifers, Datenpakete nicht nur zu senden (blind), sondern auch zu empfangen (non blind), was bei letzterem eine komplexere Ausgangslage voraussetzt.
Warum stellt Portscanning nach Ansicht des Autors in der Regel keine strafbare Handlung dar?
Da beim bloßen Portscanning noch keine Daten verschafft wurden und keine Sicherung überwunden wird, handelt es sich lediglich um eine straffreie Vorbereitungshandlung.
- Quote paper
- Dominik Pacelt (Author), 2004, Hacking und Computerspionage, Munich, GRIN Verlag, https://www.grin.com/document/23347