Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Penology

Hacking und Computerspionage

Title: Hacking und Computerspionage

Seminar Paper , 2004 , 30 Pages , Grade: 13

Autor:in: Dominik Pacelt (Author)

Law - Penology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Eine rechtliche Bewertung über die Strafbarkeit von Delikten wie dem Hacking IP-Spoofing und der Datenspionage.

Excerpt


Inhaltsverzeichnis

  • Hacken und Computerspionage
    • Begriffserläuterung und Unterschied
    • Strafrechtliche Einordnung
  • Die Tatbestände
    • Das Ausspähen von Daten, § 202a StGB
      • Geschütztes Rechtsgut
      • Tatbestand
        • Tatobjekt
        • Tathandlung
        • Subjektiver Tatbestand
        • Rechtswidrigkeit
    • Fälschung beweiserheblicher Daten im Rechtsverkehr, § 269 StGB
      • Tatobjekt Daten
      • Beweiserheblichkeit
      • Tathandlung
      • Subjektiver Tatbestand
    • Ausspähen von Geschäfts- oder Betriebsgeheimnissen nach § 17 UWG
      • Tatgegenstand
      • Tätergruppen und Tathandlung
  • Die Möglichkeiten in eine EDV-Anlage einzudringen
    • Portscanning
    • Trojanische Pferde
      • Funktionsweise eines trojanischen Pferdes
      • Strafbarkeit eines Trojaners
    • Sniffing
      • Funktionsweise
      • Strafbarkeit
    • Blind IP-Spoofing
      • Funktionsweise
      • Strafbarkeit des blind IP-Spoofings
    • Non blind IP-Spoofing
      • Funktionsweise
      • Strafbarkeit des non blind IP-Spoofings

Zielsetzung und Themenschwerpunkte

Diese Seminararbeit befasst sich mit dem Thema Hacken und Computerspionage und untersucht die strafrechtlichen Aspekte dieser Phänomene. Die Arbeit soll ein umfassendes Verständnis der relevanten Gesetze, Tatbestände und Tathandlungen vermitteln, die im Kontext von Hacken und Computerspionage relevant sind.

  • Definition und Abgrenzung der Begriffe Hacken und Computerspionage
  • Strafrechtliche Einordnung von Hacking und Computerspionage
  • Analyse relevanter Gesetze und Tatbestände, wie z.B. § 202a StGB (Ausspähen von Daten), § 269 StGB (Fälschung beweiserheblicher Daten) und § 17 UWG (Ausspähen von Geschäfts- oder Betriebsgeheimnissen)
  • Die Möglichkeiten, in eine EDV-Anlage einzudringen, wie z.B. Portscanning, Trojanische Pferde und Spoofing
  • Strafbarkeit der verschiedenen Methoden des Eindringens in EDV-Anlagen

Zusammenfassung der Kapitel

Das erste Kapitel befasst sich mit den Begriffen Hacken und Computerspionage und stellt die Unterschiede und Gemeinsamkeiten zwischen diesen Begriffen dar. Es wird auch ein Überblick über die strafrechtliche Einordnung dieser Phänomene gegeben.

Das zweite Kapitel untersucht die Tatbestände, die mit Hacken und Computerspionage in Verbindung stehen. Es analysiert die rechtlichen Grundlagen und Tatbestandselemente, die für die Strafbarkeit dieser Handlungen relevant sind. Die wichtigsten Gesetze, die in diesem Zusammenhang betrachtet werden, sind § 202a StGB (Ausspähen von Daten), § 269 StGB (Fälschung beweiserheblicher Daten) und § 17 UWG (Ausspähen von Geschäfts- oder Betriebsgeheimnissen).

Das dritte Kapitel befasst sich mit den verschiedenen Möglichkeiten, in eine EDV-Anlage einzudringen. Es werden verschiedene Techniken und Methoden vorgestellt, die von Hackern eingesetzt werden können, um unbefugten Zugang zu sensiblen Daten oder Systemen zu erhalten. Zu den untersuchten Methoden gehören Portscanning, Trojanische Pferde und Spoofing.

Schlüsselwörter

Die wichtigsten Schlüsselwörter und Themen dieser Seminararbeit sind: Hacken, Computerspionage, Strafrecht, Datenspionage, § 202a StGB, § 269 StGB, § 17 UWG, EDV-Anlagen, Portscanning, Trojanische Pferde, Spoofing, Datenschutz, Cyberkriminalität.

Excerpt out of 30 pages  - scroll top

Details

Title
Hacking und Computerspionage
College
University of Frankfurt (Main)  (FB01)
Course
Kolloquium-Computerkriminalität
Grade
13
Author
Dominik Pacelt (Author)
Publication Year
2004
Pages
30
Catalog Number
V23347
ISBN (eBook)
9783638264860
ISBN (Book)
9783638647878
Language
German
Tags
Hacking Computerspionage Kolloquium-Computerkriminalität
Product Safety
GRIN Publishing GmbH
Quote paper
Dominik Pacelt (Author), 2004, Hacking und Computerspionage, Munich, GRIN Verlag, https://www.grin.com/document/23347
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  30  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint