Viren und Trojaner, eine Bedrohung der modernen Kommunikation


Hausarbeit, 2005
19 Seiten, Note: 1,3

Leseprobe

Inhaltsverzeichnis

1. Einleitung
1.1 Begriffserläuterung und Unterschied
1.2 Entwicklung der Straftaten

2. Viren
2.1 Mögliche Schäden und Gefahren
2.2 Rechtliche Grundlagen
2.2.1 Datenveränderung nach § 303a StGB
2.2.2 Computersabotage nach § 303b StGB

3. Trojaner
3.1 Mögliche Schäden und Gefahren
3.2 Rechtliche Grundlagen
3.2.1 Ausspähen von Daten nach § 202a StGB
3.2.2 Strafbarkeit gem. § 303a StGB und § 303b StGB

4. Fazit und Aussicht

5. Literaturverzeichnis und Internetadressen

6. Anhang

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Tabellen- und Abbildungsverzeichnis

Abbildung 1: Entwicklung der Straftaten

Tabelle 1: Fälle der Computerkriminalität

1. Einleitung

Die Internet- und Kommunikationskriminalität ist eine Folge der immer mehr zunehmenden und nicht mehr wegzudenkenden Nutzung der neuen Medien.

Die Computerkriminalität ermöglicht die Ausführung einer großen Zahl verschiedener Arten von Straftaten. Heutzutage kann sogar schon nicht mehr von einer homogenen Gruppe der Computerkriminalität gesprochen werden, da der Computer mit dem Eindringen in nahezu alle Bereiche des täglichen Lebens ebenso in nahezu alle Bereiche der Kriminalität eingedrungen ist.

Beispiele hierfür sind der Einsatz des Computers für Taten wie Diebstahl (z. B. durch eine Änderung von Lieferdaten mit dem Computer), Erpressung (z. B. durch das Ausspähen personenbezogener Daten mit Hilfe des Computers, die dann gegen den Betroffenen verwendet werden) oder Mord (z. B. durch die Veränderung einer Medikamentendosis in einem Krankenhauscomputer).

Diese Arbeit beschäftigt sich im Folgenden mit den Straftaten, durch das Einspeisen von Viren und dem Ausspähen von Daten (Trojaner). Im ersten Kapitel werden die Unterschiede der beiden Schädlinge dargestellt, welche sich auch in den Entwicklungen der Straftaten wieder spiegelt. Anschließend werden in den Kapiteln zwei und drei die jeweiligen Gefahren, Schäden und die existierenden rechtlichen Grundlagen behandelt. Im vierten Kapital endet die Arbeit mit einem Fazit.

1.1 Begriffserläuterung und Unterschiede

Computer-Viren gehören zu den Programmen mit Schadensfunktionen. Als Schaden ist hier insbesondere der Verlust oder die Verfälschung von Daten oder Programmen von größter Tragweite. Solche Funktionen von Programmen können sowohl unbeabsichtigt als auch bewußt gesteuert auftreten.

Die Definition eines Computer-Virus bezieht sich nicht unmittelbar auf eine möglicherweise programmierte Schadensfunktion:

Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt.

Eine nicht selbstständige Programmroutine bedeutet, dass der Virus ein Wirtsprogramm benötigt. Diese Eigenschaft und seine Befähigung zur Reproduktion

führte in Analogie zum biologischen Vorbild zu der Bezeichnung "Virus".[1] Die Absicht vieler Viren ist es, so viele Dateien wie möglich innerhalb eines Computers zu infizieren oder vitale Funktionen zu blockieren.

Eine völlig andere Form von Computerschädlingen sind die sogenannten Trojanischen Pferde. Trojaner sind Programme, die sich als nützliche Anwendungen tarnen, im Hintergrund aber ohne das Wissen des Anwenders eine Schadensroutine ausführen. [2]

Durch diese Taktik bekamen solche Schädlinge ihren bekannten Namen aus der griechischen Geschichte. Nach dem Start des Tarn-Programms wird auch die schädliche Ladung auf dem PC aktiviert. Die Absicht vieler Trojaner ist es, unbemerkt so viele sensible Benutzerdaten wie möglich auszuspähen. Wenn der Internetbenutzer persönliche Daten, wie zum Beispiel Paßwörter für das Onlinebanking oder für Mailaccounts, Kreditkartennummern und Ähnliches übermittelt, schreibt der Trojaner mit (Key-Logging). Die Leistungsfähigsten unter ihnen sind in der Lage, die wirklich interessanten Informationen herauszufiltern, und übermitteln diese dann per Email an den Hacker, sprich den Absender des Trojaners. [3]

Der schon teilweise angesprochene Unterschied zwischen Viren und Trojanischen Pferden liegt also darin, dass Viren so viele Dateien wie möglich innerhalb eines Computers infizieren und zerstören wollen. Trojaner hingegen gaukeln dem Betroffenen vor, dass es sich um eine bekannte Software oder ein nützliches Update handelt. Anschließend öffnet der Trojaner einen Port, eine sogenannte Hintertür, und ermöglicht es dem Angreifer, befallende Computer auszuspionieren (Key-Logging).

1.2 Entwicklung der Straftaten

Von den 6.572.135 polizeilich bekannt gewordenen Straftaten im Jahr 2003 sind ge-mäß der polizeilichen Kriminalstatistik 59.691 Fälle der Computerkriminalität zu-zuordnen. Dies entspricht einem Anstieg um ca. vier Prozent gegenüber dem Vorjahr (2002: 57.488 Fälle).[4]

In der folgenden Statistik ist ein starker Anstieg der Computerkriminalität veranschaulicht. Seit dem Jahre 1994 stiegen die angezeigten Straftaten kontinuierlich und verdreifachten sich bis heute.

Abbildung 1: Entwicklung der Straftaten

Abbildung in dieser Leseprobe nicht enthalten Quelle: Vgl. Lagebild der IuK-Kriminalität 2003, Bundeskriminalamt

Der Rückgang von Straftaten von dem Jahr 2001 zum Jahr 2002 lässt sich wohl durch das vermehrte Einsetzen von Sicherheitsmaßnahmen, wie z.B. eine Personal Firewall, begründen. Weiterhin ist in dem Bereich der Computerkriminalität von einer sehr hohen Dunkelziffer auszugehen. Die meissten Straftaten werden nur selten angezeigt, beziehungsweise ist davon auszugehen, dass ein Grossteil der von den Schadensprogrammen Betroffenen diese löscht, ohne sich über deren strafrechtliche Relevanz im Klaren zu sein.

Die folgende Tabelle zeigt, dass die Bedrohung durch Computerviren in den letzten Jahren weiter ansteigt. Mit einer Veränderung von 28,5 % zum Vorjahr ist diese Art der Computerkriminalität sogar die am stärksten Anwachsende.

Tabelle 1: Fälle der Computerkriminalität

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Vgl. Lagebild der IuK-Kriminalität 2003, Bundeskriminalamt

Der Straftatbereich durch das Ausspähen von Daten ist hingegen leicht rückläufig und mit 781 angezeigten Straftaten weitaus geringer als die 1.705 Straftaten durch Computerviren.

Jedoch ist im gesamten Bereich der Computerkriminalität von einer hohen Dunkelziffer auszugehen.

Viele Viren und Trojaner werden vom Benutzer nicht richtig wahrgenommen und entsprechend nicht angezeigt.

[...]


[1] Bundesamt für Sicherheit in der Informationstechnik: Kurzinformationen zu Computerviren, 2003, Broschüre.

[2] Vgl. http://www.mi.uni-koeln.de/EDV/Doku/Sicherheit_im_Internet/Viren.html#Viren-Schutz Stand : 19.08.2003.

3 Vgl. Bundesamt für Sicherheit in der Informationstechnik: Trojanische Pferde, 2003, Broschüre.

[4] Lagebild der IuK-Kriminalität 2003, 2003, Bundeskriminalamt.

Ende der Leseprobe aus 19 Seiten

Details

Titel
Viren und Trojaner, eine Bedrohung der modernen Kommunikation
Hochschule
Universität Paderborn  (Fakultät für Wirtschaftswissenschaften)
Veranstaltung
Multimedia- und Computerrecht
Note
1,3
Autor
Jahr
2005
Seiten
19
Katalognummer
V45896
ISBN (eBook)
9783638432214
ISBN (Buch)
9783638750677
Dateigröße
545 KB
Sprache
Deutsch
Anmerkungen
Diese Arbeit beschäftigt sich mit den Straftaten, durch das Einspeisen von Viren und dem Ausspähen von Daten (Trojaner). Im Besonderen werden die Unterschiede der beiden Schädlinge, die Entwicklungen der Straftaten, die jeweiligen Gefahren/Schäden und die existierenden rechtlichen Grundlagen untersucht.
Schlagworte
Viren, Trojaner, Bedrohung, Kommunikation, Multimedia-, Computerrecht
Arbeit zitieren
Lars Vogt (Autor), 2005, Viren und Trojaner, eine Bedrohung der modernen Kommunikation, München, GRIN Verlag, https://www.grin.com/document/45896

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Viren und Trojaner, eine Bedrohung der modernen Kommunikation


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden