Die Internet- und Kommunikationskriminalität ist eine Folge der immer mehr zunehmenden und nicht mehr wegzudenkenden Nutzung der neuen Medien. Die Computerkriminalität ermöglicht die Ausführung einer großen Zahl verschiedener Arten von Straftaten. Heutzutage kann sogar schon nicht mehr von einer homogenen Gruppe der Computerkriminalität gesprochen werden, da der Computer mit dem Eindringen in nahezu alle Bereiche des täglichen Lebens ebenso in nahezu alle Bereiche der Kriminalität eingedrungen ist.
Die vorliegende Arbeit analysiert systematisch die Straftaten, welche durch das Einspeisen von Viren und dem Ausspähen von Daten (Trojaner) immer häufiger ausgeübt werden. Einführend werden die Unterschiede der beiden Schädlinge dargestellt, welche sich auch in den Entwicklungen der Straftaten wieder spiegelt. Ausführlich werden die jeweiligen Gefahren, Schäden und die existierenden rechtlichen Grundlagen dargelegt.
Inhaltsverzeichnis
1. Einleitung
1.1 Begriffserläuterung und Unterschied
1.2 Entwicklung der Straftaten
2. Viren
2.1 Mögliche Schäden und Gefahren
2.2 Rechtliche Grundlagen
2.2.1 Datenveränderung nach § 303a StGB
2.2.2 Computersabotage nach § 303b StGB
3. Trojaner
3.1 Mögliche Schäden und Gefahren
3.2 Rechtliche Grundlagen
3.2.1 Ausspähen von Daten nach § 202a StGB
3.2.2 Strafbarkeit gem. § 303a StGB und § 303b StGB
4. Fazit und Aussicht
5. Literaturverzeichnis und Internetadressen
6. Anhang
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Tabellen- und Abbildungsverzeichnis
Abbildung 1: Entwicklung der Straftaten
Tabelle 1: Fälle der Computerkriminalität
1. Einleitung
Die Internet- und Kommunikationskriminalität ist eine Folge der immer mehr zunehmenden und nicht mehr wegzudenkenden Nutzung der neuen Medien.
Die Computerkriminalität ermöglicht die Ausführung einer großen Zahl verschiedener Arten von Straftaten. Heutzutage kann sogar schon nicht mehr von einer homogenen Gruppe der Computerkriminalität gesprochen werden, da der Computer mit dem Eindringen in nahezu alle Bereiche des täglichen Lebens ebenso in nahezu alle Bereiche der Kriminalität eingedrungen ist.
Beispiele hierfür sind der Einsatz des Computers für Taten wie Diebstahl (z. B. durch eine Änderung von Lieferdaten mit dem Computer), Erpressung (z. B. durch das Ausspähen personenbezogener Daten mit Hilfe des Computers, die dann gegen den Betroffenen verwendet werden) oder Mord (z. B. durch die Veränderung einer Medikamentendosis in einem Krankenhauscomputer).
Diese Arbeit beschäftigt sich im Folgenden mit den Straftaten, durch das Einspeisen von Viren und dem Ausspähen von Daten (Trojaner). Im ersten Kapitel werden die Unterschiede der beiden Schädlinge dargestellt, welche sich auch in den Entwicklungen der Straftaten wieder spiegelt. Anschließend werden in den Kapiteln zwei und drei die jeweiligen Gefahren, Schäden und die existierenden rechtlichen Grundlagen behandelt. Im vierten Kapital endet die Arbeit mit einem Fazit.
1.1 Begriffserläuterung und Unterschiede
Computer-Viren gehören zu den Programmen mit Schadensfunktionen. Als Schaden ist hier insbesondere der Verlust oder die Verfälschung von Daten oder Programmen von größter Tragweite. Solche Funktionen von Programmen können sowohl unbeabsichtigt als auch bewußt gesteuert auftreten.
Die Definition eines Computer-Virus bezieht sich nicht unmittelbar auf eine möglicherweise programmierte Schadensfunktion:
Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt.
Eine nicht selbstständige Programmroutine bedeutet, dass der Virus ein Wirtsprogramm benötigt. Diese Eigenschaft und seine Befähigung zur Reproduktion
führte in Analogie zum biologischen Vorbild zu der Bezeichnung "Virus".[1] Die Absicht vieler Viren ist es, so viele Dateien wie möglich innerhalb eines Computers zu infizieren oder vitale Funktionen zu blockieren.
Eine völlig andere Form von Computerschädlingen sind die sogenannten Trojanischen Pferde. Trojaner sind Programme, die sich als nützliche Anwendungen tarnen, im Hintergrund aber ohne das Wissen des Anwenders eine Schadensroutine ausführen. [2]
Durch diese Taktik bekamen solche Schädlinge ihren bekannten Namen aus der griechischen Geschichte. Nach dem Start des Tarn-Programms wird auch die schädliche Ladung auf dem PC aktiviert. Die Absicht vieler Trojaner ist es, unbemerkt so viele sensible Benutzerdaten wie möglich auszuspähen. Wenn der Internetbenutzer persönliche Daten, wie zum Beispiel Paßwörter für das Onlinebanking oder für Mailaccounts, Kreditkartennummern und Ähnliches übermittelt, schreibt der Trojaner mit (Key-Logging). Die Leistungsfähigsten unter ihnen sind in der Lage, die wirklich interessanten Informationen herauszufiltern, und übermitteln diese dann per Email an den Hacker, sprich den Absender des Trojaners. [3]
Der schon teilweise angesprochene Unterschied zwischen Viren und Trojanischen Pferden liegt also darin, dass Viren so viele Dateien wie möglich innerhalb eines Computers infizieren und zerstören wollen. Trojaner hingegen gaukeln dem Betroffenen vor, dass es sich um eine bekannte Software oder ein nützliches Update handelt. Anschließend öffnet der Trojaner einen Port, eine sogenannte Hintertür, und ermöglicht es dem Angreifer, befallende Computer auszuspionieren (Key-Logging).
1.2 Entwicklung der Straftaten
Von den 6.572.135 polizeilich bekannt gewordenen Straftaten im Jahr 2003 sind ge-mäß der polizeilichen Kriminalstatistik 59.691 Fälle der Computerkriminalität zu-zuordnen. Dies entspricht einem Anstieg um ca. vier Prozent gegenüber dem Vorjahr (2002: 57.488 Fälle).[4]
In der folgenden Statistik ist ein starker Anstieg der Computerkriminalität veranschaulicht. Seit dem Jahre 1994 stiegen die angezeigten Straftaten kontinuierlich und verdreifachten sich bis heute.
Abbildung 1: Entwicklung der Straftaten
Abbildung in dieser Leseprobe nicht enthalten Quelle: Vgl. Lagebild der IuK-Kriminalität 2003, Bundeskriminalamt
Der Rückgang von Straftaten von dem Jahr 2001 zum Jahr 2002 lässt sich wohl durch das vermehrte Einsetzen von Sicherheitsmaßnahmen, wie z.B. eine Personal Firewall, begründen. Weiterhin ist in dem Bereich der Computerkriminalität von einer sehr hohen Dunkelziffer auszugehen. Die meissten Straftaten werden nur selten angezeigt, beziehungsweise ist davon auszugehen, dass ein Grossteil der von den Schadensprogrammen Betroffenen diese löscht, ohne sich über deren strafrechtliche Relevanz im Klaren zu sein.
Die folgende Tabelle zeigt, dass die Bedrohung durch Computerviren in den letzten Jahren weiter ansteigt. Mit einer Veränderung von 28,5 % zum Vorjahr ist diese Art der Computerkriminalität sogar die am stärksten Anwachsende.
Tabelle 1: Fälle der Computerkriminalität
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Vgl. Lagebild der IuK-Kriminalität 2003, Bundeskriminalamt
Der Straftatbereich durch das Ausspähen von Daten ist hingegen leicht rückläufig und mit 781 angezeigten Straftaten weitaus geringer als die 1.705 Straftaten durch Computerviren.
Jedoch ist im gesamten Bereich der Computerkriminalität von einer hohen Dunkelziffer auszugehen.
Viele Viren und Trojaner werden vom Benutzer nicht richtig wahrgenommen und entsprechend nicht angezeigt.
[...]
[1] Bundesamt für Sicherheit in der Informationstechnik: Kurzinformationen zu Computerviren, 2003, Broschüre.
[2] Vgl. http://www.mi.uni-koeln.de/EDV/Doku/Sicherheit_im_Internet/Viren.html#Viren-Schutz Stand : 19.08.2003.
3 Vgl. Bundesamt für Sicherheit in der Informationstechnik: Trojanische Pferde, 2003, Broschüre.
[4] Lagebild der IuK-Kriminalität 2003, 2003, Bundeskriminalamt.
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.