Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Media, Multimedia Law, Copyright

Viren und Trojaner, eine Bedrohung der modernen Kommunikation

Title: Viren und Trojaner, eine Bedrohung der modernen Kommunikation

Term Paper , 2005 , 19 Pages , Grade: 1,3

Autor:in: Lars Vogt (Author)

Law - Media, Multimedia Law, Copyright
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Internet- und Kommunikationskriminalität ist eine Folge der immer mehr zunehmenden und nicht mehr wegzudenkenden Nutzung der neuen Medien. Die Computerkriminalität ermöglicht die Ausführung einer großen Zahl verschiedener Arten von Straftaten. Heutzutage kann sogar schon nicht mehr von einer homogenen Gruppe der Computerkriminalität gesprochen werden, da der Computer mit dem Eindringen in nahezu alle Bereiche des täglichen Lebens ebenso in nahezu alle Bereiche der Kriminalität eingedrungen ist.

Die vorliegende Arbeit analysiert systematisch die Straftaten, welche durch das Einspeisen von Viren und dem Ausspähen von Daten (Trojaner) immer häufiger ausgeübt werden. Einführend werden die Unterschiede der beiden Schädlinge dargestellt, welche sich auch in den Entwicklungen der Straftaten wieder spiegelt. Ausführlich werden die jeweiligen Gefahren, Schäden und die existierenden rechtlichen Grundlagen dargelegt.

Excerpt


Inhaltsverzeichnis

  • 1. Einleitung
    • 1.1 Begriffserläuterung und Unterschiede
    • 1.2 Entwicklung der Straftaten
  • 2. Viren
    • 2.1 Mögliche Schäden und Gefahren
    • 2.2 Rechtliche Grundlagen
      • 2.2.1 Datenveränderung nach § 303a StGB
      • 2.2.2 Computersabotage nach § 303b StGB
  • 3. Trojaner
    • 3.1 Mögliche Schäden und Gefahren
    • 3.2 Rechtliche Grundlagen
      • 3.2.1 Ausspähen von Daten nach § 202a StGB
      • 3.2.2 Strafbarkeit gem. § 303a StGB und § 303b StGB
  • 4. Fazit und Aussicht

Zielsetzung und Themenschwerpunkte

Diese Hausarbeit befasst sich mit den Straftaten, die durch das Einspeisen von Viren und das Ausspähen von Daten (Trojaner) begangen werden. Sie untersucht die Unterschiede zwischen diesen beiden Arten von Schadprogrammen und analysiert die rechtlichen Grundlagen, die für die jeweiligen Straftaten gelten.

  • Unterschiede zwischen Viren und Trojanern
  • Mögliche Schäden und Gefahren durch Viren und Trojaner
  • Rechtliche Grundlagen der Viren- und Trojaner-Kriminalität
  • Entwicklung der Straftaten im Bereich der Viren- und Trojaner-Kriminalität
  • Fazit und Ausblick

Zusammenfassung der Kapitel

Die Einleitung stellt die wachsende Bedeutung der Internet- und Kommunikationskriminalität sowie die Vielfalt der durch Computer begangenen Straftaten dar. Das erste Kapitel beleuchtet die Unterschiede zwischen Viren und Trojanern, die sich auch in der Entwicklung der Straftaten widerspiegeln. Das zweite Kapitel untersucht die möglichen Schäden und Gefahren, die durch Viren entstehen können, sowie die rechtlichen Grundlagen, die für die Strafbarkeit von Datenveränderung und Computersabotage gelten.

Das dritte Kapitel befasst sich mit den möglichen Schäden und Gefahren von Trojanern und beleuchtet die rechtlichen Grundlagen für das Ausspähen von Daten sowie die Strafbarkeit gemäß § 303a StGB und § 303b StGB.

Schlüsselwörter

Computer-Viren, Trojaner, Internet- und Kommunikationskriminalität, Datenveränderung, Computersabotage, Ausspähen von Daten, § 303a StGB, § 303b StGB, § 202a StGB, Strafbarkeit

Häufig gestellte Fragen zu Viren und Trojanern

Was ist der Hauptunterschied zwischen einem Virus und einem Trojaner?

Viren verbreiten sich meist durch Infektion von Dateien und Selbstreplikation, während Trojaner (Trojanische Pferde) als nützliche Software getarnt sind, um im Hintergrund Daten auszuspähen oder Schadfunktionen auszuführen.

Was regelt § 303a StGB im Kontext der Computerkriminalität?

Der Paragraph 303a des Strafgesetzbuches befasst sich mit der Datenveränderung. Er stellt das rechtswidrige Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten unter Strafe.

Wann spricht man rechtlich von Computersabotage nach § 303b StGB?

Computersabotage liegt vor, wenn durch Datenveränderung oder Einwirkung auf ein System eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.

Was ist das Ziel des „Ausspähens von Daten“ gemäß § 202a StGB?

Hierbei geht es um den unbefugten Zugang zu Daten, die nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind, oft unter Überwindung von Zugangssperren.

Welche Gefahren gehen von Trojanern für die moderne Kommunikation aus?

Trojaner ermöglichen Kriminellen den Zugriff auf sensible Informationen wie Passwörter und Bankdaten, was zu Identitätsdiebstahl und erheblichem finanziellem oder persönlichem Schaden führen kann.

Excerpt out of 19 pages  - scroll top

Details

Title
Viren und Trojaner, eine Bedrohung der modernen Kommunikation
College
University of Paderborn  (Fakultät für Wirtschaftswissenschaften)
Course
Multimedia- und Computerrecht
Grade
1,3
Author
Lars Vogt (Author)
Publication Year
2005
Pages
19
Catalog Number
V45896
ISBN (eBook)
9783638432214
ISBN (Book)
9783638750677
Language
German
Tags
Viren Trojaner Bedrohung Kommunikation Multimedia- Computerrecht
Product Safety
GRIN Publishing GmbH
Quote paper
Lars Vogt (Author), 2005, Viren und Trojaner, eine Bedrohung der modernen Kommunikation, Munich, GRIN Verlag, https://www.grin.com/document/45896
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  19  pages
Grin logo
  • Grin.com
  • Shipping
  • Imprint
  • Privacy
  • Terms
  • Imprint