Beschreibung
Der Tatort Internet wird in der heutigen, multimedialen Welt immer beliebter. Über 53 Millionen Deutsche sollen bereits das Internet nutzen, die Hälfte von ihnen sogar mobil über ihr Handy.In der vorliegenden Studie wird §§202a ff StGB genauer betrachtet und spezielle kriminelle IT-Aktivitäten entsprechend der Tatbestände den einzelnen Rechtsnormen zugeschrieben. Es werden zudem verschiedene Fälle und Rechtssprechungen angesprochen und verglichen.
Leseprobe
Textprobe:Kapitel B, Angriffe auf Soft- und Hardware:I, Grundlagen:Wie sich inzwischen gezeigt hat, können Computer und deren Netzwerke nicht nur zur Begehung von Straftaten verwendet werden, sondern dienen oft als Angriffsziel. Diese Angriffsziele müssen nicht primär andere Computer sein, sondern es können deren Peripheriegeräte, einzelne Komponenten oder Netzwerkgeräte betroffen sein (wie z. B. Festplatten, Monitor, Drucker, Router, Access Point etc.). Diese Angriffe auf Hardware werden hauptsächlich durch die §§ 303a ff. StGB geschützt. Ein anderes denkbares Ziel ist der Angriff auf Software, d. h. gegen einzelne Daten oder Programme, die auf Computersystemen gespeichert sind. Zu deren Schutz erließ der Gesetzgeber die §§ 202a ff. StGB.II, Ausspähen von Daten - § 202a StGB:1, Rechtsgut:Der § 202a StGB umfasst den Schutz aller Daten, welche gespeichert, nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind.20 In der IT-Branche wird dieser Vorgang oft als Datendiebstahl bezeichnet. Dabei spielt der Inhalt der Daten keine Rolle, es kann sich also sowohl um banale als auch um geheim zu haltende Daten handeln. Doch schon hier gab es, wie in der Einleitung beschrieben, Diskussionsbedarf, denn der Gesetzgeber hat mit der Einführung der Norm durch das 2. WiKG darauf hingewiesen, dass das bloße Eindringen in ein Computersystem (oft als Hacking bezeichnet) nicht unter Strafe gestellt ist. Der Wortlaut des Gesetzestextes spricht nur von einem Überwinden der Zugangssicherung und somit einem bloßen Eindringen in ein entferntes Computersystem. Doch schon bei diesem Vorgang ist ein Fluss von Daten (z. B. von IP-Adressen) gegeben.22 Letztlich ist aber erst seit der 41. Strafrechtsreform das bloße Eindringen eindeutig unter Strafe gestellt, da die Norm um den Wortlaut Zugang ergänzt wurde.
Informationen zu E-Books
Herzlichen Glückwunsch zum Kauf eines Ebooks bei der BUCHBOX! Hier nun ein paar praktische Infos.
Adobe-ID
Hast du E-Books mit einem Kopierschutz (DRM) erworben, benötigst du dazu immer eine Adobe-ID. Bitte klicke einfach hier und trage dort Namen, Mailadresse und ein selbstgewähltes Passwort ein. Die Kombination von Mailadresse und Passwort ist deine Adobe-ID. Notiere sie dir bitte sorgfältig.
Achtung: Wenn du kopiergeschützte E-Books OHNE Vergabe einer Adobe-ID herunterlädst, kannst du diese niemals auf einem anderen Gerät außer auf deinem PC lesen!!
Lesen auf dem Tablet oder Handy
Wenn du auf deinem Tablet lesen möchtest, verwende eine dafür geeignete App.
Für iPad oder Iphone etc. hole dir im iTunes-Store die Lese-App Bluefire
Lesen auf einem E-Book-Reader oder am PC / MAC
Um die Dateien auf deinen PC herunter zu laden und auf dein E-Book-Lesegerät zu übertragen gibt es die Software ADE (Adobe Digital Editions).
Andere Geräte / Software
Kindle von Amazon. Wir empfehlen diese Geräte NICHT.
EPUB mit Adobe-DRM können nicht mit einem Kindle von Amazon gelesen werden. Weder das Dateiformat EPUB, noch der Kopierschutz Adobe-DRM sind mit dem Kindle kompatibel. Umgekehrt können alle bei Amazon gekauften E-Books nur auf dem Gerät von Amazon gelesen werden. Lesegeräte wie der Tolino sind im Gegensatz hierzu völlig frei: Du kannst bei vielen tausend Buchhandlungen online Ebooks für den Tolino kaufen. Zum Beispiel hier bei uns.
Software für Sony-E-Book-Reader
Computer/Laptop mit Unix oder Linux
Die Software Adobe Digital Editions ist mit Unix und Linux nicht kompatibel. Mit einer WINE-Virtualisierung kommst du aber dennoch an deine E-Books.