At_work.gif (252 Byte) Under ConstructionAt_work.gif (252 Byte)

Formen der Computerkriminalität

I. Computersabotage

Computerviren

Computerviren sind bestimmte Störprogramme, welche sich unkontrolliert in bestehenden Programmen ausbreiten. Dies geschieht dadurch, daß Viren-Programme von sich selbst Kopien erzeugen und diese dann in das bestehende Programm einpflanzen (infizieren).
[
mehr]

 

Computer-
manipulation

Bei diesen Computermanipulationen handelt es sich insbesondere um Datenveränderungen, die zum Zwecke der persönlichen Bereicherung vorgenommen werden. Grundsätzlich werden hierbei unrichtige Daten verwendet, welche im Rechts- und Beweisverkehr zu vermögensrechtlichen Verschiebungen führen können. Die Datenmanipulationen können in allen Phasen der Datenverarbeitung vorgenommen werden.
[mehr]

Makroviren

Seit dem Sommer 1995 werden Anwender mit einer neuen Form von Viren konfrontiert, die sogenannten Makroviren. Diese Makroviren machen sich zu Nutze, daß immer mehr Programme sogenannte "Makrosprachen" enthalten.
[mehr]

Trojanische Pferde Trojanische Pferde sind Programmstücke, welche einem Benutzer aufgrund eines Passworts oder eines Ereignisses Systemfunktionen zur Verfügung stellen, die ihm nicht zustehen. Solche Programmstücke in einen Betriebssystem sind kaum zu entdecken, da sie über einen langen Zeitraum "schlafen" und erst aufgrund eines Ereignisses ihre (meist negative) Wirkung entfalten.
[mehr]
Würmer Würmer sind vollständige Programme, deren "Lebensbereich" Rechnernetze sind. Ein Wurm kann eine Kopie von sich an andere Rechner verschicken. Hierzu muß er das Protokoll des jeweiligen Netzes kennen. Zudem muß er die Adressenliste, in welchen die einzelnen Knotenrechner des Rechners verzeichnet sind, inspizieren können.
[mehr]
Trap-Doors

Trap-Doors nennt man das Einrichten von "Hintertüren" durch den Programmierer (Software-Sabotage)

up.gif (60 Byte)

II. Computerbetrug

Computerbetrug lt.
§ 263a StGB

 

Mit § 263a StGB gilt seit über zwanzig Jahren eine Vorschrift im deutschen Strafrecht, die den Computerbetrug unter Strafe stellt. Bis dahin gab es nur den normalen Betrug, der diejenigen Fälle nicht erfassen konnte, in denen nicht ein Mensch, sondern ein Computer betrogen wurde.
Der Computerbetrug nach § 263a StGB bildet den eigentlichen Kerntatbestand der computerspezifischen Strafbestände, welche im Rahmen des 2. Gesetzes zur Bekämpfung der Wirtschaftskriminalität eingeführt wurde.
[mehr]

Computer-
manipulation

Bei diesen Computermanipulationen handelt es sich insbesondere um Datenveränderungen, die zum Zwecke der persönlichen Bereicherung vorgenommen werden. Grundsätzlich werden hierbei unrichtige Daten verwendet, welche im Rechts- und Beweisverkehr zu vermögensrechtlichen Verschiebungen führen können. Die Datenmanipulationen können in allen Phasen der Datenverarbeitung vorgenommen werden.
[mehr]

Zeitdiebstahl

Vor der massenhaften Verbreitung leistungsfähiger EDV-Anlagen ist es öfters vorgekommen, daß Benutzer heimlich fremde Systeme und deren Rechenkapazität nutzten. Damals waren die Ressourcen knapp und wurden entsprechen teuer verkauft. Der Täter hat regelrecht "Computerzeit" gestohlen.
Praktisch relevant und für Kriminelle attraktiv ist der Zeitdiebstahl wieder im Zusammenhang mit der Datenübertragung geworden.
[mehr]

(Telefonpiraterie)

up.gif (60 Byte)

III. Computerspionage

§ 202 a StGB

Die Vorschrift des § 202 a StGB wurde im Rahmen der Strafrechtsreform von 1986 eingefügt, um die Strafbarkeitslücken zu schließen, welche mit dem enormen Anstieg der Nutzung der elektronischen Datenverarbeitungsanlagen bei § 202 StGB entstanden waren.
[mehr]

 

IV. Softwarepiraterie

Raubkopien
Plagiate

 

V. Computermißbrauch

Raubkopien
Plagiate


up.gif (60 Byte)