Definition Cybercrime / Computerkriminalität

Was ist Computerkriminalität?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter dem Begriff Computerkriminalität versteht man strafbare Handlungen die mit dem Computer als Tatwaffe oder Tatziel durchgeführt werden.
Unter dem Begriff Computerkriminalität versteht man strafbare Handlungen die mit dem Computer als Tatwaffe oder Tatziel durchgeführt werden. (Bild: Pixabay / CC0)

Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen.

Eine allgemeingültige Definition der Computerkriminalität existiert nicht. Der englische Begriff für Computerkriminalität lautet Cybercrime. In der Regel versteht man unter Computerkriminalität alle Straftaten oder strafwürdigen Handlungen, die moderne Informations- und Kommunikationstechnik nutzen und Computer entweder als Werkzeuge oder als Ziel der Straftaten verwenden.

Computer und Computernetze können Straftaten erleichtern und ihre Entdeckung erschweren. Im Strafgesetzbuch sind Paragraphen zu finden, die sich mit der rechtlichen Behandlung der Taten befassen. In einer weiter gefassten Betrachtung der Definition von Computerkriminalität lassen sich auch sozialschädliche oder gesellschaftlich fragwürdige Handlungen als eine Art von Cybercrime sehen.

Einordnung der Computerkriminalität und grundsätzliche Unterscheidungen

Im polizeilichen Bereich erfolgt eine grundsätzliche Unterscheidung zwischen Computerkriminalität im engeren und im weiteren Sinn. Zudem existieren Abgrenzungen zwischen Computerkriminalität und Internetkriminalität. Die Computerkriminalität verwendet Computer mit oder ohne Internetzugang. Die Internetkriminalität basiert auf dem Internet und nutzt für die Straftaten die verschiedenen Techniken des Internets. Beispiele sind Denial of Service Attacken (DoS-Attacken), Entwenden von Passwörtern, Computersabotage, digitale Erpressung oder das Löschen, Abfangen und Verändern von Daten.

Computerkriminalität im engeren Sinn sind alle strafbaren Handlungen, die der Computer erst ermöglicht beziehungsweise bei denen der Computer wesentlich für die Tatausführung ist. Im Gegensatz hierzu fallen unter die Computerkriminalität im weiteren Sinn alle konventionellen Straftaten, die dank moderner Informations- und Kommunikationstechnik effizienter ausführbar sind. Beispiele für solche Straftaten sind Wirtschaftskriminalität, politischer Extremismus, Urheber- und Markenrechtsverletzung, organisierte Kriminalität, unerlaubtes Glücksspiel oder Drogenkriminalität.

Ebenfalls zur Computerkriminalität zählen der Besitz und das Verbreiten von illegalen Inhalten wie strafbare Pornographie, strafbare rassistische Darstellungen oder strafbare Gewaltverherrlichung.

Beispielhafte Straftatbestände in der Gesetzgebung

Die deutsche Gesetzgebung hat einige Straftatbestände der Computerkriminalität in der Gesetzgebung berücksichtigt. Diese sind zum Beispiel:

Maßnahmen zur Verhinderung von Cybercrime und die Strafverfolgung

Zu den Verhinderungsmaßnahmen der Computerkriminalität zählen proaktive Maßnahmen wie die Förderung der digitalen Kompetenz, die Schärfung des Bewusstseins gegenüber Cybercrime, der Schutz der Informationssysteme durch Virenscanner und Firewalls, die Verschlüsselung von Daten und der Zugriffsschutz auf Informationssysteme.

Bei der Polizei wurden organisatorische Maßnahmen zur Bekämpfung der Computerkriminalität getroffen. Es sind spezielle Fachdienststellen eingerichtet und Sonderlaufbahnen für den technischen Kriminaldienst "Cybercops" definiert. Die Polizei bietet gemeinsam mit anderen Organisationen zahlreiche Präventionsangebote, die die Medienkompetenz und den Umgang mit Inhalten im Internet verbessern sollen. Die Sicherung von Beweismitteln in digitaler Form übernehmen spezielle EDV-Sachverständige oder Sachbearbeiter in den Landeskriminalämtern und in regionalen Stellen. Darüber hinaus fahndet die Polizei anlassunabhängig im Internet nach durch Cyberkriminelle verbreiteten illegalen Inhalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mit KI Cyberangriffe abwehren

Internet Security Days 2019

Mit KI Cyberangriffe abwehren

Künstliche Intelligenz, kurz KI, und maschinelles Lernen können dazu beitragen, die Cyber-Sicherheit im Unternehmen zu verbessern. Die KI unterstützt etwa die Bewertung von Sicherheits-Warnungen und bei anderen Routine-Aufgaben. Wie Künstliche Intelligenz die IT-Security unterstützt, darüber diskutieren rund 600 führende Experten bei den Internet Security Days im Phantasialand Brühl. lesen

Die häufigsten Datenschutzverletzungen

Unternehmen, Behörden und Gesundheitswesen

Die häufigsten Datenschutzverletzungen

Seit Anfang 2019 sind rund 1.000 Meldungen über Datenpannen beim baden-württembergischen Datenschutzbeauftragten eingegangen. Die Themen reichen von Vorfällen mit Verschlüsselungstrojanern (Ransomware) bis hin zum Fehlversand von Arztberichten. Als Folge mussten teils saftige Bußgelder bezahlt werden. lesen

Unternehmen müssen ihre Abwehr stärken

Cyber-Resilience

Unternehmen müssen ihre Abwehr stärken

Die Digitalisierung birgt neue Gefahren, aber dem technologischen Fortschritt auszuweichen bedeutet Stillstand. Niemand ist vor Cyber-Piraterie geschützt. Egal ob große Unternehmen, Konzerne oder staatliche Institutionen, selbst Politiker und Stars, es kann jeden treffen. Aber was schützt vor den Gefahren? Es gibt leider noch kein Patentrezept. lesen

Visionär in den Bereichen Cybercrime und Digitalisierung

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Visionär in den Bereichen Cybercrime und Digitalisierung

Prof. Dr. Marco Gercke ist zugelassener Rechtsanwalt mit eigener Kanzlei, Direktor des Cybercrime Research Institute, Honorarprofessor, Autor, Berater und visionärer Vordenker in den Bereichen Cybercrime und Digitalisierung. Auf dem Enterprise Workspace Summit gibt Gercke erneut kommentierten Einblick in das Thema Sicherheit im Digital Workspace. lesen

Das sagt AWS zum CLOUD Act

Risiken und Nebenwirkungen? Alles nur halb so schlimm ...

Das sagt AWS zum CLOUD Act

Der CLOUD Act (Clarifying Lawful Overseas Use of Data Act) ist ein US-Gesetz und verpflichtet amerikanische Firmen und IT-Dienstleister bekanntermaßen, US-Behörden auch dann Zugriff auf gespeicherte Daten zu gewährleisten, wenn die Speicherung nicht in den USA erfolgt. Ein Umstand der in Europa und insbesondere in deutschen Behörden und Unternehmen für großes Misstrauen sorgt. Michael Punke, Vice President of Global Public Policy bei AWS, hält das für übertrieben. Lesen Sie im folgenden seine Einschätzung. lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Erfolgreicher Start der IT-SECURITY Conference 2019

IT-SECURITY Management & Technology Conference 2019

Erfolgreicher Start der IT-SECURITY Conference 2019

Neue Technologien wie künstliche Intelligenz in Verbindung mit Internet-of-Things und 5G lassen eine ganz neue Cybercrime-Dimension entstehen. Wie Unternehmen sich gegen moderne Bedrohungen erfolgreich zur Wehr setzen, zeigen Security-Experten auf der IT-SECURITY Management & Technology Conference 2019 der Vogel IT-Akademie. lesen

Datenklau verschreckt Kunden

Geschäftsrisiko Cybercrime

Datenklau verschreckt Kunden

Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen nimmt zu. Parallel dazu steigen die mobilen Zugriffe, das Rüstzeug der Angreifer wird immer ausgefeilter und die Preise im Dark Net sinken. lesen

Trends der Cyber-Sicherheit

DSGVO, Cybercrime und Fachkräftemangel

Trends der Cyber-Sicherheit

Aus Sicht der Cybersicherheit war das vergangene Jahr sehr ereignisreich! Im Mai trat nach langer Vorbereitungszeit die DSGVO in Europa in Kraft. Ein Schritt, der zeigte, dass die Politik den Schutz der personenbezogenen Daten ihrer Bürger endlich ernst nimmt. Plötzlich sahen sich Unternehmen mit Konsequenzen konfrontiert, wenn sie sensible Daten nicht schützen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45446697 / Definitionen)