Definition Cybercrime / Computerkriminalität

Was ist Computerkriminalität?

| Autor / Redakteur: Tutanch / Peter Schmitz

Unter dem Begriff Computerkriminalität versteht man strafbare Handlungen die mit dem Computer als Tatwaffe oder Tatziel durchgeführt werden.
Unter dem Begriff Computerkriminalität versteht man strafbare Handlungen die mit dem Computer als Tatwaffe oder Tatziel durchgeführt werden. (Bild: Pixabay / CC0)

Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen.

Eine allgemeingültige Definition der Computerkriminalität existiert nicht. Der englische Begriff für Computerkriminalität lautet Cybercrime. In der Regel versteht man unter Computerkriminalität alle Straftaten oder strafwürdigen Handlungen, die moderne Informations- und Kommunikationstechnik nutzen und Computer entweder als Werkzeuge oder als Ziel der Straftaten verwenden.

Computer und Computernetze können Straftaten erleichtern und ihre Entdeckung erschweren. Im Strafgesetzbuch sind Paragraphen zu finden, die sich mit der rechtlichen Behandlung der Taten befassen. In einer weiter gefassten Betrachtung der Definition von Computerkriminalität lassen sich auch sozialschädliche oder gesellschaftlich fragwürdige Handlungen als eine Art von Cybercrime sehen.

Einordnung der Computerkriminalität und grundsätzliche Unterscheidungen

Im polizeilichen Bereich erfolgt eine grundsätzliche Unterscheidung zwischen Computerkriminalität im engeren und im weiteren Sinn. Zudem existieren Abgrenzungen zwischen Computerkriminalität und Internetkriminalität. Die Computerkriminalität verwendet Computer mit oder ohne Internetzugang. Die Internetkriminalität basiert auf dem Internet und nutzt für die Straftaten die verschiedenen Techniken des Internets. Beispiele sind Denial of Service Attacken (DoS-Attacken), Entwenden von Passwörtern, Computersabotage, digitale Erpressung oder das Löschen, Abfangen und Verändern von Daten.

Computerkriminalität im engeren Sinn sind alle strafbaren Handlungen, die der Computer erst ermöglicht beziehungsweise bei denen der Computer wesentlich für die Tatausführung ist. Im Gegensatz hierzu fallen unter die Computerkriminalität im weiteren Sinn alle konventionellen Straftaten, die dank moderner Informations- und Kommunikationstechnik effizienter ausführbar sind. Beispiele für solche Straftaten sind Wirtschaftskriminalität, politischer Extremismus, Urheber- und Markenrechtsverletzung, organisierte Kriminalität, unerlaubtes Glücksspiel oder Drogenkriminalität.

Ebenfalls zur Computerkriminalität zählen der Besitz und das Verbreiten von illegalen Inhalten wie strafbare Pornographie, strafbare rassistische Darstellungen oder strafbare Gewaltverherrlichung.

Beispielhafte Straftatbestände in der Gesetzgebung

Die deutsche Gesetzgebung hat einige Straftatbestände der Computerkriminalität in der Gesetzgebung berücksichtigt. Diese sind zum Beispiel:

Maßnahmen zur Verhinderung von Cybercrime und die Strafverfolgung

Zu den Verhinderungsmaßnahmen der Computerkriminalität zählen proaktive Maßnahmen wie die Förderung der digitalen Kompetenz, die Schärfung des Bewusstseins gegenüber Cybercrime, der Schutz der Informationssysteme durch Virenscanner und Firewalls, die Verschlüsselung von Daten und der Zugriffsschutz auf Informationssysteme.

Bei der Polizei wurden organisatorische Maßnahmen zur Bekämpfung der Computerkriminalität getroffen. Es sind spezielle Fachdienststellen eingerichtet und Sonderlaufbahnen für den technischen Kriminaldienst "Cybercops" definiert. Die Polizei bietet gemeinsam mit anderen Organisationen zahlreiche Präventionsangebote, die die Medienkompetenz und den Umgang mit Inhalten im Internet verbessern sollen. Die Sicherung von Beweismitteln in digitaler Form übernehmen spezielle EDV-Sachverständige oder Sachbearbeiter in den Landeskriminalämtern und in regionalen Stellen. Darüber hinaus fahndet die Polizei anlassunabhängig im Internet nach durch Cyberkriminelle verbreiteten illegalen Inhalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

KMU müssen Risiken durch Cybercrime ernst nehmen

Automatisierte Cyberangriffe

KMU müssen Risiken durch Cybercrime ernst nehmen

Große Unternehmen verlieren für Cyberkriminelle zunehmend an Attraktivität, denn sie haben die Ressourcen um sich mit immer besseren Security-Tools und Sicherheitsexperten auszustatten. Kleinere Unternehmen sind aktuell einem größeren Risiko ausgesetzt, Opfer eines Hackerangriffs zu werden. Gerade weil diese sind noch nicht genügend gewappnet sind, um sich gegen Cyberangriffe schützen zu können. lesen

Cybercrime Risiko richtig absichern

Cyberschutz-Versicherungen

Cybercrime Risiko richtig absichern

Eine Cyberschutz-Versicherung kann die finanziellen Risiken eines Hacker-Angriffs und gezielter Wirtschaftskriminalität abmildern. Doch nur rund fünf Prozent der Unternehmen haben eine solche Versicherung für den Fall eines Cyber-Angriffs abgeschlossen. Das zeigt die aktuelle Studie „IT-Sicherheit 2018“ des eco – Verbands der Internetwirtschaft e.V. lesen

Die Herausforderung Cyber-Sicherheit zu automatisieren

Studie zur Security Automation

Die Herausforderung Cyber-Sicherheit zu automatisieren

Unternehmen verstehen zwar, wie wichtig Automatisierung ist, um fehlende Cyber­security-Kompetenzen in ihren IT-Teams aus­zu­glei­chen. Die Mehrheit steht aber vor großen He­raus­for­de­rung­en zu ent­scheiden, wie, wann und wo sie au­to­ma­ti­sie­ren sollten. Das zeigt die Studie „The Challenge of Building the Right Security Automation Architecture“ von Juniper Networks und dem Ponemon Institute. lesen

Der Netzwerkeffekt im Dienst der Sicherheit

Netzwerke für Digitale Identitäten

Der Netzwerkeffekt im Dienst der Sicherheit

Wenn viele das gleiche wollen und kom­ple­men­täre Produkte oder Services einsetzen, ergibt sich daraus ein Netzwerk, mit dem der Nutz­wert für jeden einzelnen Anwender steigt. Von diesem Netzwerkeffekt profitieren Cyber­kri­mi­nel­le. Allerdings ist der Effekt auch dazu ge­eig­net, ihnen das Leben schwerer zu machen. Denn auch bei der Cybersicherheit kann man vom Netzwerkeffekt profitieren. lesen

Krypto-Mining wird der nächste Cybercrime-Hype

Mobile Cryptojacking-Malware

Krypto-Mining wird der nächste Cybercrime-Hype

Hacker nutzen jede noch so kleine Sicher­heits­lücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große Gewinne mit Kryptowährungen zu erzielen. lesen

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Cloud-bezogene Digitalforensik

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen Bedarf konfiguriert werden. Diese Services werden meist in externen Rechenzentren von spezialisierten Providern betrieben. Die Folge: Software und Daten können physikalisch an mehreren Orten verteilt rund um den Globus gespeichert sein. lesen

Sicherheit nach Zwiebelschalen-Prinzip

[Gesponsert]

Hochsicherheitsbereich Endpoint: Mit System gegen Cybercrime

Sicherheit nach Zwiebelschalen-Prinzip

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab. lesen

Erfolgreicher Auftakt der Security-Konferenz 2018

IT-Security Management & Technology Conference 2018

Erfolgreicher Auftakt der Security-Konferenz 2018

Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie klappt der Wandel von reaktiver zu aktiver Security?“. lesen

Ransomware führt Hitlisten noch immer an

Data Breach Investigations Report 2018

Ransomware führt Hitlisten noch immer an

Ransomware ist noch immer eine zentrale Cybersecurity-Bedrohung für Unternehmen, zeigen die Ergebnisse des Verizon Data Breach Investigations Report (DBIR) 2018. Ransomware war 2017 bei 39 Prozent der mit Malware in Verbindung stehenden Fälle im Spiel. Aber auch der Faktor Mensch ist und bleibt eine Schwachstelle, Phishing-Angriffe nehmen beispielsweise inzwischen gezielt Personalabteilungen ins Visier. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45446697 / Definitionen)