Crime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht
Von Michael Rohrlich
()
Über dieses E-Book
Mehr von Michael Rohrlich lesen
Social Media: Rechte und Pflichten für User Bewertung: 0 von 5 Sternen0 BewertungenDie DSGVO verstehen und anwenden: Datenschutzkompetenz für Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenFilesharing: Rechtliche Fallen und Probleme Bewertung: 0 von 5 Sternen0 BewertungenVerbraucherrechte beim Onlineshopping: Juristische Fallstricke erkennen und vermeiden Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz einfach umsetzen: Der Praxisratgeber zur DSGVO für Selbstständige und kleine Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenOnlinerecht für Webmaster Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Crime Scene Internet
Titel in dieser Serie (20)
Agile Softwareentwicklung: Ein Leitfaden für Manager Bewertung: 0 von 5 Sternen0 BewertungenAbofallen im Netz: Wie Sie teure Klicks vermeiden Bewertung: 0 von 5 Sternen0 BewertungenZertifizierung für Softwarearchitekten: Ihr Weg zur iSAQB-CPSA-F-Prüfung Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Java-Entwickler Bewertung: 0 von 5 Sternen0 BewertungenNeo4j 2.0: Eine Graphdatenbank für alle Bewertung: 0 von 5 Sternen0 BewertungenSQL-Abfragen optimieren: Was Entwickler über Performance wissen müssen Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing: Rechtliche Grundlagen Bewertung: 0 von 5 Sternen0 BewertungenJavaScript und TypeScript für C#-Entwickler Bewertung: 0 von 5 Sternen0 BewertungenVorsicht Suchmaschine: Rechtliche Tipps für Google und Co. Bewertung: 0 von 5 Sternen0 BewertungenCSS3: Die Referenz für Webentwickler Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Java-Entwickler Bewertung: 0 von 5 Sternen0 BewertungenIhr Recht bei Onlineauktionen. Juristische Tipps für eBay und Co. Bewertung: 0 von 5 Sternen0 BewertungenDynamic Proxies: Effizient programmieren Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Java-Entwickler Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenIhr Recht als Blogger: Juristische Tipps für Blogs, Podcasts und Co. Bewertung: 0 von 5 Sternen0 BewertungenZertifizierung für Softwarearchitekten: Ihr Weg zur iSAQB-CPSA-F-Prüfung Bewertung: 0 von 5 Sternen0 BewertungenSQL Server: Performanceprobleme analysieren und beheben Bewertung: 0 von 5 Sternen0 BewertungenIhr Recht als Programmierer: Juristische Tipps für Angestellte, Selbstständige und Freelancer Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Cybercrime Bewertung: 0 von 5 Sternen0 BewertungenInternetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen Bewertung: 0 von 5 Sternen0 BewertungenDas Leben im Cyberspace Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen der Sachkunde des Bewachungsgewerbes und Vorschriftensammlung Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz kompakt: DSGVO für Websitebetreiber - inkl. Checklisten Bewertung: 0 von 5 Sternen0 BewertungenVernetzte Gesellschaft. Vernetzte Bedrohungen: Wie uns die künstliche Intelligenz herausfordert Bewertung: 0 von 5 Sternen0 BewertungenHacker: Angriff auf unsere digitale Zivilisation Bewertung: 0 von 5 Sternen0 BewertungenExistenzgründung: Rechtliche Grundlagen für Softwareentwickler und Webdesigner Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenSpurlos & Verschlüsselt! Bewertung: 0 von 5 Sternen0 BewertungenInvestigatives Recherchieren Bewertung: 0 von 5 Sternen0 BewertungenFälle und Lösungen zum StGB: für die Ausbildung in der Bundespolizei Bewertung: 0 von 5 Sternen0 BewertungenGoogle & mehr: Online-Recherche: Wie Sie exakte Treffer auf Ihre Suchanfragen erhalten Bewertung: 0 von 5 Sternen0 BewertungenHäuser und Wohnungen in der Familie vererben: Die Weitergabe steuerlich, rechtlich und ohne Streit gestalten Bewertung: 0 von 5 Sternen0 BewertungenVernetzt Verwanzt Verloren: Die unglaublichen Methoden der Wirtschaftsspionage Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenDas aktuelle Disziplinarrecht: Leitfaden für den öffentlichen Dienst Bewertung: 0 von 5 Sternen0 BewertungenMETAPOST: Grafk für TeX und LaTeX Bewertung: 0 von 5 Sternen0 BewertungenPython-Grundlagen Bewertung: 0 von 5 Sternen0 BewertungenDas Informationsverhalten der Best Ager: Eine empirische Studie am Beispiel der Unterhaltungselektronik Bewertung: 0 von 5 Sternen0 BewertungenHacken mit 'e': Das ultimative Hacker-Buch - für alle Insider und solche die es werden wollen! Bewertung: 0 von 5 Sternen0 BewertungenSteuergeräte-Entwicklung mit AUTOSAR: Evaluierung der Entwicklungsumgebung Arctic Studio: Entwicklung AUTOSAR-basierter Systeme Bewertung: 0 von 5 Sternen0 BewertungenMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Bewertung: 0 von 5 Sternen0 BewertungenSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Bewertung: 0 von 5 Sternen0 BewertungenMulti-Channel-Strategien im stationären Einzelhandel: Wie das Internet den Handel verändert Bewertung: 0 von 5 Sternen0 BewertungenMeine erste App Bewertung: 0 von 5 Sternen0 BewertungenSocial Engineering - Der Mensch als Sicherheitsrisiko in der IT Bewertung: 0 von 5 Sternen0 BewertungenOnline Marketing für Beginner und Startups 4 Bewertung: 0 von 5 Sternen0 BewertungenDie rechtswissenschaftliche Dissertation: Eine Anleitung Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Crime Scene Internet
0 Bewertungen0 Rezensionen
Buchvorschau
Crime Scene Internet - Michael Rohrlich
2015
1 Grundlagen
Vor dem Einstig in die einzelnen Straftatbestände müssen die Grundlagen gelegt werden. Es gilt, Begriffe zu erläutern und auch Statistikwerte zu beleuchten. Außerdem muss bestimmtes strafrechtliches Basiswissen bekannt sein, um die jeweiligen Delikte, ihre Voraussetzungen und die darin angedrohten Sanktionen besser zu verstehen. Ebenso ist das Verständnis für die Details der damit einhergehenden Ermittlungsarbeit von Vorteil.
1.1 Begrifflichkeiten
Unter „Cybercrime oder auf Deutsch auch „IuK-Kriminalität
versteht man Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden. Das beinhaltet
alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen enthalten sind (Computerkriminalität) oder bei denen die Internet- und Kommunikationstechnik zur Planung, Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde,
Straftaten im Zusammenhang mit Datennetzen, wie z. B. dem Internet und
Fälle der Bedrohung von Informationstechnik. Dies schließt alle widerrechtlichen Handlungen gegen die Integrität, Verfügbarkeit und Authentizität von elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeicherten oder übermittelten Daten (Hacking, Computersabotage, Datenveränderung, Missbrauch von Telekommunikationsmitteln etc.) ein.
(Quelle: BKA, http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/InternetKriminalitaet/internetKriminalitaet__node.html?__nnn=true)
Egal, für welchen Begriff man sich entscheidet, es geht unter dem Strich um Tatbestände, wie beispielsweise
Computerbetrug,
Computersabotage,
Einsatz von Viren, DDoS-Attacken etc.,
Hacking,
Phishing,
Skimming,
Scamming,
Cyber-Grooming,
Cyberstalking,
Wardriving
und noch einige mehr.
Bereits Ende November 2001 wurde die Cybercrimekonvention des Europarates von insgesamt 31 Mitgliedsstaaten (von Albanien über Deutschland, Österreich und der Schweiz bis hin zu Zypern) unterzeichnet. Darin werden insgesamt drei Deliktkategorien unterschieden:
Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen
Computerbezogene Straftaten
Inhaltsbezogene Straftaten
Es lassen sich wohl noch weitere Möglichkeiten der Kategorisierung finden. Letztlich handelt es sich hierbei jedoch um Einteilungen, die nicht von praktischem, sondern eher von theoretischem, wissenschaftlichem Nutzen sind.
1.2 Kriminalstatistik
Statistikwerte zu analysieren ist sicherlich nicht immer unbedingt spannend. Allerdings hilft es dabei, den Bereich Cybercrime besser einordnen zu können. Zudem zeigen die Zahlen der aktuellen offiziellen Polizeilichen Kriminalstatistik (PKS), dass der Sektor Cybercrime immer mehr an Bedeutung gewinnt.
Im Jahre 2014 hat die PKS insgesamt über sechs Millionen Straftaten verzeichnet. Im Jahr davor waren es noch ca. 5,9 Millionen, was einer Steigerung von rund zwei Prozent entspricht. Die Computerkriminalität im weiteren Sinne hatte 2014 einen Anteil von knapp 75 000 Straftaten. Fälle des Computer- bzw. Internetstrafrechts im engeren Sinne gab es im selben Zeitraum knapp 50 000. Exemplarisch lassen sich folgende, typische Einzelstraftaten betrachten:
Computerbetrug: ca. 22 000 Fälle
Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten: über zwei Millionen Fälle
Fälschung beweiserheblicher Daten bzw. Täuschung im Rechtsverkehr bei der Datenverarbeitung: ca. 8 000 Fälle
Datenveränderung/Computersabotage: ca. 5 500 Fälle
Ausspähen/Abfangen von Daten: knapp 12 000 Fälle
Die Zahl der insgesamt aufgeklärten Fälle ist 2014 im Vergleich zum Jahr davor um etwa 2,7 Prozent angestiegen, auf etwa 3,3 Millionen Fälle.
Natürlich finden sich in der jährlichen PKS noch sehr viel mehr Zahlen und Fakten, was allerdings hier den Rahmen sprengen würde und zudem auch wenig zielführend ist. Die gesamte PKS kann als PDF-Datei beispielsweise von der Internetseite des Bundesinnenministeriums heruntergeladen werden (http://www.bmi.bund.de/SharedDocs/Pressemitteilungen/DE/2015/05/pks-und-pmk-2014.html).
1.3 Checklisten Hausdurchsuchung
Wie verhält man sich eigentlich im Falle einer Hausdurchsuchung? Was dürfen Ermittlungsbeamte und was nicht? Worüber muss der Betroffene aufgeklärt werden? Antworten auf diese Fragen liefert die folgende Checkliste:
Fragen: Die durchsuchenden Beamten sollten gefragt werden, gegen wen genau sich die Durchsuchung richtet, welchen Grund diese hat und auf welcher rechtlichen Grundlage sie erfolgt. Gibt es also einen richterlichen Beschluss oder besteht „Gefahr in Verzug"? Grundsätzlich dürfen nur die Räumlichkeiten und Sachen des Beschuldigten durchsucht werden, auch eine Mitnahme von Gegenständen darf nur bei solchen des Beschuldigten erfolgen. Das ist beispielsweise bei Wohngemeinschaften wichtig oder wenn mehrere Familienmitglieder unter einem Dach leben.
Beschluss: Bei Vorliegen eines richterlichen Beschlusses sollte dieser genau durchgelesen und auf offensichtliche Fehler kontrolliert werden.
Uhrzeit: Findet die Durchsuchung zu einer „normalen Uhrzeit statt, also in den Sommermonaten zwischen 4 und 21 Uhr bzw. im Winter zwischen 6 und 21 Uhr? Oder erfolgt sie zur „Unzeit
? Falls ja, ist dies im Durchsuchungsbeschluss so angeordnet (der so genannte „Nacht- und Nebelbeschluss")?
Schweigen: Generell sollten keine Angaben zur Sache gemacht werden, auch kein „Smalltalk" mit den Beamten! Dies gilt für den Betroffenen selbst sowie für andere Anwesende.
Anwalt: Kontaktieren Sie, wenn möglich, einen Rechtsanwalt. Bitten Sie (nach Rücksprache mit dem Anwalt) die Beamten, solange mit der Durchsuchung zu warten, bis dieser eintrifft. Es besteht allerdings keine Wartepflicht, die Beamten können auch ohne den Anwalt mit ihrer Arbeit beginnen.
Name und Nummer: Lassen Sie sich den Namen und die Dienstnummer, gegebenenfalls auch eine Visitenkarte des Einsatzleiters geben.
Belehrung: Wird gegen Sie als Beschuldigter ermittelt, muss man Sie nach Maßgabe des § 136 Strafprozessordnung (StPO) darüber korrekt belehren (Details in einer separaten Checkliste, s. u.).
Anwesenheit: Machen Sie von Ihrem Recht auf Anwesenheit bei der Durchsuchung Gebrauch. Im Zweifel sollen die Beamten dann Zimmer für Zimmer mit Ihnen gemeinsam durchsuchen und nicht alle Beamte parallel in verschiedenen Räumen.
Zeugen: Ziehen Sie, wenn möglich, andere Personen als Zeugen hinzu, also z. B. Nachbarn, Familie, Freunde.
Mitwirkung: Sie haben keinerlei Mitwirkungspflicht, allerdings ein Recht dazu. Wenn Sie z. B. zur Herausgabe von Passwörtern oder Zugangskennungen gebeten werden, so sollten Sie dieser Bitte nachkommen, sofern Sie nichts zu verbergen haben. Dadurch geht alles schneller und Sie bekommen im Zweifel auch Computer etc. schneller wieder, die die