Computerkriminalität

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Computerkriminalität wird auch als IuK-Kriminalität, engl. Computer-Related Crime (CRC) oder kurz Computer Crime, bezeichnet.

Unter Computerkriminalität versteht man alle strafbaren bzw. strafwürdigen Handlungen, bei denen Computer Werkzeug oder Ziel der Tat sind.

Auf dieser Grundlage wird zwischen den Bereichen der "Computerkriminalität im engeren und im weiteren Sinne" differenziert. Unter dem Begriff der "Computerkriminalität im engeren Sinne" werden alle strafbaren Handlungen zusammengefasst, bei denen der Computer die Straftat erst ermöglicht oder als maßgeblicher Katalysator beeinflusst hat. Unter dem Terminus der "Computerkriminalität im weiteren Sinne" werden hingegen alle konventionellen Straftaten subsumiert, bei denen der Computer nur der effizienteren Durchführung dient. Dies deckt ein erhebliches Spektrum an Kriminalitätsformen (zum Beispiel Wirtschaftskriminalität, politischen Extemismus, organisierte Kriminalität, Drogenmissbrauch) ab.

Computerkriminalität hat auch Bezug zum Datenschutz, wenn es um personenbezogene Daten geht. Das ist etwa der Fall, wenn zum Beispiel Computerdaten manipuliert und dazu benutzt werden, um am Geldautomaten von fremden Konten Geld abzuheben.

Mitte der 1980er-Jahre wurden einige Tatbestände in das Strafgesetzbuch aufgenommen, die typische Fälle der Computerkriminalität unter Strafe stellen. Zu nennen sind hier besonders:
  • das Ausspähen von Daten (Paragraph 202a StGB),
  • Computerbetrug (Paragraph 263a StGB),
  • Datenveränderung (Paragraph 303a StGB).

Aktuelle Beiträge

Quantum stellt für 2025 neue Tape-Library in Aussicht Lars Nitsch Do., 28.03.2024 - 15:45
Quantum kündigt mit dem Modell "Scalar i7 Raptor" eine Erweiterung seiner Tape-Speicher-Serie Scalar an. Neben der laut Hersteller höchsten Datendichte auf dem Markt soll der die Neuerscheinung auch mit speziellen Anti-Ransomware-Funktionen wie Tape-Blocking für den Aufbau von cyberresistenten Clouds sowie KI-gestützter prädikativer Analyse für eine einfache Verwaltung und kontinuierliche Verfügbarkeit punkten.
So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar Redaktion IT-A… Mi., 27.03.2024 - 09:16
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.
Download der Woche: Tree Style Tab Daniel Richey Mi., 27.03.2024 - 07:00
Bei der Internetrecherche sammeln sich je nach Projekt eine ganze Menge an Webseiten an. Das Hin- und Herschalten wird dann bei einer zweistelligen Zahl zunehmend verwirrend. Mit dem kostenfreien Firefox-Add-on "Tree Style Tab" behalten Sie den Überblick und strukturieren alle offenen Tabs in verschiedenen Ebenen.