Computerkriminalität


Computerkriminalität wird auch als IuK-Kriminalität, engl. Computer-Related Crime (CRC) oder kurz Computer Crime, bezeichnet.

Unter Computerkriminalität versteht man alle strafbaren bzw. strafwürdigen Handlungen, bei denen Computer Werkzeug oder Ziel der Tat sind.

Auf dieser Grundlage wird zwischen den Bereichen der "Computerkriminalität im engeren und im weiteren Sinne" differenziert. Unter dem Begriff der "Computerkriminalität im engeren Sinne" werden alle strafbaren Handlungen zusammengefasst, bei denen der Computer die Straftat erst ermöglicht oder als maßgeblicher Katalysator beeinflusst hat. Unter dem Terminus der "Computerkriminalität im weiteren Sinne" werden hingegen alle konventionellen Straftaten subsumiert, bei denen der Computer nur der effizienteren Durchführung dient. Dies deckt ein erhebliches Spektrum an Kriminalitätsformen (zum Beispiel Wirtschaftskriminalität, politischen Extemismus, organisierte Kriminalität, Drogenmissbrauch) ab.

Computerkriminalität hat auch Bezug zum Datenschutz, wenn es um personenbezogene Daten geht. Das ist etwa der Fall, wenn zum Beispiel Computerdaten manipuliert und dazu benutzt werden, um am Geldautomaten von fremden Konten Geld abzuheben.

Mitte der 1980er-Jahre wurden einige Tatbestände in das Strafgesetzbuch aufgenommen, die typische Fälle der Computerkriminalität unter Strafe stellen. Zu nennen sind hier besonders:
  • das Ausspähen von Daten (Paragraph 202a StGB),
  • Computerbetrug (Paragraph 263a StGB),
  • Datenveränderung (Paragraph 303a StGB).

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

New Work – und jetzt? [6.07.2022]

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]