Computerkriminalität

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Computerkriminalität wird auch als IuK-Kriminalität, engl. Computer-Related Crime (CRC) oder kurz Computer Crime, bezeichnet.

Unter Computerkriminalität versteht man alle strafbaren bzw. strafwürdigen Handlungen, bei denen Computer Werkzeug oder Ziel der Tat sind.

Auf dieser Grundlage wird zwischen den Bereichen der "Computerkriminalität im engeren und im weiteren Sinne" differenziert. Unter dem Begriff der "Computerkriminalität im engeren Sinne" werden alle strafbaren Handlungen zusammengefasst, bei denen der Computer die Straftat erst ermöglicht oder als maßgeblicher Katalysator beeinflusst hat. Unter dem Terminus der "Computerkriminalität im weiteren Sinne" werden hingegen alle konventionellen Straftaten subsumiert, bei denen der Computer nur der effizienteren Durchführung dient. Dies deckt ein erhebliches Spektrum an Kriminalitätsformen (zum Beispiel Wirtschaftskriminalität, politischen Extemismus, organisierte Kriminalität, Drogenmissbrauch) ab.

Computerkriminalität hat auch Bezug zum Datenschutz, wenn es um personenbezogene Daten geht. Das ist etwa der Fall, wenn zum Beispiel Computerdaten manipuliert und dazu benutzt werden, um am Geldautomaten von fremden Konten Geld abzuheben.

Mitte der 1980er-Jahre wurden einige Tatbestände in das Strafgesetzbuch aufgenommen, die typische Fälle der Computerkriminalität unter Strafe stellen. Zu nennen sind hier besonders:
  • das Ausspähen von Daten (Paragraph 202a StGB),
  • Computerbetrug (Paragraph 263a StGB),
  • Datenveränderung (Paragraph 303a StGB).

Aktuelle Beiträge

Die Rechnung bitte

Flexera stellt sein neues Cloud-Kostenmanagement vor: Flexera One FinOps Enterprise ist ein Managementtool, das sich an die Anforderungen von FinOps- und Cloud-Teams richtet. Gleichzeitig ermöglicht es Unternehmen, eine Verbindung zwischen IT-Assetmanagement und Kostenkontrolle herzustellen.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Online-Intensivseminar "Automatisierte Administration mit der PowerShell"

Unser dreitägiges Online-Intensivseminar Mitte Mai vermittelt praxisgerechtes Know-how zur Automatisierung der Administration von Windows-Umgebungen mit der PowerShell. Dabei setzen wir den ersten Fokus auf das Active Directory und zeigen Techniken, die die PowerShell für das Verwalten von Konten, Gruppenrichtlinien und Anmeldeskripte bietet. Auch betrachten wir den Zugriff und die Verwaltung von Exchange.