Manfred Wernert - Internetkriminalität

Здесь есть возможность читать онлайн «Manfred Wernert - Internetkriminalität» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Internetkriminalität: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Internetkriminalität»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Strukturierte Arbeitshilfe
Das Buch liefert die Kerninformationen zu den aktuellen Erscheinungsformen der Internetkriminalität, den rechtlichen Grundlagen und kriminalistischen Möglichkeiten. Die tagesaktuelle Berichterstattung verdeutlicht die Brisanz dieses Phänomens. Betrugshandlungen, Kinderpornografie, strafbewehrte Selbstinszenierung in Internetforen und professionelle Hacker bestimmen die Schlagzeilen und beeinträchtigen das Sicherheitsgefühl in der Öffentlichkeit. Rasante technische Entwicklungen leisten dem Missbrauch Vorschub. Der Gesetzgeber tut sich schwer, hier mit rechtlichen Anpassungen Schritt zu halten.
Definitionen, Strategien, Möglichkeiten
Der Leitfaden bietet weitergehende Informationen, u.a. zu Spezialgebieten und Ermittlungsmöglichkeiten. Der Autor erläutert zunächst das Missbrauchspotenzial des Internets sowie Begriff und Merkmale der IuK-Kriminalität, einschließlich «Cybercrime» im engeren Sinne. Er stellt Strategien sowie die Möglichkeiten einer Internetwache und der Internetrecherche dar. Daneben beschreibt er die Arbeit im Kompetenzzentrum Internetkriminalität (KIK) sowie Anforderungen an die technische Ausstattung. Anschaulich erläutert er die Möglichkeiten der Prävention und die Probleme bei der grenzüberschreitenden Bekämpfung.
Die technischen Grundlagen
Zu den Grundlagen der IT-Technik vermittelt der Verfasser Kenntnisse über Hard- und Software sowie Hintergründe zur Entwicklung des Internets, seiner Funktionsweise und zum Datentransfer. Eigene Kapitel beschäftigen sich mit der Tatgelegenheit des WLAN und der E-Mail als Tatmittel.
Neben den Ermittlungen zur IP-Adresse und zur Domain geht der Autor auch auf die besonderen Aspekte der Sicherstellung elektronischer Beweismittel einschließlich Asservierung und Untersuchungsantrag ein. Dabei berücksichtigt er u.a. die verschiedenen multimedialen Unterhaltungsgeräte, Mobilfunktelefone und PDAs.
Die Themen im Einzelnen
Zu den behandelten Themen gehören u.a. das sogenannte «Happy Slapping» und «Snuff-Videos», kinderpornografische Schriften und der Betrug bei Internetauktionen. Anschaulich erläutert der Verfasser Urheberrechtsverletzungen und den Diebstahl digitaler Identitäten, insbesondere Carding und Phishing. Weitere Themen sind «digitale Erpressung», Botnetze und soziale Netzwerke. Abschließend zeigt der Autor auf, wie das Internet als Ermittlungshilfe eingesetzt werden kann.
Mit Glossar und Gesetzestexten
Ein Glossar vermittelt rasch, was sich hinter den wichtigsten Fachbegriffen verbirgt. Ein ausführlicher Anhang bietet neben Auszügen der relevanten Gesetze auch Hinweise auf Online-Angebote mit Fachinformationen sowie zur Prävention.
Nützliche Arbeitshilfe für …
… den Polizeivollzugsdienst, für die Kriminalpolizei, Staatsanwältinnen und Staatsanwälte und für Polizistinnen und Polizisten in Aus- und Fortbildung.

Internetkriminalität — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Internetkriminalität», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– § 263a StGB – Computerbetrug

– § 269 StGB – Fälschung beweiserheblicher Daten

– § 270 StGB – Täuschung im Rechtsverkehr bei Datenverarbeitung

– § 271 StGB – Mittelbare Falschbeurkundung

– § 274 StGB – Urkundenunterdrückung

– § 303a StGB – Datenveränderung

– § 303b StGB – Computersabotage

Die Delikte sind auch Bestandteil des Sondermeldedienstes Cybercrime(SMD Cybercrime) in den Ländern und dem Bund. 48

Qualifizierte Tatbestände für schwerwiegende und breitflächige Angriffe auf Informationssysteme und beim Ausspähen von Daten können in den Tatbeständen §§ 202a, 202b und 303a StGB berücksichtigt werden. Die §§ 202a, 202b und 303a StGB sollten auch eine Möglichkeit der Sanktionierung eines Versuchs (§ 22 StGB) vorsehen. 49

Mit Einführung des § 202d StGB ist auch das „Sichverschaffen“ nicht allgemein zugänglicher Daten, die ein anderer rechtswidrig erlangt hat, als „Datenhehlerei“ strafbar. 50

2.3.2 Urheberrechtsverletzungen, Softwarepiraterie – Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG)

Das Kopieren von geschützten Werken ist generell verboten. Nach § 95a UrhG dürfen wirksame technische Maßnahmen ohne Zustimmung des Rechtsinhabers nicht umgangen werden. Schutzgut der Straftatbestände des Urheberrechts sind insbesondere die Verwertungsrechte des Berechtigten. Zu beachten sind (vgl. Kapitel 20.2):

– § 95a UrhG – Schutz technischer Maßnahmen

– § 106 UrhG – Unerlaubte Verwertung urheberrechtlich geschützter Werke

– § 107 UrhG – Unzulässiges Anbringen der Urheberbezeichnung

– § 108 UrhG – Unerlaubte Eingriffe in verwandte Schutzrechte

– § 108a UrhG – Gewerbsmäßige unerlaubte Verwertung

– § 108b UrhG – Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen

– § 109 UrhG – Strafantrag

– § 110 UrhG – Einziehung

– § 111a UrhG – Bußgeldvorschriften

2.3.3 Verstöße gegen das Telekommunikationsgesetz (TKG)

Zweck des Gesetzes ist es, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten.

Ziele sind unter anderem die Wahrung der Nutzer-, insbesondere der Verbraucherinteressen auf dem Gebiet der Telekommunikation, die Wahrung des Fernmeldegeheimnisses und die Wahrung der Interessen der öffentlichen Sicherheit. Grundsätzliche Regelungen zum Datenschutz beinhaltet in Teil 7 des Gesetzes der Abschnitt 2. Im Abschnitt 3 des gleichen Teils finden sich Vorgaben für die Anbieter von Telekommunikationsdiensten und Regelungen für Auskunftsersuchen von Sicherheitsbehörden.

Die §§ 148, 149 TKGbeinhalten die Straf- und Bußgeldvorschriften.

2.4 Cybercrime im weiteren Sinn

Dies sind Straftaten, bei denen Informations- und Kommunikationsmedien zur

Planung und/oder

Vorbereitung und/oder

Ausführung

eingesetzt werden.

Es handelt sich um Straftaten, die mit dem Tatmittel Internetbegangen werden.

Nahezu jede strafbare Handlung kann durch den Einsatz solcher Technik „effektiviert“ werden. Die Deliktsbreite reicht von der Verbreitung kinderpornografischer Inhalte über das betrügerische Anbieten von Waren und Dienstleistungen, das verbotene Glücksspiel, unlautere Werbung, Urheberrechtsverletzungen bis zum illegalen Verkauf von Waffen, Betäubungsmitteln und Medikamenten und zu Beleidigungen/Bedrohungen im Chat oder per E-Mail. Darüber hinaus nutzen terroristische Netzwerke, extremistische Gruppierungen sowie Organisierte Kriminalität und Wirtschaftskriminalität die IuK-Technik als Plattform für

– Information und Kommunikation

– Propaganda durch Hetz- und Schmähschriften mit dem Ziel der Radikalisierung und/oder der Bedrohung von „Gegnern“

– Verbreitung von Handlungsanleitungen, auch zum Bau und Einsatz von Sprengvorrichtungen/-fallen

– Rekrutierungen und Anmietungen

– Tatmittelbeschaffung.

2.5 Täterstruktur

Die Tätertypensind höchst unterschiedlich, ihre Motivlagen und ihr technisches Können sind äußerst different. Vom Einsteiger bis zum Profi sind alle vertreten: Jugendliche Hacker, die ihr Potenzial testen wollen, Extremisten, Erpresser, Terroristen, lose kriminelle Strukturen und Banden, international organisierte Kriminelle, Nachrichtendienste anderer Staaten.

Als Einsteiger sehen wir 51 Cyberkriminelle mit IT-Grundkenntnissenoder auch sogenannte Script Kiddies. Mit vorprogrammierten Software-Toolkits beschäftigen sie sich überwiegend mit Phishing, im Bereich Social Engineering und im Defacement, also dem Verändern von Webseiten. Dieser Gruppe geht es vor allem darum, Erfahrungen zu sammeln und die breiten Möglichkeiten des Internet zu erproben.

Deutlich gefährlicher sind fortgeschrittene Hackermit einer hohen Affinität zur Technik. Von ihnen gehen strukturierte Attacken, wie DDoS, Drive-by-exploit oder SQL-Injections aus. Die Akteure sind Hobby-Hacker, ideologische Hacker oder organisierte Gruppen. Diese Gruppe verfügt über gute IT-Kenntnisse, die es ihr ermöglichen, an persönliche Daten, betriebsinterne Informationen oder vertrauliche Regierungsdokumente zu gelangen.

Die dritte Gruppe sind die „ Profis“. Hier finden sich sowohl staatlich gelenkte Hackerals auch terroristische Gruppenund Hacktivisten. Hacktivisten verstehen sich als Kämpfer gegen Ungerechtigkeit, verstehen ihr Handeln als zivilen Ungehorsam gegen bestimmte politische Richtungen – ein virtueller Gang auf die Straße, um Unternehmen, Regierungsbehörden, Parteien, andere Gruppen oder Initiativen von ihrem – in den Augen von Gruppen wie Anonymous oder Lulz-Security falschen – Weg abzubringen. Mittels DDos-Attacken werden Internet-Portale lahmgelegt oder es werden Datenbanken gehackt, um im Anschluss „sensible“ Informationen zu veröffentlichen. Es handelt sich um eine andere Qualität von Internetangriffen. Es geht darum, einen möglichst großen Schaden anzurichten, der Profit ist eher ideeller Natur.

Der überwiegende Teil der Cyberkriminellen handelt aus finanzieller Motivation. Dabei reicht das Spektrum vom klassischen Einzeltäter bis hin zu international organisierten Tätergruppierungen. Täter arbeiten im Bereich Cybercrime oftmals nicht mehr in den klassischen hierarchischen Strukturen, sie kennen sich teilweise nicht persönlich, sondern nutzen auch bei arbeitsteiliger Kooperation die Anonymität des Internets.

Services, die nicht selbst erbracht werden können, werden von anderen hinzugekauft. Das Angebot in der Underground Economy ist breit und reicht von für die Begehung von Straftaten erforderlicher Schadsoftware bis hin zu kompletten technischen Infrastrukturen. 52

2.6 Kriminologische Einordnung

In der Kriminologie 53wird der Begriff „Cybercrime“ kritisch gesehen.

Übernommen aus dem anglo-amerikanischen Sprachgebrauch wird er wohl deshalb gerne verwendet, weil er auf den „Cyberspace“ verweist, jenen in der 1990er Jahren von vielen Internetnutzern imaginierten virtuellen Raum, in dem man sich ähnlich wie in einem dreidimensionalen Raum aufhalten und im Austausch mit anderen Nutzern neue Erfahrungen sammeln kann. Die Aussage „immer mehr Straftaten finden nicht mehr auf der Straße, sondern im Internet statt“ erweckt dabei den Eindruck, das „Internet“ sei ein Raum eigener Art, der als Tatort in der gleichen Weise in Betracht kommt wie „die Straße“. Dass das Internet keinen eigenen Erlebnisraum eröffnet, sondern lediglich das Medium für neue, erweiterte Informations- und Kommunikationsformen darstellt, dürfte indes heute – ungeachtet eines nach wie vor abweichenden Sprachgebrauchs – weitgehend Allgemeingut sein. Für die kriminologische Analyse sollte der die Zusammenhänge verklärende Kunstbegriff des „Cybercrime“ deshalb eher vermieden werden. 54

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Internetkriminalität»

Представляем Вашему вниманию похожие книги на «Internetkriminalität» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Иоганн Гете - «Manfred»
Иоганн Гете
Manfred Rehor - PERSEUS Wolkental
Manfred Rehor
Manfred Rehor - Eine neue Welt
Manfred Rehor
Manfred Koch - Totgelacht
Manfred Koch
Manfred Steinert - Vom Salz in der Suppe
Manfred Steinert
Отзывы о книге «Internetkriminalität»

Обсуждение, отзывы о книге «Internetkriminalität» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x