Crime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht
()
About this ebook
Read more from Michael Rohrlich
Die DSGVO verstehen und anwenden: Datenschutzkompetenz für Unternehmen Rating: 0 out of 5 stars0 ratingsOnlinerecht für Webmaster Rating: 0 out of 5 stars0 ratingsDatenschutz einfach umsetzen: Der Praxisratgeber zur DSGVO für Selbstständige und kleine Unternehmen Rating: 0 out of 5 stars0 ratingsFilesharing: Rechtliche Fallen und Probleme Rating: 0 out of 5 stars0 ratingsVerbraucherrechte beim Onlineshopping: Juristische Fallstricke erkennen und vermeiden Rating: 0 out of 5 stars0 ratingsSocial Media: Rechte und Pflichten für User Rating: 0 out of 5 stars0 ratings
Related to Crime Scene Internet
Titles in the series (20)
Abofallen im Netz: Wie Sie teure Klicks vermeiden Rating: 0 out of 5 stars0 ratingsCloud Computing: Rechtliche Grundlagen Rating: 0 out of 5 stars0 ratingsJavaScript für Java-Entwickler Rating: 0 out of 5 stars0 ratingsNeo4j 2.0: Eine Graphdatenbank für alle Rating: 0 out of 5 stars0 ratingsZertifizierung für Softwarearchitekten: Ihr Weg zur iSAQB-CPSA-F-Prüfung Rating: 0 out of 5 stars0 ratingsJavaScript und TypeScript für C#-Entwickler Rating: 0 out of 5 stars0 ratingsSQL-Abfragen optimieren: Was Entwickler über Performance wissen müssen Rating: 0 out of 5 stars0 ratingsAgile Softwareentwicklung: Ein Leitfaden für Manager Rating: 0 out of 5 stars0 ratingsSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Rating: 0 out of 5 stars0 ratingsCSS3: Die Referenz für Webentwickler Rating: 0 out of 5 stars0 ratingsIhr Recht als Blogger: Juristische Tipps für Blogs, Podcasts und Co. Rating: 0 out of 5 stars0 ratingsJavaScript für Java-Entwickler Rating: 0 out of 5 stars0 ratingsJavaScript für Java-Entwickler Rating: 0 out of 5 stars0 ratingsIhr Recht bei Onlineauktionen. Juristische Tipps für eBay und Co. Rating: 0 out of 5 stars0 ratingsVorsicht Suchmaschine: Rechtliche Tipps für Google und Co. Rating: 0 out of 5 stars0 ratingsDynamic Proxies: Effizient programmieren Rating: 0 out of 5 stars0 ratingsSQL Server: Performanceprobleme analysieren und beheben Rating: 0 out of 5 stars0 ratingsCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Rating: 0 out of 5 stars0 ratingsIhr Recht als Programmierer: Juristische Tipps für Angestellte, Selbstständige und Freelancer Rating: 0 out of 5 stars0 ratingsZertifizierung für Softwarearchitekten: Ihr Weg zur iSAQB-CPSA-F-Prüfung Rating: 0 out of 5 stars0 ratings
Related ebooks
Cybercrime Rating: 0 out of 5 stars0 ratingsInternetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen Rating: 0 out of 5 stars0 ratingsGrundlagen der Sachkunde des Bewachungsgewerbes und Vorschriftensammlung Rating: 0 out of 5 stars0 ratingsDatenschutz kompakt: DSGVO für Websitebetreiber - inkl. Checklisten Rating: 0 out of 5 stars0 ratingsVernetzte Gesellschaft. Vernetzte Bedrohungen: Wie uns die künstliche Intelligenz herausfordert Rating: 0 out of 5 stars0 ratingsDas Leben im Cyberspace Rating: 0 out of 5 stars0 ratingsDie Bit-Revolution: Künstliche Intelligenz steuert uns alle in Wirtschaft, Politik und Gesellschaft Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 26. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsSpurlos & Verschlüsselt! Rating: 0 out of 5 stars0 ratingsFälle und Lösungen zum StGB: für die Ausbildung in der Bundespolizei Rating: 0 out of 5 stars0 ratingsMulti-Channel-Strategien im stationären Einzelhandel: Wie das Internet den Handel verändert Rating: 0 out of 5 stars0 ratingsSuchmaschinenoptimierung - Die Grundlagen (seo) Rating: 0 out of 5 stars0 ratingsInvestigatives Recherchieren Rating: 0 out of 5 stars0 ratingsStPO - Strafprozessordnung - Aktueller Stand: 1. Februar 2015: E-Book Rating: 0 out of 5 stars0 ratingsGoogle & mehr: Online-Recherche: Wie Sie exakte Treffer auf Ihre Suchanfragen erhalten Rating: 0 out of 5 stars0 ratingsKreative PR Rating: 0 out of 5 stars0 ratingsGrundgesetz für die Bundesrepublik Deutschland (GG) Rating: 0 out of 5 stars0 ratingsSocial Media und Recht: Juristische Fallstricke im Social Media Marketing Rating: 0 out of 5 stars0 ratingsDas aktuelle Disziplinarrecht: Leitfaden für den öffentlichen Dienst Rating: 0 out of 5 stars0 ratingsDie Anwaltsklausur im öffentlichen Recht: Tipps und Formulierungsbeispiele für das Assessorexamen Rating: 0 out of 5 stars0 ratingsDas Märchen der Sozialen Arbeit: Die Bedeutung von Märchen für das Selbstverständnis und die Praxis Rating: 0 out of 5 stars0 ratingsKünstliche Intelligenz Rating: 0 out of 5 stars0 ratingsDas Recht der Gefahrenabwehr in Nordrhein-Westfalen Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsHäuser und Wohnungen in der Familie vererben: Die Weitergabe steuerlich, rechtlich und ohne Streit gestalten Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Rating: 0 out of 5 stars0 ratingsDer Arbeitgeberassistent: Set mit allen Arbeitshilfen für Selbstständige und Kleinbetriebe Rating: 0 out of 5 stars0 ratings
Reviews for Crime Scene Internet
0 ratings0 reviews
Book preview
Crime Scene Internet - Michael Rohrlich
2015
1 Grundlagen
Vor dem Einstig in die einzelnen Straftatbestände müssen die Grundlagen gelegt werden. Es gilt, Begriffe zu erläutern und auch Statistikwerte zu beleuchten. Außerdem muss bestimmtes strafrechtliches Basiswissen bekannt sein, um die jeweiligen Delikte, ihre Voraussetzungen und die darin angedrohten Sanktionen besser zu verstehen. Ebenso ist das Verständnis für die Details der damit einhergehenden Ermittlungsarbeit von Vorteil.
1.1 Begrifflichkeiten
Unter „Cybercrime oder auf Deutsch auch „IuK-Kriminalität
versteht man Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden. Das beinhaltet
alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen enthalten sind (Computerkriminalität) oder bei denen die Internet- und Kommunikationstechnik zur Planung, Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde,
Straftaten im Zusammenhang mit Datennetzen, wie z. B. dem Internet und
Fälle der Bedrohung von Informationstechnik. Dies schließt alle widerrechtlichen Handlungen gegen die Integrität, Verfügbarkeit und Authentizität von elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeicherten oder übermittelten Daten (Hacking, Computersabotage, Datenveränderung, Missbrauch von Telekommunikationsmitteln etc.) ein.
(Quelle: BKA, http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/InternetKriminalitaet/internetKriminalitaet__node.html?__nnn=true)
Egal, für welchen Begriff man sich entscheidet, es geht unter dem Strich um Tatbestände, wie beispielsweise
Computerbetrug,
Computersabotage,
Einsatz von Viren, DDoS-Attacken etc.,
Hacking,
Phishing,
Skimming,
Scamming,
Cyber-Grooming,
Cyberstalking,
Wardriving
und noch einige mehr.
Bereits Ende November 2001 wurde die Cybercrimekonvention des Europarates von insgesamt 31 Mitgliedsstaaten (von Albanien über Deutschland, Österreich und der Schweiz bis hin zu Zypern) unterzeichnet. Darin werden insgesamt drei Deliktkategorien unterschieden:
Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen
Computerbezogene Straftaten
Inhaltsbezogene Straftaten
Es lassen sich wohl noch weitere Möglichkeiten der Kategorisierung finden. Letztlich handelt es sich hierbei jedoch um Einteilungen, die nicht von praktischem, sondern eher von theoretischem, wissenschaftlichem Nutzen sind.
1.2 Kriminalstatistik
Statistikwerte zu analysieren ist sicherlich nicht immer unbedingt spannend. Allerdings hilft es dabei, den Bereich Cybercrime besser einordnen zu können. Zudem zeigen die Zahlen der aktuellen offiziellen Polizeilichen Kriminalstatistik (PKS), dass der Sektor Cybercrime immer mehr an Bedeutung gewinnt.
Im Jahre 2014 hat die PKS insgesamt über sechs Millionen Straftaten verzeichnet. Im Jahr davor waren es noch ca. 5,9 Millionen, was einer Steigerung von rund zwei Prozent entspricht. Die Computerkriminalität im weiteren Sinne hatte 2014 einen Anteil von knapp 75 000 Straftaten. Fälle des Computer- bzw. Internetstrafrechts im engeren Sinne gab es im selben Zeitraum knapp 50 000. Exemplarisch lassen sich folgende, typische Einzelstraftaten betrachten:
Computerbetrug: ca. 22 000 Fälle
Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten: über zwei Millionen Fälle
Fälschung beweiserheblicher Daten bzw. Täuschung im Rechtsverkehr bei der Datenverarbeitung: ca. 8 000 Fälle
Datenveränderung/Computersabotage: ca. 5 500 Fälle
Ausspähen/Abfangen von Daten: knapp 12 000 Fälle
Die Zahl der insgesamt aufgeklärten Fälle ist 2014 im Vergleich zum Jahr davor um etwa 2,7 Prozent angestiegen, auf etwa 3,3 Millionen Fälle.
Natürlich finden sich in der jährlichen PKS noch sehr viel mehr Zahlen und Fakten, was allerdings hier den Rahmen sprengen würde und zudem auch wenig zielführend ist. Die gesamte PKS kann als PDF-Datei beispielsweise von der Internetseite des Bundesinnenministeriums heruntergeladen werden (http://www.bmi.bund.de/SharedDocs/Pressemitteilungen/DE/2015/05/pks-und-pmk-2014.html).
1.3 Checklisten Hausdurchsuchung
Wie verhält man sich eigentlich im Falle einer Hausdurchsuchung? Was dürfen Ermittlungsbeamte und was nicht? Worüber muss der Betroffene aufgeklärt werden? Antworten auf diese Fragen liefert die folgende Checkliste:
Fragen: Die durchsuchenden Beamten sollten gefragt werden, gegen wen genau sich die Durchsuchung richtet, welchen Grund diese hat und auf welcher rechtlichen Grundlage sie erfolgt. Gibt es also einen richterlichen Beschluss oder besteht „Gefahr in Verzug"? Grundsätzlich dürfen nur die Räumlichkeiten und Sachen des Beschuldigten durchsucht werden, auch eine Mitnahme von Gegenständen darf nur bei solchen des Beschuldigten erfolgen. Das ist beispielsweise bei Wohngemeinschaften wichtig oder wenn mehrere Familienmitglieder unter einem Dach leben.
Beschluss: Bei Vorliegen eines richterlichen Beschlusses sollte dieser genau durchgelesen und auf offensichtliche Fehler kontrolliert werden.
Uhrzeit: Findet die Durchsuchung zu einer „normalen Uhrzeit statt, also in den Sommermonaten zwischen 4 und 21 Uhr bzw. im Winter zwischen 6 und 21 Uhr? Oder erfolgt sie zur „Unzeit
? Falls ja, ist dies im Durchsuchungsbeschluss so angeordnet (der so genannte „Nacht- und Nebelbeschluss")?
Schweigen: Generell sollten keine Angaben zur Sache gemacht werden, auch kein „Smalltalk" mit den Beamten! Dies gilt für den Betroffenen selbst sowie für andere Anwesende.
Anwalt: Kontaktieren Sie, wenn möglich, einen Rechtsanwalt. Bitten Sie (nach Rücksprache mit dem Anwalt) die Beamten, solange mit der Durchsuchung zu warten, bis dieser eintrifft. Es besteht allerdings keine Wartepflicht, die Beamten können auch ohne den Anwalt mit ihrer Arbeit beginnen.
Name und Nummer: Lassen Sie sich den Namen und die Dienstnummer, gegebenenfalls auch eine Visitenkarte des Einsatzleiters geben.
Belehrung: Wird gegen Sie als Beschuldigter ermittelt, muss man Sie nach Maßgabe des § 136 Strafprozessordnung (StPO) darüber korrekt belehren (Details in einer separaten Checkliste, s. u.).
Anwesenheit: Machen Sie von Ihrem Recht auf Anwesenheit bei der Durchsuchung Gebrauch. Im Zweifel sollen die Beamten dann Zimmer für Zimmer mit Ihnen gemeinsam durchsuchen und nicht alle Beamte parallel in verschiedenen Räumen.
Zeugen: Ziehen Sie, wenn möglich, andere Personen als Zeugen hinzu, also z. B. Nachbarn, Familie, Freunde.
Mitwirkung: Sie haben keinerlei Mitwirkungspflicht, allerdings ein Recht dazu. Wenn Sie z. B. zur Herausgabe von Passwörtern oder Zugangskennungen gebeten werden, so sollten Sie dieser Bitte nachkommen, sofern Sie nichts zu verbergen haben. Dadurch geht alles schneller und Sie bekommen im Zweifel auch Computer etc. schneller wieder, die die