Beruflich Dokumente
Kultur Dokumente
10
Alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese
begangen werden. Dabei wird zwischen Computerkriminalität im engeren Sinn und
Computerkriminalität im weiteren Sinn unterschieden:
Computerkriminalität im engeren Sinne umfasst jene Straftaten, bei denen Angriffe auf Daten
oder Computersysteme unter Ausnutzung der Informations- und Kommunikationstechnik
begangen werden. (z.B. Datenbeschädigung, Hacking, DDoS - Attacken).
Unter Computerkriminalität im weiteren Sinne versteht man Straftaten, bei denen die
Informations- und Kommunikationstechnik zur Planung, Vorbereitung und Ausführung für
herkömmliche Kriminaldelikte eingesetzt wird, wie z.B. Betrugsdelikte, Kinderpornografie, Cyber-
Grooming oder Cyber-Mobbing. Diese Straftaten können praktisch jede Form von Kriminalität
annehmen.
Beleidigungstatbestände:
3. Was unterscheidet den Straftatbestand des § 185 StGB von dem in § 186 StGB? S. 11+12
Beleidigung:
Eine Beleidigung ist die Kundgabe der Nichtachtung, Missachtung oder Geringschätzung einer
Person, die geeignet ist, den Betroffenen verächtlich zu machen oder in der öffentlichen Meinung
herabzuwürdigen. Dabei muss die beleidigende Äußerung mit dem Willen erfolgen, dass der
Gegenüber diese zur Kenntnis nimmt.
Üble Nachrede:
Eine üble Nachrede liegt vor, wenn über eine dritte Person eine Tatsachenbehauptung aufgestellt
wird, und diese Tatsache „nicht erweislich wahr“ ist.
Anders als bei der Beleidigung umfasst die üble Nachrede keine Werturteile, sondern nur die
Behauptung von Tatsachen.
Unter Cybermobbing versteht man die Beleidigung, Bedrohung, Bloßstellung oder Belästigung von
Personen mithilfe von Kommunikationsmedien, beispielsweise über Smartphones, E-Mails, Websites,
Foren, Chats und Communities.
7. Nennen Sie mindestens vier Straftatbestände, die bei Cybermobbing erfüllt sein können
(jeweils mit Norm!). S. 32-36
8. Beschreiben Sie, was den „Betrug“ kennzeichnet und ihn vom „Computerbetrug“
unterscheidet! Nehmen Sie jeweils auch Bezug auf die relevanten Normen! S.39-42
Ein Betrug liegt vor, wenn jemand vorsätzlich einen anderen zu einer irrtumsbedingten
Vermögensverfügung veranlasst, die den Täter be- und das Opfer entreichert, vgl. § 263 StGB
Im Gegensatz zu § 263 StGB wird beim Computerbetrug gem. § 263a StGB kein Mensch, sondern
stattdessen eine Datenverarbeitungsanlage so manipuliert, dass der Täter einen rechtswidrigen
Vermögensvorteil erlangt.
9. Beschreiben Sie den Straftatbestand der „Computersabotage“ (nennen Sie auch die Norm)
und bilden Sie ein passendes Beispiel! S. 48
Bei Computersabotage geht es darum, dass eine Datenverarbeitung, die für einen anderen von
wesentlicher Bedeutung ist, gestört und somit ggf. im Ergebnis verändert wird.
Die Störung kann durch Manipulation der zu verarbeitenden, besonders wichtigen Daten eintreten,
aber auch durch Zerstörung oder Schädigung der Datenverarbeitungsanlage selbst (Software).
Die Strafbarkeit der Computersabotage leitet sich aus § 303b StGB ab.
10. Was kennzeichnet den Straftatbestand der „Datenveränderung“ und wo ist er geregelt?
Bilden Sie ein Beispiel! S. 47
Unter "Phishing" versteht man alle Versuche, z. B. durch gefälschte Websites, E-Mails oder
Kurznachrichten an vertrauliche Daten eines Internet-Benutzers (wie Passwörter, PINs oder
Kreditkartennummern) zu gelangen
Beim Pharming handelt es sich um verschiedene Arten von Angriffen auf die DNS-Infrastruktur. Der
Kunde, der auf diese Zugriff nehmen will, wird beim Aufsuchen der Website getäuscht, über die
Identität des Anbieters und gibt hier seine Daten gutgläubig ein