Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich


Facharbeit (Schule), 2014
24 Seiten

Leseprobe

Inhaltsverzeichnis

1 Gewinnspielmanipulierung von Kevin Poulsen

2 Begriffserklärung Kriminalität

3 Wirtschaftskriminalität
3.1 Begriffserklärung
3.2 Geldwäsche
3.3 Wirtschaftsspionage
3.4 Steuerdelikte

4 Internetkriminalität
4.1 Begriffserklärung
4.2 Identitätsdiebstahl
4.3 Phishing
4.4 Urheberrechtsverletzung

5 Computerkriminalität
5.1 Begriffserklärung
5.2 Computerbetrug
5.3 Ausspähen von Daten
5.4 Datenveränderung

6 Vergleich der Kriminalitätsarten
6.1 Tatwaffe
6.2 Opfer der Angriffe
6.3 Ziel
6.4 Höhe des Schadens in Deutschland im Jahr 2013
6.5 Bekannte Strafverfahren

7 Kevin Mitnick – vom Hacker zum Sicherheitsberater

Anhang

Literatur- und Quellenverzeichnis

1 Gewinnspielmanipulierung von Kevin Poulsen

Warum einen Porsche kaufen, wenn man ihn auch durch Hacken gewinnen kann? Genau das dachte sich der berühmte Hacker Kevin Poulsen, als er die Telefonleitungen des Radiosenders KIIS-FM manipulierte, um ein Auto zu gewinnen. Bei dem Gewinnspiel ging es darum, als 102. Anrufer in das Studio des Radiosenders durchzukommen.[1] Mithilfe des Social Engineerings[2] haben Poulsen und seine beiden Freunde Ronald Austin und Justin Tanner Peterson es geschafft, soweit in das Computersystem einzudringen, um die einkommenden Anrufe zu kontrollieren und sich selbst als 102. Anrufer durchstellen zu lassen. Mit dieser Vorgehensweise haben es die Drei geschafft, zwei Porsche, 20 000 Dollar und mehrere Reisen zu gewinnen.[3] Nach den Gewinnen hackte Poulsen immer größere Netzwerke und drang in einen Militärcomputer ein. Dadurch erlangte er schließlich Zugriff auf streng vertrauliche Dokumente des amerikanischen Geheimdienstes FBI. Diese Dokumente waren von dem philippinischen Präsidenten Ferdinand Marcos über Nationale Sicherheit. Da Poulsen mittlerweile polizeilich gesucht wurde, berichtete der Fernsehsender NBC in seiner Sendung Unsolved Mysteries über ihn und erbat über eine Telefonnummer Hinweise aus der Bevölkerung. Allerdings sind die Telefonleitungen plötzlich zusammengebrochen, als die ersten Anrufe eingingen.[4] Im Juni 1994 wurde er verhaftet und unter anderem wegen Computerbetrugs und Geldwäsche angeklagt. In seinem Auto wurden elektronische Geräte gefunden, mit denen er, nach Aussage eines Agenten, James Bond in den Schatten gestellt hätte.[5] Das Gericht verurteilte ihn am 10. April 1995 zu einer Haftstrafe von 51 Monaten und 56 000 Dollar Entschädigung für den Radiosender, den er mit seinen Freunden betrogen hat. Es war damals die höchste je verhängte Strafe für einen Hacker in den Vereinigten Staaten.[6]

Aus den von Kevin Poulsen begangenen Straftaten entwickelte sich in den vergangenen zehn Jahren ein völlig neues Kriminalitätsfeld, welches im Rahmen dieser Seminararbeit genauer untersucht werden soll.

2 Begriffserklärung Kriminalität

Unter dem Begriff Kriminalität wird die Gesamtheit aller Straftaten zusammengefasst.[7] Sie existiert in allen Bereichen des sozialen Zusammenlebens.[8] Die unterschiedlichen Straftaten kommen in unzähligen Formen vor und können sich nicht nur gegen Gegenstände (Sachbeschädigung) und Personen (Körperverletzung) richten, sondern beispielsweise auch wirtschaftliche Schäden verursachen. Um eine Tat bewerten zu können, muss neben dem Resultat auch der Täter betrachtet werden, inwiefern er für sein Handeln verantwortlich gemacht werden kann. Da Kinder oder auch geistig behinderte Menschen die Konsequenzen ihrer Taten nicht so abschätzen können wie normale Erwachsene muss dies bei der Verurteilung entsprechend berücksichtigt werden. Kriminalität hat vielfältige Ursachen. Die Täter werden vor allem durch ihr persönliches Umfeld und ihren Fähigkeiten zur Konfliktbewältigung beeinflusst.[9] In vielen Fällen wurden Taten in Folge von psychischen Schmerzen begangen, als Versuch das empfundene Unrecht auszugleichen. Aber auch eine schlechte Erziehung, bei der im Jugendalter die gesellschaftlichen Normen zu wenig vermittelt wurden, kann zu einem fehlenden Verständnis von guten und schlechten Handlungen führen. Um die Entwicklung der Kriminalität nachzuvollziehen können, gibt es in Deutschland seit 1953 eine polizeiliche Kriminalstatistik.[10] Betrachtet man diese seit Beginn der Aufzeichnungen, ist ein Anstieg um das Vierfache von 1.491.120[11] gemeldeten Straftaten auf 5.961.662[12] im Jahr 2013 erkennbar. In dieser Statistik sind allerdings nur die tatsächlich bei der Polizei angezeigten Fälle enthalten, die Entwicklung des sogenannten Dunkelfelds (die unbemerkten Straftaten) wird nicht berücksichtigt.

3 Wirtschaftskriminalität

3.1 Begriffserklärung

Unter den Begriff Wirtschaftskriminalität fallen alle Straftaten, die mit einem wirtschaftlichen Hintergrund begangen wurden.[13] Besonders Unternehmen und Organisationen sind Tatort dieser Art von Kriminalität. Die einzelnen Straftaten sind im Gerichtsverfassungsgesetzt (GVG) in § 74c Abs. 1 Nr. 1 bis 6b nochmal genauer aufgelistet.[14] Nach vielen Definitionen kann Wirtschaftskriminalität nicht beim privaten Handeln vorkommen, da aber keine eindeutige Definition existiert soll es in dieser Seminararbeit wegen den Steuerdelikten miteinbezogen werden. Einige Straftaten der Wirtschaftskriminalität sind auf eine Schädigung der Allgemeinheit ausgerichtet und die Opfer können den Schaden nicht bemerken.[15] Ein Beispiel hierfür sind illegale Kartellbildungen, wo Preisabsprachen getroffen werden, um zu verhindern, dass sich die Firmen gegenseitig bei den Preisen unterbieten, denn somit wird von der Öffentlichkeit mehr Geld eingenommen. Die Strafverfolgung gestaltet sich oft schwierig, da es meistens an Beweisen für die illegalen Absprachen mangelt.

3.2 Geldwäsche

Mit Geldwäsche bezeichnet man die Einbringung großer Mengen an illegal erworbenem Geld in den legalen Wirtschaftskreislauf.[16] Die eingeschleusten Gelder kommen unter anderem aus Drogenhandel, Glücksspiel und Korruption. Der Vorgang der Geldwäsche wird in drei Phasen eingeteilt.[17] Zuerst muss das Geld in den Wirtschaftskreislauf eingespeist werden. Dafür werden viele kleine Käufe getätigt, um möglichst wenig Aufmerksamkeit zu erregen. Gekauft werden meistens Güter, die sich leicht wieder verkaufen lassen, zum Beispiel Wertpapiere und Luxusartikel. Im nächsten Schritt werden die Vermögenswerte durch unzählige Transaktionen so oft hin und her transferiert, so dass es unmöglich nachzuvollziehen ist, woher diese Werte tatsächlich kommen.[18] Banken in Ländern wie Nigeria und Indonesien bieten sich dafür besonders an, denn dort gibt es keine beziehungsweise nur geringe Standards zur Verhinderungen von Geldwäsche. Im letzten Schritt wird das Geld nun von den Betrügern genutzt, um ihre privaten Geschäfte wie Immobilienkäufe und Aktienhandel zu tätigen. Geldwäsche ist strafbar und wird in Deutschland mit bis zu fünf Jahren Freiheitsstrafe bestraft.[19] Zur Bekämpfung der Geldwäsche gibt es die Financial Intelligence Unit, die Verdachtsanzeigen der Banken bearbeitet und diese verfolgt.[20]

3.3 Wirtschaftsspionage

Bei der Wirtschaftsspionage wird versucht, mithilfe von fremden Nachrichtendiensten an vertrauliche Daten von Unternehmen oder staatlichen Organisationen zu gelangen.[21] Durch den früheren Erhalt dieser Daten verschafft man sich selbst einen Vorteil, um Gegenmaßnahmen gegen die Vorhaben des Ausspionierten früher einleiten zu können.[22] Um an die Daten zu gelangen, gibt es verschiedene Möglichkeiten. Über das Internet werden digitale Sicherheitslücken gefunden und es erfolgen Angriffe auf ungeschützte Server, auf denen vertrauliche oder geheime Dokumente gespeichert sind. Eine weitere Möglichkeit besteht darin, Informanten zu schleusen, die sich als Mitarbeiter ausgeben und möglichst viele Informationen weitergeben. Sie verwenden beispielsweise ihr Smartphone, um Prototypen oder Schriftstücke abzufotografieren. Dieser Weg ist relativ schwierig, da der Informant das komplette Bewerbungsverfahren des auszuspionierenden Unternehmens durchlaufen muss. Viel einfacher ist es hingegen, Personen die schon dort arbeiten zu bestechen oder ihnen Informationen für viel Geld abzukaufen.

3.4 Steuerdelikte

Als Steuerdelikte werden alle Straftaten bezeichnet, die Verstöße gegen das Steuerrecht beinhalten.[23] Auch Verletzungen des Steuergeheimnisses sind keine Steuerdelikte, sondern gehören zum öffentlichen Recht. Das wichtigste Steuerdelikt stellt die Steuerhinterziehung dar. Der Straftatbestand ist erfüllt, wenn den Steuerbehörden vorsätzlich falsche oder unvollständige Angaben gemacht werden und dadurch ein Steuervorteil für den Betrüger entsteht. Sowohl der Versuch (§ 149 Abs. 2) als auch die Beihilfe (§ 370 AO) zur Steuerhinterziehung sind strafbar. Auch der Schmuggel ist eine weit verbreitete Betrugsform, bei der Steuerzahlung verhindert wird.[24] Beim Schmuggel werden Waren rechtswidrig über Grenzen von Ländern gebracht, in denen das geschmuggelte Produkt aufgrund von Zollvorschriften nicht verfügbar oder teurer ist als im Herkunftsland.[25] Damit bei Grenzkontrollen die Waren den Zollbeamten nicht auffallen, werden sie oft in andere Verpackungen von erlaubten Gütern gepackt. So wurde DDR-Geld, das mit der Post versendet wurde, in Schokoladentafeln versteckt. Die Betrüger gehen mittlerweile soweit, dass sie sogar versuchen, Zigarettenverpackungen in ausgehöhlten Baumstämmen zu verstauen.[26] [27]

4 Internetkriminalität

4.1 Begriffserklärung

Wird das Internet zur Begehung von Straftaten verwendet, spricht man von Internetkriminalität. Die Straftaten lassen sich in drei Arten untergliedern.[28] Unter den ersten Teil fallen die Delikte, die es auch außerhalb des Internets gibt, wie zum Beispiel Betrug. Da es im Internet unzählige Auktionshäuser gibt, geben sich Betrüger oft als Verkäufer einer bestimmten Ware aus und bringen den Käufer dazu, den Kaufbetrag zu überweisen. Die gekaufte Ware wird jedoch nie versendet.[29] Das zweite große Feld besteht aus den Delikten, bei denen andere Informationssysteme über das Internet angegriffen werden, um beispielsweise an fremde Daten zu gelangen oder das System so zu überlasten, dass es nicht mehr stabil funktioniert

(DDoS-Attacke). Die dritte große Gruppe der Delikte sind die, bei denen das Internet zur illegalen Verbreitung von Inhalten genutzt wird. Zu diesen Inhalten zählen unter anderem Publikationen, die zum Hass gegen Teile der Bevölkerung aufrufen, aber auch urheberrechtlich geschützte Werke, die ohne entsprechende Zustimmung verbreitet werden. Die Strafverfolgung von Internetkriminellen gestaltet sich in der Praxis oft schwierig, da es unzählige Möglichkeiten gibt, die Identität im Internet zu verschleiern.[30]

4.2 Identitätsdiebstahl

Unter den Begriff Identitätsdiebstahl fällt der Missbrauch von fremden personenbezogenen Daten, mit welchem die Betrüger verbindliche Rechtsgeschäfte abschließen.[31] Vor allem werden mit den Daten Kaufverträge im Internet abgeschlossen, und das Opfer kommt schnell in die Zahlungsunfähigkeit[32]. Sogar bei dem größten Online-Versandhändler der Welt ist es möglich, bei Bestellungen eine unterschiedliche Rechnungs- und Lieferadresse anzugeben.[33] Die Rechnung wird dann dem Opfer zugeschickt, und die Betrüger lassen die Ware an Adressen liefern, die sie selbst nur kurzzeitig nutzen und verschwinden dann. Eine weitere sehr verbreitete Variante des Identitätsdiebstahls ist das sogenannte Nicknapping, bei dem in sozialen Netzwerken gefälschte Profile von Personen erstellt werden.[34] Da so gut wie kein Netzwerkbetreiber bei der Registrierung über entsprechende Nachweise (zum Beispiel Ausweiskopie) prüft, ob der Ersteller tatsächlich ein Profil für sich anlegt, ist es für die Kriminellen sehr leicht, falsche Daten anzugeben. Um den falschen Account noch echter wirken zu lassen, werden noch Fotos von den Opfern eingestellt, die entweder im Internet gefunden wurden oder unwissentlich gemacht wurden.[35] Ist das Profil erstellt, versuchen die Kriminellen nun von Dritten, wie zum Beispiel den Freunden des Opfers, Daten zu erfragen, welche meistens in gutem Glauben herausgegeben werden.[36]

4.3 Phishing

Mit Phishing bezeichnet man Versuche, mithilfe von gefälschten Internetseiten oder Emails an sensible Daten wie Kreditkartennummern oder Passwörter für Online-Banking eines fremden Benutzers zu gelangen und diese auszunutzen. [37] Damit erfolgen beispielsweise Zugriffe auf das Bankkonto der entsprechenden Person und es werden Überweisungen zu Gunsten des Betrügers durchgeführt. Um an die Daten der Personen zu gelangen, geben sich die Phisher meist in Emails als vertrauenswürdige Person aus, und bitten ihre Opfer die Daten in gefälschte Webseiten einzugeben.[38] Da dieser Betrug mittlerweile sehr bekannt ist und die Betrüger deshalb oft nur mäßigen Erfolg haben, versuchen sie auf den Computern ihrer Opfer Schadsoftware über das Internet zu installieren. Diese Programme greifen dann beim Online-Banking die Zugangsdaten während der Eingabe ab. Somit ist es nicht mehr nötig, Emails zu gefälschten Webseiten zu verschicken, in welche die Opfer ihre Daten eingeben. Mithilfe dieses Verfahrens, können Daten auch bei aktuell als sicher geltenden TAN-Verfahren wie beispielsweise SMS-TAN, bei welchem der Kunde per SMS seinen Code für die Überweisung erhält, abgegriffen werden. Die eingegebenen Daten kommen dabei nie bei der Bank an, sondern werden von den Betrügern für andere Überweisungen genutzt.[39]

4.4 Urheberrechtsverletzung

Unter einer Urheberrechtsverletzung versteht man Verstöße gegen die im Urheberrechtsgesetz definierten Rechte des Urhebers[40] (Vervielfältigung, Verbreitung, Ausstellung) oder die Aneignung von fremden Werken unter dem eigenen Namen, was man als Plagiat bezeichnet. Die meisten Verstöße liegen bei der Verbreitung von urheberrechtlich geschützten elektronischen Medien vor, wie zum Beispiel Musikstücke[41] oder Filme. Für den Urheber entsteht dabei ein wirtschaftlicher Schaden, da die Bezahlung, die beim Kauf erfolgt wäre, nicht stattfindet. Dieses Problem wird durch das Internet verstärkt, da dort viele illegale Tauschbörsen existieren, bei denen es sehr einfach ist, beispielsweise Musik herunterzuladen. Durch die unüberschaubare Größe des Internets ist eine Strafverfolgung praktisch unmöglich. Da die Daten einerseits über ausländische Proxyserver umgeleitet werden, kann der Verlauf der Zugriffe nicht mehr ausreichend nachvollzogen werden. Andererseits ist in vielen Ländern das deutsche Urheberrecht nicht anerkannt und somit wird dort die Strafverfolgung nicht unterstützt. Somit werden nur Personen verfolgt, die im großen Stil ihre illegalen Kopien verkaufen und damit viel Geld verdienen.[42]

5 Computerkriminalität

5.1 Begriffserklärung

Computerkriminalität umfasst alle Straftaten, bei denen die Informations- und Kommunikationstechnik mit kriminellen Absichten ausgenutzt wird.[43] Der Computer dient entweder als Werkzeug, Ziel oder Handlungsort einer Straftat.[44] Ein Beispiel hierfür wäre das Ausspähen von Daten. Das große Problem bei der Computerkriminalität ist die große sogenannte Dunkelziffer, die Differenz der angezeigten und tatsächlich begangenen Kriminalität.[45] Dafür gibt es vielfältige Gründe. Der Hauptgrund ist, dass die meisten Angriffe nicht bemerkt werden und es somit zu keiner Strafverfolgung kommt. Dies geschieht vor allem wenn sich das Opfer in einem Botnetz[46],[47] befindet. Auch ist es möglich, dass ein Angriff nicht als solcher erkannt wird, sondern sich irrtümlich als Unregelmäßigkeit im Computernetzwerk herausstellt und durch ein Antivirenprogramm schließlich die Schadprogramme entfernt werden.[48]

[...]


[1] vgl. Littman, Jonathan. Watchman, Schatten ohne Gesicht. München: Goldmann Verlag, 1998.

[2] Social Engineering: Eindringen in ein fremdes Computersystem durch Anrufe in einer Firma, deren Mitarbeiter vertrauliche Daten herausgeben, nachdem sich der Hacker als Techniker für die Firma ausgibt

[3] vgl. Eine kleine Geschichte der Hackerei. 16.05.2001. http://www.computerwoche.de/a/eine-kleine-geschichte-der-hackerei,559600 (Zugriff am 12.10.2014).

[4] vgl. Top 10 Most Famous Hackers of All Time. http://www.itsecurity.com/features/top-10-famous-hackers-042407/ (Zugriff am 12.10.2014).

[5] vgl. A Crime By Any Other Name… http://www.theta.com/goodman/crime.htm (Zugriff am 12.10.2014).

[6] vgl. Stewart, William. Kevin Poulsen. http://www.livinginternet.com/i/ia_hackers_poulsen.htm (Zugriff am 12.10.2014).

[7] vgl. Kriminalität | Straftaten und Verbrechen. 06.04.2009. http://www.paradisi.de/Freizeit_und_Erholung/Gesellschaft/Kriminalitaet/ (Zugriff am 02.11.2014).

[8] vgl. Polizeidirektion Oldenburg. Was ist Kriminalität ? http://www.pd-ol.polizei-nds.de/kriminalitaet/-528.html (Zugriff am 02.11.2014).

[9] vgl. Bundesarbeitsgemeinschaft für Straffälligenhilfe. Was ist Kriminalität? http://www.bag-s.de/basisinformationen/was-ist-kriminalitaet/ (Zugriff am 02.11.2014).

[10] vgl. Bundeskriminalamt. Polizeiliche Kriminalstatistik (PKS). 2013. http://www.bka.de/nn_205960/DE/Publikationen/PolizeilicheKriminalstatistik/pks__node.html?__nnn=true (Zugriff am 02.11.2014).

[11] vgl. Bundeskriminalamt. Polizeiliche Kriminalstatistik der Bundesrepublik Deutschland 1953. 1953. (Zugriff am 02.11.2014).

[12] vgl. Bundeskriminalamt. Polizeiliche Kriminalstatistik - Jahrbuch 2013. 2013. (Zugriff am 02.11.2014).

[13] vgl. Janke, Günter. Kompendium Wirtschaftskriminalität. Frankfurt: Peter Lang, 2008.

[14] vgl. Bundesministerium der Justiz und für Verbraucherschutz. GVG - Einzelnorm. 01.09.2014. http://www.gesetze-im-internet.de/gvg/__74c.html (Zugriff am 27.10.2014).

[15] vgl. Krecke, Volker. Grundsätzliches zum Thema Wirtschaftskriminalität. http://www.wirtschaftskriminalitaet.com/grundsatz.html (Zugriff am 27.10.2014).

[16] vgl. Vorsicht Geldwäscher. http://www.polizei-beratung.de/themen-und-tipps/betrug/geldwaesche.html (Zugriff am 27.10.2014).

[17] vgl. gap consulting. Modell der Geldwäscherei. http://www.gap-consulting.eu/pdf/Kap4_Modell.pdf (Zugriff am 27.10.2014).

[18] vgl. Mergel, Klaus. Wie funktioniert eigentlich Geldwäsche? http://www.derberater.de/genuss-lebensart/wissen/kurioses/wie-funktioniert-eigentlich-geldwasche.htm (Zugriff am 27.10.2014).

[19] vgl. Dalchow, Rüdiger. Geldwäsche - klassisch und Methode 2.0. 14.08.2013. http://www.gevestor.de/details/wie-funktioniert-geldwasche-ganz-klassisch-und-als-2-0-methode-662444.html (Zugriff am 27.10.2014).

[20] vgl. BMI. Geldwäsche. http://www.bmi.bund.de/DE/Themen/Sicherheit/Kriminalitaetsbekaempfung/Geldwaesche/geldwaesche_node.html (Zugriff am 27.10.2014).

[21] vgl. Opfermann, Walter. Wirtschaftsspionage und Konkurrenzausspähung - Risiken für die deutsche Wirtschaft?! http://www.prolan-computer.de/media/files/Wirtschaftsspionage-2.pdf (Zugriff am 19.07.2014).

[22] vgl. Meissinger, Jan. Gefahren und Bedrohungen durch Wirtschafts- und Industriespionage in Deutschland. Verlag Dr. Kovac, 2005.

[23] vgl. Bartsch, Prof. Michael. Steuerstraftat. http://wirtschaftslexikon.gabler.de/Archiv/2741/steuerstraftat-v10.html (Zugriff am 19.07.2014).

[24] vgl. Thieme, Sebastian. Schmuggel als ökonomisches Phänomen. München: GRIN Verlag, 2006.

[25] vgl. Girtler, Robert. Schmuggler: Von Grenzen und ihren Überwindern. Linz: Veritas-Verlag, 1992.

[26] vgl. Hohles Versteck: Schmuggelware in Baumstämmen verpackt. 02.06.2013. http://www.berliner-kurier.de/panorama/zwei-millionen-zigaretten-hohles-versteck--schmuggelware-in-baumstaemmen-verpackt,7169224,23569152.html (Zugriff am 19.07.2014).

[27] Abbildung 1 Anhang: geschmuggelte Zigaretten in ausgehöhlten Baumstämmen

[28] vgl. Dr. Roll, Holger. Kriminalistik in der digitalen Welt. 28.10.2010. http://www.polizei.mvnet.de/cms2/Polizei_prod/Polizei/de/oeff/Danziger_Gespraeche/_Thementeaser/2010/Danziger_Gespraeche_2010/index.jsp (Zugriff am 28.10.2014).

[29] vgl. heise online. Großbetrug bei Ebay. 17.09.2002. http://www.heise.de/newsticker/meldung/Grossbetrug-bei-Ebay-62042.html (Zugriff am 28.10.2014).

[30] vgl. Facharbeit einer Schülerin zum Thema Internetkriminalität und Pornographie. http://www.nacktetatsachen.at/index.php?id=210 (Zugriff am 28.10.2014).

[31] vgl. Identitätsdiebstahl - Infos über Gefahren des Internets. http://www.computerbetrug.de/sicherheit-im-internet/identitaetsdiebstahl (Zugriff am 28.10.2014).

[32] vgl. Boyle, T. C. Talk Talk: Roman. Carl Hanser Verlag, 2006.

[33] vgl. Haupt, Nina-Maria. Identitätsdiebstahl - "Den Schaden trägt meist der Getäuschte". 28.09.2010. http://www.handelsblatt.com/unternehmen/mittelstand/identitaetsdiebstahl-den-schaden-traegt-meist-der-getaeuschte-seite-all/3549422-all.html (Zugriff am 28.10.2014).

[34] vgl. Hirsch, Peter. Identitätsdiebstahl und Identitätsmissbrauch. 24.09.2012. http://www.kriminalistik.info/cms/eigene-beitraege/169-identitaetsdiebstahl-und-identitaetsmissbrauch (Zugriff am 28.10.2014).

[35] vgl. Falenski, Martin. Identitätsdiebstahl. 04.07.2014. http://www.vis.bayern.de/daten_medien/datenschutz/identitaetsdiebstahl.htm (Zugriff am 28.10.2014).

[36] vgl. Präventation kompakt. http://www.polizei-dein-partner.de/service/praevention-kompakt.html?tx_contagged[source]=default&tx_contagged[uid]=394&cHash=bc77e655c42c7007a5e3875343d52a86 (Zugriff am 28.10.2014).

[37] vgl. Ulrich Schulte am Hülse, Sebastian Klabunde. Das Abgreifen von Bankzugangsdaten im Onlinebanking - Vorgehensweise der Täter und neue zivilrechtliche Haftungsfragen des BGB. Multimedia und Recht (MMR), 2010.

[38] Abbildung 2 Anhang: gefälschte Email mit Link zur Dateneingabe

[39] vgl. Goeckenjan, Ingke. „Phishing von Zugangsdaten für Online Bankdienste und deren Verwertung.“ wistra. Zeitschrift für Wirtschafts- und Steuerstrafrecht, 2008: S. 128-136.

[40] vgl. Gesetz über Urheberrecht und verwandte Schutzrechte. 01.10.2013. http://www.gesetze-im-internet.de/urhg/ (Zugriff am 19.07.2014).

[41] vgl. Staudacher, Stefan-Frederick. Die digitale Privatkopie gem. § 53 UrhG in der Musikbranche. Books on Demand Verlag, 2008.

[42] vgl. Krömer, Jan; Evrim Sen. No Copy. Die Welt der digitalen Raubkopie. Tropen Verlag, 2006.

[43] vgl. Bundeskriminalamt. BKA - Rubrik Themen A-Z - Internetkriminalität. http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/InternetKriminalitaet/internetKriminalitaet__node.html?__nnn=true (Zugriff am 29.10.2014).

[44] vgl. Seidl, Alexander. Cybercrime - Was ist das eigentlich? 12.12.2012. http://www.ichimnetz.de/2012/12/news/cybercrime-was-ist-das-eigentlich-13098/ (Zugriff am 29.10.2014).

[45] vgl. Cyberattacken: Internetkriminalität auf dem Vormarsch. 27.08.2014. http://www.wiwo.de/technologie/cyberattacken-internetkriminalitaet-auf-dem-vormarsch/10615834.html (Zugriff am 29.10.2014).

[46] Botnetz: Netzwerk zur unbemerkten Benutzung fremder gehackter Computer für kriminelle Zwecke

[47] Abbildung 3 Anhang: Ablauf der Entstehung eines Botnetzes

[48] vgl. Landeskriminalamt Baden-Württemberg. Cybercrime - Digitale Spuren . 2013. http://www.polizei-bw.de/Dienststellen/LKA/Documents/2013_Cybercrime_Digitale_Spuren.pdf (Zugriff am 29.10.2014).

Ende der Leseprobe aus 24 Seiten

Details

Titel
Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich
Veranstaltung
W-Seminar Strafrecht
Autor
Jahr
2014
Seiten
24
Katalognummer
V287979
ISBN (eBook)
9783656882701
ISBN (Buch)
9783656882718
Dateigröße
550 KB
Sprache
Deutsch
Schlagworte
wirtschaftskriminalität, internetkriminalität, computerkriminalität, vergleich
Arbeit zitieren
Christoph Kecht (Autor), 2014, Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich, München, GRIN Verlag, https://www.grin.com/document/287979

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden