InternetkriminalitÀt
eBook - ePub

InternetkriminalitÀt

Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen

Manfred Wernert

  1. 236 pages
  2. German
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

InternetkriminalitÀt

Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen

Manfred Wernert

DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations

À propos de ce livre

Strukturierte ArbeitshilfeDas Buch liefert die Kerninformationen zu den aktuellen Erscheinungsformen der InternetkriminalitĂ€t, den rechtlichen Grundlagen und kriminalistischen Möglichkeiten. Die tagesaktuelle Berichterstattung verdeutlicht die Brisanz dieses PhĂ€nomens. Betrugshandlungen, Kinderpornografie, strafbewehrte Selbstinszenierung in Internetforen und professionelle Hacker bestimmen die Schlagzeilen und beeintrĂ€chtigen das SicherheitsgefĂŒhl in der Öffentlichkeit. Rasante technische Entwicklungen leisten dem Missbrauch Vorschub. Der Gesetzgeber tut sich schwer, hier mit rechtlichen Anpassungen Schritt zu halten.Definitionen, Strategien, MöglichkeitenDer Leitfaden bietet weitergehende Informationen, u.a. zu Spezialgebieten und Ermittlungsmöglichkeiten. Der Autor erlĂ€utert zunĂ€chst das Missbrauchspotenzial des Internets sowie Begriff und Merkmale der IuK-KriminalitĂ€t, einschließlich "Cybercrime" im engeren Sinne. Er stellt Strategien sowie die Möglichkeiten einer Internetwache und der Internetrecherche dar. Daneben beschreibt er die Arbeit im Kompetenzzentrum InternetkriminalitĂ€t (KIK) sowie Anforderungen an die technische Ausstattung. Anschaulich erlĂ€utert er die Möglichkeiten der PrĂ€vention und die Probleme bei der grenzĂŒberschreitenden BekĂ€mpfung.Die technischen GrundlagenZu den Grundlagen der IT-Technik vermittelt der Verfasser Kenntnisse ĂŒber Hard- und Software sowie HintergrĂŒnde zur Entwicklung des Internets, seiner Funktionsweise und zum Datentransfer. Eigene Kapitel beschĂ€ftigen sich mit der Tatgelegenheit des WLAN und der E-Mail als Tatmittel.Neben den Ermittlungen zur IP-Adresse und zur Domain geht der Autor auch auf die besonderen Aspekte der Sicherstellung elektronischer Beweismittel einschließlich Asservierung und Untersuchungsantrag ein. Dabei berĂŒcksichtigt er u.a. die verschiedenen multimedialen UnterhaltungsgerĂ€te, Mobilfunktelefone und PDAs.Die Themen im EinzelnenZu den behandelten Themen gehören u.a. das sogenannte "Happy Slapping" und "Snuff-Videos", kinderpornografische Schriften und der Betrug bei Internetauktionen. Anschaulich erlĂ€utert der Verfasser Urheberrechtsverletzungen und den Diebstahl digitaler IdentitĂ€ten, insbesondere Carding und Phishing. Weitere Themen sind "digitale Erpressung", Botnetze und soziale Netzwerke. Abschließend zeigt der Autor auf, wie das Internet als Ermittlungshilfe eingesetzt werden kann.Mit Glossar und GesetzestextenEin Glossar vermittelt rasch, was sich hinter den wichtigsten Fachbegriffen verbirgt. Ein ausfĂŒhrlicher Anhang bietet neben AuszĂŒgen der relevanten Gesetze auch Hinweise auf Online-Angebote mit Fachinformationen sowie zur PrĂ€vention.NĂŒtzliche Arbeitshilfe fĂŒr...... den Polizeivollzugsdienst, fĂŒr die Kriminalpolizei, StaatsanwĂ€ltinnen und StaatsanwĂ€lte und fĂŒr Polizistinnen und Polizisten in Aus- und Fortbildung.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que InternetkriminalitÀt est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  InternetkriminalitĂ€t par Manfred Wernert en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Droit et Droit administratif. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Année
2021
ISBN
9783415068933
Édition
4
Sujet
Droit

1 Missbrauchspotenzial Internet

Die Digitalisierung hat die Vernetzung der Welt erheblich beeinflusst und die Globalisierung auf eine neue Stufe gehoben. Ein Ende dieser Entwicklung ist nicht in Sicht. Genauso wie man Kleidung online kauft, kann man auch Drogen oder Waffen in der Underground Economy erwerben. Man findet im World Wide Web die Anleitung zum Aufbau eines Schrankes genauso wie die zum Bau einer Bombe. Und so praktisch Onlinebanking oder der smarte Backofen auch sind – sie bieten auch Angriffsmöglichkeiten fĂŒr StraftĂ€ter.1
In seiner Rede anlĂ€sslich des Tages der Deutschen Einheit 2013 beschĂ€ftigte sich der damalige BundesprĂ€sident Joachim Gauck mit den Chancen und Risiken dieser „digitalen Revolution“: „So wie einst die industrielle Revolution verĂ€ndert heute die digitale Revolution unsere gesamte Lebens- und Arbeitswelt. Digitale Technik dient als Spielwiese, als Chatraum und ersetzt den Gang zur Bank. Freiwillig und gedankenlos geben Menschen bei jedem Klick ins Netz Persönliches preis, manche vertrauen sozialen Netzwerken sogar ihr ganzes Leben an – Ausgeliefertsein und Selbstauslieferung sind kaum voneinander zu trennen“, so der BundesprĂ€sident.
Er beklagt die schwindende PrivatsphĂ€re und erkennt, dass Öffentlichkeit viele nicht mehr als Bedrohung empfinden, sondern als Verheißung, die Wahrnehmung und Anerkennung verspricht. „Sie verstehen nicht oder sie wollen nicht wissen, dass sie so mitbauen an einem digitalen Zwilling ihrer realen Person, der neben ihren StĂ€rken eben auch ihre SchwĂ€chen enthĂŒllt – oder enthĂŒllen könnte. Der ihre Misserfolge und VerfĂŒhrbarkeiten aufdecken oder gar sensible Informationen ĂŒber Krankheiten preisgeben könnte. Der den Einzelnen transparent, kalkulierbar und manipulierbar werden lĂ€sst fĂŒr Dienste und Politik, Kommerz und Arbeitsmarkt“ 
 und eben auch Tatgelegenheit bietet fĂŒr Kriminelle.
„Wir wollen und sollten die Vorteile der digitalen Welt nutzen, uns gegen ihre Nachteile aber bestmöglich schĂŒtzen“, fordert der BundesprĂ€sident. „Es gilt, Lösungen zu suchen, politische und gesellschaftliche, rechtliche, ethische und ganz praktische: Was darf, was muss ein freiheitlicher Staat im Geheimen tun, um seine BĂŒrger durch Nachrichtendienste vor Gewalt und Terror zu schĂŒtzen? Was aber darf er nicht tun, weil sonst die Freiheit der Sicherheit geopfert wird? Wie muss der Arbeitsmarkt aussehen, damit der allzeit verfĂŒgbare Mensch nicht zu so etwas wie einem digitalen Untertanen wird? Wie existieren Familie und Freundschaften neben den virtuellen Beziehungen? Wie können Kinder und Jugendliche das Netz nutzen, ohne darin gefangen zu werden? Wir brauchen also Gesetze, Konventionen und gesellschaftliche Verabredungen, die diesem epochalen Wandel Rechnung tragen.“2
In diesem Spannungsfeld zwischen Freiheit und Sicherheit spiegeln die nachfolgenden aktuellen Schlagzeilen das Missbrauchspotenzial im Internet wieder!3
Hacker-Bande ergaunert 1,65 Millionen Euro
NSA spÀht Kanzlerin-Handy aus
Gefahrenquelle Smartphone
Netzangriffe, Sabotage, Propaganda
Corona-Spam: Vorsicht vor falschen Masken-Mails
Radikalisierungsmaschinen – Wo Menschen zu Radikalen werden
Polizei zerschlĂ€gt Kinderporno-Ring – HaupttĂ€ter in Haft
Attacken auf Superrechner – Hacker greifen europaweit Hochleistungscomputer an
23-JĂ€hrige erstochen – Mörder im Netz kennengelernt
Wie aus Routern Zombies werden
Sicherheit im Netz hat ihren Preis
Seit 1997 erheben die großen deutschen Fernsehsender ARD und ZDF in einer reprĂ€sentativen Studie die Entwicklung der Internetnutzung in Deutschland. Danach nutzen rund 90 % der deutschsprachigen Bevölkerung ab 14 Jahren das Internet. Die deutlichsten ZuwĂ€chse gab es in 2019 bei der medialen Internetnutzung. Video-Streamingdienste wie Netflix gehören mittlerweile fĂŒr 37 % zum wöchentlichen Medienrepertoire, aber auch Live-Fernsehen im Internet gewinnt an Beliebtheit. Audiostreaming ĂŒber Spotify und Co. nutzen 13 % der Onliner, 20 % lesen mittlerweile online Artikel oder Berichte. Unter den Social-Media-Plattformen bleibt Facebook (21 % Tagesreichweite) Nummer Eins, Instagram ist der grĂ¶ĂŸte Gewinner (+4 %-Punkte auf 13 % Tagesreichweite). Die mediale Internetnutzung und Video-on-Demand gewinnen damit weiter an Bedeutung. Das Smartphone stellt bei der Internetnutzung unverĂ€ndert ein ungemein relevantes GerĂ€t dar und wird von der befragten Bevölkerung ab 14 Jahren zunehmend als UniversalgerĂ€t eingesetzt.4
Die Reichweite des Internets ist damit vergleichbar mit der des Fernsehens. Das Internet zĂ€hlt fĂŒr die meisten Online-Nutzer zum Alltag und wird gewohnheitsmĂ€ĂŸig tĂ€glich eingeschaltet.
Mit dem Web 2.0 (Social Media) entsteht seit 2003 eine „in sozio-technischer Hinsicht verĂ€nderte Nutzung des Internet, bei der dessen Möglichkeiten konsequent genutzt und weiterentwickelt werden. Es stellt eine Evolutionsstufe hinsichtlich des Angebots und der Nutzung des World Wide Web dar, bei der nicht mehr die reine Verbreitung von Informationen bzw. der Produktverkauf durch Webseitenbetreiber, sondern die Beteiligung der Nutzer am Web und die Generierung weiteren Zusatznutzens im Vordergrund stehen“.5
Wikis, Blog, Microblogs, Social Networks und Social Sharing bezeichnen die Funktionsweisen der Kommunikation im Web 2.0.
Internetnutzer weltweit verbringen immer mehr Zeit mit sozialen Medien. WÀhrend die durchschnittliche Nutzungsdauer von sozialen Medien im Jahr 2012 noch bei 90 Minuten pro Tag lag, belief sich diese Nutzungsdauer im Jahr 2018 bereits auf 138 Minuten tÀglich. Gemessen an der durchschnittlichen Nutzungsdauer pro Tag ist unter 16- bis 19-JÀhrigen in Deutschland YouTube das beliebteste soziale Netzwerk. Die tÀgliche Nutzungsdauer belief sich im Durchschnitt auf 150 Minuten. Die zweithöchste Nutzungsdauer in dieser Altersgruppe erzielte Instagram mit 72 Minuten tÀglich. Unter den Deutschen ab 60 Jahren weist Facebook die höchste tÀgliche Nutzungsdauer auf.6
Smartphone, Tablets, Apps und die Cloud sind heute allgegenwĂ€rtig und gleichzeitig vielleicht auch schon wieder von gestern?! Neue Techniken sehen die Funktionen unserer stĂ€ndigen Begleiter direkt in unseren Körper integriert (vgl. den Begriff Biohacking) – digitale Tattoos machen die Haut zum Medium, kleinste Chips unter der Haut mit kleinen Datenmengen, ins Ohr implantierte Bluetooth-Kopfhörer, operativ eingesetzte Elektroden zur Messung der Gehirnströme projizieren Gedanken in die Umgebung. Die Grenzen zum Cyborg7 sind nicht mehr weit.
Die Entwicklungen dauern an, im Web 3.0, dem sogenannte semantischen Web, kommt zu den nutzergenerierten Inhalten die VerknĂŒpfung von Bedeutungen. Hier werden Informationen strukturiert und so aufbereitet, dass es Computern möglich ist, diese entsprechend ihrer Bedeutung zu verstehen und zu verarbeiten. Der Nutzer soll bei der BewĂ€ltigung der InformationsfĂŒlle unterstĂŒtzt werden.
In Zukunft sollen nachfragebasierte Daten sowie intelligente Netzwerke die Nutzung des Webs dominieren. Ist von kĂŒnstlicher Intelligenz die Rede, werden damit in aller Regel die IoT-Anwendungen des Web 4.0 bezeichnet.8
KĂŒnstliche Intelligenz (KI) ist Innovationsmotor und Sicherheitsrisiko zugleich. KI gilt fĂŒr immer mehr Bereiche als großer Zukunftstrend und wird schon heute in Unternehmen genutzt, um AblĂ€ufe zu automatisieren, Anwendungsprobleme zu lösen oder SicherheitslĂŒcken aufzuspĂŒren. Expertinnen und Experten gehen davon aus, dass KI schon bald in nahezu allen Unternehmensbereichen Einzug hĂ€lt. KI wird aber auch eingesetzt, um Anomalien aufzudecken. Anomalien sind Abweichungen von bereits bekanntem Verhalten, und solche Abweichungen können auf bösartige Absichten hinweisen, die auf verĂ€rgerte BeschĂ€ftigte, Malware oder gar Kriminelle zurĂŒckgehen. Die Attacken sind in der Regel gut vorbereitet. Zuerst spionieren die TĂ€terinnen und TĂ€ter mit Hilfe von Spionage-Software etwa E-Mails und Finanzdaten des Unternehmens aus, sichern sich Zugriff auf alle relevanten Systeme und installieren letztendlich die VerschlĂŒsselungssoftware.9
Das Internet hat sich seit Beginn der 90er Jahre sprunghaft zum „Tummelplatz“ einer globalisierten Informations-, Wissensgesellschaft und Dienstleistungsgesellschaft entwickelt. Es dient als uneingeschrĂ€nkter Informationspool und als maßgebliches Kommunikationsmittel. Der Kaufmann um die Ecke entwickelte sich zum InternethĂ€ndler – der bequeme Einkauf von zuhause aus kann weltweit erfolgen. Mit dem Online-Service-Angebot wirbt die Wirtschaft: „Unnötige Wartezeiten am Telefon vermeiden, aktuelle VertrĂ€ge einsehen, Angebotsberechnungen durchfĂŒhren, Vertrags-, Adress- und KontoĂ€nderungen vornehmen, Antworten auf Fragen zur Jahresrechnung finden.“ Die Furcht vor Viren und Ansteckung, KontaktbeschrĂ€nkungen und Abstandregeln fördern und verlangen die Internetnutzung. Privates wird öffentlich, schon beim Telefonieren an jedem Ort mit dem Handy, jedenfalls beim uneingeschrĂ€nkten Einsatz mobiler Computer auf Straßen und PlĂ€tzen und in öffentlichen Verkehrsmitteln oder durch die Eingabe und Nutzung persönlicher Informationen in sozialen Netzwerken.
Das Internet bestimmt so das Leben in vielen Bereichen und Situationen unseres Alltags.
Dabei hat die Technologisierung der Gesellschaft, wie bereits mehrfach angedeutet, auch ihre Schattenseiten, denn „Gelegenheit macht Diebe“. Mit dem Internet entstand das sogenannte „global village“. Dieses „globale Dorf“ ist reich bevölkert. Jeder – mit Zugangsmöglichkeit, und es werden immer mehr – kann diesen Raum, dieses virtuelle neue Gebiet auch nutzen, um Straftaten zu begehen. Entsprechend bietet das Internet die Plattform fĂŒr neue Tatgelegenheiten und KriminalitĂ€tsformen. Auch Kriminelle nutzen die VorzĂŒge des Internets fĂŒr ihre Zwecke aus. Digitale BeutezĂŒge sind wesentlich lukrativer als herkömmlicher Betrug. Hinzu kommt das weit geringere Entdeckungsrisiko. Der „moderne BankrĂ€uber“ agiert im geschĂŒtzten Raum am Computer, die gefĂ€lschte IP-Adresse ersetzt die Maskierung, Gewaltanwendung ist nicht nötig – ein Mausklick genĂŒgt.
Die rasante technologische Entwicklung beeinflusst die Erscheinungsformen von KriminalitĂ€t sowie Tat- und TĂ€tertypologien nachhaltig, so BKA-PrĂ€sident Jörg Ziercke bei einer Konferenz mit dem Thema „Cybercrime – eine globale Gefahr?“ bereits am 12.05.2010 in Kopenhagen.
Bei der Herbsttagung im Jahr 2013 warnte das BKA vor zunehmender CyberkriminalitĂ€t.10 Der damalige PrĂ€sident des BKA, Jörg Ziercke, erkannte darin eine „Bedrohung mit unvergleichbarer Dimension. Die direkten Kosten, die durch Cybercrime entstehen, sind grĂ¶ĂŸer als jene, die der Hande...

Table des matiĂšres

  1. Cover
  2. Titel
  3. Impressum
  4. Inhalt
  5. Vorwort 4. Auflage
  6. 1 Missbrauchspotenzial Internet
  7. 2 KriminalitÀtsbegriff
  8. 3 Polizeiorganisation und Strategie
  9. 4 IT-Technik
  10. 5 Internet
  11. 6 Tatgelegenheit WLAN
  12. 7 Tatmittel E-Mail
  13. 8 Ermittlungen zur IP-Adresse
  14. 9 Ermittlungen zur DOMAIN
  15. 10 Sicherstellung elektronischer Beweismittel
  16. 11 Happy Slapping/SNUFF-Video
  17. 12 Kinderpornografische Schriften
  18. 13 Betrug bei Internetauktionen
  19. 14 Urheberrechtsverletzungen
  20. 15 Diebstahl digitaler IdentitÀten
  21. 16 Digitale Erpressung
  22. 17 Botnetz
  23. 18 Soziale Netzwerke
  24. 19 Ermittlungshilfe Internet
  25. 20 Anhang
  26. Glossar
  27. Stichwortverzeichnis