Computerkriminalität

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Rocket clouds
Computerkriminalität von Mind Map: Computerkriminalität

1. Strafrecht

1.1. General Prävention

1.2. Spezial Prävention

1.3. Vergeltung

1.4. Aufgabe Rechtsgüterschutz

1.4.1. Leben

1.4.2. Vermögen

1.4.3. Freiheit

1.4.4. Eigentum

1.4.5. Privatsphäre

1.4.5.1. Identität

1.4.6. Ehre

1.4.7. Kommunikationsgeheimnis

1.5. Ultima Ratio

1.6. Weitere Form der Diversion

1.6.1. Schuldeingeständnis

1.6.2. Best. Vorraussetzungen

1.6.2.1. keine schwere Tat

1.6.2.2. Keine Vorstrafe

1.6.3. Möglichkeiten

1.6.3.1. Sozialdienst

1.6.3.2. Zwei Jahre Probezeit

1.6.3.3. Geldbuße

1.6.4. Keine Strafe ieS

1.7. Quellen des Strafrechts

1.8. Grundlagen Straftat

1.8.1. Delikt = Tatbestand + Rechtsfolge

1.8.1.1. Bsp: Sachbeschädigung

1.8.2. Tatbestand

1.8.2.1. Objektiver + Subjektiver Tatbestand

1.8.2.1.1. Objekt.

1.8.2.1.2. Subjekt

1.8.2.2. Unterscheidung: Vorsatz oder Fahrlässigkeit

1.8.2.2.1. Fahrlässigkeit bei Sachbeschädigung gibt es im Strafrecht nicht

1.8.3. Rechtfertigung

1.8.3.1. Zulassen des Eingriffs in Rechtsgut

1.8.4. Prüfungsschema Straftat

1.8.4.1. Tatbestandsmäßigkeits

1.8.4.2. Rechtswidrigkeit

1.8.4.3. Schuld

1.8.4.3.1. Abwägen der Schuld, 1 Lebensopfer für 10 andere

1.8.4.3.2. Entschuldigungsgründe

1.8.4.3.3. Tätige Reue

1.8.4.4. Strafbarkeit

1.8.4.4.1. Ausschlussgründe

1.9. Täter und Beteiligung

1.9.1. Bestimmungstäter (Anstifter)

1.9.2. Beitragstäter (Komplize)

1.9.3. AUT: Ein Täter Modell (alle Haften gleich im Tatbestand, aber Schuld kann unterschiedlich sein, demnach auch Strafmaß)

1.9.4. Bsp: Vorbereitungsdelikt

1.9.4.1. Ein Tatbestand ist nicht vollständig erfolgt, kein Delikt, daher wird in der Ermittelung auf ein Vorbereitungsdelikt geschaut, um den Täter dennoch dranzukriegen

2. Bergauer

3. Computerkriminalität

3.1. Individualrechtsgüter

3.2. Universalrechtsgüter

3.3. Gesetzlichkeitsprinzip

3.3.1. Keine Strafe ohne zugrundeliegendes Gesetz

3.4. Bestimmtheitsgebot

3.4.1. Strafbare Handlung muss verständlich sein

3.4.2. der Tatbestand sollte verständlich sein

3.4.3. Problem des Gesetzgebers, hier Klarheit überall zu schaffen

3.5. Rückwirkungsverbot

3.5.1. Immer wird der Zeitpunkt der Straftat berücksichtigt

3.6. Analogieverbot

3.6.1. Zu Lasten des Täters verboten

3.6.2. Zu Gunsten ist aber zulässig

3.6.2.1. z.b. Diebstahl in eigener Familie

3.7. Sachbeschädigung

3.7.1. Auf nicht körperliche Dinge (Löschen einer Diskette)

3.7.2. Einführen eines neues Gesetzes

3.7.3. Aber auch das Unbrauchmachen kann als Sachbeschädigung gelten aber ist umstritten

3.7.4. z.b. Zerstören USB Stick

3.7.4.1. Zwei Delikte (Sachlich und die Daten)

3.8. Verfahren

3.8.1. Anklage in Computerkriminalität

3.8.1.1. Bezirksanwalt

3.8.1.1.1. Ist aber kein Jurist

3.8.2. Anzeigeverfahren

3.8.2.1. Polizei

3.8.3. Ermittlungsverfahren

3.8.3.1. obliegt StA

3.9. Bsp: Salzburger iPhone Fall

3.9.1. Mann flmte mit iPhone Damen in Toilette über Kabinenrand

3.9.2. StA hat Anzeige nicht weiter verfolgt

3.9.3. RA hat dann aber $ 51 DSG hingewiesen

3.9.3.1. muss von Amtswegen erfolgen

3.10. Subsumption

3.10.1. Datenbeschädigung

3.10.1.1. Vermögenswert/Gebrauchswert/Affektiver Gebrauchswert (Urlaubsbilder haben einen Wert)

3.10.1.2. Neues Rechtsgut

3.10.1.2.1. Fortbestand der Verfügbarkeit von Daten, bzw. Interesse an den Daten (entsprechen dann auch einen Vermögensschaden)

3.10.1.2.2. Aber ein EUR Wert kann sich nicht feststellen lassen im Verfahren

3.10.1.2.3. Beeinträchtigung durch die Datenlöschung

3.10.2. Versuchsstrafbarkeit

3.10.2.1. Werfe Laptop des anderen runter, ist aber nicht kaputt

3.10.3. Tatbildirrtum

3.11. Vorbereitungshandlung

3.11.1. Mißbrauch von Zugangsdaten

4. Computerstrafrecht

4.1. Stegonografie

4.1.1. Beweismittel in anderen Informationen (Bildern etc.) verstecken

4.2. Betrügerischer Datenverarbeitungsmißbrauch

4.2.1. Manipulation eines Datensystemergebnisses

4.3. Definition

4.3.1. Engerer Sinn

4.3.1.1. Genaue Delikte

4.3.2. Weiterer Sinn

4.3.2.1. In anderen Gesetzen verboten, aber mit Informationstechnologie umgesetzt (Alpendonau Homepage der Wiederbetätigung)

4.3.3. Unterscheidung Daten/Information

4.4. Bsp. im Strafrecht - E-Mail kein Briefgeheimnis

4.4.1. Aber es gibt ein Übertragungsgeheimnis

4.5. Fall §125 StGB Sachbeschädigung

4.5.1. Software ist nicht eine Sache (5 Sinne)

4.6. Fall §127 StGB Diebstahl

4.6.1. Kann nicht verschoben werden als Sache, Softwarekopie kein Diebstahl

4.7. Fall §146 Betrug

4.7.1. Nicht anwendbar weil kein Mensch getäuscht wird.

4.8. Fall §176 Gemeingefährdung StGB

4.8.1. Angriff auf Leib und Leben, Computervirus befällt Stromversorgung, Flugverkehr etc.

4.8.2. Aber Eigentum nur auf körperliche Sache, daher im Computerstrafrecht möglich

4.9. Formelles Verfahren

4.9.1. Stammdaten ausforschen

4.9.1.1. Darf ein Anwalt nicht anfordern vom ISP (Access oder Hostprovider)

4.9.1.2. Strafverfolgungsbehörde darf aber

4.9.1.3. Verkehrsdaten ausforschen (dyn. IP)

4.9.1.3.1. Muss StA aber beantragen

4.9.1.3.2. IP Adresse muss bekannt sein, Provider wertet aus, Stammdaten gehen an Ermittelungsbehörde

4.9.1.3.3. Provider muss 3 Monate für Verrechnung speichern, nach Beendigung einer Kommnunikation müssen aber Verkehrsdaten gelöscht werden.

4.9.2. Zugriff auf Vorratsdaten

4.9.2.1. Sind nur Verkehrsdaten (keine Inhalte)

4.9.2.2. Anordnung StA notwendig

4.9.3. Inhaltsüberwachung

4.9.3.1. noch höhere Anforderung als Vorratsdaten

4.9.4. Lausch- und Spähangriffe

4.9.5. Rasterfahnung

4.9.5.1. Automationsunterstützter Datenabgleich

4.9.5.2. Erstellen eines Profiling aus verschiedenen Quellen

4.9.5.2.1. offiziell noch nie verwendet

4.9.6. Sicherstellung

4.9.6.1. Festplatte sicherstellen, Festplatte mitnehmen

4.9.6.2. Längerfristig ist die Beschlagnahme

4.10. Abfangen elektronischer Abstrahlung 119a

4.10.1. Siehe http://en.wikipedia.org/wiki/Tempest_%28codename%29

5. Prüfung

5.1. Lernstoff Folien

5.2. Fallbeispiel(e) sehr wahrscheinlich mit Fragen