Skip to main content
Log in

Philosophische und politische Gründe für Cybercrime

  • HAUPTBEITRAG
  • Published:
Informatik Spektrum Aims and scope

Zusammenfassung

In diesem Artikel übertragen wir philosophische und politische Erkenntnisse und Strömungen zur Gesellschaft auf Cybercrime. Mangelnde Aufklärung und der Autoritätsglaube, Vorurteile oder Bevormundung können Cybercrime begünstigen. Ein mangelndes Verständnis von Moral, Gesetzen und Gesundheit kann dazu führen, dass Informatiker:innen eher im Naturstand als mit Blick auf einen Sozialvertrag oder Gesellschaftsvertrag handeln. Der Artikel bezieht Studien zu Cybercrime des Bundeskriminalamts (BKA) und vom Krimonologischen Forschungsinstitut Niedersachen e. V. (KFN e. V.) mit ein. Der Autor diskutiert, dass Täter:innen im Cybercrime eine mangelnde Kenntnis von philosophischen und politischen Bestrebungen wie den Konzepten von Zeit, Freiheit, Gesetzen, Gesellschaft, Wirtschaft, Eigentum, Kultur und Macht haben.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2

Notes

  1. https://www.gesetze-im-internet.de.

  2. https://www.gesetze-im-internet.de

Literatur

  1. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) – § 2 Geschützte Werke. https://www.gesetze-im-internet.de/urhg/__2.html. Zugegriffen: 26. Dez. 2022

  2. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) – § 69a Gegenstand des Schutzes. https://www.gesetze-im-internet.de/urhg/__69a.html. Zugegriffen: 26. Dez. 2022

  3. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und Verwandte Schutzrechte (Urheberrechtsgesetz) – § 69b Urheber in Arbeits- und Dienstverhältnissen. https://www.gesetze-im-internet.de/urhg/__69b.html. Zugegriffen: 26. Dez. 2022

  4. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) – § 69c Zustimmungsbedürftige Handlungen. https://www.gesetze-im-internet.de/urhg/__69c.html. Zugegriffen: 26. Dez. 2022

  5. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) – § 69d Ausnahmen von den zustimmungsbedürftigen Handlungen. https://www.gesetze-im-internet.de/urhg/__69d.html. Zugegriffen: 26. Dez. 2022

  6. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) – § 69e Dekompilierung. https://www.gesetze-im-internet.de/urhg/__69e.html. Zugegriffen: 26. Dez. 2022

  7. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) – § 69f Rechtsverletzungen; ergänzende Schutzbestimmungen. https://www.gesetze-im-internet.de/urhg/__69f.html. Zugegriffen: 26. Dez. 2022

  8. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) – § 69g Anwendung sonstiger Rechtsvorschriften, Vertragsrecht. https://www.gesetze-im-internet.de/urhg/__69g.html. Zugegriffen: 26. Dez. 2022

  9. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Grundgesetz für die bundesrepublik deutschland – art 14. https://www.gesetze-im-internet.de/gg/art_14.html. Zugegriffen: 26. Dez. 2022

  10. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Grundgesetz für die bundesrepublik deutschland – art 20. https://www.gesetze-im-internet.de/gg/art_20.html. Zugegriffen: 30. Dez. 2022

  11. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 202c vorbereiten des ausspähens und abfangens von daten. https://www.gesetze-im-internet.de/stgb/__202c.html. Zugegriffen: 11. Dez. 2022

  12. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 202d datenhehlerei. https://www.gesetze-im-internet.de/stgb/__202d.html. Zugegriffen: 11. Dez. 2022

  13. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 263a computerbetrug. https://www.gesetze-im-internet.de/stgb/__263a.html. Zugegriffen: 26. Dez. 2022

  14. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 269 fälschung beweiserheblicher daten. https://www.gesetze-im-internet.de/stgb/__269.html. Zugegriffen: 26. Dez. 2022

  15. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 270 täuschung im rechtsverkehr bei datenverarbeitung. https://www.gesetze-im-internet.de/stgb/__270.html. Zugegriffen: 26. Dez. 2022

  16. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 303 sachbeschädigung. https://www.gesetze-im-internet.de/stgb/__303.html. Zugegriffen: 11. Dez. 2022

  17. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 303a datenveränderung. https://www.gesetze-im-internet.de/stgb/__303a.html. Zugegriffen: 26. Dez. 2022

  18. (2022) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch (stgb) § 303b computersabotage. https://www.gesetze-im-internet.de/stgb/__303b.html. Zugegriffen: 26. Dez. 2022

  19. (2023) Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über Urheberrecht und verwandte Schutzrechte. https://www.gesetze-im-internet.de/urhg/. Zugegriffen: 12. Apr. 2023

  20. Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Bundesbeamtengesetz (bbg) § 60 Grundpflichten. https://www.gesetze-im-internet.de/bbg_2009/__60.html. Zugegriffen: 10. März 2023

  21. Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Bürgerliches Gesetzbuch (bgb). https://www.gesetze-im-internet.de/bgb/index.html. Zugegriffen: 12. Apr. 2023

  22. Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz gegen den unlauteren Wettbewerb. https://www.gesetze-im-internet.de/uwg_2004/. Zugegriffen: 12. Apr. 2023

  23. Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Gesetz über den Datenschutz und den Schutz der Privatsphäre in der Telekommunikation und bei Telemedien. https://www.gesetze-im-internet.de/ttdsg/. Zugegriffen: 1. Jan. 2023

  24. Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Grundgesetz für die Bundesrepublik Deutschland. https://www.gesetze-im-internet.de/gg/. Zugegriffen: 12. Apr. 2023

  25. Bundesrepublik Deutschland vertreten durch den Bundesminister der Justiz. Strafgesetzbuch. https://www.gesetze-im-internet.de/stgb/index.html#BJNR001270871BJNE010402307. Zugegriffen: 10. Apr. 2023

  26. Adams S, Dowsett E, Kanani S, Kramer A, Mullins T, Parker P, Regan S (2020) Kernfragen Politik. Dorling Kindersley

    Google Scholar 

  27. Amberg E, Schmid D (2022) Hacking – Der umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung zum CEHv11, 2. Aufl. MITP

    Google Scholar 

  28. Amberg E, Seemann J, Schmid D Ethical hacking mit python in der praxis: Der komplettkurs. https://www.udemy.com/course/ethical-hacking-mit-python/. Zugegriffen: 2023-04-12.

  29. Arizona State University 25 techniques of crime prevention. https://popcenter.asu.edu/content/25-techniques-0. Zugegriffen: 24. Dez. 2022

  30. Association of Computing Machinery (ACM) ACM Ethics Acm code of ethics and professional conduct. https://ethics.acm.org/code-of-ethics/. Zugegriffen: 26. Dez. 2022

  31. Baron-Cohen S (2004) Vom ersten Tag an anders. Das weibliche und das männliche Gehirn. Walter

    Google Scholar 

  32. Baron-Cohen S, Cassidy S, Auyeung B, Allison C, Achoukhi M, Robertson S, Pohl A, Lai M-C (2014) Attenuation of typical sex differences in 800 adults with autism vs. 3,900 controls. Plos One 9(7):e102251

    Google Scholar 

  33. Becker C, Eusemann B, Geißler K-F, Hess J, Siebeck H, Schlitt C, Wiegand R (2014) Was jeder wissen muss – 100 000 Tatsachen zur Allgemeinbildung. Dudenverlag

    Google Scholar 

  34. Bock M (2014) Kriminologie, 4. Aufl. Vahlen

    Google Scholar 

  35. Bouchoux J-C (2013) Les pervers narcissiques: Qui sont-ils? Comment fonctionnent-ils? Comment leur échapper? Editions Eyrolles

    Google Scholar 

  36. Broadhurst R, Grabosky P, Alazab M, Bouhours B, Chon S (2014) An analysis of the nature of groups engaged in cyber crime. An analysis of the nature of groups engaged in cyber crime. Int J Cyber Criminol 8(1):1–20

    Google Scholar 

  37. Buckingham W, Burnham D, Hill C, Marenbon J, Weeks M (2011) Das Philosophie-Buch. Dorling Kindersley, München

    Google Scholar 

  38. Bundesamt für Sicherheit in der Informationstechnik (BSI) Zertifizierung von produkten. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Zertifizierung-und-Anerkennung/Zertifizierung-von-Produkten/zertifizierung-von-produkten_node.html. Zugegriffen: 12. Apr. 2023

  39. Bundeskriminalamt (2021) Cybercrime – bundeslagebild. https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2021.html?nn=28110. Zugegriffen: 3. Dez. 2022

  40. Bundeskriminalamt BKA (2015) Täter im bereich cybercrime. eine literaturanalyse

    Google Scholar 

  41. Bundeskriminalamt Cybercrime – handlungsempfehlungen für die wirtschaft. https://www.bka.de/DE/IhreSicherheit/RichtigesVerhalten/StraftatenImInternet/Wirtschaftsunternehmen/wirtschaftsunternehmen_node.html. Zugegriffen: 25. Dez. 2022

  42. Bundesministerium für Arbeit und Soziales (BMAS) Arbeitsrecht. https://www.bmas.de/DE/Arbeit/Arbeitsrecht/arbeitsrecht.html. Zugegriffen: 28. Apr. 2023

  43. Collin C, Benson N, Ginsburg J, Grand V, Lazyan M, Weeks M (2012) Big Ideas. Das Psychologie-Buch. Dorling Kindersley

    Google Scholar 

  44. Collin C, Jackson T, Parker S, Smith G, Collin T, Drew L, Horobin W, John K, Yhnell E, Templemehr N, Watt S (2020) #dkinfografik. Das menschliche Gehirn und wie es funktioniert. Dorling Kindersley, München

    Google Scholar 

  45. CompTIA Inc Comptia security. https://www.comptia.org/de/zertifizierungen/security. Zugegriffen: 19. Dez. 2022

  46. Correll W (2015) Menschen durchschauen und richtig behandeln: Psychologie für Beruf und Familie. mvg

    Google Scholar 

  47. Der Verfassungsrat. Erklärung der Menschen- und Bürgerrechte vom 26. august 1789. https://www.conseil-constitutionnel.fr/de/erklaerung-der-menschen-und-buergerrechte-vom-26-august-1789. Zugegriffen: 29. Jan. 2023

  48. Deutscher Bundestag Verfassungsorgan der Bundesrepublik Deutschland Parlament – grundgesetz. https://www.bundestag.de/parlament/aufgaben/rechtsgrundlagen/grundgesetz. Zugegriffen: 28. Febr. 2023

  49. Ellmann M (2022) Gesundheit in der informatik im zeitalter der industrie 4.0 und digitalisierung. Inform Spektrum 45(2):96–105

    Google Scholar 

  50. Ellmann M (2023) Psychologische und neurologische gründe für cybercrime. Informatik Spektrum 46:87–95

    Google Scholar 

  51. eRecht24 GmbH & Co. KG Datenschutzgrundverordnung (dsgvo) und datenschutzrecht dsgvo: Was sollten webseitenbetreiber und unternehmer über die datenschutz-grundverordnung wissen? https://www.e-recht24.de/datenschutzgrundverordnung.html. Zugegriffen: 1. Jan. 2023

  52. eRecht24 GmbH & Co. KG Ttdsg inkrafttreten am 1. dezember das neue ttdsg: Neues bei cookies und co. für webseitenbetreiber und agenturen. https://www.e-recht24.de/artikel/datenschutz/12834-ttdsg.html. Zugegriffen: 1. Jan. 2023

  53. EUR-Lex Verordnung (eu) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten. https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679&from=DE. Zugegriffen: 1. Jan. 2023 (zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/eg (Datenschutz-Grundverordnung))

  54. Fichte JG, Medicus F (1911) Grundlage der gesamten Wissenschaftslehre. F. Eckardt

    Google Scholar 

  55. Foucault M (1976) Überwachen und Strafen – d. Geburt d. Gefängnisses. Suhrkamp, Frankfurt a.M.

    Google Scholar 

  56. Gesellschaft für Informatik e.V. (GI) Ethische leitlinien der gesellschaft für informatik (gi). https://gi.de/ueber-uns/organisation/unsere-ethischen-leitlinien. Zugegriffen: 26. Dez. 2022

  57. Gotterbarn D, Miller K, Rogerson S (1997) Software engineering code of ethics. Commun ACM 40(11):110–118

    Google Scholar 

  58. Gut M, Kammermann M (2021) ComTIA Security+ – IT-Sicherheit verständlich erklärt – Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601, 4. Aufl. MITP, Heidelberg

    Google Scholar 

  59. Hemmings J, Collin C, Ginsburg Ganz J, Lazyan M, Black A (2019) #dkinfografik. Psychologie im Alltag – Wie wir denken, fühlen und handeln. Dorling Kindersley, München

    Google Scholar 

  60. Inc. Merck & Co Persönlichkeitsstörungen im Überblick. https://www.msdmanuals.com/de-de/profi/psychische-st%C3%B6rungen/pers%C3%B6nlichkeitsst%C3%B6rungen/pers%C3%B6nlichkeitsst%C3%B6rungen-im-%C3%BCberblick. Zugegriffen: 27. Apr. 2023

  61. Kant I (2015) Die drei Kritiken – Kritik der reinen Vernunft. Kritik der praktischen Vernunft. Kritik der Urteilskraft. Anaconda, Köln

    Google Scholar 

  62. Kelly P, Dacombe R, Farndon J, Hodson AS, Johnsøn J, Kishtainy N, Meadway J, Pusca A, Weeks M (2014) Big Ideas. Das Politik-Buch. Dorling Kindersley

    Google Scholar 

  63. Levine R (2015) Die grosse Verführung. Piper

    Google Scholar 

  64. Levy S (1984) Hackers: Heroes of the computer revolution Bd. 14. Anchor, Doubleday, Garden City

    Google Scholar 

  65. Martyn S, Martyn P, Parker Steve Carter R, Parker Steve Carter A (2019) Das Gehirn – Anatomie, Sinneswahrnehmung, Gedächtnis, Bewusstsein, Störungen. Dorling Kindersley

    Google Scholar 

  66. McGuire M (2012) Organised crime in the digital age. John Grieve Centre for Policing and Security, London

    Google Scholar 

  67. Milgram S (1963) Behavioral study of obedience. J Abnorm Soc Psychol 67(4):371

    Google Scholar 

  68. Mitchell P, Cussans T, Chrisp P, Farndon J, Cock-Starkey C, Parker P, Cowell F, Weeks M (2021) Das Buch der Rechtsgeschichte. Dorling Kindersley, München

    Google Scholar 

  69. Mizrach S (1998) Is there a hacker ethic for 90s hackers. In: Molander R, Siang S (Hrsg) The legitimization of strategic information warfare: ethical consideration. Professional ethics report, Bd. XI (4)

    Google Scholar 

  70. Müller P, Dreißigacker A, Isenhardt A (2022) Cybercrime gegen privatpersonen. ergebnisse einer repräsentativen bevölkerungsbefragung in niedersachsen

    Google Scholar 

  71. Navarro J, Sciarra Poynter T (2020) Die Psychopathen unter uns – Der FBI-Agent erklärt, wie Sie gefährliche Menschen im Alltag erkennen und sich vor Ihnen schützen, 5. Aufl. mvg, München

    Google Scholar 

  72. Nodeland B (2020) The effects of self-control on the cyber victim-offender overlap. Int J Cybersecur Intell Cybercrime 3(2):4–24

    Google Scholar 

  73. Petitcollin C (2016) Das kleine Übungsheft – Psychospiele durchschauen und die eigene Rolle verändern. Trinity

    Google Scholar 

  74. Ras P (2015) Das kleine Übungsheft – Wahrhaftig sein – Sich selbst und anderen gegenüber. Trinity

    Google Scholar 

  75. Ras P (2015) Das kleine Übungsheft – Geheimnisse der Körpersprache verstehen. Trinity

    Google Scholar 

  76. Ras P (2015) Das kleine Übungsheft – Konflikte meistern und harmonischere Beziehungen führen. Trinity

    Google Scholar 

  77. Rawls J (2006) Gerechtigkeit als Fairneß – ein Neuentwurf. Suhrkamp, Frankfurt a.M.

    Google Scholar 

  78. Schnabel U, Sentker A (1997) Wie kommt die Welt in den Kopf? – Reise durch die Werkstätten der Bewußtseinsforscher. Rowohlt, Reinbek bei Hamburg

    Google Scholar 

  79. Selby RW (2007) Software engineering – Barry W. Boehm’s lifetime contributions to software development, management, and research. John Wiley & Sons, New York

    Google Scholar 

  80. Sommerville I (2018) Software engineering Bd. 10. Pearson Studium

    MATH  Google Scholar 

  81. Sommerville I (2020) Modernes Software-Engineering – Entwurf und Entwicklung von Softwareprodukten Bd. 1. Pearson Studium

    Google Scholar 

  82. van Stappen A (2015) Das kleine Übungsheft – Mit schwierigen Zeitgenossen umgehen Bd. 2. Trinity

    Google Scholar 

  83. Steinacher R, Donecker S, Oelze P, Domzalski OT, Mollenhauer D, Raßloff S, Gehler M (2018) Deutsche Geschichte – Die grosse Bild-Enzyklopädie. DK

    Google Scholar 

  84. Sykes GM, Matza D (1957) Techniques of neutralization: A theory of delinquency. Am Sociol Rev 22(6):664–670

    Google Scholar 

  85. Szudek A, Baiasu R, Talbot M, Fletcher R, Weeks M (2020) #dkinfografik. Philosophie im Alltag – Vom Wahrnehmen, Erkennen und Entscheiden. Dorling Kindersley, München

    Google Scholar 

  86. Telekommunikation und neue Medien e.V. (2008) BITKOM Bundesverband Informationswirtschaft. Praktischer leitfaden für die bewertung von software im hinblick auf den § 202c, stgb

    Google Scholar 

  87. Vereinte Nationen (UN United Nations) Resolution der generalversammlung 217 a (iii). allgemeine erklärung der menschenrechte. https://www.un.org/depts/german/menschenrechte/aemr.pdf. Zugegriffen: 8. Apr. 2023

  88. Weeks M (2016) Kernfragen Wirtschaft. Dorling Kindersley

    Google Scholar 

  89. Weeks M (2019) Kernfragen Philosphie. Dorling Kindersley

    Google Scholar 

  90. Zimbardo P (2011) The Lucifer effect: How good people turn evil. Random House

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Mathias Ellmann.

Additional information

Hinweis des Verlags

Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.

Rights and permissions

Springer Nature oder sein Lizenzgeber (z.B. eine Gesellschaft oder ein*e andere*r Vertragspartner*in) hält die ausschließlichen Nutzungsrechte an diesem Artikel kraft eines Verlagsvertrags mit dem/den Autor*in(nen) oder anderen Rechteinhaber*in(nen); die Selbstarchivierung der akzeptierten Manuskriptversion dieses Artikels durch Autor*in(nen) unterliegt ausschließlich den Bedingungen dieses Verlagsvertrags und dem geltenden Recht.

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Ellmann, M. Philosophische und politische Gründe für Cybercrime. Informatik Spektrum 46, 138–148 (2023). https://doi.org/10.1007/s00287-023-01541-z

Download citation

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-023-01541-z

Navigation