Kitabı oku: «Internetkriminalität», sayfa 2

Yazı tipi:

Soziale Netzwerke und Online-Communities bilden Plattformen für Mobbing (engl. mob = fertigmachen, anpöbeln). Das „Sich-fertig-machen-im-Netz“ ist unter Kindern und Jugendlichen weit verbreitet und wird durch den sorglosen Umgang mit Daten, z. B. durch „Sexting“21, begünstigt. Immer wieder machen Suizide der Opfer Schlagzeilen und lösen Trauer und Entsetzen aus. Cybermobbing betrifft aber auch Erwachsene, etwa durch sogenannte Rachepornos („Revenge Porns“). Vor allem Männer stellen dabei Nacktfotos ihrer ehemaligen Partnerin online, häufig samt Namen und Anschrift.

Bloßstellen und Diffamieren von Personen oder das Verbreiten von „virtuellen Gerüchten“, bewusste Falschbehauptungen, mittels Handy oder Internet, gehören im interaktiven Web 2.0 zum Alltag. Dabei werden Straftatbestände wie Verleumdung, Beleidigung, üble Nachrede oder Verletzung des höchstpersönlichen Lebensbereichs durch entsprechendes Veröffentlichen und Verbreiten von Bildern ohne Zustimmung der aufgenommenen Personen erfüllt. Die dafür verwendeten Bezeichnungen Cybermobbing und Cyberbullying werden mittlerweile meist synonym verwendet. Es handelt sich um ein weltweites Problem.22

Die extremistische Szene nutzt das Internet zur Verbreitung ihrer Ideologien und zur Darstellung ihrer Aktionen. Zu diesem Zweck werden eigene Homepages erstellt, soziale Netzwerke genutzt und Informationen in Foren und Chatrooms ausgetauscht. Häufig sind Internetseiten mit extremistischen Inhalten nicht sofort als solche zu erkennen. Politische Inhalte sind oft subtil „verpackt“ und machen dadurch auf den ersten Blick einen seriösen Eindruck.

Über das Internet wird der Großteil des Handels mit „Szeneutensilien“ abgewickelt. Radikale Salafisten versuchen im Internet, über Propagandavideos neue Mitglieder und Kämpfer für den Dschihad, den sogenannten „Heiligen Krieg“, zu gewinnen. Berichten des nordrhein-westfälischen Verfassungsschutzes zufolge entfalten die Videos vor allem auf Jugendliche „eine stark radikalisierende Wirkung“. Die Palette der salafistischen Internet-Propaganda reiche von der Missionierung neuer Anhänger bis hin zu „hassstiftenden und gewaltverherrlichenden Predigten“. Einige der Propagandavideos erreichten über 10.000 Klicks, so die Feststellungen des Verfassungsschutzes.23

Radikale Kräfte nutzen Imageboards und Plattformen der Gamer-Szene und kommunizieren mit Hilfe verschlüsselter Messenger-Dienste.24

Im Netz können Jugendliche zu Terroristen radikalisiert und junge Mädchen in Anorexie-Foren zu gesundheitsschädigendem Hungern verleitet werden. Sogar Suizid-Foren gibt es, Amokläufer machen auf sich aufmerksam, Trittbrettfahrer legen falsche Spuren. Die Täter schotten sich ab und verschleiern ihre Identität.

Beinahe täglich gibt es neue Berichte über Datendiebstahl, Wirtschafts- und Industriespionage oder den Verlust geheimer Dokumente. Die üblichen Verdächtigen sind oft schnell gefunden: schlecht administrierte Server, nachlässige Mitarbeiter, technische Defekte.25

Deutschland stellt aufgrund seines hohen Entwicklungsstands ein attraktives Ziel für Cyberkriminelle dar. Angriffe auf Unternehmensprozesse und auf IT-Systeme von KRITIS (kritische Infrastrukturen) stellen eine abstrakt hohe Bedrohung für die öffentliche Ordnung dar. Auch kleinere und mittlere Unternehmen stehen vermehrt im Fokus krimineller Aktivitäten, insbesondere durch Ransomware-Angriffe.26 Hackerangriffe und Cyberkriminalität sind nach einer neuen Studie der Allianz für Unternehmen rund um den Globus die größte Bedrohung. Bei den IT-Gefahren stellt Europas größter Versicherer vor allem die Erpressung heraus. Cyberkriminelle verschlüsseln mit Hilfe von Schadsoftware (Ransomware) Firmenrechner und verlangen anschließend Geld für die Entschlüsselung. Das Phänomen ist seit Jahren bekannt, doch verlangen die Angreifer laut Allianz immer höhere Summen.27

Der Sicherheitstacho verdeutlicht anschaulich die weltweiten Cyberangriffe auf die Honeypotinfrastruktur der DTAG (Deutsche Telekom AG) sowie ihrer Partner.28

Weitere Gelegenheiten betreffen die Herstellung und den Vertrieb von Raubkopien oder das Verbreiten kinderpornografischen Materials. Schätzungen der UNO zufolge setzen Verbrecherringe mit Kinderprostitution und Kinderpornografie weltweit jedes Jahr ca. fünf Milliarden US-Dollar um. Die sexuelle Ausbeutung von Kindern ist damit ähnlich lukrativ wie der Waffen- und Drogenhandel.

Organisierte Kriminalität im Internet bedroht uns erheblich. Dabei eröffnet Cyberkriminalität völlig neue Dimensionen und ist nicht nur danach zu kategorisieren, ob sie die OK-Definition29 erfüllt. Sie ist nach ihrer Gefährlichkeit, nach ihrer kriminellen Energie, nach der Zahl ihrer Opfer, dem angerichteten Schaden für das Vermögen, das Eigentum und die Persönlichkeitsrechte von Opfern und nach den teilweise katastrophalen Folgen zu beurteilen, die ihre Taten für IT-Systeme und das Vertrauen in das Funktionieren von Wirtschaft und Gesellschaft hinterlassen. Das kriminelle Handeln einer Gruppierung von Computerkriminellen, das klassisch die OK-Definition erfüllen würde, wiegt dabei nicht schwerer als das Handeln eines Einzeltäters, der als Hacker ganze Infrastrukturen zum Einsturz bringt oder Betriebsgeheimnisse ausspioniert.

Oft ist der Einkauf qualifizierter Experten nur eine Frage des Geldes und nicht eine Frage, ob die von ihnen erwarteten Leistungen für eine kriminelle oder eine legale Organisation erbracht werden. Es wäre erstaunlich, wenn die klassischen OK-Gruppierungen, die im Besitz von Milliardenbeträgen sind, sich nicht der Cyberkriminalität mit ihrem deutlich geringeren Entdeckungsrisiko bedienen würden.30

Die statistischen Zahlen von Cybercrime sind in den vergangenen Jahren angestiegen. Es ist davon auszugehen, dass dieser Trend in der Zukunft anhalten wird. Die Fallzahlen dieses Kriminalitätsbereiches hängen aber ebenso vom Anzeigeverhalten der Betroffenen ab. Teilweise wird das Eindringen in den Rechner von den Geschädigten gar nicht erkannt oder die erkannte Straftat wird durch das geschädigte Unternehmen nicht angezeigt, weil eine Rufschädigung befürchtet wird. Deswegen ist auch von einem entsprechenden Dunkelfeld in diesem Bereich auszugehen. Fallzahlen als auch Schadenssummen sowie die Anzahl der Geschädigten dürften weitaus höher liegen, als es die polizeilichen Statistiken ausweisen.

Einer Studie des niedersächsischen Innenministeriums zufolge, die das sogenannte Dunkelfeld verschiedener Straftatbestände untersucht, ist die Zahl der nicht zur Anzeige gebrachten Straftaten gerade im Bereich Cybercrime höher als in allen anderen untersuchten Bereichen. Danach wird nur jeder vierte Betrugsversuch im Internet angezeigt. Bei Phishing beträgt das Dunkelfeld das Zehnfache, bei Datenverlusten und finanziellen Einbußen durch Schadsoftware sogar mehr als das Zwanzigfache des der Polizei bekannt gewordenen Fallvolumens.31


Abb. 2 Formeln in Programmiersprache und 0-1-Kombinationen32

Je umfassender sich die Gesellschaft in der digitalen Welt bewegt und je mehr Möglichkeiten diese bietet, desto mehr Tatgelegenheiten ergeben sich für Cyberkriminelle.

Dies zeigt sich nicht nur an den im Vergleich zum Vorjahr erhöhten Fallzahlen bei gleichzeitig niedrigerer Aufklärungsquote, sondern z. B. auch an dem massiven Anstieg der Vielfalt von Schadsoftware.

Mit fortschreitenden Entwicklungen, wie dem Internet der Dinge (IoT)33, Industrie 4.0, „Smart Home“ oder Automotive IT (AIT) und stark zunehmenden „adressierbaren“ Objekten im Internet wird das Spektrum potenzieller Ziele für Cyberkriminelle erweitert. Unzureichende Absicherungen sowie veraltete Technologien wirken sich dabei kriminalitätsfördernd aus. Über sogenannte Wearables (z. B. Smartwatches, Fitnesstracker, Kleidung) werden körperbezogene Messdaten und personenbezogene Standortdaten permanent erfasst und verarbeitet. Die bei Internetdienstleistern gespeicherten Daten ermöglichen die Fertigung von umfassenden Persönlichkeits- und Aktivitätsprofilen.34

Es gibt viele Phänomene, die die Unpersönlichkeit des Internets ausnutzen. Für das Verbrechen bietet sich damit ein neuer Kosmos. Mit einer weiteren Verlagerung bisher „konventionell“ begangener Straftaten auf das Medium Internet oder unter dessen Nutzung ist zu rechnen. Das Internet als Tatort wird auch in Zukunft nur begrenzt kontrollierbar bleiben.35

2 Kriminalitätsbegriff

Die dynamische Entwicklung der Informations- und Kommunikationstechnologie verändert die weltweite Kommunikation, Interaktion und Datenspeicherung tiefgreifend. Damit geht eine entsprechende Veränderung der Erscheinungsformen der IuK-Kriminalität und damit der Tat- und Tätertypologien einher.36

Angriffe auf die Integrität und Sicherheit von Datensystemen bergen in unserer modernen Informationsgesellschaft ein hohes Gefahrenpotenzial. Kriminelle können mit einem Mausklick Tausende schädigen.

2.1 Kriminalitätsmerkmale37

– Fehlendes Unrechtsbewusstsein und vermeintliche oder tatsächliche Anonymität auf Täterseite fördern die Tatbegehung. Psychologische Hemmschwellen entfallen zunehmend.

– Fehlende Kompetenzen und Technik kaufen oder mieten Täter. Der Kontakt erfolgt über Foren, sodass die Beteiligten in der Regel anonym bleiben. Hierdurch wird das Entstehen internationaler Strukturen begünstigt.

– Täter erschweren den Zugriff der Ermittlungsbehörden, indem sie zunehmend Informationen mit Beweiswert nicht auf ihrem Rechner, sondern im Internet speichern. Sie nutzen Internettelefonie (VolP) über internationale Anbieter, Kryptierungstechniken sowie Steganografie und verschleiern IP-Adressen.

– Täter reagieren sehr schnell auf technische Sicherheitsvorkehrungen, indem sie unverzüglich ihre Vorgehensweise durch Anpassung der Schadprogramme ändern. Dadurch entfalten Sicherheitsvorkehrungen in der Regel nur kurzzeitig Wirkung.

– Das Dunkelfeld im Bereich der IuK-Kriminalität im engeren Sinne ist hoch einzuschätzen. In vielen Fällen wird die Straftat vom Geschädigten nicht bemerkt. Bei Wirtschaftsbetrieben ist ein befürchteter Imageverlust häufig Ursache für eine Nichtanzeige.

2.2 Begriff Cybercrime

Im politischen, wirtschaftlichen, gesellschaftlichen und polizeilichen Sprachgebrauch begann sich der Begriff Cybercrime zu formen. Gemäß der am 01.07.2009 in Kraft getretenen „Convention on Cybercrime“ des Europarates38 – Deutschland ratifizierte die EU-Konvention am 09.03.2009 – sind die nachfolgenden Straftaten vom Begriff Cybercrime umfasst39:

1. Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen – Ausspähen und Abfangen von Daten, Datenveränderung, Computersabotage einschließlich Vorbereitungshandlungen, Infizierung von Computersystemen mit Schadsoftware, Datenspionage – „Hacking, Phishing“, Störung des Zugriffs auf Computersysteme, Herstellen, Verschaffen und Zugänglichmachen von Passwörtern, Sicherungscodes oder auf die Begehung von Straftaten abzielender Computerprogramme – „hacking tools, crimeware“.

2. Computerbezogene Straftaten – betrügerische Angriffe auf das Vermögen, Betrug, Computerbetrug, bei denen im Einzelfall aber auch die missbräuchliche Verwendung der digitalen Identität eines anderen und damit der Tatbestand des Verfälschens und Gebrauchens beweiserheblicher Daten eine Rolle spielen kann. Außerdem geht es hier um Angriffe auf höchstpersönliche Rechtsgüter wie die Ehre – „Cybermobbing, Cyberbullying“.

3. Inhaltsbezogene Straftaten – Straftaten, bei denen über das Netz illegale Inhalte transportiert werden, also Informationen, deren Umgang vom Gesetzgeber mit Strafe bedroht wird, z. B. Kinderpornografie, Gewaltdarstellungen und Propagandadelikte.

4. Straftaten im Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte – unerlaubte Verwertung urheberrechtlich geschützter Werke, unerlaubtes Verbreiten von Bildnissen, z. B. unbefugtes Herunterladen und Verbreiten von Musik, Filmen, Software mittels Filesharing-Systemen oder Peer to Peer-Netzwerken wie eMule oder BitTorrent.

5. Mittels Computersystemen begangene Handlungen rassistischer und fremdenfeindlicher Art – gem. Zusatzprotokoll 2006.

Der Arbeitskreis II „Innere Sicherheit“ (AK II)40 sah vor dem Hintergrund nationaler sowie internationaler sicherheitspolitischer Entwicklungen das Erfordernis, den phänomenbezogenen Sprachgebrauch zu harmonisieren und die bisherigen Begriffsbestimmungen zur „IuK-Kriminalität“ durch den Begriff „Cybercrime“ zu ersetzen. Es gilt die nachfolgende Definition.

Cybercrime umfasst die Straftaten, die sich gegen

das Internet,

weitere Datennetze,

informationstechnische Systeme

oder deren Daten richten.

Cybercrime umfasst auch solche Straftaten, die mittels dieser Informationstechnik begangen werden.

Diese Begriffsbestimmung berücksichtigt sowohl nationale41 als auch internationale Sicherheitsstrategien und steht im Einklang mit internationalen Begriffsbestimmungen wie der Convention on Cybercrime42, der United Nations Organization43 und des FBI44.

Sie ist geeignet, alle Straftaten der Cybercrime, sowohl der bisher als IuK- Kriminalität im engeren Sinn bezeichneten Delikte als auch der Straftaten, bei denen die IuK als Tatmittel verwendet wird (bislang als IuK-Kriminalität im weiteren Sinn bezeichnet), abzubilden. Der besonderen Bedeutung des Internet als wichtigstes Datennetz im Zusammenhang mit der Cybercrime wurde durch eine explizite Nennung in der Definition Rechnung getragen.

Auf eine Unterscheidung zwischen Cybercrime im engeren Sinne und sonstiger Cybercrime wurde verzichtet, da die Definition das Phänomen Cybercrime als Ganzes beschreiben soll. Gleichwohl erlaubt die Definition eine solche Differenzierung, was u. a. die praktische Umsetzung erleichtern wird (fachlich richtige und bekannte phänomenologische Zuordnung45).

Eine einheitliche Definition des Begriffs Cybercrime war auch erforderlich, weil er sowohl im öffentlichen als auch im privaten Raum zunehmend Verwendung findet, im internationalen Kontext gebräuchlich ist und auch von der Polizei (z. B. bei Medienkontakten, in der Öffentlichkeitsarbeit) genutzt wird.

Der Begriff Cybercrime löst damit die bisher verwandte Bezeichnung „Informations- und Kommunikationskriminalität (IuK-Kriminalität)“ ab.

2.3 Cybercrime im engeren Sinn

Es handelt sich um Straftaten, bei denen Informations- und Kommunikationstechnik – Elemente der EDV – in den Tatbestandsmerkmalen der Strafnorm enthalten ist (Computerkriminalität).

Zunächst beinhaltete Cybercrime im engeren Sinn im Wesentlichen Kriminalitätsformen wie die Manipulation von Telefonkarten, die missbräuchliche Verwendung von Telefonanlagen sowie den betrügerischen Einsatz von „Dialern“ und Mehrwertdiensten. Zwischenzeitlich wird dieser Phänomenbereich zu mehr als 90 % durch das widerrechtliche Abgreifen von Daten, das sogenannte „Phishing“, dominiert. Ursprünglich zielten „Phishing-Angriffe“ nur auf wenige Geschäftsbereiche der Netz-Welt, vornehmlich Banken und Auktionsplattformen. Das Zielspektrum der Täter hat sich mittlerweile wesentlich erweitert. Es werden nicht mehr nur die Zugangsdaten eines Opfers ausgespäht, sondern seine gesamte „Digitale Identität“ (DI).

Die erlangten Daten werden auf einem globalen Marktplatz, der sogenannten „underground economy“, vermarktet. Gehandelt werden hier auch kriminelle Geschäftsmodelle, Schadprogramme und Infrastrukturen. Der illegale Markt orientiert sich wie „normale“ Märkte an den Kundenbedürfnissen und damit vor allem an der Nachfrage.

Ein besonders starker Anstieg der registrierten Cybercrime im engeren Sinn ist in den Bereichen „Ausspähen von Daten, Datenveränderung/-fälschung und Rechnersabotage“ zu verzeichnen.

Weitere Erscheinungsformen der Cybercrime im engeren Sinne sind:

– Einsatz von Schadprogrammen, z. B. „Malware“ und Trojaner, als Tatmittel zum Angriff auf Rechner und auf Mobiltelefone

– Nutzung sogenannter „Botnetze“ zur Verschleierung oder Anonymisierung von Täteraktivitäten46

– Überlastung von Servern mit massenhaften Anfragen, um zu verhindern, dass dessen Inhalte verfügbar sind („DDoS-Angriffe“)

– unberechtigtes Eindringen in Rechnersysteme („Hacking“).47

Tatbestände der Cybercrime im engeren Sinn sind nachfolgend aufgeführt.

2.3.1 Straftaten nach dem Strafgesetzbuch (StGB)

Die Bestimmungen wurden durch das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität – in Kraft getreten am 11.08.2007 – aktualisiert. Die Änderungen beruhten auf dem EU-Rahmenbeschluss über Angriffe auf Informationssysteme und dem Übereinkommen des Europarats über Computerkriminalität. Zu berücksichtigen sind insbesondere (vgl. Kapitel 20.1):

– § 149 StGB – Vorbereitung der Fälschung von Geld und Wertzeichen

– § 202a StGB – Ausspähen von Daten (sog. „elektronischer Hausfriedensbruch“)

– § 202b StGB – Abfangen von Daten

– § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten

– § 263a StGB – Computerbetrug

– § 269 StGB – Fälschung beweiserheblicher Daten

– § 270 StGB – Täuschung im Rechtsverkehr bei Datenverarbeitung

– § 271 StGB – Mittelbare Falschbeurkundung

– § 274 StGB – Urkundenunterdrückung

– § 303a StGB – Datenveränderung

– § 303b StGB – Computersabotage

Die Delikte sind auch Bestandteil des Sondermeldedienstes Cybercrime (SMD Cybercrime) in den Ländern und dem Bund.48

Qualifizierte Tatbestände für schwerwiegende und breitflächige Angriffe auf Informationssysteme und beim Ausspähen von Daten können in den Tatbeständen §§ 202a, 202b und 303a StGB berücksichtigt werden. Die §§ 202a, 202b und 303a StGB sollten auch eine Möglichkeit der Sanktionierung eines Versuchs (§ 22 StGB) vorsehen.49

Mit Einführung des § 202d StGB ist auch das „Sichverschaffen“ nicht allgemein zugänglicher Daten, die ein anderer rechtswidrig erlangt hat, als „Datenhehlerei“ strafbar.50

2.3.2 Urheberrechtsverletzungen, Softwarepiraterie – Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG)

Das Kopieren von geschützten Werken ist generell verboten. Nach § 95a UrhG dürfen wirksame technische Maßnahmen ohne Zustimmung des Rechtsinhabers nicht umgangen werden. Schutzgut der Straftatbestände des Urheberrechts sind insbesondere die Verwertungsrechte des Berechtigten. Zu beachten sind (vgl. Kapitel 20.2):

– § 95a UrhG – Schutz technischer Maßnahmen

– § 106 UrhG – Unerlaubte Verwertung urheberrechtlich geschützter Werke

– § 107 UrhG – Unzulässiges Anbringen der Urheberbezeichnung

– § 108 UrhG – Unerlaubte Eingriffe in verwandte Schutzrechte

– § 108a UrhG – Gewerbsmäßige unerlaubte Verwertung

– § 108b UrhG – Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen

– § 109 UrhG – Strafantrag

– § 110 UrhG – Einziehung

– § 111a UrhG – Bußgeldvorschriften

2.3.3 Verstöße gegen das Telekommunikationsgesetz (TKG)

Zweck des Gesetzes ist es, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten.

Ziele sind unter anderem die Wahrung der Nutzer-, insbesondere der Verbraucherinteressen auf dem Gebiet der Telekommunikation, die Wahrung des Fernmeldegeheimnisses und die Wahrung der Interessen der öffentlichen Sicherheit. Grundsätzliche Regelungen zum Datenschutz beinhaltet in Teil 7 des Gesetzes der Abschnitt 2. Im Abschnitt 3 des gleichen Teils finden sich Vorgaben für die Anbieter von Telekommunikationsdiensten und Regelungen für Auskunftsersuchen von Sicherheitsbehörden.

Die §§ 148, 149 TKG beinhalten die Straf- und Bußgeldvorschriften.

₺1.070,81

Türler ve etiketler

Yaş sınırı:
0+
Hacim:
316 s. 61 illüstrasyon
ISBN:
9783415068933
Telif hakkı:
Bookwire
İndirme biçimi:
Metin
Средний рейтинг 0 на основе 0 оценок