Kitabı oku: «Internetkriminalität», sayfa 3
2.4 Cybercrime im weiteren Sinn
Dies sind Straftaten, bei denen Informations- und Kommunikationsmedien zur
– Planung und/oder
– Vorbereitung und/oder
– Ausführung
eingesetzt werden.
Es handelt sich um Straftaten, die mit dem Tatmittel Internet begangen werden.
Nahezu jede strafbare Handlung kann durch den Einsatz solcher Technik „effektiviert“ werden. Die Deliktsbreite reicht von der Verbreitung kinderpornografischer Inhalte über das betrügerische Anbieten von Waren und Dienstleistungen, das verbotene Glücksspiel, unlautere Werbung, Urheberrechtsverletzungen bis zum illegalen Verkauf von Waffen, Betäubungsmitteln und Medikamenten und zu Beleidigungen/Bedrohungen im Chat oder per E-Mail. Darüber hinaus nutzen terroristische Netzwerke, extremistische Gruppierungen sowie Organisierte Kriminalität und Wirtschaftskriminalität die IuK-Technik als Plattform für
– Information und Kommunikation
– Propaganda durch Hetz- und Schmähschriften mit dem Ziel der Radikalisierung und/oder der Bedrohung von „Gegnern“
– Verbreitung von Handlungsanleitungen, auch zum Bau und Einsatz von Sprengvorrichtungen/-fallen
– Rekrutierungen und Anmietungen
– Tatmittelbeschaffung.
2.5 Täterstruktur
Die Tätertypen sind höchst unterschiedlich, ihre Motivlagen und ihr technisches Können sind äußerst different. Vom Einsteiger bis zum Profi sind alle vertreten: Jugendliche Hacker, die ihr Potenzial testen wollen, Extremisten, Erpresser, Terroristen, lose kriminelle Strukturen und Banden, international organisierte Kriminelle, Nachrichtendienste anderer Staaten.
Als Einsteiger sehen wir51 Cyberkriminelle mit IT-Grundkenntnissen oder auch sogenannte Script Kiddies. Mit vorprogrammierten Software-Toolkits beschäftigen sie sich überwiegend mit Phishing, im Bereich Social Engineering und im Defacement, also dem Verändern von Webseiten. Dieser Gruppe geht es vor allem darum, Erfahrungen zu sammeln und die breiten Möglichkeiten des Internet zu erproben.
Deutlich gefährlicher sind fortgeschrittene Hacker mit einer hohen Affinität zur Technik. Von ihnen gehen strukturierte Attacken, wie DDoS, Drive-by-exploit oder SQL-Injections aus. Die Akteure sind Hobby-Hacker, ideologische Hacker oder organisierte Gruppen. Diese Gruppe verfügt über gute IT-Kenntnisse, die es ihr ermöglichen, an persönliche Daten, betriebsinterne Informationen oder vertrauliche Regierungsdokumente zu gelangen.
Die dritte Gruppe sind die „Profis“. Hier finden sich sowohl staatlich gelenkte Hacker als auch terroristische Gruppen und Hacktivisten. Hacktivisten verstehen sich als Kämpfer gegen Ungerechtigkeit, verstehen ihr Handeln als zivilen Ungehorsam gegen bestimmte politische Richtungen – ein virtueller Gang auf die Straße, um Unternehmen, Regierungsbehörden, Parteien, andere Gruppen oder Initiativen von ihrem – in den Augen von Gruppen wie Anonymous oder Lulz-Security falschen – Weg abzubringen. Mittels DDos-Attacken werden Internet-Portale lahmgelegt oder es werden Datenbanken gehackt, um im Anschluss „sensible“ Informationen zu veröffentlichen. Es handelt sich um eine andere Qualität von Internetangriffen. Es geht darum, einen möglichst großen Schaden anzurichten, der Profit ist eher ideeller Natur.
Der überwiegende Teil der Cyberkriminellen handelt aus finanzieller Motivation. Dabei reicht das Spektrum vom klassischen Einzeltäter bis hin zu international organisierten Tätergruppierungen. Täter arbeiten im Bereich Cybercrime oftmals nicht mehr in den klassischen hierarchischen Strukturen, sie kennen sich teilweise nicht persönlich, sondern nutzen auch bei arbeitsteiliger Kooperation die Anonymität des Internets.
Services, die nicht selbst erbracht werden können, werden von anderen hinzugekauft. Das Angebot in der Underground Economy ist breit und reicht von für die Begehung von Straftaten erforderlicher Schadsoftware bis hin zu kompletten technischen Infrastrukturen.52
2.6 Kriminologische Einordnung
In der Kriminologie53 wird der Begriff „Cybercrime“ kritisch gesehen.
Übernommen aus dem anglo-amerikanischen Sprachgebrauch wird er wohl deshalb gerne verwendet, weil er auf den „Cyberspace“ verweist, jenen in der 1990er Jahren von vielen Internetnutzern imaginierten virtuellen Raum, in dem man sich ähnlich wie in einem dreidimensionalen Raum aufhalten und im Austausch mit anderen Nutzern neue Erfahrungen sammeln kann. Die Aussage „immer mehr Straftaten finden nicht mehr auf der Straße, sondern im Internet statt“ erweckt dabei den Eindruck, das „Internet“ sei ein Raum eigener Art, der als Tatort in der gleichen Weise in Betracht kommt wie „die Straße“. Dass das Internet keinen eigenen Erlebnisraum eröffnet, sondern lediglich das Medium für neue, erweiterte Informations- und Kommunikationsformen darstellt, dürfte indes heute – ungeachtet eines nach wie vor abweichenden Sprachgebrauchs – weitgehend Allgemeingut sein. Für die kriminologische Analyse sollte der die Zusammenhänge verklärende Kunstbegriff des „Cybercrime“ deshalb eher vermieden werden.54
Die Erklärung der Internetkriminalität scheint ohne Anleihen bei den herkömmlichen Kriminalitätstheorien nicht auszukommen. Vertiefende Analysen der Zusammenhänge mit Risiko- und Schutzfaktoren oder den Auswirkungen der im Internet begangenen Straftaten sind noch Mangelware.55
Der Gesichtspunkt der Kontrolle spielt sicherlich eine herausgehobene Rolle, so die fehlenden Selbstschutzmaßnahmen der Geschädigten (z. B. Phishing), die nicht ausreichenden Überwachungsmaßnahmen der Strafverfolgungsbehörden bei den abstrakten Gefährdungsdelikten (z. B. Kinderpornografie) oder die eingeschränkte Selbstkontrolle der Täter. Auch Kosten-Nutzen-Erwägungen auf der Täter- wie der Opferseite, z. B. der Aufwand bei der legalen Beschaffung von immateriellen Gütern wie Filmen und Musik oder der Aufwand bei der Installation von Sicherheitssoftware, ebenso Lerneffekte, Neutralisierungsmechanismen und Routineaktivitäten, sind von Bedeutung.56
In einem Erklärungsmodell müssen auch die Besonderheiten integriert werden, die sich aus der Nutzung der IuK-Technik als Tatmittel ergeben. Warum ist gerade das Internet für die Begehung von Straftaten ein so geeignet erscheinendes Medium?
Welche Umstände erleichtern die Tatbegehung gegenüber Taten in der „realen“ Welt? Im Zusammenhang mit Cybersex57 wird das Internet als „Triple-A-Engine“ bezeichnet – gekennzeichnet durch Verfügbarkeit (accessability), Erschwinglichkeit (affordability) und Anonymität (anonymity). Die durch das Netz geschaffene Distanz zwischen Täter und Opfer mit ihren Folgen sowohl beim Täter als auch beim Opfer (Herabsetzung von Hemmschwellen, Verdrängung der Gefahr) bedürfen der Thematisierung. Täter- und Opferrollen werden durch Zwischenschaltung des Mediums Internet undeutlicher – wer ist bei dem Umgang mit Kinderpornografie der Täter – derjenige, der das Material über das Internet verbreitet, der es herunterlädt, oder beide? Wer ist bei DDos-Angriffen das Opfer? Derjenige, auf dessen PC ein Botnetz installiert wird, derjenige, dessen Server lahmgelegt wird, oder beide?
Welche Auswirkungen hat die im Internet erfahrene Viktimisierung auf die Opfer? Ist „Cyberbullying“ oder die nicht rückgängig zu machende Verbreitung identifizierenden pornografischen Bildmaterials wegen der weltweit unbegrenzten Wahrnehmbarkeit durch Dritte für die Betroffenen ein stärkerer Eingriff, als es vergleichbare Taten in der „realen“ Welt sind? Welche Konsequenzen ergeben sich aus der Untrennbarkeit der erfahrenen Demütigung für die Opferbehandlung und die Prävention?
Die Fragen zeigen, dass die kriminologische Auseinandersetzung noch ganz am Anfang steht.58
„Gamecrime und Metacrime“59 bezeichnen Kriminalität im Zusammenhang mit virtuellen Spielwelten. Es handelt sich um Straftaten im Zusammenhang mit Online-Rollenspielen (Games), wie z. B. „World of Warcraft“, „Herr der Ringe Online“ und „Second Life“. Je nach Modus Operandi werden Meinungsäußerungsdelikte, Vermögensdelikte und Handlungen gegen die sexuelle Selbstbestimmung begangen.
3 Polizeiorganisation und Strategie
Die massenhafte Nutzung neuartiger Technologien verändert die Verhaltensweisen der Menschen sowie die Arbeits- und Geschäftsprozesse – auch in den Sicherheitsbehörden.
Moderne Informations- und Kommunikationstechnik und insbesondere das Internet sind für die Sicherheitsbehörden nicht nur ein neuer, unabgrenzbarer Tatort. Die technischen Entwicklungen bieten auch neue Möglichkeiten, Gefahren abzuwehren und das Verbrechen zu bekämpfen, wie z. B. die europaweite Vernetzung von Polizeiinformationen (SIS, SIRENE60) oder die Verfolgung von Datenspuren – digitalen Spuren –, die Straftaten im Internet hinterlassen.
Seitens des BKA wird mehr denn je die bundesweite Zusammenarbeit gefordert. Dadurch sollen die föderale Vielfalt genutzt, Informationen geteilt, Ressourcen für Spezialisierungen freigesetzt und Kompetenzen gebündelt werden. Mit dem System der plattformbasierten Zusammenarbeit soll dieser neuen Kultur entsprochen werden. Die technische Basis hierfür bietet die IT-Plattform „Polizei 2020“61, eine Plattform zur digitalen Zusammenarbeit. Europaweite Ansätze gibt es mit SIRIUS, einer Plattform für den fachlichen Austausch, für Best-practices, Know-how, technische Informationen und Erfahrungen im Bereich der Internetermittlungen.62
Für die Polizei bedarf es der fortdauernden Auseinandersetzung mit den neuen Technologien, um erfolgreich gegen entsprechende Kriminalitätsformen vorzugehen. Neue Gesetze und Handlungsmöglichkeiten bedürfen auch deren Umsetzung. Das Internet darf kein strafverfolgungsfreier Raum sein. Strategien und Konzepte müssen in „Know-how“ und in konkrete Maßnahmen münden. Wenn „Gelegenheit Diebe macht“, so muss das „Haltet den Dieb!“ auch im Internet realisierbar sein.
Dabei kommt sowohl dem Erkennen von strafrechtlichem Handeln im Umgang mit Informations- und Kommunikationsmedien als auch der Beweissicherung im Rahmen des Ersten Angriffs besondere Bedeutung zu.
Die Bürgerinnen und Bürger müssen darauf vertrauen können, dass der Staat und die staatlichen Institutionen für ihre Sicherheit sorgen. Sie müssen darauf vertrauen können, dass der Rechtsstaat funktioniert, Straftaten verfolgt und die Regeln des Zusammenlebens in unserer offenen Gesellschaft eingehalten werden. Und sie müssen darauf vertrauen können, dass die Polizei angemessen ausgestattet und in der Lage ist, ihre Aufgaben in einer sich dynamisch verändernden Umwelt zukunftsfähig zu erledigen. Cyberangriffe bergen ein erhebliches Schadenspotenzial. Sie können die Wirtschaft, Leib und Leben von Menschen und auch den Staat selbst gefährden. Die Gefahrenabwehr im Cyberraum ist Aufgabe für Polizei in Bund und Land. Wichtig ist aber, dass wir das eine tun ohne das andere zu lassen. Neben Investitionen in die „digitale Polizei“ darf die „analoge“ polizeiliche Präsenz und Erreichbarkeit nicht vernachlässigt werden.63
3.1 Internetwache
Bei sogenannten Internetwachen können Nutzer auf der Internetseite der Polizei elektronisch Anzeige erstatten oder Hinweise geben (siehe Bild unten – Internetwache der Polizei Berlin). Ziel ist es, dem Anzeigeerstatter Zeit zu ersparen, mögliche Hemmschwellen abzubauen und zu zeigen, dass auch die Polizei im Internet vertreten ist.
Der Eingang von Hinweisen verzeichnet eine Zunahme und betrifft das gesamte Kriminalitätsspektrum, so Betrugshandlungen, Eigentumsdelikte, Sexualdelikte, aber auch Straßenverkehrsdelikte, Fahndungsmitteilungen und natürlich die Computerkriminalität. Eingegangene Anzeigen werden durch das LKA bewertet und an die zuständigen Dienststellen zur Bearbeitung weitergeleitet.

Abb. 3 Startseite der Internetwache der Berliner Polizei64
Spezielle Hinweisgebersysteme, so das „Business Keeper Monitoring System (BKMS®)“ der Polizei Baden-Württemberg, ermöglichen die anonyme Anzeigeerstattung und Hinweise zu speziellen schweren Kriminalitätsbereichen.
3.2 Internetrecherche/Streife im Netz
Zur aktiven Kriminalitätsbekämpfung muss polizeiliche Präsenz auch im Internet stattfinden. Virtuelle Streife im Internet ist genauso notwendig wie die Fußstreife in der Innenstadt. Durch anlassunabhängige Internetrecherchen der Polizei sollen das Verfolgungsrisiko für Straftäter erhöht und verdächtige Inhalte zeitnah aufgespürt werden.
Hierzu hat das BKA die Zentralstelle für anlassunabhängige Recherche in Datennetzen – ZaRD – eingerichtet. Die ZaRD ist ein Bestandteil des beim BKA eingerichteten „Technischen Entwicklungs- und Servicezentrums für Innovative Technologien“ – TESIT.65 Internetrecherchen erfolgen mit einem länderübergreifenden Ansatz und in arbeitsteiligem Vorgehen. Dies erfordert einen ständigen Informationsaustausch und eine gezielte Koordination zwischen den beteiligten Stellen. Bund und Länder haben eine gemeinsame Koordinierungsgruppe für anlassunabhängige Recherchen im Internet – KaRIn – eingerichtet. Bei den Landeskriminalämtern recherchieren Ermittler in nahezu allen Diensten des Internet nach verdächtigen Inhalten zu Zwecken der Strafverfolgung, der Gefahrenabwehr und der Prävention.66
3.3 Sachbearbeitung
Die Sachbearbeitung orientiert sich an dem durch die AG Kripo67 erarbeiteten bundeseinheitlichen Aus-/Fortbildungskonzept zur Bekämpfung der Cybercrime68 und erfolgt in drei Ebenen.
Danach verfügen fachkundige Beamte als sogenannte Ersteinschreiter Cybercrime, grundsätzlich jeder Polizeibeamte, über entsprechende Kompetenzen – Grundlagenwissen bezüglich des Internets sowie der Begehung von Straftaten unter Nutzung der EDV-Technik (Ebene 1). Diese Polizeibeamten treffen die ersten Feststellungen und Maßnahmen nach Bekanntwerden entsprechender Sachverhalte im Rahmen des Ersten Angriffs.
Die Bearbeitung von Straftaten der Cybercrime erfolgt grundsätzlich bei den für das Grunddelikt zuständigen Organisationseinheiten. Die Ermittlungen müssen sich allerdings an den spezifischen Besonderheiten der Cybercrime orientieren. In den Ermittlungsdiensten der Polizeireviere und der Kriminalpolizei stehen nach weiterführender Qualifizierung dafür spezielle Sachbearbeiter Cybercrime zur Verfügung (Ebenen 2 und 3).
Bei Cybercrime im engeren Sinne, wie beispielsweise
– Eindringen in informationstechnische Systeme (Hacking),
– (Distributed)-Denial of Service Angriffe,
– Verbreiten von Schadsoftware
handelt es sich um schwere Kriminalität im Zuständigkeitsbereich der Kriminalpolizei, insbesondere, wenn dabei eine banden- oder gewerbsmäßige Begehungsweise festgestellt wird.
Bei Cybercrime im weiteren und engeren Sinne,
– zu deren Bearbeitung besonderes informationstechnisches Fachwissen und/oder besondere technische Beweisführungsmethoden erforderlich sind,
– die ein hohes Maß an informationstechnischem Fachwissen auf Seiten der Täter erkennen lässt oder
– zu deren Tatbegehung die Täter spezielle technische Maßnahmen einsetzen,
ist ebenfalls die Zuständigkeit der Kriminalpolizei gegeben.
Bei Handlungen, mit denen zugleich Tatbestände der Allgemeinkriminalität und der Cybercrime im engeren Sinne verwirklicht werden, ist die Zuständigkeit der Kriminalpolizei nur dann gegeben, wenn die überwiegende Zielrichtung des Täters der Angriff auf das IT-System war.69
Sachbearbeiter IT-Beweissicherung – ITB (Ebene 3) bei den Landeskriminalämtern und der Kriminalpolizei bei den regionalen Polizeipräsidien/Kreisdienststellen führen grundsätzlich die forensische Beweissicherung und Datenträgeruntersuchung durch.
Tätigkeiten des Sachbearbeiters ITB sind im Einzelnen:
– Beratung der eingesetzten Beamten im Vorfeld von Durchsuchungsmaßnahmen
– Unterstützung im Rahmen von Durchsuchungsmaßnahmen
– forensische Datensicherung und forensische Analyse/Auswertung
– gerichtsverwertbare Aufbereitung der gesicherten Inhalte/Erkenntnisse
– Unterstützung bei Folgemaßnahmen (Vernehmungen/Befragungen, Kontakt mit privaten Stellen/Firmen aus dem Bereich Informationstechnik)
Der Sachbereich ITB möchte die ermittelnden Polizeibeamten bei Problemen im Zusammenhang mit Computern und Netzwerken unterstützen. Seine besonderen Möglichkeiten bestehen hierzu bezüglich
– der Untersuchungsgegenstände
– der Betriebssystemkenntnisse
– der Netzwerkkenntnisse
– der Datensicherung (fachgerechter Umgang mit Hard- und Software, auch Wiederherstellung gelöschter Daten)
– der Beurteilung von Hackingangriffen
– Internet/Sicherung von Daten im Internet
– der Auswertung (auch sachverständiger Zeuge vor Gericht)
Zur Ebene 3 gehören auch die zum technischen Sachbearbeiter qualifizierten Ermittlungsbeamten zur Datenanalyse.
3.4 Spezialdienststellen/Kompetenzzentren
Durch polizeiliche Zentralstellen von Bund und Ländern sollen verschiedene Aufgaben im Rahmen der Zentralstellenfunktion wahrgenommen werden. Sie leisten Service- und Unterstützungsfunktion für Bürger und Polizeidienststellen, Verwaltungs- und Justizbehörden.
Neben der Durchführung anlassunabhängiger Recherchen im Internet und der Übernahme und Bearbeitung komplexer Ermittlungsverfahren werden grundlegende strategische Bekämpfungskonzeptionen erarbeitet. Intensive und ständige Marktbeobachtung dient der Feststellung neuester Techniken und Entwicklungen z. B. im Bereich der Hard- und Software. Aufklärungs- und Ermittlungserkenntnisse dienen der Entwicklung effektiver Bekämpfungskonzeptionen und Präventionsansätze.
Zu den Kernaufgaben des Technischen Entwicklungs- und Servicezentrums gehören Entwicklung und Test von Methoden und Werkzeugen zur Sicherung, Untersuchung, Sichtbarmachung, Aufbereitung und Bereitstellung digitaler Daten mit dem Ziel der Auswertung durch die beauftragenden Ermittlungsbereiche (vgl. Bild unten).

Abb. 4 Werkzeug zur Sicherung von Mobiltelefonen
Das permanente Studium neuer Entwicklungen im Bereich der Informationstechnik nimmt parallel zu den übrigen Aufgaben Raum ein. Neben modernster Hard- und Software werden auch ältere und teils exotisch anmutende Werkzeuge vorrätig gehalten, um veraltete und außergewöhnliche elektronische Beweismittel untersuchen zu können.
Einen Schwerpunkt von Forschung und Entwicklung bildet der Bereich der Datenträgeranalyse. In den weitaus meisten Ermittlungsfällen mit Bezug zur Informationstechnik besteht die Aufgabe darin, auf Datenträgern gespeicherte Informationen lesbar zu machen. Als Beweismittel fallen Datenträger unzähliger Formate, Magnetbänder, Magnetbandkassetten, Fest- und Wechselplatten, Speicherkarten aller Formate, E-Book-Reader, Spielekonsolen, Chipkarten, optische Medien sowie Mobiltelefone/Smartphones und SIM-Karten an. Auch veraltete elektronische Beweismittel wie beispielsweise PDAs und Magnetstreifenkarten oder elektronische Kalender finden sich unter den Sicherstellungen und bedürfen der Untersuchung und Aufbereitung. Darüber hinaus können auch physikalisch defekte Datenträger unter Umständen noch untersucht werden. Arbeitsteilig erzeugt die Abteilung Kriminaltechnik ein Abbild des Speichers, dessen Inhalt im Folgenden vom Kriminalistischen Institut weitergehend untersucht wird (vgl. Bild unten).

Abb. 5 BKA-eigene Speicher für digitale Beweismittel
Immer größere Relevanz bekommen Speicherkapazitäten im Internet, sogenannte Cloudspeicher. Hier bestehen besondere Herausforderungen bei der Sicherung.
Das Technische Entwicklungs- und Servicezentrum des BKA stellt sich diesen Herausforderungen. Es entwickelt Methoden und Werkzeuge für die Ermittlungsunterstützung und Beweissicherung in Kriminalfällen, bei denen modernste Technologien zur Tatbegehung genutzt werden.70
Bereits Anfang 2012 wurde im LKA Baden-Württemberg die Abteilung „Cyberkriminalität/Digitale Spuren“ eingerichtet. Hier ist die Fachkompetenz von über 80 Ermittlern, IT-Experten und Ingenieuren gebündelt, die mit Ermittlungen, Analysen, Internetrecherchen, Beweissicherung, der Auswertung von Massendaten sowie mit Hilfe von Telekommunikationsüberwachung gegen Cyberkriminelle vorgehen.71
Die Zentrale Ansprechstelle Cybercrime (ZAC) dient als Single Point of Contact für Wirtschaftsunternehmen, Behörden sowie Forschungseinrichtungen in allen Belangen des Themenfeldes Cybercrime. Die Mitarbeiterinnen und Mitarbeiter der ZAC nehmen in diesem Zusammenhang eine Vermittler- und Beraterrolle wahr.72
Unternehmensbefragungen zeigen deutlich, dass die deutsche Wirtschaft – kleine, mittlere und auch große Firmen – quer durch alle Unternehmensbereiche in einem hohen Maße von Internetkriminalität (Cybercrime) in den verschiedenartigsten Formen betroffen ist. Die Situation hat sich in den letzten Jahren noch weiter verschärft, weil die Art der Angriffe komplexer und vielfältiger geworden ist. Es wird spioniert, erpresst, betrogen und Unternehmens- und Kundendaten werden widerrechtlich abgegriffen, um damit eine Vielzahl weiterer Straftaten zu begehen. Wobei es eine Vielzahl von Cybercrime-Straftaten gibt, die sich in den verschiedensten Konstellationen darstellen können. Firmen können von Angriffen auf ihre IT-Systeme betroffen sein, ohne dass die erkennbaren Hinweise einen eindeutigen Rückschluss auf solche Taten zulassen. Die frühzeitige und sachgerechte Bewertung dieser Hinweise ist unabdingbar, um zielgerichtet Abwehrmaßnahmen einzuleiten.
Die Angriffe können sowohl durch interne Mitarbeiter als auch durch externe IT-Systemzugriffe erfolgen und erfordern häufig innerhalb kürzester Zeit eine Vielzahl von unterschiedlichsten Entscheidungen durch die Firmenverantwortlichen. Deshalb ist es wichtig, sich frühzeitig mit den möglichen Bedrohungsszenarien vertraut zu machen, die erforderlichen Schutzmöglichkeiten zu kennen und Maßnahmen zu ergreifen.
Abb. 6 Die Zentralen Ansprechstellen Cybercrime der Polizeien der Länder und des Bundes für die Wirtschaft stehen (…) als kompetenter und vertrauensvoller Partner zur Verfügung, sowohl für Informationen zur Vermeidung von Cybercrime-Angriffen als auch im Falle von Cybercrime-Straftaten gegen Ihre Firma!75
Eine zentrale Ansprechstelle (ZAC) findet sich auch bei anderen Spezialdienststellen, so dem Cybercrime-Kompetenzzentrum des LKA Nordrhein-Westfalen. Hier befindet sich außerdem das Zentrale Informations- und Servicezentrum Cybercrime (ZISC), das den Informationsaustausch mit den Polizeibehörden des Landes, polizeilichen Zentralstellen von Bund und Ländern sowie externen Behörden, Institutionen und Verbänden zur Bekämpfung der Cybercrime gewährleistet. Hier werden auch die „Kriminalistische Lageunterstützung“ und deren Koordination geleistet, die die Beratung bei der Ermittlungsführung und Einsatzbewältigung und die Konzeption spezifischer Strategien und Taktiken umfasst. Auf Grundlage der Auswertungen aus dem KPMD73 werden für den Bereich Cybercrime u. a. Analysen, Stellungnahmen, Auswerteberichte, Lagebilder und Statistiken erstellt. In Kooperation mit anderen Partnern werden zahlreiche Präventionsprojekte realisiert. Ziele sind unter anderem, das Gefahrenbewusstsein74 zu steigern und wirkungsvolle Verhaltensweisen zu vermitteln.
Die zentrale Auswertungs- und Sammelstelle Kinderpornografie (ZASt Kinderpornografie) erfasst und überwacht die Verbreitungswege einschlägiger Schriften. Ziel ist die Identifizierung ihrer Hersteller und Verbreiter. Außerdem werden im Zusammenhang mit der Verbreitung kinderpornografischer Schriften Tatbeteiligte und Opfer des sexuellen Missbrauchs identifiziert. Im Sinne der Automatisierung der Auswerteprozesse besteht die Möglichkeit der Erfassung und Auswertung des Bildmaterials in einer sogenannten Hashwert-Datenbank. Darüber hinaus erfolgt ein Abgleich mit Bildinhaltsvergleichs-Datenbanken. Ermittlungskommissionen (EK) bearbeiten Verfahren von herausragender Bedeutung. Dies ist der Fall, wenn von Seiten der Täter mit hohem spezifischen Fachwissen agiert wird, ein außergewöhnlicher Modus Operandi76 vorliegt oder aber die zu erwartende Schadenssumme sehr hoch ist. Aufgrund der weltweit handelnden und zumeist im Ausland aufhältigen Täter ist dabei in der Regel eine Zusammenarbeit mit dem BKA und ausländischen Ermittlungsbehörden erforderlich. Die Ermittlungskommissionen arbeiten eng mit den Kräften der ZAC und ZIR77 zusammen, kurze Kommunikationswege leisten dabei eine effiziente Zusammenarbeit. Neben der anlassbezogenen Beratung von Polizei-, Verwaltungs- und Justizbehörden befasst sich ein weiteres Spezialgebiet mit den kriminalfachlichen Aufgaben der Telekommunikationsüberwachung.78
Im BKA soll eine Aufrufeinheit, eine sogenannte „Quick Reaction Force Cybercrime“, bestehend aus Experten der Sicherheitsbehörden von Bund und Ländern und mit Spezialisten aus der Wirtschaft und Wissenschaft, eingerichtet werden.79
Das BKA hat am 01.04.2020 die Abteilung „Cybercrime“ (CC) eingerichtet. Die neue Abteilung wird neben den klassischen Zentralstellenaufgaben wie der Koordinierung des internationalen Informationsaustausches zu diesem Phänomenbereich die Analysekompetenz des BKA, etwa bei neuen Cybercrime-Phänomenen und digitalen Angriffsmustern, erweitern. Aber auch Ermittlungen gegen kriminelle Akteure, Netzwerke und Strukturen sollen hier verstärkt geführt werden.80