Cybercrime - Christoph Keller - E-Book

Cybercrime E-Book

Keller Christoph

0,0

Beschreibung

Unter den Begriff Cybercrime werden Straftaten gefasst, die mittels Informa­tionstechnologie und IT-Strukturen begangen werden. Diese Delikte sind durch eine Vielzahl, vor dem Hintergrund der technischen Entwicklung stark wandelbarer, Tatbegehungsformen gekennzeichnet. Das mannigfache Spektrum dieser Phänomene umfasst: die Botnetzkriminalität; den verbrecherischen Einsatz von Malware, Ransomware oder Scareware; Phishing, Pharming und Skimming; NFC-Betrug; Cybermobbing und Cybergrooming sowie vielfältige Formen strafbarer Urheberrechtsverletzungen. Die Darstellung dieser und weiterer Spielarten der unterschiedlichen Erscheinungsformen von Cybercrime und ihre strafrechtliche Beurteilung bilden den Ausgangspunkt dieses Studienbriefs. In den nachfolgenden Kapiteln stehen die Ermittlungsmöglichkeiten der Strafverfolgungsbehörden durch die Computerforensik und die Informationsgewinnung in Netzwerken im Fokus, gefolgt von Handlungsanweisungen zur polizeilichen Bekämpfung der Internetkriminalität im sog. Ersten Angriff. In einem Ausblick wird zudem auf den ermittlungstechnischen Einsatz von Big-Data-Technologie aufmerksam gemacht. Als Einführungswerk richtet sich die Schrift in erster Linie an Praktiker, die einen Neueinstieg in die Materie suchen, sowie an Polizeibeamte in Ausbildung und Studium.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 213

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Lehr- und StudienbriefeKriminalistik / Kriminologie

Herausgegeben von

Horst Clages, Leitender Kriminaldirektor a.D.,

Wolfgang Gatzke, Direktor LKA NRW a.D.

Band 26Cybercrime

von

Christoph Keller, Polizeidirektor

Prof. Dr. Frank Braun

Prof. Dr. Jan Dirk Roggenkamp

Bibliographische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliographie; detaillierte bibliographische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

E-Book

1. Auflage 2020

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb; Hilden/Rhld., 2020

ISBN 978-3-8011-0881-6 (EPUB)

Buch (Print)

1. Auflage 2020

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb; Hilden/Rhld., 2020

Satz: VDP GMBH Buchvertrieb, Hilden

Druck und Bindung: Druckerei Hubert & Co, Göttingen

Printed in Germany

ISBN 978-3-8011-0880-9

Alle Rechte vorbehalten

Unbefugte Nutzungen, wie Vervielfältigung, Verbreitung, Speicherung oder

Übertragung können zivil- oder strafrechtlich verfolgt werden.

Satz und E-Book: VDP GMBH Buchvertrieb, Hilden

E-Mail: [email protected]

Vorwort

Unter dem schillernden Begriff Cybercrime wird eine Vielzahl unterschiedlichster Straftaten verstanden, deren kleinster gemeinsamer Nenner die kriminelle Nutzung von Informationstechnologie und IT-Strukturen, namentlich des Internets ist. Cybercrime-Phänomene reichen vom Hacking über den betrügerisch-destruktiven Einsatz von Malware und Botnetzen, Angriffe auf den Zahlungs- und Warenverkehr mittels Phishing- und Skimming-Methoden oder das Bereitstellen und die Nutzung krimineller Infrastruktur im sog. Darknet.

Diese Einführung orientiert sich an den unterschiedlichen Erscheinungsformen von Cybercrime. Die Identifizierung der typischen kriminellen Handlungsmuster (Teil A.) ist demnach Ausgangspunkt der Darstellung, wobei auf die einschlägigen Straftatbestände hingewiesen wird. Daran schließt sich ein knapper Überblick über die wichtigsten strafrechtlichen Fragestellungen an (Teil B.). In den nachfolgenden Kapiteln stehen die Ermittlungsmöglichkeiten der Strafverfolgungsbehörden im Fokus (Teil C. Computerforensik und Teil D. Informationsgewinnung in Netzwerken), gefolgt von Handlungsanweisungen zur Kriminalitätsbekämpfung im sog. Ersten Angriff (Teil E. Polizeiliche Bekämpfung der Internetkriminalität). In einem Ausblick wird zudem auf den ermittlungstechnischen Einsatz von Big-Data-Technologie (Teil F.) aufmerksam gemacht.

Als Einführungswerk richtet sich die Schrift in erster Linie an Praktiker, die einen „Neueinstieg“ in die Materie suchen, sowie an Polizeibeamte in Ausbildung und Studium. Für eine Vertiefung der gewonnenen Erkenntnisse sei insbesondere auf das Handbuch von Dieter Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Aufl. 2018, und dessen Internetauftritt (http://www.cyberfahnder.de) hingewiesen.

Zu danken gilt es Herrn EKHK Ulli Bahlo und Herrn EKHK Peter Niehoff für die kritische Durchsicht des Manuskripts und ihre wertvollen Hinweise, die vor allem bei der Erstellung von Checklisten Eingang in die Darstellung gefunden haben.

Berlin, Hofkirchen und Mettingen im Sommer 2020

Die Autoren

Inhaltsverzeichnis

Vorwort

A.Phänomenologie

I.Unrechtskultur im digitalen Raum

II.Kriminalitätsbegriff und Kriminalitätserfassung

1.Cybercrime-Konvention

2.Cybercrime

a)Cybercrime im engeren Sinne

b)Cybercrime im weiteren Sinne

3.Dokumentation von Cybercrime

4.Dunkelfeldproblematik

III.Phänomene

1.Botnetze und Cybercrime as a service

2.DDoS-Angriffe

3.Hacking

4.Seitenkanalangriffe

5.Strafbares Verhalten von Chatbots/Socialbots

a)Chatbots

b)Socialbots

6.Malware/Ransomware/Scareware

7.Phishing

8.Pharming

9.Social Engineering/Spear-Phishing/Whaling

10.Identitätsdiebstahl

11.Skimming

12.Carding

13.Kontaktloses Bezahlen/NFC-Betrug

14.Abo-Fallen

15.Cybermobbing/Cyber-Bullying

16.Happy Slapping

17.Sextortion

18.Romance-Scamming

19.Darstellung des sexuellen Missbrauchs von Kindern (sog. Kinderpornografie)

20.Cybergrooming

21.Kryptowährungen/Bitcoins

a)Funktionsweise

b)Kriminalitätsphänomene

c)Einziehung und Beschlagnahme von Bitcoins

22.Urheberrecht

a)Filesharing, Tauschbörsen

b)Streaming

B.Materielles Strafrecht (Überblick)

I.Verbreitungs- und Äußerungsdelikte

1.Verbreitungsdelikte

2.Äußerungsdelikte

a)Straftatbestände

b)Strafbarkeitsfragen bei Beleidigung und Volksverhetzung

3.Verantwortlichkeit der Provider

4.Inkurs: Die Regelungen des Netzwerkdurchsetzungsgesetzes (NetzDG)

II.Delikte zum Schutz der Intim- und Privatsphäre

III.IT-spezifische Straftatbestände

1.Schutz der Datenintimität: Strafbarer Datenzugriff (§§ 202a-c StGB)

2.Schutz der Datenintegrität: Datenveränderung und Computersabotage § 303a, b StGB

3.Schutz des Vermögens und des Rechtsverkehrs: Computerbetrug, Fälschung beweiserheblicher Daten und Täuschung im Rechtsverkehr bei Datenverarbeitung (§§ 263a, 269, 270 StGB)

IV.E-Commerce-Delikte

V.Sonstige Straftatbestände

VI.Nebenstrafrecht

VII. Straftaten mit Auslandsbezug

1.Territorialitätsprinzip

2.Ausnahmsweise Anwendung des deutschen Strafrechts auf Auslandstaten

3.Problem: Grenzüberschreitende Distanzdelikte

C.Computerforensik

I.Strafprozessuale Grundlagen

1.Sicherstellung und Beschlagnahme von Daten

2.Zugriff auf E-Mails

3.Durchsicht von Daten und Zugriff auf Cloud-Speicher

a)Grundlagen

b)Zugriff auf Cloud-Speicher

aa)Im Ausland gespeicherte Daten

bb)„Loss of location“/„good-faith“

4.Online-Durchsuchung

5.Quellen-TKÜ

6.DSL-Überwachung

II.Sicherstellung digitaler Beweismittel bei Wohnungsdurchsuchungen

III.Sicherung elektronischer Beweismittel

IV.Datensicherung, Spurensicherung

V.Sicherstellung von Mobiltelefonen, Smartphones

1.Vorgehensweise

2.Zwangsweise Entsperrung biometrisch gesicherter Smartphones

VI.Auswertung, Untersuchung inkriminierter Geräte

1.Beweiswertsicherung: Grundsatz der Datenintegrität

2.Beweiswertproblematik bei Online-Durchsuchung und Quellen-TKÜ

D.Polizeiliche Informationsgewinnung in Netzwerken

I.Ermittlungen in Sozialen Netzwerken

1.Vorstufe: Ungezieltes Sammeln von Informationen

2.Stufe 1: Passives „Ansurfen“ frei zugänglicher Inhalte

3.Stufe 2: Gezielte längerfristige passive „Beobachtung“ virtueller Aktivitäten

4.Stufe 3: Aktive Teilnahme/Kontaktaufnahme (unter „Legende“/Fake-Account)

5.Alternativen

II.Ermittlungen im Darknet

1.Ermittlungsansätze

2.Verdeckte personale Ermittlungen (VE, noeP)

3.Recherche in öffentlich zugänglichen Quellen – Open Source Intelligence

4.Übernahme digitaler Identitäten langjähriger Szene-Mitglieder

5.Längerfristige Beobachtung relevanter Darknet-Plattformen

6.Sicherung relevanter Daten der Verkaufsgeschäfte & Transaktionen

7.Analyse von Informationen und Daten

8.Kooperation mit Logistik-Dienstleistern

9.Ausblick

E.Polizeiliche Bekämpfung der Internetkriminalität: Erster Angriff und grundlegende Ermittlungsansätze

I.Erforderliche Fachkompetenz

II.Polizeiliche Ermittlungsarbeit – Handlungsebenen

1.Anlassunabhängige Internetrecherchen

2.Aufnahme einer Strafanzeige (Erster Angriff)

3.Sachbearbeitung

4.Spezielle IT-Beweissicherung (Computerforensik)

III.Allgemeine Ermittlungsansätze

1.Ermittlungen zur E-Mail

2.Ermittlungen zur IP-Adresse

3.Ermittlungen zur Domain

4.Auskunftsersuchen an die Provider – Bestandsdatenauskunft

a)Rechtsgrundlagen

b)Auskunft zu einer dynamischen IP-Adresse

c)Auskunft über Zugangssicherungscodes

5.Vorratsdatenspeicherung/Zugriff auf Verkehrsdaten

6.IP-Tracking, IP-Catching

IV.Ermittlungsansätze in bestimmten Phänomenbereichen

1.Verbotene Inhalte im Internet

2.Verbreitung von Gewaltvideos

3.Phishing

4.Skimming

V.Zusammenarbeit mit der Justiz

VI.Internationale Cyber-Ermittlungen

F.Einsatz von Big-Data-Technologie

I.OSINT

II.Predictive Policing

III.Rechtliche Fragestellungen

Literaturverzeichnis

Zu den Autoren

A.Phänomenologie

I.Unrechtskultur im digitalen Raum

Die Digitalisierung in allen Bereichen bietet umfassende Möglichkeiten für Straftäter

Viele „klassische“ Deliktsfelder werden zu einem nicht unerheblichen Teil in der „digitalen Welt“ abgewickelt. So wird im Internet illegal Handel mit Betäubungsmitteln, Waffen, Darstellungen des sexuellen Missbrauchs von Kindern sowie urheberrechtlich geschütztem Material betrieben. Die Betrugsfälle im Netz – von „Abo-Fallen“ bis zum millionenschweren Anlagebetrug bei Kryptowährungen1 – sind seit jeher Legion. Höchstes Schadenspotential bergen Angriffe auf die Vertraulichkeit und Integrität informationstechnischer Systeme2. Gerade durch die Manipulation von IT-Systemen bzw. deren Sabotage (etwa durch Bot-Netze, Einsatz von Ransomware, Hacking) können die Funktionsfähigkeit von Wirtschaft und Staat gefährdet werden.

Der Begriff Cybercrime bezeichnet als Sammelbegriff alle Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden.3 Es handelt sich um einen äußerst dynamischen Deliktsbereich, dem im Zuge der umfassenden Digitalisierung neue Kriminalitätserscheinungen hinzutreten. Das Spektrum ist nahezu unbegrenzt und reicht u.a. von Hacking-Attacken, Verbreitung und Einsatz von Schadsoftware, über Kreditkartenbetrug, Urheberrechtsverletzungen, bis hin zu Identitätsdiebstahl und Cyber-Terrorismus bzw. Cyber-War.4

Die Kreativität der Delinquenten kennt dabei kaum Grenzen. Auf technische Entwicklungen wird flexibel, schnell und professionell reagiert, etwa bei der Verbreitung von Malware5. Befeuert wird dies durch eine kriminelle Wissenscommunity, die sich in der „Underground economy“ (dt. „Schwarzmarkt“ – bezogen auf entsprechende Foren und Plattformen im sog. Darknet)6 etabliert hat. Dort werden Themen wie das Programmieren von Malware diskutiert oder Anleitungen zum Hacken von Webservern und Hinweise zum Anmieten von Bot-Netzen gegeben. Technisch weniger Begabte können „gephishte“ Zugangsdaten zu Bank-, eBay- oder PayPal-Konten oder „geskimmte“ oder sonst entwendete Kreditkarten-Daten (sog. „credit card dumps“) usw. käuflich erwerben.7

Die Tätertypen sind, wie ihre Motive und ihr technisches Können, äußerst different.8 Vom „Einsteiger bis zum Profi“ ist alles vertreten: jugendliche Hacker, die ihr Potenzial testen wollen, Gelegenheitstäter, Extremisten, Erpresser, Terroristen, lose kriminelle Zusammenschlüsse und international organisierte Banden, Nachrichtendienste anderer Staaten, usw. Im Bereich des Hacking werden vom BKA grob folgende Typen unterschieden:9

Einsteiger

Kriminelle mit IT-Grundkenntnissen. Z.B. sog. Script Kids, die sich mittels Software-Toolkits überwiegend mit Phishing im Bereich Social Engineering und oder Defacement beschäftigen, also dem Verändern von Webseiten.

Hacker (Fortgeschrittene)

Führen strukturierte Attacken durch, wie DDoS, Drive-by-exploits oder SQL-injections

Profis

Staatlich gelenkte Hacker, terroristische Gruppen oder auch „Hacktivisten“; Hacktivisten verstehen sich als Kämpfer gegen Ungerechtigkeit (Handeln als ziviler Ungehorsam gegen bestimmte politische Richtungen)

Bei der Bekämpfung dieser äußerst breit gefächerten IT-Kriminalität sind generalpräventive Aspekte als nachrangig zu bewerten. Zwar erfolgt in regelmäßigen Abständen reflexartig der Ruf nach dem Strafrecht („Strafrecht als politischer Reflex“10) kombiniert mit der Floskel, dass das „Internet kein rechtsfreier Raum“11 sein oder werden dürfe. Übersehen wird hierbei, dass das Strafrecht bereits seit vielen Jahren einen weitgehend geeigneten Deliktskatalog mit angemessenen Strafrahmen zur Verfügung stellt (allgemeine Straftatbestände12 und spezielle zur Bekämpfung der „Computerkriminalität“, vgl. B.). Zudem zeigen Untersuchungen zur negativen Generalprävention, dass im Bereich Cybercrime die erwartete Schwere der Strafe bedeutungslos ist. Die Verschärfung des Rechts würde also kaum Auswirkungen haben. Es gibt keine Anhaltspunkte dafür, dass eine Verschärfung des Strafrechts das Normbewusstsein positiv beeinflussen würde13. Zu adressieren ist vielmehr das von (potentiellen) Tätern wahrgenommene Entdeckungsrisiko. Im digitalen Raum herrscht offenbar nur geringe Angst vor Strafverfolgung. Anders gewendet: Die bestehenden Straftatbestände kommen mangels adäquater Verfolgung nicht zur Anwendung. Strategisch muss deshalb die Erhöhung der Verfolgungswahrscheinlichkeit im Mittelpunkt stehen. Gerade den Sicherheitsbehörden kommt bei der Bekämpfung der Unrechtskultur im digitalen Raum eine wichtige Rolle zu.14 Um dieser gerecht werden zu können, bedarf es zunächst auf breiter Basis phänomenologischer Kenntnisse. Nachfolgend werden daher die für die Praxis wichtigsten Phänomene des Cybercrime in ihren Grundzügen dargestellt.

II.Kriminalitätsbegriff und Kriminalitätserfassung

1.Cybercrime-Konvention

Das „Übereinkommen über Computerkriminalität“ – besser bekannt als „Convention on Cybercrime“ bzw. Cybercrime-Konvention – ist ein Übereinkommen des Europarats aus dem Jahr 2001.15 Sie wurde ausgehandelt, um dem grenzüberschreitenden Charakter der Kriminalität im Internet Rechnung zu tragen. Die Gesamtzahl der Ratifikationen bzw. Beitritte beläuft sich derzeit auf 64 Staaten.16 Zweck des Abkommens ist eine wirksame internationale Zusammenarbeit bei der Bekämpfung der Datennetzkriminalität. Verbesserten Schutz vor IT-Kriminalität sollen dabei harmonisierte Straftatbestände schaffen. In dem Abkommen sind Vorgaben für konkrete Straftatbestände enthalten, die es auf nationaler Ebene zu schaffen gilt. Folgende Kategorien nennt die Cybercrime-Konvention:

(1)Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen (Kap. 1, Abschn. 1, Titel 1 Cybercrime-Konvention)

–Ausspähen und Abfangen von Daten, Datenveränderung, Computersabotage einschließlich Vorbereitungshandlungen, Infizierung von Computersystemen mit Schadsoftware, Datenspionage-Hacking, Phishing, Störung des Zugriffs auf Computersysteme, Herstellen, Verschaffen und Zugänglichmachen von Passwörtern, Sicherungscodes oder auf die Begehung von Straftaten abzielender Computerprogramme, hacking tools, crimeware

(2)Computerbezogene Straftaten (Kap. 1, Abschn. 1, Titel 2 Cybercrime-Konvention)

–betrügerische Angriffe auf das Vermögen, Betrug, Computerbetrug, bei denen im Einzelfall aber auch die missbräuchliche Verwendung der digitalen Identität eines anderen und damit der Tatbestand des Verfälschens und Gebrauchens beweiserheblicher Daten eine Rolle spielen kann. Außerdem geht es hier um Angriffe auf höchstpersönliche Rechtsgüter wie die Ehre, Cybermobbing, Cyberbullying.

(3)Inhaltsbezogene Straftaten (Kap. 1, Abschn. 1, Titel 3 Cybercrime-Konvention)

–Straftaten, bei denen über das Netz illegale Inhalte transportiert werden, also Informationen, mit denen der Umgang vom Gesetzgeber mit Strafe bedroht wird, z.B. Darstellung des sexuellen Missbrauchs von Kindern, Gewaltdarstellungen und Propagandadelikte

(4)Straftaten im Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte (Kap. 1, Abschn. 1, Titel 4 Cybercrime-Konvention)

–unerlaubte Verwertung urheberrechtlich geschützter Werke, unerlaubtes Verbreiten von Bildnissen, z.B. unbefugtes Herunterladen und Verbreiten von Musik, Filmen, Software mittels Filesharing-Systemen oder Peer to Peer-Netzwerken wie eMule oder BitTorrent

(5)Mittels Computersystemen begangene Handlungen rassistischer und fremdenfeindlicher Art (Zusatzprotokoll zur Cybercrime-Konvention v. 28.1.2003, sog. Antirassismus-Abkommen)17

Derzeit wird ein weiteres Zusatzprotokoll zur Cybercrime-Konvention beraten, das den grenzüberschreitenden Zugriff der Strafverfolgungsbehörden auf Daten zum Gegenstand hat. Ein entsprechender Entwurf wird in Kürze erwartet.

Insbesondere Brasilien, China und Russland stehen dem Übereinkommen aus unterschiedlichen Gründen ablehnend gegenüber, was bedeutet, dass mehr als 50 Prozent des internationalen Internetverkehrs nicht erfasst werden.18

2.Cybercrime

Vor dem Hintergrund internationaler sicherheitspolitischer Entwicklungen wurden der phänomenbezogene Sprachgebrauch harmonisiert und die Sachverhalte, die bislang unter den Terminus „IuK-Kriminalität“ gefasst wurden, durch den Begriff „Cybercrime“ ersetzt. Im Bundeslagebild Cybercrime des BKA (2017) wird dieser Deliktsbereich allgemein wie folgt definiert:

„Cybercrime umfasst die Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten. Cybercrime umfasst auch solche Straftaten, die mittels dieser Informationstechnik begangen werden.“19

a)Cybercrime im engeren Sinne

Zentrale Schutzgüter der unter Cybercrime im engeren Sinne gefassten Straftatbestände sind die Integrität und die Vertraulichkeit informationstechnischer Systeme.21

Erscheinungsformen von Cybercrime im engeren Sinne sind vor allem:22

−Einsatz von Schadprogrammen, z.B. „Malware“ und Trojaner, als Tatmittel zum Angriff auf informationstechnische Systeme (unten III. 6.)

−Kriminelle Nutzung sogenannter „Botnetze“ (unten III. 1.)

−Überlastung von Servern („DDoS-Angriffe“, unten III. 2.) und

−unberechtigtes Eindringen in Rechnersysteme („Hacking“ unten III. 3.).

Cybercrime im engeren Sinne umfasst im Wesentlichen folgende Delikte:23

−Ausspähen und Abfangen von Daten einschließlich Vorbereitungshandlungen und Datenhehlerei (§§ 202a, 202b, 202c, 202d StGB)

−Fälschung beweiserheblicher Daten bzw. Täuschung im Rechtsverkehr (§§ 269, 270 StGB)

−Datenveränderung/Computersabotage (§§ 303a, 303b StGB)

−Computerbetrug (§ 263a StGB)

Die Zuordnung einzelner Delikte zur Gruppe Cybercrime im engeren Sinne ist zum Teil strittig. So wird der Computerbetrug nach § 263a StGB auch zur Cybercrime im weiteren Sinne gezählt.24

Bei den aufgeführten Straftatbeständen ist eine zweigliedrige Regelungsstruktur erkennbar. Die §§ 202a ff. StGB pönalisieren den Zugriff auf fremde Daten, begonnen mit dem zweckgerichteten Vorhalten von Spähsoftware, bis hin zum mit dem Tatbestand der Datenhehlerei (§ 202d StGB) pönalisierten Ankauf widerrechtlich erlangter Daten. Regelungstechnisch getrennt hiervon steht das Verändern von Daten in den §§ 303a f. StGB. Dabei nimmt der Gesetzgeber sowohl den Persönlichkeitsrechtsschutz in den Blick, als auch die vermögensrechtliche Bedeutung von Daten.25

b)Cybercrime im weiteren Sinne

Während die Begehung der vorgenannten Delikte eine gewisse Technikaffinität voraussetzt, beschreibt der Terminus Cybercrime im weiteren Sinne die (traditionellen) Deliktsbereiche, bei denen informationstechnische Systeme zur Tatbegehung genutzt werden26, also Straftaten, die im oder mit Hilfe des Internets begangen werden.

Es handelt sich um Straftatbestände, die regelmäßig auch im realen Raum verwirklicht werden können, wie Betrugsstraftaten, verbotenes Glücksspiel oder Verbreitung von sog. Kinderpornografie (korrekt: Darstellung des sexuellen Missbrauchs von Kindern).27 Insbesondere sind folgende Straftatbestände relevant: Volksverhetzung (§ 130 StGB), Anleitungen zu Straftaten (§ 130a StGB), Gewaltdarstellung (§ 131 StGB), Verbreitung pornographischer Schriften (§ 184 StGB), Verbreitung gewalt- oder tierpornographischer Schriften (§ 184a StGB), Verbreitung, Erwerb und Besitz „kinderpornographischer“ Schriften (§ 184b StGB), Verbreitung, Erwerb und Besitz jugendpornographischer Schriften (§ 184c StGB), Ehrverletzungsdelikte (§§ 185 ff. StGB), Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen (§ 201a StGB), Betrug (§ 263 StGB), Unerlaubte Veranstaltung eines Glückspiels (§ 284 StGB) und die Beteiligung daran (§ 285 StGB).

3.Dokumentation von Cybercrime

In der Polizeilichen Kriminalstatistik (PKS) werden Cybercrime-Delikte in der Rubrik „Tatmittel“ mit dem Schlagwort „Internet“ erfasst:

Schlüsselzahl 516300

Betrug mittels rechtswidrig erlangter Debitkarten mit PIN, § 263a StGB

Schlüsselzahl 517500

Computerbetrug, § 263a StGB

Schlüsselzahl 517902

Computerbetrug mit Zugangsberechtigungen zu Kommunikationsdiensten, §§ 263, 263a StGB

Schlüsselzahl 516502

Computerbetrug mittels rechtswidrig erlangter Daten von Zahlungskarten, §§ 253, 263a StGB

Schlüsselzahl 543000

Fälschung beweiserheblicher Daten, § 269 StGB

Schlüsselzahl 516502

Computerbetrug mittels rechtswidrig erlangter Daten von Zahlungskarten, §§ 253, 263a StGB

Schlüsselzahl 543000

Fälschung beweiserheblicher Daten, § 269 StGB

Schlüsselzahl 543001

Täuschung im Rechtsverkehr bei Datenverarbeitung, § 270 StGB

Schlüsselzahl 674200

Datenveränderung, Computersabotage, §§ 303a, 303b StGB

Schlüsselzahl 678000

Ausspähen von Daten, § 202a StGB

Schlüsselzahl 678020

Abfangen von Daten, § 202b StGB

Schlüsselzahl 678030

Vorbereitungshandlungen zu §§ 202a, 202b, 202c StGB

Schlüsselzahl 674200

Datenveränderung, § 303a StGB

Schlüsselzahl 674201

Computersabotage, § 303b StGB

Schlüsselzahl 715100

Softwarepiraterie (private Anwendung z.B. Computerspiele)

Schlüsselzahl 715200

Softwarepiraterie in Form gewerbsmäßigen Handelns.

Aus den Zahlen der PKS generiert das Bundeskriminalamt das „Bundeslagebild Cybercrime“. Im Berichtszeitraum eines Jahres beschreibt das Lagebild das Gefahren- und Schadenspotenzial von Cybercrime und deren Bedeutung für die Kriminalitätslage in Deutschland.

Die Entwicklung der Cybercrime stellt sich 2018 danach wie folgt dar:28

−87.106 Fälle von Cybercrime im engeren Sinne (+1,3%)

−271.864 Fälle mit dem Tatmittel Internet unter allen in der PKS erfassten Straftaten (4,9% aller in der PKS erfassten Straftaten)

−723 Fälle von Phishing im Online-Banking (-49%)

−60,7 Mio. Schaden im Bereich Computerbetrug (2017: 71,4 € Mio. Schaden)

−13 OK-Gruppierungen im Kriminalitätsbereich Cybercrime29; 2,4% aller OK-Verfahren (2017: 17).

Zur Optimierung des Informationsaustauschs wurde 2011 das Nationale Cyber-Abwehrzentrum gegründet, das als Kooperationsplattform für staatliche und private Akteure fungiert und so die Bildung eines einheitlichen Lagebilds erleichtert. Der 2012 gegründete private Cyber-Sicherheitsrat e.V. versteht sich als Wissensplattform für private und staatliche Akteure; er berät auch das Nationale Cyber-Abwehrzentrum.30

Um aktuelle Erscheinungsformen der Internetkriminalität zu erkennen, wurden dem Bundesamt für Sicherheit in der Informationstechnik (BSI) weitgehende Aufgaben und Befugnisse eingeräumt. Als zentrale Meldestelle für die Sicherheit der Informationstechnik sammelt und analysiert das BSI Sicherheitslücken und neue Angriffsmuster auf die IT-Sicherheit. Dadurch können ein verlässliches Lagebild erstellt, kriminelle Angriffe frühzeitig festgestellt und wirksame Gegenmaßnahmen ergriffen werden.31

Die in München ansässige und dem Geschäftsbereich des BMI zugeordnete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) soll ebenfalls einen Beitrag zur Bewältigung von Cybercrime leisten, indem sie die Sicherheitsbehörden des Bundes in diesen Bereichen unterstützt. ZITiS ist lediglich Forschungsund Entwicklungsstelle und soll Expertisen in technischen Fragestellungen mit Cyberbezug für die Sicherheitsbehörden des BMI abdecken; die Behörde selbst hat keine Eingriffsbefugnisse. Die Aufgaben von ZITiS orientieren sich eng am Aufgabenspektrum der Sicherheitsbehörden, insbesondere in den Bereichen der digitalen Forensik, der Telekommunikationsüberwachung, der Kryptoanalyse (Dekryptierung), der Massendatenauswertung sowie der technischen Fragen von Kriminalitätsbekämpfung, Gefahrenabwehr und Spionageabwehr32.

Wegen des hohen Gefahrenpotenzials von Angriffen auf die Sicherheit von Datensystemen bilden diese Kriminalitätsformen ein eigenes Themenfeld des Programms Innere Sicherheit.33

4.Dunkelfeldproblematik

Eine Einschätzung des Phänomens Cybercrime allein auf Basis statistischer Zahlen der PKS wird dessen Dimension nicht gerecht. So werden einzelne Deliktstypen, wie die vielfältigen Ausprägungen digitaler Erpressung, in der PKS nicht unter dem Begriff „Cybercrime“, sondern unter den PKS-Schlüsseln der einzelnen Tathandlungen erfasst (z.B. „Erpressung“, wenn es um Ransomware geht).34

Auch im Übrigen bildet die PKS die Realität nur unzureichend ab. So gehen Taten, die vom Ausland aus verübt werden oder bei denen Täter einen Server im Ausland nutzen, nicht in die Kriminalstatistik ein. Zudem wird durch die Erfassungsmodalitäten der PKS lediglich das Hellfeld von Inlandstaten abgebildet35. Das Dunkelfeld mit schätzungsweise 91 % ist aber so groß, dass basierend auf PKS-Erkenntnissen belastbare Aussagen zur Cybercrime-Entwicklung nicht möglich sind.36 Dies bedeutet auf einzelne Deliktsbereiche bezogen, dass die vorliegenden statistischen Zahlen mit dem Faktor 11 multipliziert werden müssten, um ein annähernd realistisches Bild der Cybercrime in Deutschland zu beschreiben.37

In Anbetracht der überdurchschnittlich großen Anzahl von Cybercrime-Straftaten, die bei der Polizei nicht zur Anzeige gebracht werden, werden zur umfassenden Einschätzung des Gefahrenpotenzials von Cybercrime auch nichtpolizeiliche Informationsquellen einbezogen. Diese umfassen Studien von Forschungseinrichtungen oder von behördlichen Einrichtungen wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI), aber auch solche von privaten Verbänden und Firmen, wie z.B. Antivirensoftware-Herstellern und IT-Sicherheitsdienstleistern.38

Ein Teil des Hellfeldes klassischer Kriminalitätsformen ist in das Dunkelfeld moderner Computerkriminalitätsdelikte übergegangen.39

III.Phänomene

1.Botnetze und Cybercrime as a service

Botnetze40 sind Verbünde von mit einer Schadsoftware infizierten („gekaperten“) Rechnern, die von einem zentralen „Command & Control-Server“ ferngesteuert werden.41 Die eigentlichen Nutzer der infizierten Systeme bemerken die Manipulation regelmäßig nicht. Ziel des Aufbaus eines Botnetzes ist es, die Rechenleistung und Bandbreite einer Vielzahl von Rechnern und Internetzugängen kombiniert bzw. gebündelt zu nutzen.42

Botnetze stellen eine der wichtigsten Täterinfrastrukturen im Bereich der Cyberkriminalität dar. Neben der Durchführung von „Denial of Service“-Angriffen (dazu 2.) ist eine Vielzahl anderer Einsatzmöglichkeiten denkbar. Botnetze können etwa zum massenhaften Versand von Spam- und Phishing-Mails oder zur Verschleierung des Standortes von Servern mit kriminellen Inhalten genutzt werden. In einem vom BGH entschiedenen Fall44 wurde ein Botnetz verwendet, um mit Hilfe der kombinierten Rechenleistung der gekaperten Rechner Bitcoins zu erzeugen.

Die für die Fernsteuerung des Botnetzes erforderlichen Bot-Programme werden im Wesentlichen über folgende drei Wege verbreitet und auf die Zielrechner geschleust:

−mittels eines Trojaners (der durch Öffnen eines infizierten E-Mail-Anhangs installiert wird),

−mittels eines Drive-by-Downloads (unbeabsichtigtes Herunterladen von Schadsoftware durch das bloße Aufrufen einer dafür präparierten Webseite; dabei werden Sicherheitslücken eines Browsers ausgenutzt),

−mittels eines gezielten Angriffs auf den betroffenen Rechner (Advanced Persistent Threat – APT – dt. „fortgeschrittene andauernde Bedrohung“), wobei letztere aufgrund des wesentlich höheren Aufwands deutlich seltener zu beobachten ist.45

Die Möglichkeit, auch als nicht informationstechnisch versierte Person auf anonymen Marktplätzen im Internet die Bereitstellung von Botnetzen als „Dienstleistung“ (crime as a service) zu vereinbaren, soll in den vergangenen Jahren zu einer merklichen Erhöhung der Zahl der potenziellen Täter geführt haben.46

Die Installation von Bot-Programmen auf fremden IT-Systemen ist eine Datenveränderung im Sinne des § 303a StGB. Eine Strafbarkeit nach § 202a StGB (Ausspähen von Daten) scheitert in der Regel am Fehlen einer besonderen Zugangssicherung.47 Eine Tatbestandsqualifikation besteht, wenn eine Variante des § 303b Abs. 4 StGB (Computersabotage) einschlägig ist: Herbeiführen eines Vermögensverlustes von großem Ausmaß (Abs. 4 Nr. 1), gewerbsmäßiges Handeln oder als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat (Nr. 2) oder Beeinträchtigung der Versorgung der Bevölkerung mit lebenswichtigen Gütern/Dienstleistungen oder der Sicherheit der Bundesrepublik Deutschland (Nr. 3).48

2.DDoS-Angriffe

Beispiel:53 Eine international agierende Gruppe erpresste Unternehmen mit der Androhung und Durchführung von DDoS-Angriffen. Die DDoS-Angriffe dauerten jeweils bis zu 60 Minuten. Im Anschluss erhielten die Betroffenen ein Schreiben der Erpresser. Gefordert wurde jeweils ein Betrag (10.000 €) in der digitalen Währung Bitcoin. Bei Nichtzahlung wurde ein weiterer Angriff angedroht.

Der wirtschaftliche Schaden, der angegriffenen Unternehmen durch die verursachten Systemausfälle entstehen kann, ist enorm. Die Auswirkungen für die Bevölkerung können dramatisch sein, wenn erfolgreich mit dem Internet verbundene kritische Infrastrukturen betroffen sein sollten, wie große Industrieanlagen, Elektrizitätswerke, Telekommunikationsanlagen, Krankenhäuser oder Anlagen der Wasserversorgung.

Bei DoS-Attacken sind regelmäßig die Straftatbestände in § 303a (Datenveränderung) und 303b StGB (Computersabotage) einschlägig.54

Zu Zwecken der Bekämpfung von DDoS-Angriffen/Botnetzkriminalität kommen teils sog. Honeypots zum Einsatz. Als Honeypots werden absichtlich gelegte Fallen in Form von nicht abgesicherten Systemen bezeichnet, um Angreifer anzulocken.55 Ein Honeypot kann dann zur Analyse des Angreifverhaltens, Angriffsmusters und der möglichen Motive beitragen. Da Honeypots jedoch selbst Bestandteil des Angriffs werden, stellt sich die Frage nach der Strafbarkeit des Betreibers (Beihilfe zur Computersabotage, §§ 303b Abs. 1 Nr. 2, 27 StGB); teilweise wird eine solche bejaht.56

3.Hacking

Unter dem Begriff des Hacking wird landläufig57 das unberechtigte Eindringen in ein fremdes informationstechnisches System bzw. ein Netzwerk solcher Systeme verstanden. Die Methoden des Hackings58 sind ebenso vielfältig wie die Ziele: täuschen, betrügen, sabotieren oder Informationsdiebstahl. Mitunter ist die Motivation des Hackers auch „lediglich“ die Erkundung der Grenzen des Machbaren59.

Beispiel: Anfang Dezember 2018 wurden auf einem Twitter-Account Links zu gehackten Datensätzen mit privaten Informationen von Politikern, Prominenten und Journalisten veröffentlicht. Die Daten umfassten Kontaktdaten, Chatverläufe und private Bilder. Auf dem Twitter-Account „@_0rbit“ wurden vom 1. bis 28.12.2018 täglich in Form eines Adventskalenders kurze Tweets mit Links zu den gestohlenen Daten der betroffenen Personen veröffentlicht. Die Links führten zu anonymen Portalen wie „PrivateBin“ und von dort zu weiteren anonymen Seiten, auf denen die sensiblen Informationen abrufbar waren. Teilweise wurden die Daten auf bis zu sieben Servern parallel bereitgestellt, damit sie möglichst lange verfügbar bleiben. Die auf Twitter geteilten Links und die Daten blieben zunächst über Wochen von der breiten Öffentlichkeit unbemerkt. Erst als der Hacker Anfang Januar 2019 auch den Twitter-Account von dem deutschen YouTuber Simon Unge unter seine Kontrolle brachte und dort die Links mit den etwa 2 Mio. Followern erneut teilte, gelangte die Aktion in den Fokus der Öffentlichkeit.60

Als Straftatbestände kommen beim Hacking in Betracht:61

§ 202a StGB:

Ausspähen von Daten

§ 202b StGB:

Abfangen von Daten

§ 42 BDSG:62

Datenschutzvergehen

§ 303a StGB:

Datenveränderung

§ 303b StGB:

Computersabotage (Abs. 1); schwere Computersabotage (Abs. 2)

§ 317 StGB:

Störung von Anlagen (Abs. 1); strafbare Fahrlässigkeit (Abs. 3)

Nach § 202c StGB sind auch Vorbereitungshandlungen zum Hacking strafbar. So ist das Herstellen, Verkaufen usw. von „Hacker-Tools“ pönalisiert. Darunter fallen aber keine Programme, die auch zu legalen Zwecken genutzt werden können (sog. Dual-Use-Tools, dazu B. III. 1.)

4.Seitenkanalangriffe

Um vertrauliche Informationen aus PCs oder Smartphones zu gewinnen, muss deren Integrität nicht zwingend verletzt werden. Rückschlüsse auf verarbeitete Daten und sonstige Informationen können auch aus für sich genommen legitim verfügbaren Einblicken in Systemvorgänge – den sogenannten Seitenkanälen (deswegen auch „Seitenkanalangriffe“63) – gewonnen werden. So können aus dem Verhalten einer bestimmten (Hardware-/Software-)Implementierung (z.B. Stromverbrauch, akustische und mechanische Schwingungen, Zeitabstände usw.) weitreichende und treffgenaue spekulative Folgerungen auf die verarbeiteten Daten gezogen werden. Seitenkanalangriffe werden als ernsthaftes Sicherheitsproblem angesehen.64

Beispiel: