Bibliografische Information der Deutschen Nationalbibliothek | Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über www.dnb.de abrufbar.
4. Auflage, 2021
Print ISBN 978-3-415-06891-9
E-ISBN 978-3-415-06893-3
© 2011 Richard Boorberg Verlag
E-Book-Umsetzung: Datagroup int. SRL, Timisoara
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Dies gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Richard Boorberg Verlag GmbH & Co KG | Scharrstraße 2 | 70563 Stuttgart
Stuttgart | München | Hannover | Berlin | Weimar | Dresden
www.boorberg.de
Internetkriminalität
Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen
Manfred Wernert
Erster Kriminalhauptkommissar
Hochschule für Polizei Baden-Württemberg
Institutsbereich Ausbildung Lahr
4., aktualisierte Auflage, 2021
Vorwort 4. Auflage
Vorwort 3. Auflage
Vorwort 2. Auflage
Vorwort 1. Auflage
Abkürzungsverzeichnis
1 Missbrauchspotenzial Internet
2 Kriminalitätsbegriff
2.1 Kriminalitätsmerkmale
2.2 Begriff Cybercrime
2.3 Cybercrime im engeren Sinn
2.3.1 Straftaten nach dem Strafgesetzbuch (StGB)
2.3.2 Urheberrechtsverletzungen, Softwarepiraterie – Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG)
2.3.3 Verstöße gegen das Telekommunikationsgesetz (TKG)
2.4 Cybercrime im weiteren Sinn
2.5 Täterstruktur
2.6 Kriminologische Einordnung
3 Polizeiorganisation und Strategie
3.1 Internetwache
3.2 Internetrecherche/Streife im Netz
3.3 Sachbearbeitung
3.4 Spezialdienststellen/Kompetenzzentren
3.5 Personelle Auswirkungen und technische Ausstattung
3.6 Rechtsgrundlagen
3.6.1 Ermittlungsrelevante Daten
3.6.2 Bedeutung der Grundrechte
3.6.3 Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung
3.6.4 Rechtsgrundlagen zur Datenermittlung
3.6.5 Rechtsgrundlagen im Überblick
3.6.6 Rechtsgrundlagen zur Fahndung, Durchsuchung und Beschlagnahme
3.7 Prävention
3.8 Grenzüberschreitende Bekämpfung/Kooperationen
3.9 Staatsanwaltschaft
4 IT-Technik
4.1 Hardware
4.2 Software
5 Internet
5.1 Entwicklung
5.2 Begriff und Funktionsweise
5.3 Datentransfer
5.4 Verschlüsselungstechnik
6 Tatgelegenheit WLAN
6.1 Modus Operandi
6.2 WarDriving
6.3 WarChalking
6.4 Rechtsverstöße und Maßnahmen
7 Tatmittel E-Mail
8 Ermittlungen zur IP-Adresse
9 Ermittlungen zur DOMAIN
10 Sicherstellung elektronischer Beweismittel
10.1 Spezielle Aspekte bei der Wohnungsdurchsuchung
10.2 Sicherung einer EDV-Anlage
10.3 Netzwerke
10.4 Scanner/Drucker/Kombigeräte
10.5 Digitalkamera
10.6 Multimediale Unterhaltungsgeräte
10.7 Mobilfunktelefon
10.8 PDA und Co
10.9 Asservierung/Untersuchungsantrag
11 Happy Slapping/SNUFF-Video
12 Kinderpornografische Schriften
13 Betrug bei Internetauktionen
14 Urheberrechtsverletzungen
15 Diebstahl digitaler Identitäten
15.1 Carding
15.2 Phishing
15.3 Skimming
16 Digitale Erpressung
17 Botnetz
18 Soziale Netzwerke
19 Ermittlungshilfe Internet
20 Anhang
20.1 Strafgesetzbuch (Auszug)
20.2 Gesetz über Urheberrecht und verwandte Schutzrechte (Auszug)
20.3 Telekommunikationsgesetz (Auszug)
20.4 Telemediengesetz (Auszug)
20.5 Strafprozessordnung (Auszug)
20.6 Online-Angebote mit Fachinformationen und zur Prävention
Glossar
Stichwortverzeichnis
Die tagesaktuelle Berichterstattung verdeutlicht die Brisanz der Internetkriminalität. Betrugshandlungen, Kinderpornografie, strafbewehrte Selbstinszenierung in Internetforen und professionelle Hacker bestimmen die Schlagzeilen und beeinträchtigen das Sicherheitsgefühl in der Öffentlichkeit. Rasante technische Entwicklungen leisten dem Missbrauch Vorschub. Der Gesetzgeber tut sich schwer, mit rechtlichen Anpassungen hier Schritt zu halten. Umso mehr ist die Polizei gefordert, um mit den ihr zur Verfügung stehenden Mitteln und Möglichkeiten einen maßgeblichen Beitrag zur Bekämpfung der Internetkriminalität zu leisten. Hier ist es notwendig, bundesweit und über Landesgrenzen hinweg zusammenzuarbeiten. Auch im gemeinsamen Agieren mit außerpolizeilichen Organisationen und Einrichtungen sind Synergieeffekte zu erzielen.
Innerhalb dieser Dimensionen sind jede Polizeibeamtin und jeder Polizeibeamte gehalten, sich zum Kriminalitätsphänomen zu orientieren. Zur erfolgreichen Abwehr von Gefahren und der Verfolgung und Aufklärung von Straftaten ist eine angemessene Basiskompetenz gefordert.
Das vorliegende Buch soll hierzu seinen Beitrag leisten. Daneben bietet es eine Schnittstelle zu weitergehenden Informationen, Spezialgebieten und Ermittlungsmöglichkeiten.
Lahr, im November 2020 |
Manfred Wernert |
Es geht weiter. Das Internet ist allseitig, das „Allesnetz“ ist angesagt. Immer mehr durchdringt die Digitalisierung die Tageswelt. Und natürlich bieten die neuesten technischen Möglichkeiten und die weitgehende Verbreitung und Nutzung der Datennetze auch neue Tatgelegenheiten. Wo Menschen sind, da „menschelt’s!“, oder nach frühester kriminologischer Erkenntnis – „Verbrechen ist ubiquitär“ – Kriminalität ist überall – so auch im Netz.
Sicherheit hat auch hier ihren Preis. Es bleibt die Frage, was es uns wert ist und welche Grundvoraussetzungen wir schaffen, um Sicherheit zu gewährleisten – Umsicht und Weitblick von Verantwortungsträgern sind gefragt. Dazu gehört nachhaltiges Agieren und nicht bloß überhastetes Reagieren, purer Aktionismus. Neben den vielen sich bietenden Chancen des Internets bedarf es des geschärften Blickes und der angemessenen, aber deutlichen Reaktion bei Fehlentwicklungen.
Zwischen unkontrollierter, globalisierter Netzfreiheit und Cyber-Nato bewegen sich die Sicherheitsbehörden und letztlich auch die Polizei.
Gerade sie ist auf solide Ressourcen angewiesen. Aktuellste Technik und bestqualifizierte Kräfte bilden maßgeblichen Anteil, um dem gesteigerten Sicherheitsbedürfnis in der Gesellschaft Rechnung zu tragen.
Dabei sind nicht nur die Spezialdienststellen, sondern gerade jede Polizeibeamtin und jeder Polizeibeamte tagtäglich in diesem Kriminalitätsbereich gefordert. Augenmaß und Handlungssicherheit stellen hier wichtige Grundpfeiler für die ersten Feststellungen und Maßnahmen zur Abwehr von Gefahren und der Verfolgung und Aufklärung von Straftaten dar.
Das Buch versteht sich dafür auch weiterhin als übersichtlicher und verständlicher Beitrag für die Praxis und die polizeiliche Aus- und Fortbildung.
Lahr, im Februar 2017 |
Manfred Wernert |
Die Informations- und Kommunikationstechnik entwickelt sich exponentiell und die Kriminalitätsentwicklung geht mit den technischen Möglichkeiten einher. Das Internet bildet dafür die Plattform und birgt neben den vielen Chancen auch enorme Risiken. Im Spannungsfeld von Freiheit und Sicherheit ist es auch Aufgabe der Kriminalistik, Angriffe auf die Integrität informationstechnischer Systeme abzuwehren und Straftaten beweissicher zu verfolgen. Nur dann kann dem ausgeprägten Sicherheitsbedürfnis der Bevölkerung in diesem Bereich Rechnung getragen werden. In Abgrenzung zu den Geheimdiensten orientieren sich die Strafverfolgungsbehörden, allen voran die Polizei, bei der Erfüllung ihres Auftrages an einem verantwortlichen Umgang mit unserer Verfassung und den darin verankerten Grundrechten.
Neben einer umfassenden Aufklärung im Sinne der Prävention bedarf es der ständigen Fortentwicklung personeller und technischer Ressourcen zur Kriminalitätsbekämpfung. Neben klassischen kriminalistischen Tugenden sind fachspezifische Kenntnisse für den mit Internetkriminalität konfrontierten Polizeibeamten gefordert. Das Buch liefert dafür die Kerninformationen zu den aktuellen Erscheinungsformen dieses Kriminalitätsbereiches, den rechtlichen Grundlagen und kriminalistischen Möglichkeiten. Es soll weiterhin als strukturierter Beitrag für die Praxis und die polizeiliche Aus- und Fortbildung dienen.
Lahr, im März 2014 |
Manfred Wernert |
Der Einzug von Computern in nahezu alle Bereiche des gesellschaftlichen Lebens, die steigende Anzahl der Internetnutzer und die damit einhergehenden aktuellen Kriminalitätsentwicklungen führen auch für die Aufgaben der Polizei zu Veränderungen.
Die Polizei muss dem Bürger bei der Anzeigenaufnahme auch in diesem Deliktsbereich ein kompetenter Ansprechpartner sein.
Mit der Anzeigenaufnahme und der Durchführung des Ersten Angriffs sind unter anderen regelmäßig die Polizeibeamtinnen und -beamten des Streifendienstes und der Bezirks- und Postendienste konfrontiert. Die Fortentwicklung der Kriminalistik ist in diesem Zusammenhang notwendiger denn je.
Die Anzeigenaufnahme und die Bearbeitung von Delikten im Zusammenhang mit der Informations- und Kommunikationstechnik erfordern fachspezifische Kenntnisse.
Ziel der Behandlung des Themas in diesem Buch ist es insbesondere, dem mit diesen Aufgaben befassten Kollegenkreis entsprechende Informationen zu vermitteln.
Dabei geht es um das allgemeine Verständnis des Kriminalitätsphänomens, rechtliche Entwicklungen, die Vornahme relevanter Feststellungen und die sachgerechte Sicherung elektronischer Beweismittel als Bedingungen einer optimalen Auswertung durch qualifizierte Sachbearbeiter.
Analog dem Ergebnis klassischer Tatortarbeit soll auch die Sicherung digitaler Spuren den forensischen Anforderungen entsprechen.
Mit als Basis der Empfehlungen dienten die aktuellen Handlungsanweisungen der Landeskriminalämter und Erfahrungen der Praxis.
Das Buch soll damit einen strukturierten Beitrag zur geforderten Vermittlung des Grundlagenwissens und den Herausforderungen an die Strafverfolgungsbehörden im Bereich der Bekämpfung der Kriminalität mit Informations- und Kommunikationsmedien im Rahmen der polizeilichen Aus- und Fortbildung leisten.
Lahr, im Februar 2011 |
Manfred Wernert |
APRAnet |
Advanced Research Project Agency NETwork |
BBK |
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe |
BfV |
Bundesamt für Verfassungsschutz |
BITKOM |
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. |
BKA |
Bundeskriminalamt |
BMJV |
Bundesministerium für Justiz und für Verbraucherschutz |
BND |
Bundesnachrichtendienst |
BNetzA |
Bundesnetzagentur |
BPOL |
Bundespolizei |
BSI |
Bundesamt für Sicherheit in der Informationstechnik |
BVerfG |
Bundesverfassungsgericht |
CERN |
Centre Européen de Recherches Nucléaires |
DNS |
Domain Name Systems |
GiV |
Gefahr im Verzug |
GSM |
Global System für Mobile Communications |
http-Protokoll |
HypertextTransferProtocol |
IANA |
Internet Assigned Numbers Authority |
ICANN |
Internet Corporation for Assigned Names and Numbers |
IKZ |
Internet Kompetenz Zentrum |
IM |
Innenministerium |
IMK |
Innenministerkonferenz |
IMSI |
International Mobile Subscriber Identity |
Internet |
InterconnectedNetworks |
JMStV |
Jugendmedienschutz-Staatsvertrag |
LKA |
Landeskriminalamt |
LAN |
LokalAreaNetwork |
LTE |
Long Term Evolution |
KJM |
Kommission für Jugendmedienschutz der Landesmedienanstalten |
noeP |
nicht offen ermittelnder Polizeibeamter |
NotRufV |
Notrufverordnung |
PIN |
Personal Identification Number |
ProPK |
Programm Polizeiliche Kriminalprävention der Länder und des Bundes |
PUK |
PIN Unblocking Key |
SIM |
Subscriber Identity Modul |
SNS |
Social network services |
TCP/IP-Protokoll |
TransmissionControlProtocol/InternetProtocol |
TKG |
Telekommunikationsgesetz |
TMG |
Telemediengesetz |
TOR |
The Onion Routing |
UCE |
Unsolicited Commercial E-Mails |
UMTS |
Universal Mobile Telecommunations System |
UrhG |
Gesetz über das Urheberrecht und verwandte Schutzrechte |
URL |
Uniform Resource Locator (deutsch: einheitlicher Quellenanzeiger oder Adresszeile) |
VE |
Verdeckter Ermittler |
WLAN |
WirelessLokalAreaNetwork |
ZIT |
Zentralstelle zur Bekämpfung der Internetkriminalität |
ZKA |
Zollkriminalamt |
Die Digitalisierung hat die Vernetzung der Welt erheblich beeinflusst und die Globalisierung auf eine neue Stufe gehoben. Ein Ende dieser Entwicklung ist nicht in Sicht. Genauso wie man Kleidung online kauft, kann man auch Drogen oder Waffen in der Underground Economy erwerben. Man findet im World Wide Web die Anleitung zum Aufbau eines Schrankes genauso wie die zum Bau einer Bombe. Und so praktisch Onlinebanking oder der smarte Backofen auch sind – sie bieten auch Angriffsmöglichkeiten für Straftäter.1
In seiner Rede anlässlich des Tages der Deutschen Einheit 2013 beschäftigte sich der damalige Bundespräsident Joachim Gauck mit den Chancen und Risiken dieser „digitalen Revolution“: „So wie einst die industrielle Revolution verändert heute die digitale Revolution unsere gesamte Lebens- und Arbeitswelt. Digitale Technik dient als Spielwiese, als Chatraum und ersetzt den Gang zur Bank. Freiwillig und gedankenlos geben Menschen bei jedem Klick ins Netz Persönliches preis, manche vertrauen sozialen Netzwerken sogar ihr ganzes Leben an – Ausgeliefertsein und Selbstauslieferung sind kaum voneinander zu trennen“, so der Bundespräsident.
Er beklagt die schwindende Privatsphäre und erkennt, dass Öffentlichkeit viele nicht mehr als Bedrohung empfinden, sondern als Verheißung, die Wahrnehmung und Anerkennung verspricht. „Sie verstehen nicht oder sie wollen nicht wissen, dass sie so mitbauen an einem digitalen Zwilling ihrer realen Person, der neben ihren Stärken eben auch ihre Schwächen enthüllt – oder enthüllen könnte. Der ihre Misserfolge und Verführbarkeiten aufdecken oder gar sensible Informationen über Krankheiten preisgeben könnte. Der den Einzelnen transparent, kalkulierbar und manipulierbar werden lässt für Dienste und Politik, Kommerz und Arbeitsmarkt“ … und eben auch Tatgelegenheit bietet für Kriminelle.
„Wir wollen und sollten die Vorteile der digitalen Welt nutzen, uns gegen ihre Nachteile aber bestmöglich schützen“, fordert der Bundespräsident. „Es gilt, Lösungen zu suchen, politische und gesellschaftliche, rechtliche, ethische und ganz praktische: Was darf, was muss ein freiheitlicher Staat im Geheimen tun, um seine Bürger durch Nachrichtendienste vor Gewalt und Terror zu schützen? Was aber darf er nicht tun, weil sonst die Freiheit der Sicherheit geopfert wird? Wie muss der Arbeitsmarkt aussehen, damit der allzeit verfügbare Mensch nicht zu so etwas wie einem digitalen Untertanen wird? Wie existieren Familie und Freundschaften neben den virtuellen Beziehungen? Wie können Kinder und Jugendliche das Netz nutzen, ohne darin gefangen zu werden? Wir brauchen also Gesetze, Konventionen und gesellschaftliche Verabredungen, die diesem epochalen Wandel Rechnung tragen.“2
In diesem Spannungsfeld zwischen Freiheit und Sicherheit spiegeln die nachfolgenden aktuellen Schlagzeilen das Missbrauchspotenzial im Internet wieder!3
Hacker-Bande ergaunert 1,65 Millionen Euro
NSA späht Kanzlerin-Handy aus
Gefahrenquelle Smartphone
Netzangriffe, Sabotage, Propaganda
Corona-Spam: Vorsicht vor falschen Masken-Mails
Radikalisierungsmaschinen – Wo Menschen zu Radikalen werden
Polizei zerschlägt Kinderporno-Ring – Haupttäter in Haft
Attacken auf Superrechner – Hacker greifen europaweit Hochleistungscomputer an
23-Jährige erstochen – Mörder im Netz kennengelernt
Wie aus Routern Zombies werden
Sicherheit im Netz hat ihren Preis
Seit 1997 erheben die großen deutschen Fernsehsender ARD und ZDF in einer repräsentativen Studie die Entwicklung der Internetnutzung in Deutschland. Danach nutzen rund 90 % der deutschsprachigen Bevölkerung ab 14 Jahren das Internet. Die deutlichsten Zuwächse gab es in 2019 bei der medialen Internetnutzung. Video-Streamingdienste wie Netflix gehören mittlerweile für 37 % zum wöchentlichen Medienrepertoire, aber auch Live-Fernsehen im Internet gewinnt an Beliebtheit. Audiostreaming über Spotify und Co. nutzen 13 % der Onliner, 20 % lesen mittlerweile online Artikel oder Berichte. Unter den Social-Media-Plattformen bleibt Facebook (21 % Tagesreichweite) Nummer Eins, Instagram ist der größte Gewinner (+4 %-Punkte auf 13 % Tagesreichweite). Die mediale Internetnutzung und Video-on-Demand gewinnen damit weiter an Bedeutung. Das Smartphone stellt bei der Internetnutzung unverändert ein ungemein relevantes Gerät dar und wird von der befragten Bevölkerung ab 14 Jahren zunehmend als Universalgerät eingesetzt.4
Die Reichweite des Internets ist damit vergleichbar mit der des Fernsehens. Das Internet zählt für die meisten Online-Nutzer zum Alltag und wird gewohnheitsmäßig täglich eingeschaltet.
Mit dem Web 2.0 (Social Media) entsteht seit 2003 eine „in sozio-technischer Hinsicht veränderte Nutzung des Internet, bei der dessen Möglichkeiten konsequent genutzt und weiterentwickelt werden. Es stellt eine Evolutionsstufe hinsichtlich des Angebots und der Nutzung des World Wide Web dar, bei der nicht mehr die reine Verbreitung von Informationen bzw. der Produktverkauf durch Webseitenbetreiber, sondern die Beteiligung der Nutzer am Web und die Generierung weiteren Zusatznutzens im Vordergrund stehen“.5
Wikis, Blog, Microblogs, Social Networks und Social Sharing bezeichnen die Funktionsweisen der Kommunikation im Web 2.0.
Internetnutzer weltweit verbringen immer mehr Zeit mit sozialen Medien. Während die durchschnittliche Nutzungsdauer von sozialen Medien im Jahr 2012 noch bei 90 Minuten pro Tag lag, belief sich diese Nutzungsdauer im Jahr 2018 bereits auf 138 Minuten täglich. Gemessen an der durchschnittlichen Nutzungsdauer pro Tag ist unter 16- bis 19-Jährigen in Deutschland YouTube das beliebteste soziale Netzwerk. Die tägliche Nutzungsdauer belief sich im Durchschnitt auf 150 Minuten. Die zweithöchste Nutzungsdauer in dieser Altersgruppe erzielte Instagram mit 72 Minuten täglich. Unter den Deutschen ab 60 Jahren weist Facebook die höchste tägliche Nutzungsdauer auf.6
Smartphone, Tablets, Apps und die Cloud sind heute allgegenwärtig und gleichzeitig vielleicht auch schon wieder von gestern?! Neue Techniken sehen die Funktionen unserer ständigen Begleiter direkt in unseren Körper integriert (vgl. den Begriff Biohacking) – digitale Tattoos machen die Haut zum Medium, kleinste Chips unter der Haut mit kleinen Datenmengen, ins Ohr implantierte Bluetooth-Kopfhörer, operativ eingesetzte Elektroden zur Messung der Gehirnströme projizieren Gedanken in die Umgebung. Die Grenzen zum Cyborg7 sind nicht mehr weit.
Die Entwicklungen dauern an, im Web 3.0, dem sogenannte semantischen Web, kommt zu den nutzergenerierten Inhalten die Verknüpfung von Bedeutungen. Hier werden Informationen strukturiert und so aufbereitet, dass es Computern möglich ist, diese entsprechend ihrer Bedeutung zu verstehen und zu verarbeiten. Der Nutzer soll bei der Bewältigung der Informationsfülle unterstützt werden.
In Zukunft sollen nachfragebasierte Daten sowie intelligente Netzwerke die Nutzung des Webs dominieren. Ist von künstlicher Intelligenz die Rede, werden damit in aller Regel die IoT-Anwendungen des Web 4.0 bezeichnet.8
Künstliche Intelligenz (KI) ist Innovationsmotor und Sicherheitsrisiko zugleich. KI gilt für immer mehr Bereiche als großer Zukunftstrend und wird schon heute in Unternehmen genutzt, um Abläufe zu automatisieren, Anwendungsprobleme zu lösen oder Sicherheitslücken aufzuspüren. Expertinnen und Experten gehen davon aus, dass KI schon bald in nahezu allen Unternehmensbereichen Einzug hält. KI wird aber auch eingesetzt, um Anomalien aufzudecken. Anomalien sind Abweichungen von bereits bekanntem Verhalten, und solche Abweichungen können auf bösartige Absichten hinweisen, die auf verärgerte Beschäftigte, Malware oder gar Kriminelle zurückgehen. Die Attacken sind in der Regel gut vorbereitet. Zuerst spionieren die Täterinnen und Täter mit Hilfe von Spionage-Software etwa E-Mails und Finanzdaten des Unternehmens aus, sichern sich Zugriff auf alle relevanten Systeme und installieren letztendlich die Verschlüsselungssoftware.9
Das Internet hat sich seit Beginn der 90er Jahre sprunghaft zum „Tummelplatz“ einer globalisierten Informations-, Wissensgesellschaft und Dienstleistungsgesellschaft entwickelt. Es dient als uneingeschränkter Informationspool und als maßgebliches Kommunikationsmittel. Der Kaufmann um die Ecke entwickelte sich zum Internethändler – der bequeme Einkauf von zuhause aus kann weltweit erfolgen. Mit dem Online-Service-Angebot wirbt die Wirtschaft: „Unnötige Wartezeiten am Telefon vermeiden, aktuelle Verträge einsehen, Angebotsberechnungen durchführen, Vertrags-, Adress- und Kontoänderungen vornehmen, Antworten auf Fragen zur Jahresrechnung finden.“ Die Furcht vor Viren und Ansteckung, Kontaktbeschränkungen und Abstandregeln fördern und verlangen die Internetnutzung. Privates wird öffentlich, schon beim Telefonieren an jedem Ort mit dem Handy, jedenfalls beim uneingeschränkten Einsatz mobiler Computer auf Straßen und Plätzen und in öffentlichen Verkehrsmitteln oder durch die Eingabe und Nutzung persönlicher Informationen in sozialen Netzwerken.
Das Internet bestimmt so das Leben in vielen Bereichen und Situationen unseres Alltags.
Dabei hat die Technologisierung der Gesellschaft, wie bereits mehrfach angedeutet, auch ihre Schattenseiten, denn „Gelegenheit macht Diebe“. Mit dem Internet entstand das sogenannte „global village“. Dieses „globale Dorf“ ist reich bevölkert. Jeder – mit Zugangsmöglichkeit, und es werden immer mehr – kann diesen Raum, dieses virtuelle neue Gebiet auch nutzen, um Straftaten zu begehen. Entsprechend bietet das Internet die Plattform für neue Tatgelegenheiten und Kriminalitätsformen. Auch Kriminelle nutzen die Vorzüge des Internets für ihre Zwecke aus. Digitale Beutezüge sind wesentlich lukrativer als herkömmlicher Betrug. Hinzu kommt das weit geringere Entdeckungsrisiko. Der „moderne Bankräuber“ agiert im geschützten Raum am Computer, die gefälschte IP-Adresse ersetzt die Maskierung, Gewaltanwendung ist nicht nötig – ein Mausklick genügt.
Die rasante technologische Entwicklung beeinflusst die Erscheinungsformen von Kriminalität sowie Tat- und Tätertypologien nachhaltig, so BKA-Präsident Jörg Ziercke bei einer Konferenz mit dem Thema „Cybercrime – eine globale Gefahr?“ bereits am 12.05.2010 in Kopenhagen.
Bei der Herbsttagung im Jahr 2013 warnte das BKA vor zunehmender Cyberkriminalität.10 Der damalige Präsident des BKA, Jörg Ziercke, erkannte darin eine „Bedrohung mit unvergleichbarer Dimension. Die direkten Kosten, die durch Cybercrime entstehen, sind größer als jene, die der Handel von Kokain, Heroin und Marihuana gemeinsam erzeugen“, sagte er in Wiesbaden.
Für Ziercke stand fest: „Durch die über das Internet zur Verfügung gestellte digitale Infrastruktur eröffnen sich neuartige Modi operandi mit enormen Schadensausmaß und -potenzialen.“ Das Internet entgrenze Kriminalität und sei ungebremst entwicklungsoffen. „Je mehr Geräte und Schnittstellen wir nutzen, je stärker wir uns digital vernetzen, desto mehr nimmt die Verwundbarkeit der Systeme zu.“11
Eine vermeintliche Anonymität im Internet, die Erreichbarkeit großer Zielgruppen sowie deren teilweise fehlende Kompetenz im Umgang mit den neuen Medien begünstigen kriminelles Verhalten. In fast allen Kriminalitätsbereichen bedienen sich die Täter modernster Technik und nutzen das Internet als Tatmittel.
Es gibt kaum einen Computernutzer, der noch keinen Virus auf dem Rechner gehabt hätte. Geht der Angriff glimpflich ab, sind ein paar Daten verloren. In schlimmeren Fällen ist das Bankkonto geplündert oder die gesamte Identität ausgespäht. Für Wirtschaft und Verwaltung bedeutet Internetkriminalität mehr als persönlichen Ärger – sie bedroht öffentliche Infrastrukturen.
Hinter den Angriffen stehen auch oft kriminelle Netzwerke und Organisationen. Diese arbeiten hochprofessionell mit Hackern und Virenautoren über Staatengrenzen hinweg zusammen und verfügen über entsprechende Schadprogramme sowie die Infrastruktur zur Begehung von Straftaten im Internet. Das kriminelle Agieren ist durch eine besondere Dynamik gekennzeichnet, da sich die Täter veränderten technischen Gegebenheiten sehr schnell anpassen und enorme Innovationsfähigkeiten zeigen.12
Das sogenannte Darknet13 bildet eine digitale Parallelwelt zum Internet, ein Netzwerk und globaler Marktplatz für Kriminelle, bezeichnet auch als Underground Economy – kriminelle wirtschaftliche Aktivitäten im Untergrund.
Ein spektakulärer Fall führt vor Augen, wie der Bankraub des 21. Jahrhunderts funktioniert: Innerhalb weniger Stunden hatten mehrere Internetbetrüger einer „New Yorker Zelle“ weltweit rund 45 Millionen Dollar an Bankautomaten abgehoben – ganz ohne Waffen und Sprengstoff. Der international agierenden Tätergruppierung war es gelungen, über kompromittierte Server in das Sicherheitssystem einer Bank einzudringen und sich die Kreditkartendaten zu verschaffen.14
Auf der Suche nach IT-Sicherheitslücken helfen „Werkzeugkisten“. Entsprechende Angebote sind auch bei Hackern gefragt. Sicherheitslücken aufzuspüren und darauf aufsetzende Angriffssoftware zu programmieren ist mühselig. Sammlungen, wie Metasploit oder Blackhole, helfen mit Angriffsroutinen und Suchprogrammen, die auch versteckte Sicherheitslücken schnell finden. Auf der Website des Open-Source-Projekts www.metasploit.com tauschen sich Entwickler über sogenannte Penetrationssoftware, die Einbruchsstellen in Systeme ermittelt, und neueste Angriffsprogramme aus. Dort kann auch die „Metasploit Framework“ genannte Werkzeugsammlung zur Entwicklung von Angriffssoftware heruntergeladen werden.
Während Systemadministratoren die Software einsetzen, um ihre Systeme auf Schwachstellen zu testen und gefundene Sicherheitslücken zu schließen, besteht so auch die Möglichkeit des Missbrauchs für Kriminelle. Die Angriffsprogramme eignen sich für nahezu alle kommerziell eingesetzten Betriebssysteme. Ein Exploit oder Angriffsprogramm dringt in ein Rechnersystem ein und installiert dort Schadsoftware (Spionageprogramme), stiehlt Kontendaten, vertrauliche Dokumente oder die Computeridentität der Anwender, löscht Festplatten, kidnappt das System oder manipuliert Steuerungsrechner von Industrieanlagen.
Blackhole ist eine Sammlung von Angriffsprogrammen, die laut dem Sicherheitsunternehmen Sophos bei einem Drittel aller Cyberattacken verwendet wird. Im Gegensatz zu Metasploit handelt es sich bei Blackhole um ein kommerzielles Produkt, das Jahresabonnement kostet 1.500 Dollar. Der Kunde erhält dafür nicht nur eine Sammlung von Angriffsprogrammen, sondern auch fortlaufende Lieferungen mit neu entdeckten, aber noch nicht bekannten Sicherheitslücken.15
Auch der Handel mit illegalen Waren und Dienstleistungen (Rauschgift, Waffen, digitale Identitäten, Kreditkartendaten, E-Mail-Accounts, Bankkonten [sogenannte „Bankdrops“]16, Anleitungen zu DDos-Attacken17) wird durch den Zugang zu entsprechenden Foren im Internet ermöglicht.
3D-Drucker ermöglichen die Herstellung funktionsfähiger Schusswaffen aus Kunststoffteilen, die so über das Internet illegal vertrieben werden können (vgl. Abb. 1).
Abb. 1 Mit 3D-Drucker hergestellte Schusswaffe, Bezeichnung „Liberator“ (dt. Befreier)18
Es gibt keine klassische Straftat, die nicht auch durch das Internet gefördert wird. Selbst Mord, z. B. durch die Attacke des Hackers auf einen Herzschrittmacher, ist nicht ausgeschlossen.
Hinzu kommt die teilweise große Sorglosigkeit vieler Internet-Nutzer, unter anderem bei Betrugsdelikten, die den Tätern das Vorgehen sehr erleichtert und zum Erfolg verhilft. So werden z. B. ohne Bedenken die Kontoverbindungsdaten preisgegeben oder wird auf der Suche nach einem besonders preisgünstigen Angebot die notwendige Sorgfalt außer Acht gelassen.
Social Engineering bezeichnet das Agieren von Kriminellen zur Gewinnung von vertraulichen Informationen. Im Internet vorhandene private Daten werden genutzt, um z. B. mit dem Namen des Ehepartners oder des Haustieres Passwörter zu erraten. Nach dem manipulierten Zurücksetzen vergessener Passwörter werden die Antworten auf Sicherheitsfragen gegeben. Wenn diese aus einem Geburtsdatum, einem Namen oder aus Bestandteilen der Wohnanschrift bestehen, lässt sich das eventuell über die Einträge in Sozialen Netzwerken herausfinden.
Persönliche Informationen werden auch für betrügerische E-Mails genutzt. Durch Ausforschung des Profils wird bekannt, dass nahe Angehörige verreist sind. Aus diesem Wissen heraus wird dann per E-Mail an Verwandte ein angeblicher Notfall des Reisenden behauptet und um Geld oder Zugangsdaten für das Online-Banking gebeten.
Eltern wissen nicht, womit sich ihre Kinder im Internet beschäftigen oder in welchen Chatrooms sie sich bewegen. Täter nutzen gezielt den Schutz der Anonymität, um mit Kindern und Jugendlichen in Kontakt zu treten. Die Delikte reichen dabei von sexuellen Beleidigungen bis hin zu Kontaktanbahnungen und sogenanntem Blind Date, mit dem Ziel, sexuelle Handlungen vorzunehmen. Chats und Foren sind ideale Orte, um Kontakte zu Opfern anzubahnen und Vertrauen zu erschleichen.19 Sogenanntes Cybergrooming (wörtlich als „Internetstreicheln“ übersetzt) nutzen Sexualstraftäter neben klassischen Chat-Foren in von Minderjährigen genutzten virtuellen Welten bei interaktiven Online-Spielen an Computern und Spielekonsolen.20
Soziale Netzwerke und Online-Communities bilden Plattformen für Mobbing (engl. mob = fertigmachen, anpöbeln). Das „Sich-fertig-machen-im-Netz“ ist unter Kindern und Jugendlichen weit verbreitet und wird durch den sorglosen Umgang mit Daten, z. B. durch „Sexting“21, begünstigt. Immer wieder machen Suizide der Opfer Schlagzeilen und lösen Trauer und Entsetzen aus. Cybermobbing betrifft aber auch Erwachsene, etwa durch sogenannte Rachepornos („Revenge Porns“). Vor allem Männer stellen dabei Nacktfotos ihrer ehemaligen Partnerin online, häufig samt Namen und Anschrift.
Bloßstellen und Diffamieren von Personen oder das Verbreiten von „virtuellen Gerüchten“, bewusste Falschbehauptungen, mittels Handy oder Internet, gehören im interaktiven Web 2.0 zum Alltag. Dabei werden Straftatbestände wie Verleumdung, Beleidigung, üble Nachrede oder Verletzung des höchstpersönlichen Lebensbereichs durch entsprechendes Veröffentlichen und Verbreiten von Bildern ohne Zustimmung der aufgenommenen Personen erfüllt. Die dafür verwendeten Bezeichnungen Cybermobbing und Cyberbullying werden mittlerweile meist synonym verwendet. Es handelt sich um ein weltweites Problem.22
Die extremistische Szene nutzt das Internet zur Verbreitung ihrer Ideologien und zur Darstellung ihrer Aktionen. Zu diesem Zweck werden eigene Homepages erstellt, soziale Netzwerke genutzt und Informationen in Foren und Chatrooms ausgetauscht. Häufig sind Internetseiten mit extremistischen Inhalten nicht sofort als solche zu erkennen. Politische Inhalte sind oft subtil „verpackt“ und machen dadurch auf den ersten Blick einen seriösen Eindruck.
Über das Internet wird der Großteil des Handels mit „Szeneutensilien“ abgewickelt. Radikale Salafisten versuchen im Internet, über Propagandavideos neue Mitglieder und Kämpfer für den Dschihad, den sogenannten „Heiligen Krieg“, zu gewinnen. Berichten des nordrhein-westfälischen Verfassungsschutzes zufolge entfalten die Videos vor allem auf Jugendliche „eine stark radikalisierende Wirkung“. Die Palette der salafistischen Internet-Propaganda reiche von der Missionierung neuer Anhänger bis hin zu „hassstiftenden und gewaltverherrlichenden Predigten“. Einige der Propagandavideos erreichten über 10.000 Klicks, so die Feststellungen des Verfassungsschutzes.23
Radikale Kräfte nutzen Imageboards und Plattformen der Gamer-Szene und kommunizieren mit Hilfe verschlüsselter Messenger-Dienste.24
Im Netz können Jugendliche zu Terroristen radikalisiert und junge Mädchen in Anorexie-Foren zu gesundheitsschädigendem Hungern verleitet werden. Sogar Suizid-Foren gibt es, Amokläufer machen auf sich aufmerksam, Trittbrettfahrer legen falsche Spuren. Die Täter schotten sich ab und verschleiern ihre Identität.
Beinahe täglich gibt es neue Berichte über Datendiebstahl, Wirtschafts- und Industriespionage oder den Verlust geheimer Dokumente. Die üblichen Verdächtigen sind oft schnell gefunden: schlecht administrierte Server, nachlässige Mitarbeiter, technische Defekte.25
Deutschland stellt aufgrund seines hohen Entwicklungsstands ein attraktives Ziel für Cyberkriminelle dar. Angriffe auf Unternehmensprozesse und auf IT-Systeme von KRITIS (kritische Infrastrukturen) stellen eine abstrakt hohe Bedrohung für die öffentliche Ordnung dar. Auch kleinere und mittlere Unternehmen stehen vermehrt im Fokus krimineller Aktivitäten, insbesondere durch Ransomware-Angriffe.26 Hackerangriffe und Cyberkriminalität sind nach einer neuen Studie der Allianz für Unternehmen rund um den Globus die größte Bedrohung. Bei den IT-Gefahren stellt Europas größter Versicherer vor allem die Erpressung heraus. Cyberkriminelle verschlüsseln mit Hilfe von Schadsoftware (Ransomware) Firmenrechner und verlangen anschließend Geld für die Entschlüsselung. Das Phänomen ist seit Jahren bekannt, doch verlangen die Angreifer laut Allianz immer höhere Summen.27
Der Sicherheitstacho verdeutlicht anschaulich die weltweiten Cyberangriffe auf die Honeypotinfrastruktur der DTAG (Deutsche Telekom AG) sowie ihrer Partner.28
Weitere Gelegenheiten betreffen die Herstellung und den Vertrieb von Raubkopien oder das Verbreiten kinderpornografischen Materials. Schätzungen der UNO zufolge setzen Verbrecherringe mit Kinderprostitution und Kinderpornografie weltweit jedes Jahr ca. fünf Milliarden US-Dollar um. Die sexuelle Ausbeutung von Kindern ist damit ähnlich lukrativ wie der Waffen- und Drogenhandel.
Organisierte Kriminalität im Internet bedroht uns erheblich. Dabei eröffnet Cyberkriminalität völlig neue Dimensionen und ist nicht nur danach zu kategorisieren, ob sie die OK-Definition29 erfüllt. Sie ist nach ihrer Gefährlichkeit, nach ihrer kriminellen Energie, nach der Zahl ihrer Opfer, dem angerichteten Schaden für das Vermögen, das Eigentum und die Persönlichkeitsrechte von Opfern und nach den teilweise katastrophalen Folgen zu beurteilen, die ihre Taten für IT-Systeme und das Vertrauen in das Funktionieren von Wirtschaft und Gesellschaft hinterlassen. Das kriminelle Handeln einer Gruppierung von Computerkriminellen, das klassisch die OK-Definition erfüllen würde, wiegt dabei nicht schwerer als das Handeln eines Einzeltäters, der als Hacker ganze Infrastrukturen zum Einsturz bringt oder Betriebsgeheimnisse ausspioniert.
Oft ist der Einkauf qualifizierter Experten nur eine Frage des Geldes und nicht eine Frage, ob die von ihnen erwarteten Leistungen für eine kriminelle oder eine legale Organisation erbracht werden. Es wäre erstaunlich, wenn die klassischen OK-Gruppierungen, die im Besitz von Milliardenbeträgen sind, sich nicht der Cyberkriminalität mit ihrem deutlich geringeren Entdeckungsrisiko bedienen würden.30
Die statistischen Zahlen von Cybercrime sind in den vergangenen Jahren angestiegen. Es ist davon auszugehen, dass dieser Trend in der Zukunft anhalten wird. Die Fallzahlen dieses Kriminalitätsbereiches hängen aber ebenso vom Anzeigeverhalten der Betroffenen ab. Teilweise wird das Eindringen in den Rechner von den Geschädigten gar nicht erkannt oder die erkannte Straftat wird durch das geschädigte Unternehmen nicht angezeigt, weil eine Rufschädigung befürchtet wird. Deswegen ist auch von einem entsprechenden Dunkelfeld in diesem Bereich auszugehen. Fallzahlen als auch Schadenssummen sowie die Anzahl der Geschädigten dürften weitaus höher liegen, als es die polizeilichen Statistiken ausweisen.
Einer Studie des niedersächsischen Innenministeriums zufolge, die das sogenannte Dunkelfeld verschiedener Straftatbestände untersucht, ist die Zahl der nicht zur Anzeige gebrachten Straftaten gerade im Bereich Cybercrime höher als in allen anderen untersuchten Bereichen. Danach wird nur jeder vierte Betrugsversuch im Internet angezeigt. Bei Phishing beträgt das Dunkelfeld das Zehnfache, bei Datenverlusten und finanziellen Einbußen durch Schadsoftware sogar mehr als das Zwanzigfache des der Polizei bekannt gewordenen Fallvolumens.31
Abb. 2 Formeln in Programmiersprache und 0-1-Kombinationen32
Je umfassender sich die Gesellschaft in der digitalen Welt bewegt und je mehr Möglichkeiten diese bietet, desto mehr Tatgelegenheiten ergeben sich für Cyberkriminelle.
Dies zeigt sich nicht nur an den im Vergleich zum Vorjahr erhöhten Fallzahlen bei gleichzeitig niedrigerer Aufklärungsquote, sondern z. B. auch an dem massiven Anstieg der Vielfalt von Schadsoftware.
Mit fortschreitenden Entwicklungen, wie dem Internet der Dinge (IoT)33, Industrie 4.0, „Smart Home“ oder Automotive IT (AIT) und stark zunehmenden „adressierbaren“ Objekten im Internet wird das Spektrum potenzieller Ziele für Cyberkriminelle erweitert. Unzureichende Absicherungen sowie veraltete Technologien wirken sich dabei kriminalitätsfördernd aus. Über sogenannte Wearables (z. B. Smartwatches, Fitnesstracker, Kleidung) werden körperbezogene Messdaten und personenbezogene Standortdaten permanent erfasst und verarbeitet. Die bei Internetdienstleistern gespeicherten Daten ermöglichen die Fertigung von umfassenden Persönlichkeits- und Aktivitätsprofilen.34
Es gibt viele Phänomene, die die Unpersönlichkeit des Internets ausnutzen. Für das Verbrechen bietet sich damit ein neuer Kosmos. Mit einer weiteren Verlagerung bisher „konventionell“ begangener Straftaten auf das Medium Internet oder unter dessen Nutzung ist zu rechnen. Das Internet als Tatort wird auch in Zukunft nur begrenzt kontrollierbar bleiben.35
Die dynamische Entwicklung der Informations- und Kommunikationstechnologie verändert die weltweite Kommunikation, Interaktion und Datenspeicherung tiefgreifend. Damit geht eine entsprechende Veränderung der Erscheinungsformen der IuK-Kriminalität und damit der Tat- und Tätertypologien einher.36
Angriffe auf die Integrität und Sicherheit von Datensystemen bergen in unserer modernen Informationsgesellschaft ein hohes Gefahrenpotenzial. Kriminelle können mit einem Mausklick Tausende schädigen.
– Fehlendes Unrechtsbewusstsein und vermeintliche oder tatsächliche Anonymität auf Täterseite fördern die Tatbegehung. Psychologische Hemmschwellen entfallen zunehmend.
– Fehlende Kompetenzen und Technik kaufen oder mieten Täter. Der Kontakt erfolgt über Foren, sodass die Beteiligten in der Regel anonym bleiben. Hierdurch wird das Entstehen internationaler Strukturen begünstigt.
– Täter erschweren den Zugriff der Ermittlungsbehörden, indem sie zunehmend Informationen mit Beweiswert nicht auf ihrem Rechner, sondern im Internet speichern. Sie nutzen Internettelefonie (VolP) über internationale Anbieter, Kryptierungstechniken sowie Steganografie und verschleiern IP-Adressen.
– Täter reagieren sehr schnell auf technische Sicherheitsvorkehrungen, indem sie unverzüglich ihre Vorgehensweise durch Anpassung der Schadprogramme ändern. Dadurch entfalten Sicherheitsvorkehrungen in der Regel nur kurzzeitig Wirkung.
– Das Dunkelfeld im Bereich der IuK-Kriminalität im engeren Sinne ist hoch einzuschätzen. In vielen Fällen wird die Straftat vom Geschädigten nicht bemerkt. Bei Wirtschaftsbetrieben ist ein befürchteter Imageverlust häufig Ursache für eine Nichtanzeige.
Im politischen, wirtschaftlichen, gesellschaftlichen und polizeilichen Sprachgebrauch begann sich der Begriff Cybercrime zu formen. Gemäß der am 01.07.2009 in Kraft getretenen „Convention on Cybercrime“ des Europarates38 – Deutschland ratifizierte die EU-Konvention am 09.03.2009 – sind die nachfolgenden Straftaten vom Begriff Cybercrime umfasst39:
1. Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen – Ausspähen und Abfangen von Daten, Datenveränderung, Computersabotage einschließlich Vorbereitungshandlungen, Infizierung von Computersystemen mit Schadsoftware, Datenspionage – „Hacking, Phishing“, Störung des Zugriffs auf Computersysteme, Herstellen, Verschaffen und Zugänglichmachen von Passwörtern, Sicherungscodes oder auf die Begehung von Straftaten abzielender Computerprogramme – „hacking tools, crimeware“.
2. Computerbezogene Straftaten – betrügerische Angriffe auf das Vermögen, Betrug, Computerbetrug, bei denen im Einzelfall aber auch die missbräuchliche Verwendung der digitalen Identität eines anderen und damit der Tatbestand des Verfälschens und Gebrauchens beweiserheblicher Daten eine Rolle spielen kann. Außerdem geht es hier um Angriffe auf höchstpersönliche Rechtsgüter wie die Ehre – „Cybermobbing, Cyberbullying“.
3. Inhaltsbezogene Straftaten – Straftaten, bei denen über das Netz illegale Inhalte transportiert werden, also Informationen, deren Umgang vom Gesetzgeber mit Strafe bedroht wird, z. B. Kinderpornografie, Gewaltdarstellungen und Propagandadelikte.
4. Straftaten im Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte – unerlaubte Verwertung urheberrechtlich geschützter Werke, unerlaubtes Verbreiten von Bildnissen, z. B. unbefugtes Herunterladen und Verbreiten von Musik, Filmen, Software mittels Filesharing-Systemen oder Peer to Peer-Netzwerken wie eMule oder BitTorrent.
5. Mittels Computersystemen begangene Handlungen rassistischer und fremdenfeindlicher Art – gem. Zusatzprotokoll 2006.
Der Arbeitskreis II „Innere Sicherheit“ (AK II)40