Internetkriminalität

Internetkriminalität

Phänomene – Ermittlungshilfen – Prävention

 

Von

Michael Büchel

 

und

Peter Hirsch

 

 

2., neu bearbeitete Auflage

 

 

www.kriminalistik.de

Impressum

Impressum

Bibliografische Informationen der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.

 

ISBN 978-3-7832-0754-5

 

E-Mail: kundenservice@cfmueller.de

Telefon: +49 89 2183 7923
Telefax: +49 89 2183 7620

 

www.cfmueller.de

 

© 2020 C.F. Müller GmbH, Waldhofer Straße 100, 69123 Heidelberg

Hinweis des Verlages zum Urheberrecht und Digitalen Rechtemanagement (DRM)
Der Verlag räumt Ihnen mit dem Kauf des ebooks das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.
Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.
Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Vorwort

Vorwort

Nichts ist beständiger als der Wandel! Diese Weisheit, deren Urheberschaft den unterschiedlichen Personen zugeschrieben wird, passt ebenso auf die unterschiedlichen Phänomene der Internetkriminalität. Dabei wird die Wandlungsfähigkeit vor allem den im Netz agierenden Personen zugeschrieben, welche das Netz in unerlaubter Weise zu ihrem (finanziellen) Vorteil nutzen. Als Beispiele lassen sich die professionelleren Phishingmails der letzten Jahre oder die erweiterte Programmierung von Malware, die abwartet bis beispielsweise eine externe Festplatte zur Datensicherung an den Rechner angeschlossen wird und diese dann gleich mitverschlüsselt. Wandlungsfähig müssen dahingehend auch die Ermittler im staatlichen und privaten Bereich sein.

In dieser Neuauflage wurden daher die Phänomene der Internetkriminalität aktualisiert. Neu mit aufgenommen wurden zum Beispiel die Erscheinungen „Sexpressung“ oder der „Video-Ident-Betrug“. Nicht eingearbeitet wurden Betrugsmaschen im Zuge der im Jahr 2020 grassierenden „Corona-Pandemie“, da es sich nicht um neue Phänomene, sondern lediglich einen geänderten Anlass zum Versand von Phishingmails handelt.

Weggefallen sind dafür beispielsweise einige PIN-Verfahren, die das Onlinebanking betreffen. Da diese potenziell unsicher waren, wurden sie durch neue ersetzt.

Die Grundzüge der Computerforensik wurden um einen kurzen Einblick in die „Mobile Forensik“ erweitert. Und schließlich wurde der Überblick über staatliche und private Organisationen, die sich mit der Bekämpfung der Internetkriminalität im weitesten Sinn beschäftigen. Auch in diesem Bereich gab es einen minimalen Wandel.

Wie auch in der ersten Ausgabe bitten die Autoren um eine kurze Mail für den Fall, dass wir ein Phänomen aufgrund unserer Interpretation falsch dargestellt haben. Die Adresse lautet immer noch wie in der ersten Auflage www.internetkriminalitaet@gmx.net.

Heidelberg, im Mai 2020        Michael Büchel und Peter Hirsch

Vorwort zur 1. Auflage

Vorwort zur 1. Auflage

Es gibt bereits eine Vielzahl von Büchern, die sich mit dem Thema Internetkriminalität beschäftigen. Wer also sollte dieses Buch lesen? Es wendet sich an Polizeibeamte in Ausbildung und Ermittler in Ermittlungsgruppen der Dienststellen der Schutzpolizei, die sich einen ersten Überblick über Phänomene der Internetkriminalität verschaffen wollen. Ebenso geeignet ist es für Privatermittler und alle, die sich aus anderen Gründen mit der Materie vertraut machen wollen. Für Berufsgruppen, die fundierte Kenntnisse auf dem Gebiet der Internetkriminalität haben (Strafverfolgung, Forensik zur Auswertung, Penetration von Systemen zur Aufdeckung von Sicherheitslücken oder Prävention), wird es ausreichend sein zu wissen, dass es dieses Werk gibt. Einen essentiellen Mehrwert an Wissen wird diesem Personenkreis die Lektüre nicht verschaffen.

Der Inhalt des Buches ist so aufgebaut, dass zuerst eine kurze Einführung in die Thematik gegeben wird. Dazu gehört neben einem Blick darauf, warum das World-Wide-Web für Straftäter so interessant geworden ist, auch der auf die Schwierigkeiten, die vielschichtigen Möglichkeiten der Begehung von Delikten im, mit dem, durch das und auf das Medium Internet in eine Definition zu fassen. Die Betrachtung der Begriffsbestimmung ist eng verwoben mit den rechtlichen Grundlagen auf nationaler und europäischer Ebene, weswegen auch diese kurz gestreift werden.

In den einzelnen Kapiteln werden aktuelle Phänomene der Internetkriminalität aufgegriffen und beschrieben. Dazu wird ein bewusst straff geführter Abriss über mögliche Strafrechtsnormen und zivilrechtlicher Bestimmungen gegeben. Straff deshalb, da im Buch die Phänomene als solche im Mittelpunkt stehen sollen und die Autoren davon ausgehen, dass die Themen im Strafrechtsunterricht in der Aus- und Fortbildung tiefergehender behandelt werden. Die im Anschluss an die Erscheinungsformen aufgeführte Checkliste soll die in der Aus- und Fortbildung vermittelte Vorgehensweise zur Sachbearbeitung um praxisnahe Tipps und Hinweise auf mögliche Ermittlungsansätze ergänzen. Breiter Raum wird am Ende eines jeden Kapitels den Präventionsmöglichkeiten geboten. Die Vermittlung dieser Hinweise sollte nicht nur bei einer Anzeigenerstattung gegenüber dem Geschädigten für zukünftiges Verhalten obligatorisch sein, sondern auch bisher nicht betroffene User – auch Polizeibeamte und sonstige Ermittler – vor Nachteilen schützen.

In diesem Zusammenhang darf auf keinen Fall ein Kapitel über die Passwortsicherheit fehlen. Abgerundet wird der Inhalt durch einen Einblick in die Grundzüge der Computerforensik und eine kurze Vorstellung von stattlichen und privaten Organisationen, die sich mit der Bekämpfung von Internetkriminalität im weitesten Sinn beschäftigen.

Ungeachtet gewissenhafter Recherche zu den Inhalten des Buches wird es vorkommen, dass von den Autoren, trotz mehrseitiger Absicherungen, Sachverhalte falsch interpretiert wurden. Sollte dies vorgekommen sein, steckt keine böse Absicht oder Gedankenlosigkeit dahinter. Allerdings würden wir uns in diesem Fall über konstruktive Kritik freuen, die unter www.internetkriminalitaet@gmx.net an uns gerichtet werden kann. Die Kontaktaufnahme in diesem Fall bringt nicht nur uns weiter, sondern es profitieren in Zukunft alle Leserinnen und Leser, da wir diese Fehlinterpretation dann vermeiden können.

Heidelberg, im Mai 2014        Michael Büchel und Peter Hirsch

Inhaltsverzeichnis

Inhaltsverzeichnis

 Vorwort

 Vorwort zur 1. Auflage

 Literaturverzeichnis

 Abbildungsverzeichnis

I.Einleitung

 1.Definition Internetkriminalität

 2.Computerkriminalität in der PKS

II.Identitätsdiebstahl

 1.Phänomenbeschreibung

 2.Strafrechtliche Relevanz

 3.Zivilrechtliche Relevanz

 4.Checkliste für die Ermittlungspraxis

 5.Präventionsmaßnahmen

III.Social Engineering, Social Hacking

 1.Phänomenbeschreibung

 2.Strafrechtliche Relevanz

 3.Zivilrechtliche Relevanz

 4.Checkliste für die Ermittlungspraxis

 5.Präventionsmaßnahmen

IV.Phishing

 1.Phänomenbeschreibung

  1.1Wie läuft ein Phishing-Angriff ab?

  1.2Beispiel für den Inhalt einer Phishingmail

 2.Strafrechtliche Relevanz

 3.Zivilrechtliche Relevanz

 4.Ermittlungsmöglichkeiten

  4.1E-Mail

  4.2Phishingseite (www.)

 5.Checkliste für die Ermittlungspraxis

 6.Präventionsmaßnahmen

V.Internetbanking, Onlinebanking

 1.Phänomenbeschreibung

 2.Verwendete Techniken im Onlinebanking

  2.1Banksoftware

  2.2Browserunterstützte Techniken

 3.Authentifizierung

  3.1Nachweis der Kenntnis einer Information (Wissen)

  3.2Verwendung eines Besitztums (Besitz)

  3.3Gegenwart des Benutzers selbst (Inhärenz)

  3.4Zwei-Faktoren-Authentifizierung

 4.Die wichtigsten Onlinebanking-Verfahren im Überblick

  4.1FinTS/HBCI

  4.2HBCI+

  4.3TAN, iTAN, iTANplus

  4.4mTAN – mobile TAN

  4.5Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff

  4.6Handy-Apps/Push-TANs

  4.7sm@rt-TAN, chip-TAN, optic-TAN

  4.8photoTAN

  4.9qrTAN (Quick-Response-Code-TAN)

  4.10NFC-TAN

 5.Weitere Manipulationsmöglichkeiten

  5.1Man-in-the-middle-Attacke, Man-in-the-browser-Attacke

  5.2ARP-Spoofing

  5.3DNS-Spoofing, Pharming

 6.Strafrechtliche Relevanz

 7.Zivilrechtliche Relevanz

 8.Checkliste für die Ermittlungspraxis

 9.Präventionsmaßnahmen

VI.Skimming

 1.Phänomenbeschreibung

 2.Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen

  2.1Jackpotting

  2.2Cash Trapping

  2.3Loop-Trick

 3.Strafrechtliche Relevanz

 4.Zivilrechtliche Relevanz

 5.Checkliste für die Ermittlungspraxis

 6.Präventionsmaßnahmen

VII.Ransomware (Online-Erpressungen)

 1.Phänomenbeschreibung

 2.Die Infizierung und Möglichkeiten zur Hilfe

  2.1Drive-by-Download

  2.2.zip-Trojaner

  2.3Weitere Hilfen bei einem Befall

  2.4Die aktuellen Verschlüsselungsprogramme

  2.5„Sonderfall“ Sexpressung

 3.Strafrechtliche Relevanz

 4.Zivilrechtliche Relevanz

 5.Checkliste für die Ermittlungspraxis

 6.Präventionsmaßnahmen

VIII.Telefonanlagen- und Router-Hacking

 1.Phänomenbeschreibung

 2.Möglichkeiten der Bereicherung

  2.1Kostenersparnis

  2.2Mehrwertdienste

  2.3Bereicherung durch Transit- und Terminierungsentgelte

   2.3.1Der betrügerische Provider kassiert doppelt

   2.3.2Cold Stop

 3.Strafrechtliche Relevanz

 4.Zivilrechtliche Relevanz

 5.Checkliste für die Ermittlungspraxis

 6.Präventionsmaßnahmen

IX.Finanzagent, Warenagent

 1.Phänomenbeschreibung

 2.Strafrechtliche Relevanz

 3.Zivilrechtliche Relevanz

 4.Checkliste für die Ermittlungspraxis

 5.Präventionsmaßnahmen

X.Urheberrecht

 1.Phänomenbeschreibung

  1.1Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen

  1.2Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing

  1.3Streaming

 2.Strafrechtliche Relevanz

 3.Zivilrechtliche Relevanz

 4.Checkliste für die Ermittlungspraxis

 5.Präventionsmaßnahmen

XI.Kinderpornographie

 1.Phänomenbeschreibung

 2.Strafrechtliche Relevanz

 3.Zivilrechtliche Relevanz

 4.Checkliste für die Ermittlungspraxis

 5.Präventionsmaßnahmen

XII.Cybermobbing, Cyber-Bullying

 1.Phänomenbeschreibung

 2.Strafrechtliche Relevanz

 3.Zivilrechtliche Relevanz

 4.Checkliste für die Ermittlungspraxis

 5.Präventionsmaßnahmen

XIII.Passwortsicherheit

 1.Beschreibung

 2.Hintergrundwissen

 3.MD5-Hash

 4.Salt

XIV.Computerforensik

 1.Die Rolle der Forensik

 2.Postmortale vs. Live-Forensik

 3.Sicherstellung

 4.Mobile Forensik

XV.Organisationen und Gremien der IT-Sicherheit

 1.Europäische Union

  1.1Agentur der Europäischen Union für Cybersicherheit – ENISA

  1.2Task Force Computer Security Incident Response Teams – TF-CSIRT

  1.3Trusted Introducer für CERTs in Europa – TI

 2.Deutschland – Bund und Länder

  2.1Bundesamt für Sicherheit in der Informationstechnik – BSI

  2.2Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV

  2.3Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI

  2.4Landeskriminalämter – LKÄ

  2.5Bundesministerium für Justiz und Verbraucherschutz – BMJV

  2.6Bundesnachrichtendienst – BND

  2.7Bürger-CERT

  2.8Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)

  2.9Nationaler Cyber-Sicherheitsrat – NCS

  2.10Datenzentralen der Länder

  2.11Gemeinsames Internetzentrum – GIZ

  2.12IT-Sicherheit in der Wirtschaft

  2.13Netzwerk Elektronischer Geschäftsverkehr – NEG

  2.14Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS

 3.Organisationen der Wirtschaft

  3.1Allianz für Sicherheit in der Wirtschaft e. V.

  3.2Deutschland sicher im Netz e.V. – DsiN e.V.

  3.3Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V.

  3.4Verband der deutschen Internetwirtschaft e.V. – eco e.V.

Literaturverzeichnis

Literaturverzeichnis

 

Beck, K. Ethik der Online-Kommunikation, in: Schweiger/Beck (Hrsg.): Handbuch Online-Kommunikation, 2010

 

Borges, G. u. a. Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, 2011

 

Fox, D. Phishing, in: Datenschutz und Datensicherheit – Recht und Sicherheit in der Informationsverarbeitung und Kommunikation, Ausgabe 6/2005

 

Ders. Social Engineering, in: Datenschutz und Datensicherheit – Recht und Sicherheit in der Informationsverarbeitung und Kommunikation, Ausgabe 5/2013

 

Freiberger, H. Die SMS-Masche – Betrugsserie beim Onlinebanking schockiert Kunden, in: Süddeutsche Zeitung, Nr. 246, 69. Jahrgang vom 24.10.2013

 

Hilgendorf E./Valerius B. Computer- und Internetstrafrecht – Ein Grundriss, 2012

 

Leymann, H. Mobbing – Psychoterror am Arbeitsplatz und wie man sich dagegen wehren kann, 1993

 

Mei, Y. Anti-phishing system. Detecting phishing e-mail, Reports from MSI, School of Mathematics and Systems Engineering, 2008

 

Mitnick, K./Simon, W. Die Kunst der Täuschung – Risikofaktor Mensch, 2011

 

Olweus, D. Gewalt in der Schule. Was Lehrer und Eltern wissen sollten – und tun können, 2006

 

Pohlmann, N. Cyber-Sicherheit – Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung, 2019

 

Leest, U./Schneider, C. Cyberlife II – Spannungsfeld zwischen Faszination und Gefahr, Cybermobbing bei Schülerinnen und Schülern. Zweite empirische Bestandsaufnahme bei Eltern, Lehrkräften und Schülern/innen in Deutschland, 2017

 

Schneider, D. Phishing, Pharming und Identitätsdiebstahl – von Postbank bis Paypal. Informationstechnische Grundlagen und strafrechtliche Beurteilung der Internetkriminalität, 2006 (Seminararbeit)

 

Schulz, S./Wolfenstetter, K-D. Web Identitäten – Begriffsbestimmungen und Einführung in das Thema, 2005

Onlinemedien

 

Alle Onlinemedien wurden letztmalig aufgerufen am 22.4.2020.

 

BITKOM, Berlin, Beim Onlinebanking sind nur noch die Senioren zurückhaltend https://www.bitkom.org/Presse/Presseinformation/Beim-Online-Banking-sind-nur-noch-Senioren-zurueckhaltend

 

BITKOM, Berlin, Zwei Drittel nutzen eine App fürs Mobile-Banking“ https://www.bitkom.org/Presse/Presseinformation/Zwei-Drittel-nutzen-App-fuers-Mobile-Banking.

 

Bundesamt für Sicherheit in der Informationstechnik (BSI), Leitfaden IT-Forensik, Version 1.0.1, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Leitfaden_IT-Forensik.pdf?__blob=publicationFile&v=2Bundesamt für Sicherheit in der Informationstechnik (BSI), Passwörter, https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.htmlBundesamt für Sicherheit in der Informationstechnik (BSI), Passwortdiebstahl durch Phishing, https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

 

Bundesamt für Sicherheit in der Informationstechnik (BSI), Presse unter https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Emotet-Warnung_230919.html

 

Bundesamt für die Sicherheit in der Informationstechnik (BSI), Technical Guideline BSI TR-03119 Requirements for Smart Card Readers Supporting eID and eSign Based on Extended Access Control, https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TR03119/BSI-TR-03119_V1_pdf.pdf?__blob=publicationFile&v=3

 

Bundesgesetzblatt Jahrgang 2017 Teil I Nr. 61, Bonn, Gesetz zur Angleichung des Urheberrechts an die aktuellen Erfordernisse der Wissensgesellschaft (Urheberrechts-Wissensgesellschafts-Gesetz–UrhWissG), https://www.bgbl.de/xaver/bgbl/start.xav#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl117s3346.pdf%27%5D__1584817299763

 

Bundeskriminalamt Wiesbaden, Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime, https://zac-niedersachsen.de/archiv/2019-11-06_Flyer_Cybercrime_2019_Web.pdf

 

Bundeskriminalamt, Wiesbaden, Cybercrime, https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.htmlBundeskriminalamt, Wiesbaden, Polizeiliche Kriminalstatistik (PKS) 2018, https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2018/pks2018_node.html

 

Bundesverband deutscher Banken e. V., Berlin „Dubioses Stellenangebot: Finanzagent“ unter https://bankenverband.de/publikationen/broschueren/dubioses-stellenangebot-finanzagent/

 

Carnegie Mellon University, Pittsburgh, USA, CAPTCHA: Telling Humans and Computers Apart Automatically, www.captcha.net

 

Duden online, „hosten“, https://www.duden.de/rechtschreibung/hostenEMV Corporation, Hopkinton, USA, „A Guide to EMV Chip Technology“, Version 2.0, November 2014, https://www.emvco.com/wp-content/uploads/2017/05/A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf

 

Euro Kartensysteme GmbH, Frankfurt „Debitkarten Schadensstatistik 2019“ unter https://www.kartensicherheit.de/oeffentlich/aktuelles/alle-artikel/artikel-2020/debitkarten-schadensstatistik-2019.html

 

Europäische Kommission, RICHTLINIE (EU) 2015/2366 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32015L2366

 

Europarat, Additional protocol to the convention on cybercrime, concerning the criminalization of acts of a racist and xenophobic nature committed through computer systems, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008160f

 

bzw.

 

Europarat, Zusatzprotokoll vom 28.01.2003 zum Übereinkommen über Computerkriminalität betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art, bereinigte Übersetzung, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008160f

 

Europarat, Convention of Cybercrime, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/0900001680081561bzw.

 

Europarat, Übereinkommen über Computerkriminalität, bereinigte Übersetzung, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008157a

 

European Association for Secure Transactions Ltd (EAST) Edinburgh, „ATM malware and logical attacks fall in Europe“ in „European Payment Terminal Crime Report“ vom 9.10.2019 unter https://www.association-secure-transactions.eu/atm-malware-and-logical-attacks-fall-in-europe/Gruhl, J. (2007): Nicht nur Geheimagenten leben gefährlich – sondern auch „Finanzagenten“. In: Internet-Zeitschrift für Rechtsinformatik und Informationsrecht, www.jurpc.de/aufsatz/20070020.htm

 

heise online, Technology Review – Das Magazin für Innovation, „Statistik der Woche: Smartphones in Deutschland“, https://www.heise.de/tr/artikel/Statistik-der-Woche-Smartphones-in-Deutschland-4318411.htmlInternet Systems Consortium, Redwood City, USA, Internet Domain Survey Host Count, https://www.isc.org/survey/

 

IT in der Wirtschaft, Befragung „Cyberangriffe gegen Unternehmen“, vorläufiger Forschungsbericht. https://www.cybercrime-forschung.de/

 

Kochheim, D. (2012): Skimming. Hintergründe und Strafrecht. In: Der Cyberfahnder, http://www.cyberfahnder.de/doc/Kochheim-Skimming-V3.pdf

 

Manager Magazin, Hamburg, „Datenleck bei Bonusprogramm Priceless Specials – Hacker stehlen Daten von 90.000 Mastercard-Kunden“, https://www.manager-magazin.de/unternehmen/banken/mastercard-priceless-specials-bonusprogramm-gehackt-a-1282691.html

 

Medienpädagogischer Forschungsverbund Südwest, Stuttgart, JIM-Studie 2019 – Jugend, Information, Medien, https://www.mpfs.de/fileadmin/files/Studien/JIM/2019/JIM_2019.pdfPichel, A. (2013): The Ghost in the (Portable) Machine: Securing Mobile Banking, http://blog.trendmicro.com/trendlabs-security-intelligence/the-ghost-in-the-portable-machine-securing-mobile-banking

 

Schröder, H. (2011): Zusammenhang von Brute-Force-Attacken und Passwortlänge, http://www.1pw.de/brute-force.html

 

Schulportal Thüringen, Gesamtvertrag Vervielfältigungen an Schulen vom 20. Dezember 2018, https://www.schulportal-thueringen.de/get-data/1c1e74ec-1afe-4a47-aec1-ff37341e20f6/Gesamtvertrag_Vervielfaeltigungen-an-Schulen_2018-12-20.pdf

 

Statista GmbH, Hamburg, Anteil der Nutzer von Online-Banking in Deutschland seit 1998, http://de.statista.com/statistik/daten/studie/3942/umfrage/anteil-der-nutzer-von-online-banking-in-deutschland-seit-1998

 

Statista GmbH, Hamburg, Anzahl der Smartphone-Nutzer in Deutschland seit 2010, http://de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der-smartphonenutzer-in-deutschland-seit-2010/

 

Süddeutsche Zeitung Digital, München, n-TAN-Betrug im Online-Banking – Die Masche mit Lolita, http://www.sueddeutsche.de/digital/mtan-betrug-im-online-banking-die-masche-mit-lolita-1.1806264

 

UN, New York/Wien, 10. Kongress „Prevention of Crime and the Treatment of Offenders“, https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/017_ACONF.187.10_Crimes_Related_to_Computer_Networks.pdf

 

Universität des Saarlandes, Saarbrücken, Internet-Zeitschrift für Rechtsinformatik und Informationsrecht, www.jurpc.de/rechtspr/20060091.pdf

 

Universität Tübingen, NFC-TAN, www.nfc-tan.com

 

Verizon Communications, New-York, USA; 2019 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf

 

Wikipedia – Die freie Enzyklopädie, Captcha, http://de.wikipedia.org/wiki/Captcha

 

Wikipedia – Die freie Enzyklopädie, Intrusion Detection System, http://de.wikipedia.org/wiki/Intrusion_Detection_System

 

Zeit Online, Hamburg, Hacker haben 38 Millionen Kundendaten erbeutet, http://www.zeit.de/digital/datenschutz/2013-10/adobe-hacker-kundendaten

Abbildungsverzeichnis

Abbildungsverzeichnis

Abbildung 1

Anzahl der Host im Internet. Quelle: Internet Systems Consortium        2

Abbildung 2

Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm        29

Abbildung 3

zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile        33

Abbildung 4

zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de        35

Abbildung 5

zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.com wird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert        37

Abbildung 6

zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone        38

Abbildung 7

Quelle http://www.heise.de/security        55

Abbildung 8

zeigt die Darstellung eines QR-Code        60

Abbildung 9

Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar        70

Abbildung 10

Nach der Anwahl von „Weitere Informationen“ (vgl. Bild 9) erhält man weitere Details zum Zertifikat        71

Abbildung 11

Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind        88

Abbildung 12

zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert        90

Abbildung 13

zeigt eine Variante des sog. „BKA-Trojaners“.        91

Abbildung 14

zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite (http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird        102

Abbildung 15

zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C.        141

Abbildung 16

Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al.        145

Abbildung 17

zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs        158

Abbildung 18

zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten        162

Abbildung 19

zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes        162

Abbildung 20

zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz        168

Abbildung 21

zeigt das empfohlene Vorgehen bei der Sicherstellung        170

I. Einleitung

I. Einleitung

Inhaltsverzeichnis

1.Definition Internetkriminalität

2.Computerkriminalität in der PKS

Ursprünglich ins Leben gerufen wurde das Internet von den USA im militärischen Bereich. Während des „Kalten Krieges“ sollte der tatsächliche oder vermeintliche Technologievorsprung vor der damaligen Sowjetunion ausgebaut bzw. zumindest gehalten werden. Nach der Spaltung des Netzes in ein militärisches und ein öffentliches erkannten sowohl die Wirtschaft als auch später der private Nutzer die vielfältigen und faszinierenden Möglichkeiten des World-Wide-Webs. Allerdings war die Anwendung noch beschränkt auf den passiven Konsum der angebotenen Inhalte.

Einen Schub erfährt das Medium in der Mitte der 2000er Jahre mit der Implementierung des so genannten Web 2.0 („Mitmach-Web“ oder „User generated content“). Der User erhält die Möglichkeit, eigene Inhalte zu gestalten. So erfährt das Netz eine attraktive Ausweitung für aktive Anwendungen:

Informationsplattformen zum Wissenserwerb bzw. -transfer,

Marktplatz für den privaten respektive unternehmerischen Verkauf und Kauf bzw. das Versteigern und Ersteigern von Waren,

Plattformen für Dienstleistungen aller Art, wie beispielsweise Onlinebanking, Preisvergleichsportale, Onlineberatungen zu verschiedensten Themen,

Angebote von Musik, Filmen, Videos, Spielen oder Software auf Unterhaltungs- und Medienplattformen,

Kommunikation, zum Beispiel Wiki, Podcasts, Blogs, oder soziale Netzwerke wie Facebook, Snapchat, Pinterest, Twitter, XING, LinkedIn.

Allerdings ist das Netz nicht nur für den so genannten Privatanwender interessant. Auch Wirtschaft und Industrie profitieren von der Fortentwicklung des weltweiten Netzes.

Abbildung 1:

Anzahl der Hosts im Internet.

Quelle: Internet Systems Consortium

Als „Vierte Revolution“ bezeichnet Martina Koederitz, zum Erscheinungszeitpunkt des Artikels Vorsitzende der Geschäftsführung bei IBM, in einem Beitrag in der SZ[1]die Verschmelzung des Internets mit den klassischen Domänen der Industrie. Der Artikel gilt als Beleg dafür, dass das Medium Internet neben der rein privaten Nutzung (Kommunikation, Unterhaltung, Medien) sowie der Anwendungen zwischen Privaten und Anbietern von Dienstleistungen (Banking, Einkauf und Versteigerungen im Netz) immer mehr wirtschaftliche bzw. industrielle Bereiche durchdringt. In diese Richtung deuten auch Begriffe wie Industrie 4.0, Internet der Dinge (IoT), Integrated Industry oder Smart Faktory. Versprochen werden in diesem Zusammenhang eine schnellere Kommunikation, optimierte Prozesse, Vereinfachung und Effizienz.

Zu privaten und auch wirtschaftlichen Zwecken werden eine Vielzahl unterschiedlicher Daten gespeichert. Die Inhalte reichen von persönlichen Angaben (personenbezogenen Daten, Posts, Bildern, Videos zur eigenen Person oder über Fremde usw.) über Bank- und Kreditkarteninformationen (Zugangscodes zum Onlinebanking, Kartennummern, Kontostände, Passwörter für Handelsplattformen usw.) bis hin zu Daten aus Industrie und Wirtschaft (Personaldaten, Kontaktdaten von Kunden und Geschäftspartnern, automatisierte Produktionsabläufe, Konstruktionspläne usw.).

Mit der Verbreitung des Medium Internet und der stetig steigenden Datenmenge nimmt auch das Interesse von Kriminellen an den dort gespeicherten Daten zu. In einer Befragung von 5000 Unternehmen unterschiedlicher Größe und Branchen in Deutschland zur Betroffenheit von Cyberangriffen gaben 41 % der Teilnehmer an, in den vergangenen 12 Monaten Ziel eines Angriffs gewesen zu sein, auf den reagiert werden musste. 65 % gaben an, schon jemals betroffen gewesen zu sein.[2]

Angriffe auf Computeranlagen finden auf unterschiedlichste Weise statt. Identitäten werden gestohlen und zum Nachteil des Opfers wieder neu eingesetzt, Personen werden aufgrund ihrer Internetpräsenz beleidigt und diffamiert, Musik und Filme werden ohne Nutzungsrechte kopiert, angeboten, getauscht oder verkauft. Bankdaten werden abgefischt und Konten unter Verwendung dieser Daten leergeräumt. Die Konkurrenz sowie in- und ausländische Spione respektive Geheimdienste bemächtigen sich der Produktionsdaten, Hacker schaden mit der öffentlichen Aufdeckung von Sicherheitslücken dem Unternehmen und vermeintlich ungerecht behandelte Arbeitnehmer kopieren Daten von Produktionsabläufen und Kundendateien, um sie meistbietend abzusetzen. Diese Vorgehensweisen lassen sich allesamt unter dem Begriff „Internetkriminalität“ subsumieren.

I. Einleitung › 1. Definition Internetkriminalität

1. Definition Internetkriminalität

Eine einheitliche Definition des Phänomens „Internetkriminalität“ gibt es nicht. Je nachdem, wer eine Auslegung der Kriminalität im, mit dem, durch das und auf das Medium Internet formuliert, gewichtet inhaltlich unterschiedlich.

Das Bundeskriminalamt definiert Internetkriminalität als „… die Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden“[3].

Bezug genommen wird in der Festlegung auf die Computerkriminalität im engeren (CCieS) und weiteren Sinn (CCiwS)[4].

Bei Computerkriminalität im engeren Sinn handelt es sich um Delikte, bei denen in den Tatbestandsmerkmalen der jeweiligen Norm (Straftat oder auch Ordnungswidrigkeit) Elemente der elektronischen Datenverarbeitung explizit genannt sind. Darunter fallen beispielsweise der Computerbetrug (§ 263a StGB), das Ausspähen und Abfangen von Daten (§§ 202a, 202b, 202c StGB), die Datenveränderung sowie die Datensabotage (§§ 303a und 303b StGB), Fälschung beweiserheblicher Daten (§ 269 StGB) oder die Störung öffentlicher Betriebe (§ 316b StGB). Daneben befassen sich weitere Gesetze mit diesen Deliktarten. So zum Beispiel das Urheberrechtsgesetz (UrhG), das Bundesdatenschutzgesetz (BDSG), das Telekommunikationsgesetz (TKG), das Gesetz gegen den unlauteren Wettbewerb (UWG) oder das Gesetz über den Schutz von Marken und sonstigen Kennzeichen (MarkenG).

Unter Computerkriminalität im weiteren Sinn zählen Straftaten, zu deren Durchführung einer ihrer Phasen ein elektronisches Datenverarbeitungssystem unter Einbezug von Informations- und Kommunikationstechnik genutzt wird. Dazu gerechnet werden zum Beispiel der Warenkreditbetrug, Propagandastraftaten aus extremistischen Kreisen, Gewaltverherrlichung, das Verbreiten von Kinderpornografie oder Beleidigungstatbestände. Mit der weltweiten Zunahme der Internetnutzung wird die Verbreitung strafbarer Inhalte dieser Kategorie vereinfacht.

Aus der Definition lassen sich insofern Tathandlungen ableiten,

zu deren Begehung das Internet und vorhandene gespeicherte Daten genutzt (Phishing, Betrug, Urheberrechtsverletzungen, Kreditkartenmissbrauch oder Propagandastraftaten, Cybermobbing),

neue Daten generiert und veröffentlicht (Verbreitung von (Kinder-)Pornographie, Verbreitung terroristischer Ideologien, Gewaltdarstellungen, Aufstachelung zum Rassenhass) oder

Angriffe auf das Medium Internet selbst durchgeführt werden (Verbreitung von Viren, Würmer und Trojanern, Eindringen in PC-Anlagen zur Datenänderung, Datenlöschung oder zum Datendiebstahl, „Denial of Service“-Attacken).

Neben der Reaktion des Gesetzgebers auf die Weiterentwicklung der Technik sowie der Wendigkeit und dem Einfallsreichtum von Internetkriminellen kommt er auch den Vorgaben der Europäischen Union nach. Am 1.7.2009 trat die von Deutschland zuvor ratifizierte „Cybercrime Convention“[5] des Europarates in Kraft. Allerdings werden in dieser Konvention keine Straftatbestände festgelegt, sondern Kategorien gebildet, denen jeder Mitgliedstaat seine strafbewehrten Handlungen zuordnen kann oder in Ermangelung entsprechender Tatbestände verpflichtet ist, neue Gesetze zu erlassen.

In der Convention on Cybercrime sowie dem Zusatzprotokoll vom 28.1.2003 zum Übereinkommen über Computerkriminalität betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art[6] sind folgende Kategorien aufgeführt:

Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen,

Computerbezogene Straftaten,

inhaltsbezogene Straftaten,

Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte,

rassistische und fremdenfeindliche Handlungen.

I. Einleitung › 2. Computerkriminalität in der PKS

2. Computerkriminalität in der PKS

Seit 2009 werden Delikte, die unter die Definition Computerkriminalität fallen, von der Polizei in der Polizeilichen Kriminalstatistik (PKS) mit dem Schlagwort „Internet“ erfasst und wie folgt dargestellt:

Schlüsselzahl 516300: Betrug mittels rechtswidrig erlangter Debitkarten mit PIN § 263a StGB,

Schlüsselzahl 517500: Computerbetrug § 263a StGB (soweit nicht unter den Schlüssel 5163 bzw. 5179 zu erfassen),

Schlüsselzahl 517900: Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten §§ 263, 263a StGB,

Schlüsselzahl 543000: Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung §§ 269, 270 StGB,

Schlüsselzahl 674200: Datenveränderung, Computersabotage §§ 303a, 303b StGB,

Schlüsselzahl 678000: Ausspähen, Abfangen von Daten einschl. Vorbereitungshandlungen gemäß §§ 202a, 202b, 202c StGB,

Schlüsselzahl 715100: Softwarepiraterie (private Anwendung z. B. Computerspiele),

Schlüsselzahl 715200: Softwarepiraterie in Form gewerbsmäßigen Handelns.

Mit dem bundeseinheitlichen vierstelligen Schlüssel[7] werden alle zur Anzeige gebrachten Straftaten (Hellfeld) registriert und können entsprechend ausgewertet werden. Demnach registrierte das Bundeskriminalamt für das Jahr 2018 bundesweit insgesamt 110.475[8]

Hamburg:

ca. 7.384

Mecklenburg-Vorpommern:

ca. 1.733

Sachsen-Anhalt:

ca. 3.942

Niedersachsen:

ca. 33.925

Nordrhein-Westfalen:

ca. 19.693

Baden-Württemberg:

ca. 27.746

Bayern:

ca. 26.437

[9]