04.12.2012 Aufrufe

Innere Sicherheit

Innere Sicherheit

Innere Sicherheit

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Seite 200<br />

PSB<br />

sen Studien und Umfragen nichtpolizeilicher Institutionen zufolge, die in ihren Ergebnissen jedoch stark<br />

voneinander abweichen, waren allein in der Bundesrepublik Deutschland mehrere Tausend Rechner betroffen.<br />

Nach den Ergebnissen einer Untersuchung des Hamburger Forschungs- und Beratungsunternehmens<br />

MediaTransfer AG führte der "I love you"-Virus bei 21% der mit Computern ausgestatteten Arbeitsplätze<br />

innerhalb Deutschlands zu Behinderungen und Arbeitsausfällen, weil die Rechnersysteme<br />

mitunter ganztägig abgeschaltet werden mussten. 686 Brauchbare Statistiken über das gesamte Ausmaß von<br />

Angriffen auf die <strong>Sicherheit</strong>, Zuverlässigkeit und Integrität von Daten über das Internet gibt es bislang<br />

nicht. 687<br />

Dunkelfeld und Anzeigebereitschaft<br />

Bei Angriffen auf die <strong>Sicherheit</strong>, Zuverlässigkeit und Integrität von Daten kann ebenfalls von einem extrem<br />

großen Dunkelfeld ausgegangen werden. Vorliegende Informationen, insbesondere Informationen<br />

aus dem Internet selbst, lassen den Schluss zu, dass die Herstellung und Verbreitung von Viren über das<br />

Internet keine Seltenheit ist, aber in vielen Fällen <strong>Sicherheit</strong>svorkehrungen, z. B. in Form von Virenscannern,<br />

eine größere Ausbreitung verhindern. DoS-Attacken und Ausspähversuche bzw. Hackingangriffe<br />

werden in vielen Fällen nicht als solche erkannt, sondern als technische Störung interpretiert. Zudem<br />

erstatten die betroffenen Unternehmen bei solchen Delikten häufig zu spät oder gar keine Anzeige, weil<br />

sie Imageverluste befürchten und keine Kunden verlieren wollen. 688 In Zusammenhang mit dem "I love<br />

you"-Virus sind dem Bundeskriminalamt bisher bundesweit lediglich vier Anzeigen wegen Computersabotage<br />

bekannt geworden. Insofern kann das polizeiliche Lagebild auch hier nur einen kleinen Ausschnitt<br />

der Realität abbilden.<br />

Polizeiliches Hellfeld und Strafverfolgung<br />

1999 wurden 48 Fälle des Ausspähens von Daten, 38 Fälle der Datenveränderung sowie 31 Fälle der<br />

Computersabotage über den Meldedienst IuK-Kriminalität mitgeteilt. Demgegenüber weist die Polizeiliche<br />

Kriminalstatistik (PKS) für das Jahr 1999 insgesamt 210 Fälle (1998: 267 Fälle) zum Straftatbestand<br />

des § 202a StGB (Ausspähen von Daten) sowie 302 Fälle (1998: 326 Fälle) gemäß § 303a StGB (Datenveränderung)<br />

bzw. § 303b StGB (Computersabotage) aus. Eine Differenzierung nach Straftaten in Zusammenhang<br />

mit dem Internet und sonstiger Computerkriminalität erfolgt nicht. Trotz des steigenden<br />

Meldeverhaltens im Rahmen des IuK-Meldedienstes besteht somit weiterhin ein deutlicher Unterschied<br />

zu den in der PKS erfassten Fällen.<br />

In der Strafverfolgungsstatistik wurden (im früheren Bundesgebiet einschließlich Berlin) für das Jahr<br />

1998 acht Abgeurteilte und vier Verurteilte für das Ausspähen von Daten registriert. Auch für die beiden<br />

anderen Tatbestände Datenveränderung und Computersabotage liegen die Zahlen mit sechs Abgeurteilten<br />

und vier Verurteilten wegen § 303a StGB bzw. fünf Abgeurteilten und zwei Verurteilten wegen<br />

§ 303b StGB im einstelligen Bereich. Die im Verhältnis zur Anzahl der bekanntgewordenen Fälle geringe<br />

Anzahl von Aburteilungen und Verurteilungen gründen auch auf Kapazitäts- und Kompetenzgrenzen bei<br />

den Strafverfolgungsbehörden. Die zuständigen Dienststellen sind zum Teil aufgrund der sehr komplizierten<br />

technischen Materie, aber auch aufgrund der oft unzureichenden technischen und personellen<br />

Ausstattung bei der Auswertung von Datenträgern, die aus technischen Gründen zeitnah erfolgen muss,<br />

überfordert. Hinzu kommt, dass bei Angriffen auf die <strong>Sicherheit</strong>, Zuverlässigkeit und Integrität von Daten<br />

häufig keine "Spuren" hinterlassen werden, die im Strafverfahren als gerichtsverwertbarer Beweis zu<br />

einer Verurteilung führen können.<br />

686 Vgl. hierzu CHIP-Online; http://www.chip.de.<br />

687 Vgl. DEMBOWSKI, H., 2000, S. 11.<br />

688 Vgl. ebenda.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!