17.09.2020 Aufrufe

Cybercrime - Leseprobe

Unter den Begriff Cybercrime werden Straftaten gefasst, die mittels Informationstechnologie und IT-Strukturen begangen werden. Diese Delikte sind durch eine Vielzahl, vor dem Hintergrund der technischen Entwicklung, stark wandelbarer Tatbegehungsformen gekennzeichnet. Das mannigfache Spektrum dieser Phänomene umfasst: die Botnetzkriminalität, den verbrecherischen Einsatz von Malware, Ransomware oder Scareware, Phishing, Pharming und Skimming, NFC-Betrug, Cybermobbing und Cybergrooming sowie vielfältige Formen strafbarer Urheberrechtsverletzungen. Die Darstellung dieser und weiterer Spielarten der unterschiedlichen Erscheinungsformen von Cybercrime und ihre strafrechtliche Beurteilung bilden den Ausgangspunkt dieses Studienbriefs. In den nachfolgenden Kapiteln stehen die Ermittlungsmöglichkeiten der Strafverfolgungsbehörden durch die Computerforensik und die Informationsgewinnung in Netzwerken im Fokus, gefolgt von Handlungsanweisungen zur polizeilichen Bekämpfung der Internetkriminalität im sogenannten ersten Angriff. In einem Ausblick wird zudem auf den ermittlungstechnischen Einsatz von Big-Data-Technologie aufmerksam gemacht.

Unter den Begriff Cybercrime werden Straftaten gefasst, die mittels Informationstechnologie und IT-Strukturen begangen werden. Diese Delikte sind durch eine Vielzahl, vor dem Hintergrund der technischen Entwicklung, stark wandelbarer Tatbegehungsformen gekennzeichnet.

Das mannigfache Spektrum dieser Phänomene umfasst: die Botnetzkriminalität, den verbrecherischen Einsatz von Malware, Ransomware oder Scareware, Phishing, Pharming und Skimming, NFC-Betrug, Cybermobbing und Cybergrooming sowie vielfältige Formen strafbarer Urheberrechtsverletzungen.

Die Darstellung dieser und weiterer Spielarten der unterschiedlichen Erscheinungsformen von Cybercrime und ihre strafrechtliche Beurteilung bilden den Ausgangspunkt dieses Studienbriefs. In den nachfolgenden Kapiteln stehen die Ermittlungsmöglichkeiten der Strafverfolgungsbehörden durch die Computerforensik und die Informationsgewinnung in Netzwerken im Fokus, gefolgt von Handlungsanweisungen zur polizeilichen Bekämpfung der Internetkriminalität im sogenannten ersten Angriff. In einem Ausblick wird zudem auf den ermittlungstechnischen Einsatz von Big-Data-Technologie aufmerksam gemacht.

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

A. Phänomenologie<br />

I. Unrechtskultur im digitalen Raum<br />

Die Digitalisierung in allen Bereichen bietet umfassende Möglichkeiten für<br />

Straftäter<br />

Viele „klassische“ Deliktsfelder werden zu einem nicht unerheblichen Teil in der<br />

„digitalen Welt“ abgewickelt. So wird im Internet illegal Handel mit Betäubungsmitteln,<br />

Waffen, Darstellungen des sexuellen Missbrauchs von Kindern sowie urheberrechtlich<br />

geschütztem Material betrieben. Die Betrugsfälle im Netz – von<br />

„Abo-Fallen“ bis zum millionenschweren Anlagebetrug bei Kryptowährungen 1) –<br />

sind seit jeher Legion. Höchstes Schadenspotential bergen Angriffe auf die Vertraulichkeit<br />

und Integrität informationstechnischer Systeme 2) . Gerade durch die<br />

Manipulation von IT-Systemen bzw. deren Sabotage (etwa durch Bot-Netze, Einsatz<br />

von Ransomware, Hacking) können die Funktionsfähigkeit von Wirtschaft<br />

und Staat gefährdet werden.<br />

Der Begriff <strong>Cybercrime</strong> bezeichnet als Sammelbegriff alle Straftaten, die sich<br />

gegen das Internet, Datennetze, informationstechnische Systeme oder deren<br />

Daten richten (<strong>Cybercrime</strong> im engeren Sinne) oder die mittels dieser Informationstechnik<br />

begangen werden. 3) Es handelt sich um einen äußerst dynamischen<br />

Deliktsbereich, dem im Zuge der umfassenden Digitalisierung neue Kriminalitätserscheinungen<br />

hinzutreten. Das Spektrum ist nahezu unbegrenzt und reicht<br />

u.a. von Hacking-Attacken, Verbreitung und Einsatz von Schadsoftware, über<br />

Kreditkartenbetrug, Urheberrechtsverletzungen, bis hin zu Identitätsdiebstahl<br />

und Cyber-Terrorismus bzw. Cyber-War. 4)<br />

Die Kreativität der Delinquenten kennt dabei kaum Grenzen. Auf technische<br />

Entwicklungen wird flexibel, schnell und professionell reagiert, etwa bei der Verbreitung<br />

von Malware 5) . Befeuert wird dies durch eine kriminelle Wissenscommunity,<br />

die sich in der „Underground economy“ (dt. „Schwarzmarkt“ – bezogen<br />

auf entsprechende Foren und Plattformen im sog. Darknet) 6) etabliert hat. Dort<br />

werden Themen wie das Programmieren von Malware diskutiert oder Anleitungen<br />

zum Hacken von Webservern und Hinweise zum Anmieten von Bot-Netzen<br />

gegeben. Technisch weniger Begabte können „gephishte“ Zugangsdaten zu Bank-,<br />

<strong>Leseprobe</strong><br />

1) https://www.spiegel.de/wirtschaft/service/internetbetrug-cyber-gangster-erbeuteten-100-millioneneuro-a-1255250.html.<br />

2) Ausf. zu kriminologischen Aspekten Huber 2019, S. 63 ff.<br />

3) Mohr, in: Möllers, 2018, Stichwort: „<strong>Cybercrime</strong>“ – unter Hinweis auf die entsprechende Definition des<br />

BKA. Hierzu noch näher unten II. 2.<br />

4) Speziell dazu Kurz/Rieger 2018, 228 ff.<br />

5) Malware (malicious software) ist der Oberbegriff für „Schadsoftware“ wie Viren, Würmer, Trojanische<br />

Pferde, usw. Angreifer (kriminelle Organisationen, Spione, Terroristen, …) nutzen Software-Schwachstellen<br />

aus, um Malware auf IT-Endgeräten zu installieren. Über E-Mail-Anhänge oder unsichere<br />

Webseiten mit Hilfe von sogenannten Drive-by Downloads wird hauptsächlich Malware in IT-Endgeräte<br />

unbemerkt eingeschleust, vgl. Pohlann, Die Polizei 2014, 255 ff.<br />

6) Hierzu Safferling/Rückert, Das Strafrecht und die Underground Economy, https://www.kas.de/<br />

documents/ 252038/253252/7_dokument_dok_pdf_51506_1.pdf/5f5a7ec0-2bb8-6100-6d65-b3ba55564d72?<br />

version=1.0&t=1539647924448<br />

11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!