cybercrime_informationssicherheit

Written by 10:04 IT & Technik

Cybercrime & Informationssicherheit im Digitalisierungszeitalter

Über Möglichkeiten und Grenzen der Strafverfolgung

„Man muss kein Prophet sein, um vorauszusagen, dass Internet-Kriminalität das Kriminalitätsgeschehen der Zukunft bestimmen wird.“ (Neubacher 2017: 210)[1]

(Neubacher 2017: 210)[1]

Digitalisierung in der Gesellschaft 4.0

Gesellschaft 4.0, Digitalpakt, Green-IT u. v. a. m.: Die Digitalisierung ist aus unserem Alltag nicht mehr wegzudenken und ist inzwischen zu einem der wichtigsten Anliegen einer nachhaltigen Politik geworden. Der gesamte Gesellschaftsapparat wird neu gedacht und den „digitalen“ Bedürfnissen angepasst. Öffentliche Behörden, Wirtschaftsunternehmen, Banken, Bildungsinstitutionen, aber auch Privatpersonen kommen an IT-Strukturen nicht mehr vorbei. Hiermit steigt der Nutzerkomfort sicherlich immens: Einkäufe werden online getätigt, Bankauszüge landen direkt im elektronischen Postfach, mühsame Behördengänge werden durch Online-Portale und digitale Formular-Übermittlungen ersetzt, komplexe Steuererklärungen werden von zu Hause aus am PC erledigt und elektronisch an das Finanzamt übermittelt, u. v. a. m. Auch die Freizeitgestaltung und das Privatleben werden zunehmend digital gesteuert: Die sozialen Netzwerke (Facebook, WhatsApp, Instagram usw.) steuern das Zusammenleben; kostenlose bzw. kostenpflichtige Dating-Portale (tinder, parship, u. v. a. m.) ermöglichen neue Bekanntschaften in Sekundenschnelle.

Mit der Digitalisierung und der unaufhaltsamen rasanten technologischen Entwicklung wachsen neue Herausforderungen an den Sicherheitsapparat, um die kaum noch überschaubaren Dimensionen des stattfindenden Datenaustauschs im Schach zu halten. Die Anonymität des Internets schafft eine ideale Grundlage, um kriminelle Energien zu potenzieren und Internetkriminalität zu nähren. Doch was ist eigentlich Internetkriminalität? Sind es neue, bislang im Strafrecht noch nicht vorgesehene Delikte? Welche Schutzmaßnahmen gibt es? Wir liefern ein paar Antworten.

Cybercrime, Cyberkriminalität, Internetkriminalität & Co.

Die Digitalisierung schlägt sich in neuen aufkommenden Kriminalitätsformen und in der Ausweitung der kriminalistisch relevanten Bereiche nieder. Diese „digitalisierte“ Kriminalität geht mit neuen Bezeichnungen einher: Internetkriminalität, Cybercrime, Cyberkriminalität, Computerkriminalität u. a. Doch die Bezeichnungen sollten nicht über die Realität hinwegtäuschen, denn: Als Tatmittel (vgl. Computerkriminalität) eignet sich der Computer eher nicht (außer im Falle von Körperverletzungsdelikten anhand von Hardware-Komponenten, wofür die Bezeichnung „Computerkriminalität“ rechtlich jedoch nicht herhalten kann)[2]; genauso kommt in der Bezeichnung „Internetkriminalität“ die physisch nicht vorhandene „Wolke“ Internet als Ort der Begehung strafrechtlich relevanter Delikte nicht wirklich in Frage.[3]

All die konkurrierenden Bezeichnungen versuchen im Großen und Ganzen zweierlei Delikte zu umfassen: (a) Delikte, für die das Internet als Tatmittel (z. B über das Internet erfolgte Kreditkarten-Betrugsdelikte) dient; sowie (b) Delikte, in denen „das Internet oder die einzelnen angeschlossenen Computer das Tatziel sind“[4] (bspw. bei Hacker-Angriffen).

In dem Zusammenhang ist der in der Kriminologie zentrale Unterschied zwischen Hell- und Dunkelfeld[5] besonders ausgeprägt: Es können ja nur die Delikte erfasst werden, die zur Anzeige gebracht bzw. entdeckt wurden (Hellfeld). Ein Teil des Dunkelfeldes (das sog. „relative“ Dunkelfeld) kann durch kriminologische Studien zugänglich werden. Jedoch herrscht – angesichts der nie zuvor dagewesenen Dimensionen des Internets und der hiermit verbundenen Anonymisierungsmöglichkeiten u. a. im Darknet – ein immenses absolutes Dunkelfeld, das zahlreiche, unentdeckte Straftaten beinhaltet.

Täterprofile & Tatmotive

Hinter Cyber-Angriffen stecken sehr verschiedene Tatmotive. Hierfür können laut Kremer (2013)[6] vier klare Täterprofile unterschieden werden: (a) Die sog. „klassischen Hacker“ sind meistens technologisch hochbegabte „Einzeltäter“, die ihr Know-How anwenden, um bestehende Sicherheitslücken aufzuzeigen und sich unter der Hacker-Community einen Namen zu machen. (b) Hacktivisten[7] sind hingegen „gut organisierte Gruppen“, die mit Hacker-Angriffen politisch motivierte Ziele verfolgen. Hierunter fallen z.B. antikapitalistisch motivierte Delikte gegen Banken oder Unternehmen. (c) Ein besonders hohes Bedrohungspotenzial bildet die organisierte Kriminalität. Hierbei handelt es sich um weltweit zerstreute Gruppen, die ihre kriminellen Energien bündeln, um durch eine recht ausgefeilte Arbeitsteilung schwerere Delikte wie Betrug, Erpressung oder Geldwäsche zu begehen. (d) Nachrichtendienste anderer Staaten planen und führen ihrerseits gezielte Angriffe (Spionage) durch, um an sensible Daten zu gelangen bzw. das politische Geschehen anderer Länder zu beobachten oder zu beeinflussen. Die verschiedenen „lokalen“ Nachrichtendienste nutzen wiederum ähnliche Techniken, um eine effiziente Spionage-Abwehr zu gewährleisten. Dies erfolgt unter anderem durch die „zentrale Überwachung“ „interkontinentaler Glasfaserleitungen, [die] an wenigen Knotenpunkten weltweit zusammen [laufen]“[8]. Der „größt[e] Internetknotenpunkt der Welt liegt in Frankfurt [am Main]. Der Nachrichtendienst, der am meisten darauf zugreift [ist der] BND.“[9]

Traditionelle Straftaten unter digitalem Deckmantel

Die jährlich vom BKA veröffentlichten Polizeilichen Kriminalstatistiken (PKS) erfassen erst seit 2004 sog. „Internetdelikte“. Zwischen 2004 und 2019 wurden die Erfassungskriterien regelmäßig angepasst, um den stets innovativer werdenden Internetdelikten gerecht zu werden. In der aktuellsten PKS 2018[10] sind 110.475 Fälle von „Computerkriminalität“ registriert. „Computerkriminalität“ ist der Oberbegriff für zahlreiche darunter fallende Delikttypen wie z. B. Datenveränderung, Computersabotage, das Ausspähen von Daten oder die Datenhehlerei (Verkauf gestohlener Daten). Hierunter fällt auch der 2016 neu eingeführte „Summenschlüssel 897100 Computerbetrug“, der zur Erfassung verschiedener Delikte im Zusammenhang mit Bankdaten dient.[11] Diese Delikte erfolgen meist über immer ausgefeiltere Hacker-Angriffe verschiedenster Art (Phishing, hijacking, DDoS-Angriffe, Defacement, Advanced Persistent Threats, Botnetze u. v. a.m.).

Inzwischen muss man auch kein IT-Experte sein, um Hacking zu betreiben, denn: „Das Netz bietet zahllose Möglichkeiten für immer neue Täuschungs- oder Schädigungsvarianten.“ (Neubacher 2017: 210). So ist es auch für den technologischen Laien möglich, Delikte anhand legal gekaufter Tools[12] durchzuführen bzw. als Dienstleistungen („Crime-as-a-Service“) zu kaufen.[13]

Doch die tatsächlich begangenen Delikte sind, strafrechtlich gesehen, keine wirklich neuen Delikte. Das Neue liegt vielmehr in den computergestützten Planungs- und Durchführungsformen, die auf der einen Seite das Begehen von Straftaten erleichtern und, auf der anderen Seite, die Strafverfolgung erheblich erschweren. Die Bezeichnung altbekannter Straftaten werden somit angepasst und werden digital umschrieben (elektronischer Hausfriedensbruch, Datensabotage, digitale Erpressungen, Computerbetrug, illegaler Datenhandel u. a.) bzw. digital neu gedacht (Identitätsdiebstahl z. B. durch phishing).[14]

Viktimisierungsrate, Opferprofile

„Es gibt kein Delikt in Deutschland, was mehr Opfer hat, bewusst oder unbewusst […] wie Internet-Delikte.“[15]

Aufgrund der rasanten Entwicklung von Digitalisierung und der resultierenden IT-Allgegenwärtigkeit im gesellschaftlichen Alltag überrascht es wenig, dass Interkriminalität das gesamte Spektrum der Gesellschaft trifft: Während anfangs zunächst hauptsächlich Behörden, dann Unternehmen von Cybercrime betroffen waren, gehören inzwischen Privatpersonen zu den häufigsten Opfern. Das hängt größtenteils mit der digitalen „Aufrüstung“ der Behörden und Unternehmen (mit komplexen Überwachungsmechanismen der IT-Infrastrukturen) zusammen, die das Entdeckungsrisiko für die TäterInnen deutlich erhöht hat.[16] Aufgrund der sog. „Economy of scales“ ist es im Internet möglich, durch wenige Straftäter Millionenschäden anzurichten, die aufgrund des existierenden absoluten Dunkelfeldes sicherlich noch weit höher liegen dürften als angenommen.[17]

Cybersicherheit, Internetsicherheit & Informationssicherheit

Wo Internetbedrohungen lauern, müssen Sicherheitsmaßnahmen her. Die Begriffe Cybersicherheit, Internetsicherheit, Datensicherheit, Informationssicherheit u. a. können als positives Pendant zu Cybercrime gesehen werden.

Die Digitalisierung hat zu rechtlichen Neuerungen geführt, die den neu entstandenen „digitalen Umständen“ Rechnung tragen sollen. So können zum Beispiel das BSI-Gesetz (August 2009)[18] und das IT-Sicherheitsgesetz (Juli 2015)[19] (welches auf die 2011 von der Bundesregierung entwickelte „Cyber-Sicherheitsstrategie“ und die 2014 beschlossene „Digitale Agenda“ folgte), als Meilensteine für die Bekämpfung von Cybercrime gesehen werden. Sensible Infrastrukturen wurden angesichts des extrem hohen Schadenspotenzials („Kritische Infrastrukturen“ [KRITIS], wie z. B. Wasser- und Stromversorgungswerke u. a.)[20] noch intensiver berücksichtigt. Weitere Verordnungen[21] dienten dazu, neu aufkommende Fragen in der Umsetzung der gesetzlich verankerten Maßnahmen zu beantworten. Ebenfalls nennenswert ist die Generalstaatsanwaltschaft in Frankfurt am Main, die seit 2010 eine« Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) mit Sitz in Gießen hat.[22]

Cybersicherheit: Handlungsspektrum

Was umfasst eigentlich der Bereich Cybersicherheit? Zum einen geht es darum, das Netz sicher zu machen und strafrechtlich relevante Internetdelikte im Darknet aufzuspüren (Drogenhandel, Kinderpornografie, Betrugsfälle, Hehlerei usw.). Zum anderen geht es aber auch um Prävention durch Abwehr von möglichen kriminellen Angriffen (Hacker-Angriffe, Computersabotage usw. verhindern). Hierbei findet eine Art Wettlauf gegen die Zeit statt: Steigende Cybersicherheit fördert innovative Cyberkriminalität. Im Rahmen von Cybersecurity-Maßnahmen werden Hacker-Angriffe simuliert, Cyber-Security-Firmen mit der Überprüfung der eigenen IT-Infrastrukturen beauftragt, oder es werden eigene Cyber-Experten innerhalb von hoch spezialisierten internen Kompetenzzentren[23] eingeschaltet. Hierbei werden in Cybersicherheit zum Teil die gleichen Methoden wie im Cybercrime verwendet – in der Hoffnung den potenziellen StraftäterInnen auf die Schliche zu kommen.

Doch auch die Unternehmensbranche zeigt sich in Sachen Cybersecurity innovativ: So hat die Deutsche Telekom proaktiv gearbeitet und sog. „honey-spots“ installiert, um Hacker „anzulocken“ und live anhand eines „strategischen Bedrohungsradars“ [24] die aktuellsten Hacker-Angriffe zu verfolgen und neue Angriffstypen möglichst zeitnahe zu entdecken.

Das BSI setzt zur Bekämpfung von Cybercrime ähnlich funktionierende „Sinkhole-Systeme“;[25] allerdings können sog. „Sinkholingmaßnahmen“ außerhalb von besonderen Schutzmaßnahmen ohne richterlichen Beschluss nicht uneingeschränkt eingesetzt werden.[26]

Zudem werden interne Fortbildungs- und Qualifizierungsmaßnahmen[27] angeboten, Kooperationen mit Sicherheitsfirmen eingegangen, aber auch immer mehr sog. Pooling-Maßnahmen gefördert, um Wissen und neueste IT-Entwicklungen schnell auszutauschen. Ein gutes Beispiel hierfür ist der Digitalgipfel 2019 (28.–29.10.2019 in Dortmund), der sich dieses Jahr mit Themen wie „Digital Risk“, „Cybersecurity“, „Live-Hacking“ u. v. a. m. beschäftigen wird.

Cybersicherheit mit lizengo: Software aktualisieren und stabile IT-Infrastruktur schaffen

Einen 100%-Schutz gibt es nicht.[28] Das bedeutet allerdings nicht, dass Schutzmaßnahmen unnötig seien. Ohne diese würden die Internetdelikte in die Höhe schießen. Stabile IT-Infrastrukturen mit funktionsfähigen Betriebssystemen, regelmäßige Aktualisierungen installierter Software durch die Ausführung der bei neu entdeckten Sicherheitslücken bereitgestellten Live-Updates, sowie die Anschaffung eines geeigneten Virenschutz-Pakets können den privaten Nutzer vor bösem Erwachen schützen. Firmen sollten zudem noch die Speicherungsart sensibler Daten im Auge behalten und verschiedene Server einsetzen, um sich möglichst vor unerbetenen Besuchern zu schützen; nur so kann die rasche Ausweitung eines durch Nachlässigkeit (siehe „Risikofaktor Mensch“) erfolgten Malware-Angriffs verhindert werden.

Das lizengo-Team berät sie gerne rund um das anstehende Microsoft-Supportende für Windows 7 und hilft Ihnen dabei, die unumgängliche Umstellung auf Windows 10 erfolgreich umzusetzen; wir unterstützen sie gerne bei der Auswahl geeigneter Server, Betriebssysteme, Antivirensoftware sowie weiterer Softwareprodukte, damit sie weiterhin möglichst sorglos und komfortabel im Netz surfen können.


[1] Neubacher, Frank (2017), Kriminologie. 3. Auflage (NomosLehrbuch). – Baden-Baden: Nomos.
[2] Vgl. Gercke 2015 (= Prof. Dr. M. Gercke (Cybercrime Research Institute GmbH), „Cybercrime – Strafverfolgung mit Recht“, Kongress Cybercrime (21/10/2015), unter: https://www.youtube.com/watch?v=wHSK49Tc3l4.
[3] Vgl. Gercke 2015.
[4] S. Neubacher 2017: 211.
[5] Vgl. dazu Neubacher 2017: 37–49.
[6] Vgl. Kremer 2013 (= Kremer, Thomas (2013), „Digitale Bedrohungen und die Maßnahmen aus der Sicht der Wirtschaft“, in: BKA-Herbsttagungen, unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Herbsttagungen/2013/herbsttagung2013KremerLangfassung.html;jsessionid=AD02C09B3D288CEF46D70772097A1A31.live2291).
[7] BKA 2016, „Hacktivisten. Zusammenfassung“, pdf unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Publikationsreihen/Forschungsergebnisse/2016HacktivistenZusammenfassung.pdf;jsessionid=AD02C09B3D288CEF46D70772097A1A31.live2291?__blob=publicationFile&v=4
[8] Kremer 2013, S. 4.
[9] Gercke 2015.
[10] PKS BKA 2018, unter: https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2018/pks2018_node.html;jsessionid=A3CBEF3FEBDA82D02E8798B104118B7F.live2291.
[11] S. PKS BKA 2018, S. 180–181.
[12] https://www.chip.de/bildergalerie/Anonymous-Tools-Top-15-Hacker-Tools-Galerie_85751371.html
[13] S. https://www.cio.de/g/die-groessten-bedrohungen-fuer-unternehmen-2018,117034 und BSI-Bericht 2019 („Die Lage der IT-Sicherheit in Deutschland 2019“), S. 20, verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2019.pdf?__blob=publicationFile&v=6.
[14] Vgl. Neubacher 2017: 210.
[15] S. Gercke 2015.
[16] Vgl. Gercke 2015.
[17] Vgl. Gercke 2015.
[18] Vgl. https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html und https://www.gesetze-im-internet.de/bsig_2009/BJNR282110009.html
[19] Vgl. Bundesgesetzblatt 2015/1, Nr. 31, S. 1324–1331.
[20] Vgl. dazu BSI (2017), „Schutz Kritischer Infrastrukturen durch IT-Sicherheitsgesetz und UP KRITIS“, unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Schutz-Kritischer-Infrastrukturen-ITSig-u-UP-KRITIS.pdf?__blob=publicationFile&v=7
[21] S. BSI-KritisV vom 22.04.2016 und die nachfolgende Änderungsverordnung vom 21.06.2017; vgl. hierzu Bundesgesetzblatt 2016/1, Nr. 20, S. 958–969 und Bundesgesetzblatt 2017/1, Nr. 40, S. 1903–1922.
[22] https://staatsanwaltschaften.hessen.de/staatsanwaltschaften/gsta-frankfurt-am-main/aufgabengebiete/zentralstelle-zur-bek%C3%A4mpfung-der
[23] S. z. B. das „Cybercrime-Kompetenzzentrum“ des LKA NRW, unter https://polizei.nrw/artikel/das-cybercrime-kompetenzzentrum-beim-lka-nrw
[24] https://sicherheitstacho.eu/start/main
[25] Vgl. BSI Lagebericht 2019, S. 21.
[26] Vgl. BSI Lagebericht 2019, S. 25 und BSI Lagebericht 2018, S. 33.
[27] S. z. B. die Qualifizierungsmaßnahme zur Cyber-Kriminalistin / zum Cyber-Kriminalisten des BKA: https://www.bka.de/DE/KarriereBeruf/EinstiegBeimBKA/Studenten/NachdemStudium/Cyberkriminalist/cyberkriminalist_node.html
[28] Vgl. Gercke 2015.

(Visited 286 times, 3 visits today)
Last modified: 7. April 2020