Internetkriminalität. Peter Hirsch
die Möglichkeit, eigene Inhalte zu gestalten. So erfährt das Netz eine attraktive Ausweitung für aktive Anwendungen:
– | Informationsplattformen zum Wissenserwerb bzw. -transfer, |
– | Marktplatz für den privaten respektive unternehmerischen Verkauf und Kauf bzw. das Versteigern und Ersteigern von Waren, |
– | Plattformen für Dienstleistungen aller Art, wie beispielsweise Onlinebanking, Preisvergleichsportale, Onlineberatungen zu verschiedensten Themen, |
– | Angebote von Musik, Filmen, Videos, Spielen oder Software auf Unterhaltungs- und Medienplattformen, |
– | Kommunikation, zum Beispiel Wiki, Podcasts, Blogs, oder soziale Netzwerke wie Facebook, Snapchat, Pinterest, Twitter, XING, LinkedIn. |
Allerdings ist das Netz nicht nur für den so genannten Privatanwender interessant. Auch Wirtschaft und Industrie profitieren von der Fortentwicklung des weltweiten Netzes.
Abbildung 1:
Anzahl der Hosts im Internet.
Quelle: Internet Systems Consortium
Als „Vierte Revolution“ bezeichnet Martina Koederitz, zum Erscheinungszeitpunkt des Artikels Vorsitzende der Geschäftsführung bei IBM, in einem Beitrag in der SZ[1]die Verschmelzung des Internets mit den klassischen Domänen der Industrie. Der Artikel gilt als Beleg dafür, dass das Medium Internet neben der rein privaten Nutzung (Kommunikation, Unterhaltung, Medien) sowie der Anwendungen zwischen Privaten und Anbietern von Dienstleistungen (Banking, Einkauf und Versteigerungen im Netz) immer mehr wirtschaftliche bzw. industrielle Bereiche durchdringt. In diese Richtung deuten auch Begriffe wie Industrie 4.0, Internet der Dinge (IoT), Integrated Industry oder Smart Faktory. Versprochen werden in diesem Zusammenhang eine schnellere Kommunikation, optimierte Prozesse, Vereinfachung und Effizienz.
Zu privaten und auch wirtschaftlichen Zwecken werden eine Vielzahl unterschiedlicher Daten gespeichert. Die Inhalte reichen von persönlichen Angaben (personenbezogenen Daten, Posts, Bildern, Videos zur eigenen Person oder über Fremde usw.) über Bank- und Kreditkarteninformationen (Zugangscodes zum Onlinebanking, Kartennummern, Kontostände, Passwörter für Handelsplattformen usw.) bis hin zu Daten aus Industrie und Wirtschaft (Personaldaten, Kontaktdaten von Kunden und Geschäftspartnern, automatisierte Produktionsabläufe, Konstruktionspläne usw.).
Mit der Verbreitung des Medium Internet und der stetig steigenden Datenmenge nimmt auch das Interesse von Kriminellen an den dort gespeicherten Daten zu. In einer Befragung von 5000 Unternehmen unterschiedlicher Größe und Branchen in Deutschland zur Betroffenheit von Cyberangriffen gaben 41 % der Teilnehmer an, in den vergangenen 12 Monaten Ziel eines Angriffs gewesen zu sein, auf den reagiert werden musste. 65 % gaben an, schon jemals betroffen gewesen zu sein.[2]
Angriffe auf Computeranlagen finden auf unterschiedlichste Weise statt. Identitäten werden gestohlen und zum Nachteil des Opfers wieder neu eingesetzt, Personen werden aufgrund ihrer Internetpräsenz beleidigt und diffamiert, Musik und Filme werden ohne Nutzungsrechte kopiert, angeboten, getauscht oder verkauft. Bankdaten werden abgefischt und Konten unter Verwendung dieser Daten leergeräumt. Die Konkurrenz sowie in- und ausländische Spione respektive Geheimdienste bemächtigen sich der Produktionsdaten, Hacker schaden mit der öffentlichen Aufdeckung von Sicherheitslücken dem Unternehmen und vermeintlich ungerecht behandelte Arbeitnehmer kopieren Daten von Produktionsabläufen und Kundendateien, um sie meistbietend abzusetzen. Diese Vorgehensweisen lassen sich allesamt unter dem Begriff „Internetkriminalität“ subsumieren.
I. Einleitung › 1. Definition Internetkriminalität
1. Definition Internetkriminalität
Eine einheitliche Definition des Phänomens „Internetkriminalität“ gibt es nicht. Je nachdem, wer eine Auslegung der Kriminalität im, mit dem, durch das und auf das Medium Internet formuliert, gewichtet inhaltlich unterschiedlich.
Das Bundeskriminalamt definiert Internetkriminalität als „… die Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden“[3].
Bezug genommen wird in der Festlegung auf die Computerkriminalität im engeren (CCieS) und weiteren Sinn (CCiwS)[4].
Bei Computerkriminalität im engeren Sinn handelt es sich um Delikte, bei denen in den Tatbestandsmerkmalen der jeweiligen Norm (Straftat oder auch Ordnungswidrigkeit) Elemente der elektronischen Datenverarbeitung explizit genannt sind. Darunter fallen beispielsweise der Computerbetrug (§ 263a StGB), das Ausspähen und Abfangen von Daten (§§ 202a, 202b, 202c StGB), die Datenveränderung sowie die Datensabotage (§§ 303a und 303b StGB), Fälschung beweiserheblicher Daten (§ 269 StGB) oder die Störung öffentlicher Betriebe (§ 316b StGB). Daneben befassen sich weitere Gesetze mit diesen Deliktarten. So zum Beispiel das Urheberrechtsgesetz (UrhG), das Bundesdatenschutzgesetz (BDSG), das Telekommunikationsgesetz (TKG), das Gesetz gegen den unlauteren Wettbewerb (UWG) oder das Gesetz über den Schutz von Marken und sonstigen Kennzeichen (MarkenG).
Unter Computerkriminalität im weiteren Sinn zählen Straftaten, zu deren Durchführung einer ihrer Phasen ein elektronisches Datenverarbeitungssystem unter Einbezug von Informations- und Kommunikationstechnik genutzt wird. Dazu gerechnet werden zum Beispiel der Warenkreditbetrug, Propagandastraftaten aus extremistischen Kreisen, Gewaltverherrlichung, das Verbreiten von Kinderpornografie oder Beleidigungstatbestände. Mit der weltweiten Zunahme der Internetnutzung wird die Verbreitung strafbarer Inhalte dieser Kategorie vereinfacht.
Aus der Definition lassen sich insofern Tathandlungen ableiten,
– | zu deren Begehung das Internet und vorhandene gespeicherte Daten genutzt (Phishing, Betrug, Urheberrechtsverletzungen, Kreditkartenmissbrauch oder Propagandastraftaten, Cybermobbing), |
– | neue Daten generiert und veröffentlicht (Verbreitung von (Kinder-)Pornographie, Verbreitung terroristischer Ideologien, Gewaltdarstellungen, Aufstachelung zum Rassenhass) oder |
– | Angriffe auf das Medium Internet selbst durchgeführt werden (Verbreitung von Viren, Würmer und Trojanern, Eindringen in PC-Anlagen zur Datenänderung, Datenlöschung oder zum Datendiebstahl, „Denial of Service“-Attacken). |
Neben der Reaktion des Gesetzgebers auf die Weiterentwicklung der Technik sowie der Wendigkeit und dem Einfallsreichtum von Internetkriminellen kommt er auch den Vorgaben der Europäischen Union nach. Am 1.7.2009 trat die von Deutschland zuvor ratifizierte „Cybercrime Convention“[5] des Europarates in Kraft. Allerdings werden in dieser Konvention keine Straftatbestände festgelegt, sondern Kategorien gebildet, denen jeder Mitgliedstaat seine strafbewehrten Handlungen zuordnen kann oder in Ermangelung entsprechender Tatbestände verpflichtet ist, neue Gesetze zu erlassen.
In der Convention on Cybercrime sowie dem Zusatzprotokoll vom 28.1.2003 zum Übereinkommen über Computerkriminalität betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art[6] sind folgende Kategorien aufgeführt:
– |
Straftaten gegen |