Internetkriminalität. Manfred Wernert
§ 303b StGB – Computersabotage
Die Delikte sind auch Bestandteil des Sondermeldedienstes Cybercrime (SMD Cybercrime) in den Ländern und dem Bund.48
Qualifizierte Tatbestände für schwerwiegende und breitflächige Angriffe auf Informationssysteme und beim Ausspähen von Daten können in den Tatbeständen §§ 202a, 202b und 303a StGB berücksichtigt werden. Die §§ 202a, 202b und 303a StGB sollten auch eine Möglichkeit der Sanktionierung eines Versuchs (§ 22 StGB) vorsehen.49
Mit Einführung des § 202d StGB ist auch das „Sichverschaffen“ nicht allgemein zugänglicher Daten, die ein anderer rechtswidrig erlangt hat, als „Datenhehlerei“ strafbar.50
Das Kopieren von geschützten Werken ist generell verboten. Nach § 95a UrhG dürfen wirksame technische Maßnahmen ohne Zustimmung des Rechtsinhabers nicht umgangen werden. Schutzgut der Straftatbestände des Urheberrechts sind insbesondere die Verwertungsrechte des Berechtigten. Zu beachten sind (vgl. Kapitel 20.2):
– § 95a UrhG – Schutz technischer Maßnahmen
– § 106 UrhG – Unerlaubte Verwertung urheberrechtlich geschützter Werke
– § 107 UrhG – Unzulässiges Anbringen der Urheberbezeichnung
– § 108 UrhG – Unerlaubte Eingriffe in verwandte Schutzrechte
– § 108a UrhG – Gewerbsmäßige unerlaubte Verwertung
– § 108b UrhG – Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen
– § 109 UrhG – Strafantrag
– § 110 UrhG – Einziehung
– § 111a UrhG – Bußgeldvorschriften
2.3.3 Verstöße gegen das Telekommunikationsgesetz (TKG)
Zweck des Gesetzes ist es, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten.
Ziele sind unter anderem die Wahrung der Nutzer-, insbesondere der Verbraucherinteressen auf dem Gebiet der Telekommunikation, die Wahrung des Fernmeldegeheimnisses und die Wahrung der Interessen der öffentlichen Sicherheit. Grundsätzliche Regelungen zum Datenschutz beinhaltet in Teil 7 des Gesetzes der Abschnitt 2. Im Abschnitt 3 des gleichen Teils finden sich Vorgaben für die Anbieter von Telekommunikationsdiensten und Regelungen für Auskunftsersuchen von Sicherheitsbehörden.
Die §§ 148, 149 TKG beinhalten die Straf- und Bußgeldvorschriften.
2.4 Cybercrime im weiteren Sinn
Dies sind Straftaten, bei denen Informations- und Kommunikationsmedien zur
– Planung und/oder
– Vorbereitung und/oder
– Ausführung
eingesetzt werden.
Es handelt sich um Straftaten, die mit dem Tatmittel Internet begangen werden.
Nahezu jede strafbare Handlung kann durch den Einsatz solcher Technik „effektiviert“ werden. Die Deliktsbreite reicht von der Verbreitung kinderpornografischer Inhalte über das betrügerische Anbieten von Waren und Dienstleistungen, das verbotene Glücksspiel, unlautere Werbung, Urheberrechtsverletzungen bis zum illegalen Verkauf von Waffen, Betäubungsmitteln und Medikamenten und zu Beleidigungen/Bedrohungen im Chat oder per E-Mail. Darüber hinaus nutzen terroristische Netzwerke, extremistische Gruppierungen sowie Organisierte Kriminalität und Wirtschaftskriminalität die IuK-Technik als Plattform für
– Information und Kommunikation
– Propaganda durch Hetz- und Schmähschriften mit dem Ziel der Radikalisierung und/oder der Bedrohung von „Gegnern“
– Verbreitung von Handlungsanleitungen, auch zum Bau und Einsatz von Sprengvorrichtungen/-fallen
– Rekrutierungen und Anmietungen
– Tatmittelbeschaffung.
Die Tätertypen sind höchst unterschiedlich, ihre Motivlagen und ihr technisches Können sind äußerst different. Vom Einsteiger bis zum Profi sind alle vertreten: Jugendliche Hacker, die ihr Potenzial testen wollen, Extremisten, Erpresser, Terroristen, lose kriminelle Strukturen und Banden, international organisierte Kriminelle, Nachrichtendienste anderer Staaten.
Als Einsteiger sehen wir51 Cyberkriminelle mit IT-Grundkenntnissen oder auch sogenannte Script Kiddies. Mit vorprogrammierten Software-Toolkits beschäftigen sie sich überwiegend mit Phishing, im Bereich Social Engineering und im Defacement, also dem Verändern von Webseiten. Dieser Gruppe geht es vor allem darum, Erfahrungen zu sammeln und die breiten Möglichkeiten des Internet zu erproben.
Deutlich gefährlicher sind fortgeschrittene Hacker mit einer hohen Affinität zur Technik. Von ihnen gehen strukturierte Attacken, wie DDoS, Drive-by-exploit oder SQL-Injections aus. Die Akteure sind Hobby-Hacker, ideologische Hacker oder organisierte Gruppen. Diese Gruppe verfügt über gute IT-Kenntnisse, die es ihr ermöglichen, an persönliche Daten, betriebsinterne Informationen oder vertrauliche Regierungsdokumente zu gelangen.
Die dritte Gruppe sind die „Profis“. Hier finden sich sowohl staatlich gelenkte Hacker als auch terroristische Gruppen und Hacktivisten. Hacktivisten verstehen sich als Kämpfer gegen Ungerechtigkeit, verstehen ihr Handeln als zivilen Ungehorsam gegen bestimmte politische Richtungen – ein virtueller Gang auf die Straße, um Unternehmen, Regierungsbehörden, Parteien, andere Gruppen oder Initiativen von ihrem – in den Augen von Gruppen wie Anonymous oder Lulz-Security falschen – Weg abzubringen. Mittels DDos-Attacken werden Internet-Portale lahmgelegt oder es werden Datenbanken gehackt, um im Anschluss „sensible“ Informationen zu veröffentlichen. Es handelt sich um eine andere Qualität von Internetangriffen. Es geht darum, einen möglichst großen Schaden anzurichten, der Profit ist eher ideeller Natur.
Der überwiegende Teil der Cyberkriminellen handelt aus finanzieller Motivation. Dabei reicht das Spektrum vom klassischen Einzeltäter bis hin zu international organisierten Tätergruppierungen. Täter arbeiten im Bereich Cybercrime oftmals nicht mehr in den klassischen hierarchischen Strukturen, sie kennen sich teilweise nicht persönlich, sondern nutzen auch bei arbeitsteiliger Kooperation die Anonymität des Internets.
Services, die nicht selbst erbracht werden können, werden von anderen hinzugekauft. Das Angebot in der Underground Economy ist breit und reicht von für die Begehung von Straftaten erforderlicher Schadsoftware bis hin zu kompletten technischen Infrastrukturen.52
2.6 Kriminologische Einordnung