Скачать книгу

Terroristen radikalisiert und junge Mädchen in Anorexie-Foren zu gesundheitsschädigendem Hungern verleitet werden. Sogar Suizid-Foren gibt es, Amokläufer machen auf sich aufmerksam, Trittbrettfahrer legen falsche Spuren. Die Täter schotten sich ab und verschleiern ihre Identität.

      Beinahe täglich gibt es neue Berichte über Datendiebstahl, Wirtschafts- und Industriespionage oder den Verlust geheimer Dokumente. Die üblichen Verdächtigen sind oft schnell gefunden: schlecht administrierte Server, nachlässige Mitarbeiter, technische Defekte.25

      Deutschland stellt aufgrund seines hohen Entwicklungsstands ein attraktives Ziel für Cyberkriminelle dar. Angriffe auf Unternehmensprozesse und auf IT-Systeme von KRITIS (kritische Infrastrukturen) stellen eine abstrakt hohe Bedrohung für die öffentliche Ordnung dar. Auch kleinere und mittlere Unternehmen stehen vermehrt im Fokus krimineller Aktivitäten, insbesondere durch Ransomware-Angriffe.26 Hackerangriffe und Cyberkriminalität sind nach einer neuen Studie der Allianz für Unternehmen rund um den Globus die größte Bedrohung. Bei den IT-Gefahren stellt Europas größter Versicherer vor allem die Erpressung heraus. Cyberkriminelle verschlüsseln mit Hilfe von Schadsoftware (Ransomware) Firmenrechner und verlangen anschließend Geld für die Entschlüsselung. Das Phänomen ist seit Jahren bekannt, doch verlangen die Angreifer laut Allianz immer höhere Summen.27

      Der Sicherheitstacho verdeutlicht anschaulich die weltweiten Cyberangriffe auf die Honeypotinfrastruktur der DTAG (Deutsche Telekom AG) sowie ihrer Partner.28

      Weitere Gelegenheiten betreffen die Herstellung und den Vertrieb von Raubkopien oder das Verbreiten kinderpornografischen Materials. Schätzungen der UNO zufolge setzen Verbrecherringe mit Kinderprostitution und Kinderpornografie weltweit jedes Jahr ca. fünf Milliarden US-Dollar um. Die sexuelle Ausbeutung von Kindern ist damit ähnlich lukrativ wie der Waffen- und Drogenhandel.

      Organisierte Kriminalität im Internet bedroht uns erheblich. Dabei eröffnet Cyberkriminalität völlig neue Dimensionen und ist nicht nur danach zu kategorisieren, ob sie die OK-Definition29 erfüllt. Sie ist nach ihrer Gefährlichkeit, nach ihrer kriminellen Energie, nach der Zahl ihrer Opfer, dem angerichteten Schaden für das Vermögen, das Eigentum und die Persönlichkeitsrechte von Opfern und nach den teilweise katastrophalen Folgen zu beurteilen, die ihre Taten für IT-Systeme und das Vertrauen in das Funktionieren von Wirtschaft und Gesellschaft hinterlassen. Das kriminelle Handeln einer Gruppierung von Computerkriminellen, das klassisch die OK-Definition erfüllen würde, wiegt dabei nicht schwerer als das Handeln eines Einzeltäters, der als Hacker ganze Infrastrukturen zum Einsturz bringt oder Betriebsgeheimnisse ausspioniert.

      Oft ist der Einkauf qualifizierter Experten nur eine Frage des Geldes und nicht eine Frage, ob die von ihnen erwarteten Leistungen für eine kriminelle oder eine legale Organisation erbracht werden. Es wäre erstaunlich, wenn die klassischen OK-Gruppierungen, die im Besitz von Milliardenbeträgen sind, sich nicht der Cyberkriminalität mit ihrem deutlich geringeren Entdeckungsrisiko bedienen würden.30

      Die statistischen Zahlen von Cybercrime sind in den vergangenen Jahren angestiegen. Es ist davon auszugehen, dass dieser Trend in der Zukunft anhalten wird. Die Fallzahlen dieses Kriminalitätsbereiches hängen aber ebenso vom Anzeigeverhalten der Betroffenen ab. Teilweise wird das Eindringen in den Rechner von den Geschädigten gar nicht erkannt oder die erkannte Straftat wird durch das geschädigte Unternehmen nicht angezeigt, weil eine Rufschädigung befürchtet wird. Deswegen ist auch von einem entsprechenden Dunkelfeld in diesem Bereich auszugehen. Fallzahlen als auch Schadenssummen sowie die Anzahl der Geschädigten dürften weitaus höher liegen, als es die polizeilichen Statistiken ausweisen.

      Einer Studie des niedersächsischen Innenministeriums zufolge, die das sogenannte Dunkelfeld verschiedener Straftatbestände untersucht, ist die Zahl der nicht zur Anzeige gebrachten Straftaten gerade im Bereich Cybercrime höher als in allen anderen untersuchten Bereichen. Danach wird nur jeder vierte Betrugsversuch im Internet angezeigt. Bei Phishing beträgt das Dunkelfeld das Zehnfache, bei Datenverlusten und finanziellen Einbußen durch Schadsoftware sogar mehr als das Zwanzigfache des der Polizei bekannt gewordenen Fallvolumens.31

IMG

      Abb. 2 Formeln in Programmiersprache und 0-1-Kombinationen32

      Je umfassender sich die Gesellschaft in der digitalen Welt bewegt und je mehr Möglichkeiten diese bietet, desto mehr Tatgelegenheiten ergeben sich für Cyberkriminelle.

      Dies zeigt sich nicht nur an den im Vergleich zum Vorjahr erhöhten Fallzahlen bei gleichzeitig niedrigerer Aufklärungsquote, sondern z. B. auch an dem massiven Anstieg der Vielfalt von Schadsoftware.

      Mit fortschreitenden Entwicklungen, wie dem Internet der Dinge (IoT)33, Industrie 4.0, „Smart Home“ oder Automotive IT (AIT) und stark zunehmenden „adressierbaren“ Objekten im Internet wird das Spektrum potenzieller Ziele für Cyberkriminelle erweitert. Unzureichende Absicherungen sowie veraltete Technologien wirken sich dabei kriminalitätsfördernd aus. Über sogenannte Wearables (z. B. Smartwatches, Fitnesstracker, Kleidung) werden körperbezogene Messdaten und personenbezogene Standortdaten permanent erfasst und verarbeitet. Die bei Internetdienstleistern gespeicherten Daten ermöglichen die Fertigung von umfassenden Persönlichkeits- und Aktivitätsprofilen.34

      Es gibt viele Phänomene, die die Unpersönlichkeit des Internets ausnutzen. Für das Verbrechen bietet sich damit ein neuer Kosmos. Mit einer weiteren Verlagerung bisher „konventionell“ begangener Straftaten auf das Medium Internet oder unter dessen Nutzung ist zu rechnen. Das Internet als Tatort wird auch in Zukunft nur begrenzt kontrollierbar bleiben.35

       2 Kriminalitätsbegriff

      Die dynamische Entwicklung der Informations- und Kommunikationstechnologie verändert die weltweite Kommunikation, Interaktion und Datenspeicherung tiefgreifend. Damit geht eine entsprechende Veränderung der Erscheinungsformen der IuK-Kriminalität und damit der Tat- und Tätertypologien einher.36

      Angriffe auf die Integrität und Sicherheit von Datensystemen bergen in unserer modernen Informationsgesellschaft ein hohes Gefahrenpotenzial. Kriminelle können mit einem Mausklick Tausende schädigen.

      – Fehlendes Unrechtsbewusstsein und vermeintliche oder tatsächliche Anonymität auf Täterseite fördern die Tatbegehung. Psychologische Hemmschwellen entfallen zunehmend.

      – Fehlende Kompetenzen und Technik kaufen oder mieten Täter. Der Kontakt erfolgt über Foren, sodass die Beteiligten in der Regel anonym bleiben. Hierdurch wird das Entstehen internationaler Strukturen begünstigt.

      – Täter erschweren den Zugriff der Ermittlungsbehörden, indem sie zunehmend Informationen mit Beweiswert nicht auf ihrem Rechner, sondern im Internet speichern. Sie nutzen Internettelefonie (VolP) über internationale Anbieter, Kryptierungstechniken sowie Steganografie und verschleiern IP-Adressen.

      – Täter reagieren sehr schnell auf technische Sicherheitsvorkehrungen, indem sie unverzüglich ihre Vorgehensweise durch Anpassung der Schadprogramme ändern. Dadurch entfalten Sicherheitsvorkehrungen in der Regel nur kurzzeitig Wirkung.

      – Das Dunkelfeld im Bereich der IuK-Kriminalität im engeren Sinne ist hoch einzuschätzen. In vielen Fällen wird die Straftat vom Geschädigten nicht bemerkt. Bei Wirtschaftsbetrieben ist ein befürchteter Imageverlust häufig Ursache für eine Nichtanzeige.

Скачать книгу