• Keine Ergebnisse gefunden

Technik- und menschbezogene Typen der ComputerkriminalitätComputerkriminalität

Im Dokument Das materielle (Seite 52-55)

Abgrenzungen und Entwicklungen

4. Technik- und menschbezogene Typen der ComputerkriminalitätComputerkriminalität

An dieser Stelle ist auch der Ansatz von Gordon / Ford anzuführen, wel-che die Computerkriminalität nach zwei Typen unterswel-cheiden.84 Auf der einen Seite stellen sie auf die » technikorientierte Cyberkriminali-tät « ( Typ I ) ab, welche drei wesentliche Merkmale besitzen soll:

1. Der Angriff besteht idR aus einem singulären Ereignis aus Sicht des Opfers.

2. In vielen Fällen wird dabei Crimeware 85 ( Keylogger, Viren, Trojani-sche Pferde usw ) auf den Computersystemen der Opfer zum Ein-satz gebracht.

3. Die Infiltration der Systeme kann, muss aber nicht durch das Aus-nützen von Sicherheitslücken realisiert werden.

Als Beispiele für diesen Typ I werden Phänomene wie » Phishing «,

» Identitätsdiebstahl « und » DDoS-Attacken « angeführt.

Auf der anderen Seite steht als Typ II die » menschbezogene Cyber-kriminalität «, die zwei wesentliche Charakteristika aufweise:

1. Für den Angriff wird nicht auf typische Schadsoftware zurückge-griffen, sondern es gelangen übliche Kommunikationsdienste oder Datenübertragungsprotokolle, wie zB Instant Messenger oder FTP, zum Einsatz.

2. Der Angriff stellt sich für das Opfer generell durch wiederholte Kon-takte ( mit dem Täter ) oder Ereignisse dar.

Als Beispiele für Typ II werden zB » Cyberstalking « und » Cyberterroris-mus « genannt.86

Eine solche Einteilung ist aus meiner Sicht allerdings aus folgen-den Grünfolgen-den abzulehnen:

84 Siehe im Folgenden Gordon / Ford, On the definition and classification of cyber-crime. Journal in Computer Virology 2006, 13 ff: dem folgend offensichtlich Bro-dowski / Freiling, Computerkriminalität, 28 f.

85 Dabei handelt es sich um » Malware «, die zur Begehung einer strafbaren Handlung Verwendung findet; vgl Gordon / Ford, Journal in Computer Virology 2006, 13 ( 18 ).

86 Vgl Gordon / Ford, Journal in Computer Virology 2006, 13 ( 16 ).

Die Vielzahl moderner Erscheinungsformen der Computerkrimi-nalität macht eine bloß theoretisch klar abtrennbare Kategorisierung in die hier generierten Typen I und II praktisch unmöglich. Zum einen, weil die Grenzen der Angriffsmethoden verschwimmen und zum ande-ren, weil die von Gordon / Ford aufgestellten Unterscheidungsmerkmale selbst äußerst schwache Kennzeichnungskraft besitzen. So lässt sich

» Cyberstalking « ( Typ II ) auch mittels Crimeware im Zuge eines beläs-tigenden DDoS-Angriffs über Bot-Netzwerke 87 ( Typ I ) realisieren.88 Wie wären solche Angriffe zu klassifizieren ?

Zu den Unterscheidungsmerkmalen des Typs I ist anzumerken, dass jedes einzelne Charakteristikum sehr vage definiert wird, wobei gerade diese beiden AutorInnen selbst auf die Wichtigkeit einer ein-deutigen Begriffsklärung und Differenzierung hinweisen.89 Die Un-sicherheiten zeigen sich vor allem durch die unscharfe Diktion wie

» generally « ( Axiom 1 ) oder » often « ( Axiom 2 ) und » can, but may not ne-cessarily « ( Axiom 3 ). Dadurch räumen die AutorInnen aber selbst ein, dass alle diese aufgestellten Kriterien gar nicht zutreffen müssen.

Das Phänomen » Cyberterrorismus « wiederum wird nach den Ab-grenzungsmerkmalen von Gordon / Ford dem Typ II, der menschbezo-genen Cyberkriminalität, zugeordnet, wobei sich auch hier wiederum die Frage stellt, ob eine solche Art Terrorismus tatsächlich auf » wieder-holten Ereignissen « basieren muss, wie es Axiom 2 zu Typ II verlangt.

Gerade Cyberterrorismus wird in erster Linie mit Malware bzw Crime-ware verübt, man denke etwa an die Zwischenfälle mit » Stuxnet « 90 bzw anderer Malware oder DDoS-Tools mit denen zB computergesteuerte kritische Systeme, wie Stromversorgungsanlagen, Kommunikationsin-frastrukturen, Verkehrsleitsysteme, Flugsteuerungsprogramme, Kraft-werke, Gaspipelines manipuliert, zum Absturz gebracht oder fremdge-steuert werden können.

87 Siehe unten S 289 ff.

88 Siehe zu diesem Beispiel die Tabelle 1 bei Gordon / Ford, Journal in Computer Viro-logy 2006, 13 ( 16 ).

89 Siehe Gordon / Ford, Journal in Computer Virology 2006, 13 ( 17 ).

90 » Stuxnet « ist eine Art » Wurm-Trojaner «, mit dem zB programmierbare Speicher-bausteine ua der Pumpen- und Ventilsteuerungssysteme des iranischen Atom-kraftwerks in Buschehr infiltriert wurden, um die Geschwindigkeit der Zentri-fugen zu beeinflussen und darüber hinaus eine Fernzugriffsmöglichkeit für die Täter über das Internet zu ermöglichen. Siehe dazu Kröner, Cyberterrorismus – Definition, Arten, Gegenmaßnahmen ( 2011 ) 9 ff.

Abgrenzungsschwierigkeiten ergeben sich aber auch bei vermö-gensorientierten Angriffen, wie bspw widerrechtlichen Abbuchungen über Online-Banking-Systeme. Hier richtet sich der Angriff gegen ein Individualrechtsgut eines Menschen unter Verwendung technischer Hilfsmittel ( zB Internetverbindung, E-Mail, Zugangsdaten, PIN ), wel-che jedoch nicht der Crimeware zuzuordnen sind. Mangels Beeinflus-sung einer Person, dh sowohl des Opfers, als auch eines Menschen, der über die konkrete Giralgeldtransaktion entscheidet bzw diese aus-führt, liegt hier ein nur betrugsähnliches ( technikorientiertes ) Verhal-ten vor. Es handelt sich dabei um eine Mischung aus » Phishing « ( Typ I ) und » Betrug « ( Typ II ). Der Betrug unter Rückgriff auf technische Mittel ist nach der Auffassung von Gordon / Ford in seinem Kern » people-rela-ted «.91 Nun befassen wir uns aber hier mit einem Beispiel, das in sei-nem Wesen eisei-nem » personenbezogenen « Betrug entspricht, aber ohne dass eine Person tatsächlich als Tat- oder Handlungsobjekt in Erschei-nung tritt, und das auch » mostly technological in nature « ist.92

Zusammenfassend ist zu diesem Ansatz festzuhalten, dass die auf-gestellten Abgrenzungskriterien sehr schwammig erscheinen, was eine eindeutige Zuteilung aktueller Phänomene unmöglich macht. Neue Erscheinungsformen der Computerkriminalität, die möglicherweise auf einer noch weiterreichenden Verquickung von technikorientierten und menschbezogenen Verhaltensweisen beruhen, sollen hier noch gar nicht angesprochen werden. Nach Gordon und Ford liegt der Mehr-wert einer solchen Klassifikation darin, dass man anhand dieser Ein-teilung unterschiedlich ausgebildete Kriminalisten zur Bearbeitung solcher Fälle heranziehen könne. Für Fälle des Typs I könne man da-her speziell in IT ausgebildete Ermittlungsakteure einsetzen, während-dessen man für Typ II-Fälle eher auf klassische Ermittler zurückgreifen könne, die mit » menschbezogener Kriminalität « vertraut sind.93

Doch auch dieses Zielanliegen ist mE aufgrund der aufgezeigten Unschärfen der Thesen selbst wie auch der faktischen Gegebenheiten dieses technikspezifischen Kriminalitätsfeldes nicht wirklich gewinn-bringend. Vielmehr ist zur Ausbildung entsprechender Ermittler

an-91 Vgl Gordon / Ford, Journal in Computer Virology 2006, 13 ( 15 ).

92 Siehe dazu ausf die strafrechtliche Betrachtung eines Phishing-Angriffs bzw die Unterscheidungsmerkmale des § 146 von § 148 a unten.

93 Vgl Gordon / Ford, Journal in Computer Virology 2006, 13 ( 19 ); dem folgend auch Brodowski / Freiling, Computerkriminalität, 29.

zumerken, dass eine gewisse fachliche Qualifikation in beiden dieser kriminalistischen Ansätze gleichermaßen zur Verfolgung der Com-puterkriminalität sinnvoll wäre. KriminalbeamtInnen, Staatsanwäl-tInnen und RichterInnen sollten zumindest mit ausreichendem tech-nischen » Beurteilungswissen « 94 ausgestattet werden, um besser mit aktuellen und zukünftigen Phänomenen der Computerkriminalität in technischer, spezifisch dogmatischer und sozialer Hinsicht umgehen zu können. Es darf vorweggenommen werden, dass mE eine Sonderzu-ständigkeit für den Bereich des Computerstrafrechts beim Einzelrich-ter des Landesgerichts angebracht wäre, nicht auch zuletzt deshalb, weil viele der einschlägigen technikspezifischen Delikte aufgrund ih-rer Strafdrohungen in die sachliche Zuständigkeit des Bezirksgerichts fallen, bei denen die Anklageseite » nur « von der Bezirksanwältin bzw dem Bezirksanwalt vertreten wird.

Im Dokument Das materielle (Seite 52-55)