Logo weiterlesen.de
Die Cyber-Kriminellen in Wien

Inhaltsverzeichnis

1 Vorwort

2 Einleitung

2.1 Juristische Vorbemerkungen

2.2 Die Cybercrime-Delikte im engeren Sinn

2.3 Die Cybercrime-Delikte im weiteren Sinn

3 Forschungsdesign

3.1 Forschungsfragen

3.2 Methodisches Vorgehen

4 Täter und Opfer von Cybercrime

4.1 Wer sind die Täter?

4.1.1 Univariate Beschreibung der Stichprobe

4.1.2 Typisierung der Täter

4.1.3 Charakterisierung der Tätertypen

4.1.4 Weitere Tendenzen

4.1.5 Motive der Täter

4.1.6 Kurzzusammenfassung Täter

4.2 Wer sind die Opfer?

4.2.1 Beschreibung der Stichprobe

4.2.2 Typisierung der Opfer

4.2.3 Kurzzusammenfassung Opfer

5 Welche Strategien der Anbahnung und Durchführung von Cybercrime lassen sich identifizieren? Modus Operandi

5.1 Modus Operandi Typen

5.2 Exkurs zur Opferwahl

5.3 Kurzzusammenfassung Modus Operandi

6 Welche polizeilichen Ermittlungswege haben sich als hilfreich erwiesen?

6.1 Welche Ermittlungswege fördern eine Verurteilung?

6.2 Kurzzusammenfassung Ermittlungswege

7 Verhandlung und Bewertung der Tat

7.1 Bewertung der Tat nach Paragraphen

7.1.1 Modus Operandi nach angeklagten Paragraphen

7.1.2 Typische Kombinationen in der Anklage

7.2 Verhandlungen und Urteil

7.3 Der bewertete Schaden

7.4 Kurzzusammenfassung Verhandlung und Bewertung der Tat

8 Schlussbetrachtung und Interpretation

8.1 Ausbau des High-Tech-Crimes

8.2 Neue Herausforderungen

8.2.1 Low-Tech-Crime

8.2.2 Soziale Medien

8.2.3 Cybergrooming

8.2.4 Internet der Ding (I-o-T)

8.2.5 Prävention und Verständigung

9 Literaturverzeichnis

10 Abbildungsverzeichnis

11 Anhang

1 Vorwort

image

In der Forschung beschäftigt uns das Phänomen Cybercrime schon seit längerem. Bislang war der Schwerpunkt der Forschung in der Technologieentwicklung zu finden, doch auch die Frage nach dem Profil des typischen Cyber-Kriminellen1 wird immer lauter. Dies war Motivation genug sich dem Thema aus österreichischer kriminologischer und kriminalsoziologischer Sicht zu nähern. Im Rahmen eines von KIRAS geförderten Forschungsprojektes wurde daher eine Analyse der Fälle von 2006-2016 zum Thema Cyber-Kriminelle in Wien durchgeführt.2

Zielgruppe dieses Buches sind Personen, die sich mit Cybercrime aus ermittlungstechnischen Gründen beschäftigen, wie Vertreter der Polizei, Justiz, Juristen, Forscher sowie Studenten.

Im Rahmen der vorliegenden Publikation werden kriminalsoziologische und kriminologische Erkenntnisse zusammengefasst, um einen Überblick über Cybercrime-Delikte in Wien zu erhalten. Die Inhalte wurden von Dr. Edith Huber (Kriminalsoziologin und Senior Researcher mit Schwerpunkt Cybercrime) und Bettina Pospisil, MA (Junior Researcher des Zentrums für Infrastrukturelle Sicherheit) von der Donau Universität Krems verfasst. Die Kapitel 2 und 7 wurden von Dr. Walter Hötzendorfer, Dr. Christoph Tschohl (beide Senior Researcher des Research Institute in Wien) und Univ. Prof. Dr. Gerald Quirchmayr (Universitätsprofessor für Informatik und Recht an der Universität Wien, Fakultät für Informatik) verfasst.

Das Buch kam mit Unterstützung des Bundeskanzleramts, des Bundesministeriums für Inneres, des Bundesministeriums für Justiz, des Wiener Straflandesgerichts sowie der Wiener Staatsanwaltschaft zustande.

2 Einleitung

Walter Hötzendorfer, Christof Tschohl, Gerald Quirchmayr

2.1 Juristische Vorbemerkungen

Cybercrime ist ein weltweit verbreitetes, facettenreiches Phänomen und bedarf vielschichtig angelegter, grenzüberschreitender Präventions- und Interventionsstrategien. Österreich schuf bereits 1988 mit den Tatbeständen der Datenbeschädigung (§ 126a StGB) und des betrügerischen Datenverarbeitungsmissbrauchs (§ 148a StGB) im Kernstrafrecht gewissermaßen ein „Computerstrafrecht der ersten Generation“ [1]. Anstoß für die Einführung weiterer Cybercrime-Delikte in Österreich, die nachfolgend noch näher erläutert werden, gab schließlich die „Convention on Cybercrime“ des Europarates3 [1]. Als weitere internationale Vorgabe zu nennen ist auch der EU-Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme.4

Generell unterscheidet man A) Cybercrime im engeren Sinn (Core Cybercrime, Cyberdependent Crime bzw. echte Computerdelikte): Unter diese Definition fallen alle Delikte, die es in keiner Variante offline gibt. Diese Kategorie von Cybercrime umfasst die Verletzung der Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerken sowie von Geräten, Daten und Services in diesen Netzwerken. Dazu zählen Hacking, Cyber-Vandalismus, die Verbreitung von Viren etc. B) Cybercrime im erweiterten Sinn (Non-cyberspecific Cybercrime, Cyberenabled Crime bzw. unechte Computerdelikte): Delikte, die unter diese Kategorie fallen, können auch offline existieren. Dazu zählen Delikte, wie z. B. Kreditkartenmissbrauch, Informationsdiebstahl, Geldwäsche, Vergehen gegen das Urheberrecht, Cyberstalking sowie die Nutzung, Verbreitung und Zurverfügungstellung kinderpornographischer Inhalte usw. [2] C) Verschleierung der Identität: Dies betrifft Täter, die sich einen Online-Avatar zulegen und die Anonymität dazu nutzen, kriminell zu handeln [3], bzw. Täter, die sich gestohlener Identitäten oder Fake-Identities bedienen.

Bergauer weist darauf hin, dass das Computerstrafrecht in der Strafrechtspraxis nach wie vor ein untergeordnetes Dasein fristet und die Verurteilungszahlen gering sind. Er führt das nicht nur auf das rein faktische Problem der Ausforschung international agierender Täter zurück, sondern auch auf die hohen Tatbestandsanforderungen einzelner Delikte, die für die starke Diskrepanz zwischen Anzeigenstatistik und Verurteilungsstatistik mitverantwortlich sein könnten [1].

Im Rahmen der hier durchgeführten Studie wurde der Frage nach dem tatsächlich bekannten Hellfeld nachgegangen. Welche Besonderheiten und Facetten lassen sich erkennen? Gibt es Muster und Tendenzen? Dazu wurde als Datenbasis auf die Akten des Wiener Straflandesgerichts der Jahre 2006-2016 zu den nachfolgend genannten Delikten zurückgegriffen.

2.2 Die Cybercrime-Delikte im engeren Sinn

Nachfolgend werden die von der vorliegenden Studie abgedeckten Straftatbestände dargestellt und kurz beschrieben.

§ 118a StGB – Widerrechtlicher Zugriff auf ein Computersystem

§ 118a. (1) Wer sich zu einem Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen durch Überwindung einer spezifischen Sicherheitsvorkehrung im Computersystem in der Absicht Zugang verschafft,

1. sich oder einem anderen Unbefugten Kenntnis von personenbezogenen Daten zu verschaffen, deren Kenntnis schutzwürdige Geheimhaltungsinteressen des Betroffenen verletzt, oder

2. einem anderen durch die Verwendung von im System gespeicherten und nicht für ihn bestimmten Daten, deren Kenntnis er sich verschafft, oder durch die Verwendung des Computersystems einen Nachteil zuzufügen, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

(2) Wer die Tat in Bezug auf ein Computersystem, das ein wesentlicher Bestandteil der kritischen Infrastruktur (§ 74 Abs. 1 Z 11) ist, begeht, ist mit Freiheitsstrafe bis zu zwei Jahren zu bestrafen.

(3) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.

(4) Wer die Tat nach Abs. 1 im Rahmen einer kriminellen Vereinigung begeht, ist mit Freiheitsstrafe bis zu zwei Jahren, wer die Tat nach Abs. 2 im Rahmen einer kriminellen Vereinigung begeht, mit Freiheitsstrafe bis zu drei Jahren zu bestrafen.

Dieses Delikt erfasst Taten, die landläufig häufig als „Hacking“ bezeichnet werden. Bestraft wird aber nicht jeder Zugriff auf ein fremdes Computersystem, sondern nur solche, die mit der Absicht erfolgen, sich Kenntnis bestimmter Daten zu verschaffen oder jemandem einen Nachteil zuzufügen. Eine weitere Voraussetzung ist, dass das System durch eine Sicherheitsvorkehrung gesichert war, die spezifisch dem Schutz vor unbefugten Zugriffen dient, und die durch den Täter überwunden wurde.

§ 119 StGB – Verletzung des Telekommunikationsgeheimnisses

§ 119. (1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Telekommunikation oder eines Computersystems übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen, eine Vorrichtung, die an der Telekommunikationsanlage oder an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.

Mit dem Delikt der Verletzung des Telekommunikationsgeheimnisses wird die Überwachung einer Telekommunikation bzw. Datenübertragung unter Strafe gestellt. Voraussetzung der Strafbarkeit ist, dass dazu ein technisches Hilfsmittel („Vorrichtung“) verwendet wird, das speziell zu Abhörzwecken hergestellt oder zu solchen Zwecken adaptiert wurde. Datenspionage, die beispielsweise mit Mitteln erfolgt, die im Funktionsumfang des Betriebssystems enthalten sind, ist daher nicht umfasst, worin Bergauer eine massive Strafbarkeitsbeschränkung erblickt, die zu kriminalpolitisch unerwünschten Ergebnissen führe [1]. Dies ist ein typisches Beispiel für die eingangs erwähnten hohen bzw. engen Tatbestandsanforderungen vieler Cybercrime-Delikte.

§ 119a StGB – Missbräuchliches Abfangen von Daten

§ 119a. (1) Wer in der Absicht, sich oder einem anderen Unbefugten von im Wege eines Computersystems übermittelten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, eine Vorrichtung, die an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt oder die elektromagnetische Abstrahlung eines Computersystems auffängt, ist, wenn die Tat nicht nach § 119 mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.

Wie bereits im Normtext erkennbar ist, wirkt § 119a StGB unter anderem als subsidiärer Auffangtatbestand für Fälle, die von § 119 StGB nicht erfasst werden. Der hier verwendete Begriff der Daten (§ 74 Abs 2 StGB) ist weiter als jener der Nachricht. Als weitere Voraussetzung ist hier allerdings – ähnlich wie in § 118a StGB – die Bereicherungs- oder Schädigungsabsicht normiert.

Anzumerken ist, dass die §§ 118a, 119 und 119a StGB vorsehen, dass der Täter nur mit Ermächtigung des Verletzten zu verfolgen ist. Sie sind somit als Ermächtigungsdelikte normiert, was nicht mit den Privatanklagedelikten zu verwechseln ist. Der wesentliche Unterschied liegt darin, dass Ermächtigungsdelikte Offizialdelikte sind, deren Abwehr bzw. Verfolgung von den Strafverfolgungs- und Sicherheitsbehörden grundsätzlich von Amts wegen wahrzunehmen ist. Dazu haben Sie jedoch die Ermächtigung des Verletzten einzuholen (§ 92 StPO).

§ 126a – Datenbeschädigung

§ 126a. (1) Wer einen anderen dadurch schädigt, dass er automationsunterstützt verarbeitete, übermittelte oder überlassene Daten, über die er nicht oder nicht allein verfügen darf, verändert, löscht oder sonst unbrauchbar macht oder unterdrückt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

Wollen Sie wissen, wie es weiter geht?

Hier können Sie "Die Cyber-Kriminellen in Wien" sofort kaufen und weiterlesen:

Amazon

Apple iBookstore

ebook.de

Thalia

Weltbild

Viel Spaß!



Kaufen






Teilen