|
|
|
||||
IuK-Strafrecht: Zwischen Herzschrittmacher und Internet |
Definition der
Cybercrime. Gegenstände und Dimensionen der Betrachtung |
||
Internetkriminalität sind Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen, definiert die Wikipedia. Auch der Cyberfahnder verwendet so unterschiedliche Begriffe wie IuK-Strafrecht, Internet-Strafrecht, Cybercrime und informationstechnische Systeme. Dieser Aufsatz widmet sich ihren Aussagegehalten und bringt sie in ein System, das sich dem Thema Cybercrime unter verschiedenen Betrachtungsweisen nähert.
Eine
klassische Unterscheidung ist die zwischen dem EDV-Strafrecht und dem
Internetstrafrecht. Das Erste beschäftigt sich vor allem mit den
einzelnen datenverarbeitenden, technischen Komponenten und allenfalls
mit ihrer kleinräumigen Vernetzung. Das Internetstrafrecht betrachtet
besonders die globale Vernetzung als Medium für die großräumig
ausgeführte Kriminalität. |
||
|
Beide Betrachtungsweisen sind verkürzt. Unter dem engen Gesichtpunkt des EDV-Strafrechts werden zum Beispiel die üblichen Verbreitungswege für Malware und unter dem Gesichtpunkt des Internetstrafrechts ihre Wirkweise im Einzelfall ausgeblendet. Ich selber bevorzuge deshalb den etwas sperrigen Begriff des IuK-Strafrechts. Das Kürzel spricht auf die Informations- und Kommunikationstechnik - IuK - an und verbindet damit sowohl die einzelne informationsverarbeitende Komponente wie auch ihre klein- und großräumigen Vernetzungen zum Datenaustausch. Während die Informationsverarbeitungstechnik eher komponentenbezogen ist (PC, Server, Netzwerkkomponente), umfasst die Kommunikationstechnik nicht nur die Inhaltsdaten, sondern auch die Adressierung von Daten und die datenverarbeitende Fernsteuerung. IuK ist somit ein umfassender Begriff, der jedoch einer - zumindest - technischen Dimensionierung bedarf, um im Einzelfall aussagefähig zu bleiben ( Mikro- und Makrodimensionen der Informationsverarbeitung). Gleichermaßen umfassend spricht das BVerfG von "informationstechnischen Systemen", wobei es ihm auf die personenbezogenen Funktionen und nicht auf ihre technische Dimension ankommt ( informationstechnische Systeme als Gegenstände der Cybercrime). Die technikbezogene Betrachtung muss ergänzt werden um ein Handlungsmodell, das auf den Grundformen der Cybercrime basiert. Das sind das handwerkliche Hacking, die Automatisierung durch den Einsatz von Malware und die gleichzeitige, mehr oder weniger tiefe Anwendung des Social Engineerings. Dem stelle ich den sturen Betrieb von maliziöser Technik zur Seite und blende die Beutesicherung und die darum entstandene Infrastruktur aus. Sie umfasst die Einrichtung und Betreuung von Webshops einschließlich Zahlungsverkehr und Inkasso sowie die Geldwäsche und den grenzüberschreitenden Vermögenstransfer, wobei alles in allem zwischen technischem Betrieb, handwerklichem Handeln (unter der Überschrift "Hacking") und einem Rest Social Engineering angesiedelt ist.
Die hier
entwickelten Modelle wirken abgehoben und abstrakt.
Sie helfen aber dabei, die Auseinandersetzung mit der Cybercrime in einem
vollständigen Modell systematisch zu greifen, darzustellen und
Anderen zugänglich zu machen. |
|
informationstechnische Systeme als Gegenstände der Cybercrime | ||
itS haben eine erhebliche Bedeutung für die private und berufliche Lebensführung erlangt itS sind leistungsfähige Geräte zur Informationsverarbeitung und -speicherung geworden itS sind zunehmend vernetzt und ermöglichen dadurch den wechselseitigen Zugriff auf bedeutende persönliche Daten itS sind zunehmend nicht nur klein-, sondern vor allem auch großräumig vernetzt Die itS werden vom Telekommunikationsgeheimnis, vom allgemeinen Persönlichkeitsrecht und dem daraus entwickelten Recht auf informationelle Selbstbestimmung (Volkszählungsurteil) nur unzureichend geschützt, so dass das BVerfG ihnen das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zur Seite stellt (3), um neuartigen Gefährdungen zu begegnen, zu denen es im Zuge des wissenschaftlich-technischen Fortschritts und gewandelter Lebensverhältnisse kommen kann <Rn 166>. Es handelt sich um den Schutz des individuellen Vertrauens auf die Integrität technischer Geräte und Systeme gegen staatliche Eingriffe, wobei die Eingriffe nicht ausgeschlossen sind, sich aber an der Stärke dieses Grundrechts und der konkurrierende Rechte messen lassen müssen.
Diesen sehr
weiten Begriff lege ich auch bei der Betrachtung der Cybercrime zugrunde.
Im engeren Sinne geht es dabei um den Missbrauch technischer Komponenten
und der Organisation der Informations- und Kommunikationtechnik (IuK). Das
betrifft ihren physikalischen Bestand und ihre
informationsverarbeitenden Strukturen selber. Im weiteren Sinne geht es
um die besondere und gezielte Nutzung von itS, um Straftaten zu begehen.
Keine Cybercrime ist danach die sozialtypische Nutzung der IuK, auch
wenn sie zur Absprache, Planung und Ausführung von Straftaten genutzt
wird. |
||
Mikro- und Makrodimensionen der Informationsverarbeitung | ||
es handelt sich um keine Cybercrime, wenn sie sich gegen einfache, unvernetzte Informations- oder Kommunikationstechnik wendet es handelt sich um keine Cybercrime, wenn es nur um die sozialadäquate und gebräuchliche Nutzung der IuK geht In großräumigen Dimensionen sind der Cybercrime keine globalen Grenzen gesetzt. Um dabei klare technische Betrachtungsgrenzen zu bestimmen, empfiehlt es sich, zwischen Mikro- und Makrodimensionen bei den itS zu unterscheiden: D0: Den Subraum bestimmen einzelne, isolierte Bauelemete, also elektronische Bauteile wie Drähte, Integrierte Schaltkreise, Schalter, Motoren usw. Sie sind nur ausnahmsweise von Interesse. D1: Der informationsverarbeitende Kern wird von der inneren Organisation des itS bestimmt, also beim PC vom BIOS, um das System zu starten, vom Prozessor für die Datenverarbeitung als solche und vom Hauptspeicher, der die zu verarbeitenden Daten aufnimmt, bevorratet und wieder abgibt. D2: Das Programm liefert die Variablen für den ordnungsgemäßen Betrieb des itS. Dazu gehören das Betriebssystem und die Anwenderprogramme. D3: Das System ist eine selbständige Komponente in der IuK und reichert D0 bis D2 mit Schnittstellen an. Dazu gehören die primären Eingabegeräte (Tastatur, Maus), die Massenspeicher (Festplatten, DVD-Laufwerke und -Brenner, USB-Sticks und andere Speichermedien), Netzanschlüsse (Netzwerkkarte, Nahfunk, WLAN, Telefonie) und andere, zum Beispiel Ausgabegeräte (Drucker, Anlagensteuerungen). Mit D3 erfassen wir das, was wir üblicher Weise als EDV verstehen: Computer, Laptops, Handys und Netzwerkkomponenten, die für sich ein gekapseltes und vollständiges System bilden, das mit anderen Systemen verbunden werden kann. D4: Das LAN (im engeren Sinne: Local Area Network) ergänzt das System um Verbindungen zu weiteren Systemen, die aufeinander abgestimmt sind. Streng genommen handelt es sich um das unter einer einheitlichen Administration organisierte Netz, das aus mehreren oder sogar vielen selbständigen Endgeräten und zentralen Dienst-Komponenten besteht, also Datensammlungen (File-, Datenbank- und Webserver). Es ist - von außen betrachtet - der Endnutzer im Sinne von § 3 Nr. 8 TKG. D5: Das Autonome System - AS - ist ein unter einer einheitlichen Administration stehendes Verbindungsnetz, das mit mindesten 2 weiteren AS verbunden ist und fremde Daten durchleitet. D6: Der Verbund ist ein Teilnetz, das ein AS und seine durch Schnittstellen und Regularien mit ihm verbundene Partner umfasst. Neben einfachen AS-Verbünden werden damit auch Overlay-Netze oder geschlossene Landesnetze erfasst.
D7:
Das globale Netz umfasst
alle angeschlossenen Verbünde, AS und LAN. Beispiel gebend ist das
Internet. |
||
informationstechnische Systeme in hierarchischen Verbünden | ||
|
|
|
Die verschiedenen Dimensionen erscheinen auch in der Grafik links, die ebenfalls auf eine technische Betrachtung abhebt. Den inneren Bereich bildet die einzelne EDV-Anlage mit ihren Schnittstellen ("Stern") und umfasst D0 bis D3. Das hellblau unterlegte Vieleck bezeichnet das unter einer einheitlichen Administration stehende LAN (D4). In einfachen Fällen handelt es sich um einen PC und eine einzelne ISDN-Karte, die über das Telefonnetz die Verbindung zu einem Zugangsprovider und über ihn zum Internet herstellt. Die Grafik orientiert sich an einem heute üblichen häuslichen Netz mit mehreren an einen Router angeschlossenen PCs und Peripheriegeräten, die eigene Netzverbindungen herstellen können, also zum Beispiel eine TV-Karte zum Kabelnetz oder eine andere zu einem Nahfunknetz (Bluetooth, WLAN). Diese Darstellung zeigt auch, dass das "System" mit verschiedenen Netzen verbunden sein kann, die keiner einheitlichen Administration unterliegen. Solche "Fremdnetze" können ein Einfallstor für Angreifer von außen sein. Den äußeren Rahmen bildet das globale Netz (D7, großer Kreis). In ihm sind alle angeschlossenen LAN, AS und Verbünde eingebunden, die zum Datenaustausch zur Verfügung stehen (Vielecke). Unter dem Gesichtspunkt des IuK-Strafrechts betrachten wir vor allem das LAN als das unter einer einheitlichen Administration stehende Netz eines Endnutzers im Sinne von § 3 Nr. 8 TKG. Die Ebenen D1, D2 und D3 sind von besonderem Interesse, wenn es um das Vorgehen beim Hacking oder um die Wirkweise von Malware geht (4). |
|
Einen Überblick über die Strafvorschriften im Zusammenhang mit dem IuK-Strafrecht im engeren Sinne liefert die Tabelle links. Sie reichen vom Hacking (Ausspähen von Daten, Computersabotage) über dem Schutz des persönlichen Lebens- und Geheimbereiches (u.a. Abhörverbote, Funkschutz, Geschäftsgeheimnisse), des Rechtsverkehrs (Computerbetrug, Datenfälschung) und des Anlagenschutzes (Computersabotage, TK-Anlagen) bis hin zu einigen strafbaren Vorbereitungshandlungen (Skimming-Geräte, Passwörter, Malware im Zusammenhang mit dem Computerbetrug). Cybercrime im weiteren Sinne sind alle kriminellen Erscheinungsformen im Zusammenhang mit dem allgemeinen Strafrecht, deren Tatmittel die IuK in besonderer Weise ist. Das gilt zum Beispiel für die Erpressung im Zusammenhang mit verteilten Angriffen (DDoS) oder beim Vertrieb pornographischer Darstellungen. Die Mikro- und Makrodimensionen der Informationsverarbeitung, die oben dargestellt wurden, dienen der Betrachtung und Analyse der Cybercrime, die die Grundlagen für die rechtliche Beurteilung (Subsumtion) schaffen. Ein Beispiel dafür sind die Onlinebanking-Trojaner: Die Basis-Malware muss zunächst eine Schnittstelle unter D3 überwinden, um sich auf der Programmebene (D2) zu installieren. Ramsonware dringt teilweise bis zu D1 (Manipulation des BIOS). Die produktive Malware im Zusammenhang mit dem Onlinebanking wirkt auf D2 und erhält meistens Unterstützung durch einen C & C-Server (D6 / D7) (5). |
Von IuK-Strafrecht spreche ich hingegen, wenn es um die rechtliche Bewertung der Cybercrime geht.
Sonstige
Begriffe wie Internetstrafrecht, informationstechnische Systeme und IT-Straftaten
sind weniger aussagekräftig. Ich werde mich darum bemühen, sie künftig
zu vermeiden. |
|
Handlungsmodell | |
|
In dem
Arbeitspapier
IuK-Strafrecht habe ich die handelnden (Interessen-) Gruppen
skizziert <S. 20> und damit die allgemeinen Ausführungen aus dem
Arbeitspapier Cybercrime aus 2010 fortgeführt <S. 80, 94>. Das
Handlungsmodell ist allgemeiner gehalten und betrachtet nicht die Motive
der Handelnden, sondern ihre Methoden. Davon verspreche ich mir einen
systematischen Zugriff von der Methode zum jeweils einschlägigen
IuK-Strafrecht. |
Die klassische Methode der Cybercrime ist das Hacking. Ich betrachte es hier als den individuellen und intellektuellen Angriff gegen einzelne Systeme (D3), um sie zu manipulieren und Daten zu erlangen. Es ist geprägt vom handwerklichem Können des Angreifers, der Schwachstellen ausloten muss und - häufig schrittweise - in ein LAN (D4) eindringt, um sich Zugangs- und Zugriffsrechte zu verschaffen und schließlich, zu welchem Zweck auch immer, die Systeme zu missbrauchen. Dazu verwendet der Hacker ähnliche Werkzeuge (Root Kits) wie die Malware, um sein Eindringen und seine Manipulationen zu verschleiern. Der Hacker in diesem Sinne braucht tiefe Kenntnisse über die IuK-Technik, ihre Handhabung und Schwachstellen. Als "Handwerker" muss er dieses Wissen persönlich anwenden. Die Basis-Malware in ihrer heutigen Form macht nichts anderes als automatisiertes Hacking, das sich (grundsätzlich) gegen eine Mehrzahl von Systemen richtet (siehe das Arbeitspapier zur automatisierten Malware). Das wichtigste Kriterium dabei ist die Automatik, die dieses Handlungsfeld vom handwerklichem Hacking abgrenzt. Die breite Streuung bei der Verteilung von Malware, die zum Beispiel für die Ramsonware und das Onlinebanking kennzeichnend ist, wird zunehmend um individualisierte Formen ergänzt. Die wichtigsten Beispiele dafür sind Stuxnet und die anderen im Arbeitspapier IuK-Strafrecht beschriebenen Angriffe aus den letzten Jahren <S. 32 bis 36>. |
|
Die Grafik zum Schichtenmodell beim Betrieb habe ich unter der Überschrift Strukturelle Betrachtung der Cybercrime schon in dem Arbeitspapier IuK-Strafrecht vorgestellt. Den Kern bilden dabei die Betreiber eigener Infrastruktur einschließlich der dazu erforderlichen Technik. In der mittleren Scheibe sind die administrativen Betreiber von Infrastrukturen angesiedelt. Sie kümmern sich nicht um das eingesetzte Equipment als solches, sondern richten es ein und pflegen es. Die äußere Scheibe ist den Nutznießern vorbehalten. Sie kümmern sich nicht um den administrativen Betrieb der IuK-Technik, sondern konzentrieren sich auf die besonderen Dienste, die sie zur Verfügung stellen.
Ob sich
dieses Modell dauerhaft dazu eignet, die Geschäftsfelder der Cybercrime
zu erfassen, ist eine offene Frage. Es zeigt aber beeindruckend, dass
die Cybercrime zwar eine deutliche Nähe zur Technik hat, aber eben nicht
nur. |
|
|
Abbildungen der Strukturen der Cybercrime | |
|
Weder von der kriminellen Szene noch von Journalisten oder Security-Fachleuten kann man erwarten, dass sie mit kriminalistischem Sinn eine systematische Bewertung vornehmen. Vor allem die strategisch ausgerichteten Security-Leute machen das dennoch: Muttik von McAfee, weil ihn nicht die Dauer der Bekanntheit einer Schwachstelle interessiert, sondern ihre Funktionalität, um sie zu schließen, und ihre Struktur, um ähnliche gar nicht erst aufkommen zu lassen (6). Paget von McAfee hat die wichtigste Materialsammlung zur Geschichte der Cybercrime vorgelegt (7), die ich nachbearbeitet habe (8). Balduan machte schließlich auf neue cyberkriminelle Erscheinungsformen aufmerksam (9). Auch der Cyberfahnder hat sich zunächst der Bestandsaufnahme gewidmet (10) und erst im Herbst 2011 den Mut gehabt, das IuK-Strafrecht systematisch zu beschreiben (11). Einige Fallbeispiele aus der Rechtsprechung lassen sich recht einfach darstellen. Spätestens bei den Fragen nach der Strafbarkeit der Verbreitung von Malware oder des Einsatzes von Onlinebanking-Malware geht es sozusagen an das Eingemachte und eine weiter differenzierte Betrachtung wurde erforderlich (12). Ich suche nach einem effektiven Rahmen, um das IuK-Strafrecht darzustellen. Die Erscheinungsformen der Cybercrime kennen Entwicklungslinien und deshalb hoffe ich, dass das IuK-Strafrecht parallele Lösungswege hat, auf die man immer wieder bei der Darstellung und Lösung aufbauen kann. Mit den hier vorgestellten Modellen versuche ich, den gesuchten Rahmen zu schaffen. Er muss sachlich die ganze Spannbreite zwischen den technischen Komponenten und den globalen Netzen umfassen und gleichzeitig gliedern. Dazu habe ich die Mikro- und Makrodimensionen der Informationsverarbeitung beschrieben. Sie liefern einen technischen Blickwinkel und strukturieren die Kausalität. Das Handlungsmodell fragt hingegen nach den Anforderungen an die Täter, nach dem Wissen und den Ressourcen, die sie haben müssen. Es ist mehr analytisch als reorganisatorisch, hat aber mehrere praktische Erkenntnisziele: Je tiefer ein Täter in ein Handlungsfeld eingebunden ist, desto länger und gewerbsmäßiger (professioneller) handelt er in ihm. Er ist kein Gelegenheitstäter. Je mehr Technikeinsatz nötig ist, desto organisierter und gefährlicher sind die Täter. Je länger ein Täter in einem Handlungsfeld tätig ist und dabei feste personelle Strukturen entstanden sind, desto eher handelt er als Mitglied eine Bande oder sogar einer kriminellen Vereinigung.
Das
Schichtenmodell ist ein Gradmesser für den vorbereitenden und
laufenden Aufwand, den der Täter leisten muss. Je höher er ist, desto
höher ist auch die kriminelle Energie und damit die strafrechtliche
Schuld. |
arbeitsteilige und organisierte Cybercrime | |
|
Die arbeitsteilige Cybercrime ist die vom Gewinnstreben bestimmte planmäßige Begehung von IuK-Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher Bedeutung sind. Ihre planenden Täter greifen dazu auf etablierte Strukturen (wie Botnetze und Rogue-Provider) und Gruppen mit Spezialisten (Operation Groups) zurück, deren Dienste und Handlungen sie zur Erreichung des kriminellen Zieles zusammenführen.
Organisierte Cybercrime
ist die vom Gewinn- oder Machtstreben bestimmte planmäßige Begehung von
IuK-Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher
Bedeutung sind, wenn mehr als zwei Beteiligte auf längere oder
unbestimmte Dauer arbeitsteilig
Der
materielle Erkenntniswert beider Definitionen ist gering, weil sie für
die Anwendung des materiellen Rechts keine unmittelbare Wirkung haben.
Ihr analytischer Wert ist hingegen bedeutsam. Je komplexer und je
konspirativer sich die Kriminalität aufstellt, desto mehr ist die
Strafverfolgung geneigt, sie als verschworene Verbünde, also als Banden
oder als kriminelle Vereinigungen anzusehen. Die von Balduan
beschriebenen Strukturen sind hingegen modular
(15)
und das spricht zunächst gegen feste Banden und Verbünde
(16).
Das verlangt nach einer kritischen Hinterfragung der Parameter für die
Analyse. Im Endeffekt ist es egal, ob sich die Kriminellen bandenmäßig
oder modular aufstellen, weil es nichts an der Gefährlichkeit ändert.
Nur die Strafverfolgung als solche wird bei modularen Strukturen
schwieriger. |
Fazit | |
|
Die verschiedenen Betrachtungsweisen, die ich hier entwickelt und zusammen gefasst habe, versprechen Hilfe und sind noch nicht der große Durchbruch. Sicher bin ich mir jedoch, mit dem Begriff des IuK-Strafrechts und seiner gestuften technischen Betrachtung (Dimensionen) richtig zu liegen. Dieses Modell wird die Darstellung vereinfachen und dem Leser helfen, das technische Umfeld der strafrechtlichen Betrachtung im Blick zu behalten. Das erfordert Disziplin auf meiner und der Seite des Lesers.
Von dem
Handlungsmodell erwarte ich mir eine Struktur für die Darstellung der
Cybercrime und ich bin gespannt darauf, ob das funktioniert. |
Anmerkungen | |
(2) Wenn man als untere Schwelle einfache, unvernetzte Haushaltsgeräte ohne nennenswerte datenverarbeitungstechnische Funktionen zugrunde legt, dann müssen als itS auch die in Kraftfahrzeugen verbaute Elektronik, computertechnische Peripheriegeräte (USB-Sticks) und zum Beispiel den Nahfunk nutzende Diagnosegeräte für Herzschrittmacher angesehen werden.
(3)
Gestalt und Grenzen des neuen Grundrechts, 25.04.2008. (4) Dieter Kochheim, Automatisierte Malware, April 2012 (5) Ebenda (4). Siehe auch Botfront, 16.06.2012 (Tiny Banker). (6) Igor Muttik, Zero-Day Malware (engl.), McAfee 19.10.2010 (7) François Paget, Cybercrime and Hacktivism, McAfee 15.03.2010 (8) Dieter Kochheim, Cybercrime und politisch motiviertes Hacking. Über ein Whitepaper von François Paget von den McAfee Labs, 20.10.2010
(9)
Cybercrime: Zusammenarbeit von Spezialisten, 13.07.2008; (10) Dieter Kochheim, Cybercrime, 2010 (11) Dieter Kochheim, IuK-Strafrecht, April 2012 (12) Dieter Kochheim, Automatisierte Malware, April 2012 (13) (9)
(14)
arbeitsteilige und organisierte Cybercrime, 07.08.2008; (15) modulare Cybercrime, 07.08.2008
(16)
Kriminalität aus dem Baukasten, 21.09.2008; |
|
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |