Rechtsanwältin Heike Michaelis Rechtsanwalt Strafrecht Internetstrafrecht Internetkriminalitaet

Rechtsanwältin Heike Michaelis Rechtsanwalt Strafrecht Internetstrafrecht Internetkriminalitaet

Internetstrafrecht und Internetkriminalität. Vorladung, Anklageschrift, Strafbefehl – bundesweite Strafverteidigung.Was ist Internet- und Kommunikationskriminalität (Cybercrime)?

Cybercrime. 45.000 Fälle auf dem Gebiet der Internetkriminalität hat das Bundeskriminalamt (BKA) für 2015 vermeldet. Die Tendenz ist steigend. Die Kriminalbehörden arbeiten längst mit IT-Spezialisten zusammen, um der wachsenden Bedrohung aus dem Internet und dem sog. Darknet auf Augenhöhe begegnen zu können.

Zum Cybercrime im engeren Sinne gehören die Delikte wie Computerbetrug, Ausspähen / Abfangen von Daten, Datenveränderung, Computersabotage, Betrug mit Zugangsberechtigung zu Kommunikationsdiensten.

Moderne Kommunikationsmittel, seien es Handys, Smartphones, Tablets oder PCS haben Einfluss auf konventionelle Straftaten. Erpressungen über Messangerprogramme oder soziale Netzwerke sind – besonders bei Jugendlichen und Heranwachsenden – überhaupt keine Seltenheit. Aber auch Beleidigung, Nachstellung und Betrug aufgrund internetbasierter Kommunikation bestimmen heute das Bild der täglich vorkommenden Delikte. Eine Beleidigung (auf sexueller Grundlage) ist schnell an die Ex-Freundin per Messangerprogramm über das Smartphone abgesetzt.

Sogenannte Finanzagenten (meist ahnungslos über Anzeigen angeworben) stellen meist organisierten Banden ihr Konto zu Verfügung, damit diese unrechtmäßig erlangte Gelder über die Konten der Finanzagenten weiterverschieben können. Die Finanzagenten erhalten dann für das zur Verfügung stellen ihres Kontos eine Provision. Die Hintermänner bleiben in den meisten Fällen im Verborgenen und treten mit den Finanzagenten nur via Email in Kontakt. Während die sogenannten Finanzagenten sich oft wegen Beihilfe zum Betrug /Erpressung und oder der (fahrlässigen) Geldwäsche zu verantworte haben, bleiben die Hintermänner in den meisten Fällen unbekannt.

Zur klassischen Internetkriminalität gehören aber auch sogenannte Botnetz Angriffe auf bspw. Online-Shops oder populäre Internetseiten. Die Täter drohen meist mit einem DDos Angriff in einer Erpressermail und fordern die Firmen zur Zahlung auf, um einen solchen Angriff auf die eigene homepage zu verhindern. In der Praxis wird ein Großteil dieser Art von Erpressung, aber auch ein Großteil tatsächlich durchgeführter Botnetz Angriffe nicht zur Anzeige gebracht. Für die betroffenen Firmen geht eine Anzeige sehr oft mit einem Imageverlust einher und fördert nicht das Vertrauen der Kunden in einen sicheren Zahlungsverkehr.

Wie komme ich ins Darknet & Deepweb?

Jeder Internetnutzer kann den sog. TOR-Browser, „The Onion Router“,  ganz einfach und legal auf www.torprojetct.org herunterladen. Danach musst der Installer ausführt werden und  schon haben Sie Zugriff zum verschlüsselten Tor-Netzwerk. Der Tor-Browser verschleiert die IP-Adresse und der Internetuser hinterlässt so keine Spuren. Tor verschleiert die IP-Adresse indem die Datenpakete mehrfach umhüllt werden. TOR ist der Name eines Netzwerkes aus ca. 5000 Servern. Seine Funktion ist es, die Identität desjenigen zu verschleiern, der Datenpakete mit einem Zielserver austauscht.

Bildlich wie von Zwiebelschichten (englisch: onion) eingepackt, ist meine IP-Adresse getarnt. Die Daten werden über fremde Server umgeleitet und die Router wechseln permanent. Durch den Tor Browser getarnt erhalte ich Zugang zu Darknet Suchmaschinen, wie beispielsweise „Grams“. Dies eröffnet mir den Weg zu Darknetplattformen und Foren. Dort können neben legalen Diensten auch Darknetforen für Waffen, Betäubungsmittel, Arzneimittel und Kinderpornographie aufgesucht werden.

Die Adressen der Websites im Darknet sind in Listen mit Links („Hidden Wiki“) zu finden. Diese können in persönlichen Chats weitergegeben werden oder werden durch Suchmachschienen generiert.

In vielen Fällen wird, neben dem Tor – Browser noch zusätzlich einen VPN-Dienst,  der  keine Daten loggt, genutzt. Als Biespiel soll hier: CyberGhost Premium Plus Erwähnung finden.

Um den Darknet Zugang herzustellen, braucht man in der Regel den Tor – Browser (The Onion Routing). Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.

Das Darknet / Deepweb wird durch google auch nicht erfasst und kann somit nicht einfach durch eine Suchmaschine durch Eingabe der Begriffe gefunden werden.

Was kann ich im Darknet kaufen?

Im Darket werden derzeit in erster Linie Drogen, Waffen und Falschgeld verkauft. Hier gibt es auch verbotene Pornographie wie: Jugendpornographie und Kinderpornographie. Raubkopierte Filme und Serien, illegale Softwarelizenzen, gefälschte Ausweisdokumente, gefälschte TÜV Plaktten, geklaute Zugangsdaten und Kreditkartendaten sind hier erhältlich. Daneben bietet das Darknet aber auch legale Dienste und Waren an.

Wie wird die Ware verschickt, die ich im Darknet kaufe?

Ein direkter Kontakt zu den Lieferanten besteht in der Regel nicht, ggf. nur über E – Mail. Waffen, Drogen oder andere Dinge werden per Post oder DHL verschickt.

Eine Lieferung an eine Packstation oder verwaisten Briefkasten kommt in der Praxis häufig vor.

Wie wird im Darknet bezahlt?

Die  Bezahlung erfolgt in der digitalen Währung Bitcoin oder Litecoins. Es handelt sich hierbei um eine ist eine Peer-to-Peer Kyptowähung, also eine anonyme Währung ohne Scheine und Münzen. Sie besteht nur virtuell. Sie benötigen ein sogenanntes Bitcoin Wallet (Bitcoin Konto) um mit Bitcoins bezahlen und handeln zu können. In einigen Fällen wird aber auch über sogenannte Treuhänderkonten bezahlt.

Bitcoins

Bitcoins stellen eine elektronische Währungsart dar. Sie gibt es seit dem Jahre 2009 und wichtigste Eigenschaft ist die Freiheit von einer zentralen Kontrollinstanz oder Ausgabestelle. Entscheidendes Kriterium ist dabei die Pseudonymität der Nutzer. Ein Bitcoin kostet umgerchnet ca. 750 €, wobei der Kurs  schwankend ist. Die Gesamtmenge aller Bitcoins ist auf 21 Mio. Stück begrenzt.

Bitcoin-Transaktionen finden ähnlich einer Banküberweisung statt. Das Geld fließt aus der elektronischen Geldbörse (Wallet)  des einen in diejenige des anderen. Es findet allerdings kein Umweg über eine zentrale Instanz statt. Die Nachverfolgbarkeit und Autorisierung des Zahlungsvorgangs werden durch den Einsatz zweier kryptografischer Schlüssel sichergestellt.

Die Geheimhaltung der eigenen Identität ist bei der Nutzung des Bitcoin-Systems weitgehend möglich, weshalb Bitcoins als Zahlungsmöglichkeit bei illegalen Geschäften besonders beliebt sind.

Bitcoins können dem Verfall nach § 73 StGB bzw. dem Verfall von Wertersatz von Wertersatz nach § 73a S. 1, 1. Var. StGB (str.) unterfallen. Auch wird eine Sicherstellung von Bitcoins im Ermittlungsverfahren durch Beschlagnahme gemäß §§ 111b Abs. 1 S. 1, 111c Abs. 3 S. 1 StPO bzw. dinglichen Arrest gemäß § 111d StPO (str.) befürwortet; bzgl. letzterem sollen die Vorschriften über die Sachpfändung nach §§ 808 ff. ZPO analog angewendet werden. Hierbei wird vorgeschlagen, dass die privaten Schlüssel gepfändet werden (d.h. auf einen behördeneigenen Datenträger kopiert werden und die Kopien beim Betroffenen gelöscht werden oder der Datenträger des Betroffenen selbst in Gewahrsam genommen wird) und die Bitcoins anschließend auf einen behördeneigenen öffentlichen Schlüssel überwiesen werden.

Cyber-Angriffe

Es gibt viele unterschiedliche Formen von Cyber-Angriffen. Mit Blick auf die Zielrichtung des jeweiligen Angriffs lassen sie sich wie folgt unterscheiden:

Reine Schädigungsaktionen: z.B. durch Einschleusung von Würmern, Viren, DoS- oder DDos-AttackenDigitale Erpressungstaten: Damit ein Cyber-Angriff unterlassen oder beendet wird, wird eine Gegenleistung gefordert. Eingesetzt werden dabei insbesondere gezielte DoS- oder DDos-Attacken oder Ransomware

Unternehmensspionage: Es wird gezielt auf die Datenbestände des jeweiligen Unternehmens zugegriffen, um so Betriebs- und Geschäftsgeheimnisse zu erlangen

Verschaffung und Einsatz von Zugangsdaten: z.B. im Wege des Phishing oder Pharming erlangte Benutzernamen, Passwörter oder Kreditkarteninformationen werden zu eigenen Zwecken genutzt

Ransomware

Hiermit ist Schadsoftware gemeint, die Daten verschlüsselt oder die Nutzung von PCs bzw. mobilen Geräten verhindert. Um wieder Zugriff auf das infizierte Gerät zu erhalten muss regelmäßig ein Lösegeld gezahlt werden – zumeist in Form anonymer Zahlungsmittel wie Bitcoins.

Wird das Lösegeld gezahlt, liegt in rechtlicher Hinsicht eine vollendete Erpressung im Sinne des § 253 StGB vor, andernfalls eine versuchte Erpressung. Beabsichtigt der Täter von Vornherein nicht, trotz Zahlung des geforderten Lösegeldes die verschlüsselten Daten des Opfers wiederherzustellen, liegt darin eine Betrugshandlung im Sinne des § 263 StGB. Weiterhin sind regelmäßig §§ 303a, 303b StGB gegeben.

Was die rechtliche Bewertung der Zahlung angeht, so kann der Tatbestand des § 129 StGB erfüllt sein, wenn ein Lösegeld an eine kriminelle Vereinigung gezahlt wird. Der vorliegende Nötigungsnotstand führt regelmäßig nicht zu einer Entschuldigung gemäß § 35 StGB. Allerdings sind die Voraussetzungen der sog. Mitläufer-Klausel (§ 129 Abs. 5 StGB) in Ransomware-Fällen regelmäßig gegeben, da die finanzielle Unterstützung ebenso wie die Schuld durch die Drucksituation vergleichsweise gering ist. Wenn ein Geschädigter die Strafverfolgungsbehörden einbindet und zum Beispiel die infizierte E-Mail oder Webseite, über die die Schadsoftware auf das jeweilige System geladen wurde, weitergibt, um ein weiteres Verbreiten und damit weitere Straftaten der kriminellen Vereinigung zu vereiteln, können überdies die Voraussetzungen des § 129 Abs. 6, 1. Hs. Nr. 2 StGB vorliegen.

Botnetz

Bezeichnet eine Sammlung kompromittierter PCs, die ein Hacker aus der Ferne kontrollieren kann. Die Täter nutzen ein Schadprogramm, um möglichst viele Computer zu infizieren.

Wird das Botnetz genutzt, um Daten wie Passwörter, Kreditkartennummern oder sonstige Daten abzufangen, erfüllt dies den Tatbestand des § 202b StGB. Bei Einsatz der Botnetze zur gezielten Wirtschaftsspionage sind zusätzlich die Normen des UWG heranzuziehen. Ferner kann eine Strafbarkeit nach § 303b StGB bejaht werden, wenn das Botnetz für DDoS-Attacken genutzt werden sollte. Hinzu kommt eine mögliche Strafbarkeit aus § 303a StGB, wenn der Täter das Botnetz einsetzt, um Daten auf fremden Systemen zu löschen oder unbrauchbar zu machen.

Skimming

Beim Skimming werden illegal Kreditkarten- oder Bankkartendaten erlangt, indem die Daten von Magnetstreifen ausgelesen werden. Diese Daten werden sodann auf gefälschte Karten kopiert und diese in rechtswidriger Weise zulasten des berechtigten Karteninhabers eingesetzt.

Der BGH hat entschieden, dass zu der Fälschung von Zahlungskarten mit Garantiefunktion bei Erlangung der Kartendaten mittels Skimming durch das Auswerten und Systematisieren der Videoaufzeichnungen der PIN-Eingaben sowie dem Erfassen der ausgelesenen Kartendaten der Kunden auf einem Datenträger noch nicht unmittelbar zur Tat angesetzt wird.

Phishing

Mittels gefälschter Webseiten, E-Mails oder Kurznachrichten werden persönliche Daten eines Internet-Benutzers erlangt, um diese anschließend für eigene Zwecke einzusetzen.

Pharming

Der Internet-Benutzer wird auf gefälschte Webseiten geleitet, obwohl die Adresse korrekt eingegeben wurde. So werden persönliche Daten erlangt und anschließend für eigene Zwecke eingesetzt.

Ping-Anrufe

Ping-Anrufe sind solche Anrufe, die nach einmaligem Klingeln gezielt abgebrochen werden. Der Empfänger des Anrufs soll zu einem Rückruf motiviert werden. Tut er dies, dann muss er horrende Kosten tragen. Ping-Anrufe stellen somit eine Täuschung des Angerufenen über einen tatsächlich nicht bestehenden Kommunikationswusch des Anrufers im Sinne des § 263 StGB dar. Außerdem liegt darin eine Täuschung wegen der zugleich konkludent vorgespiegelten Möglichkeit, einen Rückruf zu dem jeweils mit dem Netzbetreiber vereinbarten Tarif ohne darüber hinausgehende Kosten durchführen zu können.

Rücküberweisungs-Trojaner

Dem Online-Banker wird hierbei mithilfe einer Schadsoftware ein Zahlungseingang als angebliche Fehlüberweisung angezeigt, den es tatsächlich gar nicht gibt. Der Online-Banker wird vom angeblich Überweisenden aufgefordert, die Zahlung zu retournieren.