Page 16 - STUD.jur 1/2021
P. 16

  Mehr als die Hälfte der OnlinerInnen Opfer von Cyberkriminalität
Haben Sie in den vergangenen 12 Monaten persönlich Erfahrungen mit kriminellen Vorfällen im Internet gemacht?
JA* NEIN 55% 45%
46% Mein Computer/Smartphone wurde(n) mit Schadprogrammen infiziert.
26% Meine persönlichen Daten wurden ungefragt an Dritte weitergegeben.
19% Ich bin beim privaten Einkauf oder Verkaufsgeschäften betrogen worden.
12% Ich bin beim Online-Banking betrogen worden. 9% Ich bin verbal massiv angegriffen
oder schwer beleidigt worden.
8% Ich bin sexuell belästigt worden.
5% In meinem Namen wurden unerwünschte E-Mails versendet
5% Eine andere Person hat sich im Internet unter meinem Namen ausgegeben.
2% Mein Computer/Smartphone wurde(n) mit Ransomware infiziert.
Basis: InternetnutzerInnen ab 16 Jahren (n=1.004) | * Mehrfachnennungen möglich Quelle: Bitkom Research 2019
   Christoph Hebbecker verfolgt bei der ZAC NRW Hasskriminalität im Netz
16
Nomos STUD.Jur. 1 | 2021
Wird ein Cyberangriff gemeldet, müssen die ErmittlerInnen zunächst alle Beweise sichern. Für die ersten Durchsu- chungen sind die StaatsanwältInnen oft selbst vor Ort und arbeiten eng mit der Polizei sowie mit ausländischen Justiz- behörden zusammen. „Das sind spannende Tage, gerade in den Anfangsphasen der Ermittlungen, weil digitale Beweismittel häufig nur für kurze Zeit verfügbar sind. Man kann zum Beispiel IP-Adressen nur eine gewisse Zeit lang zurückverfolgen. Manchmal sind Täter vielleicht auch noch im Netzwerk und versuchen die Spuren, die sie hinterlassen haben, zu verwischen“, erklärt Hebbecker.
fächer und Server beschlagnahmen und überwachen sowie Durchsuchungsbeschlüsse und Haftbefehle erwirken.
Sind die Ermittlungen abgeschlossen und die TäterInnen identifiziert, verfassen die StaatsanwältInnen die Anklage und nehmen an der Hauptverhandlung Teil. „Zum Schluss passiert das, was man sich ganz klassisch vorstellt: Irgend- wann stehen da ein Richter, ein Staatsanwalt und ein Angeklagter und es gibt am Ende des Tages ein Urteil“, so Hebbecker.
Für TäterInnen spräche eine Menge dafür, Straftaten im Netz und nicht in der realen Welt zu begehen, erklärt Heb- becker. Das Internet sei der Ort, an dem sich mit dem ge- ringsten Entdeckungsrisiko am meisten Gewinn machen ließe: „Im Bereich Betäubungsmittelhandel können Sie sich ganze Strukturen aufbauen, ohne dass Sie in der realen Welt auf einem Marktplatz stehen und sich ein Netzwerk von Leuten, die Ihre Drogen verticken, heranzüchten müssen. Sie können das bequem alles aus Ihrem heimischen Kinder- zimmer betreiben und per Post verschicken.“
Eine große Herausforderung für die ErmittlerInnen ist die Anonymität von InternetnutzerInnen. Auch bei Ermittlun- gen zu den Fällen von Kindesmissbrauch in Bergisch Glad- bach und Münster beschäftigte sich eine Einheit der ZAC hauptsächlich damit, TäterInnen zu identifizieren. Selbst wenn die Internet-Identität der Beschuldigten bekannt ist, kann es lange dauern, die reale Person zu finden, die sich dahinter verbirgt. Hebbecker erklärt: „Es wird nie gelingen, in hundert Prozent der Fälle diejenigen zu identifizieren, die hinter den Taten stehen.“
Ziel der ZAC ist die Bekämpfung von Verbrechen im Internet. Realistisch betrachtet kann jedoch nur ein Bruchteil der Straftaten im Netz überhaupt verfolgt werden. „Auf einer Darknet-Plattform gibt es Zehntausende, Hunderttausende Verkaufsvorgänge, und theoretisch sind das alles einzelne Straftaten, die verfolgt werden müssen“, sagt Hebbecker. Weil die Zahl der Verbrechen im Netz so groß ist, kann nicht jeder Fall mit der gleichen Priorität behandelt werden. Unter anderem zeigte sich das, als die ZAC „Share-Online” be- schlagnahmte. Die Internetseite bot NutzerInnen die Mög- lichkeit, urheberrechtlich geschützte Werke untereinander auszutauschen. Rechtlich verboten ist jedoch nicht nur das Betreiben, sondern auch die Nutzung der Seite.
 Im weiteren Verlauf der Ermittlungen geht es darum, die technischen Einfallstore und Sicherheitslücken zu finden, durch die Systeme angegriffen und Daten verschlüsselt werden konnten. Die ZAC ermittelt dann, welche Software eingesetzt wurde, ob sie bestimmten Gruppen von Täter- Innen zugeordnet werden kann und wie sich der Angriff zurückverfolgen lässt. Dafür kann sie zum Beispiel Post-
© Grafik: STUD.Jur.
© privat
Reportage









































































   14   15   16   17   18