Was ist Cyberkriminalität?

Man hört viele Dinge über Cyberkriminalität, doch was steckt wirklich dahinter? Die einfache Antwort lautet: "Es gibt keine einfache Antwort!"

Cyberkriminalität hat viele Gesichter und kann praktisch jederzeit und überall vorkommen.Internet-Verbrecher gehen je nach ihren Fähigkeiten und Absichten nach verschiedenen Methoden vor.All dies ist nichts Neues: Cyberkriminalität ist ja letztendlich auch nur Kriminalität, die in Zusammenhang mit Computern und dem Internet steht.

In der Cybercrime Convention des Europarats wird der Begriff "Cyberkriminalität" in Zusammenhang mit Verbrechen wie Datenmissbrauch bis hin zu Urheberrechtsverletzungen verwendet [Krone, 2005].Andere [Zeviar-Geese, 1997-98] hingegen wählen eine umfassendere Definition, die Aktivitäten wie Betrug, unerlaubten Zugriff, Kinderpornographie und Online-Belästigung einschließt.Die Vereinten Nationen schließen in ihrem Handbuch zur Vorbeugung und Kontrolle von Computerverbrechen (Manual on the Prevention and Control of Computer Related Crime) Betrug, Fälschungen und unerlaubten Zugriff in ihre Definition von Cyberkriminalität mit ein.

Wie aus diesen unterschiedlichen Definitionen ersichtlich ist, deckt der Begriff Cyberkriminalität eine große Vielfalt von Straftaten ab.Es ist wichtig, diese Vielzahl an Ausprägungen der Cyberkriminalität zu verstehen, da die verschiedenen Arten unterschiedliche Maßnahmen zur Verbesserung der Sicherheit Ihres Computers notwendig machen.

Symantec fasst die vielen unterschiedlichen Definitionen von Cyberkriminalität in der folgenden kurzen Definition zusammen: Jedes Verbrechen, das mit Hilfe eines Computers, Netzwerks oder Hardware-Geräts begangen wird. Der Computer oder das Gerät ist möglicherweise der Agent, der Vermittler oder das Ziel des Verbrechens.Das Verbrechen kann auf einem Computer, oder an mehreren Orten gleichzeitig begangen werden.Das Verständnis der breitgefächerten Bedeutung von Cyberkriminalität wird durch die Aufteilung in zwei Kategorien erleichtert. Diese werden im Rahmen dieser Studie als Typ I und Typ II bezeichnet.

Cyberkriminalität Typ I hat die folgenden Eigenschaften:

  • Kommt aus der Sicht des Opfers nur einmal vor. Zum Beispiel: Das Opfer lädt ohne es zu wissen einen Trojaner herunter, der auf dem Computer einen Tastenaufzeichner (Keystroke Logger) installiert.Das Opfer könnte auch eine E-Mail mit einem Link zu einem scheinbar bekannten Ziel empfangen, das sich dann aber als böswillige Website herausstellt.
  • Diese Websites enthalten häufig Crimeware-Programme wie Tastenaufzeichner, Viren, Rootkits oder Trojaner.
  • Softwarefehler oder Sicherheitslücken bieten häufig den Ansatzpunkt für den Angreifer.Verbrecher, die hinter einer Website stecken, können beispielsweise eine Sicherheitslücke in einem Internet-Browser ausnutzen, um einen Trojaner auf dem Computer des Opfers einzuschleusen.

Diese Art der Cyberkriminalität umfasst unter anderem Phishing, Diebstahl oder Manipulation von Daten oder Diensten durch Hacker oder Viren, Identitätsdiebstahl sowie Bank- oder E-Commerce-Betrug.

Cyberkriminalität Typ II, am anderen Ende des Spektrums, umfasst unter anderem Aktivitäten wie Online-Belästigung und Nötigung, Verführung Minderjähriger, Erpressung, Börsenmanipulation, komplexe Industriespionage sowie Planung oder Durchführung von Terroranschlägen.Cyberkriminalität Typ II hat die folgenden Eigenschaften:

  • Kommt häufig vor, wobei eine wiederholte Kommunikation mit dem Opfer stattfindet.Zum Beispiel: Das Opfer wird in einem Chat-Room von einer Person kontaktiert, die versucht, im Lauf der Zeit eine Beziehung aufzubauen.Früher oder später nutzt der Verbrecher diese Beziehung für illegale Machenschaften aus.Mitglieder einer Terrorzelle bzw. einer kriminellen Organisation benutzen möglicherweise auch versteckte Botschaften in einem öffentlichen Forum, um beispielsweise Aktivitäten zu planen oder Geldwäscheangelegenheiten zu besprechen.
  • Dies wird häufig mit Hilfe von Programmen durchgeführt, die nicht in die Kategorie der Crimeware-Programme fallen. Die Kommunikation kann beispielsweise über ein Instant-Messenger-Programm erfolgen und Dateien können mit FTP übertragen werden.

Referenzen

Krone, T., 2005.High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australien.ISSN 1832-3413. 2005.

Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and Cybercrime on the Internet. California Pacific School of Law. Gonzaga Journal of International Law. Band 1.1997-1998.