Die meisten digitalen Non-Natives erleben das Vordringen in ihre Umwelt mit Buchungsportalen, Suchmaschinen, Mährobotern und selbstfahrenden Autos als digitalen Übergang in fast alle Lebensbereiche. Diese Durchquerung wird selten neutral erlebt, weil sie nicht punktuell, sondern grundlegend und schwer zu ignorieren ist. Konsequenzen einer digitalen Welt reichen von der Erwartung technologischer Lösungen bis hin zur Bedrohung durchzunehmenden Kontroll- und Sicherheitsverlust. Letzteres und oft auch Ersteres basiert auf mangelndem Wissen und Verständnis über die Grundlagen und Folgen der Digitalisierung unserer Lebens- und Arbeitswelten.
Einer der wichtigsten Vorteile des Internets ist der weltweite Datenaustausch in kürzester Zeit. Aber dies sind genau die größten Probleme bei der Strafverfolgung; Internationalität und Schnelligkeit. So kann beispielsweise ein deutscher Straftäter seine illegalen Inhalte, die er in Frankreich monetarisiert, sein Guthaben in Sekundenschnelle in den Fernen Osten verschieben, wenn er den Druck der Ermittler verspürt. Aufgrund der Tatsache, dass Straftaten mittlerweile von überall auf der Welt vollzogen werden können, erweist sich eine nicht kollegiale Zusammenarbeit der Ermittlungsbehörden als nicht effizient. Doch auch wenn das Übergreifen von Strafverfolgungstätigkeiten des einen Staates in das Gebiet des anderen grundsätzlich unzulässig ist, setzt man immerhin in der Europäischen Union auf Geschlossenheit.
Aber es gibt auch erhebliche Probleme mit der grenzüberschreitenden Kriminalität im Internet. In einigen Fällen sind die nationalen Gesetze nicht geeignet, um Straftaten im Zusammenhang mit dem elektronischen Handel zu bekämpfen. Rechtliche Unstimmigkeiten und Gesetzeslücken erleichtern illegale Aktionen gegen technologische Infrastruktur oder über das Internet. Als Ergebnis der Anerkennung eines angemessenen rechtlichen Schutzniveaus für den elektronischen Geschäftsverkehr wurden auf zwischenstaatlicher Ebene verschiedene internationale Initiativen ergriffen.
Inhaltsverzeichnis
A. Einleitung
B. Cyberangriffe auf Logistikplattformen
I Was fällt unter den Begriff der Logistikplattformen
II Gängige Formen von Cyber-Attacken
1 Gezielter Zugriff auf IT-Systeme – Phishing-Angriffe
2 Cyberangriffe auf Lieferketten
3 Erpressung durch Computersabotage – Ransomware
4 Überlastung von Infrastrukturen – DDoS Angriffe
C. Ansätze der internationalen Cyberkriminalitätsbekämpfung
I EU-Strategie zur Cybersicherheit
II Das Konzept der Harmonisierung im EU-Computerstrafrecht
III Änderung nach dem Vertrag von Lissabon
IV EU-Richtlinie 2013/40 über Angriffe auf Informationssysteme
1 Strafrechtlicher Umsetzungsvergleich zwischen § 202a StGB und Artikel 3 der Richtlinie 2013/40/EU
2 Strafrechtlicher Umsetzungsvergleich zwischen § 303b StGB und Artikel 4 der Richtlinie 2013/40/EU
3 Strafrechtlicher Umsetzungsvergleich zwischen § 303a StGB und Artikel 5 der Richtlinie 2013/40/EU
4 Strafrechtlicher Umsetzungsvergleich zwischen § 202b StGB und Artikel 6 der Richtlinie 2013/40/EU
5 Fazit zur strafrechtlichen Umsetzung der EU-Richtlinie 2013/40
D. Strafrechtliche Sanktionierung von Cyberangriffen
I Konkrete Supply-Chain-Angriffe
1 Fallbeispiel: Reederei Maersk
2 Fallbeispiel: IT-Management-Dienst Kaseya
II Strafbarkeit von Cyberangriffen nach deutschem Recht
III BGH-Entscheidung zur Strafbarkeit von Ransomware
1 Sachverhalt
2 Entscheidungsgründe
3 Bewertung
E. Fazit
Zielsetzung & Themen
Die Arbeit untersucht die zunehmende Bedrohung durch Cyberangriffe auf digitale Logistikplattformen und analysiert, inwieweit das deutsche Strafrecht im Einklang mit der EU-Richtlinie 2013/40 über Angriffe auf Informationssysteme steht und diese effektiv sanktionieren kann.
- Digitalisierung der Logistik und Entstehung von Plattform-Modellen
- Gängige Angriffsvektoren wie Phishing, Ransomware und DDoS
- Harmonisierung des EU-Computerstrafrechts nach dem Vertrag von Lissabon
- Strafrechtliche Analyse der §§ 202a, 202b, 303a, 303b StGB im Lichte der EU-Vorgaben
- Fallbeispiele für Supply-Chain-Angriffe (Maersk, Kaseya)
- Rechtliche Bewertung durch den Bundesgerichtshof bei Ransomware-Fällen
Auszug aus dem Buch
1 Gezielter Zugriff auf IT-Systeme – Phishing-Angriffe
Phishing ist und bleibt ein Dauerbrenner in den Angriffstaktiken der Cyber-Kriminellen. Dabei ist Phishing so zu erklären, dass es eine E-Mail ist, die versendet wird, um E-Mail-Empfänger davon zu überzeugen, sensible Daten preiszugeben. In einer E-Mail wird durch Gestaltung und Auswahl der E-Mail-Adresse des Absenders der Eindruck erweckt, dass die Nachricht von jemandem stammt, der zur Abfrage der Daten berechtigt ist und der Empfänger aufgefordert wird, eine bestimmte Website zu besuchen, um das Abfrageprofil offenzulegen.
Diese Nachrichten werden in der Regel nicht einzeln und ausschließlich verschickt, sondern wie alles andere unter dem Begriff „Spam“ an möglichst viele bekannte E-Mail-Adressen verschickt. Klassisches Beispiel sind E-Mails von Finanzinstituten. Darin erhält der Empfänger der Nachricht die Aufforderung die Informationen (PIN und TAN) bereitzustellen, die für die Durchführung einer Online-Transaktion erforderlich sind.
Zusammenfassung der Kapitel
A. Einleitung: Die Einleitung beleuchtet die zunehmende Digitalisierung und die damit einhergehende wachsende Bedrohung durch Cyberkriminalität, die auch vor der Logistikbranche nicht halt macht.
B. Cyberangriffe auf Logistikplattformen: Dieses Kapitel definiert Logistikplattformen und klassifiziert verschiedene Formen von Cyber-Attacken wie Phishing, Ransomware und DDoS, welche zunehmend Supply-Chain-Prozesse gefährden.
C. Ansätze der internationalen Cyberkriminalitätsbekämpfung: Der Abschnitt analysiert die EU-Strategien, die Harmonisierung durch den Vertrag von Lissabon sowie die Umsetzung der EU-Richtlinie 2013/40 in das deutsche Strafrecht.
D. Strafrechtliche Sanktionierung von Cyberangriffen: Hier werden konkrete Supply-Chain-Angriffe wie Maersk und Kaseya analysiert und die Strafbarkeit dieser Handlungen nach deutschen Vorschriften sowie die Rechtsprechung des BGH bewertet.
E. Fazit: Das Fazit zieht Bilanz über die Wirksamkeit der Harmonisierungsbemühungen und stellt fest, dass, wenngleich regulatorische Fortschritte erzielt wurden, die Strafrechtspraxis bei der Verfolgung grenzüberschreitender Delikte weiterhin vor Herausforderungen steht.
Schlüsselwörter
Cyberkriminalität, Logistikplattformen, Computertrafrecht, EU-Richtlinie 2013/40, Ransomware, Phishing, Supply-Chain-Angriffe, Harmonisierung, Datenintegrität, Computersabotage, Strafverfolgung, BGH, IT-Sicherheit, Cyberangriffe, Datenschutz
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Es geht um die Bedrohung von Logistikplattformen durch Cyberkriminalität und wie der Gesetzgeber auf europäischer und nationaler Ebene versucht, diese Straftaten durch ein harmonisiertes Computerstrafrecht zu erfassen.
Was sind die zentralen Themenfelder der Arbeit?
Die Schwerpunkte liegen auf den technologischen Risiken für Lieferketten, den strafrechtlichen Schutzmechanismen in Deutschland sowie der Umsetzung der EU-Richtlinie 2013/40.
Was ist das primäre Ziel oder die Forschungsfrage?
Ziel ist es zu analysieren, ob die aktuellen deutschen Strafnormen ausreichen, um moderne Cyberangriffe im Logistiksektor effektiv zu sanktionieren und ob sie den Anforderungen der EU-Harmonisierung entsprechen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer juristischen Analyse von Gesetzesgrundlagen, der Auswertung wissenschaftlicher Literatur sowie der Betrachtung aktueller Rechtsprechung und relevanter Fallbeispiele.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Definition von Cyber-Angriffsformen, die Darstellung der europäischen Harmonisierungsbemühungen, den direkten Vergleich von Straftatbeständen und eine detaillierte Fallanalyse bei Ransomware-Angriffen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die zentralen Begriffe sind Cyberkriminalität, Supply-Chain-Angriffe, Ransomware, EU-Richtlinie 2013/40, Computerstrafrecht und Logistikplattformen.
Welche Rolle spielt die EU-Richtlinie 2013/40 für die deutsche Gesetzgebung?
Die Richtlinie verpflichtet die Mitgliedstaaten zur Einführung einheitlicher Straftatbestände; die Arbeit prüft dabei kritisch, inwieweit das deutsche Recht diese Vorgaben bereits erfüllte oder Anpassungsbedarf hatte.
Warum sind gerade Supply-Chain-Angriffe so gefährlich?
Sie ermöglichen es Angreifern, über kleinere, oft weniger gesicherte Unternehmen in der Lieferkette tief in die IT-Systeme großer Konzerne einzudringen, was enorme wirtschaftliche Kaskadeneffekte zur Folge hat.
- Citation du texte
- Lukas Berg (Auteur), 2022, Cyberangriffe auf Logistikplattformen und die EU-Harmonisierung des Strafrechts in diesem Bereich, Munich, GRIN Verlag, https://www.grin.com/document/1316654