Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen


Diplomarbeit, 2001
68 Seiten, Note: 1

Leseprobe

Dirk Sparwasser, Polizeimeister Studienjahrgang 14 / II / 98

Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen

gerade mit dem Liebesvirus erlebt haben, ist wie ein Attentat aus dem fahrenden Auto mit einer Wasserpistole“. 6 Dieser Satz läßt ahnen, welche Gefahren und Bedrohungen durch Computersabotage und Hackerangriffe entstehen können. Die deutschen Medien und die Strafverfolgungsbehörden konzentrieren sich derzeit allerdings zu einseitig auf Probleme der Verbreitung rechtswidriger Inhalte mit rechtsradikalem Hintergrund oder pornographischen Materials und Vernachlässigen die Gefahren, die durch Computerhacking, Computersabotage und Computerspionage entstehen können.

Das Internet verändert unsere Welt zusehends, jede Form von Information und Kommunikation kann bald ohne Einschränkungen verfügbar sein. Mit der zunehmenden Durchdringung aller Lebensbereiche mit den neuen Informations- und Kommunikationstechniken entstehen nicht nur für den einzelnen, sondern auch für Staat, Wirtschaft und Gesellschaft völlig neuartige Bedrohungen. Angriffe richten sich gegen die Infrastruktur von Hightech-Ländern, von der alle Funktionsbereiche im Informationszeitalter im wachsenden Umfang abhängen. Die Art der Bedrohung wird sichtbar in dem immer wieder berichteten Eindringen von zum Teil spielerischen Hackern in hoch abgesicherte Systeme von Unternehmen und Organisationen. Bedrohungen können von kriminellen Einzeltätern, von Terroristen, von kriminellen Organisationen oder auch von feindlichen Staaten ausgehen. Die Informationsinfrastruktur ist in dem Maße verwundbar, in dem sie über das Internet öffentlich und anonym zugänglich, weltweit vernetzt und gegen Cyberwar-Angriffe nur mangelhaft geschützt ist. Insbesondere ist es im Informations- und Kommunikationsbereich kaum mehr möglich, zwischen nationalen und ausländischen Bedrohungspotentialen, zwischen innerer und äußerer Sicherheit eines Staates zu unterscheiden. Die Aktualität und die Brisanz dieser Gefahren sind der Ausgangspunkt für eine wissenschaftlichen Analyse des gewählten Diplomthemas: „Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen“.

1.2 Ziele und wissenschaftliche Fragestellungen

Das Thema „Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen“ versucht die Schwerpunkte der Computersabotage und Computerspionage zu erfassen und diese Themenbereiche unter polizeilichen Gesichtspunkten zu analysieren.

Deshalb soll einführend auf die Geschichte des World Wide Web und die Anfänge der ersten Computersabotage durch Computerviren eingegangen werden. Diese Darstellungen sollen verdeutlichen, in welchen kurzen Zeiträumen sich das Internet und damit auch Computerviren entwickelt haben und welche Vorhersagen zukünftig zu treffen sind.

Im weiteren wird Grundlegendes zur Funktion und zu wesentlichen Begriffen im Zusammenhang mit dem Internet beschrieben werden.

Eine Betrachtung der strafrechtlichen Probleme soll die Frage klären, ob es sich bei dem Internet um einen rechtsfreien Raum handelt oder ob Recht und Gesetz auch hier existieren.

Dieses Problem läßt sich in der Frage „Kann die deutsche Polizei den jugendlichen Hacker des „ILOVEYOU“ - Virus auf den Philippinen belangen?“ konzentrieren.

Eine Untersuchung der Computerspionage und Computersabotage soll die derzeitige Situation auf diesen Gebieten der Computerkriminalität aufgezeigt und aktuelle Risiken im Bereich der Wirtschaft, aber auch der Politik benennen. Welche Gefahren existieren im weltweiten Netz?

Dem Staat und im Besonderen der Polizei kommen, begründet aus vielfältigsten Rechtsvorschriften, zentrale Aufgaben in der Förderung und dem Schutz der deutschen Internetgesellschaft zu. Deshalb sind Konzepte gefordert, die repressiv und präventiv Erfolg im Kampf gegen Cyberkriminalität versprechen. Ob dies möglich ist, und im welchem Maße die Polizei hier an ihre Grenzen stößt, wird im Verlauf dieser Arbeit beschrieben.

Durch diese Ausführungen sollen im Verlauf der Arbeit die folgenden Ziele beschrieben werden:

(1) Darlegen und systematisieren von kriminellen Handlungen im Internet (2) Betrachtung der zentralen rechtlichen Grundlagen gesetzwidrigen Handelns im Bereich der Computerkriminalität (3) Analyse der Kriminalitätskomplexe Computersabotage und Computerspionage (4) Konzepte im Kampf gegen Internetkriminalität aus polizeilicher Sicht

Durch die folgende Darstellung der Geschichte des Internet vom einfachen Netzwerk bis zum globalen World Wide Web wird das rasante Tempo der Entwicklungen auf dem Gebiet der Netzwerktechnik aufgezeigt werden. Was stellt das Internet dar? Wie ist es aufgebaut und welche Funktionen gibt es? Die Beantwortung dieser Fragen soll die Geschwindigkeit des technischen Fortschritts verdeutlichen, aber auch dahin gehend sensibilisieren, welche Aufgaben für den Staat und seine Strafverfolgungsorgane bereits bestehen und zukünftig zu erwarten sind.

Die Anfänge des Internet reichen in die sechziger Jahre zurück. In der Zeit des kalten Krieges zwischen den Weltmächten USA und UdSSR wurde seitens des amerikanischen Verteidigungsministeriums eine Forschungsabteilung gegründet, die neue innovative Technologien fördern und entwickeln sollte. Der Advanced Research Projects Agency (ARPA) kam dabei die Aufgabe zu, durch neue verhaltenswissenschaftliche und technischer Forschungen den Vorsprung der Vereinigten Staaten zu sichern. 7 Bereits in dieser Zeit verfügte das U.S. Militär über eine Vielzahl von Computern und Rechenzentren, welche mittels einfacher interner Netzwerke verbunden waren. 8 Doch der notwendige Transfer von Daten machte den komplizierten Austausch von physischen Datenträgern wie Magnetbändern oder Lochkarten erforderlich und war ausschließlich auf Computer desselben Herstellers oder Typs beschränkt. Vor dem Hintergrund eines Angriffs durch den Gegner sollten militärische Daten geschützt und eine funktionierende Kommunikation innerhalb der Verwaltung und Armee erhalten bleiben. Das Problem bestand darin, daß die Schaltstellen jedes Netzwerkes Ziel eines Angriffs sein konnten. Würde ein Teil dieses Netzes ausfallen, so fiele das gesamte Kommunikationsnetz aus. Um derartige Schwierigkeiten zu lösen, wurde durch eine Gruppe junger Wissenschaftler und Ingenieure der ARPA ein Konzept entwickelt, bei dem das Netzwerk ohne zentrale Stellen arbeitete und funktionierte, wenn einzelne Teile zerstört würden. An Stelle eines sternförmigen Netzwerkes sah dies ein „distributed network“ vor, bei dem spinnenförmig eine Vielzahl von Verbindungen zwischen den in das Netzwerk eingebundenen Rechnern vorhanden waren. Durch den Wegfall eines Zentralrechners sollte das Datenaufkommen

im Netzwerk gleichmäßig aufgeteilt werden. 9 Da meist viele Leitungen redundant sind, gibt es in einem verteilten Netzwerk stets mehrere Wege von einem Ausgangscomputer zu einem Zielrechner. Ein Totalausfall des Netzes kann deshalb erst auftreten, wenn jeder einzelne mögliche Pfad ausfällt. Damit ist eine sehr viel höhere Zuverlässigkeit als bei einem Telefonnetz mit festen Leitungsverbindungen erreicht. Dieses Prinzip war derart erfolgreich, dass es heute noch den Aufbau des Internet repräsentiert. Als einflußreich für die Entwicklung erwies sich vor allem die Idee des „pocket switching“. Hierbei wurden die einzelnen Nachrichten in viele Pakete aufgespalten. Für jedes einzelne Paket wurde individuell bestimmt, welches der gerade günstigste Weg zum Bestimmungsort war. Wenn eine Leitung verstopfte oder ausfiel, nahm das Paket einen anderen Weg zum Ziel. Falls ein Paket verloren ging, wurde nur dieses erneut verschickt, nicht aber die ganze Nachricht. Auf dem Zielrechner konnte nach Eintreffen aller Pakete die ursprüngliche Nachricht zusammengesetzt werden. 10 Dies erhöhte die Sicherheit eines solchen Netzwerkes erheblich und trug auch dazu bei, das Datenaufkommen im Netz niedrig zu halten. Im Jahr 1969 wurde das ARPA-Net realisiert. 11 Die ersten Basisprogramme für das neue Netzwerk wurden 1971 entwickelt. Das war zum einen das TELNet, welches es ermöglicht einen fremden Computer zu bedienen, als wenn Tastatur und Maus direkt an diesem Rechner angeschlossen wären; das File Transfer Protocol (FTP), zum Abrufen von Dateien von einem fremden Rechner; die Email (Electronic Mail), zur Übertragung von Textnachrichten von einem Computer; Gopher als Informationssystem für Textdateien und das Usenet zur Einrichtung sogenannter Newsgruppen, bei denen ebenfalls Nachrichten weitergeleitet wurden. 12 Im Verlauf der siebziger und achtziger Jahre wurde durch die amerikanische National Science Foundation ein Leitungsverbundsystem geschaffen, welches alle bedeutenden wissenschaftlichen Rechenzentren der USA verband. Einzelne Universitätsrechner oder kleine Rechennetze konnten sich mit einem Rechenzentrum verbinden und darüber in andere Netze gelangen. So entstand ein erstes Netz der Netze. Im Dezember 1974 wurde erstmals in dem Aufsatz von Marina del Rey "Specification of Internet Transmission

Control Program" 13 das Wort Internet verwendet. Dieser Begriff löste im Laufe der Zeit die Bezeichnung ARPA-Net ab. Weitere Systeme und Netze wie z.B. ALOHANet (1970/71), SATNet (1975), TYMNet, PRNet oder das UseNet entstanden auf der ganzen Welt. In dieser Periode wurde begonnen, diese verschiedenen heterogenen Netze zu verbinden. 14

Das Prinzip der in sich geschlossenen Netze wird in der folgenden Abbildung deutlich:

image e22ae0fe56e9dbca4e2761d030d391b8

Was heute unter dem Begriff INTERNET verstanden wird, ist also nicht ein einziges homogenes Netz, sondern ein Verbund aus vielen kleinen, territorialen oder organisatorisch begrenzten Netzen, zu dem auch das World Wide Web gehört. Im Jahre 1989 entwickelte Tim Berners-Lee am CERN-Institut in der Schweiz das auf Hypertext basierte World Wide Web (www.), um die Fülle von Informationen im Internet besser nutzen zu können.

Das ursprüngliche ARPA-Net wurde 1990 abgeschaltet, nachdem es vollständig mit dem Internet verschmolzen war. Spätestens seit dieser Zeit hat sich das Internet als ein globales Daten- und Informationsaustauschsystem auch bei Heimanwendern durchgesetzt. Hält man sich vor Augen, daß die ersten vier Rechner des heutigen Internet erst 1969 vernetzt wurden, so wird deutlich, welch kurze Zeitspanne seit den Ursprüngen der Entstehung eines globalen Netzes verstrichen ist. Noch immer verläuft die Entwicklung dieses Netzes so rasant, daß es unmöglich erscheint anzugeben, wann das Internet oder eine ihm nachfolgende Netzwerktechnologie seine endgültige Form angenommen haben wird. Das Internet steht im Verlauf dieser Arbeit synonym auch für andere, nicht dem World Wide Web angeschlossene Netze wie z.B. interne Firmennetze oder auch Mailboxen. Auch hier können die im Nachfolgenden beschriebenen Straftaten selbstverständlich begangen werden.

2.2 Die Entwicklung der Internetviren

Strafbare Handlungen wie Computersabotage und Spionage werden in vielen Fällen durch das „Einschleusen“ von Computerviren oder anderen Programmen begangen. Diese Programme können Daten löschen oder wie das Eingangs dargestellte Beispiel zeigt, ganze Rechnersysteme blockieren. Historisch gesehen, wurden Internetviren nicht nur von rücksichtslosen Hackern, sondern auch von kreativen Denkern geprägt. Doch gerade den Hacker gelingt es heute immer wieder, erhebliche Schäden bei privaten Nutzern und weltweit tätigen Unternehmen zu verursachen. Durch die nachfolgenden Ausführungen soll exemplarisch am Beispiel der Computerviren gezeigt werden, wie die schnell Entwicklung auf dem Gebiet des „Hackens“ ist und dass auf den vermeintlichen Schutz vor einem Virus bereits die Programmierung eines neuen erfolgt.

Das Prinzip der Internetviren geht auf ein Programm von Professor A.K. Dewdney von der Universität in West-Ontario zurück. Dieser entwickelte Anfang der siebziger Jahre das Computerspiel "Core War", welches dem Prinzip eines Virus bereits sehr nahe kam. Es war jedoch im Gegensatz zu einem heutigen Virus auf die Hilfe des Programmierers

angewiesen, der es verbreiten mußte. 17 Der eigentliche Begriff des Computervirus wurde 1981 von Professor Adleman und Fred Cohen eingeführt. Zwei Jahre später demonstrierte Cohen vor einer Gruppe Computer- und Sicherheitsexperten einen ersten fortpflanzungsfähigen Computervirus. Dieser war unter dem Betriebssystem Unix programmiert. Fred Cohen veröffentlichte 1984 seine Doktorarbeit „Computerviren - Theorie und Experiment“ an der Universität von Südkalifornien. 18 Diese Veröffentlichung war sehr umstritten, da sie neben dem beschriebenen Virus auch einige andere experimentelle Viren enthielt und als Anregung für den Bau zukünftiger Viren angesehen wurde. Ab dieser Zeit fand dann auch eine rasante Entwicklung auf dem Gebiet der Viren statt. Ständig kamen neue Computerviren und Trojanische Pferde 19 in Umlauf. Die ersten Virenscanner erkannten 1987 neunzehn Vieren. Der derzeitige Virusscanner "Norton AntiVirus 2001" entdeckt heute genau 48756 unterschiedliche Viren. 20 1987 verbreitete sich der erste Virus in einem IBM-System. Ein deutscher Student ließ auf allen Rechnern eines IBM-Netzwerks einen Weihnachtsbaum auf dem Bildschirm erscheinen, während im Hintergrund das Programm die Mailliste des Benutzers durchsuchte und eine Email an alle eingegebenen Adressen verschickte. Auf diese Weise konnte sich der IBM-Virus explosionsartig vermehren. Kurz darauf wurde in Deutschland auch zum ersten mal der Casacde-Virus gefunden. Er war der erste Virus, der speicherresistent war und in Dateien auch verschlüsselt auftrat. Im Jahr 1989 wurde der erste polymorphe Virus entdeckt, der auch Washburn genannte wird. Solche Viren verschlüsseln sich selbst auf andere Weise immer wieder neu, was das Entwickeln von Antivirensoftware erschweren soll. Außerdem wurden die ersten Viren gefunden, die Dateien infizierten und dabei die gemachten Änderungen verbargen. Diese Viren werden als Stealth-Viren oder Tarnkappenviren bezeichnet. Im Jahr 1995 erschienen auch die ersten, vergleichsweise leicht zu programmierenden, Makroviren. Diese infizierten keine ausführenden Programmdateien mehr, sondern befielen Dokumente, die eine eigene Programmiersprache besitzen. 1996 wurde die Anzahl der Viren auf mittlerweile über 10.000 verschiedene Varianten geschätzt. 21

Derzeit erscheinen täglich etwa 4-6 neue Viren im globalen Netz, 22 wovon die meisten bereits Tarnkappen-Eigenschaften haben. Zudem gibt es laufend neue Varianten von bekannten Viren, die so abgeändert worden sind, daß Anti-Viren-Programme sie nicht mehr erkennen können. Weltweit werden ständig neue „mutation engines“ geschrieben, mit deren Hilfe sich primitive, unverschlüsselte Viren zu hochgradig mutierende, polymorphe Viren umwandeln lassen. Zusätzlich sind immer neuere Viren-Construction-Sets erhältlich, mit dem selbst Anfänger ohne Programmierkenntnisse ihre eigenen Viren zusammensetzen können. Sogar bei Makroviren ist dies seit einiger Zeit möglich. Ein weiteres Problem stellt der Entwicklung von riesigen Computerviren dar. Diese Viren haben eine Länge von 7 bis 18 KB. Andere Viren sind meist ähnlich mehrfach verschlüsselt und enthalten viele Anti-Debugging-Tricks. Aufgrund ihrer Komplexität ist eine Dekodierung zeitaufwendig und umfangreich. Es gibt auch die Möglichkeit, spezielle Viren zu programmieren, die als Gerätetreiber getarnt werden können. Damit können sogar sämtliche Dateizugriffe überwacht werden, ohne dass die Viren erkannt werden. Aber auch die internationale Vernetzung unzähliger Rechnersysteme kann Viren schneller verbreiten, als es jemals mit Disketten möglich wäre. So werden über das Internet täglich mehrere hundert Gigabytes an Daten ausgetauscht, wobei unbekannt ist, wieviel Viren tatsächlich im Netz der Netze zu finden sind. 23

Diese Beschreibung verdeutlicht, dass Viren einer ständigen Entwicklung unterliegen und es zukünftig wohl noch schwieriger sein dürfte, neue Viren aufzudecken. Es zeigt aber auch, dass viele Fragen offen bleiben: Welche Waffen stehen zukünftig zur Verfügung, um Viren und deren Folgen erfolgreich zu bekämpfen? Helfen weltweit schärfere Strafsanktionen zu verhindern, dass solche gefährlichen Computerviren entwickelt werden?

Eine Beschreibung des "Tatorts Internet" und der Funktionsweise dieses Netzes ist unerläßlich, um eine Einschätzung des vom Täter aufgewendeten Willens und seiner kriminellen Energie vornehmen zu können. Es können die Ursachen und Auswirkungen, die das Zerstören und das Ausspähen von Daten im Internet nach sich zieht, nur mit einem technischen Grundverständnis nachvollzogen werden. Richter, Staatsanwälte und Polizeibeamte benutzen noch heute den Computer und das Internet als Hilfsmittel weit weniger, als dies in anderen Berufszweigen der Fall ist. 24 So ist zum Beispiel Prof. Dr. Sieber von der Universität Würzburg der Ansicht, daß die Anklage gegen den ehemaligen CompuServe-Chef Felix Somm nur "...auf einem Mißverständnis von der Funktionsweise im Internet..." beruhen konnte. 25

Die folgenden technischen und begrifflichen Darstellungen sollen ebenfalls dazu dienen, die wichtigsten Fachbegriffe, mit denen man in Texten bezüglich des Internet konfrontiert wird, zu erläutern. Diese Ausführungen müssen sich jedoch im Rahmen dieser Arbeit auf das Basiswissen beschränken, so daß für eine Vertiefung dieses Themas auf die Fachliteratur verwiesen wird. 26

Mit der zunehmenden Berichterstattung über das neue Kommunikationsmedium fanden die Begriffe „Multimedia“, „Internet“, „World Wide Web“ und „Cyberspace“ Aufnahme in den allgemeinen Sprachschatz. Diese Bezeichnungen werden meist ohne genauere Differenzierung synonym für die neu geschaffene Medienlandschaft verwendet, so daß es angebracht erscheint, ihre Bedeutung zumindest in dem in dieser Arbeit verwendeten Sinn zu definieren: Multimedia ist ein schwer zu fassender Begriff, der im engeren Sinne das Zusammenwirken verschiedener Medientypen (Texte, Bilder, Grafiken, Tonsequenzen, Animationen, Videoclips) in einem System beschreibt. Eine Möglichkeit, Multimedia zu erleben, ist das Internet. Dies ist das größte globale Computernetzwerk, welches aus vielen miteinander verbundenen lokalen oder nationalen Netzen besteht. 27 Wenn jedoch vom

Internet die Rede ist, so ist damit in der Regel das World Wide Web gemeint. Dies ist wiederum eine einfache und anschauliche Benutzeroberfläche für das Internet, die dessen Wachstum in den letzten Jahren erst ermöglicht hat. Jedoch muß festgehalten werden, daß das Internet wesentlich älter ist und das WWW nur einen Teil des Ganzen darstellt. 28 Das Wort Cyberspace wird weitgehend gleichbedeutend mit dem Begriff Internet verwendet. Es handelt sich um eine Wortschöpfung des Autors William Gibson 29 . Der Autor beschreibt damit ursprünglich einen virtuellen Raum, der nur in der Vorstellung der Teilnehmer existiert, deren Bewußtsein wiederum unmittelbar am Computer angeschlossen ist.

3.2 Informationsaustausch über das Internet Die Begehung von Straftaten durch Zerstörung von Daten und das Ausspionieren fremder Datensätze geschieht durch kleine, sehr gefährliche Programme. Diese Programme werden meist durch den Nutzer aus dem Internet geladen. Zu diesem Zweck wird im Folgenden dargestellt, welche verschiedenen Verfahren für den Transfer von Informationen aller Art sich anbieten: das Bereitstellen und Abrufen von Informationen über das World Wide Web, sowie die direkte Kommunikation zwischen zwei oder mehreren Teilnehmern über Chat. 30 Email, Usenet-News und Internet Relay Webdokumente werden mit Hilfe der Programmiersprachen HTML erstellt und können neben Text auch multimediale Elemente wie Bilder, Bildsequenzen und Sounddateien aber auch Trojanische Pferde oder Viren enthalten. Sie werden sichtbar gemacht mit Hilfe eines sogenannten Browsers.

Die Besonderheit von HTML ist die Unterstützung des Hypertext-Prinzips. Um von einem Dokument zum anderen und damit oftmals von einem Netzcomputer zum anderen zu wechseln, werden Hinweise auf andere Web-Dokumente (Link oder Hyperlink) mit einer unsichtbaren Verknüpfung auf die Adresse des fremden Dokuments versehen. Wird nun ein solcher Link, der in der Regel unterstrichen dargestellt wird, mit Hilfe des Mauszeigers angeklickt, so wird automatisch zu dem angewählten Dokument gewechselt, unabhängig wo diese Information gespeichert ist. Andere Links können bewirken, dass ein Programm aus dem Internet auf den eigenen Rechner heruntergeladen wird. Dieses Programm könnte

unbemerkt Manipulationen auf dem Computer vornehmen. Da in vielen Fällen nicht ersichtlich ist, wo der Ursprungsort des Programms ist, haben Strafverfolgungsbehörden nur unter erhöhtem technischen Aufwand die Möglichkeit, den Ausgangsort dieser Hyperlinks zu bestimmen, um damit den Verursacher des Programms zu ermitteln. 31 Das mit dem Dateiformat HTML 32 erstellte Dokument muß auf einem permanent ans Internet angeschlossenen Computer gespeichert werden, um online abrufbar zu sein. Soweit dies nicht ein eigener Rechner ist, kann man das Dokument über das Internet mittels FTP übertragen und auf einem dafür vorgesehenen Host ablegen. Dieser Service gehört bei allen Provider wie z.B. AOL zum Standard. Daneben bieten zahlreiche Unternehmen kostenlosen Speicherplatz auf ihren Servern an, wie in der „virtuellen Stadt" GeoCity. Auf dem Host erhält das Dokument eine feste Adresse (Uniform Resource Locator, URL), die aus dem Kürzel "http://" 33 , der üblichen Netzadresse des Hosts und zusätzlich dem Unterverzeichnis, in dem das Dokument gespeichert wird, besteht. Mit Hilfe eines Internet-Zugangs und eines Browsers kann jeder Nutzer die Informationen des Internet abrufen. Dabei ist sekundär, von wo aus diese Web-Site angeboten wird. Der Nutzer braucht aufgrund des Hypertext-Prinzips nicht einmal die Adresse des Dokuments zu kennen. Da dem Betrachten eines Web-Dokuments immer eine Anfrage des Benutzers vorausgeht, ist vom Betrachter jeweils zumindest seine IP-Adresse bekannt. Solche Erkenntnisse über die Identität von potentiellen Angreifern können erste Informationen für die bei Angriffen hinterlassenen Spuren bieten. Um aber ihre eigene Adresse zu verschleiern, nutzen Straftäter häufig schlecht geschützte fremde Rechner, in die sie vorher erfolgreich und unbemerkt eingedrungen sind, als Ausgangspunkt für Angriffe, sogenannte „hopping station“. Eine IP-Adresse kann zum Beispiel 134.2.34.22. sein (Rechenzentrum der Universität Tübingen). Um die Adressen leichter merkbar zu machen und statt einer Zahlenkombination auch assoziierbare (Firmen-)Namen zu ermöglichen, wird mittels eines Domain Name Systems (DNS) dieser Zahlenkombination eine Buchstabenkombination zugeordnet. So steht jfhp01.jura.uni-tuebingen.de für die Kombination 134.2.34.22 von rechts nach links gelesen. Email (Electronic Mail) ist der älteste Internetdienst. Mit Hilfe von in den Browsern integrierten oder separaten Mailprogrammen können Briefe geschrieben, gelesen und über das Netz verschickt werden. Hierbei bedient man sich des Simple Mail Transfer Protocol (SMTP).

Jeder Teilnehmer ist im Internet über eine individuelle Adresse identifizierbar, welche aus dem Benutzernamen, dem @-Zeichen und der Email-Server-Adresse des Empfänger-Providers besteht, wie z.B. peon-hbs@gmx.de. Zudem kann an eine Email auch jede Art von Dateien als Attachment angehängt werden, um so z.B. Programme auszutauschen. Wie das eingangs beschriebenen Beispiele der Email „ILOVEYOU“ zeigt, wird diese Form der elektronischen Post verstärkt zur Begehung von Denial-of-Service-Attacks (DoS) angewandt. Diese Form der Computersabotage zielt meist nicht auf die Zerstörung von Daten, sondern auf die Blockierung des betroffenen Dienstanbieters. Durch ein Attachment kann dabei eine Datei mit verschiedenen Programm angehängt werden. Beim Öffnen diese Attachment installiert sich z.B. ein Virus, ein Trojanisches Pferd oder ein sog. Wurm. Damit steht dem Hacker dieses Programms der Computer offen und Daten können beliebig kopiert oder zerstört werden. 34

Die Philosophie der Entwickler des Internet war vom Wunsch einer offenen Kommunikation, frei von jeglicher Herrschaft des Rechts, geprägt. Dies führte zu der Forderung, die virtuelle Welt des Cyberspace müsse rechtsfrei und den Selbstreinigungskräften der Beteiligten überlassen bleiben. Eine freiwillige „Netiquette“ 35 der Netzteilnehmer sei insoweit ausreichend.

Neue Technologien bergen immer auch neue Gefahren in sich, da sie auch mißbräuchlich verwendet werden können. Wie die eingangs dargestellten Schlagzeilen großer deutscher Zeitungen belegen, sieht sich unsere Informationsgesellschaft einer ständig wachsenden Bedrohung durch Ausspähen von Betriebsgeheimnissen durch Spionage, Veränderung von Daten zur persönlichen Bereicherung und das Zerstören von ganzen Datensätzen oder Computersystemen ausgesetzt. Diese Delikte stellen ernst zu nehmende Bedrohungen dar, da vernetzte Computersysteme immer mehr zu Nervenzentren der modernen Informationsgesellschaft werden und Straftäter bei ungenügenden Sicherheitsmaßnahmen in die Schaltstellen von Regierung, Verwaltung, Wirtschaft und Verteidigung eindringen können. Im globalen Informationszeitalter sind diese Vergehen nicht auf einen Staat begrenzt, sondern müssen global betrachtet werden. Straftäter handeln weltweit und stellen damit die Rechtswissenschaft vor Probleme, welche in ihrer Ausrichtung und Reichweite völlig beispiellos sind und die Auseinandersetzung mit der Computerkriminalität zu neuen Möglichkeiten zwingen. Die Internetkriminalität ist als eine Renaissance klassischer Delikte zu sehen, die zwar hinlänglich bekannt sind, aber durch die internationale Dimension des Internet völlig neue Problemfelder aufwerfen. 36

In diesem Teil der Ausarbeitung soll eine Übersicht darüber gegeben werden, mit welchen Straftaten man als Polizist im Internet konfrontiert werden kann und welche rechtlichen Bestimmungen zur Verfügung stehen, um im Cyberspace Mißstände zu beseitigen und Straftaten zu verfolgen. Somit soll auch die Frage, ob im World Wide Web ein rechtsfreien Raum besteht, beantwortet werden.

4.2.1 Anwendung des deutschen Rechts aufgrund des Begehungsortes

Grundlage des geltenden deutschen Rechts ist das Territorialprinzip der §§ 3 i.V.m. 4 StGB, welches an den Gebietsgrundsatz anknüpft. Danach gilt das deutsche Strafrecht für Taten, die im Inland begangen werden, unabhängig von der Staatsbürgerschaft des Täters oder des Opfers. Es bedeutet aber auch, daß die von Inländern begangene Auslandstaten hiernach nicht erfaßt sind. 39 Handelt also ein Täter innerhalb Deutschlands, so hat er sich gegenüber der deutschen Strafgesetzgebung zu verantworten. Für die Feststellung des Tatortes gilt das in § 9 Abs. 1 StGB normierte Ubiquitätsprinzip. Dies beschreibt den Tätigkeits- und Erfolgsort dahingehend, ob der Täter im Inland „...gehandelt...“ hat (1.Alternative) oder ob „...an dem der zum Tatbestand gehörende Erfolg eingetreten ist...“ (3. Alternative) im Inland eingetreten ist. 40

Auf die Fälle der Computerkriminalität angewandt läßt dies den Schluß zu, dass Personen unabhängig von ihrer Nationalität strafrechtlich belangt werden können, wenn sie innerhalb der deutschen Staatsgrenzen gehandelt haben oder der Erfolg ihres Handelns im Inland eingetreten ist. Gerade in Fällen des Ausspähens von Zugangsaccounts 41 oder der Sabotage ganzer Datenbestände läßt sich somit unter Verweis auf des § 9 Abs. 1, 1. und 3. Alt. StGB ein Tatort sowohl am Ort des „Einbruches“, als auch am Ursprungscomputer

des Täters begründen. In Fällen sog. Denial-of-Service-Attacks 42 sind neben den Standorten der Ausgangs- und Zielrechner sogar die Vielzahl mißbrauchter Computer als Tatort anzusehen.

4.2.2 Anwendung des deutschen Rechts aufgrund der Staatsangehörigkeit

Einen weiteren Anknüpfungspunkt nationalen Strafrechts bildet das aktive und passive Personalitätsprinzip. Diese Grundsätze binden die Anwendung des deutschen Rechts an die Staatsangehörigkeit entweder der Täter (aktiv) oder der Opfer (passiv). In seiner aktiven Variante besagt es, dass eigene Staatsbürger der inländischen Strafverfolgung auch bei der Begehung von Auslandstaten (also kein inländischer Tatort i.S.v. §§ 3, 9 StGB) unterworfen sind. In der passiven Variante wird die jeweilige nationale Strafgewalt auf durch Ausländer begangene Auslandstaten erstreckt, wenn das Opfer der Straftat Inländer sind.

Das Personalitätsprinzip spielt im geltenden deutschen Strafanwendungsrecht in seinen beiden Varianten lediglich noch eine untergeordnete Rolle. Das aktive Personalitätsprinzip findet sich in § 7 Abs. 2 Nr. 1 StGB und in § 5 Nr. 5b, 8, 9, 11a, 12, 14a und 15 StGB. 43 Auf das passive Personalitätsprinzip stützt sich deutsche Strafgewalt in § 7 Abs. 1 StGB im Falle von Auslandstaten mit einem deutschen Opfer, wenn und soweit die Tat auch nach dem Recht des Tatortstaates mit Strafe bedroht ist. 44 Auch durch diese Prinzipien sind Anknüpfungspunkte gegeben, die eine Anwendbarkeit des aktiven und passiven Personalprinzips auf Fälle der Computerspionage und Computersabotage begründen. Insbesondere in Fällen der Spionage der Landesverteidigung (§§109e und 109f i.V.m. § 5 Nr. 5 b StGB) greifen diese Grundsätze. Die folgenden Zeitungsartikel verdeutlichen, dass diese Gefahr gegenwärtig ist und Anstrengungen zur Abwehr dieser Angriffe notwendig sind: „Datenschützer gehen gegen US-Spionage vor / Geheimdienst NSA auch in Deutschland aktiv“ 45 ; „Peking komplettiert sein Atomwaffenpotential durch Spionage“ 46 und „Experte: Behörden nicht gegen Angriffe aus dem Internet sicher“. 47

4.2.3 Anwendung des nationalen Rechts auf Auslandstaten

In seinem Grundgedanken dem passiven Personalitätsprinzip nicht unähnlich knüpft das Schutzprinzip die deutsche Strafgewalt an die Beeinträchtigung inländischer Rechtsgüter durch Auslandtaten an. Dabei kann es einerseits um eher kollektive inländische Interessen wie etwa den Bestand des Staates selbst gehen (Realprinzip), andererseits aber auch um hervorgehobene individuelle inländische Interessen bzw. Rechtgüter wie etwa § 5 Nr.6-9 StGB (passives Personalprinzip). 48 Dieser Grundsatz findet sich in § 5 StGB in Kombination mit dem aktiven Personalprinzip. 49 Entsprechend dieses Grundsatzes kann der Staat, „unabhängig vom Recht des Tatortes“ auch Ausländer für Taten die „im Ausland begangen werden“ zur Verantwortung ziehen, wenn erhebliche, in § 5 Nr. 1 - 14 StGB benannte Rechtsgüter gefährdet sind. Auf Bereiche der Computerkriminalität sind vorwiegend in Fällen der Datenspionage Beziehungen hinsichtlich der Anwendbarkeit des Schutzprinzip gegeben. Dies verdeutlichen Headlines wie: „Gefahr der Firmen: Spionage steigt - Forschungsabteilungen sind Ziel osteuropäischer Geheimdienste - Auch die CIA mischt mit“ 50 oder „Spionage in High-Tech-Firma: Vorstand eines wichtigen Wehrtechnikunternehmens verwanzt“ 51 Die Artikel veranschaulichen besonders Gefahren für die in §§ 5 Nr. 4 und 7 StGB benannten Rechtsgüter auf Schutz der äußeren Sicherheit des Staates und Sicherheit von Betriebsgeheimnissen. Dem deutschen Staat ist es folglich bei Anwendung des Schutzprinzips möglich, auch im Ausland handelnde Personen bei Begehung der Delikte zu belangen.

Ende der Leseprobe aus 68 Seiten

Details

Titel
Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen
Note
1
Autor
Jahr
2001
Seiten
68
Katalognummer
V185664
ISBN (eBook)
9783656981664
ISBN (Buch)
9783867464178
Dateigröße
944 KB
Sprache
Deutsch
Schlagworte
polizeiliche, aufgaben, rahmen, datensicherheit, datenschutz, computersystemen
Arbeit zitieren
Dirk Sparwasser (Autor), 2001, Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen, München, GRIN Verlag, https://www.grin.com/document/185664

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden