Das Thema „Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen“ versucht die Schwerpunkte der Computersabotage und Computerspionage zu erfassen und diese Themenbereiche unter polizeilichen Gesichtspunkten zu analysieren. Dem Staat und im Besonderen der Polizei kommen, begründet aus vielfältigsten Rechtsvorschriften, zentrale Aufgaben in der Förderung und dem Schutz der deutschen Internetgesellschaft zu. Deshalb sind Konzepte gefordert, die repressiv und präventiv
Erfolg im Kampf gegen Cyberkriminalität versprechen. Ob dies möglich ist, und im welchem Maße die Polizei hier an ihre Grenzen stößt, wird im Verlauf dieser Arbeit beschrieben.
Inhaltsverzeichnis
1 Einleitung
1.1 Aktuelle Delikte der Computerkriminalität
1.2 Ziele und wissenschaftliche Fragestellungen
2 Historischer Überblick
2.1 Die Entstehung eines globalen Computernetzes
2.2 Die Entwicklung der Internetviren
3. Funktionsweise des Internet
3.1 Fachbegriffe im Sprachgebrauch
3.2 Informationsaustausch über das Internet
4 Strafbare Handlungen im Internet
4.1 Das Phänomen der strafbaren Inhalte
4.2 Räumlicher Geltungsbereich des Strafrechts
4.2.1 Anwendung des deutschen Rechts aufgrund des Begehungsortes
4.2.2 Anwendung des deutschen Rechts aufgrund der Staatsangehörigkeit
4.2.3 Anwendung des nationalen Rechts auf Auslandstaten
4.2.4 Das Internet und mögliche rechtsfreie Räume
4.3 Rechtliche Lage in Deutschland
4.3.1 Kommunikationsdelikte
4.3.2 Computerkriminalität im engeren Sinne
4.3.2.1 Strafbarkeit Computersabotage
4.3.2.2 Strafbarkeit Computerspionage
4.4 „Law and Order“ im Internet
5 Technische Sicherheit der Datenverarbeitung
5.1 Informationstechnische Analyse der Datensabotage
5.2 Informationstechnische Analyse der Datenspionage
5.3 Gefährdungspotential: Straftäter
5.4 Software mit Schadensfunktion
5.5 Angriffe auf Webserver
5.6 Bedeutung eines beweissicheren Strafverfahrens
5.7 Spurensuche in Datennetzen
6 Nationale und internationale Konzepte zur Bekämpfung der Gefahren durch Internetkriminalität
7 Zusammenfassung und Ausblick
Zielsetzung & Themen
Die vorliegende Diplomarbeit analysiert die wachsenden Bedrohungen durch Computersabotage und Computerspionage im Internet unter polizeilichen Gesichtspunkten. Das zentrale Ziel ist es, die strafrechtlichen Grundlagen zu beleuchten, die Anwendbarkeit deutschen Rechts auf grenzüberschreitende Delikte zu prüfen und notwendige Konzepte zur effektiven Bekämpfung der Internetkriminalität aufzuzeigen.
- Systematisierung krimineller Handlungen im Internet
- Untersuchung rechtlicher Grundlagen der Computerkriminalität
- Analyse der Gefahrenkomplexe Computersabotage und Computerspionage
- Bewertung polizeilicher Konzepte zur Prävention und Repression
- Herausarbeitung der Notwendigkeit nationaler und internationaler Zusammenarbeit
Auszug aus dem Buch
1.1 Aktuelle Delikte der Computerkriminalität
In den Vormittagsstunden des 4. Mai 2000 erlebten sowohl private Nutzer, als auch kommerzielle Betreiber des Internets weltweit, wie hilflos sie dem kriminellen Handeln eines einzelnen ausgeliefert waren. Ein 22-jähriger programmierte in Manila einen Computervirus, der Schäden in zweistelliger Milliardenhöhe anrichtete. Eine unscheinbare Email mit dem Attachment „ILOVEYOU“ war als ein Visual Basic-Skript programmiert und zerstörte wichtige Einträge und Dateien auf betroffenen Rechnern. Das Programm verbreitete sich über vorhandene Adreßbücher und sandte Emails mit dem Trojaner an alle gefundenen Mailadressen. Da bei großen Firmennetzwerken auf allen Computern das gleiche globale Adreßbuch gespeichert ist, verschickte der Exchange-Server so große Mengen an Emails, dass die betroffenen Server vollständig überlastet waren. Auf diese Weise schaffte es der Virus, innerhalb von Stunden die Mailserver von großen Konzerne wie Microsoft, Siemens, verschiedenen Hamburger Verlagshäusern und zahlreichen Banken zu blockieren.
Dies ist nur eine von vielen in der jüngsten Zeit erschienen Meldungen über sogenannte Denial of Service Attacks. Bei dieser Form der Sabotage ganzer Netzwerkverbindungen werden durch den gezielten Einsatz mehrerer hundert bis tausend Rechner die externen Netzwerkverbindungen von Behörden, Firmen oder Universitäten derart überlastet, dass die Systeme zusammenbrechen oder zumindest für Nutzer nicht mehr erreichbar sind. Zeilen wie „FBI warnt vor neuen Hackerangriffen“; „Wenn Microsoft vor Hackern nicht sicher ist, wer dann?“ oder „BND: Internationale Sicherheit durch Hacker immer stärker gefährdet“ gehören fast zum Alltag. Ständig werden mehr oder wenige gefährliche Viren und Trojaner entwickelt. Meist sind zwar schon kurze Zeit später Anti-Virenprogramme verfügbar, welche vorläufigen Schutz bieten, trotzdem kann der angerichtete Schaden immens sein. Allein in Deutschland hat jedes fünfte Unternehmen in einer Umfrage angegeben, von der „ILOVEYOU“ - Attacke betroffen gewesen zu sein.
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung beleuchtet die akute Bedrohung durch Internetkriminalität anhand von Beispielen und definiert die wissenschaftlichen Zielsetzungen der Arbeit.
2 Historischer Überblick: Dieses Kapitel zeichnet die Entwicklung vom ARPA-Net zum modernen Internet nach und beschreibt die Entstehung der ersten Computerviren.
3. Funktionsweise des Internet: Es werden grundlegende Fachbegriffe sowie die Mechanismen des Informationsaustausches im Internet erläutert, um ein technisches Basisverständnis zu schaffen.
4 Strafbare Handlungen im Internet: Dieser Abschnitt analysiert das Strafrecht im Kontext globaler Netzwerke, inklusive räumlicher Geltungsbereiche und einer Differenzierung zwischen Kommunikationsdelikten und klassischer Computerkriminalität.
5 Technische Sicherheit der Datenverarbeitung: Das Kapitel befasst sich mit der informationstechnischen Analyse von Datensabotage und Spionage, den Straftäter-Profilen sowie Methoden zur Spurensuche und Beweissicherung.
6 Nationale und internationale Konzepte zur Bekämpfung der Gefahren durch Internetkriminalität: Hier werden aktuelle Bemühungen zur Harmonisierung des Informationsrechts und zur grenzüberschreitenden polizeilichen Zusammenarbeit vorgestellt.
7 Zusammenfassung und Ausblick: Das Fazit fasst die Ergebnisse zusammen und betont die Notwendigkeit einer engen Verzahnung von präventiven und repressiven polizeilichen Maßnahmen unter Einbeziehung von Expertenwissen.
Schlüsselwörter
Computerkriminalität, Computersabotage, Computerspionage, Internet, Strafrecht, Datenschutz, Datensicherheit, Hacker, Computerviren, Trojanische Pferde, Denial-of-Service, Beweissicherung, Polizeiarbeit, Cybercrime, Netzwerksicherheit
Häufig gestellte Fragen
Worum geht es in dieser Diplomarbeit grundsätzlich?
Die Arbeit behandelt die Herausforderungen, mit denen die Polizei bei der Bekämpfung von Computerkriminalität konfrontiert ist, insbesondere im Hinblick auf Computersabotage und Computerspionage.
Welche zentralen Themenfelder werden bearbeitet?
Die zentralen Themen sind die strafrechtliche Einordnung von Internetdelikten, die technische Analyse von Schadsoftware und Angriffsmustern sowie die Notwendigkeit internationaler Konzepte zur Kriminalitätsbekämpfung.
Was ist das primäre Ziel der Untersuchung?
Das primäre Ziel ist es, aufzuzeigen, wie die Polizei den neuen Gefahren im Cyberspace begegnen kann und ob die bestehenden rechtlichen Rahmenbedingungen ausreichen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer fundierten Literaturanalyse technischer und juristischer Fachquellen sowie einer Untersuchung aktueller Fallbeispiele und polizeilicher Problemstellungen.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in eine rechtliche Prüfung der Strafbarkeit (z. B. § 303b StGB), die technische Analyse von Schadsoftware wie Viren und DDoS-Angriffen sowie die Erörterung polizeilicher Spurensuche.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die wichtigsten Begriffe sind unter anderem Computerkriminalität, Computersabotage, Computerspionage, Datensicherheit und Beweissicherung.
Kann die deutsche Polizei auch Täter im Ausland verfolgen?
Ja, die Arbeit kommt zu dem Ergebnis, dass die deutsche Polizei unter Anwendung verschiedener Prinzipien des Strafanwendungsrechts Maßnahmen einleiten kann, um deutsche Internetanwender zu schützen.
Warum ist das "ILOVEYOU"-Virus ein zentrales Beispiel für die Arbeit?
Es dient als verdeutlichendes Beispiel für die weltweite Dimension der Internetkriminalität und die daraus resultierenden Schwierigkeiten bei der polizeilichen Strafverfolgung.
Welche Rolle spielt das BSI im Kampf gegen Cyberkriminalität?
Das Bundesamt für Sicherheit in der Informationstechnik fungiert als wichtige zentrale Stelle zur Analyse von Sicherheitsrisiken und Unterstützung der polizeilichen Behörden.
Warum wird die herkömmliche Art der Strafanzeigenbearbeitung kritisiert?
Der Autor kritisiert, dass eine rein geschädigtenorientierte Bearbeitung zu einer Vielzahl unkoordinierter Mehrfachermittlungen führt, anstatt den Täter in den Mittelpunkt des Ermittlungsverfahrens zu stellen.
- Quote paper
- Dirk Sparwasser (Author), 2001, Polizeiliche Aufgaben im Rahmen von Datensicherheit und Datenschutz in Computersystemen, Munich, GRIN Verlag, https://www.grin.com/document/185664