1.
Einleitung ^
Kaum ein Tag vergeht, an dem die Medien nicht über Cybercrime-Delikte berichten. Aber wie sieht die Situation in Österreich dazu aus? Bereits 1988 wurde mit den Tatbeständen der Datenbeschädigung (§ 126a StGB) und des betrügerischen Datenverarbeitungsmissbrauchs (§ 148a StGB) im Kernstrafrecht gewissermaßen ein «Computerstrafrecht der ersten Generation» eingeführt.1 Anstoß für die Einführung weiterer Cybercrime-Delikte in Österreich gab schließlich die «Convention on Cybercrime» des Europarates2. Als weitere internationale Vorgabe zu nennen ist der EU-Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme.3 Seit 2006 werden Cybercrime-Delikte in der Kriminalstatistik unter diesem Begriff erfasst. Generell unterscheidet man (a) Cybercrime im engeren Sinn (Core Cybercrime bzw. Cyberdependent Crime): Unter diese Definition fallen alle Delikte, die es in keiner Variante offline gibt; diese Kategorie umfasst die Verletzung der Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerken sowie von Geräten, Daten und Services in diesen Netzwerken. Dazu zählt Hacking, Cyber-Vandalismus, die Verbreitung von Viren etc.; (b) Cybercrime im erweiterten Sinn (Non-cyberspecific Cybercrime bzw. Cyberenabled Crime): Delikte, die unter diese Kategorie fallen, können auch offline existieren. Dazu zählen Delikte, wie z.B. Kreditkartenmissbrauch, Informationsdiebstahl, Geldwäsche, Vergehen gegen das Urheberrecht, Cyberstalking, Cybermobbing sowie die Nutzung, Verbreitung und Zurverfügungstellung kinderpornographischer Inhalte usw.;4 (c) Verschleierung der Identität: Dies betrifft Täter, die sich einen Online-Avatar zulegen und die Anonymität dazu verwenden, kriminell zu handeln5, bzw. Täter6, die sich gestohlener Identitäten oder Fake-Identities bedienen.
Im Rahmen der hier durchgeführten Studie wurde der Frage nach dem tatsächlich bekannten Hellfeld in Wien nachgegangen.7 Welche Besonderheiten und Facetten lassen sich erkennen? Gibt es Muster und Tendenzen? Dazu wurde auf die Akten des Wiener Straflandesgerichts der Jahre 2006–2016 zurückgegriffen. Im Rahmen dieses Beitrags sollen dabei folgende Forschungsfragen näher beleuchtet werden:8
(1) Welche Strategien der Anbahnung und Durchführung (Modus Operandi) von Cybercrime lassen sich identifizieren?
(2) Welche polizeilichen Ermittlungswege haben sich als hilfreich erwiesen und was lässt sich über die weitere Strafverfolgung der ermittelten Täter und Täterinnen aussagen?
(3) Welche Aussagen lassen sich zum durchschnittlichen Strafmaß und typischen Deliktskombinationen treffen?
2.
Methodische Vorgehensweise ^
Zur Beantwortung der Forschungsfragen wurde eine Aktenanalyse der Cybercrime-Delikte der Jahre 2006–2016 am Wiener Straflandesgericht durchgeführt. Dazu wurden Cybercrime-Delikte im engeren Sinn sowie Cybercrime-Delikte im weiteren Sinn analysiert.9 Delikte der Kinderpornographie (Pornographische Darstellung Minderjähriger) sowie der Anbahnung von Sexualkontakten zu Unmündigen fanden in dieser Auswertung keine Berücksichtigung. Ausgehend von dieser Grundbetrachtung lagen im Wiener Straflandesgericht im Untersuchungszeitraum rund 5'400 Akten der Staatsanwaltschaft und des Gerichts vor. Zur genauen Beantwortung der Forschungsfragen, welche unter anderem auch auf die Charakterisierung der Täter abzielten, wurde anschließend jene Gruppe an Akten herangezogen, bei denen es zu einer Gerichtsverhandlung kam. Dies waren N=399 Fallakten. Diese Zahlen sprechen für sich und lassen zu Beginn schon eine sehr geringe Aufklärungsquote erkennen. Aus den Akten wurde eine Zufallsstichprobe mittels Listenauswahl gezogen. Da es sich hier um eine Art der Wahrscheinlichkeitsauswahl handelt, kann von der Stichprobe auf die Grundgesamtheit geschlossen werden.10 Aus den Fallakten wurde somit eine repräsentative Stichprobe von (n=89) gezogen. Bei den verbleibenden 5'001 Akten wurde der Strafantrag gegen Täter «unbekannt» gestellt bzw. sind die Akten noch von der Staatsanwaltschaft in Bearbeitung. Als Forschungsmethode zur Analyse der Akten wurde eine quantitative Aktenanalyse nach Dölling11 herangezogen. Zur Ermittlung des Modus Operandi wurde der Tathergang qualitativ mit der Inhaltsanalyse nach Mayring12 ausgewertet. Dazu wurden Kategorien ermittelt, die einen Vergleich des Modus Operandi zulassen. Der Zeitraum, in dem die Aktenanalyse durchgeführt wurde, war von Jänner 2017 bis Juni 2017.
3.1.
Strategien der Anbahnung und Durchführung von Cybercrime – Modus Operandi ^
- Häufigkeit: n=
- Cybercrime-Art: Cybercrime im engeren Sinn, Cybercrime im erweiterten Sinn
- Täter: Merkmalsträger
- Opfer: Merkmalsträger
- Komplexität: leicht – mittel – schwierig
- Motiv: extrinsisch vs. intrinsisch
- Beziehungsstatus: zwischen Täter und Opfer
- Opferwahl: nicht gerichtet, zielgerichtet, skalpellartig14
- Methode: Merkmalsträger
- Anklage nach StGB: Paragraphen
- Technik: Merkmalsträger
- Fallbeispiel
3.1.1.
Typ 1: Technische Hilfsmittel ^
3.1.2.
Typ 2: Illegale Überweisungen ^
3.1.3.
Typ 3: Bankomatkarte/Kreditkarte (Betrug/Diebstahl) ^
3.1.4.
Typ 4: Glücksspiel ^
3.1.5.
Typ 5: Identitätsdiebstahl – Online-Shopping ^
3.1.6.
Typ 6: Datenmissbrauch bei Firmen ^
3.1.7.
Typ 7: Schwachstellenausnutzung ^
3.1.8.
Typ 8: Fälschung ^
3.1.9.
Typ 9: Rache ^
3.2.
Polizeiliche Ermittlungswege und weitere Strafverfolgung ^
- Erkennungsdienstliche Behandlung: § 65 SPG
- DNA-Identitätsfeststellung: §67 SPG, §124 StPO, § 117 Z 5 StPO
- Beschlagnahme: § 115 StPO, § 109 Z 2 StPO
- Durchsuchung von Personen: § 119 Abs 2 StPO, § 117 Z 3 StPO
- Polizeiliche Beobachtung (Observation): § 130 StPO, § 129 Z 1 StPO
- Techn. Mittel: § 136 StPO, § 141 StPO, § 134 Z 4 StPO
- Überwachung der Telekommunikation: § 135 Abs 3 StPO, § 134 Z 3 StPO
- Verdeckter Ermittler: § 131 StPO, § 129 Z 2 StPO
- Auskunft zu IP-Adressen: § 53 Abs 3a SPG, § 76a StPO, § 135 Abs 2 StPO, § 134 Z 2 StPO
- Keine
3.2.1.
Eingesetzte Ermittlungswege ^
Delikt | Typ 1 | Typ 2 | Typ 3 | Typ 4 | Typ 5 | Typ 6 | Typ 7 | Typ 8 | Typ 9 |
§ 118a | x | ||||||||
§ 119 | x | ||||||||
§ 119a | x | ||||||||
§ 123 | x | ||||||||
§ 124 | x | ||||||||
§ 126a | x | x | x | ||||||
§ 126b | x | ||||||||
§ 126c | x | x | x | x | |||||
§ 148a | x | x | x | x | X | x | x | x |
Tabelle 1: Modus Operandi und angeklagte Paragraphen der Computerkriminalität Fallakten (n=) 89, Verdächtige (n=) 118, Akten des Wr. Straflandesgerichts, 2006–2016
3.2.2.
Zusammenhang zwischen Ermittlungsmethoden und Verurteilung ^
3.3.1.
Modus Operandi nach angeklagten Paragraphen ^
3.3.2.
Typische Kombinationen in der Anklage ^
3.3.3.
Verhandlungen und Urteile ^
4.
Schlussfolgerungen ^
5.
Literaturzverzeichnis ^
Bergauer, C., Das materielle Computerstrafrecht, Jan Sramek Verlag, Wien 2016.
Bundesministerium für Inneres, Kriminalstatistik 2016; Wien, 2017.
Diekmann, A. Empirische Sozialforschung: Grundlagen, Methoden, Anwendungen. Reinbek: Rowohlt, 2009.
Dölling, D., Probleme der Aktenanalyse in der Kriminologie. In Die Täter-Individualprognose (S. 129–141). Heidelberg, 1995.
Hange, B. Michael, Cyber-Sicherheit: Herausforderung in einer vernetzten Welt; Bonn, 2012.
Huber, E./Pospisil B. (Hrsg.), Die Cyberkriminellen von Wien – eine Analyse von 2006–2016, Krems an der Donau, 2018.
Kirwan, G./Power, A., Cybercrime; Cambridge University Press, 2013.
Mayring, P., Qualitative Content Analysis. Forum Qualitative Social Research, S. 1–10., 2000.
Mayring, P., Qualitative Inhaltsanalyse. In: Handbuch Qualitative Forschung in der Psychologie (S. 601–613), 2010.
McGuire, M./Dowling, S., Cyber crime: A review of the evidence. 2013.
- 1 Bergauer 2016.
- 2 Convention on Cybercrime (ETS 185) vom 23. November 2001, in Kraft getreten am 1. Juli 2004.
- 3 Rahmenbeschluss 2005 / 222 / JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme, ABl L 2005/69, 67.
- 4 McGuire/Dowling 2013; Kirwan/Power 2013.
- 5 Kirwan/Power 2013.
- 6 An dieser Stelle sei festgehalten, dass für die allgemeine Bezeichnung von Personengruppen, zwecks besserer Lesbarkeit, die männliche Form genommen wird, z.B. also Täter (gemeint Täter und Täterinnen, Hacker und Hackerinnen).
- 7 Das Forschungsvorhaben wurde im Rahmen der österreichischen Sicherheitsforschung KIRAS, Programmlinie 2–3 gefördert. Projektname «CERT-Komm II».
- 8 Alle Forschungsergebnisse, wie Täterprofil, Opferprofil, Modus Operandi, erfolgreiche Analyse über die Ermittlungswege sowie eine Analyse über die verhängten Straften und angeklagten Paragraphen sind im E-Book: «Die Cyberkriminellen aus Wien», 2006–2016, Krems 2018, ausführlich nachzulesen.
- 9 Im Rahmen des vorliegenden Forschungsvorhabens wurden folgende Cybercrime-Delikte des StGB im engeren Sinn untersucht: §§ 118a (Widerrechtlicher Zugriff auf ein Computersystem), 119 (Verletzung des Telekommunikationsgeheimnisses), 119a (Missbräuchliches Abfangen von Daten), 126a (Datenbeschädigung), 126b (Störung der Funktionsfähigkeit eines Computersystems), 126c (Missbrauch von Computerprogrammen oder Zugangsdaten), 148a (Betrügerischer Datenverarbeitungsmissbrauch sowie 225a (Datenfälschung).
- 10 Diekmann 2009.
- 11 Dölling 1995.
- 12 Mayring 2000; Mayring 2010.
- 13 Vgl. dazu Huber/Pospisil 2018.
- 14 Dazu wurde die Kategorisierung nach Art des Angriffs dem deutschen BSI (Bundesamt für Sicherheit und Informationstechnik in Deutschland) (Michael Hange, B. Cyber-Sicherheit: Herausforderung in einer vernetzten Welt; Bonn, 2012.) als Grundlage verwendet. Bei ungerichteten Angriffen wählt der Täter seine Opfer nicht persönlich. Ziel ist möglichst viele Opfer zu erreichen. Gezielte Angriffe hingegen richten sich an ein bestimmtes Opfer. Es wird eine Methode des Angriffs gewählt, die das Opfer auf jeden Fall erreicht. Bei skalpellartigen Angriffen bedienen sich die Täter mehrerer Methoden, um das Opfer zu erreichen. Diese Angriffe sind komplex und werden strategisch lange vorbereitet.
- 15 https://de.securelist.com/internetfahige-bohrmaschine-demonstriert-angemessenen-schutz-im-internet-der-dinge/72833/, Website zuletzt besucht am 24. Juli 2017.
- 16 In den untersuchten Akten waren keine Fälle von Bankdaten-, Kreditkarten- oder Bankomatkartendiebstählen durch Malware bekannt. Zur Verurteilung in Wien kamen ausschließlich Fälle, bei denen die Karten offline gestohlen wurden.
- 17 § 107c StGB «Fortgesetzte Belästigung im Wege einer Telekommunikation oder eines Computersystems» gibt es seit Ende 2015. Im Jahr 2016 wurden 302 Fälle zur Anzeige gebracht (Bundesministerium für Inneres Kriminalstatistik 2016; Wien, 2017).