Bibliografische Information der Deutschen Nationalbibliothek | Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über www.dnb.de abrufbar.
3. Auflage, 2017
Print ISBN 978-3-415-06009-8
E-ISBN 978-3-415-06011-1
© 2011 Richard Boorberg Verlag
E-Book-Umsetzung: Datagroup int. SRL, Timisoara
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Dies gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Richard Boorberg Verlag GmbH & Co KG | Scharrstraße 2 | 70563 Stuttgart
Stuttgart | München | Hannover | Berlin | Weimar | Dresden
www.boorberg.de
Vorwort 3. Auflage
Vorwort 2. Auflage
Vorwort 1. Auflage
Abkürzungsverzeichnis
1. Missbrauchspotenzial Internet
2. Kriminalitätsbegriff
2.1 Kriminalitätsmerkmale
2.2 Begriff Cybercrime
2.3 Cybercrime im engeren Sinn
2.3.1 Straftaten nach dem Strafgesetzbuch (StGB)
2.3.2 Urheberrechtsverletzungen, Softwarepiraterie – Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG)
2.3.3 Verstöße gegen das Telekommunikationsgesetz (TKG)
2.4 Cybercrime im weiteren Sinn
2.5 Täterstruktur
2.6 Kriminologische Einordnung
3. Polizeiorganisation und Strategie
3.1 Internetwache
3.2 Internetrecherche/Streife im Netz
3.3 Sachbearbeitung
3.4 Spezialdienststellen/Kompetenzzentren
3.5 Personelle Auswirkungen und technische Ausstattung
3.6 Rechtsgrundlagen
3.6.1 Ermittlungsrelevante Daten
3.6.2 Bedeutung der Grundrechte
3.6.3 Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung
3.6.4 Rechtsgrundlagen zur Datenermittlung
3.6.5 Rechtsgrundlagen im Überblick
3.6.6 Rechtsgrundlagen zur Fahndung, Durchsuchung und Beschlagnahme
3.7 Prävention
3.8 Grenzüberschreitende Bekämpfung/Kooperationen
3.9 Staatsanwaltschaft
4. IT-Technik
4.1 Hardware
4.2 Software
5. Internet
5.1 Entwicklung
5.2 Begriff und Funktionsweise
5.3 Datentransfer
6. Tatgelegenheit WLAN
6.1 Modus Operandi
6.2 WarDriving
6.3 WarChalking
6.4 Rechtsverstöße und Maßnahmen
7. Tatmittel E-Mail
8. Ermittlungen zur IP-Adresse
9. Ermittlungen zur DOMAIN
10. Sicherstellung elektronischer Beweismittel
10.1 Spezielle Aspekte bei der Wohnungsdurchsuchung
10.2 Sicherung einer EDV-Anlage
10.3 Netzwerke
10.4 Scanner/Drucker/Kombigeräte
10.5 Digitalkamera
10.6 Multimediale Unterhaltungsgeräte
10.7 Mobilfunktelefon
10.8 PDA und Co
10.9 Asservierung/Untersuchungsantrag
11. Happy Slapping/SNUFF-Video
12. Kinderpornografische Schriften
13. Betrug bei Internetauktionen
14. Urheberrechtsverletzungen
15. Diebstahl digitaler Identitäten
15.1 Carding
15.2 Phishing
16. Digitale Erpressung
17. Botnetz
18. Soziale Netzwerke
19. Ermittlungshilfe Internet
20. Anhang
20.1 Strafgesetzbuch (Auszug)
20.2 Gesetz über Urheberrecht und verwandte Schutzrechte (Auszug)
20.3 Telekommunikationsgesetz (Auszug)
20.4 Telemediengesetz (Auszug)
20.5 Strafprozessordnung (Auszug)
20.6 Online-Angebote mit Fachinformationen und zur Prävention
Glossar
Stichwortverzeichnis
Internetkriminalität
Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen
Manfred Wernert
Erster Kriminalhauptkommissar
Hochschule für Polizei Baden-Württemberg
Institutsbereich Ausbildung Lahr
3., aktualisierte Auflage, 2017
1 Polizeispiegel 12/2010. — 2 Bundespräsident Gauck, Rede zum Tag der Deutschen Einheit am 03.10.2013 in Stuttgart, www.bundespraesident.de — 3 Aktuelle Schlagzeilen zur Berichterstattung diverser Tages- und Wochenzeitungen. — 4 Gehl, Kriminalität im Internet-Zeitalter, Vorwort zur Studientagung für Polizeibeamte, Richter, Staatsanwälte u. a., Katholische Akademie Trier 2012, zitiert aus http://wirtschaftslexikon.gabler.de, Stichwort: Web 2.0 — 5 Pressemeldung TNS Infratest, Institut für Marktforschung, Meinungsforschung und Sozialforschung, www.tns-infratest.com — 6 BKA-Herbsttagung am 12./13.11.2013 mit dem Thema „Cybercrime – Bedrohung, Intervention, Abwehr“, Publikationen mit Tagungsprogramm und Rede- und Diskussionsbeiträgen finden sich unter www.bka.de — 7 BKA warnt vor zunehmender Cyberkriminalität, http://www.tagesspiegel.de, Artikel vom 12.11.2013 zur BKA-Herbsttagung. — 8 Cyberkriminalität: Die globale Gefahr, in: Polizeispiegel 6/2010.ff — 9 Gleichbedeutend werden die Begriffe „Darkweb, „Deep Web“ verwendet. — 10 Pressemeldung des IM Baden-Württemberg bzgl. „Internationales Symposium Cybercrime – Building Alliances for a Safer Digital World“, 17.10.2013. — 11 Welchenring, Verschlungene Wege für mehr Sicherheit am Rechner, Frankfurter Allgemeine Sonntagszeitung, 14.04.2013. — 12 Burandt/Tölle, Cybercrime – nicht nur in der Großstadt! – Erfahrungen am Beispiel einer Ermittlungskommission, in: Kriminalistik 8–9/2013. — 13 Vgl. Kapitel 2.3, Cybercrime im engeren Sinn. — 14 DPolG-Standpunkt, Nr. 46/2013. — 15 „Mädchenjagd im Internet“, Frankfurter Allgemeine Sonntagszeitung, 24.03.2013. Der Beitrag beschreibt das Ergebnis einer Recherche, bei der sich Mitarbeiter der F. A. S. zwei Wochen lang in beliebten, ausdrücklich auf Kinder zielenden Chatforen als zehn- bis zwölfjährige Mädchen ausgaben. — 16 Rüdiger, Cybergrooming in virtuellen Welten – Chancen für Sexualtäter?, in: Deutsche Polizei 2/2012. — 17 Hierzu werden z. B. mittels Smartphone freizügige Bildaufnahmen von der eigenen Person gefertigt (sog. „Selfie“) und im „Freundeskreis“ versandt. — 18 Bundesprüfstelle für jugendgefährdende Medien, www.bundespruefstelle.de, und Bundesministerium für Familie, Senioren, Frauen und Jugend, www.bmfsfj.de – hier finden sich Informationen und Handlungsanweisungen, z. B. „Cybermobbing – Was kann ich dagegen tun?“ — 19 Heiliger Krieg im Internet, in: Badische Zeitung, 23.10.2013. — 20 George, Cyberwar und Wirtschaftsspionage – Ein Strategiewechsel ist erforderlich, BayLfV, in: der kriminalist 4/2013. — 21 Von der Arbeitsgruppe Justiz/Polizei gefasste Definition, vgl. Glossar und Handbuch für die Ausbildung der Polizei Baden-Württemberg, Fachteil K, Boorberg Verlag. — 22 Jaeger, Impulsreferat auf dem 16. Europäischen Polizeikongress am 19./20.02.2013 in Berlin zum Thema „Schutz und Sicherheit im digitalen Raum“, Fachforum „Organisierte Kriminalität im Internet“, in: der kriminalist 5/2013. — 23 Dunkelfeldstudie – Befragung zu Sicherheit und Kriminalität in Niedersachsen, 2013, www.lka.niedersachsen.de — 24 Cyber-Sicherheitsstrategie für Deutschland, Bundesministerium des Innern, www.bmi.bund.de — 25 IdD, „Internet of Things (IoT)“, „Allesnetz“ — 26 Vgl. BKA, Cybercrime Bundeslagebild, 2016. — 27 Programm Innere Sicherheit, Fortschreibung 2008/2009, Ständige Konferenz der Innenminister und senatoren des Bundes und der Länder/IMK. — 28 Programm Innere Sicherheit, vgl. FN 27. Hier wird der bis dahin gebräuchliche Begriff „IuK-Kriminalität“ verwendet. — 29 Programm Innere Sicherheit, vgl. FN 27. — 30 Convention on Cybercrime, Budapest, 23.11.2001 (CETS No. 185), übersetzt als „Übereinkommen über Computerkriminalität“. — 31 Weiter dazu Meier, Neue Kriminalitätsformen: Phänomenologie und Bedingungsfaktoren der Internetkriminalität, in: Hilgendorf/Regnier (Hrsg.), Festschrift für Wolfgang Heinz zum 70. Geburtstag, 2012. — 32 Arbeitskreises II „Innere Sicherheit“ der Ständigen Konferenz der Innenminister und senatoren der Länder/IMK. — 33 Cyber-Sicherheitsstrategie für Deutschland, Bundesministerium des Innern/BMI, 2011 – beinhaltet u. a. Ausführungen zur Gefährdungslage und zu strategischen Zielen und Maßnahmen. — 34 Convention on Cybercrime des Europarates, vgl. oben. — 35 Vereinte Nationen/UNO (United Nations Organization), Organisation der Vereinten Nationen. — 36 Federal Bureau of Investigation, Ermittlungsbehörde des US-Justizministeriums. — 37 Vgl. Kapitel 2.3 und 2.4. — 38 Vgl. Kapitel 17, Botnetz. — 39 Vgl. FN 27. — 40 Vgl. Cyberkriminalität/Digitale Spuren, Jahresbericht, LKA Baden-Württemberg, 2013. — 41 Bär, Rechtliche Herausforderungen bei der Bekämpfung von Cybercrime, BKA-Herbsttagung „Cybercrime – Bedrohung, Intervention, Abwehr“, 2013; vgl. www.bka.de — 42 Eingefügt mit dem Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten vom 10.12.2015 (BGBl. I S. 2218), in Kraft getreten am 18.12.2015 — 43 Ziercke, Kriminalistik 2.0 – effektive Strafverfolgung im Zeitalter des Internet aus Sicht des BKA, BKA-Herbsttagung, 2013, www.bka.de — 44 Cybercrime, Bundeslagebild, BKA, 2016 — 45 Kriminologie als Lehre von den Ursachen und Erscheinungsformen von Kriminalität, vgl. Handbuch für die Ausbildung der Polizei Baden-Württemberg, Fachteil K, Boorberg Verlag. — 46 Meier, vgl. FN 31. — 47 Meier, vgl. FN 31. — 48 Meier, vgl. FN 31. — 49 Vgl. auch Beutel, Sexualität online: riskantes Verhalten, Cybermobbing, Onlinesexsucht, Die Kriminalpolizei, 3/2013. — 50 Meier, vgl. FN 31. — 51 Krebs/Rüdiger, Gamecrime und Metacrime – Strafrechtlich relevante Handlungen im Zusammenhang mit virtuellen Welten, 2010. Die Verfasser behandeln in ihrer an der Universität Hamburg im Studienfach Kriminologie vorgelegten Abschlussarbeit kriminelle Erscheinungsformen, das Aufkommen im Hell- und Dunkelfeld und deren Vergleichbarkeit zu denen der realen Welt, rechtliche Erörterungen und kriminologische Erklärungsansätze. — 52 Die SIRENE-Büros liefern Zusatzinformationen zu Ausschreibungen und koordinieren Maßnahmen in Zusammenhang mit Ausschreibungen im Schengener Informationssystem (SIS). Sie tragen dafür Sorge, dass die erforderlichen Maßnahmen ergriffen werden, wenn eine gesuchte Person festgenommen oder eine vermisste Person gefunden wird, wenn eine an der Grenze zurückgewiesene Person erneut in den Schengen-Raum einzureisen versucht, wenn ein gestohlenes Fahrzeug oder Identitätsdokument beschlagnahmt wird usw. Als Schengen-Raum wird das Gebiet bezeichnet, an dessen Binnengrenzen keine Kontrollen durchgeführt werden. Die SIRENE-Büros tauschen ferner wichtige Daten für die polizeiliche und justitielle Zusammenarbeit aus, führen Datenbankrecherchen durch, koordinieren grenzüberschreitende Einsätze usw. — 53 https://www.berlin.de/polizei/internetwache/indexmitc.php — 54 „Zentralstelle für anlassunabhängige Recherchen in Datennetzen (ZaRD) – Auftrag, Rechtsgrundlagen, Methoden, Beweiserhebung, Ergebnisse, Perspektiven“, www.bka.de — 55 So in Baden-Württemberg der Arbeitsbereich Internetrecherche (AIR), in Rheinland-Pfalz die Zentralstelle für Internetkriminalität (ZFI), in Nordrhein-Westfalen die Zentrale Internetrecherche (ZIR), in Hessen die Task Force Internet (TFI), vgl. Biemann, Streifenfahrten im Internet, Richard Boorberg Verlag, www.boorberg.de – Der Autor untersucht die möglichen Grundrechtseingriffe und die in Betracht kommenden Ermächtigungsgrundlagen von polizeilichen Maßnahmen bei verdachtsunabhängigen Ermittlungen der Polizei im virtuellen Raum. — 56 Arbeitsgemeinschaft der Leiter der LKÄ mit dem Präsidenten des BKA (Vorsitz) – Entsprechend der „Vereinbarung zwischen den Innenministerien und Senatsbehörden der Länder und dem Bundesministerium des Innern zur Zusammenarbeit der AG Kripo mit den Gremien der IMK“ (148. Sitzung der IMK am 22.11.1996 in Hamburg) stimmt sich die AG Kripo in Angelegenheiten der Zusammenarbeit des Bundes und der Länder in der Kriminalitätsbekämpfung ab. Inhaltliche Schwerpunkte sind Fragen der operativen Bekämpfung konkreter Kriminalitätsphänomene, die einer nationalen und internationalen Koordination bedürfen. — 57 Hier wurde durch die AG Kripo der ursprünglich gängige Begriff „IuK-Kriminalität“ verwendet – zur Begriffsbestimmung vgl. Kapitel 2. — 58 Polizei Baden-Württemberg, Verwaltungsvorschrift des Innenministeriums zur Aufgabenwahrnehmung bei der Kriminalitätsbekämpfung (VwV Aufgabenwahrnehmung) vom 30.10.2013. — 59 https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik.html, Spurensicherung in Bits und Bytes, 02.01.2017 — 60 Medieninfo des LKA Baden-Württemberg vom 18.10.2013. — 61 Cybercrime/Digitale Spuren, Jahresbericht, LKA BW, 2016 — 62 Vgl. Informationen des BKA unter https://www.bka.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html, 02.01.2017. — 63 Kriminalpolizeilicher Meldedienst – ein polizeiinternes Verfahren, das zur Erfassung, Übermittlung und Auswertung von Straftaten von herausragender Bedeutung, von bedeutsamen Nachrichten innerhalb der polizeilichen Meldewege und sonstigen Informationen sowie deren Steuerung dient. — 64 Fachbezeichnung, engl.: Awareness, dt.: Bewusstseinsschaffung, Sensibilisierung. — 65 Modus Operandi beschreibt die Art und Weise der Tatbegehung. — 66 Zentrale Internetrecherche beim LKA Nordrhein-Westfalen. — 67 Balser/Kisters, Mit Hightech und Expertise gegen Cybercrime, LKA NRW, pvt, 4/2013, und Zeitner, Internetkriminalität – eine polizeiliche Herausforderung, Polizei-Studium-Praxis, 1/2013. — 68 Ziercke, Kriminalistik 2.0 – effektive Strafverfolgung im Zeitalter des Internet aus Sicht des BKA, BKA-Herbsttagung 2013, www.bka.de — 69 „Technischer PVD für Informatiker – Computerspezialisten im Kampf gegen Internetkriminalität“, Bayerns Polizei 3/2010. — 70 IM Baden-Württemberg, Pressemitteilung vom 11.01.2013, und „Aktuelle Stellenausschreibung der Polizei – Informationen zur Laufbahn des gehobenen Dienstes der Cyberkriminalisten“, www.polizei-bw.de, 02.01.2014. — 71 Vgl. Cyberkriminalität/Digitale Spuren, Jahresbericht, LKA Baden-Württemberg, 2013. Als Anti-Forensik werden Techniken bezeichnet, mit denen Täter IT-forensische Maßnahmen behindern. Vgl. Wundram/Sigel, „Der Wettlauf zwischen Tätern und der IT-Forensik – Einführung in das Thema, Bedeutung, Mittel und Wege von Tätern, Spuren zu verschleiern und Auswertungen zu stören, Erkennung solcher Aktionen und Gegenmaßnahmen für Ermittler“, in: der kriminalist 9/2013. — 72 IM Baden-Württemberg, Pressemitteilung vom 11.01.2013. — 73 Distributed Denial of Service-Angriffe, sog. DDos-Angriffe. — 74 Vgl. „Aufgaben im Bereich Cybercrime/Kriminalinspektion 5“ Stellenausschreibung unter www.polizei-bw.de, 02.01.2014 — 75 Ziercke, vgl. FN 43. — 76 Klotter, Internationales Symposium Cybercrime, 17.10.2013. — 77 Ziercke, vgl. FN 43. — 78 „Hat im Internet der Rechtsstaat schon resigniert?“, Badische Zeitung, 24.10.2012. — 79 Zeitner, „Internetkriminalität – eine polizeiliche Herausforderung“, Polizei-Studium-Praxis 1/2013. — 80 „Irgendwann fängt dann einer an, Polizei zu spielen“, Interview mit Thomas-Gabriel Rüdiger, Fachhochschule der Polizei Brandenburg, in: Deutsche Polizei 11/2013. — 81 Ziercke, vgl. FN 43. — 82 Dalby, Grundlagen der Strafverfolgung im Internet und in der Cloud, Springer, 2016. — 83 Internet-Dienstleister. — 84 O. g. Definition Bestandsdaten. — 85 Dalby, Grundlagen der Strafverfolgung im Internet und in der Cloud, Springer, 2016. — 86 König/Trurnit, Eingriffsrecht – Maßnahmen der Polizei nach der Strafprozessordnung und dem Polizeigesetz Baden-Württemberg, 2014. — 87 So auch Bär, vgl. FN 41. — 88 Dalby, Grundlagen der Strafverfolgung im Internet und in der Cloud, 2016. — 89 Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2015. — 90 BVerfG, Urteil vom 27.02.2008–1 BvR 370/07; 1 BvR 595/07. — 91 In neuer Terminologie anstelle des in Art. 10 GG verwendeten Begriffs des Fernmeldegeheimnisses. — 92 BVerfG, NJW 2008, 822. — 93 So auch Rosengarten/Römer, NJW 2012, 1764, 1767; Henrichs, Kriminalistik 2012, 632. — 94 „Fallgruppen der BVerfG-Entscheidung zur Online-Durchsuchung“ – Vgl. Befugnisse zu Ermittlungen im Internet/Online-Zugriff auf Informationen in Datennetzen, Generalstaatsanwaltschaft Stuttgart, Zentralstelle zur Bekämpfung der Informations- und Kommunikationskriminalität. — 95 Zur verdeckten Teilnahme an einer Internetkommunikation ist nicht zwingend eine Legende im Sinne von § 110a StPO erforderlich. Oftmals reicht ein Pseudonym oder ein sogenannter „Fake-Account“ aus. Vgl. „Der Begriff der Legende“, Befugnisse zu Ermittlungen im Internet/Online-Zugriff auf Informationen in Datennetzen, Generalstaatsanwaltschaft Stuttgart, Zentralstelle zur Bekämpfung der Informations- und Kommunikationskriminalität. — 96 Nach h. M. kann der Einsatz eines noeP auf §§ 161, 163 StPO gestützt werden (Nack in KK, StPO, § 110a Rn. 6). Der Einsatz eines noeP ist auf Grundlage deren Sachleitungsbefugnis mit der Staatsanwaltschaft abzustimmen. Vgl. „Die Rechtsprechung des Bundesgerichtshofs“ in: Generalstaatsanwaltschaft Stuttgart, Zentralstelle zur Bekämpfung der Informations- und Kommunikationskriminalität. — 97 Vgl. „Formale Anforderungen an den Einsatz eines noeP“, in „Befugnisse zu Ermittlungen im Internet/Online-Zugriff auf Informationen in Datennetzen“, Generalstaatsanwaltschaft Stuttgart, Zentralstelle zur Bekämpfung der Informations- und Kommunikationskriminalität. — 98 Bär, Rechtliche Herausforderungen bei der Bekämpfung von Cybercrime, BKA-Herbsttagung 2013, www.bka.de Die Ausführungen der Generalstaatsanwaltschaft Stuttgart, Zentralstelle für die Bekämpfung der Informations- und Kommunikationskriminalität in „Befugnisse zu Ermittlungen im Internet/Online-Zugriff auf Informationen in Datennetzen“ liefern weitere Anwendungsbeispiele, so zu Ermittlungen im Web 2.0, Scheinkauf beispielsweise bei ebay, Einsatz von Tools und Suchmaschinen zur Reverse Image Search. — 99 SARS – Syborg Auskunfts- und Recherche-System. — 100 Im Sinne der Identifizierung des Internetnutzers über seine IP-Adresse. — 101 BVerfG, Urteil vom 24.01.2012. — 102 Bär, vgl. FN 41. — 103 Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2015. — 104 Vgl. Bundesgesetzblatt, Teil I, Nr. 51 vom 17.12.2015. — 105 Vgl. https://www.tagesschau.de/ausland/vorratsdatenspeicherung-157.html, 27.12.2016. — 106 Neben der Berücksichtigung aktueller rechtlicher Entwicklungen dienten hier zur Erstellung als Quellen Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2015, und König/Trurnit, Eingriffsrecht – Maßnahmen der Polizei nach der Strafprozessordnung und dem Polizeigesetz Baden-Württemberg, 2014. — 107 Die Maßnahmen in Kursivschrift betreffen nicht ausschließlich Ermittlungen im Internet. — 108 „Onlinedurchsuchung light“ vgl. Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2015. Eine Rechtsgrundlage zur eigentlichen Onlinedurchsuchung – Übermittlung der auf dem Zielcomputer gespeicherten Daten an die ermittelnde Stelle zum Zwecke der Suche nach Beweismitteln und weiteren möglichen Ermittlungsansätzen – ist bis dato lediglich in § 20k BKAG für die Aufgabe des BKA zur Abwehr von Gefahren des internationalen Terrorismus enthalten. Vgl. König/Trurnit, Eingriffsrecht – Maßnahmen der Polizei nach der Strafprozessordnung und dem Polizeigesetz Baden-Württemberg, 2014. — 109 Personal Identifikation Number – PIN – bzw. Personal Unblocking Key – PUK – zum Entsperren nach fehlgeschlagenen PIN-Eingaben. — 110 Das Global System for Mobile Communications – GSM – beschreibt die Ortung eines mobilen Endgeräts bei der Kontaktaufnahme zum Knoten des Anschlussnetzbetreibers. Die dabei ausgetauschten Daten sind Verkehrsdaten. — 111 Gerät zur Erkundung von Anschluss-, Gerätenummern (IMSI, IMEI) und Standortdaten in einer vom IMSI-Catcher vorübergehend fingierten Funkzelle, wobei das Gerät mit seinen stärkeren Signalen die regulären Funkzellen überlagert. — 112 Eine auf § 100a StPO gestützte Quellen-TKÜ – dabei werden durch spezielle Computerprogramme Daten noch vor ihrer Verschlüsselung auf dem Zielgerät abgefangen – ist nur zulässig, wenn sie sich auf die Überwachung der laufenden Kommunikation beschränkt und ein heimliches Ausspähen weiterer Daten auf dem Computer unterbleibt. Vgl. König/Trurnit, Eingriffsrecht – Maßnahmen der Polizei nach der Strafprozessordnung und dem Polizeigesetz Baden-Württemberg, 2014. — 113 Richtlinien für das Straf- und Bußgeldverfahren. — 114 Bär, vgl. FN 41. — 115 Bär, vgl. FN 41. — 116 Mit den rechtlichen Möglichkeiten des Zugriffs der Strafverfolgungsbehörden auf Cloud-Speicher befasst sich Dalby, in: Grundlagen der Strafverfolgung im Internet und in der Cloud, 2016. — 117 Papiere sind alles, was wegen seines Gedankeninhalts Bedeutung hat, unabhängig von der Art des Datenträgers, also auch CD, DVD, Datenbänder oder EDV-Anlagen. — 118 Gall, Innenminister von Baden-Württemberg, Badische Zeitung, 24.10.2012. — 119 www.polizei-beratung.de — 120 Pressemitteilung des BSI und ProPK vom 26.09.2013, Informationen unter www.polizei-beratung.de/sicherheitskompass oder unter www.bsi-fuer-buerger.de — 121 Vgl. https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/ECSM/ecsm.html Informationen und Aktivitäten des BSI im Rahmen des ECSM finden sich unter https://www.bsi.bund.de/ecsm, 03.01.2017. — 122 Online-Plattform www.polizei-praevention.de — 123 Newsletter „SICHER INFORMIERT“ des Bürger-CERT (Projekt des BSI), 24.10.2013, www.buerger-cert.de — 124 Balser/Kisters, „Mit Hightech und Expertise gegen Cybercrime“, LKA NRW, pvt, 4/2013. — 125 www.jugendschutz.net — 126 Pofil BSI, Pressemitteilung des BSI und ProPK vom 26.09.2013. — 127 Vgl. www.bmi.bund.de. 06.01.2017 — 128 „Computersicherheit: Der Staat rüstet auf“, Polizeispiegel, April 2011. — 129 Der Computerwurm Stuxnet hatte 2010 sehr wahrscheinlich die Geschwindigkeit von Uranzentrifugen im iranischen Atomkraftwerk Bushehr manipuliert und diese beschädigt. Am 23.02.2011 informierte Teheran, dass alle 163 Brennelemente aus dem Reaktor entfernt werden müssten. Über die genauen Ziele, Autoren und Auftraggeber des Wurms ist bisher wenig bis nichts bekannt. Experten vermuten Geheimdienstaktivitäten dahinter und attestieren dem Schadprogramm eine neue Qualität. Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig, vgl. „Computersicherheit: Der Staat rüstet auf“, Polizeispiegel, April 2011. — 130 „Computersicherheit: Der Staat rüstet auf“, Polizeispiegel, April 2011. — 131 Vgl. FN 164. — 132 Vgl. FN 164 und „Cyber-Sicherheitsrat“, www.bmi.bund.de — 133 „Computersicherheit: Der Staat rüstet auf“, Polizeispiegel, April 2011. — 134 Eine Übersicht über die weltweiten Sicherheitsarchitekturen im Cyberspace und die größten Cyberattacken seit 1998 gibt Saalbach von der Universität Osnabrück in seiner Arbeit „Cyberwar Grundlagen-Methoden-Beispiele“. Das PDF-Dokument steht unter http://www.dirk-koentopp.com/downloads/saalbach-cyberwar-grundlagen-geschichte-methoden.pdf. in aktualisierter Version zur Verfügung, 03.01.2017 — 135 IuK-Kriminalität Jahresbericht, LKA BW, 2010. — 136 Vgl. FN 27. Hier wird der bis dahin gebräuchliche Begriff „IuK-Kriminalität“ verwendet. — 137 https://www.interpol.int, 12.02.2017 — 138 Pressemitteilung des IM BW, Pressestelle, 11.01.2013 — 139 Oerting, Internetkriminalität und die Zukunft, Bayerns Polizei 4/2012. — 140 http://www.microsoft.com/government/ww/safety-defense/initiatives/pages/digital-crimes-unit.aspx, 10.01.2014 — 141 Spiegel Online, 10.01.2014. — 142 LKA Baden-Württemberg, Medieninfo vom 18.10.2013. — 143 Pressemitteilung des IM Baden-Württemberg, 17.10.2013. — 144 Vgl. https://www.polizei-bw.de/Dienststellen/LKA/Seiten/UeberUns.aspx, 03.01.2017. — 145 Vgl. Kapitel 4.1, Hardware, Speicherkapazitäten. — 146 Semantik: Teilgebiet der Linguistik, befasst sich mit den Bedeutungen sprachlicher Zeichen und Zeichenfolgen. — 147 „Big Data: Die Bändigung der Datenflut“ – die Zusammenarbeit wurde anhand von Daten aus dem bereits abgeschlossenen Ermittlungsverfahren der Ermittlungskommission „Katusha“ gegen eine internationale Phishing-Bande erprobt, in: Polizeispiegel 10/2013. — 148 Anordnung des Justizministeriums über die Einrichtung einer Zentralstelle für die Bekämpfung der Informations- und Kommunikationskriminalität vom 21.06.2011 – Az.: 4100/0252. — 149 Bär, vgl. FN 91. — 150 Vgl. https://gsta-frankfurt-justiz.hessen.de/irj/GSTA_Internet?cid=66c140a3e2c1e6f75757451f6db4574e, 03.01.2017. — 151 Experten sehen mit „Big Data“ eine wissenschaftliche Revolution anbrechen, die neben Theorie, Experiment und Computersimulation der Naturwissenschaft eine vierte Säule gibt. „Bevor Antoni van Leeuwenhoek, der Entdecker des Mikroskops, 1675 sein Instrument ausreichend entwickelt hatte, habe er auch keine Hypothese über das gehabt, was er da sehen würde: einzellige Tiere. Heute müssen wir Mikroskope und Teleskope für Daten bauen. Damit werden wir neue Korrelationen entdecken und neue Tatsachen.“ Szalay, Johns Hopkins, Eröffnungsvortrag beim Big-Data-Symposium am Karlsruher Institut für Technologie, Frankfurter Allgemeine Sonntagszeitung, 07.10.2012. — 152 Internet: www.schulen.regensburg.de, ein Filmbeitrag zur Funktionsweise des Internet findet sich unter dem Link warriors-700-de-VBR.mpg im Netz, 03.01.2017 — 153 Newsletter „SICHER INFORMIERT“, vgl. www.buerger-cert.de — 154 Blumenstein, Die Tricks der Kriminellen – Modernes WLAN-Hacking, www.computerwoche.de, 21.01.2014, http://www.computerwoche.de/a/modernes-wlan-hacking, 2521564 — 155 Vgl. auch den Begriff Handheld. — 156 Vgl. Kapitel 2.3. — 157 Vgl. Kapitel 2.3. — 158 Vgl. www.bsi-fuer-buerger.de — 159 Ein Kettenbrief teilte mit, dass WhatsApp eingestellt wird, weil der Dienst angeblich zu viele Nutzer hat. Konten von Nutzern, die diese Nachricht nicht an ihre Kontakte weiterleiten, würden gelöscht und könnten nur gegen eine „Gebühr von 25,00“ wieder aktiviert werden. Ein anderer Kettenbrief forderte dazu auf, die Datei innerhalb weniger Minuten an mindestens 20 Personen weiterzuleiten – „Wenn du es nicht weiterschickst, wirst du morgen nicht mehr leben“, so die Androhung. — 160 Vgl. Cybercrime im weiteren Sinn, Kapitel 2.4. — 161 „E-Mail Header lesen, verstehen und auswerten“, LKA BW, IKZ. — 162 Kleile, Handbuch Internetrecherche, Kapitel E-Mail, 2016 — 163 Z. B. http://th-h.de/faq/headerfaq.php, 06.11.2016 — 164 Öffentliche IP-Adresse – zu unterscheiden ist die interne IP-Adresse. Diese wird benötigt, um interne Netwerke aufzubauen, z. B. ein Heimnetzwerk oder das Netzwerk einer Firma – während öffentliche IP-Adressen grundsätzlich nur einmal im Internet vergeben werden, können interne IP-Adressen weltweit mehrfach vergeben sein. — 165 Der weltweite Start von IPv6 am 06.06.2012 markiert den Beginn einer koordinierten Einführung durch branchenführende Website, Internet- und Geräteanbieter, vgl. http://www.google.de/ipv6/index.html — 166 http://www.google.de/ipv6/index.html – Statistiken, 27.11.2016 — 167 Vgl. Kapitel 3.6. — 168 Ermittlungsmöglichkeiten zu Verantwortlichkeiten im Internet finden sich auch bei Kleile, Handbuch Internetrecherche, Kapitel Technische Grundlagen, 2016. — 169 Kleile, Handbuch Internetrecherche, Kapitel Technische Grundlagen, 2016 – Der Autor behandelt hier einige Varianten der Anonymisierung. — 170 URL: Uniform Resource Locator (deutsch: einheitlicher Quellenanzeiger oder Adresszeile). — 171 Internet Corporation for Assigned Names and Numbers – Internet-Verwaltung, generisch bedeutet aus dem Lateinischen „Gattung, Art, Geschlecht“ im Gegensatz zu „spezifisch“. — 172 Die Abfrage ist auch über die Internetseite von IKS-Jena, www.iks-jena.de, möglich. — 173 Kleile, Handbuch Internetrecherche, Kapitel Technische Grundlagen, 2016 — 174 Vgl. FN 27. — 175 Vgl. Kapitel 1, Missbrauchspotenzial und die dortige Definition des BSI. — 176 Vgl. auch den Begriff Netzwerktopologie – darunter versteht man die physikalische Anordnung von Netzwerk-Stationen, die über Kabel oder Funk miteinander verbunden sind. Sie bestimmen die einzusetzende Hardware sowie die Zugriffsmethoden. Dieses wiederum hat Einfluss auf das Medium (z. B. das Kabel), auf die Übertragungsgeschwindigkeit und den Durchsatz der Daten (Quelle: Internet, www.elektronik-kompendium.de). — 177 Momsen, Digitale Beweismittel aus der Sicht der Strafverteidigung, in Cybercrime und Cyberinvestigations, Robotik und Recht, Band 6, 2015 — 178 BSI, Leitfaden IT-Forensik, www.bsi.bund.de, 23.11.2016 — 179 INPOL, POLAS. — 180 PC, Personal Computer steht für Geräte mit Computerfunktionalität, z. B. Tablet-PC, Smartphone u. a. — 181 Mobilfunktelefon mit Computerfunktionalität. — 182 Mobilfunkstandards – GSM, UMTS und LTE. Vgl. Cyberkriminalität/Digitale Spuren, Jahresbericht, LKA Baden-Württemberg, 2013. Vgl. https://www.elektronik-kompendium.de/shop/buecher/kommunikationstechnik-fibel, 05.01.2017. — 183 Wird das ganze Handy mit Alufolie umwickelt, sind alle Sensoren blind; ähnlich funktioniert auch eine Handytasche mit dem Namen „Der Stalin“, die wohl besser „Eiserner Vorhang“ hieße, Frankfurter Allgemein Sonntagszeitung, 24.11.2013. — 184 Chipkarten, insbesondere für den Mobilfunk, haben eine eindeutige ICC-ID. (Integrated Circuit Card, auch Smartcard bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis, auf dem Chip) — 185 Haberberger/Talarczyk, Elektronische Spurensuche in Mobilfunkdaten, in: der kriminalist 9/2007. — 186 Landeslage BLKA vom 20.06.2010/PP München; LKA BW, Fachgruppe 624. — 187 Feist, Happy Slapping – Phänomenologie, Hessische Polizeischule Wiesbaden, in: der kriminalist 2/2009. — 188 §§ 15, 27 JuSchG. — 189 §§ 22, 33 KunstUrhG. — 190 Feist, vgl. FN 187. — 191 Vgl. Forschungsbericht der Leibniz Universität Hannover „Herstellung und Verbreitung der Kinderpornografie über das Internet“, Mai 2011. Meier, Mitautor der Studie, behandelt das Thema auch in „Täter-Taten-Opfer, Grundlagenfragen und aktuelle Probleme der Kriminalität und ihrer Kontrolle“, in: Dölling/Jehle (Hrsg.), Neue Kriminologische Schriftenreihe der Kriminologischen Gesellschaft e.V., Band 114, 2013; vgl. www.jura.uni-hannover.de — 192 Stewen, Die Herausforderung Internet – dargestellt an den Deliktsbereichen Kinderpornografie und sexueller Missbrauch von Kindern, in: der kriminalist 5/2008. — 193 Stewen, vgl. FN 231. — 194 Vgl. Cybercrime/Digitale Spuren, Jahresbericht, LKA BW, 2016 — 195 Bei einem sogenannten Thumbnail handelt es sich um ein miniaturisiertes Vorschaubild. — 196 §§ 163, 161a StPO, vgl. Kapitel 20.5. — 197 §§ 163, 161a StPO, vgl. Kapitel 20.5. — 198 § 14 TMG, vgl. Kapitel 20.4. — 199 Fischer, Internet-Auktionen – Kaum gestohlen schon bei eBay, in: der kriminalist 2/2008. — 200 Vgl. Die neuen Betrugsmaschen im Netz – Amazon, Paypal, Ebay – überall lauern Betrüger, www.faz.net, 04.01.2017 — 201 von Hartz, Uhren, Streaming und Co. – Produktpirateriefälle, EuGH-Urteil v. 10.4.2014, C-435/12 – ACI in: der kriminalist 11/2016 — 202 Fragen und Antworten zu diesem Thema finden sich auf der Internetseite des BMJ „Häufige Fragen zum Urheberrecht – Themenkomplex Privatkopien“, www.bmj.de — 203 Stand November 2016, https://irights.info — 204 Informationen zu diesem Thema finden sich auch im Verbraucherportal des BMJV „Digitales & Telekommunikation“, www.bmjv.de — 205 Offizialdelikt gem. § 108b UrhG, Schadensgrenze 3.000 €, vgl. Kapitel 20, vgl. www.juraforum.de — 206 „Regierung: Betrachten von Streams verstößt nicht gegen Urheberrecht“, www.heise.de, 07.01.2014. — 207 Als Filehoster werden Internetdienstanbieter bezeichnet, bei denen der Anwender Dateien unmittelbar mit oder ohne vorherige Anmeldeprozedur speichern oder herunterladen kann. Vgl. Cyberkriminalität/Digitale Spuren, Jahresbericht, LKA Baden-Württemberg, 2013. — 208 www.spiegel.de, Meldung vom 14.06.2012. — 209 Beck/Metzger, Rechtsverfolgung bei Urheberrechtsverletzungen durch das Strafrecht: Haben sich die hergebrachten Regelungen im digitalen Zeitalter bewährt? in: Cybercrime und Cyberinvestigations, Robotik und Recht, Band 6, 2015 — 210 Einen Fachartikel zu Definition, Beschreibung, Entwicklungsstand, Anwendungsperspektiven der elektronischen Identität und der Netzidentität beinhaltet das Fachjournal der mitteleuropäischen Polizeiakademie MEPA, Ausgabe 1/2011. — 211 Ein Trojanisches Pferd, oft auch (eigentlich fälschlicherweise) kurz Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Es verbreitet sich nicht selbst, sondern wirbt mit der angeblichen Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, z. B. könnte ein Trojanisches Pferd einem Angreifer eine versteckte Zugriffsmöglichkeit (sog. Hintertür) zum Computer öffnen (Quelle: BSI-Gefährdungskataloge) — 212 Sogenannte Drive-By-Exploits bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware wie Trojanische Pferde unbemerkt auf dem PC zu installieren (Quelle: www.bsi-fuer-buerger.de). — 213 Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnet alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern (Quelle: www.bsi.bund.de, Glossar). — 214 Wortschöpfung aus Spy (spionieren) und Software. Als Spyware werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig. Es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können (Quelle: www.bsi.bund.de, Glossar). — 215 Cybercrime, Bundeslagebild, BKA, 2016 — 216 Vgl. Borges/Schwenk/Stuckenberg/Wegener, Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, Springer, 24.01.2011 – Die Studie wurde vom BMI finanziert und entstand im Auftrag des BSI. Die Autoren haben das Werk als interdisziplinäre Studie aus technischer und rechtlicher Sicht verfasst. — 217 Überregionale Online-Schwarzmärkte, oft im sogenannten Darknet, über die Anbieter und Käufer ihre kriminellen Geschäfte rund um die digitale Welt anbahnen und abwickeln können. — 218 Cybercrime, Bundeslagebild, BKA, 2016 — 219 BKA, IuK-Kriminalität, Bundeslagebild, 2010. — 220 Cybercrime, Bundeslagebild, BKA, 2016 — 221 mTAN (mobile Transaktionsnummer): Anders als beim iTAN-Verfahren (mit einer vorab erstellten nummerierten TAN-Liste) wird für jede Online-Überweisung eine eigene Transaktionsnummer generiert und per SMS an den Kunden übermittelt. — 222 Ziel bei einem Man-In-The-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und dem Empfänger gegenüber als Sender ausgibt (Quelle: BSI Gefährdungskataloge). Bei „Man-In-The-Browser-Attacken“ manipuliert die auf dem Rechner mittels eines Trojaners installierte Malware die Kommunikation innerhalb des Webbrowsers, wodurch andere Informationen weitergegeben werden, als der Nutzer eingibt. — 223 Soziale Manipulation – Beeinflussung einer Person zur Preisgabe vertraulicher Informationen. Bei Cyberangriffen mittels Social Engineering versuchen Kriminelle ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadcodes auf ihren Systemen zu installieren. Sowohl im Bereich der Cyber-Kriminalität als auch bei der Spionage gehen die Täter geschickt vor, um vermeintliche menschliche Schwächen wie Neugier oder Angst auszunutzen und so Zugriff auf sensible Daten und Informationen zu erhalten (Quelle: BSI – Die Lage der IT-Sicherheit in Deutschland 2015). — 224 Sogenannte „Two-factor-authentication“. — 225 Cybercrime, Bundeslagebild, BKA, 2016 — 226 LKA Baden-Württemberg, IuK-Kriminalität, Jahresbericht, 2010. — 227 Vgl. LKA Baden-Württemberg, Cyberkriminalität/Digitale Spuren, Jahresbericht, 2013. — 228 Vgl. nachfolgendes Kapitel 17 — 229 BSI, Ransomware, Bedrohungslage, Prävention & Reaktion, www.bsi.bund.de, 03.12.2016 — 230 Affiliate beschreibt das Verhältnis zwischen dem Hersteller eines Produktes (beispielsweise Ransomware) und dem Käufer, der das Produkt als Dienstleistung entgegennimmt. Durch den Hersteller wird ein gewisser Support gewährleistet (wie Updates, Wartung, Nutzung von Servern). Die konkrete Verteilung der Ransomware liegt im Zuständigkeitsbereich des Kunden. — 231 Webseiten im Darknet (engl.) für „Dunkles Netz“ werden nicht von den gängigen Internet-Suchmaschinen indiziert und können nicht über konventionelle Internettools (Internet-Browser) erreicht werden. — 232 Bitcoin (engl.) für „digitale Münze“. Weltweit verfügbares Zahlungssystem mit virtuellem Geld. — 233 BKA, Cybercrime Bundeslagebild, 2016 — 234 LKA Baden-Württemberg, Warnmeldung für Firmen, 20.10.2015 — 235 Dropbox ist ein amerikanischer Filehosting-Dienst, auch Cloud Storage genannt, des Unternehmens Dropbox Inc. — 236 Vgl. Pressemeldungen, 30.11.2016 — 237 Vgl. auch die Begriffe Bots, Botnetze/Botnet, Command & Control-Server, Zombie-PC unter Kapitel Glossar. — 238 Vgl. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/botnetze_node.html, 05.01.2017 — 239 Vgl. www.botfrei.de — 240 Spiegel Online, 09.01.2014, Bildquelle: Microsoft. — 241 „Millionen infizierte PC: Europol, FBI und Microsoft heben riesiges Botnet aus“ – Vgl. Spiegel Online, 09.01.2014. — 242 Henrichs/Wilhelm, Global vernetzen – lokal ermitteln, Polizeiliche Herausforderungen durch soziale Netzwerke, in: Deutsche Polizei, 10/2010, Interview, Ermittlungen in Sozialen Netzwerken wie StudiVZ, WKW oder facebook, in: der kriminalist, 10/2010. — 243 Bildquelle: www.blog.botfrei.de, 05.01.2017. — 244 „Zwei von drei Internetnutzern sind in sozialen Netzwerken aktiv“, Presseinformation, www.bitkom.org, 27.11.2016 — 245 „Polizei Baden-Württemberg aktiv in „social media“ mit facebook, twitter & Co“, DPZ, 7/2013. — 246 Flashmob (engl.), sogenannte „Blitzaufläufe“ einer Menge aus dem Nichts. — 247 Kleile, Handbuch Internetrecherche, Kapitel iResearch – die Suche im Internet, 2016 — 248 Engl.: Notfall. — 249 Vgl. Kapitel 3.6. — 250 von Hartz, Uhren, Streaming und Co. – Produktpirateriefälle, EuGH-Urteil v. 10.04.2014, C-435/12 – ACI in: der kriminalist 11/2016 — 251 Sewing, Videoübertragung und aufzeichnung im Wandel der Zeit, in: der kriminalist, 5/2008. — 252 Generalstaatsanwaltschaft Stuttgart, Zentralstelle zur Bekämpfung der Informations- und Kommunikationskriminalität, Einsatz von Tools und Suchmaschinen zur Reverse Image Search, in: Befugnisse zu Ermittlungen im Internet/Online-Zugriff auf Informationen in Datennetzen. — 253 QR-Code, ein Standard für die Darstellung von Texten, Links und anderen Informationen mittels einer zweidimensionalen Grafik. Vgl. „Polizei Baden-Württemberg aktiv in „social media“ mit facebook, twitter & Co – Soziale Netzwerke zu Fahndungszwecken“, DPZ, 7/2013. — 254 Bildquelle: DPZ, 7/2013. — 255 Vgl. www.katwarn.de, 06.01.2017 — 256 Vgl. https://im.baden-wuerttemberg.de, 06.01.2017