Edith Huber,
Bettina Pospisil (Hrsg.)
Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
© 2018
Dieses Werk ist lizenziert unter der Creative Commons Lizenz Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International (https://creativecommons.org/licenses/by-nc-sa/4.0/)
Herausgeber: Edith Huber, Bettina Pospisil
Autoren: Edith Huber, Bettina Pospisil, Walter Hötzendorfer, Christof
Tschohl, Gerald Quirchmayr
Umschlaggestaltung: Stefan Feiner
Verlag: Edition Donau-Universität Krems
Herstellung: tredition GmbH, Hamburg
ISBN e-Book: 978-3-903150-29-4
Kontakt:
Zentrum für Infrastrukturelle Sicherheit
Donau-Universität Krems
www.donau-uni.ac.at/de/department/gpa/informatik/index.php
Die in der Publikation geäußerten Ansichten liegen in der Verantwortung der AutorInnen und geben nicht notwendigerweise die Meinung der Donau-Universität Krems wieder.
In der Forschung beschäftigt uns das Phänomen Cybercrime schon seit längerem. Bislang war der Schwerpunkt der Forschung in der Technologieentwicklung zu finden, doch auch die Frage nach dem Profil des typischen Cyber-Kriminellen1 wird immer lauter. Dies war Motivation genug sich dem Thema aus österreichischer kriminologischer und kriminalsoziologischer Sicht zu nähern. Im Rahmen eines von KIRAS geförderten Forschungsprojektes wurde daher eine Analyse der Fälle von 2006-2016 zum Thema Cyber-Kriminelle in Wien durchgeführt.2
Zielgruppe dieses Buches sind Personen, die sich mit Cybercrime aus ermittlungstechnischen Gründen beschäftigen, wie Vertreter der Polizei, Justiz, Juristen, Forscher sowie Studenten.
Im Rahmen der vorliegenden Publikation werden kriminalsoziologische und kriminologische Erkenntnisse zusammengefasst, um einen Überblick über Cybercrime-Delikte in Wien zu erhalten. Die Inhalte wurden von Dr. Edith Huber (Kriminalsoziologin und Senior Researcher mit Schwerpunkt Cybercrime) und Bettina Pospisil, MA (Junior Researcher des Zentrums für Infrastrukturelle Sicherheit) von der Donau Universität Krems verfasst. Die Kapitel 2 und 7 wurden von Dr. Walter Hötzendorfer, Dr. Christoph Tschohl (beide Senior Researcher des Research Institute in Wien) und Univ. Prof. Dr. Gerald Quirchmayr (Universitätsprofessor für Informatik und Recht an der Universität Wien, Fakultät für Informatik) verfasst.
Das Buch kam mit Unterstützung des Bundeskanzleramts, des Bundesministeriums für Inneres, des Bundesministeriums für Justiz, des Wiener Straflandesgerichts sowie der Wiener Staatsanwaltschaft zustande.
Walter Hötzendorfer, Christof Tschohl, Gerald Quirchmayr
Cybercrime ist ein weltweit verbreitetes, facettenreiches Phänomen und bedarf vielschichtig angelegter, grenzüberschreitender Präventions- und Interventionsstrategien. Österreich schuf bereits 1988 mit den Tatbeständen der Datenbeschädigung (§ 126a StGB) und des betrügerischen Datenverarbeitungsmissbrauchs (§ 148a StGB) im Kernstrafrecht gewissermaßen ein „Computerstrafrecht der ersten Generation“ [1]. Anstoß für die Einführung weiterer Cybercrime-Delikte in Österreich, die nachfolgend noch näher erläutert werden, gab schließlich die „Convention on Cybercrime“ des Europarates3 [1]. Als weitere internationale Vorgabe zu nennen ist auch der EU-Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme.4
Generell unterscheidet man A) Cybercrime im engeren Sinn (Core Cybercrime, Cyberdependent Crime bzw. echte Computerdelikte): Unter diese Definition fallen alle Delikte, die es in keiner Variante offline gibt. Diese Kategorie von Cybercrime umfasst die Verletzung der Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerken sowie von Geräten, Daten und Services in diesen Netzwerken. Dazu zählen Hacking, Cyber-Vandalismus, die Verbreitung von Viren etc. B) Cybercrime im erweiterten Sinn (Non-cyberspecific Cybercrime, Cyberenabled Crime bzw. unechte Computerdelikte): Delikte, die unter diese Kategorie fallen, können auch offline existieren. Dazu zählen Delikte, wie z. B. Kreditkartenmissbrauch, Informationsdiebstahl, Geldwäsche, Vergehen gegen das Urheberrecht, Cyberstalking sowie die Nutzung, Verbreitung und Zurverfügungstellung kinderpornographischer Inhalte usw. [2] C) Verschleierung der Identität: Dies betrifft Täter, die sich einen Online-Avatar zulegen und die Anonymität dazu nutzen, kriminell zu handeln [3], bzw. Täter, die sich gestohlener Identitäten oder Fake-Identities bedienen.
Bergauer weist darauf hin, dass das Computerstrafrecht in der Strafrechtspraxis nach wie vor ein untergeordnetes Dasein fristet und die Verurteilungszahlen gering sind. Er führt das nicht nur auf das rein faktische Problem der Ausforschung international agierender Täter zurück, sondern auch auf die hohen Tatbestandsanforderungen einzelner Delikte, die für die starke Diskrepanz zwischen Anzeigenstatistik und Verurteilungsstatistik mitverantwortlich sein könnten [1].
Im Rahmen der hier durchgeführten Studie wurde der Frage nach dem tatsächlich bekannten Hellfeld nachgegangen. Welche Besonderheiten und Facetten lassen sich erkennen? Gibt es Muster und Tendenzen? Dazu wurde als Datenbasis auf die Akten des Wiener Straflandesgerichts der Jahre 2006-2016 zu den nachfolgend genannten Delikten zurückgegriffen.
Nachfolgend werden die von der vorliegenden Studie abgedeckten Straftatbestände dargestellt und kurz beschrieben.
§ 118a StGB – Widerrechtlicher Zugriff auf ein Computersystem
§ 118a. (1) Wer sich zu einem Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen durch Überwindung einer spezifischen Sicherheitsvorkehrung im Computersystem in der Absicht Zugang verschafft,
1. sich oder einem anderen Unbefugten Kenntnis von personenbezogenen Daten zu verschaffen, deren Kenntnis schutzwürdige Geheimhaltungsinteressen des Betroffenen verletzt, oder
2. einem anderen durch die Verwendung von im System gespeicherten und nicht für ihn bestimmten Daten, deren Kenntnis er sich verschafft, oder durch die Verwendung des Computersystems einen Nachteil zuzufügen, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.
(2) Wer die Tat in Bezug auf ein Computersystem, das ein wesentlicher Bestandteil der kritischen Infrastruktur (§ 74 Abs. 1 Z 11) ist, begeht, ist mit Freiheitsstrafe bis zu zwei Jahren zu bestrafen.
(3) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
(4) Wer die Tat nach Abs. 1 im Rahmen einer kriminellen Vereinigung begeht, ist mit Freiheitsstrafe bis zu zwei Jahren, wer die Tat nach Abs. 2 im Rahmen einer kriminellen Vereinigung begeht, mit Freiheitsstrafe bis zu drei Jahren zu bestrafen.
Dieses Delikt erfasst Taten, die landläufig häufig als „Hacking“ bezeichnet werden. Bestraft wird aber nicht jeder Zugriff auf ein fremdes Computersystem, sondern nur solche, die mit der Absicht erfolgen, sich Kenntnis bestimmter Daten zu verschaffen oder jemandem einen Nachteil zuzufügen. Eine weitere Voraussetzung ist, dass das System durch eine Sicherheitsvorkehrung gesichert war, die spezifisch dem Schutz vor unbefugten Zugriffen dient, und die durch den Täter überwunden wurde.
§ 119 StGB – Verletzung des Telekommunikationsgeheimnisses
§ 119. (1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Telekommunikation oder eines Computersystems übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen, eine Vorrichtung, die an der Telekommunikationsanlage oder an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.
(2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
Mit dem Delikt der Verletzung des Telekommunikationsgeheimnisses wird die Überwachung einer Telekommunikation bzw. Datenübertragung unter Strafe gestellt. Voraussetzung der Strafbarkeit ist, dass dazu ein technisches Hilfsmittel („Vorrichtung“) verwendet wird, das speziell zu Abhörzwecken hergestellt oder zu solchen Zwecken adaptiert wurde. Datenspionage, die beispielsweise mit Mitteln erfolgt, die im Funktionsumfang des Betriebssystems enthalten sind, ist daher nicht umfasst, worin Bergauer eine massive Strafbarkeitsbeschränkung erblickt, die zu kriminalpolitisch unerwünschten Ergebnissen führe [1]. Dies ist ein typisches Beispiel für die eingangs erwähnten hohen bzw. engen Tatbestandsanforderungen vieler Cybercrime-Delikte.
§ 119a StGB – Missbräuchliches Abfangen von Daten