Quelle:Cyberkriminalitaet
Erscheinungsformen von Cyberkriminalität
Cyberkriminalität kann in verschiedensten Formen vorliegen, also durch die Verwirklichung diverser Straftatbestände zutage treten. In der Cybercrime-Konvention des Europarats werden für die Internetkriminalität als Beispiele Verbrechen wie Datenmissbrauch oder auch Urheberrechtsverletzungen genannt.
In dem Handbuch zur Vorbeugung und Kontrolle von Computerverbrechen (englisch: Manual on the Prevention and Control of Computer Related Crime) führen die Vereinten Nationen hinsichtlich der Computerkriminalität folgende Beispiele an:
- Betrug
- Fälschung
- unerlaubter Zugriff auf Daten
All diese Delikte lassen sich durch unterschiedlichste Handlungsweisen erfüllen, daher sind die Fälle, in denen die Polizei wegen Internetkriminalität ermittelt, äußerst vielgestaltig.
Bedingt durch den Innovationsfluss der Technik wachsen auch die Möglichkeiten, kriminelle Energien gewinnbringend freizusetzen. Gerade Plattformen wie das sogenannte Darknet sind ein Nährboden für kriminelle Netzwerke.
Als Darknet werden anonyme Verbindungen bezeichnet, die im Gegensatz zum üblichen Internet nicht öffentlich zugänglich sind. Von Suchmaschinen wie Google sind solche Seiten nicht auffindbar. Der Zugang erfolgt oftmals über spezielle Software, beispielsweise Tor-Browser-Pakete. Es existiert hier kein zentraler Server, auf den alle Nutzer zugreifen, stattdessen werden die Homepages von einzelnen Rechnern verwaltet.
Derartige, von außen nicht ohne weiteres betretbare, dunkle Paralleluniversen können der Planung und Durchführung von Handlungen dienen, die zum Cybercrime gehören. Ein Beispiel hierfür ist unter anderem der Austausch und die Verbreitung kinderpornographischer Inhalte sowie der Kauf von Waffen oder Drogen.
Doch auch abseits solcher Netzwerke treiben Cyberkriminelle ihr böses Spiel, beispielsweise durch „Phishing“-Mails, die dazu dienen, sensible Personendaten zu erhalten. Insbesondere die Infizierung und Manipulation von Computersystemen durch Viren und Schadsoftware ist eine gängige Praxis.
Mittels Trojanern, auch Malware genannt, oder anderer Programme werden persönliche Daten und Zugangsberechtigungen erfasst. Dadurch kann die Identität des Betroffenen gestohlen werden, was es dem Täter beispielsweise ermöglicht, Bank-Konten zu hacken oder auf Social-Media-Plattformen, zum Beispiel Facebook oder Twitter, zuzugreifen.
Auch Kyptotrojaner (Ransomware) werden dazu genutzt, sich finanziell zu bereichern. Mittels solcher Malware werden die infizierten Geräte gesperrt. Die erneute Freigabe erfolgt dann erst nach der Zahlung eines eingeforderten Lösegeldes. Hier kann beispielsweise der Tatbestand einer Erpressung vorliegen.
Tückisch sind auch Botnetze, also mehrere infizierte Geräte, die durch den Angreifer aus der Ferne kontrolliert werden können.