Der Einzug von Computern in nahezu alle Bereiche des gesellschaftlichen Lebens, die steigende Anzahl der Internetnutzer und die damit einhergehenden aktuellen Kriminalitätsentwicklungen führen auch für die Aufgaben der Polizei zu Veränderungen.
Die Polizei muss dem Bürger bei der Anzeigenaufnahme auch in diesem Deliktsbereich ein kompetenter Ansprechpartner sein.
Mit der Anzeigenaufnahme und der Durchführung des Ersten Angriffs sind unter anderen regelmäßig die Polizeibeamtinnen und -beamten des Streifendienstes und der Bezirks- und Postendienste konfrontiert. Die Fortentwicklung der Kriminalistik ist in diesem Zusammenhang notwendiger denn je.
Die Anzeigenaufnahme und die Bearbeitung von Delikten im Zusammenhang mit der Informations- und Kommunikationstechnik erfordern fachspezifische Kenntnisse.
Ziel der Behandlung des Themas in diesem Buch ist es insbesondere, dem mit diesen Aufgaben befassten Kollegenkreis entsprechende Informationen zu vermitteln.
Dabei geht es um das allgemeine Verständnis des Kriminalitätsphänomens, rechtliche Entwicklungen, die Vornahme relevanter Feststellungen und die sachgerechte Sicherung elektronischer Beweismittel als Bedingungen einer optimalen Auswertung durch qualifizierte Sachbearbeiter.
Analog dem Ergebnis klassischer Tatortarbeit soll auch die Sicherung digitaler Spuren den forensischen Anforderungen entsprechen.
Mit als Basis der Empfehlungen dienten die aktuellen Handlungsanweisungen der Landeskriminalämter und Erfahrungen der Praxis.
Das Buch soll damit einen strukturierten Beitrag zur geforderten Vermittlung des Grundlagenwissens und den Herausforderungen an die Strafverfolgungsbehörden im Bereich der Bekämpfung der Kriminalität mit Informations- und Kommunikationsmedien im Rahmen der polizeilichen Aus- und Fortbildung leisten.
Lahr, im Februar 2011 | Manfred Wernert |
APRAnet | Advanced Research Project Agency NETwork |
BBK | Bundesamt für Bevölkerungsschutz und Katastrophenhilfe |
BfV | Bundesamt für Verfassungsschutz |
BITKOM | Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. |
BKA | Bundeskriminalamt |
BMJV | Bundesministerium für Justiz und für Verbraucherschutz |
BND | Bundesnachrichtendienst |
BNetzA | Bundesnetzagentur |
BPOL | Bundespolizei |
BSI | Bundesamt für Sicherheit in der Informationstechnik |
BVerfG | Bundesverfassungsgericht |
CERN | Centre Européen de Recherches Nucléaires |
DNS | Domain Name Systems |
GiV | Gefahr im Verzug |
GSM | Global System für Mobile Communications |
http-Protokoll | HypertextTransferProtocol |
IANA | Internet Assigned Numbers Authority |
ICANN | Internet Corporation for Assigned Names and Numbers |
IKZ | Internet Kompetenz Zentrum |
IM | Innenministerium |
IMK | Innenministerkonferenz |
IMSI | International Mobile Subscriber Identity |
Internet | InterconnectedNetworks |
JMStV | Jugendmedienschutz-Staatsvertrag |
LKA | Landeskriminalamt |
LAN | LokalAreaNetwork |
LTE | Long Term Evolution |
KJM | Kommission für Jugendmedienschutz der Landesmedienanstalten |
noeP | nicht offen ermittelnder Polizeibeamter |
NotRufV | Notrufverordnung |
PIN | Personal Identification Number |
ProPK | Programm Polizeiliche Kriminalprävention der Länder und des Bundes |
PUK | PIN Unblocking Key |
SIM | Subscriber Identity Modul |
SNS | Social network services |
TCP/IP-Protokoll | TransmissionControlProtocol/InternetProtocol |
TKG | Telekommunikationsgesetz |
TMG | Telemediengesetz |
TOR | The Onion Routing |
UCE | Unsolicited Commercial E-Mails |
UMTS | Universal Mobile Telecommunations System |
UrhG | Gesetz über das Urheberrecht und verwandte Schutzrechte |
URL | Uniform Resource Locator (deutsch: einheitlicher Quellenanzeiger oder Adresszeile) |
VE | Verdeckter Ermittler |
WLAN | WirelessLokalAreaNetwork |
ZIT | Zentralstelle zur Bekämpfung der Internetkriminalität |
ZKA | Zollkriminalamt |
1 Missbrauchspotenzial Internet
Die Digitalisierung hat die Vernetzung der Welt erheblich beeinflusst und die Globalisierung auf eine neue Stufe gehoben. Ein Ende dieser Entwicklung ist nicht in Sicht. Genauso wie man Kleidung online kauft, kann man auch Drogen oder Waffen in der Underground Economy erwerben. Man findet im World Wide Web die Anleitung zum Aufbau eines Schrankes genauso wie die zum Bau einer Bombe. Und so praktisch Onlinebanking oder der smarte Backofen auch sind – sie bieten auch Angriffsmöglichkeiten für Straftäter.1
In seiner Rede anlässlich des Tages der Deutschen Einheit 2013 beschäftigte sich der damalige Bundespräsident Joachim Gauck mit den Chancen und Risiken dieser „digitalen Revolution“: „So wie einst die industrielle Revolution verändert heute die digitale Revolution unsere gesamte Lebens- und Arbeitswelt. Digitale Technik dient als Spielwiese, als Chatraum und ersetzt den Gang zur Bank. Freiwillig und gedankenlos geben Menschen bei jedem Klick ins Netz Persönliches preis, manche vertrauen sozialen Netzwerken sogar ihr ganzes Leben an – Ausgeliefertsein und Selbstauslieferung sind kaum voneinander zu trennen“, so der Bundespräsident.
Er beklagt die schwindende Privatsphäre und erkennt, dass Öffentlichkeit viele nicht mehr als Bedrohung empfinden, sondern als Verheißung, die Wahrnehmung und Anerkennung verspricht. „Sie verstehen nicht oder sie wollen nicht wissen, dass sie so mitbauen an einem digitalen Zwilling ihrer realen Person, der neben ihren Stärken eben auch ihre Schwächen enthüllt – oder enthüllen könnte. Der ihre Misserfolge und Verführbarkeiten aufdecken oder gar sensible Informationen über Krankheiten preisgeben könnte. Der den Einzelnen transparent, kalkulierbar und manipulierbar werden lässt für Dienste und Politik, Kommerz und Arbeitsmarkt“ … und eben auch Tatgelegenheit bietet für Kriminelle.
„Wir wollen und sollten die Vorteile der digitalen Welt nutzen, uns gegen ihre Nachteile aber bestmöglich schützen“, fordert der Bundespräsident. „Es gilt, Lösungen zu suchen, politische und gesellschaftliche, rechtliche, ethische und ganz praktische: Was darf, was muss ein freiheitlicher Staat im Geheimen tun, um seine Bürger durch Nachrichtendienste vor Gewalt und Terror zu schützen? Was aber darf er nicht tun, weil sonst die Freiheit der Sicherheit geopfert wird? Wie muss der Arbeitsmarkt aussehen, damit der allzeit verfügbare Mensch nicht zu so etwas wie einem digitalen Untertanen wird? Wie existieren Familie und Freundschaften neben den virtuellen Beziehungen? Wie können Kinder und Jugendliche das Netz nutzen, ohne darin gefangen zu werden? Wir brauchen also Gesetze, Konventionen und gesellschaftliche Verabredungen, die diesem epochalen Wandel Rechnung tragen.“2
In diesem Spannungsfeld zwischen Freiheit und Sicherheit spiegeln die nachfolgenden aktuellen Schlagzeilen das Missbrauchspotenzial im Internet wieder!3
Hacker-Bande ergaunert 1,65 Millionen Euro
NSA späht Kanzlerin-Handy aus
Gefahrenquelle Smartphone
Netzangriffe,