Kriminalitätsbekämpfung

Identitätsdiebstahl und -missbrauch im Internet

Aktuelle Entwicklungen und Herausforderungen

 

Anmerkungen

 

  1. Der Autor studierte Rechtswissenschaften an der Humboldt-Universität zu Berlin. Berufliche Stationen waren u.a.: Leitung verschiedener Kripo-Dienststellen, Kriminalistik-Dozent an der damaligen Polizei-Führungsakademie in Münster-Hiltrup (2001-2005), Leitung der Hochschule der Sächsischen Polizei (FH) in Rothenburg/O.L. (2005-2013) und die Leitung der Abteilung Auswertung und Ermittlungen im Landeskriminalamt Sachsen (2015-2019) sowie die Vertretung der Polizei Sachsen in den Kommissionen Wirtschaftskriminalität und Organisierte Kriminalität der AG Kripo. Der Autor ist Dozent im Masterstudiengang „Kriminologie, Kriminalistik und Polizeiwissenschaft“ an der Ruhr-Universität Bochum und im Masterstudiengang „Öffentliche Verwaltung – Polizeimanagement“ an der Deutschen Hochschule der Polizei sowie im Masterstudiengang „Kriminalistik“ an der Hochschule der Polizei des Landes Brandenburg. Er ist Gründungsmitglied der Deutschen Gesellschaft für Kriminalistik e.V. Erreichbarkeit: [email protected].
  2. Es wird dabei nicht verkannt, dass der Begriff „Identität“ in unterschiedlichen Wissenschaftsgebieten auch unterschiedlich definiert wird. Aus psychologischer und pädagogischer Sicht spielt etwa die Identitätsbildung nach Erikson, die in erster Linie die psychosoziale Entwicklung des Menschen betrachtet, eine wichtige Rolle. In verschiedenen Definitionen des Begriffs Identität werden Eigenschaften von Identitäten neben natürlichen Personen auch Entitäten, Gegenständen oder Objekten zugeordnet. Aus juristischer Sicht liefert die Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Anhaltspunkte zur Beschreibung dessen, was mit der Identifizierung von Menschen und damit auch deren Identität verbunden werden kann. Dort heißt es in Art 2 a): „Als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennnummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind“.
  3. Alle im Text verwendeten Internetadressen wurden letztmalig am 19.9.2021 aufgerufen.
  4. Der Begriff „Daten“ wird hier für gesammelte einfache, isolierte Fakten, die einer Interpretation bedürfen, verwendet. Informationen sind hingegen bewertete, d.h. bereits interpretierte Daten, die für den Nutzer für die Lösung einer spezifischen Aufgabenstellung hilfreich sind. (Berthel, Ralph, Lapp, Matthias, Kriminalstrategie, 2017, S. 74).
  5. BSI, Die Lage der IT-Sicherheit in Deutschland 2020, S. 18.
  6. Pollmann, Malte, Ostler, Ulrike, Was ist digitale Identität und ist sie sicher? Datencenter Insider, 25.08.2021, www.datacenter-insider.de/was-ist-digitale-identitaet-und-ist-sie-sicher-a-1050665/.
  7. BSI, 2020, S. 18.
  8. Vgl. u.a. BKA, Cybercrime, Bundeslagebild 2020, 2021, S. 12.
  9. Reuter, Caroline, Was bedeutet kompromittiertes Konto? 1.9.2021, alleantworten.de/was-bedeutet-kompromittiertes-konto.
  10. BSI, Social Engineering – der Mensch als Schwachstelle, www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social-engineering_node.html.
  11. BSI, Glossar der Cyber-Sicherheit, www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Informationen-und-Empfehlungen/Informationen-und-weiterfuehrende-Angebote/Glossar-der-Cyber-Sicherheit/Functions/glossar.html2=132814.
  12. Vgl. Kaspersky, Was ist Spoofing? www.kaspersky.de/resource-center/definitions/ip-and-email-spoofing.
  13. Avira, Spoofing, Phishing, Pharming: drei Methoden des Identitätsdiebstahls im Internet, 12.4.2018, www.avira.com/de/blog/avira-identity-scanner-schutz-vor-identitaetsdiebstahl.
  14. Ebd.
  15. Das BKA definiert Cybercrime im engeren Sinne als Straftaten, die sich gegen das Internet, informationstechnische Systeme oder deren Daten richten. BKA, 2021, S. 42.
  16. BKA, 2021, S. 9.
  17. BKA, 2021, S. 12.
  18. Bei „Have I Been Pwned“ (HIBP), dt. „Wurde ich erwischt? Wurde ich gehackt?“ handelt es sich um die Website des unabhängigen Sicherheitsforschers Troy Hunt, der ermittelt, ob eine E-Mail-Adresse in einem öffentlich gewordenen Hack auftaucht.
  19. Penetrationstests prüfen die Vulnerabilität von IT-Systemen gegenüber Angriffen. Sie sind grundlegender Bestandteil von IT-Sicherheits- und Schwachstellenanalysen.
  20. KRITIS (Kritische Infrastrukturen) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Bundesamt für Sicherheit in der Informationstechnik, Kritische Infrastrukturen, Definition und Übersicht, (https://www.kritis.bund.de/SubSites/Kritis/DE/Einfuehrung/einfuehrung_node.html).
  21. „Orion“ ist eine IT-Management und -Monitoring-Software, die weltweit eingesetzt wird.
  22. Ausführlich vgl. BKA, 2021, S. 29f.
  23. Bei Near Field Communication (NFC), also Nahfeldkommunikation, handelt es sich um einen Übertragungsstandard zum kontaktlosen Austausch von Daten zwischen zwei Geräten in einer Entfernung von 10 bis 20 cm. Die Geschwindigkeit ist dabei auf 424 Kilobits pro Sekunde beschränkt. Beide Geräte können sowohl Daten senden als auch empfangen (https://www.netzwelt.de/nfc/index.html).
  24. Ausführlich vgl.: BKA, 2021, S. 17.
  25. F-Secure, „Identity Protection Consumer (B2C)“, Ist Identitätsdiebstahl das Cyber-Verbrechen, das wir am meisten fürchten? Eine Verbraucherumfrage zu den Themen „Identitätsdiebstahl und Cyber-Kriminalität“. www.f-secure.com/de/press/p/neue-studie-bestaetigt-die-angst-vieler-internetnutzer-vor-identitaetsdiebstahl.
  26. Vgl. z.B. BSI, Awareness, www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Faktor-Mensch/Awareness/awareness_node.html.
  27. Balschmiter, Peter, et al. Landeskriminalamt Mecklenburg-Vorpommern, Fachhochschule für öffentliche Verwaltung, Polizei und Rechtspflege des Landes MV, Ernst-Moritz-Arndt Universität Greifswald, Erste Untersuchung zum Dunkelfeld der Kriminalität in Mecklenburg-Vorpommern. Abschlussbericht, 2017, S. 54.
  28. Bundesministerium des Innern, für Bau und Heimat, Kriminalstatistik 2020: Straftaten auf niedrigstem Stand seit 1993, Pressemitteilung, 15.4.2021.
  29. Berthel, Ralph, Ausgrenzung, Hass und Gewalt – Herausforderungen für den Rechtsstaat und die Sicherheitsbehörden - Mit einem Bericht zur 65. Herbsttagung des Bundeskriminalamtes, DIE POLIZEI, 2020, S. 107.

 

Seite: << zurück123