10.02.2002

MATRIX FORUM

Bildquelle: PhotoDisc

Wie Cybercops ermitteln

"Ein Merkmal ist ja diese Flüchtigkeit der Daten und die Anonymität der Angreifer," erklärt Michael Holstein, "High Tech Crime" Experte der Interpol, auf die Frage, was die neuen Kriminalitätsphänomene im Bereich "Cybercrime" kennzeichnet.

In der Regel dauere es eine zeitlang bis der Besitzer erfährt, dass mit seiner Kreditkarte Schindluder getrieben wird, erklärt der Cybercop weiter.

Von der Entdeckung des Delikts bis zur internationalen Weitergabe an die Zentralen Nationalen Referenzstellen der Interpol können somit einige Monate vergehen. Um erfolgsversprechend ermitteln zu können, sei man daher auf Speicherfristen von einem Jahr angewiesen.

Tatort ohne Täter

"Virenschreiber sind, wie auch die Erfolgsstatistiken zeigen, sehr schwer zu fassen, meint Bernhard Otupal, der die österreichische Polizei bei der "European Working Party on IT-Crime¿ vertritt.

Der Standort des Täters kann zur Tatzeit die ganze Welt gewesen sein. Die neuen Parameter für die Ermittlungsarbeit erfodern daher neue Strategien auf Seiten der Strafverfolger.

Letztlich sind es Datenspuren, die zum Täter führen können. Die Exekutive setzt ihre Hoffnung darauf, dass sich Virenschreiber selbst verewigen wollen, dass sie Spuren im Programmcode hinterlassen, die vielleicht Rückschlüsse auf den Ursprungsserver zulassen.

Bernhard Otupal

"Sehr oft sind es, wie auch bei herkömmlichen Kriminalitätsformen, Hinweise aus der Umgebung des Täters, dass der doch soweit Publicity-Zwang hat, dass er vielleicht in einer einschlägigen Newsgroup, auf Hackerseiten, auf Virenschreiberseiten Erfahrungen austauscht, vielleicht auch sich selbst stolz präsentiert. Und das sind die Dinge, wo man dann durchaus anknüpfen kann, um diese Leute zu erwischen."

Heute Abend im Ö1-Magazin matrix

Was versteht man überhaupt unter dem Begriff "Cybercrime"? Eine Definition liefert das internationale Cybercrime-Abkommen, das Ende November unterzeichnet wurde. Zu Cybercrime zählt das Eindringen und Stören von Computersystemen, das Stehlen, Manipulieren oder Löschen von Daten, Vergehen gegen das Copyright, das Umgehen von Kopierschutzsystemen, das Herstellen, Verbreiten und Verfügbarmachen von Kinderpornographie sowie Verbrechen, die unter Ausnutzung von Computer-Netzwerken begangen werden können, also Betrug, Geldwäsche und die Vorbereitung terroristischer Akte.