Ausgabe 1/2007


Das Phänomen „Phishing“

Aktuelles Computerstrafrecht

Volltext (427,9 KB)  Zitation (2,8 KB) 

Susanne Reindl

61% der ca. 3,9 Millionen Österreicher im Alter über vierzehn Jahre nutzen bereits das Internet, davon verwenden etwa 2,57 Millionen Online-Dienste auch zum Einkaufen im Netz. Da verwundert es nicht, wenn es – sozusagen als Kehrseite dieser positiven Nutzungsmöglichkeiten – auch zu Missbrauchsfällen kommt. Der Strafgesetzgeber hat in den letzten Jahren auf neue Bedrohungen durch die Weiterentwicklung der Technologien im StRÄG 2002 und im StRÄG 2004 reagiert. Das Computerstrafrecht hat in den letzten Jahren einen unglaublichen Aufschwung genommen, was die Regelungsvielfalt und Dichte angeht. Dennoch stehen wohl schon in naher Zukunft weitere Novellen bevor. So hat beispielsweise der Rat der Europäischen Union am 24.02.2005 einen Rahmenbeschluss über Angriffe auf Informationssysteme verabschiedet, der bis 16.03.2007 umgesetzt werden soll. Der Rahmenbeschluss sieht zum einen die Verpflichtung zur Einführung bestimmter Straftaten vor, nämlich zur Sanktionierung des rechtswidrigen Zugriffs auf ein Informationssystem, des rechtswidrigen Systemeingriffs und des rechtswidrigen Eingriffs in Daten. Im Großen und Ganzen werden diese Handlungen auch derzeit schon vom österreichischen Strafrecht, insbesondere durch die Tatbestände der §§ 118a, 126a und 126b StGB erfasst. Allerdings sieht der Rahmenbeschluss für den System- und Dateneingriff ein Höchstmaß von mindestens einem bis zu drei Jahren vor (Art 6 RB). Darüber hinaus sollen schwerere Strafen vorgesehen werden, wenn die Taten des Rahmenbeschlusses im Rahmen einer kriminellen Organisation begangen werden. In diesem Zusammenhang wird man daher nicht bloß neue Qualifikationen einführen können, sondern sich etwa auch überlegen müssen, wie diese Mindesthöchststrafen ins Gesamtsystem der Vermögensdelikte eingepasst werden können, um auch die Gleichbehandlung und eine ausgewogene Schutzrelation zwischen Straftaten gegen körperliches Vermögen und gegen Daten und Informationssysteme zu wahren. Im ersten Teil des Beitrags soll eine allgemeine Übersicht über die derzeitige Systematik des Computerstrafrechts gegeben werden. Im zweiten Teil hingegen widmet sich der Beitrag der Anwendung des geltenden Computerstrafrechts auf das Phänomen des so genannten "Phishing".

zurück zur Übersicht


Die Besondere Aufbauorganisation

Bewältigung komplexer Lagen (Teil 1)

Volltext (441,2 KB)  Zitation (3 KB) 

Karlheinz Dudek

Die Besondere Aufbauorganisation (BAO) in komplexen Lagen ist nicht nur für die taktische Einsatzführung, sondern auch im Hinblick auf deren rechtliche Einordnung im System der österreichischen Behörden- und Wachkörperstruktur eine große Herausforderung. Die systemimmanente Anwendung der Führungsgrundsätze, das gemeinsame Verständnis bei der Anwendung des Führungsverfahrens, die dazu erforderliche Stabsarbeit sowie eine weitgehend einheitliche Führungsorganisation (Stabsorganisation) bei Szenarien, die eine organisationsübergreifende Bewältigung erfordern, gewinnen im Lichte der aktuellen Bedrohungen und Anforderungen immer mehr an Bedeutung. Die Qualität der Kommunikation und des Zusammenwirkens unterschiedlicher Einsatzorganisationen werden über die Effektivität und Effizienz der Einsatzbewältigung entscheiden. Erfahrungen aus Übungen tragen das Ihre dazu bei, die Bedeutung des ganzheitlichen Ansatzes zu erkennen. Unter anderem sollen die Begriffe "integrierte Führung" und "integrierte Stäbe" als mögliche Lösungsansätze zur Bewältigung derartiger Lagen näher ausgeführt werden. Der Autor dieses Artikels ist im Rahmen der Ausbildung der Führungskräfte für die EM 2008 mit der Leitung eines Entwicklungsteams zur Durchführung eines Planspieles betraut. Die dabei erlebten Herausforderungen sowie die Erfahrungen des Autors als Trainer bei einschlägigen Fortbildungsveranstaltungen fließen in diesen Aufsatz mit ein. In einem wird versucht, die unterschiedlichen Annäherungen zum gegenständlichen Themenbereich in den diversen Erlässen und Erlassentwürfen des Ressorts – aber auch anderen Vorschriften – entsprechend darzustellen. Metaziel dieses Beitrages ist, den Verantwortungsträgern die Herausforderungen zur Bewältigung einer interdisziplinären Lage in ihrer Komplexität bewusst zu machen und sie dazu einzuladen, ihr bisheriges eigenes Handeln zu reflektieren. Unterschiedliche Aufgaben und Wahrnehmungen sind in diesem Zusammenhang zu berücksichtigen, das Erfordernis der Zusammenarbeit dabei besonders hervorzuheben. Ziel des ersten Teils dieses Aufsatzes ist es, eine grundsätzliche Annäherung zum Problembereich aufzuzeigen. Im – in der nächsten Ausgabe des Journals erscheinenden – zweiten Teil sollen mögliche Lösungsansätze für eine integrierte Führung an Hand von zwei Beispielen von komplexen Lagen skizziert werden.

zurück zur Übersicht


Sprengstoffanschläge mittels IEDs

Präventionsansätze und Detektionstechnologien

Volltext (461,7 KB)  Zitation (2 KB) 

Michaela-Maria Bociurko

Die Terroranschläge in Europa der letzten Jahre (Madrid, London, ...) lassen vermuten, dass Sprengstoffanschläge auf kritische Infrastruktur (idR Transport und Verkehr) mittels sog. Improvised Explosive Devices (IEDs) auch in Hinkunft eines der wahrscheinlichsten Szenarien darstellen, mit dem sich die Terrorismusbekämpfung auseinanderzusetzen hat. In diesem Kontext kommt der Prävention von selbstgefertigten Sprengsätzen und der Weiterentwicklung von Technologien zur Detektion von Sprengstoffen eine nicht unwesentliche Rolle zu. Allerdings stellen technische Hilfsmittel immer nur einen Teilaspekt dar, mindestens ebenso wichtig sind in diesem Kontext Erfahrung, Ausbildung und Motivation des Kontrollpersonals. Weiters nicht unerwähnt bleiben soll, dass Sicherheitssysteme und -checks nicht nur für ihre Kontrollfunktion per se eingesetzt werden, sondern auch einen wesentlichen Beitrag zu einer wirkungsvollen Abschreckungsstrategie leisten. Es stellt sich die Frage, wie die Beschaffung von dem zur Herstellung benötigtem Wissen und Material erschwert, und somit Aufwand und Risiko für die Terroristen erhöht werden kann. Der folgende Beitrag soll diese komplexe Problematik thematisieren und die Möglichkeiten und Grenzen der verschiedenen Ansätze aufzeigen.

zurück zur Übersicht


Die Sicherheitstechnische Beratung

Evaluationsstudie über den Kriminalpolizeilichen Beratungsdienst Oberösterreich

Volltext (477,4 KB)  Zitation (2,2 KB) 

Fritz Hemedinger, Helmut Hirtenlehner

Zahlreiche kriminologische Zeitdiagnosen attestieren den gegenwärtigen Gesellschaften des Westens einen fundamentalen Umbau bestehender Sicherheitsarchitekturen, der auch die Exekutive erfasst und seinen Abschluss noch lange nicht gefunden hat (Garland 2001; Lea 2002; Singelnstein/Stolle 2006; Young 1999). In einer Ära des Wandels gesellschaftlicher Sozial- und staatlicher Kriminalitätskontrolle sieht auch die Polizei sich zunehmend vor neue Herausforderungen gestellt. Die Umgestaltung der Sicherheitsarrangements bündelt sich u.a. um eine "Vorverlegung der Sicherheitslinie" (Legnaro 1997, 273): Bemühungen zur Kriminalitätskontrolle werden zunehmend proaktiv gestaltet und setzen bereits im Vorfeld strafbarer Handlungen ein. Damit ist keine Aufgabe der traditionellen reaktiven Verbrechensbekämpfungsstrategien verbunden, Kriminalprävention wird aber immer wichtiger. Eine aktuelle Antwort der Sicherheitsbehörden auf die veränderten Aufgabenstellungen stellt der Kriminalpolizeiliche Beratungsdienst (KBD) dar. Im Folgenden wird eine empirische Analyse der sicherheitstechnischen Beratungstätigkeit des KBD in Oberösterreich vorgestellt. Untersucht werden Bekanntheit, Qualität und Folgewirkungen der einbruchspräventiven Beratungsangebote der Exekutive in Oberösterreich. Anschließend werden die durchaus erfreulichen Ergebnisse mit den Befunden einer ähnlichen Untersuchung aus Wien zusammengeführt und Konsequenzen für die weitere Angebotsoptimierung abgeleitet.

zurück zur Übersicht


Der „Heilige Krieg“ und das Internet

E-Dschihad

Volltext (570,1 KB)  Zitation (2,8 KB) 

Alev Inan

Während Mitte der Neunziger Jahre die Anzahl der Websites islamistischer Terroristen auf knapp 100 Seiten geschätzt wurde, ist mittlerweile die Anzahl der Seiten, die sich dem "Heiligen Krieg" im Internet verschrieben haben, auf ca. 5.000 angestiegen. Davon werden wiederum die Inhalte von rund 100 Websites als sehr gefährlich eingestuft. Für diesen sprunghaften Anstieg geben Experten als einen der Gründe den Irakkrieg an. Das Internet ist für islamistische Terroristen zu einem viel genutzten Medium geworden. Der "E-Dschihad", der "Heilige Krieg" im Internet, hat viele Facetten. Meist wird das Internet zu Propagandazwecken verwendet, indem die religiös motivierten Terroristen Gewaltanwendung als legitimes Mittel gegen die Unterdrückung durch den Westen darstellen und um "Märtyrer" werben. Als psychologische Kriegsführung sind die Berichte, Fotos und Videos von den Enthauptungen "westlicher" Feinde zu bewerten, die vor allem Angst in der Bevölkerung auslösen sollen. Die neue Generation von "E-Dschihadisten" ist lokal ungebunden, weil sie nicht extra in Trainingslager in Afghanistan fahren müssen, sondern im Internet Handbücher zur Herstellung von Bomben und Giften vorfinden, um sich das nötige Wissen anzueignen. Der wohl wichtigste und gefährlichste Aspekt des "E-Dschihad" ist, dass terroristische Organisationen wie die al-Qa’ida das Internet intensiv als Kommunikationsmittel zur Koordination von Anschlägen genutzt haben und dies immer noch tun. Mit Hacker-Angriffen auf feindliche Websites versuchen radikal-islamische Aktivisten, die Medienaufmerksamkeit auf sich zu ziehen. Zu den größten Bedrohungen in der Zukunft gehört der Cyberterrorismus. Wenn islamistische Terroristen das nötige technische Wissen haben, dann sind computergesteuerte Anschläge auf Infrastruktur, Transportmittel und Kommunikationssysteme denkbar. Staatliche Sicherheitsmaßnahmen stehen vor der Aufgabe, die Gefahren durch Terroristen zu beheben und gleichzeitig ein Höchstmaß an Freiheiten, die das Internet bietet, für die Bürger in offenen Gesellschaften beizubehalten. Die Fülle und Bandbreite, wie das Internet für den "Heiligen Krieg" eingesetzt wird, gilt es zu analysieren und Möglichkeiten und Grenzen staatlicher Sicherheitsmaßnahmen zu diskutieren.

zurück zur Übersicht


Der MERCOSUR und sein neues Migrationsrecht

Fokus auf Argentinien

Volltext (426,2 KB)  Zitation (2,5 KB) 

Stefan Onzek

Am 6. Dezember 2002 wurden in Brasilia zwei neue Übereinkommen im Rahmen des MERCOSUR unterzeichnet, welche die Migrationspolitik innerhalb der Vertragsstaaten in geradezu revolutionärer Weise reformierten. Jahrhunderte lang galt besonders in Argentinien die Prämisse der Förderung der europäischen Einwanderung. Durch die massiven Veränderungen der letzten Jahrzehnte, besonders in wirtschaftlicher, aber auch in politischer Hinsicht, haben sich die Migrationsströme aber sehr stark verändert. In der zweiten Hälfte des 20. Jahrhunderts erfuhr besonders Argentinien eine vermehrte Einwanderung aus seinen Nachbarstaaten, mit denen es über lange Zeit unterschiedliche politische und militärische Konflikte auszufechten hatte. Die hier beschriebenen Übereinkommen wurden zwar noch nicht in allen beteiligten Staaten ratifiziert, haben aber bereits zu gesetzlichen Änderungen bei den meisten Vertragspartnern geführt, woraus sich Rechte für den Einzelnen ableiten lassen. Die neuen Regeln eröffnen den Bürgern des MERCOSUR eine Dimension der Mobilität, die außerhalb der EU noch nicht gekannt oder praktiziert wurde. Insbesondere werden die freie Niederlassung und das Recht in jedem Vertragsstaat zu arbeiten und zu studieren für alle unbescholtenen Bürger möglich. Auch wenn die Mechanismen des MERCOSUR zur Durchsetzung seiner Gemeinschaftsnormen nicht sehr effizient und kritisierbar sind, besteht nunmehr die Hoffnung, dass die gegenwärtigen Veränderungen sich auch positiv auf die zukünftige Entwicklung des Wirtschaftsraumes und die weitere politische und ökonomische Integration der Region auswirken. Der vorliegende Text reflektiert die wesentlichen neuen Bestimmungen und die bisher erfolgten Schritte in deren Umsetzung. Zusätzlich gibt er einen kursorischen Überblick über die Geschichte der Migration und die aktuelle Situation der Einwanderung in den Staaten des südlichen Marktes.

zurück zur Übersicht


Öffentliche Sicherheit

Perspektiven einer Sicherheitsarchitektur

Volltext (420,2 KB)  Zitation (2,7 KB) 

Katharina Weiss

Sicherheit gehört zu den wenigen Grundbedürfnissen, über die es einen allgemeinen Konsens gibt. Die Garantie der öffentlichen Sicherheit, insbesondere der Schutz der persönlichen Freiheit und des persönlichen Eigentums macht daher eine wesentliche Komponente der Lebensqualität einer Gesellschaft aus. Die Abwehr von Gefahren ist wesentliche Aufgabe der Polizei. Durch die Anschläge vom 11. September 2001, die Anschläge von Madrid und London, aber auch durch die neuen Herausforderungen für den Katastrophenschutz durch immer extremere Wetterbedingungen haben sich zu Beginn des 21. Jahrhunderts die bisherigen Definitionen von innerer und äußerer Sicherheit überholt. Zunehmend lassen sich stärkere Verzahnungen von innerer und äußerer Sicherheit erkennen. Neben den globalen Herausforderungen des Terrorismus stellen auch die Gewährleistung von Sicherheit und Ordnung in dem Maße höhere Anforderungen an die dafür Verantwortlichen, in dem die Komplexität der Gesellschaft zunimmt und sich der gesellschaftliche Wandel beschleunigt. Die gesellschaftlichen Veränderungen und die unterschiedlichen Zugänge zu den polizeilichen Aufgabenfeldern haben massive Auswirkungen auf die polizeiliche Arbeit, auf die Organisation der Polizei, deren Qualifikationsanforderungen und deren Selbstverständnis. Die heutige Polizeitätigkeit ist ein Komplex von polizeilichen Sicherheitsaufgaben und anderen spezifischen Tätigkeiten der Polizei. Neben einem kostenbewussteren Zugang versucht sich die Polizei auch erfolgreich im Selbstverständnis einer Bürgerpolizei. Dieses erweiterte Aufgabenspektrum ist eine umfassende Aufgabe zur Erstellung eines zukünftigen Aufgabenprofils von Polizeibeamten, denn darauf beziehen sich die, für eine erfolgreiche Tätigkeit notwendigen, Qualifikationen und Kompetenzen. Dieser Artikel ist der Beginn einer vierteiligen Serie, mit der aufgezeigt werden soll, welche zukünftigen Probleme im Bereich der inneren Sicherheit entstehen können und welche Unterstützung die Wissenschaft der Praxis anbieten kann.

zurück zur Übersicht


Migration Management in the CIS region

Volltext (421,2 KB)  Zitation (2,3 KB) 

Martin Hofmann

The fall of the "Iron Curtain" and the dissolution of the Former Soviet Union (FSU) entailed fundamental changes in the size and structure of migration flows affecting the successor states as well as Western Europe. As a consequence of the formation of 15 newly independent states, 12 of them form the Commonwealth of Independent States – CIS, 60 million citizens of the FSU were now living outside their "ethnic homelands". Furthermore, the transformation from command to market based economies entailed the loss of millions of jobs, aggravated social cleavages to a formerly unknown extent, and forced large parts of the population(s) to seek for better economic opportunities outside their home countries. The resulting migration potential would have asked for the swift development of migration strategies and an accompanying build-up of migration management systems. However, the far-reaching transformation processes of the economic, political and social systems left only little room for serious efforts in developing the necessary legal and administrative structures in the field of migration. The lack of such systems together with specific peculiarities of migration in the CIS region lead to the evolvement of large-scale irregular migration flows, that not only affected the CIS countries but spilled over to the territory of the European Union as well. Being increasingly confronted with the negative consequences of unregulated migration, CIS countries have started to adapt their migration management systems in line with international standards. Related efforts are in an initial state and much work remains to be done. Strong cooperation and involvement of the Member States of the EU will be needed to enable the CIS countries to successfully carry out this difficult and demanding task.

zurück zur Übersicht