DDoS-Angriffe im Strafrecht: Wie werden Täter belangt?
- 5 Minuten Lesezeit

Experten-Autor dieses Themas
Bereits seit längerer Zeit sind DDoS-Angriffe (Distributed Denial of Service) zu einer allgegenwärtigen Bedrohung für Unternehmen, Regierungen und individuelle Internetnutzer geworden. Diese Angriffe zielen darauf ab, Online-Dienste durch Überlastung mit Datenverkehr unzugänglich zu machen. Die Motive hinter diesen Angriffen reichen von politischem Aktivismus bis hin zu finanzieller Erpressung, was ihre Bekämpfung zu einem ständigen Wettrennen zwischen Angreifern und Verteidigern macht und zugleich eine ernsthafte Herausforderung für die Cybersicherheit darstellt.
Nachfolgend soll nach einer genauen Begriffsdefinition von DDoS-Angriffen dargestellt werden, welche Angriffsmuster bestehen, welche Tätergruppen es gibt und wie DDoS-Angriffe abgewehrt werden können. Abschließend erfolgt eine strafrechtliche Einordnung von DDoS-Angriffen.
Was sind DDoS-Angriffe?
DDoS-Angriffe sind Cyberangriffe, bei denen mehrere kompromittierte Computersysteme (oft als Botnetz bezeichnet) verwendet werden, um ein Ziel – etwa einen Webserver – mit einem Übermaß an Anfragen zu überfluten. Ziel ist es, den normalen Verkehr zu stören oder komplett zu blockieren, indem die Ressourcen des Zielsystems erschöpft werden. Technisch gesehen können DDoS-Angriffe unterschiedliche Arten von Anfragen nutzen, um ein Ziel zu überlasten. Unter anderem:
ICMP Echo-Request Messages (sogenannte Ping-Nachrichten). ICMP steht für Internet Control Message Protocol.
Massenhafte SYN-Anfragen – um eine Internet-Verbindung zwischen zwei Hosts aufzubauen – führen dazu, dass der Server nicht mehr in der Lage ist, die SYN-Anfragen zu beantworten, und dass die Ressourcen des Servers durch zu hohe Auslastung erschöpft werden.
Legitime HTTP-GET-Anfragen oder HTTP-POST-Anfragen, um die Webserver-Ressourcen zu erschöpfen.
Jede Anfrageart zielt darauf ab, spezifische Ressourcen oder Dienste des Zielsystems zu überlasten, sei es die Netzwerkbandbreite, die CPU (Central Processing Unit) oder das Speichersystem. Diese koordinierten Angriffe können von einfachen Unannehmlichkeiten für Nutzer bis hin zu ernsthaften, langfristigen Ausfällen von Diensten führen, was erhebliche finanzielle und reputative Schäden zur Folge haben kann. Letztlich sorgt ein DDoS-Angriff dafür, dass die angegriffenen Webseiten im Regelfall langsamer oder gar nicht erreichbar sind.
Ein DDoS-Angriff unterscheidet sich von einem einfachen DoS-Angriff (Denial of Service) hauptsächlich durch die Anzahl der verwendeten Computer. Während ein DoS-Angriff typischerweise von einem einzigen System ausgeht, nutzt ein DDoS-Angriff eine Vielzahl von kompromittierten Computern, um das Ziel mit Anfragen zu überfluten. Diese dezentralisierte Methode macht DDoS-Angriffe weitaus schwieriger zu stoppen, da die Angriffe gleichzeitig von mehreren Standorten aus erfolgen.
DDoS-Attacke: Wer sind die Angreifer?
Die üblichen Angreifer bei DDoS-Angriffen lassen sich in verschiedene Kategorien einteilen, basierend auf ihren Fähigkeiten, Motivationen und Zielen:
Cyber-Kriminelle
Am häufigsten dürften derzeit DDoS-Angriffe von Personen begangen werden, bei denen die DDoS-Angriffe auf Webseiten von Unternehmen als Mittel zur Erpressung von Lösegeld – meistens in Form von Kryptowährungen wie Bitcoin – verwendet werden (sogenannte Ransom-DDoS-Angriffe). Als Beispiel für diese Art von DDoS-Angriffen kann die Entscheidung des Landgerichts (LG) Düsseldorf herangezogen werden. Das Gericht hatte in der Vergangenheit einen Fall von DDoS-Angriffen strafrechtlich zu entscheiden, bei dem der Angeklagte mehrere Anbieter von Online-Pferdewetten mit angedrohten sowie zum Teil durchgeführten DDoS-Attacken wiederholt erpresste. Konkret drohte der Angeklagte sechs Internetanbietern von Pferdewetten in der Hochzeit der Wettsaison an, ihre Websites durch DDoS-Angriffe lahmzulegen, sollten sie ihm nicht jeweils bis zu 2500 Euro zahlen. Diese DDoS-Attacken führte der Angeklagte über ein sogenanntes Botnetz aus, wozu er bei einem russischen Provider Serverkapazitäten angemietet hatte. Von diesem russischen Server aus wählte er sich in einen – illegal betriebenen – Kontrollserver („Bot-Herder“) ein und gab an die infizierten Privatrechner des Botnetzes den Befehl, die Server der Anbieter mit Anfragen zu überfluten und lahmzulegen (Urteil vom 22.03.2011, Az.: 3 KLs 1/11).
Advanced Persistent Threats (APT)
Dieser Begriff bezeichnet hochqualifizierte Angreifer, die – oft staatlich gesponsert – gezielte Angriffe mit dem Ziel durchführen, Daten zu stehlen oder langfristig Schaden anzurichten.
Hacktivisten
Hacktivismus bezieht sich auf Angreifer, die DDoS-Angriffe aus politischen oder sozialen Beweggründen begehen.
Script Kiddies
Dieser Begriff bezieht sich auf eher unerfahrene Hacker, die vorgefertigte Skripte oder Programme nutzen, um DDoS-Angriffe durchzuführen, ohne notwendigerweise das technische Verständnis oder die Fähigkeiten zu haben, diese Angriffe selbst zu entwickeln.
Abwehr von DDoS-Angriffen
Die Abwehr von DDoS-Angriffen kann in präventive und reaktive Maßnahmen eingeteilt werden. Zu den präventiven Maßnahmen gehört die Implementierung von Netzwerkarchitekturen, die schwer zu überlasten sind, wie z. B. die Verteilung von Ressourcen auf mehrere Standorte oder die Nutzung von cloudbasierten Diensten sowie die Überwachung des Datenverkehrs auf ungewöhnliche Muster, die auf einen DDoS-Angriff hindeuten. Ferner das Begrenzen der Anzahl an Anfragen, die von einer einzelnen Quelle in einem bestimmten Zeitraum akzeptiert werden.
Die reaktiven Maßnahmen gegen DDoS-Angriffe umfassen unter anderem die Identifizierung und Filterung des Angriffsverkehrs, die Anpassung von Firewall- und Routing-Regeln zur Blockierung bösartiger IP-Adressen und die Verwendung von Rate Limiting, um die Anzahl der Anfragen pro Sekunde zu begrenzen. In jedem Fall erforderlich ist auch die Erstellung eines DDoS-Notfallplans, der klar definierte Schritte und Verantwortlichkeiten enthält, um im Falle eines Angriffs schnell und effizient reagieren zu können.
Strafrechtliche Einordnung von DDoS-Angriffen
Strafrechtlich dürften DDoS-Angriffe regelmäßig u. a. den Tatbestand der Computersabotage nach § 303b Abs. 1 Nr. 2 Strafgesetzbuch (StGB) erfüllen. Der Straftatbestand der Computersabotage (§ 303b StGB) schützt vor allem die Datenverarbeitung selbst. Die Tatvariante des § 303b Abs. 1 Nr. 2 StGB, die einschlägig ist, wenn eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich gestört wird, dass Daten in der Absicht, einem anderen Nachteil zuzufügen, eingegeben oder übermittelt werden, erfasst nach der überwiegenden Meinung auch die weitverbreiteten DDoS-Angriffe.*
Liegt keine Störung einer Datenverarbeitung vor, ist der Tatbestand von § 303b Abs. 1 Nr. 2 StGB nicht erfüllt. Auch eine Strafbarkeit nach § 202a StGB (Ausspähen von Daten) dürfte entfallen. Bei einem DDoS-Angriff (mit oder ohne erhebliche Störung eines Datenverarbeitungsvorgangs) verschafft sich der Täter in der Regel keinen Zugang zu Daten – die nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind – unter Überwindung einer Zugangssicherung.
Im Ergebnis dürfte in den meisten Fällen ein DDoS-Angriff nur den Tatbestand des § 303b Abs. 1 Nr. 2 StGB erfüllen. Zugleich ist die Qualifikation des § 303b Abs. 2 StGB erfüllt, wenn die Datenverarbeitung für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist. Schließlich liegt ein besonders schwerer Fall im Sinne des § 303b Abs. 4 Nr. 1 bis Nr. 3 StGB vor, wenn der Täter einen Vermögensverlust großen Ausmaßes herbeiführt, gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat oder durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. Einschlägig ist häufig auch der Tatbestand des § 253 Abs. 1 StGB, zum Beispiel dann, wenn sich der Täter sich durch den DDoS-Angriff am Geschädigten bereichert.
* Vgl. Bär, Wolfgang: Tatort Internet: Herausforderungen bei der Bekämpfung von Cybercrime. In: DRiZ 2015, S. 432.
Artikel teilen:

Sie benötigen persönliche Beratung zum Thema DDoS-Angriff?
Rechtstipps zu "DDoS-Angriff"
-
28.02.2025 Rechtsanwältin Anja Jäger„… oder das System zu beschädigen. DDoS-Angriffe: Durch massenhafte Anfragen wird eine Website oder ein Onlinedienst gezielt überlastet und lahmgelegt. Sofortmaßnahmen Falls Sie bemerken, dass Sie Opfer …“ Weiterlesen
-
10.01.2025 Rechtsanwalt Markus Mehlig„… zur Zahlung eines Lösegelds auffordert, um den Zugang wiederherzustellen. DDoS-Angriffe (Distributed Denial of Service): Überlastung eines Servers durch eine massive Anzahl von Anfragen, um dessen Betrieb …“ Weiterlesen
-
11.12.2024 Rechtsanwalt Dr. Maik Bunzel„… . Gefälschte Dokumente: Führerscheine, Ausweispapiere oder Diplome. Cyberkriminalität: Dienstleistungen wie DDoS-Angriffe, Phishing-Kits oder Trojaner. Die Plattform, die vor allem im deutschsprachigen Raum …“ Weiterlesen
-
31.12.2024 Rechtsanwalt Andreas Junge„… Drogen und andere Betäubungsmittel an. Cyberkriminalität : Dienstleistungen wie DDoS-Angriffe, Phishing-Kits oder Schadsoftware gehören ebenfalls zum Angebot. Mit mehr als 100.000 registrierten Nutzern …“ Weiterlesen
-
20.10.2024 Rechtsanwalt Dr. Alexander Wachs„… zählen beispielsweise das Hacken von Konten oder DDoS-Angriffe (Denial of Service). Nutzer, die Opfer solcher Angriffe werden, sind nicht nur einem hohen Risiko ausgesetzt; es kann auch äußerst …“ Weiterlesen
-
03.09.2024 Rechtsanwalt Daniel Loschelder„… zu den häufigsten Ursachen für Datenpannen. Diese Angriffe können verschiedene Formen annehmen, darunter Phishing, Ransomware und DDoS-Angriffe, bei denen Angreifer versuchen, in Netzwerke …“ Weiterlesen
-
24.04.2024 Rechtsanwalt Dr. Ralf Stoll„… werden und vom Virenscanner nicht erkannt werden. Distributed Denial-of-Service (DDoS): DDoS-Angriffe richten sich oft gegen größere Unternehmen und führen dazu, dass Unternehmenssysteme überlastet …“ Weiterlesen
-
26.03.2024 Rechtsanwalt Oliver Busch„… Optionen. Auf der Webseite wird mit acht Jahren Erfahrungen im Bereich digitaler Finanzdienstleistungen sowie professionell verteilter Architektur und Schutz vor DDoS-Angriffen geworben. Tatsächlich …“ Weiterlesen
-
21.02.2024 Rechtsanwalt Wolfgang Herfurtner„… sich gegen Netzwerkverzeichnisse von Unternehmen richten. DDoS-Angriffe, bei denen Botnetze zum Einsatz kommen, sind ebenfalls eine gängige Methode. Diese Botnetze bestehen aus einer Vielzahl …“ Weiterlesen
-
25.09.2023 Rechtsanwältin Tanja Melzer„… , Netzwerken und digitalen Technologien begangen werden. Hierzu zählen unter anderem Phishing, Identitätsdiebstahl, Online-Betrug, Hacking, Malware-Verbreitung und Distributed-Denial-of-Service (DDoS …“ Weiterlesen
-
08.11.2021 Rechtsanwalt Dr. Andreas Schlegelmilch LL.M.„… der Cyber-Angriffe weiterhin steigt. Die aktuelle Bedrohungslage wird als „angespannt bis kritisch“ eingestuft. Insbesondere bei sogenannter Ransomware und Denial of Service-Attacken (DoS oder DDoS …“ Weiterlesen
-
02.02.2017 Rechtsanwältin Heike Michaelis„… gehören aber auch sogenannte Botnetz-Angriffe auf bspw. Online-Shops oder populäre Internetseiten. Die Täter drohen meist mit einem DDoS-Angriff in einer Erpressermail und fordern die Firmen …“ Weiterlesen
-
28.11.2016 Christian Günther, anwalt.de-Redaktion„… erreichbar. Diese Folge eines DDoS-Angriffs wird wiederum genutzt, um den Website-Betreiber zu erpressen und zur Zahlung eines Lösegelds zu bewegen. Rechtstipp vom 28.11.2016: Seit Sonntagnachmittag kommen …“ Weiterlesen
-
24.01.2013 Rechtsanwalt Prof. Christian Solmecke LL.M.„… dadurch geschehen, dass von Dritten zumindest Tausende von Spam-Links gesetzt worden sind. Ziel des Ganzen sei es, dass der Onlineshop dadurch ein negatives Google-Ranking erhält. DDOS-Angriff auf den Server …“ Weiterlesen
-
23.01.2012 Rechtsanwalt Prof. Christian Solmecke LL.M.„… Personen an - vor allem wegen Urheberrechtsverletzung. Vier Tatverdächtigte wurden sofort festgenommen. Aufgrund dessen startete Anonymous einen großangelegten Hacker-Angriff durch DDoS-Attacken (http …“ Weiterlesen