Einleitung
Seit dem Beginn des 20. Jh. nimmt die Digitalisierung weltweit stetig an Bedeutung zu. E‑Mails, Kommunikationsplattformen, Onlinebanking und andere internetbasierte Techniken haben den Alltag und die Wirtschaft längst durchdrungen und sind aus der modernen Gesellschaft nicht mehr wegzudenken. Jedoch zeichnet sich mit den wachsenden Möglichkeiten des digitalen Wandels zugleich ein Anstieg von Gefahren für Wirtschaft, Staat und Privatpersonen ab. Durch die zunehmende Verbreitung von Computersystemen, Smartphones und anderen internetfähigen Geräten und die vermeintliche Anonymität im Internet werden Cyberangriffe begünstigt. Die Täter haben das Potenzial des Internets zeitgleich mit dessen Verbreitung für ihre Zwecke erkannt und entwickeln nahezu parallel zu den neuesten Sicherheitstechniken Möglichkeiten, die Technik für ihre missbräuchlichen Zwecke zu nutzen. Die Folgen sind wirtschaftliche Schäden im Millionenbereich und gravierende Folgen für einzelne von Internetkriminalität betroffene Personen und Unternehmen, die sich aus dem Diebstahl persönlicher und vertraulicher Daten ergeben.
Der vorliegende Artikel befasst sich mit aktuellen und künftigen Erscheinungsformen der Cyberkriminalität. Hierfür wird zunächst eine definitorische Eingrenzung des Begriffs vorgenommen, um im Anschluss die einzelnen Phänomene dieses Deliktbereichs zu veranschaulichen. Daran schließen ein Überblick zu der Verbreitung von Cybercrimedelikten im Hellfeld sowie die Darstellung des aktuellen Stands der empirischen Forschung zu den Opfern und Tätern an.
Begriffsdefinition
Im Allgemeinen werden unter Cybercrime oder auch Internetkriminalität Taten verstanden, die mittels der Nutzung des Internets begangen werden. Eine einheitliche Definition liegt allerdings nicht vor (Huber
2019, S. 22 ff.). Es wird zwischen Cybercrime im engeren Sinn (CCieS) („core cybercrime“ bzw. „cyber-dependent crime“), also Delikten, die es nicht offline gibt, wie z. B. Hacking, und Cybercrime im weiteren Sinn (CCiwS) („noncyber-specific cybercrime“ bzw. „cyber-enabled crime“) unterschieden. Letzteres umfasst Delikte, die ebenso offline begangen werden können, wie Kreditkartenmissbrauch. Außerdem werden unter diesen Deliktsbereich Taten zusammengefasst, bei denen gestohlene Identitäten zum Einsatz kommen. Ferner scheint je nach Kontext eine Differenzierung nach Art der Attacke sinnvoll. Es existieren hierbei zielgerichtete und ungerichtete Attacken. Letztere werden auch als „opportunistisch“ beschrieben, da sie sich gegen kein bestimmtes Ziel richten, aber beispielsweise in Form von Schadprogrammen, die das Internet nach Schwachstellen absuchen, Nutzer schädigen (Huber
2019, S. 26 f.). Andererseits haben räuberische bzw. marktorientierte Angriffe in erster Linie das Ziel, Daten zu stehlen und die gestohlenen Inhalte und Daten weiterzuverkaufen.
Computerbetrug wird durch § 263a StGB unter Strafe gestellt. Bestraft wird nach dieser Vorschrift, „wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst […]“.
Unter Cyberkriminalität bzw. CCieS werden in der
Polizeilichen Kriminalstatistik (PKS) seit 01.01.2016 folgende Arten des Computerbetrugs nach § 263a StGB aufgeschlüsselt: betrügerisches Erlangen von Kraftfahrzeugen, weitere Arten des Kreditbetrugs, Betrug mittels rechtswidrig erlangter Daten von Zahlungskarten, Betrug mittels rechtswidrig erlangter sonstiger unbarer Zahlungsmittel, Leistungskreditbetrug, Abrechnungsbetrug im Gesundheitswesen und Überweisungsbetrug (BKA
2020d, S. 22 f.). Auch sonstiger Computerbetrug wird hierunter gefasst (§ 263a Abs. 1 und 2 StGB sowie Vorbereitungshandlungen gemäß § 263a Abs. 3 StGB). Außerdem werden das Ausspähen und Abfangen von Daten und die Datenhehlerei (§§ 202a, 202b, 202c, 202d StGB), die Fälschung beweiserheblicher Daten und die Täuschung im Rechtsverkehr bei Datenverarbeitung (§§ 269, 270 StGB), die Datenveränderung bzw. die Computersabotage (§§ 303a, 303b StGB) und die missbräuchliche Nutzung von Telekommunikationsdiensten (§ 265a StGB) darunter verstanden. In der
PKS werden außerdem Taten aufgeführt, bei denen das Internet lediglich als Tatmittel fungiert (BKA
2019a, S. 2 f.).
Verbreitung von Internetkriminalität im Hellfeld (Überblick)
Das Bundeskriminalamt (BKA) veröffentlicht jährlich einen Lagebericht zu Cybercrime, in dem die aktuellen Entwicklungen dargestellt werden. Die Grundlage des Bundeslagebilds Cybercrime sind die Hellfelldaten der
PKS und nichtpolizeiliche Daten aus dem Dunkelfeld, u. a. von Forschungseinrichtungen oder Behörden, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) (BKA
2019a, S. 2).
Das Bundeslagebild bezieht sich in erster Linie auf CCieS-Daten, es werden jedoch auch Ereignisse dargestellt, bei denen Informations- und Kommunikationstechnik zu Planung, Vorbereitung oder Ausführung einer sonstigen Tat benutzt wurde (CCiwS). Bei der Interpretation der
PKS-Daten verweisen die Autoren darauf, dass z. B. Ransomwaredelikte, bei denen Schadsoftware dazu dienen soll, Lösegeld zu erpressen, in der
PKS in der Regel nicht als Cybercrimedelikt, sondern als Erpressungsdelikt erfasst werden (BKA
2019a, S. 4 f.). Ferner geht das BKA davon aus, dass eine hohe Dunkelziffer besteht, und dass sich viele Opfer nicht bewusst sind, von Cyberkriminalität betroffen zu sein, z. B. weil sie einen Datendiebstahl nicht bemerkt haben (BKA
2019a, S. 48).
Im Jahr 2019 wurden in der
PKS insgesamt 100.514 Fälle aus dem Bereich CCieS erfasst, was einer Zunahme der Fallzahlen zum Vorjahr von 15,4 % entspricht (2018: 87.106) (BKA
2020b). Von 2017 bis 2018 wurde lediglich eine Steigerung der polizeilich erfassten Fälle um 1,3 % registriert (2017: 85.960). Die Aufklärungsquote betrug im Jahr 2019 32,3 %.
Seit 2004 wird die
PKS um die Sondererkennung „Tatmittel Internet“ ergänzt. Eine bundesweite Umsetzung der Zählung wurde 2010 erreicht, weshalb ein Vergleich auf Bundesebene erst ab diesem Jahr möglich ist (BKA
2019b, S. 33). Während im Berichtsjahr 2018 271.864 Fälle mit dem Tatmittel Internet polizeilich erfasst wurden, erhöhte sich die registrierte Fallzahl dieser Straftaten im Jahr 2019 auf 294.665 (BKA
2020c). Dies entspricht einer Steigerung um 8,4 %. 2019 betrug der Anteil der Delikte mit dem Tatmittel Internet an den in der
PKS registrierten Straftaten insgesamt 5,4 %.
Opfer
Im Jahr 2019 führte das BSI gemeinsam mit der
Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK) eine Bürgerbefragung zur Cybersicherheit durch (Bundesamt für Sicherheit in der Informationstechnik [BSI] und Polizeiliche Kriminalprävention der Länder und des Bundes [ProPK]
2019). Hierzu wurde eine Stichprobe aus der deutschen Bevölkerung im Alter von 16 bis 69 Jahren gezogen, und die Studienteilnehmer wurden mithilfe einer Onlinebefragung interviewt (BSI und ProPK
2019, S. 3). Es wurden 2000 Interviews geführt und die Studienteilnehmer nach dem Onlinenutzungsverhalten und dem Sicherheitsempfinden, zum Informationsverhalten zur IT-Sicherheit, zur Bekanntheit und zum Nutzen des BSI und der ProPK sowie zur Viktimisierungserfahrung mit Cyberkriminalität befragt. Die Umfrage Digitalbarometer ergab, dass 24 % der Befragten bereits Opfer von Internetkriminalität wurden (BSI und ProPK
2019, S. 4). Von den Studienteilnehmern verneinten 69 % eine entsprechende Opfererfahrung (BSI und ProPK
2019, S. 6). Die Mehrheit der Betroffenen gab an, Opfer von Betrugsdelikten beim Onlineshopping geworden zu sein (36 %), gefolgt von Phishingvorfällen (28 %) und Angriffen durch eine Schadsoftware mittels Viren oder Trojanern (26 %). Von einem Identitätsdiebstahl berichteten 18 % der Betroffenen. Etwas geringer war der Anteil derer, die durch Ransomware erpresst wurden (13 %) oder von Cybermobbing betroffen waren (13 %). Von den Studienteilnehmern schätzten 24 % die Gefahr, Opfer von Cyberkriminalität zu werden, als hoch ein, 5 % der Befragten bewerteten die Gefahr als sehr hoch (BSI und ProPK
2019, S. 6).
Lediglich 61 % der Befragten schützten sich durch Antivirenprogramme gegen Cyberangriffe, und 58 % der Befragten gaben an, sichere Passwörter zu benutzen (BSI und ProPK
2019, S. 5). Eine sofortige Installation von Updates führten 36 % der Befragten durch, und auf die Möglichkeit zur E‑Mail-Verschlüsselung griffen 19 % zurück.
Das BKA erhob im Rahmen des
Deutschen Viktimisierungssurvey 2017 (DVS 2017) die Opferbelastung durch Internetkriminalität. Neben anderen Straftaten, wie z. B. Diebstahl, Raub und Körperverletzung, wurde die Viktimisierungserfahrung zu Cyberkriminalität u. a. in einem Fünfjahresprävalenzzeitraum untersucht (BKA
2019c). Die Personen wurden telefonisch befragt, ob sie Opfer einer Schadsoftware wurden, zur Preisgabe von sensiblen Daten (z. B. Passwörter) durch betrügerische E‑Mails (Phishing) oder zur Preisgabe solcher Daten durch die Umleitung auf gefälschte Internetseiten verleitet wurden (Pharming). Im Vergleich zu dem im Jahr 2012 durchgeführten DVS zeigte sich im Hinblick auf Datenverlust oder sonstige Schäden, die durch eine Schadsoftware verursacht wurden, ein Rückgang in der 2017 beobachteten Prävalenzrate (BKA
2019c, S. 16). Während 2012 von 35.503 befragten Personen 24,1 % angaben, von einem entsprechenden Delikt betroffen gewesen zu sein, bejahten 19,1 % der 31.192 Befragten des Surveys 2017 die Opfererfahrung. Ungeachtet des Rückgangs ist sowohl 2012 als auch 2017 die Schädigung durch eine Schadsoftware das am häufigsten berichtete Delikt. Ein Anstieg der Prävalenzrate wurde bei den Internetdelikten Phishing und Pharming beobachtet. Während 2012 2,4 % der Befragten angaben, zur Preisgabe sensibler Daten durch betrügerische E‑Mails verleitet worden zu sein, waren es 2017 3,1 % der Befragten. Der Anteil der von Pharming Betroffenen lag 2012 bei 1,4 % und 2017 bei 2,0 %.
Nicht selten sind neben Privatpersonen auch Unternehmen von Cyberangriffen bedroht (Honekamp
2019, S. 48). Der Digitalverband
Bitkom untersuchte in einer Studie 2018 die Betroffenheit der deutschen Industrie von Spionage, Sabotage und Datendiebstahl (Bitkom e. V.
2019). Hierzu wurden 503 Führungskräfte aus repräsentativ ausgewählten Industrieunternehmen telefonisch befragt (Bitkom e. V.
2019, S. 6). Die Studie ergab, dass 68,8 % der Unternehmen in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen waren. Weitere 19,0 % der befragten Unternehmen gaben an, vermutlich von einem Cyberangriff betroffen gewesen zu sein (Bitkom e. V.
2019, S. 14). Mit 73,0 % waren am stärksten Industrieunternehmen gefährdet, die über eine Unternehmensgröße von 100 bis 499 Mitarbeitern verfügten. Geschuldet kann dies der Tatsache sein, dass insbesondere der Mittelstand in Deutschland als besonders innovativ gilt und eine starke Einbindung in die Lieferketten von Großkonzernen aufweist. Es besteht daher die Vermutung, dass die Angreifer hauptsächlich an dem Spezialwissen kleinerer Unternehmen interessiert sind und zudem kleinere Unternehmen dazu nutzen, die Daten von großen Konzernen abzufangen. Die geringste Betroffenheit wurde bei den Unternehmen mit der größten Mitarbeiteranzahl (ab 500 Mitarbeiter) festgestellt. Dies kann auf den Einsatz eines besseren Schutzes von Großkonzernen zurückzuführen sein (Bitkom e. V.
2019, S. 14).
Der Diebstahl von IT- oder Telekommunikationsgeräten war nach der Befragung 2018 mit 32 % der häufigste Vorfall, gefolgt von Diebstahl von sensiblen digitalen Daten bzw. Informationen (23 %) (Bitkom e. V.
2019, S. 15 f.). Deutlich seltener fand eine Offlinesabotage von Informations- und Produktionssystemen oder Betriebsabläufen statt (10 %) und/oder wurden Besprechungen oder Telefonate abgehört (9 %). Bei dem Datendiebstahl handelte es sich vorrangig um unkritische Geschäftsinformationen (67 %), gefolgt von Kommunikationsdaten, wie z. B. E‑Mails (48 %) und Kundendaten (21 %). Von den Befragten gaben 20 % an, Opfer von Finanzdatendiebstahl geworden zu sein.
Mehrheitlich traten in den letzten zwei Jahren in Chemie- und Pharmaunternehmen (74 %) und in Unternehmen des Automobilbaus (68 %) Datendiebstähle, Industriespionage oder Sabotage auf (Bitkom e. V.
2019, S. 17). Etwas geringer war die Betroffenheit von Unternehmen im Maschinen- und Anlagenbau (67 %) und Industrieunternehmen zur Herstellung von Kommunikations- und Elektrotechnik (63 %).
Die Annahme, eine zunehmende Digitalisierung im Unternehmen stehe im Zusammenhang mit steigenden Sicherheitsrisiken, wurde durch die Studie nicht bestätigt (Bitkom e. V.
2019, S. 18). Die Befragung kam zu dem Ergebnis, dass Unternehmen mit einem niedrigen Digitalisierungsniveau mit 71 % häufiger von Cyberkriminalität betroffen waren als Unternehmen, die über ein hohes Digitalisierungsniveau verfügten (64 %).
Vorrangig führte ein Hinweis durch eine unternehmensinterne Person zur Aufdeckung des Vorfalls (61 %) (Bitkom e. V.
2019, S. 30). Das eigene Sicherheitssystem, Virenscanner und/oder Firewall lieferten in 40 % der Fälle Hinweise auf einen Angriff, und durch eine interne Revision bzw. interne Ermittlungseinheit wurden 38 % der Fälle bekannt. Nur 3 % der Cyberdelikte wurden aufgrund von Hinweisen durch Strafverfolgungs- bzw. Aufsichtsbehörden aufgedeckt.
Einen Überblick über die empirische Studienlage zu Cybercrime gegen Organisationen auf der Grundlage ausländischer Viktimisierungsuntersuchungen haben
Köllisch und Jähnke (
2006) erstellt. Die Autoren schlossen 9 Studien der Jahre 1996–2005 in die Übersichtsarbeit ein, um die Prävalenzraten und den Schadensumfang von cyberkriminellen Angriffen gegen Organisationen in Europa, Australien und den USA zu ermitteln (Köllisch und Jähnke
2006, S. 366 ff.). Es bestanden Unterschiede zwischen den länderspezifischen Viktimisierungsprävalenzen, jedoch wurden die Schwankungen auf die unterschiedliche Stichprobenzusammensetzung der einzelnen Studien zurückgeführt (Köllisch und Jähnke
2006, S. 385). Die Autoren führten an, dass das Vorkommen von Cyberkriminalität gegen Organisationen zumindest in den Industrienationen eine ubiquitäre Verteilung aufweist. Der Vergleich der Studien zeigte, dass Organisationen am häufigsten von Viren, Würmern und Trojanern betroffen waren (Köllisch und Jähnke
2006, S. 376). In den meisten Studien wird am zweithäufigsten von einem Missbrauch von IT-Ressourcen durch einen Mitarbeiter der Organisation berichtet, gefolgt vom Ausspähen von Daten durch einen Hackerangriff. Gemäß den Studienergebnissen entstanden die größten Schäden für die Organisation durch Betrugsdelikte und Informationsdiebstahl (Köllisch und Jähnke
2006, S. 381). Angaben zu der Reaktion auf die entdeckten Cyberangriffe waren den Studien laut
Köllisch und Jähnke nur vereinzelt zu entnehmen. Anzeige wurde in weniger als einem Fünftel der Fälle erstattet (Köllisch und Jähnke
2006, S. 382 ff.).
Täter
Im Jahr 2019 wurden in der
PKS 22.574 Tatverdächtige im Deliktbereich CCieS registriert. Der Großteil der Tatverdächtigen war mit 68,3 % männlich (
n = 15.423) (BKA
2020f). Es waren 31,7 % der Tatverdächtigen weiblich (
n = 7151). Aus dem Bundeslagebild 2018 geht hervor, dass im Hinblick auf die CCieS-Straftaten weibliche Tatverdächtige im Verhältnis zu den Straftaten insgesamt (24,9 %) überrepräsentiert waren (BKA
2019a, S. 7). Dies resultierte vornehmlich aus dem Straftatbestand des Computerbetrugs, der hohe Fallzahlen und gleichzeitig einen hohen Anteil an weiblichen Tatverdächtigen aufweist. Zu 75,4 % hatten die Tatverdächtigen 2019 die deutsche Staatsangehörigkeit (BKA
2020a). Unter den nichtdeutschen Tatverdächtigen bildeten türkische (13,2 %), rumänische (9,2 %) und polnische (6,1 %) Staatsangehörige die größte Gruppe (BKA
2020e). In der
PKS 2019 wurden mehrheitlich junge Erwachsene als tatverdächtige Personen registriert. Von den Tatverdächtigen waren 57,4 % in einem Alter von 21 bis 39 Jahren (BKA
2020a). Gemäß dem Bundeslagebild 2018 agierten die Tatverdächtigen sowohl allein als auch in organisierten Tätergruppen. Zudem wies das Bundeslagebild 2018 154.773 Fälle mit Waren- und Warenkreditbetrug aus, bei denen Täter ihre über das Internet angebotenen Waren nicht oder in minderwertiger Qualität lieferten oder Tatverdächtige Waren bestellten, aber nicht bezahlten (BKA
2019a, S. 8 ff.).
Eine Untersuchung des
United Nations Office on Drugs and Crime (UNODC) zu Cybercrime verwies auf den bestehenden Mangel an evidenzbasierten Studien zu Cyberkriminalität (UNODC
2013, S. 39). Es mangele insbesondere am Wissen über die Täter, die Delikte im Bereich der Kinderpornografie im Online- und im Offlinestatus begehen. Die täterbezogenen Angaben, die im Bericht des UNODC beschrieben werden, stützen sich auf die Auswertung von 4 einschlägigen Studien. Die Studien stimmten hinsichtlich des Alters und des Geschlechts der Täter von Cyberkriminalität weitestgehend überein. Es handelte sich bei der Mehrheit der Täter um junge Erwachsene zwischen 18 und 30 Jahren, die vorrangig männlichen Geschlechts waren (UNODC
2013, S. 41 f.). Aufgrund der sofortigen Verfügbarkeit von Malware-Toolkits sind komplexe Fähigkeiten oder Techniken laut UNODC nicht zwingend erforderlich, um Cybercrimedelikte zu begehen (UNODC
2013, S. 42).
Huber und Pospisil (
2018) führten eine Aktenanalyse durch und erhoben u. a. Merkmale der Tatverdächtigen, die wegen eines Internetdelikts angeklagt wurden. Gegenstand der Untersuchung waren 89 Fallakten zu Cybercrimedelikten des Wiener Straflandesgerichts, denen Angaben zu 118 Tatverdächtigen entnommen wurden (Huber und Pospisil
2018, S. 21 ff.). Der Untersuchungszeitraum erstreckte sich über die Jahre 2006–2016. Die Studie ergab, dass die Tatverdächtigen im Bereich cyberkrimineller Straftaten mehrheitlich männlich (83,2 %) und vorrangig zwischen 21 und 30 Jahre alt waren (40 %) (Huber und Pospisil
2018, S. 23 f.). Ferner wies die Mehrheit der Tatverdächtigen ein geringes Bildungsniveau auf (73,6 %) und ging zum Zeitpunkt der Tat keiner Beschäftigung nach (61 %). Die deutliche Mehrheit war nicht im IT-Bereich tätig (94,1 %). Ein Drittel der Tatverdächtigen war bereits strafrechtlich in Erscheinung getreten (Huber und Pospisil
2018, S. 36). Die Studienergebnisse deuten auf einen Zusammenhang zwischen der Komplexität der Delikte und dem Bildungsniveau des Täters hin. Vorrangig werden komplexe Cyberattacken von Personen begangen, die über höhere IT-Sicherheits- bzw. Informationskenntnisse verfügen, im Vergleich zu Personen, die weniger aufwendige und weniger detailliert geplante cyberkriminelle Angriffe verüben (Huber und Pospisil
2018, S. 32).
Die im vorangegangenen Abschnitt zu den Opfern cyberkrimineller Angriffe vorgestellte Studie des Digitalverbands
Bitkom ging neben der Betroffenheit der deutschen Industrie von Spionage, Sabotage und Datendiebstahl auch der Frage nach der Täterschaft nach (Bitkom e. V.
2019, S. 28 ff.). Am häufigsten wurden ehemalige Mitarbeiter als Täter von Cybercrimedelikten gegen Industrieunternehmen genannt (61 %). Geringer war der Anteil von Privatpersonen bzw. Hobbyhackern (29 %), konkurrierenden Unternehmen (22 %) und organisierten Banden (17 %). In 15 % der Fälle waren Kunden die Täter. Externe Dienstleister bzw. Berater wurden in 9 % der Fälle als Täter benannt und eigene derzeitige Mitarbeiter in 7 % der Internetdelikte. In 4 % der Fälle war der Täter nicht bekannt, oder es lagen zu einem Vorfall keine Angaben zum Täter vor.
Steinmetz stellte in einer ethnografischen Studie zu Cyberhacking den Versuch an, ein fundiertes Verständnis zu den Tätern von Cyberangriffen zu entwickeln (Steinmetz
2015). Hierzu wurde ein qualitatives Datenerhebungsverfahren gewählt und die teilnehmende Beobachtung von Mitgliedern der Hackerszene um semistrukturierte Interviews mit Studienteilnehmern (
n = 16) ergänzt (Steinmetz
2015, S. 128). Die Autoren der Studie schreiben dem Hacking Merkmale der Handwerkskunst zu. Die Täter zeichneten sich häufig durch gemeinsame Merkmale, wie z. B. durch eine bestimmte Mentalität, eine Betonung der eigenen Fertigkeiten und eine selbsternannte Berufung zum Hacking aus.
Steinmetz identifizierte 5 Eigenschaften, die er der Mentalität der Hacker zuordnete: Die mehrheitlich männlichen Befragten verfügten über eine ausgewiesene Neugierde, Neues zu entdecken, waren problemlösungsorientiert, wiesen eine systematische und technische Denkweise auf und waren kreativ und unkonventionell (Steinmetz
2015, S. 130 f.). Zudem wurde ihnen die Fähigkeit zugeschrieben, welche
Steinmetz mit „orientation towards breaking and creating“ beschrieb (Steinmetz
2015, S. 132). Damit soll die Eigenschaft beschrieben werden, etwas Gegebenes zu zerstören, umzustrukturieren und letztendlich neu zu erschaffen. Die technische Qualifikation beruhte primär auf dem Erlernen von Technik und weniger auf Begabung. Außerdem wies der Lernprozess soziale Strukturen des Gruppenlernens auf (Steinmetz
2015, S. 134).
Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.