Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften  Impressum 
     Links   Themen   intern 
A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Startseite  
zurück Informationstechnik. Recht. Strafverfolgung
 
Cocer

 
Zweite Auflage: Cybercrime und IuK-Strafrecht

30.3.2018 Der aktuelle Entwurf für die zweite Auflage des Buches umfasst mehr als 1.000 Seiten. Sie wird deshalb wahrscheinlich aufwändiger gebunden und teurer werden müssen. Der Text wurde vollständig überarbeitet und korrigiert. Darüber hinaus sind einige Themen hinzugekommen.

Punkt 2015 wurde mit dem Link § 202d StGB eine Vorschrift über die Datenhehlerei eingeführt. Obwohl seither mehr als 2 Jahre vergangen sind, gibt es noch keine praktischen Erfahrungen mit diesem Gesetz, die sich in veröffentlichten Gerichtsentscheidungen ausdrücken würden. Mit der Vorschrift befasst sich jetzt das Kapitel 8.F.

Punkt Schon Anfang 2015 wurden weite Teile des Sexualstrafrechts geändert; sie wurden in das Kapitel 18. eingepflegt

 Punkt Ende 2015 wurde das Recht im Zusammenhang mit den Verkehrs- und Vorratsdaten maßgeblich geändert.
  Vorratsdaten und andere Verkehrsdaten
Der Zugriff auf Standort- und Vorratsdaten wurde dem sehr strengen Straftatenkatalog des neuen Link § 100g Abs. 2 StPO und strikten Verwertungsverboten unterworfen, so dass jedenfalls die befürchteten Massenabrufe von Vorratsdaten nicht eintreten können. Mit den Einzelheiten befasst sich das Kapitel 23.B.

Punkt Im Zuge einer wirklich großen Reform im Jahr 2017 wurden vor Allem die Quellen-TKÜ
(Link § 100a Abs. 2 StPO) und die Onlinedurchsuchung eingeführt (Link § 100b StPO). Dadurch wurden etliche Änderungen in den Kapiteln 19. und 23. erforderlich. 

Auszug aus dem Inhaltsverzeichnis
Stand: 30.3.2018; die neuen Teile sind markiert - neu .

Teil 1: Duale Welt
A. Jargon und Fachbegriffe
B. Zu Teil 1: Duale Welt
C. Zu Teil 2: Materielles IuK-Strafrecht
D. Zu Teil 3: Ermittlungen gegen das Cybercrime

Kapitel 1. Cybercrime und IuK-Strafrecht
 A. Technische Gegenstände des IuK-Strafrechts
 B. Abgrenzungen zu anderen Begriffssystemen
 C. Besonderheiten des Cybercrime und des IuK-Strafrechts
 D. IuK-Strafrecht im engeren Sinne
 E. Bedeutung des Cybercrime
 F. Quellen für die Bestandsaufnahme
 G. Fazit: Cybercrime und IuK-Strafrecht

Kapitel 2. Geschichte des Cybercrime
 A. Vor 1900. Technische und wirtschaftliche Anfänge
 B. Bis 1950. Elektrotechnik und technische Großanlagen
 C. Bis 1970. Beginn des elektronischen Zeitalter
 D. Bis 1980. Gründerzeit der Mikroelektronik
 E. Bis 1990. Expansion und Missbrauch
 F. Bis 2000. Internet und Viren
  I. Adressierung und Internetverwaltung
neu ... 5. Content Distribution Network
  II. Informations- und Kommunikationstechnik bis 2000
  III. Cybercrime und Anfänge der Rechtsprechung zur IuK
 G. Seit 2000. Kommerzielles Internet und organisiertes Cybercrime
neu ... IV. Konvergenz zwischen Sprach- und Datendiensten
neu ... V. Assistenten, KI und IoT
H. Cybercrime in der Neuzeit
... V. Datenspionage
neu ... 5. Anunak, Carbanak
neu ... 7. Online-Seed-Generator
neu I. Technische und gesellschaftliche Hintergründe des IuK-Strafrechts
neu  I. 2. WiKG
neu  II. IuKDG
neu  III. Bekämpfung der Computerkriminalität
neu  IV. Stillstand bei der Kodierung des materiellen IuK-Strafrechts
J. Fazit: Wesentliche Formen des Cybercrime

Kapitel 3. Formen und Methoden des Cybercrime
 A. Schema eines Hacking-Angriffs
neu B. Social Engineering
neu  I. Farmen. Methodisches Vorgehen
neu  II. Zuwendung und Gier: Chatbots
neu  III. Neue Gefahren im IoT
C. Phishing
 D. Finanzagenten und Beutesicherung
  I. Unfreiwillige und unechte Finanzagenten
  II. Warenagenten, Packstationen und Bezahlsysteme
 E. Skimming
neu ... III. Skimming unter Einsatz des Hackings
 F. Malware
  I. Basis-Malware und Infiltration
  II. Produktive Malware
neu G. Crimeware-as-a-Service
neu  I. Die RIG-Infrastruktur im Überblick
neu  II. Sprungseiten und Weiterleitungen
neu  III. Infiltration und Verwaltung der Bots
neu  IV. Umleitung und Abgriff von Verkehrsdaten
neu H. Vom Klickbetrug zum Ad Fraud
 I. Identitätstäuschung und Identitätsdiebstahl
 J. Carding und Kontobetrug
 K. Fälschung von Zahlungskarten

Kapitel 4. Gefahren und Hackteure in der dualen Welt
 A. Gefahren, Typen und Hackteure
 B. Cyber-Aktivisten (Hacktivisten)
 C. Subkulturen und Sprachen

Teil 2: Materielles IuK-Strafrecht

Kapitel 5. Hacking
 A. Gegenstand und Grenzen des Hacking-Strafrechts
 B. Ausspähen und Abfangen von Daten
  I. Zugangssperren gegen das Ausspähen
neu  II. Wiederholte Überwindung von Zugangssperren
  III. Angriff gegen ein Local Area Network – LAN
 C. Datenveränderung und Computersabotage
  I. Datenveränderung
  II. Computersabotage
 D. Computerbetrug
  I. Datenmanipulation
neu  II. Geldspielautomaten
neu  III. Card-Sharing
  IV. Dreieckscomputerbetrug
  V. Manipulierte Sportwetten
  VI. Cashing
  VII. Systematische Struktur- und Wertgleichheit
 E. IuK-Straftaten im Vorbereitungsstadium
  I. Tatphasen
  II. Computerprogramme
  III. Einsatz von Hardware
  IV. Passwörter und Zugangscodes
  V. Kopierschutz. Warez
  VI. Verabredung von IuK-Verbrechen

Kapitel 6. Malware
 A. Basis-Malware
 B. Vorbereitungsstadium
  I. Distanzdelikte
  II. Vorbereitende IuK-Straftaten und Beginn des Versuchs
  III. Zusammenfassung: Strafbarer Versuch
 C. Anlieferung und Installation
 D. Einnisten und Tarnung
  I. Ransomware
  II. Viren und Würmer
  III. Backdoors
  IV. Keylogger und Spyware
  V. Verzögert und langfristig wirkende Malware
  VI. Tarnung. Stealth
  VII. Zusammenfassung
neu E. Crimeware-as-a-Service

Kapitel 7. Botnetze
 A. Straftaten im Betrieb eines Botnetzes
 B. Steuerung eines Botnetzes
 C. Spezialisierte Bot Ware gegen Kritische Infrastrukturen

Kapitel 8. Missbräuchliche Datenverwertung und Rechtsverfolgung
 A. Dienstgeheimnisse
 B. Privater Missbrauch von personenbezogenen Daten
  I. Erhebung und Verarbeitung von Verkehrsdaten
  II. Bewegungsprofile per GPS
  III. Dashcam
 C. Geschäfts- und Betriebsgeheimnisse
 D. Steuerdaten-CDs
neu E. Fallen und Abmahnungen
neu F. Gesetz gegen die Datenhehlerei

Kapitel 9. Bargeldloser Zahlungsverkehr
neu A. SEPA. Eine Einführung
 B. Authentifizierung, Autorisierung und Kundenkennung
  I. Authentifizierung und Autorisierung
  II. Garantiefunktion und Kundenkennung
  III. Transaktionsnummer
 C. Anweisung
 D. Lastschriftverfahren
  I. Vertragsverhältnisse im Lastschriftverfahren
  II. Verfahrensabläufe und Fachbegriffe
  III. Bankkonto und Zahlungsdienste
  IV. Schadensrisiken und Schadensgemeinschaft
 E. Autorisierung bei Zahlungskarten und Clearing
 F. Sicherheitsmerkmale von Zahlungskarten
neu G. Bargeldlose Zahlungen ohne Karte
 H. Neue Instrumente im Zahlungsverkehr
  I. Originäre Zahlungsverfahren
  II. Abgeleitete Zahlungsverfahren
  III. Aktuelle Bezahl- und Verrechnungsverfahren
neu IV. Kryptowährungen. Bitcoin
  V. Fazit

Kapitel 10. Betrug, Irrtum und Schaden
 A. Kaufvertrag und Irrtum
 B. Besondere Formen des Betruges
 C. Täuschung über die Zahlungsfähigkeit
 D. Risikogeschäfte und Schaden
 E. Schadenseintritt und Vermögensgefährdung
 F. Kreditbetrug und Rückzahlungsanspruch
 G. Debitkonto und Kartenmissbrauch
 H. Kontoeröffnungsbetrug
 I. Gefälschte Schecks
 J. Manipulationen mit Bankkonten
 K. Fazit

Kapitel 11. Zahlungs- und Warenverkehr
 A. Beschaffung von Daten
 B. Beschaffung von Tatausführungsmitteln
 C. Tatausführung
 D. Beuteerlös und -sicherung
neu E. Verbotene Bankgeschäfte
neu  I. Bargeldtransfer und Hawala
neu  II. Treuhand

Kapitel 12. Skimming
 A. Skimming als mehrgliedriges Delikt
  I. Cashing als finales Tatziel
  II. Fälschungsdelikte
  III. Zahlungskarten
  IV. Grundlagen zum Skimming
 B. Tatphasen, Versuch und Vorbereitung
  I. Beteiligung am Versuch
  II. Umgangsdelikte in der Vorbereitungsphase
  III. Skimming im engeren Sinne
  IV. Datenbeschaffung per Hacking
  V. Angriffe gegen Karten und Geldausgabeautomaten
  VI. Verabredung zum Skimming
  VII. Deliktische Einheiten und Konkurrenzen

Kapitel 13. Urkunden und beweiserhebliche Daten
 A. Urkunde und Abbild
 B. Amtliche Ausweise und Persobuilder
 C. Identitätstäuschung
  I. Anonymität, Pseudonym und Identität
  II. Datenlüge und Identitätstäuschung
 D. Falsche beweiserhebliche Daten
 E. Fakes, falsche und Lehnnamen
  I. Fake Account und Fake-Identität
  II. Lehnnamen
  III. Bankdrops
  IV. Fazit
 F. Virtuelle Kommunikation und Abbilder
  I. Quasiurkunden
  II. Spam-Mails und Schutzrechte
  III. Technische Stempel und Adressen
  IV. Namens- und Identitätstäuschung
 G. Urkunde und Quasiurkunde
  I. Abbild und Verkörperung
  II. Lüge oder Identitätstäuschung
neu H. Fälschung technischer Aufzeichnungen

Kapitel 14. Phishing
 A. Finanzagenten
  I. Vollendung und Beendigung
neu  II. Doppelter Gehilfenvorsatz
  III. Begünstigung
  IV. Geldwäsche und Hehlerei
  V. Ergebnisse
 B. Klassisches Phishing
  I. Tatphasen beim Kontohacking
  II. Werbung von Finanzagenten
  III. Webdesign und Werbetexte
 C. Nachgemachte Webseiten
 D. Direkter Eingriff in das Onlinebanking
 E. Vollautomatisches Phishing
 F. Fazit: Phishing in verschiedenen Phasen

Kapitel 15. Onlinehandel und Underground Economy
 A. Webshops
 B. Abofallen
  I. Kompakte Handlungsmodelle
  II. Distanzdelikt und sukzessive Tatausführung
  III. Göttinger Abofalle und Bewertung
 C. Nummerntricks
  I. Klassische Nummerntricks (Spoofing)
  II. Erfolgreiche Regulierung
  III. Rückruftrick. Ping-Anrufe
 D. Enkeltrick und Schockanrufe
 E. Carding- und andere Boards
  I. Cardingboards
  II. Kriminelle Geschäfte
 F. Bullet Proof-Dienste
 G. Anonymisierungsdienste
neu H. Clearnet, Deepnet und Darknet
 I. Zahlungsdienste und Geldwäsche

neu Kapitel 16. Arbeitsteiliges und modulares Cybercrime
neu  A. Infrastrukturelle Tatbeteiligung und Begünstigung
neu   I. Streaming: Internetradio und urheberrechtlich geschützte Filme
neu   II. Hacking- und Cardingbords
neu   III. Bullet Proof-Dienste
neu   IV. Zulieferer und Crimeware-as-a-Service
neu   V. Tatherrschaft und Beteiligung
neu B. Mittäterschaft und Bande
neu C. Mittelbare Täterschaft und uneigentliches Organisationsdelikt
neu D. Kriminelle Vereinigung
neu E. Kriminelle Vereinigung im IuK-Strafrecht
neu F. Ergebnisse

Kapitel 17. Würde, persönliche Entfaltung und Meinung
neu A. Nachstellung und Entwürdigung
 B. Äußerungsdelikte
neu C. Haftung der Telemediendienste

Kapitel 18. Pornografische Abbildungen
 A. Nacktheit. Posing. Pornografie
 B. Schutzzwecke
 C. Herstellungs-, Verschaffungs- und Verbreitungsverbote
 D. Zwischenspeicher
 E. Zugänglichmachen. Besitzverschaffung

Teil 3: Ermittlungen gegen das Cybercrime

Kapitel 19. Strafverfolgung, Verdacht und Ermittlungen
 A. Aufgaben der Strafverfolgung
 B. Ermittlungshandlungen
  I. Auskunftsersuchen oder Rasterfahndung?
  II. Klassische Erkenntnisquellen
  III. Verdeckte Ermittlungen
 C. Anhaltspunkte und Verdacht
  I. Spurenkritik und zulässige Eingriffsmaßahme
  II. Anfangsverdacht
  III. Verhältnismäßigkeit, Eingriffstiefe und Schwere der Kriminalität
  IV. Geltung von Tatsachen und Erfahrungen
  V. Eignung, Erfolgserwartung und Ermittlungskonzept
  VI. Gefahr im Verzug
 D. Ermittlungsmaßnahmen im Überblick
  I. Polizeiliche Eingriffsmaßnahmen
  II. Beschränkte Eingriffsmaßnahmen ohne Katalogbindung
  III. Personale Ermittlungen gegen die erhebliche Kriminalität
  IV. Technische Eingriffsmaßnahmen
neu E. System der technischen Ermittlungsmaßnahmen
neu   I. Neugestaltung der §§ 100a ff. StPO
neu   II. Straftatenkataloge im Überblick
neu   III. Repressive Datenzugriffe und Straftatenkataloge
neu F. Verwertungsgrenzen und -verbote
neu   I. Erhebungs- und Verwertungsverbote
neu   II. Erhebungs- und Verwertungsgrenzen in der StPO
    1. Kernbereich der persönlichen Lebensgestaltung
    2. Beweisverwertungsverbote
    3. Zusammenfassung
neu   III. Hypothetischer Ersatzeingriff
neu    1. Doppeltürmodell
neu    2. Spurenansatz
neu   IV. Gemengelage; legendierte Kontrolle

Kapitel 20. Das Internet und die IuK-Technik als Informationsquellen
 A. BVerfG zur Onlinedurchsuchung
 B. Persönlichkeitsschutz durch Grundrechte
  I. Telekommunikationsgeheimnis und Verkehrsdaten
  II. Informationelle Selbstbestimmung
  III. Vertraulichkeit und Integrität informationstechnischer Systeme
  IV. Unverletzbarkeit der Wohnung
  V. Eingriffstiefe und additive Grundrechtseingriffe
 C. Dokumentationsermächtigung und Akten
neu D. Technischer Fortschritt und Eingriffsmaßnahmen

Kapitel 21. Informationsquellen und Sachbeweise
 A. Öffentliche Quellen und behördliche Auskünfte
 B. Auskünfte und Zwangsmittel
 C. Bestandsdaten
 D. Durchsuchung
  I. Durchsicht und Sicherstellung
  II. Ferndurchsicht
 E. Beschlagnahme von E-Mail-Konten

Kapitel 22. Personale Ermittlungen
 A. Informanten und Vertrauenspersonen
 B. NoeB und Verdeckte Ermittler
  I. Verdeckte Ermittler
  II. Nicht offen ermittelnde Polizeibeamte
  III. Abgrenzung zwischen NoeB und VE
  IV. Verdeckte personale Ermittlungen gegen das Cybercrime
 C. Zugangsverschaffung
  I. Nutzung fremder Zugangsdaten
  II. Zugangsbeschränkungen und Keuschheitsproben
  III. Scheinkauf

Kapitel 23. Technische Maßnahmen
 A. Observation und technische Mittel
neu B. Verkehrsdaten und Vorratsdaten
neu   I. Verkehrsdaten
neu   II. Vorratsdaten
neu   III. Funkzellendaten
neu   IV. Standortdaten
 C. TKÜ und Serverüberwachung
  I. Überwachung der Telekommunikation
  II. Auslandskopfüberwachung
  III. IMSI-Catcher
neu D. Zugriff auf die Cloud
neu E. Onlinedurchsuchung und Quellen-TKÜ
 F. Spyware und Crawler

Teil 4. Die Zukunft des Cybercrime und seiner Strafverfolgung

neu Kap. 24. Cybercrime und der Umgang mit der IuK-Technik
neu  A. Gezielte Angriffe mit verfeinerten (und robusteren) Instrumenten.
neu  B. Schwachstellen und Gefahren
neu  C. Technik, Mensch, Security

neu Kapitel 25. Materielles IuK-Strafrecht
neu  A. Ausspähen und Abfangen von Daten
neu  B. Datenveränderung und Computersabotage
neu  C. Vorbereitungs- und Verwertungshandlungen
neu  D. Computerbetrug
neu  E. Datenfälschungen

neu Kapitel 26. Strafverfahrensrecht

neu Kapitel 27. Vorläufiger Abschluss der Bestandsaufnahme?

Glossar
Rechtsprechungsübersicht
Stichwortverzeichnis

 

 

115