Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Themen A B C D E F G H I J K L M N O P Q R S T U V W X Y Z | |||
Cybercrime |
|
13.11.2011 Ihm widmen sich auch die meisten Arbeitspapiere, die links aufgeführt
sind. |
|
|||||||||
Die Entwicklungsgeschichte der Arbeitspapiere beruht im Wesentlichen auf dem Arbeitspapier Cybercrime, in dem ich die im Cyberfahnder gesammelten Aufsätze über die einzelnen Erscheinungsformen zusammengefasst und die Strukturen der Underground Economy sowie ihrer Besonderheiten beschrieben habe. Schon vorher war das Arbeitspapier Skimming entstanden, das sich umfassend mit diesem Thema und den damit verbundenen Rechtsfragen befasst. Das Skimming-Strafrecht weist drei besondere Schwierigkeiten auf. Einerseits muss die Strafbarkeit in den verschiedenen Tatphasen aus unterschiedlichen Strafnormen abgeleitet abgeleitet werden. Hierzu bedarf es schließlich einer genauen Abgrenzung zwischen Vorbereitungsstadium, Versuch und Vollendung. Andererseits handelt es sich in aller Regel um arbeitsteilige Kriminalität, so dass auch den Beteiligungsformen eine besondere Bedeutung zukommt. Das Arbeitspapier Skimming ist deshalb auch eine Auseinandersetzung mit vielen grundsätzlichen Fragen aus dem Allgemeinen Strafrecht. mehr zum Skimming Mit dem Arbeitspapier Netzkommunikation habe ich auch zwischen dem Kalten und dem Heißen Cyberwar unterschieden. Dieses Modell wurde mit der Studie von Paget ( Mafia und Cybercrime), der daraus abgeleiteten kurzen Geschichte der Cybercrime und den Eskalationen in der dualen Welt untermauert.
Den
Abschluss bildet das
Arbeitspapier zum IuK-Strafrecht. Es widmet sich den aktuellen
Erscheinungsformen der Cybercrime und setzt sich mit ihrer Strafbarkeit
auseinander. |
Auseinandersetzungen mit der Cybercrime | ||||||||||||||||||||||||||||||||||||||||||||||||
|
13.11.2011 Eine wesentliche Bedeutung kommt dabei den Studien von (zum Beispiel Bestandsaufnahmen), (zum Beispiel neue Hacker-Boards schotten sich ab) und anderen zu, die das Faktenmaterial liefern. Mit Stuxnet kam eine neue Qualität von Malware ins Bewusstsein, die als Instrument des Cyberwar bezeichnet werden kann. Dieses Thema wurde ab Herbst 2010 kontrovers diskutiert. Dazu bestand auch Anlass, weil Wikileaks, Anonymous und deren Gegner immer mehr öffentliches Interesse bekamen ( Das Ende virtueller (T) Räume). Meine noch geltende Zwischenbewertung ergibt sich aus den Eskalationen in der dualen Welt. Auch weniger grundsätzliche Themen wurden behandelt. Die grauen Bezahlsysteme, der Kontoeröffnungsbetrug, der Kreditkartenbetrug und das SIM-Lock-Hacking sind dafür gute Beispiele. Von Mai bis September 2011 sind die Veröffentlichungen im Cyberfahnder zurück gegangen und er setzte im Mai und im September vollständig aus. In diesem halben Jahr entstanden die Arbeitspapiere über die Verdeckten Ermittlungen im Internet ( Ermittlungen) und das IuK-Strafrecht. Diese umfangreichen und zusammen fassenden Arbeitspapiere waren wichtig. Es handelt sich um Bilanzen, die die Zwischenergebnisse sichern. Ihre Bedeutung belegen auch die Download-Zahlen (Stand: 28.10.2011):
Im Oktober 2011 wurden im Cyberfahnder die zurückliegenden drei Monate aufgearbeitet. Ganz wichtige neue Themen sind dabei nicht aufgetaucht. Das bedeutet nicht, dass bei der Cybercrime Stillstand eingetreten wäre. Sie entwickelt sich prächtig weiter und das genau in den Bahnen, die vorhergesehen worden waren ( Das Jahr der gezielten Angriffe). |
|||||||||||||||||||||||||||||||||||||||||||||||
Skimming | ||||||||||||||||||||||||||||||||||||||||||||||||
|
13.11.2011 Mit der Übernahme der Grafiken zu den einzelnen Tatphasen im Vorbereitungsstadium, beim Skimming im engeren Sinne und beim Cashing ( Bilderbuch Skimming) waren die grundlegenden Arbeiten an dem Arbeitspapier Skimming abgeschlossen. Die noch folgenden Meldungen ( links) betreffen vor allem neuere Entscheidungen des BGH, die auch in das Arbeitspapier eingepflegt sind. Eine komprimierte Auseinandersetzung mit den Rechtsfragen ergibt sich aus meinem bei digma erschienenen Aufsatz ( Skimming - Tatphasen und Haftung). Von grundlegender Bedeutung ist die Auseinandersetzung mit dem EMV-Chip ( eierlegende Wollmilchsau). Laborstudien haben Schwachstellen zu Tage gebracht, die die Sicherheit des gut gemeinten Chips grundsätzlich in Frage stellen, soweit es um die Übermittlung und Verarbeitung der PIN geht, die im Einzelfall auch unverschlüsselt übermittelt werden kann. Die Erscheinungsformen des Skimmings im engeren Sinne haben sich gewandelt. Noch immer werden zwar auch Geldausgabeautomaten angegriffen. Darüber hinaus aber auch die POS-Terminals im Einzelhandel, Bezahlautomaten an Tankstellen und Fahrkartenautomaten der Deutschen Bahn. Bei diesen Angriffen lassen sich keine Schwerpunkte bei einzelnen Banken erkennen, wodurch die Aufklärung einmal mehr erschwert wird.
Auch das
Cashing verändert seine Erscheinungsform. Nach der weiträumigen
Einführung des EMV-Chips findet es jetzt nicht mehr in Europa, sondern
in Nord- und Südamerika, Afrika und im Fernen Osten statt. |
|||||||||||||||||||||||||||||||||||||||||||||||
Cyberwar | ||||||||||||||||||||||||||||||||||||||||||||||||
|
13.11.2011 Meine Zusammenfassungen ergeben sich aus: |
|||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |