|
Erscheinungsformen der Cybercrime
einzelne
Erscheinungsformen
Strukturen der Cybercrime
IT-Strafrecht
IT-Strafrecht im engeren Sinne
IT-Strafrecht im weiteren Sinne

grobes Schema:
Cybercrime |
Die Behandlung der Cybercrime ist eines der drei Schwerpunkte, denen sich
der Cyberfahnder widmet. Sie kennzeichnet die Erscheinungsformen der
Kriminalität, die mit den Mitteln der Informationstechnik und dem
Internet begangen werden.
Gibt es einen Unterschied zwischen der
Cybercrime und dem
IT-Strafrecht ?
Es gibt keinen grundlegenden Unterschied zwischen den beiden
Begriffen, wenn man sich mit einem Blick auf die Erscheinungsformen
begnügt. Der Cyberfahnder spricht jedoch von IT-Strafrecht, wenn er vom
materiellen Strafrecht spricht, also von der Strafbarkeit der Cybercrime
im deutschen Strafrecht. Von Cybercrime ist hingegen die Rede, wenn nach
den kriminologischen Erscheinungsformen dieser Kriminalität gefragt
wird.
|

In dem Aufsatz über die
arbeitsteilige und organisierte Cybercrime wird auf drei Ansätze
eingegangen, die
Cybercrime
zu definieren, die aus verschiedenen Blickwinkeln das Thema
behandeln. Unter kriminalpolitischen Gesichtspunkten ist das wichtigste
Ergebnis der Auseinandersetzung, dass die Cybercrime in ihrer
grenzüberschreitenden Ausprägung als eine planvolle, zielgerichtete und
modular organisierte Erscheinung gesehen werden muss, die stark
arbeitsteilig ist und in einzelnen Ausprägungen als organisierte
Kriminalität angesehen werden muss (
modulare Cybercrime).
Deshalb sollte der Blick nicht auf die sich wandelnden
Erscheinungsformen, sondern auf den Verwertungsprozess gerichtet werden,
auf den die Cybercrime ausgerichtet ist. Deshalb ist es sinnvoll
nicht vom Skimming, sondern vom Zahlungskartenmissbrauch,
nicht vom Phishing, sondern vom Homebankingmissbrauch, und
nicht von Botnetzen, sondern vom Missbrauch von PC-Clustern
zu sprechen.
|
 |
Erscheinungsformen der Cybercrime |
|
|
Mit den Aufsatz über die
Angriffspunkte und -methoden wurden die Grundsätze der IT-Sicherheit
beschrieben. In ihm geht es um die Beschreibung der Schwach- und
Verbindungsstellen, über die prinzipiell in fremde
informationsverarbeitende Systeme eingedrungen werden kann (Hacking).
Im Ergebnis zeigt sich, dass ein vernetztes System umso anfälliger
ist, je mehr Schnittstellen es hat und die Komponenten an den
Schnittstellen mit eigener technischer Intelligenz ausgestattet sind
(Verarbeitungs- und Speicherkapazität).
zur Führung
Cybercrime
Im November 2008 veröffentlichte der Cyberfahnder mehrere (größere)
Beiträge zur Praxis der Cybercrime. Das betrifft besonders den Aufsatz
über die
Nummerntricks, der sich den Täuschungsmethoden im Zusammenhang mit
der Telekommunikation und dem Internet widmet. Er ist gleichermaßen ein
Rückblick wie auch eine Darstellung der aktuellen Angriffe. Die Meldung
zum
Identitätsdiebstahl schließt nicht nur eine thematische Lücken,
sondern beschreibt auch die im November 2008 aktuellen Formen des
Betruges im Internet.
|
Der Aufsatz
über die Malware
nimmt das Thema "Angriffspunkte" auf und beschreibt die verschiedenen Formen,
wie sich Malware in die Verarbeitungsvorgänge einschleichen kann. Ihr
Vorgehen ist sozusagen ein automatisiertes Hacking.
zur Führung
Cybercrime
Die beiden
Aufsätze widmen sich den Grundlagen, ohne auf besondere
Erscheinungsformen der Cybercrime einzugehen. Sie zeigen die
Anfälligkeit der Informationstechnik und besonders im Hinblick auf die
Malware den Ideenreichtum, mit dem kriminelle Attacken geplant und
durchgeführt werden.
Dabei bleiben die Fragen nach den kriminellen Zielen unbeantwortet.
Malware ist ein Werkzeug, das zerstörerisch oder dazu genutzt werden
kann, infiltrierte Systeme ausforschen oder für fremde Zwecke zu
missbrauchen.
In 2009 hat
der Cyberfahnder das Thema
Social
Engineering wieder aufgenommen und erstmals geschlossen dargestellt.
zur Führung Cybercrime
|
 |
einzelne Erscheinungsformen |
|
|
23.11.2008: Der Aufsatz
über die Nummerntricks
beschreibt die klassischen und aktuellen Methoden bei der Abzocke mit
technischem Einsatz in der Telekommunikation und im Internet.
Mit der
Einrichtung eines Botnetzes
werden zwei maßgebliche Ziele verfolgt:
Es geht zunächst um die Errichtung und Stabilisierung eines
Netzwerkes fremder, überwachter und ferngesteuerter PCs. Das ist schon
schlimm genug.
Im Übrigen geht es darum, mit dem Botnetz ein kriminelles Werkzeug zu
schaffen, das für verschiedene Zwecke missbraucht werden kann, also zum
Versand von Spam-Mails, von infizierten E-Mails, zu verteilten Angriffen
oder auch nur zur erpresserischen Drohung damit.
zur Führung
Cybercrime
Der Aufsatz über das
Phishing entstand bereits vor dem ersten Auftritt des
Cyberfahnders.
Sie ist die erste kriminelle Erscheinungsform gewesen,
die sich moderner Techniken im Zusammenhang mit dem Internet bedient und
sich dabei
ausschließlich auf kriminelle Ziele beschränkt. Auf die gewandelten
Formen wird an anderer Stelle eingegangen.
zur Führung
Cybercrime
|
Der Aufsatz
über das
Skimming ist der beliebteste im Cyberfahnder und führt traditionell
die
Top Ten
Titel an, nachdem er in der
zitiert worden war.
Im Mai 2008 wurde er aktualisiert und seine ursprüngliche Fassung etwas
in den Hintergrund gesetzt.
zur Führung
Cybercrime
Diese drei
Aufsätze beschreiben die wichtigsten und bekanntesten Erscheinungsformen
der Cybercrime und werden deshalb auch am meisten besucht. Sie beweisen
damit das öffentliche Interesse und die Bedeutung, die diese Themen
haben. |
 |
Strukturen der Cybercrime |
|
|
Schon im
Zusammenhang mit dem Phishing wurden
organisierte Strukturen erkennbar. Schließlich zeigte sich auch im
Hinblick auf
Botnetze,
dass sie unter der Regie von arbeitsteiligen Gruppen stehen dürften.
Eine arbeitsteilige Struktur zeigte sich dann besonders deutlich im
Zusammenhang mit dem
Skimming,
was auch zur Überarbeitung des grundlegenden Aufsatzes Anlass gab.
Die Aufsätze
von Muttik, Bizeul, Bolduan und Faber (
Schurken-Provider und organisierte Cybercrime) sowie die
Länderstudien von McAfee (
globale Sicherheitsbedrohungen) warfen ein neues Licht auf die
Erscheinungsformen der Cybercrime.
|
Das führte zu
einer neuen Betrachtung der Cybercrime, die sich von den
Erscheinungsformen löst und den Blick auf die kriminellen Ziele richtet:
arbeitsteilige und organisierte Cybercrime.
Der Aufsatz enthält noch eine Reihe von Annahmen und Vermutungen.
Wenn sie zutreffen, handelt es sich bei den maßgeblichen
Erscheinungsformen der Cybercrime um das koordinierte Zusammenspiel
einer Vielzahl von Expertengruppen (Operation Groups), von wenigen
etablierten kriminellen Unternehmen (Botnetzbetreiber, Rogue-Provider)
und vor Allem kriminellen Projektmanagern (Koordinatoren).
Das ist ein wirklich spannendes Ergebnis.
|
 |
IT-Strafrecht |
... im engeren Sinne |
|
|
Die Kriminalität nutzt ihre Chancen unter sich wandelnden Umständen. Die
Täter nutzen ihre Erfahrungen und setzen sie mit modernen Mitteln ein,
so dass das Strafrecht häufig erst angepasst werden muss, um an neue
kriminelle angepasst zu werden (
Laubenpieper in Berlin). Die Cybercrime
ist deshalb kein abgegrenztes Feld selbständiger Kriminalitätsformen,
sondern in aller Regel geprägt vom Einsatz moderner Technik in Verbindung mit
profitablen Straftaten, die bislang ohne die Technik funktioniert
haben. Das wird sehr deutlich beim
Skimming,
das teilweise mit den Methoden des
klassischen
Trickdiebstahls arbeitet. Aber auch die Überredungsmethoden beim
Phishing sind nichts anderes als gewandelte Betrügereien und das
auch dann, wenn man ihnen einen so moderne Namen wie
Social
Engineering gibt. Ihre Erscheinungsformen spiegeln in einer
Gesamtbetrachtung
organisierte Strukturen in der Cybercrime wider.
|
Ausgehend von
den am 11.08.2007 in Kraft getretenen Änderungen im Strafgesetzbuch, die
in der interessierten Öffentlichkeit unter dem Begriff "neues
Hackerstrafrecht" diskutiert werden, erfolgt neben einer
Einführung auch eine
Zusammenfassung des IT-Strafrechts.
Der Beitrag beschäftigt sich
zunächst mit dem IT-Strafrecht im engeren Sinne, das im Strafgesetzbuch
selber
geregelt ist und auf die Besonderheiten der IuK-Technik anspricht.
Seine Schwerpunkte
sind in der Tabelle links unten aufgeführt.
Die meiste Aufregung haben die
strafbaren
Vorbereitungshandlungen ausgelöst, die unter dem Stichwort "Verbot
von Hackertools" diskutiert werden. In der Praxis sind erhebliche
Anwendungs- und Abgrenzungsprobleme zu erwarten. Beispiele für
praktische Fälle sind noch immer nicht bekannt. Zum besonderen
Schutz des
Rechtsverkehrs gehört schon seit Langem das
Fälschen
beweiserheblicher Daten. Diese Strafnorm rückt erst seit wenigen
Jahren in das Interesse der Strafverfolgung im Zusammenhang mit dem
Spamming und dem Phishing.
|
 |
IT-Strafrecht im weiteren Sinne |
|
|
Zum
IT-Strafrecht
im weiteren Sinne gehören die Vorschriften, die ausdrücklich auf die IuK-Technik
ansprechen, aber mit ihm im Zusammenhang begangen werden können. Die
Darstellung ist zwangsläufig unvollständig, weil weder die gegenwärtigen
Verästelungen und Ausformungen der IT-Praxis überblickt und noch weniger
vorausgeschaut werden können.
Ein gutes Beispiel für diesen Bereich
sind die
Bombenbau-Anleitungen, die als Anleitungen zu Straftaten gemäß
§ 130a
StGB strafbar sind und alle Formen des öffentlichen Verbreitens
umfassen und deshalb auch die Veröffentlichung im Internet. Das
außerhalb des Strafgesetzbuches beheimatete
Nebenstrafrecht ist nahezu unüberschaubar wegen seiner Vielfalt. Es wird beispielhaft anhand von Problemthemen behandelt. Dazu gehören (natürlich)
das
Urheberrecht und damit die Fragen im Zusammenhang des
Crackings,
also dem Umgehen von Kopierschutzvorrichtungen, dem Verbreiten von
urheberrechtlich geschützten Werken, und die besonderen Regelungen des
UrhG wegen der IuK-Technik.
|
Darüber hinaus wird auf das
Domain-Grabbing eingegangen, das als erste Erscheinungsform der
IuK-Kriminalität in den Blickpunkt der Strafverfolgungsbehörden geraten
war.
Die Kommunikations- und Anpreisungsmöglichkeiten des Internets
konzentrieren sich auf Homepages, Webshops, Newsgroups und Chats. Unter
den "problematischen" Verkaufsangeboten und Käufen (siehe oben) wird
anhand von Beispielen eingegangen.
|
 |
|

arbeitsteilige = modulare Cybercrime
Beispiel:
Skimming |
Mit dem Überblick über die
Inhaltsdelikte taucht der Cyberfahnder noch einmal in das
Strafgesetzbuch ein und stellt die Strafvorschriften vor, die die Werbe-
und Meinungsfreiheit beschränken, weil sie die radikalpolitische Hetze
untersagen, das friedliche Zusammenleben unterstützen und die Spionage
sowie den Geheimnisverrat unterbinden. Ausschlaggebend für ihre Nennung
ist die Eignung der IuK-Technik, als Transportmittel für Informationen
genutzt zu werden. Den Abschluss bildet der
Anlagenschutz, wobei der Gedanke im Vordergrund steht, wie
technische Anlagen strafrechtlich vor physikalischen Angriffen geschützt
werden. Terroristische Attentäter werden sich davon wahrscheinlich nicht
abschrecken lassen, wohl aber Gelegenheitstäter, die aus unkritischer
Sympathie Andere unterstützen könnten.
|
Fazit: Die Kommunikations- und Interaktionsmöglichkeiten, die die
aktuelle IuK-Technik eröffnet, schafft Freiräume, aber keine
rechtsfreien Räume. Es geht mir nicht um Angstmache, wohl aber darum,
dass sich die Leute bewusst werden, dass die üblichen Umgangsregeln auch
dann gelten, wenn sie sich der modernen technischen Möglichkeiten
bedienen.
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.07.2010 |