Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Cybercrime 08.08.2008
zurück zum Verweis zur nächsten Überschrift Cybercrime und IT-Strafrecht
   
Erscheinungsformen der Cybercrime
  einzelne Erscheinungsformen
  Strukturen der Cybercrime
 
IT-Strafrecht
  IT-Strafrecht im engeren Sinne
  IT-Strafrecht im weiteren Sinne



grobes Schema: Cybercrime

 
Die Behandlung der Cybercrime ist eines der drei Schwerpunkte, denen sich der Cyberfahnder widmet. Sie kennzeichnet die Erscheinungsformen der Kriminalität, die mit den Mitteln der Informationstechnik und dem Internet begangen werden.

Gibt es einen Unterschied zwischen der Cybercrime und dem IT-Strafrecht ?

Es gibt keinen grundlegenden Unterschied zwischen den beiden Begriffen, wenn man sich mit einem Blick auf die Erscheinungsformen begnügt. Der Cyberfahnder spricht jedoch von IT-Strafrecht, wenn er vom materiellen Strafrecht spricht, also von der Strafbarkeit der Cybercrime im deutschen Strafrecht. Von Cybercrime ist hingegen die Rede, wenn nach den kriminologischen Erscheinungsformen dieser Kriminalität gefragt wird.


 

 
In dem Aufsatz über die arbeitsteilige und organisierte Cybercrime wird auf drei Ansätze eingegangen, die Cybercrime zu definieren, die aus verschiedenen Blickwinkeln das Thema behandeln. Unter kriminalpolitischen Gesichtspunkten ist das wichtigste Ergebnis der Auseinandersetzung, dass die Cybercrime in ihrer grenzüberschreitenden Ausprägung als eine planvolle, zielgerichtete und modular organisierte Erscheinung gesehen werden muss, die stark arbeitsteilig ist und in einzelnen Ausprägungen als organisierte Kriminalität angesehen werden muss ( modulare Cybercrime).

Deshalb sollte der Blick nicht auf die sich wandelnden Erscheinungsformen, sondern auf den Verwertungsprozess gerichtet werden, auf den die Cybercrime ausgerichtet ist. Deshalb ist es sinnvoll

nicht vom Skimming, sondern vom Zahlungskartenmissbrauch,

nicht vom Phishing, sondern vom Homebankingmissbrauch, und

nicht von Botnetzen, sondern vom Missbrauch von PC-Clustern

zu sprechen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Erscheinungsformen der Cybercrime
   
Angriffspunkte und -methoden
Malware
Social Engineering
 

 
Mit den Aufsatz über die Angriffspunkte und -methoden wurden die Grundsätze der IT-Sicherheit beschrieben. In ihm geht es um die Beschreibung der Schwach- und Verbindungsstellen, über die prinzipiell in fremde informationsverarbeitende Systeme eingedrungen werden kann (Hacking).

Im Ergebnis zeigt sich, dass ein vernetztes System umso anfälliger ist, je mehr Schnittstellen es hat und die Komponenten an den Schnittstellen mit eigener technischer Intelligenz ausgestattet sind (Verarbeitungs- und Speicherkapazität).

zur Führung Cybercrime

Im November 2008 veröffentlichte der Cyberfahnder mehrere (größere) Beiträge zur Praxis der Cybercrime. Das betrifft besonders den Aufsatz über die Nummerntricks, der sich den Täuschungsmethoden im Zusammenhang mit der Telekommunikation und dem Internet widmet. Er ist gleichermaßen ein Rückblick wie auch eine Darstellung der aktuellen Angriffe. Die Meldung zum Identitätsdiebstahl schließt nicht nur eine thematische Lücken, sondern beschreibt auch die im November 2008 aktuellen Formen des Betruges im Internet.
 

 
Der Aufsatz über die Malware nimmt das Thema "Angriffspunkte" auf und beschreibt die verschiedenen Formen, wie sich Malware in die Verarbeitungsvorgänge einschleichen kann. Ihr Vorgehen ist sozusagen ein automatisiertes Hacking.

zur Führung Cybercrime 

Die beiden Aufsätze widmen sich den Grundlagen, ohne auf besondere Erscheinungsformen der Cybercrime einzugehen. Sie zeigen die Anfälligkeit der Informationstechnik und besonders im Hinblick auf die Malware den Ideenreichtum, mit dem kriminelle Attacken geplant und durchgeführt werden.

Dabei bleiben die Fragen nach den kriminellen Zielen unbeantwortet. Malware ist ein Werkzeug, das zerstörerisch oder dazu genutzt werden kann, infiltrierte Systeme ausforschen oder für fremde Zwecke zu missbrauchen.

In 2009 hat der Cyberfahnder das Thema Social Engineering wieder aufgenommen und erstmals geschlossen dargestellt.

zur Führung Cybercrime
 

zurück zum Verweis zur nächsten Überschrift nach oben einzelne Erscheinungsformen
   
  Nummerntricks
Botnetze
Phishing
arbeitsteiliges Skimming
 

 
23.11.2008: Der Aufsatz über die Nummerntricks beschreibt die klassischen und aktuellen Methoden bei der Abzocke mit technischem Einsatz in der Telekommunikation und im Internet.

Mit der Einrichtung eines Botnetzes werden zwei maßgebliche Ziele verfolgt:

Es geht zunächst um die Errichtung und Stabilisierung eines Netzwerkes fremder, überwachter und ferngesteuerter PCs. Das ist schon schlimm genug.

Im Übrigen geht es darum, mit dem Botnetz ein kriminelles Werkzeug zu schaffen, das für verschiedene Zwecke missbraucht werden kann, also zum Versand von Spam-Mails, von infizierten E-Mails, zu verteilten Angriffen oder auch nur zur erpresserischen Drohung damit.

zur Führung Cybercrime

Der Aufsatz über das Phishing entstand bereits vor dem ersten Auftritt des Cyberfahnders. Sie ist die erste kriminelle Erscheinungsform gewesen, die sich moderner Techniken im Zusammenhang mit dem Internet bedient und sich dabei ausschließlich auf kriminelle Ziele beschränkt. Auf die gewandelten Formen wird an anderer Stelle eingegangen.

zur Führung Cybercrime
 

 
Der Aufsatz über das Skimming ist der beliebteste im Cyberfahnder und führt traditionell die Top Ten Titel an, nachdem er in der zitiert worden war. Im Mai 2008 wurde er aktualisiert und seine ursprüngliche Fassung etwas in den Hintergrund gesetzt.

zur Führung Cybercrime

Diese drei Aufsätze beschreiben die wichtigsten und bekanntesten Erscheinungsformen der Cybercrime und werden deshalb auch am meisten besucht. Sie beweisen damit das öffentliche Interesse und die Bedeutung, die diese Themen haben.

zurück zum Verweis zur nächsten Überschrift nach oben Strukturen der Cybercrime
   
arbeitsteilige und organisierte Cybercrime
Schurkenprovider und organisierte Cybercrime
globale Sicherheitsbedrohungen
 

 
Schon im Zusammenhang mit dem Phishing wurden organisierte Strukturen erkennbar. Schließlich zeigte sich auch im Hinblick auf Botnetze, dass sie unter der Regie von arbeitsteiligen Gruppen stehen dürften.

Eine arbeitsteilige Struktur zeigte sich dann besonders deutlich im Zusammenhang mit dem Skimming, was auch zur Überarbeitung des grundlegenden Aufsatzes Anlass gab.

Die Aufsätze von Muttik, Bizeul, Bolduan und Faber ( Schurken-Provider und organisierte Cybercrime) sowie die Länderstudien von McAfee ( globale Sicherheitsbedrohungen) warfen ein neues Licht auf die Erscheinungsformen der Cybercrime.
 

 
Das führte zu einer neuen Betrachtung der Cybercrime, die sich von den Erscheinungsformen löst und den Blick auf die kriminellen Ziele richtet: arbeitsteilige und organisierte Cybercrime.

Der Aufsatz enthält noch eine Reihe von Annahmen und Vermutungen. Wenn sie zutreffen, handelt es sich bei den maßgeblichen Erscheinungsformen der Cybercrime um das koordinierte Zusammenspiel einer Vielzahl von Expertengruppen (Operation Groups), von wenigen etablierten kriminellen Unternehmen (Botnetzbetreiber, Rogue-Provider) und vor Allem kriminellen Projektmanagern (Koordinatoren).

Das ist ein wirklich spannendes Ergebnis.
 

zurück zum Verweis zur nächsten Überschrift nach oben IT-Strafrecht ... im engeren Sinne
 

 
Einführung in das IT-Strafrecht
Einführung in das IT-Strafrecht
Zusammenfassung "IT-Strafrecht"
Zusammenfassung
Struktur des IT-Strafrechts
IT-Strafrecht im engeren Sinne
IT-Strafrecht im weiteren Sinne
Inhaltsdelikte
Anlagenschutz
 

IT-Strafrecht im engeren Sinne
Computersabotage
Schutz des persönlichen Lebens- und Geheimbereiches
strafbare Vorbereitungshandlungen
Schutz des Rechtsverkehrs
  Computerbetrug
  Fälschen beweiserheblicher Daten

 

 
Die Kriminalität nutzt ihre Chancen unter sich wandelnden Umständen. Die Täter nutzen ihre Erfahrungen und setzen sie mit modernen Mitteln ein, so dass das Strafrecht häufig erst angepasst werden muss, um an neue kriminelle angepasst zu werden ( Laubenpieper in Berlin).

Die Cybercrime ist deshalb kein abgegrenztes Feld selbständiger Kriminalitätsformen, sondern in aller Regel geprägt vom Einsatz moderner Technik in Verbindung mit profitablen Straftaten, die bislang ohne die Technik funktioniert haben. Das wird sehr deutlich beim Skimming, das teilweise mit den Methoden des klassischen Trickdiebstahls arbeitet. Aber auch die Überredungsmethoden beim Phishing sind nichts anderes als gewandelte Betrügereien und das auch dann, wenn man ihnen einen so moderne Namen wie Social Engineering gibt. Ihre Erscheinungsformen spiegeln in einer Gesamtbetrachtung organisierte Strukturen in der Cybercrime wider.
 

 
Ausgehend von den am 11.08.2007 in Kraft getretenen Änderungen im Strafgesetzbuch, die in der interessierten Öffentlichkeit unter dem Begriff "neues Hackerstrafrecht" diskutiert werden, erfolgt neben einer Einführung auch eine Zusammenfassung des IT-Strafrechts.

Der Beitrag beschäftigt sich zunächst mit dem IT-Strafrecht im engeren Sinne, das im Strafgesetzbuch selber geregelt ist und auf die Besonderheiten der IuK-Technik anspricht. Seine Schwerpunkte sind in der Tabelle links unten aufgeführt.

Die meiste Aufregung haben die strafbaren Vorbereitungshandlungen ausgelöst, die unter dem Stichwort "Verbot von Hackertools" diskutiert werden. In der Praxis sind erhebliche Anwendungs- und Abgrenzungsprobleme zu erwarten. Beispiele für praktische Fälle sind noch immer nicht bekannt.

Zum besonderen  Schutz des Rechtsverkehrs gehört schon seit Langem das Fälschen beweiserheblicher Daten. Diese Strafnorm rückt erst seit wenigen Jahren in das Interesse der Strafverfolgung im Zusammenhang mit dem Spamming und dem Phishing.
 

zurück zum Verweis nach oben IT-Strafrecht im weiteren Sinne
 

 
IT-Strafrecht im weiteren Sinne
Nebenstrafrecht
Urheberrecht
  Cracking
Domain-Grabbing
problematische Verkaufsangebote
problematische Käufe
Spam
Bombenbau-Anleitungen

  
  Zum IT-Strafrecht im weiteren Sinne gehören die Vorschriften, die ausdrücklich auf die IuK-Technik ansprechen, aber mit ihm im Zusammenhang begangen werden können. Die Darstellung ist zwangsläufig unvollständig, weil weder die gegenwärtigen Verästelungen und Ausformungen der IT-Praxis überblickt und noch weniger vorausgeschaut werden können.

Ein gutes Beispiel für diesen Bereich sind die Bombenbau-Anleitungen, die als Anleitungen zu Straftaten gemäß § 130a StGB strafbar sind und alle Formen des öffentlichen Verbreitens umfassen und deshalb auch die Veröffentlichung im Internet.

Das außerhalb des Strafgesetzbuches beheimatete Nebenstrafrecht ist nahezu unüberschaubar wegen seiner Vielfalt. Es wird beispielhaft anhand von Problemthemen behandelt. Dazu gehören (natürlich) das Urheberrecht und damit die Fragen im Zusammenhang des Crackings, also dem Umgehen von Kopierschutzvorrichtungen, dem Verbreiten von urheberrechtlich geschützten Werken, und die besonderen Regelungen des UrhG wegen der IuK-Technik.
 

 
Darüber hinaus wird auf das Domain-Grabbing eingegangen, das als erste Erscheinungsform der IuK-Kriminalität in den Blickpunkt der Strafverfolgungsbehörden geraten war.

Die Kommunikations- und Anpreisungsmöglichkeiten des Internets konzentrieren sich auf Homepages, Webshops, Newsgroups und Chats. Unter den "problematischen" Verkaufsangeboten und Käufen (siehe oben) wird anhand von Beispielen eingegangen.

zurück zum Verweis nach oben
 

arbeitsteilige = modulare Cybercrime
Beispiel: Skimming 

 
Mit dem Überblick über die Inhaltsdelikte taucht der Cyberfahnder noch einmal in das Strafgesetzbuch ein und stellt die Strafvorschriften vor, die die Werbe- und Meinungsfreiheit beschränken, weil sie die radikalpolitische Hetze untersagen, das friedliche Zusammenleben unterstützen und die Spionage sowie den Geheimnisverrat unterbinden. Ausschlaggebend für ihre Nennung ist die Eignung der IuK-Technik, als Transportmittel für Informationen genutzt zu werden.

Den Abschluss bildet der Anlagenschutz, wobei der Gedanke im Vordergrund steht, wie technische Anlagen strafrechtlich vor physikalischen Angriffen geschützt werden. Terroristische Attentäter werden sich davon wahrscheinlich nicht abschrecken lassen, wohl aber Gelegenheitstäter, die aus unkritischer Sympathie Andere unterstützen könnten.
 

 
Fazit: Die Kommunikations- und Interaktionsmöglichkeiten, die die aktuelle IuK-Technik eröffnet, schafft Freiräume, aber keine rechtsfreien Räume. Es geht mir nicht um Angstmache, wohl aber darum, dass sich die Leute bewusst werden, dass die üblichen Umgangsregeln auch dann gelten, wenn sie sich der modernen technischen Möglichkeiten bedienen.
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 11.07.2010