Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Cybercrime | 08.08.2008 | ||
Cybercrime und IT-Strafrecht |
Erscheinungsformen der Cybercrime einzelne Erscheinungsformen Strukturen der Cybercrime IT-Strafrecht IT-Strafrecht im engeren Sinne IT-Strafrecht im weiteren Sinne grobes Schema: Cybercrime |
Gibt es einen Unterschied zwischen der Cybercrime und dem IT-Strafrecht ? Es gibt keinen grundlegenden Unterschied zwischen den beiden Begriffen, wenn man sich mit einem Blick auf die Erscheinungsformen begnügt. Der Cyberfahnder spricht jedoch von IT-Strafrecht, wenn er vom materiellen Strafrecht spricht, also von der Strafbarkeit der Cybercrime im deutschen Strafrecht. Von Cybercrime ist hingegen die Rede, wenn nach den kriminologischen Erscheinungsformen dieser Kriminalität gefragt wird.
|
Deshalb sollte der Blick nicht auf die sich wandelnden Erscheinungsformen, sondern auf den Verwertungsprozess gerichtet werden, auf den die Cybercrime ausgerichtet ist. Deshalb ist es sinnvoll nicht vom Skimming, sondern vom Zahlungskartenmissbrauch, nicht vom Phishing, sondern vom Homebankingmissbrauch, und nicht von Botnetzen, sondern vom Missbrauch von PC-Clustern zu sprechen. |
||||||||||
Erscheinungsformen der Cybercrime | ||||||||||||
|
Im Ergebnis zeigt sich, dass ein vernetztes System umso anfälliger ist, je mehr Schnittstellen es hat und die Komponenten an den Schnittstellen mit eigener technischer Intelligenz ausgestattet sind (Verarbeitungs- und Speicherkapazität).
Im November 2008 veröffentlichte der Cyberfahnder mehrere (größere)
Beiträge zur Praxis der Cybercrime. Das betrifft besonders den Aufsatz
über die
Nummerntricks, der sich den Täuschungsmethoden im Zusammenhang mit
der Telekommunikation und dem Internet widmet. Er ist gleichermaßen ein
Rückblick wie auch eine Darstellung der aktuellen Angriffe. Die Meldung
zum
Identitätsdiebstahl schließt nicht nur eine thematische Lücken,
sondern beschreibt auch die im November 2008 aktuellen Formen des
Betruges im Internet. |
Die beiden Aufsätze widmen sich den Grundlagen, ohne auf besondere Erscheinungsformen der Cybercrime einzugehen. Sie zeigen die Anfälligkeit der Informationstechnik und besonders im Hinblick auf die Malware den Ideenreichtum, mit dem kriminelle Attacken geplant und durchgeführt werden. Dabei bleiben die Fragen nach den kriminellen Zielen unbeantwortet. Malware ist ein Werkzeug, das zerstörerisch oder dazu genutzt werden kann, infiltrierte Systeme ausforschen oder für fremde Zwecke zu missbrauchen. In 2009 hat der Cyberfahnder das Thema Social Engineering wieder aufgenommen und erstmals geschlossen dargestellt. |
||||||||||
einzelne Erscheinungsformen | ||||||||||||
|
Mit der Einrichtung eines Botnetzes werden zwei maßgebliche Ziele verfolgt: Es geht zunächst um die Errichtung und Stabilisierung eines Netzwerkes fremder, überwachter und ferngesteuerter PCs. Das ist schon schlimm genug. Im Übrigen geht es darum, mit dem Botnetz ein kriminelles Werkzeug zu schaffen, das für verschiedene Zwecke missbraucht werden kann, also zum Versand von Spam-Mails, von infizierten E-Mails, zu verteilten Angriffen oder auch nur zur erpresserischen Drohung damit. Der Aufsatz über das Phishing entstand bereits vor dem ersten Auftritt des Cyberfahnders. Sie ist die erste kriminelle Erscheinungsform gewesen, die sich moderner Techniken im Zusammenhang mit dem Internet bedient und sich dabei ausschließlich auf kriminelle Ziele beschränkt. Auf die gewandelten Formen wird an anderer Stelle eingegangen. |
Diese drei Aufsätze beschreiben die wichtigsten und bekanntesten Erscheinungsformen der Cybercrime und werden deshalb auch am meisten besucht. Sie beweisen damit das öffentliche Interesse und die Bedeutung, die diese Themen haben. |
||||||||||
Strukturen der Cybercrime | ||||||||||||
|
Eine arbeitsteilige Struktur zeigte sich dann besonders deutlich im Zusammenhang mit dem Skimming, was auch zur Überarbeitung des grundlegenden Aufsatzes Anlass gab.
Die Aufsätze
von Muttik, Bizeul, Bolduan und Faber (
Schurken-Provider und organisierte Cybercrime) sowie die
Länderstudien von McAfee (
globale Sicherheitsbedrohungen) warfen ein neues Licht auf die
Erscheinungsformen der Cybercrime. |
Der Aufsatz enthält noch eine Reihe von Annahmen und Vermutungen. Wenn sie zutreffen, handelt es sich bei den maßgeblichen Erscheinungsformen der Cybercrime um das koordinierte Zusammenspiel einer Vielzahl von Expertengruppen (Operation Groups), von wenigen etablierten kriminellen Unternehmen (Botnetzbetreiber, Rogue-Provider) und vor Allem kriminellen Projektmanagern (Koordinatoren). Das ist ein wirklich spannendes Ergebnis. |
||||||||||
IT-Strafrecht | ... im engeren Sinne | |||||||||||
|
Die Cybercrime
ist deshalb kein abgegrenztes Feld selbständiger Kriminalitätsformen,
sondern in aller Regel geprägt vom Einsatz moderner Technik in Verbindung mit
profitablen Straftaten, die bislang ohne die Technik funktioniert
haben. Das wird sehr deutlich beim
Skimming,
das teilweise mit den Methoden des
klassischen
Trickdiebstahls arbeitet. Aber auch die Überredungsmethoden beim
Phishing sind nichts anderes als gewandelte Betrügereien und das
auch dann, wenn man ihnen einen so moderne Namen wie
Social
Engineering gibt. Ihre Erscheinungsformen spiegeln in einer
Gesamtbetrachtung
organisierte Strukturen in der Cybercrime wider. |
Der Beitrag beschäftigt sich zunächst mit dem IT-Strafrecht im engeren Sinne, das im Strafgesetzbuch selber geregelt ist und auf die Besonderheiten der IuK-Technik anspricht. Seine Schwerpunkte sind in der Tabelle links unten aufgeführt. Die meiste Aufregung haben die strafbaren Vorbereitungshandlungen ausgelöst, die unter dem Stichwort "Verbot von Hackertools" diskutiert werden. In der Praxis sind erhebliche Anwendungs- und Abgrenzungsprobleme zu erwarten. Beispiele für praktische Fälle sind noch immer nicht bekannt. Zum besonderen
Schutz des
Rechtsverkehrs gehört schon seit Langem das
Fälschen
beweiserheblicher Daten. Diese Strafnorm rückt erst seit wenigen
Jahren in das Interesse der Strafverfolgung im Zusammenhang mit dem
Spamming und dem Phishing. |
||||||||||
IT-Strafrecht im weiteren Sinne | ||||||||||||
|
Ein gutes Beispiel für diesen Bereich sind die Bombenbau-Anleitungen, die als Anleitungen zu Straftaten gemäß § 130a StGB strafbar sind und alle Formen des öffentlichen Verbreitens umfassen und deshalb auch die Veröffentlichung im Internet. Das
außerhalb des Strafgesetzbuches beheimatete
Nebenstrafrecht ist nahezu unüberschaubar wegen seiner Vielfalt. Es wird beispielhaft anhand von Problemthemen behandelt. Dazu gehören (natürlich)
das
Urheberrecht und damit die Fragen im Zusammenhang des
Crackings,
also dem Umgehen von Kopierschutzvorrichtungen, dem Verbreiten von
urheberrechtlich geschützten Werken, und die besonderen Regelungen des
UrhG wegen der IuK-Technik. |
Die Kommunikations- und Anpreisungsmöglichkeiten des Internets konzentrieren sich auf Homepages, Webshops, Newsgroups und Chats. Unter den "problematischen" Verkaufsangeboten und Käufen (siehe oben) wird anhand von Beispielen eingegangen. |
||||||||||
arbeitsteilige = modulare Cybercrime Beispiel: Skimming |
Den Abschluss bildet der
Anlagenschutz, wobei der Gedanke im Vordergrund steht, wie
technische Anlagen strafrechtlich vor physikalischen Angriffen geschützt
werden. Terroristische Attentäter werden sich davon wahrscheinlich nicht
abschrecken lassen, wohl aber Gelegenheitstäter, die aus unkritischer
Sympathie Andere unterstützen könnten. |
|
||||||||||
Cyberfahnder | ||||||||||||
|
© Dieter Kochheim, 11.07.2010 |