Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
August 2008 |
|
|||||
arbeitsteilige und organisierte Cybercrime |
der IT-typische Blick auf die Erscheinungsformen was ist Cybercrime? Hacker: Moral und Unmoral Einzeltäter spezialisierte Zwischenhändler kriminelle Unternehmer Organigramm der Cybercrime neue Definition der Cybercrime |
Sie wurde deshalb unter den Begriffen Botnetze, Malware, Phishing und Skimming behandelt und die Änderungen in ihren Erscheinungsformen beschrieben. Es gibt allgemeine Formen der Cybercrime, die sich in Urheberrechtsverletzungen, Datenmissbräuchen und Betrügereien bei eBay äußern. Oder als die Verbreitung von Kinderpornographie. Gegen diese Formen als Massenerscheinungen muss die Strafverfolgung vorgehen und hat dazu die nötigen Handwerkszeuge. Die arbeitsteiligen Formen der Cybercrime sind grenzüberschreitend und modular organisiert. Es treten nur wenige, aber dann namensgebende Akteure in Erscheinung. Sie sind nur wenig spezialisiert und jederzeit austauschbar. Kennzeichnend für die modulare und arbeitsteilige Cybercrime ist, dass Einzeltäter nur vereinzelt in Erscheinung treten. Sie konzentrieren sich vielmehr auf ihre Kernkompetenz und überlassen ihre Vermarktung lieber den Zwischenhändlern, also den kleinen Chefs von Operating Groups. Die strategischen Aufgaben übernehmen kriminelle Unternehmer wie die Botnetz-Betreiber und die Rogue-Provider sowie die Koordinatoren für einzelne kriminelle Projekte. Sie haben das Ziel vor Augen, das nicht darin besteht, einzelne Opfer
zu schädigen, sondern darin, die Beute als Ganzes zu sichern. |
So betrachtet müssen die Namen für die besonderen Formen der Cybercrime neu bedacht werden, weil sie sich bislang an dem Beschaffungs- und nicht an dem Verwertungsprozess orientieren: nicht Skimming, sondern Zahlungskartenmissbrauch, nicht Phishing, sondern Homebankingmissbrauch, nicht Botnetze, sondern Missbrauch von PC-Clustern. Dieser Aufsatz markiert einen vorläufigen Abschluss in der Berichterstattung des Cyberfahnders. Ich habe mich von Anfang an für die Struktur der Cybercrime interessiert und deshalb auch gleich wegen des Phishings auf die verschiedenen, zur Arbeitsteilung reizenden Teilaufgaben hingewiesen. Dasselbe gilt zuletzt für das Skimming. Die jüngeren journalistischen Publikationen von Muttik, Bizeul, Bolduan, Faber und schließlich von McAfee haben jedoch ein Gesamtbild von besonderer Brisanz entstehen lassen. Sein Ergebnis ist dieser alleinstehende Aufsatz, dessen Ergebnisse so noch nicht dargestellt und diskutiert worden sind. 08.08.2008:
Der Aufsatz ist jetzt in die Navigation eingebunden. Auf ihn verweisen
jetzt 107 interne Links, davon 85 mit Textmarken. |
|
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |