Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
August 2008
Kriminalität 07.08.2008 Cybercrime
zurück zum Verweis zur nächsten Überschrift arbeitsteilige und organisierte Cybercrime
 

 
Einführung

der IT-typische Blick auf die Erscheinungsformen
  viele Namen
  Skimming, Phishing, Grabbing
  Malware, Crimeware

was ist Cybercrime?
  Polizeiliche Kriminalstatistik
   IT-Strafrecht im engeren und weiteren Sinne
  informationstechnische Systeme
  Zwischenergebnis

Hacker: Moral und Unmoral
  Hacker, Cracker, Exploit-Händler

Einzeltäter
  Malware-Schreiber, Zulieferer und Auftraggeber

spezialisierte Zwischenhändler

kriminelle Unternehmer
   Botnetzbetreiber, Rogue-Provider

 Koordinatoren

 Organigramm der Cybercrime
   andere Erscheinungsformen

 neue Definition der Cybercrime
   arbeitsteilige Cybercrime
   organisierte Cybercrime

 modulare Cybercrime

 Fazit

 Anmerkungen
 

 
Die Cybercrime ist bislang immer nur wegen ihrer Erscheinungsformen, nicht aber wegen ihrer kriminellen Zielausrichtungen betrachtet worden.

Sie wurde deshalb unter den Begriffen Botnetze, Malware, Phishing und Skimming behandelt und die Änderungen in ihren Erscheinungsformen beschrieben.

Es gibt allgemeine Formen der Cybercrime, die sich in Urheberrechtsverletzungen, Datenmissbräuchen und Betrügereien bei eBay äußern. Oder als die Verbreitung von Kinderpornographie. Gegen diese Formen als Massenerscheinungen muss die Strafverfolgung vorgehen und hat dazu die nötigen Handwerkszeuge.

Die arbeitsteiligen Formen der Cybercrime sind grenzüberschreitend und modular organisiert. Es treten nur wenige, aber dann namensgebende Akteure in Erscheinung. Sie sind nur wenig spezialisiert und jederzeit austauschbar.

Kennzeichnend für die modulare und arbeitsteilige Cybercrime ist, dass Einzeltäter nur vereinzelt in Erscheinung treten. Sie konzentrieren sich vielmehr auf ihre Kernkompetenz und überlassen ihre Vermarktung lieber den Zwischenhändlern, also den kleinen Chefs von Operating Groups.

Die strategischen Aufgaben übernehmen kriminelle Unternehmer wie die Botnetz-Betreiber und die Rogue-Provider sowie die Koordinatoren für einzelne kriminelle Projekte.

Sie haben das Ziel vor Augen, das nicht darin besteht, einzelne Opfer zu schädigen, sondern darin, die Beute als Ganzes zu sichern.
 

 
Die öffentlich beachteten kriminellen Aktionen werden von Koordinatoren  organisiert, die die Kompetenzen und Fertigkeiten verschiedener Spezialisten und fachlich spezialisierter Gruppen zusammen führen, um Beute zu erzielen und zu sichern.

So betrachtet müssen die Namen für die besonderen Formen der Cybercrime neu bedacht werden, weil sie sich bislang an dem Beschaffungs- und nicht an dem Verwertungsprozess orientieren:

nicht Skimming, sondern Zahlungskartenmissbrauch,

nicht Phishing, sondern Homebankingmissbrauch,

nicht Botnetze, sondern Missbrauch von PC-Clustern.

Dieser Aufsatz markiert einen vorläufigen Abschluss in der Berichterstattung des Cyberfahnders. Ich habe mich von Anfang an für die Struktur der Cybercrime interessiert und deshalb auch gleich wegen des Phishings auf die verschiedenen, zur Arbeitsteilung reizenden Teilaufgaben hingewiesen. Dasselbe gilt zuletzt für das Skimming.

Die jüngeren journalistischen Publikationen von Muttik, Bizeul, Bolduan, Faber und schließlich von McAfee haben jedoch ein Gesamtbild von besonderer Brisanz entstehen lassen. Sein Ergebnis ist dieser alleinstehende Aufsatz, dessen Ergebnisse so noch nicht dargestellt und diskutiert worden sind.

zum Aufsatz

08.08.2008: Der Aufsatz ist jetzt in die Navigation eingebunden. Auf ihn verweisen jetzt 107 interne Links, davon 85 mit Textmarken.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009