Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 

Cybercrime

Themen  A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift Cybercrime
Entwicklungsgeschichte der Arbeitspapiere im Cyberfahnder
Kommentierter Überblick über die wichtigsten Auseinandersetzungen mit der Cybercrime und ihrer Strafverfolgung.
IuK-Strafrecht
Erscheinungsformen und strafrechtliche Bewertung der Cybercrime.
Aktualisierung des Arbeitspapiers Skimming
Vollständige Überarbeitung.
Eskalationen in der dualen Welt
Arbeitspapier über gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und den Cyberwar.
Eine kurze Geschichte der Cybercrime
Wurzeln, Meilensteine und Entwicklungslinien.
Mafia und Cybercrime
Eine notwendige Nacherzählung der Cybercrime-Studie von Paget.
Kommunikationstechnik und Cyberwar
Im Cyberwar verbinden sich die Methoden der Cybercrime, des Terrorismus und des Militärs.
Arbeitspapier Cybercrime
Erscheinungsformen der Cybercrime, Underground Economy und Schurkenprovider.

13.11.2011
Das Hauptthema im Cyberfahnder ist die Auseinandersetzung mit den Erscheinungsformen und Strukturen der Cybercrime.
Auseinandersetzungen mit der Cybercrime

Ihm widmen sich auch die meisten Arbeitspapiere, die links aufgeführt sind.
 

 
Auseinandersetzungen mit der Cybercrime
Skimming
Cyberwar
 

Die Entwicklungsgeschichte der Arbeitspapiere beruht im Wesentlichen auf dem Arbeitspapier Cybercrime, in dem ich die im Cyberfahnder gesammelten Aufsätze über die einzelnen Erscheinungsformen zusammengefasst und die Strukturen der Underground Economy sowie ihrer Besonderheiten beschrieben habe.

Schon vorher war das Arbeitspapier Skimming entstanden, das sich umfassend mit diesem Thema und den damit verbundenen Rechtsfragen befasst. Das Skimming-Strafrecht weist drei besondere Schwierigkeiten auf. Einerseits muss die Strafbarkeit in den verschiedenen Tatphasen aus unterschiedlichen Strafnormen abgeleitet abgeleitet werden. Hierzu bedarf es schließlich einer genauen Abgrenzung zwischen Vorbereitungsstadium, Versuch und Vollendung. Andererseits handelt es sich in aller Regel um arbeitsteilige Kriminalität, so dass auch den Beteiligungsformen eine besondere Bedeutung zukommt. Das Arbeitspapier Skimming ist deshalb auch eine Auseinandersetzung mit vielen grundsätzlichen Fragen aus dem Allgemeinen Strafrecht. mehr zum Skimming

Mit dem Arbeitspapier Netzkommunikation habe ich auch zwischen dem Kalten und dem Heißen Cyberwar unterschieden. Dieses Modell wurde mit der Studie von Paget ( Mafia und Cybercrime), der daraus abgeleiteten kurzen Geschichte der Cybercrime und den Eskalationen in der dualen Welt untermauert.

Den Abschluss bildet das Arbeitspapier zum IuK-Strafrecht. Es widmet sich den aktuellen Erscheinungsformen der Cybercrime und setzt sich mit ihrer Strafbarkeit auseinander.
 

zurück zum Verweis Auseinandersetzungen mit der Cybercrime
November 2011
erfolgreicher Schlag gegen DNSChanger
Sechs organisierte Kriminelle betrieben das Botnetz 4 Jahre lang und machten 14 Millionen Dollar Gewinn.
Oktober 2011
Report² zur Cybercrime
Studien, Berichte und Meldungen zur Cybercrime.
Juli 2011
ULD: Datenschutzkatastrope
Der E-Geld-Verkehr soll im Interesse der Geldwäscheprävention komplett überwacht werden.
Cyberkriminalität
Eine hilfreiche Studie mit Schwächen beim Tiefgang.
Juni 2011
Die Maschen der Spammer
Systematische Bescheibung der psychologischen Tricks.
Sponti-Hacking: LulzSec
Neue Hacktivisten-Gruppen fordern die Zivilgesellschaft heraus und verlangen nach einer neuen Demokratie-Diskussion.
April 2011
Nachrichten aus der dualen Welt
Studien, Malware und Hacktivismus (April 2011).
Februar 2011
IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben HBGary Federal gehakt und nicht zimperliches Material zu Tage gefördert.
Bestandsaufnahmen
Neue und unbekannt gebliebene Studien von McAfee über die Methoden und die Organisation der Cybercrime.
Dezember 2010
Das Ende virtueller (T) Räume
Über die Grenzen und Schmerzen des freien Cyberspace am Beispiel von WikiLeaks.
graue Bezahlsysteme
Beutesicherung leicht gemacht.
Kontoeröffnungsbetrug und Identitätsglibber
Missbrauch mit falschen Identitäten.
November 2010
Das Jahr der gezielten Angriffe
Quartalsbericht von über Internetkriminalität und Stuxnet.
Zero-Day-Exploits
Für Hacker-Spielchen hat die Underground Economy keinen Sinn.
Oktober 2010
Kreditkartenbetrug
Der BGH gegen das Carding.
SIM-Lock-Hacking
Strafrechtliche Haftung beim Entsperren von SIM-Locks.
September 2010
Stuxnet spielt
Ein Trojaner probt den heißen Cyberwar.
das Schweigen der L@mmer
Mindestens 50 Mio. € Schaden durch Cybercrime. Tendenz: steigend.
August 2010
Doof Phishing
Eine Spam-Mail mit doppelten Böden.
Juli 2010
zugeneigte Schwärme und Banden
Moderne Kriminalitätsformen passen in das Schema für Banden.
Mai 2010
neue Hacker-Boards schotten sich ab
Brüllaffen und Organisierte Internetverbrecher. Update von G Data.
Anstieg der Internetkriminalität
Betrügereien und Skimming in der Polizeilichen Kriminalstatistik 2009.

13.11.2011
 Die hier dokumentierten Aufsätze und Stellungnahmen beleuchten einzelne Aspekte der Cybercrime und führen das Arbeitspapier Cybercrime fort.

Eine wesentliche Bedeutung kommt dabei den Studien von (zum Beispiel Bestandsaufnahmen), (zum Beispiel neue Hacker-Boards schotten sich ab) und anderen zu, die das Faktenmaterial liefern.

Mit Stuxnet kam eine neue Qualität von Malware ins Bewusstsein, die als Instrument des Cyberwar bezeichnet werden kann. Dieses Thema wurde ab Herbst 2010 kontrovers diskutiert. Dazu bestand auch Anlass, weil Wikileaks, Anonymous und deren Gegner immer mehr öffentliches Interesse bekamen ( Das Ende virtueller (T) Räume). Meine noch geltende Zwischenbewertung ergibt sich aus den Eskalationen in der dualen Welt.

Auch weniger grundsätzliche Themen wurden behandelt. Die grauen Bezahlsysteme, der Kontoeröffnungsbetrug, der Kreditkartenbetrug und das SIM-Lock-Hacking sind dafür gute Beispiele.

Von Mai bis September 2011 sind die Veröffentlichungen im Cyberfahnder zurück gegangen und er setzte im Mai und im September vollständig aus. In diesem halben Jahr entstanden die Arbeitspapiere über die Verdeckten Ermittlungen im Internet ( Ermittlungen) und das IuK-Strafrecht.

Diese umfangreichen und zusammen fassenden Arbeitspapiere waren wichtig. Es handelt sich um Bilanzen, die die Zwischenergebnisse sichern. Ihre Bedeutung belegen auch die Download-Zahlen (Stand: 28.10.2011):

Dieter Kochheim, Skimming 3.250 seit 2010
Dieter Kochheim, Cybercrime 1.846 seit 2010
Dieter Kochheim, Verdeckte Ermittlungen im Internet 1.811 seit Juli 2011
Dieter Kochheim, IuK-Strafrecht 541 seit Oktober 2011

Im Oktober 2011 wurden im Cyberfahnder die zurückliegenden drei Monate aufgearbeitet. Ganz wichtige neue Themen sind dabei nicht aufgetaucht. Das bedeutet nicht, dass bei der Cybercrime Stillstand eingetreten wäre. Sie entwickelt sich prächtig weiter und das genau in den Bahnen, die vorhergesehen worden waren ( Das Jahr der gezielten Angriffe).

zum nächsten Abschnitt
 

zurück zum Verweis Skimming
Oktober 2011
Skimming - Tatphasen und Haftung
Aufsatz über die Rechtsfragen beim Skimming.
März 2011
eierlegende Wollmilchsau
Der EMV-Chip weist aufgrund seiner Funktionsvielfalt ernsthafte Sicherheitsmängel auf.
Harmonisierung des BtM-, Fälschungs- und Skimming-Rechts
Das Beteiligungsmodell für das Skimming bekommt genauere Strukturen.
Februar 2011
Versuch der Fälschung
Beginn des Versuchs bei arbeitsteiligen Skimmingbanden.
November 2010
Strafzumessung beim Versuch
Rechtsprechung zum Versuch und Skimming-Recht.
August 2010
Schadenseintritt beim Cashing
Unmittelbarer Schaden beim Bankkunden.
Juli 2010
Bilderbuch Skimming
Grafische Darstellung der Tatphasen und vollständige Überarbeitung des
Arbeitspapiers Skimming #2.1.

13.11.2011
 Das Thema Skimming wurde bereits angeschnitten.

Mit der Übernahme der Grafiken zu den einzelnen Tatphasen im Vorbereitungsstadium, beim Skimming im engeren Sinne und beim Cashing ( Bilderbuch Skimming) waren die grundlegenden Arbeiten an dem Arbeitspapier Skimming abgeschlossen. Die noch folgenden Meldungen ( links) betreffen vor allem neuere Entscheidungen des BGH, die auch in das Arbeitspapier eingepflegt sind. Eine komprimierte Auseinandersetzung mit den Rechtsfragen ergibt sich aus meinem bei digma erschienenen Aufsatz ( Skimming - Tatphasen und Haftung).

Von grundlegender Bedeutung ist die Auseinandersetzung mit dem EMV-Chip ( eierlegende Wollmilchsau). Laborstudien haben Schwachstellen zu Tage gebracht, die die Sicherheit des gut gemeinten Chips grundsätzlich in Frage stellen, soweit es um die Übermittlung und Verarbeitung der PIN geht, die im Einzelfall auch unverschlüsselt übermittelt werden kann.

Die Erscheinungsformen des Skimmings im engeren Sinne haben sich gewandelt. Noch immer werden zwar auch Geldausgabeautomaten angegriffen. Darüber hinaus aber auch die POS-Terminals im Einzelhandel, Bezahlautomaten an Tankstellen und Fahrkartenautomaten der Deutschen Bahn. Bei diesen Angriffen lassen sich keine Schwerpunkte bei einzelnen Banken erkennen, wodurch die Aufklärung einmal mehr erschwert wird.

Auch das Cashing verändert seine Erscheinungsform. Nach der weiträumigen Einführung des EMV-Chips findet es jetzt nicht mehr in Europa, sondern in Nord- und Südamerika, Afrika und im Fernen Osten statt.
 

zurück zum Verweis Cyberwar
Februar 2011
Bedrohungen gegen den Cyberspace
Analyse der US-Luftstreitkräfte.
Konflikte im Internet
Proteste, Angriffe und der Cyberwar im Internet.
Januar 2011
Krieg im Cyberspace
Rückblick auf 2010.
September 2010
Stuxnet spielt
Ein Trojaner probt den heißen Cyberwar.
Kriegsrecht im Internet
Staatliche Verantwortung für nicht-staatliche Krieger im Cyberwar.

13.11.2011
 Das Thema Cyberwar wird seit dem Frühjahr 2011 nur noch selten diskutiert. Die links aufgeführten Beiträge markieren einige Meilensteine in der Auseinandersetzung.

Meine Zusammenfassungen ergeben sich aus:

Eskalationen in der dualen Welt

Dieter Kochheim, Eskalationen

Dieter Kochheim, Cybercrime - Cyberwar
 

zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 21.11.2011