Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

Überblick: Cybercrime

13.05.2012
zurück zum Verweis zur nächsten Überschrift

Cybercrime. Formen und Strafrecht

die wichtigsten Adressen im Internet
Arbeitshilfen für die Praxis
Arbeitshilfen im Cyberfahnder
Übersicht.
Überblick über die Meldungen und Beiträge zur Cybercrime.
Beiträge zur Cybercrime,
zum Skimming und
zum Cyberwar.

 
Entwicklungsgeschichte der Arbeitspapiere
 
Das vorrangige Thema im Cyberfahnder ist die Cybercrime mit ihren Erscheinungsformen, Entwicklungen und Strukturen einerseits und ihre strafrechtliche Bewertung andererseits. Dabei geht es mir nicht darum, alle Verästelungen und Varianten aufzuzeigen, sondern die Erscheinungsformen zu strukturieren und damit auch rechtlich greifbar zu machen.
 
Cybercrime
Sozusagen das Grundwerk mit 2.590 Downloads ist:
Dieter Kochheim, Cybercrime, Mai 2010.
Es enthält alle Beiträge über Sicherheitsfragen, Erscheinungsformen der Cybercrime, Social Engineering, Hackerboards und Underground Economy aus dem Cyberfahnder, die bis zum Mai 2010 entstanden waren. In ihm werden zugleich die Grundlagen der modularen Cybercrime aufgearbeitet.
 
IuK-Strafrecht
Im Oktober 2011 erschien die grundlegende Auseinandersetzung mit den Erscheinungsformen der Cybercrime und ihrer strafrechtlichen Bewertung (1.918 Downloads).
Dieter Kochheim, IuK-Strafrecht, Oktober 2011.
Nach mehreren Erweiterungen umfasst es jetzt 128 Seiten.
 


Themen
 Geschichte & Formen
 materielles Cybercrime-Strafrecht
 Skimming
 Cyberwar & Eskalation
 einzelne Erscheinungsformen
 Underground Economy & Boards
 arbeitsteilige Cybercrime & tatgeneigte Schwärme
 modulare Kriminalität & Schurkenprovider
zurück zum Verweis nach oben Geschichte und Formen der Cybercrime
Bedrohungen gegen Anlagensteuerungen
Wichtige Erläuterungen vom BSI.
organisierte Kriminalität in Boards
Der BGH hebt die täterschaftliche Verantwortung der Unterstützer in einer kinderpornographischen Bande hervor.
Über das Verschwinden der Cybercrime
Reader mit den beiden jüngsten Aufsätzen über die Cybercrime und die automatisierte Malware.
Dieter Kochheim, Automatisierte Malware, April 2012
Erpressung mit Malware
Neue Formen und Strukturen der Cybercrime. Weiterentwicklung des IuK-Strafrechts.
Aufsatz: automatische Malware
Cybercrime - gibt es eigentlich nicht
Die großen Meldungen und Empörungen bleiben aus. Ist nicht doch alles gut geworden?
Vermögensverlust großen Ausmaßes
Schaden, Strafzumessung und Vollstreckungslösung.
Kontoeröffnungsbetrug
Betrug und Urkundenfälschung in verschiedenen Tatphasen.
weiter
zwischen Herzschrittmacher und Internet
24.06.2012 Grundlagen für die Analyse der Cybercrime und ihrer Beherrschung durch die Instrumente des IuK-Strafrechts. Hilfe versprechen die Betrachtung der Mikro- und Makrodimensionen der Informationsverarbeitung und ein täterbezogenes Handlungsmodell.
mehr
zum Aufsatz
kurze Geschichte der Cybercrime
Eine riesige Materialfülle hat Paget von McAfee für die Geschichte und die aktuellen Erscheinungsformen der Cybercrime geliefert und bildet damit eine wesentliche Grundlage für:
  Eine kurze Geschichte der Cybercrime, November 2010
Dieter Kochheim, Eine kurze Geschichte der Cybercrime, Januar 2011.
Cybercrime und politisch motiviertes Hacking
Pagets Aufsatz über den Hacktivismus und die Cybercrime ist nicht in deutscher Sprache erschienen. Ich habe ihn deshalb in eigenen Worten und mit etwas anderen Schwerpunkten nacherzählt.
Mafia, Cybercrime und verwachsene Strukturen
  Dieter Kochheim, Cybercrime und politisch motiviertes Hacking, Oktober 2010
Präsentationen: Cybercrime und Cyberwar
Die Geschichte der Cybercrime liefert einen der Einstiege in die Auseinandersetzung mit dem Thema Cyberwar.
Grundlegend sind zwei Präsentationen zu dem Thema:
  Dieter Kochheim, Cybercrime und Cyberwar, November 2010
  Dieter Kochheim, Cybercrime - Cyberwar, Juli 2011
Cybercrime
Das Grundwerk enthält alle Beiträge über Sicherheitsfragen, Erscheinungsformen der Cybercrime, Social Engineering, Hackerboards und Underground Economy aus dem Cyberfahnder, die bis zum Mai 2010 entstanden waren. In ihm werden zugleich die Grundlagen der modularen Cybercrime aufgearbeitet.
Es bildet die Grundlage für alle neueren Auseinandersetzungen und hat sich bewährt.
  Dieter Kochheim, Cybercrime, Mai 2010.
zurück zum Verweis nach oben materielles Cybercrime-Strafrecht
geschlossene Boards sind öffentliche Räume
Klare Aussagen des BGH zur Strafbarkeit der Kinderpornographie.
Schwachstellenampel vom BSI
Bewertung der populärsten Anwenderprogromme und ihrer Hersteller.
Bedrohungen im 4. Quartal 2011
Zuletzt waren es 75 Mio. Malware-Varianten und 700.000 aktive böswillige Webseiten zum Drive-Down.
Netzkontrolle gegen Cyberangriffe
Die USA wollen die physikalische Kontrolle des Internets. Das geht nicht ohne inhaltliche Kontrolle der Daten.
BGH zum Skimming
Debitkarten sind Zahlungskarten mit Garantiefunktion. Skimmer sind jedoch eher Gehilfen als Mittäter der Fälscher.
uneigentliche Organisationsdelikte
Den Hinterleuten und Unterstützern geht es an den Kragen.
Berichte und Studien zu einzelnen Sicherheitsaspekten
Werbung und Aufklärung von über Schwachstellen und ihre Absicherung.
kriminelle Vereinigungen unter Dieben im Gesetz
Der BGH setzt sich mit der russischen Mafia auseinander.
Bedrohungen und Gefahren in der Dualen Welt
Das Register aktueller Cyber-Gefährdungen wird die Diskussion bereichern, standardisieren und präzisieren.
weiter
IT-Strafrecht
Die erste Einführung in das IT-Strafrecht stammt schon aus dem Jahr 2007 und liefert einen Überblick über die einschlägigen Strafvorschriften und ihre Anwendungsfälle. Wie es nicht anders sein konnte, blieb die Auseinandersetzung noch oberflächlich und gibt einen Überblick.
... im engeren Sinne
Computersabotage
persönlicher Lebens- und Geheimbereich
strafbare Vorbereitungshandlungen
Schutz des Rechtsverkehrs
... im weiteren Sinne
Nebenstrafrecht
Inhaltsdelikte
Anlagenschutz
Dieter Kochheim, IT-Strafrecht, November 2007
Der geplante Überblick über die IT-Straftaten ist eine Baustelle geblieben
IT-Straftaten
IuK-Strafrecht
Im Oktober 2011 erschien die grundlegende Auseinandersetzung mit den Erscheinungsformen der Cybercrime und ihrer strafrechtlichen Bewertung (1.918 Downloads). Nach mehreren Erweiterungen umfasst es jetzt 128 Seiten.
Dieter Kochheim, IuK-Strafrecht, Oktober 2011.
Über das Verschwinden der Cybercrime
Die Aufsätze über die Cybercrime, die es eigentlich nicht gibt, und über die strafrechtliche Bewertung der automatisierten Malware ( Erpressung mit Malware) wurden jüngst als Arbeitspapier veröffentlicht:
Dieter Kochheim, Automatisierte Malware, April 2012
IuK-Strafrecht. Präsentation
Über die Erscheinungsformen, Erklärungen und Bewertungen der Cybercrime berichtet eine Präsentation aus dem November 2011 mit insgesamt 144 Seiten. Sie greift auch auf die Geschichte der Cybercrime und fasst die aktuellen Erscheinungsformen zusammen. Ein besonderes Schwergewicht liegt auf dem materiellen Cybercrime-Strafrecht.
  Dieter Kochheim, IuK-Strafrecht, November 2011 (Präsentation)
zurück zum Verweis nach oben Skimming
Hacktivismus, Schutzrechte und Grenzen der Abmahnung
Der Cyberfahnder ist erst einmal sprachlos.
straflose Erschießung eines SEK-Beamten
Ist ein SEK-Einsatz rechtswidrig?
Gefährdungsschaden und Schwellengleichheit
Aktuelle Rechtsprechung des BVerfG.
kriminelle Vereinigungen unter Dieben im Gesetz
Der BGH setzt sich mit der russischen Mafia auseinander.
Die Goldene Brücke
Gescheiterte Taten, Rücktritt vom Versuch und die Straffreiheit.
 Was kommt am Ende raus?
Strafzumessung und andere Folgen von Strafe.
Skimming #3
Die dritte Auflage des Arbeitspapiers ist erschienen.
Arbeitspapier Skimming #3
weiter
Meine erste systematische Auseinandersetzung mit dem materiellen Strafrecht galt dem Thema Skimming. Besondere rechtliche Schwierigkeiten bestehen dadurch, dass die Beschaffung der benötigten Karten- und Kontodaten im Vorbereitungsstadium des Fälschungsverbrechens angesiedelt ist.
Das im Dezember 2011 in dritter Auflage erschienene Arbeitspapier befasst sich mit allen Tatphasen des Skimmings vom Umgang mit den Geräten zum Ausspähen über das Ausspähen selber, dem Skimming im engeren Sinne, bis hin zum Cashing, dem Einsatz gefälschter Zahlungskarten.
Die zweite und dritte Auflage wurden zusammen mehr als 5.300 Mal nachgefragt.
  Dieter Kochheim, Skimming #3, März 2012
Skimming. Tatphasen und Haftung
Im September 2011 erschien mein Aufsatz über die Skimming-Rechtsprechung in der Zeitschrift digma (Zeitschrift für Datenrecht und Informationssicherheit), die der Datenschutzbeauftragte des Kantons Basel-Stadt herausgibt.
Die hier präsentierte Fassung verfügt über funktionstüchtige Links.
  Dieter Kochheim, Skimming. Tatphasen und Haftung, September 2011
Skimming – Erlangung und Verwendung
Aus dem September 2010 stammt die Präsentation die anlässlich eines Vortrages für eine Veranstaltung der EKS entstand. Die Rechtsprechung hat sich seither noch zu einzelnen Aspekten geäußert, die aber nur in das Arbeitspapier eingepflegt wurden.
Dieter Kochheim, Skimming - Erlangung und Verwendung, September 2010
Code 0
Eine etwas erweiterte Fassung entstand im Mai 2011 anlässlich eines Vortrages in der Deutschen Richterakademie.
Dieter Kochheim, Code 0, Juli 2011
zurück zum Verweis nach oben Cyberwar und Eskalation
erfolgreicher Schlag gegen DNSChanger
Sechs organisierte Kriminelle betrieben das Botnetz 4 Jahre lang und machten 14 Millionen Dollar Gewinn.
Skimming - Tatphasen und Haftung
Aufsatz über die Rechtsfragen beim Skimming.
Report² zur Cybercrime
Studien, Berichte und Meldungen zur Cybercrime.
IuK-Strafrecht
Das finale Arbeitspapier.
ULD: Datenschutzkatastrope
Der E-Geld-Verkehr soll im Interesse der Geldwäscheprävention komplett überwacht werden.
Cyberkriminalität
Eine hilfreiche Studie mit Schwächen beim Tiefgang.
Die Maschen der Spammer
Systematische Bescheibung der psychologischen Tricks.
Rechtsprechungsreport
... über Cybercrime, Glückspiel und andere Kriminalität im Zusammenhang mit dem Internet.
weiter
Netzkommunikation
Das Arbeitspapier entstand - handschriftlich - im Juni 2010 im Urlaub auf Kreta. Es befasst sich zunächst mit der Adressierung bei der Telekommunikation und im Internet und leitet dann zu den möglichen Missbräuchen im Zusammenhang mit den üblichen Protokollen über. Am Ende entwickle ich ein Modell vom Kalten und vom Heißen Cyberwar, das bis heute seine Geltung behalten hat.
Dieter Kochheim, Netzkommunikation, Juli 2010
Bestandsaufnahmen
Im Anschluss an meine ersten Auseinandersetzungen mit der Geschichte der Cybercrime und ihrer Entwicklung zum Cyberwar erschienen Ende 2010 und Anfang 2011 eine Reihe von Meldungen und Publikationen, die das Bild weiter verfeinerten. Der Aufsatz über die Bestandsaufnahmen zeugt davon.
  Bestandsaufnahmen, 13.02.2011
IT-Söldner im Kampfeinsatz
Die Auseinandersetzungen um WikiLeaks und Anonymous führten auch zu den IT-Söldnern, die keine Zurückhaltung bei der Wahl der Mittel zeigen. Die IT-Ökonomie hat angesichts ihrer schwarzen Schafe ihre Unschuld verloren.
IT-Söldner im Kampfeinsatz, 15.02.2011
Kritische Infrastrukturen
... und Cyberwar werden zu beherrschenden Themen. Bemerkenswert unaufgeregt behandelt die US-Air Force die Themen.
Bedrohungen gegen den Cyberspace, 06.02.2011
Eskalationen
2010 war nicht nur das Jahr der gezielten Angriffe, sondern auch der Muskelspiele im Internet. Dafür stehen WikiLeaks, Anonymous und an die Öffentlichkeit gezerrten IT-Söldner. Einen Überblick gibt das Arbeitspapier
Dieter Kochheim, Eskalationen, Februar 2011.
Es stellt eine vorläufige Bilanz dar, an die noch immer angeknüpft werden kann.
zurück zum Verweis nach oben einzelne Erscheinungsformen der Cybercrime
Sponti-Hacking: LulzSec
Neue Hacktivisten-Gruppen fordern die Zivilgesellschaft heraus und verlangen nach einer neuen Demokratie-Diskussion.
Nachrichten aus der dualen Welt
Studien, Malware und Hacktivismus.
Rechtsprechungsreport für März 2011
Härtere Gangart gegen das Skimming und für die materielle Gerechtigkeit.
eierlegende Wollmilchsau
Der EMV-Chip weist aufgrund seiner Funktionsvielfalt ernsthafte Sicherheitsmängel auf.
Harmonisierung des BtM-, Fälschungs- und Skimming-Rechts
Das Beteiligungsmodell für das Skimming bekommt genauere Strukturen.
Versuch der Fälschung
Beginn des Versuchs bei arbeitsteiligen Skimmingbanden.
Eskalationen in der dualen Welt
Arbeitspapier über gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und den Cyberwar.
Eingehungsschaden statt Gefährdungsschaden
Klärende Rechtsprechung des BGH.
IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben HBGary Federal gehakt und nicht zimperliches Material zu Tage gefördert.
Bestandsaufnahmen
Neue und unbekannt gebliebene Studien von McAfee über die Methoden und die Organisation der Cybercrime.
Bedrohungen gegen den Cyberspace
Analyse der US-Luftstreitkräfte.
Konflikte im Internet
Proteste, Angriffe und der Cyberwar im Internet.
Das Ende virtueller (T) Räume
Über die Grenzen und Schmerzen des freien Cyberspace am Beispiel von WikiLeaks.
weiter
Die Beiträge zu den Einzelfragen aus dem materiellen Strafrecht werden an anderer Stelle dokumentiert.
Die folgenden Aufsätze wurden in das Arbeitspapier Cybercrime aufgenommen und zeigen eine Entwicklungsgeschichte aus der frühen Phase des Cyberfahnders.
Angriffspunkte und -methoden
Einführung in die Grundlagen der IT-Sicherheit. Alle Schnittstellen, die ich seinerzeit betrachtet habe, sind inzwischen zu Angriffen missbraucht oder zumindest konzeptionell angegriffen worden.
Angriffspunkte und -methoden, 2007
Phishing
Die erste Erscheinungsform der Cybercrime, die sich ausschließlich zum Begehen von Straftaten herausgebildet hat. Die Darstellung aus dem Jahr 2007 fußt noch auf Spam-Angriffen und Eingabefeldern und ist überholt. Das heutige Phishing beruht im Wesentlichen auf automatisierter Malware.
Der Aufsatz wurde nicht in das Grundwerk zur Cybercrime übernommen. An seiner Stelle verfasste ich ein neues Kapital über den Identitätsdiebstahl.
Phishing, 2007
Dieter Kochheim, Phishing, Januar 2007
Botnetze
Die mächtigsten Werkzeuge der Cybercrime.
Botnetze, Sommer 2007
Nummerntricks
Abzockereien mit Telefonnummern und Adressen im Internet. Es handelt sich um die aktualisierte Fassung eines Aufsatzes aus dem EDV-Workshop
Nummerntricks. Adressenschwindel bei Telefondiensten und im Internet, November 2008
Malware
Überblick über die Methoden und Gefahrenquellen schädlicher Software.
Malware, Mai 2008
Eine Art Fortsetzung davon erschien im April 2012:
Erpressung mit Malware
Die Malware ändert sich und jetzt muss von automatisierten Formen ausgegangen werden, die von Robotern gesteuert werden Robotern (C & C- und Flux-Servern).
Erpressung mit Malware. Automatisierung beim Einsatz von Malware, 16.04.2012
Dieter Kochheim, Automatisierte Malware, April 2012
Social Engineering
Fünf unwichtige Informationen ergeben im Ergebnis eine sensible. Über die Methoden der Manipulation und Suggestion im Zusammenhang mit der Cybercrime.
Fünf unwichtige Informationen ergeben eine sensible, März 2009
Dieter Kochheim, Social Engineering, Juni 2007 (frühere Fassung)
Anleitungen zum Bombenbau
Über die Strafbarkeit der Veröffentlichung von Bauplänen und Anleitungen.
Der Beitrag ist jetzt in die Studie zur IuK-Kriminalität aufgenommen worden.
strafbare Bombenbau-Anleitungen im Internet, 2007
Dieter Kochheim, Bombenbauanleitungen im Internet, Mai 2007
zurück zum Verweis nach oben Underground Economy und Boards
graue Bezahlsysteme
Beutesicherung leicht gemacht.
Kontoeröffnungsbetrug und Identitätsglibber
Missbrauch mit falschen Identitäten.
Auseinandersetzungen mit der Cybercrime
Fünf Arbeitspapiere zu den Themen Cybercrime und Cyberwar.
Das Jahr der gezielten Angriffe
Quartalsbericht von über Internetkriminalität und Stuxnet.
Strafzumessung beim Versuch
Rechtsprechung zum Versuch und Skimming-Recht.
weiter
globale Sicherheitsbedrohungen
Die Länderstudien von McAfee führten 2008 anschaulich und spannend in die Facetten der weltweiten Unterschiede bei der Nutzung des Internets und bei der Gestalt der Cybercrime ein.
Die Studie ist leider nicht mehr verfügbar.
  globale Sicherheitsbedrohungen, Juli 2008
Studie zur Untergrund-Ökonomie
... von G Data bestätigt die schlimmsten Befürchtungen.
Sicherheitsstudien von G Data und McAfee, Oktober 2009
Basar für tatgeneigte Täter
Wie organisieren sich arbeitsteilige Täter in der Underground Economy?
Basar für tatgeneigte Täter. Wie organisieren sich arbeitsteilige Täter in der Underground Economy? April 2010
neue Hacker-Boards schotten sich ab
Brüllaffen und Organisierte Internetverbrecher. Update von G Data.
neue Hacker-Boards schotten sich ab, Mai 2010
zurück zum Verweis nach oben arbeitsteilige Cybercrime und tatgeneigte Schwärme
Zero-Day-Exploits
Für Hacker-Spielchen hat die Underground Economy keinen Sinn.
Eine kurze Geschichte der Cybercrime
Wurzeln, Meilensteine und Entwicklungslinien.
Kreditkartenbetrug
Der BGH gegen das Carding.
SIM-Lock-Hacking
Strafrechtliche Haftung beim Entsperren von SIM-Locks.
Mafia und Cybercrime
Eine notwendige Nacherzählung der Cybercrime-Studie von Paget.
Stuxnet spielt
Ein Trojaner probt den heißen Cyberwar.
Kriegsrecht im Internet
Staatliche Verantwortung für nicht-staatliche Krieger im Cyberwar.
das Schweigen der L@mmer
Mindestens 50 Mio. € Schaden durch Cybercrime. Tendenz: steigend.
am Ende kommt der Cyberwar
Bestandsaufnahme und die Frage nach der künftigen Ausrichtung des Cyberfahnders.
BVerfG: Bezifferter Gefährdungsschaden
Richtungsweisende Ausführungen zum Untreue-Tatbestand.
Kampf ums Internet
Widerstreitende Interessen erfordern eine klare Linie in der Netzpolitik.
Internet-Reset
Forderungen des DBK zur Bekämpfung der Cybercrime.
Bilderbuch Skimming
Grafische Darstellung der Tatphasen und vollständige Überarbeitung des
Arbeitspapiers Skimming #2.1.
weiter
arbeitsteiliges Skimming
Erscheinungsformen des Skimmings und der Organisation ihrer Täter.
 
 
  Schon für das Phishing in seiner überholten Form hatte ich eine Art
arbeitsteiliges Geschäftsmodell entwickelt, das die verschiedenen Phasen der Tatausführung umfasst. Es lässt ein Unternehmen entstehen, das nach dem Vorbild des Syndikats alle Produktionsstufen verbindet. Dieses Modell ist überholt. Ich gehe nicht mehr grundsätzlich von festen kriminellen Gesamtorganisationen aus, die alle Produktionsstufen mit eigenem Personal bestücken.
Zutreffend dürfte das Modell von den tatgeneigten Schwärmen sein. Damit ist ein prinzipiell offener, aber durch Erfahrung, Vertrauen und Reputation begrenzter Kreis von Kommunikations- und Tatpartnern gemeint, dessen Teilnehmer sich immer wieder zu kriminellen Aktionen zusammen finden, dann aber auch wieder trennen.
Dieses Aktionsmodell ist mit dem strafrechtlichen Bandenbegriff nicht zu fassen. Die "Schwärmer" unterwerfen sich gelegentlich Autoritäten, das Beispiel dafür geben die Diebe im Gesetz, handeln ansonsten selbständig und autonom. In einem kleinen Kreis können sich auch dauerhafte Verbünde und Banden bilden, die als Operating Groups unter einer gemeinsamen unternehmerischen Leitung handeln.
  Finanz- und Warenagenten im Zusammenhang mit dem Phishing oder anderen Formen des Identitätsdiebstahls sind jedenfalls keine Bandenmitglieder, sondern Schlachtvieh, das ein- bis zweimal eingesetzt werden kann und dann verbrannt ist.
Die Produzenten von Skimming-Hardware dürften ebenfalls gesonderte Unternehmen und einen eigenen Angebotsmarkt bilden. Vor drei Jahren tauchten handwerklich geniale Tastaturauflagen in einer Menge auf, dass es unwahrscheinlich ist, dass die Handwerker nur eine Skimmertruppe belieferten. Dasselbe gilt noch mehr für die jetzt verwendeten POS-Terminals. Hinzu kommt, dass diese Handwerker viel zu schade sind, dem Risiko der Entdeckung beim Skimming im engeren Sinne ausgesetzt zu werden.
Soweit ich 2008 ein alle Handlungsstufen umfassendes Unternehmensmodell für das Skimming entwickelt habe, bin ich davon inzwischen abgerückt. Es ist davon auszugehen, dass es auch Hinterleute gibt, die die Skimmer, die die Kartendaten beschaffen, und die Casher koordinieren. Das Cashing hat sich aber weitgehend in das außereuropäische Ausland verlagert, so dass von unabhängig voneinander operierenden Gruppen auszugehen ist.
  Für die "Beschaffung und Verwertung" der missbrauchten Kartendaten gelten dennoch immer noch die Grundlagen, die ich 2008 entwickelt habe:
arbeitsteiliges Skimming, Mai 2008
zurück zum Verweis nach oben modulare Kriminalität und Schurkenprovider
zugeneigte Schwärme und Banden
Moderne Kriminalitätsformen passen in das Schema für Banden.
Kommunikationstechnik und Cyberwar
Im Cyberwar verbinden sich die Methoden der Cybercrime, des Terrorismus und des Militärs.
neue Hacker-Boards schotten sich ab
Brüllaffen und Organisierte Internetverbrecher. Update von G Data.
Anstieg der Internetkriminalität
Betrügereien und Skimming in der Polizeilichen Kriminalstatistik 2009.
IP-Adressen ohne Beweiswert
Manipulierte Zieladressen im Internet.
Arbeitspapier Cybercrime
Erscheinungsformen der Cybercrime, Underground Economy und Schurkenprovider.
Basar für tatgeneigte Täter
Wie organisieren sich arbeitsteilige Täter in der Underground Economy?
Straftaten mit der Informations- und Kommunikationstechnik
Brauchen wir Spezialisten für die Strafverfolgung im Bereich der IKT? Jein!
Arbeitspapier Skimming #2
Die zweite Auflage des Arbeitspapiers beschäftigt sich mit der aktuellen Rechtsprechung. Schlaglichter.
Sicherheitsmerkmale und Merkmalstoffe
Was verbirgt sich hinter dem Maschinenlesbaren Merkmal - MM?
Schaden und schadensgleiche Vermögensgefährdung
Neue Rechtsprechung des BGH, die den Begriff des Schadens erweitert.
Der Hintermann als Täter
Der mittelbare Täter in organisierten Machtstrukturen.
  2008 waren einige wenige, aber erleuchtende Aufsätze erschienen, die sich mit den Strukturen der Cybercrime auseinander setzen, über die bislang wenig bekannt war. Die Vorstellungen schwankten deshalb zwischen Einzeltätern und Banden mit klaren kriminellen Zielen.
  Mit dem Russian Business Network - RBN - war in Sankt Petersburg der erste gewerbsmäßig aufgestellte und namentliche Schurkenprovider entstanden, der seine Kunden mit Host- und anderen Diensten bediente und von der Öffentlichkeit abschottete. Er verfügte über leistungsfähige Technik, gute Anbindungen an das Internet und pflegte "Beschwerderesistenz", indem er alle technischen Möglichkeiten zur Tarnung seiner Kunden (Whois-Protection, Servermaskierung) und zu ihrer Anonymisierung einschließlich Strohleute und Scheinfirmen nutzte.
  Ein solcher Schurkenprovider ist einerseits auf leistungsfähige Technik angewiesen und muss sich dazu gewerblicher Strukturen bedienen. Andererseits muss er in einem staatlichen Umfeld agieren, das seine Tätigkeit toleriert. Das scheint in Russland nur bis 2007 der Fall gewesen zu sein, als sich das RNB in seiner öffentlichen Form auflöste und an anderen Standorten seine Tätigkeit fortsetzte.
  Nicht nur das RNB wurde 2008 thematisiert, sondern auch neue Formen des kriminellen Projektmanagements. Das macht die in kurzer Folge entstandenen Aufsätze so spannend. Sie haben meine Vorstellungen von den Strukturen der Cybercrime nachhaltig geprägt.
Schurkenprovider und organisierte Cybercrime
Täter, neue kriminelle Strukturen und Schurkenprovider. Über die Produktion von Malware, Koordinatoren, Operation Groups und die organisierte Vybercrime
Schurkenprovider und organisierte Cybercrime, Juli 2008
Russian Business Network - RBN
Beschreibung und Analyse eines Schurkenproviders in Sankt Petersburg.
Russian Business Network - RBN, Juli 2008
arbeitsteilige und organisierte Cybercrime
Abschottung und Kooperation in der Underground Economy. Definition einer organisierten Cybercrime.
arbeitsteilige und organisierte Cybercrime, August 2008
Kriminalität aus dem Baukasten
Modulare Kriminalität als allgemeine Erscheinung.
Koordinatoren, Operation Groups und Projektmanagement als kriminelle Strategie.
Kriminalität aus dem Baukasten, September 2008
modulare Kriminalität
Kriminelles Projektmagement als neue Ausprägung der Kriminalität im Allgemeinen.
modulare Kriminalität, Oktober 2008
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.11.2012