|  |  | 
 | 
 | 
| 
 | ||||
|        | IuK-Strafrecht: Zwischen Herzschrittmacher und Internet |  | ||
| Definition der 
		Cybercrime. Gegenstände und Dimensionen der Betrachtung | ||
| 
		 
		 | ||
|  | Beide Betrachtungsweisen sind verkürzt. Unter dem engen Gesichtpunkt des EDV-Strafrechts werden zum Beispiel die üblichen Verbreitungswege für Malware und unter dem Gesichtpunkt des Internetstrafrechts ihre Wirkweise im Einzelfall ausgeblendet. 
		 
		 
		 
		 | |
|        | informationstechnische Systeme als Gegenstände der Cybercrime | |
|   
		 
		 
		 
		 
		 
		 | ||
|        | Mikro- und Makrodimensionen der Informationsverarbeitung | |
|   
		 
		 
		 
		 
		 
		 
		 
		 
		 
		 
		 | ||
|        | informationstechnische Systeme in hierarchischen Verbünden | |
|   | 
 | |
| 
		 | 
		 Die Grafik orientiert sich an einem heute üblichen häuslichen Netz mit mehreren an einen Router angeschlossenen PCs und Peripheriegeräten, die eigene Netzverbindungen herstellen können, also zum Beispiel eine TV-Karte zum Kabelnetz oder eine andere zu einem Nahfunknetz (Bluetooth, WLAN). Diese Darstellung zeigt auch, dass das "System" mit verschiedenen Netzen verbunden sein kann, die keiner einheitlichen Administration unterliegen. Solche "Fremdnetze" können ein Einfallstor für Angreifer von außen sein. Den äußeren Rahmen bildet das globale Netz (D7, großer Kreis). In ihm sind alle angeschlossenen LAN, AS und Verbünde eingebunden, die zum Datenaustausch zur Verfügung stehen (Vielecke). 
		 | |
| 
 | 
		 
		 
		 | 
|   Von IuK-Strafrecht spreche ich hingegen, wenn es um die rechtliche Bewertung der Cybercrime geht. 
		 | |
|        | Handlungsmodell | 
|   |   In dem 
		Arbeitspapier
		
		 | 
|  | 
		 Der Hacker in diesem Sinne braucht tiefe Kenntnisse über die IuK-Technik, ihre Handhabung und Schwachstellen. Als "Handwerker" muss er dieses Wissen persönlich anwenden. 
		 | 
|   | 
		 
		 | 
|   |   | 
|        | Abbildungen der Strukturen der Cybercrime | 
|   |   Weder von der kriminellen Szene noch von 
		Journalisten oder Security-Fachleuten kann man erwarten, dass sie mit 
		kriminalistischem Sinn eine systematische Bewertung vornehmen. Vor allem 
		die strategisch ausgerichteten Security-Leute machen das dennoch: Muttik 
		von McAfee, weil ihn nicht die Dauer der Bekanntheit einer Schwachstelle 
		interessiert, sondern ihre Funktionalität, um sie zu schließen, und ihre 
		Struktur, um ähnliche gar nicht erst aufkommen zu lassen 
		 Auch der Cyberfahnder hat sich zunächst der 
		Bestandsaufnahme gewidmet 
		 
		 Mit den hier vorgestellten Modellen versuche ich, 
		den gesuchten Rahmen zu schaffen. Er muss sachlich die ganze Spannbreite 
		zwischen den technischen Komponenten und den globalen Netzen umfassen 
		und gleichzeitig gliedern. Dazu habe ich die 
		 
		 
		 | 
|        | arbeitsteilige und organisierte Cybercrime | 
|   |   Die arbeitsteilige Cybercrime ist die vom Gewinnstreben bestimmte planmäßige Begehung von IuK-Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher Bedeutung sind. Ihre planenden Täter greifen dazu auf etablierte Strukturen (wie Botnetze und Rogue-Provider) und Gruppen mit Spezialisten (Operation Groups) zurück, deren Dienste und Handlungen sie zur Erreichung des kriminellen Zieles zusammenführen. 
		Organisierte Cybercrime 
		ist die vom Gewinn- oder Machtstreben bestimmte planmäßige Begehung von 
		IuK-Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher 
		Bedeutung sind, wenn mehr als zwei Beteiligte auf längere oder 
		unbestimmte Dauer arbeitsteilig 
		 | 
|        | Fazit | 
|  |   Die verschiedenen Betrachtungsweisen, die ich hier entwickelt und zusammen gefasst habe, versprechen Hilfe und sind noch nicht der große Durchbruch. Sicher bin ich mir jedoch, mit dem Begriff des IuK-Strafrechts und seiner gestuften technischen Betrachtung (Dimensionen) richtig zu liegen. Dieses Modell wird die Darstellung vereinfachen und dem Leser helfen, das technische Umfeld der strafrechtlichen Betrachtung im Blick zu behalten. Das erfordert Disziplin auf meiner und der Seite des Lesers. 
		 | 
|        | Anmerkungen | 
| 
 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 | |
|        | Cyberfahnder | 
| © Dieter Kochheim, 11.03.2018 |