|
Einführung
der IT-typische Blick auf die Erscheinungsformen
viele Namen
Skimming,
Phishing,
Grabbing
Malware,
Crimeware
was ist Cybercrime?
Polizeiliche Kriminalstatistik
IT-Strafrecht im engeren und weiteren Sinne
informationstechnische Systeme
Zwischenergebnis
Hacker: Moral und Unmoral
Hacker, Cracker, Exploit-Händler
Einzeltäter
Malware-Schreiber, Zulieferer und Auftraggeber
spezialisierte Zwischenhändler
kriminelle Unternehmer
Botnetzbetreiber,
Rogue-Provider
Koordinatoren
Organigramm der Cybercrime
andere Erscheinungsformen
neue Definition der Cybercrime
arbeitsteilige Cybercrime
organisierte Cybercrime
modulare Cybercrime
Fazit
Anmerkungen
|
Die
Cybercrime ist bislang immer nur wegen ihrer Erscheinungsformen, nicht
aber wegen ihrer kriminellen Zielausrichtungen betrachtet worden.
Sie wurde deshalb unter den Begriffen Botnetze, Malware, Phishing und
Skimming behandelt und die Änderungen in ihren Erscheinungsformen
beschrieben.
Es gibt
allgemeine Formen der Cybercrime, die sich in Urheberrechtsverletzungen,
Datenmissbräuchen und Betrügereien bei eBay äußern. Oder als die
Verbreitung von Kinderpornographie. Gegen diese Formen als
Massenerscheinungen muss die Strafverfolgung vorgehen und hat dazu die
nötigen Handwerkszeuge.
Die
arbeitsteiligen Formen der Cybercrime sind grenzüberschreitend und
modular organisiert. Es treten nur wenige, aber dann namensgebende
Akteure in Erscheinung. Sie sind nur wenig spezialisiert und jederzeit
austauschbar.
Kennzeichnend für die modulare und arbeitsteilige Cybercrime ist, dass
Einzeltäter nur vereinzelt in Erscheinung treten. Sie konzentrieren sich
vielmehr auf ihre Kernkompetenz und überlassen ihre Vermarktung lieber
den Zwischenhändlern, also den kleinen Chefs von Operating Groups.
Die
strategischen Aufgaben übernehmen kriminelle Unternehmer wie die Botnetz-Betreiber
und die Rogue-Provider sowie die Koordinatoren für einzelne kriminelle
Projekte.
Sie haben das Ziel vor Augen, das nicht darin besteht, einzelne Opfer
zu schädigen, sondern darin, die Beute als Ganzes zu sichern.
|
Die öffentlich beachteten kriminellen Aktionen werden von Koordinatoren
organisiert, die die Kompetenzen und Fertigkeiten verschiedener
Spezialisten und fachlich spezialisierter Gruppen zusammen führen, um
Beute zu erzielen und zu sichern.
So betrachtet müssen die Namen für die besonderen Formen der Cybercrime
neu bedacht werden, weil sie sich bislang an dem Beschaffungs- und nicht
an dem Verwertungsprozess orientieren:
nicht Skimming, sondern Zahlungskartenmissbrauch,
nicht Phishing, sondern Homebankingmissbrauch,
nicht Botnetze, sondern Missbrauch von PC-Clustern.
Dieser
Aufsatz markiert einen vorläufigen Abschluss in der Berichterstattung
des Cyberfahnders. Ich habe mich von Anfang an für die Struktur der
Cybercrime interessiert und deshalb auch gleich wegen des Phishings auf
die verschiedenen, zur Arbeitsteilung reizenden Teilaufgaben
hingewiesen. Dasselbe gilt zuletzt für das Skimming.
Die jüngeren journalistischen Publikationen von Muttik, Bizeul,
Bolduan, Faber und schließlich von McAfee haben jedoch ein Gesamtbild
von besonderer Brisanz entstehen lassen. Sein Ergebnis ist dieser
alleinstehende Aufsatz, dessen Ergebnisse so noch nicht dargestellt und
diskutiert worden sind.
zum Aufsatz
08.08.2008:
Der Aufsatz ist jetzt in die Navigation eingebunden. Auf ihn verweisen
jetzt 107 interne Links, davon 85 mit Textmarken.
|