Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
November 2008 |
|
|||||
BKA: Lagebild OK |
Bundeskriminalamt in Wiesbaden (Bild: Bundeskriminalamt) |
Im vergangenen Jahr wurden bundesweit 602 OK-Verfahren geführt und 10.356 Tatverdächtige ermittelt. Mit diesem Satz werden die Informationen zur Pressekonferenz eingeleitet. Das BKA führt weiter aus, dass die Fallzahlen weiterhin gesunken sind, was jedoch nicht an der kriminellen Realität, sondern an den wechselnden Ermittlungsschwerpunkten der Polizeien gelegen habe, die sich in den letzten Jahren verstärkt den islamischen Gewalttätern gewidmet haben. Nach Ausführungen über die italienische Mafia, zur Rauschgift- und Wirtschaftskriminalität sowie zum Abrechnungsbetrug im Gesundheitswesen und zur Arzneimittelkriminalität geht das BKA auch auf die Zahlungskartenkriminalität ein, mit der wir uns noch näher befassen. Die weiteren Schwerpunkte sind die Falschgeldkriminalität, die
Kinderpornographie und die Sperrung von Internet-Webseiten (
Access-Blocking [Info-Folie "Access-Blocking", 99 KB), das in
Deutschland nicht durchgeführt wird, glaubt man der Folie. |
Innerhalb der OK-Verfahren ist eine Tendenz zu qualitativen Steigerungen feststellbar. Legale Wirtschaftszweige werden durch die Investition illegaler Gewinne unterwandert, z.B. durch den Kauf von Speditionen, die für den Transport von Rauschgift genutzt werden. Darüber hinaus verwenden OK-Gruppierungen zunehmend modernste technische Mittel zur Umgehung polizeilicher Überwachungsmaßnahmen. Neue Anonymisierungs- und Verschlüsselungstechniken werden für Kommunikation und Datenspeicherung genutzt. Die Beweisführung wird dadurch schwieriger, was sich auch in der seit 2000 kontinuierlich gestiegenen Verfahrensdauer niederschlägt.
Die
bestimmenden Deliktsbereiche sind Rauschgifthandel und -schmuggel
(37,0%), Eigentumskriminalität (16,6%) – z.B. Diebstahl von
Navigationsgeräten: die Fallzahlen haben sich seit 2004 mit 53.788
Fällen im Jahr 2007 verfünffacht – und Wirtschaftskriminalität (15,4%). |
|||||||||||
Zahlungskartenkriminalität neue kriminelle Methoden Entwicklungen Anmerkungen |
|||||||||||||
Zahlungskartenkriminalität | |||||||||||||
Fallzahlen Zahlungskartenkriminalität (BKA) |
Das BKA differenziert zwischen Manipulationen von Geldautomaten (2) und Angriffe gegen Geldautomaten. Mit den Manipulationen dürften die Methoden des Ausspähens von Daten gemeint sein, die die Grundlage des Skimmings als arbeitsteilige Form des Missbrauchs von Zahlungskarten mit Garantiefunktion bilden. Bei den Angriffen, die deutlich höhere Zahlen haben (2), dürfte es ich hingegen um den abschließenden Arbeitsschritt des Skimmings handeln, dem Einsatz gefälschter Zahlungskarten. Damit betrachtet das BKA nur zwei Erscheinungsformen aus dem
arbeitsteiligen Vorgehen beim Skimming, die in der Öffentlichkeit
erfolgen (
Grafik). Die Kerntat, das Fälschen von Zahlungskarten mit
Garantiefunktion, bleibt dabei ebenso unsichtbar wie die steuernden
Maßnahmen der Hintermänner, die
Koordinatoren und die
Information Groups als Akteure der
modularen Cybercrime
(3)
und wahrscheinlich der
modularen Kriminalität insgesamt
(4). |
|
|||||||||||
neue kriminelle Methoden | |||||||||||||
Ausspähung von Kartendaten (BKA) |
Mit seinen Vorschlägen zur Abwehr wirkt das BKA etwas hilflos. Sie ließen sich ergänzen, besonders um folgende Maßnahmen:
Verbesserung der Qualität der Überwachungskameras im Bankfoyer |
Zukünftige Lösungen könnten in der |
|||||||||||
Entwicklungen | |||||||||||||
POS-Skimming (BKA) |
Ihre Vorläufer sind die längst gängigen Missbräuche von Konten bei
eBay zum Absatz von Hehlerware und zum Stoßbetrug, bei dem nicht
vorhandene Waren zum Gebot stehen. Darüber sind auch Missbräuche von
Kundenkonten für Warenbestellungen und Dienstleistungen bekannt. Es muss
ja nicht gleich
virtueller Mord sein. |
|
|||||||||||
Anmerkungen | |||||||||||||
|
(2)
Fallzahlen siehe links; (3) siehe auch Kriminalität aus dem Baukasten
(4)
neue Erkenntnis: modulare Kriminalität; (5) zurückhaltendes POS-Skimming
(6)
Phishing mit Homebanking-Malware;
(7)
Computerkriminelle verwenden immer raffiniertere Methoden, Heise online
01.11.2008 |
|
|||||||||||
Cyberfahnder/b> | |||||||||||||
© Dieter Kochheim, 11.03.2018 |