Zweite Auflage: Cybercrime und IuK-Strafrecht
30.3.2018 Der aktuelle Entwurf für
die zweite Auflage des Buches umfasst mehr als 1.000 Seiten. Sie wird
deshalb wahrscheinlich aufwändiger gebunden und teurer werden müssen.
Der Text wurde vollständig überarbeitet und korrigiert. Darüber hinaus
sind einige Themen hinzugekommen.
2015 wurde mit dem
§ 202d StGB eine Vorschrift über die Datenhehlerei eingeführt.
Obwohl seither mehr als 2 Jahre vergangen sind, gibt es noch keine
praktischen Erfahrungen mit diesem Gesetz, die sich in veröffentlichten
Gerichtsentscheidungen ausdrücken würden. Mit der Vorschrift befasst
sich jetzt das Kapitel 8.F.
Schon Anfang 2015 wurden weite Teile des Sexualstrafrechts geändert; sie
wurden in das Kapitel 18. eingepflegt
Ende 2015 wurde das Recht im Zusammenhang mit den Verkehrs- und
Vorratsdaten maßgeblich geändert.
Vorratsdaten und andere Verkehrsdaten
Der Zugriff auf Standort- und Vorratsdaten wurde dem sehr strengen
Straftatenkatalog des neuen
§ 100g Abs. 2 StPO und strikten Verwertungsverboten unterworfen, so
dass jedenfalls die befürchteten Massenabrufe von Vorratsdaten nicht
eintreten können. Mit den Einzelheiten befasst sich das Kapitel 23.B.
Im Zuge einer wirklich großen Reform im Jahr 2017 wurden vor Allem die
Quellen-TKÜ
(
§ 100a Abs. 2 StPO) und die Onlinedurchsuchung eingeführt
(
§ 100b StPO). Dadurch wurden etliche Änderungen in den Kapiteln 19.
und 23. erforderlich.
Auszug aus dem Inhaltsverzeichnis
Stand: 30.3.2018; die neuen Teile sind markiert -
.
Teil 1: Duale Welt
A. Jargon und Fachbegriffe
B. Zu Teil 1: Duale Welt
C. Zu Teil 2: Materielles IuK-Strafrecht
D. Zu Teil 3: Ermittlungen gegen das Cybercrime
Kapitel 1. Cybercrime und IuK-Strafrecht
A. Technische Gegenstände des IuK-Strafrechts
B. Abgrenzungen zu anderen Begriffssystemen
C. Besonderheiten des Cybercrime und des IuK-Strafrechts
D. IuK-Strafrecht im engeren Sinne
E. Bedeutung des Cybercrime
F. Quellen für die Bestandsaufnahme
G. Fazit: Cybercrime und IuK-Strafrecht
Kapitel 2. Geschichte des Cybercrime
A. Vor 1900. Technische und wirtschaftliche Anfänge
B. Bis 1950. Elektrotechnik und technische Großanlagen
C. Bis 1970. Beginn des elektronischen Zeitalter
D. Bis 1980. Gründerzeit der Mikroelektronik
E. Bis 1990. Expansion und Missbrauch
F. Bis 2000. Internet und Viren
I. Adressierung und Internetverwaltung
... 5. Content Distribution Network
II. Informations- und Kommunikationstechnik bis 2000
III. Cybercrime und Anfänge der Rechtsprechung zur IuK
G. Seit 2000. Kommerzielles Internet und organisiertes Cybercrime
... IV. Konvergenz zwischen Sprach- und Datendiensten
... V. Assistenten, KI und IoT
H. Cybercrime in der Neuzeit
... V. Datenspionage
... 5. Anunak, Carbanak
... 7. Online-Seed-Generator
I. Technische und gesellschaftliche Hintergründe des IuK-Strafrechts
I. 2. WiKG
II. IuKDG
III. Bekämpfung der Computerkriminalität
IV. Stillstand bei der Kodierung des materiellen IuK-Strafrechts
J. Fazit: Wesentliche Formen des Cybercrime
Kapitel 3. Formen und Methoden des Cybercrime
A. Schema eines Hacking-Angriffs
B. Social Engineering
I. Farmen. Methodisches Vorgehen
II. Zuwendung und Gier: Chatbots
III. Neue Gefahren im IoT
C. Phishing
D.
Finanzagenten und Beutesicherung
I. Unfreiwillige und unechte Finanzagenten
II. Warenagenten, Packstationen und Bezahlsysteme
E. Skimming
... III. Skimming unter Einsatz des Hackings
F. Malware
I. Basis-Malware und Infiltration
II. Produktive Malware
G. Crimeware-as-a-Service
I. Die RIG-Infrastruktur im Überblick
II. Sprungseiten und Weiterleitungen
III. Infiltration und Verwaltung der Bots
IV. Umleitung und Abgriff von Verkehrsdaten
H. Vom Klickbetrug zum Ad Fraud
I. Identitätstäuschung und Identitätsdiebstahl
J. Carding und Kontobetrug
K. Fälschung von Zahlungskarten
Kapitel 4. Gefahren und Hackteure in der dualen Welt
A. Gefahren, Typen und Hackteure
B. Cyber-Aktivisten (Hacktivisten)
C. Subkulturen und Sprachen
Teil 2: Materielles IuK-Strafrecht
Kapitel 5. Hacking
A. Gegenstand und Grenzen des Hacking-Strafrechts
B. Ausspähen und Abfangen von Daten
I. Zugangssperren gegen das Ausspähen
II. Wiederholte Überwindung von Zugangssperren
III. Angriff gegen ein Local Area Network – LAN
C. Datenveränderung und Computersabotage
I. Datenveränderung
II. Computersabotage
D. Computerbetrug
I. Datenmanipulation
II. Geldspielautomaten
III. Card-Sharing
IV. Dreieckscomputerbetrug
V. Manipulierte Sportwetten
VI. Cashing
VII. Systematische Struktur- und Wertgleichheit
E. IuK-Straftaten im Vorbereitungsstadium
I. Tatphasen
II. Computerprogramme
III. Einsatz von Hardware
IV. Passwörter und Zugangscodes
V. Kopierschutz. Warez
VI. Verabredung von IuK-Verbrechen
Kapitel 6. Malware
A. Basis-Malware
B. Vorbereitungsstadium
I. Distanzdelikte
II. Vorbereitende IuK-Straftaten und Beginn des Versuchs
III. Zusammenfassung: Strafbarer Versuch
C. Anlieferung und Installation
D. Einnisten und Tarnung
I. Ransomware
II. Viren und Würmer
III. Backdoors
IV. Keylogger und Spyware
V. Verzögert und langfristig wirkende Malware
VI. Tarnung. Stealth
VII. Zusammenfassung
E. Crimeware-as-a-Service
Kapitel 7. Botnetze
A. Straftaten im Betrieb eines Botnetzes
B. Steuerung eines Botnetzes
C. Spezialisierte Bot Ware gegen Kritische Infrastrukturen
Kapitel 8. Missbräuchliche Datenverwertung und Rechtsverfolgung
A. Dienstgeheimnisse
B. Privater Missbrauch von personenbezogenen Daten
I. Erhebung und Verarbeitung von Verkehrsdaten
II. Bewegungsprofile per GPS
III. Dashcam
C. Geschäfts- und Betriebsgeheimnisse
D. Steuerdaten-CDs
E. Fallen und Abmahnungen
F. Gesetz gegen die Datenhehlerei
Kapitel 9. Bargeldloser Zahlungsverkehr
A. SEPA. Eine Einführung
B. Authentifizierung, Autorisierung und Kundenkennung
I. Authentifizierung und Autorisierung
II. Garantiefunktion und Kundenkennung
III. Transaktionsnummer
C. Anweisung
D. Lastschriftverfahren
I. Vertragsverhältnisse im Lastschriftverfahren
II. Verfahrensabläufe und Fachbegriffe
III. Bankkonto und Zahlungsdienste
IV. Schadensrisiken und Schadensgemeinschaft
E. Autorisierung bei Zahlungskarten und Clearing
F. Sicherheitsmerkmale von Zahlungskarten
G. Bargeldlose Zahlungen ohne Karte
H. Neue Instrumente im Zahlungsverkehr
I. Originäre Zahlungsverfahren
II. Abgeleitete Zahlungsverfahren
III. Aktuelle Bezahl- und Verrechnungsverfahren
IV. Kryptowährungen. Bitcoin
V. Fazit
Kapitel 10. Betrug, Irrtum und Schaden
A. Kaufvertrag und Irrtum
B. Besondere Formen des Betruges
C. Täuschung über die Zahlungsfähigkeit
D. Risikogeschäfte und Schaden
E. Schadenseintritt und Vermögensgefährdung
F. Kreditbetrug und Rückzahlungsanspruch
G. Debitkonto und Kartenmissbrauch
H. Kontoeröffnungsbetrug
I. Gefälschte Schecks
J. Manipulationen mit Bankkonten
K. Fazit
Kapitel 11. Zahlungs- und Warenverkehr
A. Beschaffung von Daten
B. Beschaffung von Tatausführungsmitteln
C. Tatausführung
D. Beuteerlös und -sicherung
E. Verbotene Bankgeschäfte
I. Bargeldtransfer und Hawala
II. Treuhand
Kapitel 12. Skimming
A. Skimming als mehrgliedriges Delikt
I. Cashing als finales Tatziel
II. Fälschungsdelikte
III. Zahlungskarten
IV. Grundlagen zum Skimming
B. Tatphasen, Versuch und Vorbereitung
I. Beteiligung am Versuch
II. Umgangsdelikte in der Vorbereitungsphase
III. Skimming im engeren Sinne
IV. Datenbeschaffung per Hacking
V. Angriffe gegen Karten und Geldausgabeautomaten
VI. Verabredung zum Skimming
VII. Deliktische Einheiten und Konkurrenzen
Kapitel 13. Urkunden und beweiserhebliche Daten
A. Urkunde und Abbild
B. Amtliche Ausweise und Persobuilder
C. Identitätstäuschung
I. Anonymität, Pseudonym und Identität
II. Datenlüge und Identitätstäuschung
D. Falsche beweiserhebliche Daten
E. Fakes, falsche und Lehnnamen
I. Fake Account und Fake-Identität
II. Lehnnamen
III. Bankdrops
IV. Fazit
F. Virtuelle Kommunikation und Abbilder
I. Quasiurkunden
II. Spam-Mails und Schutzrechte
III. Technische Stempel und Adressen
IV. Namens- und Identitätstäuschung
G. Urkunde und Quasiurkunde
I. Abbild und Verkörperung
II. Lüge oder Identitätstäuschung
H. Fälschung technischer Aufzeichnungen
Kapitel 14. Phishing
A. Finanzagenten
I. Vollendung und Beendigung
II. Doppelter Gehilfenvorsatz
III. Begünstigung
IV. Geldwäsche und Hehlerei
V. Ergebnisse
B. Klassisches Phishing
I. Tatphasen beim Kontohacking
II. Werbung von Finanzagenten
III. Webdesign und Werbetexte
C. Nachgemachte Webseiten
D. Direkter Eingriff in das Onlinebanking
E. Vollautomatisches Phishing
F. Fazit: Phishing in verschiedenen Phasen
Kapitel 15. Onlinehandel und Underground Economy
A. Webshops
B. Abofallen
I. Kompakte Handlungsmodelle
II. Distanzdelikt und sukzessive Tatausführung
III. Göttinger Abofalle und Bewertung
C. Nummerntricks
I. Klassische Nummerntricks (Spoofing)
II. Erfolgreiche Regulierung
III. Rückruftrick. Ping-Anrufe
D. Enkeltrick und Schockanrufe
E. Carding- und andere Boards
I. Cardingboards
II. Kriminelle Geschäfte
F. Bullet Proof-Dienste
G. Anonymisierungsdienste
H. Clearnet, Deepnet und Darknet
I. Zahlungsdienste und Geldwäsche
Kapitel 16.
Arbeitsteiliges und modulares Cybercrime
A. Infrastrukturelle Tatbeteiligung und Begünstigung
I. Streaming: Internetradio und urheberrechtlich geschützte Filme
II. Hacking- und Cardingbords
III. Bullet Proof-Dienste
IV. Zulieferer und Crimeware-as-a-Service
V. Tatherrschaft und Beteiligung
B. Mittäterschaft und Bande
C. Mittelbare Täterschaft und uneigentliches Organisationsdelikt
D. Kriminelle Vereinigung
E. Kriminelle Vereinigung im IuK-Strafrecht
F. Ergebnisse
Kapitel 17. Würde, persönliche Entfaltung und Meinung
A. Nachstellung und Entwürdigung
B. Äußerungsdelikte
C. Haftung der Telemediendienste
Kapitel 18. Pornografische Abbildungen
A. Nacktheit. Posing. Pornografie
B. Schutzzwecke
C. Herstellungs-, Verschaffungs- und Verbreitungsverbote
D. Zwischenspeicher
E. Zugänglichmachen. Besitzverschaffung
Teil 3: Ermittlungen gegen das Cybercrime
Kapitel 19. Strafverfolgung, Verdacht und Ermittlungen
A. Aufgaben der Strafverfolgung
B. Ermittlungshandlungen
I. Auskunftsersuchen oder Rasterfahndung?
II. Klassische Erkenntnisquellen
III. Verdeckte Ermittlungen
C. Anhaltspunkte und Verdacht
I. Spurenkritik und zulässige Eingriffsmaßahme
II. Anfangsverdacht
III. Verhältnismäßigkeit, Eingriffstiefe und Schwere der Kriminalität
IV. Geltung von Tatsachen und Erfahrungen
V. Eignung, Erfolgserwartung und Ermittlungskonzept
VI. Gefahr im Verzug
D. Ermittlungsmaßnahmen im Überblick
I. Polizeiliche Eingriffsmaßnahmen
II. Beschränkte Eingriffsmaßnahmen ohne Katalogbindung
III. Personale Ermittlungen gegen die erhebliche Kriminalität
IV. Technische Eingriffsmaßnahmen
E. System der technischen Ermittlungsmaßnahmen
I. Neugestaltung der §§ 100a ff. StPO
II. Straftatenkataloge im Überblick
III. Repressive Datenzugriffe und Straftatenkataloge
F. Verwertungsgrenzen und -verbote
I. Erhebungs- und Verwertungsverbote
II. Erhebungs- und Verwertungsgrenzen in der StPO
1. Kernbereich der persönlichen Lebensgestaltung
2. Beweisverwertungsverbote
3. Zusammenfassung
III. Hypothetischer Ersatzeingriff
1. Doppeltürmodell
2. Spurenansatz
IV. Gemengelage; legendierte Kontrolle
Kapitel 20. Das Internet und die IuK-Technik als Informationsquellen
A. BVerfG zur Onlinedurchsuchung
B. Persönlichkeitsschutz durch Grundrechte
I. Telekommunikationsgeheimnis und Verkehrsdaten
II. Informationelle Selbstbestimmung
III. Vertraulichkeit und Integrität informationstechnischer Systeme
IV. Unverletzbarkeit der Wohnung
V. Eingriffstiefe und additive Grundrechtseingriffe
C. Dokumentationsermächtigung und Akten
D. Technischer Fortschritt und Eingriffsmaßnahmen
Kapitel 21. Informationsquellen und Sachbeweise
A. Öffentliche Quellen und behördliche Auskünfte
B. Auskünfte und Zwangsmittel
C. Bestandsdaten
D. Durchsuchung
I. Durchsicht und Sicherstellung
II. Ferndurchsicht
E. Beschlagnahme von E-Mail-Konten
Kapitel 22. Personale Ermittlungen
A. Informanten und Vertrauenspersonen
B. NoeB und Verdeckte Ermittler
I. Verdeckte Ermittler
II. Nicht offen ermittelnde Polizeibeamte
III. Abgrenzung zwischen NoeB und VE
IV. Verdeckte personale Ermittlungen gegen das Cybercrime
C. Zugangsverschaffung
I. Nutzung fremder Zugangsdaten
II. Zugangsbeschränkungen und Keuschheitsproben
III. Scheinkauf
Kapitel 23. Technische Maßnahmen
A. Observation und technische Mittel
B. Verkehrsdaten und Vorratsdaten
I. Verkehrsdaten
II. Vorratsdaten
III. Funkzellendaten
IV. Standortdaten
C. TKÜ und Serverüberwachung
I. Überwachung der Telekommunikation
II. Auslandskopfüberwachung
III. IMSI-Catcher
D. Zugriff auf die Cloud
E. Onlinedurchsuchung und Quellen-TKÜ
F. Spyware und Crawler
Teil 4. Die Zukunft des Cybercrime und seiner Strafverfolgung
Kap. 24.
Cybercrime und der Umgang mit der IuK-Technik
A. Gezielte Angriffe mit verfeinerten (und robusteren) Instrumenten.
B. Schwachstellen und Gefahren
C. Technik, Mensch, Security
Kapitel 25.
Materielles IuK-Strafrecht
A. Ausspähen und Abfangen von Daten
B. Datenveränderung und Computersabotage
C. Vorbereitungs- und Verwertungshandlungen
D. Computerbetrug
E. Datenfälschungen
Kapitel 26.
Strafverfahrensrecht
Kapitel 27.
Vorläufiger Abschluss der Bestandsaufnahme?
Glossar
Rechtsprechungsübersicht
Stichwortverzeichnis
115
|