|
materielles Cybercrime-Strafrecht |
|
|
|
IuK-Strafrecht
Im Oktober 2011 erschien die grundlegende Auseinandersetzung mit den
Erscheinungsformen der Cybercrime und ihrer strafrechtlichen Bewertung (1.918
Downloads).
Nach mehreren Erweiterungen umfasst es jetzt 128 Seiten. |
Dieter Kochheim, IuK-Strafrecht, Oktober 2011. |
|
|
|
|
|
Skimming |
|
|
Meine erste systematische Auseinandersetzung mit dem materiellen
Strafrecht galt dem Thema Skimming.
Besondere rechtliche Schwierigkeiten bestehen dadurch, dass die
Beschaffung der benötigten Karten- und Kontodaten im
Vorbereitungsstadium des Fälschungsverbrechens angesiedelt ist.
Das im Dezember 2011 in dritter Auflage erschienene Arbeitspapier
befasst sich mit allen Tatphasen des Skimmings vom Umgang mit den
Geräten zum Ausspähen über das Ausspähen selber, dem Skimming im engeren
Sinne, bis hin zum Cashing, dem Einsatz gefälschter Zahlungskarten.
Die zweite und dritte Auflage wurden zusammen mehr als 5.300 Mal
nachgefragt. |
|
Dieter
Kochheim, Skimming #3, März 2012 |
|
|
|
|
|
Cyberwar und Eskalation |
|
|
Netzkommunikation
Das Arbeitspapier entstand - handschriftlich - im Juni 2010 im
Urlaub auf Kreta. Es befasst sich zunächst mit der Adressierung bei
der Telekommunikation und im Internet und leitet dann zu den
möglichen Missbräuchen im Zusammenhang mit den üblichen Protokollen
über. Am Ende entwickle ich ein Modell vom Kalten und vom Heißen
Cyberwar, das bis heute seine Geltung behalten hat. |
Dieter
Kochheim, Netzkommunikation, Juli 2010 |
|
|
|
IT-Söldner im Kampfeinsatz
Die Auseinandersetzungen um WikiLeaks und Anonymous führten auch zu den IT-Söldnern, die keine Zurückhaltung bei der Wahl der Mittel zeigen. Die IT-Ökonomie hat angesichts ihrer schwarzen Schafe ihre Unschuld verloren. |
IT-Söldner
im Kampfeinsatz, 15.02.2011 |
|
|
|
Eskalationen
2010 war nicht nur das Jahr der gezielten Angriffe, sondern auch der Muskelspiele im Internet. Dafür stehen WikiLeaks, Anonymous und an die Öffentlichkeit gezerrten IT-Söldner. Einen Überblick gibt das
Arbeitspapier |
Dieter Kochheim, Eskalationen, Februar 2011. |
Es stellt eine vorläufige Bilanz dar, an die noch immer angeknüpft werden kann. |
|
|
|
einzelne Erscheinungsformen der Cybercrime |
|
|
|
|
Phishing
Die erste Erscheinungsform der Cybercrime, die sich ausschließlich zum Begehen von Straftaten herausgebildet
hat. Die Darstellung aus dem Jahr 2007 fußt noch auf Spam-Angriffen
und Eingabefeldern und ist überholt. Das heutige Phishing beruht im
Wesentlichen auf automatisierter Malware.
Der Aufsatz wurde nicht in das Grundwerk zur Cybercrime übernommen.
An seiner Stelle verfasste ich ein neues Kapital über den
Identitätsdiebstahl. |
Phishing, 2007 |
Dieter
Kochheim, Phishing, Januar 2007 |
|
|
|
|
|
|
|
|
Underground Economy und Boards |
|
|
|
arbeitsteilige Cybercrime und tatgeneigte Schwärme |
|
|
|
Schon für das
Phishing in seiner überholten Form hatte ich eine Art
arbeitsteiliges Geschäftsmodell entwickelt, das die
verschiedenen Phasen der Tatausführung umfasst. Es lässt ein
Unternehmen entstehen, das nach dem Vorbild des Syndikats alle
Produktionsstufen verbindet.
Dieses Modell ist überholt. Ich gehe nicht mehr grundsätzlich von festen
kriminellen Gesamtorganisationen aus, die alle Produktionsstufen mit
eigenem Personal bestücken. |
Zutreffend dürfte das Modell von den
tatgeneigten Schwärmen sein. Damit ist ein
prinzipiell offener, aber durch Erfahrung, Vertrauen und Reputation
begrenzter Kreis von Kommunikations- und Tatpartnern gemeint, dessen
Teilnehmer sich immer wieder zu kriminellen Aktionen zusammen finden,
dann aber auch wieder trennen. |
Dieses Aktionsmodell ist mit dem strafrechtlichen Bandenbegriff
nicht zu fassen. Die "Schwärmer" unterwerfen sich gelegentlich
Autoritäten, das Beispiel dafür geben die Diebe im Gesetz, handeln
ansonsten selbständig und autonom. In einem kleinen Kreis können
sich auch dauerhafte Verbünde und Banden bilden, die als Operating
Groups unter einer gemeinsamen unternehmerischen Leitung handeln. |
|
|
Finanz- und Warenagenten im Zusammenhang mit dem Phishing oder
anderen Formen des Identitätsdiebstahls sind jedenfalls keine
Bandenmitglieder, sondern Schlachtvieh, das ein- bis zweimal
eingesetzt werden kann und dann verbrannt ist. |
Die Produzenten von Skimming-Hardware dürften ebenfalls gesonderte
Unternehmen und einen eigenen Angebotsmarkt bilden. Vor drei Jahren
tauchten handwerklich geniale Tastaturauflagen in einer Menge auf,
dass es unwahrscheinlich ist, dass die Handwerker nur eine
Skimmertruppe belieferten. Dasselbe gilt noch mehr für die jetzt
verwendeten POS-Terminals. Hinzu kommt, dass diese Handwerker viel
zu schade sind, dem Risiko der Entdeckung beim Skimming im engeren
Sinne ausgesetzt zu werden. |
Soweit ich 2008 ein alle Handlungsstufen umfassendes Unternehmensmodell für das Skimming
entwickelt habe, bin ich davon inzwischen abgerückt. Es ist davon
auszugehen, dass es auch Hinterleute gibt, die die Skimmer, die die
Kartendaten beschaffen, und die Casher koordinieren. Das Cashing hat
sich aber weitgehend in das außereuropäische Ausland verlagert, so
dass von unabhängig voneinander operierenden Gruppen auszugehen ist. |
|
|
Für die "Beschaffung und Verwertung" der missbrauchten Kartendaten
gelten dennoch immer noch die Grundlagen, die ich 2008 entwickelt
habe: |
arbeitsteiliges
Skimming, Mai 2008 |
|
|
|
modulare Kriminalität und Schurkenprovider |
|
|
2008 waren einige wenige, aber erleuchtende Aufsätze erschienen, die
sich mit den Strukturen der Cybercrime auseinander setzen, über die
bislang wenig bekannt war. Die Vorstellungen schwankten deshalb
zwischen Einzeltätern und Banden mit klaren kriminellen Zielen. |
|
Mit dem Russian Business Network - RBN - war in Sankt Petersburg der erste
gewerbsmäßig aufgestellte und namentliche Schurkenprovider entstanden, der
seine Kunden mit Host- und anderen Diensten bediente und von der
Öffentlichkeit abschottete. Er verfügte über leistungsfähige Technik, gute
Anbindungen an das Internet und pflegte "Beschwerderesistenz", indem er alle
technischen Möglichkeiten zur Tarnung seiner Kunden (Whois-Protection,
Servermaskierung) und zu ihrer Anonymisierung einschließlich Strohleute und
Scheinfirmen nutzte. |
|
Ein solcher Schurkenprovider ist einerseits auf leistungsfähige
Technik angewiesen und muss sich dazu gewerblicher Strukturen
bedienen. Andererseits muss er in einem staatlichen Umfeld agieren,
das seine Tätigkeit toleriert. Das scheint in Russland nur bis 2007
der Fall gewesen zu sein, als sich das RNB in seiner öffentlichen
Form auflöste und an anderen Standorten seine Tätigkeit fortsetzte. |
|
Nicht nur das RNB wurde 2008 thematisiert, sondern auch neue Formen
des kriminellen Projektmanagements. Das macht die in kurzer Folge
entstandenen Aufsätze so spannend. Sie haben meine Vorstellungen von
den Strukturen der Cybercrime nachhaltig geprägt. |
|
|
|
|
|