![]() |
![]() |
|
|
|
||||
![]() ![]() ![]() ![]() |
IuK-Strafrecht: Zwischen Herzschrittmacher und Internet |
![]() |
Definition der
Cybercrime. Gegenstände und Dimensionen der Betrachtung |
||
|
||
|
Beide Betrachtungsweisen sind verkürzt. Unter dem engen Gesichtpunkt des EDV-Strafrechts werden zum Beispiel die üblichen Verbreitungswege für Malware und unter dem Gesichtpunkt des Internetstrafrechts ihre Wirkweise im Einzelfall ausgeblendet.
|
|
![]() ![]() ![]() ![]() |
informationstechnische Systeme als Gegenstände der Cybercrime | |
|
||
![]() ![]() ![]() ![]() |
Mikro- und Makrodimensionen der Informationsverarbeitung | |
|
||
![]() ![]() ![]() ![]() |
informationstechnische Systeme in hierarchischen Verbünden | |
|
|
|
Die Grafik orientiert sich an einem heute üblichen häuslichen Netz mit mehreren an einen Router angeschlossenen PCs und Peripheriegeräten, die eigene Netzverbindungen herstellen können, also zum Beispiel eine TV-Karte zum Kabelnetz oder eine andere zu einem Nahfunknetz (Bluetooth, WLAN). Diese Darstellung zeigt auch, dass das "System" mit verschiedenen Netzen verbunden sein kann, die keiner einheitlichen Administration unterliegen. Solche "Fremdnetze" können ein Einfallstor für Angreifer von außen sein. Den äußeren Rahmen bildet das globale Netz (D7, großer Kreis). In ihm sind alle angeschlossenen LAN, AS und Verbünde eingebunden, die zum Datenaustausch zur Verfügung stehen (Vielecke).
|
|
|
Von IuK-Strafrecht spreche ich hingegen, wenn es um die rechtliche Bewertung der Cybercrime geht.
|
|
![]() ![]() ![]() ![]() |
Handlungsmodell |
|
In dem
Arbeitspapier
|
![]() |
Der Hacker in diesem Sinne braucht tiefe Kenntnisse über die IuK-Technik, ihre Handhabung und Schwachstellen. Als "Handwerker" muss er dieses Wissen persönlich anwenden.
|
|
|
|
|
![]() ![]() ![]() ![]() |
Abbildungen der Strukturen der Cybercrime |
|
Weder von der kriminellen Szene noch von
Journalisten oder Security-Fachleuten kann man erwarten, dass sie mit
kriminalistischem Sinn eine systematische Bewertung vornehmen. Vor allem
die strategisch ausgerichteten Security-Leute machen das dennoch: Muttik
von McAfee, weil ihn nicht die Dauer der Bekanntheit einer Schwachstelle
interessiert, sondern ihre Funktionalität, um sie zu schließen, und ihre
Struktur, um ähnliche gar nicht erst aufkommen zu lassen
Auch der Cyberfahnder hat sich zunächst der
Bestandsaufnahme gewidmet
Mit den hier vorgestellten Modellen versuche ich,
den gesuchten Rahmen zu schaffen. Er muss sachlich die ganze Spannbreite
zwischen den technischen Komponenten und den globalen Netzen umfassen
und gleichzeitig gliedern. Dazu habe ich die
|
![]() ![]() ![]() ![]() |
arbeitsteilige und organisierte Cybercrime |
|
Die arbeitsteilige Cybercrime ist die vom Gewinnstreben bestimmte planmäßige Begehung von IuK-Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher Bedeutung sind. Ihre planenden Täter greifen dazu auf etablierte Strukturen (wie Botnetze und Rogue-Provider) und Gruppen mit Spezialisten (Operation Groups) zurück, deren Dienste und Handlungen sie zur Erreichung des kriminellen Zieles zusammenführen.
Organisierte Cybercrime
ist die vom Gewinn- oder Machtstreben bestimmte planmäßige Begehung von
IuK-Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher
Bedeutung sind, wenn mehr als zwei Beteiligte auf längere oder
unbestimmte Dauer arbeitsteilig
|
![]() ![]() ![]() ![]() |
Fazit |
|
Die verschiedenen Betrachtungsweisen, die ich hier entwickelt und zusammen gefasst habe, versprechen Hilfe und sind noch nicht der große Durchbruch. Sicher bin ich mir jedoch, mit dem Begriff des IuK-Strafrechts und seiner gestuften technischen Betrachtung (Dimensionen) richtig zu liegen. Dieses Modell wird die Darstellung vereinfachen und dem Leser helfen, das technische Umfeld der strafrechtlichen Betrachtung im Blick zu behalten. Das erfordert Disziplin auf meiner und der Seite des Lesers.
|
![]() ![]() ![]() ![]() |
Anmerkungen |
|
|
![]() ![]() ![]() ![]() |
Cyberfahnder |
© Dieter Kochheim, 11.03.2018 |