|
Kriminalität aus dem Baukasten
arbeitsteilige Kriminalität
Absatztaten. Erwerbstaten
Hehler
Rüsttaten. Vorbereitung und Versuch
Beteiligung an Rüsttaten
Gefährdungstaten
Bande
deliktische Vereinbarung
Organisationsgefahr
Verkäufer und Erwerber von BtM
Der Häuptling
modulare Kriminalität
Skimming
Phishing
andere Kriminalitätsformen
modulare Kriminalität
|
Kriminalität wird im Allgemeinen wegen ihrer Erscheinungsformen
betrachtet. Unter dem Gesichtspunkt der Prävention ist das auch der
richtige Weg, um zum Beispiel Diebstähle, Einbrüche oder das Ausspähen von Daten zu
verhindern.
In vielen Fällen ist die kriminelle Tat zugleich ihr Ziel, wenn man an
eine Körperverletzung oder an einen Ladendiebstahl denkt.
Bandenkriminalität ist hingegen geprägt von Arbeitsteilung. Die
einfachste Unterscheidung dabei ist die zwischen der
Erwerbstat und der
Absatztat. Unter der
Erwerbstat verstehe ich die kriminelle Tat als solche,
also den Einbruch oder den Raub. Die Absatztat ist immer dann nötig,
wenn das kriminell erlangte Gut nicht unmittelbar nutzbar ist. Bei
Gegenständen tritt in aller Regel an dieser Stelle ein Hehler ein, der
über Absatzwege verfügt. Im Zusammenhang mit Vermögenswerten, z.B. ertrogene
Kontoguthaben aus dem Phishing oder einer vorgeschwindelten
Leistungsbereitschaft (Betrug,
§
263 StGB), muss der Täter die Methoden der Geldwäsche
einsetzen, um die Herkunft des Vermögens zu verschleiern.
|
Im Zusammenhang mit der
Cybercrime habe ich das Denkmodell entwickelt, dass sie sich -
jedenfalls, wo sie im großen Stil betrieben wird -
modular
organisiert.
Die modulare Organisation von Kriminalität kann begriffen werden als
eine Art Projektmanagement. Ihr Projektziel ist die Erlangung
kriminellen Gewinns. Das Projekt wird so aufgelegt, dass das Ziel mit
dem geringsten Aufwand, dem lukrativsten Ergebnis und dem geringsten
Entdeckungsrisiko erreicht wird.
Die Wahl der Methoden ist davon abhängig, wie diese Ziele am besten
erreicht werden werden können. Wie beim Projektmanagement sind sie von
Meilensteinen und kritischen Ketten geprägt. Das "Projekt
Phishing"
verlangt zum Beispiel nach dem Ausspähen von Bankzugangsdaten und im
zweiten Schritt ihres Missbrauchs. Ihre
Beschaffung kann auf verschiedenen Wegen erfolgen. "Klassisch" per
E-Mail und unter Einsatz von Überredungstechniken oder "moderner" per
Pharming und Injection-Techniken oder per POS-Skimming. Eine andere
Option dabei ist schlicht und einfach der Kauf bereits ausgespähter und
möglichst
qualitätsgeprüfter Kontodaten.
|
 |
arbeitsteilige Kriminalität |

Großansicht
|
Dieser Aufsatz stellt die Fragen, ob die modulare Kriminalität auch
außerhalb der Cybercrime vermutet werden muss und ob sie mit den
Instrumenten des Organisationsstrafrechts greifbar ist. Letztere ist vor
allem die Frage, ob der vom Gesetzgeber und der Rechtsprechung
entwickelte Begriff der Bande auch die Teilnehmer an der modularen
Kriminalität erfasst.
Dazu sollen besonders Beispiele aus dem Eigentums- und
Vermögensstrafrecht betrachtet werden, weil sie die häufigsten
Erwerbstaten sind und den Erscheinungsformen der Cybercrime am nächsten
kommen.
Der Dieb, der Geld stiehlt oder den Gegenstand, den er begehrt,
erreicht sein Ziel unmittelbar durch die Erwerbstat (Schaubild, ganz
oben). Handeln mehrere Diebe gemeinschaftlich, werden alle wegen
derselben Tat verurteilt, auch wenn nicht jeder Mittäter an allen
Tatschritten beteiligt war (
§ 25 Abs. 2 StGB)
Der Dieb hingegen, der Wertgegenstände stiehlt, die erst zu Geld
gemacht werden müssen, um einen Nutzen für ihn zu haben, muss den Absatz
organisieren. Entweder handelt er als Auftragstäter und wird von dem
Anstifter (strafbar gemäß
§ 26
StGB) entlohnt. Oder er nimmt die Dienste eines Hehlers in Anspruch,
der ihn entlohnt und selbständig das Absatzgeschäft abwickelt (
§ 259 StGB, Schaubild, zweite Möglichkeit von oben).
Komplexe Absatzschritte sind auch der klassischen Kriminalität nicht
fremd. Beim Diebstahl hochwertiger Kraftfahrzeuge müssen die
Fahrzeuge häufig umgerüstet, ihre FIN (Kraftfahrzeugnummer) abgeändert
und sie mit "neuen" Papieren ausgestattet werden.
|
Soweit es um die Änderung der FIN geht, kommt immer auch eine
Urkundenfälschung (
§ 267 StGB) ins Spiel. Die Umbauarbeiten im übrigen (Umlackieren
usw.) sind nach den Tatbeiträgen ansonsten zu beurteilen. Führt sie der
Erwerbstäter selber aus, so sind sie ein Teil der Erwerbstat und
unterliegen keiner selbständigen Strafbarkeit (wohl aber der
verschärften Strafzumessung gemäß
§ 46
StGB). Führt sie ein Dritter aus, so wird er als Hehler bestraft (
§ 259 StGB). Hierbei gilt, "dass der Stehler kein Hehler" sein kann.
Umgekehrt ist jede Hilfe beim Absatz als Beteiligung an der Hehlerei
anzusehen.
Die
Großansicht
des Schaubilds enthält ganz links einen arbeitsteiligen Schritt, den ich
als Rüsttat
bezeichne. Bei ihr geht es darum, die für die Erwerbstat erforderlichen
Ausrüstungsgegenstände zu beschaffen. Es kann sich dabei um
Spezialwerkzeug, Handys zur Verständigung bei der Erwerbstat oder die
Bereitstellung von Fluchtfahrzeugen handeln.
Die Rüsttaten werden von dem Gesetzgeber und der Rechtsprechung sehr
unterschiedlich behandelt. Es handelt sich häufig um
straflose Vorbereitungshandlungen im Vorfeld zum Versuch.
|
 |
Rüsttaten. Vorbereitung und Versuch |
|
Rüsttaten sind für den Täter mit Tatherrschaft meistens straflos. Dafür Ausschlag
gebend sind die Vorschriften über den Versuch und über den
Rücktritt.
Eine Straftat versucht, wer nach seiner Vorstellung von der Tat zur
Verwirklichung des Tatbestandes unmittelbar ansetzt (
§ 22 StGB). Nicht davon umfasst sind die Vorbereitungshandlungen,
die der Täter in dem Wissen begeht, dass er
später weitere Handlungen begehen muss,
um die Erwerbstat zum Erfolg zu bringen. Das gilt besonders dann, wenn
zunächst das potentielle Opfer handeln muss, bevor der Täter seinen Plan
ausführen kann. (Vorbereitung und straflos: Einladung zur Kaffeefahrt.
Versuchsbeginn: Bestellung des Busses und der Wirtschaft für die
Veranstaltung.)
Eine solche noch straflose Rüsttat ist zum Beispiel das Schreiben
eines Heiratsschwindlers, mit dem er den ersten Kontakt zum Opfer
herstellt. Der Versuch der Erwerbstat beginnt in dem Moment, in dem er
um Geld bittet.
Auch der Versuch kann mehrgliedrig sein (zur Strafbarkeit:
§ 23
StGB). Wenn der Täter damit beginnt, seinen Tatplan für die
Erwerbstat auszuführen, eröffnet er das Versuchsstadium und das auch
dann, wenn er mehrere Handlungen ausführen muss: Loch bohren,
Sprengstoff einfüllen, Lunte einsetzen, Zündkabel ausrollen, Zünder
installieren, sprengen. Der Versuch beginnt beim Bohren des Loches.
|
Der Täter mit Tatherrschaft kann seine Bestrafung dadurch verhindern,
dass er vom Versuch der Erwerbstat zurück tritt (
§ 24 StGB). Das Gesetz unterscheidet zwischen Vollendung und
Beendigung. Zuerst tritt die Vollendung ein. Sie ist erreicht, wenn der
Täter alle Handlungen unternommen hat, um den strafbaren Tatbestand zu
erfüllen. Das ist der Fall, wenn der Ladendieb die Beute in seine Tasche
gesteckt hat und die Kassenzone verlässt, weil er jetzt die Beute nicht
mehr unbemerkt zurück- oder weglegen kann.
Die Beendigung umfasst auch den zeitlichen Abschnitt der
Beutesicherung, also die Flucht vom Tatort ("Haltet den Dieb!"). Für die
rechtliche Unterscheidung zwischen Erwerbs- und Absatztat ist dieser
Abschnitt durchaus von Interesse. Der Absatzhelfer, der mit dem Lkw auf
den Täter wartet und die Beute mit einlädt, ist Beihilfetäter zur Tat
des Erwerbstäters (Dieb). Wenn er jedoch mit demselben Lkw die Beute
aus dem Lager des Erwerbstäters abholt, ist er Teilnehmer des
Absatztäters (Hehler).
Die Teilnehmer an den vorgelagerten Rüsttaten begeben sich in die
Hand des Erwerbstäters, weil die Strafbarkeit ihrer Handlungen davon
abhängen kann, ob der Erwerbstäter von der Vollendung oder der
Beendigung absieht. Das ist ihr Risiko.
|
 |
Beteiligung
an Rüsttaten |
|
Der Fälscher eines Ausweises oder einer anderen Urkunde ist ein
Urkundenfälscher (
§ 267 StGB). Er macht sich allein deshalb strafbar, weil er eine zur
Täuschung im Rechtsverkehr bestimmte Urkunde (total) fälscht oder (eine
Vorlage) verfälscht.
Will der Erwerbstäter die falsche Urkunde zu einem Betrug verwenden,
so ist aus seiner Sicht die Beauftragung und die Entgegennahme der
falschen Urkunde noch eine Rüsttat, die in aller Regel noch als
straflose Vorbereitungshandlung zum Betrug angesehen werden muss. In
diesem Fall hat die Rüsttat jedoch ein Eigenleben, weil er auch zur
Urkundenfälschung angestiftet hat und deshalb mit dem Urkundenfälscher
als Anstifter strafbar ist.
Keine selbständige Straftat begeht der Sachverständige, der bewusst
ein falsches Wertgutachten über eine Immobilie erstellt und dem
Erwerbstäter gibt. Er gibt zwar ein falsches Zeugnis im Sinne der
Glaubenslehre ab, das aber als solches nicht strafbar ist.
Der BGH betrachtet ihn hingegen als Beihilfetäter. Wenn der
Erwerbstäter ein falsches Gutachten verlangt, dann sind seine Absichten
offensichtlich unlauter. Geht der Sachverständige darauf ein, dann weiß
er, dass er unlauteren Zielen dient. Mehr muss er nicht wissen. Also
muss er nicht wissen, ob das sachlich falsche Gutachten für einen Betrug
oder für eine Steuerhinterziehung eingesetzt werden soll. In dem Moment,
in dem er das falsche Gutachten dem Erwerbstäter übergibt, gibt er die
Tatherrschaft auf. Missbraucht der Erwerbstäter das Gutachten, macht
sich der Rüsttäter als Beihilfetäter strafbar, unterlässt der
Erwerbstäter die Tatausführung, bleibt der Rüsthelfer ebenfalls
straflos. Er hat dann einfach Glück gehabt. Das unterscheidet ihn vom
Urkundenfälscher, der sich mit der Fälschung strafbar gemacht hat.
|
Der Gesetzgeber hat verschiedene Rüsttaten einer selbständigen
Strafbarkeit unterworfen (
Hackerstrafrecht,
Bombenbauanleitung). Das gilt besonders für die
Gefährdungstatbestände, die eine Bestrafung auch im
Vorbereitungsstadium vorsehen.
Ein Beispiel dafür ist das Gesetz zur Überwachung des Verkehrs mit
Grundstoffen, die für die unerlaubte Herstellung von Betäubungsmitteln
missbraucht werden können -
GÜG.
Nach
§ 19
GÜG ist die Herstellung, der Besitz und der Handel mit Grundstoffen
strafbar, auch wenn sie noch nicht zu Rauschgift "veredelt" sind. Andere
Beispiele sind die strafbare Anleitung zu Straftaten (
§ 130a StGB), die Vorbereitung der Fälschung von Geld und
Wertzeichen (
§ 149 StGB) oder die Vorbereitung der Fälschung von amtlichen
Ausweisen (
§ 275 StGB). Sie zeigen die Spannbreite einer Vielzahl von
strafbaren Handlungen auf, die für sich genommen noch recht harmlos
sind, die der Gesetzgeber aber deshalb, weil er die Haupttaten, zu denen
sie führen sollen, verhindern will, bereits im Rüststadium mit Strafe
bedroht. Im Einzelfall mag das kritikwürdig sein, wenn das Verbot von
Gewaltdarstellungen (
§ 131 StGB), von
neutralen Schriften oder politischen Auseinandersetzungen
(Volksverhetzung,
§
130 StGB) ausgefallene Bereiche des Gesinnungsstrafrechts betreffen
und deshalb im Konflikt zum Grundrecht auf Meinungsfreiheit (
Art. 5 Abs. 1 GG) stehen. Ihre grundsätzliche Gefährlichkeit steht
hingegen außer Frage, so dass ihre Strafbarkeit auch einem
demokratischen Rechtsstaat wichtig sein muss
(1).
|
 |
Bande |
|
Einer der wichtigsten Begriffe im Zusammenhang mit der
organisierten Kriminalität ist die
Bande.
Sie definiert der Große Senat des Bundesgerichtshofes mit seinem
Beschluss vom 22.03.2001 - GSSt 1/00 (Leitsatz 1):
Der Begriff der Bande setzt den Zusammenschluss von mindestens
drei Personen voraus, die sich mit dem Willen verbunden
haben, künftig für eine gewisse Dauer mehrere selbständige,
im einzelnen noch ungewisse Straftaten des im Gesetz genannten
Deliktstyps zu begehen. Ein "gefestigter Bandenwille"
oder ein "Tätigwerden in einem übergeordneten Bandeninteresse"
ist nicht erforderlich.Erwerbs- und Absatztäter können eine
gemeinsame Bande bilden (
Tatbeiträge in Banden,
gemischte Bande
(2) ),
wobei sich die rechtliche Qualifizierung des einzelnen Mittäters an
seinen Tatbeiträgen bemisst, die sich auf die Beteiligung im Rüststadium
beschränken kann (
Beschaffung eines Firmenmantels, den andere Täter zum Betrug
missbrauchen
(3) ).
Mit seinem neuen Bandenbegriff löste der BGH die Tradition seiner
früheren Rechtsprechung ab, die nach einer deliktischen Vereinbarung
verlangte:
Ob jemand
Mitglied einer Bande ist, bestimmt sich allein nach der deliktischen
Vereinbarung, der sogenannten Bandenabrede.
(4)
|
a) Nach der neueren Rechtsprechung (...) setzt der
Begriff der Bande den Zusammenschluss von mindestens drei Personen
voraus,
die sich mit dem Willen verbunden haben, künftig für eine gewisse Dauer
mehrere selbständige, im einzelnen noch ungewisse Straftaten des im
Gesetz
genannten Delikttyps zu begehen. Abweichend von der früheren
Rechtsprechung
ist ein „gefestigter Bandenwille“ oder ein „Tätigwerden in einem
übergeordneten
Bandeninteresse“ nicht mehr erforderlich. Die Mitglieder der Bande
können vielmehr in der Bande ihre eigenen Interessen an einer
risikolosen und
effektiven Tatausführung und Beute- oder Gewinnerzielung verfolgen (...).
b) Wesentliches Element einer Bande ist danach eine auf eine gewisse
Dauer angelegte Verbindung mehrerer Personen zur zukünftigen gemeinsamen
Deliktsbegehung (...), wobei Mitglied einer Bande auch
sein kann, wem nach der – stillschweigend möglichen - Bandenabrede, nur
Aufgaben zufallen, die sich bei wertender Betrachtung als
Gehilfentätigkeiten
darstellen (...).
(5)
Für die
Einstufung als Bandentat reicht es insoweit aus, dass eine Tat in ihrem
Ursprung auf einem gemeinsamen Grundkonsens beruhte, was nicht
ausschließt, dass die einzelne Tat - als Ausfluss des gemeinsamen
Willens zur Begehung von Straftaten - jeweils einem neuen Tatentschluss
entsprang.
(6)
|
 |
|
|
Einfache Kontakte zur Bande im übrigen lässt der BGH jedoch nicht
ausreichen, sondern verlangt nach einer ausdrücklichen Feststellung,
dass der Täter auch
als Bandenmitglied handelte
(7),
die (weiterhin) auf einer deliktischen
Vereinbarung beruhen muss
(8).
Dazu genügt es nicht, dass der Frachtführer allein
gestohlene,
zur Verschiffung nach Übersee vorgesehene Fahrzeuge zum
Speditionsgelände bringt
(9).
Insoweit stellt er auf die
ersichtliche Organisationsgefahr ab, die sich aus
dem Zusammentun von drei und mehr Tätern äußert
(10).
Auch der Absatzhelfer,
der durch
eine vor der Tat abgegebene Erklärung seine Mitwirkung bei der
Beuteverwertung zusagt
(11),
ist kein Mittäter der Erwerbstat, sondern Anstifter, Gehilfe oder
Hehler:
Ein
Tätigwerden im Interesse der Bande ohne konkreten Bezug zu einer
Straftat genügt nicht, eine Strafbarkeit als Bandentat zu begründen (...). Es gelten vielmehr - auch bei der Bandentat -
die allgemeinen Teilnahme- und Zurechnungsregeln
(11).
|
Auch beim Handel mit BtM will der BGH eine klare Abgrenzung zwischen
Verkäufer und Erwerber gezogen sehen:
An einer Verbindung zur gemeinsamen
Tatbegehung
fehlt es aber, wenn sich Beteiligte eines Drogengeschäfts – sei es auch
in
einem eingespielten Bezugs- und Absatzsystem - lediglich jeweils auf der
Verkäufer-
und Erwerberseite gegenüberstehen [auch
(5),
Leitsatz b].
Insgesamt verlangt der BGH nach einer strikten Betrachtung des Täters
und seiner Einbindung in die Bande:
Da das Tatbestandsmerkmal "als
Mitglied einer Bande" als ein besonderes persönliches Merkmal im Sinne
des
§ 28 Abs. 2 StGB zu betrachten ist
(...), findet der qualifizierte Tatbestand des
§ 244a Abs. 1 StGB auf einen Tatbeteiligten,
der nicht als Bandenmitglied gehandelt hat, keine Anwendung
(12). |
 |
|
|
Eine Bande besteht somit aus mindestens drei Tätern, die sich darauf
verständigen, künftig und mehrfach Straftaten zu begehen, die wegen
ihrer Einzelheiten noch nicht feststehen. Dabei muss es sich mindestens
um einen Haupttäter und zwei Gehilfen betreffend die Erwerbstat handeln.
Der Absatzhelfer, der nach Beendigung der Erwerbstat an der Absatztat
teilnimmt, ist zunächst einmal Hehler. Bindet er sich in die Diebesbande
als ständiger Absatzhelfer ein, kann er mit ihr eine gemischte Bande
bilden.
Auch der Gehilfe wegen einer Rüst- oder Erwerbstat kann sich an der
deliktischen Bandenabrede beteiligen, wenn er seinen Tatbeitrag als
Beteiligung an verschiedenen Erwerbstaten versteht oder sich
gleichbleibend an verschiedenen Erwerbstaten als Nebentäter beteiligen
will.
Der Begriff der Mitwirkung beim Stehlen erfasst für sich genommen
jede Form der Beteiligung am Diebstahl, die auch sonst nach den
allgemeinen
Regeln als Beitrag zur Förderung einer bestimmten Tat gewertet werden
kann
(...). Sinn und Zweck des Tatbestands des Bandendiebstahls
verlangen nicht, besondere Anforderungen an die Mitwirkung der
Bandenmitglieder
zu stellen. Die besondere Gefährlichkeit des Bandendiebstahls
und damit der Grund für seine höhere Strafwürdigkeit liegt zum einen in
der
abstrakten Gefährlichkeit der auf eine gewisse Dauer angelegten
allgemeinen
Verbrechensverabredung, der Bandenabrede, zum anderen aber auch in der
konkreten Gefährlichkeit der bandenmäßigen Tatbegehung für das
geschützte
Rechtsgut.
(13)
|
Die körperliche Anwesenheit jedes Bandenmitgliedes ist nicht zwingend:
Dies kann der Fall sein, wenn ein
Bandenmitglied die Tat aufgrund seiner Ortskenntnisse
oder besonderer Organisationsmöglichkeiten plant, ein anderes die erforderlichen Vorbereitungen
trifft, indem es die notwendigen Werkzeuge oder
Transportmittel besorgt, während
wieder ein anderes Bandenmitglied - möglicherweise wegen
seiner besonderen
Kenntnisse und Fähigkeiten - die Sache wegnehmen soll
und ein
weiteres Bandenmitglied für den Abtransport und die
Sicherung der Beute Sorge
trägt. Eine derartige Arbeitsteilung, die vor allem für
organisierte und spezialisierte
Diebesbanden typisch ist, ist zumindest genauso
gefährlich wie die
Arbeitsteilung am Ort der Wegnahme selbst.
(14)
Der BGH beschreibt hier eine arbeitsteilige, aber feste Struktur,
also eine klassische Bande. Die modulare Kriminalität versteht sich
hingegen anders. Bei ihr plant der Koordinator anhand von Meilensteinen
die aufeinander folgenden Arbeitsschritte und "kauft" das jeweils nötige
Expertenwissen ein.
Das modulare Modell passt nicht auf die klassische Bande, obwohl es
wegen seiner Gefährlichkeit der Bande in nichts nachsteht. |
 |
modulare Kriminalität |

Großansicht
|
Die modulare Kriminalität ist vor allem eine Erscheinungsform der
Cybercrime. Ihr Organisationsprinzip lässt sich hingegen zwanglos
auf andere Kriminalitätsfelder übertragen, wenn sie auch aus
Arbeitsschritten bestehen, für die Expertenwissen erforderlich ist.
Bei der modularen Kriminalität kommt dem
Koordinator eine zentrale Rolle zu. Er ist der Projektmanager, der
das Expertenwissen einkauft, abstimmt und das kriminelle Projekt
abwickelt. Das Expertenwissen bezieht er aus
Operation Groups, die sich auf bestimmte Aufgaben spezialisiert
haben. Das können die Hersteller von Malware, von Skimming-Hardware oder
abgebrühte Leute sein, die gefälschte Zahlungskarten einlösen.
Grundlegend für den Begriff der
Organisierten Kriminalität und der
Bande ist die auf Dauer angelegte Zusammenarbeit. Genau darauf
verzichtet die modular arbeitende Kriminalität auf dem ersten Blick. Sie
konzentriert sich auf das einzelne Projekt. Das muss aber nicht heißen,
dass das Projektziel immer mit einer finalen Tat erreicht wird.
Besonders das
Skimming
und das
Phishing
leben davon, dass einmal ausgespähte Daten kontinuierlich verwertet
werden, also durch nach und nach stattfindenden Erwerbstaten. Somit wird
in aller Regel der Koordinator und, wenn er über einen solchen verfügt,
auch sein Stab eine bandenmäßige Vereinigung bilden.
Schwieriger wird diese Beurteilung wegen der Operation Groups - OG. Sie
dürften in aller Regel unter der Leitung eines unternehmerischen
Gruppenleiters stehen, der informelle Kontakte zu Koordinatoren hat, mit
denen er im Einzelfall Geschäfte abschließt.
|
In der
Großansicht
sind außen links zwei spezialisierte OG bezeichnet. Die Malwareschreiber
sind Fachleute für die Penetration informationstechnischer Systeme. Sie
liefern
Malware
entsprechend den Anforderungen des Kunden und sind dazu auf die
Zulieferungen anderer Fachleute angewiesen, die Sicherheitslücken
erkundet (Exploit-Händler) oder Tarnkappentechniken entwickelt haben.
Die Malwareschreiber kombinieren diese Zulieferungen und ergänzen sie um
die Schadfunktionen, die der Auftraggeber benötigt. Im Einzelfall, zum
Beispiel wenn es um die Steuerung von
Botnetzen geht, werden sie zusätzliches Expertenwissen über
P2P-Netze erwerben oder im Einzelfall einkaufen müssen.
Malware-Schreiber als "selbständige Unternehmer" arbeiten eher
projekt- und einzelfallbezogen, ohne sich einer Bandenabsprache ihrer
Kunden zu
unterwerfen. Das unlautere Ziel ihrer Produkte ist ihnen hinlänglich
bekannt, so dass sie als Beihilfetäter zu den kriminellen Projekten in
Betracht kommen. Einem dauernden Bandenwillen unterwerfen sie sich, wenn
sie Pflegeaufträge (Support) annehmen und die Malware sich ändernden
Bedingungen anpassen.
Das schlichte Schreiben von Malware erfüllt nach deutschem Recht
keinen
Straftatbestand, der eine bandenmäßige Begehung kennt. Eine
selbständige Malwareschreiber-Bande gibt es deshalb nicht, wenn sie sich
auf diese Aufgabe konzentriert. Erst dann, wenn sich der
Malwareschreiber in eine kriminelle Dauerveranstaltung einbindet, kann
er sich wegen seiner Beihilfehandlungen an der Bande zur Erwerbstat
beteiligen.
|
 |
|
|
Die Botnetzbetreiber sind von den Malwareschreibern abhängig, wenn es
darum geht, neue Botnetze aufzubauen oder den Bestand von Zombies zu
erhalten oder zu erweitern. Darüber hinaus müssen sie bestrebt sein, die
Steuerung der Zombies ständig zu optimieren.
Botnetzbetreiber sind ständige und grundsätzlich bandenmäßige
Computersaboteure (
§ 303b Abs. 2 StGB), auch wenn sich ihr Handeln für die Cybercrime
im übrigen als Rüsttaten darstellt. Sie ermöglichen den Versand von
Spams, die Erpressung mit DDoS-Angriffen, die Verteilung von Malware,
das zielgerichtete Ausspähen von Daten und Man-in-the-Middle-Angriffe (
Missbrauch mit Botnetzen).
Den Handwerkern, die Skimming-Hardware herstellen und verkaufen ( Großansicht,
unten Mitte) ist klar, dass sie damit keine Einzeltat unterstützen. Sie
sind zumindest Beihilfetäter zum Ausspähen von Daten und weil das nicht
das finale Ziel ist, auch zum Missbrauch gefälschter Zahlungskarten.
Wegen ihrer Einbindung in der Bandenstruktur wegen der Erwerbstaten gilt
das, was auch zu den Malwareschreibern gesagt wurde.
|
Sowohl das
Skimming
wie das
Phishing
setzten die finalen Taten auf einen Beschaffungsvorgang auf, der dem
Ausspähen von privaten Daten gilt. Die Art und Weise der Beschaffung ist
für die finalen Erwerbstaten gleichgültig.
Ich gehe deshalb davon aus, dass jedenfalls im Zusammenhang mit der
Cybercrime eine abgegrenzte Arbeitsteilung zwischen Datenbeschaffung und
Datenmissbrauch die Regel ist. Das Schaubild ( Großansicht)
skizziert verschiedene Wege, um an Zahlungskarten- und Kontodaten heran
zu kommen. Sich in diesem Bereich zu spezialisieren, ist für die
Erwerbstäter viel zu mühselig. Sie werden sich eher darauf
konzentrieren, den Missbrauch selber und die Beutesicherung zu
organisieren. Die Beutesicherung ist beim Skimming besonders einfach,
weil sie aus Bargeld besteht, was sich hervorragend transportieren
lässt. Beim Phishing handelt es sich hingegen um Beute in Form von
Forderungen. Sie kann nur mit den Methoden der Geldwäsche gesichert
werden.
|
 |
Skimming |

Großansicht
|
Unter der Betrachtung als Projekt ist das
Skimming
ein verhältnismäßig primitiver Vorgang. Für die Datenbeschaffung (Rüsttat)
benötigt der Koordinator im Wesentlichen Handwerker, die die
Skimminghardware herstellen, und dreiste Installateure, die diese
Hardware installieren und wieder abbauen ( Großansicht).
Den Teilnehmern beider OG ist klar, dass sich niemand an der Tatsache
ausgespähter Privatdaten erfreut, sondern dass ihr finaler Zweck im
Missbrauch liegt.
Schwierigkeiten bereitet aber ihre organisatorische Zuordnung. Sie
beteiligen sich aktiv an der Rüsttat, nicht an der Erwerbstat.
An diesem Punkt wird die Rechtsprechung Schwierigkeiten haben. Das
Teilprojekt "Daten ausspähen" muss keinen zwingenden Zusammenhang zu dem
Teilprojekt "Zahlungskartenmissbrauch" haben. Insoweit wird die
Rechtsprechung klären müssen, ob der finale Zweck der Rüsttat - wie bei
dem Gutachter, der ein falsches Gutachten verfasst - sie zu einer
Beteiligungstat an der Erwerbstat macht. In dieser Konstellation ist der
finale Zweck so unzweideutig, dass ich damit keine Probleme hätte.
|
Die beiden OG für die Erwerbstat handeln eindeutig und final. Die
Kopierer stellen die falschen Zahlungskarten her und die Geldabheber
vollenden den Missbrauch. Unter der Leitung des Koordinators wird man
wegen der Erwerbstat immer eine Bande annehmen müssen - was gemäß
§
152b StGB zu einer erheblichen Strafandrohung führt. |
 |
Phishing |

Großansicht
|
Das
Phishing
in seinen klassischen Formen ist wegen seiner Arbeitsschritte erheblich
komplexer. Besonders wegen des Ausspähens der Daten muss entweder eine
Malware über Botnetze verteilt werden oder gut gemachte
Überredungs-Mails, auf die kaum noch jemand reinfällt. Die Malware
erhebt die interessanten Kontodaten entweder selber - und ändert
womöglich selbsttätig das Überweisungsziel, oder öffnet den Zugang für
einen menschlichen Manipulator, der die Erwerbstat sofort durchführt.
Beschränkt sich das Datenausspähen auf diese Aufgabe, dann folgt im
Zusammenhang mit der Erwerbstat der Einsatz eines menschlichen Hackers,
der die Erwerbstat ausführt, und - jedenfalls in Deutschland - nicht
ganz einfache Arbeitsschritte wegen der Absatztat (Finanzagenten).
|
Wie bei der Herstellung der Skimminghardware unterwirft sich die
Schnüffelsoftware beim Phishing und ihre Verbreitung einem
unzweideutigem Zweck, so dass die Handelnden sich genau diesem Zweck
unterwerfen und an der Erwerbstat teilnehmen (gewerbs- und bandenmäßiger
Computerbetrug,
§§
263a Abs. 2,
263 Abs. 5 StGB). |
 |
andere Kriminalitätsformen |
|
Es spricht nichts dagegen, dass sich nicht auch andere
Kriminalitätsbereiche modular organisieren. Hersteller, Importeure und
Absatztäter für BtM arbeiten schon seit Jahrzehnten modular und
arbeitsteilig zusammen, ohne dass allerdings der gesamte Prozess von
einem Koordinator überwacht und gesteuert wird.
Menschenhandel, Schleusungen und die grenzüberschreitende
Beutesicherung beim Diebstahl zeigen schon heute arbeitsteilige Ansätze,
wenn man Pressemeldungen darauf gezielt betrachtet. Geldwäscher und
Produktfälscher werden ihnen folgen, wenn sie nicht schon längst dabei
sind.
Das Projektmanagement ist ursprünglich vom Militär entwickelt worden.
Großtechnologien haben es übernommen und es ist heute aus Wirtschaft und
Verwaltung nicht mehr wegzudenken.
Wenn ich mit meinen Vermutungen recht habe, die ich aus
wenigen
Pressestimmen abgeleitet habe, dann nimmt die modular organisierte
Kriminalität bereits einen breiten Raum ein.
|
Und das ist auch logisch. Wenn "lohnende" Kriminalität
grenzüberschreitende Beziehungen und Expertenwissen wegen einzelner
Aktivitäten benötigt, dann macht es keinen Sinn, eine kriminelle
Gesamtorganisation nach dem Vorbild der süditalienischen Mafia
aufzubauen. Deren Protagonisten sind vielfältig einsetzbar und keine auf
einen engen Aufgabenbereich festgelegte Spezialisten.
Bei Geld- und Ausweisfälschern oder Malwareschreibern sieht das
anders aus. Sie eignen sich in aller Regel nicht auch als Schläger,
Mörder oder Erpresser. Das was sie können, können sie hingegen sehr gut.
Deshalb bekommen die Spider, die die Verbindungen haben, ein neues
Gewicht für die legale und die illegale Wirtschaft. Sie führen
Expertenwissen zusammen, um ein Projektziel zu erreichen. |
 |
modulare Bande |
|
Eine immer wieder kehrende modulare Bande gibt es nicht. Erfolgreiche
Koordinatoren werden um sich herum einen Stab aufbauen und damit eine
eigenständige Bande bilden. Die strafrechtliche Bandenmäßigkeit der
modularen Kriminalität wird sich aber immer am Einzelfall orientieren
müssen.
Der geltende Bandenbegriff orientiert sich noch immer an den
charismatischen Bandenhäuptlingen à la Hotzenplotz oder Störtebeker. Sie
sind überholt. Heute agieren pfiffige Manager, die wissen, was geht,
sich aber nicht mit den Details belasten. Ihre Geldgeber versorgen sie
mit den nötigen Mitteln und die (Projekt-) Manager sorgen für den
Profit.
|
Wir werden neue Definitionen der Organisierten und der
Bandenkriminalität brauchen. Der klassische Straftäter bekommt seinen
Lohn aus der Beute. Der modulare Beihilfetäter und Zulieferer wird von
den Hinterleuten vorfinanziert.
06.12.2008: Mit den Rechtsproblemen beim Skimming beschäftigt sich jetzt
Strafbarkeit des Skimmings.
|
 |
Anmerkungen |
|
(1)
Die demokratische Grundordnung wird in
Art.
20 GG im einzelnen bestimmt: Föderale Struktur (Bundesstaat),
Wahlrecht und Mehrheitsherrschaft, Gewaltenteilung (Parlament,
Rechtsprechung und Verwaltungsvollzug) sowie die Bindung an Recht und
Gesetz. Die Bundesrepublik hat damit ein Prinzip eingeführt, das
provinziellen Interessen Stärke verleiht.
(2)
Einzelheiten:
BGH,
Beschluss vom 19.04.2006 - 4 StR 395/05
(3)
BGH,
Beschluss vom 29.04.2008 - 4 StR 125/08
(4)
so noch
BGH,
Beschluss vom 15.01.2002 - 4 StR 499/01
(5)
BGH,
Urteil vom 09.12.2004 - 4 StR 164/04 (S. 9);
so auch
BGH,
Beschluss vom 06.02.2007 - 4 StR 612/06 (S. 4)
(6)
BGH,
Urteil vom 22.03.2006 - 5 StR 38/06 (2. Leitsatz, S. 2)
(7)
BGH,
Beschluss vom 19.10.2006 - 4 StR 393/06 (Rn. 6)
(8)
BGH,
Beschluss vom 25.06.2008 - 5 StR 219/08 (S. 5 f.)
(9)
BGH,
ebenda (S. 6)
(10)
BGH,
ebenda (S. 6)
|
(11)
BGH,
Beschluss vom 13.08.2002 - 4 StR 208/02
(12)
Siehe Anmerkung 7:
BGH,
Beschluss vom 19.10.2006 - 4 StR 393/06 (Rn. 6)
(13)
BGH, Beschluss vom 22.03.2001 - GSSt 1/00, S. 17
(14)
BGH, ebenda, S. 18 |
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |