Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
IT-Straftaten 1 | |||||||||||||||||||||||||||||||||
IT-Straftaten | |||||||||||||||||||||||||||||||||
E-Mail-Verkehr |
Formen der IT-Kriminalität |
Der erste Teil gibt einen Überblick über die Entwicklung der Informationstechnik, des IuK-Rechts und den Missbräuchen, die "Geschichte" gemacht haben. Links außen sind die geplanten Schwerpunkte angegeben, denen sich der Cyberfahnder widmen wird.
|
|||||||||||||||||||||||||||||||
alphabetische Übersicht | |||||||||||||||||||||||||||||||||
|
|
|
|||||||||||||||||||||||||||||||
Formen der IT-Kriminalität | Grabbing | ||||||||||||||||||||||||||||||||
Ich habe es mir angewöhnt, im Zusammenhang mit dem Missbrauch technischer Einrichtungen und ihren Besonderheiten allgemein vom Abzocken zu sprechen, wenn es darum geht, auf Kosten anderer zu Geld zu kommen oder andere vermögenswerte Leistungen in Anspruch zu nehmen. Die strafrechtliche Beurteilung ist immer erst ein zweiter Schritt, wenn man weiß, worüber man eigentlich spricht.
Eine der ersten Abzocken, die ohne die moderne Internettechnik nicht
möglich gewesen wäre, ist das
Grabbing
gewesen.
Dabei geht es darum, als wertvoll angesehene Domainnamen zu registrieren
und darauf zu hoffen, sie gewinnbringend veräußern zu können. |
Werden hingegen die Namen bekannter Marken, Unternehmen oder Personen
des öffentlichen Lebens verwendet, greifen deren Schutzrechte durch.
Weil in der modernen Welt jeder und alles einen eigenen Namen haben muss
spricht man jetzt bei dieser Form des Grabbings vom
Cybersquatting. Die Hoffnungen der pfiffigen
Registranten darauf, dass ihnen ein Markeninhaber glücklich die "Aufwendungen"
erstattet, um seinen Namen als Domain übertragen zu bekommen, haben sich
zerschlagen und die Rechtsprechung hat ihr Handeln als den Versuch der Benutzung eines fremden (Marken-)
Kennzeichens im Sinne von
§
143 Abs. 1 Nr. 1 in Verbindung mit
§ 14
Abs. 2 Nr. 1 MarkenG und als versuchte oder vollendete Erpressung
angesehen (
§ 253 StGB). |
||||||||||||||||||||||||||||||||
Phreaking. IuKDG. TMG | |||||||||||||||||||||||||||||||||
Den
gesetzgeberischen Startschuss für ein liberales Recht für die
IuK-Technik unternahm das
Gesetz
zur Regelung der Rahmenbedingungen
für Informations- und Kommunikationsdienste - IuKDG - vom
08.07.1997. Es enthielt als Artikelgesetz die Urfassungen des
Teledienstegesetzes - TDG, das
Teledienstdatenschutzgesetz - TDDSG, die beide seit dem 26.02.2007
in das
Telemediengesetz - TMG - aufgegangen sind
(3),
das
Signaturgesetz - SigG - und verschiedene Änderungen in bestehenden
Gesetzen. Die
§§ 1
(Anwendungsbereich) und
2
(Begriffsbestimmungen) TMG schaffen jetzt eine einheitliche Definition für
die Telemedien, die die unbefriedigenden Abgrenzungen zwischen den
Telediensten (Bundesrecht) und den Mediendiensten (Landesrecht,
Staatsvertrag) beenden. Die leitenden Vorschriften über die
Verantwortlichkeiten der Provider befinden sich jetzt in den
§§ 7
bis 10 TMG
(4). |
Mit anonymen Partnern lassen sich nur im beschränkten Umfang Geschäfte machen. Auch die inhaltliche Verlässlichkeit von Auskünften lässt sich kaum beurteilen, wenn man es nur mit "gesichtslosen" Partnern zu tun hat. Nach unsäglichen Abgrenzungsfragen zwischen Tele- und Mediendiensten
schafft das Telemediengesetz jetzt eine einheitliche
Impressumpflicht
(
§§ 5,
6
TMG), die auch wegen kommerzieller E-Mails nach unverschleierten
Angaben über den Absender und den Werbecharakter der Nachricht verlangt
(Ordnungswidrigkeit gemäß
§ 16
TMG). |
||||||||||||||||||||||||||||||||
Telekommunikation | Mehrwertdienste. Dialer | ||||||||||||||||||||||||||||||||
Von besonderm Interesse sind dabei die Mehrwertdienste, die eine
variable Kostengestaltung ermöglichen (
mehr Preisangaben bei TK-Diensten). Das kann zugunsten der Anrufer
ausgehen, wenn der Angerufene die Verbindungskosten ganz oder teilweise
übernimmt
(5).
Zum Missbrauch regten hingegen die 0190er-Nummern und ganz besonders der
Nummernkreis nach 0190-0
an, weil er vom Anschlussinhaber frei tarifiert werden konnte
(6). |
Die BNA hat zwar großzügig Eintragungen in ihre Datenbanken zugelassen,
aber auch rigoros bei Beanstandungen die Sperrung veranlasst. Mit Erfolg:
Die Missbrauchswelle ist vorbei und Dialer gibt es kaum noch
(10). |
||||||||||||||||||||||||||||||||
Rückruftrick | einheitliche prozessuale Tat | ||||||||||||||||||||||||||||||||
|
Eine besonders dreiste Form des Rückruftricks wurde 2002 publik und kann sich jederzeit wiederholen (11). Der Inhaber von mehreren Mehrwertdienstenummern startete auf seinem Computer ein Programm, das den D1-Nummernkreis systematisch anwählte und die Verbindung sofort wieder unterbrach. Das reicht aber für die Meldung "Anruf in Abwesenheit" auf dem Handy. Nur wenige der Empfänger wählten den Anrufer an und bekamen das Freizeichen zu hören, so als wenn keine Verbindung zustande gekommen wäre. Das Freizeichen stammte jedoch vom Tonband und der Gebührenzähler lief. Sehr lukrativ. Der Täter wurde später wegen Betruges ( § 263 StGB) zu Freiheitsstrafe verurteilt Mit der zunehmenden Neigung, ständig erreichbar zu sein (
Kommunikationsflut), steigt auch die Gefahr, dass die Leute auf
solche Tricks hereinfallen. |
Der überschaubare Schaden, den der einzelne Anzeigeerstatter erlitten hat, könnte den zuständigen Staatsanwalt dazu veranlassen, das Ermittlungsverfahren gegen eine geringe Geldauflage vorläufig gemäß § 153a StPO einzustellen. Zahlt der Täter die Buße, dann tritt wegen aller anderen Geschädigten Strafklageverbrauch ein ( Art 103 Abs. 3 Grundgesetz - GG), weil alle Schadensereignisse auf das Einmal-Handeln des Täters beim Start des Computerprogramms zurück gehen. Sie beruhen auf einer einheitlichen prozessualen Tat ( § 264 Abs. 1 StPO).
Wegen solcher massenwirksamen Handlungen von Straftätern wird sich die
Strafverfolgung zunehmend sensibilisieren müssen. |
|||||||||||||||||||||||||||||||
Kommerzialisierung des Internets | Werbeeinnahmen. Großkunden | ||||||||||||||||||||||||||||||||
Die Telemedien hinken noch immer hinterher und müssen die solide Basis für ihre Geschäfte vielfach erst noch schaffen. Die großen und erfolgreichen Unternehmen im Internet weisen die Wege,
die die weiteren Entwicklungen nehmen werden. |
Werbung betreiben aber nur solche Unternehmen, die ihr festes Standbein in der realen Welt haben und über ein funktionstüchtiges Rechnungswesen verfügen. Das gilt zum Beispiel für alle namhaften Produzenten von Hard- und Software, die auf allen werbenden Plattformen (all-) gegenwärtig sind. Sie sind Großkunden, prinzipiell verlässlich, was ihre Zahlungsbereitschaft anbelangt, aber auch pingelig, wenn es um die Qualität und die Besucherzahlen der Werbeplattform geht. Großauftraggeber domestizieren. Das ist eine alte Erfahrung aus dem
Verlagswesen. Die Publikationswerke können nur ihren eigenen Stil
entwickeln und fortsetzen, wenn sie sich nicht abhängig machen von einem
oder von wenigen Werbekunden und es schaffen, für ihre Adressaten eine
Instanz zu bleiben, der sie vertrauen und treu bleiben. |
||||||||||||||||||||||||||||||||
Automatisierung - Spezialisteneinsatz | |||||||||||||||||||||||||||||||||
Google's Philosophie gründet auf dem Technikeinsatz. Die Erhebung der Daten der Suchmaschine und ihre Präsentation ist (weitgehend?) frei von menschlichem Einfluss oder der Gestaltung durch eine Redaktion. Die Erfahrung gibt dem Unternehmen recht. Es liefert hervorragende Suchergebnisse und ist auch wegen seiner Spezialistensuche einfach zu bedienen ( Google: Börsenwert 200 Mrd. $). Dasselbe gilt für eBay. Die Auslobungsplattform ( Missbrauchsgefahren) verfolgt die Strategie, möglichst wenig Personal im laufenden Plattform-Geschäft einzusetzen und auch die Kontrollfunktionen (z.B. wegen gesetzlich verbotener Warenangebote, wegen steuerlicher wirksamer Importe oder Warnmeldungen) möglichst zu automatisieren. Personal wird im wesentlichen für die Verbesserung der Anwendungssoftware und der Kontrollfunktionen eingesetzt. Aus dem Bezahlgeschäft hatte sich eBay zunächst ganz herausgehalten,
dann aber die Kundenbedürfnisse aufgenommen und schließlich
PayPal
gegründet. Diese Tochter verfügt jetzt über eine Zulassung als Bank und
kann direkte Überweisungen zwischen ihren Kunden abwickeln, ohne dass
sie gleichzeitig einen von eBay vermittelten Kauf bedienen (
Bankenkrach). |
Auch Amazon ( Micropayment) praktiziert die Automatisierung, wo immer es geht, und orientiert sich auf dem Markt der Bezahlsysteme. Bislang favorisiert das Unternehmen wegen der Warenlieferungen aus dem Ausland die Bezahlung mit einer Kreditkarte. Die Gründe dafür, dass sich die deutsche Niederlassung nicht als Treuhänder für die Vertragsabwicklung für Käufe aus dem Ausland zur Verfügung stellt, sind mir nicht bekannt. Nur ein Beispiel für ein Unternehmen, das die intellektuelle Leistung seiner Spezialisten in den Vordergrund stellt, ist der Heise-Verlag. Seine Verlagsprodukte, Redakteure und Autoren sind das Pfund, mit dem es wuchern kann und - jedenfalls im Internet - eine Ausnahmestellung erreicht hat. Auch wenn die Beispiele zeigen, dass die genannten Unternehmen ganz
unterschiedliche Marktbedürfnisse bedienen, gründet ihr Erfolg auf
heftigen finanziellen Investitionen und ständigen Optimierungen. In
ihrer Entwicklung beschränkt werden sie besonders dadurch, dass es nur
wenige funktionierende Bezahldienste für Kleinbeträge und das
Massengeschäft gibt (
Internet-Bezahlsysteme). In diesem Bereich sind die nächsten
Neuerungen zu erwarten. |
||||||||||||||||||||||||||||||||
alte Praktiken im neuen Gewand | neue Herausforderungen | ||||||||||||||||||||||||||||||||
die pandemische Ausbreitung von Malware |
|
Das betrifft vielmehr die Massenphänomene. Die Sasser-Würmer von 2004 hatten eine solche Massenwirkung und führten zu Paniken. Der infizierte PC bekam ein Eigenleben, reagierte nicht mehr auf seinen hilflosen Anwender und stürzte ab. Kaum startete er wieder, stürzte er erneut ab - Start - Absturz - Start - Absturz ... |
|||||||||||||||||||||||||||||||
Selbst legale Spams sind billig, wenn sie verbreitet werden. Noch billiger sind korrumpierte Systeme. "Echte" E-Mail-Adressen können billig gekauft oder mit einfachen Mitteln ausprobiert werden. Dazu braucht es drei Listen: eine mit den DNS-Adressen großer Unternehmen oder Behörden, eine mit üblichen Familiennamen und eine mit Vornamen. Richtig kombiniert landen die Nachrichten bei echten Menschen. Mit dem übrigen Schrott kämpfen dann die Mailserver und Systemverwalter der Empfänger.
Während das
Skimming
alte Methoden des Trickdiebstahls und der Fälschung modernisiert und
verfeinert, je nach dem, in welcher Form es auftritt, setzt das
Phishing
vollständig auf den Einsatz moderner IuK-Techniken. Die Phisher
konzentrieren sich darauf, Straftaten mit den Möglichkeiten des
Internets zu begehen. Ihre konsequente "Unmoral" ist eine neue
Erscheinung und hat es bei den klassischen Hackern und ihren Verwandten
nicht gegeben. |
Zu skrupellosen Technokraten scheinen sich die Betreiber der Botnetze zu entwickeln und die immer häufiger erscheinenden Meldungen zeigen ihre Brisanz ( Botnetz-Explosion, heftige Angriffe). Allein ihre bedenkenlos eingesetzte Mächtigkeit ( Wirkung wie DDoS) führt zu Schäden, die künftig kaum abschätzbar sein werden. "Echte" verteilte Angriffe sind schon heute Existenz-vernichtend und allein die Drohung damit dürfte die Neigung erfolgreicher und anfälliger Unternehmen dazu fördern, erpresserische "Angebote, die man nicht ablehnen kann", anzunehmen - und zu zahlen. Nur selten gelingt es Wirtschaftsunternehmen oder der Strafverfolgung,
die kriminellen Organisationen zu zerschlagen (
Phisherbande ausgehoben). Solche Nachrichten wünsche ich mir
häufiger. |
||||||||||||||||||||||||||||||||
künftige Herausforderungen | |||||||||||||||||||||||||||||||||
Damit verbunden wird eine Schattenökonomie sein, deren Struktur sich bereits andeutet. Sie wird zwei Erscheinungsformen haben: Eine davon wird im Virtuellem zirkulieren und eine Besonderheit der virtuellen Eigenwelt sein. Hier ist und wird zunehmend eine Tauschwirtschaft mit ihren eigenen Gesetzen entstehen. Sie hat die gute Chance, zu funktionieren, weil ihre Akteure ihre Leistungen taxieren und ein Gespür für den Wert der Tauschleistungen entwickeln werden.
|
Gegenwärtig scheint eher noch Chaos zu herrschen und das Feld für die Glücksritter gut bestellt zu sein. Anders lassen sich die Linden-Labs, E-Gold und die Glückspiele im Internet - jedenfalls wirtschaftlich - nicht erklären. |
||||||||||||||||||||||||||||||||
Auch auf die Gesetzgebung, Rechtsprechung und Rechtspraxis kommen neue Herausforderungen zu. Trotz der Kritik, die auch der Cyberfahnder an dem Gesetzgeber übt (z.B. wegen des Funkschutzes), sind seine Anstrengungen - manchmal hilflos - teilweise aber genial und häufig beachtlich. Der erste Zivilsenat des Bundesgerichtshofes hat sich seit fast zehn Jahren einen klaren Blick für die Internetprobleme bewahrt und immer wieder Entscheidungen zum Namensrecht und zur Verantwortung für Internetinhalte getroffen, die klar, nachvollziehbar und richtig waren. Von Marco Gercke stammt ein schönes Beispiel, das ich leider nicht habe nachvollziehen können: Mehrere Leute bauen in der virtuellen Welt ein Raumschiff mit vielen
Details und Feinarbeit. Als es flugtüchtig ist, machen sie sich auf, den
virtuellen Weltraum zu erkunden. Dabei arbeiten sie weiter daran, ihr
Raumschiff zu verbessern. Dazu geben sie ihre Zeit, ihr Wissen und ihr
Geld. Einer von ihnen kommt auf die Idee und verkauft das Raumschiff,
streicht das Geld ein und die anderen haben nichts mehr davon. |
Was ist das? Diebstahl? Betrug? Ist das eine Vertragsverletzung gegenüber den Konstrukteuren des Raumschiffes? Eine zivilrechtliche Schadenshaftung wird bestimmt vorliegen, weil sich die Konstrukteure zu einer bürgerlich-rechtlichen Gesellschaft verbunden haben, so dass die Gewinne aus der gemeinsamen Arbeit zu verteilen sind. Im Strafrecht herrschen strengere Voraussetzungen, so dass allenfalls dann, wenn der Verkäufer eine Untreue beging, er auch zu bestrafen wäre. Ungeachtet dessen: War der Verkauf des Raumschiffes ein wirksamer Vertrag? Können die geprellten Konstrukteure verlangen, dass es ihnen zurück gegeben wird? Interessante Fragen, auf die es bislang keine oder nur unsichere
Antworten gibt (
Diebstahl virtueller Sachen). |
||||||||||||||||||||||||||||||||
Anmerkungen | |||||||||||||||||||||||||||||||||
(2) Domain-Parking. Siehe test24.de - hOLG Hamburg erlaubt Domain-Parken, domain-recht.de März 2007. (3) Telemediengesetz. Neben dem TDG und dem TDDG löste das TMG auch den Mediendienste-Staatsvertrag - MdStV - ab. Die "überschießenden" Regeln aus dem MdSTV wurden in den Rundfunkstaatsvertrag - RStV - übernommen. Das gilt zum Beispiel für die Sperrverfügungen gegenüber Providern ( § 59 Abs. 3 S. 2 RStV. |
Zugangsprovider (AccessP): Vermittlung des Zugangs zu Telekommunikations- und Telemediendiensten durch die Zurverfügungstellung von technischen Infrastrukturen ( § 8 Abs. 1 TMG). Er ist für die durchgeleiteten Informationen nicht verantwortlich. Inhaltsprovider (ContentP): Speicherung und Bereitstellung ausgewählter und aufbereiteter Informationen in eigener (redaktioneller) Verantwortung ( § 7 Abs. 1 TMG). Er trägt die volle Verantwortung für die Rechtmäßigkeit der Informationen. Hostprovider: Bereitstellung von Speicherplatz für die von anderen präsentierten und verantworteten Informationen ( § 10 TMG). Er hat keine Nachforschungs- und Überwachungspflicht ( § 7 Abs. 2 TMG), muss aber unverzüglich tätig werden, wenn er Kenntnis von rechtswidrigen Daten bekommt, die sich in seinem technischen Herrschaftsbereich befinden. Das bisherige Privileg der Zumutbarkeit ist weggefallen. Pufferspeicher ( § 8 Abs. 2 TMG) und Caches ( § 9 TMG) werden den Zugangsprovidern gleich gestellt, wenn es sich um eine automatische, zeitlich begrenzte Zwischenspeicherung fremder und unbearbeiteter Informationen handelt. |
||||||||||||||||||||||||||||||||
(5)
Gemeint sind die
Shared-Cost-Dienste aus dem 0180er-Nummernkreis, deren
Gebührenstaffel (zwischen 3,9 und 14 Cent/Min. oder je Verbindung)
von der rechts anschließenden Ziffer angesprochen wird. Durch die
Preisentwicklungen und wegen der zunehmenden Pauschalverträge hat sich
dieser Nummernkreis zu einem ungünstigen, weil teuren Dienst entwickelt,
der womöglich abgeschafft wird: Der heutige Nummernkreis unter 0800 ist gebührenfrei ( Freephone).
(6)
Die Horrormeldungen über Abzocken häuften sich 2002. Ein Beispiel über
die Kombination eines Dialers mit einer 01900-Nummer soll genügen:
(7)
Gesetz zur Bekämpfung des Missbrauchs von
0190er-/0900er-Mehrwertdiensterufnummern, Bundesgestzblatt I
2003/1590 (8) Die 0190er-Nummern galten nur noch während einer Übergangszeit bis zum 31.12.2005. |
(9)
Seinerzeit hieß die
Bundesnetzagentur noch Regulierungsbehörde für Telekommunikation und
Post - RegTP. Die Registrierungspflicht für Dialer ergibt sich aus
§
66f TKG, wobei es sich um "Anwählprogramme (handelt), die
Verbindungen zu einer Nummer herstellen, bei denen neben der
Telekommunikationsdienstleistung Inhalte abgerechnet werden". Wegen der
Mehrwertdienste ergibt sich Registrierungspflicht aus
§
66h Abs. 2 TKG. (10) Für das Verschwinden der Dialer gibt es noch einen weiteren Grund: Sie funktionieren nicht beim Einsatz der DSL-Technik, wenn der PC nicht gleichzeitig an das Telefonnetz angeschlossen ist ( Fremdnetzzugang). (11) 0190-Betrug: Jetzt mit "gefälschten" Freizeichen, Heise online 07.08.2002
(12)
Ein Klassiker ist das Angebot, eine "Originalverpackung" zu liefern,
jedoch ohne Inhalt. Auch echter Schrott wird angeboten, ohne dass dieser
Umstand offen angesprochen wird: |
||||||||||||||||||||||||||||||||
(13)
eBays allgemeine Geschäftsbedingungen enthalten die Ermächtigung des
Unternehmens auf Anfragen der Strafverfolgungsbehörden, offen,
uneingeschränkt und ohne Nachfrage beim Kunden zu antworten. Bedenken
wegen einer Schadenshaftung, die noch vor einigen Jahren den Umgang der
Strafverfolgungsbehörden mit den Banken äußerst erschwert haben, sind
deshalb unbekannt. Das Unternehmen handelt insoweit zwar etwas
Schweinchen-Dick-mäßig ("und immer schön sauber bleiben"), sich aber
auch den Vorteil ein, Negativschlagzeilen zu vermeiden. |
(14) Geldwäscher ersteigern zum Beispiel bevorzugt hochwertige Gebrauchtwagen und zahlen auch, nachdem sie den Zuschlag erhalten haben. Kurze Zeit später bekommt der Verkäufer eine Nachricht mit dem sinngemäßen Inhalt:
|
||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||
|
© Dieter Kochheim, 11.03.2018 |