11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 100 -Form der <strong>Cybercrime</strong>), wenn die Zahlungskartendatenauf andere Weise beschafft werden können,oder outgesourced werden, um dann nur mit denArbeitsergebnissen weiterzuarbeiten.Andere Formen der <strong>Cybercrime</strong> ließen sich ganzähnlich darstellen.Phishing: Es ist egal, wie die Kontozugangsdatenbeschafft werden, ob durch ein E-Mail-Formular, einerWebseite, POS-Skimming oder einer Keylogger-Malware.Das Ergebnis zählt. Die in irgendeinerForm ausgespähten Daten sollen missbrauchtund die Beute gesichert werden. Der Weg dahin isteine Zusammenstellung von Modulen, die eineWeile funktionieren und dann wieder ausgetauschtwerden müssen.So betrachtet müssen die Namen für die besonderenFormen der <strong>Cybercrime</strong> neu bedacht werden,weil sie sich bislang an dem Beschaffungs- undnicht an dem Verwertungsprozess orientieren: nicht Skimming, sondern Zahlungskartenmissbrauch, nicht Phishing, sondern Homebankingmissbrauch, nicht Botnetze, sondern Missbrauch von PC-Clustern.C.2 13. FazitDie <strong>Cybercrime</strong> ist IT-Kriminalität. Es handelt sichum Straftaten unter Einsatz der Informationstechnikund des Internets.Ihre allgemeinen Formen zeigen sich in Massenerscheinungenwie Betrügereien in Auslobungsplattformen,z.B. bei eBay, oder die Verbreitung undNutzung urheberrechtlich geschützter Werke. BesondereAusprägungen sind die Verbreitungrechtswidriger Inhalte (Kinderpornos, Beleidigungen,Boykottaufrufe, Bombenbauanleitungen), dasAmateur-Hacking (Nachahmer) und der Identitätsdiebstahl,um Andere zu schädigen oder in Misskreditzu bringen.Ihre Gefährlichkeit soll nicht kleingeredet werden,weil sie im Einzelfall furchtbare Schicksale hervorrufenoder vertiefen (z.B. Kinderpornographie).Als Ausprägungen schwerer und organisierter Kriminalitätzeigen sich hingegen die Erscheinungsformender Botnetze, des Phishings und desSkimmings.Diese Kriminalitätsformen sind zielorientiert undverfolgen den Zweck, kriminelle Gewinne zu verwirklichen.Dabei orientieren sie sich auf denMissbrauch bestimmter Formen der Technik wieZahlungskarten, das Homebanking oder von PC-Clustern. Die dabei eingesetzten Methoden desMissbrauchs sind gleichgültig. Sie sind modularund werden zweckverfolgend ausgewechselt odermodifiziert.Entstanden ist deshalb eine arbeitsteilige <strong>Cybercrime</strong>-Szene,die sich wegen einzelner Erscheinungsformenals Organisierte Kriminalität darstellt.In dieser Struktur haben Einzeltäter noch einevereinzelte Bedeutung, wenn sie mehr oder wenigerunersetzbare Spezialisten sind.Ansonsten sind sie austauschbar. Vor Allem diemehr dreisten als kenntnisreichen Läufer, die notgedrungenin der Öffentlichkeit auftreten müssen,sind ersetzbar und können jederzeit geopfert werden.Sie sind die Finanzagenten beim Missbrauchdes Onlinebankings und die Installateure und dieLäufer bei Einsatz gefälschter Zahlungskarten.Ihre Handlungen sind zwar namensgebend für diebetreffende kriminelle Erscheinungsform gewesen,für die Zielerreichung sind die öffentlich handelndenPersonen aber nur funktional bedeutsamund ansonsten austauschbar.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!