Dieter Kochheim, <strong>Cybercrime</strong> - 46 -A.4 2. KontoübernahmenDie wichtigste Form des Identitätsdiebstahls ist dieÜbernahme bestehender fremder Konten. Eine besondereBedeutung kommt dabei den Handelsplattformenmit Bewertungssystemen zu 276 . UnauffälligeKonten mit guten Bewertungen eignen sichbesonders gut zum Stoßbetrug oder zum Absatzvon Hehlerware 277 .Zunächst muss der Angreifer die Kontozugangsdatenausspähen. Dazu wendet er entweder dieüblichen Überredungsmethoden (soziale Kontakte,vorgetäuschte E-Mails, die angeblich vom Veranstalterstammen und zur Bestätigung der Zugangsdatenauffordern) oder technische Methodenan (Malware, präparierte Webseiten, Keylogger).Mit diesen Daten dringt er in das fremde Konto einund sperrt den Berechtigten dadurch aus, dass erdas Zugangskennwort ändert. Alle weiterenÄnderungen in den Kontoeinstellungen richten sichdanach, welche Ziele der Angreifer verfolgt. Geschäfte zulasten des Inhabers. In diesem Fallnutzt der Angreifer vor Allem das hinterlegte Bankkontodes Inhabers für die Bezahlung von Dienstenund Leistungen. Er lässt also die Zahlungsdatenunberührt und ändert nur die Lieferadresse, an diezum Beispiel Warensendungen gerichtet werdensollen. Nach erfolgter Lieferung wird die Lieferadressewieder gelöscht, um die Nachverfolgungzu erschweren. Betrug und Absatzgeschäfte. Wenn der Angreiferauf Handelsplattformen betrügerische Geschäfteabwickeln oder Hehlerware absetzen will, dannändert er die Kontodaten, an die die Bezahlung gerichtetwerden soll. Zu gegebener Zeit wird dasvom Angreifer eingetragene Konto wieder gelöscht,um die Nachverfolgung zu erschweren. verschleierte Zahlungsströme. Gar keine Änderungennimmt der Angreifer dann vor, wenn er einBank- oder Bezahlkonto nur zur Durchschleusungvon Zahlungen verwenden will. Er parkt den Zah-276Siehe auch CF, Identitätsdiebstahl. Mischformen,19.04.2009;CF, Plattformhaftung bei Identitätsdiebstahl,12.04.2008277CF, Entwicklungen, 01.11.2008;CF, falsche Produkte und Hehlerware, 23.02.2008.lungseingang auf dem gekaperten Konto undleitet ihn im Lastschriftverfahren weiter 278 . Daskann er auch ohne TAN oder iTAN 279 machen.Alle Formen des Identitätsdiebstahls können zubrutalen Missbräuchen genutzt werden, beidenen der Angreifer davon ausgeht, dass dasKonto alsbald verbrannt und für ihn unbrauchbarist. Er kann aber auch behutsame Missbräucheunternehmen, die kaum auffallen, weil er seineKontoeinstellungen immer wieder zurücksetzt, umsich das gekaperte Konto möglichst lange zuerhalten.Im weiteren Sinne gehört auch die Identitätsverschleierungdazu. Sie zeigt sich einerseits in derEinrichtung von neuen Konten unter fremdenEchtdaten, die besonders im Zusammenhang mitWarenbestellungen und Handelsgeschäften beobachtetwird. Andererseits können Konten auchunter erfundenen Daten eingerichtet werden, dievor Allem zur Kommunikation und zur Verbreitungvon Dateien genutzt werden. Schließlich kann esauch darum gehen, eine vollständige Tarnidentitätaufzubauen, die mit falschen Personalpapierenund einer Legende untermauert wird, zu der auchE-Mail- und andere Konten zum täglichen Bedarfund zur Kommunikation gehören. Somit erzielenauch die Daten ausgespähter E-Mail-Kontenhohe Schwarzmarktpreise 280 . Der einfachste Fallder Identitätstäuschung ist die Umgehung von Altersbeschränkungenmit fremden oder vorgetäuschtenPersonalien 281 .278CF, Einzugsermächtigung und Lastschriftverfahren,2007279CF, Sicherheit von Homebanking-Portalen,22.03.2008280CF, Schwarzmarkt, 19.12.2008;Thorsten Holz, Markus Engelberth, Felix Freiling,Learning More About the Underground Economy: ACase-Study of Keyloggers and Dropzones, UniMannheim 18.12.2008 (englisch);Keylogger unter die Lupe genommen, HeiseSecurity 18.12.2008;Kriminelle verdienen kräftig an Keyloggern,tecchannel 19.12.2008.281Vornamen und die Seriennummern vonPersonalausweisen lassen eine Abschätzung desAlters des Verwenders zu. Inzwischen gibt esProgramme, die das digitale Abbild einesPersonalausweises so darstellen, dass ein Kind alsangeblich Erwachsener durchkommt.
Dieter Kochheim, <strong>Cybercrime</strong> - 47 -A.4 3. Ziele des IdentitätsdiebstahlsAllen Zielen des Identitätsdiebstahls ist gemein,dass der Angreifer seine eigene Identität tarnt. Wegenseiner Beweggründe im Einzelfall sind sie vielfältig: Belastung von fremden Verkehrskonten bei Bankenund Leistungsanbietern. Ausnutzung des Rufes, z.B. im Zusammenhangmit den Bewertungen bei eBay. Abschluss betrügerischer Geschäfte mit Vorauszahlungendes getäuschten Käufers. Nutzung und Verschleierung des Zahlungsverkehrsüber Bankkonten und neue Bezahlsysteme. Erlangung virtueller Werte in digitalen Weltenund Online-Spielen.Bei den ersten drei Ausprägungen dürfte die strafrechtlicheBewertung verhältnismäßig einfach sein,wenn auch im Einzelfall immer Probleme zu erwartensind. Das Problem ist jedoch, dass das Internetortsungebunden ist und das deutsche Strafrecht anden nationalen Grenzen seine Wirkung verliert. Wenn „echte Menschen“ getäuscht werden unddadurch einen Vermögensnachteil erleiden, handeltes sich in aller Regel um einen Betrug gemäߧ 263 StGB. Wenn automatische Prozesse – allein schondurch die unbefugte Nutzung fremder Daten – beeinflusstwerden und dadurch fremdes Vermögenverringert wird, dürfte zumeist ein Computerbetruggemäß § 263a StGB vorliegen 282 . Die Veränderung der Kontodaten, um damitGeschäfte oder Zahlungen abzuwickeln, dürfte alsFälschung beweiserheblicher Daten im Sinne von§ 269 StGB zu behandeln sein 283 . Allein schon die Aussperrung des berechtigtenInhabers durch Veränderung des Zugangspasswortswürde ich als Datenveränderung und Computersabotagegemäß §§ 303a und 303b StGB ansehen284 .282CF, Computerbetrug, 2007283CF, Fälschung beweiserheblicher Daten, 2007284CF, Computersabotage, 2007.Zu berücksichtigen ist die gesetzliche Definition in §Wegen der Verschleierung des Zahlungsverkehrsist ebenfalls § 269 StGB zu prüfen. Es handeltsich um ein Urkundsdelikt, so dass es dann bedeutsamist, wenn die Identitätsmerkmale desKontonutzers verschleiert werden. Außerdemkommt § 303a StGB (Datenveränderung) schondann in Betracht, wenn die Daten des berechtigtenInhabers verändert werden.§ 269 StGB kennt zwei Tathandlungen der Datenmanipulation,nämlich das Speichern und dasVerändern, wodurch sowohl die Manipulationstationärer Daten, die bereits gespeichert sind,der Verarbeitungsvorgang, nach dem die Datenschließlich gespeichert werden, als auch an denDaten umfasst ist, die nach ihrer Veränderung aneine andere Stelle übermittelt werden. Hierbei istzu prüfen, ob die verfälschten Daten Einfluss auf eine Rechtsbeziehung haben, vonder mindestens bei einem Beteiligten Rechte oderPflichten berührt werden, sich auf einen konkreten Aussteller beziehen,der mithilfe der Daten seine Rechtsbeziehungengestaltet, und in einer Rechtsbeziehung Beweis für eineTatsache erbringen sollen.Mindestens vier wichtige Anwendungsfälle sindvon der Rechtspraxis als strafbare Fälschung beweiserheblicherDaten anerkannt worden: Manipulation des Guthabens auf einer Guthabenkarte285 , nachgemachte E-Mails, die zum Beispiel denAnschein erwecken, von einer Bank zu stammen(Phishing), nachgemachte Websites, die ebenfalls den Anscheinvermitteln sollen, sie würden von einer202a Abs. 2 StGB. Die Daten müssen entwederphysikalisch gespeichert sein, dann können sieausgespäht werden (§ 202a Abs. 1 StGB), oder siemüssen übermittelt werden, dann greift dasAbfangen von Daten (§ 202b StGB). Nicht erfasstsind jedenfalls die unmittelbaren Dateneingaben miteiner Tastatur oder anderen physikalischenSchnittstellen (Tablet, Scanner).285CF, "Nachladen" von Guthabenkarten, 2007(Telefonkarte);BGH, Beschluss vom 13.05.2003 - 3 StR 128/03.
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16: Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18: Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45: Dieter Kochheim, Cybercrime - 45 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98:
Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -