Dieter Kochheim, <strong>Cybercrime</strong> - 48 -Bank oder einem anderen Anbieter stammen und Auftreten unter fremdem Namen (Identitätsdiebstahlim engeren Sinne) 286 .Wenn es um den Absatz gestohlener, ertrogeneroder anderweitig rechtswidrig erlangter Warengeht, ist wegen des Helfers (Finanz- und andereAgenten) Hehlerei zu prüfen (§ 259 StGB). Soweites um die Sicherung rechtswidrig erlangter Forderungengeht (Bankguthaben oder andere Forderungen,die nicht körperlich sind), kommt auchGeldwäsche in Betracht (§ 261 StGB). Die Verschiebungvon gestohlenen Daten, die man Datenhehlereinennen würde, ist für sich allein nichtstrafbar 287 .A.4 4. virtuelle KriminalitätFür den „Diebstahl“ virtueller Werte in digitalenWelten und Online-Spielen gibt es vereinzelte Beispiele.Sie betreffen den Ausschluss von Mitspielern,die gemeinsam ein Raumschiff für einevirtuelle Umgebung konstruiert haben 288 , denDiebstahl von kostenpflichtigen Möbeln aus einervirtuellen Hotelsuite 289 , Ausstattungsgegenständefür virtuelle Spiele 290 und von Spielgeld, das dortzum Einsatz kommt 291 . Den Höhepunkt markiertder rachsüchtige virtuelle Mord einer betrogenenMitspielerin, die das Benutzerprofil ihres (virtuell!)Geschiedenen löschte 292 .Die rechtliche Einstufung dieser virtuellen Kriminalitätist nicht immer ganz einfach, orientiert sich amEinzelfall und bewegt sich wegen der Kontomanipulationenim Bereich des Ausspähens und Abfangensvon Daten (§§ 202a, 202b StGB), der Daten-veränderung (§ 303a StGB), und dort, wo Werteverschoben werden, die auch in der realen Welteinen wirtschaftlichen Wert haben (Möbel im virtuellenHotel), beim Computerbetrug (§ 263a StGB)und der Fälschung beweiserheblicher Daten (§269 StGB).In dem Fall, dass jugendliche Mitspieler mit realerGewalt die Herausgabe virtueller Spielausstattungenverlangt haben, handelt es sich um eineschlichte räuberische Erpressung (§ 255 StGB).Beachtlich ist die Bedeutung, die virtuelle Spielehaben. McAfees Länderstudie für China machtdas besonders deutlich 293 . Hier sind Goldfarmenentstanden, in denen rund 100.000 bezahlteSpieler Punktestände erspielen, die dann an zahlungsbereiteInteressenten verkauft werden. Dort,wo sich Wirtschaft mit klingender Münze zeigt,verwaschen und überschneiden sich die Grenzenzwischen virtueller und realer Welt. Das hat schonsehr schnell das Second Life gezeigt, wo Bankengecrasht sind 294 , Kinderpornos ausgetauscht undmit Prostitution Geld 295 gemacht wurde.286Siehe Alexander Schultz, § 269 StGB - Fälschungbeweiserheblicher Daten, mediendelikte.de;AG Euskirchen, Urteil vom 19.06.2006 - 5 Ds279/05 (bei www.a-i3.org);bestätigendes Berufungsurteil des LG Bonn, Urteilvom 13.10.2006 - 36 B 24/06 (ebenda).287Eine Ausnahme gibt es nur im Zusammenhang mitGeschäfts- und Betriebsgeheimnissen: § 17 UWG.288CF, künftige Herausforderungen, 2007289CF, Diebstahl virtueller Sachen, 15.11.2007290CF, virtueller Diebstahl, 25.10.2008291CF, Diebstahl in Online-Spiel, 01.02.2009292CF, virtueller Mord, 31.10.2008293CF, globale Sicherheitsbedrohungen. China,27.07.2008294CF, Bankenkrach in der Zweiten Welt, 20.08.2007295CF, Prostitution im Second Life, 21.10.2007
Dieter Kochheim, <strong>Cybercrime</strong> - 49 -A.4 5. Zahlungs- und GeschäftsverkehrIm Zusammenhang mit dem Zahlungs- und Geschäftsverkehrhaben sich besondere Formen desIdentitätsdiebstahls herausgebildet, die im einzelnenbetrachtet werden müssen.A.4 5.1 CardingBeim Ausspähen von Kontodaten geraten nicht nurdie Homebanking-Daten 296 der Opfer in das Interesseder Täter, sondern auch andere persönlicheDaten, die sich verkaufen oder anderweitig missbrauchenlassen 297 . Das Bundeskriminalamt fasstdiese Formen des Kreditkartenbetruges 298 unterdem Begriff Carding zusammen 299 , womit die umfassendeVerwertung von EC- und Kreditkartendatengemeint ist – vom Ausspähen der Kartennummernund Sicherheitsschlüssel über deren Vermarktungim Web bis zur Produktion gefälschterKartenkopien 300 .Der Handel mit Kreditkartendaten dürfte den größtenAnteil an der Underground Economy ausmachen301 . Dort sollen 2007 gestohlene Waren undentsprechende Dienstleistungen im geschätztenGesamtwert von 276 Millionen Dollar angebotenworden sein 302 . Am meisten würden Kreditkarteninformationengehandelt werden (31 %), was einemMissbrauchsvolumen von 5,3 Milliarden Dollarentspräche. Ihnen sollen mit 20 % Marktanteil dieKontozugangsinformationen folgen, die ein Missbrauchspotentialvon 1,7 Milliarden Dollar präsentierenwürden.Für diese Form des Betruges werden manipulierteWebseiten eingesetzt, die den Besuchern lukrativeAngebote vorgaukeln und bei dieser Gelegenheitdie Kreditkartendaten abfragen, oder Malware mitKeylogger-Eigenschaften, die den Online-Verkehr296Siehe 5.2 Phishing.297Siehe auch CF, Carder, 13.07.2008298WP, Kreditkartenbetrug299CF, Zahlungskartenkriminalität, 01.11.2008300Thomas Kuhn, Die raffiniert dreisten Tricks derOnline-Betrüger, wiwo.de 06.11.2008301CF, Schattenwirtschaft im Internet, 24.11.2008302Cyberkriminelle lieben Kreditkarten, tecchannel24.11.2008des Opfers protokollieren 303 . Solche Protokolleerstellt inzwischen jede gut gemachte Bot-Software. Schon seit 2005 soll der Homebanking-Trojaner Torpig im Einsatz sein, der unter Windowsneben Daten für Bankkonten auch Kreditkartendatenund FTP-Accounts ausspäht 304 .Das Carding beschränkt sich hingegen nicht aufKreditkarten, sondern tritt auch im Zusammenhangmit anderen Guthabenkarten auf, zum Beispielmit „nachgefüllten“ Tankkarten. Sie täuschendie prüfende Automatik über den Wert der Gegenleistung,die in Anspruch genommen werdenkann 305 .A.4 5.2 Phishing in neuen FormenBeim Phishing 306 geht es den Tätern darum, dieKontozugangsdaten zum Onlinebanking auszuspähenund für Kontoverfügungen zu missbrauchen307 . In seiner ersten Erscheinungsform zeigtees sich in der Weise 308 , dass mit verschiedenenSpam-Mail-Kampagnen Bankkunden mit mehroder weniger originellen Forderungen zur Preisgabeihrer Kontozugangsdaten und besondersvon Transaktionsnummern – TAN – bewegt werdensollten 309 . Hierzu kamen vor allem E-Mailsmit Formulareigenschaften zum Einsatz, bei derdie Kontodaten in die vorgegebenen Felder eingetragenwerden sollten 310 . Mit anderen Spam-Kampagnen wurden und werden noch immer Finanzagentengeworben, die die erbeuteten Gel-303CF, Gegenspionage wider 'ZeuS' und 'Nethell',19.12.2008304Trojaner stiehlt Zugangsdaten von 300.000Bankkonten, Heise online 03.11.2008305CF, "Nachladen" von Guthabenkarten, 2007306WP, Phishing307CF, Phishing: Zusammenfassung kriminellerMethoden, 2007308Siehe auch CF, Phishing. Wie funktionieren dieInformationstechnik und das Internet? 22.01.2007.309CF, Phishing-Aktion, 2007;die alte Vorgehensweise taucht gelegentlich immernoch auf: CF, TAN-Nachweis, 02.03.2010.310CF, Formen des Phishings, 2007;siehe auch CF, Urteil gegen Phisher-Gruppe,04.09.2008
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16: Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18: Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47: Dieter Kochheim, Cybercrime - 47 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -