11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 5 -Einführung: <strong>Cybercrime</strong>Das IT-Strafrecht im engeren Sinne umfasst dieStraftaten, die die Informations- und Kommunikationstechnikdirekt betreffen. Als ihre Hauptgruppensehe ich, leicht abweichend von der üblichen Klassifikationan: die Computersabotage, der persönliche Lebens- und Geheimbereich, die strafbaren Vorbereitungshandlungen und den Schutz des Rechtsverkehrs.Hinzu kommt das IT-Strafrecht im weiteren Sinne.Es umfasst die klassische Kriminalität, die sich zuihrer Begehung der IKT bedient. Dazu gehörenganz besonders der Betrug und dieÄußerungsdelikte (Beleidigung, Verleumdung,Bloßstellung). Als ihre Hauptgruppen sehe ich an: das Nebenstrafrecht, die Inhaltsdelikte und den Anlagenschutz.In diesem Arbeitspapier geht es jedoch nicht umdie Einzelheiten der rechtlichen Beurteilung der<strong>Cybercrime</strong>, sondern um ihre Erscheinungs- undOrganisationsformen. Es ist eine Bestandsaufnahme,die den Blick auf die moderne Kriminalitätschärfen soll, und soll eine Grundlage dafür schaffen,die Probleme im Einzelfall einzugrenzen undLösungswege zu finden.Die <strong>Cybercrime</strong> ist ein zentrales Thema des Cyberfahnders.Schon 2007 befasste er sich mit demPhishing in der damals praktizierten Form, die zunächstnur die Kontaktaufnahme zu den Finanzagentenund schließlich zu den Bankkunden, derenKontozugangsdaten ausgespäht werden sollten,per Spam-Mail kannte 1 . Die Methoden desIdentitätsdiebstahls und seiner besonderen Erscheinungsformdes Phishings (password stealer)haben sich binnen kurzer Zeit geändert und vor Allemverfeinert und professionalisiert 2 .Zunächst widmete sich der Cyberfahnder denGrundlagen und beschrieb dazu die möglichen An-1Arbeitspapier CF, Phishing, 2007 (PDF)2CF, Phishing mit Homebanking-Malware,22.10.2008; CF, gewandelte Angriffe aus dem Netz,29.11.2008; CF, neue Methode gegen Homebanking-Malware, 06.11.2008.griffspunkte bei vernetzten Computern 3 und denwichtigsten Teilaspekten der <strong>Cybercrime</strong>. Das giltvor Allem für den hier erstmals veröffentlichtenBeitrag über den Identitätsdiebstahl und dasPhishing, die Botnetze und den Entwicklungenbei der Malware. Die damit verbunden Fragenwerden im Teil A. angesprochen.Abgelöst davon beschäftigt sich Teil B. mit dennicht-technischen Angriffsmethoden, die als Social Engineering bekannt sind. Sie schließendie geschickten Formulierungen in Spam-Mails,das Ausspionieren von Organisationen und dendirekten Kontakt zu deren Mitarbeitern mit ein.Damit verlassen sie die technischen Gefahren,die der Informations- und Kommunikationstechnnikdrohen.Der Teil C. beschäftigt sich mit der UndergroundEconomy des Internets und ihren organisatorischenStrukturen, soweit sie bereits erkennbarsind 4 .Die einzelnen Aufsätze sind unabhängig voneinanderseit 2007 zu verschiedenen Zeiten entstanden.Wiederholungen wegen einzelner Aspektelassen sich schon deshalb nicht vermeiden. Hinzukommt, dass jeder Aufsatz die <strong>Cybercrime</strong> aus einemeigenen Blickwinkel betrachtet, so dass auchdeshalb Überschneidungen zwangsläufig sind.Dieter Kochheim, Mai 201018.05.2010: 53 Korrekturen24.05.2010: Aktualisierung und Überarbeitung 53Angestaubt und noch immer aktuell: CF, IT-Sicherheit, Schwachstellen, Angriffe,20074CF, Basar für tatgeneigte Täter, 11.04.2010;CF, modulare Kriminalität, 05.10.2008.5Jüngst erschienen ist:Marc-Aurél Ester, Ralf Benzmüller, Whitepaper04/2010. Underground Economy - Update 04/2010,G Data 22.04.2010

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!