11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 91 -C.2 arbeitsteilige und organisierte<strong>Cybercrime</strong>Der klassische Blick auf die Kriminalität in der Informationstechnikund dem Internet ist der vonTechnikern und Informatikern geprägte auf die Erscheinungsformen,Sicherheitslücken, Infiltrationswegeund Funktionen. Das ist der Security-Blick,dessen Ziele die Sicherung informationstechnischerSysteme, die Datensicherheit und die Abwehrvon Angriffen sind.Diesen Blick haben auch Sicherheitsunternehmen,die ihre Firewall-, Antiviren- und sonstige Sicherheitsprogrammeverkaufen wollen. Daran ist nichtsFalsches, wenn es um die technische IT-Sicherheit, um betriebliche Abläufe und ihreGefahrenquellen geht.Die Grundlage für eine rechtliche und strategischeBefassung mit der <strong>Cybercrime</strong> ist die, dass manzunächst die Grundzüge verstehen muss, wie sieund ihr technisches Umfeld funktionieren. DiesemBlick auf die Erscheinungsformen widmet sichauch der Cyberfahnder, wenn er sich mit den Angriffspunkten und -methoden, mit der Netztechnik520 und den kriminellen Erscheinungsformen521 auseinander setzt.Die strategische und kriminalpolitische Auseinandersetzungmit der <strong>Cybercrime</strong> muss jedoch diehandelnden Personen, ihre Motive und ihre Zielebetrachten.Dabei hilft auch der Blick auf die Details, wenn esum handwerkliches Können und die Vorschusskostengeht, die aufgebracht werden müssen, um kriminelleGewinne zu erzielen. Ganz wesentlich istjedoch die Frage danach, wie die Steuerung arbeitsteiligerProzesse, die Bezahlung und die Sicherungder Beute funktionieren. Nur so lassensich Strukturen erkennen und zerschlagen.Solche Fragen hat der Cyberfahnder immer wiederangesprochen, meistens aber ohne das Gesamtbildzu betrachten 522 .520CF, Telekommunikation und Internet (Themenseite)521CF, <strong>Cybercrime</strong> und IT-Strafrecht, 08.08.2008522Die arbeitsteiligen Strukturen beim Phishing (CF, DasUnternehmen Phish & Co., 2007) und beimSkimming (CF, steuernde Instanz, 18.05.2008)Dieser Aufsatz führt die (journalistischen) Quellenund Überlegungen zusammen, um die <strong>Cybercrime</strong>wegen der handelnden Personen und ihreMotive zu betrachten.Die grundlegende These lautet:Je aufwändiger und arbeitsteiliger die Cyber-Kriminellen vorgehen, desto mehr sind sie davonmotiviert, eine lohnende und dauerhafteEinnahmequelle für kriminelle Gewinne zuschaffen und zu nutzen.C.2 1. der IT-typische Blick auf dieErscheinungsformenFindet ein IT-ler (oder ein Marketing-Mensch)eine neue Lösung, ein neues Design, eine isolierteAufgabe, die er er aus einem Paket gelöst hat,oder eine neue Erscheinungsform einer Malware,so bekommt sie einen eigenen Namen. So entstehtein Zoo vielfältiger Namen, die vieles trennen,aber nichts verbinden.Wenn es um die Kriminalität im Internet geht, istdas nicht anders. Wir haben mindestens zwei"Skimmings", das alte 523 und das POS-Skimming524. Aber auch das "alte" hat so viele Erscheinungsformen,dass (selbst) ich zwischen demProll-Skimming 525 und dem arbeitsteiligen Skimming526 unterschieden habe.Das klassische Phishing 527 versuchte, mit nachgemachtenNachrichten bekannter Geschäftsbanken- also direkt über E-Mails - die Kunden zurPreisgabe ihrer Zugangsdaten zu bewegen. Dazuboten sich Eingabefelder in der E-Mail oder einLink an, mit dem auf ein nachgemachtes Bankwurdenmit den Erscheinungsformen behandelt undim Zusammenhang mit der CF, Führung:<strong>Cybercrime</strong> (07.08.2008) zusammen gefasst. Diejüngeren journalistischen Quellen lassen einumfassendes Bild erkennen:CF, Schurkenprovider und organisierte <strong>Cybercrime</strong>,13.07.2008;CF, globale Sicherheitsbedrohungen, 27.07.2008523CF, Skimming, 2008524CF, POS-Skimming, 2008525CF, Proll-Skimming, 2008526CF, arbeitsteiliges Skimming, 2008527CF, Ausforschung von Kontozugangsdaten, 2007

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!