11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 94 -Toolkits 546 für ihre gefährlichen Spielereien einsetzen,markiert der Sasser-Programmierer dieTypen "ruhmgierige Amateure" und "Nachahmer",wie sie von McAfee bezeichnet wurden 547 .Die Programmierer von Toolkits 548 sind hingegenGrenzgänger: Teilweise noch "Innovatoren" undteilweise schon Internetverbrecher, um in der Typenlehrevon McAfee zu bleiben.Klassische, innovative Hacker, die nach Sicherheitslückensuchten und ihre Erkenntnisse denVerantwortlichen berichteten, konnten für sich inAnspruch nehmen, jedenfalls insgesamt der IT-Sicherheit zu dienen.Sie taten das gelegentlich auch öffentlich und setzendamit nicht nur die Hersteller von Hard- undSoftware unter Zugzwang, sondern eröffnetenauch der Schar der Nachahmer ein neues Spielfeld.Ist dieses Handeln noch "moralisch", wenn Nachahmergeradezu dazu motiviert werden, itS zu penetrieren,auszuforschen und zu sabotieren?Die Veröffentlichung von Sicherheitslücken ist keineAnstiftung (§ 26 StGB) zum Ausspähen von Daten(§ 202a StGB) oder zur Computersabotage (§§303a, 303 StGB), weil es an an der Aufforderungzu einer bestimmten Straftat fehlt, kann aber eineAnleitung zu Straftaten sein, wenn damit ausnahmsweisegemeingefährliche Verbrechen ermöglichtwerden (§ 130a StGB 549 ).Ein Cracker ist jemand, der Zugriffsbarrieren vonComputer- und Netzwerksystemen umgeht 550Cracking ist die Tätigkeit, ein Computerprogrammzu analysieren, um den Kopierschutz zu entfernen551Im Jargon der Hackerkultur wird gerne zwischen546CF, Trojaner für Dummies, 03.01.2008547CF, erste Typenlehre, 27.07.2008548CF, Trojanerbaukasten mit Support, 20.06.2008549CF, strafbare Bombenbau-Anleitungen im Internet,2007550WP, Cracker (Computersicherheit)551WP, Crack (Software);Eine bemühte WP, Abgrenzung zum Begriff ‚Cracker’den "guten" Hackern und den nicht so sauberenCrackern unterschieden. Die Definitionen sind jedochnicht einheitlich, weil sich das Cracking aufverschiedene Schwerpunkte beziehen kann.Worin unterscheiden sich Hacker, Cracker undExploit-Händler ? 552Sicherlich nicht in ihren Methoden. Sie betreibenHacking, indem Sie Netzzugänge oder andere Sicherungstechnikenaushebeln, brechen oder zuumgehen versuchen.Damit machen sie sich auch vom Grundsatz herstrafbar."Moral" ist kein hinreichendes Kriterium dafür, Kriminalitätzu definieren 553 . Sie kann die Schuldschwerebeeinflussen, nicht aber das "Ob". Wennder Betreiber von IT Sicherheitslücken erkundenlassen will, so rechtfertigt das den Einsatz desHackings. Will er das nicht, dann gibt es jedenfallskeine strafbefreiende Begründung dafür.Der Exploit-Händler wird jedoch vom Strebennach Gewinn getrieben. Darin unterscheidet ersich tatsächlich vom Hacker und vom Cracker.Das macht ihn auch zu einer neuen Form von Kriminellen.C.2 4. EinzeltäterKein Einzeltäter handelt ohne gesellschaftlichemHintergrund und ohne Einbindung in eine Bezugsgruppe.Man sucht sich, findet sich, unterstütztsich, streitet und kämpft miteinander. Die Expertenfür Exploits, Toolkits und Malware dürftenüberwiegend späte Nachfahren der Kosmos-Experimentierkasten-Generation sein, mit der ichaufgewachsen bin. Sie sind keineswegs asozial,sondern durchaus kommunikativ. Man hört aufein-552Der Exploit-Händler verkauft die von ihmentdeckten oder gekauften Sicherheitslücken:WP, Exploit-Händler. 13.07.2008553Die Rechtsoziologie unterscheidet zwischen derindividuellen Moral als Handlungsprinzip, dergruppenbezogenen Sitte und dem staatlichenRecht. Starke Sitten können das Recht im Einzelfallbeeinflussen, wenn es im Widerspruch zu ihmsteht. Das ist aber kein Freibrief zumrechtswidrigen Handeln.CF, neue Knäste braucht das Land, 27.122007

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!