11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 99 -doch von den Zwischenhändlern undden Koordinatoren organisiert.Außerhalb des Organigramms bleibtviel Raum für die "einfache" <strong>Cybercrime</strong>.Zu ihr gehören die Script-Kiddiesmit ihren zusammen gebasteltenTrojanern, die keinen nennenswertenSchaden anrichten, die Lügnerbei Onlineauktionen, die Nutzervon Raubkopien und viele andereMassenerscheinungen. Sie bildendas kriminelle Massengeschäft, dasvon der Strafverfolgung abgearbeitetwerden kann und das Moden unterworfenist.Eine neue Qualität ist jedoch wegender arbeitsteiligen und teilweise bereitsorganisierten <strong>Cybercrime</strong> entstanden,die das Organigramm abbildet.C.2 11. neue Definition der <strong>Cybercrime</strong>Für die arbeitsteilige <strong>Cybercrime</strong> bietet sich deshalbfolgende Definition an: Die arbeitsteilige <strong>Cybercrime</strong> ist die vom Gewinnstrebenbestimmte planmäßige Begehung vonIT-Straftaten, die einzeln oder in ihrer Gesamtheitvon erheblicher Bedeutung sind. Ihre planendenTäter greifen dazu auf etablierte Strukturen (wieBotnetze und Rogue-Provider) und Gruppen mitSpezialisten (Operation Groups) zurück, derenDienste und Handlungen sie zur Erreichung deskriminellen Zieles zusammenführen.Einzelne Zwischenhändler, die Botnetzbetreiberund die Rogue-Provider dürften für sich bereits dieBedingungen für eine organisierte <strong>Cybercrime</strong>erfüllen: Organisierte <strong>Cybercrime</strong> ist die vom GewinnoderMachtstreben bestimmte planmäßige Begehungvon IT-Straftaten, die einzeln oder in ihrerGesamtheit von erheblicher Bedeutung sind, wennmehr als zwei Beteiligte auf längere oder unbestimmteDauer arbeitsteiliga. unter Verwendung gewerblicher oder geschäftsähnlicherStrukturen,b. unter Anwendung von Gewalt oder anderer zurEinschüchterung geeigneter Mittel oderc. unter Einflussnahme auf Politik, Medien, öffentlicheVerwaltung, Justiz oder Wirtschaft zusammenwirken.C.2 12. modulare <strong>Cybercrime</strong>Der IT-typische Blick auf die Erscheinungsformender <strong>Cybercrime</strong> stellt die öffentlich handelndenAkteure in den Vordergrund.Am Beispiel des Skimmings sind das aber nur diewegen ihrer Dreistigkeit qualifizierten Installateureund die Läufer, die schließlich die Dubletten missbrauchen.Die wirklichen Spezialisten für die Zusammenstellungder Skimmingtechnik, die Fälscherund die Beutesicherer bleiben dabei ausdem Blick.Das arbeitsteilige Skimming ist hingegen zielorientiert.Die Methoden zur Datengewinnung sindihm völlig gleichgültig. Ihm kommt es auf die Beutean. Die Module, die für die Zielerreichung eingesetztwerden, sind austauschbar. Sowohl dieHandwerker wie auch die Installateure könneneingespart (und damit die Namensgeber für diese

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!