![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
|||||
![]() ![]() ![]() ![]() |
Internetkriminalität. Was ist das? |
|
|
|
||
Für die Strafverfolgung spielt die Frage nach
dem tatsächlichen Täterhandeln eine erhebliche Rolle, weil davon nicht
nur die Anwendung des richtigen materiellen Rechts, sondern auch die
staatsanwaltschaftliche und gerichtliche Zuständigkeit abhängt.
Spätestens dann befinden wir uns tief im Verfassungsrecht, weil es auch
um den "gesetzlichen Richter" geht
( |
||||
![]() ![]() ![]() ![]() |
IuK-Kriminalität | |||
|
In der Tat gibt es sie, die Nahkommunikation. Sie beginnt bei der einfachen Peripherie (Tastatur, Scanner, mobile und vernetzte Festplatten), führt über jede Menge Schnittstellen (Bluetooth, Infrarot, Mobilfunk) bis hin zu Heimnetzen und Servern in Firmennetzen. In der Informationstechnik spricht man insoweit von einem Local Area Network - LAN. Es ist ein gekapseltes Netz, das idealer Weise nur über eine Schnittstelle zu weiträumigen Rechnerverbünden verfügt. Aufgrund der heute geläufigen Techniken macht es deshalb Sinn, als "Computer" auch ein lokal begrenztes Verbundsystem anzusehen, das unter einer einheitlichen Verwaltung und Verantwortung steht, also ein LAN ist. Der Begriff "Telekommunikation" hilft hier nicht
weiter. Er ist zwar ursprünglich ein Synonym für das "Fernmeldewesen"
gewesen, wird aber sowohl von Das Internet ist ein Wide Area Network - WAN -
und auf jedem Fall ein Fernkommunikationsnetz. Nicht jedes WAN ist
global, was die Firmennetze internationaler Unternehmen oder der
öffentlichen Verwaltung zeigen. Sie kennen geschlossene Verbünde
(Virtual Private Network - VPN,
|
|||
![]() ![]() ![]() ![]() |
im engeren, weiteren und ganz weitem Sinne | |||
|
Danach handelt es sich um IuK-Kriminalit im
engeren Sinne bei den Erscheinungsformen, die unter unmittelbarer Nutzung und Missbrauch dieser
Technik erfolgen
IuK-Kriminalität im weiteren Sinne nutzt diese
Techniken bewusst, um Straftaten zu begehen, die für sich betrachtet
keine IuK-Straftaten sind. Das gilt für die Beleidigung (
|
|||
|
Aus der Zuständigkeitszuweisung wegen Wirtschaftsstrafsachen ist dieses
sachliche Problem bekannt. Neben Wirtschaftsmaterien im engeren Sinne ( Schon wegen der Zuständigkeit stellt sich die Frage nach den geforderten besonderen Kenntnissen in allen Bereichen der Strafverfolgung. Die erfolgreiche Weichenstellung, die aus den Wirtschaftsstrafsachen überliefert ist, empfiehlt dieses Modell auch für die IuK-Strafsachen, obwohl sie keine saubere Trennschärfe verspricht. Streite mit kreativen Argumentationen sind vorprogrammiert, sowohl wegen des Abdrückens wie auch wegen des Abwehrens.
Fachleute für IuK-Strafsachen brauchen deshalb entweder besondere Fähigkeiten, um dreiste Abdrückereien im Ansatz, ohne erheblichem Aufwand und nachhaltig abzuwehren, oder eine starke Führung, die das für sie erledigt. Nichts gefährdet Fachleute mehr als permanente Abwehrkämpfe oder die Überlastung mit tumben Fleißaufgaben. Dazu sind sie zu schade. Sie müssen sich immer wieder in neue Materien und Problemfelder einarbeiten, eindenken und Lösungen entwickeln, die wegen ihrer managementkonformen Abarbeit nicht strukturiert und atomisiert werden können. Das erfordert Zeit, führt zwangsläufig zu ineffektiven Umwegen und vorübergehenden Fehlern und ist der einzige Weg, um Neuländer zu beherrschen. Wer diese Prozesse mit der Stoppuhr begleitet, gehört nicht nur geohrfeigt.
|
|||
![]() ![]() ![]() ![]() |
IuK-Straftaten im engeren Sinne |
|
Das
IuK-Strafrecht bildet keine geschlossene Gruppe, sondern ist in anderen Gruppen von Straftatbeständen eingebunden.
Zusammen gehalten wird es von der gemeinsamen Definition von
Daten in
Daten ... sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Den oberen Bereich der mittleren Kriminalität decken der
Computerbetrug ( |
![]() ![]() ![]() ![]() |
|
Die schärfsten Strafdrohungen bestehen wegen des gewerbsmäßigen Computerbandencomputerbetruges (
Ihre zentrale Vorschrift ist der
|
![]() ![]() ![]() ![]() |
Erscheinungsformen und Tatbestände | ||
|
Eine Strafvorschrift nach dem Motto, Du darfst nicht hacken, keine Malware
programmieren, verbreiten oder einsetzen oder Du darfst keine Botnetze
betreiben, wird man nicht finden. Mit dem Computerbetrug (
Diese Erfahrungen lehren auch, dass bei der Strafverfolgung nicht nur
wegen der tatsächlichen Zusammenhänge Neuland betreten wird, sondern in
aller Regel auch wegen der Rechtsfragen, die mit der IuK-Kriminalität
verbunden sind. Darauf bin ich unlängst wegen der Verfahrensfragen
eingegangen
Einige ausgewählte Beispiele sollen die Probleme bei der Rechtsanwendung
aufzeigen. |
||
![]() ![]() ![]() ![]() |
Skimming | ||
|
Das öffentliche Auftreten der Täter und die
handwerklichen Fähigkeiten, die von ihnen verlangt werden, haben mich
lange daran zweifeln lassen, ob das Skimming wirklich ein Teil der
IuK-Kriminalität ist. Der hemmungslose Handel mit dem Equipment und den
abgegriffenen Daten in den Hackerboards und die deutliche Durchmischung
der Skimming- und der übrigen Cybercrime-Szene haben mich schließlich
überzeugt. Hinzu kommt, dass sich die Methoden der Datenbeschaffung
erweitert haben und elektronische Direktabgriffe an Geldautomaten
Betrachtet man das Skimming im engeren Sinne und konzentriert sich auf die Datenbeschaffung, dann denkt man zunächst an das Ausspähen von Daten oder andere Delikte, die sich mit der Datenintegrität besfassen. Erst der Blick auf die Folgeakte des Tatplans eröffnet die materielle Dimension. In der Vorstellung der Täter ist das Abgreifen ein unverzichtbarer Teil des Tatplans, der das finale Cashing überhaupt erst möglich macht. Für sich betrachtet sind die abgegriffenen Daten wertlos, wenn sie nicht weiterverkauft oder von Komplizen eingesetzt werden. Das Cashing verlangt nach gefälschten Zahlungskarten und das bedeutet, dass zwischen dem Abgreifen und dem Cashing falsche Zahlungskarten hergestellt werden müssen. Das Herstellen, Sichverschaffen und der Gebrauch
gefälschter Zahlungskarten mit Garantiefunktion ist ein Verbrechen, das
der Fälschung von Geld gleichgestellt ist ( Das Skimming im engeren Sinne ist deshalb
weniger eine abgeschlossene Tat für sich, sondern eine strafbare
Vorbereitungshandlung zum Fälschen und Gebrauchen von Zahlungskarten
Garantiefunktion, wobei beim Cashing gleichzeitig ein Computerbetrug
begangen wird ( Die Einzelheiten müssen teilweise noch
differenzierter betrachtet werden als in diesem Überblick. Sie werden in
dem
|
||
![]() ![]() ![]() ![]() |
Text | ||
|
|
||
![]() ![]() ![]() ![]() |
Text | ||
|
|
||
![]() ![]() ![]() ![]() |
Text | ||
|
|
||
![]() ![]() ![]() ![]() |
Text | ||
|
|
||
![]() ![]() ![]() ![]() |
Text | ||
|
|
||
![]() ![]() ![]() ![]() |
Text | ||
|
|
||
![]() ![]() ![]() ![]() |
Anmerkungen | ||
|
|||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |