Dieter Kochheim IuK-Strafrecht
IuK-Strafrecht
Geschichte der Cybercrime
Erscheinungsformen, Erklärungen und Bewertungen
Dieter Kochheim, IuK-Strafrecht IuK-Strafrecht
Teil 1 die wichtigsten Strafvorschriften
Hackerstrafrecht
2 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht IuK-Strafrecht, Überblick 1
strafrechtlicher Datenschutz Daten- und Datenverarbeitungsintegrität
202a I Ausspähen von D. 303a Datenveränderung 202b Abfangen von D. 303b I Computersabotage 202c Hackerparagraph 303b II schwere Comp. 303b IV besonders schw. 17 UWG Geschäfts- / Fall der schweren Betriebgeheimnis Computersabotage 44 BDSG personen- bezogene D. 303a III Vorbereitungshandl. 108b I Nr. 1 Cracking, 303b V UrhG Zugangsschutz 303a II Versuch 303b III
3 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht IuK-Strafrecht, Überblick 2
Computerbetrug Schutz des Rechtsverkehrs
263a Computerbetrug 269 Fälschung beweis- 263 III bes. schw. Fall erheblicher Daten 263 V Bande und gewm. 267 III bes. schw. Fall Handeln 267 IV Bande und gewm. Handeln 263a III Vorbereitungsh. 269 II Versuch 263 II Versuch 268 Fälsch. techn. Aufz.
270 Täuschung im Rechtsverkehr ... 274 I Nr. 2 Urkundenunter- drückung
4 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Schwere der Kriminalität
einfache Kriminalität
mittlere Kriminalität
schwere Kriminalität
5 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht im engeren und weiteren Sinne
Computer-Strafrecht IuK-Strafrecht Internet-Strafrecht bezieht sich auf die einheitliche Verantwortung und Administration in einem örtlichen Netz Local Area Network – LAN auch: WLAN
im engeren Sinne unmittelbarer Missbrauch der Informations- und Kommunika- tionstechnik Hacking, Malware, Botnetze
im weiteren Sinne Nutzung der Technik als („besondere Kenntnisse“) Hilfsmittel Beleidigung, Erpressung, Betrug
6 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Datendefinition
202a II Datendefinition
Daten ... sind nur solche, die gespeicherte Daten - Ausspähen elektronisch, magnetisch oder übermittelte Daten - Abfangen sonst nicht unmittelbar wahrnehmbar gespeichert sind Dateneingabe fehlt oder übermittelt werden. Datenveränderung Computersabotage
Hackerstrafrecht (2007): Der Gesetzgeber hatte vor allem das Eindringen, Ausspähen und Sabotieren von technischen Anlagen vor Augen
7 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Ausspähen und Abfangen von Daten
202a I Ausspähen von Daten 202b Abfangen von Daten
Wer unbefugt sich ... Zugang zu Wer unbefugt sich ... unter Daten, die nicht für ihn bestimmt Anwendung von technischen und die gegen unberechtigten Mitteln nicht für ihn bestimmte Zugang besonders gesichert Daten ... aus einer sind, unter Überwindung der nichtöffentlichen Zugangssicherung verschafft, Datenübermittlung oder aus der wird mit Freiheitsstrafe bis zu elektromagnetischen drei Jahren oder mit Geldstrafe Abstrahlung einer bestraft. Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.
8 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Systematik
Verletzung des persönlichen Funkschutz Lebens- und Geheimbereiches
201 Grundtatbestand 148 I Nr. 1 TKG
verbotener Technikeinsatz: Abhör- und Weitergabeverbot Aufnahme auf Tonträger betr. Meldung Abspielgerät Inhalte der Kommunikation Abhörgerät unvollständiger Schutz: inhaltlicher Schutz: Amateurfunk ist nicht geschützt nichtöffentlich gesprochene Worte weite Teile der Frequenzbänder für WLAN und Bluetooth liegen im Amateurfunkbereich
9 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Daten und Geheimnisse
Besonderer Schutz der … umfasst die TK insgesamt Telekommunikationsdaten – 206 ... Übermittlungsart (Kabel oder Funk, analoge oder Art 10 GG TK-Geheimnis digitale Vermittlung) ... Ausdrucksform (Sprache, auch wegen der Verkehrsdaten Bilder, Töne, Zeichen oder sonstige Daten) 3 Nr. 30 TKG … auf der Übertragungsstrecke … die bei der Erbringung eines oder am Endgerät Telekommunikationsdienstes … auch die Umstände der erhoben, verarbeitet oder genutzt Telekommunikation … werden BVerfG, Urt. 27.02.2008 – 1 BvR 370/07 … endet sobald die Nachricht beim Empfänger angekommen und der Übertragungsvorgang beendet ist. BVerfG, B. 13.11.2010 – 2 BvR 1124, Rn 13
10 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht strafrechtlicher Datenschutz
Geheimnisse als solche werden nicht gefordert
nichtöffentliche Daten
mit einem Aussagegehalt, der über punktuelle Aspekte des persönlichen Lebensbereiches hinaus geht
nicht für den Späher bestimmt
beim Ausspähen: besondere Sicherung BGH, B. 14.01.2010 – 4 StR 93/09, S. 4 (Skimming) das entfällt beim Abfangen
TK-Geheimnis und Schutz der Integrität informationstechnischer Systeme: Umfasst auch Verkehrsdaten, wenn sie nicht für den Späher bestimmt und nicht öffentlich sind
11 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht öffentliche Daten vom Browser
Webbrowser übermitteln mögliche Rückschlüsse regelmäßig Angaben über
Art und Version des Browsers Aktualität das Betriebssystem regelmäßige Updates die Ländereinstellungen Herkunft / Region des den Zugangsprovider Anwenders seine Kenntnisse (Linux)
Diese Angaben sind öffentlich Social Engineering und unterliegen nicht dem strafrechtlichen Datenschutz
obwohl sie mehr als punktuelle Auskünfte über den Anwender geben
12 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Schutz bei der Übertragung
Fischer (aA Graf): Kochheim: Verschlüsselung ist nicht Frage nach dem zwingend Ereignishorizont bei Webservern Verkehrsdaten sind nur für den Routern Zugangsprovider und die Mailservern Netzbetreiber bestimmt Oberfläche ist öffentlich nicht für die Allgemeinheit Konfiguration ist geheim
13 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Hackerparagraph
202c Hackerparagraph Dual Use
(1) Wer eine Straftat nach § 202a Tatobjekt des § 202c Abs. 1 Nr. oder § 202b vorbereitet, indem er 2 StGB kann nur ein Programm 1. Passwörter oder sonstige sein, dessen Zweck die Sicherungscodes, die den Begehung einer Straftat nach § Zugang zu Daten (§ 202a Abs. 2) 202a StGB ... oder § 202b ermöglichen, oder StGB ... ist. Danach muss das 2. Computerprogramme, deren Programm mit der Absicht Zweck die Begehung einer entwickelt oder modifiziert solchen Tat ist, worden sein, es zur Begehung herstellt, sich oder einem der genannten Straftaten anderen verschafft, verkauft, einzusetzen. Diese Absicht einem anderen überlässt, muss sich ferner objektiv verbreitet oder sonst zugänglich manifestiert haben. macht, wird mit Freiheitsstrafe BVerfG, B. 18.05.2009 – 2 BVR 2233/07, Rn 61 bis zu einem Jahr oder mit Geldstrafe bestraft.
14 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht strafbare Vorbereitungshandlungen
Skimmer 152a V, 152b V i.V.m. 149 I Nr. 1
Computerbetrug 263a III nur wegen Computerprogramme kein Hardwareverbot unklar: „Werktiefe“
Computersabotage 303a III, 303b V i.V.m. 202c
15 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht strafbare Vorbereitungshandlungen
16 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Exkurs: Datenhehlerei
Datenhehlerei als solche ist nicht strafbar
begrenzter Schutz durch
202c I Nr. 1 Passwörter, Zugangscodes
17 UWG Betriebs- / Geschäftsgeheimnisse
44 BDSG personenbezogene Daten Strafantrag des Datenschutzbeauftragten kein öffentliches Interesse Freiheitsstrafe bis 2 Jahre
108b I Nr. 1 UrhG Umgehungsschutz – Cracking
17 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Datenveränderung
Datenveränderung – 303a I systematischer Hintergrund:
Wer rechtswidrig Daten (§ 202a Sachbeschädigung Abs. 2) löscht, unterdrückt, unbrauchbar macht oder gibt es eine Schwelle? verändert, wird mit gilt der Schutz auch für Freiheitsstrafe bis zu zwei Jahren wiederherstellbare Daten? oder mit Geldstrafe bestraft.
18 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Computersabotage
Computersabotage – 303b neue Fassung seit 2007
Wer eine Datenverarbeitung, die Schutz auch für private IT, für einen anderen von wesentli- cher Bedeutung ist, dadurch wenn sie von wesentlicher erheblich stört, dass er Bedeutung und 1. eine Tat nach § 303a Abs. 1 begeht, die Störung erheblich ist 2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil Bagatelltechnik ist zuzufügen, eingibt oder über- ausgeschlosen mittelt oder 3. eine Datenverarbeitungsanlage Hilfsargumentation: oder einen Datenträger zerstört, Wo beginnt der beschädigt, unbrauchbar macht, Integritätsschutz? beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 19 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht … von wesentlicher Bedeutung
Die Leistungsfähigkeit derartiger Systeme, die lediglich Daten mit Rechner ist ebenso gestiegen punktuellem Bezug zu einem wie die Kapazität ihrer Arbeits- bestimmten Lebensbereich des speicher und der mit ihnen ver- Betroffenen verarbeiten, zum bundenen Speichermedien. Heu- Beispiel nicht vernetzte tige Personalcomputer können elektronische Steuerungs- für eine Vielzahl unterschiedli- anlagen der Haustechnik, cher Zwecke genutzt werden, vermitteln noch keinen etwa zur umfassenden Verwal- Integritätsschutz. tung und Archivierung der eige- BVerfG, Ur. 27.02.2008 – 1 BvR 370/07 …, nen persönlichen und geschäftli- Rn 172, 202 (Onlinedurchsuchung) chen Angelegenheiten, als digi- tale Bibliothek oder in vielfältiger Form als Unterhaltungsgerät. Dementsprechend ist die Bedeu- tung von Personalcomputern für die Persönlichkeitsentfaltung erheblich gestiegen.
20 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität … erhebliche Störung
… nicht nur nicht nur Schutz der Daten, bagatellhafte, sondern auch der leicht behebbare und Rechenabläufe vorübergehende Störungen
21 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Eingabe und Übermittlung
303b I Nr. 2 Vorverlagerung: Nachteil
… Daten (§ 202a Abs. 2) in der ist jede nachteilige Folge oder Absicht, einem anderen Nachteil Beeinträchtigung rechtmäßiger zuzufügen, eingibt oder Interessen übermittelt auch ohne dass der Nachteil eintritt und ohne dass ein Vermögens- schaden eintritt
ausdrücklich: verteilte Angriffe Distributed Denial of Service – DDoS
Auch: Anlieferung von Malware Pharming Anlagen zu E-Mails
22 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität schwere Computersabotage
schwere Computersabotage - 303b II
Handelt es sich um eine auch: Datenverarbeitung, die für einen Freiberufler fremden Betrieb, ein fremdes karikative und kulturelle Unternehmen oder eine Behörde Einrichtungen von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.
23 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität besonders schwere Fälle
besonders schwere Fälle der schweren Computersabotage - 303b IV
Vermögensverlust großen Regelgrenze: 50.000 € Ausmaßes beim einzelnen Opfer (dann auch in der Summe) gewerbs- oder bandenmäßige BGH, B. 18.10.2011 – 4 StR 253/11, Rn 3 Begehung
Versorgung der Bevölkerung, Sicherheit der Bundesrepublik
24 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität flankierende Regeln
Vorbereitungsstadium 303a III, 303b V i.V.m. 202c
Passwörter, Sicherungscodes Computerprogramme
Strafantrag 303c 303a I, II 303b I bis III
kein Strafantrag bei den besonders schweren Fällen und wegen der Vorbereitungshand- lungen
25 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Hackerstrafrecht
Grundzüge des Hackerstrafrechts – 202a I, 202b, 202c, 303a, 303b
Schutz fremder, nicht für den Angreifer bestimmter Daten und Datenverarbeitungen
Schutz normaler Computertechnik geringe Schwelle bei der wesentlichen Bedeutung
niederschwelliger Zugangsschutz Schutz gegen den Einsatz irregulärer Technik (bes. Abfangen)
Strafmaß: Abfangen, Daten verändern bis 2 Jahre Freiheitsstrafe Ausspähen, Computersabotage bis 3 Jahre Freiheitsstrafe schwere Computersabotage bis 5 Jahre Freiheitsstrafe besonders schwere Fälle der 6 Monate bis 3 Jahre schweren Computersabotage Freiheitsstrafe
26 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Malware
Teil 2 Malware
473.480 unterschiedliche botinfi- … klettert Deutschland auf den zierte Computer wurden in 2010 zweiten Platz bei Phishing- ausfindig gemacht - jeder fünfte Aktivitäten (2009: Platz 6) und europäische Bot-Computer steht der Verbreitung von Trojanern hierzulande. Im Durchschnitt (2009: Platz 5). waren pro Tag 1.946 Bots aktiv. Damit ist Deutschland der bevor- ... ist dies auf die gute Internet- zugte „Logistikstandort“ für alle, infrastruktur und die im Schnitt die Viren, Phishing-Mails oder höhere Belastbarkeit deutscher Spam verbreiten. Bankkonten zurückzuführen.
27 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Malware
Überblick
Virus bindet sich in eine bestehende Datei ein und wird mit ihr zusammen ausgeführt
Wurm selbständiges Programm, das als Anhang zu einer anderen Datei transportiert und von aktiven Prozessen ausgeführt wird
Trojaner in einer nützlichen Anwendung versteckte Schadfunktion
Kommando- kurze Folge von Befehlen, die den Browser zum string Download der Malware veranlassen
28 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware automatische Malware
29 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware das Innere eines PCs
30 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Anlieferung
31 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Anlieferung
Übermittlung i.S.v. 303b I Nr. 2 setzt die Übergabe der Malware an einen aktiven Prozess voraus. Dazu müssen Schwachstellen im angegriffenen System überwunden werden. Die vom Browser veröffentlichten Daten reichen in aller Regel aus. Die Anlieferung selber ist noch im Versuchsstadium angesiedelt. Die Tat ist frühestens mit der Injektion vollendet.
Anhänge zu E-Mails Word, Excel, PDF, Shockwave
verteilte Datenträger CD, USB-Sticks, Festplatten
Pharming präparierte Webseiten, Drive-By-Download
manipulierte Hosttabellen DNS-Poisoning, Server-Poisoning
32 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Anlieferung. Aktive Prozesse
Spam-Nachrichten präparierte Webseiten
+ aktiver Trojaner im Anhang + iFrames - noch nicht geladene Anhänge + Java- u.a. Routinen - Link zu präparierter Webseite + automat. Kommandostring + automatischer Kommandostring - manueller Kommandostring - manueller Kommandostring + - aktive Elemente … + - aktive Elemente (Bilder, Video, + - Fake-Buttons Animationen, Sound) - unbedachte Eingaben bei Erfolg: 202c I Nr. 1 Passwörter, Sicherungscodes nicht: 202a I Dateneingabe
33 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Exkurs: DNS Changer
Botnetz mit 2 Mio. Zombies 2007 - 2011
Umleitung auf präparierte Webseiten
Scheinfirmen für Werbeaufträge
14 Mio. US-$ Beute
6 Verdächtige in Estland verhaftet und angeklagt
FBI nimmt DNSChanger-Botnetz hoch, c't 25/2011 S. 41
34 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Injektion
35 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Infektion
36 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Infektion. Einnisten
Mit der Infektion wird massiv auf Beim Einnisten werden die den Prozess der Systemeinstellungen massiv Datenverarbeitung eingewirkt. verändert, die Malware Das Ausmaß richtet sich nach eingerichtet, vorhandene der Malware im Einzelfall. Dateien verändert und zusätzliche installiert. Die dabei veränderten Daten sind Dabei wird meistens auch der in aller Regel wieder herstellbar, vorhandene Virenscanner so dass noch von Bagatell- abgeschaltet. schäden ausgegangen werden muss. Dazu müssen Schwachstellen im System überwunden werden (Exploits).
Spätestens mit dem Einnisten ist die Computersabotage vollendet.
37 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Einnisten
38 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Tarnen
39 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Tarnen
Botnetz- und Onlinebanking- Sie sind in aller Regel Update- Malware ist darauf ausgelegt, auf fähig und werden von einer Dauer im angegriffenen System zentralen Instanz mit Updates betrieben zu werden. und Anweisungen versorgt (Command & Controll-Server – Ihre modernen Formen machen C&C; Flux-Server). sich deshalb kaum bemerkbar und versuchen, die von ihnen Um sie vor Entdeckung zu verursachten Schäden klein zu schützen, kommen besondere halten. Tarnmechanismen zum Einsatz (Rootkits). Sie bewirken zum Beispiel, dass Laufzeitbibliotheken ausgewechselt und wesentliche Programmfunktionen verschlüsselt werden (gegen heuristische Erkennung).
40 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Malware-Aktion
41 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Malware Ausführungsfunktionen
Die Ausführungsfunktionen hängen von der Aufgabe der Malware ab.
Ausspähen des Systems nach Zugangsdaten zu Konten und Programmen (Accounts, Codes, PIN). Verkauf als Drop.
Protokollierung der eingegebenen Daten (Keylogger).
Einrichtung einer Backdoor (Spionage).
Bereitstellung als Zombie (DDoS, Spam, Kapazität).
Manipulation des Onlinebanking
42 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht kriminelle Erscheinungsformen
Teil 3 kriminelle Erscheinungsformen
Spamming Botnetze Onlinebanking-Malware Skimming
43 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Rückruftrick
2002 mehrere Rufnummern aus der frei tarifierbaren Nummern- gasse 190 – 0. Rechner und Telefonanlage verbunden Programmstart: ausgewählter Nummernkreis des D 1-Netzes wird angewählt und die Verbindung sofort unterbrochen „Anruf in Abwesenheit“ bei Rückruf: Freizeichen vom Vielzahl von Betroffenen Tonband ein Betrug in Tateinheit
44 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Dialer
Dialer Mehrwertdienste Premium Rate Einwahlhilfe zum Internet der Zugangsprovider stellt nicht frühe Form der Malware nur eine TK-Verbindung her, sondern darüber hinaus wird versteckte Funktionen eine weitere Dienstleistung täuschende Angaben erbracht, die gegenüber dem Formenwechsel nach der Anrufer gemeinsam mit der Installation Telekommunikationsdienst- leistung abgerechnet wird. je nach Funktionsweise: 263, 263a Gesetz von 2003: 269 wegen der Zugangsdaten 0190-Nummerkreis abgeschafft 0900-eingeführt und gedeckelt Datenbanken für Dialer und Mehrwertdienstenummern Verbot der Durchsetzung
45 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Spamming
Spam: Massenhaft versandte, unerwünschte E-Mails
Werbung Kosten sind gedeckt, wenn 0,1 % der Spam-Mails Verleitung zu unbedarften erfolgreich sind Eingaben in Formularfeldern Urform des Phishings Verleitung zum Aufruf (Eingabefelder für Kontodaten) unbekannter Webseiten
Transportmittel für Malware (Anhänge)
46 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Strafbarkeit des Spammings
Manipulationen in Spam-Mails
falsche Angaben über den kann von Versender eingestellt Absender im Header werden erster (unterster) Received- Netzadressen, über die die Eintrag E-Mail „gelaufen“ ist
täuschende E-Mail-Adressen volks-banken.de
meine-liebe-bank.de/[email protected]
47 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Header
Return-Path:
48 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Traceroute
49 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Fälschung beweiserheblicher Daten
269
(1) Wer zur Täuschung im Urkunden im Sinne des Rechtsverkehr beweiserhebliche Strafrechts sind verkörperte Daten so speichert oder Erklärungen, die ihrem verändert, dass bei ihrer gedanklichen Inhalt nach Wahrnehmung eine unechte oder geeignet und bestimmt sind, für verfälschte Urkunde vorliegen ein Rechtsverhältnis Beweis zu würde, oder derart gespeicherte erbringen, und die ihren oder veränderte Daten Aussteller erkennen lassen. gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren BGH, B. 23.03.2011 – 5 StR 7/10, Rn 4 oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.
(3) § 267 Abs. 3 und 4 gilt entsprechend.
50 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Abbilder sind keine Urkunden
- schriftliche Lüge Fotokopie und Fax sind nur die - Fotokopie bildliche Wiedergabe der im - Fax Original verkörperten Erklärung, ohne dass sie als offensichtliches Abbild selber zur Urkunde werden BGH, B. 27.01.2010 – 5 StR 488/09, Rn 10 BGH, Ur. 11.05.1971 – 1 StR 387/70 BGH, Ur. 14.09.1993 – 5 StR 283/93
- computerbearbeitete Kollagen … bleiben Reproduktionen mit eingesetzten Paraphen BGH, B. 23.03.2011 – 5 StR 7/10, Rn 4
- Abbild von einem BGH, B. 09.03.2011 – 2 StR 428/10, Rn 3 Personalausweis (Photoshop)
+ gefälschte Beglaubigung auf BGH, Ur. 14.09.1993 – 5 StR 283/93 Kopie
- Absenderaufdruck auf Fax BGH, B. 27.01.2010 – 5 StR 488/09, Rn 11
51 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Reproduktionen sind keine Urkunden
Eine Reproduktion, die nicht den Anspruch erhebt, selber das Original zu sein, ist keine Urkunde im Sinne von § 267 StGB.
Dieser Grundsatz ist auch auf die BGH, B. 27.01.2010 – 5 StR 488/09, Rn 13 Fälschung beweiserheblicher Daten anzuwenden.
52 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Schlüsse 1
- ältester Received-Eintrag schriftliche Lüge vergleichbar dem Fax-Absender
+ „Postbank“ unerlaubte Verwendung von nachgemachte E-Mail mit den Marken, Symbolen und Grafiken Gestaltungselementen des 143 I MarkenG Originals 106 I UrhG 269
+ täuschende E-Mail-Adresse: 269 post-bank.de Verwendung kyrillischer Zeichen
- Phantasienamen: - 269 Volksbank AG
+ nachgemachte Webseiten mit 269 Original-Layout (Pharming)
53 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Schlüsse 2
+ Verwendung gefälschter oder Secure Socket Layer gestohlener SSL-Zertifikate werden bei SHTTP- Verbindungen gegen eine „trust list“ des Zertifizierers geprüft
54 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Secure Sockets Layer - SSL
Secure Sockets Layer – SSL jetzt: Transport Layer Security – TLS
Webseite lässt sich von einer Zertifizierungsstelle (CA) ein web site certificate ausstellen und übergibt beim Aufruf das Zertifikat an den Browser.
Der Browser prüft gegen eine Interne Prüftabelle oder gibt es an den Browser-Hersteller weiter, der es gegen das root certificate der Certification Authority – CA – prüft.
55 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Schlüsse 3
+ Spams mit Zugangsdaten zu spricht für die Verbreitung von Pharmen Malware für Botnetze oder (oder mit Malware-Anhängen) Onlinebanking-Trojaner
269 III i.V.m. 267 III, IV
bes. schw. Fall (gewm. oder Bande)
schwere Fälschung beweiserh. Daten (gewm. und Bande)
56 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Identitätsdiebstahl
Beim Identitätsdiebstahl geht es Besonders begehrt sind in den darum, fremde Zugangsrechte zu USA komplette Lebensläufe, die erlangen und zu missbrauchen. mit Urkunden unterlegt sind Betroffen sind alle personen- und eine aktive Sozialversiche- bezogenen Rechte, die in der rungsnummer umfassen. Carding-Szene und der Underground Economy Besondere gehandelt werden. Erscheinungsformen:
Dazu gehören Verrechnungs- Phishing und Einkaufskonten sowie die Skimming Zugangsdaten zu Paketstationen, Carding aber auch falsche Personal- papiere, Führerscheine und Hochschuldiplome sowie vor allem Bankkonten, die zur Geldwäsche genutzt werden können (Mule-Account).
57 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht klassisches Phishing
bis 2007 / 2008
E-Mail mit Formularfelder für die erfolgreiches „Abphishen“: Kontozugangsdaten 202c I Nr. 1
Eindringen in das Bankkonto Ausspähen von Daten: 202a I Computersabotage: 303b I Nr. 2
Veränderung der Zugangsdaten 269
Kontobelastung 263a
Beutesicherung durch leichtfertige Geldwäsche: 261 V Finanzagent
Variante: Paketagent dto.: 261 Hehlerei / Absatzhilfe: 259
58 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Password-Stealer
Malware späht die Zugangsdaten Keylogger: 202a I aus wegen der Installation: Einnisten von Malware: 303b
Ausführung wie beim „klassischen“ Phishing
59 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Man-in-the-Middle
Beim Man-in-the-Middle-Angriff leitet die Malware die Kommunikation über eine Zwischenstation, an der der Angreifer den vollen Zugriff auf alle wechselseitigen Meldungen hat und sie nach seinen 202a I, 202b, 202c Vorstellungen manipulieren 263a, 269 kann.
Veränderung von Überweisungen Vorspiegelung gefälschter Webseiten von Banken Veränderung der Hosttabelle heute: vollständig automatisierter Prozess über C & C-Server
60 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Onlinebanking-Malware
61 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Onlinebanking-Malware
62 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Onlinebanking-Malware
63 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Onlinebanking-Malware
64 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Onlinebanking-Malware
65 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Onlinebanking-Malware
66 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Strafrecht Onlinebanking-Malware
67 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Onlinebanking-Malware. Ablauf 1
Anwender ruft Homebanking-Seite auf, gibt Kontonummer, PIN und Captcha ein
Malware ruft offene Kontoinformationen ab – 202b
Bank sendet Startseite Malware unterdrückt die Ausgabe zum Browser – 274 I Nr. 2 C & C generiert neue Startseite und liefert die Daten für eine heimliche Überweisung - 269 I, II Malware bereitet Überweisung bei der Bank vor – 263a I, II und sendet neue Startseite an den Browser
Bank fordert iTAN
Malware Anforderung wird abgefangen – 274 I Nr. 2
68 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Onlinebanking-Malware. Ablauf 2
C & C generiert neue Anforderungsseite für iTAN – 269 I
Malware gibt neue Anforderungsseite an Browser
Anwender gibt geforderte iTAN ein – 263
Malware fängt iTAN ab – 202b sendet iTAN an Bank und bestätigt damit die Überweisung – 263a
Bank sendet Bestätigungsseite
Malware fängt Bestätigungsseite ab – 274 I Nr. 2
C & C generiert neue Bestätigungsseite mit den Grunddaten des Anwenders – 269
Malware sendet neue Bestätigungsseite an Browser
69 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Onlinebanking-Malware. Ablauf 3
Anwender startet eigene Überweisung
Malware … C & C gleicher Ablauf weitere Überweisung mit Daten vom C & C Bestätigungsseite mit den Daten vom Anwender (auch Summe des Kontostandes und Fakeseite für die Überweisung des Anwenders)
C & C generiert Fehlerseite
Malware Hosttabelle wird geändert – 303b I Fehlerseite zum Browser gemeldet
70 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Onlinebanking-Malware. Vorschriften
Abfangen von Daten 202b Betrug 263 Computerbetrug 263a Fälschung beweiserh. Daten 269 Urkundenunterdrückung 274 I Nr.2 Computersabotage 303b
Urkundenunterdrückung Vergehen (bis 5 Jahre FS)
… beweiserhebliche Daten (§ 202a Abs. 2), über die er nicht oder nicht ausschließlich verfügen darf, in der Absicht, einem anderen Nachteil zuzufügen, löscht, unterdrückt, unbrauchbar macht oder verändert ...
71 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Onlinebanking-Malware. Recht 1
von zentraler Bedeutung ist der Betrug wird dadurch Computerbetrug – 263a vollständig verdrängt – 263
263a, 269 und 274 I Nr. 2 Tatanteile sind gleichwertig
202a, 202b, 303a, 303b können ebenfalls Tateinheit bilden
303a wird von 303b verdrängt 202a, 202b sind nachgeordnet
Computerbetrug in Tateinheit mit Fälschung beweiserheblicher Daten, Unterdrückung beweiserheblicher Daten und mit Computersabotage
72 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Onlinebanking-Malware. Recht 2
besonders schwerer Fall des 263a II i.V.m. 363 III Nr. 1 Computerbetruges
… der Fälschung 269 III i.V.m. 267 III beweiserheblicher Daten
gewerbsmäßiger 263a II i.V.m. 263 V Bandencomputerbetrug
gewerbsmäßige 269 III i.V.m. 267 IV Bandenfälschung beweiserheblicher Daten
selbständige Verbrechen Verabredung zu einem Verbrechen – 30 II
73 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Onlinebanking-Malware. Ergebnis
Wenn eine arbeitsteilige Gruppe Vorbereitungsstadium: mit mindestens 3 Tätern plant, Malware herstellen Onlinebanking-Malware Pharmen einrichten einzusetzen, um damit dauerhaft Malware verbreiten kriminelle Beute zu erzielen, Malware pflegen besteht der Verdacht der Arbeitsvorgänge überwachen Verabredung zu einem Verbrechen des jeweils Versuch: gewerbsmäßigen beim Aufruf der Bankseite Bandencomputerbetruges und der Bandenfälschung Vollendung: beweiserheblicher Daten. Anlieferung erster Fakeseite Eingabe der iTAN bei der Bank
Beendigung: Manipulation der Hosttabelle Gutschrift der Beute
74 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Botnetze
Infiltration einer Vielzahl von Zombies Computern mit Malware C & C-Server (Botware), um sie als Fluxserver verbundenes Netz zu verschiedenen kriminellen peer-to-peer-Technik: Aktionen zu missbrauchen gegenseitiges Update der (Zombies) Zombies
75 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Botnetze
Einsätze am einzelnen Gerät: Ausspähen des einzelnen Zombies Nutzung als Konsole Nutzung als Fluxserver Nutzung als Fileserver (Speicher)
Einsätze im Verbund: Versand von Spam-Mails Versand von Malware-Anhängen Distributed Denial of Service – DDoS Einsatz als Rechnerverbund Zugangskennungen – Brute Force, Cracking Verrechnungseinheiten – BitCoin
76 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Botnetze
Mit einem eher kleinen Botnetz von rund 20.000 Zombie- Rechnern benötigt ein Botnetz-Betreiber für die Ausführung eines Auftrags mit 1.000.000 Mails bei ... 2 Mails pro Sekunde und aktivem Bot gerade mal 25 Sekunden. Rein rechnerisch kann er für den Versand also bis zu 115.200 US-Dollar pro Stunde verdienen.
77 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Botnetze
Strafbarkeit wie beim Einsatz von Malware: bes. schw. Fall der schweren 303b IV 6 M – 10 J Computersabotage gewerbsm. oder Bande 303b IV Nr. 2 Vermögensverlust großen 303b IV Nr. 1 Ausmaßes
… nach der Art des Einsatzes: Erpressung bei DDoS 253 I GS – 5 J bes. schw. Fall (gew. oder B.) 253 IV 1 J – 15 J Computersabotage (Anhänge) 303b IV 6 M – 10 J Computerbetrug (Konsole) 263a I GS – 5 J schwerer Computerbetrug 263a II, 263 V 1 J – 10 J
78 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität globale Botnetze
Es gibt rund 2 Dutzend große globale Botnetze
Paget: Für den Betrieb bedarf auf Dauer angelegte es wahrscheinlich 2 Vollzeit- Zusammenarbeit Programmierer gewerbsmäßiges Handeln hinzu kommen wahrscheinlich 2 Leute für die kaufmännische Bandenabrede Betreuung und die Beutesicherung kriminelle Vereinigung
DNS Changer: 6 Täter, die über einen Zeitraum von 4 Jahren zusammengearbeitet haben.
79 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität kriminelle Vereinigung
kriminelle Vereinigung – 129
Gründung, Mitgliedschaft Freiheitsstrafe bis 5 Jahre Hinterleute 129 IV Freiheitsstrafe bis 10 Jahre Rädelsführer 129 IV „wesentliche Förderung“ Unterstützer Klammerwirkung führt zu einer einheitlichen materiellen Tat
Tatmehrheit richtet sich nach der einzelnen Unterstützungshandlung
BGH, B. vom 19.04.2011 - 3 StR 230/10 (Internetradio) Staatsschutzdelikt nach 74a I Nr. 4. GVG
80 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität betrügerische Webshops
Handel mit begehrten Waren (Elektronik)
Vorkassebetrug Tarnung der Identität
Tarnung des Standortes bullet proof Services Schurkenprovider
Geldwäsche
81 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Abofallen
Werbung mit komfortablem und versteckte AGB schnellem Download irreführende Buttons unauffälliger Text Kochrezepte, Schülerhilfe Offertenbetrug Musteraufsätze BGH, Ur. vom 26.04.2001 – 4 StR 439/00 Forderung der Abogebühren (Versuch des Betruges)
Göttinger Abofalle gezieltes Spear-Phishing LG Göttingen, Ur. vom 17.08.2009 - 8 Kls 1/09 anhand rechtswidrig erlangter Kundendaten 10 Taten des gewerbsmäßigen automatisches Inkasso mit Betruges (10 Spam-Aktionen) den Daten aus der Datenbank 2 Täter, 1 Gehilfe, keine Bande keine Auseinandersetzung mit 1.000 Opfer 17 II Nr. 1., 2. UWG: mindestens 130.000 € Beute eigennütziges Verschaffen Freiheitsstrafen bis zu 1 J 6 M und Verwertung fremder Geschäftsgeheimnisse
82 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität Kursmanipulation
… mit Penny-Stocks
kein stoffgleicher Vermögenszuwachs
keine eigennützige Geldwäsche 261 IX S. 2
83 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, IuK-Kriminalität weitere Erscheinuungsformen
was fehlt noch?
Skimming Carding-Boards Koordinatoren Operating Groups Schurkenprovider
84 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Zeitgeschichte der Cybercrime
Teil 4 Zeitgeschichte der Cybercrime
85 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Zeitgeschichte der Cybercrime
86 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Neuzeit bis 2000
1982 Malware Viren und Varianten
1985 Hacking KGB-Hack (Kuckucksei)
1990 Gewerbsmäßigkeit Hackerfabriken in Bulgarien
1996 Gewinnstreben Pornographie (USA) Phishing (Osteuropa)
1997 Rekrutierung Green Army (Hackerszene in China) Dialer (Einwahlhilfen, Mehrwertdienste)
1998 Internet Virusfabriken in Russland Grabbing (Diebstahl von Internetadressen) Filesharing (direkter Datentausch)
2000 Organisierte Skimming Kriminalität Defacement (Verunstaltung, Propaganda)
87 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Hackerschulen, Virusfabriken
Paget:
In Russland begann der Hacking-Boom 1998 infolge der Finanzkrise. Eine Armee von jungen, gut ausgebildeten Programmierern hatte plötzlich keine Arbeit mehr und sie sahen sich einem Umfeld von Korruption, wirtschaftlichem Niedergang und beginnender Internetkriminalität ausgesetzt. Auch hier entstanden wie in Bulgarien „Virus-Fabriken“.
88 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Carding
2001 russische Mafia CarderPlanet
Paget: Carding = Kreditkartenbetrug
Im Mai 2001 trafen sich in Odessa Bezahlen mit ausgespähten 150 Cyber-Kriminelle und gründeten Kreditkartendaten CarderPlanet. Sein sichtbarer Teil ist ein Forum (CardersPlanet), in dem Phishing (Onlinebanking) Zahlungskartendaten von Hackern aus den USA und Großbritannien Skimming (Cashing) gehandelt wurden. Diese Daten wurden verkauft oder auf Identitätsdiebstahl im Kommission überlassen, um mit Allgemeinen ihnen lnternetgeschäfte abzuwickeln oder Zahlungskarten zu fälschen.
89 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime CarderPlanet
Odessa, 2001 150 Programmierer gründen unter Leitung von „Gottvater Dmitry Golubov“ das erste Carding-Board
90 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Carding-Boards
geschlossene Benutzergruppen Gewinnbeteiligung des Veranstalters Abschottung
Daten, Malware, Exploits, Diplome, Personalpapiere - alles
91 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Carding-Boards
Carding-Boards in Deutschland: Hier finden alle ein Zuhause, die Drop Zones für die Daten ihrer etwa 20 Carding-Boards in Botnetze suchen, illegale Shops Deutschland betreiben, Command & Control (C&C)-Server sicher unterbringen Dumps von rivalisierenden Gruppen wollen und dergleichen mehr. Unter Dropzones ist in diesem Erfahrungsberichte Zusammenhang ein Server zu (Benzmüller, Moritz Jäger, Paget) verstehen, auf dem beispielsweise die auf dem Rechner des Opfers Beobachtungen installierte Spyware ihre gesammelten Daten ablegen kann. vedeckte Ermittlungen Das Produktportfolio reicht hier wie bei jedem seriösen Anbieter vom kleinem Webspace-Angebot, über virtuelle Server bis hin zu ganzen Serverclustern, je nach Geldbeutel und Anforderungen.
92 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Carding-Boards
Carding-Boards in Deutschland:
Zugangsdaten Fälschungen Bankkonten, PayPal Ausweise, Pässe Kaufhauskonten Diplome Paketstationen Fahrkarten
Fälschungsgeräte Waffen für Zahlungskarten BtM Prägestempel für Ausweise Skimmer alles Papiere, Tinten
93 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Neuzeit bis 2005
2002 Massengeschäft Glückspiel, Sportwetten vor allem im englischsprachigen Raum
2003 gewerbsmäßige Hackerschulen in Moskau Malware Trojaner-Verkauf (Osteuropa)
2004 automatisiertes Homebanking-Trojaner Phishing Sasser TeamEvil (Hacktisvismus gegen Israel) Musik-Downloads
2005 Geldwäsche Finanzagenten Datendiebstahl TJX-Hack
94 Millionen Kundendatensätze beim Finanzdienstleister TJX (USA) gestohlen Vertrieb in den Dark Markets
94 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Pornographie, Glückspiel
Paget: Paget:
Mehrere Mitglieder der Gambino- 2007 gestand Nicholas "Nicky the Familie gestanden 2005, von 1996 Hat" Cimino, seit 2002 einen bis 2002 auf ihren kostenlosen kriminellen Umsatz von monatlich Pornoseiten als Altersnachweis von rund 1 Million US-$ erzielt zu haben. den Besuchern ihre Kreditkartendaten verlangt zu haben. In Kanada verdiente die Mafia zwischen 2005 und 2006 binnen 18 Durch deren Missbrauch hätten sie Monaten 26 Mio. Dollar mit mehr als 750 Millionen US-$ betwsc.com, einer illegalen Seite für erbeutet. Sportwetten. Der Server befand sich in Belize und später in der indianischen Reservation of Kahnawake, westlich von Montreal in Québec. Die wichtigste Person hinter der Betrug soll einen persönlichen Gewinn von 17 Mio. C- $ erzielt haben.
95 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime TJX-Hack
Paget:
TJX: Zwischen 2005 und 2007 wurden von 94 Mio. Kunden dieses Unternehmens aus Nordamerika und Großbritannien die Kreditkarten- Nummern gestohlen. Im August 2008 wurden elf Personen verhaftet, darunter drei US-Bürger, ein estnischer, zwei chinesische, ein weißrussischer Täter und drei Ukrainer. Nach Medienberichten waren sie Teil eines internationalen Hacker-Netzwerks, das in das Funknetzwerk (Wi-Fi) und in die Daten der leitenden Angestellten eingedrungen war.
96 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Neuzeit bis 2006
2006 Schurkenprovider Russian Business Network (St. Petersburg) (Rogue Provider) Bullet-Proof-Dienste technische Verschleierung DNS-Protection Aliasnamen, Scheinfirmen keine Auskünfte an Dritte
stabile Anbindung an das Internet technische Infrastruktur soziokulturelle Einbindung
97 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Schurkenprovider
Balduan (2008): Schurkenprovider:
Die Rogue Provider werben mit vollwertiger Internetprovider „bullet proof hosting“, also Autonomes System - AS versprechen im Prinzip, dass sie Ermittlungen von Strafverfolgern Bullet Proof Hosting nicht übermäßig unterstützen und „sichere“ Speicherplätze für dass sie auf Missbrauch- Boards, Daten, „Drops“, Pharmen, Beschwerden nicht reagieren. Malware.
Das ... Geschäftsmodell des RNB DNS-Protection war simpel und dreist: Je mehr eine Verschleierung der Domaininhaber Domain in den Fokus der Öffentlichkeit geriet, je mehr Beschwerderesistenz Beschwerden an die E-Mail-Adresse für Missbrauch geschickt wurden, Scheinfirmen desto mehr Geld verlangten die Russen von ihren Kunden. Geldverkehrsabwicklung
Paget: … etwa 600 $ im Monat. gesellschaftliche Einbindung
98 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime „Internetz“
99 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Autonome Systeme
Border Gateway Protocoll – BGP
Autonome Systeme Vertrauen Verbindung zu mindestens 2 keine Kontrolle anderen AS
AS-Nummern von ICANN, blockweise RIPE, einzeln
100 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Identitätsdiebstahl
Phishing
E-Mail-Formulare zur Eingabe der Kontodaten, PIN, TAN
Spyware alle persönlichen Daten, die einen Trojaner mit Keylogger und Wert auf dem Schwarzmarkt haben Suchfunktionen DropZone Onlinebanking (Phishing) Online-Phishing Handelskonten (Kaufhäuser, Man-in-the-Middle Amazon, eBay, PayPal)
Sozialversicherung (USA)
Personalpapiere
101 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Beutesicherung
Finanzagenten Warenagenten Fake-Bankkonten Bezahlsysteme
102 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Neuzeit bis 2006
2006 Botnetze Gozi-Botnet
Fernsteuerung einer Vielzahl von Zombies Malware, Exploits, Rootkits Fernwartung, Filesharing
Spam, Malwareverbreitung verteilte Angriffe (DDoS) Auspähen Kontrolle (CC-Server, Webserver)
103 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Projektmanagement
2006 kriminelles Koordinatoren Projektmanagement Balduan
Die zentrale Figur jedoch ist ... ein „Independent Business Man“ – eine Person, die Kontakte zur Unterwelt pflegt und zwischen Bot-Herdern, Hackern, Malware- Schreibern und Spammern koordiniert. ... mithilfe der Botnetz-Infrastruktur kann der Koordinator Unternehmen mit verteilten Massenangriffen auf ihre Webseiten drohen und so Schutzgeld erpressen, Spam-Wellen mit Werbung für überteuerte Produkte oder Aktien lostreten oder tausendfach persönliche Informationen wie Bankzugangsdaten ergaunern.
104 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Kalkulation
Aufwand
Gewinn
Entdeckungsrisiko
105 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Operation Groups
2006 kriminelles Operation Groups Projektmanagement Balduan
Die Zwischenhändler bezeichnet Balduan als Operation Groups. Sie haben ihre Kontakte und Leute, auf die sie bei jedem Auftrag zurück greifen können. Sie und besonders ihre leitenden Unternehmer erleichtern das Geschäft für alle Beteiligten. Die Spezialisten müssen sich nicht um ihre Vermarktung kümmern und die Auftraggeber nicht darum, den richtigen Spezialisten oder Zulieferer zu finden.
Die Cybercrime organisiert sich dadurch arbeitsteilig und marktmäßig - um Straftaten zu ermöglichen und durchzuführen.
106 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Organisierte Internetverbrecher
McAfee Zweite große europäische Studie über das Organisierte Verbrechen und das Internet (2006)
Die Täter der Internetkriminalität Wie in den meisten Gemeinschaften reichen heute von Anfängern mit nur erfolgreicher Krimineller sitzen tief eingeschränkten im Inneren einige streng Programmiererkenntnissen, die ihre abgeschirmte Köpfe, die sich auf die Angriffe nur mit vorgefertigten Mehrung ihrer Gewinne mit Skripts durchführen können, bis hin beliebigen Mitteln konzentrieren. Sie zu gut ausgebildeten professionell umgeben sich mit den menschlichen arbeitenden Kriminellen, die über die und technischen Ressourcen, die aktuellen Ressourcen verfügen. dies ermöglichen.
107 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime „Typenlehre“
McAfee Zweite große europäische Studie über das Organisierte Verbrechen und das Internet (2006)
Innovatoren; Gefahr: gering.
ruhmgierige Amateure und Nachahmer, Gefahr: Mittel.
Insider; Gefahr: hoch.
Organisierte Internetverbrecher; Gefahr: hoch.
108 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Neuzeit bis 2009
2007 Hacktivismus verteilter Angriff gegen Estland Pharming Malware-Baukästen
2008 Verwachsungen verteilte Angriffe gegen Litauen und Georgien Online-Phishing RBS WorldPay
2009 soziale Netze Twitter-Wurm PirateBay
109 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime RBS World Pay
Heise:
Ende 2008 wurde ein Angriff auf den Die Kriminellen haben das Geld am Finanzdienstleister RBS World Pay 8. November 2008 von 130 bekannt, der für Unternehmen die Geldautomaten in 49 Städten Auszahlung von Lohngeldern weltweit, darunter Atlanta, Chicago, vornimmt. Dabei hatten die New York, Montreal, Moskau und Eindringlinge laut RBS die Daten Hongkong im 30-Minuten-Takt von 100 Karten ausspioniert. abgehoben. Das besondere an dem Coup: Normalerweise ist die Summe der Auszahlungen am Automaten pro Tag begrenzt. Vermutlich hatten die Hacker bei dem Einbruch in das Netz von RBS aber nicht nur die Daten gestohlen, sondern auch die Limits manipuliert.
Quelle: Kriminelle stehlen 9 Millionen Dollar in weltweitem Coup, Heise online 06.02.2009
110 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Neuzeit bis jetzt
2010 gezielte Angriffe Industriespionage Aurora (Ausspähen, Google) Eskalation Night Dragon (Petrochemie, VPN-Tunnel)
Sabotage mit Malware Stuxnet (iranische Atomanlagen, industrielle Steuerungen)
alternative Wirtschaft WikiLeaks, Whistleblowing (Afghanistan, Irak, Depeschen; DoS)
2011 Shady Rat Hacktivismus Anonymous (DoS gegen Amazon, professionelles Hacking)
Internet-Wirtschaft gewerbliche Exploithändler IT-Söldner (HBGary Federal)
111 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Kalter Cyberwar
Teil 5 Kalter Cyberwar
112 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Aurora
Aurora:
Gezielter Angriff chinesischer Herkunft gegen Google und rund 30 weitere Unternehmen Anfang 2010.
Ziel: vertrauliche Unternehmens- informationen, Industriespionage
Weg: gestufter Angriff E-Mail Link zu infizierter Website Starter injiziert Exploit in Browser Download von Malware, Besonderheiten: die als Grafik getarnt ist Zero-Day-Exploit Verbindung mit einem Botnetz in detaillierte Kenntnisse über die Taiwan IT-Infrastruktur der angegriffenen Datenzugriff Unternehmen Ausbreitung im lokalen Netz Quelle: McAfee
113 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Night Dragon
Night Dragon:
Gezielter Angriff chinesischer Herkunft gegen Energie- und Ölverarbeitende Unternehmen seit Herbst 2009.
Ziel: Informationen über Reserven, Fördermengen, Strategien.
Weg: gestufter Angriff SQL-Injection gegen Webserver Infiltration des Active Directory Abschalten des Proxyservers Besonderheiten: Abschalten der Sicherheitsein- besondere Kenntnisse über die stellungen im Browser IT-Infrastruktur der angegriffenen Fernzugriff aus China mit Unternehmen Command & Control - Server Infiltration gesicherter Durchgriff auf mobile Endgeräte Netzverbindungen durch VPN-Tunnel Quelle: McAfee
114 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Stuxnet
Stuxnet:
gezielte Sabotage der iranischen Atomanreicherungsanlage in Natanz
mindestens zwei Programmierer- teams seit 2007
keine Programmierer aus der Malware-Szene (Israel, USA)
Infiltration per USB-Sticks bei Mitarbeitern von Firmen, die am Bau der Atomanlagen beteiligt sind (seit Sommer 2009)
erfolgreiche Verzögerung und Behinderung der Fertigstellung
115 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Stuxnet
Stuxnet:
autonome Malware Der Quellcode fand reges Interesse bei den Entwicklern von Malware keine Anbindung ans Internet und bei IT-Söldnern
mehrere Schwachstellen, die bis zum Sommer 2010 unbekannt waren – Zero-Day-Exploits
bislang unbekannte Rootkits
gezielte Sabotage von mindestens zwei Industrieanlagensteuerungen von Siemens („Sprengköpfe“)
Einkaufskosten allein für Exploits und Rootkits: sechsstellig
Gesamtkosten: siebenstellig
116 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Shady Rat
Shady Rat:
C & C-Server seit 2006
Spear-Phishing
Backdoors zu weltweit 72 Unternehmen und Organisationen
ausgespähte Daten in Peta-Bite-Größe
reine Spionage
wahrscheinlich Kilobyte normales Dokument chinesiche Herkunft Megabite PDF-Datei, E-Book Gigabyte Festplatten, Video Terabyte sehr große Festplatte Petabyte Speicher von Sony
117 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime WikiLeaks
WikiLeaks: Berico, HBGary Federal, Palantir
gegründet 2006 WikiLeaks ist keine Einzelperson Whistleblowing-Plattform für und keine einzelne Organisation, regimekritische Dokumente aus sondern ein Netzwerk aus Personen China und anderen totalitären und Organisationen, die nur deshalb Staaten. zusammenarbeiten, um nicht nach- verfolgbar massenhaft vertrauliche bis 2009: Dokumente zu veröffentlichen. vor Allem Einzeldokumente
John Young
Wikileaks ist eine Geschäftsorganisation, die vorgibt, eine gemeinnützige Organisation zu sein.
118 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime WikiLeaks
2010 – Schlag auf Schlag
Video aus der Kamera des Bordgeschützes eines Hubschraubers: Beschuss von irakischen Zivilisten und Journalisten
Afghanistan-Krieg
Irak-Krieg
diplomatische Depeschen
Guantanamo-Protokolle (April 2011)
119 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Reaktionen auf WikiLeaks
Reaktionen auf WikiLeaks:
CIA, März 2008: Januar 2011: unterminieren, zerstören HBGary Federal: Analyse Anonymous-Anhänger November 2010 Palantir u.a. Amazon, Sperrung Hostspeicher aggressive Strategie gegen DDoS gegen WikiLeaks WikiLeaks
Dezember 2010 Februar 2011: Sperre gegen wikileak.org Anonymous hackt mehr als 1.000 Mirrors HB Gary Federal Kontensperren Anonymous: DDoS gegen Amazon und Banken
120 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Anonymous
kopfloses Kollektiv Payback, die neue Dimension:
besteht aus kleinen stabilen Ein radikaler Teil der Gruppen und Einzelpersonen Internetgemeinde fordert die Einhaltung von Spielregeln ein! 2008: Aktionen gegen Scientology Unternehmen wie Amazon und große Finanzdienstleister können 2010: DDoS gegen Org. Amerikani- sich nicht mehr wie gewohnt schen Filmproduzenten – selbstgerecht zurücklehnen, sich MPAA – und AiPlex Software auf mehr oder weniger berechtigte AGB-Verstöße berufen, die ihnen so Operation Payback lange nicht aufgefallen sind, wie sie Nachrichtenportal Crowdleaks noch in Ruhe Geld verdienen (zunächst: Leakspin) konnten, oder gefahrlos politischem Druck aus dem Mainstream Hack gegen HBGary Federal nachgeben. Die Angriffe von Anonymous machen sie zum 2011: Unterstützung des Aufstandes Angriffsobjekt alternativen in Ägypten Wohlverhaltens. Das ist OPSony, OPRecon schmerzhaft!
121 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Gegendruck
Manfred Messmer
Kein Staat, kein Unternehmen, keine Rechtsordnung kann akzeptieren, dass ein anarchistischer Schwarm von ein paar Tausend Usern sich auf willkürlich ausgewählte Unternehmen, staatliche und private Organisationen stürzt und deren Webseite – das heißt heutzutage deren Geschäftstätigkeit – für Stunden oder gar Tage lahmlegt.
122 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Exploit-Handel
Exploit-Händler Luigi, das kostet Dich etwas!
HP Tipping Point iDefense (Verisign) Vupen Das französische Unternehmen Vupen erstellt potenziellen Kunden eine Sicherheitsanalyse. Wenn der Kunde aber nicht zahlt, dann erhält er keine weiteren Informationen über die gefundenen Schwachstellen oder ihre Abwehr.
In der Branche wird ein bisschen von Erpressung gemunkelt.
Quelle: c't
123 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime IT-Söldner
Empfehlungen von Palantir, HBGary Cyber-Angriffe gegen die Federal und Berico: Infrastruktur zur anonymen Einsendung von Dokumenten. Gießen Sie heißes Öl zwischen die Dies würde das Projekt töten. … befeindeten Gruppen. Medien-Kampagnen, um die Desinformation. Erstellen Sie radikale und rücksichtslose Natur Nachrichten über die Aktionen, um der Wikileaks-Aktivitäten sie zu sabotieren oder die gegneri- offenzulegen. Anhaltender Druck. sche Organisation zu diskreditie- ren. Nutzen Sie gefälschte Unter- Tut nichts gegen die Fanatiker, lagen und beschweren Sie sich aber sät Bedenken und Zweifel dann über die Fehler. unter den Gemäßigten.
Zeigen Sie die Mängel in der Sucht nach Lecks. Verwenden Sie Sicherheit der Infrastruktur. soziale Medienprofile und identifizieren Sie riskantes Schreiben Sie entlarvende Verhalten Ihrer Mitarbeiter. Geschichten. Wenn Sie Glauben finden, dass der Gegner unsicher ist, dann ist er fertig.
124 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime professionelles Hacking
HBGary Federal Anonymous-Hack
Informationsüberwachung des professioneller Angriff Datenverkehrs in Firmennetzen Social Engineering Eindringen in fremde Datennetze (Exploits, Rootkits, Spionage) Veröffentlichung der Recherchen von Aaron Barr und der Firmen- Infiltration sozialer Netze mit Mails künstlichen Persönlichkeiten
Auswertung von sozialen Netzen
Personifizierung von Anonymous- Anhängern
125 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime graue Bezahlsysteme
Geldtransfer Kreditkarten auf Guthabenbasis Western Union Wechselstuben MoneyGram vereinzelt keine Identitätsprüfung MoneyBookers Beute aus dem Geldautomaten an der nächsten Ecke Verrechnungssysteme eGold, eSilver, ePlatinium eigene Bank gründen WebMoney MoneyBookers Konto unter Alias Neteller
Bezugsscheine PaysafeCard ukash
126 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Gegenwehr
2007: Israelischer Luftangriff auf in 2011: Cyber-Abwehrzentrum unter Syrien vermutete Atomanlagen Leitung des BSI begleitet von einem Totalausfall der syrischen 2011: Cybergenom-Projekt der Radarabwehr DARPA digitaler Fingerabdruck 2009: McCollo abgeschaltet Trojaner in jedem Spam-Aufkommen deutlich elektronischen Bauteil verringert Hardware Trojanische Pferde - HTH 2011: Rustock-Botnetz abgeschaltet auf Initiative von Microsoft
127 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Entwicklungsmodell Cybercrime-Cyberwar
Myriam Dunn Cavelty
Aber das Verunstalten von Webseiten ist kein Cyberwar. DDoS- Attacken, auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar. Elektronische Kriegsführung ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar. Nicht einmal die Sabotage einer Industrieanlage mithilfe von ausgeklügelter Malware ist Cyberwar.
128 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime allgemeine Internetkriminalität
Datendiebstahl (Konten, Banking) Identitätsdiebstahl Phishing Finanzagenten
„eBay“-Betrug falsche Produktbeschreibungen Vorauszahlungsbetrug
Warenbetrug falsche Identitäten Fake-Adressen Warenagenten Packstationen
Carding, Skimming
Geldwäsche „graue“ Zahlungssysteme Kreditkarte auf Guthabenbasis
129 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime gewerbsmäßige Internetkriminalität
Board-Administratoren
Malware-Entwickler (Operating Groups)
Exploit-, Rootkit-Händler
Projektleiter (Koordinatoren) Webshop-, Inkassodienste
„Wechselstuben“
Hacktivisten
130 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime organisierte Internetkriminalität
Board-Betreiber
Botnetz-Betreiber
Schurkenprovider
131 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime kalter Cyberwar
taktische Phase des Kräftemessens Was kann ich bewirken? Wie sind die Gegner aufgestellt? Wie reagieren sie? weitere „Mitspieler“
organisierte Kriminalität Nachrichtendienste Militär Paramilitär Terroristen Hacktivisten Wirtschaftsunternehmen Söldner
132 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime heißer Cyberwar
Cyberwar ist der strategische Einsatz der Informations- und Kommunikationstechnik mit dem Ziel, Gegner und Opfer existenziell zu schädigen, also nicht nur ihre Datenverarbeitung und Netzkommunikation zu stören oder auszuschalten, sondern ihre Funktionstüchtigkeit insgesamt.
Erst in der Heißen Phase des Cyberwar dürften neben den bekannten Methoden der Cybercrime ganz verstärkt terroristische und militärische Einsätze zu erwarten sein.
133 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Kritische Infrastrukturen
Kritische Infrastrukturen
TK-Infrastruktur
produzierendes Gewerbe
öffentliche Grundversorgung
Duale Welt
gegenseitige Durchdringung Abhängigkeiten
134 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime „Internetz“
135 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Backbone der DTAG
136 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Cyberwar-Debatte
James A. Lewis Paul B. Kurtz Es ist nicht korrekt, alles gleich als Die Grenze zwischen 'Krieg' oder 'Angriff' zu bezeichnen, Internetkriminalität und Internetkrieg was im Internet an schlechten verschwimmt heute immer mehr, Dingen passiert. weil manche Staaten kriminelle Organisationen als nützliche Verbündete betrachten. Raoul Chiesa Sandro Gaycken Cyberwar-Aktivitäten sind gezielte Attacken auf eine andere Nation. Schwache Staaten könnten Serien Diese Angriffe können entweder solcher Angriffe nutzen, um die staatlich gefördert oder durch Kräfte starker Gegner kontinuierlich politische und religiöse Gruppen zu schwächen. Es können damit und Ideale getrieben sein. In jedem gigantische Ablenkungen produziert Fall ist beim Angriff auf einen Staat werden. Wirtschaften können in die Armee für die Verteidigung langfristigen Operationen geschä- zuständig. digt werden. Es ließen sich Konflikte anheizen, andere Staaten agitieren.
137 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Bedrohungen des Cyberspace
US Air Force, LeMay Center kriminelle Organisationen
stehlen Informationen zum Akteure eigenen Gebrauch oder um sie mit Gewinn zu verkaufen. nationalstaatliche Bedrohung
Sabotage und Blockade von Einzelpersonen und kleine Infrastrukturen Gruppen
Spionage akademische Hacker, Schwachstellensucher durch nationalstaatliche Einrichtungen oder beauftragte Hacker mit politischen Motiven Dritte destruktive Hacker (Defacement)
transnationaler Akteure Malware-Programmierer
grenzüberschreitende Kommunikation
terroristische Aktionen
138 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Bedrohungen des Cyberspace
US Air Force, LeMay Center katastrophale Bedrohungen
Umgang mit Methoden Massenvernichtungswaffen
traditionelle Bedrohungen
klassische militärische Konflikte, disruptive Bedrohungen die normalerweise von anderen durch innovative und neue Staaten ausgehen Technologien
irreguläre Bedrohungen natürliche Bedrohungen
asymmetrische Bedrohungen Naturkatastrophen nutzen den Cyberspace, um mit
unkonventionellen Mitteln
traditionelle Vorteile zu erzielen unbeabsichtigte Bedrohungen Guerilla-Operationen menschliche Fehler
Unfälle
139 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Basta!
Vielen Dank für die Aufmerksamkeit!
Dieter Kochheim
cyberfahnder.de
Anhang: Rechtspolitische Diskussionspunkte
140 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Struktur der Strafverfolgung
Die Verfolgung der allgemeinen Aus- und Fortbildung Internetkriminalität ist eine Aufgabe Informationsaustausch für alle Strafverfolger technische und rechtliche Unterstützungsdienste
Die Verfolgung der gewerbsmäßigen besondere Ausbildung Internetkriminalität ist eine Aufgabe personelle und sachliche für spezialisierte Staatsanwälte Ressourcen bilden das Personal für die Aus- und Fortbildung
Die Verfolgung der organisierten Methoden der OK-Ermittlungen Internetkriminalität ist eine Aufgabe Koordination von Schwerpunkt- internationale Zusammenarbeit Staatsanwaltschaften und Zentralstellen
141 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Strafverfahrensrecht
Der Strafverfolgung müssen Eingriffsermächtigungen effektive Instrumente zur Verfügung nicht offene stehen Personalermittlungen Tarnnamen für Ermittler Eingriffsvoraussetzungen Einsatz von Privatpersonen Straftatenkataloge Grenzen der Tatprovokation Entscheidungsprozesse Keuschheitsprobe Vier-Augen-Prinzip Berichtswesen Datensammlung
Legalitätsprinzip (Nebentäter)
technische Mittel Onlinedurchsuchung aktive Suchprogramme Datenzugriff im Ausland
Verkehrsdaten Auskünfte über Bestandsdaten Zugriff auf Verkehrsdaten
142 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Strafrecht
Revision des materiellen Cyber- Strafbarkeit im Strafrechts Vorbereitungsstadium Hardware als Betrugswerkzeug Datenhehlerei klare Strukturen
143 von 144 © Dieter Kochheim, 12.05.12 Dieter Kochheim, Cybercrime Vernetzung
kriminalstrategische Aufgaben der äußerst stark von der Polizei Staatsanwaltschaft besetzt
diensteübergreifende Verwertbarkeitsprobleme Arbeitsgruppen und operatives Cyber-Abwehrzentrum Informationsaustausche
internationale Zusammenarbeit vereinfachte Rechtshilfe Eingriffsmaßnahmen im Ausland
144 von 144 © Dieter Kochheim, 12.05.12