Manfred Wernert - Internetkriminalität

Здесь есть возможность читать онлайн «Manfred Wernert - Internetkriminalität» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Internetkriminalität: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Internetkriminalität»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Strukturierte Arbeitshilfe
Das Buch liefert die Kerninformationen zu den aktuellen Erscheinungsformen der Internetkriminalität, den rechtlichen Grundlagen und kriminalistischen Möglichkeiten. Die tagesaktuelle Berichterstattung verdeutlicht die Brisanz dieses Phänomens. Betrugshandlungen, Kinderpornografie, strafbewehrte Selbstinszenierung in Internetforen und professionelle Hacker bestimmen die Schlagzeilen und beeinträchtigen das Sicherheitsgefühl in der Öffentlichkeit. Rasante technische Entwicklungen leisten dem Missbrauch Vorschub. Der Gesetzgeber tut sich schwer, hier mit rechtlichen Anpassungen Schritt zu halten.
Definitionen, Strategien, Möglichkeiten
Der Leitfaden bietet weitergehende Informationen, u.a. zu Spezialgebieten und Ermittlungsmöglichkeiten. Der Autor erläutert zunächst das Missbrauchspotenzial des Internets sowie Begriff und Merkmale der IuK-Kriminalität, einschließlich «Cybercrime» im engeren Sinne. Er stellt Strategien sowie die Möglichkeiten einer Internetwache und der Internetrecherche dar. Daneben beschreibt er die Arbeit im Kompetenzzentrum Internetkriminalität (KIK) sowie Anforderungen an die technische Ausstattung. Anschaulich erläutert er die Möglichkeiten der Prävention und die Probleme bei der grenzüberschreitenden Bekämpfung.
Die technischen Grundlagen
Zu den Grundlagen der IT-Technik vermittelt der Verfasser Kenntnisse über Hard- und Software sowie Hintergründe zur Entwicklung des Internets, seiner Funktionsweise und zum Datentransfer. Eigene Kapitel beschäftigen sich mit der Tatgelegenheit des WLAN und der E-Mail als Tatmittel.
Neben den Ermittlungen zur IP-Adresse und zur Domain geht der Autor auch auf die besonderen Aspekte der Sicherstellung elektronischer Beweismittel einschließlich Asservierung und Untersuchungsantrag ein. Dabei berücksichtigt er u.a. die verschiedenen multimedialen Unterhaltungsgeräte, Mobilfunktelefone und PDAs.
Die Themen im Einzelnen
Zu den behandelten Themen gehören u.a. das sogenannte «Happy Slapping» und «Snuff-Videos», kinderpornografische Schriften und der Betrug bei Internetauktionen. Anschaulich erläutert der Verfasser Urheberrechtsverletzungen und den Diebstahl digitaler Identitäten, insbesondere Carding und Phishing. Weitere Themen sind «digitale Erpressung», Botnetze und soziale Netzwerke. Abschließend zeigt der Autor auf, wie das Internet als Ermittlungshilfe eingesetzt werden kann.
Mit Glossar und Gesetzestexten
Ein Glossar vermittelt rasch, was sich hinter den wichtigsten Fachbegriffen verbirgt. Ein ausführlicher Anhang bietet neben Auszügen der relevanten Gesetze auch Hinweise auf Online-Angebote mit Fachinformationen sowie zur Prävention.
Nützliche Arbeitshilfe für …
… den Polizeivollzugsdienst, für die Kriminalpolizei, Staatsanwältinnen und Staatsanwälte und für Polizistinnen und Polizisten in Aus- und Fortbildung.

Internetkriminalität — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Internetkriminalität», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Radikale Kräfte nutzen Imageboards und Plattformen der Gamer-Szene und kommunizieren mit Hilfe verschlüsselter Messenger-Dienste. 24

Im Netz können Jugendliche zu Terroristen radikalisiert und junge Mädchen in Anorexie-Foren zu gesundheitsschädigendem Hungern verleitet werden. Sogar Suizid-Foren gibt es, Amokläufer machen auf sich aufmerksam, Trittbrettfahrer legen falsche Spuren. Die Täter schotten sich ab und verschleiern ihre Identität.

Beinahe täglich gibt es neue Berichte über Datendiebstahl, Wirtschafts- und Industriespionageoder den Verlust geheimer Dokumente. Die üblichen Verdächtigen sind oft schnell gefunden: schlecht administrierte Server, nachlässige Mitarbeiter, technische Defekte. 25

Deutschland stellt aufgrund seines hohen Entwicklungsstands ein attraktives Ziel für Cyberkriminelle dar. Angriffe auf Unternehmensprozesse und auf IT-Systeme von KRITIS (kritische Infrastrukturen) stellen eine abstrakt hohe Bedrohung für die öffentliche Ordnung dar. Auch kleinere und mittlere Unternehmen stehen vermehrt im Fokus krimineller Aktivitäten, insbesondere durch Ransomware-Angriffe. 26Hackerangriffe und Cyberkriminalität sind nach einer neuen Studie der Allianz für Unternehmen rund um den Globus die größte Bedrohung. Bei den IT-Gefahren stellt Europas größter Versicherer vor allem die Erpressung heraus. Cyberkriminelle verschlüsseln mit Hilfe von Schadsoftware (Ransomware) Firmenrechner und verlangen anschließend Geld für die Entschlüsselung. Das Phänomen ist seit Jahren bekannt, doch verlangen die Angreifer laut Allianz immer höhere Summen. 27

Der Sicherheitstacho verdeutlicht anschaulich die weltweiten Cyberangriffe auf die Honeypotinfrastruktur der DTAG (Deutsche Telekom AG) sowie ihrer Partner. 28

Weitere Gelegenheiten betreffen die Herstellungund den Vertriebvon Raubkopienoder das Verbreiten kinderpornografischen Materials. Schätzungen der UNO zufolge setzen Verbrecherringe mit Kinderprostitution und Kinderpornografie weltweit jedes Jahr ca. fünf Milliarden US-Dollar um. Die sexuelle Ausbeutung von Kindern ist damit ähnlich lukrativ wie der Waffen- und Drogenhandel.

Organisierte Kriminalitätim Internet bedroht uns erheblich. Dabei eröffnet Cyberkriminalität völlig neue Dimensionen und ist nicht nur danach zu kategorisieren, ob sie die OK-Definition 29erfüllt. Sie ist nach ihrer Gefährlichkeit, nach ihrer kriminellen Energie, nach der Zahl ihrer Opfer, dem angerichteten Schaden für das Vermögen, das Eigentum und die Persönlichkeitsrechte von Opfern und nach den teilweise katastrophalen Folgen zu beurteilen, die ihre Taten für IT-Systeme und das Vertrauen in das Funktionieren von Wirtschaft und Gesellschaft hinterlassen. Das kriminelle Handeln einer Gruppierung von Computerkriminellen, das klassisch die OK-Definition erfüllen würde, wiegt dabei nicht schwerer als das Handeln eines Einzeltäters, der als Hacker ganze Infrastrukturen zum Einsturz bringt oder Betriebsgeheimnisse ausspioniert.

Oft ist der Einkauf qualifizierter Experten nur eine Frage des Geldes und nicht eine Frage, ob die von ihnen erwarteten Leistungen für eine kriminelle oder eine legale Organisation erbracht werden. Es wäre erstaunlich, wenn die klassischen OK-Gruppierungen, die im Besitz von Milliardenbeträgen sind, sich nicht der Cyberkriminalität mit ihrem deutlich geringeren Entdeckungsrisiko bedienen würden. 30

Die statistischen Zahlenvon Cybercrime sind in den vergangenen Jahren angestiegen. Es ist davon auszugehen, dass dieser Trend in der Zukunft anhalten wird. Die Fallzahlen dieses Kriminalitätsbereiches hängen aber ebenso vom Anzeigeverhalten der Betroffenen ab. Teilweise wird das Eindringen in den Rechner von den Geschädigten gar nicht erkannt oder die erkannte Straftat wird durch das geschädigte Unternehmen nicht angezeigt, weil eine Rufschädigung befürchtet wird. Deswegen ist auch von einem entsprechenden Dunkelfeldin diesem Bereich auszugehen. Fallzahlen als auch Schadenssummen sowie die Anzahl der Geschädigten dürften weitaus höher liegen, als es die polizeilichen Statistiken ausweisen.

Einer Studie des niedersächsischen Innenministeriums zufolge, die das sogenannte Dunkelfeld verschiedener Straftatbestände untersucht, ist die Zahl der nicht zur Anzeige gebrachten Straftaten gerade im Bereich Cybercrime höher als in allen anderen untersuchten Bereichen. Danach wird nur jeder vierte Betrugsversuch im Internet angezeigt. Bei Phishing beträgt das Dunkelfeld das Zehnfache, bei Datenverlusten und finanziellen Einbußen durch Schadsoftware sogar mehr als das Zwanzigfache des der Polizei bekannt gewordenen Fallvolumens. 31

Abb 2Formeln in Programmiersprache und 01Kombinationen 32 Je umfassender - фото 3

Abb. 2Formeln in Programmiersprache und 0-1-Kombinationen 32

Je umfassender sich die Gesellschaft in der digitalen Welt bewegt und je mehr Möglichkeiten diese bietet, desto mehr Tatgelegenheiten ergeben sich für Cyberkriminelle.

Dies zeigt sich nicht nur an den im Vergleich zum Vorjahr erhöhten Fallzahlen bei gleichzeitig niedrigerer Aufklärungsquote, sondern z. B. auch an dem massiven Anstieg der Vielfalt von Schadsoftware.

Mit fortschreitenden Entwicklungen, wie dem Internet der Dinge (IoT) 33, Industrie 4.0, „Smart Home“ oder Automotive IT (AIT) und stark zunehmenden „adressierbaren“ Objekten im Internet wird das Spektrum potenzieller Ziele für Cyberkriminelle erweitert. Unzureichende Absicherungen sowie veraltete Technologien wirken sich dabei kriminalitätsfördernd aus. Über sogenannte Wearables (z. B. Smartwatches, Fitnesstracker, Kleidung) werden körperbezogene Messdaten und personenbezogene Standortdaten permanent erfasst und verarbeitet. Die bei Internetdienstleistern gespeicherten Daten ermöglichen die Fertigung von umfassenden Persönlichkeits- und Aktivitätsprofilen. 34

Es gibt viele Phänomene, die die Unpersönlichkeit des Internets ausnutzen. Für das Verbrechenbietet sich damit ein neuer Kosmos. Mit einer weiteren Verlagerung bisher „konventionell“ begangener Straftaten auf das Medium Internet oder unter dessen Nutzung ist zu rechnen. Das Internet als Tatortwird auch in Zukunft nur begrenzt kontrollierbarbleiben. 35

2 Kriminalitätsbegriff

Die dynamische Entwicklung der Informations- und Kommunikationstechnologie verändert die weltweite Kommunikation, Interaktion und Datenspeicherung tiefgreifend. Damit geht eine entsprechende Veränderung der Erscheinungsformen der IuK-Kriminalität und damit der Tat- und Tätertypologien einher. 36

Angriffe auf die Integrität und Sicherheit von Datensystemen bergen in unserer modernen Informationsgesellschaft ein hohes Gefahrenpotenzial. Kriminelle können mit einem Mausklick Tausende schädigen.

2.1 Kriminalitätsmerkmale 37

– Fehlendes Unrechtsbewusstsein und vermeintliche oder tatsächliche Anonymität auf Täterseite fördern die Tatbegehung. Psychologische Hemmschwellen entfallen zunehmend.

– Fehlende Kompetenzen und Technik kaufen oder mieten Täter. Der Kontakt erfolgt über Foren, sodass die Beteiligten in der Regel anonym bleiben. Hierdurch wird das Entstehen internationaler Strukturen begünstigt.

– Täter erschweren den Zugriff der Ermittlungsbehörden, indem sie zunehmend Informationen mit Beweiswert nicht auf ihrem Rechner, sondern im Internet speichern. Sie nutzen Internettelefonie (VolP) über internationale Anbieter, Kryptierungstechniken sowie Steganografie und verschleiern IP-Adressen.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Internetkriminalität»

Представляем Вашему вниманию похожие книги на «Internetkriminalität» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Иоганн Гете - «Manfred»
Иоганн Гете
Manfred Rehor - PERSEUS Wolkental
Manfred Rehor
Manfred Rehor - Eine neue Welt
Manfred Rehor
Manfred Koch - Totgelacht
Manfred Koch
Manfred Steinert - Vom Salz in der Suppe
Manfred Steinert
Отзывы о книге «Internetkriminalität»

Обсуждение, отзывы о книге «Internetkriminalität» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x