Papier: 02.02 Kriminalität im Internet

Originalversion

1 I. Einleitung
2
3 II. Grundlagen
4
5 1. Überblick und Eingrenzung des Themenfeldes „Kriminalität
6 im Internet“
7 - Keine einheitliche Definition des Begriffs
8 Internetkriminalität
9 - Festlegung der Definition für den Bericht:
10 „Kriminalität im Internet“ im Rahmen dieses Berichts meint
11 die Begehung von Straftaten, welche nicht der Spionage oder
12 Sabotage zuzuordnen sind und die entweder ausschließlich im
13 Internet möglich ist oder aber bei der der Einsatz von
14 Internettechnik zumindest wesentlich für die Tatausführung
15 ist.
16
17 2. Motivation der Täter
18 a) Intrinsische Motivation
19 b) Extrinsische Motivation
20 - Insb. Finanzielle Bereicherung
21 - Auch Durchsetzung von Ideologien/politischer Ziele und
22 gezielte Beeinträchtigung von Rechtsgütern.
23 - Staatshacking
24
25 3. Bedrohungen
26 a) Botnetze
27 b) Identitätsdiebstahl und Identitätsmissbrauch
28 c) Spam
29 d) Professionalisierung
30 - Steigende Professionalisierung von Internetkriminalität
31 erhöht die Gefahr der Bedrohungen
32
33 4. Angriffsmittel
34 a) Malware
35 a. Viren
36 b. Würmer
37 c. Trojaner
38 d. Backdoors
39 e. Rootkits
40 f. Ad- und Spyware
41 b) Andere Methoden des Hacking
42
43 5. Infektions- und Angriffspunkte
44 a) Sicherheitslücken in Software
45 b) Drive-by-Infection
46 c) Social Engineering & Phishing
47 d) Ausnutzen des Anwenderverhaltens
48 - Unwissenheit, Sorglosigkeit und Fahrlässigkeit der
49 Anwender
50
51 III. Schutzmöglichkeiten
52
53 1. Motivation der Angreifer verringern
54 - Finanzielles Potenzial durch Erhöhung der Angriffskosten
55 verringern
56 - Problem: Leichter Zugriff auf finanzielles Potenzial im
57 Internet. Täter finden immer neue Wege diese nutzbar zu
58 machen.
59 - Problem: Selbst geringe Gewinne für Angreifer aus
60 Entwicklungsländer dennoch attraktiv.
61 - Problem von erhöhter IT-Sicherheit: Anreize für Angreifer
62 mit intrinsischen Motivationen könnten erhöht werden.
63
64 2. Negierung oder Reduzierung von Infektions- und
65 Angriffspunkten
66 - Einspielen und Bereitstellen von Patches
67 - Entwicklung sicherer Software
68 - Schulung der Nutzer
69 - Motivation durch Haftung
70
71 3. Reaktion auf akute Bedrohung
72 - Eindämmung von Angriffsfolgen
73
74 IV. Vorhandene Regelungen und Maßnahmen / Status Quo
75 - Cybercrime Convention des Europarats von 2001.[FN:
76 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
77 dazu auch Walter, Internetkriminalität, 2008, S. 26.]
78 - G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[
79 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
80 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
81 - EU-Initiative: Safer Internet Action Plan. [FN:
82 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
83 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
84 - Bereits erfolgte Anpassungen von Normen an das digitale
85 Informationszeitalter.[FN: Walter, Internetkriminalität,
86 2008, S. 28 f.]
87 - Schaffung des Bundesamtes für Sicherheit in der
88 Informationstechnik (BSI) -> Beratung, Prüfung, Information,
89 Zertifizierung.[FN: Walter, Internetkriminalität, 2008, S.
90 30.]
91 - Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der Leitung
92 des BSI.
93 - Vorratsdatenspeicherung
94 - Public-Private-Partnerships (PPP)
95 - § 202c StGB („Hackerparagraph“)
96
97 V. Risikoeinschätzung
98 1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
99 2. Bedrohte Rechtsgüter
100 3. Wahrscheinlichkeit
101 4. Motivation
102
103 VI. Handlungsempfehlungen

Der Text verglichen mit der Originalversion

1 I. Einleitung
2
3 II. Grundlagen
4
5 1. Überblick und Eingrenzung des Themenfeldes „Kriminalität
6 im Internet“
7 - Keine einheitliche Definition des Begriffs
8 Internetkriminalität
9 - Festlegung der Definition für den Bericht:
10 „Kriminalität im Internet“ im Rahmen dieses Berichts meint
11 die Begehung von Straftaten, welche nicht der Spionage oder
12 Sabotage zuzuordnen sind und die entweder ausschließlich im
13 Internet möglich ist oder aber bei der der Einsatz von
14 Internettechnik zumindest wesentlich für die Tatausführung
15 ist.
16
17 2. Motivation der Täter
18 a) Intrinsische Motivation
19 b) Extrinsische Motivation
20 - Insb. Finanzielle Bereicherung
21 - Auch Durchsetzung von Ideologien/politischer Ziele und
22 gezielte Beeinträchtigung von Rechtsgütern.
23 - Staatshacking
24
25 3. Bedrohungen
26 a) Botnetze
27 b) Identitätsdiebstahl und Identitätsmissbrauch
28 c) Spam
29 d) Professionalisierung
30 - Steigende Professionalisierung von Internetkriminalität
31 erhöht die Gefahr der Bedrohungen
32
33 4. Angriffsmittel
34 a) Malware
35 a. Viren
36 b. Würmer
37 c. Trojaner
38 d. Backdoors
39 e. Rootkits
40 f. Ad- und Spyware
41 b) Andere Methoden des Hacking
42
43 5. Infektions- und Angriffspunkte
44 a) Sicherheitslücken in Software
45 b) Drive-by-Infection
46 c) Social Engineering & Phishing
47 d) Ausnutzen des Anwenderverhaltens
48 - Unwissenheit, Sorglosigkeit und Fahrlässigkeit der
49 Anwender
50
51 III. Schutzmöglichkeiten
52
53 1. Motivation der Angreifer verringern
54 - Finanzielles Potenzial durch Erhöhung der Angriffskosten
55 verringern
56 - Problem: Leichter Zugriff auf finanzielles Potenzial im
57 Internet. Täter finden immer neue Wege diese nutzbar zu
58 machen.
59 - Problem: Selbst geringe Gewinne für Angreifer aus
60 Entwicklungsländer dennoch attraktiv.
61 - Problem von erhöhter IT-Sicherheit: Anreize für Angreifer
62 mit intrinsischen Motivationen könnten erhöht werden.
63
64 2. Negierung oder Reduzierung von Infektions- und
65 Angriffspunkten
66 - Einspielen und Bereitstellen von Patches
67 - Entwicklung sicherer Software
68 - Schulung der Nutzer
69 - Motivation durch Haftung
70
71 3. Reaktion auf akute Bedrohung
72 - Eindämmung von Angriffsfolgen
73
74 IV. Vorhandene Regelungen und Maßnahmen / Status Quo
75 - Cybercrime Convention des Europarats von 2001.[FN:
76 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
77 dazu auch Walter, Internetkriminalität, 2008, S. 26.]
78 - G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[
79 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
80 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
81 - EU-Initiative: Safer Internet Action Plan. [FN:
82 http://conventions.coe.int/treaty/ger/treaties/html/185.htm;
83 dazu auch Walter, Internetkriminalität, 2008, S. 28.]
84 - Bereits erfolgte Anpassungen von Normen an das digitale
85 Informationszeitalter.[FN: Walter, Internetkriminalität,
86 2008, S. 28 f.]
87 - Schaffung des Bundesamtes für Sicherheit in der
88 Informationstechnik (BSI) -> Beratung, Prüfung, Information,
89 Zertifizierung.[FN: Walter, Internetkriminalität, 2008, S.
90 30.]
91 - Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der Leitung
92 des BSI.
93 - Vorratsdatenspeicherung
94 - Public-Private-Partnerships (PPP)
95 - § 202c StGB („Hackerparagraph“)
96
97 V. Risikoeinschätzung
98 1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
99 2. Bedrohte Rechtsgüter
100 3. Wahrscheinlichkeit
101 4. Motivation
102
103 VI. Handlungsempfehlungen

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.