| 1 | I. Einleitung |
| 2 | |
| 3 | II. Grundlagen |
| 4 | |
| 5 | 1. Überblick und Eingrenzung des Themenfeldes „Kriminalität |
| 6 | im Internet“ |
| 7 | - Keine einheitliche Definition des Begriffs |
| 8 | Internetkriminalität |
| 9 | - Festlegung der Definition für den Bericht: |
| 10 | „Kriminalität im Internet“ im Rahmen dieses Berichts meint |
| 11 | die Begehung von Straftaten, welche nicht der Spionage oder |
| 12 | Sabotage zuzuordnen sind und die entweder ausschließlich im |
| 13 | Internet möglich ist oder aber bei der der Einsatz von |
| 14 | Internettechnik zumindest wesentlich für die Tatausführung |
| 15 | ist. |
| 16 | |
| 17 | 2. Motivation der Täter |
| 18 | a) Intrinsische Motivation |
| 19 | b) Extrinsische Motivation |
| 20 | - Insb. Finanzielle Bereicherung |
| 21 | - Auch Durchsetzung von Ideologien/politischer Ziele und |
| 22 | gezielte Beeinträchtigung von Rechtsgütern. |
| 23 | - Staatshacking |
| 24 | |
| 25 | 3. Bedrohungen |
| 26 | a) Botnetze |
| 27 | b) Identitätsdiebstahl und Identitätsmissbrauch |
| 28 | c) Spam |
| 29 | d) Professionalisierung |
| 30 | - Steigende Professionalisierung von Internetkriminalität |
| 31 | erhöht die Gefahr der Bedrohungen |
| 32 | |
| 33 | 4. Angriffsmittel |
| 34 | a) Malware |
| 35 | a. Viren |
| 36 | b. Würmer |
| 37 | c. Trojaner |
| 38 | d. Backdoors |
| 39 | e. Rootkits |
| 40 | f. Ad- und Spyware |
| 41 | b) Andere Methoden des Hacking |
| 42 | |
| 43 | 5. Infektions- und Angriffspunkte |
| 44 | a) Sicherheitslücken in Software |
| 45 | b) Drive-by-Infection |
| 46 | c) Social Engineering & Phishing |
| 47 | d) Ausnutzen des Anwenderverhaltens |
| 48 | - Unwissenheit, Sorglosigkeit und Fahrlässigkeit der |
| 49 | Anwender |
| 50 | |
| 51 | III. Schutzmöglichkeiten |
| 52 | |
| 53 | 1. Motivation der Angreifer verringern |
| 54 | - Finanzielles Potenzial durch Erhöhung der Angriffskosten |
| 55 | verringern |
| 56 | - Problem: Leichter Zugriff auf finanzielles Potenzial im |
| 57 | Internet. Täter finden immer neue Wege diese nutzbar zu |
| 58 | machen. |
| 59 | - Problem: Selbst geringe Gewinne für Angreifer aus |
| 60 | Entwicklungsländer dennoch attraktiv. |
| 61 | - Problem von erhöhter IT-Sicherheit: Anreize für Angreifer |
| 62 | mit intrinsischen Motivationen könnten erhöht werden. |
| 63 | |
| 64 | 2. Negierung oder Reduzierung von Infektions- und |
| 65 | Angriffspunkten |
| 66 | - Einspielen und Bereitstellen von Patches |
| 67 | - Entwicklung sicherer Software |
| 68 | - Schulung der Nutzer |
| 69 | - Motivation durch Haftung |
| 70 | |
| 71 | 3. Reaktion auf akute Bedrohung |
| 72 | - Eindämmung von Angriffsfolgen |
| 73 | |
| 74 | IV. Vorhandene Regelungen und Maßnahmen / Status Quo |
| 75 | - Cybercrime Convention des Europarats von 2001.[FN: |
| 76 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
| 77 | dazu auch Walter, Internetkriminalität, 2008, S. 26.] |
| 78 | - G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[ |
| 79 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
| 80 | dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
| 81 | - EU-Initiative: Safer Internet Action Plan. [FN: |
| 82 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
| 83 | dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
| 84 | - Bereits erfolgte Anpassungen von Normen an das digitale |
| 85 | Informationszeitalter.[FN: Walter, Internetkriminalität, |
| 86 | 2008, S. 28 f.] |
| 87 | - Schaffung des Bundesamtes für Sicherheit in der |
| 88 | Informationstechnik (BSI) -> Beratung, Prüfung, |
| 89 | Information, Zertifizierung.[FN: Walter, |
| 90 | Internetkriminalität, 2008, S. 30.] |
| 91 | - Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der |
| 92 | Leitung des BSI. |
| 93 | - Vorratsdatenspeicherung |
| 94 | - Public-Private-Partnerships (PPP) |
| 95 | - § 202c StGB („Hackerparagraph“) |
| 96 | |
| 97 | V. Risikoeinschätzung |
| 98 | 1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
| 99 | 2. Bedrohte Rechtsgüter |
| 100 | 3. Wahrscheinlichkeit |
| 101 | 4. Motivation |
| 102 | |
| 103 | VI. Handlungsempfehlungen |
| 104 | |
| 105 |
1-2 von 2
-
02.02 Kriminalität im Internet (Originalversion)
von EnqueteSekretariat, angelegt -
02.02 Kriminalität im Internet (Originalversion)
von EnqueteSekretariat, angelegtDiese Version hat keinen Text.
