Originalversion
1 | I. Einleitung |
2 | |
3 | II. Grundlagen |
4 | |
5 | 1. Überblick und Eingrenzung des Themenfeldes „Kriminalität |
6 | im Internet“ |
7 | - Keine einheitliche Definition des Begriffs |
8 | Internetkriminalität |
9 | - Festlegung der Definition für den Bericht: |
10 | „Kriminalität im Internet“ im Rahmen dieses Berichts meint |
11 | die Begehung von Straftaten, welche nicht der Spionage oder |
12 | Sabotage zuzuordnen sind und die entweder ausschließlich im |
13 | Internet möglich ist oder aber bei der der Einsatz von |
14 | Internettechnik zumindest wesentlich für die Tatausführung |
15 | ist. |
16 | |
17 | 2. Motivation der Täter |
18 | a) Intrinsische Motivation |
19 | b) Extrinsische Motivation |
20 | - Insb. Finanzielle Bereicherung |
21 | - Auch Durchsetzung von Ideologien/politischer Ziele und |
22 | gezielte Beeinträchtigung von Rechtsgütern. |
23 | - Staatshacking |
24 | |
25 | 3. Bedrohungen |
26 | a) Botnetze |
27 | b) Identitätsdiebstahl und Identitätsmissbrauch |
28 | c) Spam |
29 | d) Professionalisierung |
30 | - Steigende Professionalisierung von Internetkriminalität |
31 | erhöht die Gefahr der Bedrohungen |
32 | |
33 | 4. Angriffsmittel |
34 | a) Malware |
35 | a. Viren |
36 | b. Würmer |
37 | c. Trojaner |
38 | d. Backdoors |
39 | e. Rootkits |
40 | f. Ad- und Spyware |
41 | b) Andere Methoden des Hacking |
42 | |
43 | 5. Infektions- und Angriffspunkte |
44 | a) Sicherheitslücken in Software |
45 | b) Drive-by-Infection |
46 | c) Social Engineering & Phishing |
47 | d) Ausnutzen des Anwenderverhaltens |
48 | - Unwissenheit, Sorglosigkeit und Fahrlässigkeit der |
49 | Anwender |
50 | |
51 | III. Schutzmöglichkeiten |
52 | |
53 | 1. Motivation der Angreifer verringern |
54 | - Finanzielles Potenzial durch Erhöhung der Angriffskosten |
55 | verringern |
56 | - Problem: Leichter Zugriff auf finanzielles Potenzial im |
57 | Internet. Täter finden immer neue Wege diese nutzbar zu |
58 | machen. |
59 | - Problem: Selbst geringe Gewinne für Angreifer aus |
60 | Entwicklungsländer dennoch attraktiv. |
61 | - Problem von erhöhter IT-Sicherheit: Anreize für Angreifer |
62 | mit intrinsischen Motivationen könnten erhöht werden. |
63 | |
64 | 2. Negierung oder Reduzierung von Infektions- und |
65 | Angriffspunkten |
66 | - Einspielen und Bereitstellen von Patches |
67 | - Entwicklung sicherer Software |
68 | - Schulung der Nutzer |
69 | - Motivation durch Haftung |
70 | |
71 | 3. Reaktion auf akute Bedrohung |
72 | - Eindämmung von Angriffsfolgen |
73 | |
74 | IV. Vorhandene Regelungen und Maßnahmen / Status Quo |
75 | - Cybercrime Convention des Europarats von 2001.[FN: |
76 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
77 | dazu auch Walter, Internetkriminalität, 2008, S. 26.] |
78 | - G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[ |
79 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
80 | dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
81 | - EU-Initiative: Safer Internet Action Plan. [FN: |
82 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
83 | dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
84 | - Bereits erfolgte Anpassungen von Normen an das digitale |
85 | Informationszeitalter.[FN: Walter, Internetkriminalität, |
86 | 2008, S. 28 f.] |
87 | - Schaffung des Bundesamtes für Sicherheit in der |
88 | Informationstechnik (BSI) -> Beratung, Prüfung, Information, |
89 | Zertifizierung.[FN: Walter, Internetkriminalität, 2008, S. |
90 | 30.] |
91 | - Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der Leitung |
92 | des BSI. |
93 | - Vorratsdatenspeicherung |
94 | - Public-Private-Partnerships (PPP) |
95 | - § 202c StGB („Hackerparagraph“) |
96 | |
97 | V. Risikoeinschätzung |
98 | 1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
99 | 2. Bedrohte Rechtsgüter |
100 | 3. Wahrscheinlichkeit |
101 | 4. Motivation |
102 | |
103 | VI. Handlungsempfehlungen |
Der Text verglichen mit der Originalversion
1 | I. Einleitung |
2 | |
3 | II. Grundlagen |
4 | |
5 | 1. Überblick und Eingrenzung des Themenfeldes „Kriminalität |
6 | im Internet“ |
7 | - Keine einheitliche Definition des Begriffs |
8 | Internetkriminalität |
9 | - Festlegung der Definition für den Bericht: |
10 | „Kriminalität im Internet“ im Rahmen dieses Berichts meint |
11 | die Begehung von Straftaten, welche nicht der Spionage oder |
12 | Sabotage zuzuordnen sind und die entweder ausschließlich im |
13 | Internet möglich ist oder aber bei der der Einsatz von |
14 | Internettechnik zumindest wesentlich für die Tatausführung |
15 | ist. |
16 | |
17 | 2. Motivation der Täter |
18 | a) Intrinsische Motivation |
19 | b) Extrinsische Motivation |
20 | - Insb. Finanzielle Bereicherung |
21 | - Auch Durchsetzung von Ideologien/politischer Ziele und |
22 | gezielte Beeinträchtigung von Rechtsgütern. |
23 | - Staatshacking |
24 | |
25 | 3. Bedrohungen |
26 | a) Botnetze |
27 | b) Identitätsdiebstahl und Identitätsmissbrauch |
28 | c) Spam |
29 | d) Professionalisierung |
30 | - Steigende Professionalisierung von Internetkriminalität |
31 | erhöht die Gefahr der Bedrohungen |
32 | |
33 | 4. Angriffsmittel |
34 | a) Malware |
35 | a. Viren |
36 | b. Würmer |
37 | c. Trojaner |
38 | d. Backdoors |
39 | e. Rootkits |
40 | f. Ad- und Spyware |
41 | b) Andere Methoden des Hacking |
42 | |
43 | 5. Infektions- und Angriffspunkte |
44 | a) Sicherheitslücken in Software |
45 | b) Drive-by-Infection |
46 | c) Social Engineering & Phishing |
47 | d) Ausnutzen des Anwenderverhaltens |
48 | - Unwissenheit, Sorglosigkeit und Fahrlässigkeit der |
49 | Anwender |
50 | |
51 | III. Schutzmöglichkeiten |
52 | |
53 | 1. Motivation der Angreifer verringern |
54 | - Finanzielles Potenzial durch Erhöhung der Angriffskosten |
55 | verringern |
56 | - Problem: Leichter Zugriff auf finanzielles Potenzial im |
57 | Internet. Täter finden immer neue Wege diese nutzbar zu |
58 | machen. |
59 | - Problem: Selbst geringe Gewinne für Angreifer aus |
60 | Entwicklungsländer dennoch attraktiv. |
61 | - Problem von erhöhter IT-Sicherheit: Anreize für Angreifer |
62 | mit intrinsischen Motivationen könnten erhöht werden. |
63 | |
64 | 2. Negierung oder Reduzierung von Infektions- und |
65 | Angriffspunkten |
66 | - Einspielen und Bereitstellen von Patches |
67 | - Entwicklung sicherer Software |
68 | - Schulung der Nutzer |
69 | - Motivation durch Haftung |
70 | |
71 | 3. Reaktion auf akute Bedrohung |
72 | - Eindämmung von Angriffsfolgen |
73 | |
74 | IV. Vorhandene Regelungen und Maßnahmen / Status Quo |
75 | - Cybercrime Convention des Europarats von 2001.[FN: |
76 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
77 | dazu auch Walter, Internetkriminalität, 2008, S. 26.] |
78 | - G8: Subgroup on High-Tech Crime. Zusammenarbeit mit BKA.[ |
79 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
80 | dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
81 | - EU-Initiative: Safer Internet Action Plan. [FN: |
82 | http://conventions.coe.int/treaty/ger/treaties/html/185.htm; |
83 | dazu auch Walter, Internetkriminalität, 2008, S. 28.] |
84 | - Bereits erfolgte Anpassungen von Normen an das digitale |
85 | Informationszeitalter.[FN: Walter, Internetkriminalität, |
86 | 2008, S. 28 f.] |
87 | - Schaffung des Bundesamtes für Sicherheit in der |
88 | Informationstechnik (BSI) -> Beratung, Prüfung, Information, |
89 | Zertifizierung.[FN: Walter, Internetkriminalität, 2008, S. |
90 | 30.] |
91 | - Nationales Cyber Abwehrzentrum (NCAZ) -> Unter der Leitung |
92 | des BSI. |
93 | - Vorratsdatenspeicherung |
94 | - Public-Private-Partnerships (PPP) |
95 | - § 202c StGB („Hackerparagraph“) |
96 | |
97 | V. Risikoeinschätzung |
98 | 1. Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft) |
99 | 2. Bedrohte Rechtsgüter |
100 | 3. Wahrscheinlichkeit |
101 | 4. Motivation |
102 | |
103 | VI. Handlungsempfehlungen |