Die Cyber-Kriminellen in Wien: Eine Analyse von 2006-2016
Von Edith Huber, Bettina Pospisil, Walter Hötzendorfer und
()
Über dieses E-Book
Ähnlich wie Die Cyber-Kriminellen in Wien
Ähnliche E-Books
Cybercrime Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenCybercrime im Rechtsvergleich: Beiträge zum deutsch-japanisch-koreanischen Strafrechtssymposium 2013 Bewertung: 0 von 5 Sternen0 BewertungenThe History of Cybercrime: 1976-2016 Bewertung: 0 von 5 Sternen0 BewertungenInternetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen Bewertung: 0 von 5 Sternen0 BewertungenPolizei.Wissen: Open Source Intelligence für die Polizei Bewertung: 0 von 5 Sternen0 BewertungenDigital sicher in eine nachhaltige Zukunft: Tagungsband zum 19. Deutschen IT-Sicherheitskongress Bewertung: 0 von 5 Sternen0 BewertungenJäger der Digitalen Schatten: Wie OSINT Analysten Menschen im Internet aufspüren Bewertung: 0 von 5 Sternen0 BewertungenFORSI-Jahresband 2023 Der Schutz Kritischer Infrastrukturen (KRITIS): Neuregelungen zum Einsatz Künstlicher Intelligenz und Drohnen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit und Vertrauen im Internet: Eine technische Perspektive Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 24. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenElftes Zürcher Präventionsforum: Neue Technologien im Dienste der Prävention: Möglichkeiten - Risiken Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenAdäquates Sicherheitsniveau bei der elektronischen Kommunikation: Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern Bewertung: 0 von 5 Sternen0 BewertungenOnline Sicherheit meistern: Trainingsleitfaden für Sicherheit im Online Business Bewertung: 0 von 5 Sternen0 BewertungenDigital Disorder - Digitale Unordnung. Cybercrime und der Faktor Mensch: Sicherheitskonferenz Krems 2018 Bewertung: 0 von 5 Sternen0 BewertungenCyber War: Die digitale Bedrohung Bewertung: 0 von 5 Sternen0 BewertungenQuis custodiet custodes?: Wer bewacht die Wächter? Eine einfache, praxisorientierte Anleitung, wie Sie Emails und Dateien mit PGP oder S/MIME schützen können und warum es sich lohnt, dies zu machen. Ergänzt mit Tips für eine sichere Kommunikation und Internetnutzung. Bewertung: 0 von 5 Sternen0 BewertungenIoT-Hacking: Sicherheitslücken im Internet der Dinge erkennen und schließen Bewertung: 0 von 5 Sternen0 BewertungenDas Ende der Informationskontrolle: Zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 23. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenNicht hackbare Rechner und nicht brechbare Kryptographie Bewertung: 0 von 5 Sternen0 BewertungenMobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenOpen- Source- Verschlüsselung - Sonderausgabe: Quell-offene Software zur Demokratisierung von Kryptographie: Schutz vor Überwachung Bewertung: 0 von 5 Sternen0 BewertungenDie Daten-Enteignung: Wie "Big Data" unser Leben verändert Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 28. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenFehlschläge (Hinweise): Hinweise und Hintergründe zur Erzählung Bewertung: 0 von 5 Sternen0 Bewertungen1984.exe: Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien Bewertung: 0 von 5 Sternen0 BewertungenSpion im Smartphone: Wie unser Alltagsbegleiter zur Falle wird und wie wir uns davor schützen können Bewertung: 0 von 5 Sternen0 BewertungenAuf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Bewertung: 0 von 5 Sternen0 Bewertungen
Informationstechnologie für Sie
Android-Entwicklung für Einsteiger - 20.000 Zeilen unter dem Meer: 2. erweiterte Auflage Bewertung: 0 von 5 Sternen0 BewertungenKnigge für Softwarearchitekten. Reloaded Bewertung: 0 von 5 Sternen0 BewertungenErfolgreich bewerben in der IT - die besten Praxistipps von A wie (Anschreiben) bis Z (wie Zeugnis) Bewertung: 0 von 5 Sternen0 BewertungenEinplatinencomputer - ein Überblick Bewertung: 0 von 5 Sternen0 BewertungenKompaktes Managementwissen: Die Grunstruktur agiler Prozesse Bewertung: 0 von 5 Sternen0 BewertungenBlockchain: Praktische Anwendungen, Praktisches Verständnis Bewertung: 0 von 5 Sternen0 BewertungenAgiles Requirements Engineering und Testen Bewertung: 0 von 5 Sternen0 BewertungenZertifizierung für Softwarearchitekten: Ihr Weg zur iSAQB-CPSA-F-Prüfung Bewertung: 0 von 5 Sternen0 BewertungenBusiness-Intelligence-Lösungen für Unternehmen Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Die Cyber-Kriminellen in Wien
0 Bewertungen0 Rezensionen
Buchvorschau
Die Cyber-Kriminellen in Wien - Edith Huber
1Vorwort
In der Forschung beschäftigt uns das Phänomen Cybercrime schon seit längerem. Bislang war der Schwerpunkt der Forschung in der Technologieentwicklung zu finden, doch auch die Frage nach dem Profil des typischen Cyber-Kriminellen¹ wird immer lauter. Dies war Motivation genug sich dem Thema aus österreichischer kriminologischer und kriminalsoziologischer Sicht zu nähern. Im Rahmen eines von KIRAS geförderten Forschungsprojektes wurde daher eine Analyse der Fälle von 2006-2016 zum Thema Cyber-Kriminelle in Wien durchgeführt.²
Zielgruppe dieses Buches sind Personen, die sich mit Cybercrime aus ermittlungstechnischen Gründen beschäftigen, wie Vertreter der Polizei, Justiz, Juristen, Forscher sowie Studenten.
Im Rahmen der vorliegenden Publikation werden kriminalsoziologische und kriminologische Erkenntnisse zusammengefasst, um einen Überblick über Cybercrime-Delikte in Wien zu erhalten. Die Inhalte wurden von Dr. Edith Huber (Kriminalsoziologin und Senior Researcher mit Schwerpunkt Cybercrime) und Bettina Pospisil, MA (Junior Researcher des Zentrums für Infrastrukturelle Sicherheit) von der Donau Universität Krems verfasst. Die Kapitel 2 und 7 wurden von Dr. Walter Hötzendorfer, Dr. Christoph Tschohl (beide Senior Researcher des Research Institute in Wien) und Univ. Prof. Dr. Gerald Quirchmayr (Universitätsprofessor für Informatik und Recht an der Universität Wien, Fakultät für Informatik) verfasst.
Das Buch kam mit Unterstützung des Bundeskanzleramts, des Bundesministeriums für Inneres, des Bundesministeriums für Justiz, des Wiener Straflandesgerichts sowie der Wiener Staatsanwaltschaft zustande.
2Einleitung
Walter Hötzendorfer, Christof Tschohl, Gerald Quirchmayr
2.1 Juristische Vorbemerkungen
Cybercrime ist ein weltweit verbreitetes, facettenreiches Phänomen und bedarf vielschichtig angelegter, grenzüberschreitender Präventions- und Interventionsstrategien. Österreich schuf bereits 1988 mit den Tatbeständen der Datenbeschädigung (§ 126a StGB) und des betrügerischen Datenverarbeitungsmissbrauchs (§ 148a StGB) im Kernstrafrecht gewissermaßen ein „Computerstrafrecht der ersten Generation [1]. Anstoß für die Einführung weiterer Cybercrime-Delikte in Österreich, die nachfolgend noch näher erläutert werden, gab schließlich die „Convention on Cybercrime
des Europarates³ [1]. Als weitere internationale Vorgabe zu nennen ist auch der EU-Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme.⁴
Generell unterscheidet man A) Cybercrime im engeren Sinn (Core Cybercrime, Cyberdependent Crime bzw. echte Computerdelikte): Unter diese Definition fallen alle Delikte, die es in keiner Variante offline gibt. Diese Kategorie von Cybercrime umfasst die Verletzung der Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerken sowie von Geräten, Daten und Services in diesen Netzwerken. Dazu zählen Hacking, Cyber-Vandalismus, die Verbreitung von Viren etc. B) Cybercrime im erweiterten Sinn (Non-cyberspecific Cybercrime, Cyberenabled Crime bzw. unechte Computerdelikte): Delikte, die unter diese Kategorie fallen, können auch offline existieren. Dazu zählen Delikte, wie z. B. Kreditkartenmissbrauch, Informationsdiebstahl, Geldwäsche, Vergehen gegen das Urheberrecht, Cyberstalking sowie die Nutzung, Verbreitung und Zurverfügungstellung kinderpornographischer Inhalte usw. [2] C) Verschleierung der Identität: Dies betrifft Täter, die sich einen Online-Avatar zulegen und die Anonymität dazu nutzen, kriminell zu handeln [3], bzw. Täter, die sich gestohlener Identitäten oder Fake-Identities bedienen.
Bergauer weist darauf hin, dass das Computerstrafrecht in der Strafrechtspraxis nach wie vor ein untergeordnetes Dasein fristet und die Verurteilungszahlen gering sind. Er führt das nicht nur auf das rein faktische Problem der Ausforschung international agierender Täter zurück, sondern auch auf die hohen Tatbestandsanforderungen einzelner Delikte, die für die starke Diskrepanz zwischen Anzeigenstatistik und Verurteilungsstatistik mitverantwortlich sein könnten [1].
Im Rahmen der hier durchgeführten Studie wurde der Frage nach dem tatsächlich bekannten Hellfeld nachgegangen. Welche Besonderheiten und Facetten lassen sich erkennen? Gibt es Muster und Tendenzen? Dazu wurde als Datenbasis auf die Akten des Wiener Straflandesgerichts der Jahre 2006-2016 zu den nachfolgend genannten Delikten zurückgegriffen.
2.2 Die Cybercrime-Delikte im engeren Sinn
Nachfolgend werden die von der vorliegenden Studie abgedeckten Straftatbestände dargestellt und kurz beschrieben.
§ 118a StGB – Widerrechtlicher Zugriff auf ein Computersystem
§ 118a. (1) Wer sich zu einem Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen durch Überwindung einer spezifischen Sicherheitsvorkehrung im Computersystem in der Absicht Zugang verschafft,
1. sich oder einem anderen Unbefugten Kenntnis von personenbezogenen Daten zu verschaffen, deren Kenntnis schutzwürdige Geheimhaltungsinteressen des Betroffenen verletzt, oder
2. einem anderen durch die Verwendung von im System gespeicherten und nicht für ihn bestimmten Daten, deren Kenntnis er sich verschafft, oder durch die Verwendung des Computersystems einen Nachteil zuzufügen, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.
(2) Wer die Tat in Bezug auf ein Computersystem, das ein wesentlicher Bestandteil der kritischen Infrastruktur (§ 74 Abs. 1 Z 11) ist, begeht, ist mit Freiheitsstrafe bis zu zwei Jahren zu bestrafen.
(3) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
(4) Wer die Tat nach Abs. 1 im Rahmen einer kriminellen Vereinigung begeht, ist mit Freiheitsstrafe bis zu zwei Jahren, wer die Tat nach Abs. 2 im Rahmen einer kriminellen Vereinigung begeht, mit Freiheitsstrafe bis zu drei Jahren zu bestrafen.
Dieses Delikt erfasst Taten, die landläufig häufig als „Hacking" bezeichnet werden. Bestraft wird aber nicht jeder Zugriff auf ein fremdes Computersystem, sondern nur solche, die mit der Absicht erfolgen, sich Kenntnis bestimmter Daten zu verschaffen oder jemandem einen Nachteil zuzufügen. Eine weitere Voraussetzung ist, dass das System durch eine Sicherheitsvorkehrung gesichert war, die spezifisch dem Schutz vor unbefugten Zugriffen dient, und die durch den Täter überwunden wurde.
§ 119 StGB – Verletzung des Telekommunikationsgeheimnisses
§ 119. (1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Telekommunikation