Formen der Cyberkriminalität und IT-Sicherheitsrisiken
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 4,63 KB
Phishing und Betrug im elektronischen Geschäftsverkehr
Phishing: Hierbei handelt es sich um betrügerische Angebote an Verbraucher, beispielsweise im Zusammenhang mit dem Preis von Aktien, Anleihen und Wertpapieren oder dem Verkauf von IT-Anlagen in Regionen, in denen elektronischer Geschäftsverkehr stattfindet. Das Wachstum der Telematik ermöglicht zwar Einkäufe, hat aber auch zu einer Zunahme von Betrugsfällen geführt. Dies erfüllt die Anforderungen des Betrugsdelikts, insbesondere den Animus defraudandi (die betrügerische Absicht) gegenüber der Person, die den Kauf tätigt.
Geldwäsche (Money Laundering)
Es wird erwartet, dass der elektronische Geschäftsverkehr zu einem neuen Ort für den elektronischen Transfer von Gütern oder Geld wird, um illegale Erträge zu waschen. Dies erschwert die Bekämpfung der Kriminalität, insbesondere wenn Transaktionen verschleiert werden können.
Hacking-Strategien und Tarnung
Betrüger bedienen sich verschiedener Techniken, um Computer zu tarnen, sodass sie elektronisch als ein anderer erscheinen, um Zugang zu Systemen zu erhalten, die normalerweise beschränkt sind, und um Verbrechen zu begehen. Ein bekanntes Beispiel sind die Tricks, die der Hacker Kevin Mitnick 1996 anwandte, um auf den Heimcomputer des Sicherheitsexperten Tsutomu Shimomura zuzugreifen und wertvolle Sicherheitsinformationen über das Internet zu verbreiten.
Regulierung und Risiken beim elektronischen Glücksspiel
Das elektronische Glücksspiel (E-Gambling), das den Handel mit Krediten und die Übertragung von Geldern im Netz beinhaltet, hat zu Problemen in Ländern geführt, in denen Glücksspiel entweder illegal ist oder nationale Behörden Lizenzen vorschreiben. Darüber hinaus kann Fair Play aufgrund technischer Herausforderungen und mangelnder richterlicher Aufsicht nicht immer garantiert werden.
Urheberrechtsverletzungen bei Datenbanken
Es fehlt ein einheitlicher Schutz für Datenbanken in Ländern mit Internetzugang. Das gängigste Schutzsystem ist der Vertrag: Der Eigentümer des Systems erlaubt Benutzern das Herunterladen von Dateien, verbietet jedoch die Replikation der gesamten Datenbank oder die Massenkopie von Informationen.
Unbefugte Nutzung von IT-Systemen
Hierbei handelt es sich um die unbefugte Nutzung von Computern und Software durch Dritte. Dieses Verhalten wird häufig von Mitarbeitern begangen, die die Systeme für private Zwecke nutzen oder die Arbeitszeit nicht einhalten. Dies kann zu erheblichen finanziellen Schäden für Unternehmen führen, insbesondere bei Missbrauch im Bereich der Datenfernverarbeitung oder wenn Unternehmen Mieten für die Systemnutzungszeit zahlen müssen.
Illegale Softwarekopie und Computer-Spionage
Dieses Verhalten umfasst die illegale Beschaffung von Daten aus einem Informationssystem. Dazu gehören typischerweise:
- Forschungsdaten
- Kundenlisten
- Kontostände/Guthaben
In vielen Fällen ist das Ziel der Beschlagnahmung das Computerprogramm (Software) selbst, das oft einen erheblichen wirtschaftlichen Wert darstellt.
Destruktive Programme: Krebsgeschwür der Routinen
Eine Methode, die Anwendungsprogramme betrifft, wird als „Krebsgeschwür der Routinen“ (Routine Cancer) bezeichnet. Bei dieser Technik handelt es sich um destruktive Programme, die sich selbst reproduzieren und willkürlich in andere, ausgewählte Programme eindringen.
Logikbomben (Zeitbomben)
Bei Logikbomben beginnt die zerstörerische Aktivität des Programms zeitverzögert. Der Auslöser kann sein:
- Der bloße Zeitablauf (z. B. nach zwei Monaten oder zu einem bestimmten Datum/Uhrzeit).
- Das Eintreten eines bestimmten Signals (z. B. das Vorhandensein eines Datums, eines Codes oder eines Befehls), das vom Programmierer festgelegt wurde.
Ein Beispiel aus der französischen Rechtsprechung zeigt einen Fall, in dem ein Mitarbeiter das System so programmierte, dass Unternehmensdateien automatisch gelöscht wurden, sobald sein Name aus der Mitarbeiterliste entfernt wurde.
Betrug und Sabotage in Organisationen
Obwohl dies stark von der Art der Organisation abhängt, sind Betrug und Sabotage Verbrechen, die die meisten Organisationen betreffen. Hinzu kommen Handlungen, die intern nicht immer eindeutig als Verbrechen definiert oder veröffentlicht werden, aber langfristige Auswirkungen haben können, wie:
- Piraterie
- Missbrauch von Informationen
- Wegfall von Kontrollen
- Nicht autorisierte Nutzung von Mitteln und/oder IT-Dienstleistungen