Sie sind hier
E-Book

Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?

AutorAlexander Hubert
VerlagBachelor + Master Publishing
Erscheinungsjahr2015
Seitenanzahl51 Seiten
ISBN9783956845864
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR
In diesem Buch wird die Kriminalität im Internet sowie das Vorgehen der Kriminellen anhand der Darstellung des Phänomens Cybercrime näher beleuchtet. Es werden die typischen Straftaten (Phishing, Carding, DDos, digitale Erpressung) sowie die angewandten Methoden dargestellt. Nach Schaffung einer Verständnisgrundlage werden die bekannt gewordenen Abläufe im kriminellen Untergrund und die Täterstrukturen beschrieben, um feststellen zu können, ob es sich bei den Tätern um einzelne Hacker handelt oder ob sich bereits organisierte Strukturen gebildet haben. Darauf aufbauend werden die Abwehrmöglichkeiten gegen Angriffe in diesem Bereich sowie die Statistik aufgezeigt, um letzten Endes bewerten zu können, ob und inwiefern die Sicherheit der Internetnutzer in Deutschland aktuell tatsächlich gefährdet ist.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Textprobe: Kapitel 5.2, Kriminalstatistik: Nachfolgend sollen die Fallzahlen des Cybercrime dargestellt und in Relation zur Gesamtkriminalität in Deutschland unter Zuhilfenahme des Bundeslagebildes Cybercrime sowie der Polizeilichen Kriminalstatistik (PKS) jeweils aus dem Jahr 2011 herausgearbeitet werden. Gleichzeitig wird die Entwicklung durch einen Vergleich zu den Zahlen in den Jahren zuvor aufgezeigt. Das Bundeslagebild Cybercrime behandelt die Computerkriminalität im engeren Sinne, bei welcher die Elemente der elektronischen Datenverarbeitung wesentlich für die Tatausführung sind. Darunter fallen die Delikte Computerbetrug, Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung, Computersabotage sowie das Ausspähen und Abfangen von Daten. Dabei ist es aktuell schwierig anhand der erfassten Zahlen eine realistische Bewertung des Phänomens Cybercrime zu treffen, da die dafür relevanten Straftaten wie z. B. die digitale Erpressung von der PKS nicht explizit als solche erfasst werden, sondern lediglich unter dem jeweiligen Oberbegriff, was auch die Straftaten außerhalb des Cybercrime beinhaltet. Nichtsdestotrotz soll nachfolgend eine ungefähre Einschätzung und Tendenz für den Bereich Cybercrime unter Zuhilfenahme der verfügbaren Zahlen aufgezeigt werden. Die PKS erfasste im Jahr 2007 insgesamt 6.284.661 Straftaten. Vier Jahre später waren es 5.990.679 Straftaten, was eine Verringerung um knapp 5 % darstellt. Entgegen steigerte sich die Cybercrime im engeren Sinne im selben Zeitraum mit über 74 % deutlich von 34.180 (2007) auf 59.494 (2011) Fälle. Beim Computerbetrug wurden im Jahr 2011 insgesamt 26.723 Fälle festgestellt, was zurzeit auch die mit Abstand meisten Fälle innerhalb der erfassten Cybercrime ausmacht. Im Jahr 2007 waren es noch 16.274 Fälle, was eine Steigerung um mehr als 64 % darstellt. Im Falle des Computerbetruges gemäß § 263a StGB wird im Gegensatz zum üblichen Betrug (§ 263 StGB) eine Maschine getäuscht. So fällt z. B. das Abheben am Geldautomaten mittels einer Blankokarte oder die Durchführung einer Onlineüberweisung mit den abgegriffenen Daten darunter. Der Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten ist von 5.998 Fällen im Jahr 2007 auf 4.730 Fälle im Jahr 2011 zurück gegangen, was einer Abnahme von über 21 % entspricht. Dabei handelt es sich um eine Form des Computerbetruges, welcher z. B die Internetnutzung durch abgegriffene Zugangsdaten beinhaltet. Der Rückgang ist mit den immer günstiger werdenden und unlimitierten Internetzugängen zu erklären. Bei der Fälschung beweiserheblicher Daten (§ 269 StGB) sowie der Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 270 StGB) sind die Fallzahlen von 4.419 (Jahr 2007) auf 7.671 (Jahr 2011) Fälle um mehr als 73 % gestiegen. Darunter fällt z. B. die Datenbeschaffung durch das Erstellen und Verschicken der Spam-Mails beziehungsweise der Phishingwebseite oder auch die Onlineüberweisung mittels abgegriffener Daten. Den größten Sprung mit einer Steigerung von über 325 % machte das Ausspähen und Abfangen von Daten. Waren es im Jahr 2007 noch 4.829 Fälle, so wurden im Jahr 2011 schon 15.726 Fälle angezeigt. Das Ausspähen und Abfangen von Daten umfasst gemäß §§ 202a - 202c StGB z. B. das Abfangen der Daten per Phishing oder die Zugangsverschaffung zu Kontoinformationen einschließlich der Vorbereitungs-handlungen. Auch bei der Datenveränderung sowie der Computersabotage konnte eine deutliche Steigerung von über 74 % beziehungsweise von 2.660 Fällen im Jahr 2007 auf 4.644 Fälle im Jahr 2011 festgestellt werden. Die Straftaten sind in §§ 303a - 303b des Strafgesetzbuches aufgeführt und umfassen z. B. die Infizierung des Opferrechners mittels Malware oder die DDoS-Attacke.
Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...