Erscheinungsformen von Cyberkriminalität

21.06.2017 | Computer, Sicherheit

Quelle:Cyberkriminalitaet

Erscheinungsformen von Cyberkriminalität

Die Erscheinungsformen und Straftatbestände der Cyberkriminalität sind vielfältig.

Cyberkriminalität kann in verschiedensten Formen vorliegen, also durch die Verwirklichung diverser Straftatbestände zutage treten. In der Cybercrime-Konvention des Europarats werden für die Internetkriminalität als Beispiele Verbrechen wie Datenmissbrauch oder auch Urheberrechtsverletzungen genannt.

In dem Handbuch zur Vorbeugung und Kontrolle von Computerverbrechen (englisch: Manual on the Prevention and Control of Computer Related Crime) führen die Vereinten Nationen hinsichtlich der Computerkriminalität folgende Beispiele an:

  • Betrug
  • Fälschung
  • unerlaubter Zugriff auf Daten

All diese Delikte lassen sich durch unterschiedlichste Handlungsweisen erfüllen, daher sind die Fälle, in denen die Polizei wegen Internetkriminalität ermittelt, äußerst vielgestaltig.

Bedingt durch den Innovationsfluss der Technik wachsen auch die Möglichkeiten, kriminelle Energien gewinnbringend freizusetzen. Gerade Plattformen wie das sogenannte Darknet sind ein Nährboden für kriminelle Netzwerke.

Als Darknet werden anonyme Verbindungen bezeichnet, die im Gegensatz zum üblichen Internet nicht öffentlich zugänglich sind. Von Suchmaschinen wie Google sind solche Seiten nicht auffindbar. Der Zugang erfolgt oftmals über spezielle Software, beispielsweise Tor-Browser-Pakete. Es existiert hier kein zentraler Server, auf den alle Nutzer zugreifen, stattdessen werden die Homepages von einzelnen Rechnern verwaltet.

Derartige, von außen nicht ohne weiteres betretbare, dunkle Paralleluniversen können der Planung und Durchführung von Handlungen dienen, die zum Cybercrime gehören. Ein Beispiel hierfür ist unter anderem der Austausch und die Verbreitung kinderpornographischer Inhalte sowie der Kauf von Waffen oder Drogen.

Doch auch abseits solcher Netzwerke treiben Cyberkriminelle ihr böses Spiel, beispielsweise durch „Phishing“-Mails, die dazu dienen, sensible Personendaten zu erhalten. Insbesondere die Infizierung und Manipulation von Computersystemen durch Viren und Schadsoftware ist eine gängige Praxis.

Das Hacken von Profilen auf Sozialen Netzwerken ist eine Form der Cyberkriminalität.
Das Hacken von Profilen auf Sozialen Netzwerken ist eine Form der Cyberkriminalität.

Mittels Trojanern, auch Malware genannt, oder anderer Programme werden persönliche Daten und Zugangsberechtigungen erfasst. Dadurch kann die Identität des Betroffenen gestohlen werden, was es dem Täter beispielsweise ermöglicht, Bank-Konten zu hacken oder auf Social-Media-Plattformen, zum Beispiel Facebook oder Twitter, zuzugreifen.

Auch Kyptotrojaner (Ransomware) werden dazu genutzt, sich finanziell zu bereichern. Mittels solcher Malware werden die infizierten Geräte gesperrt. Die erneute Freigabe erfolgt dann erst nach der Zahlung eines eingeforderten Lösegeldes. Hier kann beispielsweise der Tatbestand einer Erpressung vorliegen.

Tückisch sind auch Botnetze, also mehrere infizierte Geräte, die durch den Angreifer aus der Ferne kontrolliert werden können.

Hyper-V Netzwerk-Tuning: LSO & RSC deaktivieren – Windows Server Performance für Fileserver maximieren

Lösen Sie hartnäckige Netzwerkbremsen auf Hyper-V-Hosts: Lernen Sie, wie Sie LSO und RSC gezielt abschalten, vSwitch optimal konfigurieren und mit PowerShell die Fileserver-Performance blitzschnell steigern.

Windows 11 Installation & Hardening à la Netzleiter

Praxis-optimierter Windows 11 Guide: Lernen Sie, wie Sie PCs sicher installieren, Telemetrie minimieren, BitLocker aktivieren und sämtliche KBV-Vorgaben erfüllen – inklusive Profi-Tipps von Netzleiter.

Installation von Windows Server 2022, aber richtig

Praxisgerechte Installation von Windows Server 2022 für Fachinformatiker: Schritt-für-Schritt mit PowerShell-Skripten, Sicherheitskonfigurationen und Netzleiter Managed Services.

Software für Ärzte: DATA-AL – Ihre Praxisverwaltungssoftware PVS für 2025

Software für Ärzte gesucht? Data-AL ist eine leicht zu bedienende und im höchsten Maße praxisorientierte Software PVS, die Ärzten mehr Sicherheit, weniger Papier und vor allem eine effizientere Organisation bringt. Die Data-AL Lösung ist auch für Gemeinschaftspraxen und Betriebsärzten geeignet.

Rank Math Analytics einrichten – so kombinieren Sie GA4 & Search Console in WordPress

Lernen Sie, wie Sie Rank Math Analytics mit GA4 und Search Console verbinden, KPIs live überwachen und dank Netzleiter-Tipps Ihr WordPress-SEO messbar steigern.

FRITZ!Box 7590: Faxversand scheitert? So lösen Sie T.38- und Codec-Probleme – Praxisleitfaden von Netzleiter

FRITZ!Box 7590: Wenn der integrierte Faxversand streikt Ein Praxisleitfaden für Fachinformatiker Systemintegration – mit Tipps von Netzleiter Einleitung Ironischerweise könnte dies der letzte Blogartikel sein, den wir je über Fax schreiben – denn selbst die...

Stapelsignatur, Komfortsignatur – Digitale Signaturen im Medizinwesen

Digitale Signaturen: Entdecken Sie die Bedeutung und Anwendung einer digitalen Signatur in der Telematikinfrastruktur für eRezepte und eAU. Erfahren Sie mehr über Einzel-, Stapel- und Komfortsignaturen und wie sie den medizinischen Alltag vereinfachen.

Das eRezept und seine Integration in das Praxisverwaltungssystem von Data-AL

Entdecken Sie auf Netzleiter.net die Integration des eRezepts in Data-AL und wie es die medizinische Praxis modernisiert. Erfahren Sie mehr über die Vorteile digitaler Rezepte für Patienten und medizinisches Fachpersonal, sowie die verschiedenen Arten von digitalen Signaturen, die den Verschreibungsprozess effizienter und sicherer machen.

PDF-Formate: Ein umfassender Leitfaden zu PDF, PDF/A und PDF/X

Ein tiefer Einblick in die verschiedenen PDF-Formate, ihre spezifischen Anwendungen und wie sie die Darstellung und den Austausch von Dokumenten vereinfachen.

Top 10 der beliebtesten deutschen Passwörter 2023

Ein Alptraum für Systemadministratoren: Passwortunsicherheit im HomeOffice-Zeitalter Seit dem Beginn der Pandemie hat die Verschiebung zur Arbeit im HomeOffice neue Angriffspunkte eröffnet, die vielen Unternehmen ernsthafte Sorgen bereiten. Ein wesentlicher...