Erscheinungsformen von Cyberkriminalität

21.06.2017 | Computer, Sicherheit

Quelle:Cyberkriminalitaet

Erscheinungsformen von Cyberkriminalität

Die Erscheinungsformen und Straftatbestände der Cyberkriminalität sind vielfältig.

Cyberkriminalität kann in verschiedensten Formen vorliegen, also durch die Verwirklichung diverser Straftatbestände zutage treten. In der Cybercrime-Konvention des Europarats werden für die Internetkriminalität als Beispiele Verbrechen wie Datenmissbrauch oder auch Urheberrechtsverletzungen genannt.

In dem Handbuch zur Vorbeugung und Kontrolle von Computerverbrechen (englisch: Manual on the Prevention and Control of Computer Related Crime) führen die Vereinten Nationen hinsichtlich der Computerkriminalität folgende Beispiele an:

  • Betrug
  • Fälschung
  • unerlaubter Zugriff auf Daten

All diese Delikte lassen sich durch unterschiedlichste Handlungsweisen erfüllen, daher sind die Fälle, in denen die Polizei wegen Internetkriminalität ermittelt, äußerst vielgestaltig.

Bedingt durch den Innovationsfluss der Technik wachsen auch die Möglichkeiten, kriminelle Energien gewinnbringend freizusetzen. Gerade Plattformen wie das sogenannte Darknet sind ein Nährboden für kriminelle Netzwerke.

Als Darknet werden anonyme Verbindungen bezeichnet, die im Gegensatz zum üblichen Internet nicht öffentlich zugänglich sind. Von Suchmaschinen wie Google sind solche Seiten nicht auffindbar. Der Zugang erfolgt oftmals über spezielle Software, beispielsweise Tor-Browser-Pakete. Es existiert hier kein zentraler Server, auf den alle Nutzer zugreifen, stattdessen werden die Homepages von einzelnen Rechnern verwaltet.

Derartige, von außen nicht ohne weiteres betretbare, dunkle Paralleluniversen können der Planung und Durchführung von Handlungen dienen, die zum Cybercrime gehören. Ein Beispiel hierfür ist unter anderem der Austausch und die Verbreitung kinderpornographischer Inhalte sowie der Kauf von Waffen oder Drogen.

Doch auch abseits solcher Netzwerke treiben Cyberkriminelle ihr böses Spiel, beispielsweise durch „Phishing“-Mails, die dazu dienen, sensible Personendaten zu erhalten. Insbesondere die Infizierung und Manipulation von Computersystemen durch Viren und Schadsoftware ist eine gängige Praxis.

Das Hacken von Profilen auf Sozialen Netzwerken ist eine Form der Cyberkriminalität.
Das Hacken von Profilen auf Sozialen Netzwerken ist eine Form der Cyberkriminalität.

Mittels Trojanern, auch Malware genannt, oder anderer Programme werden persönliche Daten und Zugangsberechtigungen erfasst. Dadurch kann die Identität des Betroffenen gestohlen werden, was es dem Täter beispielsweise ermöglicht, Bank-Konten zu hacken oder auf Social-Media-Plattformen, zum Beispiel Facebook oder Twitter, zuzugreifen.

Auch Kyptotrojaner (Ransomware) werden dazu genutzt, sich finanziell zu bereichern. Mittels solcher Malware werden die infizierten Geräte gesperrt. Die erneute Freigabe erfolgt dann erst nach der Zahlung eines eingeforderten Lösegeldes. Hier kann beispielsweise der Tatbestand einer Erpressung vorliegen.

Tückisch sind auch Botnetze, also mehrere infizierte Geräte, die durch den Angreifer aus der Ferne kontrolliert werden können.

Software für Ärzte: DATA-AL – Ihre Praxisverwaltungssoftware für 2024

Software für Ärzte gesucht? Data-AL ist eine leicht zu bedienende und im höchsten Maße praxisorientierte Software, die Ärzten mehr Sicherheit, weniger Papier und vor allem eine effizientere Organisation bringt. Die Data-AL Lösung ist auch für Gemeinschaftspraxen und Betriebsärzten geeignet.

Stapelsignatur, Komfortsignatur – Digitale Signaturen im Medizinwesen

Digitale Signaturen: Entdecken Sie die Bedeutung und Anwendung einer digitalen Signatur in der Telematikinfrastruktur für eRezepte und eAU. Erfahren Sie mehr über Einzel-, Stapel- und Komfortsignaturen und wie sie den medizinischen Alltag vereinfachen.

Das eRezept und seine Integration in das Praxisverwaltungssystem von Data-AL

Entdecken Sie auf Netzleiter.net die Integration des eRezepts in Data-AL und wie es die medizinische Praxis modernisiert. Erfahren Sie mehr über die Vorteile digitaler Rezepte für Patienten und medizinisches Fachpersonal, sowie die verschiedenen Arten von digitalen Signaturen, die den Verschreibungsprozess effizienter und sicherer machen.

PDF-Formate: Ein umfassender Leitfaden zu PDF, PDF/A und PDF/X

Ein tiefer Einblick in die verschiedenen PDF-Formate, ihre spezifischen Anwendungen und wie sie die Darstellung und den Austausch von Dokumenten vereinfachen.

Top 10 der beliebtesten deutschen Passwörter 2023

Ein Alptraum für Systemadministratoren: Passwortunsicherheit im HomeOffice-Zeitalter Seit dem Beginn der Pandemie hat die Verschiebung zur Arbeit im HomeOffice neue Angriffspunkte eröffnet, die vielen Unternehmen ernsthafte Sorgen bereiten. Ein wesentlicher...

Die Bedeutung der §75b KBV-Richtlinie: Ein Überblick und Bewertung für Arztpraxen

Erfahren Sie mehr über die §75b KBV-Richtlinie, ihre Auswirkungen auf die IT-Sicherheit in Arztpraxen, MVZ, wie Ihnen Netzleiter helfen kann und die Pro und Kontra Argumente dieser wichtigen Regulierung im Gesundheitswesen

IT-Wartungsverträge: Ihre Investition in stetige Betriebsbereitschaft | Netzleiter

Entdecken Sie den Mehrwert von IT-Wartungsverträgen mit Netzleiter. Unsere Serviceverträge garantieren eine kontinuierliche Betriebsbereitschaft und sorgen für eine optimierte IT-Infrastruktur in Ihrem Unternehmen. Kontakt: 040 20 94 97 67

Die KBV-Richtlinie §75b: Ein umfassender Leitfaden zur IT-Sicherheit in medizinischen Einrichtungen

Entdecken Sie die KBV-Richtlinie §75b, die die IT-Sicherheit in medizinischen Einrichtungen regelt. Erfahren Sie, wie Netzleiter GmbH & Co. KG Ihnen hilft, die Anforderungen dieser Richtlinie zu erfüllen.

Pro und Kontra Argumente zu §75b KBV-Richtlinie

Die Richtlinie §75b des Sozialgesetzbuchs (SGB) V bezieht sich auf die IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung in Deutschland. Die Kassenärztliche Bundesvereinigung (KBV) hat den Auftrag, Anforderungen zur Gewährleistung der...

Effizienter IT-Support durch Netzleiters Technisches Backoffice | Professionelle IT-Lösungen in Hamburg

Erhalten Sie effiziente IT-Service durch unser technisches Backoffice – Ihr zuverlässiger IT-Dienstleister für IT-Support, Infrastruktur, Sicherheit und Wartung. Profitieren Sie von unserer technischen Hotline, unseren Lösungen und einer sehr guten Reaktionszeit für minimale Ausfallzeiten und maximale Kundenzufriedenheit.