Upload
ngokhuong
View
216
Download
0
Embed Size (px)
Citation preview
Programm
Forschungsprojekt CERT-Komm II
• Projektbeginn: Jänner 2016
• Projektende: Juni 2018
• Gefördert im Rahmen des österreichischen Sicherheitsforschungs-Programms KIRAS
• Bedarfsträger:
• Projektleiter: Dr. Otto Hellwig, SBA Research
• Projektkonsortium:
Präsentation Compliance-Modul(Zwischenstand)
Dr. Walter HÖTZENDORFER, Research Institute
Dr. Christof TSCHOHL, Research Institute
Florian NENTWICH, IKARUS
Die Cyber-Kriminellen von Wien
Hellfeldanalyse der Cybercrime-Strafakten des StLG Wien 2006 - 2016
Studienautorinnen der Donau-Universität KremsDr. Edith HuberBettina Pospisil, MA
5
Das Projekt wird innerhalb des Sicherheitsforschungs-Förderprogramms KIRAS
durch das Bundesministerium für Verkehr, Innovation und Technologie gefördert.
(http://www.kiras.at/http://www.bmvit.gv.at/)
Cybercrime-Delikte• Widerrechtlicher Zugriff auf ein Computersystem§118a
• Verletzung des Telekommunikationsgeheimnisses§119
• Missbräuchliches Abfangen von Daten§119a• Auskundschaftung eines Geschäfts- oder
Betriebsgeheimnisses§123• Auskundschaftung eines Geschäfts- oder
Betriebsgeheimnisses zugunsten des Auslandes§124
• Datenbeschädigung§126a
• Störung der Funktionsfähigkeit eines Computersystems§126b
• Missbrauch von Computerprogrammen§126c
• Betrügerischer Datenverarbeitungsmissbrauch§148a
• Datenfälschung§225a
Fragestellung
Wer sind die Täter?
Wie sieht der typische Tathergang aus? (Modus Operandi)
(Wer sind die Opfer? Welche Ermittlungsmethoden wurden eingesetzt?)
Aktenanalyse bei Gericht
N=5400 AktenN=399
Hauptverhandlung
Stichprobe n=89 (22%)
118 Tatverdächtige
Typisierung der Täter
• Clusteranalyse
– Geschlecht (100 %)
– Beschäftigung (48 %)
– Bildung (32 %)
– Alter (4 %)
• Clusterqualität von 0,4 (durchschnittlich)
50,6
31
18,4
Perspektivlose Business-Man
Hausfrau
Werte in Prozentzahlen
Business-Man
Männlich (100%)
Hoher Bildungsabschluss (86% der Uni, FH)
Regulär beschäftigt (82% dieser)
Rund 34,6 Jahre alt(arithm. Mittel)
Komplexes Vorgehen (100% dieser)
IT-Bereich (100% dieser)
31% aller Täter
Hausfrau
Weiblich (100%)
Eher geringerer Bildungsabschluss
(Pflichtschule, Lehre 50%)
Rund 32 Jahre alt(arithm. Mittel)
Sonstige Beschäftigung wie Karenz, Pension, …
(30% dieser)
18,4% aller Täter
Keine reguläre Beschäftigung
(63 %)
Perspektivlose
Männlich (100%)
Sehr geringer Bildungsabschluss
(100 %)
Keine reguläre Beschäftigung
(100 %)
Rund 29,9 Jahre alt(arithm. Mittel)
Problematischer Hintergrund
Vorstrafen
Suchtmittel
50,6% aller Täter
MotiveFinanzieller Gewinn - 102
Persönliche Motive, Rache - 26
Unwissenheit - 6
Fähigkeiten unter Beweis stellen - 5
Hacktivismus - 2
Werte in Totalzahlen
Modus Operandi - Tathergang
9
• Häufigkeit: n=• Cybercrime-Art: Cybercrime im engeren Sinn, Cybercrime
im erweiterten Sinn• Täter: Merkmalsträger/in• Opfer: Merkmalsträger/in• Komplexität: leicht - mittel - schwierig• Motiv: extrinsisch vs. intrinsisch• Beziehungsstatus: zwischen Täter/in und Opfer• Opferwahl: ungerichtet, gezielt, skalpellartig• Methode: Merkmalsträger/in• Anklage nach StGb: Paragraphen• Technik: Merkmalsträger/in• Fallbeispiel
Typ 7: Schwachstellen-ausnutzung
Cybercrime im engeren Sinn
Cybercrime im erweiterten Sinn
Identitätsdiebstahl
Typ 3: Bankomat-/Kreditkartenbetrug
Typ 1: Technische Hilfsmittel
Typ 6: Datenmissbrauch bei Firmen Typ 8: Fälschung
Typ 9: Rache
Typ 1: Technische Hilfsmittel
Männlich; Programmierer bzw. Experten
Opfer: Firmen, Institutionen
Zielgerichtete Opferwahl
Methode: mittels einer Software eine
Schwachstelle nutzen
Motiv: finanzielle Bereicherung, Rache, Fähigkeiten unter Beweis stellen
Bsp.: Website eines Bürgermeisters wird gehackt. Daten werden gelöscht, abgeändert und hinzugefügt.
7,9% der Fälle
Typ 6: Datenmissbrauch bei Firmen
Männlich; gute Anwenderkenntnisse
Opfer: Firmen
Zielgerichtete Opferwahl
Methode: Daten einer Firma stehlen, löschen, verändern
Bsp.: Mitarbeiter stiehlt Daten vom Unternehmen und gibt diese an die Konkurrenz weiter.
Motiv: finanzielle Bereicherung, Rache, Konkurrenz, bewusste Schädigung der
Firma
11,2% der Fälle
Modus Operandi
Typ 5: Identitäts-diebstahl –
Online-Shopping
Typ 3: Bankomat-/Kreditkartenbetrug
Typ 2: Illegale Über-
weisungen
Typ 6: Datenmiss-brauch bei
Firmen
Typ 7: Schwach-stellen-
aus-nutzung
gering mittel hoch
Cybercrime-Art
Cyb
ercr
ime
im
enge
n S
inn
Cyb
ercr
ime
im
erw
eite
rten
Sin
n
Typ 8:Fälschung
18
Niveau des Angriffs
Fazit
• Niederschwellige Kriminalität, wie Diebstahl verlagert sich immer mehr ins Internet
• Nicht alles ist tatsächlich Cybercrime im engeren Sinn
• Bei Delikten mit erhöhter Komplexität kommt es seltener zu einer Hauptverhandlung
– High-Tech-Crime ist größte Herausforderung
19
Nähere Infos sind nachzulesen……im E-Book:
Huber, E.; Pospisil, B. (2017): Die Cyber-Kriminellen in Wien. Eine Analyse von 2006-2016. Edition Donau-Universität Krems.
ISBN: 978-3-903150-29-4
Unter: https://tredition.de/autoren/edith-huber-22998/die-cyber-kriminellen-in-wien-e-book-100272/
€ 2,99
Danke für Ihre Aufmerksamkeit
Dr. Edith HuberDonau-Universität Krems
E-Mail: [email protected]
Facebook: https://www.facebook.com/DrEdithHuber/
LinkedIn: https://www.linkedin.com/in/dr-edith-huber-ab185930/
Bettina Pospisil, MADonau-Universität Krems, Zentrum für infrastrukturelle Sicherheit
E-Mail: [email protected]