Programm - ocg.at¤sentation_C-M_und... · Persönliche Motive, Rache - 26 Unwissenheit - 6...

Post on 13-Sep-2018

214 views 0 download

transcript

Programm

Forschungsprojekt CERT-Komm II

• Projektbeginn: Jänner 2016

• Projektende: Juni 2018

• Gefördert im Rahmen des österreichischen Sicherheitsforschungs-Programms KIRAS

• Bedarfsträger:

• Projektleiter: Dr. Otto Hellwig, SBA Research

• Projektkonsortium:

Präsentation Compliance-Modul(Zwischenstand)

Dr. Walter HÖTZENDORFER, Research Institute

Dr. Christof TSCHOHL, Research Institute

Florian NENTWICH, IKARUS

Die Cyber-Kriminellen von Wien

Hellfeldanalyse der Cybercrime-Strafakten des StLG Wien 2006 - 2016

Studienautorinnen der Donau-Universität KremsDr. Edith HuberBettina Pospisil, MA

5

Das Projekt wird innerhalb des Sicherheitsforschungs-Förderprogramms KIRAS

durch das Bundesministerium für Verkehr, Innovation und Technologie gefördert.

(http://www.kiras.at/http://www.bmvit.gv.at/)

Cybercrime-Delikte• Widerrechtlicher Zugriff auf ein Computersystem§118a

• Verletzung des Telekommunikationsgeheimnisses§119

• Missbräuchliches Abfangen von Daten§119a• Auskundschaftung eines Geschäfts- oder

Betriebsgeheimnisses§123• Auskundschaftung eines Geschäfts- oder

Betriebsgeheimnisses zugunsten des Auslandes§124

• Datenbeschädigung§126a

• Störung der Funktionsfähigkeit eines Computersystems§126b

• Missbrauch von Computerprogrammen§126c

• Betrügerischer Datenverarbeitungsmissbrauch§148a

• Datenfälschung§225a

Fragestellung

Wer sind die Täter?

Wie sieht der typische Tathergang aus? (Modus Operandi)

(Wer sind die Opfer? Welche Ermittlungsmethoden wurden eingesetzt?)

Aktenanalyse bei Gericht

N=5400 AktenN=399

Hauptverhandlung

Stichprobe n=89 (22%)

118 Tatverdächtige

Typisierung der Täter

• Clusteranalyse

– Geschlecht (100 %)

– Beschäftigung (48 %)

– Bildung (32 %)

– Alter (4 %)

• Clusterqualität von 0,4 (durchschnittlich)

50,6

31

18,4

Perspektivlose Business-Man

Hausfrau

Werte in Prozentzahlen

Business-Man

Männlich (100%)

Hoher Bildungsabschluss (86% der Uni, FH)

Regulär beschäftigt (82% dieser)

Rund 34,6 Jahre alt(arithm. Mittel)

Komplexes Vorgehen (100% dieser)

IT-Bereich (100% dieser)

31% aller Täter

Hausfrau

Weiblich (100%)

Eher geringerer Bildungsabschluss

(Pflichtschule, Lehre 50%)

Rund 32 Jahre alt(arithm. Mittel)

Sonstige Beschäftigung wie Karenz, Pension, …

(30% dieser)

18,4% aller Täter

Keine reguläre Beschäftigung

(63 %)

Perspektivlose

Männlich (100%)

Sehr geringer Bildungsabschluss

(100 %)

Keine reguläre Beschäftigung

(100 %)

Rund 29,9 Jahre alt(arithm. Mittel)

Problematischer Hintergrund

Vorstrafen

Suchtmittel

50,6% aller Täter

MotiveFinanzieller Gewinn - 102

Persönliche Motive, Rache - 26

Unwissenheit - 6

Fähigkeiten unter Beweis stellen - 5

Hacktivismus - 2

Werte in Totalzahlen

Modus Operandi - Tathergang

9

• Häufigkeit: n=• Cybercrime-Art: Cybercrime im engeren Sinn, Cybercrime

im erweiterten Sinn• Täter: Merkmalsträger/in• Opfer: Merkmalsträger/in• Komplexität: leicht - mittel - schwierig• Motiv: extrinsisch vs. intrinsisch• Beziehungsstatus: zwischen Täter/in und Opfer• Opferwahl: ungerichtet, gezielt, skalpellartig• Methode: Merkmalsträger/in• Anklage nach StGb: Paragraphen• Technik: Merkmalsträger/in• Fallbeispiel

Typ 7: Schwachstellen-ausnutzung

Cybercrime im engeren Sinn

Cybercrime im erweiterten Sinn

Identitätsdiebstahl

Typ 3: Bankomat-/Kreditkartenbetrug

Typ 1: Technische Hilfsmittel

Typ 6: Datenmissbrauch bei Firmen Typ 8: Fälschung

Typ 9: Rache

Typ 1: Technische Hilfsmittel

Männlich; Programmierer bzw. Experten

Opfer: Firmen, Institutionen

Zielgerichtete Opferwahl

Methode: mittels einer Software eine

Schwachstelle nutzen

Motiv: finanzielle Bereicherung, Rache, Fähigkeiten unter Beweis stellen

Bsp.: Website eines Bürgermeisters wird gehackt. Daten werden gelöscht, abgeändert und hinzugefügt.

7,9% der Fälle

Typ 6: Datenmissbrauch bei Firmen

Männlich; gute Anwenderkenntnisse

Opfer: Firmen

Zielgerichtete Opferwahl

Methode: Daten einer Firma stehlen, löschen, verändern

Bsp.: Mitarbeiter stiehlt Daten vom Unternehmen und gibt diese an die Konkurrenz weiter.

Motiv: finanzielle Bereicherung, Rache, Konkurrenz, bewusste Schädigung der

Firma

11,2% der Fälle

Modus Operandi

Typ 5: Identitäts-diebstahl –

Online-Shopping

Typ 3: Bankomat-/Kreditkartenbetrug

Typ 2: Illegale Über-

weisungen

Typ 6: Datenmiss-brauch bei

Firmen

Typ 7: Schwach-stellen-

aus-nutzung

gering mittel hoch

Cybercrime-Art

Cyb

ercr

ime

im

enge

n S

inn

Cyb

ercr

ime

im

erw

eite

rten

Sin

n

Typ 8:Fälschung

18

Niveau des Angriffs

Fazit

• Niederschwellige Kriminalität, wie Diebstahl verlagert sich immer mehr ins Internet

• Nicht alles ist tatsächlich Cybercrime im engeren Sinn

• Bei Delikten mit erhöhter Komplexität kommt es seltener zu einer Hauptverhandlung

– High-Tech-Crime ist größte Herausforderung

19

Nähere Infos sind nachzulesen……im E-Book:

Huber, E.; Pospisil, B. (2017): Die Cyber-Kriminellen in Wien. Eine Analyse von 2006-2016. Edition Donau-Universität Krems.

ISBN: 978-3-903150-29-4

Unter: https://tredition.de/autoren/edith-huber-22998/die-cyber-kriminellen-in-wien-e-book-100272/

€ 2,99

Danke für Ihre Aufmerksamkeit

Dr. Edith HuberDonau-Universität Krems

E-Mail: edith.huber@donau-uni.ac.at

Facebook: https://www.facebook.com/DrEdithHuber/

LinkedIn: https://www.linkedin.com/in/dr-edith-huber-ab185930/

Bettina Pospisil, MADonau-Universität Krems, Zentrum für infrastrukturelle Sicherheit

E-Mail: bettina.pospisil@donau-uni.ac.at