tag:blogger.com,1999:blog-80715450112143672752024-03-05T04:27:12.414-08:00Sicherheitsforschung und KriminalsoziologieDr. Edith HuberUnknownnoreply@blogger.comBlogger104125tag:blogger.com,1999:blog-8071545011214367275.post-43523670581043914092021-10-18T05:45:00.003-07:002021-10-18T05:45:47.202-07:00Lehrunterlagen Social Engineering<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcZObElA2nroOHP_VTT_U2qIRCN-ZjhhtWkS__DFpSNmN357TK4D8EXA7WIXr3_dC1h2ztABXiFH_xhR3wevrYO95l1lvkWsfCxSZOEikEICtJNzPNFDH8zBzBbQkSdKbG6d09BBWpMPK5/s1438/Unbenannt.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Social Engineering" border="0" data-original-height="801" data-original-width="1438" height="223" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcZObElA2nroOHP_VTT_U2qIRCN-ZjhhtWkS__DFpSNmN357TK4D8EXA7WIXr3_dC1h2ztABXiFH_xhR3wevrYO95l1lvkWsfCxSZOEikEICtJNzPNFDH8zBzBbQkSdKbG6d09BBWpMPK5/w400-h223/Unbenannt.JPG" width="400" /></a></div><div class="separator" style="clear: both; text-align: left;"><span><a name='more'></a></span>Freunde der Sicherheitsforschung. Man hat nun schon länger kein Update von mir gehört, was in erster Linie daran liegt, dass viele Projekte noch in Bearbeitung sind. </div><div class="separator" style="clear: both; text-align: left;"><br /></div><h1 style="clear: both; text-align: left;">Social Engineering</h1><div class="separator" style="clear: both; text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: left;">Aktuell habe ich das Portfolio für Schulungsunterlagen erweitert. Dieses stelle ich gerne zur Verfügung. Der aktuelle Foliensatz dient als Schulungsmaterial für Personen, die im Bereich Social Engineering selbst schulen oder sich weiterbilden wollen. </div><div class="separator" style="clear: both; text-align: left;"><br /></div><h2 style="clear: both; text-align: left;">Zielgruppe dafür sind:</h2><div class="separator" style="clear: both; text-align: left;"><ul style="text-align: left;"><li>Mitarbeiter_innen, die im Unternehmen auf das Thema geschult werden sollen. (Keine Vorbildung im Bereich Security notwendig.)</li><li>Student_innen (aus dem Bereich Kriminologie oder Sicherheitsforschung)</li></ul><div><br /></div><h2 style="text-align: left;">Aufbau:</h2><div><br /></div><div><ul style="text-align: left;"><li>Allgemeine Einführung zum Thema Cybercrime in Österreich</li><li>Dunkelfeld in Österreich</li><li>Social Engineering</li><ul><li>Fallbeispiel FACC</li><li>Was ist Social Engineering</li><li>Angriffsszenarien</li><li>Typische Muster</li></ul><li>Prävention</li><li>Was tun, wenn man Opfer geworden ist</li></ul><div>✔ Zu den <a href="https://www.researchgate.net/publication/355370405_Social_Engineering" target="_blank">Folien</a>. (Diese sind auf Researchgate hinterlegt.)</div></div><div><br /></div><div>Die Folien stehen zur freien Entnahme zur Verfügung. Ich würde mich aber über ein Zitat freuen.</div><div><br /></div><div><span style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px;">© Edith Huber</span></div></div><br /> <p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-22038086280370027242019-10-23T05:02:00.000-07:002019-10-23T05:08:00.548-07:00Start unseres neuen Projektes: ARES-Attack resilience for IoT-Based sensor devices in home automation<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhURSG9pCL4EKzlhHXmLa7i3xY6ndVvSfH0HYBfv9EBQkxdljhdA0gaHzDbcj3zzqwW6g6uQjcwCpav4L9WMLXA21-vDsK-3oI8RSNcDu_y277NvtEm4QLQYECxaAtJu2wvAUTLZaXC7gA9/s1600/internet-of-things-4129218_640.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="IOT" border="0" data-original-height="320" data-original-width="640" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhURSG9pCL4EKzlhHXmLa7i3xY6ndVvSfH0HYBfv9EBQkxdljhdA0gaHzDbcj3zzqwW6g6uQjcwCpav4L9WMLXA21-vDsK-3oI8RSNcDu_y277NvtEm4QLQYECxaAtJu2wvAUTLZaXC7gA9/s400/internet-of-things-4129218_640.jpg" title="IOT" width="400" /></a></div>
Es freut mich, dass wir einen Zuschlag für ein weiteres Grundlagenforschungsprojekt erhalten haben.<br />
<a name='more'></a><br />
<h2 style="text-align: left;">
ARES-Attack resilience for IoT-Based sensor devices in home automation</h2>
Widerstandsfähige Heimautomationssystemen zur Verhinderung erfolgreicher Angriffe<br />
<br />
<h3 style="text-align: left;">
Nutzen und Gefahren von Heimautomationssystemen (HAS) </h3>
Es steht außer Zweifel, dass das Internet der Dinge (IoT) und seine Anwendung in Heimautomationssystemen (HAS) eine Vielzahl an neuen Diensten ermöglicht. Diese Anwendungen können sich dynamisch an ein Umfeld anpassen, automatisiert Entscheidungen treffen und ein besseres Situationsbewusstsein liefern. In privaten Haushalten werden sie vor allem zum Energiesparen und zur Erhöhung von Komfort und Sicherheit eingesetzt. IoT-basierte HAS sind eines der zukunftsweisenden Felder der Digitalisierung, die unmittelbar die Privatsphäre von vielen Menschen berühren. Durch die zunehmende Integration dieser Technologie in unser tägliches Leben, stellen sie ein attraktives Ziel für kriminelle Angriffe dar. HAS können genutzt werden, um BewohnerInnen auszukundschaften und kriminelle Handlungen wie Einbrüche, Identitätsdiebstahl, Stalking oder Erpressung durchzuführen.<br />
<br />
<h3 style="text-align: left;">
Projektinhalt </h3>
Im ARES-Projekt wird untersucht, wie erfolgreiche Angriffe verhindert und widerstandsfähige HAS geschaffen werden können. Dies wird erreicht indem Meta-Informationen – charakteristische Systemparameter, wie zum Beispiel Versorgungsspannung oder Prozessortemperaturen – zur Absicherung von Sensoren und zur Identifikation von Angriffen verwendet werden. Es wird eine Methodik entwickelt um Meta-Informationen als Sicherheitsmaßnahmen zum Schutz von Sensordaten direkt im analogen Teil des Sensors einzusetzen. Dadurch kann die aktuelle Sicherheitslücke zwischen Sensor und digitalen Sicherheitsalgorithmen verkleinert bzw. geschlossen werden.<br />
<br />
Weiters wird eine umfassende Sicherheitsanalyse und Angriffsdetektion auf Basis von zusammengeführten Meta-Informationen durchgeführt. Diese Analyse beinhaltet auch eine evidenzbasierte Studie zur Identifikation der wichtigsten Sicherheitsrisiken und -bedürfnisse von privaten österreichischen Haushalten auf dem Gebiet IoT. Darüber hinaus wird erhoben, welche Haushalte bereits Opfer von Cybercrime geworden sind. Dies ermöglicht erstmals österreichweit eine Aussage über das Dunkelfeld in diesem Teil der Kriminalität.<br />
Weitere Aspekte sind eine experimentelle Evaluierung der Technik und eine Technikfolgenabschätzung, die in Sicherheitsrichtlinien mit wesentlichen Ergebnissen für ein sicheres Design von Sensoren aber auch der Anwendung von Meta-Informationen zur Absicherung von Systemen beinhalten.<br />
<br />
<h3 style="text-align: left;">
Multidisziplinärer Ansatz </h3>
Im Gegensatz zu klassischer IT-Security und industriellen Anwendungen von IoT müssen Sicherheitsmaßnahmen in HAS nachteilige Rahmenbedingungen berücksichtigen: ungeplante “Drop&Forget“-Installation, extrem ressourcenlimitierte Geräte aufgrund des sehr hohen Kostendrucks sowie insbesondere NutzerInnen, die keinerlei oder wenige Erfahrung mit der (sicheren) Installation und dem Betrieb der Systeme haben. Um die genannten Ziele und Ergebnisse zu erreichen, verfolgt das Projekt daher einen multidisziplinären Ansatz, der die Fachgebiete Sensorik und Sensornetzwerke, IT Security und Sozialwissenschaften verbindet. Durch diese Verbindung der Wissenschaftsgebiete werden nicht nur technisch bessere und neue Sicherheitsmaßnahmen geschaffen, sondern auch Akzeptanz und Anwendung verbessert.<br />
<br />
Das Projekt wird über den NFB Science Call gefördert.<br />
Finanzierung: NFB-FTI Call 2018 Digitalisierung<br />
Laufzeit:1.11.2019 – 31.10.2021<br />
Akronym: ARES </div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-1883890221920354182019-08-12T05:17:00.001-07:002020-11-15T10:00:57.465-08:00Die neue Debit-Card: Ein neues Cybersicherheitsrisiko?<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div class="separator" style="clear: both; text-align: center;"><br /></div>
In vielen europäischen Ländern gibt es sie schon längst – die Debit-Card. Eine Bankomatkarte, mit der man auch Online Shoppen kann. Nun gibt es dieses Produkt auch in Österreich. Aber welche Risiken ergeben sich dadurch?<br />
<a name='more'></a><h2 style="text-align: left;">
Rund um die Uhr shoppen</h2>
<br />
Rund um die Uhr online shoppen war mit Ausnahmen in Österreich bislang nur mit einer Kreditkarte möglich. Dem soll nun Ende gesetzt werden. War bislang in Österreich nur die Bankomatkarte – ohne speziellen Funktionen für den E-Commerce im Umlauf - bietet eine österreichische Bank seit April auch die Funktion damit im Internet shoppen zu gehen. [2]<br />
<br />
Basierend auf den Forschungsergebnissen unserer letzten Aktenanalyse, kann man aber festhalten, dass diese neue Funktion, aber nicht nur neu gewonnenen Komfort. Eindeutig belegt ist, dass der Bankkartendiebstahl zu den häufigsten Cybercrime-Delikten in Österreich zählt. Rund mehr als die Hälfte aller Fälle, die bei Gericht landen und unter dem Sammelbegriff „Cybercrime“ gezählt werden, fallen unter diese Kategorie.<br />
<br />
In der Analyse des Modus-Operandi stellt man schnell fest, dass es nicht verwunderlich ist, dass es so viele Delikte in diesem Bereich gibt. Der typische Tathergang gestaltet sich so, dass die Bankkarte offline (also zum Beispiel durch Diebstahl der Geldbörse) entwendet wird, anschließend gehen Täter damit einkaufen. So wird illegal auf den Bankenserver zugegriffen. Konnte man mit der klassischen Bankomatkarte Geld bar beheben, so kann man nun auch online mit ihr shoppen gehen. [1] Die neue Debit-Card ist allerdings keine Kreditkarte, dh. jeder Betrag, der abgebucht wird, ist zeitlich vom Konto weg. Sicherheitstechnisch wird eine Zweifaktor-Authentifizierung angewendet. Dabei bekommt man via SMS einen TAN zugeschickt, um den Bezahlvorgang zu bestätigen.<br />
<br />
<br />
<div style="text-align: center;">
<a href="https://www.amazon.de/gp/product/3658261498/ref=as_li_tl?ie=UTF8&camp=1638&creative=6742&creativeASIN=3658261498&linkCode=as2&tag=derganznormaw-21&linkId=6a9d2bc92f354c5270ecc355e6f49aae" target="_blank"><img border="0" src="//ws-eu.amazon-adsystem.com/widgets/q?_encoding=UTF8&MarketPlace=DE&ASIN=3658261498&ServiceVersion=20070822&ID=AsinImage&WS=1&Format=_SL250_&tag=derganznormaw-21" /></a><img alt="" border="0" height="1" src="//ir-de.amazon-adsystem.com/e/ir?t=derganznormaw-21&l=am2&o=3&a=3658261498" style="border: none; margin: 0px;" width="1" />
</div>
<div style="text-align: center;">
<br /></div>
Diese Art von Kriminalität ist eine Erweiterung der Kleinkriminalität in den digitalen Raum, denn dafür benötigt man keinerlei Programmier- oder IT-Security-Kenntnisse. Für viele wird daher die Frage immer spannender, ob man tatsächlich noch eine Kreditkarte braucht. Kosten und Nutzen müssen dabei immer in Relation gesetzt werden. Um die Sicherheitsstandards zu erhöhen führt beispielsweise Visa ab den 14. September 2019 einen neuen Mechanismus ein. So muss jede Internetzahlung mit einem TAN und einem persönlichen Passwort abgeschlossen werden.<br />
<br />
Fazit: Sicherer scheint E-Commerce mit Kreditkarte zu sein. Andersrum hat natürlich eine Debit-Card auch seine Vorteile und kann von praktischen Nutzen sein. Für beide Kartenvarianten gilt: Passwörter, TANs und Codes sollten nicht weitergegeben, oder auf Zettel geschrieben werden.<br />
<br />
[1] <a href="https://www.amazon.de/gp/product/B079FJ27BM/ref=as_li_tl?ie=UTF8&camp=1638&creative=6742&creativeASIN=B079FJ27BM&linkCode=as2&tag=derganznormaw-21&linkId=097bb490da76ccd24d2d07c166115e34" target="_blank">Huber, E; Pospisil, B.; Hötzendorfer, W.; Quirchmayr, G.; Löschl, L.; Tschohl, C. (2018). Die Cyber-Kriminellen in Wien: Eine Analyse von 2006-2016 - Die Cyber-Kriminellen in Wien: Eine Analyse von 2006-2016, Tredition, Krems an der Donau. </a><br />
[2] Ö1 Morgenjournal am 12.08.2019, 08:08 Uhr, VKI-Finanzexperte: "Mehr Risiko" durch Debit-Karten und 08:05 Uhr, Aus für Bezeichnung "Bankomat-Karte".<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px;">© Edith Huber</span><br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px;"><br /></span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px;"></span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px;">*Der Beitrag enthält Affiliate-Links!</span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-21883618480252121902019-07-11T07:01:00.000-07:002019-07-11T07:01:03.972-07:00Cybercrime - Eine Einführung<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://images-na.ssl-images-amazon.com/images/I/31C3Yi5ijnL._SX351_BO1,204,203,200_.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="499" data-original-width="353" height="320" src="https://images-na.ssl-images-amazon.com/images/I/31C3Yi5ijnL._SX351_BO1,204,203,200_.jpg" width="226" /></a></div>
Nach langer Zeit ist nun mein Buch Cybercrime - Eine Einführung im Handel erhältlich. Hier eine kurze Einleitung in das Buch.<br />
<br />
<a name='more'></a><br />
<br />
<h2 style="text-align: left;">
*Cybercrime</h2>
Kaum eine andere Kriminalitätsart hat in den vergangenen Jahren einen derartig hohen Zuspruch und Medienwirksamkeit erfahren, wie die Cyber-Kriminalität, auch unter dem Begriff „Cybercrime“ bekannt. Ziel dieses Buches ist es, das Thema Cybercrime mit all seinen Facetten darzustellen, die über die bekannten technischen und juristischen Beschreibungen hinausgehen. Dabei werden Verhaltensaspekte der Täter und Opfer von kriminalsoziologischer und kriminalpsychologischer Sicht aus, der Modus Operandi, also den typischen Tathergang, sowie die Ansätze einer Präventionsarbeit beschrieben werden.<br />
<br />
Dabei sollen auch jene Leser angesprochen werden, die sich bislang wenig mit der Materie beschäftigt haben. Englische Fachbegriffe sollen erklärt und so den Einstieg in diese Thematik erleichtern. In diesem Zusammenhang wird der Fokus auf die Entwicklungen in Österreich mit einem Blick zur internationalen Entwicklung gelegt. Das Buch ist das Ergebnis von drei Forschungsprojekten , die es sich zum Ziel gemacht haben, evidenzbasierte Daten rund um das Thema Cybercrime innerhalb der letzten zehn Jahre zu erheben und wissenschaftlich zu analysieren.<br />
Das Werk unterteilt sich dabei in mehrere Bereiche. In einem ersten Teil wird die Geschichte der Digitalisierung der letzten 30 Jahre beschrieben. Dabei wird näher auf die Technologieentwicklung von der Schreibmaschine über den PC, bis hin zu Smartphone und IoT-Geräten eingegangen. Unterlegt werden die Daten mit statistischen Mediennutzungszahlen und Verkaufszahlen.<br />
<br />
Mit der Digitalisierung hat sich ein neues Kommunikations- und Mediennutzungsverhalten entwickelt, das einen wesentlichen Einfluss auf die Gesellschaft, Wirtschaft und Politik gewonnen hat und damit hat sich auch eine neue Schleuse der Kriminalität geöffnet, die weltweit Schäden in Milliardenhöhen verursacht. In einem weiteren Teil wird Cybercrime als neue Form der Kriminalität näher beleuchtet. Dabei geht es im Wesentlichen um die Schwierigkeit einer gemeinsamen Definition des Phänomens. Je nach Blickwinkel unterscheidet man die technische, juristische, kulturelle und gesellschaftliche Betrachtung der unterschiedlichen Delikte. In diesem Abschnitt soll der Fokus auf die internationale Auslegung der Thematik geachtet werden und der Versuch einer allgemein gültigen Definition der Phänomenologie gefunden werden. Ein weiteres Kapitel beschäftigt sich dann mit den typischen Akteuren im Cyberspace. Dabei werden Täter, Opfer und die Rolle der internationalen Organisationen, wie zum Beispiel Europol, ENISA, Bundeskriminalämter, Strafverfolgung etc. näher betrachtet werden. Im Kontext der Täter- und Opferanalysen werden bestehende kriminologische und psychologische Thesen gegenübergestellt, um so die aktuellen internationalen Forschungen in diesem Kontext gegenüberzustellen. Dies leitet dann zum nächsten Kapitel über, in welchem internationale Theorien der Kriminologie, Kriminalsoziologie und –psychologie im Kontext der Cyber-Kriminalität vorgestellt und diskutiert werden. Im Anschluss daran wird auf die einzelnen Cyber-Kriminalitätsarten im konkreten eingegangen. Dabei wird der Bogen von Malware (mit all ihren unterschiedlichen Ausprägungen, wie z. B. Viren, Ransomeware, Spyware ect.), über Identitätsdiebstahl bis hin zu Cyberstalking, -mobbing, Verbreitung kinderpornographischer Inhalte im Netz und Vergehen gespannt. Die einzelnen Arten gliedern sich in Unterkapitel, die eine Definition, Methoden und Formen, Profiling, das typisch verwendete Vorgehensmodell (Businessmodell) sowie die Aspekte der Prävention betrachten.<br />
<br />
Das letzte Kapitel beschäftigt sich dann mit den Ergebnissen einer groß Angelegten Studie im Auftrag des österreichischen Bundeskriminalamts, in der die Hellfelddaten der Cyber-Kriminalität von 2006-2016 erhoben und analysiert wurden. Diese Studie stellt eine der wenigen evidenzbasierten Ergebnisse über Cybercrime dar. Diese werden dann im Kontext der bestehenden theoretischen Modelle und Ansätze diskutiert.<br />
Zielgruppen für dieses Buch sind Studenten, Vortragende der Rechts- und Kriminalsoziologie, Polizisten, Juristen und die interessierte Fachwelt. Es war mir ein Anliegen Inhalte evidenzbasiert niederzuschreiben und zu analysieren. Die beschriebenen Ergebnisse und Ansätze stammen aus Forschungen aus den letzten Jahren.<br />
<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://www.amazon.de/gp/product/3658261498/ref=as_li_tl?ie=UTF8&camp=1638&creative=6742&creativeASIN=3658261498&linkCode=as2&tag=derganznormaw-21&linkId=69983ac138d8e522b371521476496ec4" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="//ws-eu.amazon-adsystem.com/widgets/q?_encoding=UTF8&MarketPlace=DE&ASIN=3658261498&ServiceVersion=20070822&ID=AsinImage&WS=1&Format=_SL250_&tag=derganznormaw-21" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Reinklicken und Buch bestellen!<br /><br /></td></tr>
</tbody></table>
<h3>
<br /><img alt="" border="0" height="1" src="//ir-de.amazon-adsystem.com/e/ir?t=derganznormaw-21&l=am2&o=3&a=3658261498" style="border: none !important; margin: 0px !important;" width="1" /><br />Produktinformation</h3>
Taschenbuch: 162 Seiten<br />
Verlag: Springer VS; Auflage: 1. Aufl. 2019 (17. September 2019)<br />
Sprache: Deutsch<br />
ISBN-10: 3658261498<br />
ISBN-13: 978-3658261498<br />
<a href="https://www.amazon.de/gp/product/3658261498/ref=as_li_tl?ie=UTF8&camp=1638&creative=6742&creativeASIN=3658261498&linkCode=as2&tag=derganznormaw-21&linkId=69983ac138d8e522b371521476496ec4" target="_blank">Zum Buch</a><br />
<br />
<span style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px;">© Edith Huber</span><br />
<span style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px;"><br /></span>
<span style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px;">*Der Beitrag enthält Affiliate-Links!</span><br />
<br />
<br />
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-70168876933794836002019-04-16T06:41:00.001-07:002020-10-16T01:20:08.785-07:00Über die Facetten der Kinderpornographie im Netz<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
Der Jahresbericht 2017 der Internet Watch Foundation (IWF), eine englische Organisation, die es sich zum Ziel gesetzt hat, den kriminellen Missbrauch von Sexualität mit dem besonderen Fokus auf Kindesmissbrauch, zu minimieren, weist aus, dass die Anzahl der weltweit aufgefundenen Sites mit sogenannten kinderpornografischen Inhalten im Vergleich zum Vorjahr um 35 % gestiegen ist. Die Zahlen haben sich seit 2014 mehr als verdoppelt (von rund 31.000 Sites im Jahr 2014 auf über 80.000 Sites im Jahr 2017). Nach Angaben der IWF zeigen rund ein Drittel der Websites Vergewaltigungen oder sexualisierte Folter von Kindern.(IWF 2018) Hier eine kurze Zusammenstellung über Ausprägungen und Formen.<br />
<a name='more'></a><br />
<h2 style="text-align: left;">
Kinderpornographie im Netz</h2>
<br />
Seit den 1990er-Jahren hat sich die Medientechnologie rasant entwickelt. Besonders der Camcorder, eine Verbindung von Videokamera und Videorecorder, ermöglichte neue Formen der Beobachtung und Aufzeichnung. Diese neuen Möglichkeiten leisten aber auch kriminellem Missbrauch Vorschub und haben einen wesentlichen Beitrag zur Verbreitung der kinderpornographischen Inhalte geleistet. Mit Camcorder und Digitalkamera wurden „Heimproduktionen“ zunehmend attraktiver und ließen sich in ausgewählten Kreisen auch gut vermarkten. Sexualität im Internet hat mannigfache Ausprägungen. Man findet Texte, Bilder, Videos, Cartoons, Animationen und dergleichen. Mit der zunehmenden Ausbreitung der Privat-PCs und der wachsenden Vernetzung weitete sich der Markt auf eine internationale Ebene aus (Kuhnen 2007).<br />
<br />
<h3 style="text-align: left;">
Methoden und Formen</h3>
Grundsätzlich unterscheidet man drei Arten von Kinderpornographie:<br />
•<span style="white-space: pre;"> </span>das freiwillige Posen<br />
•<span style="white-space: pre;"> </span>das unfreiwillige Posen<br />
•<span style="white-space: pre;"> </span>Sonderform Cybergrooming<br />
<br />
Unter dem <b>freiwilligen Posen</b> sind jene Fälle gemeint, bei denen sich Kinder und Jugendliche gegenseitig nackt fotografieren. Gerade Kinder und Jugendliche sind mit der Veröffentlichung von Bildern wesentlich freizügiger, da sie sich häufig auch keinerlei Gedanken darüber machen, welche Konsequenzen eine solche Veröffentlichung haben kann. Oft entstehen Fotos und Videos in einer intimen privaten Situation. Diese werden dann geteilt. Analysiert man die Fälle der österreichischen Kriminalstatistik dazu, so findet man eine Vielzahl von Anzeigen, die genau diesen Bereich betreffen. (Bundesministerium für Inneres 2017)<br />
<br />
<i>Beispiel: Zwei 13-jährige Teenager erfahren die erste Liebe und fotografieren sich gegenseitig nackt in eindeutiger Position. Die Beziehung geht zu Ende. Aus verletztem Stolz und aus Rache postet einer der beiden die Nacktbilder in Sozialen Netzwerken.</i><br />
<br />
Darüber hinaus gibt es das <b>unfreiwillige Posen</b>, bei dem Kinder zu den Sexualhandlungen gezwungen werden. In diesen Fällen spricht man von einem klaren Kindesmissbrauch.Weltweit ist die Bereitschaft gestiegen, Material über missbrauchte Kinder „CAM“ (Child abuse material) zu sammeln. Dadurch hat sich auch ein milliardenschwerer Absatzmarkt entwickelt. Die Bilder werden auf verschiedenste Weise erzeugt, z.B. durch Scannen und Hochladen, versteckte Kameras, häuslicher sexueller Missbrauch, kommerzielle Bilder oder Bilder, die selbst von Kindern oder Jugendlichen angefertigt wurden.(Aiken, M., Moran, M., & Berry 2011) Die Produktion der Inhalte findet oft in Ländern der Dritten Welt statt, der Vertrieb hingegen in den Industrieländern. Häufig agieren die Täter in geschlossenen Tradergruppen, die ein hohes Sicherheitsniveau voraussetzen. Europol definiert dazu zwei typische Tathergänge: Erstens in Form von Peer-to-Peer (P2P)-Netzwerken und zweitens in Form von Live-Streaming. Im Fall von Peer-to-Peer erfolgt ein anonymisierter Zugriff z. B. über Darknet-Netzwerke (z.B. Tor). Diese Computerumgebungen bilden die wichtigsten Plattformen für den Zugang zu Material über Kindesmissbrauch und sind damit das wichtigste Medium für den nicht-kommerziellen Vertrieb. Diese Plattformen sind für Täter einfach zu bedienen und attraktiv, da sie ein großes Maß an Anonymität gewähren.<br />
<br />
Beim <b>Cyber-Grooming </b>geben sich Erwachsene oft als Jugendliche oder Kinder aus. Sie täuschen eine falsche Identität vor, um sich das Vertrauen von jungen Menschen zu erschleichen. In vielen Fällen handelt es sich um ältere Erwachsene, die die Opfer dazu nötigen, ihnen sexuell eindeutige Fotos und Videos zu schicken. Cyber-Grooming stellt eine Sonderform dar, da Kinder und Jugendliche Bilder und Videos – zum Teil freiwillig oder unfreiwillig – teilen. Es werden drei Arten von Cyber-Grooming unterschieden.<br />
<br />
1.<span style="white-space: pre;"> </span>Die Täter nähern sich den Kindern und Jugendliche oftmals über Soziale Netzwerke, wie Facebook oder Instagram. Dort kontaktieren sie die Opfer. Die ersten Gespräche sind zumeist unauffällig und beziehen sich auf Hobbys, Schule usw. Nach einiger Zeit lenken die Täter das Gespräch auf sexuelle Erfahrungen der Kinder und bitten das Kind nach und nach, sich selbst nackt zu fotografieren oder eine Webcam einzuschalten. Oft steht neben dieser Handlung die Absicht, das Opfer mit dem gewonnenen Bild- und Videomaterial zu erpressen.<br />
2.<span style="white-space: pre;"> </span>In der zweiten Variante suchen Jugendliche oder Kinder aktiv den Kontakt zu Erwachsenen, um neue Menschen im Internet kennenzulernen. Dieser Versuch wird von den Erwachsenen (Täter) insofern ausgenutzt, als dass sie eine Aufforderung aussprechen, Nacktbilder untereinander auszutauschen.<br />
3.<span style="white-space: pre;"> </span>Eine dritte Variante trifft vor allem Mädchen. Die Täter täuschen amouröse Interessen vor, um sich den Mädchen zu nähern. Dieses Prinzip nennt man „Loverboy-Prinzip“. Männer erschleichen durch vorgetäuschtes Interesse an einer Liebesbeziehung mit den Mädchen das Vertrauen und verlangen von ihnen Nacktbilder oder Videos.(“Cyber-Grooming” 2019)<br />
<br />
Mit den neuen Telekommunikationstechnologien ist der Markt für Kindesmissbrauch verstärkt worden. Das Tatmittel Internet ermöglicht Verteilung, Produktion und Konsum von Kinderpornographie über illegale Kanäle des Darknets.<br />
<br />
<h3 style="text-align: left;">
Literatur</h3>
<br />
<ul style="text-align: left;">
<li>Aiken, M., Moran, M., & Berry, M. J. 2011. “Child Abuse Material and the Internet: Cyberpsychology of Online Child Related Sex Offending.” In 29th Meeting of the INTERPOL Specialist Group on Crimes against Children, 22. Lyons. https://www.interpol.int/Crime-areas/Crimes-against-children/Internet-crimes.</li>
<li>Bundesministerium für Inneres. 2017. „Kriminalstatistik“</li>
<li>“Cyber-Grooming.” 2019. http://www.make-it-safe.net/index.php/de/risiken/risiken-cyber-grooming.</li>
<li>IWF. 2018. “Internet Watch Foundation: Annual Report 2017.” 2018.</li>
<li>Kuhnen, K. 2007. Kinderpornographie Und Internet – Medium Als Wegbereiter Für Das (Pädo-)Sexuelle Interesse Am Kind? Göttingen: Hofgrefe Verlag GmbH & Co. KG.</li>
</ul>
<div>
<br /></div>
<br />
© Edith Huber<br />
<br />
PS: Unsere aktuelle Publikation zum Thema Menschenhandel ist online.<br />
<a href="https://digitalcommons.uri.edu/dignity/vol4/iss2/4/" target="_blank">Gahleitner, Silke; Gerlich, Katharina; Heiler, Roschan; Hinterwallner, Heidemarie; Huber, Edith; Körner, Mascha; Pfaffenlehner, Josef; and Völschow, Yvette (2019) "Reaching and Supporting Trafficked Women in Austria and Germany: A Call for Training on Attachment and Trust-Building," Dignity: A Journal on Sexual Exploitation and Violence: Vol. 4: Iss. 2, Article 4. DOI: 10.23860/dignity.2019.04.02.04</a></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-25919346817547878722018-10-11T02:31:00.001-07:002018-10-11T02:31:59.119-07:00CERT-Komm II - Endbericht eines mehrjährigen Forschungsprojekts<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeglgoNMq_0HAcwFrMh7n4YtE_hRwkWZFs_1_LVhD-SzfWiOaz6wuoBMz2CEai-mTX_Auzgd26PRlrelZkPeyVQeKZkIYihEW6uerl-bGFepGgz7ljtvNWWKtOtR05FnTyr5y7AGAd7TA1/s1600/cyber-security-1805632_640.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="465" data-original-width="640" height="290" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeglgoNMq_0HAcwFrMh7n4YtE_hRwkWZFs_1_LVhD-SzfWiOaz6wuoBMz2CEai-mTX_Auzgd26PRlrelZkPeyVQeKZkIYihEW6uerl-bGFepGgz7ljtvNWWKtOtR05FnTyr5y7AGAd7TA1/s400/cyber-security-1805632_640.png" width="400" /></a></div>
Nach nun drei Jahren ist unser Forschungsprojekt "CERT-Kommunikation II" abgeschlossen. Zeit um die Ergebnisse auf den Punkt zu bringen. Hier können Sie eine Einleitung sowie den Link zum Volltext dazu finden.<br />
<br />
<a name='more'></a><br />
<br />
<a href="https://www.researchgate.net/publication/328191691_Cert_Komm_II_Endbericht_finalfinal" target="_blank">Hier geht's zum Volltext!</a><br />
<br />
<br />
Sicherheitsvorfälle im Internet nehmen nach wie vor zu und<br />
stellen eine der größten Herausforderungen unserer Zeit dar. Eine<br />
wesentliche Gruppe von Playern zur Eindämmung dieser negativen<br />
Entwicklung sind CERTs, Computer Emergency Response Teams.<br />
CERTs stellen als „Feuerwehren“ im Internet einen wesentlichen<br />
Pfeiler aller nationalen und regionalen Cyber-Sicherheitsstrategien<br />
dar. Die Aufgabe der CERTs, in ihrem Zuständigkeitsbereich die<br />
Behebung von Sicherheitsvorfällen im Cyber-Raum zu unterstützen,<br />
stellt eine komplexe Herausforderung dar.<br />
Die Forschungsperiode fällt mit wesentlichen Veränderungen der<br />
Rahmenbedingungen für CERTs in Europa zusammen. In den<br />
letzten Jahren wurde immer intensiver an einer gemeinsamen<br />
europäischen Strategie für ein sicheres und stabiles Internet [1]<br />
gearbeitet, da der Cyber-Raum einer globalen Bedrohung ausgesetzt<br />
ist, der nicht mit lokalen oder nationalen Mitteln allein begegnet<br />
werden kann. Wurde in einem ersten Schritt von den EU-Mitgliedstaaten<br />
verlangt, dass sie zumindest ein nationales CERT<br />
einrichten sollen, geht die nunmehr beschlossene NIS-Richtlinie<br />
(Richtlinie zur Netz- und Informationssicherheit) [2] deutlich<br />
darüber hinaus, da sie vorschreibt, dass für Betreiber wesentlicher<br />
Dienste und Anbieter digitaler Dienste entsprechende CSIRTs als<br />
Unterstützung vorzusehen sind. Die nationale Umsetzung dieser<br />
Maßnahmen ist mit Mai 2018 terminiert. In Österreich wurde<br />
diese Umsetzung im Rahmen von umfangreichen interministeriellen<br />
Arbeiten vorbereitet, jedoch gibt es bis dato (Ende April 2018)<br />
keinen öffentlich verfügbaren Gesetzesentwurf. Es kann im Projekt<br />
CERT-Komm II daher nur auf die EU-Richtlinie aber nicht auf die<br />
zu erwartende nationale österreichische Umsetzung eingegangen<br />
werden.<br />
<br />
Durch die aktuell stattfindende EU-weite Implementierung der<br />
NIS-Richtlinie werden für CERTs konkrete Regelungen zu beachten<br />
sein. Es sind weitreichende Auswirkungen auf die Anzahl, die<br />
Aufgaben und die Kommunikation von CERTs, insbesondere den<br />
lt. NIS-Richtlinie von den Mitgliedstaaten zu benennenden CSIRTs<br />
zu erwarten. Auf europäischer Ebene haben die von der Richtlinie<br />
definierten Arbeitsgruppen (Kooperationsgruppe sowie CSIRTNetzwerk) ihre Arbeit bereits aufgenommen und insbesondere das<br />
CSIRT-Netzwerk konnte bereits seinen positiven Beitrag bei der<br />
Behandlung von IT-Sicherheitsvorfällen unter Beweis stellen (siehe<br />
Kap. 4 Kooperative Zielerreichung).<br />
<br />
Die Vernetztheit des Internets verlangt, dass CERTs bei ihren<br />
Aktivitäten intensiv kommunizieren. Diese Kommunikation liegt<br />
angesichts des Datenschutzes und notwendiger Meldepflichten<br />
aufgrund der NIS-Richtlinie aktuell in einem Spannungsfeld.<br />
Der vorliegende Bericht widmet sich den Resultaten, die im Rahmen<br />
des Projektes CERT-Komm II über die Kommunikation von CERTs<br />
erzielt wurden. Dabei wurde von einem multidisziplinären Team mit<br />
einer multi-methodischen Herangehensweise gearbeitet.<br />
<br />
<h4 style="text-align: left;">
Forschungsgegenstand</h4>
Die grundlegende Basis für das vorliegende Projekt wurde mit der<br />
bereits zitierten Studie CERT-Komm I gelegt. Dabei erfolgte eine<br />
weltweite Analyse der vielfältigen Ausprägungen von CERTs, die<br />
von ihnen eingesetzten Software-Tools und Vorgangsweisen wurden<br />
studiert und dokumentiert. Bei der Befragung von CERT-Mitarbeitern<br />
aller österreichischen CERTs wurde weiters erhoben, welche<br />
Voraussetzungen für eine erfolgreiche Kommunikation der CERTs<br />
gegeben sein müssen, wobei sich herausstellte, dass das persönliche<br />
Vertrauen der ausschlaggebende Faktor ist. Obwohl weltweite CERT<br />
Dachorganisationen bestehen (FIRST, Trusted Introducer) bedeutet<br />
selbst eine gemeinsame Mitgliedschaft bei diesen Organisationen<br />
nicht unbedingt, dass sich die Mitglieder dieser CERTs ausreichend<br />
vertrauen, um eine offene Kommunikation anzustreben. Dies liegt<br />
unter anderem auch daran, dass nationale und staatliche CERTs im<br />
Falle von Spannungen zwischen den Ländern, für die sie arbeiten,<br />
nicht miteinander kommunizieren (siehe z.B. Konflikt Russland<br />
Ukraine) [3]. Außerdem wurde im Rahmen der Studie CERT-Komm<br />
I ein funktionelles CERT-Modell entwickelt, das als Basis für die<br />
Kommunikations-Analyse dient.<br />
<br />
Das Projekt CERT-Kommunikation II setzte sich in Fortsetzung<br />
der Studie CERT-Komm I vertieft mit der Kommunikation von<br />
CERTs auseinander, da die Verbesserung der Kommunikation von CERTs als wesentlich für einen effizienteren Umgang mit IT-Sicherheitsvorfällen<br />
angesehen wird. Für die Arbeiten des Projektes<br />
CERT-Kommunikation II wurde somit der Fokus erweitert. Das<br />
Bundeskanzleramt ist – als GovCERT sowie als Koordinator des<br />
österreichischen CERT-Verbunds (Plattform für die Verbesserung<br />
der Kommunikation der österreichischen CERTs untereinander)1<br />
– Bedarfsträger; starkes Interesse an dem Projekt wurde vom<br />
Bundesministerium für Inneres sowie dem Bundesministerium<br />
für Landesverteidigung bekundet. Darüber hinaus nahm die<br />
Firma IKARUS Security Software GmbH an dem Projekt teil,<br />
wodurch auch der Kommunikation von CERTs mit IT-Sicherheitsfirmen<br />
erhöhtes Augenmerk beigemessen werden konnte.<br />
Insbesondere die Frage der unterschiedlichen Zielsetzungen was<br />
die IT-Sicherheit betrifft wurde im Projekt intensiv behandelt. Des<br />
Weiteren war mit dem Partner Research Institute AG & Co KG<br />
eine Firma mit sehr intensivem juristischem Know-how beteiligt,<br />
was für alle auftretenden rechtlichen Fragen und insbesondere zum<br />
Thema rechtliche Zulässigkeit der Kommunikation von CERTs<br />
untereinander sowie mit IT-Sicherheitsanbietern die Grundlage<br />
für die Erstellung des Demonstrators des „Compliance Moduls“<br />
lieferte. Das Kernteam in Form der Organisationen SBA-Research<br />
mit umfangreicher IT-Sicherheits-Kompetenz, der Donau-Universität<br />
Krems, mit fundiertem Cybercrime-Schwerpunkt sowie der<br />
Universität Wien mit der Multimedia Information Systems Research<br />
Group an der Fakultät für Informatik vertiefte die mit CERT-Komm<br />
I gewonnenen Erkenntnisse.<br />
<br />
<h4 style="text-align: left;">
Forschungsproblem</h4>
Das weltweite Problem eines unsicheren Cyber-Raums ist unter<br />
anderem auf drei Ursachen zurückzuführen, welche im Rahmen<br />
dieses Projektes adressiert werden. Jene Player, die ihren Beitrag<br />
zur Verbesserung der Sicherheit leisten, (1) kommunizieren nicht<br />
ausreichend und in geeigneter Weise miteinander. Dies erklärt sich<br />
durch das angesprochene Spannungsfeld in welchem die CERTMitarbeiter<br />
Informationen dahingehend klassifizieren müssen, ob deren Weitergabe notwendig und gesetzlich erlaubt ist. Darüber<br />
hinaus verfolgen diese Player im Sicherheitsbereich zum Teil (2)<br />
unterschiedliche Ziele beziehungsweise haben unterschiedliche<br />
Schwerpunktsetzungen. Das vorliegende Projekt fokussierte sich<br />
auf die Kommunikation von CERTs untereinander, aber auch auf<br />
jene mit einem IT-Sicherheitsanbieter. In der Gegenüberstellung<br />
zeigte sich schnell, dass für eine kooperative Zielerreichung nur<br />
solche Ziele in Frage kommen, welche von beiden Playern verfolgt<br />
werden. Ein Ansatzpunkt zur Verbesserung der Kommunikation ist<br />
die Unterstützung bei der Frage, welche inhaltliche Kommunikation<br />
rechtlich überhaupt zulässig ist. Dieser Punkt adressiert die Problemstellung,<br />
die (3) Unsicherheit der CERT-Mitarbeiter welche<br />
rechtlichen Rahmenbedingungen beim Umgang mit Informationen<br />
für sie gelten. Um dafür einen Lösungsbeitrag zu liefern,<br />
wurde als erster Schritt analysiert, welche Datenfelder für eine<br />
Kommunikation überhaupt in Frage kommen, wobei als Basis die<br />
im Projekt MISP (MISP - Open Source Threat Intelligence Platform<br />
& Open Standards For Threat Information Sharing)2 verwendeten<br />
Kategorien herangezogen wurden. Davon ausgehend wurde die<br />
jeweilige rechtliche Zulässigkeit der Informationsweitergabe geprüft<br />
und die Resultate in eine Datenbank hinterlegt, sodass sie nunmehr<br />
im Rahmen des Demonstrators nutzbar sind. Mit diesem technischen<br />
Tool können CERTs in ihren täglichen Abläufen effektiv unterstützt<br />
werden. Da die Kommunikation zwischen den untersuchten Playern<br />
je nach Anlassfall sehr vielfältig sein kann, erfolgte im Projekt<br />
zusätzlich zur allgemeinen Betrachtung auch eine Fokussierung auf<br />
die spezifische Kommunikation bzw. Informationsbeschaffung in<br />
Bezug auf Angriffe über Botnetze und APTs.<br />
Im Rahmen des Projektes wurde auch eine Analyse der typischen<br />
Fälle von Cyber-Kriminalität in Österreich durchgeführt, um besser<br />
beurteilen zu können, welche Maßnahmen hier für eine zielgerichtete<br />
Bekämpfung dieser Art von Kriminalität gesetzt werden können.<br />
Auch diese Projektaktivität wurde sehr intensiv vom Bedarfsträger<br />
Bundeskanzleramt unterstützt. Konkret wurde eine Aktenanalyse<br />
am Straflandesgericht Wien durchgeführt, und zwar insbesondere<br />
jener Fälle, in denen es zu einer Hauptverhandlung kam. Diese Art von Untersuchung ist einmalig, da sonstige Erkenntnisse auf diesem<br />
Gebiet nicht auf größeren Stichproben beruhen, sondern auf der<br />
Analyse von Einzelfällen.<br />
<br />
<h4 style="text-align: left;">
Projektziele</h4>
Ausgehend von einer ersten Literaturrecherche und Einzel-Befragungen<br />
wurden (1) die IT-Sicherheitsziele der Player im Cyber-Raum<br />
untersucht und insbesondere auf der Basis der Schnittmenge an<br />
gemeinsamen Zielen an einer kooperativen Zielerreichung der<br />
Akteure weitergearbeitet. Die inhaltsanalytische Betrachtung<br />
zeigte, dass die Cyber-Sicherheitsziele der Schnittmenge zwischen<br />
den Akteuren nur durch Kooperation erreicht werden können.<br />
Abschließend wurde ein aus Beispielen bestehendes Konzept<br />
ausgearbeitet, welches Kooperationsmöglichkeiten zur gemeinsamen<br />
Zielerreichung darstellt. Die Erkenntnisse dieses ersten Arbeitsschrittes<br />
werden im Arbeitspaket 2 dargestellt.<br />
Darauf aufbauend wurde in den Arbeitspaketen 3 und 4 die<br />
Kommunikation im Rahmen der Bekämpfung von Botnetzen und<br />
APTs bearbeitet. Ziel war es, (2) die Vorgangsweise von CERTs<br />
bei der Botnet-Bekämpfung zu analysieren und ein Kooperationsmodell<br />
zu formulieren. Es wurde auf der Grundlage der im Projekt<br />
erhobenen Daten das Procedere von CERTs beschrieben und<br />
Vorgangsmodelle zur Bearbeitung erstellt. Was die Bekämpfung<br />
von APTs anlangt war das Ziel, (3) die Vorgangsweise der Firma<br />
IKARUS für die Identifizierung von APTs (Advanced Persistent<br />
Threats) zu analysieren, und insbesondere die Generierung von<br />
dafür nötigen IoCs (Indicators of Compromise), die durch die Firma<br />
IKARUS entwickelt und eingesetzt werden zu beschreiben. Dies<br />
stellte in weiterer Folge einen entscheidenden Input für das Compliance-<br />
Modul dar.<br />
Für die im AP 5 durchgeführte quantitative Befragung von<br />
CERT-Mitarbeitern europaweit war das Ziel, (4) Wissen zum<br />
praktischen Vorgehen der CERT-Mitarbeiter zu generieren. Dabei<br />
wurde einerseits das aus der Studie CERT-Kommunikation I mit<br />
qualitativen Methoden entwickelte Modell wie auch andererseits die<br />
qualitativ gewonnen Daten aus den verschiedenen Arbeitspaketen anhand des Fragebogens überprüft. Ein weiteres Projektziel war<br />
die (5) Juristische Analyse der Auswirkungen der NIS-Richtlinie<br />
auf österreichische CERTs. Insbesondere wurden spezifische<br />
Rechtsfragen, in der Begleitung des Gesetzgebungsprozesses zur<br />
österreichischen Umsetzung der NIS-Richtlinie behandelt und der<br />
rechtliche Input für den Compliance-Modul erstellt.<br />
Das inhaltliche Ziel der (6) Modellvalidierung wurde in Absprache<br />
mit dem Bedarfsträger Bundeskanzleramt durch den in Form eines<br />
Demonstrators realisierten Compliance-Modul erreicht.<br />
Schließlich sollten die (7) Projektergebnisse durch Publikationen<br />
entsprechend dokumentiert und verbreitet werden, was ebenfalls ein<br />
Ziel des Projektes darstellt. Der Anhang enthält eine umfangreiche<br />
Liste an Vortragsaktivitäten und Publikationen, die im Zuge des<br />
Projektes erfolgten. Insbesondere wurden die Resultate im Rahmen<br />
von zwei Sitzungen des österreichischen CERT-Verbundes an die<br />
CERT-Mitarbeiter weiterverbreitet sowie bei einer Präsentation<br />
im Rahmen der OCG einem breiteren interessierten Publikum<br />
vorgestellt3.<br />
<br />
<h4 style="text-align: left;">
Methodische Umsetzung</h4>
Um einen umfassenden Einblick in die Thematik zu erhalten,<br />
wurden je nach Fragestellung des Arbeitspaketes unterschiedliche<br />
Forschungsmethoden angewendet und die Ergebnisse daraus<br />
vereint. Während beispielsweise im Arbeitspaket 2 zur kollektiven<br />
Zielerreichung ein offener Zugang notwendig war, um vor allem<br />
die Zielsetzungen der Stakeholder verstehen zu können, wurde im<br />
Arbeitspaket 5 zur Überprüfung bereits vorhandenen Wissens aus<br />
CERT-Komm I und den anderen Arbeitspaketen ein quantitativ<br />
prüfendes Verfahren gewählt. Diese multi-methodische Herangehensweise<br />
stellt eine Stärke dieses Forschungsprojektes dar.<br />
In den Arbeitspaketen 1 und 8 wurde nach bewährten Methoden<br />
des Projektmanagements und der Dissemination gearbeitet. Die<br />
Arbeitspakete 2 bis 4 zeichnen sich durch einen wechselseitigen<br />
Austausch aus. Methodisch wurde sowohl bei der Datenerhebung wie<br />
auch bei der Datenauswertung ein offener Zugang gewählt, welcher<br />
einen Desktop Research, qualitative Experteninterviews, eine<br />
Inhaltsanalyse der recherchierten Dokumente sowie die Techniken<br />
der Ziel-Szenario Methode und der Modellierung umfasste. Im<br />
Rahmen des Arbeitspaketes 5 wurden die Erkenntnisse aller anderen<br />
Arbeitspakete sowie des Vorprojektes quantitativ überprüft. Die<br />
Datenerhebung fand über einen online Survey statt; die Auswertung<br />
der Ergebnisse erfolgte im Anschluss mittels der Statistiksoftware<br />
SPSS. Darüber hinaus wurde in diesem Arbeitspaket die erwähnte<br />
Aktenanalyse durchgeführt. Die Datenerhebung fand mittels eines<br />
Codier-Sheets statt wobei qualitative Daten - wie beispielsweise jene<br />
zum Tathergang - offen erhoben wurden. Die Auswertung fand hier, je<br />
nach Datensorte, über SPSS sowie über eine Inhaltsanalyse statt. Ein<br />
qualitativer Zugang in Form von Literaturanalyse und qualitativen<br />
Interviews wurde wiederum im Arbeitspaket 6, der juristischen<br />
Analyse, eingesetzt. Anhand der Analyse der Erkenntnisse<br />
aller Arbeitspakete konnte im Arbeitspaket 7 schlussendlich ein<br />
Compliance-Modul entwickelt werden.<br />
<h4 style="text-align: left;">
<br />Quellenverzeichnis</h4>
[1] Commission, E. 2013. Cybersecurity Strategy of the European Union:<br />
An Open, Safe and Secure Cyberspace JOINT COMMUNICATION<br />
TO THE EUROPEAN PARLIAMENT, THE COUNCIL, THE<br />
EUROPEAN ECONOMIC AND SOCIAL COMMITTEE AND THE<br />
COMMITTEE OF THE REGIONS.<br />
[2] Europäische Kommission 2016. NIS Richtlinie; RICHTLINIE<br />
(EU) 2016/1148 DES EUROPÄISCHEN PARLAMENTS UND DES<br />
RATES vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines<br />
hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen<br />
in der Union.<br />
[3] Geers, K. ed. 2015. Cyber War in Perspective: Russian Aggression<br />
against Ukraine.<br />
<br />
1) https://www.digitales.oesterreich.gv.at/computer-emergency-response-team, 17.4.2018<br />
2) http://www.misp-project.org/, 17.4.2018<br />
3) https://www.ocg.at/de/cybercrime-busters, 19.4.2018<br />
<br />
<br />
<br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
</div>
<br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
<div style="margin: 0px;">
© Edith Huber</div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-47884710845818486042018-07-18T07:48:00.002-07:002020-10-16T01:19:39.159-07:00Über Querulanten im Netz – oder gibt es noch eine Netiquette? <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
Ein Phänomen, mit dem ich immer häufiger im Internet konfrontiert werde, sind Social-Media Trolle oder auf gut Deutsch Nörgler und Querulanten im Netz.<br />
<br />
<a name='more'></a><br />
<div style="text-align: justify;">
Es mag wohl ein Phänomen der Digitalisierung sein, dass viele Menschen Online-Medien und Social-Media dafür nutzen, um so richtig mal Dampf abzulassen. Neulich wurde ein Artikel im Online-Standard, über eines unserer Forschungsprojekte gebracht. Der Artikel war wirklich gut vom Journalisten geschrieben, die Studie, die er beschrieben hat, war ein sehr umfassendes Forschungsprojekt, dass von mehreren renommierten WissenschafterInnen durchgeführt wurde. Die Publikation endete damit, dass ein Shitstorm mit Floskeln, wie „die Inkompetenz der Forscher“ oder „die Forscher seine Schweine“ und vieles mehr, kommentiert wurde. Ja sogar der Fördergeber wurde beschimpft. Natürlich hat keiner dieser Kommentatoren die Studie gelesen oder Hintergründe recherchiert. Nein, man wird verleumdet und beleidigt. Man fragt sich als ForscherIn, wie man dazu kommt, so behandelt zu werden. Gott sei Dank werden Foren von Medien auch moderiert und solche Kommentare über kurz oder lang auch gelöscht. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nun, das Phänomen ist nicht neu. Es gibt natürlich Themen, die die Gemüter mehr erhitzen, als irgendwelche Studienbeschreibungen. Man siehe nur Berichterstattung über angebliche Alkoholprobleme von hohen EU-Beamten, Flüchtlingsthemen oder dem Rauchverbot. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Man kann also die These aufstellen, dass die Anzahl des Shitstorms mit der persönlichen Betroffenheit der Kommentatoren korreliert. Unsere Themen betreffen viele Aspekte des Cybercrime-, Internet- und Medienforschung. Diese Themen erhitzen offenbar auch mehr die Gemüter als z. B. eine Wissenschaftsanalyse über den Unterschied zwischen Krähen und Raben, oder eine Studie über das Paarungsverhalten von Schildkröten.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nichtsdestotrotz frage ich mich immer wieder, wer sind diese Menschen, die solche Meldungen kommentieren. Ich weiß es ehrlich gesagt nicht, aber wie es aussieht, Menschen – im Fachjargon Social-Media Trolle genannt - die sich viel Zeit dafür nehmen und diese auch offensichtlich haben.</div>
<br />
In dieser elendigen Diskussion würde ich mir mehr Toleranz im Internet wünschen und weniger Aggressivität. Vor allem eine Etikette, die ein respektvolles Miteinander ermöglicht.<br />
<div>
<br />
<br />
<br />
<br />
© Edith Huber</div>
<div>
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-43851478678258271732018-02-19T06:54:00.001-08:002018-02-19T06:54:28.596-08:00Erfolgreiche Ermittlungsmethoden im Kampf gegen die Cyberkriminalität – Beitrag bei der IRIS 2018<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLecYApt3lJ8oQ_W23t762jWB7LOKdYOly1dTdg4SaNTJpZSIEpcjd1peuxf8p3a3Is1B-seQwMwlmLUHbjHz2cxK5d0fsTtaxbI_0XLGoC_UqFDq-fcq7oMagsnjIAvh5R7SgEwwDdUxA/s1600/internet-2556091_1280.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="570" data-original-width="1280" height="142" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLecYApt3lJ8oQ_W23t762jWB7LOKdYOly1dTdg4SaNTJpZSIEpcjd1peuxf8p3a3Is1B-seQwMwlmLUHbjHz2cxK5d0fsTtaxbI_0XLGoC_UqFDq-fcq7oMagsnjIAvh5R7SgEwwDdUxA/s320/internet-2556091_1280.jpg" width="320" /></a></div>
Täter aus dem Feld der Cyberkriminalität zu fassen, wird immer schwieriger. Grund dafür sind die Möglichkeiten sich im Internet zu tarnen und dass viele Täter aus dem Ausland agieren. Aber ist das der Grund für eine niedrige Aufklärungsquote?<br />
<br />
<a name='more'></a><br /><br />
Wie so häufig in der Wissenschaft, lässt sich auch dieses Phänomen mit einem klaren „Jein“ beantworten. Konzentriert man sich auf die Fälle der letzten 10 Jahre in Österreich, so sprechen die Zahlen für sich. Im Folgenden werden wir jene Fälle genauer betrachten, in welchen es zum Einsatz weiterführender Ermittlungsmethoden kam, da die einfache Vernehmung nicht ausreichend war um eine Gerichtsverhandlung einzuleiten.<br />
<br />
Am häufigsten kommt die Methode die Beschlagnahme (19 %), die Auskunft über Bankkonten und Bankgeschäfte (17 %) sowie die Durchsuchung von Personen (9 %) zum Einsatz. Beschlagnahmt wurden dabei vorwiegend Schriftstücke (15 %) und Datenträger (12 %). Weniger häufig kamen die neueren Methoden Überwachung der Telekommunikation (8 %) sowie Auskunft zu IP-Adressen (7 %) zum Einsatz. Dies könnte einerseits dadurch erklärt werden, dass ein Großteil der Verurteilungen im Bereich des Identitätsdiebstahls stattfinden. Diese zeichnen sich zumeist durch eine geringe Komplexität aus, sodass aufwändigere Ermittlungsmethoden, wie, z.B. die Auskunft zu IP-Adressen, nicht zum Einsatz kommen. Wie die oben angeführte Analyse zeigt, werden zu mehr als 50 % Identätsdiebstähle durchgeführt, wobei der Diebstahl meist offline erfolgt. (Beispiel: Die Bankomatkarte wird offline gestohlen, das Delikt wird erst zum Cybercrime-Delikt, wenn das Geld am Bankomaten abgehoben wird. Es wird somit illegal auf ein Datenverarbeitungsgerät zugegriffen.) Wird eine dieser Ermittlungsmethoden eingesetzt, erhöht sich die Wahrscheinlichkeit, dass eine Verurteilung ausgesprochen wird um das Sechsfache.<br />
<br />
Mehr dazu gibt es kommenden Freitag, den 23.2.2018 bei der IRIS in Salzburg. Interessierte können sich dazu anmelden. Es wird auch einen Tagungsband zum Nachlesen geben. Zur Anmeldung<br />
https://www.univie.ac.at/RI/IRIS2018/<br />
<br />
Das Projekt wird innerhalb des Sicherheitsforschungs-Förderprogramms KIRAS durch das Bundesministerium für Verkehr, Innovation und Technologie gefördert. (http://www.kiras.at/ http://www.bmvit.gv.at/)<br />
<br />
Die erste Kurzpräsentation eines Teilergebnisses finden Sie HIER.<br />
<br />
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
erreichen!<br />
<br />
<br />
<br />
<br />
© Edith Huber<br />
<br />
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-68879652049303212142018-02-06T02:21:00.000-08:002018-02-06T02:28:30.416-08:00Die Cyberkriminellen von Wien - eine Analyse von 2006-2016<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXrINJTkig1_oEq52gFzShdGlW37AodehbyMq3jo4IuObJaaj5oXOhIs3p9gvUfTR1HPPJe5dYu5Rstpi7Zbob9sUPjJYVH5DmAYGKk3AEbq597080mjgpDYsqs5TubDd7cVxGMTiFGvgB/s1600/412o6S2vNYL.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="500" data-original-width="357" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXrINJTkig1_oEq52gFzShdGlW37AodehbyMq3jo4IuObJaaj5oXOhIs3p9gvUfTR1HPPJe5dYu5Rstpi7Zbob9sUPjJYVH5DmAYGKk3AEbq597080mjgpDYsqs5TubDd7cVxGMTiFGvgB/s320/412o6S2vNYL.jpg" width="228" /></a></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; color: rgba(0, 0, 0, 0.7); line-height: 32px; margin-bottom: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline; white-space: pre-wrap;">
<span style="font-family: inherit;">Im Rahmen eines von KIRAS geförderten Forschungsprojektes (CERT-Kommunikation II) konnten wir die Gerichtsakten der verurteilten Cybercrime-Delikte von Wien von 2006-2016 analysieren. Ziel der Untersuchung war es Täterprofil, Opferprofil, Modus Operandi und erfolgreiche Ermittlungswege zu analysieren.</span><br />
<span style="font-family: inherit;"></span><br />
<a name='more'></a><span style="font-family: inherit;"><br /></span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; color: rgba(0, 0, 0, 0.7); font-family: "source serif pro", serif; line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; vertical-align: baseline; white-space: pre-wrap;">
Die Zahlen sind ernüchternd: Von 2006 bis 2016 wurden 5400 Fälle beim Wiener Straflandesgericht zur Anklage gebracht. Verurteilungen gab es allerdings nur in 399 Fällen. Mittels einer Aktenanalyse wurden sich diese Fälle genauer angesehen. . Diese Zahlen sprechen für sich und lassen zu Beginn schon eine sehr geringe Aufklärungsquote erkennen. Aus den Akten wurde eine Zufallsstichprobe mittels Listenauswahl gezogen. Da es sich hier um eine Art der Wahrscheinlichkeitsauswahl handelt, kann von der Stichprobe auf die Grundgesamtheit geschlossen werden. Aus den Fallakten wurde somit eine repräsentative Stichprobe von (n=89) gezogen. Bei den verbleibenden 5.001 Akten wurde der Strafantrag gegen Täter ‚unbekannt‘ gestellt bzw. sind die Akten noch von der Staatsanwaltschaft in Bearbeitung. Analysiert wurden dabei jene Fälle, die unter dem Sammelbegriff Computerkriminalität in der österreichischen Kriminalstatistik fallen. Als Ergebnis konnten drei verschiedene Tätertypen und neune unterschiedliche Tathergänge (Modus Operandi) erfasst werden. Die Ergebnisse zur Studie wurden nun in einem <a href="https://www.amazon.de/dp/B079FJ27BM/ref=rdr_kindle_ext_tmb" rel="noopener nofollow" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; color: #827be9; margin: 0px; padding: 0px; vertical-align: baseline; word-wrap: break-word;" target="_blank">E-Book</a> veröffentlicht.</div>
</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://www.amazon.de/gp/product/B079FJ27BM/ref=as_li_tl?ie=UTF8&camp=1638&creative=6742&creativeASIN=B079FJ27BM&linkCode=as2&tag=derganznormaw-21&linkId=097bb490da76ccd24d2d07c166115e34" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" src="//ws-eu.amazon-adsystem.com/widgets/q?_encoding=UTF8&MarketPlace=DE&ASIN=B079FJ27BM&ServiceVersion=20070822&ID=AsinImage&WS=1&Format=_SL250_&tag=derganznormaw-21" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Rein klicken und los shoppen!</td></tr>
</tbody></table>
<br />
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;">Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;"><a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;">erreichen!<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<span style="font-family: inherit;"></span><br />
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;"><span style="background: white; color: #4c4c4c;">© Edith Huber</span><span style="background: white; color: #444444;"> </span><o:p></o:p></span><br />
<div>
</div>
</div>
<div>
<br />
<br />
<br />
<div style="font-family: "times new roman"; margin: 0cm 0cm 0.0001pt;">
</div>
<br />
<div style="font-family: "times new roman"; margin: 0cm 0cm 0.0001pt;">
<div style="text-align: left; text-indent: 0px;">
<h4 style="font-weight: 400;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<div style="margin: 0px;">
<span style="font-family: "times new roman";"><a href="http://edithhuber.blogspot.co.at/2017/09/cybercrime-in-osterreich-folien-und.html" target="_blank">Cybercrime in Österreich - Folien und Management-Summary der Ergebnisse</a></span></div>
</div>
<div style="color: black; font-family: "times new roman"; font-size: medium; font-style: normal; font-weight: 400; letter-spacing: normal; text-transform: none; white-space: normal; word-spacing: 0px;">
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/04/die-methoden-des-identitatsdiebstahls.html" target="_blank">Die Methoden des Identitätsdiebstahls</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
</div>
</div>
</div>
</div>
</div>
<img alt="" border="0" height="1" src="//ir-de.amazon-adsystem.com/e/ir?t=derganznormaw-21&l=am2&o=3&a=B079FJ27BM" style="border: none !important; margin: 0px !important;" width="1" />
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-31368150981383456142017-12-15T08:35:00.001-08:002020-10-16T01:18:10.511-07:00Über das Dilemma der Statistiken über Sicherheitsvorfälle<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
Ein Thema, das mich schon länger beschäftigt, ist Statistiken im Sicherheitsbereich. Kaum ein Tag vergeht, dass man nicht wieder von einer Cyber-Attacke, Cybercrime oder Sicherheitsbedrohungen hört. Gerne werden dazu auch immer wieder Zahlen präsentiert, die so manch einen verwundern. Ich habe zwei Studien miteinander verglichen und komme zu einem verblüffenden Ergebnis.<br />
<br />
<a name='more'></a><br />
<br />
So haben wir im September 2017 eine Studie zu Thema Cybercrime durchgeführt. Befragt wurden, mit Unterstützung des Marktforschungsinstitutes INTEGRAL, 412 KMUs repräsentativ für Österreich. Ein Ergebnis hat mich sehr verblüfft. Wir fragten: „War Ihr Unternehmen schon einmal Opfer eines erfolgreichen Cyberangriffs?“ Befragt wurden Geschäftsführer, IT-Verantwortliche und Cybersicherheitsexperten.<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3ogOLl1lIH1jUOsyiSayWB63MftkEjrQd-otSSKnc_VLUb7o0ZZvGfCFrFGkyz0Kr09E61xdCuxbV36ifldsEALmsSn5qEhbCUzeh7vhiOUgolQX6bCJ9TPYXdJXNy40dZmXfVT4g46BE/s1600/Angriffe.jpg" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="422" data-original-width="657" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3ogOLl1lIH1jUOsyiSayWB63MftkEjrQd-otSSKnc_VLUb7o0ZZvGfCFrFGkyz0Kr09E61xdCuxbV36ifldsEALmsSn5qEhbCUzeh7vhiOUgolQX6bCJ9TPYXdJXNy40dZmXfVT4g46BE/s400/Angriffe.jpg" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><br /></td></tr>
</tbody></table>
<br />
<br />
Wie der Grafik zu entnehmen ist, haben 83% der österreichischen KMUs noch nie eine erfolgreiche Cyber-Attacke gehabt. Jetzt kann man natürlich annehmen, dass die Befragten vielleicht nicht wussten, was eine erfolgreiche Cyber-Attacke ist, oder, dass sie es nicht mitbekommen haben, ob Sie Opfer geworden sind.<br />
<br />
Vergleicht man diese Studie mit einer Studie der KPMG, die im Frühjahr durchgeführt wurde, so sehen die Ergebnisse hier komplett anders aus.<br />
„"Die Anzahl der betroffenen Unternehmen ist im Vergleich zum Vorjahr stark angestiegen – von 49 Prozent auf 72 Prozent. Jedes zweite Unternehmen litt als Folge unter einer Unterbrechung der Geschäftsprozesse." (<a href="https://newsroom.sparkasse.at/2017/10/27/kpmg-studie-72-prozent-der-unternehmen-in-oesterreich-von-cyberattacken-betroffen/51485" target="_blank">Quelle</a>) Vergleicht man die Forschungsmethode der beiden Studien, so sollte man annehmen, dass ähnliche Ergebnisse auftauchen könnten. Hier wurden 240 Cybersicherheitsexperten aus österreichischen Unternehmen befragt.<br />
<br />
Nun hier sieht man wieder das Dilemma der Statistik. Im ersten Fall waren wir repräsentativ österreichweit. Im zweiten Beispiel nicht. Durch die Bestimmung der Zielgruppe verfärbt man das Ergebnis. Die Frage ist nur, welches Ergebnis stimmt nun? Die Wahrheit liegt wohl in der Mitte. Vermutlich ist die Zahl der Cyber-Angriffe gestiegen. Ich persönlich gehe aber davon aus, dass hier eher größere Unternehmen betroffen sind. Ob es 72 % der österreichischen Betriebe betrifft, wage ich zu bezweifeln.<br />
<br />
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;">Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;"><a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;">erreichen!<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<span style="font-family: inherit;"></span><br />
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;"><span style="background: white; color: #4c4c4c;">© Edith Huber</span><span style="background: white; color: #444444;"> </span><o:p></o:p></span><br />
<div>
</div>
</div>
<div>
<br />
<br />
<br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; margin: 0cm 0cm 0.0001pt; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
</div>
<br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; margin: 0cm 0cm 0.0001pt; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
<div style="text-align: left; text-indent: 0px;">
<h4 style="color: black; font-family: "times new roman"; font-size: medium; font-style: normal; font-weight: 400; letter-spacing: normal; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<div style="margin: 0px;">
<span style="font-family: "times new roman";"><a href="http://edithhuber.blogspot.co.at/2017/09/cybercrime-in-osterreich-folien-und.html" target="_blank">Cybercrime in Österreich - Folien und Management-Summary der Ergebnisse</a></span></div>
</div>
<div style="color: black; font-family: "times new roman"; font-size: medium; font-style: normal; font-weight: 400; letter-spacing: normal; text-transform: none; white-space: normal; word-spacing: 0px;">
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/04/die-methoden-des-identitatsdiebstahls.html" target="_blank">Die Methoden des Identitätsdiebstahls</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a></div>
</div>
<div style="margin: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
</div>
</div>
</div>
</div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-67058561550205764132017-11-30T10:39:00.000-08:002017-11-30T10:39:02.898-08:00Das Projekt CERT-Kommunikation II erhält den NÖ-Innovationspreis<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGx8TBbmRZrgAc9X-RCgsrscoWp2GdMLSNP4aDK-0iDeCPXY_ijXqhmSzPa3DdssLdL_pJiV1Mntt6SgtggVpj-0vzlKna9_S6bOUE0YkMPo7qaZHhXMWsL0Q-roWPLXfxinNgRwiG62lt/s1600/22291392_1999622776987094_7991212477385799283_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1068" data-original-width="1600" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGx8TBbmRZrgAc9X-RCgsrscoWp2GdMLSNP4aDK-0iDeCPXY_ijXqhmSzPa3DdssLdL_pJiV1Mntt6SgtggVpj-0vzlKna9_S6bOUE0YkMPo7qaZHhXMWsL0Q-roWPLXfxinNgRwiG62lt/s400/22291392_1999622776987094_7991212477385799283_o.jpg" width="400" /></a></div>
<br />
Tolle Nachrichten von der Projektfront. Bettina Pospisil und ich haben den ersten Preis beim NÖ-Innovationspreis für die Donau-Universität Krems gewonnen. Der Preis wurde vom Land NÖ, der Accent-Gründerservice sowie von Technet verliehen.<br />
<br />
<a name='more'></a><br />
<br />
<br />
Herzlichen Dank auch dem gesamten Team von SBA-Research, Uni Wien-Informatik, IKARUS-Software, Research Institute und dem Bundeskanzleramt.<br />
<br />
<span style="font-family: inherit;">Das Projekt wird innerhalb des Sicherheitsforschungs-Förderprogramms KIRAS durch das Bundesministerium für Verkehr, Innovation und Technologie gefördert. (http://www.kiras.at/ <a href="http://www.bmvit.gv.at/">http://www.bmvit.gv.at/</a>)<o:p></o:p></span><br />
<div>
<span style="font-family: inherit;"><br /></span></div>
<div>
<span style="font-family: inherit;"><br /></span></div>
<div>
<span style="font-family: inherit;">Die erste Kurzpräsentation eines Teilergebnisses finden Sie <a href="https://www.youtube.com/watch?v=VU4DlIQ_0jE" target="_blank">HIER</a>.</span><br />
<span style="font-family: inherit;"><br /></span>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;">Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;"><a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;">erreichen!<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<span style="font-family: inherit;"></span><br />
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: inherit;"><span style="background: white; color: #4c4c4c;">© Edith Huber</span><span style="background: white; color: #444444;"> </span><o:p></o:p></span><br />
<div>
<span style="font-family: inherit;"><span style="background: white; color: #444444;"><br /></span></span></div>
</div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-35116897262752744042017-11-25T08:02:00.002-08:002020-10-16T01:17:20.462-07:00CERTs europaweit und ihre Informationsquellen<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;"><br /></span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;"><br /></span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;">Im Rahmen unseres KIRAS Projektes „CERT-Kommunikation II“
haben wir uns die gefragt, wie sich europäische CERTs Informationen über
Cybersicherheitsvorfälle beschaffen. Dazu führten wir eine internationale
Befragung unter CERTs durch, die von 77 CERT-Mitarbeitern beantwortet wurde.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;"></span></div>
<a name='more'></a><span style="font-family: inherit;"><br /></span>
<br />
<div class="MsoNormal" style="text-align: left;">
<br /></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;">Die Umfrage zeigt, die aktuelle Struktur der CERTs, ihre
Anforderungen für die Zukunft und Informationsquellen zu den
Cybersicherheitsvorfällen.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: left;">
<br /></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;">Übrigens: Ich habe mit einem Youtube-Channel gestartet. Es
ist zwar noch nicht so viel drauf, ich möchte aber im Laufe der Zeit hier
Forschungsergebnisse knapp und prägnant für Interessierte darstellen. Würde
mich über das Abonnieren meines Channels freuen.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: left;">
<br /></div>
<div style="text-align: left;">
</div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;">Das Projekt wird innerhalb des
Sicherheitsforschungs-Förderprogramms KIRAS durch das Bundesministerium für
Verkehr, Innovation und Technologie gefördert. (http://www.kiras.at/ <a href="http://www.bmvit.gv.at/">http://www.bmvit.gv.at/</a>)<o:p></o:p></span><br />
<h4 style="text-align: left;">
<span style="font-family: inherit;"><br /></span><span style="font-family: inherit;">Hier geht es zur Präsentation</span></h4>
<iframe allowfullscreen="" frameborder="0" gesture="media" height="315" src="https://www.youtube.com/embed/VU4DlIQ_0jE" width="560"></iframe>
<span style="font-family: inherit;"><br /></span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: inherit;"><br /></span></div>
<div class="MsoNormal" style="text-align: left;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<span style="font-family: inherit;">Ich freue mich über Kommentare und Post. Übrigens, ab sofort
können Sie mich auch unter<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;"><br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<span style="font-family: inherit;">erreichen!<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<span style="font-family: inherit;"><span style="background: white; color: #4c4c4c;">© Edith Huber</span><span style="background: white; color: #444444;"> </span><o:p></o:p></span><br />
<span style="font-family: inherit;"><span style="background: white; color: #444444;"><br /></span></span>
<span style="font-family: inherit;"><span style="background: white; color: #444444;"></span></span><br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
</div>
<br />
<div style="text-align: left; text-indent: 0px;">
<h4 style="color: black; font-family: "times new roman"; font-size: medium; font-style: normal; font-weight: 400; letter-spacing: normal; text-align: left; text-transform: none; white-space: normal; word-spacing: 0px;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<span style="font-family: "times new roman";"><a href="http://edithhuber.blogspot.co.at/2017/09/cybercrime-in-osterreich-folien-und.html" target="_blank">Cybercrime in Österreich - Folien und Management-Summary der Ergebnisse</a></span></div>
<div style="color: black; font-family: "times new roman"; font-size: medium; font-style: normal; font-weight: 400; letter-spacing: normal; text-transform: none; white-space: normal; word-spacing: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/04/die-methoden-des-identitatsdiebstahls.html" target="_blank">Die Methoden des Identitätsdiebstahls</a></div>
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a></div>
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a></div>
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a></div>
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
</div>
</div>
</div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: left;">
<br /></div>
<div style="height: 0px; text-align: left;">
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-9869568724045985292017-09-04T02:18:00.001-07:002020-10-16T01:16:26.148-07:00Cybercrime in Österreich - Folien und Management-Summary der Ergebnisse<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
Nach jahrelanger Untersuchungsarbeit ist es nun endlich soweit, wir konnten die Ergebnisse unserer großen Cybercrime-Hellfeldstudie vor der Polizei präsentieren.<br />
<br />
<a name='more'></a>Die Studie hat uns sehr lange beschäftigt, da sie sehr aufwändig in Methodik war.<br />
<br />
Ausgehend von der Zielsetzung, wie sich die typischen Fälle der Cyber-Kriminalität in Österreich darstellen, wurde eine Aktenanalyse am Straflandesgericht Wien durchgeführt, wobei jene Fälle analysiert wurden, in welcher es zu einer Hauptverhandlung kam. Der Analysezeitraum fand im Zeitraum von 2006-2016 statt. Als Methode wurden eine quantitative Aktenanalyse und eine qualitative Fallanalyse durchgeführt. Von insgesamt 5.400 angeklagten Fallakten (von Bezirksgerichten, Staatsanwaltschaft und Straflandesgericht) im angegebenen Untersuchungszeitraum, gelangten nur 399 (=N) zur Hauptverhandlung. Von diesen wurde eine repräsentative Stichprobe von 22 % gezogen (n=89). Diese Fallakten waren die Grundlage für die Auswertung. Vier Hauptfragestellungen standen der Erhebung zu Grunde. Unter diesem Blickwinkel sind die Ergebnisse der Studie zu interpretieren. Dies ist eine Zusammenfassung der Studie. Detailergebnisse werden gesondert in einem Studienband präsentiert.<br />
<br />
(1) Wer sind die Täter und die Opfer?<br />
(2) Welche Täterstrukturen sind anzutreffen?<br />
(3) Welche Strategien der Anbahnung und Durchführung von Cybercrime lassen sich identifizieren?<br />
(4) Welche polizeilichen Ermittlungswege haben sich als hilfreich erwiesen und was lässt sich über die weitere Strafverfolgung der ermittelten Täter aussagen?<br />
<div>
<br /></div>
<div>
<br /></div>
<div>
Zur Zusammenfassung der Studie geht es <a href="https://www.researchgate.net/publication/319464839_Cybercrime-Hellfeldanalyse_Aktenanalyse_beim_Wiener_Straflandesgericht_2006-2016_Akten_der_Hauptverhandlung_Management-Summary_und_Folien" target="_blank">HIER</a>.<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<a href="http://edithhuber.blogspot.co.at/2017/04/die-methoden-des-identitatsdiebstahls.html" target="_blank">Die Methoden des Identitätsdiebstahls</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
</div>
<div>
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-27953958683164640912017-06-24T01:59:00.002-07:002020-11-15T10:00:13.154-08:00Cybercrime in Österreich - Wer sind die Täter? Ein Spoiler zu den ersten Ergebnissen.<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: left;"><br /></div>
Basierend auf der Tatsache, dass die Aufklärungsquote bei Cybercrime-Delikten eher bescheiden ist, haben wir es uns zur Aufgabe gemacht die Cybercrime-Delikte der letzten zehn Jahre in Österreich zu analysieren.<br />
<br />
<a name='more'></a>Die Ergebnisse werden in einem Buch zusammengefasst und noch dieses Jahr publiziert. Dennoch möchte ich die Gelegenheit nutzen, wichtige Erkenntnisse hier darzustellen. Eine wichtige Frage dabei war, wie sieht das typische Täterprofil zu den einzelnen Tätertypen aus? Um diese und noch viele weitere Frage zu beantworten, haben wir uns auf größere Forschungsmission begeben und die Cybercrime-Delikte der letzten 10 Jahre in Wien uns näher angesehen. Basis dafür war eine Analyse der Gerichtsakten, die am Straflandesgericht verhandelt wurden. Im Folgenden wird ein Spoiler mit den wichtigsten Ergebnissen gebracht.<br />
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<h4 style="clear: both; text-align: left;">
<br />Typ 1: Der Business-Man </h4>
<div class="separator" style="clear: both; text-align: left;">
Der erste Typ von Cyber-Kriminellen umfasst 30 % der Fälle. Er zeichnet sich dadurch aus, dass er zu 100 % aus Männern besteht. Außerdem ist es jener Typ mit dem höchsten Bildungsabschluss. Personen dieses Typs haben zu 42 % eine hohe Bildung und zu 32 % zumindest Matura (Abitur)-Niveau. Darüber hinaus finden sich 58 % dieses Typs in einer regulären Beschäftigung wieder und nur 26 % sind nicht beschäftigt. Das Alter dieses Typs liegt meist zwischen 21-30 Jahren (42 %) oder zwischen 41-50 Jahren (32 %). Es finden sich keine Personen die über 51 Jahre alt sind in dieser Gruppe. Sie verüben vor allem Delikte der klassischen Computerkriminalität, wie Hacking, das Produzieren von Malware etc. . Dieser Typ geht strategisch vor und besitzt eine hohe Kompetenz an IT-Security-Kenntnissen.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<h4 style="clear: both; text-align: left;">
<br />Typ 2: Die Hausfrau</h4>
<div class="separator" style="clear: both; text-align: left;">
Die zweite Gruppe umfasst 20 % der Fälle und besteht zu 100 % aus Frauen. Der Bildungsstatus ist sehr unterschiedlich. Während 46 % eine geringe Bildung haben, weisen weitere 46 % Matura (Abitur)-Niveau auf. Eine hohe Bildung haben lediglich 8 %. Von diesem Typ sind rund 62 % nicht beschäftigt und nur 15 % regulär beschäftigt. Personen dieses Typs sind zumeist zwischen 21-30 Jahren (62 %) oder zwischen 31-40 Jahren (23 %) alt. Hier findet man vor allem Delikte des Kreditkartenbetrugs, oder die bewusste Tathandlung sich mit IT rächen zu wollen. Es besteht zumeist ein persönliches Verhältnis zwischen Täter und Opfer. IT-Security-Kenntnisse sind hier nur mangelhaft vorhanden.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<h4 style="clear: both; text-align: left;">
Typ 3: Der Perspektivlose</h4>
<div class="separator" style="clear: both; text-align: left;">
Der dritte Typ von Cyber-Kriminellem umfasst 50 % der Fälle und besteht wiederum nur aus Männern (100 %). Personen dieses Typs haben zu 100% eine geringe Bildung und zu 88 % keine reguläre Beschäftigung. Das Alter dieses Typs liegt in den meisten Fällen zwischen 21-30 Jahren (38 %) oder 31-40 Jahren (34 %). Es finden sich im Gegensatz zu den anderen beiden Typen auch einige Jugendliche bis 20 Jahre (19 %) in dieser Gruppe. Dieser Typ handelt primär aus Geldmangel. Die typischen Delikte sind hier Betrug bei Online-Spielen, das Ausnutzen von Sicherheitslücken und die dadurch mögliche Bereicherung, Identitätsdiebstahl und Datensabotage.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Wird der Prädikatoreneinfluss betrachtet ist erkennbar, dass die Variable Geschlecht mit 100 % am stärksten in die Typenbildung miteinbezogen wurde. Danach folgen mit 52 % die Variable Bildung und mit 35 % die Variable Beschäftigungsverhältnis. Die Variable Alter fand mit 10 % am wenigsten Berücksichtigung in der Typenbildung. </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Die Annahme, dass bei allen Cybercrime-Delikten eine hohe technische Kompetenz gefragt ist, kann nicht bestätigt werden. Dennoch lässt sich auch eindeutig sagen, dass mit der Komplexität der Delikte die IT-Security-Kenntnisse zunehmen. </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Weitere Details zu dieser groß angelegten Studie werden im Laufe des Sommers publiziert.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<a href="http://edithhuber.blogspot.co.at/2017/04/die-methoden-des-identitatsdiebstahls.html" target="_blank">Die Methoden des Identitätsdiebstahls</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<br />
<br />
<br />
<div class="separator" style="clear: both;">
</div>
<div style="font-family: "times new roman";">
<div style="margin: 0px;">
</div>
</div>
<br />
<div style="margin: 0px; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; widows: 2;">
<span style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: small; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: normal; letter-spacing: normal; text-transform: none; white-space: normal; word-spacing: 0px;">Bildquelle: © beebright / fotolia.com / Nr. </span>110632835 </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-81794228548497615282017-05-09T02:33:00.001-07:002020-10-16T01:15:52.010-07:00Menschenhandel in Österreich – die ersten Ergebnisse der Aktenanalyse sind verfügbar<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><span style="text-align: left;">Am 4.5.2017 fand die nationale Tagung zu unserem Projekt über den Menschenhandel (PRIMSA) in der Sicherheitsakademie in Wien statt. Die spannende Tagung berichtet über den aktuellen Stand der Forschung. Auch ich habe gemeinsam mit Dr. Christof Tschohl die kriminologischen Ergebnisse der Aktenanalyse, die im Zeitraum von 2009-2014 durchgeführt wurde. Im Rahmen der nationalen Tagung wurden ausschließlich die Ergebnisse jener Akten deskriptiv beschrieben, die sich mit der sexuellen Ausbeutung von Personen beschäftigt haben. Die Ergebnisse dieser Studie werden noch mit den Zahlen aus Deutschland verglichen und bei Bedarf etwaige Regressionen gerechnet.</span></div>
<br />
<a name='more'></a><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV9daV_ygbmiEhmu_QKe5Acji5c43qJubTxQOm8BeiswBHkPdjxCF17zeE48aNCfIQIAFv0quIvoUiUTCycfrw0QsVywfCVoEHNCKAErHOwFHJXMLFAsWqjzj6xY913tdVNzokU3l4jWpY/s1600/18278934_1920732951542744_5544990042290918360_o.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV9daV_ygbmiEhmu_QKe5Acji5c43qJubTxQOm8BeiswBHkPdjxCF17zeE48aNCfIQIAFv0quIvoUiUTCycfrw0QsVywfCVoEHNCKAErHOwFHJXMLFAsWqjzj6xY913tdVNzokU3l4jWpY/s320/18278934_1920732951542744_5544990042290918360_o.jpg" width="320" /></a></div>
<br />
<br />
<h4 style="text-align: left;">
Kurzes Summary zum vorläufigen Ergebnis:</h4>
Wir hatten eine Zahl von (N=67) Fälle, die beim Straflandesgericht in Wien bearbeitet wurden. Aus diesen Fällen konnten (N=58) Tatverdächtige erheben, die zum Zwecke der sexuellen Ausbeutung vor dem Gericht standen. Das BA hat zu diesem Zeitpunkt eine Schwerpunktaktion auf Täter, die aus Bulgarien kommen gerichtet. Dies spiegelt sich auch in den Ergebnissen wieder. Allgemein kann man sagen, dass zu diesem Zeitpunkt die häufigsten Tatverdächtigen aus Bulgarien, Rumänien und Nigeria kamen. Des Weiteren ist auch festzustellen, dass Rund ein Fünftel davon Frauen waren. Details zu Modus Operandi, Täterprofil, Opfer, rechtlicher Rahmen und Businessmodell der Täter können Sie <a href="https://www.researchgate.net/publication/316738761_Rechtliche_und_kriminologische_Ergebnisse" target="_blank">HIER </a>nachlesen.<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span><br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEib-b-1qwylNs6pQxR1o6KN5pQsgI-HHfOhP_x6zhGCWx4PSlxJP5tVpbMltpefFwxsdJJivw36evx49mVMinC1u5f3xDpgG0G6DMOAxJbD31JyJcReeI2hTpsKTbLTLPIPB_NgQcmnF-OP/s1600/deefaae3-6446-4e25-93cf-f8145a639aba.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEib-b-1qwylNs6pQxR1o6KN5pQsgI-HHfOhP_x6zhGCWx4PSlxJP5tVpbMltpefFwxsdJJivw36evx49mVMinC1u5f3xDpgG0G6DMOAxJbD31JyJcReeI2hTpsKTbLTLPIPB_NgQcmnF-OP/s320/deefaae3-6446-4e25-93cf-f8145a639aba.jpg" width="320" /></a></div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br />
<a href="http://edithhuber.blogspot.co.at/2017/04/die-methoden-des-identitatsdiebstahls.html" target="_blank">Die Methoden des Identitätsdiebstahls</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<div>
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-26822156674518767492017-04-30T07:54:00.002-07:002017-05-01T01:50:12.045-07:00Spoiler zum Vortrag am 4.5.2017 zum Thema - Menschenhandel zum Zwecke der sexuellen Ausbeutung<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-hJik3eLiJA1jVfqyZwYEVtsFXlKd2WDTZ1i6rS68bYaGMSptVGA1Z5VmaCHa5Pb_HaWi23pp2qzk3OMZjWpMY9zWHmUEBrGZLR4c1bjEmxgPb7ZcbKvEBkvN41jfNz7PMWQhiehoQPJ9/s1600/PSX_20170430_163008.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-hJik3eLiJA1jVfqyZwYEVtsFXlKd2WDTZ1i6rS68bYaGMSptVGA1Z5VmaCHa5Pb_HaWi23pp2qzk3OMZjWpMY9zWHmUEBrGZLR4c1bjEmxgPb7ZcbKvEBkvN41jfNz7PMWQhiehoQPJ9/s400/PSX_20170430_163008.jpg" width="400" /></a></div>
<br />
Die Vorbereitungen sind im Gange. Eifrig arbeite ich noch am letzten Schliff der Präsentation. Am 04.05.2017 findet die Nationale Tagung zu unserem PRIMSA Projekt im Festsaal der Sicherheitsakademie in Wien statt.<br />
<a name='more'></a>Die Forschungsergebnisse unseres KIRAS geförderten Forschungsprojektes PRIMSA naht. Ich werde gemeinsam mit Dr. Christof Tschohl über Rechtliche und kriminologische Aspekte des Menschenhandels sprechen.<br />
<br />
Als Spoiler kann ich nun vorab schon folgendes bekannt geben:<br />
Mittels der Methode der Aktenanalyse habe ich mir die Fälle des Menschenhandels in Österreich/Wien von 2009 - 2014 näher angesehen. Konzentriert haben wir uns in diesem Projekt auf jene Fälle, die sich mit der sexuellen Ausbeutung von Personen beschäftigt haben. Spannend dabei ist, dass nicht, wie erwartet nur Männer als Täter agieren. Rund 21 % der Täterinnen sind weiblich. Als beliebter Herkunftsorte sowohl für Täter/-innen, also auch Opfer sind Bulgarien, Rumänien und Nigeria. Mehr zu den Fragen des<br />
<ul style="text-align: left;">
<li>Opferprofils</li>
<li>Täter/-innen Profils</li>
<li>was sind Motive von Täter/-innen und Opfer</li>
<li>Business-Modelle der Täter/-innen</li>
<li>welche Ermittlungen waren erfolgreich und </li>
<li>die rechtliche Komponente</li>
</ul>
<div>
können Sie direkt am 4.5. in der Sicherheitsakademie in Wien kostenlos erfahren. Folgende Redner stehen am Programm</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ-9boWbrdD7oKYxoO1U8nms_9WJ2zeOgDE7M9l96J-QALvRXeDRryr-FADIKEyyxrOz33vs7syuRWMqTxv1If1Hp3o5kVYvqvCXwBoHHUla0TxZC9xoQgDbJ3IuZAb3-6NszY4KtchJVW/s1600/Programm.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="280" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ-9boWbrdD7oKYxoO1U8nms_9WJ2zeOgDE7M9l96J-QALvRXeDRryr-FADIKEyyxrOz33vs7syuRWMqTxv1If1Hp3o5kVYvqvCXwBoHHUla0TxZC9xoQgDbJ3IuZAb3-6NszY4KtchJVW/s400/Programm.jpg" width="400" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
Bitte melden Sie sich bei Martha Schneider unter martha.schneider@donau-uni.ac.at an.</div>
<div>
<br /></div>
<div>
Adresse:<br />
Bundesministerium für Inneres<br />
Sicherheitsakademie<br />
Bildungszentrum der Sicherheitsexekutive Wien<br />
Marokkanergasse 4<br />
1030 Wien<br />
<br />
Ich freue mich über zahlreiche Besucher!<br />
<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span style="background-color: white; color: #4c4c4c; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;">© Edith Huber</span><span style="background-color: white; color: #444444; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span style="background-color: white; color: #444444; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br />
<a href="http://edithhuber.blogspot.co.at/2017/04/die-methoden-des-identitatsdiebstahls.html" target="_blank">Die Methoden des Identitätsdiebstahls</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-84940102668757255762017-04-09T04:22:00.002-07:002020-10-16T01:20:52.861-07:00Die Methoden des Identitätsdiebstahls<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
Identitätsdiebstahl ist eines der häufigsten Delikte im Cybercrime. Aber, welche Formen und Ausprägungen gibt es?<br />
<br />
<a name='more'></a><br /><br />
Im Zuge der Recherche für mein neues Buch zum Thema ‚Cybercrime‘ beschäftige ich mich gerade ausführlicher mit der Materie des Identitätsdiebstahls. Es gibt zahlreiche Möglichkeiten die Identität zu stehlen. Die Kreativität der Täter ist endlos. Betrachtet man die Methoden und Formen des Identitätsdiebstahls so kann man drei Ebenen festmachen:<br />
<br />
<h4 style="text-align: left;">
Offline:</h4>
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Variante 1: Der Dieb kommt in der realen Welt, klassisch durch ein Diebstahlsdelikt zu seinen Daten.<br />
<br />
<i><u>Fallbeispiel:</u></i><br />
<i>Die Liebe eines jungen Paares (nennen wir sie Melanie und Jan) geht auseinander. Melanie hat Jan mit einem anderen betrogen, was Jan sehr ärgerte. Der Ärger wandelte sich letztendlich in Zorn um. Er will sich an Melanie rächen. Da Melanie häufig an Jans Laptop arbeitete, hatte sie dort ihre Login- und Passwortdaten von Facebook und ihrem E-Mail-Account im Browser abgespeichert. Jan stieg in den Account ein und änderte dort Melanies Zugangsdaten. Von nun an postete er Nacktbilder in ihrem Namen. Da sich Melanie mit dem Facebook-Account auch bei vielen anderen Applikationen des Internets identifizierte, änderte er auch dort alle ihre Einstellungen.</i><br />
<br />
<h4 style="text-align: left;">
Online:</h4>
•<span class="Apple-tab-span" style="white-space: pre;"> </span>Variante 2: Der Dieb bezieht seine Informationen online.<br />
<br />
<i>Fallbeispiel:</i><br />
<i>Identitätsdiebstahl – online: Die Bezahldaten werden von einem Online-Shop gestohlen, beispielsweise mit einer Malware, gestohlen. Waren werden damit eingekauft. Anschließend werden die Zugangsdaten von dem Opfer zu diesem Onlineshop zurückgesetzt, sodass das Opfer nicht mehr auf seinen Account zugreifen kann.</i><br />
<br />
Grafisch zusammengefasst, kann man die beiden Arten wie folgt darstellen:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJY7av27B7FQUKs9PdI7_2oR3iN2v0k2hStLK-V-nBheIbrUMuJCdWlpP7qPiNG17I9PiDFHDqhX1wmPGWik4qOvOQvCZ84VbLWZhpnjBbwAVIm7m-kepKgOkzWcGKgBKUnFh-Q8dminZR/s1600/Identitit%25C3%25A4tsdiebstahl.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJY7av27B7FQUKs9PdI7_2oR3iN2v0k2hStLK-V-nBheIbrUMuJCdWlpP7qPiNG17I9PiDFHDqhX1wmPGWik4qOvOQvCZ84VbLWZhpnjBbwAVIm7m-kepKgOkzWcGKgBKUnFh-Q8dminZR/s1600/Identitit%25C3%25A4tsdiebstahl.jpg" /></a></div>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Beide Variante sind reale Formen der Kriminalität. Im Falle von Identitätsdiebstählen nehmen die Delikte jedoch nochmals eine neue Wendung. Das Opfer steht unter Zwang seine Unschuld beweisen zu müssen. Denn wer garantiert, dass nicht das Opfer selbst die Einkäufe erledigt hat? Des Weiteren gibt es in Fällen des Identitätsdiebstahls immer zwei Opfer. Die Person, von der die Identität gestohlen worden ist und das Unternehmen selbst, bei dem die Zahlungsdaten hinterlegt waren. Dem eigentlichen Opfer, also dem Bestohlenen, auf dessen Konto eingekauft wurde, hat nun eine Vielzahl an rechtlichen Schritten vor sich, die mit den typischen Bürokratien verbunden sind. Karten sperren lassen, Anzeige erstatten, Online-Einkaufsportal informieren, von dem die Daten gestohlen wurden usw. Da kann man nur hoffen, dass sich das Einkaufsportal als kundenfreundlich erweist und die Bezahlung rücküberweist. Das Online-Einkaufsportal selbst muss sich den Vorwurf gefallen lassen, dass seine IT-System nicht sicher sind. Wenn sich solche Fälle häufen und dies in die Medien gelangt, hat das Unternehmen mit einem massiven Image-Verlust zu rechnen. Da eine bekanntgewordene Sicherheitslücke natürlich zukünftige Käufer abschreckt. Man unterscheidet dabei eben zwei Varianten, nämlich den Einzeldiebstahl, wie bei obigen Beispiel, oder den Diebstahl, der unter Zuhilfenahme einer Malware zustande kam. Dabei machen sich die Täter E-Mails, Instant Messaging Systeme, Twitter, Instagram, Facebook, Handy-Apps und Online-Shops zu nutze. Beispielsweise posten Jugendliche ein Foto ihres neuen Führerscheins gerne einmal auf Social Media Plattformen. Dadurch können die Täter alle wichtigen Daten beziehen, um ein Konto im Namen des Jugendlichen zu eröffnen. Nichtsdestotrotz darf man nicht vergessen, dass besonders beim Online-Betrug das E-Mail neben den sozialen Medien eine entsprechende Rolle spielt. Eine weitere gefährliche Entwicklung sind Mobile-Banking-Malwares. Diese Art von Malware wurde speziell dafür entwickelt, um von mobilen Geräten, wie Handy oder Tablet, finanzielle Informationen zu stehlen. Die Malware verbreitet sich über das Herunterladen unsicherer Apps, Phishing-Attacken oder den Besuch schädlicher Websites. Dabei erfassen die Täter persönliche Identifizierungsdaten und können somit Überweisungen im Namen des Opfers durchführen.<br />
<br />
Die drei häufigsten Methoden des Online-Identitätsdiebstahls sind Phishing-E-Mails, der Besuch schädlicher Websites und das Herunterladen von schadhaften Apps. Das Thema ist sehr umfassend und vielschichtig.<br />
<br />
Ich werde hier in diesem Blog noch über Prävention und weitere Entwicklungen berichten.<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br />
<a href="http://edithhuber.blogspot.co.at/2017/03/das-kuriosum-der-sprache-im-cybercrime.html" target="_blank">Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<br />
<br />
<br /><br />
<div style="font-family: "times new roman";">
<div style="margin: 0px;">
</div>
</div>
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-77959422783347021512017-03-16T08:39:00.001-07:002020-10-16T01:15:16.813-07:00Das Kuriosum der Sprache im Cybercrime - Verstehen Sie die Welt noch, oder sprechen Sie Denglish?<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
Ein weiteres Phänomen der digitalen Zeit, ist eine Welle an sprachlichen Herausforderungen, die es selbst jenen nicht leicht macht, die sich intensiv mit dem Internet beschäftigen. Betrieben aus dem anglophonen Raum stammen fast alle Begriffe aus dem Englischen. IT-Security-Experten und aktive Nutzer haben sich darauf geeinigt, diese Begriffe auch als Original, also auf Englisch zu belassen. Was zu einer nicht unbeträchtlichen Verwirrung von Grammatik und Rechtschreibung führt. Folgt man dem deutschen Duden, so spricht man im Singular von ‚Software‘ und im Plural von ‚Softwares‘. Hier hat man das Wort germanisiert und mit deutschen Endungen versehen. Ob nun jemand im realen Leben das Wort Sofwares verwendet sei dahin gestellt, denn selbst die Rechtschreibprüfung in Word erkennt das Wort nicht. Diese Art der Germanisierung hat neue Worte kreiert, die nun unseren Sprachalltag reicher machen. Man facebookt, whatsAppt, SMSt. Interessant bei dieser Betrachtung ist jedoch, dass nicht alle Worte germanisiert werden. So sprechen wir im Cybercrime von Malware als Schadsoftware. Analog zur Entwicklung des Wortes Software müsste man in diesem Fall im Plural ‚Malwares‘ sagen. Doch das hat der deutsche Duden noch nicht aufgenommen. Dafür gibt es auch einige witzige Mischkonstruktionen. Das englische Botnet wurde zum deutschen Bot-Netz.Oder wurden Ihre Kinder schon cybergegroomt?<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br />
<a href="http://edithhuber.blogspot.co.at/2017/02/35-die-generation-der-digitalen-muffel.html" target="_blank">35+ - Die Generation der digitalen Muffel</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/12/cyberstalking-auch-nach-6-jahren-noch.html" target="_blank">Cyberstalking - auch nach 6 Jahren noch aktuell</a></div>
<div style="font-family: "times new roman";">
<div style="margin: 0px;">
<br />
<br /><br /></div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-9003057198214272282017-02-28T05:00:00.002-08:002020-11-15T09:59:55.899-08:0035+ - Die Generation der digitalen Muffel<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
In meinen Arbeiten über das Thema Cybercrime beschäftige ich mich auch mit der Frage, wer sind denn nun die potentiellen Opfer. Abgesehen von Firmen, Staaten und kritischen Infrastrukturen gibt es eine Großzahl an privaten Nutzern. Wenn man diese genauer betrachtet, kommt man sehr schnell zu dem Schluss, dass es unterschiedliche digitale Nutzerprofile gibt, vom IT-Verweigerer bis hin zum digitalen Superuser.<br />
<br />
<a name='more'></a><br /><br />
Selbstbeobachtungen in meinem Freundes- und Bekanntenkreis haben ergeben, dass es einen Großteil an Personen der Generation 35+ gibt, die ein Stück weit die Digitalisierung verschlafen haben. Wer sind diese Leute? Sie nutzen das Internet zum Schreiben von E-Mails, Reisen zu buchen, online den Kontostand einzusehen oder online zu shoppen. So mancher von ihnen hat sogar einen Socialmedia-Account, wie z. B. Facebook oder WhatApp. Doch die tatsächliche aktive Nutzung oder die fachlich inhaltliche Auseinandersetzung mit dem Thema Internet findet kaum statt. Viele von dieser Gruppe haben ihr Facebook-Profil nur deshalb, damit sie sehen, was die anderen so posten. (Facebooker nennen diese Personengruppe liebevoll 'Facebook-Spanner'.) Der WhatApp-Account wurde in vielen Fällen nur deshalb eingerichtet worden, weil die eigenen Kinder einen haben.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
Gerald Hörhan hat in seinem neuen Buch <a href="https://www.amazon.de/gp/product/3990012126/ref=as_li_tl?ie=UTF8&camp=1638&creative=6742&creativeASIN=3990012126&linkCode=as2&tag=derganznormaw-21" target="_blank">"Der stille Raub: Wie das Internet die Mittelschicht zerstört und was Gewinner der digitalen Revolution anders machen."</a> genau die Generation beschrieben. Sein Fazit ist, dass genau diese Personengruppe am absteigenden Ast ist und zu den Verlierern der Digitalisierung zählen werden. Die bestehende Mittelschicht wird an Macht, Einfluss und Geld verlieren. Zu den besonders gefährdeten Berufsgruppen zählt er Ärzte, Universitätsprofessoren, Juristen, Angestellte im Verwaltungsjobs. Seine These, aufgrund der partiellen Verweigerung der Ditialisierung werden die Gehälter dieser Zielgruppen künftig immer geringer werden und Jobs an sich an Image verlieren.<br />
<br /><br />
Auf ähnliche Ergebnisse komme ich gerade in meiner aktuellen Studie, wo wir unter anderen Aspekten auch die österreichischen Cybercrime-Opfer analysieren. Da die Studie noch nicht abgeschlossen ist, kann ich nur einen Zwischenergebnis dazu bekannt geben. Auch das typische Cybercrime-Opfer fällt unter die Generation 35+ - digitaler Muffel. Nun fragt man sich berechtigt, Zufall oder Kausalzusammenhang? Für mich ein Kausalzusammenhang. Die meisten Cybercrime-Delikte im privaten Bereich kommen wegen der Unwissenheit und Unachtsamkeit der Opfer zustanden. Berechtigt muss man sich überlegen, wie man nun genau diese Zielgruppe mit Präventionsmaßnahmen erreicht? Eine Gruppe, die das Thema nicht interessiert und die von sich selbst so überzeugt ist, dass das alles sowieso nicht braucht. Ein schwieriges Thema, was uns in Zukunft noch beschäftigen wird.<br />
<br />
Übrigens, Gerald Höhrhan sieht als zukünftige Gewinner jene Personen, die programmieren können, sich gut in Socialmedia-Kanälen selbst vermarkten kann, eine gute Ausbildung in Datenanalyse und Statistik hat. Dies gebündelt mit innovativen Ideen. Solche Personen werden künftig auf der Überholspur sein.<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/12/cyberstalking-auch-nach-6-jahren-noch.html" target="_blank">Cyberstalking - auch nach 6 Jahren noch aktuell</a></div>
<br />
<div>
</div>
<br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: normal; letter-spacing: normal; orphans: 2; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
<div style="margin: 0px;">
<a href="http://edithhuber.blogspot.co.at/2016/11/der-hass-im-internet.html" target="_blank">Der Hass im Internet</a></div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-38684262466959006162017-02-06T03:38:00.001-08:002017-02-06T03:49:13.111-08:00Psychosoziale Arbeit mit Frauen aus dem Frauenhandel - Ein Plädoyer für bildungs- und traumasensible interprofessionelle Zusammenarbeit<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCiMdPiNDAp97dx2loK-mbhIxer_lAEwquEsdi856rHqvVDu6AgwjllRO1Zi-cSBofmXs9RgJlXPRxB75Ppd1W9F-h3pykdl4Ljm7rvMigDFKlqOLreAP7SQf39F1EA6i8RiJ6xVJgSvRV/s1600/kiras.gif" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCiMdPiNDAp97dx2loK-mbhIxer_lAEwquEsdi856rHqvVDu6AgwjllRO1Zi-cSBofmXs9RgJlXPRxB75Ppd1W9F-h3pykdl4Ljm7rvMigDFKlqOLreAP7SQf39F1EA6i8RiJ6xVJgSvRV/s1600/kiras.gif" /></a></div>
Die Zeitschrift Trauma & Gewalt, 11. Jahrgang, Heft 1 2017 veröffentlichte unsere ersten Forschungsergebnisse zum KIRAS geförderten Projekt "Prävention und Intervention bei Menschenhandel zum Zweck sexueller Ausbeutung (PRIMSA)<br />
<br />
<br />
<a name='more'></a><br />
Silke Birgitta Gahleitner, Katharina Gerlich, Roshan Heiler, Heidemarie Hinterwallner, Edith Huber, Mascha Körner, Josef Pfaffenlehner, Yvette Völschow<br />
<br />
DOI 10.32706/tg-11-1-22<br />
Trauma und Gewalt, 11. Jahrgang, Heft 1/2017<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXUapK-60qz2iEQsS7te1MEe78Fas3algtNufVH9ZYmnDfUtLOTBhJ4Y8nl3W29u36BUpl20WQGgGB04oa0tt-oU5CN5wyCV8Pq8SlxCJid4Mzsgbwy1l_MbMsRujSZYDnz1GC9bchP9bG/s1600/IMG_20170206_120112.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXUapK-60qz2iEQsS7te1MEe78Fas3algtNufVH9ZYmnDfUtLOTBhJ4Y8nl3W29u36BUpl20WQGgGB04oa0tt-oU5CN5wyCV8Pq8SlxCJid4Mzsgbwy1l_MbMsRujSZYDnz1GC9bchP9bG/s400/IMG_20170206_120112.jpg" width="300" /></a></div>
<br />
<h4 style="text-align: left;">
Zusammenfassung</h4>
Organisierter Menschenhandel in Form von Zwangsprostitution ist ein global verbreitetes Verbrechen und zeigt bei den Opfern gravierende Auswirkungen. Das Ausmaß der Problematik übersteigt die polizeilich bekannten Fälle vermutlich bei Weitem. Viele Betroffene werden – trotz zahlreicher Maßnahmen auf nationaler wie internationaler Ebenen – von den angebotenen Hilfen nicht erreicht. Dies wird vor allem auf unzureichende Unterstützungssysteme zurückgeführt, die an den Bedarf der betroffenen Frauen vorbei gehen. Das deutsch-österreichische Forschungsprojekt „Prävention und Intervention bei Menschenhandel zum Zweck sexueller Ausbeutung (PRIMSA)“ hat sich zum Ziel gesetzt, nach einer Bestandsaufnahme der aktuellen Situation Anregungen für eine multidisziplinäres Präventions- und Interventionskonzept zu entwickeln. Das Projekt „Zivile Sicherheit – Schutz vor organisierter Kriminalität“ des Bundesministeriums für Bildung und Forschung (BMBF) sowie von der österreichischen KIRAS-Ausschreibung 2013“ des Bundesministeriums für Verkehr, Innovation und Technologie (BMVIT) gefördert. Der Artikel gibt einen Einblick in die ersten Ergebnisse des Projektes.<br />
<br />
Hier den Volltext beziehen:<br />
<a href="https://www.klett-cotta.de/zeitschrift/Trauma_&_Gewalt/7821?bereich_subnavi=ausgaben">https://www.klett-cotta.de/zeitschrift/Trauma_&_Gewalt/7821?bereich_subnavi=ausgaben</a><br />
<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span style="background-color: white; color: #4c4c4c; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;">© Edith Huber</span><span style="background-color: white; color: #444444; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span style="background-color: white; color: #444444; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/12/cyberstalking-auch-nach-6-jahren-noch.html" target="_blank">Cyberstalking - auch nach 6 Jahren noch aktuell</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/11/der-hass-im-internet.html" target="_blank">Der Hass im Internet</a></div>
<div>
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-6369333490000022772017-02-05T04:17:00.001-08:002017-03-14T07:24:42.533-07:00Beitrag auf der IRIS 2017 - Die Bedeutung der NIS-Richtlinie für die CERT's<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://www.univie.ac.at/RI/IRIS14/wp-content/uploads/2013/09/cropped-iris2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://www.univie.ac.at/RI/IRIS14/wp-content/uploads/2013/09/cropped-iris2.png" /></a></div>
Von 23. - 25. Feber 2017 treffen sich wieder einmal die Rechtsinformatiker auf der IRIS. Dieses Mal findet Sie in Salzburg statt. Auch ich bin mit einem Paper vertreten. Dabei geht es um die NIS-Richtlinie und ihre Bedeutung für CERTs.<br />
<br />
<br />
<br />
<br />
<br />
<a name='more'></a><br />
Die NIS-Richtlinie* und Ihre Besonderheiten für CERTs (Computer Emergency Respons Teams) bringt so manche Neuerungen, vor allem wenn es um Cyber-Angriffe auf kritische Infrastrukturen geht, da diese eine Meldepflicht für Cyber-Angriffe vorsieht.<br />
<br />
Ziel der europäischen IT-Sicherheits-Richtlinie ist es, die kritische Infrastruktur EU-weit besser gegen Störungen und Angriffe abzusichern. Die Mitgliedsstaaten haben nun zwei Jahre Zeit, um die Richtlinie in nationales Recht umzusetzen. In Österreich ist dazu ein Cyber-Sicherheitsgesetz in Vorbereitung, wobei der genaue Titel noch offen ist. EU-weite Cyber-Sicherheitsstandards und eine verstärkte Zusammenarbeit zwischen den EU-Ländern sollen Behörden, CERTs und Unternehmen dabei helfen, sich zu schützen und außerdem Angriffe auf die Infrastrukturnetze der EU Mitgliedstaaten vermeiden.<br />
<br />
Hier stoßt man rechtlich und organisatorisch auf Neuland? Wann muss gemeldet werden, welche rechtlichen Hürden ergeben sich dabei aus den einzelnen Angriffs-Arten? Wer haftet wann und wofür?<br />
<br />
Diese spannenden Fragen, werden auf der IRIS am 25. Feber 2017 beantwortet. Unser Beitrag: DIE NIS-RICHTLINIE UND DER RECHTLICHE RAHMEN VON CERTS von Tschohl, C; Hötzendorfer, W; Quirchmayr, G; Huber, E und Hellwig O.<br />
<div class="MsoTitle">
<o:p></o:p></div>
<br />
<a href="https://www.researchgate.net/publication/313350587_DIE_NIS-RICHTLINIE_UND_DER_RECHTLICHE_RAHMEN_VON_CERTS_Schlagworte_CERT_CSIRT_NIS-Richtlinie_Cybersicherheit_IT-Sicherheit" target="_blank">HIER </a>findet man eine <a href="https://www.researchgate.net/publication/314984411_DIE_NIS-RICHTLINIE_UND_DER_RECHTLICHE_RAHMEN_VON_CERTS" target="_blank">Artikel </a>dazu.<br />
<br />
<a href="https://www.univie.ac.at/RI/IRIS17/" target="_blank">HIER </a>kann man sich anmelden!<br />
<br />
<span style="font-size: x-small;">* Richtlinie (EU) 2016/1148 des europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, Abl L 2016/194, 1.</span><br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span style="background-color: white; color: #4c4c4c; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;">© Edith Huber</span><span style="background-color: white; color: #444444; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span style="background-color: white; color: #444444; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br />
<a href="http://edithhuber.blogspot.co.at/2017/01/warum-steigt-die-gewaltbereitschaft-im.html" target="_blank">Warum steigt die Gewaltbereitschaft im Netz?</a><br />
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/12/cyberstalking-auch-nach-6-jahren-noch.html" target="_blank">Cyberstalking - auch nach 6 Jahren noch aktuell</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/11/der-hass-im-internet.html" target="_blank">Der Hass im Internet</a></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<span style="font-size: x-small;">Bildquelle: Direktverlinkung von der IRIS-Website: https://www.univie.ac.at/RI/IRIS14/wp-content/uploads/2013/09/cropped-iris2.png</span></div>
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-7692111847600204662017-01-19T05:22:00.001-08:002020-10-16T01:14:21.943-07:00Warum steigt die Gewaltbereitschaft im Netz?<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
Vor rund acht Jahren habe ich begonnen mich mit Cybercrime zu beschäftigen und man kann mit Sicherheit sagen, dass das Internet mehr Kriminalität verursacht hat. Spannend dabei ist aber das Motiv. Weshalb sind wir Menschen, wenn wir uns in Anonymität wiegen, eher bereit kriminell oder aggressiver zu werden?<br />
<br />
<a name='more'></a><br />
Nehmen wir als Beispiel Cyberstalking, Cybermobbing oder die in aller Munde bekannte Verhetzung im Netz. In der Kriminologie gibt es eine Theorie, der Routine Activity Approach *, die im wesentlichen davon ausgeht, dass die Motive der Täter immer von drei Variablen beeinflusst werden, nämlich a) dem motivierten Täter, b) dem geeignetes Tatobjekt und c) dem Fehlen eines ausreichenden Schutzes des Tatobjektes.<br />
<br />
Beispiel:<br />
Sarah verlässt ihren Freund Petro. Er ist gekränkt und beleidigt und will sich an ihr rächen. Da Sarah öfters an Petros PC gesurft hat, hat sie dort ihre Login-Daten für Facebook, Amazon und Co gespeichert. Nach der Trennung nutzt Petro die Daten und postet private Fotos von Sarah unter ihrem Facebook-Account und er kauft in ihrem Namen auf Amazon ein.<br />
<br />
Hier passt die Theorie gut, denn a), b) und c) sind gegeben. Aber wie kann man dem vorbeugen? Hass und sich rächen zu wollen, ist eines der ältersten ur menschlichen Triebe, die jeder von uns hegt. Der eine mehr, der andere weniger. Aber was bringt uns dazu aus einer alltäglichen Enttäuschung auch b) und c) nachzugehen? Das geeignete Tatobjekt ist in diesem Sinne klar, da Sarah auf Petros PC gearbeitet hat. Der mangelnde Schutz liegt offensichtlich auch auf der Hand. Dieser kann durch Unwissenheit bei Sarah oder durch zu viel Vertrauen Petro gegenüber entstanden sein.<br />
<br />
Die Möglichkeit macht Täter, und die Moral lässt mit der zunehmenden Anonymität nach. Wo sind die Hüter der Moral geblieben? Wer übernimmt diese Rolle in unserer Gesellschaft? Dieses ist eine der größten Herausforderungen für die Kriminalprävention im Bereich Cybercrime und Radikalisierung.<br />
<br />
<br />
<span style="font-size: x-small;">* Lawrence E. Cohen and Marcus Felson, “Social Change and Crime Rate Trends: A Routine Activity Approach,” American Sociological Review, 44 (4) (1979): 588.</span><br />
<br />
<br />
<div>
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
<a href="https://www.facebook.com/DrEdithHuber/">https://www.facebook.com/DrEdithHuber/</a><br />
<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<a href="http://edithhuber.blogspot.co.at/2017/01/analyse-jugendlicher-cybercrimetater.html" target="_blank">Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/12/cyberstalking-auch-nach-6-jahren-noch.html" target="_blank">Cyberstalking - auch nach 6 Jahren noch aktuell</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/11/der-hass-im-internet.html" target="_blank">Der Hass im Internet</a><br />
<br /><br /></div>
</div>
Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-8071545011214367275.post-24729044854576239082017-01-04T07:24:00.001-08:002020-11-15T09:59:19.762-08:00Analyse jugendlicher Cybercrime-Täter - ein methodenkritischer Ansatz<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<br />
Es ist nicht neu, dass die meisten Forschungen im Zusammenhang mit Cybercrime den Fokus auf technologische Entwicklungen haben. Wenige Forschungen beschäftigen sich mit dem psychologischen Profil von Tätern.<br />
<br />
<a name='more'></a><br />
<br />
Die auf der Website der Euorpol veröffentlichte Studie von Professor Mary Aiken, Professor Julia Davidson & Dr Philipp Amann mit dem Titel "Youth Pathways into Cybercrime" [1] analysiert auf kriminalpsychologischer Ebene die Entwicklungspfade junger Cybercrime-Täter.<br />
<br />
Die Tatsache, dass man sich mit dem Thema beschäftigt, ist mehr als löblich und muss daher auch positiv erwähnt werden. Dennoch lassen auch die Ergebnisse dieser Arbeit viele Fragen offen.<br />
<br />
<h4 style="text-align: left;">
Methodenreflexion</h4>
Eine sehr beliebte Forschungsmethode im Bereich der Sicherheitsforschung ist die Stakeholder-Befragung. Auch die Autoren der Studie haben diese Methode heran gezogen. Um die angestrebten Forschungsfragen zu beantworten, werden Experten befragt, die sich in der Community als Experten bewiesen haben. Also in diesem Fall Personen aus Exekutive, Strafverfolgung und IT-Security. In manchen Fällen werden auch Sozialarbeiter befragt. Nun lässt dieser methodische Ansatz die ketzerische Kritik zu, ob dies die richtige Methode ist? Oder genau, wenn diese Stakeholder das Verhalten junger Cyber-Kriminellen vorhersehen konnten, warum haben sie dann bislang keine Präventionsschritte dagegen vorgenommen. Diese Methode scheint bei dem komplexen Thema nur beschränkt sinnvoll.<br />
<br />
Was soll geschehen, um die Zahl der jungen Cybercrime-Täter zu reduzieren?<br />
Nun, die Autoren schlagen, wie war es anders zu erwarten, bessere Präventionsarbeit in Schulen vor. Dabei sollen auch alle Stakeholder, auch das war nicht anders zu erwarten, ins Boot geholt werden, um gezielt junge Leute aufzuklären. Des Weiteren soll die IT-Security-Ausbildung verbessert und das Verständnis für Ethik und Kriminalität versus Gerechtigkeit verbessert werden. Darüber hinaus sollen Policies implementiert werden, die sowohl von technischer, rechtlicher und pädagogischer Seite her unterstützen.<br />
<br />
<h4 style="text-align: left;">
Fazit</h4>
Die Auseinandersetzung mit diesem Thema ist sehr wichtig. Um jedoch kriminalpsychologisch eine Aussage über das Verhalten junger Täter treffen zu können, bedarf es umfassender Täterstudien, die das Motiv und den Modus-Operandi der jungen Leute beschreiben. Es macht einen massiven Unterschied, ob sich ein Cybercrime-Täter selbst als digitaler Aktivist sieht, oder ob er seine IT-Kenntnisse dafür verwendet, zum Zwecke des finanziellen Gewinns Zugriff auf ein anderes IT-System verschafft. Prävention alleine wird diese Problematik nicht lösen. Der Rahmen der Motive ist vielschichtig, diese können finanzieller Gewinn, mutwillige Schädigung des Opfers, private Motive, Anerkennung in der Community (z.B. Mutprobe), Täter wollte Fähigkeiten unter Beweis stellen, digitaler Aktionismus, politische Gründe, Unwissenheit, Langeweile ect. sein. Im Unterschied zu anderen Delikten der kriminalpsychologischen Betrachtung bewegt man sich hier in einem sehr vielschichtigen Segment.<br />
<br />
<h4 style="text-align: left;">
Verweise </h4>
<br />
<span style="font-size: x-small;">[1] Professor Mary Aiken, Professor Julia Davidson & Dr Philipp Amann mit dem Titel "Youth Pathways into Cybercrime", <a href="http://professor%20mary%20aiken%2C%20professor%20julia%20davidson%20%26%20dr%20philipp%20amann%20mit%20dem%20titel%20%22youth%20pathways%20into%20cybercrime%22/" target="_blank">Quelle</a></span><br />
<div>
<span style="font-size: x-small;"><br /></span>
<span style="font-size: x-small;">Bildquelle: Christoph Scholz / pixelio.de / Nr. 774360</span><br />
<br />
<br />
<br />
Ich freue mich über Kommentare und Post. Übrigens, ab sofort können Sie mich auch unter<br />
<br />
https://www.facebook.com/DrEdithHuber/<br />
<br />
erreichen!</div>
<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<div>
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"><br /></span></div>
<h4 style="text-align: left;">
Was Sie auch noch interessieren könnte ...</h4>
<div>
<br /></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/12/cyberstalking-auch-nach-6-jahren-noch.html" target="_blank">Cyberstalking - auch nach 6 Jahren noch aktuell</a></div>
<div>
<a href="http://edithhuber.blogspot.co.at/2016/11/der-hass-im-internet.html" target="_blank">Der Hass im Internet</a></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-56821284532908290472016-12-13T08:03:00.001-08:002016-12-13T08:15:33.876-08:00Cyberstalking - auch nach 6 Jahren noch aktuell<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpPCc1fuBcDeYGXOive7ZAy41e7bSGDd4nyCOqY6XRu597TJlRjTb7Yy-ZX8f53yWE4TZD04gODq6RRD8pNb70ENnwD6cgEks1VSQQ31fM_ostlFBqX0nHlrtJmWAIewUwzfsjoRP1ldNw/s1600/2016-06.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpPCc1fuBcDeYGXOive7ZAy41e7bSGDd4nyCOqY6XRu597TJlRjTb7Yy-ZX8f53yWE4TZD04gODq6RRD8pNb70ENnwD6cgEks1VSQQ31fM_ostlFBqX0nHlrtJmWAIewUwzfsjoRP1ldNw/s1600/2016-06.jpg" /></a></div>
Neulich hatte ich die Möglichkeit erhalten einen Bericht über mein Projekt "Cyberstalking-Verhalten der Österreicher" für die Zeitschrift "kripo.at" zu schreiben. Dankend nahm ich an und suchte die Forschungsergebnisse des Projekts heraus. Man muss nicht lange suchen, dann erkennt man, dass das Thema aktueller den je ist. Besonders spannend ist die aktuelle Auseinandersetzung mit der Thematik der 'Volksvernaderung'. Immer mehr Menschen nutzen das Internet, um ihrer persönlichen Meinung freien Lauf zu lassen, egal, ob die Opfer Privatpersonen, oder Personen des 'öffentlichen Interesses' sind. Sie werden persönlich, verletzend und vom guten Ton, der häufig fehlt, will ich an dieser Stelle gar nicht sprechen.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<a name='more'></a><br />
<br />
An dieser Stelle sei nochmals dem Fördergeber, dem BMVIT unter der Bedarfsträgerschaft des BMI gedankt, dass diese schon vor Jahren den Bedarf an einer grundlegenden Cyberstalking-Forschung erkannt und unterstützt haben.* Um sich ein wenig selbst auf die Schulter zu tätscheln, sei an dieser Stelle auch erwähnt, dass wir das einzige KIRAS-Projekt waren, die es auf ein Cover von einer Tageszeitung geschafft haben. Der Kurier widmete uns also seine kostbarste Seite. An dieser Stelle sei Patrick Steinschaden gedankt, der leider nicht mehr beim Kurier ist.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNgk3vmfYzf4y4sHjfcbvlBlUVTkE_swO9q12RGTq3887VlbkdpcK3HKsZzMSzQfh0NjfDT2t8RoXWXIsMypDtnCoxQu3V6WmNGqfhtatuyxkPBiXipuHTeYcAqAHeCYDBp_k73YgD0zf8/s1600/cyberstalking.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="249" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNgk3vmfYzf4y4sHjfcbvlBlUVTkE_swO9q12RGTq3887VlbkdpcK3HKsZzMSzQfh0NjfDT2t8RoXWXIsMypDtnCoxQu3V6WmNGqfhtatuyxkPBiXipuHTeYcAqAHeCYDBp_k73YgD0zf8/s320/cyberstalking.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
Den Artikel in Kripo.at mit den Titel "Cyberstalkling in Österreich - Ich mache Dir das Leben zur Hölle" finden Sie unter dem <a href="http://kripo.at/assets/2016-06.pdf" target="_blank">LINK </a>ab S. 23. Die Projektbeschreibung finden Sie <a href="http://edithhuber.blogspot.co.at/2012/03/in-osterreich-gewalt-durch.html" target="_blank">HIER</a>.<br />
<br />
<br />
<span style="background-color: white; color: #4c4c4c; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;">© Edith Huber</span><span style="background-color: white; color: #444444; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: 13px; line-height: 18px;"> </span><br />
<br />
* Das Projekt wurde vom Bundesministerium für Verkehr, Innovation und Technologie unter der Programmlinie KIRAS finanziert. Projektpartner: Univ. Prof. Dr. Wolfgang Duchkowitsch, Institut für Publizistik- und Kommunikationswissenschaft, Universität Wien; Univ. Prof. Dr. Nikolaus Forgó, Juridikum Wien.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8071545011214367275.post-33822423396429384622016-11-10T05:20:00.002-08:002020-10-16T01:13:46.130-07:00Der Hass im Internet<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;"><br /></div>
Der Hass im Internet hat viele Gesichter. Gerde in politisch schwierigen Zeiten scheint es so, dass die Anzahl der gehässigen Postings im Internet im steigen ist.<br />
<br />
Die GIT hat dazu einen Newsletter herausgegeben, der die aktuellen Tendenzen ganz gut erfasst. Auch ein Beitrag von mir ist hier nachzulesen. Mehr dazu gibt es in der aktuellen Ausgabe der GIT bzw. <a href="https://www.researchgate.net/publication/309822518_Der_Hass_im_Internet" target="_blank">HIER</a> nachzulesen.<br />
<br />
<span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #4c4c4c; font-size: 13px; line-height: 18px;">© Edith Huber</span><span face=""arial" , "tahoma" , "helvetica" , "freesans" , sans-serif" style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"> </span><br />
<br /><br /></div>
Unknownnoreply@blogger.com0