Phishing.

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Was versteht man unter Haftung? (1)
Stalking bei Sorgerechtsstreitigkeiten
Urkundsdelikte, Teil 2 Prof. Dr. D. Klesczewski
Strafrecht IV Urkundsdelikte Prof. Dr. D. Klesczewski.
Passwörter.
Klausur Nr. 5 Strafrecht WS 2008/2009
Haftungsfragen bei Debit - Kartenzahlungsvorgängen
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Stalking bei Sorgerechtsstreitigkeiten1 Hans-Georg W. Voß
Juristische Fakultät Prof. Dr. Joachim Vogel, RiOLG Übung im Strafrecht für Fortgeschrittene im Sommersemester 2012 – 6. Besprechungsfall – München, 29.
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Ist Sterben auf verlangen eine Straftat?
(confidential: vertraulich)
Einsatz von Mehrwertnummern im Rundfunk – Service oder verbotenes Glücksspiel?
Fachreferat von Violeta MUJCIN und Maga. Marie- Luise FUCHS
STRAFRECHT BT BETRUGSÄHNLICHE STRAFTATEN
Zweck des Datenschutzgesetzes
STRAFRECHT BT HEHLEREI (ART.160)
1 STRAFRECHT BT STRAFRECHT BT HEHLEREI (ART.160) FS 2008 Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität Bern.
Die EDV und damit verbundene Gefahren
1 STRAFRECHT BT STRAFRECHT BT VERBREITEN MENSCHLICHER KRANKHEITEN (ART.231) FS 2008 Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität.
Privatrecht II Lektion 7 Leistungsstörungen (§ 5, I - IV)
Hacker-Angriff 1. Lückentext
STRAFRECHT BT ERPRESSUNG (ART.156)
STRAFRECHT BT DIEBSTAHL Art. 139 StGB
Gemeinsame Tagung Bezirksleitung und Kreiswasserwachten
EDV Concept 1998 Datenschutz im Net Dipl.-Ing. DDr. Walter J. Jaburek Geschäftsführer der EDV Concept Technisches Büro für Informatik.
2005 (C) Wolfram Proksch cybercrime.at ::.technische risken.strafrecht.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
1. Übungseinheit Grundlagen des Rechts (Stolzlechner S. 1-35, 62-68)
Überblick Wiederholung
Cerha Hempel Spiegelfeld Hlawati Partnerschaft von Rechtsanwälten Parkring 2, 1010 Vienna Tel Fax Strafrechtliche.
Prüfungstermin Juni 2009 Georg Gutfleisch FV Jus.
(Computerkriminalität)
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
CybercrimeCybercrime STRAFEN PORNOGRAFIE NATIONALSOZIALISTISCHE WIEDERBETÄTIGUNG ONLINE-BETRUG PHISHING VIRENPROGRAMME HACKING.
STRAFRECHT BT DIE ANEIGNUNGSDELIKTE
Christopher Ackerl Daniel Geiger SE „Alternative Sanktionsformen“ WS 2009/10.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
1 STRAFRECHT BT STRAFRECHT BT ERPRESSUNG (ART.156) FS 2008 Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität Bern.
Klausur Nr. 2 Strafrecht SS 2008 Friedrich Toepel.
Rechte & Pflichten TEIL – Rechtliche Sicht.
1 STRAFRECHT BT STRAFRECHT BT UNGETREUE GESCHÄFTSBESORGUNG (ART.158) Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität Bern.
STRAFRECHT BT VERUNTREUUNG Art. 138 StGB
STRAFRECHT BT DER BETRUG Art.146 StGB
STRAFRECHT BT DIEBSTAHL Art. 139 StGB
STRAFRECHT BT VERWANDTE DELIKTE: ENTZIEHUNG UND BESCHÄDIGUNG VON DATEN ART.143, 143 BIS, 144 BIS StGB Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie.
1 STRAFRECHT BT STRAFRECHT BT ERPRESSUNG (ART.156) Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität Bern.
Dr. Thomas Höhne. Geheim oder nicht geheim? Urheberprobleme in Vergabeverfahren.
Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping,
Es begrüßt Sie Frau Jennifer Gerkens zum Vortrag
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Hon.-Prof. Dr. Irene Welser 1 Haftung von Leitungs- und Kontrollorganen 3. Einheit WS 2015/16 Hon.-Prof. Dr. Irene Welser Partner CHSH.
§ Alt. Herstellen einer unechten Urkunde Was erscheint als erklärt: Willenserklärung Zeugniserklärung Wodurch wird scheinbar erklärt: dauerhafte.
§ 266 Missbrauchstatbestand Vom Täter getätigtes Rechtsgeschäft Dabei genutzte Befugnis: Vertretungsbefugnis oder Verfügungsbefugnis über fremdes Vermögen.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Ao. Univ.-Prof. Dr. Wolfgang Brodil
Untreueähnliche Delikte. Vorenthalten und Veruntreuen von Arbeitsentgelt, § 266a StGB § 266a (1) Wer als Arbeitgeber der Einzugsstelle Beiträge des Arbeitnehmers.
Betrug 2. Wiederholung Ergebnis: BGHSt 34, 199 BGH 2 StR 616/12, Urt. v (L! 25 S.) Beachte: Verfahrensdauer, Folgen, besonders anschaulich: nur.
Untreue, § 266 (2). Aktueller Hinweis § 217 StGB lässt sich jetzt unter nachlesen. 2.
1 Rechte und Pflichten. Inhalt 2  Pflicht des Arbeitgebers zum Gesundheitsschutz  Unterstützungsangebote durch EKAS und SUVA  Hilfeleistungspflicht.
Modul 3 E-Government – Rechtliches
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
§ 1330 ABGB (1) Wenn jemandem durch Ehrenbeleidigung ein wirklicher Schade oder Entgang des Gewinnes verursacht worden ist, so ist er berechtigt, den Ersatz.
Ars combinatoria § 23 Abs. 1 StGB § 12 Abs. 1 StGB § 22 StGB
Vorlesung Sportrecht und Medienrecht (SMK 7)
 Präsentation transkript:

Phishing

Überblick Definition und Bedeutung Anwendungsbereich Schutzmaßnahmen Strafrechtliche Relevanz

DEFINITION OGH 20 Ob 107/08m „Phishing = Betrügerischer Angriff Dritter, bei denen Benutzern Zugangs- bzw. Transaktionsdaten, insbesondere PIN- und TAN- Codes herausgelockt werden.“

BEDEUTUNG Phishing als Kunstwort / Password und Fishing Auch Password und Phreaking „das Angeln nach Passwörtern“

PHISHING IN SEINER ANWENDUNG Technik des Social Engineerings Phishing Mails sehr aufwendig gestaltet Identitätsübernahme und Missbrauch verschiedenster Ziele Speerphishing Smishing Vishing oder Voice-Phishing

Schutzmaßnahmen Funktion Netbanking (TAN, i-TAN…) Keine Antwort auf „verdächtige“ Mails Sicheres Passwort Verschiedene Passwörter Nicht zu viele persönliche Daten veröffentlichen

Strafrechtliche Komponente Trennung in Phishingphase ieS und Verwertungsphase Gestalten und Schreiben straflose Vorbereitung Ab Versendung verschiedene Delikte möglich Analogieverbot!!!

Täuschung (§ 108 StGB) § 108 (1) Wer einem anderen in seinen Rechten dadurch absichtlich einen Schaden zufügt, daß er ihn oder einen Dritten durch Täuschung über Tatsachen zu einer Handlung, Duldung oder Unterlassung verleitet, die den Schaden herbeiführt, ist mit Freiheitsstrafe bis zu einem Jahr zu bestrafen. (3) Der Täter ist nur mit Ermächtigung des in seinen Rechten Verletzten zu verfolgen.

Grundrecht auf Datenschutz § 1. (1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. […] Rückschluss von Benutzernamen und Mailadresse auf Person Verletzung in Rechten - §108 anwendbar, aber Ermächtigungsdelikt!

§ 146 (Betrug) § 146. Wer mit dem Vorsatz, durch das Verhalten des Getäuschten sich oder einen Dritten unrechtmäßig zu bereichern, jemanden durch Täuschung über Tatsachen zu einer Handlung Duldung oder Unterlassung verleitet, die diesen oder einen anderen am Vermögen schädigt […] In der Phishingphase keine Vermögensschädigung (effektiver Verlust an Vermögenssubstanz, der rechnerisch nachweisbar ist) Versuchsprüfung irrelevant

§225a StGB (Datenfälschung) § 225a. Wer durch Eingabe, Veränderung, Löschung oder Unterdrückung von Daten falsche Daten mit dem Vorsatz herstellt oder echte Daten mit dem Vorsatz verfälscht, dass sie im Rechtsverkehr zum Beweis eines Rechtes, eines Rechtsverhältnisses oder einer Tatsache gebraucht werden, ist mit Freiheitsstrafe bis zu einem Jahr zu bestrafen.

§ 225 a Tatobjekt sind Daten „Der Täter stellt immer dann falsche Daten her, wenn er den Eindruck erweckt, dass die Daten von einem anderen Aussteller stammen.“ Nur rechtserhebliche Erklärungen geschützt Erkennbarkeit des Ausstellers (2 Meinungen: Bergauer, Reindl) localpart, domainpart – Sorgfalt für Kunden?

Missbrauch von Zugangsdaten (§ 126 c StGB) § 126c. (1) Wer 1. ein Computerprogramm, das nach seiner besonderen Beschaffenheit ersichtlich zur Begehung eines widerrechtlichen Zugriffs auf ein Computersystem (§ 118a), einer Verletzung des Telekommunikationsgeheimnisses (§ 119), eines missbräuchlichen Abfangens von Daten (§ 119a), einer Datenbeschädigung (§ 126a), einer Störung der Funktionsfähigkeit eines Computersystems (§ 126b) oder eines betrügerischen Datenverarbeitungsmissbrauchs (§ 148a) geschaffen oder adaptiert worden ist, oder eine vergleichbare solche Vorrichtung oder 2. ein Computerpasswort, einen Zugangscode oder vergleichbare Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen, mit dem Vorsatz herstellt, einführt, vertreibt, veräußert, sonst zugänglich macht, sich verschafft oder besitzt, dass sie zur Begehung einer der in Z 1 genannten strafbaren Handlungen gebraucht werden, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen

§ 126 c StGB Prinzipielle Anwendung gegeben (Beweisproblem) Täter muss Verwertung zumindest ernstlich für möglich halten oder/und Sich damit abfinden Prinzipielle Anwendung gegeben (Beweisproblem) (2) Nach Abs. 1 ist nicht zu bestrafen, wer freiwillig verhindert, dass das in Abs. 1 genannte Computerprogramm oder die damit vergleichbare Vorrichtung oder das Passwort, der Zugangscode oder die damit vergleichbaren Daten in der in den §§ 118a, 119, 119a, 126a, 126b oder 148a bezeichneten Weise gebraucht werden.

VERWERTUNGSPHASE Unmittelbar im Anschluss der Phishing-Phase Notwendig? Betroffene TB der § 146, 148a StGB

§ 148a StGB – BETRÜGERISCHER DATENVERARBEITUNGSMISSBRAUCH Manipulation einer automationsunterstützen Datenverarbeitungsanlage Durch Eingabe der Phishing-Daten / mögl. Problemstellung „richtige Daten“? Vermögensschädigung Bereicherungsvorsatz

DANKE FÜR DIE AUFMERKSAMKEIT! Referat und Seminararbeit downloadbar unter http://geix82.jimdo.com