Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken"

Transkript

1 Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/

2 Delikte der Computerkriminalität Delikte im eigentlichen Sinn: Eigene Computer-Straftatbestände im Strafgesetzbuch Beispiele: 202a StGB: Ausspähen von Daten 202b StGB: Abfangen von Daten... Delikte im erweiterten Sinn: Werden mit Hilfe von IT-Systemen begangen Beispiele: Beleidigung in einem Forum Erpressung Verbreitung von Kinderpornographie Harald Baier Computerforensik h_da WS 2009/

3 Delikte der Computerkriminalität lt. StGB 202a: Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 202b: Abfangen von Daten Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten ( 202a Abs. 2) aus einer nicht öffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. Harald Baier Computerforensik h_da WS 2009/

4 Delikte der Computerkriminalität lt. StGB 202c: Vorbereitung des Ausspähens und Abfangens von Daten (Hackerparagraph) (1) Wer eine Straftat nach 202a oder 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. In Kraft seit und viel diskutiert Beispiel: Anzeige gegen das BSI (Verfahren eingestellt) Stichwort: Dual-Use-Tool Harald Baier Computerforensik h_da WS 2009/

5 Delikte der Computerkriminalität lt. StGB 263a: Computerbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 269: Fälschung beweiserheblicher Tatsachen (1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Harald Baier Computerforensik h_da WS 2009/

6 Delikte der Computerkriminalität lt. StGB 270: Täuschung im Rechtsverkehr bei Datenverarbeitung Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. 271, 274, 348: Urkundendelikte 271: Mittelbare Falschbeurkundung 274: Urkundenunterdrückung 348: Falschbeurkundung im Amt 303a: Datenveränderung (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Harald Baier Computerforensik h_da WS 2009/

7 Delikte der Computerkriminalität lt. StGB 303b: Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach 303a Abs. 1 begeht, 2. Daten ( 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar.... Harald Baier Computerforensik h_da WS 2009/

8 Delikte der Computerkriminalität lt. StGB 303b: Computersabotage... (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. einen Vermögensverlust großen Ausmaßes herbeiführt, 2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. Harald Baier Computerforensik h_da WS 2009/

9 Polizeiliche Kriminalstatistik 2008 des BKA Jährliche Veröffentlichung der PKS durch BKA Erfassung von Straftaten durch Polizei in Deutschland (Offizielle) Ausgangsstatistik: Erfassungszeitpunkt = Aktenabgabe von Polizei an SA Tatzeitpunkt < Erfassungszeitpunkt Verzögerung in der zeitlichen Darstellung Aussagekraft? Abweichung erfasster zu begangenen Straftaten Hellfeld vs. Dunkelfeld Harald Baier Computerforensik h_da WS 2009/

10 Computerkriminalität in der PKS 2008 Harald Baier Computerforensik h_da WS 2009/

11 Polizeiliche Kriminalstatistik 2008 des BKA (2) Harald Baier Computerforensik h_da WS 2009/

12 Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/

13 Absichten der (digitalen) Angreifer Vergleichbar mit klassischer Kriminalität Finanzielle Motivation: Eigene Bereicherung Person: Direkter Profit für Angreifer Institution: Wirtschaftsspionage Finanzieller Schaden für Opfer Soziale Motivation: Anerkennung in einer Gruppe 'gleichgesinnter' Rache Harald Baier Computerforensik h_da WS 2009/

14 Absichten der (digitalen) Angreifer (2) Technische Motivation: Überwindung von Sicherheitsmaßnahmen Aufzeigen von Sicherheitslücken Politische Motivation: Schwächung des politischen Gegners Ggfls. Web-Defacement (Beispiel folgt gleich) Staatliche Motivation: Unterstützung der Spionagetätigkeit Oft auch für Wirtschaftsspionage Harald Baier Computerforensik h_da WS 2009/

15 Web-Defacement während 25C3 (Dez. 2008) Quelle: Harald Baier Computerforensik h_da WS 2009/

16 Fallbeispiel zur Angreifer-Motivation Ermittlung zu Account-Missbrauch im Internet Erfahrungsbericht der Ermittlungskommission INET Eckdaten: Beginn: Herbst 1999 Missbräuchliche Nutzung von Providerzugangskennungen von Provider im Münsterland Mehr als 3600 Tatverdächtige aus gesamtem Bundesgebiet Geschätzter Gesamtschaden: 1.5 Mio Mio. EUR BKA verschickt Fragebogen zu Motiven an lokale Ermittler Harald Baier Computerforensik h_da WS 2009/

17 BKA-Fragebogen zum Motiv der Tatverdächtigen (TV) Quelle: BKA Harald Baier Computerforensik h_da WS 2009/

18 BKA-Fragebogen zum Motiv: Ergebnisse Quelle: BKA Harald Baier Computerforensik h_da WS 2009/

19 Angriffsursprung Weltweite Vernetzung und dauerhaft laufende IT-Systeme: Angriffe von überall Angriffe zu jeder Zeit Bei Netzwerken von Institutionen: Angriff aus dem eigenen Netz: Interner Angriff Angriff 'von außen': Externer Angriff Harald Baier Computerforensik h_da WS 2009/

20 Angriffsursprung: Beispiel Web-basierte Angriffe Quelle: Symantec Internet Threat Report 2008 Typischerweise kompromittierte Server für Drive-by Download Angriff Ziel sind vertrauenswürdige, viel-frequentierte Server Harald Baier Computerforensik h_da WS 2009/

21 Angreifertypen Wichtiges Charakteristikum für Schutzmaßnahmen: Stärke des Angreifers Innen- vs. Außentäter: Zahlenverhältnis unklar Schutzmaßnahmen gegen beide Gruppen Innentäter: Person mit weiterführenden Kenntnissen über IT-Struktur führt Angriff durch. (Ehemalige) Mitarbeiter (IT-)Dienstleister Lieferant, Kunde,... Harald Baier Computerforensik h_da WS 2009/

22 Angreifertypen (2) Hacker: Versierter Angreifer zur Aufdeckung von Schwachstellen ohne finanzielles Eigeninteresse Cracker: Versierter Angreifer zur Aufdeckung von Schwachstellen mit finanziellem Eigeninteresse Skript-Kiddie: Unversierter Angreifer, der Exploits Dritter verwendet Sonstige: Geheimdienste Strafverfolgung Industriespionage durch Konkurrenten Harald Baier Computerforensik h_da WS 2009/

23 Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/

24 Erläuterungen Motivation: Forensiker sollte für verschiedene Angriffsszenarien typischen Ablauf kennen. Ziel: Einfachere Analyse und Bewertung der Spuren Konflikt: Erfahrung vs. Unvoreingenommenheit Fallbeispiel: Netz-basierter Systemeinbruch von außen Typischerweise in 6 Phasen untergliedert Phasen 1 bis 3 in Deutschland nicht strafbar (straflose Vorbereitungshandlungen) Harald Baier Computerforensik h_da WS 2009/

25 Phase 1: Footprinting Vorstufe eines Angriffs Ziel: Angreifer legt IP-Bereich seines Angriffs fest Gezielter vs. ungezielter Angriff: IP-Bereich einer Institution IP-Bereich eines Providers Hilfsmittel: DNS-Abfragen oder Suche im Whois ping (= ICMP Typ 8): Zielsystem erreichbar? traceroute (= ICMP Typ 30): Netzroute? Harald Baier Computerforensik h_da WS 2009/

26 Phase 2: Port- und Protokollscan Bekannt: Erreichbare Zielsysteme Ziel: Angreifer weiß, welche Ports auf den Zielsystemen offen sind und mit welchen Protokollen sie angesprochen werden. Hilfsmittel: nmap für Portscan Ergebnis der Phase 2: Für jedes Zielsystem Erreichbare TCP- und UDP-Ports Beantwortete ICMP-Requests Ggfls. weitere IP-basierte Protokolle Harald Baier Computerforensik h_da WS 2009/

27 Phase 3: Enumeration Bekannt: Erreichbare Zielsysteme und deren Dienste Ziel: Angreifer kennt die Server-Software und -Version Patchlevel Evtl. sogar Betriebssystem Hilfsmittel: Bannergrabbing und OS-Fingerprinting nessus für Port- und Protokollscan Aber auch Stellenausschreibungen, öffentliche Support- Foren, Projektreferenzen,... Harald Baier Computerforensik h_da WS 2009/

28 Phase 4: Einbruch Bekannt: Details über erreichbare Zielsysteme und deren Dienste Ziel: Angreifer kann unberechtigt auf System über eine gefundene Schwachstelle zugreifen Direkt als root Als nicht-privilegierter User Hilfsmittel: Schwachstelle in Anwendung Buffer-Overflow Anwendung akzeptiert unzulässige Eingaben Default-Passwort für Dienst unverändert Harald Baier Computerforensik h_da WS 2009/

29 Phase 5: Informationen sammeln Ziele: Angreifer kann unberechtigt über einen regulären Anmeldeprozess auf System zugreifen: Backdoor Informationen sammeln (auf lokalem Datenträger oder Eingaben/Netzwerkverkehr) Hilfsmittel: Neue Nutzer in Login-Dateien schreiben Versteckte Server-Prozesse Installation von trojanisierten Anwendungen oder Rootkits: Keylogger, Netzwerksniffer,... Rootkits (z.b. Linux Root Kit V mit trojanisierten Befehlen netstat, du, ps, ifconfig,...) Harald Baier Computerforensik h_da WS 2009/

30 Phase 6: Leise abtauchen Ziele: Spuren des Angriffs werden nicht gefunden Angreifer 'bleibt' auf System Angreifer verlässt System Hilfsmittel: Log-Dateien manipulieren Umleitung von System-Calls Ggfls. Wiederherstellung des Systems Harald Baier Computerforensik h_da WS 2009/

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden

Mehr

Das BVerfG und 202c StGB. Dominik Boecker Rechtsanwalt

Das BVerfG und 202c StGB. Dominik Boecker Rechtsanwalt Das BVerfG und 202c StGB Dominik Boecker Rechtsanwalt Aufbau Straftatbestand I. Tatbestand a. objektiver Tatbestand (auch subjektive TB-Elemente) b. subjektiver Tatbestand (Vorsatz) II. Rechtswidrigkeit

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Verpflichtungserklärung

Verpflichtungserklärung Verpflichtungserklärung über die Verpflichtung nach 1 Abs. 1 Nr. 1 und 2 des Gesetzes über die förmliche Verpflichtung nichtbeamteter Personen vom 2. März 1974 Verpflichtungsgesetz (BGBl. I S. 469, 547),

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Strafgesetzbuch (StGB) - Auszug -

Strafgesetzbuch (StGB) - Auszug - Strafgesetzbuch (StGB) - Auszug - in der Fassung der Bekanntmachung vom 13. November 1998 (Bundesgesetzblatt I Seite 3322), das zuletzt durch Artikel 1 des Gesetzes vom 25. Juni 2012 (Bundesgesetzblatt

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue Strafgesetzbuch TK Lexikon Arbeitsrecht 263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue 263 Betrug HI29229 HI29230 (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Netzsicherheit SS 2006 NS-1 1

Netzsicherheit SS 2006 NS-1 1 Netzsicherheit FU Berlin Institut für Informatik SS 2006 Klaus-Peter Löhr Karsten Otto NS-1 1 Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

Der Hackerparagraph im StGB: Was nun?

Der Hackerparagraph im StGB: Was nun? Der Hackerparagraph im StGB: Was nun? Chemnitzer Linux-Tage 01. März 2008 Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Inhalt Hackerparagraf: Was ist

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Die Reform des Computerstrafrechts

Die Reform des Computerstrafrechts Forschungsstelle Recht im Deutschen Forschungsnetz Universität Münster Rechtsassessor Kai Welp Die Reform des Computerstrafrechts Bonn, 6.12.2006 202a StGB und 202a StGB-E 202a StGB (geltende Fassung von

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

Strafgesetzbuch (StGB) - Auszug -

Strafgesetzbuch (StGB) - Auszug - Strafgesetzbuch (StGB) - Auszug - in der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322), das zuletzt durch Artikel 14 Nummer 10 des Gesetzes vom 20. Oktober 2015 (BGBl. I S. 1722) geändert

Mehr

Kapitel 5: Rechtliche Regelungen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16

Kapitel 5: Rechtliche Regelungen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 Kapitel 5: Rechtliche Regelungen 1 Inhalt von Kapitel 5 1. Strafgesetzbuch (StGB) 2. Datenschutz (BDSG, BayDSG) 3. sgesetz 2 Strafgesetzbuch Überblick Strafgesetzbuch (StGB) regelt Strafrecht Verletzungen

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

IT-Sicherheit für 05INM. III. Security Patterns

IT-Sicherheit für 05INM. III. Security Patterns 8. : Hacker, Cracker, pp. 71..112 IT-Sicherheit für 05INM III. Security Patterns Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany)

Mehr

Rechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität

Rechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität Rechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität Was darf man in der Schule? Referent: Hans Gustav Fichtner Seminarleitung: Prof. Hans-Gert Gräbe Ken Pierre Kleemann Datum: 14.

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Der Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen

Der Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen Der Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen 2017 Deutscher Bundestag Seite 2 Der Versand von EDV-generierten Lobbying-Schreiben

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 10: Hacking Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 10: Hacking Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 10: Hacking Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de https://www.fehcom.net/itsec/ Was ist Hacking? Hacking

Mehr

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel.

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel. Inhalt Vorwort II Danksagung IV Abkürzungsverzeichnis XII Erstes Kapitel: Einleitung 1 Was ist Compliance 1 Organisation / Reorganisation von Corporate Governance 2 Zweites Kapitel: Kriminelles Verhalten

Mehr

Modul Informationssicherheit

Modul Informationssicherheit 1 / 25 Modul Informationssicherheit Thema 1: Einführung Robert Baumgartl 23. März 2015 Organisatorisches 2 / 25 Pflichtmodul 2/0/2, d. h., 90 Vorlesung und 90 Praktikum pro Woche Vorlesung montags, 13:10

Mehr

Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954)

Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954) Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954) WiStrG 1954 Ausfertigungsdatum: 09.07.1954 Vollzitat: "Wirtschaftsstrafgesetz 1954 in der Fassung der Bekanntmachung

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2016 Unterscheidung materielles - formelles Recht Materielles Strafrecht Formelles Strafrecht Wann liegt

Mehr

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft.

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft. Art. 291-293 Art. 291 1. Wer eine durch eine verbotene Tat erlangte Sache erwirbt, abzusetzen hilft, an sich nimmt oder zu verstecken hilft, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf

Mehr

Mitteilung gemäß 2 Subventionsgesetz über die subventionserheblichen Tatsachen

Mitteilung gemäß 2 Subventionsgesetz über die subventionserheblichen Tatsachen A n l a g e A Mitteilung gemäß 2 Subventionsgesetz über die subventionserheblichen Tatsachen Als subventionserheblich im Sinne des 264 des Strafgesetzbuches werden folgende Tatsachen bezeichnet: 1. Tatsachen,

Mehr

Informationssicherheit in der IT. SoSe 2013 Tag

Informationssicherheit in der IT. SoSe 2013 Tag Informationssicherheit in der IT SoSe 2013 Tag 1 27.04.2013 Inhalt Grundlagen der Informationssicherheit Gesetze und Vorschriften zur Informationssicherheit Datenschutz Die Bedeutung der modernen Informationssicherheit

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Strafgesetzbuch (StGB) Auszug:

Strafgesetzbuch (StGB) Auszug: Strafgesetzbuch (StGB) In der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322) Zuletzt geändert durch Artikel 6 des Gesetzes vom 8. April 2008 (BGBl. I S. 666) Auszug: 315 Gefährliche

Mehr

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes Ablauf der Referendumsfrist: 24. Januar 2008 Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes vom 5. Oktober

Mehr

GESETZESTEXTE. A. Kunsturhebergesetz (KUG)

GESETZESTEXTE. A. Kunsturhebergesetz (KUG) GESETZESTEXTE A. Kunsturhebergesetz (KUG) 22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt

Mehr

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit Universität Ulm Internet-Dienste Thema 5: Penetrationstests Seminararbeit an der Fakultät für Mathematik und Wirtschaftswissenschaften Abteilung Angewandte Informationsverarbeitung Seminarleiter: Prof.

Mehr

Überwachung im Internet

Überwachung im Internet Überwachung im Internet Hanno Rein (hanno@hanno-rein.de) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: guenther.paehlke@web.de

Mehr

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)

Mehr

[DER HACKERPARAGRAF IST DER GRÖßTE UNSINN]

[DER HACKERPARAGRAF IST DER GRÖßTE UNSINN] PANAMP.DE 2007 2007 PAN AMP AG [DER HACKERPARAGRAF IST DER GRÖßTE UNSINN] Hackertools zu nutzen, auch wenn es der eigenen Sicherheit dient, ist künftig verboten. PAN AMP Vorstand Bert Weingarten fordert

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden.

Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden. Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden. Unterschiede bzw. Deutsches Recht: 12 StGB Verbrechen und Vergehen (1) Verbrechen sind rechtswidrige Taten, die im

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Security Audits - Fingerprinting

Security Audits - Fingerprinting Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum:

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Besonders schwere Fälle des Betrugs 263 Abs. 3 StGB Strafzumessungsregelung Regelbeispiele für das Vorliegen eines besonders schweren Falls

Besonders schwere Fälle des Betrugs 263 Abs. 3 StGB Strafzumessungsregelung Regelbeispiele für das Vorliegen eines besonders schweren Falls Betrug ( 263 StGB) Besonders schwere Fälle des Betrugs ( 263 Abs. 3 StGB) 263 Abs. 3 StGB ist eine Strafzumessungsregelung, die sog. Regelbeispiele für das Vorliegen eines besonders schweren Falls normiert.

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v.

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v. Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche Gerätebesitz Jugendlicher 2007 Quelle: JIM-Studie 2007, Angaben in Prozent, Basis: alle Befragten (n=1.204) Ausstattung Handy Nutzung Handyfunktionen

Mehr

Fall 7 Kartenspiele. 1. Tatkomplex: Die ec-karte. A. Strafbarkeit des A gemäß 242 Abs. 1 StGB bzgl. der ec-karte I. Tatbestand

Fall 7 Kartenspiele. 1. Tatkomplex: Die ec-karte. A. Strafbarkeit des A gemäß 242 Abs. 1 StGB bzgl. der ec-karte I. Tatbestand Fall 7 Kartenspiele 1. Tatkomplex: Die ec-karte A. Strafbarkeit des A gemäß 242 Abs. 1 StGB bzgl. der ec-karte 1. Objektiver Tatbestand fremde bewegliche Sache (+), die ec-karte des O Wegnahme (+), durch

Mehr

Steuerhinterziehung- ein Kavaliersdelikt?

Steuerhinterziehung- ein Kavaliersdelikt? Steuerhinterziehung- ein Kavaliersdelikt? Vortrag im Rahmen des Probestudiums für BWL/VWL 29.10.2008 /Essen/Stand: Oktober 2008 1 Einführung Kavaliersdelikt: Strafrechtlicher Tatbestand, der in bestimmten

Mehr

Korruptions- und Amtsmissbrauchsbestimmungen des StGB (Stand: )

Korruptions- und Amtsmissbrauchsbestimmungen des StGB (Stand: ) Korruptions- und Amtsmissbrauchsbestimmungen des StGB (Stand: 07.04.2016) 153 Untreue (1) Wer seine Befugnis, über fremdes Vermögen zu verfügen oder einen anderen zu verpflichten, wissentlich missbraucht

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

PKS 2014 des Landes Bremen

PKS 2014 des Landes Bremen PKS 214 des Landes Bremen Pressekonferenz 11. März 215 1 Land, Gesamtkriminalität und Aufklärungsquote 12. Land Bremen, 25 Jahre Entwicklung der Fallzahlen und Aufklärungsquote 1, 1. 116.531 8, 8. 6. 94.13

Mehr

Strafgesetzbuch. Boschton

Strafgesetzbuch. Boschton Strafgesetzbuch Boschton 1 (Verpflichtungen gegenüber dem Staat) (1) Alle Bürgerinnen und Bürger des Staates Boschton sowie dessen Besucher sind den Gesetzen dieses Staates verpflichtet. (2) Die Gesetze

Mehr

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität

Mehr

Dorothee Krutisch. Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen. PETER LANG Europäischer Verlag der Wissenschaften

Dorothee Krutisch. Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen. PETER LANG Europäischer Verlag der Wissenschaften Dorothee Krutisch Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Einführung 1 Bedeutung der Informations- und

Mehr

Onlineberatung. Gesetzliche Grundlage bei angekündigten Straftaten

Onlineberatung. Gesetzliche Grundlage bei angekündigten Straftaten Gesetzliche Grundlage bei angekündigten Straftaten Abgeschlossene Straftaten sind nicht anzeigepflichtig und unterliegen der Schweigepflicht. Ebenso ist es möglich den Bedrohten zu informieren oder den

Mehr

Die strafrechtliche Bedeutung des Alkoholkonsums I. Die Bedeutung des Alkoholkonsums

Die strafrechtliche Bedeutung des Alkoholkonsums I. Die Bedeutung des Alkoholkonsums Prof. Dr. Dieter Dölling, Heidelberg Die strafrechtliche Bedeutung des Alkoholkonsums I. Die Bedeutung des Alkoholkonsums II. Das geltende deutsche Strafrecht III. Rechtspolitische Überlegungen Tabelle

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Rückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen

Rückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen Rückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Auskunftsersuchen anhand

Mehr

S y n o p s e. der Änderungsvorschläge für die Vorschriften über den Menschenhandel. (Entwürfe für ein Strafrechtsänderungsgesetz - 180b, 181 StGB)

S y n o p s e. der Änderungsvorschläge für die Vorschriften über den Menschenhandel. (Entwürfe für ein Strafrechtsänderungsgesetz - 180b, 181 StGB) S y n o p s e der Änderungsvorschläge für die Vorschriften über den Menschenhandel (Entwürfe für ein Strafrechtsänderungsgesetz - 180b, 181 StGB) Stand 2. 5. 2004 - 2 - StGB geltende Fassung Entwurf StrÄndG

Mehr

Verbot heimlicher Bildaufnahmen. Johannes Schramm

Verbot heimlicher Bildaufnahmen. Johannes Schramm Verbot heimlicher Bildaufnahmen Johannes Schramm Gliederung 1. Einleitung 2. Wortlaut 3. Erklärung 4. Fazit 5. Beispiele 2 Allgemeines» 201a StGB» seit dem 6. August 2004 umfassend strafrechtlich sanktioniert»

Mehr

Security-Testing. UnFUG WS 11/12. Christian Fischer. 17. November 2011. Rechtliches Tools Spielwiese Workshop

Security-Testing. UnFUG WS 11/12. Christian Fischer. 17. November 2011. Rechtliches Tools Spielwiese Workshop Security-Testing UnFUG WS 11/12 Christian Fischer 17. November 2011 Christian Fischer Security-Testing 1 / 19 Inhalt 1 2 3 4 Christian Fischer Security-Testing 2 / 19 202c, StGB 202c, StGB Read more Trat

Mehr

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden.

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. 22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt im Zweifel als erteilt, wenn der Abgebildete

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2015 Unterscheidung materielles und formelles Recht Materielles Strafrecht Formelles Strafrecht Wann

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald

Mehr

Gewalt im Kindesalter

Gewalt im Kindesalter Gewalt im Kindesalter Kriminologische Aspekte Ev. Fachhochschule Rheinland-Westfalen-Lippe, Bochum, Fachbereich Soziale Arbeit Ruhr-Universität Bochum, Masterstudiengang Kriminologie und Polizeiwissenschaft

Mehr

Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht*

Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht* 10 Bundesgesetzblatt Jahrgang 2015 Teil I Nr. 2, ausgegeben zu Bonn am 26. Januar 2015 Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht*

Mehr

zum Regierungsentwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität vom 20. September 2006

zum Regierungsentwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität vom 20. September 2006 Forschungsstelle Recht im DFN ITM, -Zivilrechtliche Abteilung- Westfälische Wilhelms-Universität Münster Leonardo-Campus 9 48149 Münster Telefon: 0251/83-38600 Telefax: 0251/83-38601 E-Mail: recht@dfn.de

Mehr

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka Volker Geball Lüneburg ( v.geball@gmx.de ) Im nachfolgenden Text finden sich die Informationen zu meinem Vortrag anlässlich der Fachübungsleiterausbildung des Karateverbandes Niedersachsen (KVN) im Juli

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Häufige strafrechtliche Delikte kurz erklärt:

Häufige strafrechtliche Delikte kurz erklärt: Häufige strafrechtliche Delikte kurz erklärt: Vorsätzliche Körperverletzung Wer einen anderen am Körper verletzt oder an der Gesundheit schädigt, ist mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Click Spamming : Ein (rechtlich) junges Phänomen

Click Spamming : Ein (rechtlich) junges Phänomen RECHTSANWALT DR. MARTIN BAHR Click Spamming : Ein (rechtlich) junges Phänomen aus der Reihe: Recht für Merchants und Affiliates Teil V!"### - Seite 2 - Rechtsanwalt Dr. Martin Bahr Click Spamming : Ein

Mehr