Internetkriminalität wird vielfältiger Internetkriminalität wird vielfältiger  - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


Internetkriminalität wird vielfältiger

In Zeiten, in denen beinahe jeder Internetnutzer Einfluss darauf nehmen kann, welche Inhalte im World Wide Web aufscheinen, haben sich auch zusätzliche Möglichkeiten für kriminelle Machenschaften entwickelt. Das Mitmach-Web bietet neue Einfallstore, die Cyber-Kriminelle auch auf verschiedensten Wegen durchschreiten.

© APA

Bei den Alpbacher Technologiegesprächen wird "Cyber-Sicherheit als kritischer Stabilitätsfaktor" unter anderem vom Direktor des Cybercrime Research Institute in Köln, Marco Gercke, beleuchtet. Er schätzt, dass es aktuell etwa 30 verschiedene einschlägige Delikte gibt. Kritik übt der Experte auch daran, dass Kinder beim Entdecken des Internets oft auf sich alleine gestellt sind.

"Ein neues Phänomen ist 'Cyber-Bullying', das bedeutet, negative Nachrichten über andere auf Facebook zu hinterlassen", also um Mobbing mittels sozialem Netzwerk, erklärte Gercke. Auch die Verbreitung von Falschinformationen über Unternehmen sei im Trend. "Die Einträge werden dann bei Google gepusht, damit sie dort auf der ersten Seite stehen und die Unternehmen ganz klassisch damit erpresst", so der Experte. Soll der Beitrag wieder verschwinden, ist ein "Lösegeld" fällig.

Internetkriminalität gäbe es schon seit 15 bis 20 Jahren, klassisch wären etwa Computerviren, Angriffe auf Computersysteme oder illegale Inhalte wie Kinderpornografie. Gercke schätzt, dass es momentan etwa 30 verschiedene Delikte gibt, die man aber nicht mit einer einheitlichen Definition zusammenfassen kann. Es sei oft schwierig, die Internet-Täter ausfindig zu machen, denn im Unterschied zu klassischen Straftaten müssen sie nicht am Tatort sein.

"Wenn einer jemanden mit einem Messer umbringt, muss er in unmittelbarer Nähe sein, mit einem Scharfschützengewehr immerhin in drei Kilometern Entfernung. Bei der Internetkriminalität kann man weltweit agieren, damit fallen klassische Spuren weg wie Zeugen oder eine Videokamera, die es eingefangen hat", sagte Gercke. Auch gesetzestechnisch bereitet dies Schwierigkeiten, die Länder fingen jetzt erst an, Vorschriften über die Zuständigkeiten der Gerichte zu ändern.

Trotzdem könne ein österreichisches Gericht etwa seine Zuständigkeit erklären, wenn ein Rechner in Österreich von einem anderen Land aus angegriffen wird, denn der "Erfolg" der kriminellen Handlung tritt dann in Österreich ein. Auch müssten sich Österreicher, die im Ausland eine Straftat begehen, aufgrund des Nationalitätsprinzips vor einem heimischen Gericht verantworten.

DEFINITION VON KRIMINALITÄT

Bei Urheberrechtsverletzungen sei es modern, die Inhalte nicht mehr herunterzuladen, sondern nur über sogenanntes "Streaming" zu betrachten. "Es findet keine wirkliche Vervielfältigung mehr statt, die Leute haben nachher keine Kopie auf dem Rechner und damit ist es auch rechtlich schwerer zu erfassen", erklärte Gercke. Häufig sei aber das Anschauen nicht kriminalisiert, sondern nur der Besitz.

Auch Phishing würde immer professioneller werden, dilettantische Einzeltäter seien eher die Ausnahme. Die größte Gefahr gehe im Moment vom "Spear-Phishing" aus. Das bedeutet, jemand bricht in einen E-Mail-Account ein und schreibt allen Freunden des Opfers. Wenn die Bitte um Geld, weil im Urlaub Portemonnaie und Reisepass gestohlen wurden, von einem Bekannten und einer bekannten E-Mail-Adresse kommt, würden dem viele Leute vertrauen. Gercke: "Darum ist dieses Phishing viel effektiver als die anderen."

Eltern würden viel zu wenig aufpassen, was ihre Kinder im Internet machen, meint Gercke: "Sie setzen selbst kleine Kinder von fünf, sechs Jahren vor den Rechner, die sie nicht allein über die Straße gehen lassen würden." Das sei aber so, als würde man eine Türe aufmachen und sie am Times Square in New York aussetzen. Eltern sollten den Kindern daher Medienkompetenz beibringen und "den Rechner nicht bei einem Zehnjährigen ins Zimmer stellen, sondern irgendwohin, wo die Eltern einen Blick auf den Monitor haben".

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: