Cyberkriminalität Definition

Definition von Cyberkriminalität

Ein weiterer Streitpunkt im Zusammenhang mit Cyberkriminalität ist die Frage der digitalen Überwachung und ihrer Auswirkungen auf die bürgerlichen Freiheiten. Cyberkriminalität und was sind die Risiken? Die Definition variiert je nach Verwendung des Datenträgers. Cyber wird heute oft synonym mit Computer und Internet verwendet.

Cyberkriminalität - was ist das? - Definierung von WhatIs.com

Die Computerkriminalität (Cyberkriminalität) hat viele Facetten und kann fast immer und an jedem Ort auftreten. Im Grunde genommen handelt es sich dabei um jede Straftat, die mit Informations- und Kommunikationstechnologie, d.h. per Rechner, Netz oder Hardware, verübt wird. Um fortzufahren, klicken Sie hier. Um fortzufahren, klicken Sie hier.

Cyberkriminalität im weiteren Verlauf umfasst beispielsweise die folgenden Verbrechen: Computer- und Betrugsfälle mit Zugriffsrechten auf Kommunikationsdienste (Identitätsdiebstahl), Datenfälschung, Irreführung bei Rechtsgeschäften in der Datenbearbeitung, Datenänderung, Computer-Sabotage, Spionage und Abhören von Informationen. EDV-Kriminalität im weiteren Sinn umfasst Verstöße über das Netz. Im Online-Banking: Phänomene wie verteilte Denial-of-Service (DDoS)-Angriffe, digitaler Erpressungsversuch, Erstellung und Verbreitung von Hacker-Tools für rechtswidrige Absichten.

Kriminelle nutzen das Netz und Kommunikationsmedien wie E-Mail-Dienste oder Social Networks, um kriminelle Handlungen zu verüben. Fast alle Delikte werden mittlerweile auch im Netz oder über das Netz verübt. Ein weiterer Streitpunkt im Zusammenhang mit Cyberkriminalität ist die digitale Aufsicht und ihre Auswirkung auf die Bürgerrechte. Cyber-Angriffe auf Firmen haben sich in letzter Zeit fundamentalisiert.

Weit verbreitete, unkoordinierte Schadsoftware hat deutlich an Wichtigkeit eingebüßt, vielmehr nimmt die Zahl der komplexen, gezielten Angriffe (Advanced Peristent Threat, APT) auf Firmen und deren Angestellte, Rechner, Sicherheitslücken zu. In der Regel setzen sie soziale Taktiken ein, d.h. sie spionieren z. B. über Google Maps, LinkedIn und Xing individuelle Angestellte aus, die über ein privilegiertes Konto und Zugriff auf vertrauliche Informationen verfügen.

Hierzu zählen z. B. Verwalter oder Superuser. Die Täter betreten dann über die Computer dieser Angestellten das Firmennetzwerk oder greifen auf vertrauliche Information zu. Es kann auch mehrere Wochen dauern, bis der Täter die Unternehmensdaten aufzeichnet, bevor sie entdeckt werden. Zudem wird klassischer Schadcode immer spezieller, anspruchsvoller und klüger. So gibt es zum Beispiel nicht signaturbasierte Schadsoftware, die Firewalls oder Angriffserkennungssysteme (IDS) umgeht, und Schadsoftware, die das Sicherheitssystem untergräbt, weil sie mit geklauten oder falschen Zertifizierungen unterdrückt wurde.

Man kann davon ausgehen, dass die Zahl der Schädlinge, die in vielen Varianten für verschiedene Gruppen auftreten, in Zukunft weiter zunehmen wird. Dies verwischt die Grenze zwischen APT und gängiger Schadsoftware. Die kriminellen Entwickler entwickeln immer wieder neue und kompliziertere Methoden, um die Sicherheitshindernisse ihrer Ziele zu umfahren.