Skip to main content
Top

2019 | OriginalPaper | Chapter

4. Relevante Akteure im Umfeld der Cyber-Kriminalität

Author : Edith Huber

Published in: Cybercrime

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Das vorangegangene Kapitel beschäftigte sich auf der allgemeinen definitorischen Ebene mit Cybercrime. Im nachfolgenden Kapitel soll sich mit den Akteuren der der Cyber-Welt auseinandergesetzt werden. Fragen, wie ‚Wer sind die Täter?‘, ‚Wer sind die Opfer?‘ ‚Von welchen Akteuren kann man im Umfeld von Cybercrime sprechen?‘ Oder ‚Welche Rolle spielen Government und Regulatoren?‘ stehen bei dieser Betrachtung im Vordergrund. Verfolgt man die Medienberichterstattung, so wird man mit den Worten Hacker, Black-Had, White-Had, Cyber-Terroristen auf der einen Seite und mit Strafverfolgungsbehörden, Interpol, CERTs auf der anderen Seite konfrontiert. Schnell merkt man, dass es um eine Multistakeholder-Landschaft geht, die die verschiedensten Akteure vereint.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Damit ist gemeint, in welcher Art der Gruppierung die Täter auftreten, z. B. Einzeltäter, Gruppentäter mafiös organisiert, Kollektive etc.
 
2
Paragraphen unter dem Bereich ‚Cybercrime‘ im StGB (Strafgesetzbuch) gelistet: §§ 118a: Widerrechtlicher Zugriff auf ein Computersystem, 119: Verletzung des Telekommunikationsgeheimnisses und 119a: Missbräuchliches Abfangen von Daten, 126a: Datenbeschädigung, 126b: Störung der Funktionsfähigkeit eines Computersystems und 126c: Missbrauch von Computerprogrammen, 148a: Betrügerischer Datenverarbeitungsmissbrauch sowie 225a Datenfälschung. In den vergangenen Jahren kamen noch 207a: Kinderpornographie (Pornographische Darstellung Minderjähriger) sowie 208a: Anbahnung von Sexualkontakten zu Unmündigen (seit Jänner 2012) dazu.
 
3
Richtlinie (EU) 2016/1148 des europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, Abl L 2016/194, 1.
 
Literature
go back to reference Allianz. 2015. Top ten risks in 2015. Top Ten Risks in 2015, no. 8: 14. Allianz. 2015. Top ten risks in 2015. Top Ten Risks in 2015, no. 8: 14.
go back to reference Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien. Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien.
go back to reference Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien. Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien.
go back to reference Chawki, M., et al. 2015. Cybercrime, digital forensics and jurisdiction. Heidelberg: Springer. Chawki, M., et al. 2015. Cybercrime, digital forensics and jurisdiction. Heidelberg: Springer.
go back to reference Csikszentmihalyi, M., S. Abuhamdeh, und J. Nakamura. 2005. Flow. In Handbook of competence and motivation, 598–608. New York: Guilford Publications. Csikszentmihalyi, M., S. Abuhamdeh, und J. Nakamura. 2005. Flow. In Handbook of competence and motivation, 598–608. New York: Guilford Publications.
go back to reference Giannageli, M. 2008. Are we ready for Russian Mafia’s crime revolution? Sunday Express, Scottish Edition, 3, 08. Juni. Giannageli, M. 2008. Are we ready for Russian Mafia’s crime revolution? Sunday Express, Scottish Edition, 3, 08. Juni.
go back to reference Hellwig, O. 2015. Organisation, Rahmenbedingungen Und Kommunikation Bei CERTs. In Sicherheit in Cyber-Netzwerken: Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber, 23–63. Berlin/Heidelberg: Springer. Hellwig, O. 2015. Organisation, Rahmenbedingungen Und Kommunikation Bei CERTs. In Sicherheit in Cyber-Netzwerken: Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber, 23–63. Berlin/Heidelberg: Springer.
go back to reference Holt, T. J., A. Bossler, und K. C. Seigfried-Spellar. 2015. Cybercrime and digital forenics. New York: Routledge. Holt, T. J., A. Bossler, und K. C. Seigfried-Spellar. 2015. Cybercrime and digital forenics. New York: Routledge.
go back to reference Huber, E., und B. Pospisil. 2017. Die Cyber-Kriminellen in Wien. Eine Analyse von 2006–2016. Krems an der Donau/Hamburg: tredition GmbH. Huber, E., und B. Pospisil. 2017. Die Cyber-Kriminellen in Wien. Eine Analyse von 2006–2016. Krems an der Donau/Hamburg: tredition GmbH.
go back to reference Huber, E., O. Hellwig, M Huber. et al. 2015. Sicherheit in Cybernetzwerken – Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber. Wiesbaden: Springer. Huber, E., O. Hellwig, M Huber. et al. 2015. Sicherheit in Cybernetzwerken – Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber. Wiesbaden: Springer.
go back to reference Kochheim, D. 2015. Cybercrime und Strafrecht in Der Informations- und Kommunikationstechnik. München: Beck. Kochheim, D. 2015. Cybercrime und Strafrecht in Der Informations- und Kommunikationstechnik. München: Beck.
go back to reference Krömer, J., und W. Sen. 2011. Hackerkultur Und Raubkopierer: Eine Wissenschaftliche Reise Durch Zwei Subkulturen, 2. Aufl. Köln: Social-Media. Krömer, J., und W. Sen. 2011. Hackerkultur Und Raubkopierer: Eine Wissenschaftliche Reise Durch Zwei Subkulturen, 2. Aufl. Köln: Social-Media.
go back to reference Lindberg, S. 2001. Intrinsic motivation in a new light. Kyklos 54(2/3): 317–342.CrossRef Lindberg, S. 2001. Intrinsic motivation in a new light. Kyklos 54(2/3): 317–342.CrossRef
go back to reference McClelland. 1987. Human motivation. New York: Cambridge University Press. McClelland. 1987. Human motivation. New York: Cambridge University Press.
go back to reference Tschohl, C., W. Hötzendorfer, W. Quirchmayr, E. Huber, und O. Hellwig. 2017. Die nis-richtlinie und der rechtliche rahmen von certs. In Conference proceeding IRIS 2016. OCG. Tschohl, C., W. Hötzendorfer, W. Quirchmayr, E. Huber, und O. Hellwig. 2017. Die nis-richtlinie und der rechtliche rahmen von certs. In Conference proceeding IRIS 2016. OCG.
go back to reference Witte, R. 2013. Hacker Im Wandel Der Zeit: Über Die Differenzierte Verwendung Des Hackerbegriffes. Hamburg: Bachelor + Master Publishing. Witte, R. 2013. Hacker Im Wandel Der Zeit: Über Die Differenzierte Verwendung Des Hackerbegriffes. Hamburg: Bachelor + Master Publishing.
Metadata
Title
Relevante Akteure im Umfeld der Cyber-Kriminalität
Author
Edith Huber
Copyright Year
2019
DOI
https://doi.org/10.1007/978-3-658-26150-4_4

Premium Partner