Skip to main content

2019 | OriginalPaper | Buchkapitel

4. Relevante Akteure im Umfeld der Cyber-Kriminalität

verfasst von : Edith Huber

Erschienen in: Cybercrime

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das vorangegangene Kapitel beschäftigte sich auf der allgemeinen definitorischen Ebene mit Cybercrime. Im nachfolgenden Kapitel soll sich mit den Akteuren der der Cyber-Welt auseinandergesetzt werden. Fragen, wie ‚Wer sind die Täter?‘, ‚Wer sind die Opfer?‘ ‚Von welchen Akteuren kann man im Umfeld von Cybercrime sprechen?‘ Oder ‚Welche Rolle spielen Government und Regulatoren?‘ stehen bei dieser Betrachtung im Vordergrund. Verfolgt man die Medienberichterstattung, so wird man mit den Worten Hacker, Black-Had, White-Had, Cyber-Terroristen auf der einen Seite und mit Strafverfolgungsbehörden, Interpol, CERTs auf der anderen Seite konfrontiert. Schnell merkt man, dass es um eine Multistakeholder-Landschaft geht, die die verschiedensten Akteure vereint.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Damit ist gemeint, in welcher Art der Gruppierung die Täter auftreten, z. B. Einzeltäter, Gruppentäter mafiös organisiert, Kollektive etc.
 
2
Paragraphen unter dem Bereich ‚Cybercrime‘ im StGB (Strafgesetzbuch) gelistet: §§ 118a: Widerrechtlicher Zugriff auf ein Computersystem, 119: Verletzung des Telekommunikationsgeheimnisses und 119a: Missbräuchliches Abfangen von Daten, 126a: Datenbeschädigung, 126b: Störung der Funktionsfähigkeit eines Computersystems und 126c: Missbrauch von Computerprogrammen, 148a: Betrügerischer Datenverarbeitungsmissbrauch sowie 225a Datenfälschung. In den vergangenen Jahren kamen noch 207a: Kinderpornographie (Pornographische Darstellung Minderjähriger) sowie 208a: Anbahnung von Sexualkontakten zu Unmündigen (seit Jänner 2012) dazu.
 
3
Richtlinie (EU) 2016/1148 des europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, Abl L 2016/194, 1.
 
Literatur
Zurück zum Zitat Allianz. 2015. Top ten risks in 2015. Top Ten Risks in 2015, no. 8: 14. Allianz. 2015. Top ten risks in 2015. Top Ten Risks in 2015, no. 8: 14.
Zurück zum Zitat Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien. Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien.
Zurück zum Zitat Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien. Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien.
Zurück zum Zitat Chawki, M., et al. 2015. Cybercrime, digital forensics and jurisdiction. Heidelberg: Springer. Chawki, M., et al. 2015. Cybercrime, digital forensics and jurisdiction. Heidelberg: Springer.
Zurück zum Zitat Csikszentmihalyi, M., S. Abuhamdeh, und J. Nakamura. 2005. Flow. In Handbook of competence and motivation, 598–608. New York: Guilford Publications. Csikszentmihalyi, M., S. Abuhamdeh, und J. Nakamura. 2005. Flow. In Handbook of competence and motivation, 598–608. New York: Guilford Publications.
Zurück zum Zitat Giannageli, M. 2008. Are we ready for Russian Mafia’s crime revolution? Sunday Express, Scottish Edition, 3, 08. Juni. Giannageli, M. 2008. Are we ready for Russian Mafia’s crime revolution? Sunday Express, Scottish Edition, 3, 08. Juni.
Zurück zum Zitat Hellwig, O. 2015. Organisation, Rahmenbedingungen Und Kommunikation Bei CERTs. In Sicherheit in Cyber-Netzwerken: Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber, 23–63. Berlin/Heidelberg: Springer. Hellwig, O. 2015. Organisation, Rahmenbedingungen Und Kommunikation Bei CERTs. In Sicherheit in Cyber-Netzwerken: Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber, 23–63. Berlin/Heidelberg: Springer.
Zurück zum Zitat Holt, T. J., A. Bossler, und K. C. Seigfried-Spellar. 2015. Cybercrime and digital forenics. New York: Routledge. Holt, T. J., A. Bossler, und K. C. Seigfried-Spellar. 2015. Cybercrime and digital forenics. New York: Routledge.
Zurück zum Zitat Huber, E., und B. Pospisil. 2017. Die Cyber-Kriminellen in Wien. Eine Analyse von 2006–2016. Krems an der Donau/Hamburg: tredition GmbH. Huber, E., und B. Pospisil. 2017. Die Cyber-Kriminellen in Wien. Eine Analyse von 2006–2016. Krems an der Donau/Hamburg: tredition GmbH.
Zurück zum Zitat Huber, E., O. Hellwig, M Huber. et al. 2015. Sicherheit in Cybernetzwerken – Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber. Wiesbaden: Springer. Huber, E., O. Hellwig, M Huber. et al. 2015. Sicherheit in Cybernetzwerken – Computer Emergency Response Teams Und Ihre Kommunikation, Hrsg. Edith Huber. Wiesbaden: Springer.
Zurück zum Zitat Kochheim, D. 2015. Cybercrime und Strafrecht in Der Informations- und Kommunikationstechnik. München: Beck. Kochheim, D. 2015. Cybercrime und Strafrecht in Der Informations- und Kommunikationstechnik. München: Beck.
Zurück zum Zitat Krömer, J., und W. Sen. 2011. Hackerkultur Und Raubkopierer: Eine Wissenschaftliche Reise Durch Zwei Subkulturen, 2. Aufl. Köln: Social-Media. Krömer, J., und W. Sen. 2011. Hackerkultur Und Raubkopierer: Eine Wissenschaftliche Reise Durch Zwei Subkulturen, 2. Aufl. Köln: Social-Media.
Zurück zum Zitat Lindberg, S. 2001. Intrinsic motivation in a new light. Kyklos 54(2/3): 317–342.CrossRef Lindberg, S. 2001. Intrinsic motivation in a new light. Kyklos 54(2/3): 317–342.CrossRef
Zurück zum Zitat McClelland. 1987. Human motivation. New York: Cambridge University Press. McClelland. 1987. Human motivation. New York: Cambridge University Press.
Zurück zum Zitat Tschohl, C., W. Hötzendorfer, W. Quirchmayr, E. Huber, und O. Hellwig. 2017. Die nis-richtlinie und der rechtliche rahmen von certs. In Conference proceeding IRIS 2016. OCG. Tschohl, C., W. Hötzendorfer, W. Quirchmayr, E. Huber, und O. Hellwig. 2017. Die nis-richtlinie und der rechtliche rahmen von certs. In Conference proceeding IRIS 2016. OCG.
Zurück zum Zitat Witte, R. 2013. Hacker Im Wandel Der Zeit: Über Die Differenzierte Verwendung Des Hackerbegriffes. Hamburg: Bachelor + Master Publishing. Witte, R. 2013. Hacker Im Wandel Der Zeit: Über Die Differenzierte Verwendung Des Hackerbegriffes. Hamburg: Bachelor + Master Publishing.
Metadaten
Titel
Relevante Akteure im Umfeld der Cyber-Kriminalität
verfasst von
Edith Huber
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-26150-4_4