1 / 23

Reaktion des Bundeskriminalamtes auf das neue Bedrohungspotential

Agenda. Legislative ManahmenDas BundeskriminalamtOrganisation, Projekte, AufklrungNicht strafbare HandlungenHoaxes, Spam, geflschte Emails, Dialer, Fakes. Gefahren durch neue Medien?. Bisher weltweit 50.000 Viren produziertTglich 10 neue VirenCode-Red Wurm: befiel in 14 Stunden mehr al

marcello
Download Presentation

Reaktion des Bundeskriminalamtes auf das neue Bedrohungspotential

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Reaktion des Bundeskriminalamtes auf das neue Bedrohungspotential Die Metapher des „Eisbergprinzips“, der Großteil der Gefahren liegt unterhalb der Oberfläche und ist daher unsichtbar trifft auch in der heutigen Zeit auf die Gefahren der neuen Informationsmedien (Informationssicherheit) sehr treffend zu. Die Metapher des „Eisbergprinzips“, der Großteil der Gefahren liegt unterhalb der Oberfläche und ist daher unsichtbar trifft auch in der heutigen Zeit auf die Gefahren der neuen Informationsmedien (Informationssicherheit) sehr treffend zu.

    2. Agenda Legislative Maßnahmen Das Bundeskriminalamt Organisation, Projekte, Aufklärung Nicht strafbare Handlungen Hoaxes, Spam, gefälschte Emails, Dialer, Fakes

    3. Gefahren durch neue Medien? Bisher weltweit 50.000 Viren produziert Täglich 10 neue Viren Code-Red Wurm: befiel in 14 Stunden mehr als 350.000 Server rund 4.500 Sicherheitslücken 2002 veröffentlicht Die Metapher des Eisbergprinzips trifft auch auf neue Medien und Technologien zu Der Großteil der Gefahren liegt unter der Oberfläche und ist daher unsichtbarDie Metapher des Eisbergprinzips trifft auch auf neue Medien und Technologien zu Der Großteil der Gefahren liegt unter der Oberfläche und ist daher unsichtbar

    4. Convention on Cybercrime Eine Initiative des Europarates Soll für eine größere Einheit zwischen seinen Mitgliedern bei der Bekämpfung von Cybercrime und anderen Delikten sorgen Die Convention on Cybercrime wird auch Budapester Konvention genannt. Der Entwurf wurde unter Mitwirkung der Nichtmitgliedstaaten Canada, USA, Südafrika und Japan 1999 fertiggestellt. Die Unterzeichung erfolgte am 23. November 2001 in BudapestDie Convention on Cybercrime wird auch Budapester Konvention genannt. Der Entwurf wurde unter Mitwirkung der Nichtmitgliedstaaten Canada, USA, Südafrika und Japan 1999 fertiggestellt. Die Unterzeichung erfolgte am 23. November 2001 in Budapest

    5. Ziele der Convention on Cybercrime 3 Hauptziele wurden definiert: Definition bestimmter strafbarer Handlungen im Zusammenhang mit dem Gebrauch der neuen Technologien Festlegung von Methoden für kriminalpolizeiliche Ermittlungen und Strafverfolgung Festlegung internationaler Kommunikationswege Ad 1: Angriffe gegen die Vertraulichkeit, Integrität und Zugänglichkeit von Computerdaten und –systemen d.h. Zugang, Abfangen von Daten, die Zerstörung und Veränderungen von Daten sowie die Zerstörung oder Veränderungen von Computersystemen. Computerbezogene Delikte z. B. Betrug, Erpressung Inhaltsdelikte rassistisch oder fremdenfeindliche Delikte, Kinderpornographie Copyright Delikte Ad2: Speicherung und notwendigen Daten Ermittlung und Beschlagnahme der Daten Überwachung der Kommunikation Ad3: Schaffung einer Behörde die für die Beantwortung, Anfrage, Weiterleitung von Amtshilfeersuchen zuständig ist. National Reference Point 24/7 Erreichbarkeit im Sinne der G8 ArbeitsgruppeAd 1: Angriffe gegen die Vertraulichkeit, Integrität und Zugänglichkeit von Computerdaten und –systemen d.h. Zugang, Abfangen von Daten, die Zerstörung und Veränderungen von Daten sowie die Zerstörung oder Veränderungen von Computersystemen. Computerbezogene Delikte z. B. Betrug, Erpressung Inhaltsdelikte rassistisch oder fremdenfeindliche Delikte, Kinderpornographie Copyright Delikte Ad2: Speicherung und notwendigen Daten Ermittlung und Beschlagnahme der Daten Überwachung der Kommunikation Ad3: Schaffung einer Behörde die für die Beantwortung, Anfrage, Weiterleitung von Amtshilfeersuchen zuständig ist. National Reference Point 24/7 Erreichbarkeit im Sinne der G8 Arbeitsgruppe

    6. Gesetzesänderungen Begriffliche Anpassungen in diversen Rechtsvorschriften TKG >> Kommunikationsgesetz Neue materielle und formelle Bestimmungen StRÄG 1.10.2002

    7. Strafrechtliche Tatbestände § 118a Widerrechtlicher Zugriff auf ein Computersystem § 119 Verletzung des Telekommunikationsgeheimnisses § 119a Missbräuchliches Abfangen von Daten § 120 Missbrauch von Tonaufnahme- oder Abhörgeräten § 126a Datenbeschädigung § 126b Störung d. Funktionsfähigkeit eines Computersystems § 126c Missbrauch v. Programmen oder Zugangsdaten § 148a Betrügerischer Datenverarbeitungsmissbrauch § 225a Datenfälschung

    8. Bundeskriminalamt Abteilung 5: Kriminalpolizeiliche Assistenzdienste Büro 5.2 IT Kriminalität Referat 5.2.1 Organisation und Koordination Referat 5.2.2 Netzwerkkriminalität Referat 5.2.3 Computerkriminalität Referat 5.2.4 ADA (Rasterfahndung) - Datenbanken

    9. Aufgaben Nationale und internationale Ansprechstelle Unterstützung anderer Dienststellen Eigene Amtshandlungen – Erhebungstätigkeit Beratende Funktion Vertreter in nationalen und internationalen Gremien Ausbildung

    10. Nationale Struktur Bundeskriminalamt Regionale Datensicherungseinheiten Bei den Kriminalabteilungen der Gendarmerie In den Bundespolizeidirektionen Wien und Salzburg Sachbearbeiter für Datensicherung bei den übrigen Polizeidirektionen

    11. Nationale Kooperationen A-SIT ARC Seibersdorf ISPA-Stopline Universität Wien TU Graz Bundesrechenzentrum Wirtschaft

    12. Internationale Kooperationen NCRP National Central Reference Point Interpol (EWPITC) IOCE Europol ENFSI

    13. Nationale und internationale Projekte Nationale Richtlinie für Ersteinschreiter zur Sicherung von elektronischen Beweismittel EU Projekt „Seizure of E-Evidence“ Österreich als Projektinitiator und Verantwortlicher EU Projekt „Building a Platform for the Future“ Österreich als Projektpartner

    14. Aufklärung? April 2000 Ein IT Schulungszentrum in Wien erhält ein Loveletter Derivat Verständigt NAI (McAfee) > BSI > BKA > BMI (A) Provider – Telekom > Täter Deutscher Betreff, doc, xls, mdb, ppt Anonymer Testzugang > hotmail > 150 Mails an IT Firmen in Deutschland und Österreich Verurteilung: 9 Monate bedingt

    15. Aufklärung? Februar 2001 Ein Reisebüro in einer kleinen Stadt in Salzburg erhält ein (anderes) Loveletter-Derivat Anzeige beim dortigen Gendarmerieposten erfolgt Trotz Unklarheiten betreffend der Zuständigkeit leitet der engagierte Postenkommandant den Sachverhalt der ho. Abteilung weiter Ermittlungen über Provider und Telekom führen rasch zum Hauptverdächtigen………

    16. Cybercrime Statistik 2003 wurden Österreichweit 3335 strafbare Handlungen angezeigt. Die dabei erreichte Aufklärungsquote betrug 63.48% Im Vergleichszeitraum 2002 bis 2003 gingen die Delikte, welche mittels IT Medien begangen wurden, um 30.3% zurück, die Aufklärungsquote veränderte sich um 18.5 Prozentpunkte. Die Modi Operandi der gesetzten Delikte werden zweifellos immer komplexer und daher auch langwieriger und erheblich schwieriger zu ermitteln.

More Related