Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
Präsentations-Ablauf <ul><li>Einführung </li></ul><ul><li>Unterscheidung nach Motiven </li></ul><ul><li>Ethik und Moral </...
Einführung <ul><li>Dank soziologischer und psychologischer Profile können Risiken erkannt, berechnet und minimiert werden....
Täterprofiling im Internet <ul><li>Das Profiling wurde 1981 vom FBI erstmals zur traditionellen Verbrechensbekämpfung eing...
Unterscheidung nach Motiven <ul><li>Der Aggressionspsychologie entliehen lässt sich zwischen vier Angriffsmotiven in der C...
Vergeltungs-Angriffe <ul><li>Ein vorangegangenes Ereignis hat den „Angriff“ erzwungen </li></ul><ul><ul><li>Beispiel: Währ...
Abwehr-Angriffe <ul><li>Präventive Massnahmen sollen vor Schaden schützen </li></ul><ul><ul><li>Beispiel: Ein technisch ve...
Erlangungs-Angriffe <ul><li>Das Ziel des Angriffs ist einen Vorteil zu erlangen </li></ul><ul><ul><li>Beispiel: Ein Cracke...
Spontane Angriffe <ul><li>Für einen Angriff konnte keine klaren Ziele oder Motive ausgemacht werden </li></ul><ul><ul><li>...
Ethik und Moral <ul><li>Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem ...
Die „moderne“ Hacker-Ethik <ul><li>Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, ...
Die Charakterentwicklung <ul><li>Das Kollektive Unterbewusstsein von Carl Gustav Jung lässt sich teilweise sehr wohl auf d...
Angreiferschichten <ul><li>Eine Unterscheidung der Angreiferschichten durch den Bezug der verschiedenen Stufen der Entwick...
Der normale Endanwender <ul><li>Nur sehr geringe und oberflächliche Kenntnisse der Materie </li></ul><ul><li>Aufgrund fehl...
Script-Kiddies <ul><li>Meistens zwischen 14 und 20 Jahren alt </li></ul><ul><li>Gute Allgemeinkenntnisse der Computermater...
Semi-professionelle Angreifer <ul><li>Sie haben Angriffe auf Computersysteme zu ihrem Hobby erkoren </li></ul><ul><li>Sehr...
Professionelle Angreifer <ul><li>Ein Höchstmass an Kompetenz macht sie zu einer superlativen Gefahr in Computernetzwerken ...
Zusammenfassung <ul><li>Täterprofiling ist ein Werkzeug gegen Computerkriminalität </li></ul><ul><li>Wer den Gegner einsch...
Literaturhinweise <ul><li>Die psychologischen und soziologischen Hintergründe der Computerkriminalität, Marc Ruef,  http:/...
Nächste SlideShare
Wird geladen in …5
×

Die psychosozialen Aspekte der Computerkriminalität

987 Aufrufe

Veröffentlicht am

In dieser Präsentation werden die psychologischen und soziologischen Hintergründe der Computerkriminalität durchleuchtet. Es werden die Motivationen und Angreiferschichten betrachtet.

http://www.computec.ch/download.php?view.110

Veröffentlicht in: Technologie
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
987
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
7
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Die psychosozialen Aspekte der Computerkriminalität

  1. 1. Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
  2. 2. Präsentations-Ablauf <ul><li>Einführung </li></ul><ul><li>Unterscheidung nach Motiven </li></ul><ul><li>Ethik und Moral </li></ul><ul><li>Die Charakterentwicklung </li></ul><ul><li>Angreiferschichten </li></ul><ul><li>Zusammenfassung </li></ul>
  3. 3. Einführung <ul><li>Dank soziologischer und psychologischer Profile können Risiken erkannt, berechnet und minimiert werden. </li></ul>
  4. 4. Täterprofiling im Internet <ul><li>Das Profiling wurde 1981 vom FBI erstmals zur traditionellen Verbrechensbekämpfung eingesetzt </li></ul><ul><li>Dank moderner Firewall- und Intrusion Detection-Systeme, sowie Protokoll-Dateien kann Profiling auch bei Computerkriminalität betrieben werden. </li></ul>
  5. 5. Unterscheidung nach Motiven <ul><li>Der Aggressionspsychologie entliehen lässt sich zwischen vier Angriffsmotiven in der Computerkriminalität unterscheiden: </li></ul><ul><ul><li>Vergeltungs-Angriffe </li></ul></ul><ul><ul><li>Abwehr-Angriffe </li></ul></ul><ul><ul><li>Erlangungs-Angriffe </li></ul></ul><ul><ul><li>Spontane Angriffe </li></ul></ul>
  6. 6. Vergeltungs-Angriffe <ul><li>Ein vorangegangenes Ereignis hat den „Angriff“ erzwungen </li></ul><ul><ul><li>Beispiel: Während einer hitzigen Diskussion in einem Chat-Raum sind verbale Beleidigungen gemacht worden, die es zu sühnen gilt. </li></ul></ul><ul><li>Nach einer „angemessenen“ Vergeltung lässt der Täter vom Opfer ab </li></ul>
  7. 7. Abwehr-Angriffe <ul><li>Präventive Massnahmen sollen vor Schaden schützen </li></ul><ul><ul><li>Beispiel: Ein technisch versierter Mitarbeiter löscht sämtliche Daten auf dem Mailserver, da dubiose Post ihn belasten könnte. </li></ul></ul><ul><li>Ist das Ziel erreicht, die Abwehr erfolgreich, wird sich der Angreifer wieder passiv verhalten. </li></ul>
  8. 8. Erlangungs-Angriffe <ul><li>Das Ziel des Angriffs ist einen Vorteil zu erlangen </li></ul><ul><ul><li>Beispiel: Ein Cracker stielt eine beachtliche Summe Geld durch einen Computereinbruch bei einer Bank. </li></ul></ul><ul><ul><li>Beispiel: Ein Hacker verunstaltet eine Webseite, um vor seinen Freunden anzugeben. </li></ul></ul><ul><li>Solcherlei Angriffe sind immer sehr individuell in Form und Motiv. </li></ul>
  9. 9. Spontane Angriffe <ul><li>Für einen Angriff konnte keine klaren Ziele oder Motive ausgemacht werden </li></ul><ul><ul><li>Beispiel: Ein anonymer Cracker verunstaltet eine private und belanglose Webseite </li></ul></ul><ul><li>Spontane Angriffe gibt es nicht. Denn nur weil kein Ziel oder Motiv erkennbar ist, heisst es noch lange nicht, dass es keines gibt. </li></ul>
  10. 10. Ethik und Moral <ul><li>Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch &quot;Hackers&quot; von Steven Levy (ISBN 0-440-13405-6). </li></ul><ul><li>Die ursprüngliche Version stammt aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club), aus einer Zeit, in der sich verhältnismässig viele Leute wenige Computer teilen mussten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. </li></ul>
  11. 11. Die „moderne“ Hacker-Ethik <ul><li>Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. </li></ul><ul><li>Alle Informationen müssen frei sein. </li></ul><ul><li>Misstraue Autoritäten - fördere Dezentralisierung. </li></ul><ul><li>Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. </li></ul><ul><li>Man kann mit einem Computer Kunst und Schönheit schaffen. </li></ul><ul><li>Computer können dein Leben zum Besseren verändern. </li></ul><ul><li>Mülle nicht in den Daten anderer Leute. </li></ul><ul><li>Öffentliche Daten nützen, private Daten schützen. </li></ul>
  12. 12. Die Charakterentwicklung <ul><li>Das Kollektive Unterbewusstsein von Carl Gustav Jung lässt sich teilweise sehr wohl auf die Computerkriminalität übertragen. </li></ul><ul><li>Die einzelnen Stufen der Entwicklung sind </li></ul><ul><ul><li>Normaler Endanwender </li></ul></ul><ul><ul><li>Script-Kiddie </li></ul></ul><ul><ul><li>Semi-professioneller Angreifer </li></ul></ul><ul><ul><li>Professioneller Angreifer </li></ul></ul>
  13. 13. Angreiferschichten <ul><li>Eine Unterscheidung der Angreiferschichten durch den Bezug der verschiedenen Stufen der Entwicklung liegt nahe: </li></ul><ul><ul><li>Normaler Endanwender </li></ul></ul><ul><ul><li>Script-Kiddie </li></ul></ul><ul><ul><li>Semi-professioneller Angreifer </li></ul></ul><ul><ul><li>Professioneller Angreifer </li></ul></ul>
  14. 14. Der normale Endanwender <ul><li>Nur sehr geringe und oberflächliche Kenntnisse der Materie </li></ul><ul><li>Aufgrund fehlender Kompetenz nicht sonderlich gefährlich </li></ul><ul><li>Seine Gefahr geht eher von Unwissen und Unbeholfenheit aus </li></ul><ul><li>Angriffe meist sehr primitiv und daher leicht zu erkennen bzw. abzuwehren </li></ul>
  15. 15. Script-Kiddies <ul><li>Meistens zwischen 14 und 20 Jahren alt </li></ul><ul><li>Gute Allgemeinkenntnisse der Computermaterie, jedoch meistens nur vergleichsweise oberflächliches Halbwissen </li></ul><ul><li>Aufgrund ihrer Unberechenbarkeit für ungeschützte Bereiche gefährlich </li></ul>
  16. 16. Semi-professionelle Angreifer <ul><li>Sie haben Angriffe auf Computersysteme zu ihrem Hobby erkoren </li></ul><ul><li>Sehr gute Kenntnisse in vielen Bereichen; vor allem jene, die sie interessieren </li></ul><ul><li>Kompetenz und Ausdauer machen sie zu einem ernstzunehmenden Gegner </li></ul>
  17. 17. Professionelle Angreifer <ul><li>Ein Höchstmass an Kompetenz macht sie zu einer superlativen Gefahr in Computernetzwerken </li></ul><ul><li>Zielsicheres und souveränes Vorgehen ermöglichen durchschlagskräftige, schwer erkennbare und abwehrbare Attacken </li></ul>
  18. 18. Zusammenfassung <ul><li>Täterprofiling ist ein Werkzeug gegen Computerkriminalität </li></ul><ul><li>Wer den Gegner einschätzen kann, der wird stets seinen nächsten Schritt kennen </li></ul><ul><li>Die Entwicklung des Individuums ist die des Kollektivs </li></ul><ul><li>Soziologische Einflüsse entscheiden über Ethische Grundsätze </li></ul>
  19. 19. Literaturhinweise <ul><li>Die psychologischen und soziologischen Hintergründe der Computerkriminalität, Marc Ruef, http://www.computec.ch </li></ul><ul><li>Lernfall Aggression, Hans-Peter Nolting, 3499602431 </li></ul><ul><li>Anatomie der menschlichen Destruktivität, Erich Fromm, 3499170523 </li></ul><ul><li>Das sogenannte Böse, Konrad Lorenz, 3423330171 </li></ul>

×