SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
Präsentations-Ablauf ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Einführung ,[object Object]
Täterprofiling im Internet ,[object Object],[object Object]
Unterscheidung nach Motiven ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vergeltungs-Angriffe ,[object Object],[object Object],[object Object]
Abwehr-Angriffe ,[object Object],[object Object],[object Object]
Erlangungs-Angriffe ,[object Object],[object Object],[object Object],[object Object]
Spontane Angriffe ,[object Object],[object Object],[object Object]
Ethik und Moral ,[object Object],[object Object]
Die „moderne“ Hacker-Ethik ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Die Charakterentwicklung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Angreiferschichten ,[object Object],[object Object],[object Object],[object Object],[object Object]
Der normale Endanwender ,[object Object],[object Object],[object Object],[object Object]
Script-Kiddies ,[object Object],[object Object],[object Object]
Semi-professionelle Angreifer ,[object Object],[object Object],[object Object]
Professionelle Angreifer ,[object Object],[object Object]
Zusammenfassung ,[object Object],[object Object],[object Object],[object Object]
Literaturhinweise ,[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Andere mochten auch

Autonomia de la defensa pública
Autonomia de la defensa públicaAutonomia de la defensa pública
Autonomia de la defensa públicaLuis Federico Arias
 
Programa 10 adrianolvera
Programa 10 adrianolveraPrograma 10 adrianolvera
Programa 10 adrianolveraYanori Perez
 
Gründungsgeschichte icv final
Gründungsgeschichte icv finalGründungsgeschichte icv final
Gründungsgeschichte icv finalICV_eV
 
ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2aldomat07
 
Vorträge 50 ak tagung 12-04
Vorträge 50  ak tagung 12-04Vorträge 50  ak tagung 12-04
Vorträge 50 ak tagung 12-04ICV_eV
 
Top 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenTop 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenImperva
 
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...Swiss eHealth Forum
 
SCD13: Shopware 4 - Shopware Backend Module ganz einfach
SCD13: Shopware 4 - Shopware Backend Module ganz einfachSCD13: Shopware 4 - Shopware Backend Module ganz einfach
SCD13: Shopware 4 - Shopware Backend Module ganz einfachshopware AG
 
Außenwirtschaft im Fokus - das Bayern International Magazin
Außenwirtschaft im Fokus - das Bayern International Magazin Außenwirtschaft im Fokus - das Bayern International Magazin
Außenwirtschaft im Fokus - das Bayern International Magazin Bayern International
 
Bild-Recherche
Bild-RechercheBild-Recherche
Bild-Recherchepikarl
 
Interaktive Requirements-Modellierung gemäss Hood Group
Interaktive Requirements-Modellierung gemäss Hood GroupInteraktive Requirements-Modellierung gemäss Hood Group
Interaktive Requirements-Modellierung gemäss Hood GroupWalter Schärer
 
Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02Ida de Soto
 
social media marketing wom
social media marketing womsocial media marketing wom
social media marketing womRalf Wenda
 
Portafolio de presentacion. Innovación con REA. Coursera
Portafolio de presentacion. Innovación con REA. CourseraPortafolio de presentacion. Innovación con REA. Coursera
Portafolio de presentacion. Innovación con REA. CourseraProvinhood
 
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...Swiss eHealth Forum
 
Die Farben
Die FarbenDie Farben
Die Farbencecny
 
Die Do's & Dont's im Web
Die Do's & Dont's im WebDie Do's & Dont's im Web
Die Do's & Dont's im Webblau direkt
 

Andere mochten auch (20)

Autonomia de la defensa pública
Autonomia de la defensa públicaAutonomia de la defensa pública
Autonomia de la defensa pública
 
Programa 10 adrianolvera
Programa 10 adrianolveraPrograma 10 adrianolvera
Programa 10 adrianolvera
 
Wirkt Werbung CBS Köln - 04.10.2011
Wirkt Werbung CBS Köln - 04.10.2011Wirkt Werbung CBS Köln - 04.10.2011
Wirkt Werbung CBS Köln - 04.10.2011
 
Gründungsgeschichte icv final
Gründungsgeschichte icv finalGründungsgeschichte icv final
Gründungsgeschichte icv final
 
ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2
 
Vorträge 50 ak tagung 12-04
Vorträge 50  ak tagung 12-04Vorträge 50  ak tagung 12-04
Vorträge 50 ak tagung 12-04
 
Top 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenTop 10 der Datenbankbedrohungen
Top 10 der Datenbankbedrohungen
 
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
 
SCD13: Shopware 4 - Shopware Backend Module ganz einfach
SCD13: Shopware 4 - Shopware Backend Module ganz einfachSCD13: Shopware 4 - Shopware Backend Module ganz einfach
SCD13: Shopware 4 - Shopware Backend Module ganz einfach
 
Außenwirtschaft im Fokus - das Bayern International Magazin
Außenwirtschaft im Fokus - das Bayern International Magazin Außenwirtschaft im Fokus - das Bayern International Magazin
Außenwirtschaft im Fokus - das Bayern International Magazin
 
Chris Bender Tribute
Chris Bender TributeChris Bender Tribute
Chris Bender Tribute
 
Bild-Recherche
Bild-RechercheBild-Recherche
Bild-Recherche
 
Interaktive Requirements-Modellierung gemäss Hood Group
Interaktive Requirements-Modellierung gemäss Hood GroupInteraktive Requirements-Modellierung gemäss Hood Group
Interaktive Requirements-Modellierung gemäss Hood Group
 
Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02
 
social media marketing wom
social media marketing womsocial media marketing wom
social media marketing wom
 
Portafolio de presentacion. Innovación con REA. Coursera
Portafolio de presentacion. Innovación con REA. CourseraPortafolio de presentacion. Innovación con REA. Coursera
Portafolio de presentacion. Innovación con REA. Coursera
 
Capacitación virtual
Capacitación  virtualCapacitación  virtual
Capacitación virtual
 
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
 
Die Farben
Die FarbenDie Farben
Die Farben
 
Die Do's & Dont's im Web
Die Do's & Dont's im WebDie Do's & Dont's im Web
Die Do's & Dont's im Web
 

Mehr von Marc Ruef

Source Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzSource Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzMarc Ruef
 
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesAdventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesMarc Ruef
 
Firewall Rule Review and Modelling
Firewall Rule Review and ModellingFirewall Rule Review and Modelling
Firewall Rule Review and ModellingMarc Ruef
 
Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenMarc Ruef
 
Code Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionCode Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionMarc Ruef
 
Einführung POLYCOM
Einführung POLYCOMEinführung POLYCOM
Einführung POLYCOMMarc Ruef
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang ComputersicherheitMarc Ruef
 
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconSecurity Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconMarc Ruef
 

Mehr von Marc Ruef (8)

Source Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzSource Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler Ansatz
 
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesAdventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
 
Firewall Rule Review and Modelling
Firewall Rule Review and ModellingFirewall Rule Review and Modelling
Firewall Rule Review and Modelling
 
Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und Massnahmen
 
Code Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionCode Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal Prosecution
 
Einführung POLYCOM
Einführung POLYCOMEinführung POLYCOM
Einführung POLYCOM
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang Computersicherheit
 
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconSecurity Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httprecon
 

Die psychosozialen Aspekte der Computerkriminalität

  • 1. Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.