SlideShare a Scribd company logo
1 of 22
Download to read offline
Dr. Edith Huber, Bettina Pospisil MA
Donau-Universität Krems
WITHOUT A TRACE –
Die ungeklärten Cybercrime-Fälle
des Straflandesgerichts Wien
von 2006-2016
Das Projekt „CERT-Komm II“ wird innerhalb
des Sicherheitsforschungs-Förderprogramms
KIRAS durch das Bundesministerium für
Verkehr, Innovation und Technologie
gefördert.
Folie 2 Dr. Edith Huber, Bettina Pospisil MA
Cybercrime-Statistik in Österreich
FORSCHUNGSDESIGN
Folie 4 Dr. Edith Huber, Bettina Pospisil MA
Forschungsfragen
(1) Welcher Modus Operandi zeigt sich bei den ungeklärten
Fällen?
(2) Welche Muster verfolgen die TäterInnen von
Cybercrime-Delikten?
(3) Inwieweit unterscheiden sich die geklärten Cybercrime-
Fälle von den ungeklärten Fällen?
Folie 5 Dr. Edith Huber, Bettina Pospisil MA
Cybercrime-Delikte nach dem Strafgesetzbuch
• Widerrechtlicher Zugriff auf ein Computersystem§118a
• Verletzung des Telekommunikationsgeheimnisses§119
• Missbräuchliches Abfangen von Daten§119a
• Auskundschaftung eines Geschäfts- oder
Betriebsgeheimnisses§123
• Auskundschaftung eines Geschäfts- oder
Betriebsgeheimnisses zugunsten des Auslandes§124
• Datenbeschädigung§126a
• Störung der Funktionsfähigkeit eines Computersystems§126b
• Missbrauch von Computerprogrammen§126c
• Betrügerischer Datenverarbeitungsmissbrauch§148a
• Datenfälschung§225a Ohne § 207a „ Pornographische
Darstellungen Minderjähriger“ und
§ 208a „Anbahnung von Sexualkontakten
zu Unmündigen“
Folie 6 Dr. Edith Huber, Bettina Pospisil MA
Aktenanalyse der Fälle von 2006 - 2016
N=5.408 Fälle
N=399
Verurteilungen
N=5.009 ungeklärte Fälle
N=2.720 ungeklärte Fälle
n=20 %
Abzug von
Identitätsdiebstahl,
ungültige Fälle, etc.
N=2.289
DER MODUS OPERANDI
Folie 8 Dr. Edith Huber, Bettina Pospisil MA
Cybercrime im engeren Sinn Cybercrime im weiteren Sinn
Identitätsdiebstahl
Revenge
Crime
WELCHE TATHERGANGSMUSTER LASSEN
SICH ERKENNEN?
Folie 10 Dr. Edith Huber, Bettina Pospisil MA
Der „idealtypische“ Täter ist…
männlich
rund 34 Jahre alt
österreichischer
Staatsbürger
ledig
durchschnittlich
gebildet
nicht vorbestraft
Folie 11 Dr. Edith Huber, Bettina Pospisil MA
Tathergangsmuster nach Motivation
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Typ 1:
Revenge
Crime
Typ 2:
Financial
Crime
Typ 3:
Show-off
Crime
Typ 4:
Conviction
Crime
Typ 5:
Follower
Crime
Unbekannt
43%
29%
12%
5% 4%
7%
Folie 12 Dr. Edith Huber, Bettina Pospisil MA
Revenge Crime
EinzeltäterIn
einfaches
Vorgehen
kein technisches
Know-How
Beziehung zum
Opfer
Opfer ist eine
Privatperson
Beispiele:
Datenmissbrauch
über Social Media
Plattformen
43%
Folie 13 Dr. Edith Huber, Bettina Pospisil MA
Financial Crime
TäterIn agiert in
der Gruppe
einfaches
Vorgehen
Einsatz technischer
Hilfsmittel
keine Beziehung
zum Opfer
Opfer ist eine
Privatperson
oder Firma
Beispiele: Phishing,
Social Engineering,
Crime as a service,
…
29%
Folie 14 Dr. Edith Huber, Bettina Pospisil MA
Show-off Crime
TäterIn agiert in
der Gruppe
eher komplexes
Vorgehen
Tool-basierte
Angriffsformen
TäterIn ist jünger
keine Beziehung
zum Opfer
Opfer ist eine
Behörde oder Firma
Beispiele:
Datenmissbrauch,
Veröffentlichung
privater und
hochsensibler
Daten, …
13%
Folie 15 Dr. Edith Huber, Bettina Pospisil MA
Conviction Crime
Ziel ist die Verbreitung
von Idealen
TäterIn agiert in
der Gruppe
Einsatz technischer
Hilfsmittel
keine Beziehung
zum Opfer
Schaden:
Reputationsverlust
Beispiele: Verbreitung
extremistischer und
verbotener Inhalte
über Websites, …
5%
Folie 16 Dr. Edith Huber, Bettina Pospisil MA
Follower Crime
Es gibt einen Tat-
ermöglicher
einfaches
Vorgehen
kein Einsatz
technischer Hilfsmittel
keine Beziehung
zum Opfer
Beispiel:
Informationen
werden aus
fehlendem
Bewusstsein
genutzt bzw.
ausprobiert
4%
GEMEINSAMKEITEN UND UNTERSCHIEDE
DER GEKLÄRTEN UND UNGEKLÄRTEN
FÄLLE
Folie 18 Dr. Edith Huber, Bettina Pospisil MA
 Fälle mit Verurteilung
• TäterIn ist größtenteils
bekannt
• Sehr simples Vorgehen
• Verlagerung traditioneller
Kriminalität in den
Cyberspace
 Ungelöste Fälle
• TäterIn ist größtenteils
unbekannt
• Größere Anzahl komplexerer
Delikte
• Aber auch: Revenge Crime
• Technische Angriffe: Crime
as a Service, kriminelle
Finanzgeschäfte, Phishing, …
• Gründe für die
Nichtaufklärung:
• Fehlende Gründe zur
weiteren Verfolgung
• Fehlende Anhaltspunkte
• Fehlende Beweise
Vergleich der Aktenanalysen
SCHLUSSFOLGERUNGEN
Folie 20 Dr. Edith Huber, Bettina Pospisil MA
(1) Notwendigkeit des Wissensausbaus
Wissen
Ermittlungs-
verfahren
InformationenAufarbeitung
Prävention
Abhängigkeit vom
Opfer bzw.
Sachverständigen
Juristisches
Personal bzw.
Exekutive
Folie 21 Dr. Edith Huber, Bettina Pospisil MA
(2) Notwendigkeit des effizienten Einsatzes
 Die beschränkte Verfügbarkeit hochqualifizierter
ExpertInnen verlangt nach…
• …dem weiteren Aufbau von ExpertInnen
• …dem effizienten Einsatz bestehender Kompetenzen
 Zukünftig sollte aus Effizienzgründen unterschieden
werden, in Fälle…
• …mit technologisch anspruchsvollem Vorgehen (Cybercrime im
engeren Sinn)
• …in welchen die IKT als Tatmittel zur Begehung traditioneller
Vergehen eingesetzt wurde (Cybercrime im weiteren Sinn)
Dr. Edith Huber Bettina Pospisil, MA
E-Mail: edith.huber@donau-uni.ac.at E-Mail: bettina.pospisil@donau-uni.ac.at
https://www.linkedin.com/in/dr-edith-huber-ab185930/
Vielen Dank für Ihre
Aufmerksamkeit!

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Without a trace

  • 1. Dr. Edith Huber, Bettina Pospisil MA Donau-Universität Krems WITHOUT A TRACE – Die ungeklärten Cybercrime-Fälle des Straflandesgerichts Wien von 2006-2016 Das Projekt „CERT-Komm II“ wird innerhalb des Sicherheitsforschungs-Förderprogramms KIRAS durch das Bundesministerium für Verkehr, Innovation und Technologie gefördert.
  • 2. Folie 2 Dr. Edith Huber, Bettina Pospisil MA Cybercrime-Statistik in Österreich
  • 4. Folie 4 Dr. Edith Huber, Bettina Pospisil MA Forschungsfragen (1) Welcher Modus Operandi zeigt sich bei den ungeklärten Fällen? (2) Welche Muster verfolgen die TäterInnen von Cybercrime-Delikten? (3) Inwieweit unterscheiden sich die geklärten Cybercrime- Fälle von den ungeklärten Fällen?
  • 5. Folie 5 Dr. Edith Huber, Bettina Pospisil MA Cybercrime-Delikte nach dem Strafgesetzbuch • Widerrechtlicher Zugriff auf ein Computersystem§118a • Verletzung des Telekommunikationsgeheimnisses§119 • Missbräuchliches Abfangen von Daten§119a • Auskundschaftung eines Geschäfts- oder Betriebsgeheimnisses§123 • Auskundschaftung eines Geschäfts- oder Betriebsgeheimnisses zugunsten des Auslandes§124 • Datenbeschädigung§126a • Störung der Funktionsfähigkeit eines Computersystems§126b • Missbrauch von Computerprogrammen§126c • Betrügerischer Datenverarbeitungsmissbrauch§148a • Datenfälschung§225a Ohne § 207a „ Pornographische Darstellungen Minderjähriger“ und § 208a „Anbahnung von Sexualkontakten zu Unmündigen“
  • 6. Folie 6 Dr. Edith Huber, Bettina Pospisil MA Aktenanalyse der Fälle von 2006 - 2016 N=5.408 Fälle N=399 Verurteilungen N=5.009 ungeklärte Fälle N=2.720 ungeklärte Fälle n=20 % Abzug von Identitätsdiebstahl, ungültige Fälle, etc. N=2.289
  • 8. Folie 8 Dr. Edith Huber, Bettina Pospisil MA Cybercrime im engeren Sinn Cybercrime im weiteren Sinn Identitätsdiebstahl Revenge Crime
  • 10. Folie 10 Dr. Edith Huber, Bettina Pospisil MA Der „idealtypische“ Täter ist… männlich rund 34 Jahre alt österreichischer Staatsbürger ledig durchschnittlich gebildet nicht vorbestraft
  • 11. Folie 11 Dr. Edith Huber, Bettina Pospisil MA Tathergangsmuster nach Motivation 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Typ 1: Revenge Crime Typ 2: Financial Crime Typ 3: Show-off Crime Typ 4: Conviction Crime Typ 5: Follower Crime Unbekannt 43% 29% 12% 5% 4% 7%
  • 12. Folie 12 Dr. Edith Huber, Bettina Pospisil MA Revenge Crime EinzeltäterIn einfaches Vorgehen kein technisches Know-How Beziehung zum Opfer Opfer ist eine Privatperson Beispiele: Datenmissbrauch über Social Media Plattformen 43%
  • 13. Folie 13 Dr. Edith Huber, Bettina Pospisil MA Financial Crime TäterIn agiert in der Gruppe einfaches Vorgehen Einsatz technischer Hilfsmittel keine Beziehung zum Opfer Opfer ist eine Privatperson oder Firma Beispiele: Phishing, Social Engineering, Crime as a service, … 29%
  • 14. Folie 14 Dr. Edith Huber, Bettina Pospisil MA Show-off Crime TäterIn agiert in der Gruppe eher komplexes Vorgehen Tool-basierte Angriffsformen TäterIn ist jünger keine Beziehung zum Opfer Opfer ist eine Behörde oder Firma Beispiele: Datenmissbrauch, Veröffentlichung privater und hochsensibler Daten, … 13%
  • 15. Folie 15 Dr. Edith Huber, Bettina Pospisil MA Conviction Crime Ziel ist die Verbreitung von Idealen TäterIn agiert in der Gruppe Einsatz technischer Hilfsmittel keine Beziehung zum Opfer Schaden: Reputationsverlust Beispiele: Verbreitung extremistischer und verbotener Inhalte über Websites, … 5%
  • 16. Folie 16 Dr. Edith Huber, Bettina Pospisil MA Follower Crime Es gibt einen Tat- ermöglicher einfaches Vorgehen kein Einsatz technischer Hilfsmittel keine Beziehung zum Opfer Beispiel: Informationen werden aus fehlendem Bewusstsein genutzt bzw. ausprobiert 4%
  • 17. GEMEINSAMKEITEN UND UNTERSCHIEDE DER GEKLÄRTEN UND UNGEKLÄRTEN FÄLLE
  • 18. Folie 18 Dr. Edith Huber, Bettina Pospisil MA  Fälle mit Verurteilung • TäterIn ist größtenteils bekannt • Sehr simples Vorgehen • Verlagerung traditioneller Kriminalität in den Cyberspace  Ungelöste Fälle • TäterIn ist größtenteils unbekannt • Größere Anzahl komplexerer Delikte • Aber auch: Revenge Crime • Technische Angriffe: Crime as a Service, kriminelle Finanzgeschäfte, Phishing, … • Gründe für die Nichtaufklärung: • Fehlende Gründe zur weiteren Verfolgung • Fehlende Anhaltspunkte • Fehlende Beweise Vergleich der Aktenanalysen
  • 20. Folie 20 Dr. Edith Huber, Bettina Pospisil MA (1) Notwendigkeit des Wissensausbaus Wissen Ermittlungs- verfahren InformationenAufarbeitung Prävention Abhängigkeit vom Opfer bzw. Sachverständigen Juristisches Personal bzw. Exekutive
  • 21. Folie 21 Dr. Edith Huber, Bettina Pospisil MA (2) Notwendigkeit des effizienten Einsatzes  Die beschränkte Verfügbarkeit hochqualifizierter ExpertInnen verlangt nach… • …dem weiteren Aufbau von ExpertInnen • …dem effizienten Einsatz bestehender Kompetenzen  Zukünftig sollte aus Effizienzgründen unterschieden werden, in Fälle… • …mit technologisch anspruchsvollem Vorgehen (Cybercrime im engeren Sinn) • …in welchen die IKT als Tatmittel zur Begehung traditioneller Vergehen eingesetzt wurde (Cybercrime im weiteren Sinn)
  • 22. Dr. Edith Huber Bettina Pospisil, MA E-Mail: edith.huber@donau-uni.ac.at E-Mail: bettina.pospisil@donau-uni.ac.at https://www.linkedin.com/in/dr-edith-huber-ab185930/ Vielen Dank für Ihre Aufmerksamkeit!