Zusammenfassung
Mit gezielten Angriffen auf die IT-Systeme müssen Unternehmen rechnen, da vielfältige Täterkreise Interesse daran haben, die Systeme zu schädigen oder zu missbrauchen. Die handfesten Motive, die dahinter stehen, sind unterschiedlich und ähneln zunehmend jenen der traditionellen Kriminalität.
Literatur
Cross, M. (2008). Scene of the Cybercrime, 2. Aufl., Burlington: Elsevier.
Dannecker, G. (1996). Neuer Entwicklungen im Bereich der Computerkriminalität: Aktuelle Erscheinungsformen und Anforderungen an eine effektive Bekämpfung, in: Betriebsberater, 1996, Nr. 25, S. 1.
Cross, M. (2008). Scene of the Cybercrime, 2. Aufl., Burlington: Elsevier.
LKA Landeskriminalamt Nordrhein-Westfalen (2008). Computerkriminalität — Lagebild 2008, Düsseldorf.
Ramelsberger, A. (2008). Steueraffäre: Der zweite Mann, Süddeutsche Zeitung vom 25.2.2008; http://www.sueddeutsche.de/politik/416/434164/text [2009-02-16]; Richter, N. (2008). Geschäfte in der Telefonzelle, Süddeutsche Zeitung vom 18.7.2008; www.sueddeutsche.de/finanzen/266/448759/text [2009-02-16]; Ritzer, U. (2008). Steuersünder wollen Bank verklagen, Süddeutsche Zeitung vom 20.7.2008; www.sueddeutsche.de/finanzen/908/302904/text [2009-02-16]; Ritzer, U. (2008). Tippgeber in Todesangst, Süddeutsche Zeitung vom 12.3.2008; www.sueddeutsche.de/finanzen/288/301285/text [2009-02-16]; Nitschmann, J., Leyendecker, H. (2008). Steuerskandal: Vier DVDs aus Liechtenstein, Sueddeutsche vom 14.3.2008; www.sueddeutsche.de/finanzen/287/301284/text [2009-02-16].
Gold, S. (2009). First arrests in Heartland Payment Systems data breach, Infosecurity. vom 16.2.2009; http://www.infosecurity-magazine.com/news/090216_HeartlandArrests.html [2009-03-19]; Krebs, B. (2009). Payment Processor Breach May Be Largest Ever, Washington Post vom 20.1.2009; voi-ces.washingtonpost.com/securityfix/2009/01/payment_processor_breach_may_b.html?hpid= topnews [2009-02-26].
US Department of Justice (2007). Hackers from India Indicted for Online Brokerage Intrusion Scheme that Victimized Customers and Brokerage Firms, 12.3.2007; http://www.usdoj.gov/criminal/cyber-crime/marimuthuIndict.htm [2009-03-27].
US Department of Justice (2008). Nigerian man pleads guilty and is sentenced to 18 months by Nigerian Court for computer intrusion in the United States, 22.4.2008; http://www.usdoj.gov/criminal/cyber-crime/adejumoSent.pdf [2009-03-28].
US Department of Justice (2008). San Jose Woman charged with fraud in connection with a protected computer, 30.10.2008; http://www.usdoj.gov/criminal/cybercrime/leotiotaIndict.pdf [2009-03-16].
US Department of Justice (2005). New York Teen Pleads Guilty to Making Extortion Threats Against Internet Company, 22.3.2005; http://www.usdoj.gov/criminal/cybercrime/grecoPlea.htm [2009-03-31].
Krebs, B. (2009) Hackers Break Into Virginia Health Professions Database, Washington Post vom 4.5.2009; http://voices.washingtonpost.com/securetyfix/2009/05/hackers_break_into_virginia_he.html [2009-05-05].
US Department of Justice (2008). Former assistant bank branch manager pleads guilty to fraud and related activity in connection with computers, 4.1.2008; http://www.usdoj.gov/criminal/cyber-crime/covelliPlea.pdf [2009-03-16].
Casey, E. (2004). Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet, 2. Auflage, London: Elsevier.
Almeida, M. (2009). Microsoft.com defaced, Bitshield vom 5.3.2007; http://www.bit-shield.com/Link200705MS_Defaced.html [2009-03-19].
Stillich, S. (2009). Der Wurm von der Wümme, Stern vom 11.11.2004; http://www.stern.de/computer-technik/internet/:Sasser-Programmierer-Der-Wurm-W%FCmme/25454.html?id=525454&eid=501069&pr=1 [2009-03-27].
NN (2007). Chinesische Trojaner auf PCs im Kanzleramt, Spiegel Online vom 25.8.2007; http://www.spiegel.de/netzwelt/tech/0,1518,501954,00.html [2009-03-19]; NN (2008). Spionage-Angriffe auf belgische Computer, Heise vom 3.5.2008; www.heise.de/newsticker/Spionage-Angriffe-auf-belgische-Computer—/meldung/107340 [2009-03-19].
Bundeswirtschaftsministerium (2009). Bundeswirtschaftsministerium unterstützt Unternehmen beim Schutz gegen Computerkriminalität, 20.1.2009; http://www.bmwi.de/BMWi/Navigation/Presse/pressemitteilungen,did=286748.html [2009-03-19].
Gorman, S., Cole, A., Dreazen, Y. (2009). Computer Spies Breach Fighter-Jet Project, Wall Street Journal vom 21.4.2009; http://online.wsj.com/article/SB124027491029837401.html [2009-04-21].
US Attorney (2008). News release, 7.10.2008; http://www.usdoj.gov/criminal/cybercrime/dierking-Charge.pdf [2009-03-19].
US Department of Justice (2003). Local FBI Employee Indicted for Public Corruption, 5.11.2003; http://www.usdoj.gov/criminal/cybercrime/fudgeIndict.htm [2009-03-31].
Casey, E. (2004). Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet, 2. Auflage, London: Elsevier.
US Department of Justice (2006). Michigan Man Gets 30 Months for Conspiracy to Order Destructive Computer Attacks on Business Competitors, 25.8.2006; http://www.usdoj.gov/criminal/cyber-crime/araboSent.htm [2009-03-27].
NN (1983). Anschlag auf südhessisches Rechenzentrum zeigt Schwächen bei der Security-Planung auf: MAN-Bombe läßt DV-Sicherheitsleute aufhorchen, Computerwoche vom 30.09.1983; http://www.computerwoche.de/1180467 [2009-06-26].
Casey, E. (2004). Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet, 2. Auflage, London: Elsevier.
US Attorney (2008). Computer tech pleads guilty to identify theft of Calpine corporation executive, 2.9.2008; http://www.usdoj.gov/criminal/cybercrime/smithPlea.pdf [2009-03-16].
US Department of Justice (2008). Former IT manager sentenced to prison for hacking into previous employer’s computer system and causing damage, 3.11.2008; http://www.usdoj.gov/criminal/cyber-crime/barnesSent.pdf [2009-03-19].
US Department of Justice (2006). Former technology manager sentenced to a year in prison for computer hacking offense, 23.6.2006; http://www.usdoj.gov/criminal/cybercrime/sheaSent.htm [2009-03-27].
US Attorney (2007). Former Navy contractor sentenced for damaging Navy computer system, 5.4.2007; http://www.usdoj.gov/criminal/cybercrime/sylvestreSent.pdf [2009-03-27].
US Department of Justice (2007). Former computer contractor pleads guilty to hacking Daimler Chrysler parts distribution wireless network, 1.6.2007; http://www.usdoj.gov/criminal/cybercrime/johnsPlea.pdf [2009-03-27].
Kremp, M. (2009). Last Browser Standing, SpiegelOnline vom 24.3.2009; http://www.spiegel.de/netz-welt/tech/0,1518,614979,00.html [2009-04-02].
LKA Landeskriminalamt Nordrhein-Westfalen (2008). Computerkriminalität — Lagebild 2008, Düssel-dorf.
Baker, W. H., Hylender, C. D., Valentine, J. A. (2008). Data Breach Investigations Report; http://www.veri-zonbusiness.com [2008-07-03].
D’Arcy, J., Hovav, A. (2007). Deterring Internal Information Systems Misuse, in: Communications of the ACM, Bd. 50, 2007, Nr. 10, S. 113–117.
Author information
Authors and Affiliations
Rights and permissions
About this article
Cite this article
Disterer, G., Salomon, G. Motive für Angriffe auf betriebliche IT-Systeme. Wirtsch Inform Manag 1, 38–45 (2009). https://doi.org/10.1007/BF03248214
Published:
Issue Date:
DOI: https://doi.org/10.1007/BF03248214