SlideShare une entreprise Scribd logo
1  sur  19
Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
Präsentations-Ablauf ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Einführung ,[object Object]
Täterprofiling im Internet ,[object Object],[object Object]
Unterscheidung nach Motiven ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vergeltungs-Angriffe ,[object Object],[object Object],[object Object]
Abwehr-Angriffe ,[object Object],[object Object],[object Object]
Erlangungs-Angriffe ,[object Object],[object Object],[object Object],[object Object]
Spontane Angriffe ,[object Object],[object Object],[object Object]
Ethik und Moral ,[object Object],[object Object]
Die „moderne“ Hacker-Ethik ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Die Charakterentwicklung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Angreiferschichten ,[object Object],[object Object],[object Object],[object Object],[object Object]
Der normale Endanwender ,[object Object],[object Object],[object Object],[object Object]
Script-Kiddies ,[object Object],[object Object],[object Object]
Semi-professionelle Angreifer ,[object Object],[object Object],[object Object]
Professionelle Angreifer ,[object Object],[object Object]
Zusammenfassung ,[object Object],[object Object],[object Object],[object Object]
Literaturhinweise ,[object Object],[object Object],[object Object],[object Object]

Contenu connexe

En vedette

Programa 10 adrianolvera
Programa 10 adrianolveraPrograma 10 adrianolvera
Programa 10 adrianolvera
Yanori Perez
 
Gründungsgeschichte icv final
Gründungsgeschichte icv finalGründungsgeschichte icv final
Gründungsgeschichte icv final
ICV_eV
 
ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2
aldomat07
 
Vorträge 50 ak tagung 12-04
Vorträge 50  ak tagung 12-04Vorträge 50  ak tagung 12-04
Vorträge 50 ak tagung 12-04
ICV_eV
 
Bild-Recherche
Bild-RechercheBild-Recherche
Bild-Recherche
pikarl
 
Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Ida de Soto
 
social media marketing wom
social media marketing womsocial media marketing wom
social media marketing wom
Ralf Wenda
 
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
Swiss eHealth Forum
 
Die Farben
Die FarbenDie Farben
Die Farben
cecny
 
Die Do's & Dont's im Web
Die Do's & Dont's im WebDie Do's & Dont's im Web
Die Do's & Dont's im Web
blau direkt
 

En vedette (20)

Autonomia de la defensa pública
Autonomia de la defensa públicaAutonomia de la defensa pública
Autonomia de la defensa pública
 
Programa 10 adrianolvera
Programa 10 adrianolveraPrograma 10 adrianolvera
Programa 10 adrianolvera
 
Wirkt Werbung CBS Köln - 04.10.2011
Wirkt Werbung CBS Köln - 04.10.2011Wirkt Werbung CBS Köln - 04.10.2011
Wirkt Werbung CBS Köln - 04.10.2011
 
Gründungsgeschichte icv final
Gründungsgeschichte icv finalGründungsgeschichte icv final
Gründungsgeschichte icv final
 
ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2ONEM 2010: Fase N°1- Nivel 2
ONEM 2010: Fase N°1- Nivel 2
 
Vorträge 50 ak tagung 12-04
Vorträge 50  ak tagung 12-04Vorträge 50  ak tagung 12-04
Vorträge 50 ak tagung 12-04
 
Top 10 der Datenbankbedrohungen
Top 10 der DatenbankbedrohungenTop 10 der Datenbankbedrohungen
Top 10 der Datenbankbedrohungen
 
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
SeHF 2013 | Kosten und Risiken der Archivanbindung minimieren dank zertifizie...
 
SCD13: Shopware 4 - Shopware Backend Module ganz einfach
SCD13: Shopware 4 - Shopware Backend Module ganz einfachSCD13: Shopware 4 - Shopware Backend Module ganz einfach
SCD13: Shopware 4 - Shopware Backend Module ganz einfach
 
Außenwirtschaft im Fokus - das Bayern International Magazin
Außenwirtschaft im Fokus - das Bayern International Magazin Außenwirtschaft im Fokus - das Bayern International Magazin
Außenwirtschaft im Fokus - das Bayern International Magazin
 
Chris Bender Tribute
Chris Bender TributeChris Bender Tribute
Chris Bender Tribute
 
Bild-Recherche
Bild-RechercheBild-Recherche
Bild-Recherche
 
Interaktive Requirements-Modellierung gemäss Hood Group
Interaktive Requirements-Modellierung gemäss Hood GroupInteraktive Requirements-Modellierung gemäss Hood Group
Interaktive Requirements-Modellierung gemäss Hood Group
 
Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02Tallerparamatrimoniospowerpoint 110908131026-phpapp02
Tallerparamatrimoniospowerpoint 110908131026-phpapp02
 
social media marketing wom
social media marketing womsocial media marketing wom
social media marketing wom
 
Portafolio de presentacion. Innovación con REA. Coursera
Portafolio de presentacion. Innovación con REA. CourseraPortafolio de presentacion. Innovación con REA. Coursera
Portafolio de presentacion. Innovación con REA. Coursera
 
Capacitación virtual
Capacitación  virtualCapacitación  virtual
Capacitación virtual
 
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
SeHF 2014 | Cybermedical Community Live - Zusammenarbeit am Beispiel von Tumo...
 
Die Farben
Die FarbenDie Farben
Die Farben
 
Die Do's & Dont's im Web
Die Do's & Dont's im WebDie Do's & Dont's im Web
Die Do's & Dont's im Web
 

Plus de Marc Ruef

Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und Massnahmen
Marc Ruef
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang Computersicherheit
Marc Ruef
 

Plus de Marc Ruef (8)

Source Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzSource Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler Ansatz
 
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesAdventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
 
Firewall Rule Review and Modelling
Firewall Rule Review and ModellingFirewall Rule Review and Modelling
Firewall Rule Review and Modelling
 
Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und Massnahmen
 
Code Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionCode Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal Prosecution
 
Einführung POLYCOM
Einführung POLYCOMEinführung POLYCOM
Einführung POLYCOM
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang Computersicherheit
 
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconSecurity Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httprecon
 

Die psychosozialen Aspekte der Computerkriminalität

  • 1. Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.