Title: Jugend und Internet Chancen und Risiken
1Jugend und Internet Chancen und Risiken
- Eine Hilfestellung des Arbeitskreises Internet
Dieses Werk bzw. Inhalt steht unter einer
Creative Commons Namensnennung-Nicht-kommerziell-W
eitergabe unter gleichen Bedingungen 3.0
Deutschland Lizenz.
2Cybercrime Kriminalität im Internet Aspekte
der Kriminalprävention
3 Straftäter im Internet
Erpresser
Pädophile
Hehler
Diebe
Betrüger
Datenspione
Extremisten
Terroristen
Urheberrechtsverletzer
4Tatmittel Internet
- Das Internet bietet Straftätern neue Chancen für
kriminelle Aktivitäten. - Das Internet ist beim Gros der Straftaten aber
nur neues Medium zur Durchführung altbekannter
Erscheinungsformen.
5Straftaten im Internet
- Die Polizei unterscheidet zwischen Delikten, bei
deren Begehung sich die Täter die IT zunutze
machen (Cybercrime), und solchen, die sich im
Grunde gegen die IT richten. (qualifizierte
Cybercrime) - Bei Straftaten, bei deren Begehung das Internet
lediglich als Medium dient, hat die Polizei es
meist (ca. 80 der Fälle) mit Betrugsdelikten in
unterschiedlichsten Variationen zu tun. - Häufigste Erscheinungsformen der qualifizierten
Cybercrime sind der Computerbetrug, das Ausspähen
von Daten und die Datenveränderung/Computersabotag
e.
6Straftaten im Internet
- Zu den populärsten kriminellen Aktivitäten im
Internet zählen - Auktions- und Versandbetrug
- Vorschussbetrug
- Phishing
- Carding
- DDoS-Attacken
- Verteilung von Schadsoftware
Zu den Themen Betrug, Datenklau und Botnetze soll
im Folgenden beispielhaft mögliches
Täterhandeln dargestellt werden.
7B E T R U G
8Häufigste Straftat im Internet ist mit über80
der Betrug. bezogen auf die bei der Polizei
angezeigten Straftaten.
Dabei gilt in der RegelNichts ist, wie es
scheint !
9Betrugsmasche bei Internet-Auktionen
- Verkäufer A ? bietet Laptop zum Verkauf an.
- Täter T kopiert dieses Angebot und tritt selbst
als Verkäufer auf. - T ersteigert den Laptop des A für ca. 1000 Euro.
- Nach Auktionsende erfährt T die Daten des A
- Ein Käufer B ersteigert zeitgleich den Laptop des
T für ebenfalls ca. 1000 Euro. - T nutzt gegenüber B die Identität des A
- Käufer B wird von Täter T aufgefordert, Geld für
den Laptop an A zu überweisen. - So erhält Verkäufer A sein Geld, schickt den
Laptop an T und B geht leer aus. - T hat nun einen Laptop im Wert von 1000 Euro und
B wird unter Umständen A wegen Betruges anzeigen,
da dieser trotz Bezahlung keine Ware lieferte. - A wird angeben, die Ware geliefert zu haben und
hat die Beweislast. Die Adresse, an die er
geliefert hat, hat der T bereits aufgegeben.
10Weitere Beispiele für Auktionsbetrug
- Verpackungsverkauf Lesen Sie genau den Text zur
Auktion durch. Manchmal werden für teures Geld
nur Verpackungen verkauft. - Anonyme Privatauktion Sie können hier die
Mitbieter nicht einsehen und sehen somit nicht,
wenn der Preis künstlich gepuscht wird. - Verkauf gestohlener Ware. Hieran können Sie kein
Eigentum erwerben. Bei teurer Ware im Vorfeld
Eigentumsnachweis fordern. - gehackter Ebay-Account Auf Unstimmigkeiten
achten! (Kauf-/Verkaufsverhalten,
Artikelstandort, Bewertungen) - Plagiatverkauf oder Artikel nicht wie beschrieben
11Der VorschussbetrugStichwort Nigeria-Connection
- Seit 1988 weltweiter Versand von Briefen und
Faxen - seit Mitte der 90er Jahre vermehrt auch E-Mails
- Klassischer Inhalt Empfängern werden große
Geldsummen versprochen, wenn sie für afrikanische
Geschäftsleute riesige Dollarbeträge außer Landes
schaffen. - In der Regel unglaubliche Geschichten (englische
Sprache) - Geschichten werden stetig verbessert, sind
teilweise schon realitätsnäher, wodurch der Leser
empfänglicher wird. Immer öfter wird durch
Bezugnahme auf aktuelle Ereignisse eine
verbesserte Glaubwürdigkeit erreicht. - Kontaktaufnahme in speziellen Foren mit
entsprechender Geschichte für z.B. Partner- oder
Jobsuchende - Problem Gier und Liebe lassen den Verstand
aussetzen. - Einmal in den Fängen der Betrüger ? Ausstieg
schwer ? Hohe Schadenssummen.
12Betrug mit Nebenjobs
- Achtung! Hier sollten Sie misstrauisch
werden - Jobangebot, bei dem Sie Ihr Geld förmlich im
Schlaf verdienen können. - Jobangebot mit Strukturvertrieb, d.h. je mehr
Personen Sie für die Idee begeistern, umso mehr
können Sie durch Aufstieg in der Hierarchie
verdienen. - Jobangebot mit hohen Schulungsgebühren oder
Vorabkosten für ein Produkt. Das Produkt lässt
sich dann jedoch nicht wie gewünscht vertreiben. - Jobangebote zur Weiterleitung von Ware, Geld oder
Online-Währung. (Stichwort Finanzagent)
13Weitere Betrugsmaschen
- Erstkontakt in der Regel über Posteingang
(E-Mail) - Vorsicht bei
- Gewinnmitteilungen jeder Art
- Timesharing
- Immobilien- und Solaranlagenverkauf
- Kreditvermittlung
- Diamantenhandel
- Falschrechnungen (Bsp. Telefonbucheintrag)
14Betrug rund ums Auto
- Achtung Privatverkäufer!Täter kontaktieren Sie
telefonisch aufgrund Ihrer Anzeige. Sie sollen
eine teure Mehrwertdienste-Nummer zurückrufen. - Achtung bei ausländischen Käufern!Täter
versuchen außerhalb der Banköffnungszeiten mit
gefälschten bankbestätigten Schecks zu bezahlen. - Vorsicht bei Überzahlung!Man möchte, dass Sie
mit dem Differenzbetrag Frachtkosten bezahlen.
Der Scheck ist in der Regel nicht gedeckt. - Versucht man Sie auszufragen?Immer mehr
hochwertige Fahrzeuge werden auf Bestellung
gestohlen. - Vorsicht beim Kauf eines scheinbaren
Schnäppchen!Rip-Deal Gefahr. Angebote sind dann
oftmals kopiert.
15Abo-Fallen
- Es wird z.B. mit der Gratisnutzung eines Dienstes
geworben. Nach Registrierung haben Sie ein
kostenpflichtiges Abo erworben. Probleme
Kleingedrucktes, Geschäftsfähigkeit,
Identitätsdiebstahl - Die angebotene Leistung entspricht oft nicht den
Erwartungen. - Es folgen Mahnungen. (auch ohne passenden
Hintergrund) - ?Verbraucherzentralen können helfen.http//www.vz
-saar.de
16D A T E N K L A U
17Datenklau
- Ausspähen von Daten ( 202a StGB)
- Antragsdelikt / Vergehen ? Freiheitsstrafe bis 3
Jahre oder Geldstrafe - Daten sind nur solche, die elektronisch,
magnetisch oder sonst nicht unmittelbar
wahrnehmbar gespeichert sind oder übermittelt
werden.
18Datenklau
- Bei jeglicher Art von Geschäften im Internet
werden unsere Daten erhoben und mehr oder weniger
sicher transportiert / behandelt. - Diese Daten können für die Täter aus
unterschiedlichsten Gründen lukrativ sein. - Der Täter hat die Wahl, die Daten beim Opfer
selbst, auf dem Transportweg oder beim Empfänger
zu stehlen.
19Datenklau
- Wie wird mit unseren Daten umgegangen ?
- Bsp. Fall Diebstahl von Kreditkartendaten
- Welchen Wert haben unsere Daten ?
- Bsp. Fall Premiumdienste
- Was machen die Täter mit unseren Daten ?
- Bsp. Fall 1337-crew
20Das Phänomen Phishing
- Begriff Kunstwort aus password und fishing
- Ziel
- Erlangung von Account (Konto) - Daten und
zugehöriger Legitimationsdaten (Password/PinTan)
- (durch unsere Mithilfe oder Einsatz von
Schadsoftware)
21Phishing im Zusammenhang mit Online-Banking ? 3
Tatphasen
- 1 Erlangung der Legitimationsdaten 202a StGB
Ausspähen von Daten, 269 StGB Fälschung
beweiserheblicher Daten, 303a StGB
Datenveränderung, 263 StGB Betrug - 2 Unberechtigte Nutzung der Daten 263a StGB
Computerbetrug - 3 Transfer der Vermögenswerte 261 StGB
Geldwäsche
22Organisierte Geldbeschaffung
Organisierte Tätergruppe
Anwerbefirma
Phisher
Geldempfänger im Ausland
Anweisung
Jobangebot
Mail, Trojaner, sonstige Manipulation
Konto- Daten, PIN/TAN
Western Unionoder Sonstige
Bewerbung
Zugriff
Finanzagent
Online- Konto
Opfer
Überweisung
Abhebung
Konto FA
23Was tun im Phishing-Fall ?
- 1. Internetverbindung trennen u. PC nicht mehr
verwenden. - 2. Bank anrufen Überweisung zurückrufen und
Konto sperren lassen. - 3. Spionage-Software, Phishing-Mail oder
Webseite mit sachverständiger Hilfe sichern. - 4. Alle wichtigen Accounts von einem sicheren
PC aus prüfen. Passwörter ändern. - 5. Handlungen dokumentieren.
- 6. Anzeige erstatten.
24Phishing Die Rolle des Finanzagenten
- Der Finanzagent
- wird in der Regel über Jobangebot (Versand von
Massenmails, Internetseite) rekrutiert und von
den Tätern 1-3 Mal eingesetzt. - steht unter Verdacht, den Tatbestand der
leichtfertigen Geldwäsche ( 261 StGB) begangen
zu haben. - wird, wenn er das Geld per Western Union
überweist oder anderweitig umsetzt, in Regress
genommen.
25Finanzagent wider Willen
- So werden Sie z.B. ungewollt zum Finanzagenten
Sie verkaufen Ihren Pkw übers Internet - Auf Ihr Angebot meldet sich der Täter T aus dem
europäischen Ausland - T gibt an, das Auto für einen Kunden kaufen zu
wollen und überweist Ihnen den Betrag X. - Dann tritt er vom Vertrag zurück (gibt an, sein
Kunde sei ihm abgesprungen) und bittet um
Rückerstattung des Betrages per Western Union
oder auf ein anderes Konto. Für Ihre
Unannehmlichkeiten dürfen Sie 200 Euro
einbehalten. - Kurze Zeit später stellt sich heraus, dass das
Geld mit dem der Pkw zunächst bezahlt wurde, vom
Konto eines Phishing Opfers stammt. Das Geld wird
zurückgebucht.
26Finanzagent wider Willen
- Wie kann man sich in diesem Fall schützen?
- Hinterfragen Sie stets die Beziehung zwischen der
Identität der handelnden Person (Käufer) und der
verwendeten Bankverbindung. - Gewinnen Sie Zeit. Wenden Sie sich bei Verdacht
gegebenenfalls an Ihre Bank und fragen Sie, ob
diese die Überweisung prüfen kann. - Transferieren Sie in diesem Zusammenhang kein
Geld per Western Union oder Treuhanddienste, die
Sie nicht kennen. - Eine Rücküberweisung sollte nur auf das Konto
erfolgen, von dem das Geld kam.
27B O T N E T Z E
28Botnetz Was ist das ?
- ferngesteuertes Netz zahlreicher, über einen
Schadcode infizierter Computer, die ohne Wissen
ihres Besitzers von Straftätern gesteuert werden. - Die Kontrolle erfolgt über einen Command-
Control-Server. - Die Zahl der weltweit infizierten Rechner geht in
die Millionen. - Bot-Netze, in denen weit über 100.000 infizierter
Rechner gleichzeit gesteuert werden, sind keine
Seltenheit. - Im Rahmen von polizeilichen Sicherstellungen
konnte festgestellt werden, dass manche PC bis zu
40 Computerviren und Trojaner beheimateten.
29Botnetz Wozu dient es ?
- Spamversand
- Verteilung von Schadsoftware
- Phishing / Datenklau
- Cyber-Erpressung / DDOS-Attacke
- Anonymer Internetzugang
30Bedrohung durch Botnetze
- Bot-Netze bilden die Infrastruktur für Straftaten
im Bereich Erpressung und Kreditkartenmissbrauch. - Sie werden von Ihren Besitzern zu diesem Zweck
auch gern vermietet. Damit wird ein Botnetz (zu
dem auch Ihr PC gehören könnte) zur lukrativen
Handelsware in Verbrecherkreisen. - Mit einem Bot-Netz kann man die Existenz einer
Firma (für die die Erreichbarkeit ihrer
Internetseite von wirtschaftlicher Bedeutung ist)
ernsthaft bedrohen. - Das Schadenspotential ist sehr hoch.
31Botnetze - Woran kann ich erkennen, ob mein
PC betroffen ist?
- Alarmzeichen
- Der PC neigt zu Systemabstürzen.
- Mein Antivirenprogramm meldet Virenbefall
- Der PC ist beim Surfen extrem langsam.
- Der von mir erzeugte Internet-Traffic entspricht
nicht meinem Nutzerverhalten.
32S I C H E R H E I T
33S I C H E R H E I T
- Absolute Sicherheit ist nicht zu haben!
- Wie kann ich ein hohes Maß an Sicherheit
erreichen?
34Sicherheit im Netzgenerell gilt
- Software (Betriebssystem) regelmäßig
aktualisieren - Schutzprogramme installieren, aktiv und aktuell
halten, eventuell alternative Software-Produkte
nutzen - mit eingeschränktem Nutzerprofil arbeiten
- bei WLAN-Nutzung Verschlüsselung aktivieren
- richtiger Umgang mit Passwörtern
(Zugangskennungen) - fremden E-Mails misstrauen ( Datei-Anhang!? )
35Sicherheit im Netzin Chats, Foren und auf
Verkaufsplattformen
- Seien Sie zurückhaltend mit persönlichen
Informationen!(Es gibt kein Zurück!) - Prüfen Sie so viele Informationen wie möglich!
- Lassen Sie sich nicht auf externe Seiten locken!
- Lassen Sie sich nicht unter Druck setzen!
36Sicherheit im Netzbeim Online Shopping
- ist der Internetauftritt seriös?AGB, Impressum,
Ansprechpartner - alles dokumentieren (Screenshots)
- Vorsicht bei Registrierungen
- kein Online Shopping an öffentlichen
Computern(u.a. sind Zugangs-, Konto- o.
Kreditkartendaten in Gefahr!)
37Sicherheit im Netzbeim Online Banking
- bei Bank Überweisungslimit einrichten
- Verschlüsselung der Bankseite prüfen
(Fingerabdruck) - Konto regelmäßig prüfen
- Kein Online Banking an öffentlichen Computern