Jugend und Internet Chancen und Risiken - PowerPoint PPT Presentation

1 / 37
About This Presentation
Title:

Jugend und Internet Chancen und Risiken

Description:

Jugend und Internet Chancen und Risiken Eine Hilfestellung des Arbeitskreises Internet Dieses Werk bzw. Inhalt steht unter einer Creative Commons Namensnennung-Nicht ... – PowerPoint PPT presentation

Number of Views:150
Avg rating:3.0/5.0
Slides: 38
Provided by: MichaelW180
Category:

less

Transcript and Presenter's Notes

Title: Jugend und Internet Chancen und Risiken


1
Jugend und Internet Chancen und Risiken
  • Eine Hilfestellung des Arbeitskreises Internet

Dieses Werk bzw. Inhalt steht unter einer
Creative Commons Namensnennung-Nicht-kommerziell-W
eitergabe unter gleichen Bedingungen 3.0
Deutschland Lizenz.
2
Cybercrime Kriminalität im Internet Aspekte
der Kriminalprävention
3
Straftäter im Internet
Erpresser
Pädophile
Hehler
Diebe
Betrüger
Datenspione
Extremisten
Terroristen
Urheberrechtsverletzer
4
Tatmittel Internet
  • Das Internet bietet Straftätern neue Chancen für
    kriminelle Aktivitäten.
  • Das Internet ist beim Gros der Straftaten aber
    nur neues Medium zur Durchführung altbekannter
    Erscheinungsformen.

5
Straftaten im Internet
  • Die Polizei unterscheidet zwischen Delikten, bei
    deren Begehung sich die Täter die IT zunutze
    machen (Cybercrime), und solchen, die sich im
    Grunde gegen die IT richten. (qualifizierte
    Cybercrime)
  • Bei Straftaten, bei deren Begehung das Internet
    lediglich als Medium dient, hat die Polizei es
    meist (ca. 80 der Fälle) mit Betrugsdelikten in
    unterschiedlichsten Variationen zu tun.
  • Häufigste Erscheinungsformen der qualifizierten
    Cybercrime sind der Computerbetrug, das Ausspähen
    von Daten und die Datenveränderung/Computersabotag
    e.

6
Straftaten im Internet
  • Zu den populärsten kriminellen Aktivitäten im
    Internet zählen
  • Auktions- und Versandbetrug
  • Vorschussbetrug
  • Phishing
  • Carding
  • DDoS-Attacken
  • Verteilung von Schadsoftware

Zu den Themen Betrug, Datenklau und Botnetze soll
im Folgenden beispielhaft mögliches
Täterhandeln dargestellt werden.
7
B E T R U G
8
Häufigste Straftat im Internet ist mit über80
der Betrug. bezogen auf die bei der Polizei
angezeigten Straftaten.
Dabei gilt in der RegelNichts ist, wie es
scheint !
9
Betrugsmasche bei Internet-Auktionen
  • Verkäufer A ? bietet Laptop zum Verkauf an.
  • Täter T kopiert dieses Angebot und tritt selbst
    als Verkäufer auf.
  • T ersteigert den Laptop des A für ca. 1000 Euro.
  • Nach Auktionsende erfährt T die Daten des A
  • Ein Käufer B ersteigert zeitgleich den Laptop des
    T für ebenfalls ca. 1000 Euro.
  • T nutzt gegenüber B die Identität des A
  • Käufer B wird von Täter T aufgefordert, Geld für
    den Laptop an A zu überweisen.
  • So erhält Verkäufer A sein Geld, schickt den
    Laptop an T und B geht leer aus.
  • T hat nun einen Laptop im Wert von 1000 Euro und
    B wird unter Umständen A wegen Betruges anzeigen,
    da dieser trotz Bezahlung keine Ware lieferte.
  • A wird angeben, die Ware geliefert zu haben und
    hat die Beweislast. Die Adresse, an die er
    geliefert hat, hat der T bereits aufgegeben.

10
Weitere Beispiele für Auktionsbetrug
  • Verpackungsverkauf Lesen Sie genau den Text zur
    Auktion durch. Manchmal werden für teures Geld
    nur Verpackungen verkauft.
  • Anonyme Privatauktion Sie können hier die
    Mitbieter nicht einsehen und sehen somit nicht,
    wenn der Preis künstlich gepuscht wird.
  • Verkauf gestohlener Ware. Hieran können Sie kein
    Eigentum erwerben. Bei teurer Ware im Vorfeld
    Eigentumsnachweis fordern.
  • gehackter Ebay-Account Auf Unstimmigkeiten
    achten! (Kauf-/Verkaufsverhalten,
    Artikelstandort, Bewertungen)
  • Plagiatverkauf oder Artikel nicht wie beschrieben

11
Der VorschussbetrugStichwort Nigeria-Connection
  • Seit 1988 weltweiter Versand von Briefen und
    Faxen
  • seit Mitte der 90er Jahre vermehrt auch E-Mails
  • Klassischer Inhalt Empfängern werden große
    Geldsummen versprochen, wenn sie für afrikanische
    Geschäftsleute riesige Dollarbeträge außer Landes
    schaffen.
  • In der Regel unglaubliche Geschichten (englische
    Sprache)
  • Geschichten werden stetig verbessert, sind
    teilweise schon realitätsnäher, wodurch der Leser
    empfänglicher wird. Immer öfter wird durch
    Bezugnahme auf aktuelle Ereignisse eine
    verbesserte Glaubwürdigkeit erreicht.
  • Kontaktaufnahme in speziellen Foren mit
    entsprechender Geschichte für z.B. Partner- oder
    Jobsuchende
  • Problem Gier und Liebe lassen den Verstand
    aussetzen.
  • Einmal in den Fängen der Betrüger ? Ausstieg
    schwer ? Hohe Schadenssummen.

12
Betrug mit Nebenjobs
  • Achtung! Hier sollten Sie misstrauisch
    werden
  • Jobangebot, bei dem Sie Ihr Geld förmlich im
    Schlaf verdienen können.
  • Jobangebot mit Strukturvertrieb, d.h. je mehr
    Personen Sie für die Idee begeistern, umso mehr
    können Sie durch Aufstieg in der Hierarchie
    verdienen.
  • Jobangebot mit hohen Schulungsgebühren oder
    Vorabkosten für ein Produkt. Das Produkt lässt
    sich dann jedoch nicht wie gewünscht vertreiben.
  • Jobangebote zur Weiterleitung von Ware, Geld oder
    Online-Währung. (Stichwort Finanzagent)

13
Weitere Betrugsmaschen
  • Erstkontakt in der Regel über Posteingang
    (E-Mail)
  • Vorsicht bei
  • Gewinnmitteilungen jeder Art
  • Timesharing
  • Immobilien- und Solaranlagenverkauf
  • Kreditvermittlung
  • Diamantenhandel
  • Falschrechnungen (Bsp. Telefonbucheintrag)

14
Betrug rund ums Auto
  • Achtung Privatverkäufer!Täter kontaktieren Sie
    telefonisch aufgrund Ihrer Anzeige. Sie sollen
    eine teure Mehrwertdienste-Nummer zurückrufen.
  • Achtung bei ausländischen Käufern!Täter
    versuchen außerhalb der Banköffnungszeiten mit
    gefälschten bankbestätigten Schecks zu bezahlen.
  • Vorsicht bei Überzahlung!Man möchte, dass Sie
    mit dem Differenzbetrag Frachtkosten bezahlen.
    Der Scheck ist in der Regel nicht gedeckt.
  • Versucht man Sie auszufragen?Immer mehr
    hochwertige Fahrzeuge werden auf Bestellung
    gestohlen.
  • Vorsicht beim Kauf eines scheinbaren
    Schnäppchen!Rip-Deal Gefahr. Angebote sind dann
    oftmals kopiert.

15
Abo-Fallen
  • Es wird z.B. mit der Gratisnutzung eines Dienstes
    geworben. Nach Registrierung haben Sie ein
    kostenpflichtiges Abo erworben. Probleme
    Kleingedrucktes, Geschäftsfähigkeit,
    Identitätsdiebstahl
  • Die angebotene Leistung entspricht oft nicht den
    Erwartungen.
  • Es folgen Mahnungen. (auch ohne passenden
    Hintergrund)
  • ?Verbraucherzentralen können helfen.http//www.vz
    -saar.de

16
D A T E N K L A U
17
Datenklau
  • Ausspähen von Daten ( 202a StGB)
  • Antragsdelikt / Vergehen ? Freiheitsstrafe bis 3
    Jahre oder Geldstrafe
  • Daten sind nur solche, die elektronisch,
    magnetisch oder sonst nicht unmittelbar
    wahrnehmbar gespeichert sind oder übermittelt
    werden.

18
Datenklau
  • Bei jeglicher Art von Geschäften im Internet
    werden unsere Daten erhoben und mehr oder weniger
    sicher transportiert / behandelt.
  • Diese Daten können für die Täter aus
    unterschiedlichsten Gründen lukrativ sein.
  • Der Täter hat die Wahl, die Daten beim Opfer
    selbst, auf dem Transportweg oder beim Empfänger
    zu stehlen.

19
Datenklau
  • Wie wird mit unseren Daten umgegangen ?
  • Bsp. Fall Diebstahl von Kreditkartendaten
  • Welchen Wert haben unsere Daten ?
  • Bsp. Fall Premiumdienste
  • Was machen die Täter mit unseren Daten ?
  • Bsp. Fall 1337-crew

20
Das Phänomen Phishing
  • Begriff Kunstwort aus password und fishing
  • Ziel
  • Erlangung von Account (Konto) - Daten und
    zugehöriger Legitimationsdaten (Password/PinTan)
  • (durch unsere Mithilfe oder Einsatz von
    Schadsoftware)

21
Phishing im Zusammenhang mit Online-Banking ? 3
Tatphasen
  • 1 Erlangung der Legitimationsdaten 202a StGB
    Ausspähen von Daten, 269 StGB Fälschung
    beweiserheblicher Daten, 303a StGB
    Datenveränderung, 263 StGB Betrug
  • 2 Unberechtigte Nutzung der Daten 263a StGB
    Computerbetrug
  • 3 Transfer der Vermögenswerte 261 StGB
    Geldwäsche

22
Organisierte Geldbeschaffung
Organisierte Tätergruppe
Anwerbefirma
Phisher
Geldempfänger im Ausland
Anweisung
Jobangebot
Mail, Trojaner, sonstige Manipulation
Konto- Daten, PIN/TAN
Western Unionoder Sonstige
Bewerbung
Zugriff
Finanzagent
Online- Konto
Opfer
Überweisung
Abhebung
Konto FA
23
Was tun im Phishing-Fall ?
  • 1. Internetverbindung trennen u. PC nicht mehr
    verwenden.
  • 2. Bank anrufen Überweisung zurückrufen und
    Konto sperren lassen.
  • 3. Spionage-Software, Phishing-Mail oder
    Webseite mit sachverständiger Hilfe sichern.
  • 4. Alle wichtigen Accounts von einem sicheren
    PC aus prüfen. Passwörter ändern.
  • 5. Handlungen dokumentieren.
  • 6. Anzeige erstatten.

24
Phishing Die Rolle des Finanzagenten
  • Der Finanzagent
  • wird in der Regel über Jobangebot (Versand von
    Massenmails, Internetseite) rekrutiert und von
    den Tätern 1-3 Mal eingesetzt.
  • steht unter Verdacht, den Tatbestand der
    leichtfertigen Geldwäsche ( 261 StGB) begangen
    zu haben.
  • wird, wenn er das Geld per Western Union
    überweist oder anderweitig umsetzt, in Regress
    genommen.

25
Finanzagent wider Willen
  • So werden Sie z.B. ungewollt zum Finanzagenten
    Sie verkaufen Ihren Pkw übers Internet
  • Auf Ihr Angebot meldet sich der Täter T aus dem
    europäischen Ausland
  • T gibt an, das Auto für einen Kunden kaufen zu
    wollen und überweist Ihnen den Betrag X.
  • Dann tritt er vom Vertrag zurück (gibt an, sein
    Kunde sei ihm abgesprungen) und bittet um
    Rückerstattung des Betrages per Western Union
    oder auf ein anderes Konto. Für Ihre
    Unannehmlichkeiten dürfen Sie 200 Euro
    einbehalten.
  • Kurze Zeit später stellt sich heraus, dass das
    Geld mit dem der Pkw zunächst bezahlt wurde, vom
    Konto eines Phishing Opfers stammt. Das Geld wird
    zurückgebucht.

26
Finanzagent wider Willen
  • Wie kann man sich in diesem Fall schützen?
  • Hinterfragen Sie stets die Beziehung zwischen der
    Identität der handelnden Person (Käufer) und der
    verwendeten Bankverbindung.
  • Gewinnen Sie Zeit. Wenden Sie sich bei Verdacht
    gegebenenfalls an Ihre Bank und fragen Sie, ob
    diese die Überweisung prüfen kann.
  • Transferieren Sie in diesem Zusammenhang kein
    Geld per Western Union oder Treuhanddienste, die
    Sie nicht kennen.
  • Eine Rücküberweisung sollte nur auf das Konto
    erfolgen, von dem das Geld kam.

27
B O T N E T Z E
28
Botnetz Was ist das ?
  • ferngesteuertes Netz zahlreicher, über einen
    Schadcode infizierter Computer, die ohne Wissen
    ihres Besitzers von Straftätern gesteuert werden.
  • Die Kontrolle erfolgt über einen Command-
    Control-Server.
  • Die Zahl der weltweit infizierten Rechner geht in
    die Millionen.
  • Bot-Netze, in denen weit über 100.000 infizierter
    Rechner gleichzeit gesteuert werden, sind keine
    Seltenheit.
  • Im Rahmen von polizeilichen Sicherstellungen
    konnte festgestellt werden, dass manche PC bis zu
    40 Computerviren und Trojaner beheimateten.

29
Botnetz Wozu dient es ?
  • Spamversand
  • Verteilung von Schadsoftware
  • Phishing / Datenklau
  • Cyber-Erpressung / DDOS-Attacke
  • Anonymer Internetzugang

30
Bedrohung durch Botnetze
  • Bot-Netze bilden die Infrastruktur für Straftaten
    im Bereich Erpressung und Kreditkartenmissbrauch.
  • Sie werden von Ihren Besitzern zu diesem Zweck
    auch gern vermietet. Damit wird ein Botnetz (zu
    dem auch Ihr PC gehören könnte) zur lukrativen
    Handelsware in Verbrecherkreisen.
  • Mit einem Bot-Netz kann man die Existenz einer
    Firma (für die die Erreichbarkeit ihrer
    Internetseite von wirtschaftlicher Bedeutung ist)
    ernsthaft bedrohen.
  • Das Schadenspotential ist sehr hoch.

31
Botnetze - Woran kann ich erkennen, ob mein
PC betroffen ist?
  • Alarmzeichen
  • Der PC neigt zu Systemabstürzen.
  • Mein Antivirenprogramm meldet Virenbefall
  • Der PC ist beim Surfen extrem langsam.
  • Der von mir erzeugte Internet-Traffic entspricht
    nicht meinem Nutzerverhalten.

32
S I C H E R H E I T
33
S I C H E R H E I T
  • Absolute Sicherheit ist nicht zu haben!
  • Wie kann ich ein hohes Maß an Sicherheit
    erreichen?

34
Sicherheit im Netzgenerell gilt
  • Software (Betriebssystem) regelmäßig
    aktualisieren
  • Schutzprogramme installieren, aktiv und aktuell
    halten, eventuell alternative Software-Produkte
    nutzen
  • mit eingeschränktem Nutzerprofil arbeiten
  • bei WLAN-Nutzung Verschlüsselung aktivieren
  • richtiger Umgang mit Passwörtern
    (Zugangskennungen)
  • fremden E-Mails misstrauen ( Datei-Anhang!? )

35
Sicherheit im Netzin Chats, Foren und auf
Verkaufsplattformen
  • Seien Sie zurückhaltend mit persönlichen
    Informationen!(Es gibt kein Zurück!)
  • Prüfen Sie so viele Informationen wie möglich!
  • Lassen Sie sich nicht auf externe Seiten locken!
  • Lassen Sie sich nicht unter Druck setzen!

36
Sicherheit im Netzbeim Online Shopping
  • ist der Internetauftritt seriös?AGB, Impressum,
    Ansprechpartner
  • alles dokumentieren (Screenshots)
  • Vorsicht bei Registrierungen
  • kein Online Shopping an öffentlichen
    Computern(u.a. sind Zugangs-, Konto- o.
    Kreditkartendaten in Gefahr!)

37
Sicherheit im Netzbeim Online Banking
  • bei Bank Überweisungslimit einrichten
  • Verschlüsselung der Bankseite prüfen
    (Fingerabdruck)
  • Konto regelmäßig prüfen
  • Kein Online Banking an öffentlichen Computern
Write a Comment
User Comments (0)
About PowerShow.com