1 / 37

Jugend und Internet Chancen und Risiken

Jugend und Internet Chancen und Risiken. Eine Hilfestellung des Arbeitskreises Internet. Dieses Werk bzw. Inhalt steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.

Download Presentation

Jugend und Internet Chancen und Risiken

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Jugend und Internet Chancen und Risiken Eine Hilfestellung des Arbeitskreises Internet Dieses Werk bzw. Inhalt steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.

  2. CybercrimeKriminalität im Internet – Aspekte der Kriminalprävention

  3. Straftäter im Internet Erpresser Pädophile Hehler Diebe Betrüger Datenspione Extremisten Terroristen Urheberrechtsverletzer

  4. Tatmittel Internet • Das Internet bietet Straftätern neue Chancen für kriminelle Aktivitäten. • Das Internet ist beim Gros der Straftaten aber nur neues Medium zur Durchführung altbekannter Erscheinungsformen.

  5. Straftaten im Internet • Die Polizei unterscheidet zwischen Delikten, bei deren Begehung sich die Täter die IT zunutze machen (Cybercrime), und solchen, die sich im Grunde gegen die IT richten. (qualifizierte Cybercrime) • Bei Straftaten, bei deren Begehung das Internet lediglich als Medium dient, hat die Polizei es meist (ca. 80% der Fälle) mit Betrugsdelikten in unterschiedlichsten Variationen zu tun. • Häufigste Erscheinungsformen der qualifizierten Cybercrime sind der Computerbetrug, das Ausspähen von Daten und die Datenveränderung/Computersabotage.

  6. Straftaten im Internet Zu den populärsten kriminellen Aktivitäten im Internet zählen: • Auktions- und Versandbetrug • Vorschussbetrug • Phishing • Carding • DDoS-Attacken • Verteilung von Schadsoftware Zu den Themen Betrug, Datenklau und Botnetzesoll im Folgenden beispielhaft mögliches Täterhandeln dargestellt werden.

  7. B E T R U G

  8. Häufigste Straftat im Internet ist mit über80 % der Betrug.** bezogen auf die bei der Polizei angezeigten Straftaten. Dabei gilt in der Regel:Nichts ist, wie es scheint !

  9. Betrugsmasche bei Internet-Auktionen • Verkäufer A  bietet Laptop zum Verkauf an. • Täter T kopiert dieses Angebot und tritt selbst als Verkäufer auf. • T ersteigert den Laptop des A für ca. 1000 Euro. • Nach Auktionsende erfährtTdieDaten des A • Ein Käufer B ersteigert zeitgleich den Laptop desT für ebenfalls ca. 1000 Euro. • T nutztgegenüberB die Identität desA • Käufer Bwird von TäterT aufgefordert, Geld für den Laptop an A zu überweisen. • So erhält Verkäufer A sein Geld, schickt den Laptop an T und B geht leer aus. • T hat nun einen Laptop im Wert von 1000 Euro und B wird unter Umständen A wegen Betruges anzeigen, da dieser trotz Bezahlung keine Ware lieferte. • A wird angeben, die Ware geliefert zu haben und hat die Beweislast. Die Adresse, an die er geliefert hat, hat der T bereits aufgegeben.

  10. Weitere Beispiele für Auktionsbetrug • Verpackungsverkauf – Lesen Sie genau den Text zur Auktion durch. Manchmal werden für teures Geld nur Verpackungen verkauft. • Anonyme Privatauktion – Sie können hier die Mitbieter nicht einsehen und sehen somit nicht, wenn der Preis künstlich gepuscht wird. • Verkauf gestohlener Ware. Hieran können Sie kein Eigentum erwerben. – Bei teurer Ware im Vorfeld Eigentumsnachweis fordern. • gehackter Ebay-Account – Auf Unstimmigkeiten achten! (Kauf-/Verkaufsverhalten, Artikelstandort, Bewertungen) • Plagiatverkauf oder Artikel nicht wie beschrieben

  11. Der VorschussbetrugStichwort: Nigeria-Connection • Seit 1988 weltweiter Versand von Briefen und Faxen • seit Mitte der 90er Jahre vermehrt auch E-Mails • Klassischer Inhalt: Empfängern werden große Geldsummen versprochen, wenn sie für afrikanische Geschäftsleute riesige Dollarbeträge außer Landes schaffen. • In der Regel unglaubliche Geschichten (englische Sprache) • Geschichten werden stetig verbessert, sind teilweise schon realitätsnäher, wodurch der Leser empfänglicher wird. Immer öfter wird durch Bezugnahme auf aktuelle Ereignisse eine verbesserte Glaubwürdigkeit erreicht. • Kontaktaufnahme in speziellen Foren mit entsprechender Geschichte für z.B. Partner- oder Jobsuchende • Problem: Gier und Liebe lassen den Verstand aussetzen. • Einmal in den Fängen der Betrüger  Ausstieg schwer  Hohe Schadenssummen.

  12. Betrug mit Nebenjobs Achtung! – Hier sollten Sie misstrauisch werden: • Jobangebot, bei dem Sie Ihr Geld förmlich im Schlaf verdienen können. • Jobangebot mit Strukturvertrieb, d.h. je mehr Personen Sie für die Idee begeistern, umso mehr können Sie durch Aufstieg in der Hierarchie verdienen. • Jobangebot mit hohen Schulungsgebühren oder Vorabkosten für ein Produkt. Das Produkt lässt sich dann jedoch nicht wie gewünscht vertreiben. • Jobangebote zur Weiterleitung von Ware, Geld oder Online-Währung. (Stichwort: Finanzagent)

  13. Weitere Betrugsmaschen Erstkontakt in der Regel über Posteingang (E-Mail) Vorsicht bei: • Gewinnmitteilungen jeder Art • Timesharing • Immobilien- und Solaranlagenverkauf • Kreditvermittlung • Diamantenhandel • Falschrechnungen (Bsp. Telefonbucheintrag)

  14. Betrug rund ums Auto • Achtung Privatverkäufer!Täter kontaktieren Sie telefonisch aufgrund Ihrer Anzeige. Sie sollen eine teure Mehrwertdienste-Nummer zurückrufen. • Achtung bei ausländischen Käufern!Täter versuchen außerhalb der Banköffnungszeiten mit gefälschten bankbestätigten Schecks zu bezahlen. • Vorsicht bei Überzahlung!Man möchte, dass Sie mit dem Differenzbetrag Frachtkosten bezahlen. Der Scheck ist in der Regel nicht gedeckt. • Versucht man Sie auszufragen?Immer mehr hochwertige Fahrzeuge werden auf Bestellung gestohlen. • Vorsicht beim Kauf eines scheinbaren Schnäppchen!Rip-Deal Gefahr. Angebote sind dann oftmals kopiert.

  15. Abo-Fallen • Es wird z.B. mit der Gratisnutzung eines Dienstes geworben. Nach Registrierung haben Sie ein kostenpflichtiges Abo erworben. Probleme:Kleingedrucktes, Geschäftsfähigkeit, Identitätsdiebstahl • Die angebotene Leistung entspricht oft nicht den Erwartungen. • Es folgen Mahnungen. (auch ohne passenden Hintergrund) • Verbraucherzentralen können helfen.http://www.vz-saar.de

  16. D A T E N K L A U

  17. Datenklau Ausspähen von Daten (§ 202a StGB) Antragsdelikt / Vergehen  Freiheitsstrafe bis 3 Jahre oder Geldstrafe Daten sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

  18. Datenklau Bei jeglicher Art von Geschäften im Internet werden unsere Daten erhoben und mehr oder weniger sicher transportiert / behandelt. Diese Daten können für die Täter aus unterschiedlichsten Gründen lukrativ sein. Der Täter hat die Wahl, die Daten beim Opfer selbst, auf dem Transportweg oder beim Empfänger zu stehlen.

  19. Datenklau Wie wird mit unseren Daten umgegangen ? Bsp. Fall „Diebstahl von Kreditkartendaten“ Welchen Wert haben unsere Daten ? Bsp. Fall „Premiumdienste“ Was machen die Täter mit unseren Daten ? Bsp. Fall „1337-crew“

  20. Das Phänomen „Phishing“ Begriff: Kunstwort aus password und fishing Ziel: Erlangung vonAccount (Konto) - Daten und zugehöriger Legitimationsdaten (Password/Pin+Tan) (durch unsere Mithilfe oder Einsatz von Schadsoftware)

  21. Phishing im Zusammenhang mit Online-Banking  3 Tatphasen 1 Erlangung der Legitimationsdaten§ 202a StGB Ausspähen von Daten, § 269 StGB Fälschung beweiserheblicher Daten, § 303a StGB Datenveränderung, § 263 StGB Betrug 2 Unberechtigte Nutzung der Daten § 263a StGB – Computerbetrug 3 Transfer der Vermögenswerte§ 261 StGB – Geldwäsche

  22. Organisierte Geldbeschaffung Organisierte Tätergruppe Anwerbefirma Phisher Geldempfänger im Ausland Anweisung Jobangebot Mail, Trojaner, sonstige Manipulation Konto- Daten, PIN/TAN Western Unionoder Sonstige Bewerbung Zugriff Finanzagent Online- Konto Opfer Überweisung Abhebung Konto FA

  23. Was tun im Phishing-Fall ? 1. Internetverbindung trennen u. PC nicht mehr verwenden. 2. Bank anrufen: Überweisung zurückrufen und Konto sperren lassen. 3. Spionage-Software, Phishing-Mail oder Webseite mit sachverständiger Hilfe sichern. 4. Alle wichtigen Accounts von einem sicheren PC aus prüfen. Passwörter ändern. 5. Handlungen dokumentieren. 6. Anzeige erstatten.

  24. Phishing – Die Rolle des Finanzagenten Der Finanzagent… • wird in der Regel über Jobangebot (Versand von Massenmails, Internetseite) rekrutiert und von den Tätern 1-3 Mal eingesetzt. • steht unter Verdacht, den Tatbestand der leichtfertigen Geldwäsche (§ 261 StGB) begangen zu haben. • wird, wenn er das Geld per Western Union überweist oder anderweitig umsetzt, in Regress genommen.

  25. Finanzagent wider Willen So werden Sie z.B. ungewollt zum Finanzagenten: Sie verkaufen Ihren Pkw übers Internet • Auf Ihr Angebot meldet sich der Täter T aus dem europäischen Ausland • T gibt an, das Auto für einen Kunden kaufen zu wollen und überweist Ihnen den Betrag X. • Dann tritt er vom Vertrag zurück (gibt an, sein Kunde sei ihm abgesprungen) und bittet um Rückerstattung des Betrages per Western Union oder auf ein anderes Konto. Für Ihre Unannehmlichkeiten dürfen Sie 200 Euro einbehalten. • Kurze Zeit später stellt sich heraus, dass das Geld mit dem der Pkw zunächst bezahlt wurde, vom Konto eines Phishing Opfers stammt. Das Geld wird zurückgebucht.

  26. Finanzagent wider Willen Wie kann man sich in diesem Fall schützen? • Hinterfragen Sie stets die Beziehung zwischen der Identität der handelnden Person (Käufer) und der verwendeten Bankverbindung. • Gewinnen Sie Zeit. Wenden Sie sich bei Verdacht gegebenenfalls an Ihre Bank und fragen Sie, ob diese die Überweisung prüfen kann. • Transferieren Sie in diesem Zusammenhang kein Geld per Western Union oder Treuhanddienste, die Sie nicht kennen. • Eine Rücküberweisung sollte nur auf das Konto erfolgen, von dem das Geld kam.

  27. B O T N E T Z E

  28. Botnetz – Was ist das ? • ferngesteuertes Netz zahlreicher, über einen Schadcode infizierter Computer, die ohne Wissen ihres Besitzers von Straftätern gesteuert werden. • Die Kontrolle erfolgt über einen Command- & Control-Server. • Die Zahl der weltweit infizierten Rechner geht in die Millionen. • Bot-Netze, in denen weit über 100.000 infizierter Rechner gleichzeit gesteuert werden, sind keine Seltenheit. • Im Rahmen von polizeilichen Sicherstellungen konnte festgestellt werden, dass manche PC bis zu 40 Computerviren und Trojaner beheimateten.

  29. Botnetz – Wozu dient es ? • Spamversand • Verteilung von Schadsoftware • Phishing / Datenklau • Cyber-Erpressung / DDOS-Attacke • Anonymer Internetzugang

  30. Bedrohung durch Botnetze • Bot-Netze bilden die Infrastruktur für Straftaten im Bereich Erpressung und Kreditkartenmissbrauch. • Sie werden von Ihren Besitzern zu diesem Zweck auch gern vermietet. Damit wird ein Botnetz (zu dem auch Ihr PC gehören könnte) zur lukrativen Handelsware in Verbrecherkreisen. • Mit einem Bot-Netz kann man die Existenz einer Firma (für die die Erreichbarkeit ihrer Internetseite von wirtschaftlicher Bedeutung ist) ernsthaft bedrohen. • Das Schadenspotential ist sehr hoch.

  31. Botnetze- Woran kann ich erkennen, ob mein PC betroffen ist? Alarmzeichen: • Der PC neigt zu Systemabstürzen. • Mein Antivirenprogramm meldet Virenbefall • Der PC ist beim Surfen extrem langsam. • Der von mir erzeugte Internet-Traffic entspricht nicht meinem Nutzerverhalten.

  32. S I C H E R H E I T

  33. S I C H E R H E I T Absolute Sicherheit ist nicht zu haben! Wie kann ich ein hohes Maß an Sicherheit erreichen?

  34. Sicherheit im Netzgenerell gilt: • Software (Betriebssystem) regelmäßig aktualisieren • Schutzprogramme installieren, aktiv und aktuell halten, eventuell alternative Software-Produkte nutzen • mit eingeschränktem Nutzerprofil arbeiten • bei WLAN-Nutzung Verschlüsselung aktivieren • richtiger Umgang mit Passwörtern (Zugangskennungen) • fremden E-Mails misstrauen ( Datei-Anhang!? )

  35. Sicherheit im Netzin Chats, Foren und auf Verkaufsplattformen: • Seien Sie zurückhaltend mit persönlichen Informationen!(Es gibt kein Zurück!) • Prüfen Sie so viele Informationen wie möglich! • Lassen Sie sich nicht auf externe Seiten locken! • Lassen Sie sich nicht unter Druck setzen!

  36. Sicherheit im Netzbeim Online Shopping: • ist der Internetauftritt seriös?AGB, Impressum, Ansprechpartner • alles dokumentieren (Screenshots) • Vorsicht bei Registrierungen • kein Online Shopping an öffentlichen Computern(u.a. sind Zugangs-, Konto- o. Kreditkartendaten in Gefahr!)

  37. Sicherheit im Netzbeim Online Banking: • bei Bank Überweisungslimit einrichten • Verschlüsselung der Bankseite prüfen (Fingerabdruck) • Konto regelmäßig prüfen • Kein Online Banking an öffentlichen Computern

More Related