Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Jugend und Internet Chancen und Risiken

Ähnliche Präsentationen


Präsentation zum Thema: "Jugend und Internet Chancen und Risiken"—  Präsentation transkript:

1 Jugend und Internet Chancen und Risiken
Eine Hilfestellung des Arbeitskreises Internet Dieses Werk bzw. Inhalt steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.

2 Cybercrime Kriminalität im Internet – Aspekte der Kriminalprävention

3 Straftäter im Internet
Erpresser Pädophile Diebe Hehler Betrüger Datenspione Diebe, Einbrecher und Hehler Diebe und Einbrecher erhalten durch Auktionsplattformen neue Absatzmärkte für ihr Diebesgut. Der Hehler entfällt oder bedient sich selbst des Angebotes. Datenspione und Saboteure Das Internet ist ein riesiger weltweit verfügbarer Datenpool. Die Daten sind oft nur unzureichend vor unberechtigtem Zugriff geschützt. Es gibt zahlreiche Sicherheitslücken in der Software. Um dem Internetnutzer Schadsoftware unterzujubeln, werden häufig aktuelle Themen herangezogen. (Bsp. Flutkatastrophe, Online-Durchsuchung, etc.) bei Computersabotage und Datenveränderung ist das Dunkelfeld groß, weil: erfolgreich durchgeführte Straftaten (Einbruch in den Rechner) unentdeckt bleiben, oder der Geschädigte (meist eine Firma) nicht möchte, dass der Vorfall bekannt wird. Viele Fälle aufgrund von Schutzmaßnahmen (Firewall, etc.) nicht über das Versuchsstadium hinaus gelangen und somit kein messbarer Schaden entsteht. Urheberrechtsverletzer Sie nutzen das Internet zum anonymen Informations- und Datenaustausch mit Gleichgesinnten. Der Bereich der Urheberrechtsverletzungen hat durch das Internet eine neue Dimension angenommen. Die einzelnen Standpunkte in Urheberrechtsfragen werden nach wie vor sehr kontrovers diskutiert. Der Staat hat versucht, in diesem Bereich durch Gesetzesanpassungen für mehr Klarheit zu sorgen. Tauschbörsenbetreiber, aber auch Nutzer gerieten in den letzten Jahren immer stärker in den Focus der Ermittlungsbehörden. Terroristen Sie können für ihre Aktivitäten Daten weltweit verfügbar halten und recht einfach weltweit kommunizieren. Die Masse aller Daten lässt sich nicht kontrollieren. Durch Nutzung von Verschlüsselungs- und Verschleierungstechniken sind deren Daten zudem kaum zu entdecken oder einzusehen. Extremisten Nutzen das Internet zur anonymen weltweiten Kommunikation und zur Verbreitung des Gedankenguts. Pädophile Nutzen das Internet zum anonymen Informations- und Datenaustausch mit Gleichgesinnten. Erpresser Für sie ist das Internet Medium zur anonymen Kontaktaufnahme mit dem Opfer, kann das Internet als Publikationsmedium dienen (wenn z.B. mit Veröffentlichung intimer Daten gedroht wird.), ist das Internet unter Umständen Tatort der Erpressung. (wenn z.B. mit Attacke auf eine Internetseite gedroht wird.) Betrüger Auktions- und Verkaufsplattformen sind für sie ein Eldorado der Möglichkeiten. Betrüger versuchen auch, Sie durch Kontaktaufnahme via , Chat oder Internetforen übers Ohr zu hauen. (Bsp. Vorschuss-Betrug) Extremisten Terroristen Urheberrechtsverletzer

4 Tatmittel Internet Das Internet bietet Straftätern neue Chancen für kriminelle Aktivitäten. Das Internet ist beim Gros der Straftaten aber nur neues Medium zur Durchführung altbekannter Erscheinungsformen.

5 Straftaten im Internet
Die Polizei unterscheidet zwischen Delikten, bei deren Begehung sich die Täter die IT zunutze machen (Cybercrime), und solchen, die sich im Grunde gegen die IT richten. (qualifizierte Cybercrime) Bei Straftaten, bei deren Begehung das Internet lediglich als Medium dient, hat die Polizei es meist (ca. 80% der Fälle) mit Betrugsdelikten in unterschiedlichsten Variationen zu tun. Häufigste Erscheinungsformen der qualifizierten Cybercrime sind der Computerbetrug, das Ausspähen von Daten und die Datenveränderung/Computersabotage. IT = Informationstechnologie Betrug  § 263 StGB Computerbetrug  § 263a StGB Ausspähen von Daten  § 202a StGB Datenveränderung  § 303a StGB Computersabotage  § 303b StGB

6 Straftaten im Internet
Zu den populärsten kriminellen Aktivitäten im Internet zählen: Auktions- und Versandbetrug Vorschussbetrug Phishing Carding DDoS-Attacken Verteilung von Schadsoftware Die Aufzählung ist nicht abschließend. 1.1. Auktionsbetrug Beim Auktionsbetrug gibt es mehrere Betrugsvarianten. Sowohl Käufer als auch Verkäufer können in betrügerischer Absicht handeln. Sei es, dass der Käufer von vorneherein nicht bezahlen will, umgekehrt der potentielle Erwerber über die Ware und deren Zustand getäuscht wird oder erst gar keine Lieferabsicht besteht. Zudem übernehmen Kriminelle die Accounts ahnungsloser Nutzer und treiben damit ihr Unwesen. Somit geraten zunächst nicht selten Ahnungslose ins Visier der Ermittler. Manchmal werden Käufer und Verkäufer einer Sache durch einen kriminellen Dritten ausgetrickst und gegeneinander ausgespielt. 1.2. Versandbetrug Beim Versandbetrug hat der Täter von Anfang an nicht vor, die Ware zu bezahlen. Er setzt alles daran, seine Identität gegenüber dem Online-Shop Betreiber zu verschleiern. Hierbei kommen häufig Falschpersonalien oder „frisierte“ Identitäten reell existierender ahnungsloser Dritter zum Einsatz. Gern werden für den Empfang der Ware auch die Adressen ausgespähter Packstationen Ahnungsloser genutzt. 2. Vorschussbetrug Beim Vorschussbetrug treten die Täter meist per oder über soziale Netzwerke mit den späteren Opfern in Erstkontakt. Durch die Täter wird beim Geschädigten zunächst entweder die emotionale (Hilfsbereitschaft, Partnerschaftssuche, etc.) oder die geschäftliche Ebene (Timesharing, Solaranlagenverkauf, Kreditgeschäfte, etc.) angesprochen. Die Täter versuchen Vorauszahlungen für bestimmte Zwecke/Dienste zu erhalten. So sollen z.B. männliche Opfer einer über die Kontaktbörse kennen gelernten attraktiven, aber mittellosen Frau aus dem Ausland, Geld für den Flug überweisen, um ein erstes Treffen zu ermöglichen oder potentielle Kreditnehmer Vorabkosten bezahlen, damit der „extrem günstige Kredit“ reserviert werden kann. In der Folge erhält man bei alldem jedoch nie die versprochene Gegenleistung. Die Täter versuchen vielmehr den Opfern weiteres Geld aus der Tasche zu ziehen, indem sie ihnen die unglaublichsten Sachen versprechen oder sie unter Druck zu setzen versuchen. 3. Phishing Phishing ist ein Kunstwort aus Password und fishing. Es geht dabei um das Abfischen von Account (=Konto) Zugangsdaten; Zugangskennungen zu Online Konten bei Providern, Ebay, Banken, etc. Vom Phishing stark bedroht sind die Nutzer von Online Banking. Die Täter versuchen durch Einsatz von Trojanern und sonstigen Manipulationen an die Konto Zugangsdaten und an gültige TAN (=Transaktionsnummern) zu kommen. Ist dies gelungen, können sie über das Bankkonto des Geschädigten verfügen. Dabei werden in der Regel bis zu 5000 Euro an sog. Finanzagenten (heute meist im europäischen Ausland sitzend) überwiesen. 4. Carding Beim sog. Carding werden ausgespähte oder entwendete Kreditkartendaten dazu eingesetzt, im Internet Waren oder Dienstleistungen zu bezahlen. Später (bei Erhalt der Abrechnung) fällt dann dem berechtigten Inhaber der Karte der Missbrauch auf. 5. DDoS-Attacken Unter DDoS-Attacke versteht man einen Distributed Denial of Service (DDoS) Angriff. Dabei wird ein Server (auf dem z.B. ein Online Shop läuft) durch ein Netz zahlreicher mit entsprechender Schadsoftware infizierter Rechner (Bot-Netz) mit zeitgleichen Anfragen bombardiert. Der Server, der die Anfragen nicht alle gleichzeitig abarbeiten kann, wird so in die Knie gezwungen. Es wird also ein Systemabsturz provoziert, der dazu führt, dass der Online Shop über längere Zeit nicht mehr im Internet zu erreichen ist. Natürlich können Systemabstürze auch durch Ausnutzen von Programmfehlern auf den angegriffenen Systemen herbeigeführt werden. Dies birgt ein hohes Schadenspotential und dient als Grundlage für Erpressungen und zur Schädigung möglicher wirtschaftlicher Konkurrenten. 6. Verteilung von Schadsoftware Durch das Verteilen von Schadsoftware (Trojaner) versuchen Cyberkriminelle ein sogenanntes Bot-Netz aufzubauen, das dann als Grundlage für Erpressungen oder zur Verschleierung von Angriffen dient. Natürlich erfolgt auf diesem Wege dann auch der Versand von Massen-Spam (unerwünschte s) und der Ausbau des Bot-Netzes. Weiterhin wird Schadsoftware zum Ausspionieren der Internetnutzer angewandt. Keylogger zeichnen die Tastaturanschläge des Nutzers auf und senden die Daten an die Cyberkriminellen, die daraus Zugangskennungen zu Online Accounts und sonstige persönliche Daten auslesen. (Stichwort: Identitätsdiebstahl) Zu den Themen Betrug, Datenklau und Botnetze soll im Folgenden beispielhaft mögliches Täterhandeln dargestellt werden.

7 B E T R U G

8 Dabei gilt in der Regel: Nichts ist, wie es scheint !
Häufigste Straftat im Internet ist mit über 80 % der Betrug.* * bezogen auf die bei der Polizei angezeigten Straftaten. Dabei gilt in der Regel: Nichts ist, wie es scheint !

9 Betrugsmasche bei Internet-Auktionen
Verkäufer A  bietet Laptop zum Verkauf an. Täter T kopiert dieses Angebot und tritt selbst als Verkäufer auf. T ersteigert den Laptop des A für ca Euro. Nach Auktionsende erfährt T die Daten des A Ein Käufer B ersteigert zeitgleich den Laptop des T für ebenfalls ca Euro. T nutzt gegenüber B die Identität des A Käufer B wird von Täter T aufgefordert, Geld für den Laptop an A zu überweisen. So erhält Verkäufer A sein Geld, schickt den Laptop an T und B geht leer aus. T hat nun einen Laptop im Wert von 1000 Euro und B wird unter Umständen A wegen Betruges anzeigen, da dieser trotz Bezahlung keine Ware lieferte. A wird angeben, die Ware geliefert zu haben und hat die Beweislast. Die Adresse, an die er geliefert hat, hat der T bereits aufgegeben.

10 Weitere Beispiele für Auktionsbetrug
Verpackungsverkauf – Lesen Sie genau den Text zur Auktion durch. Manchmal werden für teures Geld nur Verpackungen verkauft. Anonyme Privatauktion – Sie können hier die Mitbieter nicht einsehen und sehen somit nicht, wenn der Preis künstlich gepuscht wird. Verkauf gestohlener Ware. Hieran können Sie kein Eigentum erwerben. – Bei teurer Ware im Vorfeld Eigentumsnachweis fordern. gehackter Ebay-Account – Auf Unstimmigkeiten achten! (Kauf- /Verkaufsverhalten, Artikelstandort, Bewertungen) Plagiatverkauf oder Artikel nicht wie beschrieben

11 Der Vorschussbetrug Stichwort: Nigeria-Connection
Seit 1988 weltweiter Versand von Briefen und Faxen seit Mitte der 90er Jahre vermehrt auch s Klassischer Inhalt: Empfängern werden große Geldsummen versprochen, wenn sie für afrikanische Geschäftsleute riesige Dollarbeträge außer Landes schaffen. In der Regel unglaubliche Geschichten (englische Sprache) Geschichten werden stetig verbessert, sind teilweise schon realitätsnäher, wodurch der Leser empfänglicher wird. Immer öfter wird durch Bezugnahme auf aktuelle Ereignisse eine verbesserte Glaubwürdigkeit erreicht. Kontaktaufnahme in speziellen Foren mit entsprechender Geschichte für z.B. Partner- oder Jobsuchende Problem: Gier und Liebe lassen den Verstand aussetzen. Einmal in den Fängen der Betrüger  Ausstieg schwer  Hohe Schadenssummen.

12 Betrug mit Nebenjobs Achtung! – Hier sollten Sie misstrauisch werden:
Jobangebot, bei dem Sie Ihr Geld förmlich im Schlaf verdienen können. Jobangebot mit Strukturvertrieb, d.h. je mehr Personen Sie für die Idee begeistern, umso mehr können Sie durch Aufstieg in der Hierarchie verdienen. Jobangebot mit hohen Schulungsgebühren oder Vorabkosten für ein Produkt. Das Produkt lässt sich dann jedoch nicht wie gewünscht vertreiben. Jobangebote zur Weiterleitung von Ware, Geld oder Online- Währung. (Stichwort: Finanzagent)

13 Weitere Betrugsmaschen
Erstkontakt in der Regel über Posteingang ( ) Vorsicht bei: Gewinnmitteilungen jeder Art Timesharing Immobilien- und Solaranlagenverkauf Kreditvermittlung Diamantenhandel Falschrechnungen (Bsp. Telefonbucheintrag)

14 Betrug rund ums Auto Achtung Privatverkäufer! Täter kontaktieren Sie telefonisch aufgrund Ihrer Anzeige. Sie sollen eine teure Mehrwertdienste-Nummer zurückrufen. Achtung bei ausländischen Käufern! Täter versuchen außerhalb der Banköffnungszeiten mit gefälschten bankbestätigten Schecks zu bezahlen. Vorsicht bei Überzahlung! Man möchte, dass Sie mit dem Differenzbetrag Frachtkosten bezahlen. Der Scheck ist in der Regel nicht gedeckt. Versucht man Sie auszufragen? Immer mehr hochwertige Fahrzeuge werden auf Bestellung gestohlen. Vorsicht beim Kauf eines scheinbaren Schnäppchen! Rip-Deal Gefahr. Angebote sind dann oftmals kopiert.

15 Abo-Fallen Es wird z.B. mit der Gratisnutzung eines Dienstes geworben. Nach Registrierung haben Sie ein kostenpflichtiges Abo erworben. Probleme: Kleingedrucktes, Geschäftsfähigkeit, Identitätsdiebstahl Die angebotene Leistung entspricht oft nicht den Erwartungen. Es folgen Mahnungen. (auch ohne passenden Hintergrund) Verbraucherzentralen können helfen.

16 D A T E N K L A U

17 Datenklau Ausspähen von Daten (§ 202a StGB) Antragsdelikt / Vergehen  Freiheitsstrafe bis 3 Jahre oder Geldstrafe Daten sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. ergänzend: 202b StGB - Abfangen von Daten 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten (StGB = Strafgesetzbuch)

18 Datenklau Bei jeglicher Art von Geschäften im Internet werden unsere Daten erhoben und mehr oder weniger sicher transportiert / behandelt. Diese Daten können für die Täter aus unterschiedlichsten Gründen lukrativ sein. Der Täter hat die Wahl, die Daten beim Opfer selbst, auf dem Transportweg oder beim Empfänger zu stehlen.

19 Datenklau Wie wird mit unseren Daten umgegangen ? Bsp. Fall „Diebstahl von Kreditkartendaten“ Welchen Wert haben unsere Daten ? Bsp. Fall „Premiumdienste“ Was machen die Täter mit unseren Daten ? Bsp. Fall „1337-crew“ Diebstahl von Kreditkartendaten: In diesem Fall sind bei einem saarländischen Unternehmen mit Online-Shop in einem bestimmten Zeitraum Kreditkartendaten der Kunden ausgespäht worden bzw. abhanden gekommen. Wie dies geschah, konnte nie festgestellt werden. Im Rahmen der Ermittlungen konnte jedoch festgestellt werden, dass allein durch die Struktur im Unternehmen vielfältige Möglichkeiten des Datenabgriffs bestanden. So hatte z.B. ein angeschlossenes Callcenter Zugriff auf die Kreditkartendaten der Kunden, die Daten waren aufgrund des eingesetzten Warenwirtschaftssystems auch beim Anbieter dieses Systems hinterlegt. Die Daten wurden zudem einzeln (d.h. im Zusammenhang mit dem jeweiligen Einkauf des Kunden) auf einem für das Warenlager bestimmten sogenannten Pick-up Zettel hinterlegt, so dass auch die dortigen Mitarbeiter die Daten mitlesen konnten. Und natürlich waren die Daten auch auf den Servern beim Provider hinterlegt. Premiumdienste: Bei diesem kann man z.B. Einkäufe im Internet mit der Telefonrechnung bezahlen. In vorliegendem Fall konnten sich die Kunden das Zustandekommen ihrer Telefonrechnungen nicht erklären. Von den dort abgerechneten Produkten hörten sie zum ersten Mal. Sie verfügten teilweise über keinen eigenen PC. Viele wussten bis zum Tatzeitpunkt gar nichts von ihrer Bezahlmöglichkeit. 1337-crew: (übernommen von Schlag gegen „Underground Economy“ Bundeskriminalamt geht gegen Internet-Kriminelle vor Mit einer großangelegten Durchsuchungsaktion im Auftrag der Staatsanwaltschaft Bonn sind das Bundeskriminalamt und die Polizeien der Länder am gegen Internetbetrüger vorgegangen. Mehr als 200 Polizeibeamte durchsuchten in den Nachmittags- und Abendstunden 46 Wohnungen im gesamten Bundesgebiet. Zusätzlich wurden durch Polizeikräfte in Österreich vier weitere Objekte durchsucht. Drei Personen wurden vorläufig festgenommen, ein österreichischer Staatsbürger wurde in Untersuchungshaft genommen. Den Beschuldigten wird vorgeworfen, als Verantwortliche und Mitglieder eines Internetforums zahlreiche Hackingstraftaten und Computerbetrügereien begangen zu haben. Das Forum, dessen Mitglieder sich selbst als „Elite-Crew“ bezeichnen, diente u.a. als Plattform für den Austausch und Handel mit illegal erlangten Zugangsdaten, Kreditkartendaten, Kontodaten und Schadsoftware sowie Anleitungen für Dokumentenfälschungen und die Begehung von Betrugsstraftaten. Bei den mehr als ein Jahr dauernden Ermittlungen ist es dem Bundeskriminalamt gelungen, tief in die deutschsprachige Szene der so genannten „Underground Economy“ vorzudringen und zahlreiche der unter Pseudonym (Nickname) hochprofessionell agierenden 15- bis 26-jährigen Straftäter zu identifizieren. Die Wohn- bzw. Arbeitsräume von insgesamt 50 Personen wurden durchsucht und dabei zahlreiche Computer, Datenträger sowie betrügerisch erlangte hochwertige Waren sichergestellt. Der Administrator des Internetforums hat u.a. ein Botnetz(1) mit über einhunderttausend infizierten Rechnern betrieben. Er wurde in Österreich aufgrund eines Haftbefehls festgenommen. Jörg Ziercke, Präsident des Bundeskriminalamtes: „Mit dieser Durchsuchungsaktion gelang dem Bundeskriminalamt und den Polizeidienststellen der Länder erstmalig ein bedeutsamer Schlag gegen die deutschsprachige kriminelle „Underground Economy“. Ich erwarte, dass sich aus den sichergestellten Daten Hinweise auf zahlreiche weitere Straftäter ergeben. Wir beobachten, dass sich diese Art von Cybercrime-Straftaten zu einem lukrativen und vermeintlich sicheren Geschäft für Straftäter entwickeln. So sind der Einsatz von Trojanern und die illegale Nutzung von Kreditkartendaten durch die Internetforen so einfach wie nie zuvor geworden. Diese so genannten Carding-Straftaten sind auf dem besten Weg, zum „Ladendiebstahl des 21. Jahrhunderts“ zu werden. Die Durchsuchungsaktion des Bundeskriminalamtes und der Länderpolizeien verdeutlicht einmal mehr, dass die vermeintliche Anonymität im Internet keinen Schutz vor Strafverfolgung bietet. Sie zeigt: Das Internet ist kein verfolgungsfreier Raum.“ (1): Ein Botnetz ist eine Gruppe von Software-Bots (Computerprogrammen). Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung, lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Botmaster) über einen Kommunikationskanal überwacht werden und Befehle empfangen.

20 Das Phänomen „Phishing“
Begriff: Kunstwort aus password und fishing Ziel: Erlangung von Account (Konto) - Daten und zugehöriger Legitimationsdaten (Password/Pin+Tan) (durch unsere Mithilfe oder Einsatz von Schadsoftware) Phishing per Mail: Massenhafter Versand von s Täter geben sich als Bankmitarbeiter aus Täter verlangen unter Vorwand (z.B. technische Umstellung) Ihre Daten. Oft führt ein Link in der Mail auf eine nachgemachte Bankseite zur Dateneingabe. Phishing mit Trojaner: Einschleusung eines Schadprogramms auf Ihren PC Schadprogramme werden beim Besuch banktypischer Internetseiten aktiv. Keylogger protokollieren Ihre Eingabe im Rahmen einer Überweisung und brechen nach Eingabe Ihrer TAN den Vorgang gegenüber der Bank ab. Gute Schadsoftware bestätigt Ihnen sogar, dass die Überweisung in Auftrag gegeben wurde. Verbindung zur Bank ist längst unterbrochen. Pharming: Der PC wird so manipuliert, dass Sie im Browser zwar die richtige Adresse Ihrer Bank eingeben, jedoch auf einer nachgemachten Bankseite landen. Dabei wird die sogenannte Host-Datei manipuliert. Die Datei dient dazu, dem Browser zur eingegebenen Internetadresse (z.B. ) die anzusteuernde IP mitzuteilen. Diese IP wird von den Tätern verändert. Man in the Middle Opfer nutzt die echte Bankseite. Täter schleust sich mittels Trojaner zwischen die Verbindung von Opfer-PC und Bank. Bank fordert vom Nutzer im Rahmen eines Überweisungsvorgangs TAN an. Opfer gibt TAN ein. Täter kann nun Eingaben unmittelbar abfangen und in seinem Interesse verändern, bevor er sie an die Bank weiterleitet.

21 Phishing im Zusammenhang mit Online-Banking  3 Tatphasen
1 Erlangung der Legitimationsdaten § 202a StGB Ausspähen von Daten, § 269 StGB Fälschung beweiserheblicher Daten, § 303a StGB Datenveränderung, § 263 StGB Betrug 2 Unberechtigte Nutzung der Daten § 263a StGB – Computerbetrug 3 Transfer der Vermögenswerte § 261 StGB – Geldwäsche

22 Organisierte Geldbeschaffung
Tätergruppe Anwerbefirma Phisher Geldempfänger im Ausland Anweisung Jobangebot Mail, Trojaner, sonstige Manipulation Konto- Daten, PIN/TAN Western Union oder Sonstige Bewerbung Zugriff Finanzagent Online- Konto Opfer Überweisung Abhebung Konto FA

23 Was tun im Phishing-Fall ?
1. Internetverbindung trennen u. PC nicht mehr verwenden. 2. Bank anrufen: Überweisung zurückrufen und Konto sperren lassen. 3. Spionage-Software, Phishing-Mail oder Webseite mit sachverständiger Hilfe sichern. 4. Alle wichtigen Accounts von einem sicheren PC aus prüfen. Passwörter ändern. 5. Handlungen dokumentieren. 6. Anzeige erstatten.

24 Phishing – Die Rolle des Finanzagenten
Der Finanzagent… wird in der Regel über Jobangebot (Versand von Massenmails, Internetseite) rekrutiert und von den Tätern 1-3 Mal eingesetzt. steht unter Verdacht, den Tatbestand der leichtfertigen Geldwäsche (§ 261 StGB) begangen zu haben. wird, wenn er das Geld per Western Union überweist oder anderweitig umsetzt, in Regress genommen. Variante zum bislang üblichen Geld-Transfer: Der Finanzagent wird aufgefordert, an einer Tankstelle in seiner Nähe Ukash Coupons zu kaufen und die darauf verzeichneten Codes (die den Einsatz der Ukash Währung ermöglichen) auf elektronischem Wege an die Täter weiterzuleiten.

25 Finanzagent wider Willen
So werden Sie z.B. ungewollt zum Finanzagenten: Sie verkaufen Ihren Pkw übers Internet Auf Ihr Angebot meldet sich der Täter T aus dem europäischen Ausland T gibt an, das Auto für einen Kunden kaufen zu wollen und überweist Ihnen den Betrag X. Dann tritt er vom Vertrag zurück (gibt an, sein Kunde sei ihm abgesprungen) und bittet um Rückerstattung des Betrages per Western Union oder auf ein anderes Konto. Für Ihre Unannehmlichkeiten dürfen Sie 200 Euro einbehalten. Kurze Zeit später stellt sich heraus, dass das Geld mit dem der Pkw zunächst bezahlt wurde, vom Konto eines Phishing Opfers stammt. Das Geld wird zurückgebucht.

26 Finanzagent wider Willen
Wie kann man sich in diesem Fall schützen? Hinterfragen Sie stets die Beziehung zwischen der Identität der handelnden Person (Käufer) und der verwendeten Bankverbindung. Gewinnen Sie Zeit. Wenden Sie sich bei Verdacht gegebenenfalls an Ihre Bank und fragen Sie, ob diese die Überweisung prüfen kann. Transferieren Sie in diesem Zusammenhang kein Geld per Western Union oder Treuhanddienste, die Sie nicht kennen. Eine Rücküberweisung sollte nur auf das Konto erfolgen, von dem das Geld kam.

27 B O T N E T Z E

28 Botnetz – Was ist das ? ferngesteuertes Netz zahlreicher, über einen Schadcode infizierter Computer, die ohne Wissen ihres Besitzers von Straftätern gesteuert werden. Die Kontrolle erfolgt über einen Command- & Control-Server. Die Zahl der weltweit infizierten Rechner geht in die Millionen. Bot-Netze, in denen weit über infizierter Rechner gleichzeit gesteuert werden, sind keine Seltenheit. Im Rahmen von polizeilichen Sicherstellungen konnte festgestellt werden, dass manche PC bis zu 40 Computerviren und Trojaner beheimateten.

29 Botnetz – Wozu dient es ? Spamversand Verteilung von Schadsoftware
Phishing / Datenklau Cyber-Erpressung / DDOS-Attacke Anonymer Internetzugang

30 Bedrohung durch Botnetze
Bot-Netze bilden die Infrastruktur für Straftaten im Bereich Erpressung und Kreditkartenmissbrauch. Sie werden von Ihren Besitzern zu diesem Zweck auch gern vermietet. Damit wird ein Botnetz (zu dem auch Ihr PC gehören könnte) zur lukrativen Handelsware in Verbrecherkreisen. Mit einem Bot-Netz kann man die Existenz einer Firma (für die die Erreichbarkeit ihrer Internetseite von wirtschaftlicher Bedeutung ist) ernsthaft bedrohen. Das Schadenspotential ist sehr hoch.

31 Botnetze - Woran kann ich erkennen, ob mein PC betroffen ist?
Alarmzeichen: Der PC neigt zu Systemabstürzen. Mein Antivirenprogramm meldet Virenbefall Der PC ist beim Surfen extrem langsam. Der von mir erzeugte Internet-Traffic entspricht nicht meinem Nutzerverhalten.

32 S I C H E R H E I T

33 S I C H E R H E I T Absolute Sicherheit ist nicht zu haben! Wie kann ich ein hohes Maß an Sicherheit erreichen?

34 Sicherheit im Netz generell gilt:
Software (Betriebssystem) regelmäßig aktualisieren Schutzprogramme installieren, aktiv und aktuell halten, eventuell alternative Software-Produkte nutzen mit eingeschränktem Nutzerprofil arbeiten bei WLAN-Nutzung Verschlüsselung aktivieren richtiger Umgang mit Passwörtern (Zugangskennungen) fremden s misstrauen ( Datei-Anhang!? )

35 Sicherheit im Netz in Chats, Foren und auf Verkaufsplattformen:
Seien Sie zurückhaltend mit persönlichen Informationen! (Es gibt kein Zurück!) Prüfen Sie so viele Informationen wie möglich! Lassen Sie sich nicht auf externe Seiten locken! Lassen Sie sich nicht unter Druck setzen!

36 Sicherheit im Netz beim Online Shopping:
ist der Internetauftritt seriös? AGB, Impressum, Ansprechpartner alles dokumentieren (Screenshots) Vorsicht bei Registrierungen kein Online Shopping an öffentlichen Computern (u.a. sind Zugangs-, Konto- o. Kreditkartendaten in Gefahr!)

37 Sicherheit im Netz beim Online Banking:
bei Bank Überweisungslimit einrichten Verschlüsselung der Bankseite prüfen (Fingerabdruck) Konto regelmäßig prüfen Kein Online Banking an öffentlichen Computern


Herunterladen ppt "Jugend und Internet Chancen und Risiken"

Ähnliche Präsentationen


Google-Anzeigen