Cyber-Crime Computerkriminalität Wirtschaftskriminalität

Slides:



Advertisements
Ähnliche Präsentationen
USB - Universal Serial Bus
Advertisements

Juristische Aspekte der IT-Sicherheit
Bankverbindungen und Beiträge in bestehende Personendaten übertragen
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Sicherheit ist auch eine rechtliche Pflicht Wichtige Aspekte zur Haftung im Internet Dr. Eduard Heindl, Heindl Internet AG Tübingen.
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
ein Referat von David Keß
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Die Rolle des Sachverständigen im IT-Prozess
Internet für Senioren - Grundkurs
Gefahren im Internet Hacker Viren Phishing.
Internet (World Wide Web)
WebQuest (hier Titel einfügen) Ein Unterrichtsprojekt mit Computer und Internet Klickt nun bitte weiter auf Einführung.Einführung Einführung Aufgabe Schritte.
Viren Würmer und Trojaner
Computer Kriminalität
(confidential: vertraulich)
Akademie für Lehrerfortbildung und Personalführung Johannes Philipp, cc-by-nc 2012 Datenschutz in der Schule.
Gesetze zur IT-Sicherheit und Ethik in der Informatik
Einbinden von Web-Videos in PowerPoint 2010
(auch Cyber-Bullying, E-Mobbing u. a.) Cybermobbing (auch Cyber-Bullying, E-Mobbing u. a.) Das absichtliche Beleidigen, Bedrohen, Bloßstellen oder.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Wie funktioniert das Internet ?
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Gliederung Einleitung eID-Infrastruktur und Komponenten
GEGA IT-Solutions, René Gladis
Projekt M8-Standards Woran erkennen wir, dass wir gut weiterkommen? Anregungen zur Entwicklung eines Performance Boards für die M8 Richard Stockhammer.
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
Tauschbörsen (FILE-SHARING-NETZWERKE)
Computer in einer vernetzten Welt
Projektmanagement bietet heute eine Vielzahl von - zum Teil rechnerunterstützten - Methoden und Instrumenten, um die miteinander konkurrierenden Ziele.
Weg-Memory; am Anfang wird kurz der Weg aufgezeigt. Danach sind alle Felder wieder von der gleichen Farbe. Aufgabe ist es, sich Weg zu merken und durch.
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Die Welt der Informatik
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
(K)ein Scherz für manche Jugendliche
Wahlpflichtfach für alle Studiengänge: Innenverwaltung (V- und W-Zweig), Rentenversicherung und Allgemeine Finanzverwaltung.
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
Phishing.
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
(Computerkriminalität)
Jugend und Internet Chancen und Risiken
Onlinebanking/eBanking
Rechtsanwalt Thomas Feil
Pressekonferenz zur Vorstellung der Polizeilichen Kriminalstatistik 2014 am 18. März 2015 in München.
->Prinzip ->Systeme ->Peer – to – Peer
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
CybercrimeCybercrime STRAFEN PORNOGRAFIE NATIONALSOZIALISTISCHE WIEDERBETÄTIGUNG ONLINE-BETRUG PHISHING VIRENPROGRAMME HACKING.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Schematische Darstellung
Präsentiert von Julia Bischof
Schutz vor Viren und Würmern Von David und Michael.
Sicherheitskomponente in der Computertechnik
Internet-Delinquenz und Prävention Vortrag Auf dem 7. Deutschen Präventionstag – Forum Medien 27. November 2001 Congress Center Düsseldorf von Dr. Werner.
Excel-Tool: Target Costing  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
KINDER, DIE OPFER VON MENSCHENHANDEL SIND
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Cyber-Crime Computerkriminalität Wirtschaftskriminalität Stehende Handlungen Der Tatort ist der Computer Der Computer ist das Tatmittel oder der Gegenstand der Handlung

Beispiele zur Computerkriminalität Betrug mittels rechtswidrig erlangter Kreditkarten mit PIN Computerbetrug Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Fälschung beweiserheblicher Daten Täuschung im Rechtsverkehr bei Datenverarbeitung Datenveränderung, Computersabotage Ausspähen von Daten Softwarepiraterie Herstellen, Überlassen, Verbreiten oder Verschaffen sogenannter Hacker-Tools

Statistiken in Österreich

Cyber-Crime in Österreich Insgesamt 4.086 Anzeigen wegen Tatbegehung mittels IT-Medium Kriminalstatistik weist für 2007 insgesamt 594.240 angezeigte Straftaten aus. 2007 mit 1.976 Fällen bei Internet Auktionen die Fälle von illegalem » Hacking « sind mit 18 Anzeigen überschaubar Der illegale Einsatz von Trojanern wurde dreimal zur Anzeige gebracht Software-Sabotage > zehnmal Telefon-Phreaking brachte es auf 29 Fälle. 40 angezeigte Fälle von widerrechtlichem Zugriff auf ein Computersystem

Cyber-Crime auf der ganzen Welt

Cyber-Crime Opfer Vor kurzem wurde von einem ähnlichem Fall berichtet. Dabei hat sich ein Cyberkrimineller in die Rechner von hunderten Frauen und Mädchen mit Hilfe eines Trojaners eingeschlichen. Dort beobachtete er die Frauen, erstellte intime Bilder und Videos mit Hilfe der Webcam und suchte aktiv nach privaten Videos der Frauen. Danach erpresste er die Frauen mit den Videos und zwang sie noch mehr davon anzufertigen.