Computer Kriminalität

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

.
Studiengang Informatik FHDW
Vortrag Auf dem 4. Europäischen Polizeikongress 22. Mai 2001
Wie schütze ich meinen Computer ?
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
ein Referat von David Keß
Fachgymnasium Gesundheit und Soziales Schwerpunkt Ökotrophologie
Sicher durchs Internet
Organisationsphilosophie
Gefahren im Internet Hacker Viren Phishing.
Von der Leyen will Bildungskarte 2011 starten
Dialer und die Gegenmaßnahmen
Antiviren-Schutz Eine Antivirensoftware gehört zum Grundschutz der IT Ihre Aufgabe ist es unter anderem, digitalen Schädlinge, die meist über s.
E-Commerce. Stop-Motion-Film Erfahrungen? Tricks der Anbieter I Versteckte Kosten und Preisangaben...
Abschlusspräsentation Titel der Seminararbeit
Spionage auf dem PC - wie wehre ich mich dagegen
INTERNET Grüß Gott.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
The Crisis of Democracy
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
E30 Highway-Crime-Corridor (CCE30) Internationale Ursachen - nationale Auswirkungen? International partners.
1 Die Zukunft in der Buchführung hat schon begonnen!
Statuspräsentation Titel der Seminararbeit
IFES - Institut für empirische Sozialforschung GmbH Teinfaltstraße Wien Lehramts-Studierende Online-Befragung 2009.
SOPA, PIPA, ACTA Im Dschungel der Internetabkommen Ingrid Senn und Laura Toedtli.
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Wer weiß, gewinnt Wissens- und Medienplattformen im Internet w w w. s a f e r i n t e r n e t. a t.
Phishing.
Räumliche Orientierung Lehrveranstaltungsraum:
Die Welt der Informatik
Was bedeutet web2.0? Was social media? 3 1 Was bedeutet web2.0? Was social media? und was nicht!?!
Die Zukunft in der Buchführung hat schon begonnen!
Blondinen- ausbildung bei der.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Presse- und Öffentlichkeitsarbeit RTD-Vizepräsidenten-Treffen Eisenach, 3. Februar 2001 Markus Jochem, PRO-RTD.
Fragebogen- auswertung I. Anforderungen II. Online-Auswertung III. Sicherheit IV. Spezielle Logik.
Luca Argentiero Technical Specialist Microsoft Schweiz
(Computerkriminalität)
Onlinebanking/eBanking
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
- Für die meisten bedeutet Internetrecherche das Eintippen eines Suchbegriffs in eine Suchmaschine. - Wenn das Gesuchte aber schwieriger ist, muss man.
Bestrafung Friedrich-Schiller-Universität Jena Seminar: Aggression
Bargeld Vorteile Überall anerkannt Unmittelbar Persönlich Nachteile
1 Lebensgefühl der Jugendlichen. 2 Bewertung von Aussage I.
 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.
Präsentiert von Julia Bischof
Internetkurs der 1a Klasse 1.Allgemeines Was es ist, was es kann. Zum Internet-Surfen brauchen wir ? Was es ist, was es kann. Wir lernen:
Internetkurs der 1a. Kommunikation  Mail und Chat  Newsgroups und Foren  Telefonieren und Vidoekonferenzen  Webcams und etz.
Sicherheit – Technische Abwehrtools
Internet-Delinquenz und Prävention Vortrag Auf dem 7. Deutschen Präventionstag – Forum Medien 27. November 2001 Congress Center Düsseldorf von Dr. Werner.
Polizeiliche Kriminalstatistik 2011 P olizeiliche K riminal- S tatistik 2011 HERZLICH WILLKOMMEN im Polizeipräsidium Südosthessen.
Erstellung einer Roadmap für Profilbereiche der RWTH Aachen Video 4: Erstellung der Roadmap und Ableiten einer Investitions-/Deinvestitionsstrategie.
Internet. Wie verhalte ich mich im Internet? Netiquette beachten Keine persönlichen Daten bekannt geben Seitenpräfixe beachten Suspekte Inhalte meiden.
Empfehlungen für Eltern
Bewertung verschiedener Optionen
Empfehlungen für Eltern
Netzwerksicherheit Netzwerkgrundlagen.
Empfehlungen für Eltern
 Präsentation transkript:

Computer Kriminalität Seminar Softwaretechnik Soziale, ethische und rechtliche Fragen in der Softwaretechnik Daniel Grohmann

Computer Kriminalität Überblick Motivation Formen der Computer Kriminalität Einordnung von Computer Kriminalität Diskussion Computer Kriminalität

Computer Kriminalität Motivation Historische Entwicklung: Telefon Automobil Computer / Internet Computer Kriminalität

Computer Kriminalität Motivation Neue Maßstäbe: Anonymität, „Leichtigkeit“ Schadensumfang Einzug in immer neue Lebensbereiche Computer Kriminalität

Computer Kriminalität Formen Formen von Computer Kriminalität: Hacking Betrug Diebstahl Veruntreuung und Sabotage Digitale Fälschung Computer Kriminalität

Computer Kriminalität Formen Hacking: Historische Entwicklung des Begriffes Social Engineering Viren / Würmer / Skripte Hacktivismus - Aktivismus Computer Kriminalität

Computer Kriminalität Formen Betrug: Online Auktionen Börseninformationen „Auf Kosten des Kunden“ Computer Kriminalität

Computer Kriminalität Formen Diebstahl: Kreditkarten Dialer Copyright Delikte (Unterhaltungsindustrie) Computer Kriminalität

Computer Kriminalität Formen Veruntreuung und Sabotage: Finanztransaktionen Datenvernichtung Behinderung von Diensten Computer Kriminalität

Computer Kriminalität Formen Digitale Fälschung: Schecks / Falschgeld Personalien Foto- / Filmbearbeitung Computer Kriminalität

Computer Kriminalität Einordnung Einordnung von Computer Kriminalität: Motivation Prävention Bekämpfung und Bestrafung Computer Kriminalität

Computer Kriminalität Einordnung Motivation: Ansehen, Demonstration von Wissen Politik Bereicherung Terrorismus (Neugier / Verantwortungslosigkeit) Computer Kriminalität

Computer Kriminalität Einordnung Prävention: Nutzernamen + Passwort / Biometrics PIN + TAN Schließen bekannter Sicherheitslöcher Firewall Gesunder Menschenverstand Computer Kriminalität

Computer Kriminalität Einordnung Bekämpfung und Bestrafung: Ausbildung von Experten Manuelle (automatische) Suche nach „Verdächtigem“ Überprüfung von Computern Staatenübergreifende Abkommen („Cybercrime Treaty“) Bestrafung problematisch weil? Computer Kriminalität

Computer Kriminalität Diskussion Interessante Punkte: Breite Fächerung der Aktivitäten Viele Motive Rasante Entwicklung Bestimmung des Strafmaßes Computer Kriminalität