Cyberkriminalität
SebastianDähnrich
Daniel Marquez Martinez
WEB 2.0 und die Gesellschaft
Prof. Dr. Ilona Buchem
Inhaltsverzeichnis
1 Definition Cyberkriminalität
2 Formen der Cyberkriminalität
3 Internetspezifische Gefahren
4 Schutzma...
Cyberkriminalität - Definition
• Straftaten, die unter Ausnutzung moderner Informations-
und Kommunikationstechnik oder ge...
Cyberkriminalität - Beispiele
• Verbreitung illegaler Inhalte
• Beleidigungen
• Erpressungen
• Fälschungen
• Betrug
1 2 3 4
Straftaten
1 2 3 4
Schaden [Mio €]
1 2 3 4
Betrug mit
Zugangsberechtigungen
Abfangen von Daten
Phishing im Onlinebanking
Formen der Cyberkriminalität
• Illegale Netzinhalte
• Identitätsdiebstahl
• Cybermobbing
• Urheberrechtsverletzungen
1 2 3...
illegale Netzinhalte
• absolutes Verbreitungsverbot
• Harte Pornographie nach §184 Abs. 3 StGB
• Verletzungen der Menschen...
Identitätsdiebstahl
• Missbräuchliche Nutzung personenbezogener Daten
durch Dritte
• Kriminelle Handlungen im Namen des Op...
Identitätsdiebstahl
• Beispiele:
– Nicknapping
– Accounts
– Kreditkartenbetrug / Bankbetrug
1 2 3 4
Cybermobbing
• Beleidigungen, Bedrohungen oder Bloßstellungen anderer mit Hilfe
moderner Kommunikationsmittel
• Beleidigun...
Cybermobbing
1 2 3 4
Urheberrechtsverletzung
• Rechtswidrige hergestellte oder verbreitete Kopien von
urheberrechtlich geschützten Medien
• Fot...
1 2 3 4
Internetspezifische Gefahren
• Bots
• Malware
• Pharming
• Phishing
• Spyware
• Browser-Hacking
• WLAN-Hacking
1 2 3 4
Bots
• Eingeschleuste Programme, die selbständig
wiederholende Aufgaben abarbeiten
• Werbe E-Mails, Spams, Sammeln von E-M...
Bots
• Attackieren einer Domain bis Dienste versagen.
• - > Intensität wird durch Bot-Netze verstärkt
• Ddos :Distributed ...
Bots
1 2 3 4
Malware
• Schadprogramme, die unerwünschte und schädliche
Funktionen ausführen
• Alle feindseligen, intrusiven und unerwün...
Malware
1 2 3 4
Pharming
• Ausspähen sensibler Daten mittels eines manipulierten
Systems
• Opfer wird auf gefälschte Webseiten geleitet z....
Pharming
• Ausspähen sensibler
Daten mittels eines
manipulierten
Systems
1 2 3 4
Phishing
• Mit gefälschten Emails/www-Adressen vertrauliche
Zugangs- und Identifikationsdaten ergattern (Fischen)
1 2 3 4
Phishing
1 2 3 4
Spyware
• Besondere Malware zum ausspähen von Daten
• Datenpakete werden ausgeschleust
1 2 3 4
Wlan-Hacking
• Ungesicherte Wifi-Neztwerke werden von mobilen
Einheiten aufgespürt und für bestimmte Machenschaften
missbr...
Wlan-Hacking
• Gesicherte Wifi-Netzwerke sind auch betroffen
 bestimmte Router-Hersteller benutzen bekannten
Sicherheitsa...
Wlan-Hacking
• Gesicherte Wifi-Netzwerke sind auch betroffen
 nach Sammeln von Datenpaketen kann das Passwort (WPA)
ermit...
Schutzmaßnahmen
• Nutzungsrecht bei Fotobörsen prüfen
• Vorsichtiger Umgang mit eigener Identität im Netz
• Kontoauszüge r...
Browser-Hacking
• eingeloggte Wlan-Browser-Sessions mit unsichere
Verschlüsselung können gehijackt werden.
-> z.B. offener...
Schutzmaßnahmen
• Komplexe Passwörter nutzen
• Zweifelhafte Anhänge, Web-Seiten und Programme
sowie öffentliche PC meiden
...
Vielen Dank für die Aufmerksamkeit
Quellen
• www.bka.de
• http://blog.savecall.de/category/allgemein/dienstleistunge
n-und-services/ddos-2/
• http://palizine...
Präsentation Cyberkriminalität
Präsentation Cyberkriminalität
Nächste SlideShare
Wird geladen in …5
×

Präsentation Cyberkriminalität

2.213 Aufrufe

Veröffentlicht am

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.213
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
541
Aktionen
Geteilt
0
Downloads
26
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Zu 1: Das sind: alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen enthalten sind Oder bei denen die Informations- und Kommunikationstechnik zur Planung, Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde. Zu 2: Hacking, Computersabotage, Datenveränderung, Missbrauch von Telekommunikationsmitteln etc
  • - Verbreitung illegaler Inhalte, Betrug , Beleidigungen, Erpressung, Fälschungen und Urheberrechtsverletzungen
  • Cyberkriminalität nimmt drastisch zu
  • schwankt
  • Kurzer rückgang Wurde viel gegen gemacht
  • Von Verbreitungsverbot spricht man, wenn bestimmte Inhalte Dritten nicht zugänglich gemacht werden dürfen. Vom Verbreitungsverbot erfasst werden: - Harte Pornografie / Kinderpornografie / Jugendpornografie - Menschenwürde: Verherrlichung und Verharmlosung von Gewalt, Darstellung von sterbenden und extremen körperlichen oder seelischen Leiden - AUSNAHME: Berichterstattung über Vorgänge des Zeitgeschehens und der Geschichte Volksverhetzung: Verharmlosung von Taten während der Zeit des Nationalsozialismus, Islamische Karikaturen Zu 1.: Wikileaks, Topsecret
  • Ebay, Paypal etc.
  • das Auftreten im Internet unter dem Pseudonym eines anderen auftrete Anlegen von Accounts (oder „Profilen“) unter dem Namen von Kollegen oder Kommilitonen bei Facebook Twitter usw Schaden Kreditkarten: Die US-Polizei hat einen extremen Fall von Kreditkartenbetrug aufgedeckt. 13 Verdächtige 147 Millionen Euro ergaunert haben mehr als 7000 falsche Identitäten erfunden und damit rund 25.000 Kreditkartenkonten eröffnet.
  • In Deutschland kein eigener Straftatbestand Täter handeln anonym, deswegen anzeige gegen unbekannt
  • Kanada Wird vergewaltigt von 4 jungen Männern Aufnahmen wurden in der Schule und im Wohnort verteilt Wurde daraufhin beschimpft Daraufhin wurde sie depressiv, zog um aber das Foto war schon da Mit 17Jahren im Badezimmer erhängt
  • Brennen von CD,Filmen usw Zu 2:jede Art Fotos geschützt, ob Kunstfoto, Urlaubsfoto,,Familienfotos, Produktfotos oder Schnappschuss sind alle – sofern von Menschenhand gemacht Schutzrecht erlischt bereits 50 Jahre nach der ersten Veröffentlichung muss weder eingetragen noch kenntlich gemacht werden Zu 3:: per Upload wie z.B. Musik, Magazine etc., Herunterladen aus Tauschbörsen, Links aus illegalen Downloadangeboten --- Bruce Willis ‘ Musiksammlung vererben – geht nicht, ist nämlich nur ausgeliehen Geschwister vererben  nur „ausgeliehen“ sind. AGB verbietet Apple Vermietung, Verleihung, Verkauf  Damit ist auch eine Vererbung ausgeschlossen ----
  • Pdf giant
  • Gefahren entstehen durch die Anfälligkeit von Datennetzen bzw. durch die Einbruchsmöglichkeit in die digitale Privatsphären
  • Zu 3: Iran, Software (SIEMENS) für die Handhabung von Zentrifugen
  • Anonymous veranschlagt Ddos auf PayPal, Mastercard, Nordkorea, GEMA,
  • Anonymous veranschlagt Ddos auf PayPal, Mastercard, Nordkorea, GEMA,
  • Zu 3: Iran, Software (SIEMENS) für die Handhabung von Zentrifugen
  • Zu 3: Iran, Software (SIEMENS) für die Handhabung von Zentrifugen
  • Zu 3: Iran, Software (SIEMENS) für die Handhabung von Zentrifugen
  • Zu 3: Iran, Software (SIEMENS) für die Handhabung von Zentrifugen
  • Präsentation Cyberkriminalität

    1. 1. Cyberkriminalität SebastianDähnrich Daniel Marquez Martinez WEB 2.0 und die Gesellschaft Prof. Dr. Ilona Buchem
    2. 2. Inhaltsverzeichnis 1 Definition Cyberkriminalität 2 Formen der Cyberkriminalität 3 Internetspezifische Gefahren 4 Schutzmaßnahmen
    3. 3. Cyberkriminalität - Definition • Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden • Straftaten im Zusammenhang mit Datennetzen wie z.B. dem Internet 1 2 3 4
    4. 4. Cyberkriminalität - Beispiele • Verbreitung illegaler Inhalte • Beleidigungen • Erpressungen • Fälschungen • Betrug 1 2 3 4
    5. 5. Straftaten 1 2 3 4
    6. 6. Schaden [Mio €] 1 2 3 4
    7. 7. Betrug mit Zugangsberechtigungen
    8. 8. Abfangen von Daten
    9. 9. Phishing im Onlinebanking
    10. 10. Formen der Cyberkriminalität • Illegale Netzinhalte • Identitätsdiebstahl • Cybermobbing • Urheberrechtsverletzungen 1 2 3 4
    11. 11. illegale Netzinhalte • absolutes Verbreitungsverbot • Harte Pornographie nach §184 Abs. 3 StGB • Verletzungen der Menschenwürde nach §131 StGB • Volksverhetzung nach §130 StGB 1 2 3 4
    12. 12. Identitätsdiebstahl • Missbräuchliche Nutzung personenbezogener Daten durch Dritte • Kriminelle Handlungen im Namen des Opfers 1 2 3 4
    13. 13. Identitätsdiebstahl • Beispiele: – Nicknapping – Accounts – Kreditkartenbetrug / Bankbetrug 1 2 3 4
    14. 14. Cybermobbing • Beleidigungen, Bedrohungen oder Bloßstellungen anderer mit Hilfe moderner Kommunikationsmittel • Beleidigung §185 StGB -Geldstrafe o. Freiheitsstrafe bis zu 2Jahre • Üble Nachrede §186 StGB - “ bis zu 2Jahre • Bedrohung §241 StGB - “ bis zu 1Jahre • Verleumdung §187 StGB - “ bis zu 5 Jahre oft Anzeige gegen Unbekannt 1 2 3 4
    15. 15. Cybermobbing 1 2 3 4
    16. 16. Urheberrechtsverletzung • Rechtswidrige hergestellte oder verbreitete Kopien von urheberrechtlich geschützten Medien • Fotos nach §72 UrhG – Lichtbildschutzrecht • Bereitstellen geschützter Werke / Tauschbörse • Vererben von Musiksammlungen 1 2 3 4
    17. 17. 1 2 3 4
    18. 18. Internetspezifische Gefahren • Bots • Malware • Pharming • Phishing • Spyware • Browser-Hacking • WLAN-Hacking 1 2 3 4
    19. 19. Bots • Eingeschleuste Programme, die selbständig wiederholende Aufgaben abarbeiten • Werbe E-Mails, Spams, Sammeln von E-Mailadressen und Verbreitung mittels Emailkommunikation • Systematisches Ausspionieren von Software 1 2 3 4
    20. 20. Bots • Attackieren einer Domain bis Dienste versagen. • - > Intensität wird durch Bot-Netze verstärkt • Ddos :Distributed Denial of Service 1 2 3 4
    21. 21. Bots 1 2 3 4
    22. 22. Malware • Schadprogramme, die unerwünschte und schädliche Funktionen ausführen • Alle feindseligen, intrusiven und unerwünschten Prog./Softw. • Viren, Würmer und Trojaner 1 2 3 4
    23. 23. Malware 1 2 3 4
    24. 24. Pharming • Ausspähen sensibler Daten mittels eines manipulierten Systems • Opfer wird auf gefälschte Webseiten geleitet z.B. Bank, nach TAN Abfrage -> Abbuchungen sind Folge • Protokollieren von Keyboard-Eingaben durch z.B. AutoHotKey 1 2 3 4
    25. 25. Pharming • Ausspähen sensibler Daten mittels eines manipulierten Systems 1 2 3 4
    26. 26. Phishing • Mit gefälschten Emails/www-Adressen vertrauliche Zugangs- und Identifikationsdaten ergattern (Fischen) 1 2 3 4
    27. 27. Phishing 1 2 3 4
    28. 28. Spyware • Besondere Malware zum ausspähen von Daten • Datenpakete werden ausgeschleust 1 2 3 4
    29. 29. Wlan-Hacking • Ungesicherte Wifi-Neztwerke werden von mobilen Einheiten aufgespürt und für bestimmte Machenschaften missbraucht 1 2 3 4
    30. 30. Wlan-Hacking • Gesicherte Wifi-Netzwerke sind auch betroffen  bestimmte Router-Hersteller benutzen bekannten Sicherheitsalgorithmus bei Werkseinstellung z.B. Speedport V700 WPA-Key durch bekannte MAC oder SSID ermittelbar 1 2 3 4
    31. 31. Wlan-Hacking • Gesicherte Wifi-Netzwerke sind auch betroffen  nach Sammeln von Datenpaketen kann das Passwort (WPA) ermittelt werden z.B. www.aircrack-ng.org 1 2 3 4
    32. 32. Schutzmaßnahmen • Nutzungsrecht bei Fotobörsen prüfen • Vorsichtiger Umgang mit eigener Identität im Netz • Kontoauszüge regelmäßig prüfen • Firewall, Virenprogramme updaten, bzw. aktivieren • Ab und wann Passwörter ändern, bzw. mehrere benutzen 1 2 3 4
    33. 33. Browser-Hacking • eingeloggte Wlan-Browser-Sessions mit unsichere Verschlüsselung können gehijackt werden. -> z.B. offener Facebook-Account 1 2 3 4
    34. 34. Schutzmaßnahmen • Komplexe Passwörter nutzen • Zweifelhafte Anhänge, Web-Seiten und Programme sowie öffentliche PC meiden • JavaScripte beim browsen unbekannter Webseiten stoppen 1 2 3 4
    35. 35. Vielen Dank für die Aufmerksamkeit
    36. 36. Quellen • www.bka.de • http://blog.savecall.de/category/allgemein/dienstleistunge n-und-services/ddos-2/ • http://palizine.plynt.com/images/pharming-diagram.png

    ×