Präsentation Cyberkriminalität

3.074 Aufrufe

Veröffentlicht am

Veröffentlicht in: Bildung
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Präsentation Cyberkriminalität

  1. 1. Cyberkriminalität SebastianDähnrich Daniel Marquez Martinez WEB 2.0 und die Gesellschaft Prof. Dr. Ilona Buchem
  2. 2. Inhaltsverzeichnis 1 Definition Cyberkriminalität 2 Formen der Cyberkriminalität 3 Internetspezifische Gefahren 4 Schutzmaßnahmen
  3. 3. Cyberkriminalität - Definition • Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden • Straftaten im Zusammenhang mit Datennetzen wie z.B. dem Internet 1 2 3 4
  4. 4. Cyberkriminalität - Beispiele • Verbreitung illegaler Inhalte • Beleidigungen • Erpressungen • Fälschungen • Betrug 1 2 3 4
  5. 5. Straftaten 1 2 3 4
  6. 6. Schaden [Mio €] 1 2 3 4
  7. 7. Betrug mit Zugangsberechtigungen
  8. 8. Abfangen von Daten
  9. 9. Phishing im Onlinebanking
  10. 10. Formen der Cyberkriminalität • Illegale Netzinhalte • Identitätsdiebstahl • Cybermobbing • Urheberrechtsverletzungen 1 2 3 4
  11. 11. illegale Netzinhalte • absolutes Verbreitungsverbot • Harte Pornographie nach §184 Abs. 3 StGB • Verletzungen der Menschenwürde nach §131 StGB • Volksverhetzung nach §130 StGB 1 2 3 4
  12. 12. Identitätsdiebstahl • Missbräuchliche Nutzung personenbezogener Daten durch Dritte • Kriminelle Handlungen im Namen des Opfers 1 2 3 4
  13. 13. Identitätsdiebstahl • Beispiele: – Nicknapping – Accounts – Kreditkartenbetrug / Bankbetrug 1 2 3 4
  14. 14. Cybermobbing • Beleidigungen, Bedrohungen oder Bloßstellungen anderer mit Hilfe moderner Kommunikationsmittel • Beleidigung §185 StGB -Geldstrafe o. Freiheitsstrafe bis zu 2Jahre • Üble Nachrede §186 StGB - “ bis zu 2Jahre • Bedrohung §241 StGB - “ bis zu 1Jahre • Verleumdung §187 StGB - “ bis zu 5 Jahre oft Anzeige gegen Unbekannt 1 2 3 4
  15. 15. Cybermobbing 1 2 3 4
  16. 16. Urheberrechtsverletzung • Rechtswidrige hergestellte oder verbreitete Kopien von urheberrechtlich geschützten Medien • Fotos nach §72 UrhG – Lichtbildschutzrecht • Bereitstellen geschützter Werke / Tauschbörse • Vererben von Musiksammlungen 1 2 3 4
  17. 17. 1 2 3 4
  18. 18. Internetspezifische Gefahren • Bots • Malware • Pharming • Phishing • Spyware • Browser-Hacking • WLAN-Hacking 1 2 3 4
  19. 19. Bots • Eingeschleuste Programme, die selbständig wiederholende Aufgaben abarbeiten • Werbe E-Mails, Spams, Sammeln von E-Mailadressen und Verbreitung mittels Emailkommunikation • Systematisches Ausspionieren von Software 1 2 3 4
  20. 20. Bots • Attackieren einer Domain bis Dienste versagen. • - > Intensität wird durch Bot-Netze verstärkt • Ddos :Distributed Denial of Service 1 2 3 4
  21. 21. Bots 1 2 3 4
  22. 22. Malware • Schadprogramme, die unerwünschte und schädliche Funktionen ausführen • Alle feindseligen, intrusiven und unerwünschten Prog./Softw. • Viren, Würmer und Trojaner 1 2 3 4
  23. 23. Malware 1 2 3 4
  24. 24. Pharming • Ausspähen sensibler Daten mittels eines manipulierten Systems • Opfer wird auf gefälschte Webseiten geleitet z.B. Bank, nach TAN Abfrage -> Abbuchungen sind Folge • Protokollieren von Keyboard-Eingaben durch z.B. AutoHotKey 1 2 3 4
  25. 25. Pharming • Ausspähen sensibler Daten mittels eines manipulierten Systems 1 2 3 4
  26. 26. Phishing • Mit gefälschten Emails/www-Adressen vertrauliche Zugangs- und Identifikationsdaten ergattern (Fischen) 1 2 3 4
  27. 27. Phishing 1 2 3 4
  28. 28. Spyware • Besondere Malware zum ausspähen von Daten • Datenpakete werden ausgeschleust 1 2 3 4
  29. 29. Wlan-Hacking • Ungesicherte Wifi-Neztwerke werden von mobilen Einheiten aufgespürt und für bestimmte Machenschaften missbraucht 1 2 3 4
  30. 30. Wlan-Hacking • Gesicherte Wifi-Netzwerke sind auch betroffen  bestimmte Router-Hersteller benutzen bekannten Sicherheitsalgorithmus bei Werkseinstellung z.B. Speedport V700 WPA-Key durch bekannte MAC oder SSID ermittelbar 1 2 3 4
  31. 31. Wlan-Hacking • Gesicherte Wifi-Netzwerke sind auch betroffen  nach Sammeln von Datenpaketen kann das Passwort (WPA) ermittelt werden z.B. www.aircrack-ng.org 1 2 3 4
  32. 32. Schutzmaßnahmen • Nutzungsrecht bei Fotobörsen prüfen • Vorsichtiger Umgang mit eigener Identität im Netz • Kontoauszüge regelmäßig prüfen • Firewall, Virenprogramme updaten, bzw. aktivieren • Ab und wann Passwörter ändern, bzw. mehrere benutzen 1 2 3 4
  33. 33. Browser-Hacking • eingeloggte Wlan-Browser-Sessions mit unsichere Verschlüsselung können gehijackt werden. -> z.B. offener Facebook-Account 1 2 3 4
  34. 34. Schutzmaßnahmen • Komplexe Passwörter nutzen • Zweifelhafte Anhänge, Web-Seiten und Programme sowie öffentliche PC meiden • JavaScripte beim browsen unbekannter Webseiten stoppen 1 2 3 4
  35. 35. Vielen Dank für die Aufmerksamkeit
  36. 36. Quellen • www.bka.de • http://blog.savecall.de/category/allgemein/dienstleistunge n-und-services/ddos-2/ • http://palizine.plynt.com/images/pharming-diagram.png

×