Der Computer ist mittlerweile ein fester Bestandteil des Lebens vieler Menschen geworden. Neben den klassischen Aufgaben eines Personal Computers wie Tabellenkalkulation, Word-Anwendungen und Spielen werden Aufgaben, die eine Anbindung an das Internet verlangen, immer selbstverständlicher. Neben dem „Computer“ treten zusätzlich immer mehr Geräte, die ebenfalls eine Internetverbindung nutzen. Als verbreitetes Beispiel sind hier das Smartphone und das Tablet zu nennen, die einen Großteil der Aufgaben des Computers ebenfalls übernehmen können. Jedoch auch Geräte des „Internet of Things“, IoT, dürfen nicht vergessen werden. Amazons Alexa kann beispielsweise nicht nur das Licht einschalten, sondern ihre gesammelten Daten könnten auch strafrechtlich relevant sein.
Inhaltsverzeichnis
2. EINLEITUNG
3. BEGRIFFLICHKEITEN UND AUSFORMUNGEN
3.1 PHISHING
3.2 WAREN- UND WARENKREDITBETRUG
3.3 MAL- UND RANSOMWARE
3.4 DDOS – ERPRESSUNG
4. SICHERHEITSMAßNAHMEN
5. TÄTER
6. FAZIT
Zielsetzung & Themen
Diese Arbeit befasst sich mit der Analyse von Vermögensdelikten im digitalen Raum, wobei der Fokus auf den Funktionsweisen der Täter, den verschiedenen Ausprägungsformen der Kriminalität und den Möglichkeiten der Prävention liegt. Ziel ist es, ein besseres Verständnis für die Bedrohungslage sowie die strafrechtliche Einordnung der verschiedenen Deliktsarten zu schaffen.
- Analyse gängiger Internet-Betrugsmethoden wie Phishing und Warenkreditbetrug.
- Untersuchung von Schadsoftware-Szenarien und Ransomware-Erpressung.
- Bewertung von Sicherheitsmechanismen für Endnutzer und Unternehmen.
- Charakterisierung der Täterstrukturen und deren Motivation im Cybercrime-Bereich.
- Diskussion über täterorientierte Ansätze in der Strafverfolgung.
Auszug aus dem Buch
3.1 PHISHING
Seidel definiert Phishing als Vorgehensweisen, bei denen Täter per E-Mail versuchen, den Empfänger zur Herausgabe seiner Zugangsdaten zu bewegen, indem massenhaft E-Mail versendet werden, die eine scheinbar von einer Bank kommende Mitteilung enthalten, dass die Zugangsdaten des Empfängers aus Sicherheitsgründen überprüft werden müssten. Diese Definition ist nur auf Online-Bankdienste beschränkt, was zu kurz gegriffen erscheint, da diese Vorgehensweise genauso für andere Onlinedienste denkbar ist, beschreibt jedoch anschaulich die Vorgehensweise.
Kochheim sieht Phishing ebenfalls lediglich als das Ausspähen von Zugangsdaten zu Bankkonten. Er nimmt eine chronologische Einteilung in Phasen vor, die vom bereits beschriebenen Phishing zu dem Einsatz von Malware führt. Büschel hingegen definiert Phishing als unbefugtes Beschaffen von Zugangsdaten fremder Personen. Diese Definition erscheint sinnvoll und erfasst hinreichend das Vorgehen.
Diese E-Mails enthalten entweder direkt Formulare oder verweisen auf eine, des scheinbaren Absenders gleichende, Homepage, auf welcher die Daten eingegeben werden. Die abgebildete Phishing Mail (Abb.1) ist bereits mit einer vollen Namensanrede versehen, was mittlerweile der Regel entspricht, jedoch noch vor einigen Jahren nicht üblich war. Dadurch wird der Anschein der Echtheit dieser Mail deutlich verstärkt. Der Inhalt folgt dem Muster vorzugeben, aus Sicherheitsgründen müsse das Konto des Benutzers überprüft werden.
Zusammenfassung der Kapitel
2. EINLEITUNG: Es wird die zunehmende Bedeutung des Internets im Alltag erläutert und die damit einhergehende Entstehung neuer Möglichkeiten für Vermögensdelikte aufgezeigt.
3. BEGRIFFLICHKEITEN UND AUSFORMUNGEN: Dieses Kapitel definiert Cybercrime und analysiert spezifische Betrugs- und Erpressungsmethoden, darunter Phishing, Warenbetrug sowie verschiedene Arten von Schadsoftware und DDoS-Attacken.
4. SICHERHEITSMAßNAHMEN: Es werden technische und organisatorische Schutzmaßnahmen für Clients und Online-Dienste vorgestellt, um das Risiko von Infektionen und Betrug zu minimieren.
5. TÄTER: Das Kapitel widmet sich der Typisierung von Cyberkriminellen, untersucht deren Motivationen und hinterfragt die bestehenden Herausforderungen bei der Strafverfolgung.
6. FAZIT: Die Arbeit schließt mit einem Ausblick auf zukünftige Gefahren durch vernetzte Geräte und betont die Notwendigkeit internationaler Zusammenarbeit bei der Prävention.
Schlüsselwörter
Cybercrime, Phishing, Internetkriminalität, Vermögensdelikte, Schadsoftware, Ransomware, DDoS, Datensicherheit, IT-Sicherheit, Betrug, Prävention, Strafverfolgung, Botnetze, Hacker, Finanzagenten.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit?
Die Arbeit untersucht das Phänomen der Internetkriminalität mit einem spezifischen Fokus auf Vermögensdelikte, die im digitalen Raum begangen werden.
Welche zentralen Themenfelder werden behandelt?
Die zentralen Themen umfassen die Definition von Internetdelikten, die Analyse von Phishing, Betrug, Schadsoftware-Angriffen und Ransomware sowie die Prävention und Täterschaft.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, die Methoden der Internetkriminalität zu systematisieren, die Rolle des Nutzers zu beleuchten und Handlungsmöglichkeiten zur Schadensminimierung aufzuzeigen.
Welche wissenschaftliche Methode kommt zum Einsatz?
Es handelt sich um eine deskriptive Analyse auf Basis der verfügbaren Fachliteratur, aktueller Lagebilder des Bundeskriminalamtes und strafrechtlicher Einordnungen.
Was wird im Hauptteil der Arbeit erläutert?
Der Hauptteil gliedert sich in eine detaillierte Auseinandersetzung mit spezifischen Betrugsformen, deren technischer Umsetzung sowie Sicherheitsmaßnahmen und täterorientierten Fragestellungen.
Welche Schlagworte charakterisieren diese Publikation?
Die Arbeit lässt sich am besten mit Begriffen wie Cybercrime, IT-Sicherheit, Vermögensdelikte, Phishing und Prävention beschreiben.
Welche Rolle spielen sogenannte Finanzagenten in den beschriebenen Szenarien?
Finanzagenten stellen ihre Konten zur Verfügung, um erbeutete Gelder aus Internetstraftaten weiterzuleiten oder zu verschleiern, wobei sie sich oft der Geldwäsche oder Beihilfe zum Betrug strafbar machen.
Warum ist das Risiko bei der Verwendung von Smart-Home-Geräten gestiegen?
Durch die zunehmende Verflechtung der digitalen und analogen Welt bieten unzureichend gesicherte IoT-Geräte neue Angriffspunkte für Kriminelle, die diese zur Überwachung oder für andere illegale Zwecke zweckentfremden können.
- Citar trabajo
- Mathias Klimesch (Autor), 2018, Internetkriminalität. Vermögensdelikte im Internet, Múnich, GRIN Verlag, https://www.grin.com/document/443796