Die vorliegende Seminararbeit wird folgende Themen behandeln: Arten des Kreditkartenbetruges, Hacken eines Kreditkarten-Servers und enthält Fallbeispiele zum Einbruch in Kreditkarten-Server.
Wer einen Blick in die Abgründe der digitalen Welt wirft, kommt schnell zu der Erkenntnis, dass die Zukunft des Internets nicht nur Freiheit und Informationen bietet, sondern die Übertragung von Betrug, Diebstahl und Täuschung ermöglicht, aber eben auch neue Formen der Kriminalität schafft. Mittlerweile, so schätzen Sicherheitsexperten, beläuft sich der Umsatz der Organisierten Kriminalität im WWW auf einen höheren Betrag, als der des weltweiten Rauschgifthandels.
Inhaltsverzeichnis
1 Einleitung
2 Arten des Kreditkartenbetruges
2.1 Nummernklau
2.2 Datenklau
2.3 Datenfälschung
2.4 Kartenfälschung
2.5 Kartenklau
2.6 Hacken
2.6.1 Kreditkartennummern selbst erstellen
2.6.2 PIN-Nummern knacken
2.6.3 Phishing
2.6.4 Zugang zu einem Rechnersystem verschaffen
3 Wie werden Kreditkarten-Server gehackt
3.1 Trojanisches Pferd (Trojaner)
3.2 Botnetz (Bots)
3.3 AET Attacken (Erweiterte Evasionstechniken)
4 Kreditkartenbetrug Allgemein
5 Strafgesetz im Internet
5.1 Allgemeine Erläuterungen
5.2 §202a Ausspähen von Daten
5.3 §202b Abfangen von Daten
5.4 §202c Vorbereiten des Ausspähens und Abfangens von Daten
5.5 §263a Computerbetrug
5.6 §266b Missbrauch von Scheck- und Kreditkarten
5.7 §303a Datenveränderung
5.8 §303b Computersabotage
6 Fallbeispiele
6.1 Fallbeispiel 1 – Millionen Hack
6.2 Fallbeispiel 2 – Persönliche Erfahrung
7 Fazit
Zielsetzung & Themen
Die vorliegende Seminararbeit befasst sich mit der wachsenden Bedrohung durch Kreditkartenbetrug und die damit verbundene Internetkriminalität. Ziel ist es, die verschiedenen Methoden der Betrüger zu analysieren, technische Angriffsvektoren auf Server zu beleuchten und die rechtliche Einordnung der Delikte im Internet darzulegen.
- Methoden des Kreditkartenbetrugs (Skimming, Datenklau, Fälschung)
- Technische Angriffe auf Kreditkarten-Server (Trojaner, Botnetze, AET)
- Strafrechtliche Aspekte und Relevanz der Gesetzgebung
- Analyse realer Fallbeispiele aus der Praxis
Auszug aus dem Buch
3.1 Trojanisches Pferd (Trojaner)
Wenn man öfters im Internet surft und Dateien herunter lädt, sollte man gelegentlich den Rechner auf Trojaner überprüfen.
Zunehmend beliebter wird das Versenden von Trojanern und Würmern mit E-Mails. Viele Mailprogramme (z.B. Microsoft Outlook Express) ermöglichen das automatische Ausführen von Anlagen, die mit der E-Mail mit gesendet werden, sobald die Nachricht angezeigt wird. So können nicht nur Geburtstagsgrüße und lustige Animationen automatisch gestartet werden, sondern auch schädliche Programme.
Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), jedoch gleichzeitig bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurde. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passwörtern oder die totale Zerstörung des Wirtssystems.
Eine besonders aggressive Form des Trojanischen Pferdes sind sogenannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die ein Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen.
Ein trojanisches Pferd kann sich nur von einem System zum nächsten fortpflanzen, wenn der Benutzer dazu „überredet“ werden kann, es zu übertragen.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Problematik der Internetkriminalität ein und verdeutlicht die Relevanz des Themas Kreditkartenbetrug durch die Zunahme globaler Cyber-Angriffe.
2 Arten des Kreditkartenbetruges: Dieses Kapitel erläutert verschiedene Betrugsformen wie Nummernklau, Datenklau, Fälschungen sowie diverse Hackmethoden inklusive Phishing und technischer Angriffe auf Systeme.
3 Wie werden Kreditkarten-Server gehackt: Der Fokus liegt auf der technischen Durchführung von Angriffen, insbesondere durch Trojaner, Botnetze und fortschrittliche Evasionstechniken (AET).
4 Kreditkartenbetrug Allgemein: Hier wird der allgemeine Kontext des organisierten Verbrechens im Bereich der Internetkriminalität und die Entwicklung der sogenannten Underground Economy beschrieben.
5 Strafgesetz im Internet: Dieses Kapitel bietet einen Überblick über relevante Straftatbestände im digitalen Raum, von §202a (Ausspähen von Daten) bis hin zu §303b (Computersabotage).
6 Fallbeispiele: Das Kapitel veranschaulicht die theoretischen Inhalte anhand eines großen Hacker-Angriffs auf die RBS WorldPay und schildert einen persönlichen Betrugsfall.
7 Fazit: Das Fazit fasst die Gefahrenlage zusammen und gibt Handlungsempfehlungen zur Prävention sowie zur Erhöhung der eigenen Sicherheit im Internet.
Schlüsselwörter
Kreditkartenbetrug, Internetkriminalität, Cybercrime, Skimming, Phishing, Trojaner, Botnetz, Hacker, Datenklau, Strafgesetz, Datensicherheit, Evasionstechniken, Identitätsdiebstahl, IT-Sicherheit, Prävention
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert das Phänomen des Kreditkartenbetrugs im Internet, die Methoden der Täter sowie die strafrechtliche Relevanz dieser Delikte.
Was sind die zentralen Themenfelder?
Zu den zentralen Themen gehören Arten des Kreditkartenbetrugs, technische Hacking-Methoden (Trojaner, Botnetze), die Rolle des Strafrechts und die Analyse von Fallbeispielen.
Was ist das primäre Ziel der Untersuchung?
Ziel ist es, ein besseres Verständnis für die Risiken im digitalen Zahlungsverkehr zu vermitteln und Wege aufzuzeigen, wie Nutzer und Institutionen sich gegen Cyber-Angriffe schützen können.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine theoretische Literaturanalyse unter Einbeziehung von Statistiken, Fachberichten und der Darstellung realer Vorfälle.
Was wird im Hauptteil behandelt?
Im Hauptteil werden technische Angriffsmethoden detailliert erklärt und die wichtigsten Paragrafen des Strafgesetzbuches im Hinblick auf Internetkriminalität erläutert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Schlüsselwörter sind Kreditkartenbetrug, Skimming, Hacking, Cybercrime, Datensicherheit und Strafgesetz.
Wie funktioniert ein typischer Angriff durch ein Botnetz?
Ein Botnetz besteht aus vielen ferngesteuerten, mit Schadcode infizierten Computern, die von Tätern für gezielte Angriffe, wie etwa das Überlasten von Servern (DDoS) oder Spam-Versand, genutzt werden.
Was sind AET Attacken?
AET steht für "Advanced Evasion Techniques" (Erweiterte Evasionstechniken). Es handelt sich um hoch entwickelte Methoden, die modernste Sicherheitssysteme und Firewalls umgehen, ohne Spuren zu hinterlassen.
Welche Rolle spielt die "Underground Economy" für den Betrug?
Sie bildet das Ökosystem, in dem gestohlene Daten, Schadsoftware und illegale Dienste gehandelt werden, was die organisierte Form der Internetkriminalität erst ermöglicht.
- Quote paper
- Magister Gerald Oswald (Author), 2015, Kreditkartenbetrug. Einbruch in Kreditkarten-Server, Munich, GRIN Verlag, https://www.grin.com/document/993562