0% fanden dieses Dokument nützlich (0 Abstimmungen)
25 Ansichten16 Seiten

Präsentation Über Cyberkriminalität-1

Das Dokument behandelt das Thema Cyberkriminalität, definiert sie und beschreibt ihre Herausforderungen, Risiken sowie verschiedene Kategorien und Arten. Es wird auf die Entwicklung der Cyberkriminalität seit den 1970er Jahren eingegangen und die Schwierigkeiten bei der rechtlichen Definition des Begriffs hervorgehoben. Zudem werden die Auswirkungen von Cyberangriffen auf Unternehmen und die Notwendigkeit von Maßnahmen zur Bekämpfung dieser Kriminalität diskutiert.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
25 Ansichten16 Seiten

Präsentation Über Cyberkriminalität-1

Das Dokument behandelt das Thema Cyberkriminalität, definiert sie und beschreibt ihre Herausforderungen, Risiken sowie verschiedene Kategorien und Arten. Es wird auf die Entwicklung der Cyberkriminalität seit den 1970er Jahren eingegangen und die Schwierigkeiten bei der rechtlichen Definition des Begriffs hervorgehoben. Zudem werden die Auswirkungen von Cyberangriffen auf Unternehmen und die Notwendigkeit von Maßnahmen zur Bekämpfung dieser Kriminalität diskutiert.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

MINISTER FÜR BILDUNG TOGOLAISE REPUBLIK

Oberstufe und Forschung Arbeit – Freiheit - Vaterland


(M.E.S.R)
DIREKTION FÜR DIE BILDUNG
SUPERIEUR (D.E.S)
ECOLE SUPERIEURE DES AFFAIRES
(E.S.A)

OFFENLEGUNG

FACH: INFORMATIKSYSTEME FÜR DAS MANAGEMENT


Dozent des Kurses: Herr BAGANA

Thème :
DIE CYBERKRIMINALITÄT

Präsentiert von:
MONDJRO Koffi Maxime
DIALLO AMINATA

Beförderung
2022 – 2023
SOMMAIRE

INTRODUCTION.....................................................................................2
I. DEFINITION...................................................................................4
A. En Europa :.................................................................................4
B. Au Vereinigte Staaten..............................................................................6
II. LES HERFORDERUNGEN DER CYBERKRIMINALITÄT.........................................7
III. LES RISIKEN DER CYBERKRIMINALITÄT.....................................8
IchV. LES KATEGORIEN DER CYBERKRIMINALITÄT....................................9
V
LES
. ARTEN DER CYBERKRIMINALITÄT.................................................9
VI. LES FOLGEN EINES CYBERANGRIFFS FÜR EINE
UNTERNEHMEN ?....................................................................................12
VII. KOMMENTAR Gegen die Cyberkriminalität kämpfen?............12

SCHLUSSFOLGERUNG.......................................................................................14

15
EINFÜHRUNG
Der bösartige Link im Zusammenhang mit Computer-Hacking wurde dokumentiert für die
Erstmals in den 1970er Jahren, als die ersten Telefone
Informatiker sind zu einem Ziel geworden. Die Technologiefachleute, die unter dem bekannt sind
Der Name "Phreaker" hat einen Weg gefunden, um Fernpreisanrufe zu bezahlen.
Dank einer Reihe von Codes. Sie waren die ersten Piraten, die lernten zu
das System ausnutzen, indem man die Hardware und Software modifiziert, um zu stehlen
Ferntelefonzeit. Das hat die Menschen zum Nachdenken gebracht.
dass die Computersysteme anfällig für kriminelle Aktivitäten waren und
Je komplizierter die Systeme waren, desto anfälliger waren sie für die
Cyberkriminalität.

Schneller Vorlauf bis 1990, als ein großes Projekt mit dem Namen Operaton Sundevil begann.
Sommer ausgesetzt. Die FBI-Agenten haben 42 Computer und mehr als 20.000 beschlagnahmt.
Disketten, die von Kriminellen zu illegalen Zwecken mit Karten verwendet werden.
crédit und de Dienstleistungen Telefonisch.
Diese Operation erforderte mehr als 100 FBI-Agenten und dauerte zwei Jahre.
die Spur von nur wenigen Verdächtigen wiederzufinden. Dies wurde jedoch wahrgenommen
wie eine schöne PR-Anstrengung, denn es war eine Möglichkeit, zu zeigen
den Hackern, dass sie überwacht und vor Gericht verfolgt werden.

Die Electronic Frontier Foundation wurde gegründet, um auf die Bedrohungen zu reagieren, die
Wie die öffentliche Sicherheit unter den öffentlichen Freiheiten leidet, wenn die Ordnungskräfte ein Verbrechen begehen.

Fehler oder Teilnahme an nutzlosen Aktivitäten zur Untersuchung eines Cyberkriegs.


Ihre Mission war es, die Verbraucher zu schützen und zu verteidigen gegen
illegale Verfolgungen. Obwohl es nützlich ist, hat es auch die Tür geöffnet zu
Schlupflöcher der Hacker und anonyme Navigation, wo viele
Kriminelle praktizieren ihre illegalen Dienstleistungen.

Die Kriminalität und die Cyberkriminalität sind zu einem zunehmend größeren Problem geworden.
wichtig in unserer Gesellschaft, selbst mit dem Strafrechtssystem in
Ort. Im öffentlichen Web sowie im Dark Web sind Cyberkriminelle
sind hochqualifiziert und schwer zu finden. Lesen Sie unten weiter, um mehr zu erfahren
mehr über die Bekämpfung von Cyberkriminalität durch Cyber-
Gesetz.

15
Der Hauptzweck dieses Vortrags besteht darin, die Cyberkriminalität zu definieren und zu beschreiben

Herausforderungen und die Bedeutung der Cyberkriminalität aufzuzeigen


eine bessere Verständnis ihrer technischen Facetten zu ermöglichen und
Politiken. Die Kriminologen interessieren sich für den Prozess der Kriminalisierung und der
Soziale Akteure werden besonders an den aufgeworfenen Schwierigkeiten interessiert sein.
durch die Definition der unter die Kategorie Cyberkriminalität subsumierten Handlungen und durch die

Aktivitäten der Hauptakteure, die versuchen, sich im juristischen Spiel zu behaupten.

15
A.DEFINITION
Der Begriff Cyberkriminalität bleibt schwer zu definieren, da er kein Gegenstand ist
aus keiner gesetzlichen Definition. In der Tat fehlt eine gesetzliche Definition dieses Begriffs.

ist eine Quelle von Verwirrungen, sowohl im Bereich der Reflexion als auch im
Niveau der Analyse oder des gewählten Wortschatzes.

Da Cyberkriminalität nicht streng definiert ist, führt sie zu


Terminologische Abweichungen. So behalten MM. Alterman und Bloch als
Definition des Computerverbrechens, die Definition der vorgeschlagenen Cyberkriminalität
von Experten der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung
Wirtschaftlich (OECD), nämlich "jedes illegale oder gegen die Vorschriften verstoßende Verhalten"

Die unethische oder nicht autorisierte Verarbeitung automatisierter Daten


und/oder Datenübertragungen." Diese Vorgehensweise kann jedoch nicht
sein Einbehaltung in die messung wo les
Regeln zur Beilegung von Streitigkeiten, wie zum Beispiel die Internet-Charta, haben
Die Grenzen als alternativer Welten zur Konfliktregelung aufgezeigt.

Die notwendige Klärung der Handlungen, die unter Cyberkriminalität fallen, hat geführt
die Doktrin zur Vermehrung der Begriffe, die sich auf die illegalen Handlungen beziehen, im Zusammenhang mit

Die Informatik. Dieser Ansatz hat eine Fülle von Definitionen hervorgebracht.
doktrinäre der Cyberkriminalität in Europa und den Vereinigten Staaten.

B.En Europe :

Kein gesetzlicher oder regulärer Text definiert Cyberkriminalität. Dennoch,


einige benachbarte Notizen, wie Cyberkriminalität, die Straftat
Informatik, das Computerverbrechen oder der missbräuchliche Gebrauch der Informatik, haben gemacht
der Gegenstand von Definitionen, die die Frage der Assimilation oder der Unterscheidung aufwerfen

Kriminalität und Cyberkriminalität. Laut dem französischen Innenministerium, die


Cyberkriminalität bedeckt

15
„ alle strafrechtlichen Verstöße, die begangen werden können auf den
Telekommunikationsnetze im Allgemeinen und insbesondere über die
Netzwerke, die das TCP-IP-Protokoll teilen, allgemein als Internet bezeichnet.

Laut der UNO umfasst die „Cyberkriminalität“ „jegliches illegales Verhalten“


elektronische Operationen einbeziehen, die auf die Sicherheit abzielen
Informationssysteme und die Daten, die sie verarbeiten", und in einer akzepton
größer "jede durch ein System oder ein Netzwerk begangene illegale Handlung
informatique oder in Beziehung zu einem Informatiksystem.

Für das Bundesamt für Polizei der Schweiz versteht man unter Cyberkriminalität "die
neue Formen der Kriminalität, die spezifisch mit Technologien verbunden sind

Modernes von M. Chawki, Essay über das Konzept der Cyberkriminalität, IEHEI, Juli
2006, die Informationen und von bekannten Straftaten, die mit Hilfe von
Die Informatik eher als mit den konventionellen Mitteln" 22. Schließlich das College
Die kanadische Polizei definiert Cyberkriminalität als "die Kriminalität, die
der Computer als Objekt oder als Instrument der Hauptverübung.
Cependant, ces définitons ne sont pas complètement définitves : la définiton
Die vom französischen Innenministerium verabschiedete Regelung zielt nur auf die Verstöße ab.

gegen die Telekommunikationsnetze gerichtet. Sie umfasst weder die


Verstöße, die gegen Computersysteme begangen werden können, noch die
direkt durch den Betrieb der Netzwerke erzeugte Infraktionen
Informatik. Es handelt sich um Verstöße gegen die Informationen, die über das
Informatiksystem wie Betrug, Missbrauch von Vertrauen und Verletzungen
den individuellen Freiheiten durch die illegale Erstellung von namentlichen Dateien. Ebenso,
Die von der UNO vorgeschlagene Definition verwendet den Begriff illegales Verhalten, um sich

auf Cyberkriminalität verweisen. Ein Verhalten kann jedoch als betrachtet werden

15
illegal in einem Staat und legal im anderen. Schließlich die beiden letzten Definitionen

vom Bundesamt für Polizei der Schweiz betrachtet,


Das kanadische Polizeikolleg verwendet sehr allgemeine Begriffe, die möglicherweise

Die Cyberkriminalität und die Computerkriminalität gleichzeitig abdecken.

In den Vereinigten Staaten

In den Vereinigten Staaten macht Cyberkriminalität einen großen Teil der Verbrechen aus.

von der Polizei überprüft. Sein Konzept unterscheidet sich von Staat zu Staat und von einem

Polizeibehörde auf die andere. Laut dem Justizministerium (Vereinigte


Das Justizministerium betrachtet Cyberkriminalität als "eine
Verletzung des Strafrechts, die Kenntnisse über die Technologie voraussetzt.
die Informationen für seine Begehung, seine Untersuchung oder seine Strafverfahren
27. De Sohn Seite le Code strafrechtlich
de Kalifornien
(Abschnitt 502) definiert eine Liste von rechtswidrigen Handlungen, die unter die Bestimmungen fallen.
Cyberkriminalität. Er betrachtet es als Cyberkriminalität, „auf Daten, Systeme oder Netzwerke zuzugreifen oder...

absichtlich den Zugang zu einem System oder Netzwerk zu ermöglichen


um jeden Plan oder Trick zu entwerfen oder durchzuführen, um zu betrügen oder zu erpressen;

Geld, Vermögen oder Dienstleistungen zu erwerben, um zu betrügen;


zu verändern, zu zerstören oder zu beschädigen irgendein System, Netzwerk, Programm oder

Datenverarbeitung. Im Gegensatz dazu das Strafgesetzbuch von Texas (Abschnitt 33.02)

gehe weiter. Er betrachtet es als Cyberkriminalität, wenn man auf einen


Computer, zu einem Netzwerk oder zu einem Computersystem ohne die Erlaubnis
de seines Meisters. Die Verwirrung, die durch diese Gesetze verursacht wurde, zwischen der

Cyberkriminalität und Computerkriminalität erweisen sich als symptomatisch für eine

Schwierigkeit, diese Form der Kriminalität zu erfassen. So erklärt Herr WALL


que « le terme cybercriminalité ne signifie plus qu’un acte illicite qui est d’une
Weise oder auf eine andere Art und Weise bezogen auf den Computer

15
Die vorherigen Beispiele veranschaulichen die Schwierigkeit und die Komplexität davon.

Phänomen. Während einige vorgeschlagene Definitionen eng sind und insistieren


darauf, dass die Kategorie dieser Kriminalität eine Operation implizieren muss
äußerst computerintensiv unter den Umständen, in denen der Verstoß nicht
konnte nicht begangen werden, die anderen Beispiele sind breit gefächert und beinhalten

viel Verstöße qui sind bereits klassifiziert


wie traditionelle Verstöße. Oder, eine praktische Definition des
Cyberkriminalität ist notwendig, um dieses Phänomen zu verstehen.

Wir können als Definition festhalten, dass "Cyberkriminalität sich definiert


wie ein Verbrechen, das mit einem Gerät begangen werden kann oder durch ein solches ermöglicht wird

mit einem Netzwerk verbunden. Das Gerät wird vom Verbrecher verwendet, um auf ...
personenbezogene, sensible, vertrauliche berufliche Informationen oder auch
staatliche. Es kann auch deaktiviert werden. Verkaufen oder erhalten Sie die
Die zuvor genannten Informationen werden ebenfalls als z
Die Cyberkriminalität.

DIE HERAUSFORDERUNGEN DER CYBERKRIMINALITÄT

Das Wort „Verbrechen“ erinnert an die Idee, dass eine Person etwas Illegales tut.
oder gegen die Ethik. Cyberkriminalität ist ein Verbrechen, das auf dem Internet basiert und
comprend divers crimes commis par le biais d'ordinateurs. Ces crimes sont de
immer zahlreicher und komplexer. Daher ist es wichtig, dass wir
Verstehen wir das Problem und schlagen wir Lösungen vor.
Betrachten Sie die Auswirkungen von Online-Bankbetrug - die Möglichkeit von
Geld ins Ausland überweisen, ohne entdeckt oder behindert zu werden. Die Agenten können
Waren kaufen, Geld investieren und sogar falsche Identitäten erstellen. Von
Auf diese Weise können Cyberkriminelle verhindern, erwischt zu werden und können
anonym bleiben. Darüber hinaus können sie ihre Aktivitäten aus der Ferne ausüben.

Da Cyberkriminalität Computer beinhaltet, ist sie eine


wichtige internationale Sorge. Mehrere Länder sind stärker betroffen als

15
andere durch Cyberkriminalität. Die Vereinigten Staaten und China stehen an der Spitze mit
mehr als 60 % aller Fälle von Cyberkriminalität. Tatsächlich beherbergt Amerika
mehr Internetnutzer als jedes andere Land der Welt. China macht
auch Teil der zehn Länder, die die meisten Internetnutzer haben. In
Infolge haben die chinesischen Cyberkriminellen Zugang zu vielen Daten.
über internationale Drehkreuze wie Peking und Shanghai.

Cyberkriminalität beschränkt sich nicht nur auf Computer; sie betrifft


auch mobile Geräte wie Smartphones und Tablets.
Virus von Mobiltelefonen übersteigen nun die viralen Infektionen auf
Das Internet als die häufigste Form der Cyberkriminalität. Die Opfer
potentelles verstehen die Fachleute, die verantwortliche
Regierungsstellen und die Allgemeinheit. Jede Person, die ein Telefon besitzt
Mobile kann ein Opfer werden, wenn Online-Betrug zuerst die ...
mobile Geräte.
Obwohl es viele Herausforderungen im Zusammenhang mit Cyberkriminalität gibt, gibt es
auch viele Möglichkeiten. Wir müssen uns der
Art und Weise, wie Kriminelle die Technologie missbrauchen, um Verbrechen zu begehen
gegen Privatpersonen und Unternehmen. Es besteht kein Zweifel, dass die
Technologie wird in Zukunft viele Vorteile bringen, wenn wir sie nutzen.
auf ethische und verantwortungsvolle Weise.

E. DIE RISIKEN DER CYBERKRIMINALITÄT


Bedrohungen können verschiedene Formen annehmen (Schadsoftware, soziale Ingenieurskunst,
Computerangriffe usw.) Die Folgen der Cyberkriminalität können
seitdem sehr schwer für die Ziele sein – die Beispiele fehlen nicht – und
werden im Umsatz, den Ergebnissen oder den Rückerstattungskosten wiedergegeben
Zustand.

Sie kann die Ursache für eine Fehlfunktion oder sogar für einen Stillstand des Systems sein.
Geston einer Webseite, eines Industrie-Tools oder eines Unternehmens.

— Levol von Daten ist besonders gefährlich, da...


Einige sensible Daten sind vertraulich und können sein

15
von Cyberkriminellen an andere verkauft werden. Es kann auch der
Vektor der Identitätsübernahme oder Betrugs.
— Die Spionage: Einige Angriffe können zu bestimmten Zwecken gezielt werden.
wissenschaftliche oder wirtschaftliche.
— Die Beeinträchtigung des Images: der Ruf eines Unternehmens kann darunter leiden.

F. DIE KATEGORIEN DER CYBERKRIMINALITÄT


Die Cyberkriminalität lässt sich in drei große Kategorien unterteilen: die Cyberkriminalität
individuelle, die Cyberkriminalität gegen das Eigentum und die Cyberkriminalität
regierungsfähig. Die Arten von verwendeten Methoden und die Schwierigkeitsgrade
variiert je nach Kategorie.

— Eigentum: Dies ist ein echter Fall, in dem ein Krimineller illegal im Besitz von
Bankdaten oder Kreditkarteninformationen einer Person. Der Hacker
stehle die Bankdaten einer Person, um Zugang zu haben zu
Fonds, Online-Einkäufe tätigen oder Phishing-Betrügereien starten
(Phishing), um Menschen dazu zu bringen, ihre Informationen preiszugeben. Sie
könnten auch Malware verwenden, um auf ein
Webseite mit vertraulichen Informationen.
Individuell: Diese Kategorie der Cyberkriminalität betrifft eine Person.
der schädliche oder illegale Informationen online verbreitet. Er kann
Es handelt sich um Cybermobbing, die Verbreitung von Pornographie und Menschenhandel.
— Regierung: Es ist die am wenigsten verbreitete Cyberkriminalität, aber es ist
das schwerwiegendste Vergehen. Ein Verbrechen gegen die Regierung ist ebenfalls
bekannt als Cyberterrorismus. Die Cyberkriminalität
Regierung umfasst das Hacken von Regierungswebseiten,
de militärischen Standorten oder die Verbreitung von Propaganda. Diese Verbrecher sind
gewöhnlich Terroristen oder feindliche Regierungen von anderen
Länder.

G. DIE ARTEN DER CYBERKRIMINALITÄT


— Die Distributed Denial-of-Service-Angriffe (DDoS)

15
Diese dienen dazu, einen Onlinedienst unzugänglich zu machen und zu zerstören
Netzwerk, indem die Website mit Verkehr aus verschiedenen Quellen überflutet wird. Die
Große Netzwerke von infizierten Geräten, sogenannte Botnets, werden geschaffen durch
schadhafte Software auf den Computern der Benutzer ablegt. Der Hacker
Der Computerpirat greift das System an, wenn das Netzwerk ausgefallen ist.

Die Botnets

Botnets sind Netzwerke von kompromittierten Computern, die kontrolliert werden


extern von Hackern aus der Ferne. Die Hacker senden dann
des Spams oder greifen andere Computer über diese Botnets an. Sie können
können ebenfalls verwendet werden, um als Virus zu agieren und Aufgaben auszuführen
bösartig.

Der Identitätsdiebstahl

Dieser Cybercrime tritt auf, wenn ein Verbrecher Zugriff auf die Informationen erhält.
persönliche Daten eines Nutzers, um ihm Geld zu stehlen, auf seine zuzugreifen
vertrauliche Informationen oder an Steuerbetrug oder Betrug teilnehmen
die Krankenversicherung. Sie können auch ein Telefonkonto eröffnen oder
Internet auf Ihren Namen, verwenden Sie Ihren Namen, um eine kriminelle Aktivität zu planen und
Fordern Sie die Hilfen, die Ihnen die Regierung gibt. Dazu hacken sie.
Die Passwörter des Benutzers und sammeln persönliche Informationen.
über soziale Medien oder indem man Phishing-E-Mails sendet.

Cyberharassment (Cyberstalking)

Diese Art von Verbrechen beinhaltet Online-Mobbing, bei dem der Benutzer ausgesetzt wird
eine sehr große Anzahl von Nachrichten online und per E-Mail. In der Regel, die
Cyberbelästiger nutzen soziale Medien, Websites und Suchmaschinen.
Forschung, um zu intimidieren und Angst beim Belästigten zu inspirieren. Gewöhnlich, die
Der Cyberbelästiger kennt sein Opfer und will ihm Angst einjagen, damit es sich unwohl fühlt.
Gefahr.

— Die soziale Ingenieurwissenschaft

Soziale Ingenieurkunst bezieht sich auf Praktiken der Manipulation.


psychologisch zu Betrugszwecken. Die Kriminellen kontaktieren Sie

15
direkt, in der Regel telefonisch oder per E-Mail. Sie wollen gewinnen
Ihr Vertrauen und geben sich als Agent eines Kundenservice aus, um dass
Sie stellen ihm die Informationen zur Verfügung, die er benötigt. Es handelt sich in der Regel um ein
Passwort, des Namens des Unternehmens, für das Sie arbeiten oder Ihre
Bankdaten. Die Cyberkriminellen werden finden, was sie können.
Über Sie im Internet und werden versuchen, Sie als Freund hinzuzufügen auf den
Soziale Netzwerke. Sobald sie Zugang zu einem Konto haben, können sie Ihre
Informationen oder Konten in Ihrem Namen sichern.

— Die PUPs

PUPs oder potenziell unerwünschte Programme (potenziell unerwünschte Programme)


Indésirables) sind weniger bedrohlich als andere Cyberkriminalität, stellen jedoch ein
Art von Schadsoftware. Sie deinstallieren die erforderliche Software auf Ihrem
System, einschließlich der Suchmaschinen und der vorinstallierten Anwendungen
heruntergeladen. Sie können Spyware oder Werbe-Software enthalten, es ist
es ist daher klug, ein Antivirus-Programm zu installieren, um Downloads zu vermeiden
bösartig.

— LePhishing

Dieser Angriffstyp beinhaltet, dass Computerhacker Anhänge senden.


Schadhafte Links oder URLs an Benutzer, um auf ihre zuzugreifen.
Konten oder ihren Computer. Cyberkriminelle sind zunehmend
entschlossen und eine Anzahl dieser E-Mails werden nicht als Spam gemeldet. Die
Nutzer sind in E-Mails gefangen, die behaupten, sie müssten ihr
Passwort oder ihre Rechnungsinformationen aktualisieren, wodurch
Zugang zu Kriminellen.

— Verbotene / illegale Inhalte

Diese Art von Cyberkriminalität umfasst Verbrecher, die Inhalte teilen und verbreiten.
unangemessene Inhalte, die als sehr belastend und beleidigend angesehen werden könnten.
Der anstößige Inhalt kann unter anderem eine Aktivität umfassen.
sexuelle entre adultes, des vidéos d ’une extrême violence et des actvités
kriminell. Illegale Inhalte umfassen Dokumente, die zu Handlungen aufrufen, die damit verbunden sind.

15
Im Zusammenhang mit Terrorismus und der Ausbeutung von Kindern. Solche Inhalte existieren sowohl
im Internet und im Darkweb, einem anonymen Netzwerk.

Online-Betrügereien

Sie erscheinen normalerweise in Form von Werbung oder Spam


enthält Gewinnversprechen oder Angebote mit unrealistischen Beträgen. Die
Online-Betrug umfasst verlockende Angebote, die "zu gut sind, um wahr zu sein".
echte" und können, wenn man darauf klickt, Viren einschleusen und
Ihre Informationen gefährden.

Die Betriebskits

Die Betriebs-Kits benötigen eine Sicherheitsanfälligkeit (Fehler im Code eines


Software) um die Kontrolle über den Computer eines Benutzers zu übernehmen. Das sind
Bereit zu verwendende Werkzeuge, die Kriminelle online kaufen und verwenden können
gegen jede Person, die über einen Computer verfügt. Die Exploit-Kits werden bereitgestellt
Täglich regelmäßig, wie normale Software, und sind verfügbar auf den
Hacking-Foren im Netz.

H. DIE FOLGEN EINER CYBER


ANGRIFF FÜR EIN UNTERNEHMEN?
Die Online-Attacken können viele Schäden verursachen.
für ein Unternehmen. Wir können beispielsweise anführen:

Die Lahmlegung der Systeme Ihres Unternehmens führt dann zu einem Verlust
von exploitation
Der Diebstahl und Verlust von als sensibel eingestuften personenbezogenen Daten
— Die industrielle und wissenschaftliche Spionage
— Die Schaffung einer Sicherheitsanfälligkeit in Ihrem Computersystem
Die Aussetzung gegenüber Erpressungsrisiken durch Ransomware
insbesondere
— Eine Beeinträchtigung Ihres Images und Ihres Rufes
Ein geschäftlicher Nachteil.

I. KOMMENTAR LUTTER CONTRE LA


CYBERKRIMINALITÄT?

15
Es scheint, dass in der modernen Technologie-Ära die Computer-Hacker
nehmen unsere Systeme in Besitz und niemand ist sicher. Die Zeit
d’atente moyen, ou le temps qu’il faut à une entreprise pour détecter une
Cyberverletzung, beträgt mehr als 200 Tage. Die meisten Internetnutzer
Sie sind sich nicht darüber im Klaren, dass sie gehackt werden können, und viele verändern sich.
selten ihre Identifikationsdaten oder ihre Passwörter. Das lässt
viele Menschen anfällig für Cyberkriminalität, und es ist wichtig, dass
Informieren. Lernen Sie und bilden Sie andere über die vorbeugenden Maßnahmen auf.
was Sie tun können, um sich als Individuum oder als
welches Unternehmen.

— Wachen Sie, wenn Sie im Internet surfen, aufmerksam.


Verdächtige E-Mails melden.
— Niemals auf Links oder Anzeigen von Personen klicken, die
Sie kennen nicht.
— Verwenden Sie einVPNwann immer möglich.
— Sicherstellen, dass die Webseiten sicher sind, bevor Informationen eingegeben werden
d’Identifikation.
— Ihre aufrechterhalteneintVirus und AnwendungtSohnauf dem neuesten Stand.

Verwenden Sie starke Passwörter mit 14 Zeichen oder mehr.

Allerdings ist der beste Weg, sich davon zu schützen, Maßnahmen zu ergreifen, um ...
präventive Maßnahmen und Wachsamkeit. Der Aufruf an ein Unternehmen
Sicherheit wird ebenfalls empfohlen für einen maximalen Schutz.

— Verfahren ausarbeiten: wie z. B. die Datensicherung, die


Zugriffsrechte Kontrolle auf Informationssysteme (um zu kämpfen
gegen Identitätsdiebstahl, insbesondere die Erneuerung von Wörtern
von komplexen Gepässen, die Erstellung eines Notfallplans für die Fortführung der Geschäftstätigkeit.

— Sichern: die IT-Resilienz stärken, sich gut ausstatten


Sicherheitssystem und es aktuell halten.
— Sensibilisieren: nicht zu viele persönliche Informationen im Internet verbreiten
und diejenigen zu kontrollieren, die verbreitet werden, eine zweifelhafte E-Mail zu identifizieren...

— Sich gegen Cyber-Risiken absichern.

15
SCHLUßFOLGERUNG
Das Phänomen der Cyberkriminalität umfasst somit alle Verbrechen im Internet,
Es ist ein sehr organisiertes Mechanismus, der sich um miteinander verbundene Netzwerke gruppiert.

Eine neue Form von Verbrechen nimmt zunehmend zu parallel zu


Entwicklung neuer Informationstechnologien und Entwicklungen
wirtschaftliche Aspekte der Globalisierung.

Um gegen diese Verbrechen zu kämpfen, gibt es verschiedene Schutzmaßnahmen.


von Antivirenprogrammen über die Sicherheitsverstärkung auf Internetseiten bis hin zu
Die Firewalls und die Eindringungsschutzmaßnahmen, um die Computer zu schützen.
Sowohl Einzelpersonen als auch die staatlichen Informationssysteme.

Darüber hinaus sind viele nationale Organisationen entstanden, um


Um das Phänomen einzudämmen, haben diese letzten Maßnahmen verschiedene eingeführt.
Gesetze und Sanktionen, die vorgesehen sind, um Cyberkriminelle zu bestrafen.

Es ist jedoch aus mehreren Gründen sehr schwierig, dagegen anzukämpfen.


Cyberkriminalität
- Zunächst einmal ist es ein schwer quantifizierbares Phänomen, tatsächlich trotz der
Studien zur Erfassung der Opfer von Cyberkriminalität und damit zur Bewertung
Das Ausmaß der Situation, Cyberkriminalität ist ein sehr schwer zu fassendes Phänomen.
numerisch begrenzen.

- Darüber hinaus, während einige Antivirenprogramme effektiv sind, nutzen andere aus
l’ignorance des partculiers en matère d’informatque pour metre en place
eine echte Marketingtäuschung.

Schließlich macht das Fehlen internationaler Kohäsion den Kampf gegen die
Cyberkriminalität fast unmöglich. In der Tat gibt es keine wirkliche
Interaktion zwischen den verschiedenen Ländern, die stark von diesem Phänomen betroffen sind.

15
Im Laufe unserer Entwicklung haben wir somit die Herausforderungen demonstriert und
Risiken der Cyberkriminalität, aber auch wie man ihnen begegnen kann. Dennoch,
Es bleibt ein Phänomen, dessen Bekämpfungsmethoden größtenteils
ineffektiv.

15

Das könnte Ihnen auch gefallen