Präsentation Über Cyberkriminalität-1
Präsentation Über Cyberkriminalität-1
OFFENLEGUNG
Thème :
DIE CYBERKRIMINALITÄT
Präsentiert von:
MONDJRO Koffi Maxime
DIALLO AMINATA
Beförderung
2022 – 2023
SOMMAIRE
INTRODUCTION.....................................................................................2
I. DEFINITION...................................................................................4
A. En Europa :.................................................................................4
B. Au Vereinigte Staaten..............................................................................6
II. LES HERFORDERUNGEN DER CYBERKRIMINALITÄT.........................................7
III. LES RISIKEN DER CYBERKRIMINALITÄT.....................................8
IchV. LES KATEGORIEN DER CYBERKRIMINALITÄT....................................9
V
LES
. ARTEN DER CYBERKRIMINALITÄT.................................................9
VI. LES FOLGEN EINES CYBERANGRIFFS FÜR EINE
UNTERNEHMEN ?....................................................................................12
VII. KOMMENTAR Gegen die Cyberkriminalität kämpfen?............12
SCHLUSSFOLGERUNG.......................................................................................14
15
EINFÜHRUNG
Der bösartige Link im Zusammenhang mit Computer-Hacking wurde dokumentiert für die
Erstmals in den 1970er Jahren, als die ersten Telefone
Informatiker sind zu einem Ziel geworden. Die Technologiefachleute, die unter dem bekannt sind
Der Name "Phreaker" hat einen Weg gefunden, um Fernpreisanrufe zu bezahlen.
Dank einer Reihe von Codes. Sie waren die ersten Piraten, die lernten zu
das System ausnutzen, indem man die Hardware und Software modifiziert, um zu stehlen
Ferntelefonzeit. Das hat die Menschen zum Nachdenken gebracht.
dass die Computersysteme anfällig für kriminelle Aktivitäten waren und
Je komplizierter die Systeme waren, desto anfälliger waren sie für die
Cyberkriminalität.
Schneller Vorlauf bis 1990, als ein großes Projekt mit dem Namen Operaton Sundevil begann.
Sommer ausgesetzt. Die FBI-Agenten haben 42 Computer und mehr als 20.000 beschlagnahmt.
Disketten, die von Kriminellen zu illegalen Zwecken mit Karten verwendet werden.
crédit und de Dienstleistungen Telefonisch.
Diese Operation erforderte mehr als 100 FBI-Agenten und dauerte zwei Jahre.
die Spur von nur wenigen Verdächtigen wiederzufinden. Dies wurde jedoch wahrgenommen
wie eine schöne PR-Anstrengung, denn es war eine Möglichkeit, zu zeigen
den Hackern, dass sie überwacht und vor Gericht verfolgt werden.
Die Electronic Frontier Foundation wurde gegründet, um auf die Bedrohungen zu reagieren, die
Wie die öffentliche Sicherheit unter den öffentlichen Freiheiten leidet, wenn die Ordnungskräfte ein Verbrechen begehen.
Die Kriminalität und die Cyberkriminalität sind zu einem zunehmend größeren Problem geworden.
wichtig in unserer Gesellschaft, selbst mit dem Strafrechtssystem in
Ort. Im öffentlichen Web sowie im Dark Web sind Cyberkriminelle
sind hochqualifiziert und schwer zu finden. Lesen Sie unten weiter, um mehr zu erfahren
mehr über die Bekämpfung von Cyberkriminalität durch Cyber-
Gesetz.
15
Der Hauptzweck dieses Vortrags besteht darin, die Cyberkriminalität zu definieren und zu beschreiben
15
A.DEFINITION
Der Begriff Cyberkriminalität bleibt schwer zu definieren, da er kein Gegenstand ist
aus keiner gesetzlichen Definition. In der Tat fehlt eine gesetzliche Definition dieses Begriffs.
ist eine Quelle von Verwirrungen, sowohl im Bereich der Reflexion als auch im
Niveau der Analyse oder des gewählten Wortschatzes.
Die notwendige Klärung der Handlungen, die unter Cyberkriminalität fallen, hat geführt
die Doktrin zur Vermehrung der Begriffe, die sich auf die illegalen Handlungen beziehen, im Zusammenhang mit
Die Informatik. Dieser Ansatz hat eine Fülle von Definitionen hervorgebracht.
doktrinäre der Cyberkriminalität in Europa und den Vereinigten Staaten.
B.En Europe :
15
„ alle strafrechtlichen Verstöße, die begangen werden können auf den
Telekommunikationsnetze im Allgemeinen und insbesondere über die
Netzwerke, die das TCP-IP-Protokoll teilen, allgemein als Internet bezeichnet.
Für das Bundesamt für Polizei der Schweiz versteht man unter Cyberkriminalität "die
neue Formen der Kriminalität, die spezifisch mit Technologien verbunden sind
Modernes von M. Chawki, Essay über das Konzept der Cyberkriminalität, IEHEI, Juli
2006, die Informationen und von bekannten Straftaten, die mit Hilfe von
Die Informatik eher als mit den konventionellen Mitteln" 22. Schließlich das College
Die kanadische Polizei definiert Cyberkriminalität als "die Kriminalität, die
der Computer als Objekt oder als Instrument der Hauptverübung.
Cependant, ces définitons ne sont pas complètement définitves : la définiton
Die vom französischen Innenministerium verabschiedete Regelung zielt nur auf die Verstöße ab.
auf Cyberkriminalität verweisen. Ein Verhalten kann jedoch als betrachtet werden
15
illegal in einem Staat und legal im anderen. Schließlich die beiden letzten Definitionen
In den Vereinigten Staaten macht Cyberkriminalität einen großen Teil der Verbrechen aus.
von der Polizei überprüft. Sein Konzept unterscheidet sich von Staat zu Staat und von einem
15
Die vorherigen Beispiele veranschaulichen die Schwierigkeit und die Komplexität davon.
mit einem Netzwerk verbunden. Das Gerät wird vom Verbrecher verwendet, um auf ...
personenbezogene, sensible, vertrauliche berufliche Informationen oder auch
staatliche. Es kann auch deaktiviert werden. Verkaufen oder erhalten Sie die
Die zuvor genannten Informationen werden ebenfalls als z
Die Cyberkriminalität.
Das Wort „Verbrechen“ erinnert an die Idee, dass eine Person etwas Illegales tut.
oder gegen die Ethik. Cyberkriminalität ist ein Verbrechen, das auf dem Internet basiert und
comprend divers crimes commis par le biais d'ordinateurs. Ces crimes sont de
immer zahlreicher und komplexer. Daher ist es wichtig, dass wir
Verstehen wir das Problem und schlagen wir Lösungen vor.
Betrachten Sie die Auswirkungen von Online-Bankbetrug - die Möglichkeit von
Geld ins Ausland überweisen, ohne entdeckt oder behindert zu werden. Die Agenten können
Waren kaufen, Geld investieren und sogar falsche Identitäten erstellen. Von
Auf diese Weise können Cyberkriminelle verhindern, erwischt zu werden und können
anonym bleiben. Darüber hinaus können sie ihre Aktivitäten aus der Ferne ausüben.
15
andere durch Cyberkriminalität. Die Vereinigten Staaten und China stehen an der Spitze mit
mehr als 60 % aller Fälle von Cyberkriminalität. Tatsächlich beherbergt Amerika
mehr Internetnutzer als jedes andere Land der Welt. China macht
auch Teil der zehn Länder, die die meisten Internetnutzer haben. In
Infolge haben die chinesischen Cyberkriminellen Zugang zu vielen Daten.
über internationale Drehkreuze wie Peking und Shanghai.
Sie kann die Ursache für eine Fehlfunktion oder sogar für einen Stillstand des Systems sein.
Geston einer Webseite, eines Industrie-Tools oder eines Unternehmens.
15
von Cyberkriminellen an andere verkauft werden. Es kann auch der
Vektor der Identitätsübernahme oder Betrugs.
— Die Spionage: Einige Angriffe können zu bestimmten Zwecken gezielt werden.
wissenschaftliche oder wirtschaftliche.
— Die Beeinträchtigung des Images: der Ruf eines Unternehmens kann darunter leiden.
— Eigentum: Dies ist ein echter Fall, in dem ein Krimineller illegal im Besitz von
Bankdaten oder Kreditkarteninformationen einer Person. Der Hacker
stehle die Bankdaten einer Person, um Zugang zu haben zu
Fonds, Online-Einkäufe tätigen oder Phishing-Betrügereien starten
(Phishing), um Menschen dazu zu bringen, ihre Informationen preiszugeben. Sie
könnten auch Malware verwenden, um auf ein
Webseite mit vertraulichen Informationen.
Individuell: Diese Kategorie der Cyberkriminalität betrifft eine Person.
der schädliche oder illegale Informationen online verbreitet. Er kann
Es handelt sich um Cybermobbing, die Verbreitung von Pornographie und Menschenhandel.
— Regierung: Es ist die am wenigsten verbreitete Cyberkriminalität, aber es ist
das schwerwiegendste Vergehen. Ein Verbrechen gegen die Regierung ist ebenfalls
bekannt als Cyberterrorismus. Die Cyberkriminalität
Regierung umfasst das Hacken von Regierungswebseiten,
de militärischen Standorten oder die Verbreitung von Propaganda. Diese Verbrecher sind
gewöhnlich Terroristen oder feindliche Regierungen von anderen
Länder.
15
Diese dienen dazu, einen Onlinedienst unzugänglich zu machen und zu zerstören
Netzwerk, indem die Website mit Verkehr aus verschiedenen Quellen überflutet wird. Die
Große Netzwerke von infizierten Geräten, sogenannte Botnets, werden geschaffen durch
schadhafte Software auf den Computern der Benutzer ablegt. Der Hacker
Der Computerpirat greift das System an, wenn das Netzwerk ausgefallen ist.
Die Botnets
Der Identitätsdiebstahl
Dieser Cybercrime tritt auf, wenn ein Verbrecher Zugriff auf die Informationen erhält.
persönliche Daten eines Nutzers, um ihm Geld zu stehlen, auf seine zuzugreifen
vertrauliche Informationen oder an Steuerbetrug oder Betrug teilnehmen
die Krankenversicherung. Sie können auch ein Telefonkonto eröffnen oder
Internet auf Ihren Namen, verwenden Sie Ihren Namen, um eine kriminelle Aktivität zu planen und
Fordern Sie die Hilfen, die Ihnen die Regierung gibt. Dazu hacken sie.
Die Passwörter des Benutzers und sammeln persönliche Informationen.
über soziale Medien oder indem man Phishing-E-Mails sendet.
Cyberharassment (Cyberstalking)
Diese Art von Verbrechen beinhaltet Online-Mobbing, bei dem der Benutzer ausgesetzt wird
eine sehr große Anzahl von Nachrichten online und per E-Mail. In der Regel, die
Cyberbelästiger nutzen soziale Medien, Websites und Suchmaschinen.
Forschung, um zu intimidieren und Angst beim Belästigten zu inspirieren. Gewöhnlich, die
Der Cyberbelästiger kennt sein Opfer und will ihm Angst einjagen, damit es sich unwohl fühlt.
Gefahr.
15
direkt, in der Regel telefonisch oder per E-Mail. Sie wollen gewinnen
Ihr Vertrauen und geben sich als Agent eines Kundenservice aus, um dass
Sie stellen ihm die Informationen zur Verfügung, die er benötigt. Es handelt sich in der Regel um ein
Passwort, des Namens des Unternehmens, für das Sie arbeiten oder Ihre
Bankdaten. Die Cyberkriminellen werden finden, was sie können.
Über Sie im Internet und werden versuchen, Sie als Freund hinzuzufügen auf den
Soziale Netzwerke. Sobald sie Zugang zu einem Konto haben, können sie Ihre
Informationen oder Konten in Ihrem Namen sichern.
— Die PUPs
— LePhishing
Diese Art von Cyberkriminalität umfasst Verbrecher, die Inhalte teilen und verbreiten.
unangemessene Inhalte, die als sehr belastend und beleidigend angesehen werden könnten.
Der anstößige Inhalt kann unter anderem eine Aktivität umfassen.
sexuelle entre adultes, des vidéos d ’une extrême violence et des actvités
kriminell. Illegale Inhalte umfassen Dokumente, die zu Handlungen aufrufen, die damit verbunden sind.
15
Im Zusammenhang mit Terrorismus und der Ausbeutung von Kindern. Solche Inhalte existieren sowohl
im Internet und im Darkweb, einem anonymen Netzwerk.
Online-Betrügereien
Die Betriebskits
Die Lahmlegung der Systeme Ihres Unternehmens führt dann zu einem Verlust
von exploitation
Der Diebstahl und Verlust von als sensibel eingestuften personenbezogenen Daten
— Die industrielle und wissenschaftliche Spionage
— Die Schaffung einer Sicherheitsanfälligkeit in Ihrem Computersystem
Die Aussetzung gegenüber Erpressungsrisiken durch Ransomware
insbesondere
— Eine Beeinträchtigung Ihres Images und Ihres Rufes
Ein geschäftlicher Nachteil.
15
Es scheint, dass in der modernen Technologie-Ära die Computer-Hacker
nehmen unsere Systeme in Besitz und niemand ist sicher. Die Zeit
d’atente moyen, ou le temps qu’il faut à une entreprise pour détecter une
Cyberverletzung, beträgt mehr als 200 Tage. Die meisten Internetnutzer
Sie sind sich nicht darüber im Klaren, dass sie gehackt werden können, und viele verändern sich.
selten ihre Identifikationsdaten oder ihre Passwörter. Das lässt
viele Menschen anfällig für Cyberkriminalität, und es ist wichtig, dass
Informieren. Lernen Sie und bilden Sie andere über die vorbeugenden Maßnahmen auf.
was Sie tun können, um sich als Individuum oder als
welches Unternehmen.
Allerdings ist der beste Weg, sich davon zu schützen, Maßnahmen zu ergreifen, um ...
präventive Maßnahmen und Wachsamkeit. Der Aufruf an ein Unternehmen
Sicherheit wird ebenfalls empfohlen für einen maximalen Schutz.
15
SCHLUßFOLGERUNG
Das Phänomen der Cyberkriminalität umfasst somit alle Verbrechen im Internet,
Es ist ein sehr organisiertes Mechanismus, der sich um miteinander verbundene Netzwerke gruppiert.
- Darüber hinaus, während einige Antivirenprogramme effektiv sind, nutzen andere aus
l’ignorance des partculiers en matère d’informatque pour metre en place
eine echte Marketingtäuschung.
Schließlich macht das Fehlen internationaler Kohäsion den Kampf gegen die
Cyberkriminalität fast unmöglich. In der Tat gibt es keine wirkliche
Interaktion zwischen den verschiedenen Ländern, die stark von diesem Phänomen betroffen sind.
15
Im Laufe unserer Entwicklung haben wir somit die Herausforderungen demonstriert und
Risiken der Cyberkriminalität, aber auch wie man ihnen begegnen kann. Dennoch,
Es bleibt ein Phänomen, dessen Bekämpfungsmethoden größtenteils
ineffektiv.
15