Der Zugang zum Internet ist in diesem digitalen Zeitalter einfach, und es bietet viele Möglichkeiten, die virtuelle Welt zu erkunden, in der im Gegensatz zur realen Welt alles leicht zugänglich ist. Es eröffnet eine neue Welt und bringt viele Vorteile, aber auch viele Risiken mit sich.
Ungeeigneter Inhalt
Es gibt Tonnen von Inhalten im Internet, und nicht alle diese Inhalte sind gesellschaftlich akzeptabel, noch sind sie nach Alter oder Gebiet klassifiziert. Einige Inhalte können illegal, unangemessen, beleidigend oder für bestimmte Altersgruppen ungeeignet sein. Jeder kann unangemessene, beunruhigende oder explizite Inhalte finden, sogar kleine Kinder ohne Aufsicht.
Viele störende Websites sind nicht “illegal”, was bedeutet, dass niemand ihren Inhalt überwacht und verwaltet. Bei einigen dieser Inhalte handelt es sich um Pornographie, Gewalt, gefährliche Produkte (wie Waffen), Rassismus oder Hass, Pro-Ana-Sites (die Magersucht fördern) oder andere Websites mit extremistischen Inhalten.
Datenklau
Finanzielle oder persönliche Informationen werden durch die Verwendung von Computern, Servern und anderen elektronischen Geräten gestohlen, um einen Nutzen oder Schaden für den bzw. die Betroffene zu erzielen. Cyber-Diebe können Banken, Unternehmen und Einzelpersonen ins Visier nehmen. Es ist eine illegale Handlung zur Erlangung sensibler Daten, zu denen auch unverschlüsselte Kreditkartennummern, Bankkontodaten von Einzelpersonen, Passwörter, in Unternehmen gespeicherte Informationen, Geschäftsgeheimnisse, geistiges Eigentum, Quellcode, Kundeninformationen oder Mitarbeiterdaten gehören.
Der bzw. die Cyberkriminelle kann auf die Computer dieser BenutzerInnen über Spyware zugreifen, eine Software, die es einem Nutzenden ermöglicht, Informationen über die Computeraktivitäten eines anderen zu erhalten.
Identitätsdiebstahl
Identitätsdiebstahl ist der Akt des Diebstahls persönlicher Identifikationsdaten, um illegale Handlungen zu begehen.
In der ersten Phase erwirbt der bzw. die TäterIn eine fremde Computer-Identität. Dies geschieht meist durch Diebstahl elektronischer Daten (Passwörter, Zugangsdaten usw.), meist durch unbefugtes Kopieren (Skimming), betrügerisches Phishing oder Hacking.
In der zweiten Phase missbraucht der bzw. die TäterIn die Identität zum eigenen Vorteil, um dem Opfer zu schaden. Zum Beispiel indem unter dem Namen des Opfers in sozialen Netzwerken wie Facebook gehandelt wird. Es ist der Akt des Diebstahls persönlicher Identifikationsinformationen, um illegale Handlungen zu begehen, wie z.B.: Eröffnung einer Kreditlinie, Anmietung eines Hauses, Kauf von Waren oder Dienstleistungen, Auktions- und Lohnbetrug oder Erpressung.
Unerwünschte Aufmerksamkeit
Diese Art von Aufmerksamkeit könnte von jemandem kommen, der einfach von dem Opfer besessen ist (Cyberstalking) oder von jemandem, dessen Absicht es ist, dem Opfer zu schaden (Cyberbullying).
Einerseits ist Cyberstalking eine unerwünschte, zwanghafte Aufmerksamkeit gegenüber einer bestimmten Person über das Internet. Es wird über Online-Technologien wie E-Mail, soziale Netzwerke, Instant Messaging, online verfügbare persönliche Daten begangen – alles im Internet kann von Cyberstalkern dazu benutzt werden, unangemessenen Kontakt mit ihren Opfern aufzunehmen. Einige Möglichkeiten sind, der Person online zu folgen, aufdringlich nach persönlichen Daten zu suchen, heimlich online zu beobachten, hartnäckig anzurufen und zu simsen, um sie zu manipulieren, und verschiedene andere Mittel, um sich dem Opfer unerwartet zu nähern.
Auf der anderen Seite ist Cybermobbing ein Verbrechen, das dann auftritt, wenn Menschen soziale Medien oder das Internet benutzen, um andere einzuschüchtern, zu belästigen, zu bedrohen oder herabzusetzen.
Betrügereien und Tricks
Eine Art von Betrug oder Trick wäre Phishing. Dabei handelt es sich um eine Praxis des Versendens betrügerischer Mitteilungen, die scheinbar aus einer vertrauenswürdigen Quelle stammen, in der Regel per E-Mail.
Diese Mitteilungen können Malware (Spyware, Lösegeld, Viren und Würmer) enthalten, was normalerweise durch gefährliche Klicks oder E-Mail-Anhänge geschieht, die dann riskante Softwares installieren.
Unerwünschte Informationen
Über das Internet können wir am Ende Informationen finden, die wir nicht gesucht haben, oder falsche Informationen oder Profile. Sie können irreführende Informationen finden, entweder anstelle von dem, was Sie gesucht haben, oder ohne zu fragen.
Das beliebteste Online-Kommunikationsmedium ist die E-Mail. Es ist in unserer täglichen Routine sehr verbreitet, und deshalb ist es eines der beliebtesten Medien für Spam. Gefälschte E-Mails sind eine häufige Bedrohung, aber Sie können diese Art von irreführender Information auch über Nachrichten in sozialen Netzwerken oder auf verschiedenen Websites erhalten.
Darüber hinaus sind gefälschte Nachrichten überall zu finden, nicht nur bei der Benutzung der E-Mail. In sozialen Netzwerken findet man nicht nur gefälschte Nachrichten, sondern auch gefälschte Identitäten.
Leichte Ausbreitung und lange Verweildauer
Informationen wie Fotos, Nachrichten usw. können jederzeit, überall und von jedermann hochgeladen werden. Wenn die Informationen einmal online sind, bleiben sie für immer erhalten, so dass Sie mit den Informationen, die Sie online weitergeben, sehr vorsichtig umgehen müssen.
Es ist auch sehr einfach, sie in kurzer Zeit auf der ganzen Welt zu verbreiten.
Vernichtung oder Änderung von Daten
Wichtige Daten können auf dem Computer des Nutzenden zerstört oder verändert werden, um Schaden anzurichten.
Eine Möglichkeit könnten Viren sein, d.h. Computerprogramme, die andere Computerprogramme infizieren, wichtige Systemdaten zerstören und Netzwerke funktionsunfähig machen. Ein anderes Beispiel könnten Trojaner sein, d.h. Computerprogramme, die sich Zugang zu einem Computer oder System verschaffen, das in Form von normaler Software getarnt ist, um Systemprozesse, Festplattendaten usw. zu schädigen.
Deaktivieren des Geräts
Das Betriebssystemgerät des Computers kann von einem Trojaner angegriffen werden. Es handelt sich dabei um ein Computerprogramm, das Zugriff auf einen Computer oder ein System erhält.
Trojaner werden in Form von normaler Software getarnt, um Systemprozesse, Festplattendaten usw. zu beschädigen. Meist werden sie über E-Mail-Anhänge eingeführt.
Cyber-Terrorismus
Cyber-Terrorismus ist immer gravierender als andere Verhaltensweisen, die im oder durch den Cyberspace ausgeführt werden.
Diese Art von Verbrechen ist ein Cyberattack, der darauf abzielt, Angst zu erzeugen oder die Gesellschaft mit einem ideologischen Ziel einzuschüchtern. Zu diesem Zweck benutzt der Terrorist bzw- die Terroristin Computer oder Kommunikationsnetze, um genügend Zerstörung oder Störungen zu verursachen.
Der Zugang zum Internet ist in diesem digitalen Zeitalter einfach, und es bietet viele Möglichkeiten, die virtuelle Welt zu erkunden, in der im Gegensatz zur realen Welt alles leicht zugänglich ist. Es eröffnet eine neue Welt und bringt viele Vorteile, aber auch viele Risiken mit sich.
Es gibt Tonnen von Inhalten im Internet, und nicht alle diese Inhalte sind gesellschaftlich akzeptabel, noch sind sie nach Alter oder Gebiet klassifiziert. Einige Inhalte können illegal, unangemessen, beleidigend oder für bestimmte Altersgruppen ungeeignet sein. Jeder kann unangemessene, beunruhigende oder explizite Inhalte finden, sogar kleine Kinder ohne Aufsicht.
Viele störende Websites sind nicht “illegal”, was bedeutet, dass niemand ihren Inhalt überwacht und verwaltet. Bei einigen dieser Inhalte handelt es sich um Pornographie, Gewalt, gefährliche Produkte (wie Waffen), Rassismus oder Hass, Pro-Ana-Sites (die Magersucht fördern) oder andere Websites mit extremistischen Inhalten.
Finanzielle oder persönliche Informationen werden durch die Verwendung von Computern, Servern und anderen elektronischen Geräten gestohlen, um einen Nutzen oder Schaden für den bzw. die Betroffene zu erzielen. Cyber-Diebe können Banken, Unternehmen und Einzelpersonen ins Visier nehmen. Es ist eine illegale Handlung zur Erlangung sensibler Daten, zu denen auch unverschlüsselte Kreditkartennummern, Bankkontodaten von Einzelpersonen, Passwörter, in Unternehmen gespeicherte Informationen, Geschäftsgeheimnisse, geistiges Eigentum, Quellcode, Kundeninformationen oder Mitarbeiterdaten gehören.
Der bzw. die Cyberkriminelle kann auf die Computer dieser BenutzerInnen über Spyware zugreifen, eine Software, die es einem Nutzenden ermöglicht, Informationen über die Computeraktivitäten eines anderen zu erhalten.
Identitätsdiebstahl ist der Akt des Diebstahls persönlicher Identifikationsdaten, um illegale Handlungen zu begehen.
In der ersten Phase erwirbt der bzw. die TäterIn eine fremde Computer-Identität. Dies geschieht meist durch Diebstahl elektronischer Daten (Passwörter, Zugangsdaten usw.), meist durch unbefugtes Kopieren (Skimming), betrügerisches Phishing oder Hacking.
In der zweiten Phase missbraucht der bzw. die TäterIn die Identität zum eigenen Vorteil, um dem Opfer zu schaden. Zum Beispiel indem unter dem Namen des Opfers in sozialen Netzwerken wie Facebook gehandelt wird. Es ist der Akt des Diebstahls persönlicher Identifikationsinformationen, um illegale Handlungen zu begehen, wie z.B.: Eröffnung einer Kreditlinie, Anmietung eines Hauses, Kauf von Waren oder Dienstleistungen, Auktions- und Lohnbetrug oder Erpressung.
Diese Art von Aufmerksamkeit könnte von jemandem kommen, der einfach von dem Opfer besessen ist (Cyberstalking) oder von jemandem, dessen Absicht es ist, dem Opfer zu schaden (Cyberbullying).
Einerseits ist Cyberstalking eine unerwünschte, zwanghafte Aufmerksamkeit gegenüber einer bestimmten Person über das Internet. Es wird über Online-Technologien wie E-Mail, soziale Netzwerke, Instant Messaging, online verfügbare persönliche Daten begangen – alles im Internet kann von Cyberstalkern dazu benutzt werden, unangemessenen Kontakt mit ihren Opfern aufzunehmen. Einige Möglichkeiten sind, der Person online zu folgen, aufdringlich nach persönlichen Daten zu suchen, heimlich online zu beobachten, hartnäckig anzurufen und zu simsen, um sie zu manipulieren, und verschiedene andere Mittel, um sich dem Opfer unerwartet zu nähern.
Auf der anderen Seite ist Cybermobbing ein Verbrechen, das dann auftritt, wenn Menschen soziale Medien oder das Internet benutzen, um andere einzuschüchtern, zu belästigen, zu bedrohen oder herabzusetzen.
Eine Art von Betrug oder Trick wäre Phishing. Dabei handelt es sich um eine Praxis des Versendens betrügerischer Mitteilungen, die scheinbar aus einer vertrauenswürdigen Quelle stammen, in der Regel per E-Mail.
Diese Mitteilungen können Malware (Spyware, Lösegeld, Viren und Würmer) enthalten, was normalerweise durch gefährliche Klicks oder E-Mail-Anhänge geschieht, die dann riskante Softwares installieren.
Über das Internet können wir am Ende Informationen finden, die wir nicht gesucht haben, oder falsche Informationen oder Profile. Sie können irreführende Informationen finden, entweder anstelle von dem, was Sie gesucht haben, oder ohne zu fragen.
Das beliebteste Online-Kommunikationsmedium ist die E-Mail. Es ist in unserer täglichen Routine sehr verbreitet, und deshalb ist es eines der beliebtesten Medien für Spam. Gefälschte E-Mails sind eine häufige Bedrohung, aber Sie können diese Art von irreführender Information auch über Nachrichten in sozialen Netzwerken oder auf verschiedenen Websites erhalten.
Darüber hinaus sind gefälschte Nachrichten überall zu finden, nicht nur bei der Benutzung der E-Mail. In sozialen Netzwerken findet man nicht nur gefälschte Nachrichten, sondern auch gefälschte Identitäten.
Informationen wie Fotos, Nachrichten usw. können jederzeit, überall und von jedermann hochgeladen werden. Wenn die Informationen einmal online sind, bleiben sie für immer erhalten, so dass Sie mit den Informationen, die Sie online weitergeben, sehr vorsichtig umgehen müssen.
Es ist auch sehr einfach, sie in kurzer Zeit auf der ganzen Welt zu verbreiten.
Wichtige Daten können auf dem Computer des Nutzenden zerstört oder verändert werden, um Schaden anzurichten.
Eine Möglichkeit könnten Viren sein, d.h. Computerprogramme, die andere Computerprogramme infizieren, wichtige Systemdaten zerstören und Netzwerke funktionsunfähig machen. Ein anderes Beispiel könnten Trojaner sein, d.h. Computerprogramme, die sich Zugang zu einem Computer oder System verschaffen, das in Form von normaler Software getarnt ist, um Systemprozesse, Festplattendaten usw. zu schädigen.
Das Betriebssystemgerät des Computers kann von einem Trojaner angegriffen werden. Es handelt sich dabei um ein Computerprogramm, das Zugriff auf einen Computer oder ein System erhält.
Trojaner werden in Form von normaler Software getarnt, um Systemprozesse, Festplattendaten usw. zu beschädigen. Meist werden sie über E-Mail-Anhänge eingeführt.
Cyber-Terrorismus ist immer gravierender als andere Verhaltensweisen, die im oder durch den Cyberspace ausgeführt werden.
Diese Art von Verbrechen ist ein Cyberattack, der darauf abzielt, Angst zu erzeugen oder die Gesellschaft mit einem ideologischen Ziel einzuschüchtern. Zu diesem Zweck benutzt der Terrorist bzw- die Terroristin Computer oder Kommunikationsnetze, um genügend Zerstörung oder Störungen zu verursachen.