Was ist computerbetrug?

Computerbetrug beschreibt eine Reihe von elektronischen Straftaten, bei denen es um eine Form des elektronischen Informations diebstahls und häufig um finanzielle Gewinne für die Täter geht. Gängige Arten von computerbetrug umfassen:

  • Veränderung oder Fälschung von Computeraufzeichnungen eines Unternehmens zum persönlichen Vorteil;
  • Eindringen in ein Computernetzwerk (Hacking) zur Sabotage oder zur Erlangung sensibler Informationen wie Passwörter oder Daten;
  • Abhören von Telefonleitungen oder Netzwerkverbindungen mit Hilfe von Computerprogrammen, um an sensible Informationen zu gelangen; und
  • das Anbieten gefälschter Produkte oder Dienstleistungen über ein öffentliches Computernetz wie das Internet.

Die Verbreitung von Computern und Netzwerken hat die Geschäftswelt revolutioniert und das Leben vieler Menschen vereinfacht. Leider haben die Computer auch zu einer Zunahme des Betrugs beigetragen, der sowohl für Unternehmen als auch für Privatpersonen zu schweren finanziellen Verlusten führt.

Schätzungen zufolge beliefen sich die Verluste in den USA in den späten 1990er Jahren auf 10 Milliarden Dollar pro Jahr. Computerdiebe begnügen sich auch nicht damit, jeweils kleine Geldbeträge zu stehlen. 

Ein typischer Bankräuber erbeutet im Durchschnitt 6.100 Dollar pro Diebstahl, ein Elektronikdieb durchschnittlich über 100.000 Dollar pro Vorfall.

Am bedeutsamsten ist vielleicht das Ausmaß, in dem die heutigen Geschäfts- und Regierungssysteme von computerbetrug schemadurchdrungen sind. 

Einigen Studien zufolge waren mehr als 90 Prozent aller großen Unternehmen (z. B. Fortune 500) Ziel von computerbetrug schema, ebenso wie zahlreiche US-Regierungsbehörden, einschließlich des Verteidigungsministeriums. 

Die überwiegende Mehrheit dieser Fälle führte zu einem gewissen finanziellen Schaden für die Zielorganisation.

Dieser hohe Prozentsatz ist offenbar zum Teil auf die Tatsache zurückzuführen, dass die meisten Computerkriminalität – einigen Studien zufolge bis zu 85 Prozent – von Insidern wie Mitarbeitern und Auftragnehmern begangen wird. 

Einige Analysten sind jedoch der Meinung, dass diese hohe Rate künstlich aufgebläht ist, weil interne Verstöße am leichtesten zu erkennen sind.

ERKENNUNG computerbetrug schema 

Computerkriminalität, die mit System Verletzungen einhergeht, ist schwer zu erkennen, und Sicherheitsexperten glauben, dass nur ein Bruchteil davon – 1998 waren es vielleicht nur 5 Prozent – ans Licht kommt. 

Das Problem entsteht oft, wenn Unternehmen ihre Computersysteme nicht aus einer ganzheitlichen Perspektive betrachten: 

  • Sie setzen strenge Sicherheitsvorkehrungen nur für die Systeme ein, in denen die sensibelsten Informationen gespeichert sind, ignorieren aber die potenzielle Schwachstelle zwischen Hochsicherheitssystemen und ihren anderen Systemen, die nur minimal geschützt sind. 
  • In anderen Fällen gelingt es Netzwerkadministratoren und anderen Managern nicht, die Sicherheitsaspekte ihrer Systeme zu erfassen. 
  • Ein bemerkenswertes Beispiel dafür ist die große Zahl von Netzwerkeinbrüchen, die hätten verhindert werden können, wenn das Unternehmen die vom Softwarehersteller angebotenen (oft kostenlosen) Sicherheitsupgrades installiert hätte.
  • Wenn ein Unternehmen seine Systeme jedoch kontinuierlich auf potenzielle Betrugsfälle überwacht, erhöht sich die Wahrscheinlichkeit, dass ein Einbruch zumindest entdeckt und seine Quelle zurückverfolgt, wenn nicht sogar verhindert wird. 
  • Allerdings können auch die besten Sicherheitsmaßnahmen kostspielig sein, so dass das Management zwischen den hohen Kosten eines sicheren Systems und den ungewissen Kosten eines möglichen Betrugs wählen muss.

Für weitere Informationen unbedingt lesen: Die beste kabellose Logitech Gaming Maus Sommer 2023

Im Gegensatz dazu wird Verbraucherbetrug per Computer, insbesondere über das Internet, oft auf die gleiche Weise aufgedeckt wie andere Formen des Verbraucherbetrugs: 

Wenn die Verbraucher die Waren oder Dienstleistungen, für die sie bezahlt haben, nicht erhalten. 

Die Ermittlung und Verfolgung des Täters kann jedoch aufgrund des dezentralen und internationalen Charakters des Internets kompliziert sein. Websites können von einem Tag auf den anderen verschwunden sein, und sie können von ausländischen Computern aus gehostet werden, die nicht der normalen Gerichtsbarkeit der US-Gerichte unterliegen.

DIE REAKTIONEN DER GESELLSCHAFT AUF COMPUTER BETRUG

Die Gesellschaft hat nicht immer stark auf schema computerbetrug reagiert. Die Gerichte haben oft gezögert, Computerkriminelle zu bestrafen, weil sie solche Vergehen im Vergleich zur Straßenkriminalität als eher harmlos ansehen. 

Laut einer in Washington, D.C., durchgeführten Studie erhielten von 82 Personen, die wegen Wirtschaftskriminalität verurteilt wurden, 50 Prozent Bewährungsstrafen oder Strafen auf Bewährung. 

Etwa 8 Prozent wurden zu Haftstrafen zwischen einer Woche und sechs Monaten verurteilt. Etwa 10 Prozent erhielten Haftstrafen zwischen sechs Monaten und drei Jahren. Nur etwa 20 % erhielten Haftstrafen von mehr als drei Jahren. 

Wenn Computerkriminalität ernst genommen werden soll, muss zunächst die Einstellung der Richter und Geschworenen zu ihrer Bedeutung geändert werden.

Eines der Probleme im Umgang mit Computerkriminellen besteht darin, dass die Personen, die mit der Aufdeckung ihrer Aktivitäten, ihrer Festnahme und ihrer Verurteilung vor Gericht betraut sind, bis vor kurzem nicht in der Lage waren, mit den technischen Aspekten der Straftaten umzugehen. 

Das liegt zum Teil daran, dass Computerkriminalität ein relativ neues Phänomen ist. Größere Fälle von Computerkriminalität gibt es erst seit etwa 1971.

Einer der ersten größeren Fälle, bei dem es angeblich um Computermanipulationen ging, wurde von der New York-Penn Central Railroad gemeldet. 

Beamte gaben bekannt, dass mehr als 200 Güterwagen des Unternehmens von Philadelphia zu einem obskuren Rangierbahnhof in Chicago umgeleitet worden waren. 

Die ursprüngliche Kennzeichnung der Waggons war übermalt und verändert worden. Das Gleiche geschah mit etwa 200 weiteren Wagen, die ebenfalls als vermisst gemeldet wurden. Jeder verlorene Wagen kostete die Bahn durchschnittlich 60.000 Dollar.

Der damalige Leiter der Federal Organized Crime Strike Force vermutete, dass sich jemand unbefugten Zugang zum Computer der Bahn verschafft und Programmanweisungen geändert haben könnte, um die Wagen an andere Orte zu leiten. 

Seit diesem Fall und einem weiteren öffentlichkeitswirksamen Fall in Kalifornien ein Jahr später, bei dem ein Ingenieurstudent elektronische Geräte im Wert von über 1 Million Dollar von der größten Telefongesellschaft des Bundesstaates gestohlen hatte, hat die Computerkriminalität die Aufmerksamkeit von Unternehmen, Strafverfolgungs- und Justizbehörden verstärkt auf sich gezogen. 

Auch die Besitzer von Heimcomputern, von denen viele bereits Opfer von schema computerbetrug.

HEIMCOMPUTER UND BETRUG

Die starke Zunahme von Personalcomputern in Privathaushalten hat eine neue Ära der Kriminalität ausgelöst. Vor allem Anlagebetrüger sind damit beschäftigt, Privatpersonen durch ausgeklügelte Betrügereien um Millionen von Dollar pro Jahr zu betrügen. 

Oft arbeiten die Betrüger über die Grenzen der einzelnen Bundesstaaten hinweg, um ihre Betrügereien durchzuführen. Dies verschafft ihnen nicht nur ein größeres Publikum an potenziellen Opfern, sondern öffnet auch die Tür für Bundesbeamte, um sie zu jagen und zu verfolgen. 

Die rasante Zunahme der Internetnutzung durch Verbraucher hat jedoch das Potenzial für landesweite Computer Betrügereien nur noch verstärkt.

In einem Fall aus Missouri bot ein nicht zugelassener Börsenmakler seine Dienste ahnungslosen Opfern an. Er stellte zweifelhafte Behauptungen über Aktien auf, die in diesem Bundesstaat nicht zum Verkauf zugelassen waren. 

Er behauptete fälschlicherweise, Donald Trump sei ein Großinvestor in einer kleinen Kreuzfahrtgesellschaft, deren selten gehandelte Aktien der nicht zugelassene Börsenmakler anpries. 

Glücklicherweise deckten die staatlichen Aufsichtsbehörden seinen Plan auf, bevor er die Einwohner des Bundesstaates um große Geldsummen betrügen konnte. Nicht alle Kriminellen werden jedoch so schnell entdeckt.

Bei einem anderen Betrug in New Jersey setzten Computer kriminelle die Aktien einer kanadischen Firma für modularen Wohnungsbau unter Druck, deren Anteile Anfang 1994 von 42 Cent pro Aktie auf 1,schema computerbetrug Dollar anstiegen. 

Infolgedessen stieg die Aktivität in der Aktie unter den Computerbenutzern schnell an. Das tägliche Handelsvolumen erreichte 600.000 Aktien – für eine Aktie, die im gesamten Dezember 1993 nur 175.000 Aktien umfaßte. 

Der Aktienkurs fiel schnell von 1,schema computerbetrug Dollar auf nur noch 60 Cent pro Aktie, was bedeutete, dass viele Leute bei diesem Geschäft Geld verloren. Die Kriminellen hingegen machten einen satten Gewinn.

Eine weitere beliebte Aktivität von Computerkriminellen sind Pyramidensysteme. Dabei werden die Teilnehmer aufgefordert, Geldbeträge von jeweils 1 bis 2.000 Dollar an die ersten fünf Namen auf einer E-Mail-Kettenliste zu senden. 

Nachdem sie das Geld geschickt haben, werden ihre Namen am Ende der Liste aufgeführt. Schließlich, so wird ihnen vorgegaukelt, werden sie an die Spitze der Liste aufsteigen und von den Personen auf den unteren Rängen Beträge von bis zu 600.000 Dollar erhalten. 

Unnötig zu erwähnen, dass mehr Menschen ihre wenigen Dollar verlieren als 600.000 Dollar gewinnen – oder sogar ihre ursprünglichen Investitionen zurückgewinnen.

COMPUTERSICHERHEIT IN UNTERNEHMEN TATSACHEN

Unternehmen haben eine Vielzahl von Techniken zur Verhinderung von schema computerbetrug eingesetzt. 

Das Hauptziel der Führungskräfte bei der Bekämpfung von Computerkriminalität besteht darin, die Auswirkungen so weit wie möglich zu reduzieren und Betrug schnell aufzudecken. Zu den spezifischen Sicherheitsmaßnahmen gehören die folgenden:

  • Unternehmen können einen strengen Zeitplan für die Überprüfung des Systemverkehrs und die Erstellung von Protokollen einhalten, um den Zugriff auf das System und bestimmte Formen der Dateimanipulation zu dokumentieren. 
  • Zu den Audits kann auch die Überwachung der elektronischen Post gehören, um die Bewegung großer Datenmengen in einzelnen Nachrichten zu verfolgen.
  • Der Zugang zu wichtigen Computern – sowohl physisch als auch über Netzwerkverbindungen – kann auf die wichtigsten Benutzer beschränkt werden. Die physische Sicherheit kann darin bestehen, die Computer in Einrichtungen mit kontrolliertem Zugang unterzubringen. 
  • Mitarbeiter können auch durch Hintergrundüberprüfungen überprüft werden, bevor sie Zugang zu wichtigen Daten erhalten.
  • Um den Verlust von Archivdaten durch Sabotage zu minimieren, können umfassende Datensicherungsrichtlinien, einschließlich der Speicherung außerhalb des Unternehmens, eingeführt werden.
  • Die Mitarbeiter können in Fragen der Computersicherheit und in entsprechenden Verfahren geschult werden, um unbeabsichtigte Sicherheitsverletzungen zu vermeiden.
  • Formelle Computer Sicherheitsrichtlinien können bei Mitarbeitern und Auftragnehmern bekannt gemacht werden, ebenso wie die entsprechenden Disziplinarmaßnahmen bei Verstößen.
  • Eine Person oder eine Gruppe von Personen kann mit der Überwachung aller Computersicherheitsfragen betraut werden, um sicherzustellen, dass diese Fragen kontinuierlich und ungeteilte Aufmerksamkeit erhalten.

Vor der Entscheidung, welche Maßnahmen ergriffen werden sollen, müssen die Verantwortlichen eine gründliche Überprüfung der bisherigen Sicherheitsprobleme und potenziellen Risiken durchführen. 

Es gibt auch eine wachsende Zahl von Sicherheits beratern, die bei der Risikobewertung und der Entwicklung von Sicherheitsstrategien helfen können. 

Verschiedene Software- und Beratungsfirmen verkaufen auch Software-Tools, die zur Erhöhung der Sicherheit und zur Betrugsbekämpfung eingesetzt werden können; die Nachfrage nach solchen Programmen und Dienstleistungen stieg in den späten 90er Jahren stark an.

Die Reaktion der Strafverfolgungsbehörden auf das Computerbetrugs programm

Die Polizeidienststellen gehen bei der Bekämpfung der Computerkriminalität immer raffinierter vor. Sie statten ihre Arsenale mit mehr Computern aus und gehen Partnerschaften mit lokalen Unternehmen ein. 

So treffen sich beispielsweise Vertreter der Polizei von Lake Worth, Florida, monatlich mit einer Koalition aus Vertretern der Privatwirtschaft, der Banken und Finanzinstitute, anderer Strafverfolgungsbehörden und Regierungsorganisationen der Stadt. Andere Abteilungen verfolgen ähnliche partnerschaftliche Ansätze.

Die meisten Polizeidienststellen in den Vereinigten Staaten haben ihr Personal um Mitarbeiter erweitert, die auf die Untersuchung von Computerdelikten spezialisiert sind. 

In der Tat gaben 80 Prozent der vom Law and Order Magazine für einen Artikel in der Juli-Ausgabe 1994 befragten Dienststellen an, daß sie über solche Spezialisten verfügen. 

Dies ist ein Anzeichen dafür, daß die Polizeidienststellen bei der Untersuchung von Computerkriminalität immer aktiver werden – und außerdem immer kompetenter. 

Die Bundesregierung hat die verstärkte Beteiligung der Polizei an der Aufdeckung von Computerkriminalität durch die Bereitstellung spezieller Mittel für solche Programme gefördert.

Dennoch gibt es nach wie vor viele Hindernisse bei der Verfolgung von Computerkriminalität. Annehmbare Polizeitaktiken und die Arten von Beweisen, die zum Nachweis eines Falles erforderlich sind, sind noch nicht gut etabliert, was zu vielen staatlichen und lokalen Unterschieden in der Handhabung führt. 

Die relativ dünne Fallgeschichte führt auch zu Unstimmigkeiten bei den Gerichten.

Related articles

Europawahl 2024: alles, was es zu wissen gilt.

Bald ist Europawahl, genauer gesagt vom 6. bis 9....

Sie möchten das Baumkuchenrezept? Ein einfaches Rezept entführt Sie nach Deutschland!

Baumkuchen ist ein traditioneller deutscher Kuchen. Er sieht aus...

Trump-Prozess: Aktuelle Informationen zu den Schlussplädoyers im historischen Schweigegeldprozess

Staatsanwälte und Donald Trumps Verteidiger werden am Dienstag möglicherweise...

Was ist Defi Coin? Wie kaufe ich?

Was ist DeFi coin? Die vollständige Form von DeFi ist...

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein